Breitbandkabel und Zugangsnetze
Andres Keller
Breitbandkabel und Zugangsnetze Technische Grundlagen und Standards 2., vollständige bearbeitete Auflage
1C
Dipl.-Elektroingenieur (FH) Andres Keller Mythenweg 17 8634 Hombrechtikon Schweiz
[email protected]
ISBN 978-3-642-17630-2 e-ISBN 978-3-642-17631-9 DOI 10.1007/978-3-642-17631-9 Springer Heidelberg Dordrecht London New York Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. © Springer-Verlag Berlin Heidelberg 2005, 2011 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Einbandentwurf: WMXDesign GmbH, Heidelberg Gedruckt auf säurefreiem Papier Springer ist Teil der Fachverlagsgruppe Springer Science+Business Media (www.springer.com)
Vorwort zur 2. Auflage
Die zweite völlig neu bearbeitete Auflage des Buches „DOCSIS über HybridFibre-Coax - Datenübertragung im Kabelnetz“ und enthält Grundlagen und Spezifikationen von Breitband- und verschiedenen anderen Zugangsnetzen. Im Zuge des massiv gesteigerten Bandbreitenbedarfs geraten die Netze unter grossen Druck, weitere Übertragungskapazitäten zur Verfügung zu stellen. Sofern ein Netzneubau ansteht, fällt der Entscheid für Glasfaser relativ leicht, da dafür die Kosten doch sehr konkurrenzfähig geworden sind. Geht es aber um bestehende Netze, stellt sich immer die Frage, ob mit einem weiteren kleinen Investment noch ein Schritt möglich ist oder ob bereits der Zeitpunkt gekommen ist, das Netz mit neuer Technologie abzulösen. Sofort stellt sich dann aber auch die Frage, was vom bisherigen Netz verwendet werden kann und ob allenfalls eine Kooperation mit anderen Vorteile bringt. Für solche Entscheide sind neben den wirtschaftlichen und wettbewerbspolitischen Fragen auch technische Fragen und damit auch solche betreffend die Nachhaltigkeit von Bedeutung. Dieses Buch soll dazu eine Übersicht geben mit vertiefter Behandlung der grundlegenden Technologien und Spezifikationen. Für Zugangsnetze stehen heute vor allem die Technologien Kabel mit den Vertretern Breitband und xDSL, Mobilfunk mit den kommenden LTETechnologien und Glasfaser bis zum Teilnehmer im Blickpunk. Satelliten- und terrestrische Broadcastnetze sind dabei eher komplementäre Versorgungswege, welche aber z. B. für Randregionen und in Notversorgung grosse Wichtigkeit haben. Das Buch befasst sich im Wesentlichen mit den OSI-Schichten 1 bis 3 und will Einblick geben, wie diese funktionieren und zusammenspielen. Die Präsentation der Materie setzt in Teilen einiger Kapitel gewisse Kenntnisse der Mathematik und der Nachrichtentechnik voraus, geht auf die systemspezifischen Details der Netze und der Übertragungstechnik ein, zeigt die Grundlagen und die zugrunde liegenden Spezifikationen. Dabei wird auffallen, dass die Normenvielfalt enorm, geschichtlich verflochten und sehr stark durch die Hersteller geprägt ist. Deregulierung und Konkurrenz, aber auch die Innovationskraft der beteiligten Ingenieure sind dabei die treibenden Faktoren. Es ist an dieser Stelle anzumerken, dass jede Epoche ihre Vision für ein Next Generation Network hat. Der Autor mag sich gut an die Idee des ATMbasierenden Breitband-ISDN erinnern. Im Jahre 1982 fand dazu in Deutschland der BIGFON-Pilotversuch (Breitbandiges Integriertes Glasfaser-Fernmeldeortsnetz) als Fiber-to-the-Home-Erstanwendung statt. Man erwartete damals einen raschen Erfolg für FttH. Dieser ist aber trotz technischer Machbarkeit nicht eingetre-
VI
Vorwort zur 2. Auflage
ten, denn sowohl Bedürfnis wie auch Wirtschaftlichkeit waren damals nicht gegeben. Mag sein, dass dies heute anders ist. Der Autor hat versucht, wo möglich deutsche Bezeichnungen zu verwenden. Bei einigen englischsprachigen und bereits eingeführten Fachbegriffen wurde allerdings lediglich die deutsche Übersetzung angemerkt. Die angegebenen Hyperlinks ins Internet haben die Aktualität Oktober 2010. Meiner Frau Susi Schenkel, dipl. Ing. ETH, danke ich für die Unterstützung bei der Ausarbeitung und Korrekturlesung dieses Buches und für das Verständnis, das sie meiner Arbeit entgegen gebracht hat. Hombrechtikon, Dezember, 2010
Andres Keller
Inhalt
1 Basiswissen für Zugangsnetze ...........................................................................1 1.1 Rauschen......................................................................................................1 1.1.1 Thermisches Rauschen .........................................................................1 1.1.2 Andere Arten von Rauschen.................................................................1 1.1.3 Wirkungen des Rauschens....................................................................2 1.2 Digitale Zahlendarstellung...........................................................................3 1.3 Signale .........................................................................................................4 1.3.1 Definition .............................................................................................4 1.3.2 Analoge Signale ...................................................................................6 1.3.3 Digitale Signale ....................................................................................6 1.3.4 Abtasttheorem ......................................................................................8 1.3.5 Quantisierungsfehler ............................................................................8 1.4 Pegelrechnung..............................................................................................9 1.4.1 Definitionen..........................................................................................9 1.4.2 Absolute Pegel....................................................................................10 1.4.3 Pegeltoleranz ......................................................................................10 1.4.4 Pegelunterschied.................................................................................11 1.5 Bitstrom .....................................................................................................11 1.5.1 Bitgruppen..........................................................................................11 1.5.2 Bitraten ...............................................................................................12 1.6 Filter...........................................................................................................12 1.6.1 Einführung..........................................................................................12 1.6.2 Analoge Filter.....................................................................................15 1.6.3 Digitale Filter .....................................................................................15 1.7 Einträgermodulation ..................................................................................17 1.7.1 Einführung..........................................................................................17 1.7.2 Analoge Modulation...........................................................................18 1.7.3 Frequenzmodulation und Phasenmodulation......................................21 1.7.4 Digitale Modulation ...........................................................................25 1.8 Vielträgermodulationsverfahren ................................................................31 1.9 Störungen...................................................................................................32 1.9.1 Störabstand .........................................................................................32 1.9.2 Bitfehlerrate........................................................................................43 1.10 Zugriffsverfahren .....................................................................................44
VIII
Inhalt
1.10.1 Allgemeine Zugriffsverfahren.......................................................... 44 1.10.2 Zeitmultiplex .................................................................................... 45 1.10.3 Frequenzmultiplex............................................................................ 45 1.10.4 Spread Spectrum .............................................................................. 46 1.10.5 Spezielle Zugriffsverfahren.............................................................. 50 1.11 Informationstheorie.................................................................................. 52 1.11.1 Einführung........................................................................................ 52 1.11.2 Beispiele und Definitionen............................................................... 53 1.11.3 Zum Informationsgehalt digitaler Signale........................................ 54 1.11.4 Informationsgehalt analoger Signale................................................ 55 1.11.5 Codierungstheorie ............................................................................ 55 1.12 Modell der Nachrichtenübertragung ........................................................ 59 1.12.1 Modellierung .................................................................................... 59 1.12.2 Quellencodierung ............................................................................. 60 1.12.3 Scrambling / Randomizing............................................................... 60 1.12.4 Kanalcodierung ................................................................................ 61 1.12.5 Leitungscodierung............................................................................ 61 1.13 Fehlerschutz............................................................................................. 62 1.13.1 Einführung........................................................................................ 62 1.13.2 Fehlererkennung.............................................................................. 62 1.13.3 Fehlerkorrektur................................................................................. 62 2 Architektur Zugangsnetze ............................................................................... 73 2.1 Begriffsbestimmung und Topologievarianten ........................................... 73 2.1.1 Begriffsbestimmung ........................................................................... 73 2.1.2 Topologie ........................................................................................... 74 2.2 Investitionsentscheide................................................................................ 75 2.3 Netzarchitekturen....................................................................................... 76 2.4 Betrieb des Zugangsnetzes......................................................................... 77 2.5 Telefonnetz ................................................................................................ 78 2.5.1 Analoges Telefonnetz......................................................................... 78 2.5.2 Digitales Telefonnetz ......................................................................... 78 2.6 Breitbandkabelnetz .................................................................................... 80 2.6.1 Einführung.......................................................................................... 80 2.6.2 Reines Koaxialkabelnetz .................................................................... 80 2.6.3 Hybrid-Fiber-Coax Netz (HFC) ......................................................... 81 2.6.4 Fiber-to-the-Building / Fiber-to-the-Home ........................................ 81 2.6.5 Evolutions- und Migrationshilfen ...................................................... 82 2.7 Passive optische Netze............................................................................... 85 2.7.1 Übersicht ............................................................................................ 85 2.7.2 APON / BPON ................................................................................... 86 2.7.3 GPON................................................................................................. 87 2.7.4 EPON (GEPON) ................................................................................ 88 2.7.5 10GEPON .......................................................................................... 89
IX
2.7.6 WDM-PON ........................................................................................89 2.7.7 RFoG ..................................................................................................90 2.8 Funknetze...................................................................................................93 2.8.1 Satelliten.............................................................................................93 2.8.2 Mobilfunk...........................................................................................98 2.8.3 Mobilfunk der 4. Generation ............................................................102 2.9 Optischer Richtfunk.................................................................................105 2.10 Powerline Communications ...................................................................106 2.11 Kabelbasierende Haus- und Heimnetzwerke .........................................107 2.12 Evolution, Migration und Next Generation Network.............................107 2.13 Besonderheiten beim Netzbau innerhalb von Häusern ..........................109 3 Kabelgebundene Übertragung ......................................................................111 3.1 Theoretische Grundlagen der Leitung......................................................111 3.1.1 Telegrafengleichung.........................................................................111 3.1.2 Stationärer Fall .................................................................................114 3.1.3 Leitungskenngrössen ........................................................................116 3.1.4 Leitungstypen ...................................................................................119 3.1.5 Phasen- und Gruppengeschwindigkeit .............................................121 3.2 Übertragung mit paarsymmetrischen Kabeln...........................................122 3.2.1 Gestaltung der Kabeleigenschaften ..................................................122 3.2.2 Eigenschaften des Aderpaars............................................................124 3.2.3 Übersprechen....................................................................................126 3.2.4 Kabeltypen .......................................................................................126 3.2.5 Anwendungen mit Zweidrahtleitungen ............................................127 3.3 Übertragung mit Koaxialkabel.................................................................128 3.3.1 Das Konzept des koaxialen Netzes...................................................128 3.3.2 Koaxialkabel.....................................................................................128 3.3.3 Kabelqualität ....................................................................................139 3.3.4 Anwendungen mit Koaxialkabel ......................................................140 3.4 Lichtwellenleiternetze..............................................................................141 3.4.1 Optische Faser ..................................................................................141 3.4.2 Optische Steckerverbindungen.........................................................156 3.4.3 Optische Passivelemente ..................................................................157 3.4.4 Optische Sender................................................................................162 3.4.5 Optische Empfänger .........................................................................166 3.4.6 Optische Verstärker..........................................................................167 3.4.7 Lineare und nichtlineare Eigenschaften der Faser............................173 3.4.8 Verbindungsrelevante Eigenschaften ...............................................180 3.4.9 Optische Verbindung........................................................................181 3.4.10 Wellenlängenmultiplex (WDM).....................................................183 3.4.11 Spezielle Glasfaserübertragung ......................................................187 3.4.12 Anwendungen von LWL ................................................................188
X
Inhalt
4 Drahtlose Übertragung .................................................................................. 191 4.1 Einführung zur Wellenausbreitung .......................................................... 191 4.1.1 Geschichte ........................................................................................ 191 4.1.2 Reflexion .......................................................................................... 192 4.1.3 Ausbreitungsgeschwindigkeit elektromagnetischer Wellen............. 192 4.1.4 Brechung .......................................................................................... 192 4.1.5 Beugung ........................................................................................... 193 4.1.6 Polarisation....................................................................................... 193 4.2 Einführung zu Antennen.......................................................................... 194 4.2.1 Übersicht .......................................................................................... 194 4.2.2 Bezugsantennen................................................................................ 195 4.3 Terrestrische Radioübertragung............................................................... 196 4.3.1 Radiowellen unterhalb 30 MHz ....................................................... 196 4.3.2 Radiowellen oberhalb 30 MHz......................................................... 200 4.4 Gesetzmässigkeiten der Wellenausbreitung ............................................ 201 4.4.1 Feldstärke und Dipolpegel ............................................................... 201 4.4.2 Empfangspegel in Funktion der Entfernung zum Sender................. 204 4.4.3 Wellenausbreitung im freien Raum.................................................. 204 4.4.4 Azimut und Distanz zwischen 2 Punkten auf der Erde .................... 206 4.4.5 Wellenausbreitung mit Hindernissen ............................................... 207 4.5 Satellitenempfang .................................................................................... 211 4.5.1 Thermisches Rauschen..................................................................... 211 4.5.2 Abstand Signal zum Rauschen ......................................................... 212 4.5.3 Gütefaktor ........................................................................................ 212 4.5.4 Freiraumdämpfung ........................................................................... 213 4.5.5 Gewinn einer Parabolantenne........................................................... 213 4.5.6 Der geostationäre Orbit .................................................................... 214 4.6 Diversity .................................................................................................. 216 4.7 Elektrische Strahllenkung........................................................................ 219 5 Breitbandkabelnetz ........................................................................................ 221 5.1 Einführung zum HFC Netz ...................................................................... 221 5.2 Bausteine des koaxialen Netzes............................................................... 224 5.2.1 Das Konzept des koaxialen Netzes .................................................. 224 5.2.2 Koaxialkabel .................................................................................... 225 5.2.3 Verbindungsmaterial ........................................................................ 226 5.2.4 Verteilelemente ................................................................................ 226 5.2.5 Verstärker......................................................................................... 228 5.2.6 Verstärkerstufen, Verstärkung und Entzerrung ................................ 232 5.2.7 Übertragungseigenschaften .............................................................. 234 5.2.8 Verstärkerzubehör ............................................................................ 236 5.3 Bausteine des LWL-Netzes ..................................................................... 237 5.3.1 Konzept des LWL-Netzes ................................................................ 237 5.3.2 LWL-Kabel ...................................................................................... 237
XI
5.3.3 Verbindungsmaterial ........................................................................238 5.3.4 Verteilelemente ................................................................................238 5.3.5 Optische Sender................................................................................238 5.3.6 Optischer Empfänger........................................................................240 5.3.7 Optische Verstärker..........................................................................241 5.4 Rauschen im Breitbandnetz .....................................................................241 5.4.1 Rauschabstand..................................................................................241 5.4.2 Rauschen in der analogen Fernsehübertragung ................................243 5.4.3 Rauschen in der digitalen Übertragung ............................................244 5.5 Lineare Verzerrungen ..............................................................................245 5.5.1 Frequenzgang ...................................................................................245 5.5.2 Gruppenlaufzeit ................................................................................245 5.5.3 Mikroreflexionen..............................................................................246 5.5.4 Frequenzgang zufolge Anpassungsfehlern .......................................247 5.6 Nichtlineare Verzerrungen.......................................................................248 5.6.1 Intermodulation analoger Fernsehprogramme..................................248 5.6.2 Intermodulation zwischen digitalen Kanälen ...................................258 5.6.3 CTB von gemischten analogen und digitalen Kanälen.....................259 5.6.4 Messverfahren ..................................................................................260 5.7 Netzpegelung und Entzerrung..................................................................262 5.7.1 Aufgabe der Entzerrung ...................................................................262 5.7.2 Prinzip der Entzerrung......................................................................263 5.8 Rückwärtsübertragung .............................................................................265 5.9 Lichtwellenleiternetz ...............................................................................269 5.9.1 Einleitung .........................................................................................269 5.9.2 LWL-Vorwärtsübertragung..............................................................269 5.9.3 LWL-Rückwärtsübertragung............................................................273 5.10 Automatische Pegelregelung im Netz....................................................274 5.10.1 Aufgabe der Pegelregelung ............................................................274 5.10.2 LWL-Netzabschnitt ........................................................................274 5.10.3 Koaxialer Netzabschnitt .................................................................275 5.10.4 Einfluss der Kabeltemperatur .........................................................276 5.10.5 Einfluss aktiver Netzelemente ........................................................277 5.10.6 Möglichkeiten der Pegelregelung...................................................277 5.11 Netzplanung...........................................................................................278 5.11.1 Die Kunst des Planens ....................................................................278 5.11.2 Planen mit Freiheitsgrad.................................................................278 5.11.3 Hilfsmittel bei der Planung.............................................................279 5.11.4 Einfluss der Topologie ...................................................................280 5.12 Fernspeisung ..........................................................................................280 5.12.1 Einführung......................................................................................280 5.12.2 Brumm............................................................................................281 5.13 Besondere Störeffekte............................................................................282 5.13.1 Common Path Distortion................................................................282
XII
Inhalt
5.13.2 Laser Clipping................................................................................ 284 6 OSI-Layer und Protokolle ............................................................................. 289 6.1 Einführung ............................................................................................... 289 6.1.1 Zweck von Protokollen .................................................................... 289 6.1.2 OSI-Schichtenmodell ....................................................................... 289 6.1.3 Protokollmerkmale ........................................................................... 290 6.2 Ethernet Protokoll-Familie ...................................................................... 291 6.2.1 Zur Geschichte ................................................................................. 291 6.2.2 Die Vielfalt der Ethernet Protokolle................................................. 291 6.2.3 Identifizierung des Ethernet-Interfaces ............................................ 294 6.2.4 Protokolle und Varianten ................................................................. 294 6.3 Internet Protokoll (IP).............................................................................. 298 6.3.1 Internet Protokoll Version 4 (IPv4).................................................. 298 6.3.2 IPv4 Header...................................................................................... 300 6.3.3 Internet Protokoll Suite .................................................................... 302 6.3.4 Internet Protokoll Version 6 ............................................................. 303 6.3.5 IPv6-Header ..................................................................................... 305 6.3.6 Umstellen von IPv4 auf IPv6 ........................................................... 306 6.4 Transmission Control Protocol (TCP) ..................................................... 310 6.4.1 Protokolleigenschaften ..................................................................... 310 6.4.2 TCP Flusssteuerung.......................................................................... 312 6.5 User Datagram Protocol .......................................................................... 314 6.6 RTP, RTCP und RTSP ............................................................................ 315 6.7 DOCSIS Protokoll ................................................................................... 316 6.7.1 Downstream-Teilschicht .................................................................. 316 6.7.2 Media Access Control ...................................................................... 318 6.8 ATM Protokoll ........................................................................................ 320 6.9 ADSL- und VDSL Protokoll ................................................................... 322 6.10 SLIP und PPP Protokolle....................................................................... 323 7 DOCSIS........................................................................................................... 327 7.1. Einführung .............................................................................................. 327 7.1.1 DOCSIS eine Initiative der CableLabs............................................. 327 7.1.2 Die DOCSIS-Versionen ................................................................... 327 7.1.3 DOCSIS 1.0...................................................................................... 329 7.1.4 DOCSIS 1.1...................................................................................... 330 7.1.5 DOCSIS 2.0...................................................................................... 330 7.1.6 DOCSIS 3.0...................................................................................... 334 7.2 DOCSIS Spezifikationen (Auszug) ......................................................... 335 7.2.1 DOCSIS Downstream Spezifikationen physischer Layer ................ 335 7.2.2 DOCSIS Upstream Spezifikationen physischer Layer ..................... 336 7.2.3 Übersicht DOCSIS Modulationsarten und Symbolraten.................. 337 7.3 Der CMTS im Zentrum ........................................................................... 339
XIII
7.3.1 DOCSIS-Referenzschema ................................................................339 7.3.2 Einbindung des CMTS im Hub ........................................................340 7.3.3 Übersicht DOCSIS im HFC-Netz ....................................................341 7.3.4 Aufbau und Varianten des CMTS ....................................................343 7.4 Verbindung zwischen Modem und CMTS ..............................................345 7.4.1 Übersicht ..........................................................................................345 7.4.2 Erstmalige Anmeldung eines Modems beim CMTS ........................348 7.4.3 Ranging ............................................................................................354 7.4.4 Einstellen der Sendeleistung am Kabelmodem ................................356 7.4.5 Contention Resolution......................................................................358 7.4.6 Aufbauen des IP-Layers ...................................................................359 7.4.7 Registrierung ....................................................................................359 7.4.8 Data Link Encryption .......................................................................359 7.4.9 Station-Maintenance.........................................................................360 7.5 DOCSIS im Detail ...................................................................................360 7.5.1 Quality of Service.............................................................................360 7.5.2 Class of Service)...............................................................................362 7.5.3 Zugriffsverfahren im Downstream ...................................................363 7.5.4 Zugriffsverfahren im Rückweg ........................................................363 7.5.5 Datenstromstruktur im Downstream ................................................365 7.5.6 Datenstromstruktur im Upstream .....................................................366 7.5.7 Forward Error Correction .................................................................369 7.5.8 Interleaving.......................................................................................370 7.5.9 Scrambling .......................................................................................371 7.5.10 MAC Layer Fragmentation ............................................................372 7.5.11 MAC Layer Concatenation.............................................................372 7.5.12 Payload Header Suppression ..........................................................372 7.5.13 Upstream DOCSIS 1.x und 2.0 im Vergleich.................................373 7.6 Konfiguration...........................................................................................374 7.6.1 Grenzen des Datendurchsatzes .........................................................374 7.6.2 Versorgung mit Contention Slots .....................................................375 7.7 Gestörte DOCSIS-Übertragung ...............................................................376 7.7.1 Störabstand .......................................................................................376 7.7.2 Zielkriterien für den logischen Layer ...............................................377 7.7.3 Pegelfehler im Vorwärtsweg ............................................................378 7.7.4 Pegelfehler im Rückweg...................................................................379 7.7.5 Schlechter Geräuschabstand im Vorwärtsweg .................................379 7.7.6 Schlechter Geräuschabstand im Rückweg........................................379 7.7.7 Headend Zusammenschaltung..........................................................381 7.7.8 Zuviele Nodes auf einem Upstream Port..........................................381 7.7.9 Zuviele Kabelmodems an einem Upstream Port ..............................382 7.7.10 Mikroreflexionen............................................................................382 7.7.11 Gruppenlaufzeit ..............................................................................382 7.8 Auswertungen aus CMTS und Kabelmodem...........................................382
XIV
Inhalt
7.8.1 Rauschabstand.................................................................................. 383 7.8.2 Ermittlung der Codeword Error Rate ............................................... 386 7.8.3 Flap-List ........................................................................................... 387 8 Digital Subscriber Line .................................................................................. 393 8.1 Überblick ................................................................................................. 393 8.2 xDSL-Teilehmeranschluss....................................................................... 394 8.3 Teilnehmeranschlussleitung..................................................................... 396 8.3.1 Aufbau.............................................................................................. 396 8.3.2 Nebensprechen ................................................................................. 397 8.4 ADSL- und VDSL- Varianten ................................................................. 397 8.5 Frequenzbereiche und Modulationsverfahren.......................................... 399 8.5.1 Frequenzbelegung ............................................................................ 399 8.5.2 Modulation ....................................................................................... 401 8.6 Verbindung zwischen DSLAM und Modem ........................................... 403 8.6.1 Verbindungsübersicht zwischen DSLAM und Modem.................... 403 8.6.2 Betriebsarten der ADSL-Strecke...................................................... 404 8.6.3 Subsystem Overhead am Beispiel ADSL......................................... 408 8.6.4 Kanalcodierung ................................................................................ 409 8.6.5 Einstellung der Datenraten bei der Übertragung .............................. 409 8.6.6 Zyklisches Präfix.............................................................................. 410 8.6.7 Dynamisches Spektrum-Management auf der Leitung .................... 411 8.7 Verbindungsaufbau.................................................................................. 411 8.8 Digital Subscriber Line Access Multiplexer............................................ 412 8.9 Broadband Remote Access Server........................................................... 413 8.10 Verkapselung zwischen B-RAS und PC................................................ 414 9 Telefonie .......................................................................................................... 417 9.1 Verkehrstheorie ....................................................................................... 417 9.1.1 Definitionen...................................................................................... 417 9.1.2 Verkehrsmodelle: ............................................................................. 419 9.2 Analoge Telefonie ................................................................................... 420 9.2.1 Analoger Telefonapparat.................................................................. 420 9.2.2 Telefonvermittlung........................................................................... 421 9.3 Digitale Telefonie .................................................................................... 421 9.3.1 Einführung........................................................................................ 421 9.3.2 Codec ............................................................................................... 421 9.3.3 ISDN ................................................................................................ 424 9.3.4 VoIP ................................................................................................. 426 9.3.5 Verkapselung.................................................................................... 430 9.3.6 Sprachqualität................................................................................... 431 9.4 Qualität .................................................................................................... 433 9.4.1 Aspekte der Qualität......................................................................... 433 9.4.2 Verfügbarkeit ................................................................................... 434
XV
9.4.3 Qualitätskriterien ..............................................................................436 9.4.4 Qualitätsmessung..............................................................................439 10 Netzwerktechnik ...........................................................................................443 10.1 Einführung .............................................................................................443 10.2 Netzwerkelemente .................................................................................445 10.2.1 Repeater..........................................................................................445 10.2.2 Hub.................................................................................................445 10.2.3 Medienkonverter ............................................................................446 10.2.4 Bridge .............................................................................................446 10.2.5 Switch.............................................................................................447 10.2.6 Router .............................................................................................449 10.2.7 Gateway..........................................................................................451 10.3 Mitwirken der Protokolle bei der Verkehrsflusssteuerung ....................451 10.3.1 Einführung......................................................................................451 10.3.2 IP ....................................................................................................452 10.3.3 TCP ................................................................................................453 10.4 Traffic Management ..............................................................................454 10.4.1 Quality of Service...........................................................................454 10.4.2 Beförderungsmechanismen ............................................................456 10.4.3 Werkzeuge und Methoden für das Traffic Management ................457 10.5 Congestion (Datenstau)..........................................................................469 10.5.1 Ursachen für den Datenstau............................................................469 10.5.2 Congestion Management (Stauregulierung) ...................................469 10.5.3 Congestion Avoidance (Stauvermeidung)......................................470 10.5.4 Link Effizienz steigern ...................................................................472 10.6 Queuing und Scheduling........................................................................473 10.7 Bandwidth Reservation..........................................................................474 10.8 Bandwidth Throttling.............................................................................475 10.9 Tunneling...............................................................................................475 10.10 Firewall ................................................................................................476 10.11 Network Address Translation ..............................................................476 10.12 Demilitarized Zone ..............................................................................478 10.13 Traversal durch NATs und Firewalls...................................................478 Sachverzeichnis..................................................................................................481
1 Basiswissen für Zugangsnetze Das Kapitel Basiswissen für Zugangsnetze enthält einleitend technische Grundlagen, welche für das Verständnis aller folgenden Kapitel hilfreich sind.
1.1 Rauschen 1.1.1 Thermisches Rauschen Das thermische Rauschen oder Widerstandsrauschen (auch Johnson- oder Nyquist-Rauschen genannt) ist eine Folge der Brownschen Bewegungen der Ladungsträger in Wirkwiderständen und tritt bereits im stromlosen Zustand auf. Kapazitäten und Induktivitäten (Imaginärteil der Impedanz) sind rauschfrei. Rauschleistung
4 k T B R
[W]
(1.1)
E
2 k T B R
[V]
(1.2)
k T
: Bolzmannsche Konstante (1.38 · 10 – 23 Ws/K ) : absolute Temperatur [K], Raumtemperatur, üblicherweise 293 K : Bandbreite [Hz] : Widerstand [ȍ]
N Rauschspannung
wobei:
B R
Die Rauschspannung am belasteten 75 ȍ Widerstand (nicht Quellen-Leerlaufspannung!) für Leistungsanpassung beträgt UR
20 log
k T B R 120
[dBμV]
(1.3)
1.1.2 Andere Arten von Rauschen Schrotrauschen tritt da auf, wo Strom fliesst, aber nur dort, wo Ladungsträger eine Potentialschwelle mit ihrer kinetischen Energie überwinden müssen. Da diese Energie statistisch verteilt ist, schwankt der Strom ein wenig, d. h. es rauscht. Die
A. Keller, Breitbandkabel und Zugangsnetze, DOI 10.1007/978-3-642-17631-9_1, © Springer-Verlag Berlin Heidelberg 2011
2
1 Basiswissen für Zugangsnetze
Spektraldichte des Schrotrauschens ist frequenzunabhängig und proportional zum Gleichstrom durch das Bauelement. Beispiele sind Sperrstrom bei Dioden und Transistoren, Photostrom und Dunkelstrom bei Photodioden und Vakuumphotozellen sowie der Anodenstrom von Hochvakuumröhren. Stromrauschen entsteht bei Widerständen und steigt mit dem Strom an. Ursache ist die Zusammensetzung der Widerstandsschichten. Funkelrauschen (1 / f - Rauschen) ist hauptsächlich in tiefen Frequenzbereichen (Hz bis kHz) anzutreffen und steht im Zusammenhang mit der Qualität der Bauelemente (z.B. Elektronenröhren und Halbleiter). Lawinenrauschen ist bei oberhalb der Sperrspannung betriebenen Zener-Dioden, Gasentladungsröhren und Avalanche-Photodioden zu beobachten. Die erwähnten Rauscheffekte haben im Zusammenhang mit der Geräteentwicklung ihre Bedeutung, sind aber für unsere Betrachtung nicht weiter wichtig. Einzig das Schrotrauschen trifft man bei der Berechnung optischer Strecken wieder an.
1.1.3 Wirkungen des Rauschens Abbildungen 1.1 und 1.2 zeigen den Unterschied von analoger und digitaler Übertragung bezüglich kleiner werdendem Rauschabstand (CNR) am Beispiel eines Fernsehbildes. Die Sichtbarkeit des Rauschens im analogen Bild steigt mit ansteigendem Rauschen kontinuierlich an, bis das Bild im Rauschen verschwindet.
45 dB CNR
35 dB CNR
25 dB CNR
20 dB CNR
Abb. 1.1 Sinkender Rauschabstand bei analoger Übertragung. (Bilder: Christian Keller)
1.2 Digitale Zahlendarstellung
3
Bei der digitalen Übertragung führt ansteigendes Rauschen (MER) zunächst zu keiner Verschlechterung der Bildqualität. Plötzlich setzt jedoch der typische Makro-Blocking-Effekt („Poster“-Effekt) ein, bei dem einzelne Bildelemente aussetzen und das Bild bei weiterem Ansteigen des Rauschens völlig ausfällt.
34 dB MER
23 dB MER
22 dB MER
20 dB MER
Abb. 1.2 Sinkender Rauschabstand bei digitaler Übertragung. (Bilder: Christian Keller)
1.2 Digitale Zahlendarstellung Die elementare Informationseinheit ist das Bit (Binary Digit) mit der Binärzeichenmenge {0,1}. Das Bit wird dargestellt durch stromführend resp. stromlos oder spannungsführend resp. spannungslos. Ein Byte besteht aus 8 Bit und ist der Baustein in der digitalen Welt. In einem Byte werden Buchstaben und Zahlen codiert (ASCII-Code). Rechnerspeicher sind in Byte organisiert (Kilobyte, Megabyte und Gigabyte). Ein Byte besteht aus zwei Halbbyte (Nibble) zu je 4 Bit. Im Byte wird die höchstwertige Stelle (ganz links) als MSB mit Wertigkeit 128 und die tiefstwertige Stelle (ganz rechts) LSB mit Wertigkeit 1 eingeteilt (MSB: Most Significant Bit; LSB: Least Significant Bit). Das Halbbyte ist die Basis für die Hexadezimaldarstellung. In einem Halbbyte lassen sich 16 verschiedene Zustände darstellen (Tabelle 1.1).
4
1 Basiswissen für Zugangsnetze
Tabelle 1.1 Zusammenhang dezimale, binäre und hexadezimale Darstellung DeziHexaHexa- DezBinär Dezimal Binär mal dezimal dezimal imal
Binär
HexaHexaDezimal Binär dezimal dezimal
0
0
0
8
1000 8
100
4
1
1
1
9
1001 9
5
101
5
13
1101 D
2
10
2
10
1010 A
6
110
6
14
1110 E
3
11
3
11
1011 B
7
111
7
15
1111 F
4
12
1100 C
In einem Byte zeigen sich 256 Zustände (Beispiel: Tabelle 1.2). Durch Hinzufügen weiterer Binärstellen lassen sich beliebige Zahlen darstellen. Allerdings steigt die Stellenzahl im Vergleich zur Dezimaldarstellung überproportional. Tabelle 1.2 Ein Byte kann 256 Zustände zeigen Dezimal
Binär
Hexadezimal
29
00011101
1D
154
10011010
9A
255
11111111
FF
Tabelle 1.3 zeigt die Umrechnung von binär 1001 1010 in den dezimalen Wert. Umgekehrt zerlegt man die Dezimalzahl in die Binärpotenzen und wertet mit 0 oder 1. Tabelle 1.3 Stellenwerte im Binärsystem und dezimaler Wert 27 1 1 · 128 +
26
25
0 0 · 64
24
0 +
0 · 32
23
1 +
1 · 16
22
1 +
1·8
21
0 +
0·4
20
1 +
1·2
0 +
0 · 1 = 154
Bei der Programmierung bezeichnet man Hexadezimalzahlen mit der vorangestellten Sequenz 0x oder 0X, z.B. 0xF123. Der Compiler kann aus dieser Schreibweise erkennen, dass es sich um eine Hexadezimalzahl handelt.
1.3 Signale 1.3.1 Definition Unter einem Signal versteht man die Darstellung einer Information durch physikalische (insbesondere elektrische) Grössen (Strom, Spannung, Feldstärke), wobei die Information durch einen Parameter (Amplitude, Frequenz, Impulsdauer etc.) beschrieben wird. Ein System ist ein an der Wirklichkeit orientiertes mathematisches Modell, welches zur Darstellung von Signalen geeignet ist. Ein Kommuni-
1.3 Signale
5
kationssystem besteht aus einer Quelle (Sender), einem Transportmedium (Übertragungsstrecke) und einem Empfänger. Beispiele sind Telefon (Festnetz, Mobilnetz), Rundfunk, Computerverbindungen und Satellitenverbindung. Voraussetzungen für die Informationsübertragung sind: x x x x
Modulation: Demodulation: Filterung: Kanalcodierung:
das Signal wird an die Transportstrecke angepasst die Information wird aus dem Signal zurückgewonnen Unterdrückung von Störungen Sicherung der Übertragung, Protokolle
Signalklassen sind: x stochastisch: x deterministisch:
nichtperiodisches, schwankendes Signal (Audio, Video) eindeutig durch Formel oder Algorithmus beschriebenes Signal – transient/aperiodisch (Einschaltvorgang) – periodisch (Sinusfunktion, Taktsignal)
Ein deterministisches Signal wird vollständig durch seine Zeitfunktion oder durch seine Spektralfunktion beschrieben. Beide Darstellungen sind mathematisch gleichwertig und durch eine Transformation verbunden. Dabei erfolgt der Übergang vom Zeitbereich in den Frequenzbereich (Abb. 1.3): zeitkontinuierliches Signal
zeitdiskretes Signal
periodisches Signal
FourierTransformation
diskrete Fourier Transformation
aperiodisches Signal
LaplaceTransformation
z-Transformation
Abb. 1.3 Transformationen Zeit-/Frequenzbereich
Die zeitliche Veränderung informationstragender Signalgrössen kann zeitlich kontinuierlich oder, wie in Abb. 1.4 abgebildet, diskontinuierlich erfolgen.
6
1 Basiswissen für Zugangsnetze
zeitkontinuierlich
zeitdiskret
wertkontinuierlich
Analogsignal
Abtastsignal
wertdiskret
digitalisierte Werte
Digitalsignal
Abb. 1.4 Einteilung von Signalen bezüglich deren zeitlichen Veränderung
1.3.2 Analoge Signale Ein Signal, welches kontinuierlich jeden Wert zwischen einem Maximum und einem Minimum annehmen kann, wird als Analogsignal bezeichnet. Dabei sind beliebig kleine Änderungen darstellbar. Der Zusammenhang zwischen Informationsgrösse und Signalgrösse ist umkehrbar eindeutig, nicht aber unbedingt proportional.
1.3.3 Digitale Signale Ein Signal, welches nur diskrete, d. h. nur abzählbar viele Werte zwischen Maximum und Minimum einnehmen kann, wird als Digitalsignal bezeichnet. Ausgehend von der Einteilung hinsichtlich Definitions- und Wertebereich lassen sich Signale wie folgt einteilen (Abb. 1.5): 1. Zeitkontinuierliches wertkontinuierliches Signal: Wird als analoges Signal bezeichnet. 2. Zeitdiskretes wertkontinuierliches Signal: Wird im Fall einer äquidistanten zeitlichen Folge von Abtastwerten eines analogen Signals als Samplingsignal bezeichnet, die Umkehrung zur Gewinnung eines Analogsignals heisst Interpolation. 3. Zeitkontinuierliches wertdiskretes Signal: Wird im Fall einer äquidistanten zeitlichen Folge von Abtastwerten eines analogen Signals als Quantisierung bezeichnet, der umgekehrte Vorgang zur Gewinnung eines Analogsignals heisst Glättung. 4. Zeitkontinuierliches wertdiskretes Signal: Wird, wenn nur endlich viele Funktionswerte zugelassen sind, als digitales Signal bezeichnet.
1.3 Signale
7
Nachstehende Signalbeispiele (Abb. 1.4) sind durch folgende Operationen miteinander verknüpft: x x x x x x
1 1 1 4 3 2
ĺ ĺ ĺ ĺ ĺ ĺ
2 3 4 1 1 1
: : : : : :
Abtastung Quantisierung Analog/Digital-Wandlung Digital/Analog-Wandlung Glättung Interpolation
zeit- und wertkontinuierlich
s(t)
1
2
t
zeitkontinuierlich und wertdiskret
s(t)
3
zeitdiskret und wertkontinuierlich
s(t)
t
zeit- und wertdiskret
s(t)
4
t
t
Abb. 1.5 Einteilung von Signalen nach Typen
Ergebnissignal
Ausgangssignal
zeitkontinuierlich wertkontinuierlich zeitkontinuierlich wertkontinuierlich
zeitdiskret wertkontinuierlich
zeitkontinuierlich wertdiskret
zeitdiskret wertdiskret
Abtastung
Quantisierung
A/D-Wandlung
zeitdiskret wertkontinuierlich
Interpolation
Quantisierung
zeitkontinuierlich wertdiskret
Glättung
Abtastung
zeitdiskret wertdiskret
D/A-Wandlung
Interpolation
Abb. 1.6 Zusammenhang Ausgangs- und Ergebnissignal
Das Analogsignal kann in der Operationsfolge Abtasten/Interpolation unter bestimmten Umständen fehlerfrei wieder gewonnen werden, in der Operationsfolge Quantisierung/Glättung dagegen nicht. Es bleibt ein Quantisierungsfehler, ge-
8
1 Basiswissen für Zugangsnetze
nannt Quantisierungsrauschen, zurück. Abbildung 1.6 zeigt den Zusammenhang vom Ausgangssignal zum Ergebnissignal nach Wahl.
1.3.4 Abtasttheorem Bei der Abtastung stellt sich die Frage, wie oft abgetastet werden soll. Shannon hat in seinem Theorem formuliert, dass die Abtastfrequenz mindestens doppelt so gross sein muss, falls man ein bandbreitenbegrenztes Analogsignal ohne Informationsverlust rekonstruieren will. Enthält das Analogsignal aber Komponenten über der halben Abtastfrequenz, so entstehen bei der Rekonstruktion Frequenzen, welche im Ursprungssignal nicht enthalten waren. Diesem Phänomen, genannt Aliasing, wird durch eine Bandbreitenbegrenzung des Originalsignals mittels Tiefpassfilter begegnet.
1.3.5 Quantisierungsfehler Quantisierungsfehler, durch Rundung der diskreten Werte entstanden, sind bei nichtdeterministischen Signalen wie Video, Musik und Sprache von statistischer Natur und machen sich als gleichmässiges Rauschen (Quantisierungsrauschen) bemerkbar. Bei PCM (Pulscodemodulation) verhält sich das Quantisierungsrauschen umgekehrt proportional zur Auflösung (Bit), d. h. jede Verdoppelung der Auflösung steigert den Rauschabstand um 6 dB. Die Annahme, dass Fehler von + / – 0 bis + / – ½ Intervallgrösse mit gleicher Wahrscheinlichkeit auftreten, ergibt einen Korrekturfaktor von 1.76 dB. Somit ergibt sich für Sinussignale und Vollaussteuerung folgende Formel SNR
Auflösung 6 dB 1.76 dB
(1.4)
und z. B. im Falle von 16 Bit SNR 16 6 dB 1.76 dB 97.6 dB
(1.5)
1.4 Pegelrechnung
9
1.4 Pegelrechnung 1.4.1 Definitionen Die Pegelrechnung befasst sich mit der Vereinfachung von Verstärkung und Dämpfung. Bei Verstärkung und Dämpfung handelt es sich in der Praxis immer um grosse Verhältniszahlen zwischen 10 und 1’000. Weil die einem Verhältnis zu Grunde liegende Division und Multiplikation unpraktisch ist, zieht man es vor, mit den logarithmierten Grössen zu rechnen. Damit werden Division zur Subtraktion und Multiplikation zur Addition. Die so neu gefundene Einheit, basierend auf dem 10er Logarithmus, wird Dezibel genannt. Damit werden Leistungsverhältnisse von 10 bis 1’000 auf 10 bis 30 dB, bzw. Spannungsverhältnisse von 10 bis 1'000 auf 20 bis 60 dB reduziert. Die Pegelrechnung ist stets an eine Impedanz gebunden, die für Breitbandnetze 75 beträgt. Zwei Leistungen werden wie folgt verglichen §P · a 10 log ¨ 2 ¸ © P1 ¹
wobei
a P1 P2 U R
: : : : :
(1.6)
Dämpfung (neg. Wert), Verstärkung (pos. Wert), [dB] Leistung am Eingang, [z. B. dBȝV] Leistung am Ausgang, [gleiche Einheit wie am Eingang] Pegel der Spannung Wellenwiderstand, [ȍ]
Für eine Verstärkung (P1 < P2) wird a positiv, für eine Dämpfung (P1 > P2) dagegen negativ. Das zugehörige Spannungsverhältnis an derselben Impedanz beträgt 2 § U 22 / R · § U2 / R · a 10 log ¨ ¸ 10 log ¨ ¸ ¨U 2 /R ¸ © U1 / R ¹ © 1 ¹
20 log U 2 /U1
(1.7)
Für verschiedene Impedanzen (z. B. 50 und 75 ) sowie keine Verluste vorausgesetzt gilt die folgende Beziehung § U 2 /50 · § U / 50 · a 10 log ¨ 2 ¸ 10 log ¨¨ 2 ¸¸ 2 ¨ U /75 ¸ © U1 / 75 ¹ © 1 ¹ 20 log
75/50 U 2 /U1
2
20 log U 2 /U1 1.76
(1.8)
10
1 Basiswissen für Zugangsnetze
Bezüglich der Spannung ergibt sich eine Dämpfung von 1.76 dB, während dem die Leistung dieselbe bleibt.
1.4.2 Absolute Pegel Mit Hilfe der Pegelrechnung ist es nun sehr einfach, Leistung und Spannung zu vergleichen. Dafür ist es aber nötig, einen Referenzpegel zu definieren. In Europa hat man den Referenzpegel mit 1 μV entsprechend 0 dBμV festgelegt. Damit entsprechen 100 μV in der Dezibel Darstellung 40 dBμV. Pegel werden in dBμV oder in dBmV angegeben, Dämpfung und Verstärkung dagegen in dB. U
§ 100ȝV · 20 log ¨ ¸ © 1ȝ V ¹
(1.9)
In den USA liegt die Referenz bei 1mV, entsprechend 0 dBmV. Der Unterschied der europäischen zur amerikanischen Referenz beträgt somit 60 dB, entsprechend dem Tausenderschritt von μV zu mV. Die Umrechnung des Leistungspegels dBm (dB-Milliwatt) in den Spannungspegel dBμV erfolgt nach folgender Gleichung
U
§ · 10( P 10) Z ¸ 60 20 log ¨1000 ¨ ¸ 1000 © ¹
(1.10)
bzw. dBμV in dBm 2 § ª10(U 60) /10 º P 10 log ¨ 1000 « » ¨¨ « 1000 ¬ ¼» ©
wobei:
· ª 1 º¸ «Z »¸ ¬ ¼¸ ¹
(1.11)
P: Leistung [dBm], U: Spannung [dBȝV] und Z: Impedanz [ȍ].
1.4.3 Pegeltoleranz In der Praxis weichen die Pegel über Zeit und Frequenz von den exakten Vorgabewerten ab. Folgende Ursachen sind beim Material zu finden: x Welligkeit aktiver Komponenten,
1.5 Bitstrom
x x x x
11
Welligkeit des Verbindungsmaterials, Welligkeit passiver Komponenten, Angleichung der Entzerrer an das Kabel, Regelabweichung;
und beim Netz: x x x x
Kopfstationenfehler, Messtoleranzen, Temperatureinfluss auf Kabel, Verstärker etc., Einstellfehler.
Die Pegeltoleranz ist eine Zusammenfassung der obenstehenden Abweichungen in Bezug auf Zeit und Frequenz. Es handelt sich dabei nicht um eine Addition (Worst Case), da sich Fehler auch kompensieren können. Die Toleranz ist eine Abschätzung, welche die obenerwähnten Punkte bezüglich deren Ursache pauschal mit einem Wert gewichtet. Es kann nützlich sein, dies für Abweichungen nach oben bzw. nach unten separat zu tun.
1.4.4 Pegelunterschied Hier handelt es sich um den physisch messbaren Wert als Restfehler eines gepegelten und entzerrten Netzabschnittes. Der Pegelunterschied ist der Vergleich einer Momentaufnahme des Ist-Pegels, der sich zeitlich verändern kann, mit dem Soll-Pegel.
1.5 Bitstrom 1.5.1 Bitgruppen Ein n-Bit-Wort ist ein Tupel aus n Bits. Somit ist einem Wort stets ein Anzahl Bit zugeordnet. Tabelle 1.4 Bitgruppen und deren Bezeichnung Anzahl Bit
Bezeichnung
4
Nibble
8
Byte
16
Word
32
DWord (Double Word), Word, Long Word
64
QWord (Quad Word), Word, Long Word
12
1 Basiswissen für Zugangsnetze
Anzahl Bit
Bezeichnung
8192 = 1024 Byte
KByte
8.388.608 = 1.048.576 Byte
MByte
8.589.934.592 = 1.073.741.824 Byte
GByte
8000 = 1000 Byte
Kilobyte
8.000.000 = 1.000.000 Byte
Megabyte
8.000.000.000 = 1.000.000.000 Byte
Gigabyte
1.5.2 Bitraten Die Bitrate bezeichnet das Verhältnis einer Datenmenge zu einer Zeit, typischerweise gemessen in Bit pro Sekunde, abgekürzt als Bit/s oder bps. Die Bitrate bei der Audio- und Videokompression kann entweder konstant sein (konstante Bitrate, CBR) oder variabel (variable Bitrate, VBR). Bei VBR wird die Bitrate dynamisch an die zu kodierenden Daten angepasst. So wird zum Beispiel bei der MPEG-Videokompression bei ruhigen Szenen die Videobitrate reduziert, während sie bei aktionsreichen Szenen angehoben wird. Dies erlaubt eine optimale Nutzung des Speicherplatzes und eine höhere Bildqualität, als sie mit CBR erreichbar wäre.
1.6 Filter 1.6.1 Einführung In der Übertragungstechnik werden Filter benötigt, um einzelne Teilfrequenzbereiche abzutrennen oder hinzuzufügen. Abbildung 1.7 zeigt die für die Filterdiskussion verwendeten Begriffe und Abb. 1.8 die Filtergrundfunktionen. Dämpfung [dB]
-3 dB
Durchlassband
Übergangsband
Abb. 1.7 Filterbegriffe am Beispiel des Tiefpasses
Sperrband
Frequenz [Hz]
1.6 Filter
13
Idealisierte Amplituden-Frequenzgänge verschiedener Filter
Tiefpass
Hochpass
Bandpass
Bandsperre
Reale Amplituden-Frequenzgänge verschiedener Filter
Tiefpass
Hochpass
Bandpass
Bandsperre
Abb. 1.8 Filtergrundfunktionen
Ein Filter ist gekennzeichnet durch: x Grenzfrequenz (Cut-off Frequency): Beginn des Übergangsbandes zum Sperrband, 3 dB Abfall des Frequenzgangs. x Dämpfung: Verhältnis von Eingangs- zu Ausgangsspannung, meist angegeben in Dezibel. x Durchlassbereich, Bandbreite (Passband): Bereich geringster Durchlassdämpfung bis zur Grenzfrequenz. x Welligkeit (Ripple): Beschreibt die Dämpfungsschwankung in Durchlassund Sperrbereich, meist angegeben in Dezibel. x Übergangsbereich (Transitionband): Bereich von der Grenzfrequenz bis zum Sperrband. x Sperrband (Stopband): Bereich grösster Dämpfung, schliesst an den Übergangsbereich an. x Sperrbanddämpfung (Stopband Attenuation): Filterwirkung durch Amplitudenreduktion im Frequenzgang. x Gruppengeschwindigkeit: Verhältnis der Frequenz- und Phasenänderung x Gruppenlaufzeit: Verhältnis der Phasen- und Frequenzänderung. x Flankensteilheit (Edge Steepness, Roll-Off): Mass für die Wirkungssteilheit im Übergangsbereich, angegeben in dB/Oktave oder dB/Dekade. x Sprungantwort (Step Response): im Zeitbereich dargestellte Sprungantwort am Ausgang des Filters. x Überschwingen (Overshoot): Eigenschaft der Sprungantwort. x Filtergüte Q: Verhältnis der Mittenfrequenz zur Bandbreite (í 3 dB). x Filtertyp: Filteraufbau für verschieden optimierte Wirkungsweise (z.B. Bessel, Butterworth, Tschebyscheff, Cauer). x Allpass: Keine Dämpfung, aber frequenzabhängige Phase am Filterausgang. x Phasenschieber: Keine Dämpfung, aber Phasenschiebung. x Entzerrer: Amplituden-Frequenzgang invers angepasst auf ein zu korrigierendes Element (z.B. Kabel).
14
1 Basiswissen für Zugangsnetze
x Ordnung n eines Filters: beschreibt den Dämpfungsverlauf in der Flanke des Filters, oberhalb oder unterhalb der jeweiligen Grenzfrequenz des Filters. Die Flankensteilheit des Filters wird mit n mal 20 dB pro Dekade beschrieben (gleichbedeutend mit: n mal 6 dB pro Oktave), wobei n die Ordnung des Filters darstellt. Filter höherer Ordnung können entweder direkt entworfen oder durch Hintereinanderschaltung von Filtern niedriger Ordnung (1. und 2. Ordnung) realisiert werden. Für verschiedene Anwendungen haben sich verschiedene Filtercharakteristika als nützlich erwiesen, wie zum Beispiel: Butterworth: Maximal flacher Frequenzgang im Durchlassbereich bei geringer Flankensteilheit, monotoner Verlauf im Sperrbereich, bei über den Frequenzgang kaum ändernder Gruppenlaufzeit. Tschebyscheff (Tschebyscheff Typ 1): Geradliniger Frequenzgang nur im Sperrbereich, aber Welligkeit im Durchlassbereich, starke Änderung der Gruppenlaufzeit über den Frequenzgang, schlechtes Zeitverhalten. Inverse Tschebyscheff (Tschebyscheff Typ 2): Monotoner Verlauf im Durchlassbereich, Welligkeit im Sperrbereich, gute Flankensteilheit am Übergang vom Durchlassbereich, starke Änderung der Gruppenlaufzeit über den Frequenzgang, schlechtes Zeitverhalten. Cauer-Filter: Welligkeit im Durchlass- und im Sperrbereich, sehr gute Flankensteilheit, starke Änderung der Gruppenlaufzeit über den Frequenzgang, schlechtes Zeitverhalten. Bessel-Filter: Konstante Gruppenlaufzeit im Durchlassbereich, geringe Flankensteilheit im Übergangsbereich, geeignet für die Impulsformung. Gauss-Filter: Konstante Gruppenlaufzeit im Durchlass- und Sperrbereich, kein Überschwingen bei der Sprungantwort, reduzierte Intersymbolinterferenz, geringe Flankensteilheit im Übergangsbereich, geeignet für die Impulsformung. Raised Cosine Filter: Keine Intersymbolinterferenz, geringe Flankensteilheit im Übergangsbereich, dient der Impulsformung, auch als Nyquist-Filter bekannt. Quarzfilter: Bestehend aus Siliziumdioxid und mit piezoelektrischen Eigenschaften, hohe Frequenzstabilität und Güte (wesentlich höhere Güte als LCR-Glieder). Keramikfilter: Ähnliches Funktionsprinzip wie Quarzfilter bei etwas schlechteren technische Eigenschaften, viel kostengünstiger, vorwiegend als Zwischenfrequenz-Filter eingesetzt. SAW-Filter (Oberflächenwellenfilter): Auf der Interferenz von Signalen verschiedener Laufzeit basierend, realisiert mit dem Piezoeffekt, hohe Güte erreichbar; Ausführung meist als Bandpassfilter mit einer geringen Bandbreite von wenigen MHz.
1.6 Filter
15
1.6.2 Analoge Filter Analoge Filter sind aus diskreten Elementen aufgebaut und bestehen aus Kondensator, Spule und Widerstand.
1.6.3 Digitale Filter 1.6.3.1 Einführung
Die Theorie digitaler Filter ist zu Anfang der 70er Jahre erarbeitet worden. Bis dahin benützte man analoge Filter, bestehend aus Widerstand, Kapazität, Induktivität und bei Aktivfiltern zudem Operationsverstärker. Voraussetzung für den Erfolg digitaler Filter war eine leistungsfähige digitale Verarbeitung, denn der Filterprozess läuft als Rechenprozess ab. Der Durchbruch erfolgte mit dem Verfügbarwerden digitaler Signalprozessoren.
Tiefpass
Sample/ Hold
A/D Wandler
Rechenlogik
D/A Wandler
Tiefpass
Abb. 1.9 Aufbau des digitalen Filters
Ein digitales Filter ist wie in Abb. 1.9 gezeigt aufgebaut. Es besteht aus einem Tiefpass am Eingang, damit wird die Bandbreite auf die halbe Sampling-Frequenz beschränkt und so Aliasing-Fehler1 vermieden. Dann wird das analoge Signal zeitdiskretisiert (Sample/Hold) und die digitalen Stichproben werden in digitale Werte gewandelt (DA-Wandler). Die Rechenlogik führt dann auf mathematische Weise die Filterung durch (Digital Signal Processing DSP). Anschliessend werden die gewonnenen digitalen Werte in ein analoges Signal zurückverwandelt und im Tiefpass von Oberwellen befreit. 1.6.3.2 Nichtrekursive Filter
Nichtrekursive Filter (Finite Impulse Response Filter) sind Filter, bei denen das Ausgangssignal des Filters nicht auf den Filtereingang zurückgekoppelt wird. Finite Impuls Response Filter (endliche Impulsantwort, FIR-Filter) sind immer stabil und es ist möglich, ohne zusätzlichen Aufwand einen linearen Phasenverlauf und damit eine konstante Gruppenlaufzeit zu realisieren. Dieser Vorteil besteht
1
Aliasingfehler können bei der Abtastung eines analogen Signals entstehen, wenn die Abtastfrequenz nicht gemäß dem Abtasttheorem gewählt wurde.
16
1 Basiswissen für Zugangsnetze
gegenüber den IIR-Filtern (Infinite Impulse Response) und wird durch eine höhere Filterordnung erkauft. x
z-1
b1
z-1
b2
z-1
b3
z-1
b4
b5
+ y
Abb. 1.10 FIR-Filter
Eine grössere Anzahl Koeffizienten b1 … bn steigert die Sperrdämpfung sowie die Flankensteilheit und mindern die Welligkeit des Filters. Abbildung 1.10 zeigt ein Filter mit vier Verzögerungselementen z – 1 und fünf Koeffizienten (Taps), es ist somit vierter Ordnung. Beim FIR-Filter durchläuft das Eingangssignal x die Verzögerungen z – 1 und wird wie bei einem Schieberegister mit jedem Takt um eine Stufe weitergegeben. Vor bzw. nach den Verzögerungselementen wird das Signal abgegriffen, mit den Koeffizienten b1 bis bn multipliziert und die Ergebnisse addiert. 1.6.3.3 Rekursive Filter
Rekursive Filtern (Infinite Impulse Response Filter) sind Filter, bei denen das Ausgangsignal des Filters auf den Filtereingang zurückgekoppelt wird. Infinite Impuls Response Filter (unendliche Impulsantwort, IIR-Filter) können zufolge Rückkopplung instabil sein. Die Rückkopplung bewirkt eine Reduktion der Filterordnung. Von Nachteil kann allerdings die nichtlineare Phase sein. b0
+
z-1
z-1 b1
a1
z-1
z-1 b2
a2
Abb. 1.11 IIR-Filter
Die Funktionsweise des IIR-Filters, in Abb. 1.11 dargestellt, entspricht dem Ablauf, wie für das FIR-Filter, mit der Ergänzung, dass nun auch Werte des Ausgangssignals über Verzögerungen abgegriffen, mit Koeffizienten a1 bis an multipliziert und zum Ausgangssignal addiert werden.
1.7 Einträgermodulation
17
1.7 Einträgermodulation 1.7.1 Einführung Die Modulation ist eine Form der Frequenzmanipulation. Sie dient der Aufprägung eines Signals auf ein Trägersignal zum Zweck des Transports über ein drahtloses oder drahtgebundenes Medium. Andere Formen der Frequenzmanipulation sind Mischung und Frequenzvervielfachung: x Die Mischung dient der Verlagerung eines Frequenzbandes in einen Übertragungs- oder Verarbeitungskanal. x Die Frequenzvervielfachung erzeugt neue Frequenzen als Vielfache einer Grundschwingung. Tabelle 1.5 gibt eine Übersicht der gängigen Modulationsverfahren. Tabelle 1.5 Modulationsverfahren Signalform des sinusförmig Trägers ĺ
sinusförmig
impulsförmig
modulierendes analog Signal ĺ
digital
analog
Verfahren Ļ
AmplitudenModulation
AmplitudenTastung
PulsamplitudenModulation
Puls-CodeModulation
FrequenzModulation
FrequenzUmtastung
Puls- FrequenzModulation
DeltaModulation
PhasenModulation
PhasenUmtastung
Puls- PhasenModulation
QuadraturAmplitudenModulation
QuadraturAmplitudenModulation
Puls-DauerModulation
Orthogonal Frequency Division Multiplexing2
2
Digitale Vielträger-Modulation
Basisband (kein Träger)
18
1 Basiswissen für Zugangsnetze
1.7.2 Analoge Modulation 1.7.2.1 Amplitudenmodulation
Bei der Amplitudenmodulation wird einer hochfrequenten Trägerfrequenz ein niederfrequentes Signal aufgeprägt. Die Intensität des Signals ist im Amplitudenunterschied des Trägers, und die Signalfrequenz in der Häufigkeit der TrägerAmplitudenänderung verborgen.
Abb. 1.12 Amplitudenmodulierte Schwingung
Ein amplitudenmoduliertes Signal erhält man, wenn zum Nutzsignal
uˆ NF
Uˆ NF cos(Z t )
(Phasenwinkel bei 0 sei 0)
(1.12)
der konstanten Anteil ÛT addiert wird und das Resultat anschliessend mit der hochfrequenten Trägerschwingung cos(ȍt) multipliziert wird u AM
ªUˆT Uˆ NF cos(Zt ) º cos(:t ) ¬ ¼
(1.13)
u AM
UˆT cos(:t ) Uˆ NF cos(Zt ) cos(:t )
(1.14)
Durch Anwendung des Additionstheorems cos(D) cos(E)
1 > cos(D E) cos(D E)@ 2
(1.15)
erhält man
u AM
wobei:
ª º Uˆ UˆT cos(:t ) NF « cos((: Z)t ) cos((: Z)t ) » (1.16)
»
2 « ¬ unteres Seitenband oberes Seitenband ¼ Träger
uAM : amplitudenmoduliertes Signal [V] ÛT : Trägersignal, Spitzenwert [V] ÛNF : Nutzsignal, Spitzenwert [V]
1.7 Einträgermodulation
m ȍ Ȧm
19
: Modulationsgrad (0 bis 1, 0% bis 100%) : Trägerfrequenz = 2 · ʌ · fT : Modulationsfrequenz = 2 · ʌ · fm
Der Modulationsgrad ist ein Mass für die Intensität der Modulation m
Uˆ NF Uˆ
(1.17)
T
(1.17) eingesetzt in (1.16) ergibt m ª º UˆT « cos(:t ) > cos((: Z)t ) cos((: Z)t ) @» 2 ¬ ¼
u AM
(1.18)
Der Modulationsgrad m ist 0 m 1. Bei m = 0 ist der Träger unmoduliert, bei m = 1 voll durchmoduliert, bei m > 1 ist der Träger übermoduliert und nur noch kohärent verzerrungsfrei zu demodulieren3. Die Amplitudenmodulation ist gegenüber Störungen relativ anfällig, weil die Rückgewinnung des Nutzsignals aus der Momentanamplitude des Trägers abgeleitet wird. u
Frequenzspektrum fNF
fNFmin
fNFmax
Bandbreite
fT - fNFmax
fT
fT + fNFmax
f
fT + fNFmax
f
Abb. 1.13 Spektrum der Amplitudenmodulation u
Frequenzspektrum fNF
fNFmin
fNFmax
Bandbreite
fT - fNFmax
fT
Abb. 1.14 Spektrum der Amplitudenmodulation mit unterdrücktem Träger
Wie aus Abb. 1.13 und Abb. 1.14 ersichtlich, beansprucht die Amplitudenmodulation mit und ohne Trägerunterdrückung eine Bandbreite von
3
Synchrondemodulation
20
1 Basiswissen für Zugangsnetze
B
wobei:
2 f NF max
(1.19)
fNFmax : maximale Modulationsfrequenz (Signalfrequenz)
1.7.2.2 Spezielle Formen der Amplitudenmodulation
Die Amplitudenmodulation hat noch einige spezielle Formen, nämlich die Amplitudenmodulation mit Trägerunterdrückung sowie die Einseitenbandmodulation. Solche Modulationsarten werden vor allem beim Amateurfunk eingesetzt. Die Trägerunterdrückung hat den Vorteil, dass der Träger nicht vorhanden ist und deshalb auch keine Leistung benötigt, falls gerade nicht gesprochen (moduliert) wird. Spricht man leise, benötigt man nur wenig Leistung. Somit wird viel Senderleistung gespart, wobei aber die Bandbreite des Senders gleich bleibt. Die Einseitenbandübertragung reduziert die Bandbreite auf die Hälfte. u
Frequenzspektrum fNF
fNFmin
fNFmax
Bandbreite
fT - fNFmax
fT
f
Abb. 1.15 Spektrum der Einseitenband-Amplitudenmodulation, Fall unteres Seitenband
1.7.2.3 Restseitenband-Modulation (Vestigial Sideband)
Bei der analogen Fernsehübertragung wird als Modulationsverfahren die Restseitenbandmodulation verwendet. Dieses Verfahren spart Bandbreite und ist leichter zu handhaben bezüglich der Filtereigenschaften im Empfänger. Abbildung 1.16 zeigt einen Fernsehkanal der Normen Pal/B und Pal/G. Das obere Seitenband wird von 0 bis knapp 5 MHz übertragen, wobei noch der Farbhilfsträger mit Quadratur-Amplitudenmodulation (Chrominanzsignal) bei 4.43 MHz im Spektrum des Luminanzkanals untergebracht ist. Das untere Seitenband wird nur teilweise als Restseitenband von 0 bis 0.75 MHz übertragen. Daneben werden auch noch die beiden Tonsignale bei 5.5 und bei 5.74 MHz übertragen. Bis 300 MHz beträgt der Kanalabstand 7 MHz, über 300 MHz beträgt er 8 MHz.
1.7 Einträgermodulation
21
Tonträger PAL-Farbhilfsträger
4.43
-1.25 -0.75 0 Bildträgerfrequenz
5
f [MHz] 5.5 5.74
Abb. 1.16 Restseitenband-Amplitudenmodulation
Bei der Restseitenbandübertragung werden, wie in Abb. 1.17 dargestellt, das volle obere und ein Teil des unteren Seitenbandes übertragen. Im Empfänger wird über das so genannte Nyquist-Filter das ankommende Signal ausgefiltert. Dabei wird das Signal zwischen FT + 0.75 MHz und FT – 0.75 MHz von 100 % auf 0 abgesenkt und der Träger auf die Hälfte gesetzt. Trägerfrequenz fT Sender mit Restseitenband Empfänger mit Nyquistflanke
f
f Video-Band f
Abb. 1.17 Zurückgewinnung des Videosignals bei Restseitenbandübertragung
1.7.3 Frequenzmodulation und Phasenmodulation 1.7.3.1 Einführung
Bei der Frequenzmodulation steuert das Modulationssignal die Frequenz des Trägers. Die Frequenz und Amplitude des Modulationssignals werden durch die Häufigkeit (Modulationsfrequenz) und die Grösse der Frequenzabweichung (Hub) des Trägers dargestellt (Abb. 1.18). Bei der Phasenmodulation steuert das Modulationssignal die Phase des Trägers. Einmal moduliert, lässt sich die Frequenzmodulation nicht mehr von der Phasenmodulation unterscheiden.
Abb. 1.18 Frequenzmodulierte Schwingung
22
1 Basiswissen für Zugangsnetze
1.7.3.2 Frequenzmodulierte Schwingung
Durch die Unempfindlichkeit der Frequenzmodulation gegenüber Störungen ergeben sich wesentliche Vorteile für die Rundfunkübertragung in guter Qualität. Da die Information des Signals nicht in der Amplitude des Trägersignals untergebracht und die Trägeramplitude konstant ist, kann beim Empfänger das Signal in der Amplitude begrenzt werden. Auf dem Übertragungsweg aufgeprägte Störamplituden werden dabei aus dem Signal entfernt. Die Frequenzmodulation „tauscht“ Störabstand gegen Bandbreite ein. Die Bandbreite kann in guter Näherung mit der Carson-Formel berechnet werden B
2 ('f f NF max )
(1.20)
Das hochfrequente Trägersignal uT (t ) UˆT cos(ZT t )
(1.21)
und das Nutzsignal u NF (t ) Uˆ NF cos(Z NF t )
(1.22)
werden einem Gleichanteil Û0 überlagert und einem Winkelmodulator zugeführt (Abb. 1.19).
uNF(t)+U0
Winkelmodulator
uWM(t)
uT(t)
Abb. 1.19 Winkelmodulator
Der Phasenwinkel ijWM(t) des modulierten Signals enthält einen zeitproportionalen Anteil und einen Wechselanteil. Der zeitproportionale Anteil enthält auch U0 , im Folgenden als 0 angenommen. Der Wechselanteil wird durch das Nutzsignal bestimmt MWM (t )
ZT t h cos(ZNF t M0 )
(1.23)
Bei der Winkelmodulation ist ij0 nicht bestimmt, bei ij 0 = 0 handelt es sich aber um Phasenmodulation, bei ij 0 = – ʌ / 2 um Frequenzmodulation. Nachfol-
1.7 Einträgermodulation
23
gend wird ij 0 weggelassen. Dann hat das Modulationsprodukt mit einem Phasenhub4 h die Zeitfunktion uWM (t )
uˆT cos > ZT t h cos(ZNF t ) @
(1.24)
Die momentane Kreisfrequenz ist aber die Ableitung des Phasenwinkels dM(t ) dt
Z(t )
(1.25)
Dann ergibt sich die Momentanfrequenz fWM (t) der winkelmodulierten Schwingung zu fWM (t )
1 ^ZT h > sin(ZNF t ) @ ZNF ` 2S fT 'f sin(ZNF t ) N
Träger
wobei:
uWM ÛT ÛNF h fT fNF
: : : : : :
(1.26)
Wechselanteil
winkelmoduliertes Signal Trägersignal, Spitzenwert Nutzsignal, Spitzenwert Modulationsindex Trägerfrequenz Modulationsfrequenz
Die modulierte Phase in (1.23) und die modulierte Frequenz in (1.26) stehen über die Integration bzw. über die Differentiation in einem Zusammenhang. Ausgehend von (1.24) erhält man mit komplexer Schreibweise uWM (t )
uˆT e jZT t e jhcos (ZNF t )
(1.27)
Der Faktor e jhcos(ZNF t ) lässt sich als Potenzreihe entwickeln und man erhält Besselfunktionen der ersten Art Jn(h) der Ordnung n. Die Funktionswerte sind in Abb. 1.20 dargestellt.
4
oder Modulationsindex, auch Ș oder ǻij
24
1 Basiswissen für Zugangsnetze 1
n=0 n=1 n=2 n=3 n=4 n=5 n=6
0.5
0
0.5
0
5
10
0
15
20
h
20
Abb. 1.20 Verlauf der Bessel-Funktionen erster Art, n-ter Ordnung
Die Bandbreite der Winkelmodulation beträgt gemäss Carson für 90 % Spektrallinien innerhalb der Bandbreite: B10%
2 'fT f NF
2 f NF h 1
(1.28)
bzw. für 99 % der Spektrallinien im Spektrum: B1%
2 'fT 2 f NF
2 f NF h 2
(1.29)
Die Bandbreite ist gleich der doppelten Summe von Hub plus max. Signalfrequenz. Abbildung 1.21 zeigt die spektralen Amplituden mit dem Vorzeichen gemäss den Besselfunktionen, für die Darstellung der Leistung gilt aber der Betrag. fNF
J0 J2
J4
J6 – J5
J1
fT
J2
J3
J4
J5
J6 f
– J3 – J1
Abb. 21 Spektrum der Frequenzmodulation mit Seitenbändern gemäss Besselfunktionen
1.7 Einträgermodulation
25
1.7.4 Digitale Modulation 1.7.4.1 Datenrate
Die Datenrate oder Bitrate beschreibt die Geschwindigkeit, mit der Daten übertragen werden. Man rechnet in Bit pro Sekunde (bps, kbps, Mbps oder Gbps). Bei der digitalen Modulation, bei der im Fall von QPSK 4 Positionen mit einem Zeiger darstellbar sind, kann eine Bitgruppe von 2 Bit pro Zeiger dargestellt werden. Man spricht dann von Symbolen zu 2 Bit und von der Symbolrate oder Baudrate für die Geschwindigkeit (Datendurchsatz). In Tabelle 1.6 werden die digitalen Modulationsarten mit der Anzahl möglicher Zustände und der sich daraus ergebenden Bits pro Symbol zusammengefasst. Tabelle 1.6 Digitale Modulationsarten Modulation
Zustände
Bits/Symbol
QPSK, 4QAM
22 = 4
2
4
16QAM
2 = 16
4
64QAM
26 = 64
6
256QAM
28 = 256
8
1.7.4.2 Geträgerte Modulation digitaler Signale
Auf einen Sinusträger kann die Modulation auf verschiedene Weise aufgeprägt werden: x Amplitudentastung (ASK, Amplitude Shift Keying): Wechsel der Trägeramplitude zwischen zwei definierten Werten entsprechend der Bitfolge. – technisch einfach realisierbar, – benötigt wenig Bandbreite, – störanfällig. x Phasenumtastung (PSK, Phase Shift Keying): Wechsel der Trägerphase zwischen zwei definierten Werten entsprechend der Bitfolge. x Frequenzumtastung (FSK, Frequency Shift Keying): Wechsel der Trägerfrequenz zwischen zwei definierten Werten entsprechend der Bitfolge. Benötigt relativ grosse Bandbreite. x Quadraturmodulation (Quadrature Phase Shift Keying QPSK, Quadrature Amplitude Modulation QAM): Wechsel von Trägeramplitude und Trägerphase zwischen verschiedenen definierten Werten entsprechend der Symbolfolge. In der Ampliduden/Phasen-Ebene können mehrere Vektoren dargestellt werden. Diese Vektoren repräsentieren ein Symbol (Bitmuster mit einigen Bit). Der Symbolraum ist im Konstellationsdiagramm dargestellt.
26
1 Basiswissen für Zugangsnetze
Varianten sind MSK (Minimum Shift Keying) und GMSK (Gaussian Minimum Shift Keying) x Orthogonal Frequency Division Multiplexing (OFDM): Der zu übertragende Bitstrom wird auf N unabhängige Schmalbandträger verteilt übertragen. – Fading wirkt sich kaum aus, – Mehrwegausbreitung stört wegen der langen Symboldauer und des Schutzintervalls wenig, – sehr großes Peak-to-Average Power Ratio, – C(oded)OFDM: durch geeignete Kodierung kann die Störfestigkeit gesteigert werden. Anwendungen: – DAB (Digital Audio Broadcast), – 6 Programme (2,3 Mbps) in einem 1,5MHz Frequenzblock, – 192 - 1536 Sub-Carrier mit jeweils QPSK-Modulation, – wird im Frequenzbereich von bestehenden Fernsehkanälen ausgestrahlt, – DVB-T (Digital Video Broadcast), – 8MHz mit 2000 oder 8000 Sub-Carrier, – 16 QAM (21MBit/s), 64QAM (30MBit/s), – wird im Frequenzbereich von bestehenden Fernsehkanälen ausgestrahlt.
1.7.4.3 Konstellationsdiagramm
Bei digitalen Modulationsverfahren wird der Signalträger in Phase und Amplitude umgetastet. Es werden Bitgruppen, sog. Symbole, mit Vektoren abgebildet. Der Hochfrequenzträger wird in Amplitude und Phase moduliert. Die abbildenden Vektoren nehmen dabei die im Beispiel für 16QAM mit Punkten dargestellten Positionen ein (Abb. 1.22). Die dargestellten Endpunkte der Vektoren nennt man Konstellationsdiagramm. Jedem Vektor ist dabei ein Symbol zugeordnet. Beispielsweise hat 16QAM 16 mögliche Vektorpositionen. Verteilt auf diese Positionen kann man einen 4-Bit Wert (Symbol) mit allen möglichen Wertzuständen abbilden (Abb. 1.22). Die Konstellationszahl (Anzahl Konstellationspunkte), die spektrale Effizienz und die Anzahl Bit/Symbol sind in Tabelle 1.7 dargestellt. Tabelle 1.7 Konstellationszahl, spektrale Effizienz und Anzahl Bit/Symbol für verschiedene Kanalcodierungen Kanal-Codierung
Anzahl Konstellations-Punkte M
Spektrale Effizienz Ș Bit/s/Hz
Bit/Symbol
QPSK
4
2
2
16QAM
16
4
4
32QAM
32
5
5
64QAM
64
6
6
1.7 Einträgermodulation
27
Kanal-Codierung
Anzahl Konstellations-Punkte M
Spektrale Effizienz Ș Bit/s/Hz
Bit/Symbol
128QAM
128
7
7
256QAM
256
8
8
512QAM
512
9
9
1024QAM
1024
10
10
wobei:
m
log 2 ( M )
K
rb B
M m Ș rb B Tb Ts Į
: : : : : : : :
1/ Tb D / Ts
Ts Tb
m
[bps]
(1.30)
[bps/Hz]
(1.31)
Anzahl Zustände Bit/Symbol spektrale Effizienz [bps/Hz] Informationsdatenrate [bps] Bandbreite [Hz] Bitdauer [s] Symboldauer [s] Roll-off-Faktor (hier idealer Tiefpass mit Į = 1 eingesetzt)
0111 0110
1101 1111
0101
0100
1100 1110
0010
0000
1000 1001
0011
0001
1010 1011
Abb. 1.22 Symbolpositionen bei 16QAM
Es gibt dabei längere und kürzere Vektoren, und man spricht deshalb von Peak- und Average-Wert (Abb. 1.23). Anzumerken ist, dass das Peak-to-AverageVerhältnis von der Symbolstatistik abhängt. Sind Peak und Average gleich gross, werden nur Symbolwerte mit gleich langen Vektoren gesendet (z. B. QPSK). Das Verhältnis von Peak und Average wird als Maximum-to-Average Constellation Power Ratio MTA bezeichnet und ist nicht zu verwechseln mit dem Peak-toAverage Ratio PAR, welches die Messwerte eines Signals zum Gegenstand hat und Effekte der Filterung und Modulation einschliesst.
28
1 Basiswissen für Zugangsnetze
QPSK / 4QAM Spektrale Effizienz: 2 Bits/Hz MTA: 0 dB
16QAM Spektrale Effizienz: 4 Bits/Hz MTA: 2.55 dB
QPSK / 4QAM Spektrale Effizienz: 6 Bits/Hz MTA: 3.68 dB
Abb. 1.23 Konstellationsdiagramme für QPSK, 16QAM und 64QAM
1.7.4.4 Digitales Übertragungssystem
Die vom Sender ausgehende Bandbreite wird durch Filterung beschränkt. Dabei werden die Daten in der modulierten Schwingung nicht verändert. Jedoch wird die spektrale Effizienz verbessert. Dabei werden je nach Anwendung folgende Filtertypen verwendet: x Gauss-Filter: Ist ein Frequenzfilter, dessen Sprungantwort kein Überschwingen zeigt und gleichzeitig maximale Flankensteilheit im Übergangsbereich aufweist. Besonderheit beim Gauss-Filter ist, dass sowohl die Übertragungsfunktion als auch die Impulsantwort den Verlauf einer Gaussschen Glockenkurve haben (Abb. 1.24). Gauss-Filter sind im Mobilfunk gebräuchlich.
Abb. 1.24 Gauss-Filter
x Kosinus-Roll-off-Filter (Raised-Cosine-Filter, Nyquist-Filter): Mit der Erfüllung der ersten Nyquist-Bedingung kann keine Überlagerung oder Beeinträchtigung zweier zeitlich aufeinanderfolgender Symbole (Signalimpuls) stattfinden. Ein solches Filter verhindert somit die Intersymbolinterferenz (ISI). Die Übertragungsfunktion dieses Filters hängt wie bei zeitdiskreten Übertragungsfunktionen üblich von der Symbolrate (1/T) und vom charakterisierenden Roll-off-Faktor D (auch r). Dieser Faktor kann Werte zwischen 0 und 1 annehmen. Der Wert D = 0 entspricht der idealen, aber nicht umsetzbaren, rechteckförmigen Übertragungsfunktion. Für D = 1 ergibt sich eine maximal flache Kosinusflanke. Mit grösserem Roll-off-Faktor steigt der Bandbreitenbedarf.
1.7 Einträgermodulation
29
Amplitude
Amplitude
D=0 D = 0.3
D = 0.5 D=1 Zeit
Frequenz
T1
T2
Abb. 1.25 Links: Übertragungsfunktion mit unterschiedlichen Roll-off-Faktoren D, rechts: Impulsantwort
Bei kleinerem Roll-off-Faktor D verringert sich wohl der Bandbreitenbedarf, die steile Filterflanke aber führt zu unerwünschtem Überschwingen. Die Bandbreite eines Filters mit der Symbolrate RS = 1/T beträgt B
1 1 D RS 2
(1.32)
resp. die übertragbare Symbolrate bei der Bandbreite B RS
1 T
2 B 1 D
(1.33)
Im Bandpassbereich steht aber die doppelte Bandbreite zur Verfügung RS
BHF 1 D
(1.34)
Die Bandbreiteneffizienz liegt im Bandpassbereich für D = 0 bei 2, bzw. bei D = 0.3 bei 1.5 Symbole/Hz Bandbreite. x Das Root-Raised-Cosine-Filter (RRC): Entspricht der Wurzel aus dem Raised-Cosine-Filter. In der Praxis wird ein Root-Raised-Cosine-Filter beim Sender und beim Empfänger eingesetzt. Es entsteht so ein Matched Filter (Abb. 1.26). Die Übertragungsfunktionen der beiden hintereinandergeschalteten Teilfilter multiplizieren sich, und es entsteht ein Raised-Cosine-Filter. Sender
Empfänger Matched Filter
digitaler Modulator
WurzelNyquistFilter
WurzelNyquistFilter
Abb. 1.26 digitaler Übertragungszug mit Matched-Filter
Digitaler Demodulator
30
1 Basiswissen für Zugangsnetze
Amplitude
Nyquist-Filter
Amplitude
ideales Rechteck-Filter
Amplitude
Jede schnelle Veränderung eines Signals, unabhängig davon, ob es sich um die Frequenz, Phase oder Amplitude handelt, führt zu erhöhtem Bandbreitenbedarf. Deshalb müssen schnelle Sprünge nach Möglichkeit vermieden oder wenigstens klein gehalten werden. Filter können diesem Zweck dienen und allenfalls zudem Interferenzen zwischen sich folgenden Symbolen vermeiden. Empfangsseitig verbessern Filter mit Bandbreitenbeschränkung die Empfindlichkeit, weil Rauschen und Interferenzen unterdrückt werden.
Wurzel-Nyquist-Filter Frequenz
Abb. 1.27 Filter für die digitale Übertragung ohne Intersymbolinterferenz
Die Filterung kann Trajectory Overshoot bewirken, d. h. der Pfad eines Symbolvektors von einem Symbolkonstellationspunkt zum andern erfolgt nicht auf dem direkten Weg. Solche Overshoots gehen einerseits der Signalleistung ab, sie können aber zufolge ihrer hohen Amplitude Interferenzen im Signalpfad bewirken. Zudem können Filter Intersymbolinterferenzen verursachen, nämlich dann, wenn die Sprungantwort eines Symbolwechsels zeitlich das nachfolgende Symbol stört. Dies kann aber durch eine geeignete Filterwahl verhindert werden. 1.7.4.5 Wirkung von Störungen auf QAM
Jede Störung, die auf ein QAM-Signal wirkt, kann als Vektoraddition dargestellt werden. Abbildung 1.28 zeigt vier mögliche Störungen in den Quadranten I bis IV: x x x x
Quadrant I Quadrant II Quadrant III Quadrant IV
ĺ ĺ ĺ ĺ
Interferenz, Phasenrauschen, Rauschen, Reflexionen.
31
I-Achse
1.8 Vielträgermodulationsverfahren
Phasenrauschen lässt die Konstellation um das Zentrum rotieren
Interferenzen lassen die Punkte zu Kreisen werden
II
I
III
IV
Q-Achse
Rauschen bewirkt eine Oszillation des Punktes um seine Soll-Lage
Reflexionen führen zu Kopien des Punktes, mit gedrehter Position entsprechend der HFPhasenlage
Abb. 1.28 Beispiele von Störüberlagerungen am Konstellationsdiagramm
1.8 Vielträgermodulationsverfahren Die dem Vielträgermodulationsverfahren Orthogonal Frequency Division Multiplex (OFDM) zugrunde liegende Idee ist, den Datenstrom auf sehr viele benachbarte, schmalbandige Träger zu verteilen. Damit wird das Signal sehr robust gegen Mehrwegeempfang und Schmalbandinterferenzen. Die vielen schmalbandigen Träger stehen orthogonal zueinander. Orthogonal heisst, das Skalarprodukt zweier Trägervektoren ist Null, was bedeutet, dass jeder Träger in einer spektralen Nullstelle eines anderen steht (Abb. 1.29). Jeder Teildatenstrom wird dabei nach herkömmlichem Muster moduliert (z.B. QAM).
Abb. 1.29 Orthogonale OFDM-Unterträger
Durch die Orthogonalität der Träger wird ein Übersprechen der Modulation zwischen den Signalen reduziert. Abbildung 1.30 zeigt links ein herkömmliches Wellenlängenmultiplex-Frequenzraster und rechts OFDM. Man sieht leicht, dass sich mit OFDM ein Gewinn bei der spektralen Effizienz ergibt.
Amplitude
1 Basiswissen für Zugangsnetze
Amplitude
32
Frequenz
Frequenz
Abb. 1.30 links: Unterträger als Nachbarkanäle, rechts orthogonal angeordnet
OFDM ist erst mit der Verfügbarkeit von DSP (Digital Signal Processing) möglich geworden. Komplexe mathematische Verarbeitungen vor allem unter Anwendung der Fourier-Transformation verwandeln das Datensignal in die Vielzahl von modulierten Unterträger und auch wieder zurück.
1.9 Störungen 1.9.1 Störabstand 1.9.1.1 Definitionen
Generell ist der Störabstand definiert als Verhältnis des Nutzsignals zum Störsignal. Störsignale sind thermisches Rauschen, Interferenzen, Einstrahlungen, Impulsstörungen etc.. Signal und Rauschen können z. B. als Mittelwert, Effektivwert, Spitzenwert etc. angegeben werden. In den meisten Fällen wird mit dem Effektivwert (RMS: Root Mean Square Value) gearbeitet. Zudem spielt es eine Rolle, ob das Rauschen auf das modulierte Trägersignal, oder auf den Modulationsinhalt bezogen wird (Abb. 1.31).
Pegel
Signalpegel
HochfrequenzRauschabstand Rauschpegel
Rauschen
Zeit
Frequenz
Abb. 1.31 Rauschabstand CNR in Frequenzebene (links) und SNR in Zeitebene (rechts)
1.9 Störungen
33
Tabelle 1.8 Verschiedene gebräuchliche Definitionen des Rauschabstandes Kürzel
Bezeichnung
Definition
Einheit
CNR C/N
Carrier-to-noise-ratio, Hochfrequenzrauschabstand
Verhältnis der Effektivwerte des Trägers resp. Signals zum Rauschen
dB,
SNR
Rauschabstand
Allgemein: Verhältnis der Signal- zur dB, Rauschleistung, linear oder Verhältnis des Signals vor der Modulation resp. nach der Demodulation zur Rauschleistung
CNIR C/(N+I)
Carrier-to-noise-plusinterference-ratio, Hochfrequenz- plus Interferenzrauschabstand
Verhältnis der Effektivwerte des Trägers resp. des Signals zum Rauschen plus Interferenz
dB
C/N0
Carrier-to-noise Spectral Density Ratio, spektrale Rauschdichte
Verhältnis der Effektivwerte des Trägers resp. des Signals zur spektralen Rauschleistungsdichte
dBμV/Hz, im Fall spektrale Signal- und Rauschleistungsdichte: dB
Eb /N0
Verhältnis von Energie/Bit zu Rauschleistungsdichte
Bei digitaler Modulation: Verhältnis des Mittelwertes der Energie eines Bits zur Rauschleistungsdichte
dB
ES /N0
Verhältnis von Energie/Symbol zu Rauschleistungsdichte
Bei digitaler Modulation: Verhältnis des Mittelwertes der Energie eines Symbols zur Rauschleistungsdichte
dB
MER
Modulation-error-ratio, Modulationsfehlerverhältnis
Verhältnis der Mittelwerte vom Symbol-Vektor zum Fehlervektor
Error-vector-magnitude
Verhältnis des Effektivwertes des Fehlervektors zum grössten Symbolvektor
EVM
linear
dB linear %
Wenn eine Messung eines Rauschabstandes nicht klar definiert wird, ist es schwierig festzustellen, ob der Bezug zur Hochfrequenz-Ebene oder zur Signalebene besteht, ob es sich um Mittelwert, Spitzenwert etc. handelt. Im Folgenden wird, wenn nicht anders angemerkt, das thermische Rauschen (Additive White Gaussian Noise AWGN) als Störung angenommen. 1.9.1.2 Hochfrequenzrauschabstand
Der Hochfrequenzrauschabstand (Carrier-to-Noise, CNR) ist ein Begriff in der Frequenzebene und er setzt die Signal- bzw. Trägerleistung ins Verhältnis zum Rauschen. Zum Hochfrequenzrauschabstand gehört immer eine Bandbreitenangabe. Oft wird CNR und SNR synonym verwendet, was aber nicht zulässig ist, denn CNR ist eine Angabe über den Rauschabstand vor der Demodulation und SNR ei-
34
1 Basiswissen für Zugangsnetze
ne solche nach der Demodulation, also im Basisband. Der Rauschabstand einer Trägerfrequenz ist ohne weitere Angaben bereits klar und ergibt sich aus dem Verhältnis des Effektivwertes des Trägers zum Effektivwert des Rauschens, bzw. in der Praxis als Verhältnis der Summe von Effektivwert des Trägers plus Effektivwert des Rauschens zum Effektivwert des Rauschens. Für die Berechnung bei modulierten Signalen sind weitere Definitionen nötig. In der Praxis kann man oft nur das Signal plus das Rauschen sowie das Rauschen allein messen und daraus das Verhältnis bilden. Dies führt dann zu vernachlässigbaren Fehlern, wenn das Rauschen im Verhältnis zum Träger bzw. zum Signal sehr klein ist. Ist dies nicht der Fall, kann wie folgt korrigiert werden (Abb. 1.32) Korrektur
10 log 1 10Trägerrauschabhebung /10
(1.35)
Träger-Rausch-Abhebung [dB] 2
Signalpegel
4
6
8
10
12
14
16
TrägerRauschAbhebung Rauschpegel
Frequenz
Korrekturwert [dB]
Pegel
0 -1 -2 -3 -4 -5
Abb. 1.32 Korrektur bei geringem Träger-Rausch-Abstand
1.9.1.3 Signalrauschabstand
Der Signalrauschabstand ist eine Angabe über den Rauschabstand im Basisband, also vor der Modulation oder nach der Demodulation. Er kann im konkreten Fall dem Hochfrequenzrauschabstand zugeordnet werden. 1.9.1.4 Rauschleistungsdichte
Die Rauschleistungsdichte ist auf eine Bandbreite von 1 Hz bezogen. Die wirksame Rauschleistung ist dann gleich der Multiplikation von Rauschleistungsdichte pro Hertz und der wirksamen Bandbreite in Hertz.
1.9 Störungen
35
1.9.1.5 Spektrales Rauschleistungsdichte-Verhältnis Eb /N0 Energie pro Bit / Rauschleistung pro 1 Hertz Eb /N0
Das spektrale Rauschleistungsdichte-Verhältnis Eb /N0 ist ein wichtiger Parameter in der digitalen Übertragungstechnik. Eb /N0 ist der Rauschabstand pro Bit. Besondere Nützlichkeit ergibt sich beim Vergleich der Bit Error Rate BER für verschiedene Modulationsarten. Eine Bandbreitenangabe ist dafür nicht erforderlich. Eb /N0 kann auch verstanden werden als Quotient aus SNR und Brutto-Spektraldichteneffizienz einer Verbindung in (Bit/s)/Hz; es schliesst alle Bit, auch solche für die Fehlerkorrektur und die Header ein. Zu beachten ist, dass Eb /N0 zur Diskussion der Fehlerkorrektur als Energie pro Informationsbit verstanden wird. Dann werden die FEC-Bits nicht beachtet und Eb /N0 zeigt die effektive übertragene Leistung im Verhältnis zum Rauschen. Das spektrale RauschleistungsdichteVerhältnis ist das Verhältnis zweier Energien, ist also dimensionslos. Energie pro Symbol / Rauschleistung pro 1 Hertz Es /N0
Eb /N0 kann auch auf Symbole angewendet werden, denn Es /N0 hängt mit Eb /N0 zusammen Es N0
wobei:
Eb log 2 ( M ) N0
(1.36)
M : Anzahl Modulationssymbole.
Es /N0 kann weiter umgeformt werden in Es N0
wobei :
CB N fs
(1.37)
C/N : Carrier-to-Noise Ratio B : Kanalbandbreite in Hertz fs : Symbolrate in Symbole pro Sekunde
Bei PSK, ASK oder QAM mit Puls-Shaping z. B. Raised Cosine Shaping, kann das Verhältnis B/fs , abhängig vom gewählten Pulse Shaping Filter, etwas grösser als 1 werden. Umrechnung Eb /N0 in C/N
Üblicherweise gibt man die Bitfehlerrate als Funktion des Verhältnisses der Energie eines Informationsbits zur normalisierten Rauschleistung an: f (Eb /N0). Für die Umrechnung in den Rauschabstand CNR müssen folgende Einflussfaktoren berücksichtigt werden:
36
1 Basiswissen für Zugangsnetze
x Korrekturfaktor für die Fehlerkorrektur kFEC (Beispiel: Reed Solomon):
k FEC
§ 188 · 10 log ¨ ¸ © 204 ¹
(1.38)
x Korrekturfaktor für die Modulationsart kMOD: k MOD
wobei:
10 log( M )
MQPSK M16QAM M64QAM M256QAM
: : : :
2 4 6 8
kQPSK k16QAM k64QAM k256QAM
(1.39) = = = =
3.0103 dB 6.0206 dB 7.7815 dB 9.0309 dB
x Korrekturfaktor für Punktierung (Puncturing Loss ) kp: Bei einem Faltungscode mit k eingangsseitigen Informationsbits entstehen n ausgangsseitige. Man bezeichnet den Quotienten aus k und n als Coderate:
rc
k n
(1.40)
Bei der Punktierung werden bestimmte Bitpositionen des Codewortes weggelassen. Der Decoder muss diese bekannten Stellen vor dem Decodierungsprozess dem Codewort wieder entsprechend hinzufügen. Damit werden die Codewortlängen auf eine bestimmte Rahmenlänge für die nachfolgende Übertragung gebracht. Durch das Weglassen einzelner Stellen im Code kommt es allerdings auch zu einer geringeren Korrekturleistung. §k· P 10 log ¨ ¸ ©n¹ Tabelle 1.9 Puncturing Loss Coderate
P [dB]
½
– 3.01
Ҁ
– 6.02
¾
– 1.25
Ǭ
– 0.58
1
0
(1.41)
1.9 Störungen
37
x Korrekturfaktor Filtering kroll - off. Die Filterwirkung im Demodulator wird für einen cos -Filtereinfluss wie folgt berücksichtigt: § D· 10 log ¨ 1 ¸ © 4¹
kroll off
wobei:
(1.42)
DVB-C : Į = 0.15 k roll-off = – 0.1660 dB DVB-S : Į = 0.35 nominal: k roll-off = – 0.3977 dB DVB-S : Į = 0.27 Sender in Wirklichkeit: k roll- off = – 0.3035 dB Į und damit k roll- off hängen vom Demodulationsverfahren ab.
Zusammengefasst gelten folgende Gleichungen: x Bezug CNR zu Eb /N0 (Modulationsverfahren mit Reed Solomon Fehlerkorrektur):
CNR
Eb N0
§ 188 · 10 log ¨ ¸ 10 log M © 204 ¹
(1.43)
x Bezug CNR zu Eb /N0 (Modulationsverfahren mit Reed Solomon Fehlerkorrektur und cos -Filtereinfluss):
CNR
Eb § 188 · § D· 10 log ¨ ¸ 10 log M 10 log ¨ 1 ¸ N0 4¹ © 204 ¹ ©
(1.44)
x Bezug CNR zu Eb /N0 (Modulationsverfahren mit Reed Solomon Fehlerkorrektur, cos - Filtereinfluss und Punktierung):
CNR
Eb § 188 · 10 log ¨ ¸ 10 log M N0 © 204 ¹ § D· §k· 10 log ¨ 1 ¸ 10 log ¨ ¸ © 4¹ ©n¹
(1.45)
38
1 Basiswissen für Zugangsnetze
1.9.1.6 Modulationsfehlerverhältnis Definition
Das Modulationsfehlerverhältnis (Modulation Error Ratio MER) ist die Zusammenfassung aller Störungen, die auf den Symbolvektor einwirken: x x x x x x
Rauschen (zufälliger Zielfehler), Interferenz (rotierender Zielfehler), Phasenrauschen (zufälliger Zielfehler), I/Q Linearitätsfehler (statischer Zielfehler), I/Q Phasenfehler (statischer Zielfehler), Kompression (statischer Zielfehler, nichtlineare Verstärkung).
Falls nur Rauschen beteiligt ist, sind MER und Carrier-to-Noise identisch. Sowohl MER wie auch CNR werden in dB ausgedrückt. Bei einer Messung des MER werden alle Entscheidungsfelder nacheinander untersucht. Dabei wird der Mittewert über alle Entscheidungsfelder gebildet, um den Mittelwert MERRMS zu bestimmen. Definition der MER als Faktor
MERRMS
§ 1 2 · ¦ Fehlervektor ¨ ¸ nn ¸ 10 log ¨ ¨ Symbolvektormittelwert ¸ ¨¨ ¸¸ © ¹
(1.46)
Der Mittelwert des Symbolvektors ist der quadratisch gewichtete Mittelwert der Amplitude aller idealen Signalzustände im Konstellationsdiagramm. Neben dem Mittelwert MERRMS ist auch der Spitzenwert MERPeak interessant, denn er gibt Auskunft darüber, wie stark massive Modulationsfehler beteiligt sind. Für den Spitzenwert MERPeak wird das maximale MERPeak aller Entscheidungsfelder herangezogen. Definition MERPeak als Faktor MERPeak
§ max ^ Fehlervektor ` · 10 log ¨ ¸ ¨ Symbolvektormittelwert ¸ © ¹
(1.47)
Dem Signalvektor sind, wie in Abb. 1.33 dargestellt, Störvektoren überlagert: x A: statischer Zielfehler (z. B. Gain, Phase etc.), x B: rotierender Zielfehler (z. B. Interferenz), x C: zufällige Zielfehler (Rauschen).
1.9 Störungen
39
C B Fehlervektor
A
Signalvektor
Abb. 1.33 Signalvektor mit statischen, rotierenden und zufälligen Störvektoren
Die Summe der Störvektoren ergibt den Fehlervektor. Tabelle 1.10 zeigt ein Beispiel für die Aufsummierung der Stör-Leistungskomponenten zu MER. Tabelle 1.10 Beispiel für die Bildung der MER aus Komponenten Komponente
Kürzel
Wert als Beispiel
Einheit
Rauschen
CNR
47
dB
Phasenrauschen
PNR
0.5
° RMS
Interferenz
CIR
44
dB
CIR /10 r 10
I/Q-Linearität
IQL
1
%
r
I/Q-Phase
IQP
1
°
K
1
%
Kompression (64QAM)
Formel für die Störwirkung des Beispielwertes
Relatives Leistungsverhältnis r
CNR /10 r 10
0.00001995
S · § ¨ PNR ¸ 180 ¹ ©
r
r
IQL / 2
Bemerkung
2
0.00007615
0.00003981
2
§ § S ·· ¨ tan ¨ IQP ¸¸ 180 ¹ ¹ © ©
0.00002500
der Fehler verteilt sich auf die I- und die Q-Achse und wirkt deshalb für r zur Hälfte
2
0.00030468 256QAM:
Summe der relativen Störleistungen MER als Verhältnis von Signal- zu Störleistung
r
1.1 K 2
16
0.00000756
r
1.25 K 2
64
0.00047316 -33.2 dB
Ursachen Rauschen entsteht durch die im Signalpfad vorhandenen Verstärker. Es ist bei der Systemfestlegung berechnet worden und in diesem Umfang normal. Zu tief gepegelte Verstärker können das Rauschen ansteigen lassen. Phasenrauschen entsteht in erster Linie bei der Frequenzumsetzung und bei der Modulation. Inferferenz entsteht durch Nichtlinearitäten im Übertragungsweg, ist bei der Systemfestlegung berechnet worden und in diesem Umfang normal. Man unter-
40
1 Basiswissen für Zugangsnetze
scheidet Schmalband- oder Kanalinterferenz sowie Breitbandinterferenz. Die Interferenz kann durch zu hoch gepegelte Verstärker im Übertragungsweg ansteigen. I/Q-Unlinearität und I/Q-Phasenfehler entstehen im Modulator und ist bei modernen Modulatoren vernachlässigbar klein. Kompression kann sowohl im Modulator als auch auf dem Übertragungsweg bei Übersteuerung entstehen. Einflussfaktoren bei der MER-Messung Da das MER im Empfänger auf digitalen Grössen beruht, ist die Genauigkeit naturgemäss sehr hoch. Es ist jedoch mit Abweichungen und Unterschieden zu CNR und Eb /N0 zu rechnen. Im Folgenden werden die verschiedenen Einflussgrössen behandelt. Statistische Variation: Die Zuverlässigkeit der Messung (oder rxMER) hängt ab von der Anzahl Stichprobenwerte über die MER bestimmt wird. Bei unabhängigen Stichprobenwerten ist die Standardabweichung einer Messreihe mit n Werten im Vergleich zu einer solchen mit k Werten proportional zum Kehrwert der Wurzel ihres Quotienten. Zum Beispiel ist die Standardabweichung einer Messung mit 10’000 Werten im Vergleich zu einer mit 100 Werten 10 mal kleiner als 1/ 10'000 /100 . Eine kleinere Standardabweichung bedeutet, dass die MER stabiler erscheint. Umgekehrt hat auch eine kleinere Anzahl von Stichproben Vorteile und lässt beispielsweise den Einfluss von Transienten auf das MER beobachten, was wiederum Rückschlüsse auf Burst Noise, Verzerrungen und Clipping zulässt. Ungleiche Häufigkeit von Symbolpositionen: Obwohl die Average Constellation Power eine bekannte Grösse für jedes Konstellationsschema (16QAM, 64QAM etc.) ist, berechnen bestimmte Anwendungen diese durch Mittelwertbildung der empfangenen idealen Symbolpositionen. Bei einer ausreichend grossen Anzahl von empfangenen Symbolen ist diese Methode genau. Bei einer kleinen Anzahl dagegen kann das Resultat aber unzuverlässig werden, da dann nicht sichergestellt ist, dass alle Symbole etwa gleichverteilt sind. Phasenrauschen: Phasenrauschen tritt als langsame und zufällige Veränderung der Phasenlage des Signals im Empfänger auf. Es hängt zur Hauptsache von den Empfängereigenschaften ab. Eine sog. Phase-Lock-Schaltung im Empfänger regelt solche Abweichungen weitgehend aus. Nichtlineare Effekte: Nichtlinearitäten im Signalpfad, wie etwa Laser-Clipping und Signalkompression im Verstärker, können äussere Symbolpositionen im Konstellationsdiagramm mehr beeinträchtigen als innere Positionen. Einfluss der Trägerregeneration im Empfänger: Bei einigen MER-Messgeräten werden anstelle einer Trägerregeneration zur Referenzeinstellung des Messgerätes
1.9 Störungen
41
bezüglich der I/Q-Koordinaten N Symbole übereinandergelegt. Für eine gute Genauigkeit muss diese Mittelung über ausreichend viele Symbole erfolgen. Grenzen der technischen Umsetzung (obere Messgrenze des MER): Bei sehr hohen Werten von Es /N0 werden die Empfängereigenschaften dem MER eine obere Grenze setzen. Der Empfänger selber hat bezüglich Rauschmass, endlich genauer Zeit-, Phasen- und Frequenzübereinstimmung, Rundungseffekte, ungenauer Entzerrung etc. eine endliche Genauigkeit. In der Praxis ist eine MER-Messung auf 40 bis 45 dB begrenzt. Die obere Grenze verlässlicher Messmöglichkeiten ist in Tabelle 1.11 zusammengestellt. Grenze der Messmöglichkeit (untere Messgrenze des MER): Der Empfänger ordnet im Slicer den empfangenen QAM-Vektoren (I- und Q-Komponenten) einem Symbolquadrat im Konstellationsdiagramm zu. Bei geringem MER kann es vorkommen, dass ein Vektor in einem falschen Symbolquandrat landet. Dann wird die Distanz zu diesem idealen Symbolvektor bestimmt. Das gibt ein falsches Ergebnis. Die untere Grenze verlässlicher Messmöglichkeiten ist in Tabelle 1.11 zusammengestellt. Tabelle 1.11 Messgrenzen des MER Modulationsformat
Untere Es /N0-Schwelle
Obere Es /N0-Schwelle
QPSK
7 - 10 dB
40 - 45 dB
16QAM
15 - 18 dB
40 - 45 dB
64QAM
22 - 24 dB
40 - 45 dB
256QAM
28 - 30 dB
40 - 45 dB
Rauschen der analogen Eingangsschaltung: Die analoge Eingangsschaltung fügt dem ankommenden Signal Rauschen und möglicherweise auch Interferenzprodukte zu. Damit reduziert sich der Geräuschabstand und trägt bei zur Bildung der unteren MER-Messgrenze. Ingress Cancellation Effekte: CMTS für DOCSIS sind mit Ingress Cancellation ausgestattet, welche Schmalbandstörer im Signalspektrum herausfiltern können. Diese Auslöschung führt zu einem viel besseren MER. Die Schaltung selber kann aber, abhängig von der Ausführung, selber thermisches Rauschen zufügen, wobei der Verbesserungseffekt nur sehr unwesentlich geschmälert wird. Burst Noise: Kurze, starke Stör-Haufen können nicht absehbare Beeinträchtigung des MER zur Folge haben. Das MER verschlechtert sich dabei abhängig vom Stör-Burst und von der Mittelung über die Symbolzahl bei der Messung. Kollisionen: Bei DOCSIS (siehe Kapitel 7), einem Zeitmultiplex-System, werden Zeitschlitze (Contention-Slots) bereitgestellt, in welcher Modems im Wettbewerb zueinander ihre Kapazitätsbedürfnisse anmelden. Wenn nun zwei Modems gleichzeitig ihren Bedarf melden ergibt sich eine Kollision der beiden DatenBursts. Im Empfangs-Slicer wirk dies wie ein Stör-Burst. Wenn das MER-
42
1 Basiswissen für Zugangsnetze
Messgerät weiss, wann diese Contention Slots auftreten, kann der Effekt aus Kollisionen bei der Messung ausgeblendet werden. Diese Information wird bei DOCSIS mit der Tabelle Media Access Control MAC im Vorwärtsweg bekannt gemacht. Einfluss des Mehrfachzugriffs im Upstream: Bei DOCSIS wir auf einen Upstream-Kanal durch alle im Einzugsbereich befindlichen Modems im TDMAoder/und S-CDMA-Modus zugegriffen. Dabei können die verschiedenen Modems mit geringfügig unterschiedlichem MER gemessen werden, denn der Upstream eines jeden Modems kann einen anderen Weg im Netz nehmen und unterschiedlich durch Störeinflüsse betroffen sein. Ungeeignetes Modulationsprofil: Das Modulationsprofil bestimmt, wie die DatenBursts z. B. bei DOCSIS vom Modem zum CMTS zur Übertragung hergerichtet werden. Diese Parameter sind Burst Guard Time, Präambel, Modulationsart, Vorwärtsfehlerkorrektur etc. für Anfragen, Modem Wartung und kurzen und langen zugewiesenen Datenblöcken. Bei einer zu kurzen Präambel kann der BurstEmpfänger nicht vollständig synchronisieren, zu kurze Guard Time zwischen den einzelnen Daten-Bursts können zu Interferenzen des auslaufenden mit dem anlaufenden Daten-Burst führen. Beides führt zu einer kleineren MER. 1.9.1.7 Fehlervektorbetrag Fehlervektorbetrag EVM (Error Vector Magnitude) ist wie das MER ein Mass für die Signalqualität und ist definiert als der Quotient aus dem mittleren Betrag des Fehlervektors und dem Betrag des Symbolvektors. EVM wird in % angegeben (Abb. 1.34).
EVM
EV SV
[%]
(1.48)
EV: Betrag Fehlervektor
SV: Betrag Symbolvektor
Abb. 1.34 Fehlervektorbetrag
1.9 Störungen
43
1.9.2 Bitfehlerrate Während im Konstellationsdiagramm Spitzenwert und Mittelwert der Vektoren feste Grössen zu sein scheinen, überlagert sich in Wirklichkeit Rauschen den fixen Symbol-Positionen. Dieses hat eine Gausssche Verteilung, d. h. die Rauschamplituden sind statistisch über die Zeitachse verteilt (beliebig hohe Rauschamplituden können beliebig selten auftreten). Derart hohe Rauschamplituden ergeben einen Summenvektor, welcher ausserhalb des Definitionsquadrats eines bestimmten Symbols im Konstellationsdiagramm zu liegen kommt (Abb. 1.35). So wird ein falsches Symbol erkannt und es entsteht ein Fehler. Mit Hilfe der komplementären Fehlerfunktion erfc kann die Bitfehlerrate (Bit Error Rate) BER in Abhängigkeit von Eb /N0 (siehe 1.9.1.5) berechnet werden. Für xQAM gilt BER |
wobei:
§ E 2§ 1 · 3 k b ¨1 ¸ erfc ¨¨ k© N0 M ¹ © 2 M 1
· ¸ ¸ ¹
(1.49)
M = x, bei xQAM; z. B. M = 16, bei 16QAM k = log2(M) 1.00E+00 1.00E-01
5
10
15
20
25
30
1.00E-02
BER
1.00E-03 1.00E-04 1.00E-05 1.00E-06 1.00E-07 1.00E-08
BER(4QAM) BER(256QAM)
Eb/No BER(16QAM) BER(1024QAM)
BER(64QAM)
Abb. 1.35 BER (xQAM) als Funktion von Eb /N0
Zusammenhang MER und BER Das MER kann, wenn keine Bitfehler vorliegen, die Signalqualität sehr gut und differenziert beschreiben. Es kann aber zeitweilige Transiente nicht erfassen. Ein Signal kann sehr wohl eine gute Modulationsfehlerrate haben, aber eine schlechte Bitfehlerrate. Die Ursache liegt bei transienten Störgrössen (Bursts). Eine Spitzenwert-Messung des MER kann Hinweise geben, dass die BER ungünstig ausfallen kann, nämlich dann, wenn zwischen dem Mittelwert MERRMS und dem Spitzenwert MERPeak Unterschiede bestehen. Tabelle 1.12 gibt eine Übersicht über den thermischen Rauschabstand und die zugehörige Bitfehlerrate.
44
1 Basiswissen für Zugangsnetze
Tabelle 1.12 Erforderlicher CNR für verschiedene Modulationsformate Modulationsformat
1.0E-04
1.0E-06
1.0E-08
1.0E-10
1.0E-12
BER
ASK & FSK
7
9
10
11
12
CNR [dB]
BPSK
9
11
12
13
14
CNR [dB]
QPSK
12
14
15
16
17
CNR [dB]
16QAM
19
21
22
23
24
CNR [dB]
32QAM
21
23
24
25
26
CNR [dB]
64QAM
25
27
28
29
30
CNR [dB]
256QAM
32
34
35
36
37
CNR [dB]
1.10 Zugriffsverfahren 1.10.1 Allgemeine Zugriffsverfahren Für die Verteilung der Kapazität im Übertragungsweg unter die verschiedenen Teilnehmer können verschiedene Verfahren angewendet werden. Man spricht von Zugriffsverfahren, da man auf das Übertragungsmedium zugreift (in Abb. 1.36 dargestellt). TDMA:
Zeitmultiplex-Zugriffsverfahren (Time Division Multiple Access); das Medium wird auf der Zeitachse gemeinsam benützt.
FDMA:
Frequenzmultiplex-Zugriffsverfahren (Frequency Division Multiple Access); das Medium wird auf der Frequenzachse gemeinsam benützt.
CDMA:
Codemultiplex-Zugriffsverfahren (Code Division Multiple Access); das Medium wird auf der Codeachse gemeinsam benützt.
OFDMA: Frequenzmultiplex-Zugriffsverfahren (Orthogonal Frequency Division Multiple Access); das Medium wird auf der Frequenzachse gemeinsam benützt. Dabei wird einem Benutzer eine Teilmenge der vielen Unterträger zugeteilt. Alle Unterträger sind dabei orthogonal zueinender. Dadurch steigt die spektrale Effizienz.
1.10 Zugriffsverfahren
45
Abb. 1.36 Die drei Zugriffsverfahren im Raum Zeit, Frequenz und Code
1.10.2 Zeitmultiplex Bei TDMA werden verschiedene Kanäle (Zugriffe) auf die Zeitachse verteilt. Jeder Teilnehmer erhält zeitverschachtelt Übertragungskapazität, sog. Zeitschlitze, zugeteilt. Der Empfänger erkennt sein Signal an der Lage seines Zeitschlitzes. Beispiele für TDMA sind ATM (Asynchronous Transfer Mode), SDH (Synchronous Digital Hierarchy, z. B. STM-1 mit 155 Mbps) oder ISDN (Integrated Services Digital Network). Zeitmultiplex führt zu keinem Bündelungsgewinn, da einmal vergebene Bandbreite bei Nichtgebrauch verloren ist. TDMA Systeme übertragen ausschliesslich auf digitaler Basis.
1.10.3 Frequenzmultiplex Im Fall von FDMA unterteilt man das verfügbare Frequenzband in Teilbänder. Der Empfänger kann sein Signal auf Grund der Frequenzlage eindeutig erkennen. Beispiele für FDMA sind Kabelkommunikationsnetze und DWDM (Dense Wavelength Division Multiplexing) für optische Übertragung auf der Glasfaser auf bis zu 80 verschiedenen Farben. FDMA ist mit analogen oder mit digital-modulierten Signalen möglich. Es ist eine Vielzahl von Modulationsverfahren verfügbar. Beispiele für analoge Modulationsverfahren sind Amplituden- und Frequenzmodulation, für digitale Modulation sind es QPSK und QAM.
46
1 Basiswissen für Zugangsnetze
1.10.4 Spread Spectrum Spread Spectrum ist das komplizierteste aber auch modernste aller Zugriffsverfahren. Es wurde im zweiten Weltkrieg für militärische Zwecke entwickelt, fand dann in der Raumfahrt breite Anwendung und hat im Mobilfunk seine ganz besondere Bedeutung erlangt. Spread Spectrum ist sehr widerstandsfähig und deshalb geeignet für die Übertragung von Signalen in gestörter Umgebung. Es gibt drei Hauptgruppen von Spread Spectrum-Verfahren:
x Direct-Sequence-Spread-Spectrum (DS-SS), x Frequency-Hopping-Spread-Spectrum (FH-SS), x Code Division Multiple Access: – A-CDMA: asynchrones CDMA, – S-CDMA: synchrones CDMA. Allen Spread-Spectrum-Verfahren ist gemeinsam, dass Störabstand gegen Bandbreite „eingetauscht“ wird. Gleichung (1.50) zeigt den von Shannon gefundenen Zusammenhang: P· § B log 2 ¨ 1 ¸ N © ¹
C
wobei:
C B P N
: : : :
(1.50)
Kapazität [bps] Bandbreite [Hz] Signalleistung [W] Rauschleistung [W]
1.10.4.1 Direct-Sequence-Spread-Spectrum Direct-Sequence-Spread-Spectrum verwendet eine Chipsequenz zur Modulation der Daten mit einer mindestens 10-mal höheren Datenrate. Die Chipsequenz ist für jeden Verbindungspfad einmalig. Die durch die Modulation entstehende Datenrate ist sehr viel höher als diejenige der zu übertragenden Daten; man sagt, man habe das Spektrum gespreizt. Abbildung 1.37 zeigt den Mechanismus an einem einfachen Modell. Drei Sender werden mit der Datensequenz 1011 (Zeile 1) und der individuellen Chipsequenz (Pseudo-Random-Number) moduliert (Zeilen 2 bis 4). Es wird angenommen, dass gerade die Daten A übertragen werden (Zeile 5). Zeile 6 zeigt die mit der richtigen Chipsequenz A zurückgewonnenen Daten. Zum Vergleich zeigen die Zeilen 7 und 8 mit den Chipsequenzen B bzw. C ergebnislos zurückgewonnene Daten.
Sender A, B, C
1.10 Zugriffsverfahren
47
identische Daten von A, B, C gesendet 1
Chipsequenz
Daten mit Chipsequenz A gespreizt (XOR)
A
2 Daten mit Chipsequenz B gespreizt (XOR)
B
3 Daten mit Chipsequenz C gespreizt (XOR)
C
4
Übertragung
Chipsequenz A für die Decodierung beim Empfang 5 mit Chipsequenz A zurückgewonnene Daten von A Daten von A, gewonnen durch Empfang XOR mit A-Chip
6 mit Chipsequenz A zurückgewonnene Daten von B
Daten von B, gewonnen durch Empfang XOR mit A-Chip
7 mit Chipsequenz A zurückgewonnene Daten von C
Daten von C, gewonnen durch Empfang XOR mit A-Chip
8
Abb. 1.37 Direct-Sequence Spread Spectrum
1.10.4.2 Synchronized-Code-Division-Multiple-Access Synchronized-Code-Division-Multiple-Access (S-CDMA) ist in Abb. 1.38 dargestellt und zeigt ein Modell für den gleichzeitigen Zugriff. Die Signale A, B und C werden nun gleichzeitig übertragen. Dem Modell zuliebe wird 1 mit 1 und 0 mit í 1 dargestellt. Die Daten A, B und C werden mit der Chipsequenz gespreizt (XOR-Funktion) und summieren sich bei der Übertragung. Der Empfang der Daten A, B und C ergibt sich durch Summensignal (A, B bzw. C) mal Chipsequenz (A, B bzw. C) je pro Datenbit. Nun wird pro Datenbit die Summe gebildet und durch 8 dividiert. Es entstehen die ursprünglichen Daten A, B und C.
48
1 Basiswissen für Zugangsnetze
0 1
Signalbit gespreizt Signalbit gespreizt 1 1 1 1 1 1 1 1 -1 -1 -1 -1 -1 -1 -1 -1
1 steht für 1, -1 steht für 0
1 0
Signalbit gespreizt Signalbit gespreizt -1 -1 -1 -1 -1 -1 -1 -1 1 1 1 1 1 1 1 1
1 steht für 1, -1 steht für 0
1 1
Signalbit gespreizt Signalbit gespreizt -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1
1 steht für 1, -1 steht für 0
Chipsequenz Z A 1 -1 1 -1 1 -1 1 -1 B 1 1 -1 -1 -1 1 1 -1 C 1 -1 -1 1 -1 -1 1 1
1 -1 1 -1 1 -1 1 -1 -1 1 -1 1 -1 1 -1 1 -1 -1 1 1 1 -1 -1 1 1 1 -1 -1 -1 1 1 -1 -1 1 1 -1 1 1 -1 -1 -1 1 1 -1 1 1 -1 -1
Signal A XOR Chipsequenz A Signal B XOR Chipsequenz B Signal C XOR Chipsequenz C
Signal A
Signal B
Signal C
Übertragung
-1 -1 3 -1 3 -1 -1 -1 -1 3 -1 -1 -1 3 -1 -1
S = Summe von A, B und C
Empfang Signal A
-1 1 -1 1
-1 -1 1 1
3 1 3 1
-1 -1 1 1
3 1 3 1
-1 -1 1 1
-1 1 -1 1
-1 -1 1 1
-1 1 -1 -1
3 -1 -3 -1
-1 1 -1 -1
-1 -1 1 -1
-1 1 -1 -1
3 -1 -3 -1
-1 1 -1 -1
-1 -1 1 -1
S = Summe von A, B und C Z(A) = Chipsequenz A S mal Za Signal A decodiert
Empfang Signal B
1 1 -1 -1
1 1 -1 -1
5 -1 -3 -1
1 -1 1 -1
5 -1 -3 -1
1 1 -1 -1
1 1 -1 -1
1 -1 1 -1
-1 1 -1 1
-5 1 3 1
-1 -1 1 1
-1 -1 1 1
-1 -1 1 1
-5 1 3 1
-1 1 -1 1
-1 -1 1 1
S = Summe von A, B und C Z(B) = Chipsequenz B S mal Zb Signal B decodiert
Empfang Signal C
-1 1 -1 -1
-1 -1 1 -1
-5 -1 -3 -1
-1 1 -1 -1
-5 -1 -3 -1
-1 -1 1 -1
-1 1 -1 -1
-1 1 -1 -1
1 1 -1 -1
5 -1 -3 -1
1 -1 1 -1
1 1 -1 -1
1 -1 1 -1
5 -1 -3 -1
1 1 -1 -1
1 1 -1 -1
S = Summe von A, B und C Z(C) = Chipsequenz C S mal Zc Signal C decodiert
Abb. 1.38 Beispiel für S-CDMA mit 3 gleichzeitig übertragenen Signalen
Die gezeigten Modelle gehen davon aus, dass am Empfangsort Chipsequenz und Timing bekannt ist. Die Chipsequenz muss dem Empfänger bekannt sein, das Timing wird durch einen Synchronisationsprozess erreicht. Lange Chipsequenzen erlauben viele parallele Zugriffe bei entsprechend grosser Bandbreite. Das Verhältnis Chiprate zu Datenrate bezeichnet man als Processing Gain (10-fach höhere Chiprate bedeutet 10 dB Processing Gain). Im Fall von S-CDMA leuchtet ein, dass die Amplitude der empfangenen Signale möglichst gleiche Amplituden haben müssen. Deshalb wird in solchen Netzen die Sendeleistung aller Stationen geregelt. Da bei CDMA die gleiche Bandbreite (mit verschiedenen Codes) gleichzeitig von verschiedenen Sendestationen benützt wird, ist jede Station Störsender der anderen. Das ist auch der Grund, dass es eine bestimmte Anzahl Sender gibt, welche gleichzeitig senden können und dabei die gegenseitige Störung nicht Überhand nimmt. Interessanterweise ist diese Grenze elastisch, d. h. es sind weitere Verbindungen bei Unterschreiten des Vorgabestörabstandes möglich. Bei Betrieb von DOCSIS 2.0 mit S-CDMA ist typisch, dass der Upstream-Pegel auf dem Netz von der Anzahl gleichzeitig aktiven Modems abhängig ist. Je mehr Modems senden, desto grösser ist der Pegel im Upstream und desto mehr verschwindet auch die relative Unempfindlichkeit gegen Geräusche von S-CDMA. Der verkraftbare Störabstand deckt sich langsam mit dem von TDMA. 1.10.4.3 Frequency-Hopping-Spread-Spectrum Frequency-Hopping-Spread-Spectrum benützt für die Übertragung verschiedene Frequenzfenster. Es gibt auch Verfahren für die Übertragung analoger Signale mit Analog-Spread-Spectrum Technologie.
1.10 Zugriffsverfahren
49
1.10.4.4 Orthogonal Frequency Division Multiple Access Orthogonal Frequency Division Multiple Access (OFDMA) ist dem Wesen nach ein Frequenzmultiplex-Zugriffsverfahren, mit dem Unterschied, dass die orthogonal angeordneten Unterträger näher zueinander liegen. Sie werden gruppenweise den verschiedenen Benützern zugewiesen. Abbildung 1.39 zeigt verschiedene Varianten von OFDMA:
x Block-FDMA (a): Jeder Benützer erhält eine zusammenhängende Teilmenge der Unterträger zugeteilt. Die Zuteilung bleibt über die folgenden Symbole erhalten. x Adaptive Frequency Hopping oder Random Allocation (b): Jeder Benützer erhält laufend eine andere, nicht zusammenhängende Teilmenge der Unterträger zugewiesen. x Interleaved FDMA (c): Jeder Benützer erhält eine Teilmenge von Unterträgern, welche mit solchen von anderen Benützern verschachtelt sind. Die Zuteilung bleibt über die folgenden Symbole erhalten. x OFDM-TDMA (d): Ein Benützer erhält für die Dauer eines Symbols alle Unterträger zugeteilt, während der nächsten Symboldauer erhält der nächste Benützer alle Unterträger etc. a: OFDM-FDMA (Block FDMA)
c: Interleaved FDMA
User 1
Subcarrier
Subcarrier
User 1
User 2
User 3
User 2 User 3 User 4
User 4
Symboldauer
t
d: OFDM TDMA
b: OFDM adaptive frequency hopping
User 2
User 3
Subcarrier
User 1
Subcarrier
t
Symboldauer
User 1 User 4 User 2
User 3
Symboldauer
Abb. 1.39 Varianten von OFDMA
t
Symboldauer
t
50
1 Basiswissen für Zugangsnetze
Subcarrier fN
2 … L
Subcarrier f..
Spreizcode 1
Subcarrier f2
Subcarrier f1
Abbildung 1.40 zeigt eine weitere Variante von OFDM mit MC-CDMA (Multi Carrier Code Division Multiplexing). Dabei wird der Datenstrom gespreizt und pro Chip auf einen Unterträger moduliert. Abbildung 1.41 zeigt MC-DS-CDMA (Multi Carrier Direct Sequence Code Division Multiplexing) mit der Aufteilung des ankommenden Datenstroms auf viele parallele und langsamere Datenströme. Letztere werden anschliessend gespreizt und einem Unterträger aufmoduliert.
Gespreizte Datensymbole
x Datensymbole
x x
1
x x
2 ..
x x
x
Źspreizen
Źmodulieren
L Symboldauer
MC-CDMA
Subcarrier fN
Subcarrier f..
2 … L
Subcarrier f2
Spreizcode 1
Subcarrier f1
Abb. 1.40 MC-CDMA
Gespreizte Datensymbole
Datensymbole
Serie/ParallelUmsetzung
1
x
2 ..
L
x x
x x
x x
x
Źspreizen
Źmodulieren
Symboldauer
MC-DS-CDMA
Abb. 1.41 MC-DS-CDMA
1.10.5 Spezielle Zugriffsverfahren Abbildung 1.42 zeigt eine Übersicht von in der Netzwerktechnik gebräuchlichen Zugriffsverfahren.
1.10 Zugriffsverfahren
51
Zugriffsverfahren
Hybrider Zugriff
Contention Based Zugriff
Reservation
CSMA
Aloha
Ethernet
Slotted Aloha
Gesteuerter Zugriff
Reines TDMA
Abfrage
Token
Token Ring
FDDI
Token Bus
Pure Aloha
Abb. 1.42 Übersicht Zugriffverfahren
Grob kann in drei Hauptgruppen eingeteilt werden:
x Kontrolliertes Zugriffsverfahren. Hier wird der Zugriff organisiert durch definierte Zeitschlitze, durch Abfrage oder durch einen Token (Spielmarke), welcher die Sendeberechtigung gibt. x Hybride Zugriffsverfahren. x Contention Based Zugriffsverfahren. Die Zugriffe stehen in Konkurrenz zueinander, es ist eine Sendeberechtigung auszuhandeln. Kollisionen von Datenpaketen sind zulässig. Kollisionen sind Ineffizienzen; das Verfahren versucht, sie durch eine Strategie zu minimieren. In unserem Zusammenhang sind folgende Zugriffsverfahren von besonderem Interesse:
x Slotted Aloha, x DOCSIS, x Ethernet (siehe Kapitel 9 und 10). Slotted Aloha ist die Weiterentwicklung des 1970 an der Universität Hawaii entwickelten Aloha Protokolls. Da man die Inseln nicht über Kabel verbinden konnte, baute man ein Funknetz. Das Verfahren ist einfach: Jede Station darf jederzeit senden. Über einen separaten Rückkanal erfolgt dann die Bestätigung. Senden zwei Stationen gleichzeitig, entsteht eine Kollision, die Daten sind verloren und es erfolgt keine Bestätigung. Erfolgt eine Bestätigung, können weitere Daten gesendet werden. Im Falle der Kollision warten beide Stationen eine Zufallszeit ab und senden erneut. Solange die Benützung klein ist, arbeitet das System gut, es erreicht bei 18% Auslastung ein Maximum an Datendurchsatz. Bei Slotted-Aloha teilt ein Zeitmarkensender Zeitschlitze zu. Damit kann der Datendurchsatz für das Maximum auf 36% Netzauslastung gesteigert werden. DOCSIS (siehe auch Kapitel 7) benützt in Kombination und sehr spezialisiert verschiedene Zugriffsverfahren. Es muss auch dafür sorgen, dass sich unbekannte Geräte anmelden können. Im Grundsatz verteilt der DOCSIS-CMTS Zeitschlitz-
52
1 Basiswissen für Zugangsnetze
tabellen in Vorwärtsrichtung. Ein Teil dieser Schlitze wird den Modems individuell zugewiesen, ein anderer Teil steht für alle Modems zur Verfügung und wird in der Anmeldephase eines Modems benützt. Hier können gleichzeitige Aussendungen mehrerer Modems (Kollisionen) geschehen. Der CMTS optimiert die Kollisionen mittels Contention Resolution Algorithm (CRA). Der DOCSIS-CMTS ist in der Lage, verschiedenartige Dienste (Internet, Telefonie, Streaming) bedürfnisgerecht zu bedienen. Quality of Service (QoS) ist ab DOCSIS 1.1 implementiert.
1.11 Informationstheorie 1.11.1 Einführung Die Informationstheorie ist eine mathematische Theorie aus dem Bereich der Wahrscheinlichkeitsrechnung und Statistik, die auf Claude Shannon5 zurückgeht. Sie beschäftigt sich mit Begriffen wie Information, Entropie, Informationsübertragung, Datenkompression, Kodierung, Kryptographie und verwandten Themen. Entropie als Begriff in der Informationstheorie ist in Analogie zur Entropie in der Thermodynamik6 und statistischen Mechanik zu verstehen. Die Quelle wird von Shannon mit einem statistischen Modell beschrieben, in dem lediglich die verfügbaren Zeichen und deren Auftretenswahrscheinlichkeit eine Rolle spielen. Eine diskrete7 Quelle wählt aus einem endlichen Zeichenvorrat mit N Zeichen und erzeugt so Zeichenfolgen, also Nachrichten. Die Bedeutung der Zeichen und damit der Nachricht wird von Shannon nicht betrachtet. Ausgehend von einem Zeichenvorrat einer Zelle X = x1 ... xi ... xn und den zugehörigen Auftretenswahrscheinlichkeiten p(x1) ... p(xi) ... p(xn) wird der Entscheidungsgehalt einer Quelle mit H0 = log2 (N) [bit/Zeichen] definiert. Der für die Informationstheorie zentrale Begriff des Informationsgehaltes des einzelnen Zeichens hängt nur ab von der Auftretenswahrscheinlichkeit I(xi) = log2(1/p(xi) [bit]. Die Einheit des Informationsgehaltes heisst bit (basic indissoluble information unit). Das ist leicht zu verwechseln mit der Einheit für die Darstellung von Daten 5
1948 veröffentlichte Shannon seine bahnbrechende Arbeit „A Mathematical Theory of Communication“ („Mathematische Theorie der Kommunikation“). In diesem Aufsatz konzentrierte er sich auf das Problem, unter welchen Bedingungen eine von einem Sender codierte und durch einen Kommunikationskanal übermittelte Information am Zielort wieder hergestellt, also ohne Informationsverlust, dekodiert werden kann. Zu diesem Zweck entwickelte er das Konzept der Entropie. 6 „Je weniger geordnet ein System ist, umso mehr steigt seine Entropie.“ 7 Gegensatz: analoges Signal als kontinuierliche Quelle; der Informationsgehalt ist nur nach Umwandlung von analog nach digital zu berechnen. Dazu wird das Signal in n diskrete und gleich grosse Werte zerlegt.
1.11 Informationstheorie
53
mit Hilfe binärer der Zeichen Bit ("binary digit"). Im Gegensatz zum bit sind nur ganzzahlige Bit möglich. Zur Darstellung von n bit werden also aufgerundete n Bit benötigt. Der Informationsgehalt eines Zeichens ist somit umso grösser, je kleiner seine Auftrittswahrscheinlichkeit ist. Davon ausgehend beschreibt die Entropie H(X) den mittleren Informationsgehalt einer Quelle: H X
n
¦ p ( xi ) I ( xi )
(1.51)
n ¦ i
(1.52)
i
H X
p ( xi ) log 2 [ p ( xi )] [bit/Zeichen]
p(xi) : Wahrscheinlichkeit, mit der das i-te Symbol mit dem Informationsgehalt I(xi) auftritt.
wobei:
Die Differenz von Entscheidungsgehalt H0 und Entropie H(X) ist die Redundanz der Quelle RQ = H0 – H(X). Die Summe aller Produkte aus Informationsgehalt I(xi) und der Auftretenswahrscheinlichkeit p(xi) ergibt die Anzahl bits, die zur Darstellung der Information mindestens notwendig sind (Beispiel siehe Tabelle 1.13). Tabelle 1.13 Zusammenhänge am Beispiel einer Quelle mit 8 Zeichen Beispiel für eine Quelle mit 8 Zeichen i
1
2
3
4
5
6
7
8
p(xi)
0.300
0.158
0.122
0.110
0.200
0.040
0.050
0.020
I(xi)
1.737
2.662
3.035
3.184
2.322
4.644
4.322
5.644
p(xi) · I(xi)
0.521
0.421
0.370
0.350
0.464
0.186
0.216
0.113
Entscheidungsgehalt H0 der Quelle,
ĺ log2 (Zeichenvorrat)
3
Entropie der Quelle H(X),
ĺ Ȉ p(xi) · I(xi)
2.64
Redundanz RQ der Quelle,
ĺ H0 – H(X)
0.36
1.11.2 Beispiele und Definitionen Der Informationsgehalt einer Information I wird also allgemein durch deren Entropie H(I ) ausgedrückt. Allgemein hat eine Information die Entropie H(I ) = log2(n) [bit], wobei n die Zahl der möglichen Bedeutungen ist und man davon ausgeht, dass alle gleich wahrscheinlich sind:
54
1 Basiswissen für Zugangsnetze
x Die Entropie einer Information, die das Geschlecht angibt, beträgt log2(2) = 1 bit und kann mit 1 Bit dargestellt werden. x Die Entropie einer Nachricht, die den Wochentag angibt (000 ... 110 für Sonntag bis Samstag; 111 bleibt als überzählig ungenutzt), beträgt log2(7) = 2.8 bit und kann mit 3 Bit dargestellt werden. Definitionen zur Entropie:
x x x x
Die Entropie ist ein Mass für die Unordnung eines Systems. Je mehr Zufall in einem System steckt, desto höher ist die Entropie. Die Entropie ist ein Mass für die Verteilung von Energie und Materie. Je höher die Entropie, desto gleichmässiger und zufälliger ist etwas verteilt.
In der Mathematik, Statistik und Informationstheorie ist die Entropie ein Mass für die Menge an Zufall, der in einem Zufallsprozess steckt:
x x x x
Im Wurf einer idealen Münze steckt per Definition die Entropie 1 bit. In einem sicheren Ereignis steckt die Entropie 0 bit = kein Zufall. In einem unmöglichen Ereignis steckt die Entropie 0 bit = kein Zufall. Wirft man eine ideale Münze n mal, so steckt in der gewonnenen Zufallssequenz die Entropie n bit. x Die Entropie kann keine negativen Werte annehmen. In der Übertragungstechnik ist die Entropie ein Mass für die Unsicherheit einer Nachricht. Sie gibt die Anzahl von Klartextbits an, die man wiederherstellen muss, um eine Nachricht zu verstehen. Hat eine Nachricht eine Entropie von 1, muss man lediglich 1 Bit entschlüsseln, um die gesamte Nachricht zu rekonstruieren. Somit ist die Entropie für die Codierung von zentraler Bedeutung.
1.11.3 Zum Informationsgehalt digitaler Signale Erscheint beim Empfänger immer nur das gleiche Zeichen, so ist p = 1 und I = 0 bit. Es wird keine Information übertragen, da feststeht, welches Zeichen als nächstes in der Zeichenkette (Information, Nachricht) auftreten wird. Die Nachricht ist somit leer. Sendet die Nachrichtenquelle beide Dualzeichen mit gleicher Wahrscheinlichkeit, d. h. p = ½, so ist I = 1 bit für jedes einzelne Zeichen. Sendet die Quelle n verschiedene Zeichen mit den gleichen Wahrscheinlichkeiten p = 1/n, dann ist:
I = log2(1/p) = – log2(p) = – log2(1/n) = – [log2(1) – log2(n)] = log2(n)
[bit]
Beispiel Informationsgehalt der deutschen Schriftsprache. Nimmt man an, dass alle 30 Zeichen (29 Buchstaben + Zwischenraum) gleich verteilt sind, so gilt p = 1/30.
1.11 Informationstheorie
55
Der Informationsgehalt I = – log2(1/30) = log2(30) = 4.9 bit. Zur binären Darstellung eines Zeichens benötigt man daher mindestens 5 Bit. Die Betrachtung in Tabelle 1.14 ist stark vereinfacht, da die Buchstaben nicht mit gleicher Wahrscheinlichkeit auftreten. Tabelle 1.14 Zeichenwahrscheinlichkeit deutsche und englische Sprache Zeichen: deutsch englisch Zeichen: deutsch englisch
a 6.47 8.04 n 9.84 7.09
b 1.93 1.54 o 2.98 7.6
c 2.68 3.06 p 0.96 2
Zeichenwahrscheinlichkeit in % d e f g h 4.83 17.48 1.65 3.06 4.23 3.99 12.51 2.3 1.96 5.49 q r s t u 0.02 7.54 6.83 6.13 4.17 0.11 6.12 6.54 9.25 2.71
i 7.73 7.26 v 0.94 0.99
j 0.27 0.16 w 1.48 1.92
k 1.46 0.67 x 0.04 0.19
l 3.49 4.14 y 0.08 1.73
m 2.58 2.53 z 1.14 0.09
1.11.4 Informationsgehalt analoger Signale Bei analogen Signalen handelt es sich um kontinuierliche Kanäle, auf deren Eigenschaften in dieser Ausarbeitung nicht weiter eingegangen wird. Es sei aber soviel gesagt, dass sich der Informationsgehalt nur nach Umwandlung von analog nach digital berechnen lässt. Dazu wird das Signal in m diskrete und gleich grosse Werte zerlegt. Der Informationsgehalt für das analoge Signal ist dann log2 (m). Beispiel Ein Telefongespräch wird digitalisiert, indem die Schallamplituden in 128 Stufen unterteilt werden. Jeder Amplitudenwert kann also durch eine Folge von 7 binären Zeichen dargestellt werden. Dies geschieht 5’000mal pro Sekunde. Eine Nachricht von 1s Dauer enthält somit I = 35’000 bit Information (log2 (128) mal 5’000).
1.11.5 Codierungstheorie Ein Code ist eine umkehrbar eindeutige Zuordnungsvorschrift für eine Zeichenmenge, welche elementweise einer Codemenge zugeordnet ist. Codes können für verschiedene Aufgaben verwendet werden:
x x x x x
Speicherung, Übertragung, Komprimierung, z. B. von Bildern oder Video, Verschlüsselung, Veranschaulichung.
56
1 Basiswissen für Zugangsnetze
Im Folgenden geht es um die Übertragung von Daten und um deren Fehlerschutz bei der Einwirkung von Störungen. Abbildung 1.42 zeigt eine Übersicht der verschiedenen Codefamilien. Mit k binären Stellen lassen sich 2k Informationswörter darstellen. Eine Abbildungsvorschrift beschreibt, wie die Informationswörter 2n Codewörtern zuzuordnen sind (Abb. 1.43). In der Menge aller Wörter existieren genau 2n Codewörter. Dabei können Wörter unbenützt bleiben. Wenn alle benützt werden, handelt es sich um einen vollständigen Code. Aus dem vorstehend Beschriebenen lässt sich die Coderate R und die Redundanz r ableiten
R
r
k n
(1.53)
n k n
1 R
(1.54)
Codes
Faltungscodes
Blockcodes
Nichtbinäre Blockcodes
Binäre Blockcodes
Reed-Solomon Codes
BCH Codes
Hamming Codes
Reed-Muller Codes
Zyklische Codes Gruppencodes
Abb. 1.43 Übersicht verschiedener Codes
Menge aller Wörter der Länge n.
Menge aller Informationswörter der Länge k. Abbildungsvorschrift
w = (w 1, w 2, ... w i) i = 2k
c = (c1, c2, ... cj )
Wort der Länge n, ist Codewort
j = 2n
Wort der Länge n, ist kein Codewort Informationswort
Abb. 1.44 Abbildungsvorschrift Informationswort zu Codewort
1.11 Informationstheorie
57
Binäre Codewörter sind Dualzahlen; sie werden aus dem Zeichenvorrat {0,1} gebildet. Bei gleichlangen Codes besitzen alle Codewörter die gleiche Anzahl Stellen. Ungleichlange Codes, auch variable Codes genannt, haben Codewörter unterschiedlicher Länge. In der Praxis werden vorzugsweise gleichlange Codes benutzt, weil diese besser zu verarbeiten sind. Bei vollständigen Codes sind alle aus dem Zeichenvorrat möglichen Codewörter zugelassen und gültig. Unvollständige Codes lassen mögliche Codewörter unbenützt. Bei prüfbaren Codes sind nicht alle Codewörter zugelassen. Die Verteilung für gültige und ungültige Codewörter erfolgt so, dass bei Verfälschung eines Codewortes beim Übertragen der Nachricht nur ein ungültiges, aber kein anderes gültiges Codewort entstehen kann. Ein gleichgewichtiger Code hat in jedem Codewort die gleiche Anzahl Einsen. Beispielsweise kann ein 7-stelliger Code aus 3 Einsen und 4 Nullen bestehen. Das Gewicht eines solchen Codes wäre 3, da zur Bezeichnung des Gewichtes eines Codewortes immer die Anzahl Einsen dient. Ein gleichgewichtiger Code mit geradzahligem Gewicht hat folglich immer eine gerade Anzahl von Einsen in jedem Codewort. Ungleichgewichtige Codes haben eine unterschiedliche Anzahl Einsen in jedem Codewort. Dazu zählen alle vollständigen Codes. Für einen Minimalcode wird nur die absolut notwendige Anzahl Stellen verwendet. Im besten Fall enthält er keine Redundanz. Minimalcodes können nie gleichgewichtig sein.
Systematische Codes werden systematisch konstruiert; sie sind nicht willkürlich nach der Abstandsregel (Abstand ĺ Distanz) entstanden. In einem systematischen Code werden die Prüfbits eindeutig und sinnvoll zu den Datenbits hinzugefügt, so dass auch später noch zu erkennen ist, welche Stellen Prüf- und welche Datenbits enthalten. Bei nichtsystematischen Codes ist diese Unterscheidung nicht mehr möglich. Nichtsystematische Codes sind beispielsweise gleichgewichtige binäre Codes. Die Distanz zwischen Codewörtern ist die Anzahl Stellen, die mit unterschiedlichen Werten belegt sind. Beispielsweise ist die Distanz zwischen 110 und 010 genau eins, weil sich die beiden Codewörter in einer Stelle unterscheiden. Als Hamming-Distanz bezeichnet man die kleinste auftretende Distanz zwischen zwei Codewörtern innerhalb eines definierten Codes. Sie gibt an, wieviele Bits sich ändern müssen, damit ein neues, gültiges Codewort entsteht. Beim Blockcode sind alle Codewörter von gleicher Länge. Die Hamming Distanz ist bestimmbar und der Code wird als vollständig bezeichnet, wenn bei gleichbleibender Länge kein weiteres Codewort mehr gefunden werden kann.
58
1 Basiswissen für Zugangsnetze
Beim Präfixcode und beim Suffixcode ist kein Anfang bzw. kein Ende eines Codewortes der Anfang bzw. das Ende eines anderen Codewortes.
Fehlerkorrigierende Codes enthalten Redundanz, so dass beim Vorliegen eines Fehlers das korrekte Codewort aus den Prüfbits ermittelt werden kann. Je mehr Fehler erkannt und korrigiert werden sollen, desto mehr Prüfbits müssen in den Code eingebaut werden. Ein Beispiel für einen fehlerkorrigierenden Code ist der Hamming-Code. Mit einer Hamming-Distanz von 2 kann ein Fehler erkannt, aber keiner korrigiert werden. Bei einer Hamming-Distanz von 3 können 2 Fehler erkannt oder 1 Fehler korrigiert werden usw. Der Reed Solomon Code (siehe 1.13.3.3), ein Blockcode kann Büschelfehler korrigieren und ist leistungsfähig und weit verbreitet.
Interleaving, auch Codespreizung oder Verschachtelung genannt, unterstützt in hohem Masse die Leistungsfähigkeit von Codes und macht diese widerstandsfähiger gegen Bündelfehler. Interleaving kann als Blockinterleaving oder Faltungsinterleaving angewendet werden. Der Faltungscode (siehe 1.13.3.5) ist nicht bitgruppen- sondern bitstromorientiert. Die Eingangsdaten werden kontinuierlich in ein Schieberegister eingelesen und die Ausgangsbits durch Abgriffe am Schieberegister erzeugt. Faltungscodes lassen sich nach dem Verfahren nach Viterbi decodieren. Dabei werden über mehrere Taktzyklen die Empfangsdaten nach der grössten Wahrscheinlichkeit zurückgewonnen (Maximum Likelihood Decoder). Es lassen sich sehr gute Ergebnisse bei der Fehlerkorrektur erzielen. Bei der Punktierung eines Faltungscodes werden gezielt Bits aus dem Datenstrom entfernt. Dabei verringern sich die Redundanz, die übertragene Datenmenge und auch die Korrekturfähigkeit. Streicht man bei einer Coderate von ½ jedes dritte Bit, so steigt die Coderate auf ¾.
Verkettete Codes treiben die Kapazität weiter zur Shannon-Grenze. Es gibt parallel verkettete Codes (Turbo-Code) und seriell verkettete Codes. Man spricht dann von einem inneren und einem äusseren Code. Üblich ist als inneren Code Reed Solomon einzusetzen und als äusseren Code einen Faltungscode (Trellis, Viterbi). Abbildung 1.47 zeigt die Verschachtelung der Codes. Der Codebaum (Abb. 1.45) zeigt die eindeutige Abbildung des Codes in grafischer Form. Beginnend beim Stamm (Start) werden an jeder Verzweigung 0 oder 1 zugewiesen. Die Spitzen (Blätter) des Codebaumes enthalten die möglichen Codewörter. Bei Codes mit gleichlangen Codewörtern haben alle Spitzen die gleiche Verästelungstiefe.
1.12 Modell der Nachrichtenübertragung
59
0
000
0
1
001
1
0
010
2
1
011
3
0
100
4
1
101
5
0
110
6
1
111
7
0 0 1 Start 0 1 1
Abb. 1.45 Codebaum
1.12 Modell der Nachrichtenübertragung 1.12.1 Modellierung In einem einfachen Kommunikationsmodell wird eine Nachricht von der Quelle zur Senke über eine Leitung (Übertragungsmedium) übertragen. Quelle und Senke verfügen über den gleichen Zeichenvorrat (Buchstaben, Binärzeichen etc.). Die Nachricht wird an der Quelle erzeugt und mit einer Folge von Einzelzeichen aus dem gemeinsamen Zeichenvorrat beschrieben. Die Nachricht wird physikalisch repräsentiert durch das Signal, beispielsweise einen Spannungsverlauf oder den Verlauf des elektromagnetischen Feldes. Das Signal wird über einen Kanal in der Leitung zur Senke übertragen und dort interpretiert. Eine Nachricht heisst irrelevant, wenn die Senke keine Darstellung findet (z.B. unbekannter Zeichensatz). Sie heisst redundant, wenn sie aus vorangegangenen Zeichen vorhersagbar ist. Eine Nachricht muss für eine weitere Verwendung mindestens relevant, aber nicht redundant sein. Redundanz kann eine Vorhersage ermöglichen und wird diesbezüglich für die Fehlerkorrektur eingesetzt. Störung
Quelle
Wandler
Leitung
Wandler
Senke
Abb. 1.46 Einfaches Kommunikationsmodell
Abbildung 1.46 und Abb. 1.47 zeigen in einfacher und in erweiterter Form das Kommunikationsmodell für die Übertragung von digitaler Information von der Quelle zur Senke. Die folgenden Abschnitte gehen auf die einzelnen Module ein.
60
1 Basiswissen für Zugangsnetze
Quelle
QuellenCodierer
KanalCodierer
LeitungsCodierer
Störung
Leitung
LeitungsDecodierer
KanalDecodierer
QuellenDecodierer
Senke
Abb. 1.47 Erweitertes Kommunikationsmodell
1.12.2 Quellencodierung Die Nachricht aus einer Quelle enthält normalerweise Redundanz (Wiederholungen) und Irrelevanz (nicht zur Sache gehörige Information). Man spricht deshalb von Nachricht und redundanzbereinigter Information. Es gilt an der Quelle
x die Redundanz zu reduzieren (reversibel), z. B. Lauflängencodierung (AAAAAAGGGGG ĺ 6A5G), x die Entropie zu reduzieren (nicht relevante Teile weglassen, irreversibel), z. B. A/D-Wandlung (Analog-Digital-Wandlung), MPEG-Codierung (Motion Picture Expert Group). Angestrebt wird eine minimale Wortlänge des abgetasteten und quantisierten Signals, also eine minimale Nachrichtenmenge (minimale Anzahl Binärstellen), um das Signal an der Senke wieder zu rekonstruieren. Das Entfernen der Redundanz wird mittels Datenkompression erreicht. Die Entropie stellt die untere erreichbare Grenze der Nachrichtenmenge dar (mit weniger Binärstellen als der Entropie lässt sich kein Signal ohne Informationsverlust darstellen). Höhere Kompression lässt sich nur mit gewissen Informationsverlusten darstellen.
1.12.3 Scrambling / Randomizing Ziel des Scrambling (Verwürfelung) ist, lange Null- und Einsfolgen zu vermeiden. So wird eine unerwünschte Gleichstrom- oder Niederfrequenzkomponente vom Kanalcodierer ferngehalten, und dem Empfänger wird das Synchronisieren auf die einlaufende Bitfolge erleichtert. Das Scrambling erzwingt eine quasistatistische Verteilung der Symbole und erhöht die Redundanz nicht.
1.12 Modell der Nachrichtenübertragung
61
1.12.4 Kanalcodierung
Reed-Solomon Coder Interleaver
Trellis Codierer
Reed-Solomon Layer
FEC Decodierung
ÜbertragungsKanal
Interleaving Layer
Trellis Codierer
Randomizer Layer
Randomizer Trellis Layer
FEC Codierung
Die Kanalcodierung sorgt für optimale Anpassung des Signals an einen verfügbaren Kanal und sichert die Nachricht gegen Störungen durch Fehlererkennung oder Fehlerkorrektur. Die Erhöhung der Störsicherheit geschieht durch sparsames Hinzufügen von Redundanz. Zu k Informationsbits werden r Redundanzbits hinzugefügt. Daraus folgt die Coderate R = k / (k + r). Die Coderate ist somit das Verhältnis von Nutzdaten zu Gesamtdaten.
De-Randomizer De-Interleaver Reed-Solomon Decoder
Abb. 1.48 Klassisches Modell der Fehlerbehandlung in einem Kanalcodierer
1.12.5 Leitungscodierung Oft wird die Leitungscodierung als Teil der Kanalcodierung betrachtet. Der Leitungscodierer (Modulator) sorgt für die Anpassung des Signals an die verfügbare Leitung (Medium). Die Leitungscodierung ist insbesondere an das Leitungsrauschen angepasst und berücksichtigt, dass eine gleichmässige spektrale Verteilung der Leistung in der Übertragungsbandbreite erreicht wird. Für die digitale Übertragung im analogen Leitungskanal wird die digitale Modulation eingesetzt.
62
1 Basiswissen für Zugangsnetze
1.13 Fehlerschutz 1.13.1 Einführung Man kann beim Fehlerschutz zwei Wege beschreiten, Fehlererkennung und Fehlerkorrektur. Bei der Fehlererkennung sorgt man dafür, dass ein Fehler erkannt werden kann. Der Empfänger verlangt dann eine erneute Übertragung der Daten. Die Fehlererkennung setzt bidirektionale Übertragung voraus. Bei der Fehlerkorrektur werden die Daten mit so viel Redundanz angereichert, dass der Fehler nicht nur erkannt, sondern auch (in gewissen Grenzen) korrigiert werden kann. Die Fehlerkorrektur ist bei unidirektionaler Übertragung das adäquate Mittel.
1.13.2 Fehlererkennung Eine einfache Methode zur Fehlererkennung ist die Paritätsprüfung. Die auf logisch 1 gesetzten Bits werden mit dem Paritätsbit auf eine gerade (even) oder ungerade (odd) Bitsumme ergänzt. Damit ist es möglich, einen Fehler im Byte zu erkennen. Die Paritätsprüfung ist ein sehr einfaches Prinzip und wird vor allem zur Speicherprüfung benützt. Eine bessere Methode ist die Quersummenbildung nach dem CRC-Verfahren (Cyclic Redundancy Check). Dabei wird vom Sender nach einem komplexen mathematischen Verfahren eine Quersumme über das Datenpaket gebildet und dem Paket angehängt (Trailer). Das Verfahren beruht auf der Polynomdivision. Der Empfänger berechnet seinerseits die Quersumme und vergleicht sie mit dem angehängten Wert. Kommt er zu demselben Ergebnis, kann von einer fehlerfreien Übertragung ausgegangen werden. Treten Unterschiede auf, ist die Übertragung fehlerhaft; das empfangene Paket wird nicht beachtet und im Allgemeinen eine Wiederaussendung veranlasst.
1.13.3 Fehlerkorrektur 1.13.3.1 Prinzip Bei der Fehlerkorrektur geht man einen Schritt weiter. Mit mehr Redundanz lassen sich eine oder mehrere Fehlerstellen identifizieren und korrigieren. In Tabelle 1.15 werden die Datenbits 110010011 in einer 3 × 3 Matrix dargestellt, wobei das unterstrichene Bit gekippt ist. Pro Zeile und pro Spalte wird die Parität mit einem Bit notiert. Eine gerade Anzahl von 1 ergibt einen Eintrag mit „0“, eine ungerade Anzahl einen Eintrag mit „1“. Mit dem gezeigten Verfahren lassen sich mehrere,
1.13 Fehlerschutz
63
aber nicht beliebige Fehler korrigieren. In der Praxis werden komplexere Verfahren eingesetzt. Tabelle 1.15 Datenbits werden horizontal und vertikal mit Paritybits gesichert Datenbits
Datenbits
Prüfbits
Prüfbits
1
1
0
0
0
1
1*
1**
0
1
1
0
1
1
1**
* Fehlerbit, zeigt 1 statt 0 ** Prüfbit zeigt Fehler in Zeile und Spalte an; damit kann das falsche Bit identifiziert werden
1.13.3.2 Hamming Code Tabelle 1.16 zeigt die Fehlerkorrektur am Beispiel eines (7,4) Hamming Codes. In diesem Beispiel werden pro 4 Informationsbits (A-D) 3 Prüfbits (E-G) hinzugefügt. Mit den 4 Informationsbits lassen sich 16 Werte codieren. Dabei werden mit Einschluss der 3 Prüfbits 7 Bits benötigt, welche eigentlich 128 Werte darstellen könnten. Es werden aber daraus nur die erwähnten 16 Werte benötigt; es handelt sich deshalb um einen unvollständigen Code. Die Differenz ist Redundanz und ermöglicht somit die Fehlerkorrektur. Die Prüfbits werden (E-G) werden nach folgendem Gleichungsschema bestimmt:
x Gleichung 1: x Gleichung 2: x Gleichung 3:
Bit E = A B C Bit F = A B D Bit G = A C D
: XOR (Exklusives Oder) Nach der Übertragung wird das empfangene Codewort wieder nach dem vorstehend eingeführten Gleichungsschema
x Gleichung 1: x Gleichung 2: x Gleichung 3:
A B C = empfangenes Bit E? A B D = empfangenes Bit F? A C D = empfangenes Bit G?
( : XOR (Exklusives Oder) geprüft.
64
1 Basiswissen für Zugangsnetze
Tabelle 1.16 Hamming Codetabelle
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
A 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
Codewort Datenbits / Datensymbol B C D 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1
Prüfbits / Prüfsymbol E F G 0 0 0 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1 0 1 1 0 0 0 1 1 1 1 0 0 0 1 0 0 0 1 0 0 1 0 1 0 1 0 0 1 1 1
Beispiel
x Es wird das folgende Codewort empfangen: 1 0 1 0 1 0 0 x Die Prüfung erfolgt mit den 3 Gleichungen: – Gleichung 1: A B C = empfangenes Bit E? ĺ 0 Gleichung 1 ergibt somit ĺ Falsch – Gleichung 2: A B D = empfangenes Bit F? ĺ 1 Gleichung 2 ergibt somit ĺ Falsch A C D = empfangenes Bit G? ĺ 0 – Gleichung 3: Gleichung 3 ergibt somit ĺ Wahr x Bei Anwendung der Tabelle 1.17 zeigt sich, dass das Bit B gekippt ist und dass das korrekte Codewort auf 1 1 1 0 1 0 0 zu korrigieren ist.
1.13 Fehlerschutz
65
Tabelle 1.17 Ermittlung des fehlerhaften Bits Fehlerhaftes Bit
Gleichung 1
Gleichung 2
Gleichung 3
Keines
Wahr
Wahr
Wahr
A
Falsch
Falsch
Falsch
B
Falsch
Falsch
Wahr
C
Falsch
Wahr
Falsch
D
Wahr
Falsch
Falsch
E
Falsch
Wahr
Wahr
F
Wahr
Falsch
Wahr
G
Wahr
Wahr
Falsch
1.13.3.3 Reed-Solomon Code Die bekannte Reed-Solomon Codierung ist dem Hamming-Code recht ähnlich. Der Unterschied ist, dass das RS Codewort über mehrere Symbole und nicht nur über einige Bits reicht. Beispielsweise bedeutet ein (255,235) RS Code eine Blocklänge von 255 Bytes oder Symbole, wobei 235 Bytes/Symbole Daten tragen und 20 Bytes/Symbole zur Prüfung dienen. Üblicherweise wird ein ReedSolomon Code mit den folgenden Parametern beschrieben, resp. hat folgende Eigenschaften:
m n k r T T T R
= Anzahl Bits pro Symbol, = Blocklänge in Anzahl Symbolen, = Länge der uncodierten Nachricht in Anzahl Symbolen, = (n – k), Anzahl Prüfsymbole, = Anzahl korrigierbare Symbolfehler, = (n – k)/2, wenn r gerade, = (n – k –1)/2, wenn r ungerade, = k/n, Coderate
Ein RS Code kann immer mit (n, k) beschrieben werden, wenn gilt n d 2m 1 und n k t 2 T
(1.55)
Beispiel Ein (255,235) RS Code gruppiert eine Nachricht von 235 8-Bit Symbole und fügt 20 8-Bit Prüfsymbole hinzu. Die gesamte Blocklänge beträgt also 255 Symbole
66
1 Basiswissen für Zugangsnetze
zu 8 Bit. Für diesen Fall beträgt die Redundanz somit 8 % und die Coderate beträgt R = 235/255 = 92 %. 1.13.3.4 Interleaving Werden die Bits zeilenweise in einen Speicher eingelesen und dann spaltenweise ausgelesen, so erreicht man für den Übertragungsweg eine andere Reihenfolge. Diesen Vorgang bezeichnet man als Interleaving (Codespreizung, Verschachtelung). Kommt es auf dem Übertragungsweg zu Burst-Einwirkung, so verteilen sich am Empfangsort die Fehler auf der Zeitachse, da dort im Deinterleaver spaltenweise eingelesen und dann zeilenweise ausgelesen wird. Die Fehler werden so in Einzelfehler aufgelöst, welche durch die FEC korrigiert werden können. Wenn die Auflösung von Burstfehlern wirkungsvoll sein soll, muss die Grösse des Interleavers ausreichend sein. Interleaving führt auf der Sende- wie auf der Empfangsseite zu Verzögerungen. Aus diesem Grund sind dem Interleaving Grenzen gesetzt. Abbildung 1.49 zeigt, wie die Tabelle an der Quelle zeilenweise eingelesen und spaltenweise ausgelesen bzw. an der Senke spaltenweise eingelesen und zeilenweise ausgelesen wird.
Das Einlesen in die Tabelle erfolgt horizontal: ABCDEFGH12345678abcdefgh Für die Übertragung wird vertikal ausgelesen: A1aB2bC3cD4dE5eF6fG7gH8h Die mit markierte Störung wird auf der Zeitachse verteilt und kann mit der Fehlerkorrektur wirkungsvoller korrigiert werden: A1aB2bC3cD4dE5eF6fG7gH8h Nach der Fehlerkorrektur auf der Empfangsseite erfolgt die analoge zeilen- und spaltenweise Umformung: ABCDEFGH12345678abcdefgh
Abb. 1.49 Prinzip des Interleavings
1.13.3.5 Faltungscodes Bei den bisher betrachteten Codes handelt es sich immer um eine Folge von Bitblöcken aus einem Datenstrom. Die Blöcke werden um die Prüfstellen erweitert, um für die Fehlerkorrektur die nötige Redundanz zu erhalten. Die Verarbeitung erfolgt also blockweise. Bei Faltungscodes (Convolutional Codes) hingegen läuft der Datenstrom kontinuierlich auf den Codierer (ein oder mehrere Schieberegister
1.13 Fehlerschutz
67
mit kombinatorischen Verknüpfungen der Abgriffe) auf und wird in Bitschritten abgearbeitet. Der Codiererausgang wird aufgrund von Zustandsänderungen generiert. Die Kombinatorik an den Speicherstellen geschieht meist mit XOR (: exklusives Oder, Modulo 2 Addition). Im Prinzip ist jedes ganzzahlige Verhältnis von m Eingangsbits und n Ausgangsbits denkbar. Dabei ist die Coderate beträgt R
m/n
(1.56)
Encoder Im Folgenden wird anhand eines einfachen Beispiel-Codierers der Mechanismus vom Prinzip her erläutert. Die Anzahl Schiebestellen im Register ist in der Praxis viel höher. Je mehr Schiebestellen vorhanden sind, desto komplexer ist der Ablauf und desto mehr Rechnerressourcen werden beansprucht. Wichtig bei der Faltungscodierung ist, dass die beiden Ausgangsfunktionen g1(x) und g2(x) keine gemeinsamen Faktoren enthalten. Wäre dies der Fall, so könnte es zur „Catastrophic Error Propagation“ kommen und eine unendliche Folge von Fehlern würde entstehen. Der Faltungscodierer in Abb. 1.50 arbeitet mit den folgenden beiden Polynomen, wobei xz die Existenz der Binärstelle z markiert und x den Wert 0 oder 1 einnehmen kann: ( = x1 ) ( = x2 + x1 + x0 )
g1(x) = x g2(x) = x2 + x + 1
Die Ausgangsbits des Codierers werden zuerst für g1(x) und dann für g2(x) über einen Schalter abgegriffen. Dabei entsteht eine Coderate, die der doppelten Eingangsoderate entspricht, nämlich R = ½. Tabelle 1.18 und Tabelle 1.19 zeigen die Generierung des Codes für verschiedene Input-Bitfolgen. Pro Tabellenzeile werden die Bits einzeln abgearbeitet und der daraus folgende Zustand im Schieberegister an den Speicherstellen (x, y, z) sowie die Zustandsabfolge (siehe Zustandsdiagramm Abb. 1.51 und die erzeugten Outputbits gezeigt. Beim Faltungscodierer hängt der Momentanzustand vom aktuellen Bit und von der Vorgeschichte ab. Man bezeichnet dies auch als Nachrichtenkanal mit Gedächtnis.
1 Input Bit
x
y
z
2 Output Bits
Abb. 1.50 Schieberegister als Faltungscodierer
Die Eingangs-Bitfolge 100 wird zur Ausgangs-Bitfolge 01 11 01
68
1 Basiswissen für Zugangsnetze
Tabelle 1.18 Generierung des Codes mit Schieberegister gem. Abbildung Codebaum, Beispiel 1
EingangsBitfolge
Inputbit
100
1 0 0
Schieberegister xyz 000 100 010 001
Zustandsdiagramm Z ĺ xy A ĺ 00 B ĺ 10 D ĺ 01 A ĺ 00
AusgangsBitfolge 01 11 01
Die Eingangs-Bitfolge 1100 wird zur Ausgangs-Bitfolge 01 10 10 01 Tabelle 1.19 Generierung des Codes mit Schieberegister gem. Abbildung Codebaum, Beispiel 2
EingangsBitfolge
Inputbit
1101011
1 1 0 1 0 1 1
Schieberegister xyz 000 100 110 011 101 010 101 110
Zustandsdiagramm Z ĺ xy A ĺ 00 B ĺ 10 C ĺ 11 D ĺ 01 B ĺ 10 D ĺ 01 B ĺ 10 D ĺ 01
AusgangsBitfolge 01 10 10 00 11 00 10
Takt-
zyklus 1 2 3 4 5 6 7 8
A 1
00
01
00 0
01
B
10 1
00
1
0
11
11 10
0
01
D
10
1
11
0
C
Abb. 1.51 Zustandsdiagramm für den Codierer in Abbildung Codebaum
Eine andere Darstellung ist das Trellisdiagramm (Abb. 1.52; Trellis: Netz, Gitter). Es ist gewissermassen eine Abwicklung des Zustandsdiagramms (Abb. 1.51) auf die Taktzyklen. Im Trellisdiagramm sind alle möglichen Zustandsübergänge,
1.13 Fehlerschutz
69
ausgehend vom Schieberegisterzustand 000, abgebildet. Die gestrichelten Linien zeigen den Ablauf einer Beispielcodierung 2, wie in Tabelle 1.18. dargestellt. Taktzyklus
1
2
Eingangsfolge 1
3
1
4
0
5
1
6
0
7
1
8
1
A 00 1/01 B 10 1/00
1/00
0/11
D 01
1/10 1/10
0/10
C 11
Ausgangsfolge
01
0/00
10
0/10
10
0/11
00
0/01
11
1/00
00
1/10
10
1/11
1/01
Abb. 1.52 Trellisdiagramm
Viterbi-Decoder Der Viterbi-Decoder8 macht sich die Redundanz, wie im Zustandsdiagramm erkennbar, zu Nutze, denn von den 16 denkbaren Zustandsübergängen in Abb. 1.49 sind nur 8 möglich. Der Viterbi-Decoder ist ein „Maximum Likelihood Decoder“, d. h. er analysiert den aktuellen Ablauf auf seine Hamming Distanz im Trellisdiagramm. Dabei werden die jeweils ankommenden Doppel-Bits zum Zeitpunkt des Taktzyklus im Trellisdiagramm abgebildet, die zwei Wege geprüft, die Hammingdistanz notiert und über die Taktzyklen aufsummiert. Man lässt dabei die Wege mit der geringsten Hammingdistanz überleben. Abbildung 1.53 demonstriert die Decodierung bei fehlerfreiem Empfang. Abbildung 1.54 zeigt die spezielle Stärke der Faltungscodierung bei fehlerbehafteter Eingangsbitfolge. Die gestrichelten Pfeile zeigen die nicht überlebenden Wege. Die Pfeilspitze ist mit der kumulierten Hamming-Distanz beschriftet.
8
Algorithmus nach Andrew Viterbi, beschrieben in "Error Bounds for Convolutional Codes and an Asymptotically Optimum Decoding Algorithm," in IEEE Transactions on Information Theory, Volume IT-13, April 1967.
70
1 Basiswissen für Zugangsnetze
Taktzyklus
1
Übertragung
2
01
3
10
4
10
5
00
A 00 1
B 10
0
6
11
7
00
1
1
0
0
1
8
10
1
0
D 01 0 0
1
0
C 11
1 Empfangsfolge 1
0/00
1
0/10
0
0/11
1
0/01
0
1/00
1
1/10
1
1/11
1/01
Abb. 1.53 Decodierung nach Viterbi ohne Fehler auf dem Übertragungsweg Taktzyklus
1
Übertragung
2
01
3
4
11
10
5
00
1
6
11
7
00
8
10
2
A 00
0
B 10
2
1
2
1
1
1
0
2
1
D 01 1
2
1
C 11
2
1
2 Empfangsfolge 1
0/00
1
0/10
0
0/11
1
0/01
0
1/00
1
1/10
1
1/11
Abb. 1.54 Decodierung nach Viterbi mit 1 Fehler auf dem Übertragungsweg
1/01
1.13 Fehlerschutz
71
Literatur Hranac R (September 2005) Downstream Power Measurements. Communications Technology Magazine Hranac R, Currivan B (June 2007) Digital Transmission, Part 1. Communications Technology Magazine Hranac R, Currivan B (July 2007) Digital Transmission, Part 2. Communications Technology Magazine Simon M K, Omura J K, Scholtz R A, Levitt B K (2002, 1994) Spread Spectrum Communications Handbook. McGraw-Hill Inc.
2 Architektur Zugangsnetze Das Kapitel Architektur Zugangsnetze gibt eine Übersicht über die Zugangsnetze der Gegenwart und einen Ausblick in die nahe Zukunft. Bemerkenswert ist, dass die drahtlosen Zugangsnetze ohne Investitionen in das eigentliche Zugangsnetz auskommen. Es sind lediglich z. B. Basisstationen bei der Mobiltelefonie und Satelliten beim Satellitenrundfunk erforderlich, der freie Raum zwischen diesen Stützpunkten und dem Empfangsgerät wird durch Radiowellen überbrückt. Das mag ein Vorteil in Bezug auf Kosten und Realisierungszeit sein. Dem steht aber Frequenzknappheit, relativ hohe Durchdringungsdämpfung von Gebäuden und eventuell mangelnde Akzeptanz in der Öffentlichkeit gegenüber. Festnetze und Radionetze waren in der Vergangenheit streng normiert. Bereits in der jüngeren Vergangenheit hat sich eine Vielfalt von Lösungen aufgetan, welche eine Übersicht schwierig macht. Die Standardisierung wurde durch die Industrie geprägt und ist somit vielfältig und oft auch herstellergeprägt. Beim Festnetz ist ein klarer Trend hin zum Glasfasernetz (PON, FttH) festzustellen, um den steigenden Transport-Kapazitätsbedarf zu decken.
2.1 Begriffsbestimmung und Topologievarianten 2.1.1 Begriffsbestimmung Das Zugangsnetz (engl. Access Network) ist das teilnehmernahe Segment in einem Telekommunikationsnetz. Historisch gesehen entwickelte sich das Zugangsnetz aus dem seinerzeit einzig vorhandenen Zweidrahtnetz. Im Laufe der Zeit wurde das Zweidrahtnetz digitalisiert (ISDN etc.), und es entstanden zusammen mit neuen Übertragungstechnologien (Kabel, Mobilfunk etc.) alternative Formen von Infrastrukturen. Neu wird auch Glasfaser allein (FttH) oder in unterschiedlicher Kombination mit bestehenden Technologien (Kabel, VDSL etc.) von Bedeutung. Plattform
BackBackbone bone
ZugangsZugangsNetz Netz
HVA HVA
WVA WVA
Abb. 2.1 Das Zugangsnetz zwischen Backbone und Hausverteilung
x Plattform: x Backbone:
stellt die Dienste bereit zur Übertragung zu den Teilnehmern, auch Backhaul genannt, überträgt von der Plattform zu den verschiedenen Zugangsnetzen, x Zugangsnetz: „Last Mile“, den Teilnehmern vorgelagertes Netz,
A. Keller, Breitbandkabel und Zugangsnetze, DOI 10.1007/978-3-642-17631-9_2, © Springer-Verlag Berlin Heidelberg 2011
74
2 Architektur Zugangsnetze
x HVA: x WVA:
Hausverteilanlage, Erschliessung im Haus, Wohnungsverteilanlage, Erschliessung in der Wohnung.
Während früher das Zugangsnetz ausschliesslich für Telefonie benützt wurde – es folgten später Fax und Datenübertragung mit Sprachmodem – hat das Internet und dessen Bandbreitenhunger wesentlich grössere Bandbreiten und damit neue Technologien ins Spiel gebracht. Dies wiederum ermöglicht nun auch die Übertragung von Fernsehprogrammen über IP. Es ist absehbar, dass Datenraten von 100 und mehr Mbps bald üblich sein werden.
2.1.2 Topologie Man unterscheidet Punkt zu Punkt (P2P, hoher Leitungsbedarf im Vergleich zu P2MP, unabhängige Teilnehmerleitungen, nur Leitungsdämpfung) und Punkt zu Multipunkt (P2MP, geringerer Leitungsbedarf im Vergleich zu P2P, Teilnehmerleitungen grossteils gemeinsam genutzt, höhere Gesamtdämpfung durch Leitungsdämpfung plus Verteildämpfung).
Abb. 2.2 v.l.n.r. Sternnetz, Ringnetz, Baumnetz
Abb. 2.3 v.l.n.r. vermaschtes Netz, Bus
Die Topologie steht in engem Zusammenhang mit den kostenrelevanten Grundlagen. Es ist eine alte Erfahrung, dass bei kabelgebundenen Zugangsnetzen die Hauptinvestitionen beim Leitungsbau liegen. Dazu gehören die Aufwendungen für die Grundstücksbenützung, den Bau der Verlegerohre und allfällige Feldstützpunkte, wie Verstärkerkabinen bzw. die mietweise Benützung fremder Infrastruk-
2.2 Investitionsentscheide
75
turen. Da die Kosten unterirdischer Verlegung in Rohren bei rund Ҁ bis ¾ der Gesamtkosten liegen, stellt der Infrastrukturbesitz auch eine gewisse Marktmacht dar, insbesondere auch deshalb, weil kompetitive Parallelinfrastukturen einerseits wenig Sinn machen und auch ein finanzielles Risiko bezüglich schwer verkäuflichen Überkapazitäten darstellen können. Tabelle 2.1 gibt eine Übersicht der wichtigsten Topologien mit ihren Vor- und Nachteilen. Tabelle 2.1 Übersicht Topologien Topologie
Vorteile
Nachteile
Stern-Topologie
einzige Topologie mit unabhängigen Endknoten, hohe Versorgungssicherheit
grosser Leitungsaufwand
Baum-Topologie
bester Kostenteilungsgrad
Netzelementausfälle können ganze Teilnehmergruppen betreffen
Ring-Topologie
Redundanz bei zwei gegenläufigen Ringen möglich
sehr aufwändig
Maschen-Topologie vollständige Redundanz, grösste Versorgungssicherheit
sehr aufwändig
Bus-Topologie
Erschliessung nur in einer Dimension
einfach und übersichtlich
Interessant ist auch der Umstand, dass Funknetze ohne feldgestützte Infrastruktur auskommen und somit entstehen für den Leitungsbau keine Kosten. Dafür sind die Frequenzen oft Mangelware, und es kann Engpässe geben. Besonders Breitbandanwendungen haben einen grossen Hunger nach Frequenzbändern, und Frequenzen sind naturgegeben knapp.
2.2 Investitionsentscheide Im Zusammenhang mit Netzinvestitionen stellt sich immer die Frage, ob in Leitungen oder Geräte zu investieren sei. Es stellt sich die Frage wo die optimale Balance für das Minimum von Cost of Ownership liegt. Investitionen in Leitungen sind im Allgemeinen teurer als in Geräte, können aber über einen wesentlich längeren Zeitraum abgeschrieben werden und haben vergleichsweise tiefere Betriebskosten zur Folge. Investitionen in Geräte sind im Allgemeinen viel günstiger, denn es kann inkrementell investiert werden, d. h. in Etappen, welche rasch Mehreinnahmen zur Folge haben. Dagegen ist die Abschreibezeit kürzer und der Betriebsaufwand höher anzusetzen. Geräte brauchen elektrische Energie und Betreuung, sie neigen zu geringerer Verfügbarkeit, wobei sich die Gesamtverfügbarkeit durch die Kombination mit der Verfügbarkeit der Leitung weiter reduziert. Bei Netzinvestitionen sollte man sich über folgende Punkte Rechenschaft geben: x Gleichgewicht Leitungs- und Geräteinvestitionen,
76
2 Architektur Zugangsnetze
x erwartete Betriebskosten (Reparaturen, Wartung, Energie, Rechte etc.), x bei Migration: Migrationsvorgaben, Migrationsschritte und Zielarchitektur, Einfluss auf bestehende Kundschaft, x Standardisierung und Absatzpotential der Netzelemente, x Innovationsrisiko, x zu erwartende Gebrauchsdauer, x erreichbare Verfügbarkeit.
2.3 Netzarchitekturen Netzarchitekturen basieren auf einer Teilnehmeranschlussleitung, welche als individuelle, im Feld geschaltete oder im Feld verzweigende Leitung gestaltet werden kann. Dies ist in Abb. 2.4 bis 2.6 dargestellt.
Abb. 2.4 P2P (Point-to-Point, Bulk Fibre, Home Run), Teilnehmer-individuelle Leitung
Abb. 2.5 AON (Active Optical Network), im Feld geschaltete Leitung
Abb. 2.6 PON (Passive Optical Network), im Feld verzweigende Leitung
Hinweis: Allen Netzarchitekturen liegt eine physische Infrastruktur zu Grunde (Graben, Rohr, Kabel, Faser, Wellenlänge, Bitstrom/Kanal, Pakete/Modulation
2.4 Betrieb des Zugangsnetzes
77
etc.). Wenn nun im Folgenden z. B. von PON die Rede ist, ist die Architektur der Faser gemeint, xPON schliesst aber die darüberliegende Technologie ein.
2.4 Betrieb des Zugangsnetzes Man kann beim Netzbetrieb grob drei Funktionen unterscheiden: x Bau, Betrieb und Wartung der passiven Netzinfrastruktur, umfassend die Kabelkanäle, die Schächte und die Kabel (NetCo), x Bau, Betrieb und Wartung der aktiven Infrastruktur, umfassend die Übertragungstechnik mit ihren Geräten (OpCo), x Diensteanbieter mit Marketing und Vertrieb der Endkunden-Produkte. Zu dieser Einteilung sind einige Bemerkungen und Fragen anzubringen: x Die obenstehenden Abgrenzungen sind in der Praxis nur unscharf zu erreichen. Was alles ist als aktiv zu bezeichnen, was als passiv? x Wer ist dabei für die Hausverteilanlagen zuständig (für Bau und Betrieb in Kombination mit dem Diensteverkauf)? x Wie geht man mit den unterschiedlichen Investitionshorizonten um? Der Diensteanbieter rechnet in wenigen Jahren, der Betreiber der aktiven Infrastruktur in etwas längeren Perioden, der Betreiber der passiven Infrastruktur sogar in Jahrzehnten. x Wie teilt man die Einkünfte gerecht, sinnvoll und der Nachhaltigkeit dienend? Die drei Betriebsebenen lassen sich für Dienstleister gruppieren: x Vertikale Integration: NetCo, OpCo und Diensteanbieter sind die gleiche Gesellschaft. x Vollständige Entbündelung (Open Access auf jeder Stufe): NetCo, OpCo und Diensteanbieter sind alles verschiedene Gesellschaften. x Integrierter Diensteanbieter: OpCo und Diensteanbieter sind die gleiche Gesellschaft, NetCo eine andere. x Integrierter Netzbetreiber (Open Access für Diensteanbieter): NetCo und OpCo sind die gleiche Gesellschaft, die Diensteanbieter weitere. Die verschiedenen Betreiberformen haben Einfluss auf die Provisionierung von Geräten und Diensten. Unter Provisionierung versteht man das Aufschalten eines Dienstes für einen Teilnehmer. Dabei lassen sich verschiedene Typen unterscheiden. x Leitungsprovisionierung: schaltet dem Teilnehmer zugeordnete Leitung zur Benützung frei. Ein Sternnetz ist dafür eine Voraussetzung. Beispiel: Zweidrahttelefonie.
78
2 Architektur Zugangsnetze
x Geräteprovisionierung: schaltet das Endgerät in einer beliebigen Netztopologie frei. Beispiele: Kabelmodem, Set-Top-Box. x Diensteprovisionierung: schaltet einen Dienst auf einem Endgerät frei. Beispiele: Internet-Access-Geschwindigkeit, zusätzliche digitale Fernsehprogrammpaletten. x Kombinierte Provisionierung: besteht aus den vorstehenden Provisionierungsformen und erlaubt ein differenziertes Vorgehen beim zur Verfügung stellen von Diensten. Bei der reinen Leitungsprovisionierung kann der Kauf des Endgerätes dem Teilnehmer überlassen werden, denn allein die bereitgestellte Leitung ermöglicht den Bezug von Diensten (z. B. analoges Telefon). Bei anderen Geräten und Dienstleistungen sind die Verhältnisse nicht so klar. Der separate Verkauf von verschiedenen Diensten allenfalls noch von verschiedenen Anbietern erfordert eine zugeschnittene Provisionierung. Der Diensteanbieter kann, um Sicherheiten zu gewährleisten, an einem eigenen, dem Teilnehmer vermieteten Endgerät interessiert sein.
2.5 Telefonnetz 2.5.1 Analoges Telefonnetz Begonnen hat die Entwicklung des anlogen Telefonnetzes (POTS: Plain Old Telephone Service) vor über hundert Jahren, als es Alexander Graham Bell (18471922) am 10. März 1876 gelang, Sprache mit Hilfe des elektrischen Stromes zu übertragen. Seither hat sich die Telefonie langsam und stetig entwickelt, wobei für den Transport stets eine Zweidrahtleitung diente. Heute dient die ZweidrahtInfrastruktur auch der Übertragung von ISDN und der verschiedenen DSLTechnologien (Digital Subscriber Line).
2.5.2 Digitales Telefonnetz 2.5.2.1 ISDN-Netz 1987 wurde ISDN (Integrated Services Digital Network) als neuer digitaler Standard für Telefonie auf den bestehenden Zweidrahtleitungen am Markt eingeführt und ist seither parallel zum analogen Telefon verfügbar. Das ISDN stellt dem Teilnehmer einen Basisanschluss (BRI: Basic Rate Interface) mit zwei Datenkanälen zu 64 kbps (B-Kanal) und einem Signalkanal zu 16 kbps (D-Kanal) für Telefon, Fax und PC zur Verfügung. Für Unternehmen steht der Primäranschluss (PRI:
2.5 Telefonnetz
79
Primary Rate Interface) mit 30 Datenkanälen zu 64 kbps und einem Datenkanal zu 64 kbps bereit. 2.5.2.2 Breitband-ISDN-Netz (B-ISDN) Das CCITT1 (heute ITU) hatte 1988 im Blue Book die Grundzüge des B-ISDN festgelegt und ATM (Asynchronous Transfer Mode) als zentrales Übertragungsverfahren empfohlen. ATM ist paketorientiert (totale Paketlänge 53 Byte, Header 5 Byte, Payload 48 Byte) auf der Basis von virtuellen Verbindungen. B-ISDN benützt als physische Übertragungsschicht SDH (SDH: Synchrone Digitale Hierarchie, resp. in Nordamerika Sonet: Synchronous Optical Network). Obwohl ATM hervorragende Eigenschaften samt Quality-of-Service zur Verfügung stellt, hat es sich als zu teuer erwiesen und ist von IP massiv konkurrenziert worden. Besonders Telecom-Betreiber haben aber ATM weitgehend in ihren Infrastrukturen eingebaut, und auch VDSL (Very High Speed Digital Subscriber Line) verwendet als Transportrahmen ATM. 2.5.2.3 xDSL-Netz Forschungsarbeiten bei Bellcore (USA) habt Ende der Achtziger Jahre zur Digital Subscriber Line Technologie2 (DSL) geführt. Der Entwicklung lag die Idee zugrunde, auf der Zweidrahtleitung höhere Frequenzbereiche mit geeigneten Modulationsverfahren zu nutzen. In der Folge ist eine ganze Reihe von Anwendungen für die Datenübertragung entstanden: x HDSL (High bit rate digital subscriber line, 1991) (E1, T1 Transport über 2 mal Zweidraht). x ADSL (Asymmetric digital subscriber line, 1995) Internet Zugang, asymmetrisch x ADSL lite (1999) vereinfachtes ADSL x HDSL2 (2000) Ein-Paar HDSL (ANSI) x SHDSL (Single-pair high-speed digital subscriber line, 2001) Ein-Paar HDSL (ITU) x ADSL2 (2002) verbessertes ADSL x ADSL2+ (2002) ADSL2 mit erweitertem Downstream, Triple Play x VDSL (Very high speed digital subscriber line, 2003) Triple Play x VDSL2 (2005) Triple Play
1 2
Comité Consultatif International Téléphonique et Télégraphique Siehe auch: http://de.wikipedia.org/wiki/Digital_Subscriber_Line
80
2 Architektur Zugangsnetze
2.6 Breitbandkabelnetz 2.6.1 Einführung Das Breitbandkabelnetz (HFC-Netz) ist seit Jahrzehnten in Betrieb und hat viele Veränderungen erfahren. Seine verzweigende Topologie hat es immer erlaubt, weitere Gebäude und Quartiere anzuschliessen und dies ohne deren Anschlussleitungen bis zum Ursprung zurückzuführen. Insbesondere konnte der physische Layer (Graben, Kabel, Faser) immer wieder weiterverwendet werden, und Anpassungen an neue Anforderungen konnten durch Austausch von passiven und aktiven Komponenten erreicht werden. Zu erwähnen ist auch, dass technologische Fortschritte bei der Verstärkertechnologie es immer wieder ermöglicht haben, die Bandbreite und damit die Kanalkapazität zu steigern. Es bestehen beim Breitbandkabelnetz sehr viele Freiheitsgrade bei der Kombination von Netzelementen resp. bei der Auswahl von deren Eigenschaften. Noch immer ist ein Potential für weitere Evolutionsschritte festzustellen, und die Einzigartigkeit bei der Übertragung von analogen Programmen3 ist immer noch ein nicht zu unterschätzender Pluspunkt für die Leistungsfähigkeit solcher Netze.
2.6.2 Reines Koaxialkabelnetz Der Ursprung des Breitbandkabelnetzes ist das reine koaxiale Kabelnetz. Die koaxiale Verteiltechnik erlaubt wegen der endlichen Kaskadierungsmöglichkeiten für die Zwischenverstärker, je nach verfügbarer Verstärkertechnologie, nur eine beschränkte Netzlänge.
HE
koaxiales koaxiales Verteilnetz Verteilnetz
Koax
Abb. 2.7 Koaxiales Verteilnetz (HE: Kopfstation, Headend)
3
Breitbandkabelnetze sind Tripleplay-fähig, können aber zusätzlich analoge Radio- und Fernsehprogramme übertragen.
2.6 Breitbandkabelnetz
81
2.6.3 Hybrid-Fiber-Coax Netz (HFC) Die Aufteilung des koaxialen Kabelnetzes in Zellen mit 500 bis 2000 Anschlüssen führte zum HFC-Breitbandkabelnetz und der Möglichkeit, ausgedehnte Netzlängen zu bauen. Das HFC-Netz stellt die erste Evolutionsstufe des Breitbandkabelnetzes dar. HFC traditionell
Node
HFC kleine Zellen
5005002‘000er 2‘000er Zelle Zelle
Glas
Node
Glas
Koax
100100500er 500er Zelle Zelle
Koax
Abb. 2.8 HFC-Breitbandkabelnetz
2.6.4 Fiber-to-the-Building / Fiber-to-the-Home Ein Breitbandkabelanschluss mit Lichtwellenleiter (LWL) bis zum Haus verwendet innerhalb des Hauses eine (bestehende) koaxiale Verteilung, ist kompatibel mit den im Koax- oder HFC-Netz verwendeten Endgeräten und stellt die zweite Evolutionsstufe des Breitbandkabelnetzes dar (siehe dazu auch 2.7.7). FttB / RFoG
FttH / RFoG RFoG-Terminal
Micro Node
Koax
Glas FTTB = Fibre to the Building
FTTH = Fibre to the Home
Glas RFoG = Radio Frequency over Glass
Abb. 2.9 Glasfaseranschluss bis zum Haus, bis zur Wohnung
Fiber-Deep, oft gehört, aber als Begriff schwer abzugrenzen, demonstriert den laufenden Prozess, die Glasfaser näher zum Teilnehmer zu bringen. Sowohl HFCwie auch PON-Strukturen (PON: Passiv Optical Network, RFoG: Radio Frequency over Glass) können in Frage kommen. In Vorwärtsrichtung ist es bei den sehr vielen optischen Nodes in Baum-Topologie aus Kostengründen naheliegend, für die Übertragung den 1550 nm Bereich zu benützen und EDFA (Erbium Doped Fiber Amplifier) zu verwenden. Die vielen Nodes sind jedoch auch mit Rückwärts-
82
2 Architektur Zugangsnetze
lasern auszustatten und müssen in geeigneten Gruppen zusammengefasst werden. Dazu sind z. B. folgende Möglichkeiten zielführend: x optische Zusammenschaltung im Baumnetz (kann zu optischen Interferenzen führen, daher sind besondere Massnahmen nötig), x eine separate Faser pro Node (problemlos aber teuer, da sehr viele Fasern nötig werden), x Wellenlängen-Multiplex (teuer), x geschlaufter digitaler Rückweg4 (Fasern in Bus-Topologie, Verrohrung z. B. Stern-Topologie), x sternförmiger Rückweg und Zusammenschaltung in vorgeschobenem Hub auf Photodioden-Array (da mit Mehrfach-Fotodiode ohne optische Interferenzen, EMC5).
2.6.5 Evolutions- und Migrationshilfen Bestehende HFC-Netze können für die weitere Steigerung der Kapazität angepasst werden. Dabei geht es darum, die mit Glasfaser versorgten koaxialen Zellen zu verkleinern resp. geeigneter zu bündeln. Dadurch kommt die Glasfaser stetig näher zum Haus. Die vorgelagerte Strecke muss nun aber auch aufgerüstet werden und dort besteht nun im Allgemeinen Fasermangel. Darum ist in letzter Zeit ein reichhaltiges Angebot von Ideen entstanden, wie bestehende Fasern besser genutzt werden können. Einige Beispiele sind nachstehend aufgeführt. Voll-Spektrum Narrowcast Abbildung 2.10 zeigt die Variante Bus-Topologie (Stern-Topologie wäre auch möglich) für Voll-Spektrum Narrowcast. Dabei werden über nur eine Faser n Nodes über Wellenlängen-Auskoppel-Filter entlang der Faser angespeist. Zu beachten sind Einschränkungen wegen dem Four-Wave-Mixing (siehe 3.4.7). Als Folge davon sind identische, analoge Fernsehkanäle für alle Laser im unteren Frequenzband zu platzieren und die Node-spezifischen digitalen Signale im oberen Frequenzbereich. Es sind dafür Lösungen im 1300 nm und 1550 nm Bereich auf dem Markt (z. B. Aurora6, Arris7, Teleste8).
4 5 6 7 8
siehe: www.aurora.com/site/docfetch.an?di=207 http://www.emc-web.com/emc/c/pages/optical_return_path/optical_return_path.asp http://www.aurora.com/site/home.an http://www.arrisi.com/ http://www.teleste.com/
2.6 Breitbandkabelnetz
Ȝ4
Headend/Hub
WellenlängenMultiplexer
Ȝ3
NC4
WellenlängenMultiplexer
Ȝ2
NC3
WellenlängenMultiplexer
Ȝ1
NC2
WellenlängenMultiplexer
NC1
WellenlängenMultiplexer
BC
83
Ȝ1
Ȝ1
Ȝ3
Ȝ4
Rx1
Rx2
Rx3
Rx4
Nodes
Abb. 2.10 Downstream Voll-Spektrum Narrowcast Konzept (1 Faser für n Nodes)
QAM Overlay Beim QAM-Overlay werden Broadcast (BC) und Narrowcast (NC) separat im 1550 nm Bereich übertragen, BC und NC auf je einer Faser bis zur Zusammenschaltung im Feld. Dort wird BC auf eine Faser pro Node verteilt und das zugehörige NC-Signal dazugeschaltet. Im nachgeschalteten optischen Empfänger werden die beiden Signale gemeinsam in den elektrischen Bereich gewandelt. Rx1 Headend/Hub
Ȝ
Ȝ0
BC Externer Modulator
Ȝ Ȝ
EDFA
Ȝ Ȝ Ȝ1
NC2
Ȝ2
NC3
Ȝ3
NC4
Ȝ4
NC5
Ȝ5
NC6
Ȝ6
NC7
Ȝ7
NC8
Ȝ8
Ȝ Ȝ Ȝ Nodes
WellenlängenMultiplexer
NC1
Spleiss-Box
Abb. 2.11 QAM Overlay
Zusammenschaltung von Rückwegen mit Mehrfach-Low-Noise-Fotodiode Bei sehr kleinzelligen Netzen entsteht ein Bedarf nach sehr vielen optischen Empfängern und falls nicht CWDM (Coarse Wavelength Division Multiplex) eingesetzt wird, entsteht auch noch eine hohe Faserzahl. Wenn nun eine Zusammenschaltung des Rückwegs im Feld mit Rückweg-Konzentrator (Abb. 2.12) möglich ist, können optische Empfänger und Fasern gespart werden. Die MehrfachFotodiode hat 12 oder 24 Faseranschlüsse, der Rückweg-Konzentrator bis zu 192.
84
2 Architektur Zugangsnetze
Zu überlegen ist diese Lösung auch im Hinblick auf eine für PON vorbereitete Topologie, aber vorläufig mit aktiver Zusammenschaltung im Sternpunkt des PON. Feldstandort analoger KonzentratorRepeater
Headend
Optischer Konzentrator
Node 1 2 n
Abb. 2.12 Multi-Port-Rückweg-Konzentrator und Multifiber-Fotodiode (Patent EMC9)
Digitaler Rückweg Der digitalisierte Rückweg hat den grossen Vorteil, dass das Link-Budget sehr viel höher wird (z. B. Aurora10 mit geschlauftem digitalem Rückweg). Hybrid-Fiber-Coax-Fiber (HFCF) Neue Fotodioden haben einen sehr tiefen Wert für die Equivalent-Input-NoiseCurrent-Density von bis zu 1 pA/ Hz . In vielen Fällen erlaubt das eine weitere LWL-Strecke ab Netzende für Neuanschlüsse oder zur Reduktion der Verstärkerkaskade (siehe auch 5.3.6). Mikro-Node: als Teilnehmerdose, RFoG-tauglich Auch für Fiber-to-the-Home (FttH) stehen heute Mikro-Nodes als Teilnehmerdose zur Verfügung (Abb. 2.13 links). Solche Netzelemente verfügen über einen optischen Vorwärtsempfänger und einen optischen Rückwärtssender. Sie werden lokal mit einem Steckernetzgerät mit Strom versorgt. Abbildung 2.13 (rechts) zeigt eine RFoG-taugliche Micro-Node (siehe 2.7.7).
Abb. 2.13 links: Teilnehmerdose als Mikro-Node (EMC), rechts: RFoG-Micro-Node (Wisi) 9 10
http://www.emc-web.com www.aurora.com
2.7 Passive optische Netze
85
ReDeSign ReDeSign11 ist ein EU-Projekt und wurde 2008 lanciert mit dem Ziel, neue Technologien und Strategien zur Werterhaltung bestehender HFC-Netze zu nutzen. Das Dokument „Access Architecture Definition Document“ gibt einen Überblick über die gefundenen Resultate. Erwähnenswert sind die verbesserte DVB-C2Spezifikation, welche die Übertragungsleistung wie bei DVB-S und DVB-T weiter steigert, sowie die Verwendung der neuen Hybridschalkreise auf der Basis von Gallium-Nitrit (GaN). Dieses hat gegenüber Gallium-Arsenid (GaAs) einen etwa 3 dB höheren Störabstand, was für eine hohe Programmzahl und DVB-C2 natürlich sehr nützlich ist. Das Programm wurde 2010 abgeschlossen.
2.7 Passive optische Netze 2.7.1 Übersicht Heute werden als neue Anschlussnetze vorzugsweise LWL-Netze erstellt. Passive optische Netze (PON) verzweigen im Feld (Point-to-Multipoint, wie in Abb. 2.6 dargestellt) und sind deshalb fasersparend. Sie bestehen aus einer Zentraleinheit am Ursprung des PON und n Netzabschlussenheiten an den jeweiligen Endstellen der Fasern. In einem PON können mehrere Wellenlängen in Vorwärts- und Rückwärtsrichtung auf einer Faser verwendet werden. Tabelle 2.2 gibt eine Übersicht über verschiedene PON. Es sind Standards von zwei Instituten, ITU12 und IEEE13, vorhanden. Diese unterscheiden sich insbesondere durch ihr Transportprotokoll. Während ITU auf Telco-Standards (ATM, TDM) aufbaut, hält sich IEEE an den Ethernet-Standard. Tabelle 2.2 PON-Technologien A-/BPON
EPON (GEPON)
GPON
10GEPON
WDM-PON
Normierung
ITU G.983
IEEE802ah
ITU G.984
IEEE P802.3av
Norm in Arbeit
Datenzellengrösse
53 Bytes
1518 Bytes
53 bis 1518 Bytes
1518 Bytes
unabhängig
11
12 13
http://www.ict-redesign.eu/fileadmin/documents/ReDeSignD22_AccessArchitectureDefinition.pdf ITU: International Telecommunication Union, eine Organisation der UNO IEEE: Institute of Electrical and Electronics Engineers
86
2 Architektur Zugangsnetze A-/BPON
EPON (GEPON)
GPON
10GEPON
WDM-PON
max. DS Datenrate
622 Mbps
1.25 Gbps
2.5 Gbps
IP: 2.4 Gbps, 1 - 10 Gbps pro Broadcast: Kanal 5 Gbps, On-Demand: 2.5 Gbps
max. US Datenrate
155/622 Mbps 1.25 Gbps
2.5 Gbps
2.5 Gbps
1 - 10 Gbps pro Kanal
DS Wellenlänge
1490 und 1550 nm
1510 nm
1490 und 1550 nm
1550 nm
individuell
US Wellenlänge
1310 nm
1310 nm
1310 nm
1310 nm
individuell
Transport
ATM
Ethernet
ATM, Ethernet oder TDM
Ethernet
protokollunabhängig
Voice
ATM
VoIP
TDM
VoIP
unabhängig
Video
1550 nm Overlay
1550 nm Overlay/IP
1550 nm Overlay/IP
IP
1550 nm Overlay/IP
max. PON Splits
32
32, 64 mit FEC
32, 64, 128 geplant
128
hunderte
max. Distanz
20 km
20 km
60 km
10 km
20 km
mittlere Bandbreite pro Teilnehmer
20 Mbps
60 Mbps
40 Mbps
20 Mbps
bis 10 Gbps
Mit Ausnahme des WDM-PON (Wellenlängen Multiplex Passive Optical Network) müssen sich alle Endgeräte in die Upstream- und Downstream-Kapazität teilen, d. h. die in Tabelle 2.2 angegebene max. Datenrate ist für die mittlere Datenrate durch die Anzahl Splits zu teilen. Anders als im Downstream, wo die Zeitschlitze für die Endgeräte mit kontinuierlichem Framing verteilt werden, sind diesen im Upstream Daten-Bursts zugeordnet. Die passiven optischen Netze unterliegen einer stetigen Entwicklung bezüglich Kapazität, Splitting-Faktor und Versorgungsreichweite. Unterstützt werden diese Faktoren durch WellenlängenMultiplex und optische Verstärker
2.7.2 APON / BPON ATM-PON (APON) wurde 1995 als ITU-T G.983 standardisiert und war damit das erste für Teilnehmeranschlüsse definierte PON. Entsprechend den damaligen Erwartungen benützte es das zellenbasierende ATM. Später wurde APON im Hinblick auf seine Möglichkeiten, sowohl Mietleitungsdienste als auch Ethernet zu übertragen, in BPON (Broadband-PON) umbenannt und neu in G.983.1, G.983.2, G.983.3 und G.983.4 standardisiert. BPON hat zwei Vorteile: Erstens stellt es eine dritte Wellenlänge für Video-Dienste zur Verfügung, und zweitens basiert es auf
2.7 Passive optische Netze
87
der bewährten ATM-Transporttechnik. ITU G.983.1 definiert drei Leistungsklassen, Klasse A (5 bis 20 dB Reichweite), Klasse B (10 bis 25 dB Reichweite) und Klasse C(15 bis 30 dB Reichweite). Benützte Wellenlängen: x Original: G.983.1 – Upstream: 1260 - 1360 nm (preisgünstige FP Laser) – Downstream: 1480 - 1580 nm (F-P oder DFB Laser) x Neu: G.983.3 – Upstream: 1260 - 1360 nm (wie G983.1)) – Downstream: 1480 - 1500 nm (ungekühlte DFB Laser) – Erweiterter Bereich: 1539 - 1565 nm (gekühlte DFB Laser) x Video Overlay (CATV): 1555 nm BPON ist heute durch fortgeschrittenere Lösungen ersetzt und nur noch von historischem Interesse.
2.7.3 GPON 2003 wurde Gigabit-PON als Folge des technologischen Fortschritts mit ITU-T G.984.1, G.984.2 und G.984.3 standardisiert. GPON benützt das GFP-Protokoll14 (Generic Framing Procedure, ITU Rec. G.7041), um Telefonie und Daten zu transportieren. Damit kann GPON verschiedene Protokolle in ihrem Ursprungsformat übertragen. GPON ist für Telecom-Betreiber ein nahtlos passendes System, welches sich in den SDH-Transport einfügt und sowohl TDM als auch ATM direkt unterstützt. Benützte Wellenlängen: x Upstream: – Single Fiber System: – Dual Fiber System: x Downstream: – Single Fiber System: – Dual Fiber System:
1260 - 1360 nm (155, 622, 1244, 2488 Mbps) 1260 - 1360 nm (155, 622, 1244, 2488 Mbps) 1480 - 1500 nm (1.244 und 2.488 Gbps), 1260 - 1360 nm (1.244 und 2.488 Gbps),
Wiederum sind drei Leistungsklassen definiert, Klasse A (5 bis 20 dB Reichweite), Klasse B (10 bis 25 dB Reichweite) und Klasse C (15 bis 30 dB Reichweite). Upstream- und Downstream-Timing ist auf den Telecom-Standard von 8 kHz abgestimmt, und alle Services werden mit ihrem Herkunftsformat durch GPON Encapsulation Mode (GEM) in die 125 ȝs Frames eingesetzt. Wie Sonet/SDH unterstützt auch GPON eine Ersatzschaltung in 50 ms. ITU Rec. 985.5 14
http://www.itu.int/rec/T-REC-G.7041-200810-I/en
88
2 Architektur Zugangsnetze
gibt eine Übersicht über die Reservation von Wellenlängen für den Next Generation Access (NGA). Für Video-Overlay ist der Bereich 1550 bis 1560 nm offengehalten. ITU Rec. 984.6 befasst sich mit der Reichweitenerweiterung von NGANetzen bis 60 km.
2.7.4 EPON (GEPON) Die Netzwerker (Hersteller in der First Mile Alliance, EFMA) haben mit Ethernet das EPON als passives optisches Netz im Schosse des IEEE entwickelt und in IEEE 802.3ah im Jahre 2004 standardisiert. Die Verwendung von Ethernet im Zugangsnetz ermöglicht ein durchgängiges Protokoll bis zum Teilnehmer bei einfachem Netzmanagement und angemessenen Kosten. EPON benützt eine Faser, im Upstream mit 1310 nm (1.25 Gbps) und im Downstream mit1490 nm (1.25 Gbps). Teilnehmer ONU Optical Network Unit WDM
Rx Tx
Media Access Logic
Rx Tx
ONU
Headend OLT Optical Line Terminal Media Access Logic
Rx Tx
WDM
ONU
Splitter
Rx Tx
1
32
ONU
Abb. 2.14 P2MP EPON-Konfiguration
EPON kann als P2MP (Point-to-Multipoint, Abb. 2.14) oder als P2P (Point-toPoint) aufgesetzt werden. Für P2MP wird als Protokoll MPCP (Multipoint Control Protocol) benützt. MPCP weist Bandbreiten zu, und unterstützt u. a. AutoDiscovery und den Ranging-Prozess. Im Downstream werden die Pakete entsprechend 802.3 transportiert, im Upstream stellt MPCP Zeitschlitze für mehrere 802.3 Pakete zur Verfügung. Als zweite Variante ist das EPON als AONTopologie möglich, dabei wird anstelle des optischen Leistungsteilers ein Switch im Feld verbaut (Abb. 2.15). Das EPON ohne (Switch) kann mit einem VideoOverlay auf 1550 nm kombiniert werden.
2.7 Passive optische Netze
89 ONT ONT ONT
ONT
Abb. 2.15 AON EPON-Konfiguration
2.7.5 10GEPON Das 10GEPON ist der 10 Gbps Ethernet Passive Optical Network Standard, wie er in IEEE 802.3av15 standardisiert ist. Dabei wurden zwei Konfigurationen festgelegt: symmetrisch, 10 Gbps in Upstream- und Downstream-Richtung und asymmetriscb, Downstream 10 Gbps und Upstream 1 Gbps.
2.7.6 WDM-PON Für das Wellenlängen Multiplex PON (Wavelength Division Multiplexing Passive Optical Network, WDM-PON) existiert zur Zeit noch kein vereinbarter Standard. Es gibt aber eine Vielfalt von herstellerspezifischen Vorstellungen, wie ein WDMPON etwa aussehen soll. Einig ist man sich bezüglich der bereits normierten Wellenlängenraster der ITU für CWDM und DWDM (ITU Rec. G.694.1 und G.694.2). Für eine Normierung stellen sich unter anderem folgende Fragen: x Welches Wellenlängenraster soll gelten (CWDM, DWDM oder ein anderes)? x Soll ein WDM-PON mit Leistungsteilern oder Wellenlängen-Filtern aufgebaut sein? x Soll die ONU (Optical Network Unit, Teilnehmergerät) wellenlängenselektiv sein oder breitbandig? x Soll der Downstream gemeinsam oder pro Teilnehmergerät sein? x Soll das WDM-PON mit einer oder zwei Fasern gebaut werden? x Soll ein optischer Verstärker verwendet werden können? x Wenn nun zufolge Wellenlängen-Multiplexer eine reduzierte Dämpfung eintritt, soll die Differenz zur Längenerweiterung dienen oder soll der Verteilfaktor erweitert werden? x Welches Transportprotokoll soll gewählt werden?
15
http://www.ieee802.org/3/av/
90
2 Architektur Zugangsnetze
Im Vergleich zu anderen PON dürften Mehrkosten entstehen. Dem gegenüber ist aber die volle Datenrate auf der Wellenlänge für jeden Netzabschluss verfügbar.
2.7.7 RFoG RFoG (Radio Frequency over Glass, HFC auf PON-Topologie, Cisco: D-PON) ist als Migratations-Lösung entstanden, um aus der HFC-Netztechnologie zu einer neuen faserbasierenden Technologie zu gelangen. RFoG benützt die für das HFCNetz bereits vorhandenen zentralen Plattformen vom Rechenzentrum bis und mit CMTS mit Teilnehmergeräten, wie auch für HFC bereits im Einsatz. Damit entsteht eine nahtlose Migration vom analogen HFC-Netz in LWL-Strukturen und die Vorbereitung auf den Übergang in ein digitales PON-Netz. Insbesondere kann der Netzersatz flexibel geografisch gestaffelt und die Investitionen über viele Jahre verteilt werden. Kundenwahrnehmung, Vermarktung und Provisionierung bleiben dabei unverändert.
ATV DTV
DOCSIS US
WDM
CPE
ONT
CPE
ONT
CPE
ONT
CPE
Splitter
DOCSIS DS
1
ONT
n
Abb. 2.16 RFoG über passives optisches Netz
In Abb. 2.18 sind zwei Möglichkeiten der Versorgung mit RFoG dargestellt, links FttB mit einem ONT im Haus und Anschluss der (bestehenden) koaxialen Hausverteilanlage, rechts FttH mit einem ONT in der Wohnung.
2.7 Passive optische Netze
91
FttB / RFoG
FttH / RFoG RFoG-Terminal
Micro Node
Koax
Glas FttB = Fibre to the Building
FttH = Fibre to the Home
Glas RFoG = Radio Frequency over Glass
Abb. 2.18 Migrationsvarianten RFoG als FttB und FttH
RFoG kann parallel zu EPON oder GPON auf einer Faser kombiniert werden: x entweder EPON (IEEE 802.3ah) and GPON (ITU-T G.984) – Downstream: 1490 nm (1480 - 1500 nm), – Upstream: 1310 nm (1260 - 1360 nm). x oder 10GEPON (802.3av) – Downstream: 1577 nm, – Upstream: 1270 nm. x und RFoG – Downstream (Video): 1550 nm, – Upstream: 1310 nm oder 1610 nm (Gerne benützt würde 1310 nm, aber dann wäre ein Doppelbetrieb auf der gleichen Faser mit GPON oder GEPON nicht möglich.). RFoG benützt mit 1550 nm für den Downstream die gleiche Wellenlänge wie EPON und GPON. Im Upstream sind zwei Möglichkeiten 1310 nm und 1610 nm vorgesehen. RFoG überträgt die auch für das Kabelnetz üblichen analogen und digitalen Radio- und Fernsehsignale sowie DOCSIS 3.0 IP-Signale für Internet, Telefonie und Daten aller Art. Später kann nach Bedarf GPON oder EPON auf der gleichen Faser dazukommen, um Kunden nur noch mit IP zu bedienen. RFoG ist eine neue Technologie, welche bis zur Drucklegung noch nicht in allen Details vom SCTE spezifiziert ist, aber im Betrieb bereits überprüft werden konnte. Folgende Punkte erfordern für die AM-Übertragung im Rückweg vertiefte Beachtung: x Upstream CNR, thermisch bedingter Rauschbeitrag der optischen Verbindung. SCTE16 überlegt einen CNR 30 dB bei 4 Kanälen mit 6.4 MHz. x Reduktion des CNR durch die Zusammenschaltung von Upstreams. x CNR soll auch für 64QAM im Upstream ausreichen. x Optischer Modulationsindex im Upstream (sollte so hoch wie möglich gelegt werden, um den CNR hoch zu halten). Abbildung 2.17 zeigt den Rauschabstand in Abhängigkeit der Equivalent Noise Current Density der Photodiode bei gegebenen Parametern. 16
Society of Cable Telecommunications Engineers
92
2 Architektur Zugangsnetze RIN = 145 dB/Hz, Tx = 0dBm Į = 28 dB, R = 0.85 A/W, OMI = 30% 45.0 40.0
CNR[dB]
35.0 30.0 25.0 20.0 15.0 0.0
2.0
4.0
6.0
8.0
10.0
12.0 ½
Equivalent Input Noise Current Density [pA/Hz ] 6.4MHz
3.2MHz
Abb. 2.17 CNR im Upstream als Funktion der Equivalent Noise Current Density
x Optical Beat Interference (OBI), entsteht beim gleichzeitigen Senden von Modems über verschiedene ONT (Optical Network Terminal). Dabei können sich die Spektrallinien der beteiligten Laser überlagern und, wenn in zu geringem Abstand von einander, Interferenzen bilden, welche sich in den elektrischen Bereich abbilden. Gänzlich vermeiden liesse sich OBI mit Wellenlängen-Multiplex auf dem PON-Upstream, Sternnetz anstelle PON, mit einem Repeater im optischen Verteilpunkt (siehe 2.6.5) oder mit identischen Wellenlängen im Upstream (synchronisierte optische Trägerfrequenzen oder optische Träger aus der gleichen Quelle). x Die vorstehenden Faktoren sollten einen Betrieb über ein optisches Budget von 28 dB erlauben, was einem Split-Verhältnis von 1:32 bei einer Faserlänge von 20 km erlaubt. Variante: Split-Verhältnis 1:64 und 10 km Faserlänge. x Ein RFoG-aware-CMTS schliesst aus, dass gleichzeitig Sendeschlitze an Modems hinter verschiedenen ONTs zugeteilt werden. Das hat aber einen Effizientverlust zur Folge, da mögliche Sendeschlitze unbenützt bleiben können. Optical Beat Interference Studien zeigen, dass optische Träger im Abstand von weniger als 2 GHz Interferenzprodukte verursachen können. Je nach Studie ist ein Abstand von 13 pm bis 20 pm ausreichend, um Störungen zu verhindern. Zusammen mit einer Gleichverteilung der optischen Wellenlänge über 3'000 pm der produzierten 1'600 nm Laser soll sich eine Wahrscheinlichkeit für Interferenzen über die Zeit von etwa 0.8 % ergeben. Verschiedene Hersteller von RFoG-Produkten haben technologisch unterschiedliche Lösungen ausgearbeitet. Dabei sind einige Spezialitäten zu erwähnen: D-PON Cisco17 setzt mit ihrem Produkt D-PON die Frequenzmodulation für die Rückwärtsübertragung ein. Weil die FM-gestützte Übertragung des gesamten Rück17
http://www.cisco.com/en/US/prod/collateral/video/ps8806/ps8862/ps10444/G1717A-DPONwhitepaper.pdf
2.8 Funknetze
93
wegs einen relativ hohen Frequenzhub erfordert, wird für eine gute Linearität eine im Vergleich zur Modulationsfrequenz ausreichend hohe Trägerfrequenz von 1.25 GHz verwendet. Die zur AM-Modulation zusätzliche Anwendung der FMModulation wird gewählt, um das Dämpfungsbudget im Upstream zu steigern. Es ist jedoch dafür zu sorgen, dass nicht zur gleichen Zeit über verschiedene RFoGNodes mehrere Modems senden können, da gleichzeitig auftretende FM-Träger gleicher Frequenz Interferenzen im optischen Empfänger erzeugen. Diese Interferenzen hängen aber im Gegensatz zu OBI nicht von der optischen Wellenlänge ab. Zur Illustration der Wirkungsweise sei auf FM-Radio hingewiesen, wo im Fall Stereo eine maximale Modulationsfrequenz von 53 kHz mit einem FM-Hub von 75 kHz kombiniert wird (Modulationsindex = 1.4). Wenn der HochfrequenzStörabstand mindestens 10 dB beträgt, wird ein Störabstandsgewinn nach der Demodulation (Modulationsgewinn) von 10 dB erreicht. Digitalisierter Rückweg (Aurora) Aurora18 digitalisiert die gesamte Rückwegbandbreite mit einer Auflösung von 12 Bit, was zwar zu entsprechend hohen Bitraten führt, aber dennoch zwei Kanäle auf einer Wellenlänge zulässt. Als Anwendung sieht Aurora eine sternförmige oder eine geschlaufte Topologie. Letztere erlaubt längere Kaskaden durch Decodierung am nächsten Rückwärtsverstärker, Zuschaltung des lokal anstehenden Rückwärtssignals in der analogen Ebene und erneute Digitalisierung mit anschliessender Übertragung zum nächsten Rückwärtsverstärker. OBI-freie Zusammenschaltung von Rückwegen mit Mehrfach-Fotodiode EMC19 setzt zur OBI-freien Zusammenschaltung von sternförmig anstehenden Rückwegen ihre Mehrfach-Low-Noise-Fotodiode (mit geringer Equivalent Noise Current Density) ein. Dieser Rückweg-Konzentrator wird in den Sternpunkt des PON gesetzt. Die Rückwege werden in der elektrischen Ebene zusammengeschaltet und auf den optischen Sender zum Headend geschaltet, siehe dazu 2.6.5.
2.8 Funknetze 2.8.1 Satelliten 2.8.1.1 Umlaufbahnen Satelliten werden entsprechend ihrem Einsatzzweck in verschiedenen Umlaufbahnen platziert und gehalten. Für die Lage- resp. Bahnkorrekturmanöver wird Treib18 19
www.aurora.com http://www.emc-web.com
94
2 Architektur Zugangsnetze
stoff benötigt. Die Lebensdauer eines Satelliten ist durch den Treibstoff begrenzt. Eine letzte Treibstoffreserve wird für die Verschiebung des Satelliten in die sog. Friedhof-Umlaufbahn oder für einen kontrollierten Absturz benötigt. Für die Telekommunikation unterscheidet man folgende Satellitenumlaufbahnen: x Geostationär (GEO, Geostationary Earth Orbit): Flughöhe auf 35’786 km in einer Kreisbahn über dem Äquator. Darum lange Signallaufzeiten. Besonderheit: Der Satellit umrundet die Erde genauso schnell wie diese sich dreht und befindet sich deshalb bezüglich eines Punktes auf der Erdoberfläche immer an derselben Position. Wird genutzt für: Kommunikationssatelliten, Satelliten für TV-Übertragung, Wettersatelliten. x Geosynchron (IGSO: Inclined Geo-Synchronous Orbit), x MEO-Satellit (Medium Earth Orbit): Flughöhe auf ca. 9’600 km. Für eine flächendeckende Versorgung der Erde braucht es zwei Dutzend Satelliten. x LEO-Satellit (Low Earth Orbit): Flughöhe auf 200 bis 1’600 km. Besonderheiten: klein, leicht, billig, energieärmste Bahnen und damit am leichtesten zu erreichen. Raumfahrzeuge bewegen sich mit etwa 7 km/s mindestens 10x schneller um die Erde, als diese sich dreht. Durch die geringe Entfernung zur Erde, kommt es zu keiner Signalverzögerung. Außerdem benötigen die Endgeräte wenig Energie und sind darum gut für Satelliten-Telefonie geeignet. Dichte Netz mit vielen Satelliten nötig. Wird genutzt für: Raumstation ISS, Spionagesatelliten, Erderkundungssatelliten, Kommunikationssatelliten. Hochgelegene Umlaufbahnen führen zu erheblichen Zeitverzögerungen. Bei geostationären Satelliten beträgt die Verzögerung für Up-Link und Down-Link etwa ¼ Sekunde. Das kann bei Telefonie und Datenübertragung störend sein. Satellitenversorgungsgebiete lassen sich durch geeignete Antennen einstellen, man unterscheidet z. B. Hemisphären-weite Beams (Kontinent) und Spot-Beams (Ländergruppen). 2.8.1.2 Telefonie über Satellit Weltweit gibt es einige Anbieter für Satellitentelefonie: x Thuraya: Der arabische Satellitentelefonanbieter mit Sitz in Abu Dhabi und Uplink im Emirat Sharjah betreibt gegenwärtig 2 Satelliten auf geosynchroner Umlaufbahn und deckt Europa , Nord-, Ost- und Zentralafrika, den Nahen Osten, sowie Teile von Asien und Australien ab. Bei Gesprächen zwischen zwei Satellitentelefonen erfolgt die Vermittlung im Orbit, allenfalls auch über eine Verbindung zwischen zwei Satelliten. x Inmarsat: 1979 von der Internationalen Seeschifffahrts-Organisation (IMO) der Vereinten Nationen als International Maritime Satellite Organization gegründet, 1999 als Inmarsat Ltd. privatisiert, betreibt Inmarsat ein SatellitenSystem von zwölf Satelliten (davon elf in Betrieb) auf stationären Umlauf-
2.8 Funknetze
95
bahnen und deckt den Globus zwischen 70° nördlichem und 70° südlichem Breitengrad ab. x Iridium: Weltweite Abdeckung mit 66 Satelliten (LEO, 780 km kreisförmig bei 86.4° Inklination) x ACeS: Der asiatische Satellitentelefonanbieter ACeS (ASIA Cellular Satellite) arbeitet mit einem geostationären Satelliten (ähnlich Thuraya) und kann bis zu 11.000 Gespräche gleichzeitig vermitteln. Die Abdeckung umfasst bisher lediglich den asiatischen Raum. x Globalstar: Satellitenkommunikationsnetz ähnlich dem Iridiumnetz, basierend auf 48 Satelliten in etwa 1.400 km Höhe und im Besitz von Qualcomm, Alenia, China Telecom (HK), DACOM, DaimlerChrysler Aerospace, Elsacom (ein Finmeccanica-Unternehmen), Hyundai, TE.SA.M (ein France Telecom/Alcatel-Unternehmen), Space Systems/Loral und Vodafone AirTouch. Weitere Angaben zur Satellitentelefonie findet der interessierte Leser unter http://de.wikipedia.org/wiki/Satellitentelefon. 2.8.1.3 Rundfunk über Satellit Für Rundfunkzwecke steht eine Vielzahl von Satelliten in einer geostationären Umlaufbahn in Betrieb. Die zunehmend nur noch digital übertragenen Programme sind zum grossen Teil mit kleinen Antennen zu empfangen. Satellitenfernsehen kennt heute kaum Interaktivität (Rückweg). Für Rundfunksatelliten steht im Down-Link ein Frequenzbereich von 10.7 GHz bis 12.75 GHz zur Verfügung, eingeteilt in Transponderbandbreiten von 27 MHz, 36 MHz und bei Halbtransponderbetrieb 72 MHz. Diese Transponderbandbreiten wurden für die analoge FM-Übertragung gewählt und können heute im digitalen Betrieb mit DVB-S pro Transponder 8 bis 12 Programme multiplexiert übertragen (bei DVB-S2 etwa 30 % mehr). Satelliten können bei nicht überlappendem Frequenzbereich an der gleichen Stelle kopositioniert werden. So können beide Satelliten mit gleicher Antennenausrichtung empfangen werden. Der Up-Link-Sender arbeitet in einem höheren Frequenzbereich, da die Bodenstation im Vergleich zum Satelliten wenig Leistungsbereitstellungsprobleme kennt und die grössere Dämpfung bei höherer Frequenz zur Verfügung stellen kann. Neben dem Up-Link und dem Down-Link besteht für die Kontrolle des Satelliten eine Ground-Segment/Space-Segment-Verbindung, TT&C genannt (Telemetry, Tracking & Command).
96
2 Architektur Zugangsnetze
2.8.1.4 Datenübertragung über Satellit Datenübertragung über Satellit eröffnet neue Möglichkeiten, wie etwa eine weite geografische Abdeckung bis hinein in unzugängliche, abgelegene Gebiete ohne jede Infrastruktur. Dafür ist immer Sichtverbindung zum Satellit erforderlich. Aus praktischen Gründen werden Satelliten in geostationärer Umlaufbahn für Anwendungen mit Richtantennen vorgezogen. Sie brauchen keine teure und schwere Antennennachführung. Über die lange Satellitenstrecke entsteht aber eine grosse Zeitverzögerung (Latency) bei der Übertragung. Die angebotenen Datenraten sind traditionell eher gering (typisch im kbps- bis Mbps-Bereich). Folgende Anwendungen werden unter anderen angeboten: x Datenübertragung über verschiedene Satellitentelefonie-Systeme, z. B. Inmarsat BGAN. x Datenübertragung über Astra ASTRA2Connect Internet via Satellit, bis zu 2.048 kbps Download und 128 kbps Upload, Telefonie via Satellit (VoIP). x VSAT (Very Small Aperture Terminal), die Fortschritte bei der Technologie der Bodenstationen und der digitalen Verarbeitung hat kompakte Bodenstationen mit kleinen Parabolantennen (1.8 m Durchmesser oder weniger). VSAT werden für private und für öffentliche Anwendungen eingesetzt. x Broadband Satellite Multimedia (BSM), BSM-Systeme sind von ETSI in TS 102 292 und TR 101 984 beschrieben. BSM ist eine Weiterentwicklung der bewährten VSAT-Anwendungen für den normalen Teilnehmerbetrieb. Nachstehende Anwendungen können wegen der hohen Verzögerungszeit Schwierigkeiten verursachen oder besondere Massnahmen erfordern: x Interaktive Online-Gaming, x Anwendungen mit verzögerungskritischer Client-Software, z. B. Terminalemulatoren, x TCP kann als verbindungsorientiertes Protokoll beschleunigt werden (PEP), UDP dagegen nicht, x Multi-Site-Konfigurationen führen zu doppelter Verzögerungszeit, da zwei Satellitenverbindungen benützt werden. Auf einer Satellitenverbindung reduziert sich der Datendurchsatz insbesondere beim weit verbreiteten und verbindungsorientierten TCP-Protokoll massiv. Das TCP-Protokoll nimmt die grosse Verzögerungszeit (rund 250 Millisekunden pro Weg zwischen Boden und Satellit und rund 600 Millisekunden für beide Wege inklusive Protokoll-Latenzzeit des Systems) als Stau wahr und kann in der SlowStart-Phase die Datenrate nicht hochfahren. Um diesem Effekt zu begegnen, können im Satellitenabschnitt zwischen den beiden Bodenstationen Performance Enhancing Proxies (PEP) eingesetzt werden.
2.8 Funknetze
97
Broadband Satellite Multimedia (BSM) Abbildung 2.19 zeigt das von ETSI konzipierte BSM-Konzept TR 101 98420 (Broadband Satellite Multimedia).
Abb. 2.19 Kern-, Verteil- und Zugangsnetz 21
Die spezifizierte BSM-Technik lässt im physischen Layer Spielraum für Varianten (Abb. 2.20). Dabei gibt es zwei Protokollmodelle: Verarbeitung im Satellit und transparente Durchschaltung. Tabelle 2.3 gibt einige Angaben zu den Varianten, die im physischen Layer benützt werden. Satellite Independent upper Layers (Common)
Families of Satellite Dependent lower Layers
IPv4 oder IPv6
IPv4 oder IPv6
IPv4 oder IPv6
Satellite Independent Adaption Layer
Satellite Independent Adaption Layer
Satellite Independent Adaption Layer
SI-SAP
SI-SAP
SI-SAP
Satellite Dependent Adaption Layer
Satellite Dependent Adaption Layer
Satellite Dependent Adaption Layer
DLL-A (SLC & SMAC)
or
DLL-A (SLC & SMAC)
or
DLL-A (SLC & SMAC)
PHY-A
PHY->B
PHY-C
Family A
Family B
Family C
Abb. 2.20 BSM-Familien
20
21
Erhältlich bei ETSI (registrieren nötig), suchen nach TR 101 984, http://pda.etsi.org/pda/queryform.asp © European Telecommunication Standards Institute 2007. Further use, modification, copy and/or distribution are strictly prohibited. ETSI standards are available from http://pda.etsi.org/pda/
98
2 Architektur Zugangsnetze
Tabelle 2.3 Varianten für den physischen Layer IPoS23
DOCSIS-S24
SATMODE25
Max.US-Datenrate 2048 kbps
2048 kbps
1203 (2406)
128 kbps
Max.DS-Datenrate DVB-S: 45/68 Mbps DVB-S2 : 100+ Mbps
DVB-S: 45/68 Mbps DVB-S2: 100+ Mbps
Spezifikation
DVB-RCS22
kbps
Betreiber z. B.
Astra Broadband Hughes
50 (108) Mbps
DVB-S: 45/68 Mbps DVB-S2: 100+ Mbps
Eutelsat Tooway Astra Broadband
Performance Enhancing Proxies PEP (Performance Enhancing Proxiy) kann unterschiedlich implementiert werden und kann die Erweiterung des TCP-Sendefensters, Multiplexierung mehrerer TCP-Verbindungen und Kompression nach ITU Rec. V.44 über mehrere Pakete einschliessen (nutzt Redundanz über mehrere Pakete). x Performance Enhancing Proxies Intended to Mitigate Link-Related Degradations26 x IP Payload Compression Protocol (IPComp)27 x IP Payload Compression Using DEFLATE28
2.8.2 Mobilfunk 2.8.2.1 Generationenfolge Die mobile Telefonie hat bereits eine lange Geschichte, welche sich in einer langen Generationenfolge manifestiert: x Generation 0G: analoge Übertragung – MTS, MTA, MTB, MTC, IMTS, MTD, AMTS, OLT, Autoradiopuhelin x Generation 1G: analoge Übertragung – NMT, AMPS, Hicap, Mobitex, DataTAC, TACS, ETACS x Generation 2G: 9.6 - 14.4 kbps, bis 64 kbps 22
23 24 25 26 27 28
http://www.etsi.org/deliver/etsi_en/301700_301799/301790/01.05.01_60/ en_301790v010501p.pdf Normiert durch TIA (TIA-1008-A), ITU und ETSI Proprietär (Viasat): http://www.viasat.com/broadband-satellite-networks/surfbeam Astra Broadband, EN 50 478 RFC 3135: http://www.rfc-editor.org/rfc/pdfrfc/rfc3135.txt.pdf RFC 3173: http://www.rfc-editor.org/rfc/pdfrfc/rfc3173.txt.pdf RFC 2394: http://www.rfc-editor.org/rfc/pdfrfc/rfc2394.txt.pdf
2.8 Funknetze
x x x
x x x x
99
– GSM/3GPP Familie: GSM, CSD – 3GPP2 Familie: CdmaOne (IS-95) – D-AMPS (IS-54 and IS-136),CDPD, iDEN, PDC, PH Generation 2.5G: bis 115 kbps, bis 384 kbps – GSM/3GPP Familie: GPRS, HSCSD – iDEN Familie: WiDEN Generation 2.75G: – GSM/3GPP Familie: EDGE/EGPRS – 3GPP2 Familie: CDMA2000 1xRTT (IS-2000) Generation 3G (IMT-2000): 2 Mbps – 3GPP Familie: UMTS (UTRAN), WCDMA-FDD, WCDMA-TDD, UTRA-TDD LCR (TD-SCDMA) – 3GPP2 Familie: CDMA2000 1xEV-DO (IS-856) Generation 3.5G: – 3GPP Familie: HSDPA, HSUPA (2 bis 14 Mbps) – 3GPP2 Familie: EV-DO Rev. A (0.5 bis 2.4 Mbps) Generation 3.75G: bis 2. – 3GPP Familie: HSPA+ – 3GPP2 Familie: CDMA2000 3x (EV-DO Rev. B) Generation 3.9G (Pre-4G): – 3GPP Familie: LTE29 (E-UTRA) – Mobile WiMAX30 (IEEE 802.16e-2005), Flash-OFDM, IEEE 802.20 Generation 4G (IMT-Advanced): – 3GPP Familie: LTE Advanced – WiMAX Familie: IEEE 802.16m
Weitere Informationen finden sich in: x zu 3G/LTE: http://www.3gpp.org/ x zu UMTS: http://www.umts-forum.org/ x zu GSM: http://www.gsmworld.com/technology/index.htm x zu WIMAX: http://www.wimaxforum.org/ x zu WIMAX: http://standards.ieee.org/getieee802/802.16.html
2.8.2.2 Netzarchitektur Referenzschema Abbildung 2.21 zeigt das GSM-Referenzschema, die Abkürzungen sind in Tab. 2.4 beschrieben. Zur Versorgung eines Gebietes wird dieses in Zellen eingeteilt. Bei GSM werden Makro- und Minizellen verwendet, bei höheren Generatio29 30
LTE: Long Term Evolution Broadband Wireless Metropolitan Area Networks (MANS)
100
2 Architektur Zugangsnetze
nen wird die Zellengrösse kleiner gewählt. Letztere richtet sich nach dem Verkehrsaufkommen, der Topografie und dem zugeteilten Frequenzspektrum. Der Mobilfunk ermöglicht per Definition den Betrieb über die Zellengrenzen. Dabei wird der Übertragungsweg von Zelle (BTS) zu Zelle weitergereicht. Die GSMSystemarchitektur ist in drei Teile gegliedert: x Radio Sub-System x Switching Sub-System x Operation & Maintenance Sub-System Tabelle 2.4 Im Referenzschema verwendete Abkürzungen Kürzel
Name
Bedeutung
AuC
Authentication Center
Zugangsberechtigungszentrale
BSC
Base Station Controller
Steuerung mehrer Basisstationen
BTS
Base Transceiver Station
Basisstation
EIR
Equipment Identity Register Datenbank für die Geräte-Kennung IMEI
GMSC
Gateway-MSC
Vermittlungsstelle mit Schnittstelle in andere Netze
HLR
Home Location Register
Heimatdatei
MS
Mobile Station
Mobilfunktelefon, Handy
MSC
Mobile Switching Center
Mobilfunkvermittlungsstelle
OMC
Operation and Maintenance Betriebs- und Wartungszentrale Center
SIM
Subscriber Identify Module Karte mit Chip zum Speichern benutzerdefinierter Daten und Zugriffsberechtigung
TRAU
Transcoding und Rate Adap- Umsetzung von Datenraten tion Unit
VLR
Visitor Location Register
Radio Sub-System
Funkzelle
MS SIM
Besucherdatei
Switching SubSystem
Funkzelle
MS SIM
BTS
BTS BSC Operation & Maintenance Sub-System
Abb. 2.21 Referenzschema
OMC-B
TRAU
MSC
2.8 Funknetze
101
In Abb. 2.22 ist das Frequenzvergabeverfahren für die benachbarten Zellen dargestellt. Das Frequenzspektrum ist beschränkt und muss in den Nachbarzellen wieder verwendet werden (Frequency Reuse). Dabei definiert man eine kleine Zellengruppe mit 7 Zellen, teilt unterschiedliche Frequenzen zu und kombiniert solche Zellen zu einem Zellenverbund. Dabei sind gleiche Frequenzen räumlich möglichst entfernt voneinander und Interferenzen minimal. 3 1
6 4
2
7 5
1 2
3 4 5
6 7 1 2
1 2 3 4 5
3 4 5
6 7
6 7
Abb. 2.22 Frequenzbandzuteilung im Zellenverband
Zellengrösse Makrozellen: Funkzellen in der Grösse von 20 bis 30 Kilometer Durchmesser für weniger dicht besiedelte, ländliche Gebiete. Minizellen: Durchmesser üblicherweise einige Kilometer zur Versorgung städtischer Gebiete. Microzellen: Durchmesser von einigen hundert Meter zur Versorgung von Stadtteilen mit ausreichender Kapazität für starke Mobilfunknachfrage. Nanozellen: Füllzellen mit weniger als 100 Meter Durchmesser zum gezielten Bewältigen von Kapazitätsspitzen bei Veranstaltungen. Pico-Zelle: Für die hausinterne Versorgung von Firmen bei einem Versorgungsengpass. Femto-Zelle: Die Bezeichnung zeigt, dass es sich um eine sehr kleine Zelle handelt. Vorgesehen ist, dass die Femto-Zelle31 den Raum innerhalb des Hauses oder einer Wohnung versorgt, während im gleichen Frequenzbereich Makro-Zellen den Raum ausserhalb des Hauses versorgen. Die Idee bei der Femto-Zelle ist, dass der Bewohner bei einem Diensteanbieter einen Femto-Zellen-Access-Point (mit SIMCard) abonniert. Dieser wird mit dem vorhandenen Internetanschluss des Bewohners verbunden. Die hausinterne Telefonversorgung erfolgt somit vom Diensteanbieter über den Internetanschluss (DSL oder Kabel) sowie den Femto-ZellenAccess-Point zum Mobiltelefon. Der Femto-Zellenanbieter muss dabei nicht mit dem Internetanbieter identisch sein. Ob und wie sich diese neue Idee der FemtoZellen in den Markt einfügen, wird zu beobachten sein. Je nach Diensteangebot in der Femto-Zelle und je nach Gestaltung der Zellenanspeisung werden verschiedene Interessen mitspielen. Ist der Mobilnetz- und DSL/Kabel-Betreiber ist iden31
Weitere Informationen: http://www.femtoforum.org
102
2 Architektur Zugangsnetze
tisch, entstehen keine Konflikte und die Femto-Zelle entlastet den Verkehr der Makro-Zelle ausserhalb des Hauses. Es stellen sich folgende Fragen: Sind aber der Mobilnetz- und der DSL/Kabel-Betreiber verschiedene Unternehmungen, werden dann Kooperationen möglich sein? Erübrigt sich mit der Femto-Zelle der Festnetzanschluss? Wird die Femto-Zelle in Verbindung mit LTE betrieben? Erübrigt sich dann ein Festanschluss für das Internet? 2.8.2.3 Funk-Schnittstelle Die Funkschnittstelle besteht aus zwei Richtungen, nämlich Uplink für die Richtung Handgerät zur Basisstation und Downlink in umgekehrter Richtung. GSM 900 (FDD): Uplink- und Downlink-Frequenz haben einen festen Frequenzabstand von 45 MHz (FDD, Frequency Division Duplex). Die Frequenzbänder sind eingeteilt in 124 Kanäle zu 200 kHz (FDMA, Frerquency Division Multiple Access). Zusätzlich werden die Kanäle im Zeitmultiplex zu 8 Zeitschlitzen mit 0.577 ms betrieben (TDMA, Time Division Multiple Access). GSM-Systeme (Global System for Mobile Communications) verwenden die Phasenmodulation GMSK (Gaussian Minimum Shift Keying). GSM 1800 (FDD): GSM 1800 hat im Unterschied zu GSM 900 mehr Kanäle (374 zu 200 kHz) UMTS (FDD-Version): Codemultiplex (CDMA, Code Division Multiple Access) mit 128 verschiedenen Codes, Frequenzmultiplex (FDMA) mit 12 Kanälen zu 5 MHz. UMTS (TDD-Version): Codemultiplex (CDMA) mit 16 verschiedenen Codes, Frequenzmultiplex (FDMA) mit 5 Kanälen zu 5 MHz Kanalbreite, Zeitmultiplex (TDMA) mit 15 Zeitschlitzen zu 10 ms pro Kanal (wegen TDD).
2.8.3 Mobilfunk der 4. Generation 2.8.3.1 Entwicklungen für die 4. Generation Modulationsverfahren Obwohl das Zugriffsverfahren OFDM (Orthogonal Frequency Division Multiplexing, ein Vielträger-Modulationsverfahren und OFDMA: Orthogonal Frequency Division Multiplexing Access) bereits seit längerer Zeit bekannt ist, liess es sich bisher noch nicht kostengünstig einsetzen. Deshalb sind die Vorgängerversionen noch mit weniger rechenintensiven Verfahren bestückt worden. Die digitale Sig-
2.8 Funknetze
103
nalverarbeitung für OFDM ist aber heute ausreichend kostengünstig, kommt jetzt in der 4. Generation zur Anwendung und bietet die folgenden Vorteile: x Mit OFDM können auch breitbandige Kanäle gegen Schwund resistent gemacht werden. x Kanalentzerrer lassen sich für OFDM einfacher realisieren als z. B. CDMA. x Dank grosser Symbollängen, kann OFDM mit Schutzintervallen, bekannt als Cyclic-Prefix, gegen Mehrwegeempfang widerstandsfähig gemacht werden. x Das Vielträgermodulationsverfahren OFDM ist gut geeignet mit MIMO (Multiple Input Multiple Output) zusammenzuarbeiten. OFDM hat aber auch einige Nachteile: x Die eng gestaffelten Trägerfrequenzen machen OFDM empfindlich für Phasenrauschen und Frequenzfehler. x OFDM ist empfindlich für den Effekt der Dopplerverschiebung. Er kann bei hohen Fahrgeschwindigkeiten Trägerinterferenzen verursachen. x Blosses OFDM verursacht ein hohes Peak-to-Average Ratio des Signals. Deshalb wird im Uplink ein abgewandeltes Verfahren, SC-FDMA (SCFDMA: Single-Carrier Frequency Division Multiple Access) eingesetzt. Abbildung 2.23 zeigt den Zusammenhang der Symbole in der Zeitebene zu den Unterträgern in der Frequenzebene über die Fourier-Transformation (FFT). 5 MHz Bandwidth
FFT
Sub-carriers
Guard Intervals
…
Symbols
Frequency
… Time
Abb. 2.23 Frequency-Time Representation of an OFDM Signal32
Antennen-Diversity Auch die Antennentechnik trägt zur technologischen Weiterentwicklung der 4. Generation der Mobilfunktechnik bei. Eine variantenreiche Auswahl für Diver32
© 2004. 3GPP™ TSs and TRs are the property of ARIB, ATIS, CCSA, ETSI, TTA, and TTC who jointly own the copyright in them. They are subject to further modifications and are therefore provided to you “as is” for information purposes only. Further use is strictly prohibited.
104
2 Architektur Zugangsnetze
sität sowie Beamforming (Strahllenkung durch Phasensteuerung der Antennen im Antennenfeld) stehen heute zur Verfügung (siehe 4.6 und 4.7). Digitale Dividende Mit der Einführung des digitalen terrestrischen Fernsehens ist die Programmkapazität von einem Programm pro Kanal auf etwa vier bis acht Programme gestiegen. Deshalb hat man an der WARC 200733 Frequenzspektrum von Broadcast zu Mobile verschoben. Bis 2015 soll der Bereich von 790 MHz bis 862 MHz für LTE (Long Term Evolution) belegt werden können. Später soll auch der Bereich ab 600 MHz folgen. Diese relativ tiefen Frequenzbereiche ermöglichen neue Anwendungen durch folgende Vorteile: x Grössere Zellen von 5 km bis 30 km, abhängig vom Terrain, von der Nutzung und von der CPE (Customer Premises Equipment, Teilnehmergerät). x Die notwendige Zellenzahl wird drei bis fünf Mal kleiner im Vergleich zu 2500 MHz und 3500 MHz. x Bessere Durchdringung von Gebäuden.
2.8.3.2 Long Term Evolution (LTE) LTE ist die Funk-Schnittstelle der 4. Generation Mobilfunk und Nachfolger, aber nicht Ersatz, für UMTS. Im Schosse von 3GPP34 (3rd Generation Partnership Project) werden Mobilfunknetz-Spezifikationen für sehr hohe Datenraten (Downstream und Upstream) erarbeitet. Dabei werden Datenraten von 100 Mbps im Downstream und 50 Mbps im Upstream angestrebt (bei 5 bps/Hz) in einem 20 MHz Kanal. Das Zugriffsverfahren wird OFDMA und SC-FDMA sein. Die LTE-Funkschnittstelle wird EUTRAN (Evolved UMTS Terrestrial Radio Access Network) genannt und ist eine Weiterentwicklung der UMTS-Schnittstelle UTRAN (UMTS Terrestrial Radio Access Network). LTE ist immer noch in Entwicklung und wird von 3GPP35 schrittweise mit Releases zur Verfügung gestellt: HSDPA (Release 5), HSUPA (Release 6), HSPA+ (Release 7), LTE (Release 8), LTE mit kleinen Erweiterungen (Release 9), LTE-A (Release 10).
33
http://www.itu.int/ITU-R/index.asp?category=conferences&link=wrc-07&lang=en http://www.3gpp.org/About-3GPP 35 http://www.3gpp.org/ 34
2.9 Optischer Richtfunk
105
2.8.3.3 Broadband Wireless Metropolitan Area Networks36 WIMAX37 ist die IEEE-Alternative zu LTE und in mehreren Versionen verfügbar. Die wichtigsten sind: x IEEE 802.16-2004, auch WiMAX fixed genannt, Vorgänger-Version von mobile WiMAX. Der Wechsel einer Funkzelle mit Beibehaltung der IPAdresse ist noch nicht spezifiziert. Die Modulationsart ist OFDM, jedoch ohne MIMO (Multiple Input Multiple Output, Raum-Diversity mit mehreren Antennen). x IEEE 802.16e-2005, auch WiMAX mobile genannt, Wechsel der Funkzelle im laufenden Betrieb ist möglich. Konzept ermöglicht den breitbandigen Zugang zum Internet. Verwendet OFDM zusammen mit MIMO als Modulationsart. Diese Modulationsart ist sehr gut verträglich mit vielen Reflexionen auch bei fehlender Sichtverbindung. Ein Wechsel der Funkzelle im laufenden Betrieb ist möglich. x IEEE 802.16j-2009, Korrektur von WiMAX mobile x IEEE Entwurf P802.16m (Anforderungen von IMT-Advanced (International Mobile Telecommunications) sollen erfüllt werden) x IEEE Entwurf P802.16h (Gemeinschaftsbetrieb in lizenzbefreitem Spektrum)
2.9 Optischer Richtfunk Der optische Richtfunk (Free Space Optics, FSO)) benötigt keine Bewilligungen, kann rasch aufgebaut werden und erlaubt hohe Datenraten in der Grössenordnung von 2.5 Gbps (STM-16). Es ist Sichtverbindung erforderlich, und es entsteht eine Übertragungsdämpfung mit verschiedenartigen Abhängigkeiten: x Absorption: Nebel verursacht hohe Dämpfungen, Regen und Schnee haben aber vergleichsweise wenig Einfluss. Gegenmassnahme in nebelgefährdeten Gebieten sind kurze Strecken und Redundanz. x Luftflimmern: Dadurch wird Lichtleistung in andere Richtungen gestreut und es geht Leistung verloren (zusätzliche Dämpfung). x Umgebungslicht: z. B. Empfangsstörung durch die Sonne hinter dem Sender. x Abschattung: z. B. durch Gebäude, Vögel und Bau-Krane. x Gebäudebewegungen: z. B. durch Wind (Hochhäuser oder Erdbeben. Der optische Richtfunk ist vom Prinzip her sehr einfach. Der Sender erzeugt mit einem Laser einen feinen optischen Strahl, der über eine Linse durch die Luft 36 37
http://www.wimaxforum.org/ http://standards.ieee.org/getieee802/802.16.html
106
2 Architektur Zugangsnetze
zu einem Empfänger geleitet wird. Dort wird der Strahl über eine Linse auf die Fotodiode geführt und in ein elektrisches Signal gewandelt. Die Geräte sind für Duplex-Betrieb je mit Sender und Empfänger ausgestattet. Zur Übertragung werden Wellenlängen in den Bereichen von 760 ... 780 nm, 850 nm, 1310 nm und 1550 nm eingesetzt. Der eng gebündelte Lichtstrahl weist eine Strahlaufweitung von 1 mrad bis 10 mrad auf. Diese Aufweitung führt zu zusätzlicher Dämpfung auf dem Übertragungsweg. Deshalb haben leistungsfähige Systeme eine geringe Strahlaufweitung. Solche Systeme bedürfen einer sehr sorgfältigen Montage und benötigen eventuell eine automatische Strahlnachführung, um bei hohen Gebäuden deren Bewegung zu kompensieren.
2.10 Powerline Communications Powerline (PLC), Oberbegriff für eine Übertragung über Stromleitungen, nutzt solche Leitungen um parallel zur Energieversorgung Daten zu übertragen. Bereits seit vielen Jahren nuzten die Elektrizitätsversorger die Stromleitungen für die Datenübertragung, im Anschlussnetz mit der Rundsteuerung z. B. für die Zählerumschaltung. Die CENELEC-Norm EN 50065-1 regelt diese Benützung und teilt einen Frequenzbereich von 3 bis 148.5 MHz mit einem Sendepegel von 5 mW zu. Im Jahre 2006 wurde die globale Powerline-Spezifikation von der „Open PLC European Research Alliance (OPERA)“ verabschiedet und in den IEEE-Standard IEEE P1901 „Broadband over Power Line Networks (BPL)“ eingearbeitet (Abb. 2.24).
Internet Internet
Bridge
Bridge Mittelspannung
Repeater Niederspannung
HausAnschluss
Abb. 2.24 Referenzschema Powerline Communications
Für die Übertragung wird OFDM mit 1536 Träger innerhalb einer Bandbreite von 25 MHz verwendet, welche je nach Störabstand mit maximal 256QAM (8 Bit/s/Hz) moduliert werden können. Powerline erzeugt naturgemäss eine gewisse Störstrahlung. Diese wurde z. B. für Deutschland mit der Nutzungsbestimmung 30 (NB 30) spezifiziert. In der Praxis zeigte sich aber, dass diese Werte kaum einzuhalten waren. Grossbritannien setzte 10-fach niedigere Grenzwerte in Kraft, worauf dort schon sehr früh alle Powerline-Aktivitäten eingestellt worden sind. Aufgrund der enormen technischen Probleme bei der praktischen Übertragung haben sich viele Firmen vom Markt zurückgezogen. Übrig geblieben sind diverse Produkte mit unterschiedlichen Spezifikationen für Heimvernetzung.
2.12 Evolution, Migration und Next Generation Network
107
2.11 Kabelbasierende Haus- und Heimnetzwerke Soweit vom Kunden für Datennetze Kabel-Lösungen und nicht drahtlose bevorzugt werden, besteht für die Verkabelung in den Häusern eine vielfältige Auswahl, welche die Entscheidung überhaupt nicht vereinfacht. Traditionell in Häusern verlegt wurde über lange Zeit: x Zweidraht-Telefonnetz: für ISDN, ADSL und VDSL verwendbar. x Koaxialkabel: dafür hat die Multimedia over Coax Alliance (MoCA) Lösungen für die Vernetzung der Teilnehmergeräte entwickelt (Chip-Hersteller: Entropic). Dafür sind Koaxialkabel und Zweidraht-Telefonleitungen verlegt worden und vorhanden. Es gibt auch neue Verkabelungsysteme, wie UTP (Unshielded Twisted Pair), STP (Shielded Twisted Pair) und POF (Polymere optische Faser) welche für Ethernet geeignet sind. Zudem ist auch die elektrische Stromverteilung im Haus interessant und dafür eine Vielzahl von nicht kompatiblen Powerline-Systemen entwickelt worden: x HomePNA Home Phoneline Networking Alliance (Chip-Hersteller: für Version 3 nur Copper Gate). x HomePlug-Powerline. Die Adapter gibt es in den Geschwindigkeitsvarianten 28 MBit/s, 85 MBit/s und 200 MBit/s. (Chip-Hersteller: Intellon). x UPA Universal Powerline Association, zweistufiges Konzept mit PowerlineÜbertragung im Zugangsnetz und in der Hausverteilung (Chip-Hersteller DS2). x HD-PLC (Panasonic) x EttH Ethernet-over-Coax (Teleste, Sternnetze: EoC-S, passiv; Baumnetze: EoC-C, auf Powerline Technologie basierend), 100 Mbps. Universellere Wege geht die ITU mit dem Ansatz, Strom-, Telefon- und Koaxialkabel zur Übertragung zu benützen, und spezifiziert dafür die Rec. G.9960 (G.hn, HomeGrid). Einen Anderen Ansatz wählt das IEEE mit P1901: Konzentration auf Powerline Kompatibilität mit HomePlug AV, Panasonic HD-PLC und G.hn.
2.12 Evolution, Migration und Next Generation Network Für einen Netzbetreiber gilt es zu überlegen, in welcher Phase er ein Netz betreibt. Daraus ergeben sich ganz verschiedene Strategien für seine Zukunft. Grundsätzlich bestehen heute folgende Situationen:
108
2 Architektur Zugangsnetze
x Brownfield (bestehendes über längere Zeit betriebenes Netz). BrownfieldNetze haben eine bestehende Kundschaft und mehr oder weniger gesicherte Einnahmen. Im Fall eines Parallelaufbaus einer Netzinfrastruktur durch einen anderen Netzbetreiber ist mit einer Abwanderung von Kunden zu rechnen. Es besteht ein Verdrängungswettbewerb. Normaler Betrieb: Das Netz erfüllt die Anforderungen bezüglich Betriebskosten, Zuverlässigkeit und Innovationsverträglichkeit. Evolution: Der Netzbetreiber will sich auf bestimmte Veränderungen im Netz vorbereiten ohne dass der Teilnehmer schon wesentlich von Veränderungen tangiert wird. Migration zum Next Generation Network: Der Netzbetreiber geht Veränderungen im Netz aktiv an und stellt sicher, dass er die Kunden verträglich migrieren kann. Optimal ist, wenn im Netz ein Parallelbetrieb der alten und er neuen Infrastruktur möglich ist. Dann kann verhindert werden, dass für den Kunden Migrationszwänge entstehen, welche zum Verlust des Kunden führen könnten. x Greenfield (Neubaunetz als Next Generation Network in unberührtem Gebiet oder als Parallelinfrastruktur zu Brownfield-Betreiber): Greenfield-Netze haben zu Beginn keine Kunden aber Investitionen. Das erfordert ein Gleichgewicht zwischen Kundenwachstum und Netzinvestitionen. Das Wachstum ist damit nicht beliebig zu beschleunigen, es sei denn, man verfüge über ausreichende Reserven. Beispiele für Migrationen: x Analoges Fernsehen zu DVB-T (bereits erfolgte Migration). x Satelliten-Fernsehen zu DVB-S und DVB-S2 (Migration im Gang). x Zwei-Draht-Netz von POTS zu ISDN und xDSL (Migration im Gang, es zeigt sich aber, dass Telco-Netzbetreiber jetzt den Aufbau paralleler Glasfaserinfrastrukturen vorziehen). Zwei-Draht-Netze leisten die erforderlichen hohen Bitraten für IP und IPTV über grössere Distanzen kaum mehr und geraten deshalb unter Druck. Deshalb ist in ausgewählten Gebieten mit dem Bau von Glasfasernetzen begonnen worden. x Hybrid-Fiber-Coax-Netze zu FttH (teils Abwarten, teils Umbau auf Fiber Deep, teils Aufbau paralleler LWL-Infrastrukturen). Das HFC-Netz kann heute über grosse Distanzen sehr hohe Bitraten zum Teilnehmer bringen. Es wird sich zeigen, ob die Betriebskosten auf die Dauer verträglich bleiben. Damit ist auch die Frage gestellt, wie denn ein Next Generation Network (NGN) aussehen soll. Folgende Annahmen resp. Feststellungen sind plausibel und helfen in der Entscheidungsfindung weiter:
2.13 Besonderheiten beim Netzbau innerhalb von Häusern
109
x Mit der Zeit wird die digitale IP-Übertragung zur einzigen und universellen Transporttechnologie im Zugangsnetz. Die digitale Verarbeitung und Übertragung hat grosses Kostensparpotential. x Die mit dem Internet bereits übliche Interaktivität wird sich auch im Fernsehen wieder finden. x Der Neubau von Glasfasernetzen ist bald billiger als jener von Kupfernetzen und vor allem zukunftssicherer (Investition und Betrieb). Telco-Betreiber und öffentliche Werke bauen heute Glasfasernetze in grossem Stil. x Zweidrahtnetze haben sich als zu langsam erwiesen. x HFC-Netze sind ein Auslaufmodell, denn die analogen Programme werden gelegentlich verschwinden. Längerfristig wird es sich nicht lohnen, digitale Programme mit einem analogen Netze zu verteilen. Aufgrund dieser Annahmen ist erkennbar, dass das NGN erstens auf Glasfaser basiert und zweitens IP-Pakete transportiert. Diese Erkenntnis ist zwar sehr allgemein und noch immer unscharf, denn es sind viele Varianten möglich. Deshalb wird die Entscheidungsfindung durch die weiteren Erkenntnisse bei Betriebs- und Investitionskosten geschehen. Wenn nun aber ein neues Glasfasernetz zu bauen ist, stellen sich vier zentrale Fragen, von denen alles Weitere abhängt: x Point-to-Point-Topologie (P2P, Bulk Fibre, Sternnetz), passives optisches Verteilnetz (PON) oder aktives optisches Verteilnetz (AON)? x Zusätzliche Dienste über zusätzliche Wellenlänge (z. B. Overlay-Netz für Analog-TV)? x Wird eine minimale Anzahl Feldstandorte angestrebt (Geringhalten der Unterhaltskosten)? x Wie sichert man die Akzeptanz und damit die Machbarkeit der Hausverteilnetze? Fixed-Mobile Convergence Fixed-Mobile Convergence (FMC) hat zum Ziel alle Dienste unabhängig vom Zugangsnetztyp zur Verfügung zu stellen können. Dazu gehören der Zugang, die Provisionierung und das Roaming zwischen den verschiedenen Zugangsnetzen. Das ITU und das ETSI beschäftigen sich damit.
2.13 Besonderheiten beim Netzbau innerhalb von Häusern Während der Netzbetreiber im Zugangsnetz, welches ausserhalb der Häuser liegt, bezüglich Veränderungen relativ frei arbeiten kann, unterliegen Bau und Änderungen im Haus und in der Wohnung grossen Einschränkungen (Zugang und empfindliche Arbeitsumgebung). Jeder Besuch und die vorgesehenen Änderungen am
110
2 Architektur Zugangsnetze
Hausverteilnetz müssen mit dem Hausbesitzer und dem Mieter abgesprochen werden. Dabei ist es für den Netzbetreiber schwierig seinen Zeitplan kurzfristig und autonom umzusetzen. Ausserdem stellt sich in Mehrfamilienhäusern die Frage, ob das ganze Haus oder nur die Wohnung, für welche ein Interesse besteht, umgebaut wird. Hier taucht die Frage auf, ob eine bereits existierende Infrastruktur mitverwendet werden kann (Rohre, Kabel, Drähte etc.). Wenn solche Möglichkeiten bestehen, kommt auch eine hybride Architektur in Frage, also ein Übergang auf eine andere Technologie im Haus als im Zugangsnetz. Beispiele: x FttB und Übergang im Haus auf VDSL und Benützung der Zweidrahtleitung zur Wohnung. x FttxB kombiniert mit Ethernet over Coax.
Literatur Alloptic (2009) OBI in RFoG Networks, internes Papier Lowe J (2010) Tuning DOCSIS and DTV for RFoG. Clearcable-Paper SCTE Canadian Summit Motorola (2010) Amplitude Modulation: RFoG’s Multi-Lane Highway, a Comparison of return Techniques for RF over Glass. Motorola Whitepaper ReDeSign Extending Lifetime of HFC Networks (2010) Verschiedene Dokumente http://www.ict-redesign.eu/index.php?id=27 Roberts H (2009) SCTE CableTec EXPO Kongresspapier, Denver, The Advantages of an “Intelligent” Micronode
3 Kabelgebundene Übertragung Das Kapitel Kabelgebundene Übertragung befasst sich mit den verschiedenen Arten dieser Übertragung. Dabei werden die technischen Hintergründe diskutiert und anwendungsbezogen dargestellt. Wegen der zentralen Wichtigkeit für das Verständnis der Übertragung über das Kabel werden gleich zu Anfang die Telegrafengleichung und die Leitungskenngrössen abgehandelt. In der Folge werden die übertragungstechnischen Grundlagen paarsymmetrischer, koaxialer und optischer Netze aufgezeigt. Im Abschnitt über Lichtwellenleiternetze wird insbesondere die Interaktion zwischen Faser und signalführendem Licht behandelt.
3.1 Theoretische Grundlagen der Leitung 3.1.1 Telegrafengleichung Für die folgenden Berechnungen geht man davon aus, dass die Leitung entlang ihrer Ausdehnung homogen ist, d. h. gleichbleibende Abmessungen und ein einheitliches Dielektrikum entlang der Ausbreitungsrichtung vorliegt: also konstanter Leiterquerschnitt, konstanter Leiterabstand und gleichförmige Isolation. Man denkt sich für die theoretische Betrachtung eine Leitung in kleinste Stücke aufgeteilt, welche aus Längs- und Querelementen bestehen. Dieses Modell lässt sich auf alle Leitungsarten (z.B. Zweidraht, Koaxialkabel) anwenden. Dabei sind L´, R´, G´ und C´ sog. differentielle Elemente (Abb. 3.1). i
u
L´dx
R´dx
ia
i
du
wi dx wx
ua G´dx
C´dx
u
wu dx wx
dx
Abb. 3.1 Differentielles Leitungsstück
Die differentiellen Elemente haben dabei folgende Bedeutung: x Widerstandsbelag Widerstand von Hin- und Rückleitung R '= Leitungslänge
[:/m]
A. Keller, Breitbandkabel und Zugangsnetze, DOI 10.1007/978-3-642-17631-9_3, © Springer-Verlag Berlin Heidelberg 2011
112
3 Kabelgebundene Übertragung
x Induktivitätsbelag Induktivität der Leiterschleife bei Kurzschluss am Ende [H/m] L '= Leitungslänge x Kapazitätsbelag Kapazität der Leiterschleife bei offenem Ende C '= [F/m] Leitungslänge x Ableitbelag Leitwert zwischen beiden Leitern bei offenem Ende G '= Leitungslänge
[S/m]
Die Beläge werden als zeitlich und örtlich konstant angenommen, d. h. ein Leitungsstück der Länge dx weist beispielsweise über die ganze Länge dauernd einen Serienwiderstand von Rƍdx auf. Für die Berechnungen wird x als Koordinate entlang der Leitung gewählt. Für den infinitesimalen Leitungsabschnitt dx gilt das Ersatzschaltbild Abb. 3.1. Spannungen und Ströme entlang der Leitung sind Funktionen der Zeit t und des Ortes x. Am Ausgang des Leitungsabschnittes dx betragen Strom ia und Spannung ua
wi dx wx
ia
i
ua
u
(3.1)
wu dx wx
(3.2)
Der Strom i bewirkt am Längswiderstand R´und an der Induktivität L´ den Spannungsabfall u ua
i R´ dx
wi L´ dx wt
(3.3)
Mit der Kirchhoffschen Maschenregel Ȉ U = 0 erhält man u
i R´ dx
wi wi L´ dx u dx wt wx
(3.4)
Im Querleitwert und in der Querkapazität bewirk u einen Strom iQ iQ
u G´ dx
wu C´ dx wt
(3.5)
3.1 Theoretische Grundlagen der Leitung
113
und mit der Kirchhoffschen Knotenregel Ȉ I = 0 erhält man wu wi C´ dx i dx wt wx
u G´ dx
i
(3.6)
Dividiert man die Gl. (3.4) und (3.6) durch dx, erhält man: wu wx
§ wi · ¨ R´ L´ ¸ wt ¹ ©
(3.7)
wi wx
§ wu · ¨ G´C´ ¸ wt ¹ ©
(3.8)
Diese beiden partiellen Differentialgleichungen sind ein gekoppeltes System und lassen sich auf eine Gleichung reduzieren, wenn z. B. die Gl. (3.7) nach x und Gl. (3.8) nach t differenziert wird:
w 2u
R '
wx 2
w 2i wx wt
wi w 2i L ' wx wx wt
(3.9)
wu w 2u C ' wt wt 2
(3.10)
G '
Nun kann Gl. (3.10) unter Verwendung von Gl. (3.8) in (3.9) eingesetzt werden:
w 2u wx 2
§ wu · wu w 2u · § R ' ¨ G ' u C ' ¸ L ' ¨ G ' C ' ¸ ¨ wt ¹ wt © wt 2 ¹¸ ©
(3.11)
Alles zusammengefasst ergibt die sog. Telegrafengleichung: w 2u wx
2
L ' C '
w 2u wt
2
R ' C ' L ' G '
wu R ' G ' u wt
Analog lässt sich auch eine Gleichung für den Strom herleiten:
(3.12)
114
3 Kabelgebundene Übertragung
w2i wx
2
L ' C '
w2i wt
2
R ' C ' L ' G '
wi R ' G ' i wt
(3.13)
Die Telegrafengleichung kann in der allgemeinen Form nicht geschlossen gelöst werden. Für verschiedene Spezialfälle, wie etwa verlustloser Fall, stationärer Fall, Einschwingvorgang etc. sind mit den zugehörigen Randbedingungen Lösungen zu finden.
3.1.2 Stationärer Fall Die Telegrafengleichung (3.12) gilt auch für den stationären Fall mit sinusförmiger Anregung und im eingeschwungenen Zustand der Leitung. Abbildung 3.2 zeigt ein differentiell kurzes Leitungsstück an der Stelle x. dx
x
I
L´dx
R´dx dU
U
I í dI dI
G´dx
C´dx
U í dU
Abb. 3.2 Harmonische Anregung, differentielles Leitungsstück
Dann gilt für jeden Punkt auf der Leitung
u x, t
2 U x e jZt
(3.14)
i x, t
2 I x e jZt
(3.15)
resp. vereinfacht mit komplexer Schreibweise U(x) und I(x) Aus der Kirchhoffschen Maschenregel ȈU = 0 folgt
U ( x) U ( x dx) = dU dU x dx
j ZL´ R´ dx I x
jZ L´ R´ I x
(3.16) (3.17)
3.1 Theoretische Grundlagen der Leitung
115
Mit der Kirchhoffschen Knotenregel ȈI = 0 findet man:
I x I x dx dI x dx
dI
j ZC´G´ dx U x
jZC´G´ U x
(3.18)
(3.19)
Gleichung (3.17) differenziert d 2U x dx
2
j ZL´ R´
dI x
(3.20)
dx
und Gl. (3.19) in (3.20) eingesetzt ergibt die Telegrafengleichung in komplexer Form, eine lineare homogene Differentialgleichung 2. Ordnung mit konstanten Koeffizienten d 2U x dx 2
jZL´ R´ jZC´G´ U x
(3.21)
ergibt die Wellengleichung der Leitung d 2U x dx 2
J 2 U x
(3.22)
und die Ausbreitungskonstante
jZL´ R´ jZC´G´
J
(3.23)
Analog findet man: d2 I x dx 2
jZL´ R´ jZC´G´ I x
J2 I x
(3.24)
Der Exponentialansatz nach d´Alembert liefert die Lösung der Differentialgleichungen. Allgemein gilt U ( x) U h ( x) U r ( x) und I ( x)
I h ( x) I r ( x)
(3.25)
116
3 Kabelgebundene Übertragung
Für die Spannungswellen (h1: hinlaufende Welle, r1: zurücklaufende Welle) findet man die allgemeine Lösung mit dem genannten Ansatz U x U h1 e Jx U r1 e Jx
(3.26)
wobei Uh1 und Ur1 beliebig Kostanten sind. Genauso gilt für die Stromwellen I x
I h1 e Jx I r1 e Jx
(3.27)
Aus den Randbedingungen können später die Integrationskonstanten Uh1 und Ur1 definiert werden. Ableiten von Gl. (3.26) und Einsetzen in (3.17) ergibt I ( x)
1 dU jZL´ R´ dx
J U h1 e Jx U r1 e Jx jZL´ R´
(3.28)
Mit der umgeformten Gl. (3.23) J j ZL´ R´
j ZL´ R´ j ZC´G´
(3.29)
und dem Wellenwiderstand ZW ZW
j ZL´ R´ j ZC´G´
(3.30)
folgt I ( x)
1 U h1 eJx U r1 e Jx ZW
(3.31)
3.1.3 Leitungskenngrössen Ausbreitungskoeffizient Ȗ und Wellenwiderstand ZW beschreiben die Eigenschaften vollständig, man nennt sie deshalb Leitungskenngrössen. In der Regel sind sie frequenzabhängig und komplex. Der Ausbreitungskoeffizient Ȗ
3.1 Theoretische Grundlagen der Leitung
J
117
jZL´ R´ jZC´G´
(3.32)
wird immer in Komponentenform (Aufspaltung in Real- und Imaginärteil) angewendet: J
wobei:
D jE
(3.33)
Į = Dämpfungsbelag, Dämpfungskoeffizient [Np/km] ȕ = Phasenbelag, Phasenkoeffizient [rad/km]
Durch Rücktransformation von (3.33) in den Zeitbereich gewinnen wir die Verläufe von Strom und Spannung: u z, t
^
Re u x, t e jZt
`
½ ° j Zt Ex j Zt Ex ° u r1e Dx e Re ®u h1e Dx e
¾
° ° rücklaufend hinlaufend ¯ ¿
i z, t
^
Re i x, t e jZt
(3.34)
`
½ ° j Zt Ex j Zt Ex ° i r1e Dx e Re ®i h1eDx e ¾ °
° rücklaufend hinlaufend ¯ ¿
(3.35)
Die Phasen Ȧt ± ȕx zeigen, dass der erste Term die hinlaufende, der zweite Term die rücklaufende Welle beschreibt. Beide Wellen sind in Zeit und Ort periodisch und klingen in ihrer Ausbreitungsrichtung exponentiell ab. Ihrer physikalischen Bedeutung wegen wird Faktor Į als Dämpfungsbelag und ȕ als Phasenbelag bezeichnet. Die Integrationskonstanten uh1 und ih1 sowie ur1 und ir1 sind die komplexen Amplituden der hinlaufenden und der rücklaufenden Welle. Die vorstehenden Gleichungen basieren auf e-Funktionen und das logarithmische Dämpfungsmass Neper [Np] dazu passend auf dem natürlichen Logarithmus. Dieser ist deshalb mit dem Internationalen Einheitensystem (SI) kompatibel und lässt sich wie folgt in das üblichere Dezibel umrechnen
118
3 Kabelgebundene Übertragung
1 dB
ln(10) Np 20
0.115129 Np
(3.36)
1 Np
20 dB 8.685889 dB ln 10
(3.37)
1 rad
180q
(3.38)
S
Wie für Gl. (3.31) gefunden, ist die Wellenimpedanz ZW gleich der Wurzel aus dem Quotienten aus Längsimpedanz und Queradmittanz U ( x) I x
ZW
j ZL´ R´ j ZC´G´
(3.39)
Mit Hilfe der Spannungskomponenten von Gl. (3.26) und der Stromkomponenten von Gl. (3.27) U h x U h1eJx
I h x
U r x U r1eJx
1 U e Jx ZW h1
I r x
1 U e Jx ZW r1
(3.40)
(3.41)
ergibt sich die Wellenimpedanz ZW der verlustbehafteten Leitung: ZW
U h x I h x
und
ZW
U r x I r x
Die Gl. (3.42) zeigen klar, dass ZW die Dimension einer Impedanz hat.
(3.42)
3.1 Theoretische Grundlagen der Leitung
119
3.1.4 Leitungstypen 3.1.4.1 Unterscheidungsmerkmale
Bei Leitungen kann man zwei grundlegende Eigenschaften unterscheiden: x Verlustlose Leitungen mit Rƍ << ȦCƍ und Gƍ << ȦCƍ, x Dispersive Leitungen mit Rƍ >> ȦLƍ und Gƍ << ȦCƍ. Gƍ << ȦCƍ ist bereits bei Frequenzen oberhalb 1 kHz erfüllt, und das Kabel zeigt kapazitives Verhalten. Bei steigender Frequenz ändert sich Rƍ << Ȧ über etwa eine Dekade zu Rƍ >> ȦLƍ. Bei genügend hohen Frequenzen ist für alle Leitungen der induktive Spannungsabfall grösser als der Abfall am Ohmschen Widerstand Rƍ. 3.1.4.2 Verlustfreie Leitung
Das Ziel, eine Leitung einzusetzen ist, Energie ohne Verluste und reflexionsfrei von der Quelle zum Verbraucher zu übertragen. Das bedeutet: x Rƍ = 0, x Gƍ = 0, x nur eine hinlaufende Welle in x-Richtung, (Ur1 = 0). Somit vereinfacht sich das Ersatzschaltbild für die verlustfreie Leitung wie in Abb. 3.3 dargestellt. dL
i
du
u
i-di di dC
u-du
dx
Abb. 3.3 Differentielles Leitungsstück der verlustfreien Leitung
Die relevanten Gleichungen vereinfachen sich: J
ZW
jE ,
D
L' C'
0,
E
Z L 'C '
(3.43)
(3.44)
120
3 Kabelgebundene Übertragung
U x U h e jEx
I x
und
I h e j E x
(3.45)
3.1.4.3 Verlustarme Leitung
Bei Leitungen mit schwacher Dämpfung entstehen die Verluste durch die induktive Stromverdrängung (Skin-Effekt) und durch dielektrische Verluste in den Querkapazitäten. Die Verluste können durch ihre Verlustwinkel beschrieben werden: tan G L
R' ZL '
und
tan GC
G' ZC '
(3.46)
Formt man die Ausbreitungskonstante Ȗ um J
D jE
jZL ' R ' jZC ' G '
(3.47)
J
D jE
R ' ·§ G' · § jZL ' j ZC ' ¨1 j ¸¨1 j ¸ ZL ' ¹© ZC ' ¹ ©
(3.48)
erhält man
oder mit den Verlustwinkeln ausgedrückt: J
jZ L ' C ' 1 j tan G L j tan GC tan G L tan GC
(3.49)
Bei der schwach gedämpften Leitung gilt tan įL << 1 und tan įC << 1. Benützt man dazu die Näherung 1 '
1
' 2
(für kleine ǻ)
erhält man J
j jZ L ' C ' 1 tan G L tan GC 2 1 G' · § R' jZ L ' C ' Z L ' C ' ¨ ¸ 2 ' Z L Z C'¹ ©
(3.50)
3.1 Theoretische Grundlagen der Leitung
121
sowie den Dämpfungsbelag
D
§ · 1¨ R '/ ZW G ' ZW ¸ ¸¸ 2 ¨¨
© Längsdämpfung Querdämpfung ¹
(3.51)
und die Phasenkonstante E
Z L 'C '
(3.52)
3.1.5 Phasen- und Gruppengeschwindigkeit Da
^ `
Re e jz
Re ^cos z j sin z ` cos z
findet man die Phasengeschwindigkeit (Ausbreitungsgeschwindigkeit) ausgehend von Gl. (3.34) für die hinlaufende Welle:
^ Re ^û e
uh x, t Re ûh e h
` `
D jE x jZt
e
Dx j Zt Ex
(3.53)
ûh e Dx cos Zt Ex
ûh
eD x
P1
P2
erste zurücklaufende Welle r1
x
x1
x2
O
2S
erste hinlaufende Welle h1
E
Abb. 3.4 Gedämpfte Welle im Kabel
Die Differenz auf der x-Achse von P1 zu P2 in Abb. 3.4 entspricht einer vollen Phasendrehung
122
3 Kabelgebundene Übertragung
Zt E x2 t Aus x2 x1 = Ȝ folgt EO
const
Zt Ex1 t
2S o E
const
2S / O o O
2S
2S / E
(3.54)
(3.55)
Die Phasengeschwindigkeit ȣp = Ȝ/T findet man durch Einsetzen von Gl. (3.55) für Ȝ Xp
O T
Z E
(3.56)
Die Phasengeschwindigkeit beschreibt die Ausbreitung einer einzigen Welle. Bei zwei Frequenzen ergibt sich durch Überlagerung eine einhüllende Welle, die sich mit der Gruppengeschwindigkeit X gr
'Z 'E
o 'o0
dZ dE
(3.57)
ausbreitet. Die Gruppengeschwindigkeit ist also die erste Ableitung der Frequenz nach der Phase. Ist der Phasenbelag ȕ proportional zur Frequenz, sind Phasengeschwindigkeit und Gruppengeschwindigkeit gleich. Die erste Ableitung der Phase nach der Frequenz ist die Gruppenlaufzeit IJg: W gr
l X gr
l
dE dZ
(3.58)
Die Gruppenlaufzeit IJgr beschreibt die Verzögerung des Signals entlang einer Leitung mit der Länge l.
3.2 Übertragung mit paarsymmetrischen Kabeln 3.2.1 Gestaltung der Kabeleigenschaften Zweidrahtnetze werden traditionell und seit über hundert Jahren für die Telefonie eingesetzt. So ist auch eine flächendeckende Netzinfrastruktur entstanden, welche für moderne Übertragungstechniken, wie ISDN (Integrated Services Digital Network) und ADSL (Asymmetric Digital Subscriber Line) weiter verwendet wurde.
3.2 Übertragung mit paarsymmetrischen Kabeln
123
Auf den Einsatz solcher neuen Technologien haben die Kabelhersteller reagiert und die Eigenschaften symmetrischer Kabel optimiert. Für den Kabelaufbau haben sich in der Vergangenheit vier verschiedene Strukturen herausgebildet. Unterscheidendes Hauptmerkmal ist die Doppelader (Aderpaar) oder der Sternvierer (Doppelader) als Basis. Der weitere Kabelaufbau unterscheidet sich mit der Lagen- und Bündelverseilung. Daraus resultieren die folgenden Varianten x x x x
Paar- und Lagenverseilung, Paar- und Bündelverseilung, Sternvierer mit Lagenverseilung, Sternvierer mit Bündelverseilung.
Es sind auch gemischte Varianten entstanden, wie etwa lagenverseilte Bündel. Die Paar- und Bündelverseilung hat die besten Hochfrequenzeigenschaften. Neben den beschriebenen Aufbauvarianten sind Drahtdurchmesser, Aderdurchmesser (inklusive Isolation), das Isoliermaterial, der Schäumungsgrad und das Füllmaterial für die Kabeleigenschaften von Bedeutung. Ausserdem spielt auch die Schlaglänge, bzw. die Schlaglängenverhältnisse der Paare zueinander eine Rolle. Verseilung
Die Verseilung einzelner Aderpaare reduziert das Nahnebensprechen dadurch, dass entlang der Leitung auf andere Leitungspaare überkoppelnde Störsignale durch gleich- und gegenphasige Wellen teilweise kompensiert werden. Dies kann durch eine stetige schraubenförmige Verdrillung der Adern erreicht werden. Die Schlaglänge ist die Länge für eine vollständige Umdrehung des Drahtbündels. Abbildung 3.5 zeigt vier Verseilungsmethoden: a) Paar-Verseilung, b) Paar-Verseilung geschirmt, c) Sternvierer-Verseilung, d) Dieselhorst-Martin-Verseilung.
a
b
c
d
Abb. 3.5 Verseilungsmethoden
Bei der Dieselhorst-Martin-Verseilung (DHM) werden jeweils zwei paarverseilte Adernpaare (Doppelader) wiederum miteinander verseilt. Beide Doppeladern haben unterschiedlichen Schlag. Damit haben die beiden Doppeladern an jeder Stelle des Seils eine andere Lage zueinander. Dabei steigt der Platzbedarf gegenüber dem Sternvierer um etwa 15%. Anwendung findet die DHMVerseilung bei Phantomschaltungen.
124
3 Kabelgebundene Übertragung
Bündelung
Lagenverseilung
Bündelverseilung
Abb. 3.6 Verseilungsarten
Lagenverseiltes Telefonkabel (Foto: Nexans Schweiz SA)
Die Bündelung ist die Zusammenfassung von Verseilelementen (z. B. Vierer) zu einem Kabel. Man unterscheidet Lagen- und Bündelverseilung (Abb. 3.6). Die Verseilung und eine geeignete Bündelung tragen auch zur mechanischen Stabilität des Kabels bei. Tabelle 3.1 Einflussfaktoren und ihre Wirkung Drahtdurchmesser Massgebend für R´ und L´. Die Dämpfung sinkt mit steigendem Drahtdurchmesser wegen kleiner werdendem Widerstand R´. L´ sinkt mit steigendem Drahtdurchmesser. Damit werden auch die Ausbreitungsgeschwindigkeit und der Wellenwiderstand beeinflusst. Das NebensprechenVerhalten verbessert sich mit steigendem Drahtdurchmesser. Füll- und Isoliermaterial
Einfluss auf Kapazitätsbelag C´ und damit auf Dämpfungsbelag und Wellenwiderstand
Stärke des Isolier- Einfluss auf L´ und C´. C´ sinkt mit der Stärke des Isoliermaterials, dagegen materials steigt L´ an, da sich der Leiterabstand zueinander vergrössert. Schlaglänge
Kürzere Schlaglänge lässt Dämpfung ansteigen und bringt günstigere Nebensprecheigenschaften. Optimal sind unterschiedliche Schlaglängen benachbarter Paare.
Verseilungsart
Günstige Eigenschaften bei Zufallsverseilung innerhalb von Bündeln.
3.2.2 Eigenschaften des Aderpaars Die Zweidrahtleitung besteht aus zwei parallel verlaufenden Drähten mit dem Durchmesser 2r und dem Abstand 2a . Daraus lassen sich die charakteristischen Eigenschaften berechnen 2r
2a
Abb. 3.7 Zweidrahtleitung (Drahtdurchmesser = 2 r, Leiterabstand = 2 a)
3.2 Übertragung mit paarsymmetrischen Kabeln
125
x Kapazitätsbelag eines Aderpaares
C´
S H0 Hr ln (2 a / r )
(3.59)
x Induktivitätsbelag eines Aderpaares
L´
P0 ln (2 a / r ) S
(3.60)
x Skineffekt, die Eindringtiefe durch den Skineffekt beträgt
s
wobei:
2U Z P 0
(3.61)
U UCu P0
: spezifischer Widerstand 0.0178 ȍ mm 2 /m
: spezifischer Widerstand Kupfer
ªH º 4 S10 7 « = m kg s 2 A 2 » : Permeabilitätskonst. Vakuum m ¬ ¼
x Widerstandsbelag eines Aderpaars 2U °°S 2 R´ ® r ° U °¯ S r s
für s r
tiefe Frequenzen (3.62)
für s r
hoheFrequenzen
x Leitwertbelag eines Aderpaars G´ Gl Z C´
wobei:
įl : dielektrischer Verlustfaktor (įl § 0.0003)
(3.63)
126
3 Kabelgebundene Übertragung
3.2.3 Übersprechen Bei lagen- und bündelverseilten Kabeln laufen mehrere oder viele Zweidrahtleitungen über längere Distanz sehr nahe beieinander im gleichen Kabel. Das führt zu Nebensprechen, d. h. jede signalführende Leitung überträgt einen Signalanteil auf die anderen Leitungen im Kabel. Dieser Effekt basiert auf kapazitiver und induktiver Kopplung der parallel geführten Leitungen und kann am nahen Ende als Nahende-Nebensprechen (Near End Crosstalk, NEXT) und am fernen Ende des Kabels als Fernende-Nebensprechen (Far End Crosstalk FEXT) gemessen werden.
Nahübersprechen
Nahübersprechen
Abb. 3.8 Nahende-Nebensprechen Next
Fernübersprechen
Fernübersprechen
Abb. 3.9 Fernende-Nebensprechen Fext
3.2.4 Kabeltypen U72 Kabel
Werden in der Schweiz vorwiegend in Gebäuden als Telefon und Schwachstromleitung eingesetzt. Die Kabelbezeichnung ist abgeleitet aus U für Universalkabel und 72 für das Herstellungsjahr 1972. Der Aufbau ist eine Viererverseilung; jeweils fünf Sternvierer bilden ein Bündel mit 20 Adern. Tabelle 3.2 Farbcode U72 Kabel 20x4x0.5mm Vierer
a-Draht
b-Draht
c-Draht
d-Draht
1. Vierer
weiss
blau
türkis
violett
2. Vierer
weiss
orange
türkis
violett
3. Vierer
weiss
grün
türkis
violett
4. Vierer
weiss
braun
türkis
violett
5. Vierer
weiss
grau
türkis
violett
x Nächstes 5er Bündel bis 10 x 4: a-Draht rot, die anderen Farben bleiben.
3.2 Übertragung mit paarsymmetrischen Kabeln
127
x Nächstes 5er Bündel bis 15 x 4: a Draht schwarz, die anderen Farben bleiben. x Nächstes 5er Bündel bis 20 x 4: a Draht gelb, die anderen Farben bleiben. Krarup- und Pupin-Kabel
Dämpfung
Abbildung 3.10 zeigt den Dämpfungsverlauf eines Pupin-Kabels im Vergleich zu anderen Zweidrahtleitungen. Sowohl beim Pupin- wie auch beim Krarup-Kabel wird der Induktivitätsbelag Lƍ vergrössert. Beim Krarup-Kabel erfolgt diese Vergrösserung kontinuierlich über die Kabellänge, indem die feinen Kupferleiter mit etwa 0.2 bis 0.3 mm dickem Eisendraht oder 0.15 mm dickem, etwa 3 mm breitem Eisenband umwickelt werden. Pupin-Kabel haben dagegen Längsspulen in periodischen Abständen entlang der Leitung.
Symmetrisches Kabel Pupinkabel
Freileitung mit Rauhreif
Freileitung trocken Telefonkanal
Frequenz
Abb. 3.10 Dämpfungsverlauf verschiedener Leitungsarten
3.2.5 Anwendungen mit Zweidrahtleitungen Die Zweidrahtleitung diente in der Telefonie von Anfang an als Übertragungsmedium. Dabei wurde die Sprache als analoges Signal übertragen. 1980 wurde die Telefonie mit ISDN (Integrated Services Digital Network) digitalisiert. ISDN erreichte eine gewisse Verbreitung, löste aber die analoge Telefonie nie in wesentlichem Umfang ab. Später folgte dann ADSL (Asymmetric Digital Subscriber Line) und VDSL (Very High Speed Digital Subscriber Line) für Datendienste (Internet) und VoIP (Voice over IP). In Kapitel 8 wird die Benützung der Zweidrahtleitung anhand von xDSL diskutiert.
128
3 Kabelgebundene Übertragung
3.3 Übertragung mit Koaxialkabel 3.3.1 Das Konzept des koaxialen Netzes Der Rohstoff im koaxialen Netz ist Hertzsche Bandbreite. Das koaxiale Netz ist ein analoges Netz, bestehend aus Koaxialkabel, Verteilelemente und Verstärker, welche unter sich mit dem Verbindungsmaterial verbunden werden. Das koaxiale Breitbandnetz erlaubt in hohem Mass eine gemeinsame Nutzung der Netzelemente durch die angeschlossenen Teilnehmer. Dies hat Vor- und Nachteile. Einerseits resultieren markante Kostenspareffekte, andererseits ergeben sich daraus hohe Abhängigkeiten. Traditionell ist das koaxiale Breitband-Koaxialnetz eine verzweigende Netztopologie, ein so genanntes Baumnetz. In den Verzweigungspunkten des Koaxialkabels sind Verteilelemente angeordnet. Die Signalleistung wird entlang des Koaxialkabels und über die Verteilelemente kleiner; man spricht von Dämpfung. Diese Dämpfung wird von Verstärkern wieder ausgeglichen. Der Verstärker fügt dem Signal etwas Rauschen und etwas Verzerrung hinzu. Daraus folgt eine endliche Anzahl von Verstärkern in einer Linie. Im koaxialen Breitbandnetz herrscht Anpassung, d. h. alle Verbindungen und Verzweigungen erfolgen mit gleichem Wellenwiderstand (Impedanz). Im Breitbandkabelnetz ist ein Wellenwiderstand von 75 Ohm die Norm.
3.3.2 Koaxialkabel 3.3.2.1 Grundlagen
Koaxialkabel dienen dem Transport von Signalen. Sie überwinden Distanzen und sind damit das zentrale Element eines Netzes. Sie sind charakterisiert durch ihre Länge und ihre Dämpfung, denn die Leistung der transportierten Signale nimmt auf einem Koaxialkabel über die Distanz ab, bei einem dickeren Kabel weniger, bei einem dünneren mehr. Die Kabeldämpfung hängt aber auch von der übertragenen Frequenz ab. Bei der Planung müssen somit folgende Faktoren berücksichtigt werden: x Länge des Kabels, die Planung findet den Kompromiss zwischen erforderlicher Distanz und erlaubter Maximaldämpfung. x Dicke des Kabels (spezifische Dämpfung), führt zu verschiedenen Kabeltypen, schränkt den Verstärkerabstand ein. x Frequenz (frequenzabhängige Dämpfung), bei der Planung zu berücksichtigen, schränkt ebenfalls den Verstärkerabstand ein. Das Koaxialkabel oder Breitbandkabel besteht aus einem Innenleiter mit dem Durchmesser di , einem darüber liegenden Dielektrikum mit der Dielektrizitätszahl
3.3 Übertragung mit Koaxialkabel
129
İr und der relativen Permeabilitätszahl ȝr , einem konzentrischen Aussenleiter mit dem Innendurchmesser da und dem Kabelmantel. Das Koaxialkabel hat als dominierende Eigenschaften einen bestimmten Wellenwiderstand ZW und eine bestimmte Dämpfung Į. Diese lassen sich, wie im Folgenden gezeigt wird, aus den Materialdaten berechnen. Ein Koaxialkabel muss mit dem Wellenwiderstand abgeschlossen sein. Ist dies nicht der Fall, entstehen Reflexionen, welche über das Kabel zurücklaufen. Abbildungen 3.11 bis 3.13 zeigen eine Auswahl an Koaxialkabeln mit verschiedenen Durchmessern und damit verbunden verschiedener Dämpfung pro Längeneinheit.
Abb. 3.11 Koaxialkabel mit geschäumtem Dielektrikum
Abb. 3.12 Koaxialkabel mit Stützscheiben (Bambus)
Abb. 3.13 Koaxialkabel mit Luftkammern da di
Kabelmantel Aussenleiter Dielektrikum Innenleiter
Abb. 3.14 Aufbau eines Koaxialkabels L´
R´
G´
L´
C´
Abb. 3.15 Ersatzschaltbild des Koaxialkabels
R´
G´
L´
C´
R´
G´
C´
130
3 Kabelgebundene Übertragung
In Abb. 3.15 ist das Ersatzschaltbild eines Koaxialkabels bestehend aus differentiellen Leitungsstücken mit seinen Belägen dargestellt, wobei: x Widerstandsbelag Rƍ: (Ohmscher Widerstand pro Längeneinheit) Der Widerstandsbelag setzt sich aus den Widerständen am Innen- und Aussenleiter zusammen. Diese berechnen sich mit dem spezifischen Widerstand ȡ und der Skineffekt-Eindringtiefe s zu:
s
wobei:
2U Z P0
(3.64)
ȡ = spezifischer Widerstand
Beispielsweise für Kupfer (Cu): ª º ȝm » sCu | 2.1 « « f GHz » ¬ ¼
(3.65)
wobei: ȡCu = 0,0178 ȍmm2/m, spezifischer Widerstand v. Kupfer x Induktivitätsbelag Lƍ: (Induktivität pro Längeneinheit)
L'
§d · 1 P r P0 ¨ a ¸ 2S © di ¹
(3.66)
wobei ȝ0 die magnetische Feldkonstante
P0
4 S107
ªH 2 2º « m = m·kg·s ·A » ¬ ¼
(3.67)
und ȝr die relative Permeabilität (1.0 für Vakuum, 1+1•10í6 für Luft) ist. Ausserdem ist: P
P0 P r
(3.68)
x Leitwertsbelag Gƍ : Ohmscher Leitwert pro Längeneinheit Der Leitwertsbelag ergibt sich auf Grund der dielektrischen Verluste:
G ' Z C ' tan G
(3.69)
3.3 Übertragung mit Koaxialkabel
131
x Kapazitätsbelag Cƍ: (Kapazität pro Längeneinheit)
C'
2 S Hr H0
1 §d · ln ¨ a ¸ © di ¹
(3.70)
Die Permittivität İ0 des Vakuums beträgt H0
8.855 1012
ª As º « Vm » ¬ ¼
(3.71)
und İr bedeutet die relative Permittivität (Vakuum: 1.0; Luft: 1,00059; Polyethylen: 2,4) ist. Ausserdem gilt H
H0 Hr
(3.72)
3.3.2.2 Ausbreitungsgeschwindigkeit c
Die Ausbreitungsgeschwindigkeit auf dem Koaxialkabel beträgt: c
c0
1
1
c0
L0 c0
P r H r P0 H0
Pr Hr
1 P0 H0
(3.73)
(3.74)
Die Lichtgeschwindigkeit c0 beträgt im Vakuum 300 000 km/s. 3.3.2.3 Verkürzungsfaktor VK
In Kabeln verringert sich die Ausbreitungsgeschwindigkeit aufgrund der Permittivität des verwendeten Dielektrikums. Der Verkürzungsfaktor eines Kabels wird als Verhältnis der Ausbreitungsgeschwindigkeit auf diesem Kabel zur Lichtgeschwindigkeit angegeben VK
c0 Hr
(3.75)
132
3 Kabelgebundene Übertragung
Der Verkürzungsfaktor wird z. B. für die Einstellung des Reflektometers für die korrekte Distanzmessung benötigt. Ein grösserer Luftanteil im Dielektrikum resultiert in grösserer Ausbreitungsgeschwindigkeit. 3.3.2.4 Wellenwiderstand ZW
Der Wellenwiderstand beträgt: ZW
§d · P P 1 0 r ln ¨ a ¸ 2 S H0 Hr © di ¹
(3.76)
Ein Koaxialkabel kann für verschiedene Eigenschaften optimiert werden. x Kabel geringster Dämpfung Sobald Distanzen für die Übertragung eine Rolle spielen, sind Kabel von geringer Dämpfung besonders interessant. Es stellt sich die Frage nach dem optimalen Leitungswellenwiderstand, bei dem die Dämpfung für einen gegebenen Aussendurchmesser des Kabels minimal wird. Ausgehend von den Kabeldimensionen kann die Dämpfung wie folgt angeschrieben werden
D
R' 2 ZL
1 H Ns P
1 §d ln ¨ a © di
§ 1 1 · ¨ ¸ · © d a di ¹ ¸ ¹
(3.77)
Die Kabelkosten steigen etwa mit dem Kabeldurchmesser, also ist es wirtschaftlich, Kabel mit minimaler Dämpfung bei gegebenem Kabeldurchmesser einzusetzen. Dieses Minimum findet man mit dem vereinfachten Ansatz: da di
x
(3.78)
Eingesetzt in (3.77) findet man D|
1 x ln( x)
y ( x)
(3.79)
Zu bestimmen ist das Minimum von y(x) durch Differentiation und Null setzen:
3.3 Übertragung mit Koaxialkabel
dy dx
133
1 x x ln 2 ( x)
ln( x)
0
(3.80)
und erhält den optimalen Quotienten x von da und di: ln x 1
1 x
(3.81)
Da es sich um eine transzentente Gleichung handelt findet man das Verhältnis von da und di mit 3.6 für alle Dielektrika grafisch oder numerisch.
2
4
2
6
8
x
Abb. 3.16 Dämpfung vs. Durchmesserverhältnis x = da/di
Die minimale Dämpfung ergibt sich für Luft als Dielektrikum (İr = 1) bei 77 Ohm (Durchmesserverhältnis 3.6), für PE (İr = 1.7) bei 60 ȍ und PE (İr = 2.3) bei 50 ȍ. Die ursprünglich für 77 ȍ dimensionierten Koaxialkabel mit Luft als Dielektrikum wurden sobald Polyethylen (İr = 2.3) als Dielektrikum verfügbar war mit diesem Dielektrikum und unveränderten Dimensionen hergestellt. Dabei hat sich der Wellenwiderstand zu 51 ȍ verschoben. x Kabel grösster Spannungsfestigkeit Hier geht es darum, den Wellenwiderstand für grösste Spannungsfestigkeit bei gegebener lichter Weite des Aussenleiters zu finden. Die Untersuchung zeigt, dass ein Durchmesserverhältnis da / di von 2.178 diese Forderung erfüllt. Der zugehörige Wellenwiderstand ZW beträgt:
ZW
60 Hr
[ȍ]
(3.82)
134
3 Kabelgebundene Übertragung
x Kabel bester Leistungsübertragung Die beste Leistungsübertragung ist bei einem Durchmesserverhältnis da / di von 1.65 gegeben. Der zugehörige Wellenwiderstand ZW beträgt:
ZW
30 Hr
[ȍ]
(3.83)
Aus obenstehenden Überlegungen ergaben sich die gebräuchlichen Wellenwiderstände für Koaxialkabel von 50 ȍ in der Sendertechnik und fast exklusiv 75 ȍ für das die Weitverkehrstechnik. 3.3.2.5 Übertragungsbelag1, Dämpfung
Der Ausbreitungskoeffizient Ȗ J
( R ' j ZL ')(G ' j ZC ')
(3.84)
gemäss Gl. (3.23) resp. Gl. (3.32) ist nur vom Leitungsaufbau und der Frequenz abhängig. Der Ausbreitungskoeffizient Ȗ ist im Allgemeinen komplex: J = D + jÂE, mit dem Realteil Į als Dämpfungskonstante (Dämpfungsbelag) und dem Imaginärteil ȕ als Phasenkonstante (Phasenbelag). Nach weiteren Auswertungen ergibt sich für verlustarme Kabel U § 1 1 · D ¨ ¸ 2 s Z L © S d a S di ¹
Ohmsche Verluste
und mit
c0
1/
E tan G 2
(3.85)
dielektrische Verluste
P0 H0
E
Z L ' C '
Z H r P 0 H0
Z H r c0
(3.86)
oder eingesetzt
1
Der Übertragungsbelag wird auch Übertragungsmass, Fortpflanzungskonstante, Ausbreitungskonstante oder Dämpfungsmass genannt
3.3 Übertragung mit Koaxialkabel
D
135
§ 1 U 1 · Hr P0 tan G ¨ ¸ S f H0
2 s ZW © S d a S di ¹
dielektrische Verluste
(3.87)
Ohmsche Verluste
Die Skin-Effekt-Eindringtiefe s 2U ZP0
s
(3.88)
in (3.87) eingesetzt ergibt
D
§ 1 ZW 1 · U S f P 0 ¨ ¸ 2 i¹ © S d a S d
Ohmsche Verluste
(3.89)
S f H0 H r P 0 tan G
dielektrische Verluste
wobei:
tan į da di ȡ
: : : :
Verlustfaktor, tan į = 1 ... 3 · 10 – 4 für Polyethylen Aussendurchmesser des Dielektrikums Innenleiterdurchmesser spezifischer Widerstand
Der erste Term zeigt das typische Wurzelverhalten eines Koaxialkabels, hervorgerufen durch die Ohmschen Verluste. Diese gehen auf den Skin-Effekt zurück. Der zweite Term zeigt die frequenzlinear verlaufenden dielektrischen Verluste. Tabelle 3.3 Permittivität einiger Dielektrika Medium
Permittivität İr
Vakuum
1
Luft
1.00059
Polyethylen
2.26
Polyethylen, geschäumt
1.56
3.3.2.6 Umrechnung der Kabeldämpfung auf eine andere Frequenz Die Dämpfung eines Kabels bei einer Frequenz kann unter Anwendung der damit verbundenen Wurzelfunktion wie folgt umgerechnet werden:
136
3 Kabelgebundene Übertragung
D2
D1
f2 f1
> dB@
(3.90)
3.3.2.7 Kabelgleichung Aus der vorstehend erläuterten Theorie lässt sich die für praktische Berechnungen von Koaxialkabeln gebräuchliche Kabelgleichung ableiten: D
x
f y f
(3.91)
Die Koeffizienten x und y sind aus Tabelle 3.4 ersichtlich. Tabelle 3.4 Beispiele für die x- und y-Koeffizienten einiger Koaxialkabel Koeffizient
2.65/11.5
4.2/17.6
5.7/23.5
x1 (450MHz)
2.54550 · 10 – 01
1.90919 · 10 – 01
1.14316 · 10 – 01
x2 (860MHz)
2.24700 · 10 – 01
1.49799 · 10 – 01
1.11557 · 10 – 01
y1 (450MHz)
-2.38420 · 10 – 09
-1.00000 · 10 – 03 8.33334 · 10 – 04
y2 (860MHz)
1.40670 · 10 – 03
9.38411 · 10 – 04
9.63394 · 10 – 04
8
Dämpfung / 100 m [dB]
7 6 5
2.65/11.5
4
4.2/17.6
3
5.7/23.5
2 1
900
800
700
600
500
400
300
200
100
0
0
Frequenz [MHz]
Abb. 3.17 Kabel gemäss Tabelle, gestrichelte Linien entsprechen dem reinen Wurzelverlauf
3.3 Übertragung mit Koaxialkabel
137
3.3.2.8 Anpassung Reflexionen entstehen durch Fehlanpassungen im Übertragungsweg. Wo die Normalimpedanz, beim HFC-Netz 75 Ohm, nicht eingehalten wird, entstehen Reflexionen, d. h. ein Teil der Leistung wird an der Stossstelle entgegen der Signalflussrichtung zurückgeschickt. Je grösser die Impedanzabweichung, desto grösser die zurücklaufende Energie. Man spricht deshalb beim Übergang von einem Element zum andern von Anpassung, bzw. von Fehlanpassung. Die Anpassung ist richtig, wenn die Impedanzen an jedem Übergang (z. B. Kabel - Kabel, Stecker - Kabel, Kabel - Stecker - Gerät) möglichst identisch sind. Der lineare Reflexionsfaktor r ergibt sich zu r
Z L ZW Z L ZW
(3.92)
oder die Reflexionsdämpfung R
§ Z ZW · 20 log ¨ L ¸ [dB] © Z L ZW ¹
(3.93)
und das Stehwellenverhältnis
s wobei:
ZW ZL r s R
1 r 1 r
(3.94)
: : : :
Wellenwiderstand der Leitung [ȍ] Abschlussimpedanz der Leitung Reflexionsfaktor Stehwellenverhältnis, auch VSWR (Voltage Standing Wave Ratio) : Reflexionsdämpfung [dB]
Das Stehwellenverhältnis ist auch der Quotient zweier sich folgender Extremwerten entlang einer Leitung (maximale Spannung, minimale Spannung). Diese Spannungsunterschiede sind Welligkeiten entlang der Leitung und eine Folge der Fehlanpassung. Solche Fehlanpassungen führen zu Frequenzgang- und Pegelverwerfungen.
138
3 Kabelgebundene Übertragung
3.3.2.9 Temperaturabhängigkeit Die Dämpfung des Koaxialkabels ist temperaturabhängig: a
wobei:
a20°C 1 'T k
(3.95)
: Kabeldämpfung (normalerweise für 20ÛC spezifiziert) [dB] a : resultierende Kabeldämpfung [dB] ǻT : Temperaturänderung, Vorzeichen bezogen auf a20ÛC k = 0.002 : Temperaturkoeffizient a20ÛC
Die Dämpfungsänderung resultiert aus der Temperaturabhängigkeit des Ohmschen Widerstandsbelages und behält die Wurzelfunktion bezüglich der Frequenzabhängigkeit. Das wiederum führt zu einer veränderten Dämpfungsdifferenz über die Frequenz (Kabeldämpfungsschräge) und ist bei der Verstärkungsregelung zu berücksichtigen. Das kann mit einer Zwei-Piloten- oder mit einer Ein-PilotenRegelung mit berechneter Schrägenkorrektur erreicht werden. 3.3.2.10 Zusammenfassung Hauptsächliche elektrische Eigenschaften eines Koaxialkabels (geringe Verluste werden vorausgesetzt, Gƍ sehr klein) x Durchmesser di des Innenleiters, Material des Innenleiters (meist Cu oder Al verkupfert), x Durchmesser da des Dielektrikums, Material des Dielektrikums (meist PE geschäumt), x Konzentrischer Aussenleiter mit Innendurchmesser da , Material des Aussenleiters (meist Al), x Wellenwiderstand ZW = 75 ȍ, x Dämpfung, durchmesserabhängig, frequenzabhängig mit f - Funktion, x 75 ȍ Koaxialkabel sind mit einem Wellenwiderstand von 75 ȍ als Innenwiderstand der speisenden Quelle und einem Abschlusswiderstand von 75 ȍ zu betreiben. Dann herrscht Anpassung, und es entstehen keine Reflexionen, x Die Kabeldämpfung verändert sich um 2 ‰ pro ºC und steigt mit zunehmender Temperatur.
3.3 Übertragung mit Koaxialkabel
139
3.3.3 Kabelqualität 3.3.3.1 Echodämpfung Unter Echodämpfung versteht man die ortsabhängige Fehlanpassung. Gemessen wird die Reflexion eines definierten Messimpulses. Aus der Amplitude lässt sich die Dämpfung und aus der Zeit lässt sich der Ort bestimmen.
3.3.3.2 Rückflussdämpfung (Structural Return Loss) Unter Rückflussdämpfung versteht man das VSWR über die Frequenz gewobbelt und in dB ausgedrückt. Die Rückflussdämpfung gibt Auskunft über die Qualität eines Kabels, d. h. die Gleichmässigkeit von Innenleiter, Aussenleiter und Dielektrikum. Die Rückflussdämpfung wird im Werk auf Messtrommeln mit grossem Durchmesser gemessen. Eine Reproduktion der protokollierten Werte ist nur durch Beachtung der erforderlichen Messgeometrie möglich. Das Kabel erreicht die Ausgangswerte erst im abgerollten Zustand. Die Rückflussdämpfung ist nicht nur bezüglich Kabel wichtig, sie ist es auch bezüglich dem Netzaufbau mit den verwendeten Netzelementen. Netzelemente in regelmässigen Abständen können sich besonders kritisch auswirken und Frequenzgänge mit periodischem Ripple verursachen. Bekannt für solche Effekte sind schlecht angepasste Abzweiger in regelmässigem Abstand.
3.3.3.3 Schirmdämpfung Ein Koaxialkabel hat eine endliche Abschirmfähigkeit. Das bedeutet, dass elektromagnetische Felder in das Kabel eindringen können. Da das Koaxialkabel ein passives, lineares Element darstellt, ist Umkehrbarkeit gegeben: das Kabel kann auch abstrahlen. Die Abschirmfähigkeit des Koaxialkabels teilt sich in zwei Frequenzbereiche auf: x Bis 30 MHz: Das Magnetfeld ausserhalb des Kabels induziert Ströme im Aussenleiter des Kabels. Man misst deshalb die Transferimpedanz, welche sich aus dem Strom I im Aussenleiter und der sich daraus ergebenden Spannung U auf dem Innenleiter ergibt2. Gemessen3 wird in einem triaxialen Rohr. Die Abschirmwirkung wird in mȍ angegeben.
2 3
Spannung dividiert durch Strom hat gemäss ohmschem Gesetz die Dimension Widerstand [ȍ] Details siehe: http://www.bedea.de/downloads/mt/EMVvonKommunikationskabeln2.pdf
140
3 Kabelgebundene Übertragung I
U
Kurzschluss Länge l
Abb. 3.18 Triaxialrohr zur Messung der Transferimpedanz
x Über 30 MHz (bis GHz): Über 30 MHz wirkt das elektromagnetische Feld mit beiden Komponenten auf den Innenleiter. Die Abschirmwirkung wird in dB angegeben.
3.3.4 Anwendungen mit Koaxialkabel Das Koaxialkabel fand seine Hauptanwendung zuerst in der Trägerfrequenztelefonie (inzwischen durch Glasfaser abgelöst) und in der Radio- und Fernsehverteilung in Gemeinschaftsantennenanlagen. Letztere entwickelten sich zum Breitbandkabelnetz, welches in Kapitel 5 im Detail diskutiert wird.
Abb. 3.19 Kleinkoaxialkabel für Trägerfrequenztelefonie mit Zweidraht-Beilauf (Foto: Nexans Schweiz AG)
3.4 Lichtwellenleiternetze
141
3.4 Lichtwellenleiternetze 3.4.1 Optische Faser 3.4.1.1 Einführung Die Eigenschaften der Glasfaser lancierten ein neues Zeitalter in der Übertragungstechnik: x geringe Dämpfung erlaubt die Überbrückung grosser Distanzen in höherer Qualität, x hohe Datenkapazität zu angemessenen Kosten, x Unempfindlich gegen elektromagnetische Einflüsse, x vollständige elektrische Isolation von Sender und Empfänger, x keine Einstrahlung, keine Abstrahlung, x kein Übersprechen zwischen den Fasern, x kleines Anzapfrisiko, x keine Erdungsprobleme, x leichter, kleiner Kabelaufbau, x ausgereifte Technik. Die vorstehenden Eigenschaften führten zu einer raschen Verbreitung der Glasfaser in Breitbandkabelnetzen. Heute werden zwei Arten der Glasfaserübertragung eingesetzt, analog und digital. Im Fall von Breitbandkabelnetzen ist die analoge Übertragung im HFC-Netz Standard. Die digitalen Signale werden in geeigenter Form moduliert, also für die Übertragung auf einem analogen Netz bereit gemacht. Auch wenn immer mehr digitale Signale im HFC-Netz übertragen werden, das HFC-Netz ist ein analoges Netz. Die optische Faser führt in seinem Kern (Core) das Licht, in welchem die Signale eingebettet sind. Der Kern ist umgeben von der so genannten Umhüllung (Cladding). Der Kern-Durchmesser beträgt etwa 8 ȝm, der der Umhüllung etwa 125 ȝm (Abb. 3.20).
Cladding Core
Abb. 3.20 Optische Faser
Kern und Umhüllung haben einen anderen Brechungsindex. Mehrheitlich bleibt das Licht im Kern eingeschlossen, ein kleiner Teil mit grösseren Wellenlängen kann aber auch in der Umhüllung laufen. Deshalb ist die effektive Faserlänge bei verschiedenen Wellenlängen nicht identisch, es ergibt sich ein Laufzeitunterschied entlang der Faser, und es entsteht chromatische Dispersion. Es gibt zwei Arten
142
3 Kabelgebundene Übertragung
von Glasfasern, Multi-Mode und Single-Mode. Die Übertragung analoger Signale ist nur in Single-Mode Fasern sinnvoll. 3.4.1.2 Snelliussches Brechungsgesetz Das Snelliussche Brechungsgesetz (auch Snelliussches Gesetz, Snell-Gesetz) sagt aus, dass eine Welle (z. B. ein Lichtstrahl) ihre Richtung ändert – man sagt gebrochen wird – wenn sie von einem transparenten Medium in ein anderes transparentes Medium mit einer anderen Phasengeschwindigkeit übergeht. Das Gesetz gilt für alle Wellenarten. Į
Į
Į
n1
n2
n2
n1
n1
n2
ȕ
ȕ
Abb. 3.21 Lichtbrechung (rechts: Totalreflexion)
Von zwei Stoffen nennt man den mit der größeren Brechzahl (Brechungsindex) optisch dichter. Beim Übergang von einem optisch dünneren zum optisch dichteren Medium wird der Strahl zum Lot hin gebrochen (Abbildung 3.21, links). Im Medium grösserer Dichte breiten sich Lichtwellen langsamer aus, im dünneren schneller. sin D sin E
n2 n1
(3.96)
Ein Lichtstrahl, der aus einem optisch dichteren Medium (Brechungsindex n1) kommt und auf die Grenzfläche zu einem optisch dünneren Medium (Brechungsindex n2) fällt, wird gemäß dem Snelliusschen Brechungsgesetz vom Einfallslot weg gebrochen – der Brechungswinkel ist größer als der Einfallswinkel des Lichts. Vergrößert man den Einfallswinkel so verläuft der gebrochene Strahl ab einem bestimmten Wert parallel zur Grenzfläche. Dieser Winkel wird Grenzwinkel der Totalreflexion oder auch kritischer Winkel genannt.
D total
§ n2 · arc sin ¨ ¨ n ¸¸ © 1¹
(3.97)
3.4 Lichtwellenleiternetze
143
rot gelb grün blau violett
Abb. 3.22 Brechung im Prisma
Abbildung 3.22 zeigt wie das Snelliussche Gesetz in einem Glasprisma wirkt. Der weisse Lichtstrahl wird als Folge des wellenlängenabhängigen Brechungsindex in seine spektralen Farben zerlegt. Tabelle 3.5 Farbabhängige Brechzahl Farbe
Brechungszahl n für Glas
dunkelblau
1.528
blaugrün
1.523
gelb
1.517
rot
1.514
dunkelrot
1.511
3.4.1.3 Numerische Apertur Bei der Einkopplung von Licht in die Faser gibt es einen maximalen Einstrahlwinkel ijmax , bei dem noch Licht in die Faser gelangen kann. Ein Überschreiten des Winkels führt zu Totalreflexion und damit unterbleibt die Lichteinkopplung in die Faser (Abb. 3.23 und 3.24). Akzeptanzkegel
ijmax Luft: n0=1
Abb. 3.23 Numerische Apertur
Kern: n2
Umhüllung: n2
144
3 Kabelgebundene Übertragung
ijmax
Abb. 3.24 Strahlführung in der Faser
Die numerische Apertur berechnet sich zu:
NA n0 sin M
n12 n 22
(3.98)
Die numerische Apertur liegt bei üblichen Fasern bei etwa 0.2 ... 0.3, d. h. der zugehörige Winkel ijmax liegt bei 20º bis 30°. 3.4.1.4 Glasfasertypen Glasfasern können unterschiedlich aufgebaut sein. Die Eigenschaften einer Glasfaser werden durch folgende Faktoren bestimmt (Abb. 3.25): x x x x
Kerndurchmesser (Single-Mode-Faser oder Multi-Mode-Faser), Durchmesser der Umhüllung (Cladding), Brechungsindex (materialabhängig), Brechungsprofil.
Die ersten Glasfasern hatten einen relativ grossen Kerndurchmesser und ein Stufenindexprofil. Der grosse Durchmesser und das Stufenindexprofil führten bei beschränkter Bandbreite zu einer relativ hohen Dämpfung der Faser. Die weiterentwickelte Gradientenindexfaser brachte einen Fortschritt durch erhöhte Bandbreite und reduzierter Dämpfung. Stufen- und Gradientenindexfasern sind Multimodefasern. Ein in die Faser eingekoppelter Lichtstrahl wird an der Grenzschicht vom Kern zur Umhüllung unterschiedlich reflektiert, und es laufen mehrere Wellen in der Faser mit unterschiedlichen Laufzeiten. Man spricht von mehreren Moden. Der Durchbruch erfolgte mit der Monomode- oder Singlemodefaser. Diese hat einen sehr kleinen Kerndurchmesser, und es ist für den Lichtstrahl nur noch ein einziger Weg möglich.
3.4 Lichtwellenleiternetze Faser Querschnitt
145
Brechzahlprofil
Eingangsimpuls
Wellenausbreitung
Ausgangsimpuls
r
1
n r
2
n r
3
n r
4
n
Abb. 3.25 LWL-Fasertypen
Legende zu Abb. 3.25: 1. Multimodefaser von Typ Stufenindex. 2. Multimodefaser von Typ Gradientenindex. 3. Standard Modomodefaser. 4. Monomodefaser vom Typ Non Zero Dispersion Shifted Fibre. 3.4.1.5 Multimode Glasfasern Tabelle 3.6 Multimode Silica-Faser mit Stufen-/Gradientenindex nach IEC 60793-2-10 Fasertyp Faseraufbau
A1b
A1a.1
A1a.2 G50/125
G62.5/125
G50/125
Dämpfung bei 850 nm [dB/km]
2.8 - 3.5
2.4 - 3.5
2.5
Dämpfung bei 1300 nm [dB/km]
0.7 - 1.5
0.7 - 1.5
0.8
Min. Bandbreite (OFL) bei 850 nm [MHz km]
100 - 800
200 - 800
1500
Min. Bandbreite (OFL) bei 1300 nm [MHz km]
200 - 1000
200 - 1200
500
-
-
2000
Min. effektive modale Bandbreite bei 850 nm
146
3 Kabelgebundene Übertragung
Tabelle 3.7 Multimode Silica-Faser mit Stufen-/Gradientenindex nach ISO/IEC 11801 Fasertyp
OM1
Faseraufbau
OM2
OM3
G50/125 oder G50/125 oder G50/125 oder G62.5/125 G62.5/125 G62.5/125
Dämpfung bei 850 nm [dB/km]
3.5
3.5
3.5
Dämpfung bei 1300 nm [dB/km]
1.5
1.5
1.5
Min. Bandbreite (OFL) bei 850 nm [MHz km]
200
500
1500
Min. Bandbreite (OFL) bei 1300 nm [MHz·km]
500
500
500
-
-
2000
Min. effektive modale Bandbreite bei 850 nm
3.4.1.6 Single-Mode Glasfasern Tabelle 3.8 Internationale LWL Standards Bezeichnung
IEC 60793-2-50 IEC 60793-2-50 ITU-T Notation heute (vor 2000) (ab 2000)
Standard SMF
A
B1.1
G.652A G652.B
B
B1.2
G.654
Reduced Water Peak Standard SMF
C
B1.3
G.652C G652.D
Dispersion Shifted SMF
D
B2
G.653
Non-Zero Dispersion Shifted SMF
E
B4
G.655B G655C
Cut-off Shifted SMF 4
Tabelle 3.9 LWL Daten verschiedener Standards Max. Macrobending Dämpfung bei 1625 nm [dB]
1310 nm
1383 ±3 nm
1550 nm
Max. PMDQ [ps/¥km]
ITU-T G.652A
-
0.5
-
0.4
0.5
ITU-T G.652B
0.5
0.4
-
0.35
0.2
ITU-T G.652C
0.5
0.4
0.4
0.3
0.5
ITU-T G.652D
0.5
0.4
0.4
0.3
0.2
IEC B1.1
0.5
0.4
-
0.3
0.5
IEC B1.3
0.5
0.4
0.4
0.3
0.5
4
Max. Dämpfung [dB/km]
Auch: Low Water Peak Standard SMF, Zero Water Peak Standard SMF
3.4 Lichtwellenleiternetze
147
x ITU G.652A und G.652B: Standardglasfaser mit Nulldurchgang der Dispersion bei 1310 nm. Die Hauptanwendung der Faser ist im Bereich von 1310 nm, sie kann aber auch für 1625 nm und 1550 nm eingesetzt werden (O & C-Band). Dann sind jedoch besondere Massnahmen nötig, um mit der Faserdispersion umzugehen. x ITU G.652C: Standardglasfaser mit eliminierter Zusatzdämpfung bei 1383 nm („Water Peak“). Diese Faser kann von 1310 nm durchgehend bis 1625 nm eingesetzt werden. Dann sind jedoch besondere Massnahmen nötig, um mit der Faserdispersion umzugehen. x ITU G.652D: Neben fehlendem „Water Peak“, wie bereits bei der G.652C Faser realisiert, ist jetzt auch die Polarisations-Dispersion für den Einsatz der Faser bei höheren Datenraten über grössere Distanzen reduziert worden. x ITU G.653: Dispersionsgeschobene Faser (Dispersion-Shifted-Fiber, DSF) mit Null-Dispersion bei 1550 nm (C-Band). Diese Faser wurde für den Betrieb mit einer Wellenlänge bei 1550 nm entwickelt. Sie hat einen kleineren Kerndurchmesser als die Standardfaser. Für Wellenlängen-Multiplex ist diese Faser zufolge Four-Wave-Mixing wenig geeignet, wird kaum mehr verwendet und durch die Faser G.655 ersetzt. x ITU G.654: Spezielle Faser für Seekabel (auch Cut-Off-Shifted Fiber oder Loss Optimized Fiber genannt) mit grösserem Kerndurchmesser und geringer Dämpfung. Nur bei 1550 nm einsetzbar. Die Firma Sumitomo stellt die sog. Z-Fiber mit einer Dämpfung von 0.154 dB»km her. x ITU G.655: Dispersionsgeschobene Faser (Non-Zero-Dispersion-Shifted Fiber, NZDSF) mit von Null abweichender Dispersion bei 1550 nm. Geeignet für Wellenlängen-Multiplex im 1550 nm Fenster (C & L Band). x ITU G.656: Dispersionsgeschobene Faser mit besser definiertem Dispersionsverlauf (Low-slope Dispersion NZDSF). Garantiert breiteren Wellenlängenbereich für Wellenlängen-Multiplex-Betrieb (C, L & S Band). x ITU G.657: Faser mit geringer Biegeempfindlichkeit (Bending insensitive Fiber) für FTTx Bedürfnisse. Die Faser G.657A ist mit der Faser G.652 kompatibel, die Faser G.657B nicht unbedingt (herstellerabhängig). x Der Zusammenhang von Wellenlängen und Bandbezeichnungen ist in Abb. 3.26 dargestellt. Standard Single-Mode G.652
Low Water Peak G.652C/D
O-Band
E-Band
1260
1360 Originalband 1260-1360 nm
Non-Zero-Dispersion-Shifted Fiber G.655/656
S-Band 1460
Extended Band 1360-1460 nm
C-Band 1530
Short Band 1460-1530 nm
L-Band
1565
Conventional Band 1530-1565 nm
Ȝ [nm] 1625
Long Band 1565-1625 nm
Abb. 3.26 LWL Bänder
x Grenzwellenlänge: Für Single-Mode Faser gibt es eine kürzeste Wellenlänge, bei der die Faser noch als Single-Mode Faser arbeitet. Bei noch kürzerer
148
3 Kabelgebundene Übertragung
Wellenlänge wird die Faser zur Multimode Faser, da dann mehrere Moden möglich werden. Diese Grenze heisst Grenzwellenlänge (Cut-off Wavelength) und liegt bei üblichen Fasern bei etwa 1250 nm. 3.4.1.7 Spezielle Fasern Dispersionskompensierende Faser Die Dispersionswerte dieser einmodigen Spezialfasern sind in der Grössenordnung von DDCF = 45 bis 300 ps/nm/km. Für diese hohen negativen Wellenleiterdispersionswerte in Stufenprofilfasern sind sehr hohe Brechzahldifferenzen in Verbindung mit kleinen Kernradien notwendig. Das führt allerdings zu hoher Dämpfung. Bessere Resultate liefern Mehrfachumhüllungsprofile bei geringerer Dämpfung und kleinen Krümmungsverlusten. Typisch sind Faserdämpfungen bei 0.3 ... 1 dB/km. Neben der Dämpfung ergeben sich nichtlineare Effekte zufolge der geringen effektiven Kernfläche von etwa Aeff = 15 bis 20 ȝm2 (Standard SingleMode Faser etwa Aeff = 80 ȝm2). Photonische Kristallfaser Faser Bei der photonischen Kristallfaser wird das Brechzahlprofil durch die Anordnung von Luftlöchern gestaltet. Solche Fasern sind zur Zeit Gegenstand von Forschungsarbeiten. Polymere optische Faser (POF) Die polymere optische Faser (POF: Polymeric Optical Fiber) ist ein Gradientenindex-Kunststoff-Lichtwellenleiter zur Datenübertragung mit einer Geschwindigkeit bis zu 100 Mbps über bis zu 100 Meter Faserlänge bei einer vergleichsweise sehr hohen Dämpfung. Die POF ist leicht und billig, die Stecker sind einfach zu montieren oder die Faser kann direkt angeschlossen werden (Tabelle 3.10). Tabelle 3.10 Polymere optische Fasertypen Numerische Bandbreite Dämpfung Typische Apertur [MHz/100m][dB/km] Anwendung
Fasertyp
Durchmesser
Standard-POF
Core/Clad/Buffer 0.5 980/1000/2200 μm
optimiert für 460…670 nm Low-NA-POF
730/750/2200 μm 0.3 Doppelstufenindex 980/1000/2200 μm ESKA mega (Mitsubishi Rayon) Low-NA-POF
37 Kerne, Multicore MC-DSI Ø ~1000 μm PMC1000
0,19
40
140-160 (650 nm)
Automobil etc., Fast Ethernet (50 m)
100
160
IEEE 1394, Fast Ethernet, 50 m
400
160 (650 nm)
IEEE 1394, 50 m
3.4 Lichtwellenleiternetze Fasertyp
Durchmesser
149 Numerische Bandbreite Dämpfung Typische Apertur [MHz/100m][dB/km] Anwendung
(Asahi Chem.) Gradientenindex (GI)-POF
Core/Clad/Buffer: 0,17-0,195 2500 120/230/500 μm
20 (850 nm)
Gigabit Ethernet
750 od. 1000 μm
~ 200 (650 nm)
IEEE 1394, Gigabit Ethernet, Fast Ethernet
Lucina (Asahi / Nexans) Gradientenindex (GI)-POF
1500
OM-Giga (Optimedia)
3.4.1.8 Geometrische Eigenschaften der Faser Für das Spleissen von Fasern sind die folgenden geometrischen Eigenschaften von zentralem Einfluss und deshalb bei der Faserherstellung zu berücksichtigen: x Aussendurchmesser der Umhüllung. Enge Toleranzen der Umhüllung ermöglichen geringe Spleissdämpfungen, denn die Faserkerne der zu spleissenden Fasern treffen sich axial exakt (Abb. 27 oben). x Konzentrizität des Kerns in der Umhüllung. Enge Toleranzen bei der Zentrierung des Kerns in der Umhüllung sind ebenfalls eine Voraussetzung für geringe Spleissdämpfungen (Abb. 27 unten). x Fibre-Curl (Faserkräuseln). Aufgeprägte Biegung der Faser über eine bestimmte Länge gemessen. Faserkräuseln entsteht zufolge thermischen Spannungen bei der Herstellung. Geringes Kräuseln trägt zu guten Spleissresultaten bei. Fusions-Spleissgeräte benützen gerne eine V-Führung für die SpleissEnden, dabei ist der Fiber-Curl Effekt gut zu erkennen (Abb. 28). Durchmesser der Umhüllung verschieden
Kern/Umhüllung nicht konzentrisch
Abb. 3.27 Abweichung der Konzentrizität des Faserkerns zur Faser
Abb. 3.28 Kräuseln der Faser
150
3 Kabelgebundene Übertragung
3.4.1.9 Dämpfung Die Faserdämpfung pro Kilometer wird mit dem Dämpfungskoeffizienten a angegeben und beträgt für 1310 nm etwa 0.38 dB/km, bzw. für 1550 nm 0.2 dB/km. Zur Dämpfung tragen bei: x Absorption: Absorption bedeutet Umwandlung von Licht in eine andere Energieform. Die Eigenabsorption des Quarzglases (SiO2) ist vernachlässigbar klein. Dagegen sind Verunreinigungen bei der Herstellung, die sich allerdings nicht immer vermeiden lassen, von Bedeutung. Beispielsweise verhinderte früher in den Fasern vom Typ G.552A und G.652B die OHIonenabsorption eine Nutzung der Fasern im Bereich von 1400 nm (Abb. 3.29). x Rayleigh Streuung: Darunter versteht man die Zerlegung des Lichtstrahls in der Faser in mehrere Komponenten. Ursachen sind geometrische Störungen in der Faser, Mikrobiegungen, Dämpfungsübergänge in Stecker und Spleissung sowie Mikro- und Makroverunreinigungen in der Faser wie etwa Luftbläschen. Der Störpegel nimmt mit der Faserlänge zu und nähert sich nach etwa 20 km asymptotisch einem maximalen Wert. Das optische Reflektometer macht von diesem Effekt Gebrauch und kann Unregelmässigkeiten und Fehler auf einer Faser über die Distanz darstellen. x Strahlungsverluste: Diese Verluste entstehen dann, wenn Lichtstrahlen aus dem Kern in die Umhüllung und dann in den Aussenraum austreten. Strahlungsverluste entstehen besonders an Stellen, wo die Faser gekrümmt ist und der Grenzwinkel für Totalreflexion des Lichtstrahls in der Faser an der KernUmhüllungs-Grenzschicht nicht mehr eingehalten wird. Dann ist Totalreflexion an dieser Stelle nicht mehr möglich, und das Licht tritt in die Umhüllung aus und damit weiter in die Umgebung.
Dämpfung [dB/km]
1.5
1
Water Peak
0.5
0 900
1000
1100
1200
1300
1400
1500
1600
Wellenlänge [nm]
Abb. 3.29 Dämpfungsverlauf der Faser G.652 (G.652C ohne Water Peak)
3.4 Lichtwellenleiternetze
151
3.4.1.10 Modendispersion Modendispersion, auch Intermodendispersion genannt, kann bei Laufzeitunterschieden zufolge unterschiedlich langer Wege der Lichtstrahlen in der Faser auftreten. Dies ist bei Multimodefasern der Fall und führt zu einer zeitlichen Verbreiterung des Lichtimpulses entlang der Faser. Neben der Dämpfung bestimmt dieser Effekt die erzielbare Übertragungsdistanz. Bei der Multimodefaser mit Stufenprofil (konstante Brechungszahl im Kern und sprunghaftem Übergang zur Umhüllung) ist die Modendispersion gross. Es werden alle Wege mit gleicher Geschwindigkeit zurückgelegt. Bei der Multimodefaser mit Gradientenprofil des Brechzahlverlaufes dagegen nimmt die Ausbreitungsgeschwindigkeit in radialer Richtung zu und reduziert damit die Differenzen der Ausbreitungsgeschwindigkeiten der verschiedenen Moden, sodass diese Faser eine geringere Modendispersion zeigt. Längere Ausbreitungswege werden somit durch höhere Geschwindigkeit kompensiert. Die Single Mode Faser kennt mit nur einem Ausbreitungsweg keine Modendispersion.
3.4.1.11 Chromatische Dispersion Die Ausbreitungsgeschwindigkeit von Wellen hängt nicht nur von äußeren Umständen wie Temperatur und Medium ab. Sie kann auch mit der Wellenlänge variieren. Diesen Effekt nennt man Dispersion. In der Natur lässt sich Dispersion sehr schön am Regenbogen beobachten. Er entsteht durch die wellenlängenabhängige Brechung und der Spiegelung des Sonnenlichts in den annähernd kugelförmigen Wassertropfen einer Regenwand. Dabei steht der Beobachter zwischen der Regenwand und der Sonne. Die Dispersion des Lichtes in der Regenwand hat die Zerlegung des weissen Lichtes in seine Spektralfarben zur Folge. Das Prisma zeigt sehr anschaulich den Vorgang der Dispersion, der auf dem Snelliusschen Brechungsgesetz beruht, welches besagt, dass der Brechungswinkel vom Brechungsindex abhängt. Da letzterer wellenlängenabhängig ist, erscheint das Licht beim Austreten aus dem Prisma in seine Spektralfarben zerlegt (Abb. 3.30).
rot gelb grün blau violett
Abb. 3.30 Zerlegung des Lichts mit Prisma in seine Spektralfarben
Normalerweise verringert sich die Brechzahl n (Ȝ) mit grösser werdender Wellenlänge, allgemein formuliert als
152
3 Kabelgebundene Übertragung
d n (O ) 0 dO
(3.99)
Man sagt dann, das Medium habe normale Dispersion. Wenn aber die Brechzahl mit grösser werdender Wellenlänge ebenfalls grösser wird, spricht man von anomaler Dispersion. Jeder Sendelaser hat eine gewisse spektrale Linienbreite. Damit verteilt sich dessen Lichtleistung auf verschiedene Wellenlängen. Die verschiedenen spektralen Komponenten (Wellenlängen) erfahren aber eine zufolge der Dispersion unterschiedliche Ausbreitungsgeschwindigkeit in der Faser.
1.49 1.48 1.47
ng(Ȝ)
1.46 1.45
n(Ȝ)
1.44
600
800
1000 1200 1400 1600 1800 2000
Abb. 3.31 Wellenlängenabhängige Brechzahl n und Gruppenbrechzahl ng
Die chromatische Dispersion ist die Summe aus: x Materialdispersion dmat (die Brechungszahl ist von der Wellenlänge abhängig). Die Materialdispersion in Standard Silica-Fasern ist bei kurzen Wellenlängen negativ, geht bei 1300 nm durch Null und steigt dann weiter an. x Wellenleiterdispersion dȜ (Ausbreitungsanteile in Core und Cladding). Während sich kürzere Wellenlängen vor allem im Kern der Faser ausbreiten, dringen längere Wellenlängen vermehrt in die Kernumhüllung (Cladding) ein und erfahren so im Mittel eine andere effektive Brechzahl und damit einen anderen Dispersionsverlauf. Über das Verändern des Brechzahlprofils lässt sich die Dispersion einer Glasfaser gezielt beeinflussen (Dispersion Shifted SMF, Non-Zero Dispersion Shifted SMF etc.). In der optischen Datenübertragung werden kurze Impulse benutzt. Je kürzer die Impulse, desto höher sind die Datenrate, aber die einzelnen Impulse müssen auf der Empfangsseite noch zu unterscheiden sein. Hier beginnt nun die Dispersion ihre Rolle zu spielen, denn die Wellengruppen dieser Impulse haben wegen dem Chirp des Sendelasers unterschiedliche Frequenzen und damit zufolge der Dispersion unterschiedliche Laufzeiten. Diese Wellengruppen breiten sich aus mit der Gruppengeschwindigkeit cg
3.4 Lichtwellenleiternetze
153
c ng
cg
(3.100)
und benötigen für die Länge L die Gruppenlaufzeit IJg Wg
wobei:
L cg
L ng c
(3.101)
c : Lichtgeschwindigkeit ng : Gruppenbrechzahl
Die Materialdispersion ergibt sich nun zu Dmat
1 dW g O dO L
(3.102)
Mit Gl. (3.101) findet man Dmat
und mit
dng
1 dn g O c dO
O
(3.103)
dn dO
(3.104)
ergibt sich Dmat
2 O d n O c dO 2
[ps/(nm km)]
(3.105)
Bei der digitalen Übertragung begrenzt die chromatische Dispersion die Datenrate, die Übertragungsdistanz und die Möglichkeit der Übertragung mehrerer Wellenlängen auf einer Faser. Bei analoger Übertragung kann die chromatische Dispersion unzulässige Verzerrungen zweiter Ordnung verursachen (CSO). Davon betroffen ist insbesondere die Übertragung auf 1550 nm über SMF, was durch einen externen Modulator vermieden wird.
3 Kabelgebundene Übertragung
Koeffizient der chromatischen Dispersion [ps/nm/km]
154
1310 nm
1310 nm
30 G.652
20
G.655
10
G.653
0 1300
1400
1500
-10
1600 Wellenlänge [nm]
-20 Faser mit negativem Koeffizient der chromatischen Dispersion
-30
Abb. 3.32 Dispersionsverlauf verschiedener Single-Mode Fasern
Single-Mode Fasern sind, wie in Abb. 3.32 und in Tabelle 3.11 dargestellt, mit verschiedenen Eigenschaften bezüglich chromatischer Dispersion erhältlich. Die unterschiedlichen Steigungen des Dispersionskoeffizienten zeigt Tabelle 3.12. Tabelle 3.11 Dispersion verschiedener Fasertypen
Fasertyp
Wellenlänge [nm] Koeffizient der chromatischen Dispersion DCD [ps/nm/km]
G.652 (Standard SM Fibre) 1310 1550
~0 ~ 17
G.653
1550
~0
G.655.A
1530 ... 1565
0.1 ... 6.0
G.655.B, G.655.C
1530 ... 1565
1.0 ... 10.0
G.655, TrueWave RS
1550
~ 4.4
G.655, LEAF
1550
~ 4.2
G.655, Teralight
1550
~ 8.0
G.656
1460 ... 1625
2 ... 14
Tabelle 3.12 Anstieg des Dispersionskoeffizienten verschiedener Fasertypen
Fasertyp
Wellenlänge [nm] Anstieg S des Koeffizienten der chromatischen Dispersion [ps/nm2/km]
G.652
1300 ... 1324
0.093
1310
~ 0.086
1510
~ 0.056
G.655, TrueWave
1550
~ 0.045
G.655, LEAF
1550
~ 0.085
G.655, Teralight
1550
~ 0.052
3.4 Lichtwellenleiternetze
155
Tabelle 3.13 Nulldispersion verschiedener Fasertypen
Fasertyp Nulldispersionswellenlänge [nm] G.652
1300 ... 1324
G.653
1525 ... 1575
G.655
< 1530
G.656
< 1460
Kaskadierung von Fasern mit verschiedenen Dispersionskoeffizienten DCD Der mittlere chromatische Dispersionskoeffizient DCDavg berechnet sich aus den verschiedenen Dispersionskoeffizienten DCDi und deren Länge wie folgt DCDavg O
¦ li i
DCDi O ltotal
(3.106)
Genauso wird der mittlere Anstieg des chromatischen Dispersionskoeffizienten ermittelt S O
¦ li i
Si O
ltotal
(3.107)
3.4.1.12 Polarisations-Modendispersion Ursachen für PMD sind Unregelmässigkeiten in der Ausbreitungsgeschwindigkeit für die beiden orthogonalen Polarisationen in der Faser. Der Effekt entsteht als Folge von Unvollkommenheiten in der Faser, wie etwa eine nicht symmetrische Kernfläche. Die Polarisationsrichtung in der Faser kann während der Ausbreitung des Lichts nicht beibehalten werden. Sie ändert sich auch infolge Temperatur, mechanischer Belastung der Faser, oder als Folge Laser-Chirps. Als Resultat von PMD entstehen Verzerrungen aus zwei Gründen: x Zeitdifferenzen des ankommenden Lichtes beider Polarisationsrichtungen, x polarisationsempfindliche Bauteile im Übertragungsweg. PMD ist nur für Bitraten oberhalb etwa 5 GBps von Bedeutung.
156
3 Kabelgebundene Übertragung
3.4.2 Optische Steckerverbindungen 3.4.2.1 Steckeraufbau Ein LWL-Stecker richtet zwei Faserenden in einer geraden Linie so aus, dass das Licht, austretend aus einer Faser, in die andere Faser eindringen kann. Dazu dienen zur Haupsache zwei Elemente, nämlich das Steckergehäuse und die so genannte Ferrule. Die Ferrule ist eine Präzisionshülse, welche im Innern die Faser führt und deren Aussengeometrie geeignet ist, eine gute axiale Ausrichtung zu ermöglichen. Der Faserkontakt im Stecker kann dabei berührend oder berührungsfrei, gerade oder abgewinkelt sein (Abb. 3.33). gerader Schliff verschleissfreie Steckverbindung durch Luftspalt zwischen den Faserenden, niedrige Rückflussdämpfung und hohe Einfügedämpfung flach berührender Schliff geringere Einfügedämpfung berührender Schliff verbesserte Rückflussdämpfung und kleine Einfügedämpfung abgewinkelt berührender Schliff die Anschrägung von 8° ermöglicht eine gute Rückflussdämpfung
Abb. 3.33 Berührungsführung der Faser im optischen Stecker
Jede Abweichung von einer idealen Verbindung verursacht einen Anstieg der Einfügedämpfung und Reduktion der Reflexionsdämpfung. Abbildung 34 zeigt die verschiedenen Einflussfaktoren. Eine Einfügedämpfung von 0.1 dB und eine Reflexionsdämpfung von 60 dB ist erreichbar. Je nach Anwendung können auch weniger gute Werte ausreichend sein. Luftspalt Zentrierung Endwinkel unterschiedliche Numerische Apertur Verarbeitung und Staub Konzentrizität des Kerns Axialität unterschiedlicher Kerndurchmesser Reflexion
Abb. 3.34 Einflussfaktoren für Einfüge- und Reflexionsdämfung
3.4 Lichtwellenleiternetze
157
3.4.2.2 Steckertypen Abbildung 3.35 zeigt eine Übersicht der in der Praxis gebräuchlichen Stecker. Einige Stecker sind mit einer Schutzklappe zum Schutz gegen Staub und Augenverletzungen ausgestattet.
a) E-2000
b) SC
c) MT-RJ
d) FC
e) F-3000 (LC-kompatibel) f) ST
Abb. 3.35 a-f Glasfaser-Stecker verschiedener Bauart
(Fotos: Diamond)
Abb. 3.35 g Glasfaser-Stecker Bauart (LC, Local oder Lucent Connector)
3.4.3 Optische Passivelemente 3.4.3.1 Optischer Isolator Der optische Isolator lässt das Licht nur in einer Richtung passieren. Er kann am Ausgang des Lasers eingesetzt werden, um Reflexionen vom Laser fernzuhalten, welche zu Modensprüngen, Rauschen und Frequenzinstabilitäten führen würden. Zirkulatoren werden aus Isolatoren aufgebaut, und in optischen Verstärkern benützt man Isolatoren, um das Licht in den gewünschten Richtungen zu führen.
158
3 Kabelgebundene Übertragung
Abb. 3.36 Symbol optischer Isolator
Für einen Isolator werden ein Faraday-Rotator und zwei Polarisationsfilter benötigt. Der Faraday-Rotator besteht aus einem isotropen (einfach brechenden) Kristall und einem Magneten, der eine Drehung der Polarisationsrichtung bewirkt. Das magnetische Feld bewirkt im isotropen Medium eine Verschiebung des atomaren Energieniveaus, was eine Änderung der Brechzahl zur Folge hat und das Medium zirkular doppelbrechend macht. Die Polarisationsebene dreht sich dabei um D wobei:
Q l H
(3.108)
Ȟ : materialabhängige Konstante (Verdet-Konstante) l : Länge H : magnetische Feldstärke
Für die Anwendung im optischen Isolator wird die Drehung der Polarisationsebene auf 45º eingestellt. Į Magnetfeld
Abb. 3.37 Faraday Rotator
Polarisationsdrehung 45°
5° n4 atio laris o P g: we Hin
Faraday Rotator la : Po weg Hin
0 tion risa
zurück
Polarisationsfilter hin
Rückweg unterdrückt
Abb. 3.38 Optischer Isolator
°
ck Rü
Polarisationsdrehung 45°
la : Po weg
tio risa
n4
Polarisationsfilter
Rückweg: Polarisation 90°
5°
3.4 Lichtwellenleiternetze
159
3.4.3.2 Optische Koppler und Filter Begriffe beim optischen Koppler (die Indizes beziehen sich auf die Ports in Abb. 3.39): x Restdämpfung (Excess Loss)
Pex
10 log
P2 P3 P1
[dB]
(3.109)
[dB]
(3.110)
[dB]
(3.111)
[dB]
(3.112)
[dB]
(3.113)
[dB]
(3.114)
x Koppelverhältnis (Coupling Ratio)
CR 10 log
P2 P2 P3
x Uniformity
U
10 log
P3 P2
x Einfügedämpfung (Insertion Loss) P2 P1
IL 10 log
CR Pex
x Richtdämpfung (Directivity)
D 10 log
P4 P1
x Reflexionsdämpfung (Return Loss)
RL 10 log
P1,refl P1,in
160
3 Kabelgebundene Übertragung
x Sperrdämpfung (Isolation)
I 41
10 log
P4 O1 P1 O1
I 21
10 log
P2 O 2 P1 O 2
1
2
3
4
[dB]
(3.115)
Abb. 3.39 Optischer Koppler
3.4.3.3 Optischer Zirkulator Der optische Zirkulator ist eine kreisförmige Anordnung von optischen Passivelementen mit ähnlichen Eigenschaften wie ein Isolator. In der Praxis hat der optische Zirkulator meist drei oder vier Anschlüsse und dient der Auftrennung von Signalrichtungen. Die typische Einfügedämpfung eines Isolators beträgt etwa 0.6 dB, die Entkopplung etwa 40 dB, die Anpassung etwa 50 dB und die Polarisationsdifferenzdämpfung etwa 0.1 dB.
Abb. 3.40 Optischer Zirkulator, Symbol und Aufbau aus zwei Isolatoren
3.4.3.4 Fiber Bragg Grating Das Bragg-Gitter (Fiber Bragg Grating, FBG)ist ein optisches Interferenzgitter, und dient als Bauelement für optische Filter. Mit einem ultravioletten Hochleistungslaser werden Gitterstrukturen als Zonen mit unterschiedlichen Brechungsindizes (n1 … n4) in das Kernglas eingebrannt, sie wirken als Beugungsgitter (Abb. 3.41 links). In Abhängigkeit vom Gitterabstand, wird eine bestimmte Wellenlänge, die Bragg-Wellenlänge, reflektiert. Alle anderen Wellenlängen können das Gitter passieren. Eigenschaften, wie etwa die Bandbreite, lassen sich durch die Gitterstruktur an die erforderlichen Bedürfnisse anpassen (Abb. 3.41 rechts). Mit
3.4 Lichtwellenleiternetze
161
Bragg-Gitter-Fasern lassen sich z. B. Add-Dropp-Multiplexer und Dispersionskompensatoren aufbauen. gleichmässig (uniform)
fortschreitend (chirped)
n1 n2
n3
n0
schräg (tilted)
n3 n2
gruppiert (superstructure)
Abb. 3.41 links: durch Lasereinwirkung entstandene Struktur des Brechungsindex rechts: verschiedene Einbrennstrukturen Ȝ1 Ȝ Ȝ3 2 Ȝ4 1
2
4
5
FBG
Zirkulator 3
Ȝ4
Zirkulator 6
Ȝ4
Abb. 3.42 Add-Drop-Multiplexer mit FBG
Beim Add-Drop-Multiplexer (Abb. 3.42) werden alle Wellenlängen am Ausgang 2 des Zirkulators links zum FBG geleitet. Die Wellenlänge Ȝ4 wird im FBG reflektiert und erscheint am Ausgang 3. Alle Wellenlängen, ausser Ȝ4 , können das FBG passieren und gelangen zum Eingang 4 des Zirkulators rechts. Am Eingang 6 wird lokal ein Signal mit Ȝ4 eingespeist. Dieses geht am Ausgang 4 zum FBG, wird reflektiert und erscheint dann am Ausgang 5. 1 2
Zirkulator
3
FBG
lange Wellenlängen
kurze Wellenlängen
Abb. 3.43 Dispersionskompensator mit FBG
In Abb. 3.43 ist ein Dispersionskompensator mit FBG dargestellt. Alle am Eingang 1 anliegenden Wellenlängen werden am Ausgang 2 in das FBG ausgekoppelt, im FBG der Wellenlänge entsprechend gestaffelt reflektiert und am Anschluss 2 wieder eingespeist. Am Anschluss 3 erscheinen die Wellenlängen
162
3 Kabelgebundene Übertragung
dispersionskompensiert, vorausgesetzt, dass das FBG die dem Zirkulator vorgeschaltete Übertragungsfaser ex
3.4.4 Optische Sender Das Licht stellt einen Abschnitt im elektromagnetischen Spektrum dar. Elektromagnetische Strahlung steht im Zusammenhang mit schnellen Schwingungen von Elektronen in einem Material, Wechselwirkungen zwischen Strahlung und Materie. Ein vereinfachtes Modell zeigt die Vorgänge in Abb. 3.44. St ra hlu ng s
we lle
von aussen kommendes freies Elektron Kern
Elektron wird aus seiner Bahn geworfen
Stra hlung swe lle
Elektron kehrt in seine Bahn zurück
Energiezufuhr
Abb. 3.44 Wechselwirkung Strahlung und Materie
Durch Zuführung von Energie wird ein Elektron in eine höhere Kreisbahn um den Atomkern gehoben. Dabei nimmt es Energie auf. Bei der späteren Rückkehr auf die ursprüngliche Bahn gibt das Elektron die Energie in Form von elektromagnetischer Strahlung (Licht) wieder ab. Elektromagnetische Strahlung kann ebenso abgegeben werden, wenn ein freies Elektron in einem Halbleiter mit einem Loch rekombiniert. Licht ist die Summe einer Vielzahl kleiner „Energieportionen“, Lichtquanten oder Photonen genannt. Die Energie des Lichtes ist W
PH
h f
(3.116)
wobei h die Plancksche Konstante ist: 6,626075Â10-34 Js Heute sind preisgünstigere FP-Laser (Fabry-Perot-Laser, Abb. 3.45) mit beschränkter Übertragungsqualität und DFB-Laser (Distributed-Feedback-Laser, Abb. 3.47) für Anwendungen mit erhöhter Übertragungsqualität für Anwendungen in Breitbandkabelnetzen verfügbar.
3.4 Lichtwellenleiternetze
163 Stirnfläche: teildurchlässiger Spiegel
Stirnfläche: teildurchlässiger Spiegel
p-Schicht austretendes Licht
n-Schicht
Abb. 3.45 Prinzip einer Fabry-Perot Laserdiode
Abbildung 3.46 zeigt, wie beim FP-Laser die Spektrallinien über die Zeit beobachtet springen. Man nennt das Mode Partition Noise.
Abb. 3.46 Mode-Partition-Noise eines FP-Lasers über eine Minute
Bemerkenswert ist für FP-Laser der markante Anstieg des Rauschens in der Umgebung des modulierten Trägers und bei längerer werdender Übertragungsdistanz. Das Rauschen verschwindet wieder, wenn die Modulation abgeschaltet wird. Dieser Effekt tritt beim DFB-Laser nicht auf. Bei der Übertragung auf einer Faser und in Verbindung mit der Dispersion erfahren die verschiedenen Linien des FPLasers unterschiedliche Laufzeiten. Die Überlagerung dieser Linien führt zu Rauschen. Die DFB-Laserdiode ist im Gegensatz zur FP-Laserdiode mit einem in die aktive Zone integrierten Wellenleiter-Gitter (Bragg Gitter) ausgestattet. Stirnfläche: teildurchlässiger Spiegel Bragg-Gitter
Stirnfläche: teildurchlässiger Spiegel
p-Schicht austretendes Licht
aktive Schicht
n-Schicht
Abb. 3.47 Prinzip eines Distributed-Feedback-Lasers Stirnfläche: teildurchlässiger Spiegel Bragg-Gitter
Stirnfläche: teildurchlässiger Spiegel
p-Schicht austretendes Licht
aktive Schicht
n-Schicht
Abb. 3.48 Prinzip eines Distributed-Bragg-Reflector-Lasers (DBR)
164
3 Kabelgebundene Übertragung
Beim FP-Laser springt die Wellenlänge des Lasers permanent zwischen verschiedenen Moden. Das führt zu einem Linienspektrum der optischen Leistung mit konstant bleibender Summenleistung des Linienpaketes. Demgegenüber zwingt das Bragg-Gitter bei der DFB-Laserdiode den Lasingprozess auf eine Linie im Spektrum. Das Linienspektrum des FP- und DFB-Lasers ist in Abb. 3.49 dargestellt. Die spektrale Breite des austretenden Lichtes ist beim FP-Laser 1 bis 5 nm und beim DFB-Laser viel kleiner als 1 nm. Popt
Popt
O
O
optische Leistung [mW]
Abb. 3.49 Spektrum, links FP-Laser, rechts DFB-Laser
dP Schwellenstrom (mA) dI
Steilheit
dP ª mW º mA¼ dI ¬
Strom [mA]
Abb. 3.50 Kennlinie einer Laserdiode
Für den Betrieb des Lasers ist es wichtig, im linearen Bereich zu arbeiten. Dazu wird er mit einem Vorspann-Strom betrieben (Mitte des linearen Bereiches in Abb. 3.50). Abbildung 3.51 zeigt die Temperaturabhängigkeit der Kennlinie des Lasers. Der Schwellwert steigt, die Steilheit sinkt und zudem verändert sich die Wellenlänge mit der Temperatur. Deshalb werden DFB-Laser oft gekühlt.
3.4 Lichtwellenleiternetze
165
optische Leistung [mW]
sinkende Steilheit
20°C 40°C 70°C
steigender Schwellwert
Strom [mA]
Abb. 3.51 Temperaturabhängigkeit der Kennlinie einer Laserdiode
Laser Modulation FP- und DFB-Laser können direkt moduliert werden, indem dem Vorspannstrom die Modulation überlagert wird. Dabei ist es wichtig, den Laser im linearen Bereich zu betreiben. Durch die Modulation wird die Linienbreite des Lasers grösser, was z. B. bei langen Übertragungsstrecken stören kann. Ist eine sehr schmale Linienbreite des optischen Senders notwendig, bietet der externe Modulator die Lösung. Dabei bleibt der Laser unmoduliert und seine Linienbreite ist von der Modulation nicht gestört. Dem Laser wird ein separater, externer Modulator nachgeschaltet. x Mach-Zehnder Modulator: Der Modulator arbeitet nach dem Prinzip des Mach-Zehnder-Interferometers5 (Abb. 3.52). Dabei wird die Lichtleistung auf zwei Fasern aufgeteilt. Die eine Faser enthält ein steuerbares Verzögerungsglied. Das Verzögerungsglied wird durch das Modulationssignal angesteuert und damit das Licht in der Phase verändert. Durch die Addition der beiden Phasen beider Fasern ergibt sich im Zusammenschaltpunkt das modulierte Signal. Die Phase des Lichts kann bei geeignetem Fasermaterial (LiNbO3) mit einem elektrischen Feld, dem die Faser ausgesetzt wird über deren Brechungsindex verändert werden.
W Abb. 3.52 Prinzip des Mach-Zehnder Interferometers
5
Mach-Zehnder-Interferometer, Weiterentwicklung des Jamin-Interferometers, wurde 1891/1892 unabhängig voneinander vom Österreicher Ludwig Mach und seinem Schweizer Kollegen Ludwig Zehnder entwickelt.
166
3 Kabelgebundene Übertragung
Modulator
DFB Laser
Elektrische Isolation
x Elektro-Absorptions-Modulator: Hier wird der Absorptionseffekt der Halbleitersperrschicht6 benützt. Der Modulator ist von geringer Abmessung und lässt sich relativ einfach mit einem Laser kombinieren. Die in Sperrichtung betriebene Sperrschicht im Modulatorteil der Anordung (Abb. 3.53) absorbiert das angelegte Licht entsprechend der angelegten Sperrspannung.
DFB Grating p-Schicht
p-Schicht
Sperrschicht n-Schicht
austretendes Licht
Abb. 3.53 Prinzip eines Elektro-Absorptions-Modulators
Neben den beiden oben erwähnten optischen Modulatoren sind weitere Verfahren bekannt: x Akustischer Modulator: Dabei wird der optische Wellenleiter akustischen Vibrationen quer zur Faser ausgesetzt. Es baut sich ein Bragg-Gitter auf und entsprechend der Modulation wird mehr oder weniger Licht wegreflektiert. x Pockels-Cell-Modulator: 7 Der Modulator filtert mit einem Polarisationsfilter am Eingang eine Polarisationsrichtung. Dann wird einem Kristall (LiNbO3) ein elektrisches Feld angelegt (Modulationssignal). Dabei ändert sich die Polaisationsrichtung. Am Ausgang wird die zweite Polarisationsrichtung weggefiltert. x Faraday-Effekt-Modulator: Dieser Modulator arbeitet ähnlich dem PockelsCell-Modulator, jedoch wird statt eines doppelbrechenden Kristalls ein Faraday-Rotator verwendet. Die Modulation erfolgt über das mit der Modulation variierende Magnetfeld.
3.4.5 Optische Empfänger Die Fotodiode kann auf zwei Arten betrieben werden, als Fotodiode oder als Photoelement.
6 7
Franz-Keldysh Effekt, 1957/58 von Walter Franz und Leonid Keldysh beschrieben. Pockels-Effekt, Friedrich Pockels 1865 - 1913, linearer elektro-optischer Effekt, tritt bei speziellen Kristallen mit Doppelbrechung beim Anlegen einer elektrischen Spannung auf.
3.4 Lichtwellenleiternetze
167
x Der Fotodioden-Betrieb (Abb. 54a) kombiniert eine äussere Spannungsquelle und eine Fotodiode in Sperrrichtung. Aus dieser Kombination resultiert eine Stromquelle, deren eingeprägter Strom proportional zur Beleuchtung ist. Diese Schaltung reagiert sehr rasch auf kurze optische Impulse, allerdings bei höherem Schrotrauschen. x Beim Fotoelement-Betrieb (Abb. 54b) gibt es zwei Möglichkeiten: der Betrieb zur Energiegewinnung und derjenige zu Messzwecken. Beim Betrieb zur Energiegewinnung wird Leistungsanpassung gewählt. Der Betrieb zu Messzwecken ist auch für den Empfang von optischen Signalen in der Nachrichtentechnik richtig, wenn geringes Rauschen erwartet wird. Dabei wird die Fotodiode im Kurzschluss betrieben, bei dem der Strom recht genau der Beleuchtungsstärke entspricht. USperr
UA
UA
a
b
Abb. 3.54 Fotodiode, a im Sperrbetrieb, b Fotoelement im Kurzschluss-Betrieb
Der Transimpedanzverstärker (Abb. 55) ist ein rauscharmer StromSpannungswandler, d. h. er wandelt den Strom von der Fotodiode in eine Spannung um.
+
UA
Abb. 3.55 Transimpedanzverstärker
Für die Berechnung des Rauschens dient die Angabe der Rauschstromdichte (Equivalent Noise Current Density, pA / Hz ). Für Anwendungen zur Übertragung analoger Signale erreichen optische Empfänger Werte bis unter 1 pA / Hz .
3.4.6 Optische Verstärker Der optische Verstärker wird direkt in einen Lichtwellenleiter geschaltet und verstärkt das Licht, ohne dass eine Umwandlung - wie bei einem Repeater - in ein elektrisches Signal nötig ist. Die Verstärkung kommt durch stimulierte Emission, ausgelöst durch das anliegende optische Eingangssignal, zustande. Der optische
168
3 Kabelgebundene Übertragung
Verstärker funktioniert somit wie ein Laser, aber ohne optischen Resonator. Der optische Verstärker arbeitet transparent und ist nicht von der Modulation abhängig. Mit seiner Breitbandigkeit ist der optische Verstärker sehr gut geeignet für Wellenlängenmultiplex-Systeme. Abbildung 3.56 gibt eine Übersicht der verschiedenen optischen Verstärker und ihrer Bandbreite. EDFA GS-EDFA EDWA ETDFA
TDFA GC-SOA
GC-SOA
PDFFA RFA S+-Band
1260
1360
1450
S-Band
1490
C-Band
1530
L-Band
1570
L+-Band
1610
1650
Abb. 3.56 Übersicht optische Verstärker
Legende zu Abb. 3.56: EDFA: Erbium doped fiber amplifier (1530-1570 nm) EDWA: Erbium doped waveguide amplifier ETDFA: Telluride based erbium doped fiber amplifier (1532-1608nm) TDFA: Thulium doped fluoride based fiber amplifier PDFFA: Praseodymium-doped fluoride fiber amplifiers GS-EDFA: Gain shifted EDFA GC-SOA: Gain clamped semiconductor optical amplifier RFA: Raman fiber amplifier Der optische Verstärker kann, wie in Abb. 3.57 dargestellt, für drei Funktionen verwendet werden. Als Nachverstärker wird der Sendepegel des Lasers auf einen grösseren Pegel gebracht, der Streckenverstärker vergrössert die erreichbare Distanz und der Vorverstärker schafft einen günstigeren Rauschabstand.
Nachverstärker
Streckenverstärker
Optischer Sender
Abb. 3.57 Drei Anwendungen eines optischen Verstärkers
Vorverstärker Optischer Empfänger
3.4 Lichtwellenleiternetze
169
3.4.6.1 EDFA Verstärker
Energieniveau
Der EDFA (Erbium Doped Fibre Amplifier, Abb. 60 und 61) basiert auf dem Prinzip der stimulierten Emission von Photonen, herrührend von Ionen in der dotierten Faser. Die Pump-Wellenlänge hebt die Elektronen in ein höheres Energieniveau. Diese fallen dann unter Abgabe von Photonen auf das tiefere Energieniveau zurück (Abb. 3.58).
w3 ȜP2: 980 nm
nicht strahlender Übergang
w2
ȜP1: 1480 nm
w1
Abb. 3.58 Funktionsschema eines EDFA
Der EDFA ist vom Prinzip her ein Laser ohne Resonator. Die mit Erbium dotierte (Einbau von Erbium Ionen in das Kristallgitter) Silikat-Faser hat eine Länge von etwa 5 bis 50 m. Die Elektronen werden mittels Pumplaser auf ein höheres Energieniveau gebracht, im Fall von 980 nm auf w2, im Fall 1480 nm auf w3 . Die Elektronen auf Niveau w3 fallen ohne Strahlung abzugeben auf das Niveau w2 . Trifft nun ein Photon auf ein Elektron mit Energieniveau w2 , so wechselt das Elektron auf das niedrigere Energieniveau w1 und gibt dabei ein Photon ab, der Lichtstrahl wird somit verstärkt.
Sättigung
Pumpleistung
Verstärkung
Verstärkung
Die Eigenschaften des EDFA hängen ab von x der Struktur der optischen Faser, x der benützten Pump-Wellenlänge und x der Pumpleistung.
Pumpleistung
Faserlänge
Abb. 3.59 Abhängigkeit der Verstärkung von der Pumpleistung und von der Faserlänge
Abbildung 3.59 zeigt links wie die Verstärkung mit steigender Pumpleistung in eine Sättigung kommt, wobei eine grössere Pumpleistung nur noch einen geringen Anstieg der Verstärkung ergibt. Im Bild rechts ist ersichtlich, dass bei kleiner Pumpleistung offenbar ein Maximum der Verstärkung bei einer bestimmten Faser-
170
3 Kabelgebundene Übertragung
länge auftritt. Auch bei ansteigendem Einganspegel kommt der Ausgangspegel in eine Sättigung, wo ein weiterer Anstieg des Eingangspegels kaum mehr einen höheren Ausgangspegel bewirkt. Die hauptsächliche Ursache für Rauschen beim EDFA ist Amplified Spontaneous Emission (ASE). Das Rauschspektrum gleicht dem Frequenzgang des Verstärkers. Ohne zu verstärkendes Signal ist der Rauschpegel am Ausgang grösser als wenn ein Signal anliegt, denn ohne ein anliegendes Signal findet keine stimulierte Emission statt, es stehen also mehr Elektronen für eine spontane Emission bereit. Deshalb empfiehlt sich, dass dauernd ein Signal mit ausreichendem Pegel anliegt. Erbium-dotierte Faser Isolator
WDM
Pump-Laser
Abb. 3.60 Prinzip des EDFA
Koppler 1
Detektor 1 Monitor E
WDM 1
WDM 2
Pump-Laser 1
Pump-Laser 2
Isolator 1
Isolator 2
Koppler 2
Detektor 2 Monitor R
Detektor 3 Monitor A
Mikrocontroller Steuerung und Überwachung
Abb. 3.61 Doppelt gepumpter EDFA
3.4.6.2 Raman Verstärker Die in die Faser eingekoppelte Lichtleistung erleidet über einer bestimmten Leistung nichtlineare Verzerrungen (Stimulated Raman Scattering, siehe Kapitel 3.4.7.4). Beim Raman-Verstärker nutzt man genau diesen Effekt. Dabei wird von der Empfangsseite her Leistung in die Faser gepumpt und die vorhandene konventionelle Faser durch den Raman-Effekt so angeregt, dass in der Faser Verstärkung
3.4 Lichtwellenleiternetze
171
erzielt wird. Der Raman-Verstärker (Abb. 62 und 63) ist somit ein in der Übertragungsfaser verteilter Verstärker. Die Faser wird dabei vom passiven zum aktiven Medium. Übertragungs-Faser
Übertragungs-Faser WDM 1
WDM 2
Pump-Laser 1
Pump-Laser 2
Abb. 3.62 Raman Verstärker
Der Raman-Verstärker ist eine Alternative zum DFA (Doped Fiber Amplifier). Seine Merkmale sind: x Betrieb in mehreren Bändern (1260 bis 1650 nm) bei passendem Punp-Laser, x massgeschneiderte Bandbreite durch Kombination verschiedener PumpWellenlängen, x Benötigt eine hohe Pump-Leistung und erreicht eine hohe Ausgangsleistung, x relativ lange, aber zur Übertragung bereits vorhandene Glasfaser als aktives Element erforderlich (also keine separate aktive Faser nötig), x kann gute Rauscheigenschaften erreichen, x Bei polarisierter Pump-Wellenlänge polarisationsabhängig, ausser es werden zwei über Polarisationsfilter eingekoppelte Pump-Laser oder ein Pump-Laser mit nachgeschaltetem Depolarisator verwendet. Übertragungs-Faser WDM 1
Pump-Laser 1
Pump-Laser 2 Pump-Laser 3 Pump-Laser 4
Abb. 3.63 Raman Verstärker mit vier Pump-Lasern zur Erweiterung der Bandbreite
3.4.6.3 Halbleiterverstärker Optische Halbleiterverstärker (Solid State Optical Amplifier, SOA) sind Laserdioden mit sehr reduzierter Endreflektorenwirkung an beiden Enden. SOA verstärken
172
3 Kabelgebundene Übertragung
das an beiden Enden anliegende Licht und geben es am gegenüberliegenden Ende verstärkt an die andere Faser ab. Neben dem konventionellen SOA gibt es GCSOA (Gain Clamped, stabilisierte Verstärkung) sowie LOA (Linear Optical Amplifier). 3.4.6.4 Verstärkte Spontanemission Verstärkte Spontanemission (Amplified Spontaneous Emission, ASE) tritt bei jedem aktiven Lasermedium und im optischen Verstärker auf. Der Effekt akzentuiert sich mit grösseren Leistungen. Dabei wird auch ohne Rückkopplung in einem Resonator der überwiegende Leistungsanteil nicht durch die Spontanemission selber, sondern durch die Verstärkung der Spontanstrahlung erzeugt. Das Lasermedium wird sozusagen zum Superstrahler, wobei das abgestrahlte Licht kaum gebündelt und von schlechterer Kohärenz als das Lasernutzlicht ist. ASE behindert die Entwicklung hin zu grösseren Leistungen und bewirkt Rauschen, welches den Rauschabstand reduziert. Einige spontan emittierte Photonen in alle Richtungen
Spontan emittierte Photonen ĺ ASE-Noise
Umhüllung Faserkern Er3+
Abb. 3.64 Entstehung von ASE im DFA
Abbildung 3.64 zeigt die Entstehung von ASE im DFA. ASE kann sich in beiden Richtungen ausbreiten, wobei die Störung in Vorwärtsrichtung primär von Interesse ist, da sie sich dem Signal als Rauschen überlagert. Gegenläufige ASE kann aber die Verstärkung reduzieren. ASE trägt zum Rauschen des DFA bei. Das Rauschen des DFA beträgt etwa: PASE out # 2 nsp h Q G 1 'B wobei:
(3.117)
nsp : nsp = N2 / (N2 í N1), Faktor für spontane Emission, hängt von der Energieinversion ab N1 : Elektronendichte im Energie-Grundniveau N2 : Elektronendichte im höheren Energieniveau h : 6,626075Â10 34 Js (Plancksche Konstante) Ȟ : optische Mittenfrequenz G : Verstärkung des DFA ǻB : massgebende Rauschbandbreite
3.4 Lichtwellenleiternetze
173
3.4.7 Lineare und nichtlineare Eigenschaften der Faser Zur Anfangszeit der fiberoptischen Übertragungstechnik dominierten Rauschen und Dämpfung, manchmal auch Dispersion. Diese Fragen haben rasch Lösungen gefunden, während Nichtlinearitäten neue Herausforderungen brachten. Nichtlinearitäten sind fundamentale Grenzen für die Transportkapazität auf der Faser. Sie haben zwei grundsätzliche Ursachen. Zum einen ist der Brechungsindex von der in der Faser transportierten Leistung abhängig, zum andern sind es Streuphänomene, welche zu Störprodukten bei der Übertragung von Signalen führen. Die Ausprägung der Störung hängt von den Netzelementen, den zu übertragenden Signalen und den beteiligten optischen Wellenlängen ab. Lineare Effekte Chromatische Dispersion
Dämpfung
Polarisationsmoden Dispersion
Abb. 3.65 Lineare Eigenschaften einer Glasfaser Nichtlineare Effekte
Kerr Effekt Kreuzphasen Modulation (XPM) Intrapuls SPM (ISPM)
Unelastische Streuprozesse
Selbstphasen Modulation (SPM) Intrakanal-XPM (IXPM)
Vierwellen Mischung (FWM)
Stimulierte Raman Streuung (SRS)
Simulierte Brillouin Streuung (SBS)
Intrakanal-FWM (IFWM)
Abb. 3.66 Nichtlineare Eigenschaften einer Glasfaser
3.4.7.1 Nichtlinearer Brechungsindex Der Brechungsindex der Faser hängt von der transportierten Leistung in der Faser und vom effektiven Faserquerschnitt ab. Dieser Effekt heisst Kerr-Effekt8 und ist für Selbst- und Kreuzphasenmodulation sowie für die Vierwellenmischung verantwortlich. n
8
n0 n2
P Aeff
(3.118)
Kerr-Effekt: 1875 vom schottischen Theologen und Physiker John Kerr (1824-1907) entdeckt.
174
wobei:
3 Kabelgebundene Übertragung
n2 P Aeff
: Nichtlinearer Brechungsindex (2.35·10 20 m2/W für Quarzglas SiO2) : optische Leistung in Watt : effektive wirkender Glasfaserkern-Querschnitt in m2
Formel (3.118) zeigt den nichtlinear wirkenden Beitrag im rechten Term. Dieser hängt von der wirkenden Leistung ab, deshalb die Nichtlinearität bei der Übertragung. Er hängt aber auch vom wirkenden Kernquerschnitt ab. Letzterer entspricht nicht einfach dem geometrische Kernquerschnitt. Da auch Licht in die Umhüllung (Cladding) eintritt und dort transportiert wird, ergibt sich ein erweiterter Querschnitt, der durch geeignete Massnahmen bei der Faserherstellung beeinflusst werden kann und Nichtlinearitäten entgegenwirkt (Abb. 3.67).
Abb. 3.67 links Stufenindex-, rechts Depressed-Cladding Faser, gestrichelt: Lichtdichte
3.4.7.2 Streuphänomene Es gibt zwei ursächliche Komponenten, welche Nichtlinearitäten in der Faser zur Folge haben: x Stimulated Brillouin Scattering SBS: SBS setzt eine obere Grenze für die maximal in eine Faser einkoppelbare Leistung. Dabei wird oberhalb der SBSSchwelle zunehmend Leistung zum Laser zurück reflektiert. Dabei stören zwei Effekte: die am optischen Empfänger ankommende Leistung läuft in eine Sättigung und das zum Laser zurücklaufende Licht stört den Laser. SBS kann mit Dauerstrich9-Laser und externem Modulator unter Kontrolle gebracht werden. Oft sind Laser für CATV recht anfällig für diesen Effekt. x Stimulated Raman Scattering SRS: SRS ist das kleinere Problem im Vergleich mit SBS. Seine Wirkungsschwelle ist bei etwa einem Watt, also recht hoch für CATV Anwendungen. Aber bei Hochleistungs-EDFAs (heute bis 0.5 Watt bzw. + 27 dBm) muss auch SRS einbezogen werden. Als SRS Effekt ist zu beobachten, dass kürzere Wellenlängen Leistung verlieren und längere Wellenlängen Leistung hinzu gewinnen. Oder anders gesagt pumpen die kürzeren Wellenlängen die längeren entsprechend der Arbeitsweise eines EDFA.
9
CW: Continuous Wave, unmoduliert
3.4 Lichtwellenleiternetze
175
3.4.7.3 Stimulated Brillouin Scattering Unter Stimulated Brillouin Scattering (SBS) versteht man die Reaktion auf das zeitlich variierende elektrische Feld des Lichts in der Faser mit dem Fasermaterial, welches zu akustischer Vibration angeregt wird. Letztere bewirken eine Variation des Brechungsindexes des Fasermaterials. Für direkt modulierte 1550 nm Laser mit Standard Single-Mode-Faser kann SBS ab etwa + 8 bis + 10 dBm beobachtet werden. SBS ist aber stark abhängig von der Laser-Linienbreite. Die extrem schmale Linienbreite eines Lasers, welcher oft mit einem externen Modulator zusammen benützt wird, kann die Schwelle bei 1550 nm gar auf + 4 bis + 6 dBm senken. Für Standard Single-Mode-Faser ist das SBS Problem bei 1310 nm viel weniger ausgeprägt, nur wird dort ohnehin mit kleineren Leistungen gearbeitet. Deshalb streut man für externe Modulatoren die Linienbreite des Lichtes gezielt. Im Laser wird zusammen mit der Gleichstrom-Vorspannung des Lasers ein kleines Hochfrequenzsignal aufgeprägt. Diese Massnahme steigert aber die Anfälligkeit für Dispersionseffekte, eine generelle Sorge bei der Übertragung über NonDispersion-Shifted Single-Mode-Faser. Die praktische Implementation mit „Laser Drive Dithering“10 für die Unterdrückung von SBS führt zu einer Anhebung der SBS Schwelle um etwa 5 dB. Eine weitere Massnahme ist „Phase Dithering“ im externen Modulator. Dabei wird ein Hochfrequenzträger11 oberhalb des oberen Endes des Übertragungsbandes mit aufmoduliert. Mit der geeigneten Kombination der beschriebenen Massnahmen kann mit CW-Laser und externem Modulator, mit „Drive-Dithering“ und „Phase-Dithering“ + 17 dBm in eine Standard Single-Mode Faser eingekoppelt werden. Zusammenfassung: x SBS entsteht durch Interaktion zwischen dem in der Faser fortschreitenden Licht und der akustischen Vibration des Fasermaterials. x Die SBS-Schwelle hängt direkt proportional mit effektivem Kern-Querschnitt der Faser zusammen. Dispersion-Shifted-Fasern haben einen kleineren effektiven Querschnitt und damit verbunden eine geringere SBS-Schwelle. x Fasern mit grösserem effektivem Querschnitt haben eine höhere SBSSchwelle. x SBS ist direkt proportional zur Laser-Linienbreite. Direkte Modulation, Dithering des CW-Lasers oder die Phasenmodulation bei einem externen Modulator vergrössern die Linienbreite des Lasers und heben damit die SBSSchwelle an. x 1550 nm Laser mit geringer Linienbreite können ohne Gegenmassnahmen bereits mit + 5dBm (3 mW) SBS in der Faser erzeugen. 10
Die Frequenz muss dabei genügend unter dem unteren Ende des Übertragungsbandes liegen. Die entstehende Frequenzmodulation des Lichtes weitet die Laser-Linienbreite auf und die SBS-Schwelle wird so heraufgesetzt. 11 Üblicherweise um 1.8 GHz, doppelte oberste Kanalfrequenz
176
3 Kabelgebundene Übertragung
x Gegenmassnahmen können die SBS-Schwelle auf + 16 dBm (40 mW) anheben. x SBS begrenzt die beim optischen Empfänger erreichbare Lichtleistung. x Über der SBS-Schwelle steigt die Licht-Rücksteuung stark an und damit steigt auch das Rauschen am optischen Empfänger an. x In einer Linie von N optischen Verstärkern (EDFA) reduziert sich die SBSSchwelle um den Faktor N (Leistung [W] dividiert durch Anzahl EDFA).
3.4.7.4 Stimulated Raman Scattering Stimulated Raman Scattering (SRS) ist von geringerer Problematik als Stimulated Brillouin Scattering. Die zugehörige Schwelle liegt etwa bei einem Watt optischer Leitung in der Faser. Heutige EDFA verfügen über eine Leistung von 500 mW (+ 27 dB), Tendenz steigende Leistung. SRS verursacht wie SBS eine Streuung. Als Effekt treten eine Schwächung der kürzeren Wellenlängen und eine Verstärkung der längeren Wellenlängen auf. Wie beim EDFA pumpen hier die kürzeren Wellenlängen die längeren. Zusammenfassung: x Die SRS-Schwelle liegt bei etwa + 30 dBm (1 W). x SRS begrenzt die in die Faser einkoppelbare optische Leistung. x Auch unterhalb der SRS-Schwelle kann SRS die Leistung von kurzwelligeren optischen Kanälen zu Gunsten von längerwelligen Kanälen reduzieren. x In einer Linie von N optischen Verstärkern (EDFA) reduziert sich die SRSSchwelle um den Faktor N (Leistung [W] dividiert durch Anzahl EDFA). x Fasern mit grösserem effektivem Glasfaserkern-Querschnitt erhöhen die SRS-Schwelle.
3.4.7.5 Four-Wave-Mixing (FWM) Der Brechungsindex im Glas ist abhängig von der Wellenlänge und von der Lichtintensität im Glas. Normalerweise ist der Einfluss der Lichtintensität sehr klein. Wenn man aber eine Faser mit sehr hoher Leistung betreibt, erhält der Brechungsindex eine nichtlineare Komponente. Das ermöglicht, dass neue Frequenzen entstehen. Der Effekt wird als Four-Wave-Mixing (oder Four-Photon-Mixing) bezeichnet. Er kann beim Wellenlängen-Multiplex stören. Solche neue Frequenzen können folgende Auswirkung haben: x die Mischprodukte entstehen zulasten der optischen Nutzleistung, x die Mischprodukte können Übertragungskanäle stören.
3.4 Lichtwellenleiternetze
177
Beispiel: Beim Betrieb einer konventionellen dispersionsgeschobenen Faser mit Null-Dispersion bei etwa 1550 nm entstehen neben den beiden Nutzfrequenzen 1550 nm und 1552 nm durch Four-Wave-Mixing neue Frequenzen bei 1548 nm und 1554 nm. Deren Leistung geht den Nutzkanälen verloren. Bei N optischen Kanälen können n
N3 N2 2
(3.119)
neue optische Kanäle entstehen (Abb. 3.68). Anzahl Übertragungskanäle
1'000'000 100'000 10'000 1'000 100 10 1 0
20
40
60
80
100
Anzahl Störprodukte
Abb. 3.68 Anzahl Störprodukte bei Vierwellenmischung
Four-Wave-Mixing ist bei DWDM-Systemen (Dense Wavelength Division Multiplexing) von Bedeutung, wenn eng benachbarte Wellenlängen auf einer Faser benützt werden. Der Effekt ist wie CTB von dritter Ordnung, es sind also drei Wellenlängen beteiligt (z.B. Ȝ1 ± Ȝ2 ± Ȝ3 oder 2 · Ȝ1 ± Ȝ2, soweit diese Produkte in den Übertragungsbereich fallen). Four-Wave-Mixing erzeugt in Mehrträgersystemen eine Vielzahl von Störprodukten, welche deshalb sehr störend sind, weil sie direkt auf die Nutzsignale fallen können. Wenn nun ein System eine Standard-Faser G.652 mit 17 ps/nm/km mit dem engsten Raster von 0.8 nm nach ITU-Empfehlung benützt, ist der Mischungswirkungsgrad – 48 dB und damit kaum von Bedeutung. Wenn aber eine DSF-Faser (Dispersion Shifted Fiber) in Verbindung mit dem nicht standardisierten Raster von 0.4 nm verwendet wird, dann wird der Mischungswirkungsgrad mit 12 dB sehr kritisch. Der Zusammenhang zwischen Kanalabstand in Nanometer und der Mischeffizienz in Dezibel ist in Abb. 3.69 für verschiedene Fälle der chromatischen Dispersion dargestellt. Die Dispersion bei 1550 nm beträgt bei der Standard-Faser G.652 17 ps/nm/km, bei der DSF-Faser G.653 0 ps/nm/km und bei der NZDSF-Faser G.655 1 ps/nm/km. Es ist gut ersichtlich, dass geringere Dispersion die Verhältnisse negativ beeinflusst.
178
3 Kabelgebundene Übertragung
2.5
2.0
1.5
1.0
0.5
0.0
Kanal-Abstand [nm] 0 -5 Misch-Effizienz [dB]
-10 -15 -20 -25 -30 -35 -40 -45 -50 17 ps/nm km
1 ps/nm km
0 ps/nm km
Abb. 3.69 Four-Wave-Mixing in der Single-Mode-Faser
Abbildung 3.70 zeigt links vier in eine Faser eingekoppelte Wellenlängen ohne FWM-Störprodukte und rechts die Nutzträger mit den typischen Mischprodukten, die mittels geeigneter Wahl der Wellenlänge neben die Signalträger fallen.
Abb. 3.70 Four-Wave-Mixing auf G.652 Faser bei 1300 nm
Zusammenfassung: x FWM hat die Nichtlinearität des Brechungsindexes der optischen Faser zur Ursache. x FWM ist eine Verzerrung dritter Ordnung und hat Ähnlichkeit mit dem CTB bei Breitandkabelnetzen. x FWM wird mit kleiner werdender Dispersion schlechter, am schlechtesten bei der Dispersion = 0. Grössere Dispersion verbessert die Verhältnisse. x FWM ist bei äquidistantem Abstand (in der ITU-Normierung so vorgegeben) der optischen Träger schlechter als bei unregelmässigen Abstand. x FWM ist bei geringerem Trägerabstand grösser. x Fasern mit grösserem effektivem Glasfaserkern-Querschnitt reduzieren FWM.
3.4.7.6 Self-phase Modulation Wie Four-Wave-Mixing ist auch die Self-phase Modulation (SPM) eine Folge der durch die in der Faser transportierten optischen Leistung. Dabei wird der Bre-
3.4 Lichtwellenleiternetze
179
chungsindex im Takt der Lichtintensität verändert. Bei SPM wird die Phase einer optischen Welle durch ihre eigene optische Leistung beeinflusst. Es erfolgt auch eine Interaktion mit der chromatischen Dispersion, wobei ein optischer Impuls entlang der Faser eine Verbreiterung erfährt. Zusammenfassung: x SPM verursacht Chirp an der ansteigenden und an der abfallenden Flanke des optischen Impulses, was zu der Verbreiterung des Impulses führt. x SPM wirkt auf einen in der Faser transportierten optischen Impuls. x SPM bewirkt zusammen mit der chromatischen Dispersion die Impulsverbreiterung. x Grössere12 chromatische Dispersion reduziert SPM. x Fasern mit grösserem effektivem Glasfaserkern-Querschnitt erhöhen die SPM-Schwelle.
3.4.7.7 Cross-phase Modulation (CPM oder XPM) Die CPM gleicht der SPM, es sind aber zwei Impulse auf verschiedener Wellenlänge unterwegs. Dabei wird bei zeitlicher Überlappung der Impulse die Phase des einen Impulses durch die optische Leistung des anderen Impulses (mit anderer optischer Wellenlänge) beeinflusst. Anders als bei SPM hat die Dispersion wenig Einfluss auf CPM. Ein grösserer effektiver Kernquerschnitt wirkt sich auf CPM günstig aus. Zusammenfassung: x CPM wird durch Impulse auf verschiedenen optischen Wellenlängen durch den gemeinsamen Einfluss auf den Brechungsindex bewirkt. x CPM verursacht verzerrte Impulse bei deren (zeitgleichen) Interaktion mit verschiedener Wellenlänge auf einer Faser. x Die chromatische Dispersion hat kaum Einfluss auf die CPM. x Fasern mit grösserem effektivem Glasfaserkern-Querschnitt erhöhen die CPM-Schwelle.
3.4.7.8 Intermodulation Intermodulation hat Ähnlichkeit zu SPM und CPM. Wenn zwei Lichtwellen in einer Faser laufen, so beeinflussen die Maxima und Minima der beiden Wellen die 12
NB: basierend auf der Vorzeichenregel bei Ableitung nach der Frequenz wie bei Impulsbetrachtungen üblich. Subträgerbetrachtungen leiten nach der Wellenlänge ab.
180
3 Kabelgebundene Übertragung
Brechungszahl. Daraus resultiert eine Mischung entsprechend 2 Ȝ1 Ȝ2 oder 2 Ȝ2 Ȝ1.
3.4.8 Verbindungsrelevante Eigenschaften 3.4.8.1 Kurze Verbindungen Die Übertragungsqualität auf LWL-Verbindungen für analoge Signale wird auf kurzen Strecken (< 30 km) hauptsächlich durch Laser-Clipping, Mehrfachreflexionen und durch dispersionsinduzierte Verzerrungen beeinträchtigt.
3.4.8.2 Lange Verbindungen Bei langen Strecken (> 50 km) dominieren Faser-Nichtlinearitäten, wie SPM, SBS, XPM und SRS
3.4.8.3 Mehrfachreflexionen Mehrfachreflexionen setzen sich zusammen aus der Summe von einzelnen Reflexionen in Spleissstellen, Steckern, Kopplern und Doppel-Rayleigh-Rückstreuung und transformieren die Laser-Phasen-Fluktuation zufolge der Überlagerung des Originalsignals mit reflektierten Komponenten in ein Intensitätsrauschen (IIN: Interference Intensity Noise).
3.4.8.4 Dispersionsinduzierte nichtlineare Verzerrungen Dispersionsinduzierte nichtlineare Verzerrungen entstehen durch Interaktion des Laser-Chirps mit der Dispersion der Faser und generieren Verzerrungen zweiter Ordnung (CSO). Die Verzerrungen steigen mit Faserlänge und grösserem Chirp. Gegenmassnahmen sind Dispersionskompensation und externe Modulatoren.
3.4.8.5 Interferometric Intensity Noise Durch die Rayleigh Rückstreuung wird über die Faserlänge kontinuierlich Licht zurückgestreut und auch wieder in Vorwärtsrichtung gestreut. Am optischen Empfänger überlagert sich das Nutzlicht mit dem Streulicht, was zu erhöhtem Rauschen und damit zu Interferometric Intensity Noise (IIN) führt.
3.4 Lichtwellenleiternetze
181
3.4.9 Optische Verbindung 3.4.9.1 Zusammenhang optischer und elektrischer Pegel Abbildung 3.71 zeigt die optische Verbindung, bestehend aus optischem Sender (Laser), optischer Faser und optischem Empfänger. Die optische Leistung des Senders wird durch die zu übertragenden Fernsehsignale in der Intensität moduliert, durch die Faser gedämpft und im Empfänger durch die Fotodiode wieder in ein elektrisches Signal gewandelt. Dabei ist es so, dass bei einer Änderung der optischen Dämpfung um 1 dB der elektrische Pegel nach dem Empfänger um 2 dB ändert. Das erklärt sich aus dem Zusammenhang: U
I2 Z
(3.120)
Das auf die Fotodiode13 auftreffende Licht steuert dort nach dieser Gleichung den Strom. Umgeformt und in Dezibeldarstellung ergibt sich dann der folgende Zusammenhang: u
20 log I Z
(3.121)
Abb. 3.71 optische Verbindung Lasersender – Glasfaser – optischer Empfänger
3.4.9.2 Modulationsgrad Der Modulationsgrad für analoge Fernsehprogramme kann wie folgt bestimmt werden (Modulationsgrad m, Kanalzahl n): m
0.348
n
(3.122)
3.4.9.3 Rauschabstand Der Rauschabstand einer optischen Übertragungsstrecke ergibt sich als Summe der beitragenden Systemelemente 13
PIN-Diode (positive-intrinsic-negative) kann als steuerbarer Widerstand in Durchlassrichtung oder als Fotodiode in der Sperrrichtung verwendet werden
182
3 Kabelgebundene Übertragung
cnrL
wobei:
1 1 1 1 1 cnrRIN cnrshot cnrtherm cnrEDFA
cnr : CNR : cnrRIN : cnrshot : cnrtherm : cnrEDFA:
(3.123)
Rauschabstand linear Rauschabstand in dB Beitrag Relative Intensity Noise des Senders Beitrag Schrotrauschen Beitrag thermisches Rauschen Beitrag optischer Verstärker (Erbium Doped Amplifier)
CNR 10 log(cnr )
(3.124)
cnr 10(CNR /10)
(3.125)
Die beitragenden Rauschabstände lassen sich wie folgt berechnen: x Verbindung Sender-Empfänger
cnrRIN
cnrshot
cnrtherm
m2 2 10 ( RIN /10) B m2 R pRx 4q B m2 R 2 pRx 2 2 In2 B
(3.126)
(3.127)
(3.128)
x Gesamthaft Sender/Empfänger
cnr
m R pTx 2 10 2L /10
L /10 2 L /10 RIN /10 2 B 2 q R pTx 10 I n 2 R 2 pTx 2 10 10
(3.129) wobei:
cnr : Rauschabstand vom Sender zum Empfänger m : Modulationsindex in % (~ 5%)
3.4 Lichtwellenleiternetze
R pTx L B q In RIN
: : : : : : :
183
Photodiode Responsivity (~ 0.85 ... 0.94 A/W) Senderleistung im W Dämpfung in dB Bandbreite in Hz (PAL: 4.75 MHz) Elementarladung (1.6 Â 10 19) Noise Current Spectral Density (~ 1 ... 10 pA/¥Hz) Relative Intensity Noise des Senders ( 150 bis 160 dB/Hz)
x Optischer Verstärker
cnrEDFA
wobei:
m2 pRx 10( NF /10) 4 h v B
(3.130)
NF : Rauschmass des optischen Verstärkers (~ 5.5 dB), ist abhängig vom Eingangspegel m : Modulationsindex pRx : Eingangsleistung am EDFA [W] h : Plancksches Wirkungsquantum, 6.625 Â 10 34 Js Ȟ : optische Frequenz [MHz] B : Bandbreite [MHz]
3.4.10 Wellenlängenmultiplex (WDM) 3.4.10.1 Arten des WDM Das Wellenlängenmultiplex-Verfahren verwendet verschiedene Spektralfarben (Lichtfrequenzen) zur Übertragung auf einem Lichtwellenleiter. Als Lichtquellen dienen Laserdioden, welche mit der Nachricht moduliert werden. Die Menge der Lasersender wird über optische Koppler auf eine Faser gebündelt und gemeinsam auf einer Faser übertragen. Am Bestimmungsort werden die Wellenlängen durch optische Filter getrennt und auf optisch-elektrische Wandler geführt. Man unterscheidet folgende WDM-Technologien: x DWDM (Dense Wavelength Multiplexing) für SMF: Die verwendeten Spektrallinien (Wellenlängen) liegen zwischen etwa 1530 nm und 1625 nm in einem Abstand von 0.1 nm (12.5 GHz) bis 0.8 nm (100 GHz). Die Lasersender müssen hochstabil sein und werden deshalb thermisch stabilisiert. DWDM ist eine relativ teure Technologie. DWDM-Details und eine Übersicht der verwendeten Wellenlängen finden sich in der ITU-Norm G.694.1.
184
3 Kabelgebundene Übertragung
x CWDM (Coarse Wavelength Multiplexing) für SMF: CWDM stellt ein kostengünstigeres Verfahren dar. Es werden Wellenlängen zwischen 1271 nm und 1611 nm mit einem Abstand von 20 nm verwendet. Diese grobe Wellenlängenteilung wurde gewählt, um kostengünstigere Laser (ohne thermische Stabilisierung) einsetzen zu können. Die Details finden sich in der ITU-Norm G.694.2. x CWDM für POF: Auch für POF ist es denkbar, CWDM einzusetzen. Die POF hat zwischen 460 nm (blau), 520 nm (grün) und 650 nm (rot) minimale Dämpfung. Für diese Wellenlängen sind kostengünstige LED und Laser zu finden. Bei der Übertragung mehrerer Wellenlängen auf einer Faser können durch Interaktion des sich ausbreitenden Lichtes mit der Faser Interferenzen, Verzerrungen oder zusätzliche Dämpfung entstehen. Nichtlineare Effekte werden durch die Leistung der einzelnen Wellenlänge und der Gesamtleitung bestimmt. Stimulierte Streuung (Brillouin, Raman) lassen intensitätsabhängige Pegeländerungen entstehen. Zudem breiten sich zufolge chromatischer Dispersion die verschiedenen Wellenlängen mit unterschiedlicher Geschwindigkeit aus. Die Interaktion dieser verschiedenen Effekte kann mit Dispersionsmanagement in gewissen Grenzen begegnet werden. DWDM ITU-Frequenzraster In der ITU-Recommendation G.694.1 wird das DWDM-Frequenzraster für verschiedenen Frequenzabstand definiert. Dabei wird von einer Bezugsfrequenz von 193.1 THz ausgegangen: x für das 12.5 GHz Kanalraster gilt: 193.1 + n × 0.0125 GHz, x für das 25 GHz Kanalraster gilt: 193.1 + n × 0.025 GHz, x für das 50 GHz Kanalraster gilt: 193.1 + n × 0.05 GHz, x für das 100 GHz Kanalraster gilt: 193.1 + n × 0.1 GHz, wobei n eine positive oder negative Ganzzahl oder Null sein kann. Für die Umrechnung der Wellenlänge in die Frequenz ist die Lichtgeschwindigkeit c für das Vakuum mit 2.99792458 × 10 8 m/s anzusetzen: O
wobei:
c f
(3.131)
Ȝ : Wellenlänge [m], f = Frequenz [Hz]
CWDM ITU-Frequenzraster: Die ITU definiert in Recommendation G.694.2 das CWDM-Wellenlängenraster im Bereich 1271 nm bis 1611 nm mit 20 nm Abstand. Für die Umrechnung der Wellenlänge in die Frequenz ist wie für DWDM vorzugehen.
3.4 Lichtwellenleiternetze
185
3.4.10.2 Faserabhängige Effekte Die Planung von Wellenlängen-Multiplex-Netzen beginnt bei einigen grundsätzlichen Überlegungen und mit der Anordnung der optischen Kanäle im Spektrum. Es ist nicht gleichgültig, wie eine Anzahl optischer Kanäle in einem Übertragungsband platziert wird, denn jeder Kanal benötigt eine bestimmte spektrale Breite und der Laser hat eine gewisse Linienbreite (ohne spezielle Massnahmen von einigen hundert GHz). Die Wellenlänge des Lasers ist nicht exakt stabil, sie zirpt (Chirp) und driftet weg. Die Genauigkeit der optischen Filter nach dem Sender und vor dem Empfänger ist beschränkt. Filter sind nie ideal und sie haben keine scharfen Begrenzungen. Hintereinander geschaltete Filter erfordern eine ganz exakte Dimensionierung. Ein anderes Phänomen ist das Übersprechen (Crosstalk). Dieses entsteht in Bauteilen, welche Wellenlängen filtern oder trennen. Dabei gelangen Signalbestandteile des einen Kanals in einen andern. Übersprechen wirkt sich im gestörten Kanal als Geräusch aus und ist an den Bandrändern eines Filters am kritischsten. Jedes wellenlängenabhängige Netzelement in einem Übertragungssystem verändert seine Wellenlänge mit der Umgebungstemperatur. Laser müssen für ausreichend stabilen Betrieb in WDM-Systemen bezüglich der Temperatur konstant gehalten werden. Man kühlt solche Laser mit Peltier-Elementen. Eine andere Möglichkeit ist, Netzelemente aus Materialien zu bauen, welche einen sehr geringen Ausdehnungskoeffizienten haben. Die Frequenzgenauigkeit ist bei WDM-Systemen von zentraler Wichtigkeit. Laser lassen sich über die Temperatur in der Frequenz ein- und nachstellen. Das ist auch wegen der Alterung nötig. Bei der Vierwellenmischung (Four-Wave-Mixing, FWM) besteht eine starke Abhängigkeit vom Trägerabstand (Frequenz) und der Faserdispersion. FWM steigt mit kleinerem Trägerabstand rasch an. Auch wenn Stimulated Brillouin Scattering (SBS) eine Einzelkanalerscheinung ist, muss es für WDM mitüberlegt werden. SBS verursacht mit kleiner werdender Laserlinienbreite mehr Probleme. Der Effekt verliert sich aber unter einer gewissen Schwellenleistung. Bei kleinerem Kerndurchmesser und bei 1550 nm ist SBS von grösserem Einfluss, bei 1310 nm nur von kleinerem. Stimulated Raman Scattering (SRS) hängt von der belegten WDM-Bandbreite, der Kanalzahl und der Kanalleistung ab. Erstens bewirkt SRS, dass höherfrequente Kanäle als Energiepumpe für tieferfrequente wirken. Das führt zu einer Schräge im Frequenzgang: tiefere Frequenzen werden im Pegel angehoben, höhere dagegen abgesenkt. Diese Schräge lässt sich kompensieren. Die zweite Auswirkung von SRS ist aber weit störender, führt er doch im Zusammenwirken mit Group Velocity Dispersion (GVS) zu einer Verbreiterung der „1“-Pegel und damit zu einer Reduktion der Augenöffnung einer Impulsfolge. Die Standard Faser hat der DSF-Faser gegenüber einen Vorteil von etwa 3 dB.
186
3 Kabelgebundene Übertragung
Damit SPM und XPM keine Störungen beitragen, ist es wichtig, dass die eingekoppelte die Summenleistung unterhalb 20 mW bleibt. Um für WDM die Dispersion unter Kontrolle zu halten, wird die Dispersion durch geeignete Massnahmen beeinflusst. Man spricht von Dispersion Management. Die Dispersion Shifted Faser (DSF) ist zufolge Bedenken betreffend Vierwegmischung nicht optimal. Die Wirkung der Dispersion kann durch das Hintereinanderschalten einer Standard Faser mit einer DCF-Faser kompensiert werden. Dabei hat jedes Teilstück der Verbindung keine Null-Dispersion, wohl aber die Summe aller Teilverbindungen. Eine solche Kompensation ist nicht einfach und muss für alle verwendeten Wellenlängen gleichermassen kompensieren. Bei einer Kompensation mit Fiber-Bragg-Gratings (FBG) muss der FBG über eine grössere Länge gechirpt werden. Solche Elemente sind nicht einfach herzustellen. Insgesamt wirkt die chromatische Dispersion sehr verwirrend. Einerseits kann sie kurze optische Impulse ruinieren, andererseits hilft sie FWM zu unterdrücken.
3.4.10.3 Zwischenverstärkerabhängige Effekte In WDM-Systeme werden Verstärker wie folgt eingesetzt: x Treiberverstärker nach dem Modulator bei der Sendestelle. Hier bestehen Grenzen bei der in die Faser einkoppelbaren Leistung. x Linienverstärker zwischen Sendestelle und Empfangsstelle. Hier ist eine hohe Verstärkung wünschenswert. Grenzen sind gegeben bei der Verstärkung, beim Rauschen und bei der erreichbaren Ausgangsleistung. x Vorverstärker am Eingang des optischen Empfängers. Wünschenswert sind eine hohe Empfindlichkeit, ein geringes Rauschen und eine angemessene Verstärkung. Solche WDM-Systeme mit kaskadierten optischen Verstärkern über grössere Distanzen werden charakterisiert durch Verzerrungen im Verstärkerfrequenzgang, durch transiente Fluktuationen der optischen Leistung, durch vom DFA herrührendes Rauschen und durch polarisationsabhängige Effekte.
3.4.10.4 Rauschen in WDM-Systemen Die dominierenden Quellen sind Verstärker-ASE und thermisches Empfängerrauschen. Hinzu kommen Laserrauschen (Chirp, Relaxationsoszillation14, Phasenrauschen, Impulsformverzerrungen), Multiplexerrauschen (zu schmale Filter, ungenaue Filtermittenfrequenz verursachen Rauschen und Verzerrungen) und hohe Dispersion der Faser auf der benützten Wellenlänge. 14
Relaxationsoszillation: Wechselwirkung zwischen Photonen und Exzitonen (gebundener Zustand von Elektron und Loch im Halbleiter auf Grund stimulierter Emission).
3.4 Lichtwellenleiternetze
187
3.4.10.5 Weitere Störquellen in WDM-Systemen Bekannte Systeminteraktionen sind Verzerrungen aus dem Zusammenwirken von Laser-Chirp mit Steckerreflexionen (genannt Returnloss Variation). ASE ist möglicherweise die intensivste Rauschquelle bei Langdistanz-WDM. Dann tritt auch Demultiplexerrauschen zufolge Übersprechen (Filtertoleranzen) sowie Empfängerrauschen (Funkelrauschen und thermisches Rauschen) als Störquellen bei der Übertragung auf. 3.4.10.6 Zusammenfassung Nachstehend die für WDM wichtigen Punkte in der Übersicht: x Kanalabstand und Bandbreite: Um den SRS-Effekt tief zu halten und um den Frequenzgang so flach wie möglich zu halten sind enge Kanalabstände nützlich. FWM setzt hier aber Grenzen. x Präzision der Netzelemente und Kosten: Ganz allgemein sind präzise und stabile Komponenten teuer. Beispiele sind Laser mit schmaler Linienbreite, genaue Gratings, Filter und die meisten anderen Komponenten. Damit werden bei der Dimensionierung die Kanalbandbreite und der Kanalabstand von grosser Bedeutung. x Dispersionsmanagement: Durch geeignete Dispersionskompensation mit DCF-Faser abwechslungsweise mit Standard-Faser kann ein sinnvolles Optimum für lange Strecken gefunden werden. DSF-Faser liefert wegen FWM keine Lösung. x Signalleistung: SBS, SRS, SPM, XPM setzen klare Grenzen der in eine Faser einkoppelbaren Leistung. x Rauschen: ASE bestimmt mit grösster Wahrscheinlichkeit den möglichen Verstärkerabstand. x Fasertyp: Man müsste annehmen, dass DSF die Probleme mit der Dispersion löst. Leider können mit der DSF die Probleme mit FWM und SRS nicht unter Kontrolle gebracht werden.
3.4.11 Spezielle Glasfaserübertragung 3.4.11.1 Seekabel Verwendet werden dispersionskompensierte Fasern (NZDSF und LEAF) mit DWDM und optischen Verstärkern alle 40 bis 120 km. Spezielle Seekabelversionen der Faser haben eine sehr geringe Dämpfung (z. B. nennt Corning für Ultra Low Loss Fiber 0.168 dB/km). Seekabel sind als System zu dimensionieren,
188
3 Kabelgebundene Übertragung
denn beispielsweise Fasern mit kleinerem Modenfelddurchmesser ergeben in Kombination mit einem Raman Verstärker eine grössere Verstärkung, weil die Pumpwellenlänge weniger gedämpft wird. Auch Erbium dotierte Verstärker finden Anwendung. Die Verstärker verteilen sich über die Länge des Seekabels und werden über eine Gleichstromleitung mit 1 kV bis 10 kV gespeist. 3.4.11.2 Solitonen-Übertragung Das lineare Phänomen der Dispersion wird bei geeigneter Dimensionierung von der nichtlinearen Selbstphasenmodulation kompensiert. Solitonenübertragung ist Gegenstand der Forschung, man verspricht sich hohe Übertragungskapazitäten, besonders für Seekabel.
3.4.12 Anwendungen von LWL Die LWL-Übertragung ist heute für neue Zugangsnetze und auch für Netzaufrüstungen und Netzerweiterungen das Mittel der Wahl. Dabei ist digitale, analoge und kombinierte Übertragungstechnik möglich, wobei die Übertragung im digitalen Basisband an Stellenwert stetig gewinnt. LWL-Anwendungen sind im Kapitel 2 und 5 zu finden.
3.4 Lichtwellenleiternetze
189
Literatur Dutton H J R (1998) Understanding Optical Communications. IBM Redbook http://www.redbooks.ibm.com/redbooks/pdfs/sg245230.pdf Eyberg R (1993) 18th International Television Symposium, Montreux, Switzerland, "Cascaded Optical Fiber Amplifiers for Broadband CATV Transmissions Systems". Goff D R (2007) The Effects of Fiber Nonlinearities http://www.olson-technology.com/AppNotes/ Fiber_Nonlinearities_Application_Note.pdf Schröder H (1967) Elektrische Nachrichtentechnik Bd.I, Theorie und Berechnung passiver Übertragungsnetzwerke. Radio-Foto-Kinotechnik Stern T, Ellinas G, Bala K (2009) Multiwavelength Optical Networks. Architecture, Design, and Control. 2nd Edition. Cambridge University Press Voges E, Petermann K (2002) Optische Kommunikationstechnik. Handbuch für Wissenschaft und Industrie. Springer
4 Drahtlose Übertragung Im Kapitel Drahtlose Übertragung wird die Ausbreitung von Radiowellen für die terrestrische und für die Satellitenübertragung diskutiert. Die Phänomene bei der Übertragung im Kurzwellenbereich bis 30 MHz werden beschrieben, und für den Frequenzbereich über 30 MHz wird neben der Freiraumdämpfung auch die Zusatzdämpfung durch Hindernisse im Übertragungsweg behandelt. Diversität und Strahllenkung bilden den Abschluss des Kapitels.
4.1 Einführung zur Wellenausbreitung 4.1.1 Geschichte Ein Strom, welcher bei einer vorhandenen Spannungsdifferenz in einem Leiter fliesst, erzeugt um den Leiter herum ein magnetisches Feld. Eine Spannung, welche zwischen zwei Potentialen besteht, erzeugt ein elektrisches Feld. Daraus folgt, dass zu einem magnetischen Feld immer ein elektrisches Feld gehört. Zur Geschichte: x Oersted findet 1820 die Verkettung eines Leitungsstroms mit einem Magnetfeld. x Faraday (1791 – 1867) weist nach, dass mit der Änderung von magnetischen Feldern das Entstehen elektrischer Felder verbunden ist. x Maxwell (1831 – 1879) sagt die Existenz elektromagnetischer Felder voraus und entwickelt seine Theorie. x Hertz (1857 – 1894) entdeckt experimentell die elektromagnetischen Wellen. x Marconi (1874 – 1937) und Popoff (1857 – 1894) ermöglichen durch Versuche die praktische Anwendung der elektromagnetischen Wellen. Maxwell hat bereits 1862 auf Grund genialer theoretischer Überlegungen die Existenz von elektromagnetischen Wellen vorausgesagt. Die von ihm gefundenen Gleichungen sind auch heute noch die Basis theoretischer Untersuchungen der Wellenausbreitung. Die Gleichungen beschreiben die Erzeugung von elektrischen Feldern durch elektrische Ladungen, die Erzeugung von magnetischen Feldern durch Ströme und die Verknüpfung beider Felder durch Induktion. Sie setzen voraus, dass es keine magnetischen Ladungen gibt. Bei den Gleichungen handelt es sich um Feldgleichungen (Vektorfelder), deren Behandlung nicht mehr mit einfachen Mitteln der Mathematik möglich ist. Im Folgenden wird deshalb auf diesbezügliche Herleitungen verzichtet. Heinrich Hertz erkannte, dass sich die von ihm erzeugten elektromagnetischen Wellen mit Lichtgeschwindigkeit ausbreiteten, und
A. Keller, Breitbandkabel und Zugangsnetze, DOI 10.1007/978-3-642-17631-9_4, © Springer-Verlag Berlin Heidelberg 2011
192
4 Drahtlose Übertragung
wies auch nach, dass die elektromagnetischen Wellen alle bekannten Eigenschaften des Lichtes, wie Reflexion, Brechung, Beugung und Interferenz aufweisen.
4.1.2 Reflexion Es gilt, sowohl für das Licht, als auch für elektromagnetische Wellen, dass die einfallende und die reflektierte Welle mit der Normalen im Auftreffpunkt einer reflektierenden Fläche gleiche Winkel bilden (Abb. 4.1). Ist der Reflektor im Verhältnis zur Wellenlänge rau (ein guter Reflektor hat nur Unebenheiten kleiner als Ȝ/32), entsteht Streureflexion. Bei der reinen Streureflexion gibt es für die reflektierte Welle keine bevorzugte Richtung mehr. İ
İ´ Reflektor
Abb. 4.1 Reflexion am ebenen Reflektor
4.1.3 Ausbreitungsgeschwindigkeit elektromagnetischer Wellen Die Ausbreitung elektromagnetischer Wellen erfolgt mit Lichtgeschwindigkeit. Sie beträgt im Vakuum rund 300'000 km/s (exakt: c0 = 299'792'458 m/s). Messungen haben ergeben, dass die Lichtgeschwindigkeit in der Luft etwa 0.03 % geringer ist als im Vakuum. Die Lichtgeschwindigkeit ist für dichtere Medien allgemein geringer.
4.1.4 Brechung Kommt die elektromagnetische Welle an die Grenzfläche zweier Medien (Luft verschiedener Dichte und Feuchtigkeit) mit verschiedenen Brechungsindices n1 und n2 resp. verschiedenen Lichtgeschwindigkeiten c1 und c2 , wird sie in zwei Teile gespalten: x die eine wird gemäss Reflexionsgesetz ins Medium zurückreflektiert, x die andere dringt ins Medium ein und ändert ihre Richtung, die Welle wird gebrochen.
4.1 Einführung zur Wellenausbreitung
193 Į
Į
Į
n1
n2
n2
n1
n1
n2
ȕ
ȕ
Abb. 4.2 links: Übergang vom dünneren ins dichtere Medium, Mitte: Übergang vom dichteren ins dünnere Medium, rechts: Totalreflexion (n2 > n1)
Neben der Brechung findet stets auch eine partielle Reflexion statt. Beim Übertritt eines Lichtstrahls in ein Medium mit grösserer Brechzahl wird der Strahl zum Lot der Trennfläche gebrochen. Umgekehrt wird ein Strahl beim Übergang in ein Medium mit kleinerer Brechzahl vom Lot zur Trennfläche weggebrochen. Hier kann es für einen bestimmten Einfallswinkel Į zur Totalreflexion kommen (Abb.4.2).
4.1.5 Beugung Durch Beugung werden sich geradlinig ausbreitende Radiowellen an einem Hindernis abgelenkt. Die Beugung ermöglicht ein Herumgreifen der elektromagnetischen Wellen um ein Hindernis und damit Radioempfang in der Schattenzone. Die Beugung bewirkt auch, dass Radiowellen der Erdoberfläche folgen können. Man berücksichtigt dies durch Einsetzen der Erdkrümmung mit einem auf 4/3 vergrösserten Erdradius (normal: 6370 km, Radio: 8500 km).
Schattenzone
Abb. 4.3 Beugung am Hindernis
4.1.6 Polarisation Man unterscheidet lineare und zirkulare Polarisation. Bei der linearen Polarisation gibt es zwei Fälle: vertikale und horizontale Polarisation. Bei der vertikalen Polarisation steht der elektrische Feldvektor senkrecht zur Erdoberfläche, bei der horizontalen dagegen waagrecht. Bei der zirkularen Polarisation rotiert der Feldstär-
194
4 Drahtlose Übertragung
kevektor rechts- oder linksdrehend und senkrecht zur Ausbreitungsrichtung (rechtsdrehende resp. linksdrehende Zirkularpolarisation). Eine zirkulare Polarisation erhält man, wenn zwei linear polarisierte Antennen um 90° versetzt angeordnet sind und um 90° phasenverschoben angespeist werden. Sind die Amplituden der linearen Komponenten nicht gleich groß, entsteht eine elliptische Polarisation.
4.2 Einführung zu Antennen 4.2.1 Übersicht Eine Antenne dient zur Abstrahlung der von einem Sender gelieferten Hochfrequenzenergie. Genauso kann die gleiche Antenne Energie aus einem Hochfrequenzfeld aufnehmen (Reziprozitätstheorem) und auf ein Kabel abgeben. Antennen sind somit das Verbindungsglied zwischen kabelgeführter Übertragung und der Übertragung im Raum. Es gibt eine reiche Vielfalt von Antennen für die unterschiedlichsten Bedürfnisse. Die einfachste und meist verbreitete Antenne ist der Halbwellendipol. Er bildet das Grundelement aller Antennenformen und dient auch als Bezugsantenne für Vergleiche von Antennen. Es lassen sich drei Zonen des Antennenfeldes unterscheiden: x Nahfeld, x Übergangsfeld, Fresnel-Region, x Fernfeld, Fraunhofer-Region. Der Übergang von der einen zur anderen Zone ist fliessend. Auch die Grenzen werden unterschiedlich definiert. Mögliche Abgrenzungen sind in Tab. 4.1 und Tab. 4.2 dargestellt. Tabelle 4.1 Antennenabmessungen und Feldcharakteristik Antennenabmessung D>Ȝ
r
D<Ȝ
wobei:
Nahfeld (reaktiv)
0.62 -
D Ȝ r
D3
O
Fernfeld
r r
2 D2
O O 2 S
: Ausdehnung der Antenne : Wellenlänge : Distanz
4.2 Einführung zu Antennen
195
Tabelle 4.2 Nah-, Übergangs- und Fernfeld Nahfeld
Übergangsfeld
Fernfeld
r < 0.2 Ȝ
0.2 Ȝ r 0.4 Ȝ
r > 0.4 Ȝ
4.2.2 Bezugsantennen 4.2.2.1 Kugelstrahler oder isotrope Antenne Ein Kugelstrahler ist verlustfrei und punktförmig mit gleichmässiger, kugelförmiger Strahlungscharakteristik und beliebiger Polarisation (linear, elliptisch, zirkular). Zumeist wird lineare Polarisation angenommen. Der Gewinn ist 1 (lineare Darstellung) oder 0 dB (logarithmische Darstellung). 4.2.2.2 Elementardipol oder Hertzscher Dipol Der Hertzsche Dipol ist ein verlustloser, angepasster Strahler mit gleichförmiger Stromverteilung. Im Vergleich zum Kugelstrahler besteht bereits eine Richtwirkung und eine definierte (lineare) Polarisation. Der Gewinn im Vergleich zum Kugelstrahler beträgt 1.5 bzw. 1.76 dB. Der Elementardipol könnte als kurzer Strahler mit Endkapazitäten gebaut werden, er dient aber wie der Kugelstrahler nur als Modell. 4.2.2.3 Halbwellendipol oder Ȝ/2-Dipol Der Halbwellendipol ist ein verlustloser, angepasster und selbstresonanter Strahler mit sinusförmiger Stromverteilung (Abb. 4.4). Der Gewinn, bezogen auf den Kugelstrahler beträgt 1.64 oder 2.15 dB. Strom
Spannung
Abb. 4.4 Halbwellendipol mit Strom- und Spannungsverlauf
196
4 Drahtlose Übertragung
4.3 Terrestrische Radioübertragung 4.3.1 Radiowellen unterhalb 30 MHz 4.3.1.1 Frequenzbänder unterhalb 30 MHz Tabellen 4.3 und 4.4 zeigen die Einteilung der Kurzwellenbänder. Die Bänder werden mit amplitudenmodulierten Signalen benützt. Die Rundfunkbänder haben eine maximale Modulationsfrequenz von 4.5 kHz. Radioamateure benützen vor allem Einseitenband-Modulation mit unterdrücktem Träger, die das Spektrum sehr effizient ausnützt. Tabelle 4.3 Kurzwellenbänder Rundfunk Band Frequenzbereich Band
Frequenzbereich [kHz]
120 m 2'300-2'495
25 m
11'600-12'100
90 m 3'200-3'400
22 m
13'570-13'870
75 m 3'900-4'000
19m
15'100-15'800
60 m 4'750-5'060
16 m
17'480-17'900
49 m 5'900-6'200
15 m
18'900-19'020
41 m 7'100-7'350
13 m
21'450-21'850
31 m 9'400-9'900
11 m
25'670-26'100
Tabelle 4.4 Kurzwellenbänder Radioamateurfunk Band
Frequenzbereich [MHz]
40 m
7.000 – 7.100
30 m
10.100 – 10.150
20 m
14.000 – 14.350
17 m
18.068 – 18.168
15 m
21.000 – 21.450
12 m
24.890 – 24.990
10 m
28.000 – 29.700
4.3.1.2 Wellenausbreitung unterhalb 30 MHz Der folgende Abriss befasst sich mit der Wellenausbreitung im Kurzwellenband. Wie in Abb. 4.5 dargestellt, unterscheidet man bei der Wellenausbreitung:
4.3 Terrestrische Radioübertragung
197
x Bodenwelle: Radiowellen folgen der Erdoberfläche nach den Gesetzen der Beugung mit dem Radiohorizont gemäss 4/3 des Erdradius. Die Bodenwelle überwiegt im Nahbereich. Sie wird in diesem Abschnitt nicht weiter betrachtet, da der Empfangspegel allein durch die Freiraumdämpfung bestimmt ist und deshalb wenig Veränderungen unterliegt. x Raumwelle: Die Radiowellenausbreitung hängt von vielen Faktoren im Raum zwischen dem Sender und dem Empfänger ab. Je nach Frequenz spielen andere Faktoren eine dominierende Rolle. Die Kurzwelle ist im Zusammenhang mit der Rückwärtsübertragung auf Kabelnetzen von besonderem Interesse, weil die Belegung gleicher Frequenzen im Kabel und in der Luft bei Schirmungsdefekten im Kabelnetz zu Störungen im Kabelnetz führen kann. Für die Ausbreitung im Kurzwellenband (3 bis 30 MHz) ist die Sonne und deren Einfluss auf die Erdatmosphäre von Bedeutung und wird nachstehend weiter erläutert. Raumwelle
Bodenwelle
Erdoberfläche Sender
Troposphäre
Empfänger
Abb. 4.5 Raumwelle und Bodenwelle
Die Erde ist von einer Gashülle umgeben, ihre Dichte nimmt stetig ab und reicht bis in eine Höhe von 2000 bis 3000 km. Die Atmosphäre besteht aus Luft, zur Hauptsache aus Stickstoff und Sauerstoff. Tabelle 4.5 zeigt die Zusammensetzung von trockener Luft in Bodennähe im Detail. Tabelle 4.5 Zusammensetzung der Atmosphäre Komponente
Anteil (in Vol%)
Stickstoff (N2)
78.08
Sauerstoff (O2)
20.95
Kohlendioxid CO2
vorindustriell: 0.026, aktuell: 0.034
Argon (Ar)
0.93
Helium (He)
0.0005
Neon (Ne)
0.0002
Krypton (Kr)
0.00011
Xenon (Xe)
9 ·10 í 7
Ozon (O3)
30 - 50 ppb (1·10 í 9)
Kohlenwasserstoffe (KW)
10 - 100 ppb (1·10 í 9)
Fluorchlorkohlenwasserstoffe (FCKW) 100 - 300 ppt (1·10 í 12)
198
4 Drahtlose Übertragung
Die Atmosphäre ist in der Höhe geschichtet. Man unterteilt in: x Troposphäre (Erdboden bis etwa 11'000 m): Hier spielt sich das Wetter ab. Sie enthält etwa 75 % der Stoffe unserer Atmosphäre. Die Temperatur fällt im Allgemeinen mit zunehmender Höhe um etwa 6 bis 8 °C pro 1'000 m. Abgesehen von Inversionen (Temperaturumkehr zufolge Wetterlage) fällt die Temperatur stetig bis auf etwa í 50° C. Die Obergrenze der Troposphäre unterliegt Schwankungen. In unseren Breiten liegt sie im März mit etwa 9'700 m am tiefsten und im Juli mit etwa 11'100 m am höchsten. Der Zustand der Troposphäre ist für Meterwellen wichtig. Regen, Schnee, Gewitter etc. haben hier ihren Einfluss. x Stratosphäre (11 km bis 80 km): Sie ist ohne das übliche Wettergeschehen und hat keinen Wasserdampf. Die Temperatur bleibt bis in eine Höhe von 20 km konstant auf etwa í 50 °C, steigt zuerst langsam, dann schneller bis in eine Höhe von 50 km um knapp 50 °C an und erreicht in 80 km í 60 °C. x Ionosphäre (80 km bis 800 km): In der Ionosphäre finden sich zahlreiche elektrisch geladene Teilchen als Folge einer Aufspaltung neutraler Luftmoleküle unter Sonneneinwirkung. Die Ionisation geschieht unter der Einwirkung von Ultraviolett- und Röntgenstrahlen von der Sonne. Auch die kosmische Strahlung und die pausenlos in der Erdatmosphäre verglühenden Meteoritenteilchen (einige 10 Milliarden pro 24 Stunden) sind an der Ionisation beteiligt. Die Ionisation ist eine Energieeinwirkung, die bewirkt, dass Elektronen aus dem Atomverband herausgelöst werden und das Atom als Ion (positiv geladenes Teilchen) zurückbleibt. Die freien Elektronen rekombinieren nach einer gewissen Zeit wieder mit einem Ion, und dabei entsteht wieder ein neutrales Atom. Die Zahl der freien Elektronen pro Volumeneinheit ist von der Intensität der Einstrahlung abhängig. Die Anwesenheit der Elektronen macht die Ionosphäre bzw. Schichten davon zu einem elektrischen Leiter, der die Eigenschaft hat, Radiowellen bestimmter Frequenzen zu reflektieren. Eigentlich ist es kein echter, spiegelartiger Vorgang, vielmehr ist es eine Rückstreuung in einem grossen Volumen. Bereits 1900 hat Kenelly und Heavyside das Vorhandensein einer solchen Schicht angenommen. Deshalb spricht man auch von der Kenelly-Heavyside-Schicht. In einer Höhe von 800 km findet ein allmählicher Übergang in den interstellaren Raum statt. Diese Grenzschicht nennt man Exosphäre.
4.3 Terrestrische Radioübertragung
199 F2 - Schicht F1 - Schicht E - Schicht D - Schicht
Abb. 4.6 Ionisierende Schichten in der Atmosphäre
Die Ionosphäre ist tatsächlich in verschiedene Schichten gegliedert (Abb. 4.6), welche unterschiedlichen Einfluss auf die Wellenausbreitung im Kurzwellenband haben. Dabei ist die Sonne der Motor für die zu beobachtenden Vorgänge in den verschiedenen Schichten: x D-Schicht: Sie ist die unterste Schicht und liegt 50 km bis 90 km über der Erdoberfläche. Die Elektronendichte ist noch gering, deshalb werden nur sehr lange Wellen reflektiert. Die Kurzwellen durchdringen die D-Schicht und erleiden dabei eine gewisse Dämpfung. Immerhin kann diese Dämpfung so goss werden, dass Absorption entsteht. Die Dämpfung nimmt aber für zunehmende Frequenzen ab und hat für 20-m-Wellen kaum mehr einen Einfluss. Die Rekombination der Elektronen in der D-Schicht verläuft bei Sonnenuntergang sehr rasch, und der Einfluss der D-Schicht verschwindet somit schnell. Die relativ geringen Tagesreichweiten im 40-m- und 80-m-Band sind auf die Dämpfung der D-Schicht zurückzuführen. x E-Schicht: In der E-Schicht liegt das Maximum der Elektronendichte bei etwa 110 km bis 130 km Höhe. Kurz nach Sonnenaufgang steigt die Ionisation stark an, erreicht um die Mittagszeit das Maximum und fällt dann langsam bis zum Sonnenuntergang ab. Nach Sonnenuntergang setzt massiv Rekombination ein, so dass sich die E-Schicht etwa nach einer Stunde fast völlig aufgelöst hat. Trotzdem kann nachts eine reduziert aktive E-Schicht weiterbestehen. Ausserdem gibt es noch des Phänomen der Sporadisch-E-Schicht. Sie kann bei Polarlicht-Ereignissen in Polnähe, aber auch spontan in tieferen Breitengraden als Wolke mit hoher Elektronendichte am Tag oder in der Nacht beobachtet werden. Sporadisch-E führt im Funkverkehr zu Überreichweiten, welche bis ins Fernsehband I auftreten können. Häufigkeitspunkte gibt es um 10 Uhr und 19 Uhr Ortszeit; in Sommermonaten sind auch mehr solche Ereignisse zu beobachten. x F2-Schicht: Sie liegt mit 250 bis 400 km am höchsten und ist von allen Schichten am stärksten ionisiert. Über F2 kommen die meisten KurzwellenFernverbindungen zustande. Die Rekombination der Elektronen erfolgt sehr träge, so dass auch noch nachts Reflexion möglich ist. Kurz vor Sonnenun-
200
4 Drahtlose Übertragung
tergang erreicht die Elektronendichte ihr Minimum. Zwei Anomalien sind festzustellen: Erstens wird das Tagesmaximum nicht am Mittag erreicht, sondern erst am frühen Nachmittag, zweitens kann auch in den Nachtstunden die Ionisierung noch ansteigen, obwohl keine Sonneneinstrahlung mehr stattfindet. Abweichungen sind ebenfalls zwischen Sommer und Winter festzustellen. Die Elektronendichte ist im Winter grösser. x F1-Schicht: Sie ist durch ein etwa 50 km breites Gebiet geringerer Elektronendichte von der F2-Schicht getrennt. Die F1-Schicht ist für Kurzwellenübertragung unerwünscht, weil sie die Wellenausbreitung durch Absorption behindert. Die F1-Schicht kann nur zusammen mit einer F2-Schicht entstehen. x Ionosphärenstürme: Sie können unvermittelt auftreten und sind mit der Unruhe des Erdmagnetfeldes im Zusammenhang. Ebenfalls von Auswirkung sind die Sonnenflecken, welche in einem Zyklus von 11 Jahren wiederkehren. Interessante Details finden sich bei: http://www.ae4rv.com/tn/propflash.htm.
4.3.2 Radiowellen oberhalb 30 MHz 4.3.2.1 Frequenzbänder oberhalb 30 MHz Tabelle 4.6 gibt eine grobe Übersicht über die Verwendung der Frequenzbänder oberhalb 30 MHz. Tabelle 4.6 Frequenzbereiche oberhalb 30 MHz Frequenz
Wellenlänge Name
Anwendungen
30 - 300 MHz 10 - 1 m
UKW, VHF
0.3 - 3 GHz
1 - 0.1 m
Mikrowellen, UHF TV, Richtfunk, Mobilfunk, Flugfunk, Radar
Rundfunk, TV, Mobilfunk, Flugfunk
3 - 30 GHz
10 - 1 cm
Mikrowellen, SHF Richtfunk, Satellitenübertragung, Radar
4.3.2.2 Wellenausbreitung oberhalb 30 MHz Oberhalb 30 MHz verliert sich die Reflexion an der Ionosphäre zunehmend, und ab 100 MHz kommen im Normalfall keine Reflexionen mehr vor. Elektromagnetische Wellen breiten sich oberhalb 100 MHz geradlinig wie Lichtstrahlen aus und folgen den Gesetzmässigkeiten der Optik. Sie erleiden Beuge- und Brechungseffekte. Veränderungen der dielektrischen Eigenschaft der Luft beeinflussen den Brechungskoeffizienten. Das kann zu Überreichweiten und Ducting führen. Bei Überreichweiten vergrössert sich dadurch der Radiohorizont. Bei Ducting werden
4.4 Gesetzmässigkeiten der Wellenausbreitung
201
die Radiowellen in einem „Schlauch“ geführt, gebildet durch zwei übereinanderliegende Inversionsschichten in der Atmosphäre. Abbildung 4.7 zeigt, wie eine Inversionsschicht als Radioreflektor wirkt. Inversionsschicht Empfänger 1
Erdoberfläche Sender
Empfänger 2
Troposphäre 10 km
Abb. 4.7 Reflexion an einer Inversionsschicht
4.4 Gesetzmässigkeiten der Wellenausbreitung 4.4.1 Feldstärke und Dipolpegel
r
Abb.4.8 Isotroper Strahler mit Strahlungsdiagramm (Kugel)
Eine isotrope Antenne (Abb. 4.8, fiktiver Kugelstrahler) strahlt in alle Richtungen mit gleicher Leistung. Auf der Oberfläche einer fiktiven Kugel mit dieser Antenne im Zentrum kann die Leistungsdichte angegeben werden PD
wobei:
PD PS r
PS
(4.1)
4 S r2
: Leistungsdichte in der Kugeloberfläche [W/m2] : von der isotropen Antenne abgestrahlte Leistung [W] : Kugelradius
Die abgestrahlte Hochfrequenzenergie kann auch als Feldstärke dargestellt werden. Wenn die Feldstärke E auf der fiktiven Kugel bekannt ist, beträgt die Leistungsdichte PD
E2 120 S
E 2 / Z0
(4.2)
202
wobei:
4 Drahtlose Übertragung
E Z0
: elektrische Feldstärke in der Kugeloberfläche [V/m] : Feldwellenwiderstand [ȍ]
In Gl. (4.2) entspricht 120 · ʌ dem Wellenwiderstand im Vakuum (377 ȍ), denn das ohmschen Gesetz zeigt, dass Z0 in PD=E2/Z0 ein Widerstand ist. Die effektive Wirkungsfläche einer Antenne hat wenig zu tun mit ihrer geometrischen Fläche und ergibt sich unter Berücksichtigung des Gewinns g allgemein zu Ae
wobei:
Ae g Ȝ
g O2 4S
(4.3)
: effektive Wirkungsfläche der Antenne [m2] : Antennengewinn, linear [linearer Faktor] : Wellenlänge [m]
oder für den Halbwellendipol Ae
1.64 O 2 4S
(4.4)
Der Faktor 1.64 entspricht dem bekannten Gewinn des Halbwellendipols in logarithmischer Darstellung von GD
10 log 1.64
2.15 dBi
(4.5)
Die von einer Antenne aufgefangene Leistung PA ergibt sich zu PA
wobei:
PA PD Ae
PD Ae
(4.6)
: von der Antenne aufgefangene Leistung [W] : Leistungsdichte [W/m2] : eff. Wirkungsfläche der Antenne [m2]
Gleichungen (4.2) und (4.4) in (4.6) eingesetzt ergibt PA
1.64 O 2 E 2 480 S2
(4.7)
Die Dipol-Klemmenspannung U an der Antenne ist gem. Ohmschem Gesetz U
PA Z D
(4.8)
4.4 Gesetzmässigkeiten der Wellenausbreitung
wobei:
ZD U
203
: Impedanz des Halbwellendipols = 73.2 ȍ : Dipolklemmenspannung [V]
Mit Gl. (4.7) und (4.8) erhält man somit 1.64 O 2 E 2
U
480 S2
ZD
(4.9)
Mit Ȝ = c / f, c = 0.3 Â 10 6 km/s im Vakuum und ZD = 73.2 ȍ U
47.223
E f
[V, V/m, MHz] oder [μV, μV/m, MHz]
(4.10)
d. h. in die logarithmische Darstellung umgeformt
wobei:
u
33.6 20 log E 20 log f
u f c
: log(U) : Frequenz [Hz] : Lichtgeschwindigkeit [m/s]
[dBμV, μV, MHz]
(4.11)
Abbildung 4.9 zeigt die Strahlungsleistung und die Feldstärke in linearem und logarithmischem Massstab am Beispiel der maximal zulässigen abgestrahlten Leistung von 20 pW gemäss EN 50083-2.
Pegel [dBpW, uV/m, dBuV]
70 Strahlungs-leistung [dBpW]
60
Feldstärke [uV/m]
50
Feldstärke [dBuV/m]
40 30 20 10
Frequenz [MHz]
Abb. 4.9 Strahlungsleistung und Feldstärke im Vergleich
950
850
750
650
550
450
350
250
150
50
0
204
4 Drahtlose Übertragung
4.4.2 Empfangspegel in Funktion der Entfernung zum Sender
wobei:
Ue
143 10 log ERP 32.5 20 log f 20 log d
Ue ERP f d
: Empfangspegel [dBuV] : abgestrahlte Leistung [kW] : Frequenz [MHz] : Distanz [km]
(4.12)
4.4.3 Wellenausbreitung im freien Raum Der Wirkungsgrad für die Ausbreitung im homogenen, unbegrenzten Medium (keine Reflexion, Brechung, Beugung und Interferenz) als Verhältnis der empfangenen zur ausgesendeten Leistung lässt sich als Funktion der Absorptionsflächen von Sende- und Empfangsantenne, FS bzw. FE , der Übertragungsdistanz D und der Wellenlänge Ȝ darstellen PE PS
FS FE
(Fränzsche Beziehung)
D 2 O2
(4.13)
Die Absorptionsfläche für den isotropen Strahler beträgt F iso
O2 4S
(4.14)
Mit FS = FE = Fiso ergibt sich 2
PE PS
§ O2 · 1 ¨ ¸ ¨ 4 S ¸ D2 O2 © ¹
PE PS
2 1 § 0.3 · § ¨ 4 S ¸ ¨¨ 2 2 © ¹ © f D
§ O · ¨ ¸ © 4S D ¹
2
(4.15)
oder mit Ȝ = c / f
wobei:
f
· ¸ ¸ ¹
: Frequenz [MHz], D : Distanz [km]
(4.16)
4.4 Gesetzmässigkeiten der Wellenausbreitung
205
Die Freiraumdämpfung A0 zwischen isotropen Strahlern in logarithmischer Darstellung ergibt sich zu A0
§P · 10 log ¨ E ¸ © PS ¹
A0
32.5 20 log( f ) 20 log(d )
A0 f D
: Freiraumdämpfung [dB] : Frequenz [MHz] : Distanz [m]
§ 0.3 · 20 log ¨ ¸ 20 log( f ) 20 log(d ) (4.17) © 4S ¹
oder
wobei:
(4.18)
Aus der Senderleistung lässt sich mit Hilfe der Freiraumdämpfung A0
§P · 10 log ¨ E ¸ 10 log( PS ) 10 log( PE ) © PS ¹
(4.19)
die Empfangsleistung ermitteln PE
10
PS 0.1 A0
(4.20)
Gleichung (4.20) eingesetzt in (4.21) gem. Ohmschen Gesetz UA
wobei:
RS
(4.21)
PE RS
: Strahlungswiderstand der Antenne
ergibt UA
PS RS
(4.22)
100.1 A0
resp. umgerechnet in dBμV UA
10 log( RS ) 10 log( PS ) 10 log 100.1 A0
(4.23)
Mit RS = 73.2 ȍ (theoretischer Wert des Strahlungswiderstandes für die verlustfreie Kopplung Raum-Antenne) ergibt sich
206
4 Drahtlose Übertragung
UA
139 10 log( PS ) A0
(4.24)
Nun ist aber die Freiraumdämpfung definiert zwischen zwei isotropen Strahlern. Also kommt für die Praxis zweimal der Gewinn isotroper Strahler zu Halbwellendipol hinzu, da die Sendeleistung als ERP (Effective Radiated Power), die Empfangsspannung auf den Halbwellendipol definiert ist. Der Gewinn isotroper Strahler (0 dB) zu Halbwellendipol (2.15 dB) beträgt 2.15 dB. Somit ergibt sich §O· U A ¨ ¸ 140 10 log ERP 20 log f 20 log D © 2¹
wobei:
(4.25)
UA [dBμV], ERP [kW], f [MHz], D [km]
4.4.4 Azimut und Distanz zwischen 2 Punkten auf der Erde Azimut und Distanz von einem Punkt auf der Erdoberfläche zum andern lassen sich wie folgt berechnen (Abb. 4.10): Die Distanz zum Sender beträgt im Bogenmass O
arccos cos E1 cos E2 sin E1 sin E2 cos J
(4.26)
oder in km D = 111.17 O
(4.27)
und der Winkel zum Sender beträgt D
§ cos E1 cos E2 cos O · arccos ¨ ¸ sin E2 sin O © ¹
Sender
ȕ1 J Į ȕ2 į
Standort
Empfang Abb. 4.10 Azimut und Distanz zweier punkte auf der Erdoberfläche
(4.28)
4.4 Gesetzmässigkeiten der Wellenausbreitung
wobei
ȕ1 ȕ2 J į
207
: 90º í geografische Breite Sender, Bogenmass : 90º í geografische Breite Standort, Bogenmass : Differenz geografische Länge : Distanz Standort zu Sender auf Erdoberfläche, Bogenmass
4.4.5 Wellenausbreitung mit Hindernissen 4.4.5.1 Radiohorizont Wie in Abb. 4.11 dargestellt, bewirkt die Kugelgestalt der Erde eine Absenkung des Empfangsstandortes mit zunehmender Entfernung. Für Radiowellen ist zufolge des Beugungseffekts der Radio-Erdradius um ѿ grösser (4/3) als der wirkliche Erdradius einzusetzen. P0
t b
ǻh Px
r D
r
Abb. 4.11 Horizontabsenkung zufolge Erdkrümmung
wobei:
r re rr
: Krümmungsradius re oder rr : Erdradius 6370 km : Radiokrümmungsradius 8500 km, rr = 4/3 Â re
D
360 b 2r S
(4.29)
D
b r
(4.30)
t
r tan D
§b· r tan ¨ ¸ ©r¹
(4.31)
208
4 Drahtlose Übertragung
2
'h
2
r t r
2
ª § b ·º r « r tan ¨ ¸ » r © r ¹¼ ¬ 2
§ · 2 ª § b ·º ¨ ¸ r 1 « tan ¨ ¸ » 1 ¨¨ ¸¸ ¬ © r ¹¼ © ¹
'h
(4.32)
(4.33)
In der Praxis genügt folgende Näherung für ǻh
b|t oD
(4.34)
r 2 D2 r
'h
(4.35)
Der Fehler für D = 1'000 km beträgt 1.63 ‰. 4.4.5.2 Fresnelzone Damit mit Freiraumdämpfung gerechnet werden kann, muss die Fresnelzone frei bleiben. Die Fresnelzone ist definiert als Rotationsellipsoid mit der kleinen Halbachse b und der Länge (Brennpunktabstand) D.
b
0.5 D O
(4.36) b
D
Abb. 4.12 Fresnelzone, D: Distanz zw. Sender und Empfänger, b: Radius der Fresnelzone
4.4.5.3 Feststellen von Geländehindernissen
Es kann nützlich sein, entlang einer Strecke vom Sende- zum Empfangsstandort (Abb. 4.12, P0 , Pn) mit Gl. (4.37) den Abstand ds des Radioverbindungsstrahls zu einem vermuteten Hindernis Pxn zu berechnen und den gewonnenen Wert für Dämpfungsberechnungen zu verwenden:
4.4 Gesetzmässigkeiten der Wellenausbreitung Px2
Px1
P0
ds(x1)>0 h0
P´x2
209
ǻhx2
Pn
ds(x2)<0
hn
ǻhx1 Dx2
P´x1
ǻhn
P‘n
Dx1
Dn r r
r
r
Abb. 4.13 Freihalten Sichtverbindung Analyse des dazwischen liegenden Geländes
wobei:
P0, Pn : Anfangs- bzw. Endpunkt der Verbindung Px : diskrete Punkte auf der Verbindungsachse für welche der Strahlabstand berechnet werden soll h0, hn : Meereshöhe der Endpunkte der Verbindung hx : Meereshöhe von Px r : Radio-Krümmungsradius der Erde, 8500 km ǻhn : Absenkung des Endpunktes n ǻhx : Absenkung am Punkt x ds(x) : Abstand vom Strahl zum Hindernis ds(x)>0 ĺ Radiosicht ds(x)<0 ĺ keine Radiosicht d s ( x)
D Dx ( h0 hn 'hn ) n Dn ( hn 'hn ) ( hx 'hx ) § h h r 2 D 2 r · Dn Dx ¨ 0 n ¸ n © ¹ Dn
(4.37)
hn hx r 2 Dn 2 r 2 Dx 2
4.4.5.4 Beugung an einem Hindernis
Entsprechend dem Huygensschen Prinzip1 wird an einem Hindernis eine Wellenfront gebeugt und kann in den Schattenbereich eindringen. 1946 haben Bullington, 1
Jeder erregte Punkt im Wellenfeld ist Ausgangspunkt einer elementaren Kugelwelle. Die nachfolgende Wellenfront ergibt sich durch Überlagerung dieser elementaren Kugelwellen
210
4 Drahtlose Übertragung
1953 Epstein und Peterson und 1966 Deygout Untersuchungen an der Beugung an einem Hindernis durchgeführt. Die gefundenen Verfahren werden im Folgenden gezeigt. Signalweg h
D1
D2
D
Abb. 4.14 Pfadprofil für Beugung an der Kante (Bullington)
Die direkte Sicht vom Sender zum Empfänger wird durch ein einzelnes Hindernis unterbrochen (Abb. 4.14). Bei Beugung an einer scharfen Kante kann die zusätzlich zur Freiraumdämpfung auftretende Zusatzdämpfung az mit dem Kirchhoffschen Beugungsparameter v wie folgt bestimmt werden
v
ª 2§ 1 1 ·º h« ¨ ¸» « O © D1 D2 ¹ » ¬ ¼
(4.38)
az = 0 az = 6 + 9 · v + 1.27 · v2 az = 13 + 20 · log(v)
für v < 0 für 0 < v < 2.4 für v > 2.4
[dB] [dB] [dB]
(4.39) (4.40) (4.41)
Die Empfangsspannung Ue ergibt sich somit aus der Freiraumdämpfung und der Zusatzdämpfung wie folgt Ue
143 10 log ERP 32.5 20 log f 20 log d a z
(4.42)
Substitutionshindernis Hindernis 2 Hindernis 1 Signalweg hS
h1
D1
DS
D2
h2
D
Abb. 4.15 Bullington-Substitutions-Modell mit 2 Hindernissen
Abbildung 4.15 zeigt den Substitutionsvorschlag von Bullington für zwei Hindernisse.
4.5 Satellitenempfang
211 Hindernis 2 Hindernis 1
Signalweg h1 h2
D1
D2
D
Abb. 4.16 Deygout-Modell mit 2 Hindernissen
Deygout schlägt vor, zuerst die Zusatzdämpfung vom Sender bis zum Empfänger für das Haupthindernis 2 zu rechnen und dann die Zusatzdämpfung vom Sender über das Hindernis 1 bis zum Hindernis 2 dazuzurechnen sowie beide Zusatzdämpfungen zur Freiraumdämpfung zu addieren (Abb. 4.16). Hindernis 2 Hindernis 1 h2
h1
D1
D2
Signalweg
D
Abb. 4.17 Epstein-Peterson-Modell mit 2 Hindernissen
Epstein und Peterson schlagen vor, die Strecke Sender bis zum Hindernis 2 und vom Hindernis 1 bis zum Empfänger zu teilen und die beiden Zusatzdämpfungen zur Freiraumdämpfung zu addieren (Abb. 4.17).
4.5 Satellitenempfang 4.5.1 Thermisches Rauschen Hochfrequenzrauschabstand der Satellitenverbindung (Uplink oder Downlink): CNR
EIRP a G
10 log TAnt TLNB 10 log Bn 228.6
wobei:
CNR : thermischer Rauschabstand [dB]
(4.43)
212
4 Drahtlose Übertragung
EIRP : Abgestrahlte Leistung [dBW], Effective Isotropic Radiated Power a : Freiraumdämpfung [dB] G : Antennengewinn [dB] TAnt : Antennenrauschtemperatur [K] TLNB : Rauschtemperatur des Low Noise Block Converters [K] Bn : wirksame Rauschbandbreite, Transponder-Bandbreite [Hz] 226.5 : Boltzmann-Konstante k 1.38 1023 W (K Hz)
4.5.2 Abstand Signal zum Rauschen Basisband-Rauschabstand der Satellitenverbindung (Uplink oder Downlink), ermittelt aus dem CNR:
SNR
ª §d f «3 CNR 10 log « ¨ 2 ¨ bv «¬ ©
2 · B º» ¸ N BE ¸ b » v » ¹ ¼
(4.44)
Rauschbewertung nach CCIR Rep. 637-1 (Table 2) für Triangular Noise: - ohne Preemphasis : BE = 12.2dB „unified weighting“, 4.75 MHz, 625 Zeilen - mit Preemphasis
: BE = 11.2dB „unified weighting“, 4.75 MHz, 625 Zeilen anzuwenden bei Messung nicht nachentzerrter Signale
wobei:
: Signal/Rauschabstand : Träger/Rauschabstand : Hub bei 1V Video : maximale Videofrequenz (Video-Bandbreite) : wirksame Rauschbandbreite : Bewertungsgewinn
SNR CNR df bv BN BE
siehe auch CCIR.Rec.567-1 und CCIR-Rep.637-1.
4.5.3 Gütefaktor Der Gütefaktor (Figure of Merit, G/T) einer Antenne wird bestimmt aus dem Antennengewinn und der Rauschtemperatur der Antenne und des Blockkonverters:
4.5 Satellitenempfang
wobei
213
GT
G 10 log TAnt TLNB [dB]
GT G TAnt TLNB
: Gütefaktor : Antennengewinn [dB] : Antennenrauschtemperatur [K] : Rauschtemperatur des Low Noise Block Converters [K]
(4.45)
4.5.4 Freiraumdämpfung Die Freiraumdämpfung a ist abhängig von der Distanz D und der Wellenlänge Ȝ § · O2 a 10 log ¨ ¸ ¨ 16 S2 D 2 ¸ © ¹
wobei:
Ȝ D a
(4.46)
: Wellenlänge [m] : Distanz [m] : Freiraumdämpfung [dB]
4.5.5 Gewinn einer Parabolantenne Der Gewinn einer Parabolantenne hängt vom Verhältnis Durchmesser zur Wellenlänge ab: 2 ª §D· º G 10 log «K S2 ¨ ¸ » © O ¹ »¼ «¬
wobei:
Ȝ D G Ș
: Wellenlänge [m] : Durchmesser [m] : Gewinn [dB] : Wirkungsgrad, typisch 60% Cassegrain : 60...70% zentral gespeist : 50...60% offset gespeist : 60...65% flache Gruppe : 40...80%
(4.47)
214
4 Drahtlose Übertragung
4.5.6 Der geostationäre Orbit Ein Satellit im geostationären Orbit hat folgende Bahneigenschaften: x x x x x x x x
Umlaufzeit t Aequatorial-Radius r Umlaufhöhe h Umlaufradius r + h Umlaufgeschwindigkeit v Länge eines Bogengrades Inklination zum Aequator Exzentrizität
: : : : : : : :
86164.091 s oder 23 h 56 min 4.091 s 6378.16 km 35786.04 km 42164.20 km 3.074662 km/s 735.904 km 0 Grad 0
Damit ein Satellit seine Position behält, sind Bahnkorrekturen nötig: x Ost-West-Korrektur: Ursache der Lageabweichung ist die Triaxialität der Erde, d. h. der Aequatorschnitt der Erde ist eine Ellipse mit 150 m Achsendifferenz. Dadurch entsteht eine tangentiale Beschleunigungskomponente, und der Satellit wandert in Ost-West-Richtung aus seiner Sollposition. Eine Korrektur der Lageabweichung wird etwa alle 40 Tage bei einem Fehler von etwa 0.1 Grad nötig. x Nord-Süd-Korrektur: Ursache der Lageabweichung sind die Gravitationskräfte von Sonne und Mond. Sie verursachen eine Präzessionsbewegung der Bahnachse und damit ein Kippen der Bahnebene (Inklinationsänderung). Es entsteht eine Pendelbewegung in der Form einer 8, wobei bis zu einer Inklination von etwa 5 Grad die Auslenkung in Ost-West-Richtung vernachlässigbar ist. Die Periodizität ist 24 Stunden. Eine Korrektur der Lageabweichung ist etwa alle 40 Tage nötig. Die Inklinationsänderung beträgt etwa 0.75 - 0.95 Grad pro Jahr. x Weitere Bahnstörungen: – Strahlungsdruck der Sonne: Zwischen Mittag und Mitternacht wird der Satellit beschleunigt, in der übrigen Zeit abgebremst. So ergeben sich geringfügige Auswirkungen auf die Exzentrizität der Bahn. Bei heutigen Satelliten ist keine Kompensation erforderlich. – Falls Sonnenzellenausleger nicht gleichartig ausgerichtet sind, entsteht ein "Windmühleneffekt". Ein Drehmoment ergibt sich ferner, falls der Strahlungsdruckmittelpunkt nicht mit dem Satellitenschwerpunkt zusammenfällt. Azimut, Elevation und Distanz zum orbitalen Ort können bezüglich dem Empfangsstandort wie folgt berechnet werden
4.5 Satellitenempfang
ª § S S ·º 180 arctan « tan ¨ O L ¸ 180 ¹ »¼ © 180 ¬ Az 180 § S · sin ¨ B ¸S © 180 ¹
215
(4.48)
El
½ ° cos § B S · cos § O S L S · 0.151269 ° ¨ ¸ ¨ ¸ 180 180 ¹ °° °° © 180 ¹ © 180 arctan ® ¾ 2 S ° ª § S · S S ·º ° § L ° 1 « cos ¨ B ¸ cos ¨ O ¸» ° 180 ¹ ¼ °¿ © 180 ¬ © 180 ¹ °¯
D
ª ª S S · º ½º § hs 1 0.41999 «1 cos ®arccos « cos( B ) cos ¨ (O L) ¸ ¾» (4.50) 180 180 ¹ »¼ ¿¼» © ¬ ¯ ¬«
(4.49)
oder im Excel-Format: Az =
180+180*(arctan(tan(O*PI()/180-L*PI()/180)/sin(B*PI()/180))/PI())
El
=
180*arctan((cos(B*PI()/180)*cos(O*PI()/180-L*PI()/180)- 0.151269) /WURZEL(1-(cos(B*PI()/180)*cos(O*PI()/180-L*PI()/180))^2))/PI()
D
=
35786*WURZEL(1+0.41999*(1-cos(arccos(cos(B*pi()/180)* cos((O-L)*pi()/180)))))
wobei:
Az El O B L hs D
: : : : : : :
Azimut der Empfangsantenne zur Orbitposition des Satelliten Elevation der Empfangsantenne zur Orbitposition des Satelliten geografischer Länge des Satellitenorbits geografische Breite des Standortes geografische Länge des Standortes Höhe des Satelliten über dem Aequator (35786 km) Distanz Bodenantenne zum Satellit [km]
Die Terme ʌ/180 sind deshalb vorhanden, weil die Daten für die geografischen Orte in Grad vorliegen und in diesem Fall angenommen wird, dass die Verarbeitung im Bogenmass geschehe. Abbildung 4.18 stellt als Beispiel Azimut und Elevation einer Satellitenantenne für den geostationären Orbit am Standort Zürich dar.
216
4 Drahtlose Übertragung Satelliten-Orbit 40 35 -30
Elevation in Grad
30
-25
-20
-15 -10 -5
0
5
10 15
-35
20
-40
25
-45
25
30
-50 20
35
-55
40
-60
15
45
-65
50
-70
10
55
-75 5
60
-80
0 100
120
140
160
180
200
220
240
260
Azimut in Grad
Abb. 4.18 Azimut und Elevation einer Satelliten Antenne für Zürich und verschiedene Orbitpositionen
4.6 Diversity Besonders beim Mobilempfang spielt der Mehrwegempfang mit dem daraus resultierenden Schwund eine grosse Rolle. Dagegen hilft Diversity-Empfang (Diversität, Mehrfachempfang, Mehrfachübertragung). Wenn eine Sendeantenne ein Signal auf verschiedene, mit einem Abstand von mehr als etwa einer halben Wellenlänge angeordnete und im Raum verteilte Empfangsantennen überträgt, unterscheiden sich die empfangenen Signale in Amplitude und Phase. Eine geeignete Kombination der Signale von den verschiedenen Antennen kann das resultierende Signal stabilisieren. Die Diversität kennt drei Dimensionen: x Zeit-Diversität: das Nutzsignal wird zeitlich gestaffelt mehrfach gesendet. Dieses Verfahren nutzt, gerade bei Mobilbetrieb den, sich zeitlich anders verhaltenden Schwund. x Frequenz-Diversität: das Nutzsignal wird gleichzeitig auf mehreren Frequenzen übertragen. Dieses Verfahren nutzt den Effekt, dass sich verschiedene Frequenzen bezüglich Schwund anders verhalten. x Raum-Diversität: dabei kann der Effekt ausgenützt werden, dass der Ort für den Empfang eine Rolle spielt, also werden die Antennen an verschiedenen geeigneten Stellen im Raum platziert. Auch die Polarisation-Diversität ist eine Raum-Diversität. Mit den aufkommenden Möglichkeiten der digitalen Signalverarbeitung haben sich sehr viele Möglichkeiten für die Nutzung der Diversität ergeben und LTE (Long Term Evolution, 4. Generation Mobilfunk, siehe Kapitel 2) und WIMAX (Broadband Wireless Metropolitan Area Networks, siehe Kapitel 2) machen intensiv Gebrauch davon (Abb. 4.19):
4.6 Diversity
217
x SISO: Single Input Single Output, klassischer Fall: eine Sende- und eine Empfangsantenne, x SIMO: Single Input Multiple Output, eine Sende- und mehrere Empfangsantennen am Mobilgerät, x MISO: Multiple Input Single Output, mehrere Sende- und eine Empfangsantennen am Mobilgerät, x MIMO: Multiple Input Multiple Output, n Sendeantennen bedienen m Empfangsantennen.
1
n
m
1
1 Jede Empfangantenne empfängt Signale von jeder Sendeantenne
m
1
Sender mit n Antennen
Sender mit n Antennen
n
MIMO n:m
Empfänger mit m Antennen
m
1 Empfänger mit m Antennen
n
1
Sender mit n Antennen
1 Empfänger mit m Antennen
1
SIMO 1:m
n
Empfänger mit m Antennen
MISO n:1
Sender mit n Antennen
SISO 1:1
m
Abb. 4.19 Antennen Diversität
Die Diversität wird in Kombination mit Raum-Zeit-Block-Codierung (STBC, Space Time Block Code) oder Raum-Zeit-Trellis-Codierung (STTC, Space Time Trellis Code), Beamforming und digitaler Signalverarbeitung (DSP) angewendet. Für die Übertragung über mehrere Antennen wird der gleiche Dateninhalt über die Sendeantennen abgestrahlt. Übersicht Mimo Diversitätstechnik: x Empfangsdiversitäten: – Maximum Ratio Combining (MRC), effektivste Möglichkeit durch Berechnung des optimalen Summensignals aus den einzelnen Antennensignale, – Equal Gain Combining (EGC), konventionelle Zusammenschaltung aller Antennensignale, – Selection Combining (SC), Auswahl des besten Antennensignals. x Sendediversitäten: Space Time Block Code (STBC), Space Time Trellis Code (STTC), Space Time Spreading (STS), Linear Dispersion Codes (LDC) oder Quasi Orthogonal STBC. Ziel der Space Time Codierung ist die Codierung der Information in die räumliche und zeitliche Dimension. STBC verwendet dazu die Block-Codierung STTC dagegen die Trellis-Codierung. Empfangsseitig erfolgt bei STTC eine Datenschätzung nach dem MaximumLikelihood-Prinzip mit einem Viterbi-Decoder. Die Decodierung von STBC ist von geringerer Komplexität und erfordert eine geringere Rechenleistung.
218
4 Drahtlose Übertragung
Bei STBC mit zwei Sende- und zwei Empfangsantennen werden nach der Modulation zwei Symbole s1 und s2 auf die zwei Sendeantennen gemultiplext. InformationsQuelle
Modulator
s1 s2
s1 -s2* s2 s1*
A1 A1
[s2 s1*]
Zeit
Zeit
[s1 -s2*] Raum
A1
t2
A2
t1
Raum
s1 -s2* s2 s1*
Abb. 4.20 Mimo-Anordnung mit STBC
Abbildung 4.20 zeigt, wie die Symbole s1 und s2 über den Codiervorgang auf die beiden Antennen geführt werden. Dabei wird gemäss dem von Alamouti2 gefundenen Verfahren im ersten Zeitschlitz das Signal s1 über die Antenne 1 resp. das Signal s2 die Antenne 2 abgestrahlt. Im zweiten Zeitschlitz wird das negative, konjugiert-komplexe Signal s2 (í s2*) über Antenne 1 und das konjugiert-komplexe Signal von s1 (s1*) über Antenne 2 ausgesendet. Es ist dann Sache der Empfänger, mittels geeigneter Rechenverfahren die Signale so aufzuarbeiten, dass der gewünschte Nutzen entsteht. x Multiplexing: Vertical Bell Labs Layered Space-Time (V-BLAST), Diagonal Bell Labs Layered Space-Time (D-BLAST), dabei werden über mehrere Antennen mehrere verschiedene Datenströme gesendet, im Fall von D-BLAST sind die Datenströme über die Antennen verteilt (Abb. 4.21). A3 A4 B3 B4 C3 C4 D3 D4
A5 B5 C5 D5
A6 B6 C6 D6
Zeit Antenne
Antenne
Zeit 1 A1 A2 2 B1 B2 3 C1 C2 4 D1 D2
1 2 3 4
A1 A2 B1 B2 C1 C2 D1 D2 E1 A3 A4 B3 B4 C3 C4 D3 A5 A6 B5 B6 C5 A7 A8 B7
E2 D4 C6 B8
Abb. 4.21 V-BLAST (links) und D-BLAST (rechts)
x Beamforming: Beamformer für SNR-Gewinn oder Beamformer zur Interferenzunterdrückung. x Multifunktionale Mimo-Technik: – Layered Steered Space Time Codes (LSSTC), kombiniert die Vorzüge des Gewinns durch Multiplexing mit V-BLAST, des Diversitäts-Gewinns von STBC und des SNR Gewinns durch die Strahlsteuerung. – Layered Steered Space Time Spreading (LSSTS), kombiniert die Vorzüge des Gewinns durch Multiplexing mit V-BLAST, des DiversitätsGewinns von STS und des SNR Gewinns durch die Strahlsteuerung zusammen mit MC DS-CDMA.
2
Alamouti S M (1998) A simple transmit diversity technique for wireless communications. IEEE Journal on Selected Areas in Communications 16
4.7 Elektrische Strahllenkung
219
4.7 Elektrische Strahllenkung Durch phasenverschobenes Speisen einzelner sich in einer Spalte oder Zeile folgender Antennenelemente mit dem Elementabstand a erreicht man eine Strahllenkung (Beamforming) um den Winkel ij0 (Abb. 4.22). Die digitale Signalverarbeitung hat auch hier neue Möglichkeiten eröffnet, indem jede Sendeantenne separat über eine eigene digitale Signalverarbeitung angesteuert wird, resp. jedes Signal von der Empfangsantenne auf separate Verarbeitungszüge der digitalen Signalverarbeitung geschaltet wird. Es ist möglich, Strahlerzeilen, Strahlerkolonnen und Strahlerfelder zu steuern. Bei letzteren wird auch eine räumliche Strahlsteuerung möglich. Wellenfront mit gleicher Phase
Sender
Sender
· ij0 a
a a
ij0
ǻ ij
ij ȕ0
O 2
2·ȕ0
3·ȕ0
Abb. 4.22 Horizontale Strahlerzeile mit 4 Elementen
120 150
180
90
60
120
30
150
0
180
90
60 30
0
Abb. 4.23 Antennenzeile mit 3 Elementen, links: Strahl normal, rechts: Strahl geschwenkt
Abbildung 4.22 zeigt die Anordnung von vier vertikal polarisierten Dipolantennen in einer Zeile mit phasengesteuerter Anspeisung über Phasenschieber. In Abb. 4.23 wird das Strahlungsdiagramm gezeigt, links für eine nicht geschwenkte, rechts für eine 30° geschwenkte Keule.
220
4 Drahtlose Übertragung
Literatur Schröder H (1967) Elektrische Nachrichtentechnik Bd.I, Theorie und Berechnung passiver Übertragungsnetzwerke. Radio-Foto-Kinotechnik Wise F (1978) Fundamentals of Satellite Broadcasting. Independent Broadcasting Authority IBA London
5 Breitbandkabelnetz Das Kapitel Breitbandkabelnetz beschreibt das HFC-Netz im Detail einschliesslich der relevanten Berechnungsgrundlagen. Viele dieser Grundlagen haben sich in der langjährigen Praxis des Autors angesammelt und in der Anwendung bewährt. Den Abschnitten über Bausteine des koaxialen und des optischen Netzes folgen solche über Rauschen, lineare und nichtlineare Verzerrungen sowie über Pegelung und Entzerrung, über Rückwärtsübertragung, die LWL-LinkDimensionierung, Pegelregelung und andere zum Thema gehörige Abschnitte. Das Kapitel stützt sich auf Kapitel 1 und 3, in denen die Grundlagen samt Berechnungen zu finden sind. Das Breitbandkabelnetz ist das physikalische Medium für die in Kapitel 7 beschriebene Datenübertragung mittels DOCSIS-Kabelmodem.
5.1 Einführung zum HFC Netz Die drahtgebundene Nachrichtenverteilung kennt viele Formen der Übertragungstechnik. Diese ist hauptsächlich abhängig vom zu übertragenden Dienst und im Falle des Zugangsnetzes auch vom Teilnehmergerät (bzw. die Übertragungstechnik bestimmt das Teilnehmergerät). Im Fall HFC liegen das analoge Fernsehen (Rec. ITU-R BT.470-6, PAL B/G) als Dienst und das aus dem analogen terrestrischen Fernsehen stammende Fernsehgerät der heute für das Kabelfernsehen verwendeten Übertragungstechnik zu Grunde. Anders als in den USA fanden in Europa die das Netz abschliessenden Set-Top-Boxen erst kürzlich Eingang. Diese sind aber nötig, um der digitalen Übertragung (DVB) zum Durchbruch zu verhelfen. Für die digitale Fernsehübertragung gibt es folgende Normen: x Satellit, DVB-S, x Terrestrisch, DVB-T, und x DVB-C1, Kabel Während die Standardisierung bei DVB-S und DVB-T einheitlich vorankam, bestehen bei DVB-C vor allem bei der Middleware zwischen den Anforderungen der verschiedenen Netzbetreiber beträchtliche Unterschiede. Gestützt auf die ursprüngliche analoge Übertragungstechnik benützen heute die digitalen Signale für DVB und für DOCSIS2 Übertragungskanäle mit hohem Störabstand. Die Übertra1 2
in der Normierungsarbeit: DVB-C2 mit geänderter Modulation für höhere Kapazität DOCSIS: Spezifikation für Schnittstellen von Kabelmodems und dazugehörigen Peripheriegeräten, von Cable Labs um 1997 entwickelt, von der ITU im März 1998 (ITU-T Recommendation J.112) ratifiziert. Der wichtigste Anwendungsbereich von DOCSIS besteht in der schnellen Übertragung von Daten über bestehende HFC Kabelfernsehnetze.
A. Keller, Breitbandkabel und Zugangsnetze, DOI 10.1007/978-3-642-17631-9_5, © Springer-Verlag Berlin Heidelberg 2011
222
5 Breitbandkabelnetz
gungsqualität ist sorgfältig zwischen Rauschen und Verzerrungen austariert. Der hohe Störabstand ist einer der Freiheitsgrade nach Shannon, welcher hohe Kapazitäten ermöglicht. Die Qualität der Signalübertragung ist für die Bildqualität und für die Bitfehlerrate entscheidend. Die Grundlagen dafür werden bei der Planung gelegt. Die momentane Migration vom analogen Fernsehen zum digitalen Fernsehen führt am Ende dazu, dass nur noch digitale Signale den für störungsempfindliche analoge Signale geschaffenen Übertragungsweg benützen. Das dürfte aber in Zukunft die vielen Vorteile des HFC-Netzes stark relativieren, denn für ausschliesslich digitale Übertragung braucht man keinen physischen Layer mit hohem Störabstand und hoher, durch die vielen im Netz verteilten aktiven Komponenten verursachter Komplexität. Das analoge Fernsehen ist ohne Zweifel ein Auslaufmodell. Dasselbe gilt wahrscheinlich auch für HFC. Doch ist die analoge Übertragung für die Kundenmigration in ein Nachfolgenetz eine Notwendigkeit, und HFC wird deshalb vorderhand noch lange nötig und richtig sein. HFC als Baumnetz erfordert für Verbindungen zu den einzelnen Teilnehmern mit hoher Bitrate ein zeitschlitzgesteuertes Verfahren. Dafür haben die US Cablelabs DOCSIS entwickelt. Diese Technologie ist im Vergleich zu anderen (z. B. ADSL, VDSL) von sehr hoher Komplexität, denn der Headend-seitige CMTS (Cable Modem Termination System) bewirtschaftet die Zeitschlitze der Rückwärtsübertragung, während der DSLAM (Digital Subscriber Line Access Multiplexer) bei xDSL im Wesentlichen nur eine MultiplexerFunktion hat. Das HFC Netz ist eine Weiterentwicklung des koaxialen Kabelnetzes und hat mit der Zeit grossflächig Kunden mit Radio- und Fernsehprogrammen bedient. Lange Verstärkerkaskaden haben den Betrieb solcher Netze aber kompliziert werden lassen, und die Bandbreitenerweiterungen sind an technologische Grenzen gestossen. Mit dem Aufkommen der analogen Glasfaserübertragungstechnik um 1990 konnte man die langen Verstärkerkaskaden durch Einspeisung über neuerstellte Glasfaserstrecken verkürzen. Damit ist ein Hybridnetz, bestehend aus einem Glasfaserzubringer zu einer koaxial versorgten Zelle, entstanden. Die Grösse der Zelle kann verschieden festgelegt werden. Heute gelten Zellengrössen von bis zu 500 Haushalten als optimal. Schon immer wurde das Kabelfernsehnetz zur Hauptsache aus den Komponenten Koaxialkabel, Breitbandverstärker und passiven Verteilelementen gebaut. Die auf dem Kabelfernsehnetz übertragenen Fernsehsignale unterscheiden sich dabei nicht grundsätzlich von den terrestrisch übertragenen Signalen, aber die erreichbare Übertragungsqualität ist besser und es können weit mehr Programme übertragen werden. Der Grund dafür ist technologischer Natur. Das Koaxialkabel besteht aus einem Draht (meist Kupfer), welcher zylindrisch von Isoliermaterial (Dielektrikum, meist Polyäthylen) umgeben ist, das wiederum zylindrisch von einem metallischen Schirm (Rohr, Folie und/oder Geflecht, meist aus Kupfer oder Aluminium)
5.1 Einführung zum HFC Netz
223
umhüllt wird. Das elektrische Signal breitet sich im Koaxialkabel genauso aus wie entlang jedem anderen Draht, aber es hat im Vergleich zu beispielsweise Zweidrahtleitungen zwei entscheidende Vorteile, welche Fernsehsignale weit effizienter transportieren. Erstens führt das Koaxialkabel die Signale, dank abgeschirmter Leitung, sicher getrennt von drahtlos durch die Luft übertragenen Signalen mit gleicher Frequenz. Das heisst, Koaxialkabel strahlen die übertragenen Signale weder in die Umgebung ab noch nehmen sie aus der Umgebung Signale auf. Zweitens übertragen Koaxialkabel sehr effizient und mit großer Bandbreite bei vergleichsweise geringer Dämpfung. Fundamentale Einschränkung ist aber, dass das Koaxialkabel höhere Frequenzen mehr abschwächt. Die Kabeldämpfung A, welche in dB pro Längeneinheit angegeben wird, steigt mit der Wurzel aus der Frequenz F: A2
A1
F2 F1
(5.1)
Ein Signal mit vierfacher Frequenz erleidet somit die doppelte Dämpfung. Man kann nicht sagen, dass eine Leitung (Zweidraht oder Koax) nur eine bestimmte Bandbreite übertragen kann. Vielmehr sinkt mit zunehmender Bandbreite die realisierbare Leitungslänge, da mit steigender Frequenz die Dämpfung ansteigt. Die Grenzen von Bandbreite und Leitungslänge werden durch das Rauschen bestimmt. Mit zunehmender Länge und zunehmender Frequenz wird das Signal zunehmend schwächer, bis es schließlich im Rauschen verschwindet. Dabei spielt das angewendete Modulationsverfahren eine wesentliche Rolle. So gesehen ist die Hertzsche Bandbreite allein nicht das absolute Mass für die mit einer bestimmten Leitungstechnologie übertragbare Informationsmenge. Ein besseres Mass bei digitaler Übertragung ist die Kapazität, welche die Bandbreite und das Modulationsverfahren berücksichtigt. Die Kapazität wird in Bit pro Zeiteinheit ([bps], Bit pro Sekunde) angegeben, und die bestimmenden Grössen sind Bandbreite, Modulationsverfahren und Rauschen. Diese fundamentale Beziehung hat Shannon in folgender Formel beschrieben:
C wobei:
C B P N
P· § B log 2 ¨1 ¸ © N¹
(5.2)
: Kapazität [bps] : Bandbreite [Hz] : Signalleistung [W] : Rauschleistung [W]
In der Praxis bestimmt das verwendete Modulationsverfahren (z. B. Frequenzmodulation oder Amplitudenmodulation resp. QPSK oder xQAM) den notwendigen Rauschabstand und damit die realisierbare Bandbreite. Diese Optimierung ist
224
5 Breitbandkabelnetz
ein zentraler Vorgang in der Übertragungstechnik. Einmal festgelegt, dominiert diese Spezifikation die Bestimmung aller weiteren Parameter. Im Falle des Kabelfernsehens wurden bereits vor langer Zeit für die Übertragung der analogen Programme der Rauschabstand und die Bandbreite festgelegt. Im Zuge von Netzumbauten waren allerdings noch einige Korrekturen möglich. Deshalb musste für die digitale Übertragung im Kabelnetz die Übertragungstechnologie genau angepasst werden. DOCSIS und DVB sind die für die digitale Übertragung festgelegten Standards und PAL diejenige für analoge Fernsehübertragung. Den vorstehenden Überlegungen liegt eine geeignete technische Planung zu Grunde. Es geht dabei darum, die als Richtlinie vorgegebene Qualität durch die Planung der einzusetzenden Netzelemente so zu implementieren, dass das gewünschte Resultat erreicht wird. Auf den koaxialen Teil des Netzes beschränkt, heisst das:
x ein koaxiales Versorgungsgebiet bestimmen, x abgeklärte Erschliessungswege (Gräben, Rohre) in die Planung einbeziehen, x Kabel, Verteiler/Abzweiger und Verstärker geeignet auswählen und so einsetzen, dass im Zusammenspiel der Netzelemente eine optimale Lösung (Kosten, Qualität) für den Anschluss der im Versorgungsgebiet vorhandenen Kunden entsteht. Da die erwähnten Netzelemente bestimmte Eigenschaften aufweisen müssen, muss eine ausreichende Vielfalt von geeigneten Netzelementen zur Verfügung stehen. Diese Vielfalt ist abhängig von der Netzarchitektur und im Falle eines vorhandenen Netzes von den schon bestehenden Netzelementen und deren Anordnung. Erweiterungen und Änderungen sind somit immer mit Rücksicht auf bereits existierende Netzelemente anzugehen.
5.2 Bausteine des koaxialen Netzes 5.2.1 Das Konzept des koaxialen Netzes Der Rohstoff im koaxialen Netz ist Hertzsche Bandbreite. Es handelt sich um ein analoges Netz, bestehend aus Koaxialkabel, Verteilelementen und Verstärkern, welche unter sich mit dem Verbindungsmaterial verbunden werden. Das koaxiale Breitbandnetz erlaubt in hohem Mass eine gemeinsame Nutzung der Netzelemente durch die angeschlossenen Teilnehmer. Das hat Vor- und Nachteile. Einerseits resultieren markante Kostenspareffekte, andererseits ergeben sich daraus hohe Abhängigkeiten. Traditionell ist das koaxiale Breitband-Koaxialnetz eine verzweigende Netztopologie, ein so genanntes Baumnetz. In den Verzweigungspunkten des Koaxialkabels sind Verteilelemente angeordnet. Die Signalleistung wird entlang des Koaxialkabels und über die Verteilelemente kleiner, man spricht von Dämpfung. Diese Dämpfung wird von Verstärkern wieder ausgeglichen. Der Ver-
5.2 Bausteine des koaxialen Netzes
225
stärker fügt sowohl etwas Rauschen und etwas Verzerrung dem Signal hinzu. Daraus folgt eine endliche Anzahl von Verstärkern in einer Linie. Im koaxialen Breitbandnetz herrscht Anpassung, d. h. alle Verbindungen und Verzweigungen erfolgen mit gleichem Wellenwiderstand, auch Impedanz genannt. Im Breitbandkabelnetz ist ein Wellenwiderstand von 75 Ohm die Norm.
5.2.2 Koaxialkabel Die Anforderungen eines Koaxialkabels können je nach Einsatz unterschiedlich sein. Deshalb ist eine Vielzahl von Kabeltypen lieferbar. Dabei spielen folgende Eigenschaften eine Rolle:
x x x x x x x x x x x x
Wellenwiderstand (üblicherweise 75ȍ), Kabelaufbau (Dielektrikum, Leitermaterial), kleine Übertragsdämpfung, hohe Reflexionsdämpfung, hohe HF-Dichtigkeit (gute Schirmwirkung), ausreichende Flexibilität (für problemloser Kabeleinzug), kleine Biegeradien, hohe Zugfestigkeit, hohe Querdruckfestigkeit, Längs- und Querwasserdichtigkeit, kleiner Schlaufenwiderstand (geringe Verluste bei Fernspeisung), Kabelbewehrung (Zugarmierung, Schutzmantel, Nagetierschutz etc.).
Abb. 5.1 Koaxialkabel Al-Aussenleiterfolie/Cu-Innenleiter (Foto: Nexans Schweiz AG)
Abb. 5.2 Koaxialkabel (Alu-Rohr, geschäumtes Dielektrikum, Kupfer-Innenleiter)
In Kapitel 3 ist das Koaxialkabel im Detail abgehandelt. Typisch bei Breitbandkabelnetzen ist die grosse Verbreitung von preiswerten Koaxialkabeln mit Aluminium-Aussenleiter in Verbindung mit Kupfer-Innenleiter.
226
5 Breitbandkabelnetz
5.2.3 Verbindungsmaterial Koaxialkabel werden mit Steckverbindungen unter einander und mit den Netzelementen verbunden. An das Verbindungsmaterial werden folgende Anforderungen gestellt:
x x x x x
mechanisch einwandfreie Kabelanschlusstechnik, passend im Wellenwiderstand, korrosionsbeständig, falls erforderlich für Fernspeisung geeignet, geeignetes Werkzeug verfügbar.
Abb. 5.3 Kabelstecker 3.5/12
Abb. 5.4 Kabelausbohrwerkzeug
Je nach Kabeltyp sind ganz verschiedene Steckertypen nötig, welche speziell auf Kabelkonstruktion und Kabeldimension angepasst sind. Bei Kabeln mit z. B. geschäumtem Dielektrikum kann durch Ausbohren (Werkzeug siehe Abb. 5.4) des letzteren und durch Einschieben einer Kabelabfangung mit passender Hülse eine sichere Verbindung erreicht werden.
5.2.4 Verteilelemente Passive Komponenten sind Verteiler und Abzweiger, die der Verzweigung zu den Teilnehmern in der Baumnetztopologie dienen. Sie sind so einzusetzen, dass ausreichende3 Leistungsanteile auf die verschiedenen Kabel abgegeben werden. Pas3
Ausreichend heisst nicht zuviel, was unökonomisch wäre, aber genug, um das Rauschen unter Kontrolle zu halten
5.2 Bausteine des koaxialen Netzes
227
sivbauteile werden bezüglich Dämpfungsverlusten, Fernspeisefähigkeit, Anpassung und Frequenzgang ausgesucht. Sie werden in unterschiedlichen Verteil- bzw. Abzweigdämpfungen benötigt. Die Dämpfung der Verteilelemente leistet einen nützlichen Beitrag für die Impedanzanpassung im Netz und hält so die Reflexionen in Grenzen. Passivkomponenten mit F-Steckern sind nicht fernspeisetauglich In einem Kabelnetz darf das Signal nur impedanzrichtig auf verschiedene Kabel verteilt werden. Dazu dienen Verteiler und Abzweiger. Verteiler sind wie in Abb. 5.5 dargestellt aufgebaut und verteilen das Signal zu gleichen Teilen auf zwei Ausgänge. Werden mehr Ausgänge benötigt, so lassen sich Verteiler kaskadieren. A1
E
150 ȍ
Schaltung
A2 A1 Symbol
Entkopplungsdämpfung
E Verteildämpfung
A2
Abb. 5.5 Blockschaltbild eines Verteilers
Der Aufbau des Abzweigers ist in Abb. 5.6 dargestellt. Abzweiger dienen der ungleichen Leistungsaufteilung auf zwei oder durch eine Kombination von Abzweigern auf mehrere Ausgänge. E
A1 Einfügedämpfung
E
A1
Auskoppeldämpfung
Richtdämpfung
A2 A2 Schaltung
Abb. 5.6 Blockschaltbild eines Abzweigers
Symbol
228
5 Breitbandkabelnetz
Abb. 5.7 Passive Verteiler-Elemente
Abbildung 5.7 zeigt passive Bauteile in wetterfester Ausführung. Technetix bietet passive Bauelemente mit Ingress-Save4 Eigenschaften an. Dabei werden die Ausgänge mit invertierter Phase zum Eingang geführt womit sich die summierende Trichterwirkung von Störungen im Upstream etwas reduzieren lässt.
(Foto: Wisi)
Abb. 5.8 Breitband- (links) und Datensteckdose mit IEC- und Wiclic-Anschlüssen (rechts)
Abbildung 5.8 zeigt Teilnehmeranschlussdosen. Sie dienen dem Anschluss von Teilnehmergeräten und können deshalb unterschiedlich gestaltet werden (Auskoppeldämpfung, Anzahl Konnektoren, Typ des Konnektors, Mechanik). Aus Anpassungsgründen ist es von Vorteil, eine minimale Auskoppeldämpfung nicht zu unterschreiten. Ist das Teilnehmernetz ein Baumnetz, so werden unterschiedliche Auskoppeltypen gewählt (z. B. 8 dB bis 24 dB). Vorteilhafterweise werden Richtkopplerdosen eingesetzt, mit denen man eine Entkopplung zwischen verschiedenen Teilnehmerdosen erreicht.
5.2.5 Verstärker Zum Ausgleichen der Kabeldämpfung und der Dämpfung allfälliger Verteiler und Abzweiger werden Verstärker benötigt, welche aus Übertragungsqualitätsgründen einen minimalen Eingangspegel benötigen. Zu tiefer Eingangspegel führt zu thermischem Rauschen, zu hoher Signalpegel ist unökonomisch. Der Verstärkerausgangspegel wird im Netzkonzept festgelegt. Zu hoher Pegel führt zu Verzerrungen im Signal, zu tiefer Pegel ist wiederum unökonomisch. Die Verstärkereigenschaften sind im Wesentlichen beschrieben durch Verstärkung, Rauschmass, Aussteuereigenschaften und Frequenzgangtoleranz. Ein Verstärker verfügt im Normalfall 4
http://www.technetix.com/technologies/technologies-ingresssafe.html
5.2 Bausteine des koaxialen Netzes
229
über Teilbaugruppen und Module, wie Rückwärtsverstärker, Regel-Modul, Entzerrer und Dämpfungsglied in Vorwärts- und Rückwärtsteil. Wenn ein Elementmanagement eingerichtet wird, ist auch ein Transponder erforderlich. Moderne Verstärker sind mit einem Interstage-Netzwerk ausgestattet. Dies ist ein Pegelund Entzerrungsnetzwerk, welches nötig ist, um Flexibilität bezüglich Eingangsund Ausgangspegel sicherzustellen. Ohne solches Netzwerk würde unnötig Signalqualität vergeben. Verstärker können je nach Anwendung ganz verschieden aufgebaut sein. Einzig die Impedanz von 75 Ohm ist gegeben, alle anderen Eigenschaften können unterschiedlich ausgestaltet werden:
x Verstärkerstufe, – Verstärkung, – Aussteuerbarkeit, – Rauschmass, – Stossspannungsfestigkeit. x Anzahl Verstärkerstufen, x Automatische Verstärkungsregelung mit Pilot, x Diplexer, Vorwärts/Rückwärtsweiche, x Eingangs-Netzwerk, – Entzerrer, steckbar, einstellbar oder elektronisch, – Dämpfung, steckbar, einstellbar oder elektronisch. x Zwischenstufen-Netzwerk, – Entzerrer, steckbar, einstellbar oder elektronisch, – Dämpfung, steckbar, einstellbar oder elektronisch, – Verteiler, Konfigurationselement, – Spezielle Korrekturelemente, wie Buckelentzerrer (früher, bei langen Kaskaden), Korrekturdämpfung zur Anhebung des oberen Bandendes. x Konfigurationsmodul: Am Eingang und/oder Ausgang verstärkerintern angeordnete Verteiler oder Abzweiger ermöglichen eine Durchschleif-Schaltung am Eingang bzw. direktes Anschliessen mehrerer abgehender Kabel. Damit können externe Fernspeiseweichen, welche Platz brauchen und Dämpfung verursachen vermieden werden. x Fernspeiseweiche: ist im Verstärker am Eingang und am Ausgang eingebaut. Die Dimensionierung erfolgt für einen bestimmten maximalen Strom auf maximale Brummmodulation und Erwärmung. Fernspeiseweichen haben eine Einfügedämpfung von etwa einem dB. x Stromversorgung: – Fernspeisung, dimensioniert auf minimale und maximale Spannung, oder – Ortsspeisung 230 V.
230
5 Breitbandkabelnetz
Abb. 5.9 Verteilnetzverstärker VX8236 (Wisi)
Abb. 5.10 Hausanschlussverstärker MB
Zwischenstufen-Netzwerk
P P
E
H T
H2
E
F
D
H1
V
P
D
E
F H2
H T
E
H T
P
D Z
H3
MB
MB
H1 H2 H3
: : :
Vorstufen-Hybrid Endstufen-Hybrid Rückwärts-Hybrid
Z V D
: : :
Zusammenschaltung, Upstream Verteiler, Downstream Diplexer
P E E
: : :
Pegelsteller Kabelentzerrer Entzerrer (Vorentzerrung)
MB
:
Messbuchse
Abb. 5.11 Blockschaltbild eines modernen Verteilnetz-Verstärkers
Abbildungen 5.9 und 5.10 zeigen verschiedene moderne Breitbandverstärker und Abb. 5.11 stellt das allgemeine Blockschaltbild dazu dar. Im Vorwärtsweg durchläuft das Signal zuerst den Diplexer D, wo die Auftrennung Vorwärts- und Rückwärtsweg geschieht. Anschliessend folgt der Pegelsteller P, dar Kabelentzerrer E und dann die erste Verstärkerstufe H1. Über den Verteiler V werden bei dem vorliegenden Verstärker mit zwei aktiven Ausgängen die beiden Endstufen H2 über das Interstage-Netzwerk mit Pegelsteller P und Kabelentzerrer E angesteuert.
5.2 Bausteine des koaxialen Netzes
231
Das Signal führt dann weiter über den Diplexer D, wo die Zusammenführung Vorwärts- und Rückwärtsweg geschieht. Der Verstärker besteht im Vorwärtsweg aus zwei Verstärkerstufen H1 und H2, d. h. es sind bereits für den einzelnen Verstärker Überlegungen bezüglich Kaskadierung nötig. Es ist zu beachten, dass die Verzerrungen (CSO, CTB) in der ersten Stufe vernachlässigbar bleiben, also der Ausgangspegel der ersten Stufe ausreichend klein bleibt im Vergleich zur zweiten Stufe. Nur dann ist in der Gesamtkaskadenrechnung die Ausgangsstufe allein massgebend. Am Verstärkerausgang (in Vorwärtsrichtung) wird das Signal für den Rückwärtsverstärker abgegriffen und dem Hybrid H3 zugeführt. Der Ausgangspegel des Rückwärtsverstärkers nach dem Pegelsteller P und dem Kabelentzerrer E wird so eingestellt, dass am Eingang des nächsten Rückwärtsverstärkers der erforderliche Systempegel anliegt. AC2036, Teleste
TDA-3P EZL8xx
TDE8xx
KD731
Abb. 5.12 Beispiel eines handelsüblichen 862 MHz-Verstärkers mit Zubehör (Teleste)
Abbildungen 5.12 und 5.13 geben eine Übersicht über das Blockschema und einige Zubehörteile zweier handelsüblicher Verstärker. Die Nummern in Blockschaltbild und Foto korrespondieren und zeigen die physische Anordnung von Steckern und Komponenten.
232
5 Breitbandkabelnetz
VX9236, 1GHz, Wisi
EZP8xx
WUC003
KD731
EZL8xx
Abb. 5.13 Beispiel eines handelsüblichen 1 GHz-Verstärkers mit Zubehör (Wisi5)
5.2.6 Verstärkerstufen, Verstärkung und Entzerrung Als Verstärkerstufen werden sog. Hybridschaltkreise6 oder MMIC7 verwendet. Es handelt sich beim Hybrid um ein Sub-Modul, bestehend aus Halbleiterschaltkreisen, Kondensatoren, Spulen, Transformatoren und Widerständen. Diese sind im Modul zusammengefasst und auf optimale Daten hin entwickelt. So werden bessere und konstantere Eigenschaften erzielt, als mit einem diskreten Aufbau. Der MMIC umfasst dagegen nur die Halbleiterschaltkreise, die übrigen Komponenten werden vom Verstärkerhersteller bestimmt und auf der Leiterplatte angeordnet. Abbildung 5.14 zeigt die beiden heute gebräuchlichen Formen.
Abb. 5.14 Hybrid (links) und MMIC (rechts)
5 6
7
http://www.wisi.ch http://www.piedmontscte.org/resources/CATV+Hybrid+Amplifier+Modules+Past$2C+ Present$2C+FutureWP.pdf MMIC (Monolithic Microwave Integrated Circuit)
5.2 Bausteine des koaxialen Netzes
233 Zwischenstufen-Netzwerk
P
P
E
E
H1
D H T
H2
D H T
Abb. 5.15 2-stufiger Koaxialer Verstärker, Ausschnitt Vorwärtsrichtung
Abbildung 5.15 stellt einen Ausschnitt aus dem Blockschema eines koaxialen Verstärkers für die Vorwärtsübertragung dar. Am Eingang und am Ausgang befinden sich immer die Auftrennung für den Vorwärts- und den Rückwärtsverstärker (Diplexer D). Der Verstärker besteht aus den beiden Hybridstufen H1 und H2, den Pegelstellgliedern P und den Entzerrern E am Eingang und in der Zwischenstufe. Diese Anordnung ist für einen Verteilverstärker typisch, jedoch sind 3stufige oder 1-stufige Verstärker ebenso anzutreffen. Bereits die abgebildete Variante kann unterschiedlich umgesetzt werden:
x Gesamtverstärkung, Verstärkung in H1 und H2, x Rauschmass von H1 und H2 (bestimmt den CNR), x Aussteuerbarkeit H1 und H2 (bestimmt den CTB).
Hochpass
Hochpass
Diplexer
Diplexer
Tiefpass
RückwärtsVerstärker
Tiefpass
Abb. 5.16 Rückwegverstärker mit Diplexer
Abbildung 5.16 zeigt den Rückwegverstärker mit den beiden Diplexern. Im Rückwegverstärker sind, anders als im Vorwärtsverstärker, Entzerrer und Pegelsteller nach der Verstärkerstufe (oder im Fall eines zweistufigen Verstärkers zwischen den beiden Stufen) angeordnet. Um die nach dem Verstärkerausgang verzweigenden Kabel im mit ihrem angelieferten Pegel richtig zusammenzufassen, wird auf gleiche Pegel am Rückwärtsverstärkereingang dimensioniert. Das heisst aber, dass fehlende Dämpfung von einem vorgelagerten Rückwegverstärker durch eine Zusatzdämpfung am Ausgang dieses Verstärkers zugeschaltet wird.
234
5 Breitbandkabelnetz VorwärtsVerstärker Hochpass
Hochpass
StabilitätsSchlaufe Diplexer
RückwärtsVerstärker
Tiefpass
Diplexer
Tiefpass
Abb. 5.17 Stabilitätsschlaufe im Verstärker mit Rückwegverstärker
Dämpfung
Bei der Entwicklung eines Verstärkers mit Rückwegverstärker ist die Stabilitätsschlaufe unter Kontrolle zu halten (Abb. 5.17). Die Summe der Sperrdämpfungen muss grösser als die Summe der Verstärkungen der beiden Verstärker sein. Ist dies nicht der Fall, so schwingt der Verstärker im Übertragungsband oder ausserhalb. Gerade bei hohen Verstärkungen von z. B. 40 dB im Vorwärts- und 25 dB Rückwärtsbetrieb müssen die Diplexfilter hervorragende Dämpfungseigenschaften im Übergangs- und im Sperrbereich von zusammen über 65 dB aufweisen. Dies kann zu Gruppenlaufzeit oder zu einem breiten Trennband führen (Abb. 5.18).
Sperrdämpfung Hochpass 0 dB
Rückwärtsband
Sperrdämpfung Tiefpass Trennband
Vorwärtsband
Frequenz
Abb. 5.18 Durchlass- und Sperrverhalten beim Diplexer
5.2.7 Übertragungseigenschaften Koaxiale Verstärker haben eine Vielzahl von Eigenschaften, welche für die Dimensionierung des Breitbandnetzes von Bedeutung sind. Geräteeigenschaften:
x Rauschmass F [dB], x Verstärkung G [dB], x Impedanz, meist 75 ȍ. Systemtechnische Eigenschaften:
x Rauschabstand CNR [dB], x Verzerrungen CSO, CTB [dB].
5.2 Bausteine des koaxialen Netzes
235
Die Verstärkereigenschaften werden in den Kapiteln 5.4 und 5.6 im Hinblick auf ihre Wirkung im Kabelnetz behandelt. Im Breitbandnetz besteht eine grosse Abhängigkeit der Systemeigenschaften und damit der Signalqualität beim Teilnehmer von den eingestellten Pegeln. Abbildung 5.19 zeigt beispielhaft bei einem realen Verstärker, wie mit steigendem Ausgangspegel der CTB-Abstand (Verzerrung dritter Ordnung) sinkt. Zwar ist er über einen gewissen Bereich mässig abnehmend, aber über 110 dBȝV bricht er ein. Das Verhalten ist bei verschiedenen Frequenzen innerhalb der Übertragungsbandbreite etwas verschieden. Es bestehen auch von Verstärker zu Verstärker Unterschiede. Abbildung 5.20 zeigt das Modulationsfehlerverhältnis MER und die Bitfehlerrate BER als Funktion des Ausgangspegels. Auch hier ist eine Aussteuerung bis zu einem gewissen Punkt möglicht, dann brechen die Werte ein.
80 119.25
75
CTB [dBc]
70
196.25
65 60
335.25
55 439.25
50 45
599.25
40 106
108
110
112
114
Ausgangspegel [dB]
Abb. 5.19 Beispiel: CTB-Abstand sinkt mit steigender Ausgangsspannung
236
5 Breitbandkabelnetz
1.00E-02
MER 418 MHz / 34 dB
38
1.00E-03
MER 418 MHz / 40dB
1.00E-04
MER 602 MHz / 34 dB
1.00E-05
MER 602 MHz / 40 dB
37
MER [dB]
36 35
1.00E-06 34 1.00E-07
33
1.00E-08
32
1.00E-09
31 30 105
BER
39
110
115
BER 418 MHz / 34 dB BER 418 MHz / 40dB BER 602 MHz / 34 dB BER 602 MHz / 40 dB
1.00E-10 120
Ausgangspegel [dBuV]
Abb. 5.20 Beispiel: BER- und MER-Verlauf eines Verstärkers
5.2.8 Verstärkerzubehör Moderne Verstärker haben reichhaltiges Zubehör. Damit ist ein einziger Verstärkertyp sehr universell einsetzbar, er muss aber für seinen Einsatz mit dem Zubehör konfiguriert werden. Solche Zubehörbaugruppen sind z. B. Regelmodul, Konfigurationsmodul (Verteiler/Abzweiger), Entzerrer, Dämpfer (Abb. 5.21), Kabelnachbildung und Adapterplatten.
Abb. 5.21 Dämpfungs-Pad (Anpassglied), steckbar
Abb. 5.22 steckbare Entzerrermodule
Ein Kabelentzerrer (Abb. 5.22) kann nach verschiedenen Überlegungen bezeichnet werden:
x Bezeichnung nach Kabeldämpfung, welche mit Entzerrer kompensiert wird. x Bezeichnung nach Schräge in dB zwischen oberem und unterem Bandende. x Herstellerspezifische Bezeichnung von Linear-Entzerrern.
5.3 Bausteine des LWL-Netzes
237
Schräge (862-50 MHz)
20 15 10 5 0 5
10
15
20
25
Kabeldämpfung (862 MHz)
Abb. 5.23 Zusammenhang Kabeldämpfung/Schräge für 50 – 862 MHz
Abbildung 5.23 zeigt die zu einer bestimmten Kabeldämpfung gehörige Schräge zwischen 50 und 862 MHz. Für die Schräge spielt nur die Dämpfung des Kabels eine Rolle. Selbstredend ergeben sich daraus für unterschiedliche Kabelkaliber unterschiedliche Kabellängen.
5.3 Bausteine des LWL-Netzes 5.3.1 Konzept des LWL-Netzes Das Breitbandkabelnetz kann ganz unterschiedlich aus LWL- und Koax-Technik zusammengesetzt werden, also grössere oder kleinere Abschnitte in LWL oder Koax. Historisch gesehen hat sich das Breitbandkabelnetz aus der koaxialen Fernsehverteilnetztechnik entwickelt. Zuerst wurden die langen Zubringerstrecken durch Glas ersetzt. Dabei entstanden relativ grosse koaxiale Zellen, welche in der weiteren Entwicklung ständig verkleinert werden. Heute tendiert man zu DeepFiber, eine relativ vagen Bezeichnung, welche anzeigt, dass stetig mehr LWL ins Netz verbaut wird. Dabei wird sehr schön ersichtlich, wie sich das Breitbandkabelnetz einmal mehr weiterentwickelt, ohne dass ein ganzer Netzersatz nötig wird.
5.3.2 LWL-Kabel Als LWL-Fasern werden zur Hauptsache solche vom Typ G.652 eingesetzt. Mit der Lieferbarkeit der Faservariante G.652D ist das ganze Spektrum von 1300 nm bis 1600 nm nutzbar geworden. Allerdings sind aus den Anfangszeiten auch grosse Bestände an älteren Fasern mit einem Wasserstoff-Peak im Netz vorhanden. Die Netztechnologie HFC ist dadurch zwar nur sehr wenig tangiert, sind doch die Fenster 1300 nm und 1550 nm dafür ausreichend. Wenn es aber darum geht, eine
238
5 Breitbandkabelnetz
Migration Richtung FttH oder PON vorzubereiten, sollte man sich die damit verbundenen Einschränkungen genau überlegen.
5.3.3 Verbindungsmaterial Im HFC-Netz werden analoge Signale übertragen (auch QAM-Signale erfordern die gleichen Randbedingungen). Für Spleissungen und Stecker gilt deshalb, dass deren Rückflussdämpfung ausreichend gross sein muss. Zu geringe Rückflussdämpfung führt zu unerwünschter Rückstreuung in die Faser und damit zu Qualitätsproblemen bei der Signalübertragung. Eine hohe Rückflussdämpfung erreicht man beim Stecker durch den Schrägschliff (APC: Advanced Physical Contact). Folgende Daten werden für die drei Steckerkategorien erreicht:
x PC (Physical Contact) zwischen 20 und 25 dB, x UPC (Ultra-Polish Physical Contact) zwischen 35 und 55 dB, x APC (Angle Physical Contact) zwischen 55 und 70 dB.
5.3.4 Verteilelemente Zur Verteilung von einer Faser auf mehrere Fasern können verschiedene Elemente eingesetzt werden:
x Leistungsteiler (Verteiler, Abzweiger) mit symmetrischer oder asymmetrischer Leistungsverteilung (z. B. 1×3 mit Aufteilverhältnis 10:45:45), x Wellenlängen-Bereichs-Multiplexer, z. B. Aufteilung für 1300 nm und 1550 nm, x CWDM- und DWDM-Kanal-Multiplexer.
5.3.5 Optische Sender Für Breitbandkabelnetze werden DFB-Laser8 mit einer Wellenlänge von 1310 nm und 1550 nm eingesetzt. Die Übertragung mit 1310 nm Systemen ist für allgemeine Anwendungen sehr weit verbreitet. Über längere Distanzen sind der geringeren Faserdämpfung wegen 1550 nm Systeme besser geeignet. Dabei werden für die Standardfaser extern modulierte Laser eingesetzt, da die Linienbreite bei direkt modulierten Lasern bei 1550 nm zu gross ist und zufolge der Faserdispersion nichtlineare Verzerrungen entstünden. Optische Sender müssen bezüglich dem 8
Heute werden im Vorwärtsweg kaum noch FP-Laser eingesetzt.
5.3 Bausteine des LWL-Netzes
239
Zusammenhang zwischen Ansteuerleistung am koaxialen Eingang und dem resultierenden optischen Modulationsindex spezifiziert sein. Der optische Modulationsindex ist auf die übertragene Kanalzahl abzustimmen. Bei der Produktion von Laserdioden unterliegt die Ausbeute bezüglich Qualität Schwankungen. Damit die Werte für CSO und CTB trotzdem ausgeglichen sind, setzt man im Lasermodul eine Vorverzerrung ein. Abbildung 5.24 zeigt ein solches Blockschaltbild. Das ankommende Signal wird in zwei Signalzügen zweiter und dritter Ordnung verzerrt und je in seiner Amplitude und Phase so eingestellt, dass CSO und CTB nach dem optischen Empfänger minimal werden. Delay Line
x2 Generator
ij
x3 Generator
ij
Abb. 5.24 Laserdioden-Vorverzerrung für CSO und CTB
Abbildung 5.25 zeigt das ganze Lasermodul mit Vorverzerrung, VorstromSteuerung (Bias), Leistungssteuerung und der eigentlichen Laserdiode. Für eine ausreichende Linienstabilität sind DFB-Laser mit einem Pelier-Element (Thermo Eectric Cooler, TEC) wärmeleitend verbunden und damit gekühlt, d. h. auf einer konstanten Temperatur gehalten. Wichtige Daten eines Laser-Senders zum Einsatz bei der Analog-Übertragung (FM-Radio, TV und QAM) sind:
x RIN Relative Intensity Noise, typischerweise 155 bis 157 dB/Hz für den Vorwärtsweg und etwa 145 dB für den Rückwärtsweg, x Optische Wellenlänge, z. B. 1310 nm oder 1550 nm, x OMI (Optical Modulation Index, pro TV-Kanal), Angabe des HFEingangspegels für einen bestimmten OMI (z. B. 3.9%), wobei der zu wählende OMI von der Anzahl Kanäle abhängt (Modulationsgrad m, Kanalzahl n):
m
0.348 n
(5.3)
240
5 Breitbandkabelnetz VorstromSteuerung Delay Line
x2 Generator
ij
x3 Generator
ij
MonitorDiode LaserDiode
Vorverzerrung (Predistortion)
LeistungsSteuerung des Lasers
Abb. 5.25 Prinzipschaltbild optischer Sender
5.3.6 Optischer Empfänger Der optische Empfänger kann Signale über einen weiten Wellenlängenbereich empfangen. Um Schäden an der Fotodiode zu vermeiden, darf die empfangene Leistung nicht grösser als 3 dBm sein. Nach unten ist bei der Anwendung die Leistung durch den erwarteten Rauschabstand bei der Übertragung begrenzt. In der Praxis werden Fotodioden bei etwa – 20 bis 3 dBm eingesetzt. Da somit grosse Unterschiede beim optischen Empfangspegel zu erwarten sind und der elektrische Pegel in doppeltem Mass reagiert, sind ausreichende Einstellmöglichkeiten und Aussteuerbarkeit wichtig. Die Einstellung des Empfängers wird durch einen optischen Pilot mit bekanntem Modulationsindex wesentlich erleichtert. Für geringes Rauschen muss die Equivalent Input Noise Current Density klein sein (Abb. 5.26). RIN = 145 dB/Hz, Tx = 0dBm Į = 28 dB, R = 0.85 A/W, OMI = 30%
RIN = -158 dB/Hz, Tx = 10dBm Į = 13 dB, R = 0.85 A/W, OMI = 3.9% 45.0
54.5
40.0
54.0
CNR[dB] 53.5
CNR[dB]
53.0
35.0 30.0 25.0
52.5
20.0
52.0
15.0
0.0
2.0
4.0
6.0
8.0
10.0
12.0
0.0
½
5MHz
2.0
4.0
6.0
8.0
10.0
12.0 ½
Equivalent Input Noise Current Density [pA/Hz ]
Equivalent Input Noise Current Density [pA/Hz ]
4.75MHz
6.4MHz
3.2MHz
Abb. 5.26 Abhängigkeit des Rauschabstandes vom EIN, links für den DS, rechts für den US
Folgende Werte sind für optische Empfänger typisch:
x Nutzbare Wellenlängen: x Responsivity: x Equivalent Input Noise Current Density:
1'100 … 1'700 nm 0.8 … 0.9 A/W 1 " 9 pA/ Hz
Weitere Informationen finden sich im Kapitel 3.4.
5.4 Rauschen im Breitbandnetz
241
5.3.7 Optische Verstärker Optische Verstärker vom Typ EDFA9 (Erbium Doped Fiber Amplifier) lassen sich bei 1550 nm sehr gut einsetzen. Bei Verwendung der Standardfaser wird wegen der relativ hohen Dispersion ein externer Modulator verwendet. Wegen der hohen Ausgangsleistung wird das Signal meist vor der Einkopplung in eine Faser über einen Leistungsteiler auf mehrere Fasern verteilt. Typische Werte für den Einsatz von EDFAs sind:
x Rauschmass NF: x Verstärkung: x Eingangspegel10:
etwa 4.5 dB etwa 20 dB etwa 0 dBm
Weitere Details finden sich in Kapitel 3.4.9.3. Zu beachten bleibt, dass beim optischen Verstärker im Gegensatz zum elektrischen Verstärker das Rauschmass vom Eingangspegel abhängt.
5.4 Rauschen im Breitbandnetz 5.4.1 Rauschabstand 5.4.1.1 Analoge Übertragung Der Rauschabstand ist im Breitbandnetz neben den Verzerrungen eine limitierende Dimensionierungsgrösse des Netzes. Das Rauschen darf einen gewissen Abstand nicht unterschreiten. Ausgehend vom Rauschen des Wellenwiderstandes am Verstärkereingang, vergrössert durch Rauschmass und Verstärkung, wird der Quotient aus Rauschleistung und Signalleistung gebildet. In einer Kaskade rauschender Netzelemente ist eine leistungsmässige Addition der Rauschabstände vorzunehmen. Der Rauschpegel am Wellenwiderstand beträgt: UR
20 log
k T B R 120
[dBμV]
(5.4)
x 4.00 MHz Bandbreite (NTSC): 0.84 dBμV x 4.75 MHz Bandbreite (B/G-PAL): 1.59 dBμV
9 10
EDFA: Erbium dotierte Faser mit 980 oder 1480 nm gepumpt. Der EDFA wird in der Sättigung betrieben, also grösserer Eingangspegel führt nicht mehr zu grösserem Ausgangspegel.
242
5 Breitbandkabelnetz
Diese Rauschleistung ist für die weitere Berechnung des Rauschabstandes im Koax-Verstärker für die analoge Übertragung massgebend. Der HochfrequenzRauschabstand im Breitbandnetz ergibt sich aus dem Widerstandsrauschen des Wellenwiderstands am Eingang eines Verstärkers, der Rauschzahl des Verstärkers und der Verstärkung, wie in Abb. 5.27 und Abb. 5.28 dargestellt. Eingangspegel = 50 dBȝV Signalpegel = 50 + 20 = 70 dBȝV Rauschabstand = 70 – 29.8 = 40.2 dB
Verstärkung = 20 dB Rauschmass = 8 dB
Rauschpegel = 1.8 + 8 + 20 = 29.8 dBȝV
Rauschpegel (R: 75ȍ, B: 5 MHz) = 1.8 dBȝV
Abb. 5.27 Verstärker fügt dem Signal Rauschen zu
In eine Formel gefasst resultiert
CNR UOutput U R F G [dB] wobei:
CNR UOutput F G UR
(5.5)
: Hochfrequenz Rauschabstand : Verstärkerausgangsspannung [dBȝV] : Verstärker-Rauschmass [dB] : Verstärkung [dB] : Rauschleistung am 75ȍ Widerstand [dBȝV] Betriebspegel [dBȝV] Verstärkung [dB]
Rauschabstand [dB]
Rauschmass [dB] Thermischer Rauschpegel 75 ȍ Widerstand [dBȝV]
Abb. 5.28 Zusammenhang Rauschmass, Rauschabstand und Verstärkung
Vernünftig ist es, für Analog-TV ein Carrier-to-Noise-Ratio fest zu legen, welches grösser als 47 dB ist.
5.4 Rauschen im Breitbandnetz
243
5.4.1.2 Digitale Übertragung Bei der digitalen Übertragung gelten andere Vorstellungen. Viel lieber setzt man die Energie pro Bit mit der Rauschleistung pro Hertz ins Verhältnis. So lässt sich das Rauschen für die digitalen Kanalcodierungs-Verfahren (z.B. QPSK, QAM) besser erfassen. Die digitale Welt interessiert sich vor allem für die Bitfehlerrate, welche vom Rauschabstand Eb /N0 abhängig ist.
5.4.2 Rauschen in der analogen Fernsehübertragung Beim Kabelfernsehen ist für die Betrachtung des Rauschens der Bezug wichtig und zu beachten. Der Hochfrequenz-Rauschabstand CNR (Carrier-to-Noise-Ratio) ist in der Hochfrequenz-Ebene definiert. Der Basisband-Rauschabstand bezieht sich z.B. auf die Videoebene und wird als SNR (Signal-to-Noise-Ratio) bezeichnet. Er unterscheidet sich zum Hochfrequenz-Rauschabstand CNR um die modulationsspezifischen Eigenschaften. Zum Beispiel gilt für PAL-Fernsehen:
x Berücksichtigung der Rauschbandbreite des Empfängers: A1 = 10·log (5 MHz / 4.75 MHz) = 0.22 dB x Berücksichtigung des Trägerpegels aufgrund der Nyquistflanke im Empfänger: A2 = 20·log 0.5 = 6.02 dB x Berücksichtigung der Aussteuerung des Bildträgers (10% Restträger und 70% BA-Anteil vom BAS-Signal): A3 = 20·log (0.9 · 0.7) = 4.01 dB x Berücksichtigung der unterschiedlichen Bezugsgrössen (Effektiv-/Spitzenwert): A4 = 20·log (20.5 ) = 3.01 dB x Bewertungsfilter CCIR-Rec 567-I gegenüber weissem Rauschen (das Bewertungsfilter hat eine Rauschbandbreite von 0.918 MHz): AW = 10·log (5 MHz / 0.918 MHz) = 7.36 dB x Berücksichtigung des Bewertungsfilters CCIR-Rec 567-I gegenüber Empfängerrauschen (Nyquistflanke im Empfänger und Bewertungsfilter ergibt eine Rauschbandbreite von 0.724 MHz): A5 = 10·log (4.75 MHz / 0.724 MHz) = 8.17 dB Somit ist:
x S/N Video, bewertet = CNR5MHz + 1.37 dB x S/N Video, unbewertet = CNR5MHz 6.8 dB Die vorstehenden Überlegungen beziehen sich auf das HF-Signal in Trägerlage (modulierte Trägerschwingung) und auf das Signal im Basisband (z. B. Videosignal). Dabei wird die Rauschleistung des modulierten Signals mit der Rausch-
244
5 Breitbandkabelnetz
leistung im Basisband verglichen. Tabelle 1 gibt den Bezug für verschiedene Rausch-Bewertungsfilter zur subjektiven Bildqualität nach der ITU-Empfehlung Rec. 500-11. Tabelle 5.1 Bezug der Rauschbewertung zur Bildqualität Bildqualität
Unweighted flat noise
ITU Rec. 500-11 ITU Rec. 960, figure 1
3.0
29
Unified weighting
Unweighted de-emphasized triangular Noise
CATV RF Noise Ratio 5 MHz
ITU Rec. 567-1, C Annex II, 3.3 ITU Rec. 637-1, ITU Rec. 637-1 Table II Table II
36.4
25.2
3.5
31
38.4
27.2
4.0
33
40.4
29.2
40
4.5
37
44.4
33.2
44
5.4.3 Rauschen in der digitalen Übertragung DVB und DOCSIS verwenden Quadratur-Amplituden-Modulation, bei der die Symbole durch die Lage eines Vektors mit Amplitude und Phase festgelegt wird. Das Rauschen wirkt als Störvektor auf dem Signalvektor. Die Bit Error Rate BER als Funktion von Eb/N0 (Abb. 5.29) errechnet sich für QAM-Konstellationen wie folgt: BER |
wobei:
§ E 2§ 1 · 3 k b ¨1 ¸ erfc ¨¨ k© 2 M 1 N0 M ¹ ©
· ¸ ¸ ¹
(5.6)
M : x, bei xQAM; z. B. M=16, bei 16QAM k : log2 (M) Eb /N0 : Verhältnis von Energie pro Bit zur Rauschleistungsdichte.
Die Umrechnung in CNR erfolgt wie folgt: CNR
wobei:
Eb f B N0 B
(5.7)
fB : Kanalbitrate [Bit/s] B : Kanalbandbreite [Hz] Eb /N0: Verhältnis von Energie pro Bit zur Rauschleistungsdichte
5.5 Lineare Verzerrungen
245
1.00E+00 1.00E-01
5
10
15
20
25
30
1.00E-02
BER
1.00E-03 1.00E-04 1.00E-05 1.00E-06 1.00E-07 1.00E-08 Eb / N0 BER(4QAM) BER(256QAM)
BER(16QAM) BER(1024QAM)
BER(64QAM)
Abb. 5.29 Bit Error Rate BER als Funktion von Eb / N0 für verschiedene xQAM
5.5 Lineare Verzerrungen 5.5.1 Frequenzgang Die Signalamplituden im HFC-Netz haben bestimmten Vorgaben zu folgen. Diese Vorgaben können am Verstärkerausgang konstante Amplituden für jeden Kanal in der Übertragungsbandbreite oder aber eine Vorentzerrung der höheren Frequenzen fordern. Als Frequenzgang bezeichnet man den Amplitudenverlauf über die Bandbreite. Wichtig ist jetzt die Abweichung von der Vorgabe, welche man als Frequenzgangabweichung bezeichnet. Sie wird mit dem Spektrumanalysator in Dezibel (dB) gemessen.
5.5.2 Gruppenlaufzeit Unter Gruppenlaufzeit versteht man den Unterschied in der Laufzeit verschiedener Teilbandbreiten in einer bestimmten Gesamtbandbreite: W
'j 'f
oder als Differentialquotient angeschrieben:
(5.8)
246
5 Breitbandkabelnetz
W
dM dt
(5.9)
Bereiche eines stark ändernden Frequenzgangs sind die typischen Ursachen für Gruppenlaufzeit. Ein schräg entzerrter Frequenzgang ist bezüglich Gruppenlaufzeit unerheblich, da der Differentialquotient und somit die Gruppenlaufzeit konstant ist.
5.5.3 Mikroreflexionen Reflexionen entstehen durch Fehlanpassungen im Übertragungsweg. Wo die Normalimpedanz11, beim HFC-Netz 75 Ohm, nicht eingehalten wird, entstehen Reflexionen, das heisst ein Teil der Leistung wird an der Stossstelle entgegen der Signalflussrichtung zurückgeschickt. Je grösser die Impedanzabweichung, desto grösser die zurücklaufende Energie. Man spricht beim Übergang von einem Element zum andern deshalb von Anpassung, bzw. von Fehlanpassung. Die Anpassung ist richtig, wenn die Impedanzen (Z1, Z2) an jedem Übergang (z.B. KabelKabel, Stecker-Kabel, Kabel-Stecker-Gerät) möglichst identisch sind. Der Reflexionsfaktor r beträgt r
Z 2 Z1 Z 2 Z1
(5.10)
oder in logarithmischer Form R
§ Z Z1 · 20 log ¨ 2 ¸ © Z 2 Z1 ¹
(5.11)
Im HFC-Netz ist es deshalb wichtig, an den kritischen Stellen Entkopplungen vorzusehen. Entkopplungen sind Dämfungselemente, die durch ihre Dämpfung die rücklaufende Welle abschwächen. Solche Stellen sind z. B.:
x Abzweiger in der Linie und im Stamm, x Teilnehmerdosen. Der Wellenwiderstand bzw. die Anpassung ist im Allgemeinen frequenzahängig. Die Anpassung kann mit einem Wobbler über die gewünschte Bandbreite gemessen werden. Dabei wird in einer Brückenschaltung das Testobjekt mit einem 11
Impedanz: komplexer Wellenwiderstand, bestehend aus ohmschem, induktivem und kapazitivem Anteil
5.5 Lineare Verzerrungen
247
definierten Abschlusswiderstand verglichen und als Funktion der Frequenz auf einem Bildschirm angezeigt. In der Praxis sind Anpassungen von mehr als 20 dB über das ganze Frequenzband nötig. Neben der frequenzabhängigen Reflexion existiert in Koaxialkabeln auch eine ortsabhängige Reflexion. Sie ist die Folge von örtlichen Abweichungen beim Fabrikationsprozess (Maschinengleichlauf etc.) und kann im Extremfall und bei periodischen Impedanzabweichungen zu massiven Einbrüchen im Frequenzgang führen. Die ortsabhängige Anpassung kann mit einem Reflektometer gemessen werden. Dabei wird ein Impuls ins Kabel geschickt und der zufolge Reflexion wieder empfangene Impuls bezüglich Intensität (Grösse der Reflexion) und Zeit (Ort der Reflexion) ausgewertet und auf einem Bildschirm oder auf einem Papierstreifen ausgegeben. In der Praxis sind Werte für die Reflexionsdämpfung über 26 dB erforderlich.
5.5.4 Frequenzgang zufolge Anpassungsfehlern Der Anpassung eines Koaxialkabels an Verstärker und Verteilelemente ist ausreichend Aufmerksamkeit zu schenken, d. h. bei zu geringer Reflexionsdämpfung der beteiligten Netzelemente ergeben sich reflektierte Wellen, die sich der hinlaufenden Welle überlagern. Daraus resultiert ein verzögertes dem hinlaufenden Nutzsignal überlagertes Störsignal, das sich bei analogen Fernsehprogrammen als Geisterbild, bei digitalen Signalen als Intersymolinterferenz äussert. Letzteres führt zu Paketverlust bzw. Makroblock-Arftefakten. Die Überlagerung der hinund zurücklaufenden Wellen kann zudem auch den Frequenzgang verwerfen. Besonders kritisch sind periodisch platzierte Fehlanpassungen (Abb. 5.30), welche den typischen wellenförmigen Frequenzgang verursachen (Abb. 5.31). d
d
d
Abb. 5.30 Periodisch über eine Leitung verteilte Fehlanpassung
Pegel
ǻf
Frequenz
Abb. 5.31 Pegelverlauf über die Frequenz mit periodisch verteilter Fehlanpassung
248
5 Breitbandkabelnetz
Die periodisch auftretende Distanz d [m] lässt sich aus der Wellenperiode ǻf [Hz], dem Verkürzungsfaktor VK [%] wie folgt bestimmen, wobei die Lichtgeschwindigkeit c mit 3·108 m/s einzusetzen ist: d
c VK 2' f
(5.12)
5.6 Nichtlineare Verzerrungen 5.6.1 Intermodulation analoger Fernsehprogramme 5.6.1.1 Einführung Wenn mehrere Frequenzen gemeinsam auf einem Koaxialkabel übertragen werden und dabei über Verstärker laufen, stellen sich zufolge endlicher Linearität der Übertragungsfunktion im Verstärker Verzerrungen ein.
uout
k0 k1 uin t k2 uin t
2
k3 uin t k4 uin t ... 3
4
(5.13)
Diese Verzerrungen lassen sich wie folgt einteilen:
x Verzerrungen zweiter Ordnung oder Composite Second Order Beat CSO. Hier handelt es sich um Summen und Differenzen zweier Frequenzen. x Kreuzmodulation XM oder Cross Modulation XMOD, dabei wird die Modulation von einem oder mehreren Kanälen dem beobachteten Kanal aufgeprägt. Der Effekt ist 3. Ordnung. x Verzerrungen dritter Ordnung, Composite Triple Beat CTB. Diese Produkte setzen sich aus 3 Frequenzen zusammen, z. B. f1 + f2 f3 , 2 · f1 f2 oder f1 + f2 + f3 . Als Störungen im analogen Bild (CCIR-B/G-PAL) sind die Wirkungen bezüglich Sichtbarkeit typisch und hängen stark von einer allfälligen Trägerfrequenzverkopplung (TrvK, synchronisiert die Störungen für minimale Sichtbarkeit) ab:
x Kreuzmodulation: Übergang der Modulation vom einen zum anderen Träger; man sieht ein anderes Bild über das Nutzbild laufen. x Composite Second Order Beat: Interferenz, man sieht Moirés, welche sich am Bildschirm je nach Frequenz- und Phasenstabilität bewegen oder rotieren. x Composite Triple Beat: Interferenz, man sieht eine gemusterte Störung dem Nutzbild überlagert.
5.6 Nichtlineare Verzerrungen
249
Intermodulation kann nicht nur im Breitbandnetz, sondern auch im Fernsehkanal auftreten. EN 50083-x regelt alle Fragen der Hochfrequenz-Übertragung in einem Kabelnetz. Dabei gibt es zwei Sichtweisen für Verzerrungsmessungen. Die in EN 50083-3 spezifizierte Sichtweise bezieht sich auf die Gerätemessungen und ist deshalb so standardisiert, dass Gerätevergleiche einfach möglich sind. Die andere Sichtweise, in EN 50083-7 spezifiziert, befasst sich mit dem Netz selber und orientiert sich an der betrieblichen Belastung des Netzes mit Kanälen. EN 50083-x befasst sich ausschliesslich mit der analogen Transporttechnik. Die zunehmend vorhandenen digitalen Kanäle akkumulieren ihren Störbeitrag anders und müssen als Rauschen aufgefasst werden. Des Weiteren zu beachten ist die Pegelabsenkung digitaler Kanäle gegenüber den analogen. Für die Störungsberechnungen für digitale Kanäle ist auch zu beachten, dass nicht unbemerkt die Fehlerkorrektur beansprucht wird. Die Bitfehlerrate ist dafür das einzig massgebende Kriterium. 5.6.1.2 Sichtbarkeit der Störprodukte In analogen Fernsehprogrammen können Intermodulationsprodukte sichtbar und als Bildstörung empfunden werden. Dies gilt es zu vermeiden, einerseits durch Tiefhalten des Pegels der Störprodukte und andererseits kann durch eine geeignete Frequenzwahl der Fernsehkanäle, mit der auf die Sichtbarkeit selber Einfluss genommen werden kann. Das Spektrum eines analogen Fernsehprogramms CCIRB/G PAL hat eine Struktur, wie in Abb. 5.32 dargestellt. n·fH
(n+1)·fH
fB
BildTräger
FarbHilfsträger
Tonträger 2 Tonträger 1
Abb. 5.32 Spektrum eines analogen Fernsehprogramms CCIR-B/G PAL
Ausgehend von der Bildträgerfrequenz fällt das Spektrum nach höheren und nach tieferen Frequenzen hin ab. Dabei besteht ein gerastertes Spektrum mit Vielfachen des Zeilenfrequenzabstands und darin verschachtelt mit Vielfachen der Bildwechselfrequenz. Wenn man nun die Störprodukterzeugung so steuert, dass diese zwischen die Zeilenfrequenz-Spektrallinien fallen, reduziert sich deren
250
5 Breitbandkabelnetz
Sichtbarkeit, man spricht von Offset: Halbzeilenoffset oder Drittelzeilenoffset (ѿ und Ҁ) sind möglich. Optimale Stellen im Spektrum sind ungerade Vielfache der halben Zeilenfrequenz (Abb. 5.33 und Abb. 5.36). Die erforderliche Frequenzstabilität beträgt 1 kHz. Beide Offsetarten werden auch im terrestrischen Rundfunk bei der Senderplanung eingesetzt. Man kann noch weiter gehen und zusätzlich eine Verschachtelung der Störprodukte ins Bildwechselraster vornehmen. Dann sinkt die Sichtbarkeit noch etwas ab. Der Aufwand für die Frequenzstabilität ist jedoch erheblich.
nāfH
(n+1)āfH Schutzabstand (n + ½)āfH
4āfH
5āfH
Abb. 5.33 Störeindruck und Schutzabstand bei analogem Fernsehen CCIR-B/G PAL
Für das Kabelnetz hat man noch einen anderen Ansatz gefunden, die Frequenzverkopplung. Dabei wird der Abstand der Fernsehprogramme in Frequenzraster exakt gleich eingestellt Damit werden deren Störprodukte synchronisiert. Sie fallen auf den Träger selber und erzeugen kein Moiré mehr sondern eine Art Übersprechen mit entsprechend geringerer Sichtbarkeit. Man unterscheidet zwischen der harmonischen und der inkrementellen Verkopplung (Incrementally Related Carriers, IRC) der Trägerfrequenzen. Während bei der harmonischen Verkopplung (Harmonically Related Carriers, HRC) ab Frequenznull exakt gleiche Frequenzabstände eingestellt sind, besteht bei der inkrementellen Verkopplung zuerst ein Frequenzschritt und dann exakt gleiche Frequenzabstände. Die inkrementelle Verkopplung erlaubt eine bessere Annäherung an ein gewünschtes Frequenzraster. Grundlegende Untersuchungen wurden durchgeführt von Israel Switzer. Rediffusion AG hat in ihren Kabelnetzen Ende der achtziger Jahre die inkrementale Verkopplung beim Aufrüsten der Netze auf 300 MHz mit Erfolg praktiziert und später auch für 600 MHz Betrieb beibehalten. Harmonische Verkopplung Die harmonische Verkopplung der Trägerfrequenzen (Harmonically Related Carriers, HRC) gemäss dem Bildungsgesetz f = n · f1 hat folgende Eigenschaften:
x Alle Trägerfrequenzen sind Vielfache von f1. x Alle Störungen zweiter und dritter Ordnung sind synchronisiert. x Kanalraster weicht stark vom Standard-Frequenzraster ab.
5.6 Nichtlineare Verzerrungen
251
x Schwierigkeiten mit nicht verkoppelbaren Frequenzen (z. B. Pilot). f1
f1 7
f1 14
f1 21
f1 28
35 MHz
Abb. 5.34 HRC-Rasterschritte
Inkrementelle Verkopplung Die inkrementelle Verkopplung der Trägerfrequenzen (Incrementally Related Carriers, IRC) gemäss dem Bildungsgesetz f = f2 + n ā f1 hat folgende Eigenschaften:
x Möglichkeit der besseren Anpassung an Standard-Frequenzraster. x Alle Triple Beats sind synchronisiert. x Durch geeignete Wahl von f1 und f2 können die meisten anderen Störungen zweiter und dritter Ordnung in Offset gebracht werden oder an ungefährlichen Stellen des Spektrums untergebracht werden. x Weitere Störungen (Pilot, Tonträger, TV-Oszillatoren) können berücksichtigt werden. f2
f1 9
f1 16
f1 23
f1 30
37 MHz
Abb. 5.35 IRC-Rasterschritte
wird gröber
BT
BT + 1āfH Schutzabstand ½āfH
Bildträger BT
BT+fH
Abb. 5.36 Störeindruck und Schutzabstand, Spezialfall in Trägernähe
252
5 Breitbandkabelnetz
5.6.1.3 Allgemeine Rechenregeln für die Intermodulation Die heutigen Rechenregeln für Intermodulation wie die Norm EN 50083 gelten nur für analoge Fernsehprogramme. Es gibt noch keine bereinigten Rechenregeln für den gemischten Betrieb mit analogen und digitalen Kanälen. Dieser Abschnitt befasst sich nur mit analogen Fernsehsignalen im Kabelnetz. Umrechnung für eine andere Anzahl Programme: CTB ( N 2 )
CTB( N1 ) 20 log
N1 N2
(5.14)
Umrechnung für eine andere Ausgangsspannung: CTB (U 2 )
CTB (U1 ) 2 (U 2 U1 )
(5.15)
Umrechnung für Vorentzerrung:
CTB preemphasis
2 CTB flat (U 2 U1 ) 3
(5.16)
Umrechnung für Kaskadierung von Verstärkern: CTB(n2 )
CTB(n1 ) 20 log
n2 n1
(5.17)
Addition von CTB: CTBtotal
wobei:
CTB U N n
(CTB1 / 20) 10(CTB2 / 20) °½ ° 10 20 log ® ¾ (CTB1 / 20) 10(CTB2 / 20) ¿° ¯°10
: in dB : in dBμV : Anzahl Programme : Anzahl Verstärker
(5.18)
5.6 Nichtlineare Verzerrungen
253
Composite Triple Beat Abstand eines einzelnen Verstärkers (EN-50083-7): CTBB
CTBC 2 U C U B §N · 2 22.3 log ¨ B ¸ 10dB slope N 3 © C¹
wobei:
(5.19)
CTBB : CTB Abstand im Betrieb CTBC : CTB Abstand gemäss EN-50083-3 test (unmodulierte Träger) UC : erreichbarer Ausgangspegel bei Messung nach EN-50083-3 UB : Betriebs-Ausgangspegel des Verstärkers NB : Programmzahl im Betrieb NC : Programmzahl für Messung nach EN-50083-3 10 dB : Korrekturfaktor unmoduliert zu moduliert slope : Vorentzerrung
Intermodulationsabstand 3. Ordnung eines Verstärkers nach DIN45004B: IMR
60 2 u UA60 U out PTO 15 log N 1 - 20 log n
wobei:
IMR UA60 Uout N n PTO slope
2 slope 3
(5.20)
: Intermodulationsabstand nach DIN45004B : Verstärker-Ausgangspegel für 60 dB IMR : Betriebs-Ausgangspegel des Verstärkers : Anzahl Programme : Anzahl Verstärker in der Kaskade : Pegeltoleranz nach oben : Vorentzerrung
Die Methode DIN45004B ist kaum mehr im Gebrauch. Maximale Verstärkerkaskade mit Vorgaben:
n
§1 § IMR · · 2 PTU G NF HRA ¸2 PVU G NF HRA ¸ ¨ ¨ 30UA60 PTO 7.5log N 1 2 © 2 ¹ © ¹ 10
(5.21) wobei:
n N
: Anzahl Verstärker in der Kaskade : Anzahl Programme
254
5 Breitbandkabelnetz
PTO PTU G NF IMR CNR UA60
: Pegeltoleranz nach oben : Pegeltoleranz nach unten : Verstärkung : Rauschzahl : Intermodulationsabstand nach DIN45004B : Hochfrequenz-Rauschabstand : Verstärker-Ausgangspegel für 60 dB IMR
5.6.1.4 CTB Messung und Umrechnungsregeln Für die CTB-Messung benützt der Spektrum-Analysator einen Verstärker mit logarithmischer Charakteristik. Bei Rauschsignalen und bei rauschähnlichen Signalen wie die Vielzahl der CTB-Produkte ist zu beachten, dass der logarithmische Verstärker stärkere Signale weniger verstärkt als schwächere. Mittelwertbildung nach der Logarithmierung ist nicht gleich Logarithmierung des Mittelwertes. Als Korrekturfaktor hat man 2.51 dB gefunden: Effektivwert(CTB-Abstand) = Messwert12 (CTB-Abstand) + 2.51 dB Der Spektrum Analysator misst demzufolge die Vielzahl der CTB-Produkte um 2.51 dB zu tief. Der mit + 2.51 dB korrigierte Wert entspricht dann dem wahren Effektivwert (RMS). Wahre Leistungsmessung mit dem Spektrum-Analysator erfolgt für analoge Fernsehprogramme in der logarithmischen Betriebsart. Die CTB-Messung mit modulierten Fernsehprogrammen unterscheidet sich von Messungen mit unmodulierten Trägern. Verschiedene Fernsehprogramme sind bezüglich Synchronimpulsen nicht korreliert, d. h. der Synchronimpuls verschiedener Fernsehprogramme tritt nicht zum gleichen Zeitpunkt auf, bzw. die Wahrscheinlichkeit, dass solche Koinzidenzen auftreten, ist sehr gering. Deshalb kann man folgenden Ansatz für die Bestimmung des Unterschieds modulierter Träger zu unmodulierten Trägern machen (Abb. 5.37):
x Ein Programm aus drei Programmen, welche den Triple Beat verursachen, tritt zum Synchronimpulszeitpunkt zusammen mit zwei anderen im Zeitpunkt mittlerer Amplitude auf. x Es ergibt sich somit ein Unterschied zwischen modulierten und unmodulierten Trägern aus Spitzenwert × Mittelwert × Mittelwert bzw. 1 × 0.5 × 0.5 = 0.25 = 12 dB x Als gute Einschätzung gilt allgemein eine Korrektur von 10 dB
12
Mittelwert
5.6 Nichtlineare Verzerrungen
255
100% Synchronwert 75% Schwarzwert
Mittelwert ~50%
10% Restträger
Weisswert
Abb. 5.37 Fernsehsignal mit Synchronpegel bei 100% und Mittelwert bei 50%
CTB Vorgaben verschiedener Normen: CTBunmoduliert 10 dB
CTBmoduliert
(5.22)
NCTA schreibt für CTB 53 dB (Mittelwert, Ablesung CTB Produkt auf Spektrum Analysator) vor und setzt unmodulierte Träger ohne HRC/IRC voraus, bzw. im Fall von HRC/IRC werden 47 dB CTB zugelassen. Diese Anforderung rechnet sich wie folgt auf den Effektivwert um:
CTBEffektivwert
CTBNCTA 2.5dB 10dB
(5.23)
EN-50083-7 definiert modulierte Träger und setzt Effektivwert der CTBMessung voraus: CTBEffektivwert
CTBEN500083
(5.24)
Umrechnung der NCTA Spezifikation in DIN 45004B, Faustregel: U out (DIN) U out (NCTA) 1 ª¬CTB (NCTA) 20 log N 60 º¼ 2 1 Slope 3
wobei:
N : Anzahl Programme Uout : Ausgangspegel
(5.25)
256
5 Breitbandkabelnetz
Umrechnung IMADIN in CTBA (Näherung): CTBAeff
IMADIN
3 15 log N 1 10 log 0.144 N 2.233
wobei:
N
(5.26)
: Anzahl Programme
CTBA eines Systems, berechnet für IMA = 60 dB: CTBA
wobei:
60 12 5 N 10
60 12 5 15 log N 1 10 log m 10
(5.27)
: IMA, auf welchen Uout(DIN 45004B) bezogen ist : Korrektur für die beiden í 6 dB abgesenkten Träger nach DIN 45004B : Korrektur für durchschnittlichen IMA anstelle worst-case IMA : Anzahl Programme : Gewinn durch Modulation
Umrechnung IMA(DIN45004B) auf CTBA(effektiv, moduliert)
CTBA(eff,mod.)
IMA(DIN) 3 15 log N 1
10 log 0.144 N 2.233 wobei:
N
(5.28)
: Anzahl Programme
Intermodulationsrauschabstand ohne Effektivwertkorrektur und mit modulierten Trägern, umgerechnet aus DIN 45004B.
1 § · CTBA(IEC) 60 2 ¨UA60 UAf max PVO Preemphasis ¸ 3 © ¹ (5.29) 10 log m 12 5 10 2.5 wobei:
60 12 5
: IMA, auf welchen UA60 gemäss DIN 45004B bezogen ist : Korrektur für die beiden 6 dB abgesenkten Träger nach DIN 45004B : Korrektur für durchschnittlichen IMA anstelle worst-case
5.6 Nichtlineare Verzerrungen
10 2.5 10 · log(m)
257
: Gewinn durch Modulation : Umrechnung Effektivwert auf Ablesung am Spektrum Analysator (ohne Effektivwertkorrektur) : m ist die Anzahl Triple Beats auf einem mittlerem Kanal, m ~ 0.144 * N2.233
Additionsregeln für Kaskadierung von verschiedenen Technologien: Bei ausreichend verschiedenen Technologien aktiver Komponenten, wie
x x x x x
Push-Pull, Power-Doubler und Darlington Power-Doubler Hybride, Feed-Forward Verstärker, AM Glasfaser Verbindung, volle Kanalzahl, AM Glasfaser Verbindung, reduzierte Kanalzahl, AM Mikrowellen-Verbindung.
addieren sich in einer Kaskade die CTB-Produkte nicht nach der Regel für die Spannungsaddition mit 20·log, sondern sie addieren sich reduziert und nach der Regel der Leistungsaddition mit 10·log. In kurzen Kaskaden addieren sich die Produkte reduziert. Tabelle 5.2 gibt eine Übersicht über die CTB-Additionsregeln bei verschiedenen Technologien. Tabelle 5.2 Additionsregeln für CTB bei verschiedenen Technologien Technologie-Mix
Regel
Bemerkung
Gleiche Technologie in der Kaskade
20·log()
Worst Case
Gleiche Technologie in der Kaskade
18·log()
Mittewert, Kaskade >3
Gleiche Technologie in der Kaskade
15·log()
Mittewert, Kaskade >5
Nur Feed Forward in der Kaskade
15·log()
Ungleiche Technologie in der Kaskade
10·log()
5.6.1.5 Zusammenfassung Störabstandsverhalten bei analogem TV
x CNR: Steigt mit steigendem Eingangspegel des Verstärkers im Verhältnis 1:1. Die Kaskadenaddition des Rauschens bei n Verstärkern verläuft nach 10 ā log(n). x CTB: Sinkt mit steigendem Ausgangspegel des Verstärkers im Verhältnis 2 : 1. Die Kaskadenaddition des CTB bei n Verstärkern verläuft nach 20 ā log(n). x CSO: Sinkt mit steigendem Ausgangspegel des Verstärkers im Verhältnis 1 : 1. Die Kaskadenaddition des CSO bei n Verstärkern verläuft nach 10 ā log(n). Abbildung 5.38 zeigt das sog. Scherendiagramm. Es zeigt auf der Ordinate die Anzahl kaskadierter Verstärker und auf der Abszisse den Verstärkerausgangspegel
258
5 Breitbandkabelnetz
für eine bestimmte Verstärkung. Im Diagramm sind zwei Linien eingezeichnet, die eine stellt den maximalen Ausgangspegel für einen bestimmten Intermodulationsabstand dar, die andere den minimalen Ausgangspegel für einen bestimmten Rauschabstand. Das Diagramm zeigt einen Bereich (Dreieck entlang der Abszisse), wo der Ausgangspegel des Verstärkers ausreichend gross ist, um den vorgesehenen Rauschabstand sicherzustellen, und gleichzeitig klein genug ist, um die zugelassene Intermodulation nicht zu überschreiten. Mit zunehmender Anzahl kaskadierter Verstärker befindet sich in diesem Beispiel bei acht Verstärkern der Kreuzungspunkt von Rauschabstand und Intermodulationsabstand, d. h. beide Vorgaben werden gerade noch eingehalten. Somit sind hier maximal acht Verstärker zuzulassen. Aus
VerstärkerAusgangsPegel
gan
gsp e Inte gel fü r rmo dula einen tion vorg e sab stan geben en d
nen ebe geg vor n e d ein für bstan a gel spe ausch R ang g s Au
2
4
8
Anzahl kaskadierte Verstärker
Abb. 5.38 Scherendiagramm Pegeldimensionierung des Koax-Verstärkers
5.6.2 Intermodulation zwischen digitalen Kanälen Während Intermodulation zwischen analogen TV-Kanälen zur Hauptsache aus den Produkten ihrer Bildträger bestehen, bilden digital modulierte Kanäle zwar wie analoge Kanäle genauso Störprodukte. Nun aber mit ihrer kanalbreiten Rauschstruktur. Solche Produkte bilden keine diskreten Störprodukte, sondern ein Intermodulationsrauschen, denn durch die über alle Massen angestiegene Anzahl Störprodukte (CTB und CSO) nähert sich die Intermodulation dem. Dabei sind folgende Begriffe von Wichtigkeit:
x CIN:
Verhältnis des Trägerpegels zur Summe der rauschähnlichen Signale hervorgerufen durch die Nichtlinearitäten im Übertragungsweg (CIN: Composite-Intermodulation-Noise oder gleichbedeutend Carrier-toIntermodulation-Noise). Die Bandbreite bezieht sich dabei auf die Kanalbreite. CIN wird durch Messung bestimmt. x CTN: Verhältnis des Trägerpegels zum thermischen Rauschpegel. Die Bandbreite bezieht sich dabei auf die Kanalbreite. Carrier-to-Noise
5.6 Nichtlineare Verzerrungen
259
(CTN) lässt sich nach den auch für analoge Programme geltenden Regeln bestimmen. x CCN: Carrier-to-Composite-Noise (CCN) ist das Verhältnis des Trägerpegels zur Summe von CIN und CTN. ANSI/SCTE hat mit der Norm ANSI/SCTE 17 2007 Messmethoden festgelegt13.
5.6.3 CTB von gemischten analogen und digitalen Kanälen Überlegungen zum Rauschabstand:
x Für analoge Fernsehprogramme gilt der Systemrauschabstand CNR, ermittelt für die betreffende Bandbreite. x CTN, der Systemrauschabstand für digitale Fernsehprogramme unterscheidet sich vom CNR durch eine andere Bandbreite und den wirksamen Pegeloffset. Überlegungen zum Rauschabstand der analogen Programme:
x Es ist der Systemrauschabstand CNR für die analogen Fernsehprogramme vergrössert um den mit dem Pegeloffset korrigierten CIN wirksam. Überlegungen zur Intermodulationsabstand (CSO, CTB) der analogen Fernsehprogramme:
x Zu berechnen, wie für analoge Fernsehprogramme üblich. Überlegungen zum Geräuschabstand digitaler Programme:
x Der digitale Geräuschabstand CCN setzt sich primär zusammen aus CIN und CTN. x Hinzu kommen die Intermodulationsanteile CSO und CTB der analogen Programme. Dabei ist deren Pegeloffset einzurechnen. x Die Komponenten werden vorteilhafterweise zusammengefasst und als MER (Modulations-Fehler-Rate) ausgedrückt. Abbildung 5.39 zeigt die entstehenden Spektren der vier Fälle bei der CTBBildung (f1 + f2 í f3) aus analogen und digitalen Programmen. Nur bei 3 analogen Trägern (Bildträger der analogen Programme) entstehen schmale Spektren. Allerdings entstehen bei vielen Kanälen sehr viele solche Spektrallinien, die über die gesamte Bandbreite verteilt sind, so dass hier auch von einem Intermodulationsrauschen gesprochen werden kann. Sobald ein digitales Programm an der Mischung beteiligt ist, entstehen breitere, rauschähnliche Spektren, die sich in ihrer Summe sehr stark dem Rauschen nähern.
13
ANSI/SCTE Normen: http://www.scte.org/content/index.cfm?pID=59
260
5 Breitbandkabelnetz
Träger
Amplitude
Amplitude
Träger
Intermodulation
Intermodulation
Frequenz
Frequenz
2 digitale + 1 analoger Träger
Amplitude
Träger
Träger
Amplitude
3 analoge Träger
Intermodulation
Intermodulation Frequenz
Frequenz
1 digitaler + 2 analoge Träger
3 digitale Träger
Abb. 5.39 Einzel-Intermodulationsprodukte verschiedener Zusammensetzung
5.6.4 Messverfahren 5.6.4.1 Rauschen Das Verstärkerrauschen kann unter anderem nach der Verstärkungsmethode gefunden werden. Dabei wird dem Verstärker am Eingang nur ein Abschlusswiderstand angeschlossen und die Rauschleistung am Ausgang des Verstärkers gemessen. Das Rauschmass kann dann wie folgt bestimmt werden NF
wobei:
PAusg .Rauschen ¬ª PRD log10 ( B ) G ¼º
PRauschen k T B G PRD
: : : : : :
(5.30)
k·T·B Boltzmann-Konstante k = 1.38 · 10 í23 Joules/ºK Temperatur [Kelvin] Rauschbandbreite [Hz] Verstärkung [dB] í 174 dBm/Hz, Rauschleistungsdichte bei Raumtemperatur (290 ºK)
5.6.4.2 Intermodulation Die Intermodulation wird in der Praxis als Geräteeigenschaft und als Systemeigenschaft gemessen. Im ersten Fall dient die Messung der Qualitätssicherung und als Angabe für Systemberechnungen. Im zweiten Fall wird ein ganzer Signalzug, bestehend aus vielen Netzelementen, gemessen.
5.6 Nichtlineare Verzerrungen
261
Geräteeigenschaft: Die Intermodulation lässt sich nach einem Vielträgerverfahren (unmodulierte Träger) oder einem Zwei- bzw. Dreiträgerverfahren bestimmen. Beim Vielträgerverfahren entsteht eine grosse Menge von Störprodukten. Diese erscheinen als Störhaufen an der Stelle einer während der Messung abgeschalteten Trägerfrequenz. Dabei wird auf verschiedenen Kanälen gemessen und der schlechteste Wert angegeben. Beim Zweiträgerverfahren wird CSO (Composite Second Order Beat) als Summen- bzw. Differenzprodukt gemessen, und beim Dreiträgerverfahren wird CTB (Composite Triple Beat) als Mischprodukt dreier Frequenzen gemessen. Auch hier werden mehrere Messungen für verschiedene Frequenzkombinationen durchgeführt und der schlechteste Wert angegeben. Systemeigenschaft: Diese wird mit den im Netz aufgeschalteten Signalen durchgeführt, d. h. es sind nun modulierte Signale mit toleranzbehafteten Pegeln. Falls kein unbelegter Kanal vorhanden ist, ein solcher für die Messung abzuschalten. Der interessierte Leser findet weitergehende Angaben in den entsprechenden Normen:
x Für Gerätemessungen: EN 60728-3 (EN 50083-3, DIN 45004) x Für Systemmessungen: EN 60728-1 (EN 50083-7) Beispiele verschiedener Intermodulationsmessmethoden: 6 dB Pegel
Pegel
IMA3
f1 f1+f2íf3
f2
IMA2
f1
f3
f2íf1
Frequenz
f2 Frequenz
Abb. 5.40 DIN 45004; links: 3-Sendermessverfahren, rechts: 2-Sendermessverfahren
Abbildung 5.40 zeigt die alte DIN 45004 2-Sender- und 3-Sender-Messverfahren. Dabei werden für Intermodulation zweiter Ordnung zwei Träger aufgeschaltet und auf der Summen- und der Differenzfrequenz die Intermodulationsabstände gemessen. Pegel
CTB
Frequenz
Abb. 5.41 Vielsender-Messmethode EN 50083-3 mit vorgegebenem Frequenzraster
262
5 Breitbandkabelnetz
In Abb. 5.41 ist das Vielsender-Messverfahren für Intermodulation zweiter und dritter Ordnung dargestellt. Es wird ein ganzes Raster von unmodulierten Trägerfrequenzen aufgeschaltet, wovon an einer Trägerfrequenzstelle eine Lücke bleibt. In der Lücke kann nun die Intermodulation IM2 und IM3 bestimmt werden. Abbildung 5.42 zeigt das Prinzip des CINR-Messverfahren gemäss EN 50083-3. Dabei wird der Ausgangspegel eines Verstärkers kontinuierlich vergrössert. Zuerst kann man einen 1:1-Anstieg des CINR beobachten bis zu einem Maximum, wo ein 2:1-Abfall zufolge Intermodulation einsetzt. t ink
o lati odu rm Inte 1 2:
ns he usc Ra 1 ĺ 1:
ĺ
CINR
ns t teig
Ausgangs-Pegel
Abb. 5.42 CINR-Messverfahren: Carrier to Interference + Noise Ratio EN 50083-3 AusgangsPegel
Intercept-Punkt IP3
3
IM von Leis tung
Au sg
an gs
pe g
el
Sättigungsleistung
Rauschen
Eingangs-Pegel
Abb. 5.43 Messung des Dynamikbereiches mittels Intercept-Punkt für IM3
Eine weitere Möglichkeit, den Dynamikbereich eines Verstärkers zu beschreiben, ist der in Abb. 5.43 dargestellte Intercept-Punkt.
5.7 Netzpegelung und Entzerrung 5.7.1 Aufgabe der Entzerrung Als Entzerrung bezeichnet man die gezielte Beeinflussung eines Frequenzgangverlaufs. Folgende Umstände erfordern eine Entzerrung:
5.7 Netzpegelung und Entzerrung
263
x Kabeldämpfung: Da die Kabeldämpfung mit einer Wurzelfunktion frequenzabhängig ist, sind am folgenden Verstärker die höheren Frequenzen mit tieferem Pegel als die tieferen Frequenzen vorhanden. Deshalb müssen die tieferen Frequenzen gedämpft werden, bis der Pegel wieder für alle Frequenzen gleich ist. Einen solchen Entzerrer nennt man Kabelentzerrer. x Passivdämpfung: Passive Bauteile haben im Allgemeinen einen linearen Frequenzgangabfall zu höheren Frequenzen hin. Deshalb müssen bei Überschreiten einer Toleranzgrenze tiefere Frequenzen gedämpft werden, bis der Pegel für alle Frequenzen gleich ist. Einen solchen Entzerrer nennt man Linearentzerrer. x Frequenzgangabfall in Verstärkern am oberen Bandende: Bei Verstärkern ist typischerweise ein mehr oder weniger ausgeprägter Frequenzgangabfall am oberen Bandende zu beobachten. Wenn dieser Abfall die Toleranzen überschreitet, kann mit einer Korrekturdämpfung die gesamte Bandbreite ohne das obere Bandende gedämpft werden. Dies entspricht einer Anhebung der obersten Frequenzen. Einen solchen Entzerrer nennt man Korrekturdämpfung. x Vorentzerrung (Slope): Es ist aus Störabstandsgründen vorteilhaft das Übertragungsband gegen das obere Ende hin anzuheben. Einen solchen Entzerrer nennt man Vorentzerrer. x Kabelnachbildung: Ist eine Vorentzerrung am folgenden Verstärker nicht genügend durch Kabeldämpfung abgebaut, so kann eine Kabelnachbildung die Differenz zum Sollwert korrigieren. Mit einer Kabelnachbildung wird ein Frequenzgang modelliert, welcher einem Kabel entspricht. x Buckelentzerrer: Dient der Korrektur der Summation von VerstärkerFrequenzgangwelligkeiten über eine lange Kaskade.
5.7.2 Prinzip der Entzerrung Es hat sich in der Praxis als richtig erwiesen und kann auch rechnerisch belegt werden, dass der Frequenzgang im Normalfall am Verstärkereingang auf einen konstanten Pegel entzerrt werden soll. Am Verstärkerausgang wird der Pegel gegen hohe Frequenzen hin angehoben. Damit verbunden sind zwei Vorteile:
x Der Eingangspegel am Folgeverstärker sinkt nicht so tief ab, was einen besseren Rauschabstand zur Folge hat. x Die Verstärkerausgangsstufe erzeugt bei schrägem Ausgangspegel weniger Intermodulation. Die Vorentzerrung senkt die tieferen Frequenzen ab. Damit wird ein Gewinn beim Interferenzabstand erreicht. Streng genommen müsste man linear vorentzerren, was aber sehr unübersichtlich wäre. Mit dem Einsetzen eines linearen Vorent-
264
5 Breitbandkabelnetz
zerrers in der Zwischenstufe wäre der Ausgangspegel frequenzlinear. Durch das nachfolgende Kabel würde sich diesem linearen Pegelverlauf ein Verlauf mit Wurzelfunktion überlagern. Zur Entzerrung einer solchen Kombination von Linear- und Wurzelverlauf wären spezielle Kabelentzerrer erforderlich. Der Fehler bei einer generellen Wurzelentzerrung ist gering und beträgt, wie in Abb. 5.44 ersichtlich, nur etwas mehr als 1 dB. In der Interferenzabstandsberechnung wird dieser Fehler auf etwa die Hälfte reduziert. 9 Kabelentzerrerschräge
8 7 6 5 4 3 2 1 0 50
250
450
650
850
Frequenz kabelangepasste Schräge
lineare Schräge
Abb. 5.44 Unterschied lineare zu Wurzel-Vorentzerrung
Kabelentzerrer müssen bei langen Kaskaden die exakte Kabelfunktion kompensieren, sie werden dann auf das Kabel angepasst oder es wird periodisch mit speziellen Entzerrern korrigiert. Bei den modernen Netzen mit sehr kurzen Kaskaden genügen einfache Entzerrer vollauf.
Kabelentzerrer
Pegelsteller Dämpfung
erste Verstärkerstufe
Kabelentzerrer
Pegelsteller Dämpfung
H1 Eingangs-Netzwerk
zweite Verstärkerstufe
H2 Zwischenstufen-Netzwerk
Abb. 5.45 Blockschaltbild zweistufiger Koax-Verstärker
Abbildung 5.45 zeigt das Prinzip für Pegel- und Entzerrungseinstellung eines heute typischen Koaxial-Verstärkers:
x Eingangs-Netzwerk: Mit dem Kabelentzerrer wird der Pegel so eingestellt, dass er über die Frequenz konstant verläuft, und mit dem Pegelsteller auf den Sollwert gebracht. Ziel ist, dass in der ersten Verstärkerstufe weniger Intermodulation auftritt als in der zweiten. x Erste Verstärkerstufe H1.
5.8 Rückwärtsübertragung
265
x Zwischenstufen-Netzwerk: Mit dem Vorentzerrer wird die Ausgangsstufe mit der Netz-Soll-Schräge angesteuert und mit dem Pegelsteller auf Sollpegel gebracht. Durch die Schräge in der Ausgangsstufe erreicht man einen Gewinn bei der Intermodulation. x Ausgangsverstärkerstufe H2.
5.8 Rückwärtsübertragung 5.8.1 Grundlagen Vorerst gilt es für die Rückwärtsübertragung einige Vorgaben festzulegen:
x Nutzbare Bandbreite: für DOCSIS 42 MHz oder 65 Hz. x Modulationsart: digital, QPSK oder xQAM, ev. CDMA. x Systemgegebene Erfordernisse: Sende- und Empfangspegel von Zentralmodem (CMTS) und Teilnehmermodem, Störabstände. x Wahlfreie Vorgaben: Zentralmodem-Empfangspegelfenster, Teilnehmermodem-Sendepegelfenster. Diese Vorgaben dienen der Definition des Rückweges. Dazu gehört die Verstärkung des Rückwegmoduls, der Modulationsindex auf dem optischen Segment sowie die Pegelvorgabe in den Knotenpunkten der Rückwegzusammenführung in Verstärker, Node und Kopfstation. Spielregel zwischen Kabelmodem und CMTS ist, dass das Modem vom CMTS Pegeleinstellkorrekturen erhält, bis der Sendepegel so ist, dass der Pegel am CMTS die Vorgabe erreicht. Abb. 5.45 zeigt eine Übersicht vom Kabelmodem bis zum CMTS-Linecard-Port. Für DOCSIS 3.0 mit Bonding im Upstream beträgt der maximale Modemsendepegel 111 dBȝV. Es muss nun bei der Planung sichergestellt werden, dass am ersten Knotenpunkt (2) der vorgegebene Pegel erreicht werden kann. Hub: Node-Zusammenschaltung auf CMTSLinecard
LWL-Segment
Koax-Segment
Passives KoaxSegment am Netzende
CMTS
6
5
4
3
2 Kabelmodem
Abb. 5.46 Übersicht Rückweg von Kabelmodem bis CMTS
1
266
5 Breitbandkabelnetz
In Abb. 5.46 sind 1 der Modemsendepegel, 2, 3 und 4 die Knotenpunktpegel für zusammenlaufende Signale, 5 der Ausgangspegel am optischen Empfänger und 6 der Sollpegel am Eingang der CMTS-Linecard. Als Beispiel wird 80 dBȝV am Knotenpunkt 2 angenommen. Damit ergibt sich als maximale Dämpfung im Rückweg zwischen Knotenpunkt 2 und Kabelmodem: 111 dBȝV í 80 dBȝV = 31 dBȝV. Ist das ungenügend, kann man den Vorgabewert am Koppelpunkt 2 im Design auf 70 dBȝV setzen und gewinnt 10 dB. In der Praxis wird sich eine Normalverteilung der Sendepegel über alle Kabelmodem einstellen. Dabei ist sicherzustellen, dass sowohl maximaler wie auch minimaler Modemsendepegel innerhalb die Spezifikationen zu liegen kommen. Siehe dazu auch 7.4.4. 5.8.2 Anforderungen an den Rückwärtsverstärker Abbildung 5.47 zeigt das Blockschema des Rückwärtsverstärkers. Die einzelnen Stufen bedeuten: 1. Zusammenschaltung mehrerer Rückwege, 2. Anpassdämpfung, 3. Verstärkermodul, 4. Entzerrer, 5. Dämpfung zur Einstellung des Ausgangspegels für Sollwert am nächsten Verstärkereingang.
5
4
3
2
1
Abb. 5.47 Blockschema des Rückwärtsverstärkers
Die Bandbreite des Verstärkers braucht nicht sehr gross zu sein und ist in der Praxis durch die Diplex-Filter des Verstärkers begrenzt, also bei z. B. 65 MHz. Daraus folgt, dass auch die Intermodulationsfestigkeitsanforderungen kleiner sind als für den Vorwärtsweg. Da jedoch digitale Kanäle übertragen werden lässt sich die Messmethode für den Vorwärtsweg nicht anwenden. Man behilft sich oft mit der 3-Sendermethode nach DIN 45004 B und stellt dabei Werte um die 113 dBȝV fest. 5.8.3 Dämpfung vom letzten Verstärker bis zur Übergabestelle
5.8 Rückwärtsübertragung
267
Die maximale Dämpfung bei der obersten Übertragungsfrequenz im Rückwärtsweg (30 bis 65 MHz) ist etwa gleich der Dämpfung bei der untersten Frequenz im Vorwärtsweg (50 bis 87 MHz). Eine messtechnische Möglichkeit mit rechnerischer Ermittlung der Dämpfung im Rückwärtsweg kann aus der Schräge im Vorwärtsweg gewonnen werden. Die Dämpfung bei 11 MHz ergibt sich zu:
A11
P600 PSÜS600 P P P P 600 SÜS600 50 SÜS50 50 1 600
wobei: P600 P50 PSÜS600 PSÜS50
: : : :
§ 11 · ¨¨ 1¸¸ © 600 ¹
(5.31)
Verstärkerpegel bei 600 MHz Verstärkerpegel bei 50 MHz Pegel an der Signalübergabestelle bei 600 MHz Pegel an der Signalübergabestelle bei 50 MHz
Die Formel lässt sich auch auf andere Frequenzen anwenden. Falls exakte Werte aus den Planungsunterlagen verfügbar sind, können diese verwendet werden. Die Formel kann nur auf das passive Verteilnetz (passiv bedeutet nur Kabel, Abzweiger und Verteiler) vom letzten Verstärker bis zur Signalübergabestelle angewendet werden. Annahme ist, dass die Passiv-Teile (Ausnahme: Kabel) für alle betrachteten Frequenzen die gleiche Dämpfung ausweisen. Eine andere nützliche Überlegung ist die Abschätzung der Rückwegdämpfung aus den Pegelwerten im Vorwärtsweg. Es wird angenommen, dass der letzte Verstärker auf 110 dBȝV bei 5 dB Schräge gepegelt ist und die Teilnehmerdose 63 dBȝV Minimalpegel hat. Somit ergibt sich die maximale Dämpfung im Rückweg zu: 110 dBȝV í 5 dB í 63 dBȝV = 42 dB. Aus solchen Überlegungen lässt sich die erforderliche maximale Verstärkung des Rückwärtsmoduls im Verstärker ermitteln. 5.8.4 Pegelung des Rückwärtsweges Das Prinzip der Rückwärtswobbelung (Frequenzgangmessung) ist in Abb. 5.48 dargestellt. Während im Vorwärtsweg immer der Verstärkerausgang gepegelt wird, ist es im Rückweg der Rückwegverstärkereingang. Das muss so sein, weil die Pegelzusammenführung von verzweigten Strängen am Zusammenführungspunkt gleiche Pegel haben müssen. Eine Folge davon ist, dass die Rückwegeinstelldämpfung am Verstärkerausgang ist. Der Sollpegel wird somit am Rückwegverstärkereingang um die Verstärkung angehoben, um die Kabel- und
268
5 Breitbandkabelnetz
Passivdämpfung reduziert und mit der Einstelldämpfung im Verstärker auf den Sollpegel des nächsten Verstärkers angepasst. Das hat zur Folge, dass auf den Sollpegel am nächsten Verstärker eingestellt werden muss, was nicht mit einer Person geht. Früher schritt man von der Node zum letzten Verstärker und stellte immer auf den Sollpegel im Hub ein. Die Anzeige erfolgte auf einem Fernsehkanal mit TV-Gerät. Heute versehen Messautomaten diesen Dienst über den Telemetriekanal. Das zugehörige System ist in Abb. 5.49 dargestellt. Kamera
TVModulator
Pegeln des Upstream- und des Downstream-Pegels entlang der Downstream-Richtung
Einspeisepunkt für den Kammgenerator ist die Messbuchse am Verstärkerausgang
HP SpektrumAnalysator
HP
Hub
HFC-Netz Kammgenerator
TV
Pegel auf 80 dBuV am Referenzpunkt einstellen
Am Rückwegverstärker den Ausgangspegel so einstellen, dass am Spektrum Analysator im Hub der erforderliche Sollpegel erscheint (Fernablesung am TV)
Opt.Tx Verteiler
Zusammenschaltung
Opt.Tx
Feldmessgerät
Opt.Tx
Telemetrie zum Feldmessgerät
Rückwärts Wobbler
Referenz
Vorwärts Wobbler
Zusammenschaltung
Broadcast
Abb. 5.48 Pegelungsprinzip für Rückwärtsweg
Opt.Rx
Node
Opt.Rx
Node
Opt.Rx
Node
Wobbel-Impulse und Telemetrie zum Feldmessgerät
Abb. 5.49 Vorwärts-/Rückwärtswobbeln vom Hub zum koaxialen Netz
5.9 Lichtwellenleiternetz
269
5.9 Lichtwellenleiternetz14 5.9.1 Einleitung Glasfaser Übertragungsstrecken bestehen aus einem Sender, einem optischen Empfänger und der Single-Mode Glasfaser, die beide Netzelemente verbindet. Die Übertragungsqualität wird bestimmt durch die Eigenschaften der beteiligten Netzelemente:
x Beim optischen Sender: – Sendeleistung, – Wellenlänge, – Optisches Linienspektrum (Chirp), – Rauschen (RIN, Relative Intensity Noise), – Nichtlinearitäten, – Modulationsindex OMI. x Bei der Glasfaser: – Dämpfung, – Chromatische Dispersion (Material- und Wellenleiterdispersion), – Polarisationsdispersion, – Nichtlineare Effekte. x Beim optischen Empfänger: – Rauschen (Photodiodenrauschen, thermisches Rauschen), – Maximale optische Eingangsleistung. Die Grundlagen sind in Kapitel 3.4.9 enthalten
5.9.2 LWL-Vorwärtsübertragung 5.9.2.1 Übertragungseigenschaften und Linkdimensionierung Die Eigenschaften eines AM-Links für die Übertragung von Analog-TV-Kanälen sind im Wesentlichen durch Intermodulations- und Rauschabstand gegeben. Der Intermodulationsabstand ist eine Herstellerangabe, welche sich auf eine bestimmte Anzahl Programme bezieht. Meist wird gemäss EN 50083 für unmodulierte Kanäle spezifiziert. Der hochfrequente Rauschabstand CNR ergibt sich aus dem optischen Modulationsindex OMI, der Rauschstromdichte NCD und dem Relative In-
14
Dieses Kapitel befasst sich mit der Glasfaserübertragung, soweit diese für Hybrid-Fiber-Coax von Relevanz ist, d. h. für die analoge und QAM-Übertragung auf einem so genannten AMGlasfasernetz und somit auf Single-Mode Fasern.
270
5 Breitbandkabelnetz
tensity Noise RIN. Abbildung 5.50 zeigt den Rauschabstand für verschiedene Kombinationen von RIN, OMI und NCD. CNR @ RIN=-155 NCD=1 OMI=3.9%
56.0
Rauschabstand CNR [dB]
54.0
CNR @ RIN=-157 NCD=1 OMI=3.9% 52.0
CNR @ RIN=-155 NCD=8 OMI=3.9%
50.0
48.0
CNR @ RIN=-157 NCD=8 OMI=3.9%
46.0
CNR @ RIN=-157 NCD=1 OMI=4.5%
44.0
42.0
CNR @ RIN=-157 NCD=8 OMI=4.5%
40.0 Ͳ14
Ͳ12
Ͳ10
Ͳ8
Ͳ6
Ͳ4
Ͳ2
0
2
optischer Eingangspegel [dBm]
Abb. 5.50 Optische Verbindung, CNR vs. Empfängereingangsleistung, % = 5 MHz
Interessant ist dabei, dass bei hoher Empfängereingangsleistung der RIN dominiert, bei kleiner dagegen die NCD. Von gleichem Einfluss bei allen Eingangspegeln ist dagegen der OMI. Damit lässt sich eine optische Verbindung auf die gewünschten Übertragungseigenschaften anpassen. Wichtig ist aber auch, dass die maximale Eingangsleistung der Empfangsdiode nicht überschritten wird. Die Bemessungsgleichungen für optische Verbindungen sind in 3.4.9 zu finden. 5.9.2.2 Wellenlängenmultiplex im Vorwärtsweg Wellenlängenmultiplex im Vorwärtsweg ist wegen dem Four-Wave-Mixing (FWM) nur beschränkt möglich, es sei denn man verwende von einander weit entfernte Wellenlängen wie 1310 nm und 1550 nm. AM-TV-Programme benötigen einen hohen Störabstand. Der Four-Wave-Mixing-Effekt führt sehr rasch zu unzulässigen Störprodukten. Es ist aber möglich, auf wenigen Wellenlängen in unregelmässigem Abstand zueinander gleiche AM-TV-Kanäle und dazu unterschiedliche digitale Kanäle zu übertragen. Dabei liegen die analogen Kanäle im unteren, die digitalen im oberen Frequenzband. 5.9.2.3 Schritte von HFC zu LWL Mit steigendem Datenverkehr müssen in bestehenden HFC-Netzen die koaxialen Zellen verkleinert werden. Das macht aus der Sicht von DOCSIS nur soweit Sinn,
5.9 Lichtwellenleiternetz
271
wie ein zusammenhängender koaxialer Netzabschnitt auf einen DOCSISUpstream-Port geschaltet werden kann. Optische Zusammenschaltungen müssen bezüglich thermischem Rauschen unter Kontrolle bleiben und sind möglicherweise unnötig teuer. Es macht in einer ersten Stufe Sinn, bestehende Fasern mit Wellenlängen-Multiplex besser auszunützen, um Termin- und Kostenvorteile zu realisieren. Sinnvoll ist es, wenn sich das inkrementell wachsende Fasernetz als Teil eines anzustrebenden Ganzen (z. B. PON) entwickelt. Ein HFC-Netz hat heute im Zentrum Fasern, die mit WDM mehrfach genutzt werden können. Am Netzende werden zusätzliche Fasern benötigt, um die koaxialen Zellen zu verkleinern. Zu diesem Zweck sind heute Technologien verfügbar und werden im Folgenden vorgestellt. HFC-Netze übertragen traditionell analoge Radio- und Fernsehprogramme. Diese erfordern einen ausreichenden Störabstand, auf den Rücksicht zu nehmen ist. Abbildungen 5.51 und 5.52 zeigen Beispiele für Hub-seitig Fasern sparende Wellenlängen-Multiplex-Anordnungen. Das Beispiel in Abb. 5.50 ist für sehr grosse Distanzen gedacht und zeigt einen externen Modulator zur Verteilung des Broadcast-Angebotes (BC). Über eine Spleissbox mit Verteiler werden die vier Nodes bedient. Narrowcast (NC, digitale Zusatzkanäle) werden mit WDM ebenfalls über EDFA zur Spleissbox übertragen und dort mit WellenlängenMultiplexern auf die Nodes verteilt. Node 1 und 2 sind mit je einem optischen Empfänger für BC und NC ausgestattet und damit bezüglich der Pegelunterschiede von der optischen Ebene unabhängig. Für Node 3 und 4 wird nur ein Empfänger verwendet. Hier ist zu beachten, dass die optischen Pegel richtig angepasst sind. Bezüglich Rauschen ist diese Anordnung etwas ungünstiger, da der Relative Intensity Noise (RIN) von beiden Sendern als Rauschbeitrag wirkt.
Ȝ0
Verteiler
BC
Externer Modulator
EDFA
Ȝ0
Rx1
Ȝ1
EDFA
Ȝ0
Rx2
Ȝ1
NC2
Ȝ2
NC3
Ȝ3
NC4
Ȝ4
WellenlängenMultiplexer
NC1
Headend/Hub
EDFA
EDFA
Wellenlängen-Multiplexer
Ȝ2 Ȝ0 Ȝ3 Ȝ0 Ȝ4 Spleiss-Box
Rx3 گ Rx4 گ
Nodes
272
5 Breitbandkabelnetz
Abb. 5.51 Segmentierung mit Boadcast/Narrowcast auf individuellen Lasern
Abbildung 5.51 zeigt eine andere Lösung mit Lasersendern für die gemeinsame Übertragung von BC und NC. Zentral ist hier die Voraussetzung, dass für alle Laser identische analoge TV-Kanäle im unteren Band zu übertragen sind. Diese Anordnung kann im 1300 nm und im 1550 nm Band realisiert werden. Im 1300 nm Band ist für eine störungsfreie Übertragung eine Menge von Randbedingungen zu beachten (Four-Wave Mixing FWM, Cross Phase Modulation XPM, Stimulated Raman Scattering SRS und Dispersion). Abbildung 5.53 zeigt die Einschränkungen bezüglich Kanalabstand und Wellenlänge (siehe auch Kapitel 3.4.7). WellenlängenMultiplexer
Ȝ4
WellenlängenMultiplexer
Ȝ3
NC4
WellenlängenMultiplexer
Ȝ2
NC3
WellenlängenMultiplexer
Ȝ1
NC2
WellenlängenMultiplexer
BC
NC1
Ȝ1
Ȝ1
Ȝ3
Ȝ4
Rx1
Headend/Hub
Rx2
Rx3
Rx4
Nodes
Abb. 5.52 Segmentierung mit Broadcast/Narrowcast auf demselben Laser Kanalabstand
durch SRS begrenzt
3 nm 1 nm
durch FWM begrenzt
WDM-Betrieb möglich
durch Dispersion begrenzt
durch FWM und XPM begrenzt
1320 nm
1345 nm
Wellenlänge
Abb. 5.53 Nichtlineare Effekte begrenzen die WDM-Anwendung im 1300 nm Band
Im 1550 nm Band sind die nichtlinearen Effekte weniger schlimm, da die hohe Dispersion FWM und SRS gegenüber dem 1300 nm Band lindert. Direkt modulierte 1550 nm Laser haben gegenüber solchen für 1300 nm geringeren Chirp (etwa 100 MHz/mA statt 150 MHz/mA). Zusätzlich wird aber die Dispersion der Standardfaser geeignet kompensiert.
5.9 Lichtwellenleiternetz
273
5.9.3 LWL-Rückwärtsübertragung 5.9.3.1 Übertragungseigenschaften und Linkdimensionierung Die Dimensionierung geschieht analog zum Vorwärtsweg, wie in 5.9.2.1 beschrieben. Abbildung 5.54 gibt den Rauschabstand als Funktion des optischen Eingangspegels bei einer Bandbreite von 6.4 MHz für den Rückwärtsweg an. Falls es vorgesehen ist, mehrere Rückwärtskanäle elektrisch zusammenzuschalten, muss der resultierende CNR ausreichend bleiben. CNR@RIN=Ͳ145 NCD=1OMI=3.2% 50.0
RauschabstandCNR [dB]
CNR@RIN=Ͳ145 NCD=1OMI=4.% 40.0
CNR@RIN=Ͳ145 NCD=1OMI=10.%
30.0
20.0
CNR@RIN=Ͳ145 NCD=8OMI=3.2%
10.0
CNR@RIN=Ͳ145 NCD=8OMI=4.% CNR@RIN=Ͳ145 NCD=8OMI=10.%
0.0 Ͳ30
Ͳ25
Ͳ20
Ͳ15
Ͳ10
Ͳ5
0
optischerEingangspegel[dBm]
Abb. 5.54 Optische Verbindung, CNR vs. Empfängereingangsleistung, B = 6.4 MHz
Eine Zusammenschaltung von Wellenlängen auf einen Empfänger über optische Koppler kann störende optische Interferenzen (sog. Optical Beat Interference, OBI) erzeugen, falls benachbarte Wellenlängen einen gewissen Abstand unterschreiten. Verschiedene Arbeiten im Zusammenhang mit RF over Glass (RFoG) haben gezeigt, dass störender OBI nur mit einer gewissen Wahrscheinlichkeit ausreichend vermieden werden kann. 5.9.3.2 Wellenlängenmultiplex im Rückwärtsweg Nachdem im optischen Rückkanal digitale Modulation eingesetzt wird, ist es problemlos möglich, Coarse-Wavelength-Division-Multiplexing (CWDM, grobes Wellenlängen-Multiplex) mit dem Normraster zu verwenden. Dabei können CWDM-Laser ungekühlt betrieben werden.
274
5 Breitbandkabelnetz
5.10 Automatische Pegelregelung im Netz 5.10.1 Aufgabe der Pegelregelung Die Aufgabe der Pegelregelung besteht darin, in einem Signalzug (Abb. 5.55) an bestimmten Stellen die nicht vermeidbaren Pegelabweichungen zu korrigieren, um das eingestellte Gleichgewicht zwischen Rauschen und Intermodulation beizubehalten. Die Pegelregelung auf einer Strecke richtet sich nach den Erfordernissen, die durch Länge und Eigenschaften dieser Strecke gegeben sind. Hub
LWL
Koax
K1
Ȉ Kn
1
2
3
1
Summenregelung
2
Optische Regelung oder Pilotton-Regelung
3
Verstärkerregelung
3
Abb. 5.55 Übertragungsstrecke mit Hub, LWL und Koax
5.10.2 LWL-Netzabschnitt Die LWL-Strecke ist für die AM-Übertragung auf ein gewünschtes Gleichgewicht zwischen Rauschen und Intermodulation eingestellt. Dabei kann konzeptionell auf zwei Arten vorgegangen werden:
x Konstanter optischer Modulationsindex (OMI) für den Summenpegel der Kanäle. Dazu wird die Summe aller am Laser anliegenden Träger gebildet und als Regelgrösse verwendet. Diese Methode erlaubt den Betrieb einer Strecke ohne Berücksichtigung der gerade im Netz vorhandenen Trägerfrequenzen. Die Regelung der optischen Strecke zeigt dabei folgende Eigenschaften: – konstanter Summen-OMI bedeutet variablen OMI pro Kanal, – mit steigender Kanalzahl sinkt der Intermodulationsabstand auf einem Kanal,
5.10 Automatische Pegelregelung im Netz
275
– mit steigender Kanalzahl sinkt der Rauschabstand auf einem Kanal, – mit steigender Kanalzahl sinkt der Ausgangspegel am optischen Empfänger, – die Regelung erfolgt vor dem Laser. x Konstanter optischer Modulationsindex (OMI) pro Kanal. Dazu werden alle Kanäle mit gleichem, aber für einen bestimmten OMI pro Kanal gültigen Pegel dem Laser zugeführt. Es gilt dafür allerdings eine obere Grenze für die Anzahl Kanäle, die durch die maximal mögliche Modulationstiefe bestimmt wird. Die optische Strecke ist dabei gekennzeichnet durch: – konstanter Kanal-OMI bedeutet variablen OMI in der Summe (steigt mit der Kanalzahl), – Rauschabstand unabhängig von der Kanalzahl, – Intermodulationsabstand unabhängig von der Kanalzahl, – die Regelung erfolgt im optischen Empfänger. x Pilotregelung mit Pilotfrequenz. Diese Methode gleicht ausschliesslich die optischen Dämpfungsänderungen aus. Das kann interessant sein, denn eine optische Dämpfungsänderung von 1 dB ergibt eine elektrische Pegelvariation von 2 dB. Die Besonderheiten sind Folgende: – diese Regelung erfordert zusätzlich eine richtige Einstellung bezüglich OMI, Rauschen und Intermodulation, – kann zusätzlich zu den vorstehenden Methoden verwendet werden.
5.10.3 Koaxialer Netzabschnitt Mit der automatischen Verstärkungsregelung sollen die Pegel, der Frequenzgang und damit die Betriebsbedingungen im Netz unabhängig von den wirkenden Einflüssen konstant gehalten werden. Dabei werden folgende Einwirkungen ausgeglichen:
x x x x x x
temperaturabhängige Dämpfung des Koaxialkabels: 2 ‰ /ºC, Temperaturabhängigkeit der Verstärker-Elektronik, Änderung der Kanalzahl bei der Ansteuerung des Sendelasers, Netzelementalterung, Pegeleinstellabweichungen bei vorangehenden Netzelementen, Pegeleinstellabweichungen zufolge Messgerätetoleranzen.
Die automatische Regelung bewirkt zudem, dass sich Fehleinstellungen an Verstärkern nicht weiter fortpflanzen. Es hat sich in der Praxis bewährt, jeden dritten Verstärker zu regeln. Gewisse Koaxial-Verstärker haben die Möglichkeit, ein Regelmodul einzusetzen und so aus dem ungeregelten Verstärker einen geregelten Verstärker zu machen. Dabei ist besonders bei der Planung und bei der Nachrüstung zu beachten und zu berücksichtigen, dass die Verstärkung ohne ein Regelmodul höher ist als mit einem Regelmodul, weil dieses nur mit mehr oder weniger
276
5 Breitbandkabelnetz
Dämpfung reagieren kann. Deshalb wird beim ungeregelten Verstärker eine Vorhaltedämpfung anstelle des Regelmoduls eingesetzt, wenn später ein geregelter Betrieb des Verstärkers möglich sein soll. Die Regelung kann mit einer Ein- oder Zwei-Pilot-Regelung geschehen. Bei der Ein-Pilot-Regelung wird eine Pilotfrequenz benützt, die Korrektur der Schräge wird aus der Pegeländerung abgeleitet. Im Fall der Zwei-Pilot-Regelung wird je ein Pilot im unteren und im oberen Band benützt. Die Schrägenabweichung kann so direkt gemessen werden. Als Pilotfrequenzen kommen spezielle Frequenzen, aber auch Programme in Frage. Es ist wichtig, dass die Eigenschaften des Regelmoduls diesbezüglich bekannt sind:
x Träger-Pilot, Analog-TV-Pilot und QAM-Pilot, x freie oder limitierte Einstellbarkeit der Pilotfrequenzen.
5.10.4 Einfluss der Kabeltemperatur 5.10.4.1 LWL-Kabel Die optische Dämpfung des Lichtwellenleiters ist kaum temperaturabhängig (< 0.05 dB/km, í 60 bis + 85 °C). Es ist aber sicherzustellen, dass die Faser keinen mechanischen Kräften ausgesetzt wird. In der Praxis wird dies durch eine geeignete Kabelkonstruktion sichergestellt. 5.10.4.2 Koaxialkabel Es sind zwei Fälle für die Verwendung von Koaxialkabeln zu unterscheiden: die in Europa üblichere Bodenverlegung und die Leitungsführung an Stangen. Die Bodentemperatur kann in 40 cm Tiefe über die Jahreszeiten von etwa í 5ºC bis 25 ºC, in 60 cm etwa von 0 ºC bis 20 ºC variieren. Bei der Stangenverlegung entstehen wesentlich grössere Temperaturunterschiede, es können ohne weiteres Temperaturen über die Jahreszeiten von í 15 ºC bis 40 ºC und mehr auftreten. Wenn man nun in Betracht zieht, dass ein Koaxialkabel einen Temperaturgang von etwa 2 ‰ /ºC hat, können sich erhebliche Unterschiede in der Kabeldämpfung ergeben (Tab. 5.3).
5.10 Automatische Pegelregelung im Netz
277
Tabelle 5.3 Temperaturgang einer Kabelstrecke mit 30, 60 und 90 dB Dämpfung ǻt [ºC]
30 dB
60 dB
90 dB
10
0.6 dB 1.2 dB 1.8 dB
20
1.2 dB 2.4 dB 3.6 dB
30
1.8 dB 3.6 dB 5.4 dB
40
2.4 dB 4.8 dB 7.2 dB
5.10.5 Einfluss aktiver Netzelemente Aktive Netzelemente haben selber auch einen Temperaturgang. Dieser kann insbesondere oberhalb des zugelassenen Temperaturbereichs übermässig ansteigen. Der Temperaturgang ist im Allgemeinen frequenzabhängig, d. h. es entsteht neben einer Pegeländerung auch eine Änderung der Pegelschräge. Üblicherweise sinkt die Verstärkung mit steigender Temperatur. Je nach Hersteller eines Verstärkers wird die Temperaturabhängigkeit im Verstärker selber oder mit speziellen Entzerrern kompensiert. Ein solcher Verstärker hat dann einen konstanten Verlauf der Verstärkung über den spezifizierten Temperaturbereich.
5.10.6 Möglichkeiten der Pegelregelung Folgende Regelmöglichkeiten bestehen:
x Im Hub: Eine Pegelregelung wirkt breitbandig (zusätzlich zur in den Geräten der kanalweisen Aufbereitung enthaltenen Regelung) und wird erst nach der Zusammenschaltung mehrerer Kanäle angewendet. Alle Signalquellen müssen ausreichend pegelstabil sein. Eine Pegelregelung kann im Hub beim Sendelaser eingerichtet werden. Dabei werden die ankommenden Kanäle mit ihrem kanalzahlabhängigen Summenpegel (oder dem zugehörigen Kanalpegel der einzelnen Kanäle) auf einen konstanten optischen Modulationsindex geregelt. Eine Summenpegelregelung macht die Einstellung am Laser unabhängig von der gerade anliegenden Anzahl Kanäle für einen korrekten Betrieb des Lasers. Die Summenregelung erfordert aber eine in der Node nachgeschaltete elektrische Pegelregelung, da der elektrische Pegel mit der Kanalzahl ändert. Die Summenregelung im Laser ist die Lösung für bestmöglichen und kanalzahlunabhängigen Rauschabstand bei gleichzeitig grösstmöglichem Intermodulationsabstand. Alternativ und ohne Summenregelung kann die Laseraussteuerung auf die maximal erwartete Kanalzahl eingestellt werden. Daraus ergibt sich dann Rauschabstand und Intermodulationsabstand.
278
5 Breitbandkabelnetz
x Optische Strecke: – Optische Regelung am optischen Empfänger, regelt nur Schwankungen in der optischen Ebene aus, lässt Abweichungen in der Hochfrequenzebene stehen, – HF-Pilotregelung am optischen Empfänger, regelt Schwankungen in der optischen und in der hochfrequenten Ebene aus. x Automatische Verstärkungsregelung in Node oder Koaxverstärker: – Ein-Pilotregelung mit und ohne Schrägeneinstellung, – Zwei-Pilotregelung mit Schrägenregelung, – Temperaturkompensation des Verstärkers (keine Regelung, aber auch nützlich).
5.11 Netzplanung 5.11.1 Die Kunst des Planens Bei der Planung eines Breitband-Koaxialnetzes bestehen aus technischer Sicht sehr viele Freiheitsgrade. Die Kunst beim Planen ist nun, diese so auszunützen, dass in der gegebenen Topografie ein bestmögliches Kosten-Leistungs-Verhältnis entsteht. In der Planungsphase werden die Grundlagen für Kosteneinsparungen gelegt. Gleichzeitig entsteht die Dokumentation, die allenfalls nach dem Bau zufolge nicht zutreffender Planungsinformation zu korrigieren ist. Die Planung kann sich auf das Funktionelle beschränken, sie kann aber auch die Installation mit einschliessen. Dann sind auch Elemente wie Stecker, Jumperkabel, Verlängerungskabel etc. in der Planung und in der vom Planungstool generierten Stückliste enthalten, was sehr vorteilhaft ist. Planungsqualität entsteht mit der Erfahrung des Planers. Richtlinien helfen, einen einheitlich strukturierten Netzaufbau mit den erforderlichen Netzeigenschaften sicherzustellen. Der strukturierte Netzaufbau stellt auch sicher, dass Änderungen am Netz am Beispiel einer Zelle auf das ganze Netz anwendbar sind. Das Planungstool sorgt für effizientes Arbeiten und erzeugt die erforderlichen Baupläne bzw. die Netzdokumentation auf der physischen Ebene des koaxialen Netzes.
5.11.2 Planen mit Freiheitsgrad Das HFC-Netz kann als Baunetz oder als Sternnetz angelegt werden. Dabei lassen sich die Verzweigungspunkte flexibel auf die Geografie anpassen. Die Kabellänge ist variabel, denn die Dämpfung ist vom Kabeldurchmesser abhängig. Auskoppelpunkte richten sich mit ihren Auskoppeldämpfungen nach den Erfordernissen am
5.11 Netzplanung
279
Verzweigungspunkt. Verstärker haben je nach Verwendung unterschiedliche Verstärkung, die sich einstellen lässt. Ausserdem sind Verstärker mit unterschiedlichen Rausch- und Verzerrungseigenschaften erhältlich. Der Umgang mit vorstehenden Variabilitäten muss mit einem Netzkonzept eingeschränkt werden. Folgende Vorgaben können durch den Netzbetreiber festgelegt werden:
x x x x x x x
Netzstruktur und maximal zulässige Anzahl kaskadierter Verstärker, Lage der Node, Verstärkerpegelung, Zulässige Eingangspegel, Abgabepegel, Varianten Vorwärts- und Rückwärtsbandbreite, Kanalzahl.
Die Vorgaben dienen dazu, ein Materialsortiment festzulegen. Dieses soll eine ausreichende Vielfalt an Material beinhalten, aber mit Rücksicht auf die Kosten straff gestaltet werden. Der Planer benützt das Materialsortiment für seine Planungsarbeit. Er entscheidet über:
x x x x x x x
Erschliessungsweg, Leitungsführung, Bestimmen der Kabinenstandorte und Kabinengrösse, Bestimmen der Einspeisepunkte für Fernspeisung, Auswahl des Kabeltyps, Auswahl des Verstärkertyps, Auswahl des Passivbauteils (Art, Dämpfungsstufung), Versorgungspegel und Anschluss der Hausverteilanlage.
5.11.3 Hilfsmittel bei der Planung Koaxiale Breitbandnetze lassen sich recht gut mit dem Taschenrechner berechnen. Trotzdem ist es eine grosse Zeitersparnis, den PC mit einer geeigneten Software zu Hilfe zu nehmen, denn Berechnung, Materialliste und Dokumentation entstehen so gemeinsam. Solche Programme sind lieferbar z. B. für grosse Netze mit LWL und Koax von AND15 und für koaxiale Netze von Wisi16.
15 16
http://www.and-solution.com/index.php?id=57 http://www.wisi.ch/desktopdefault.aspx/tabid-87/
280
5 Breitbandkabelnetz
5.11.4 Einfluss der Topologie Während sich durch verschiedene Netztopologien (Abb. 5.56) in Vorwärtsrichtung mit Ausnahme der Pegelschräge, welche aber entzerrt wird, keine Unterschiede manifestieren, ist es in Rückwärtsrichtung nicht so. Bei einem reinen Sternkonzept laufen alle Rückwärtssignale mit gleichem Pegel im Sternpunkt auf. Beim Baumnetz können recht grosse Unterschiede der Rückwärtspegel im Zentrum auftreten. Solche Unterschiede verlangen nach einer höheren Sicherheitsmarge beim Ingress-Abstand. Gerade das Weglassen einer minimalen Auskoppeldämpfung kann eine Erhöhung des Ingress vom Netzende um 6 dB bewirken. Hingegen lassen sich durch Weglassen der minimalen Auskoppeldämpfung eine oder wenige Liegenschaften zusätzlich anschliesssen. Es ist also zwischen Einsparungen von Baukosten und Einsparungen bei den Betriebskosten abzuwägen. Baumnetz mit minimaler Auskoppeldämpfung
Baumnetz ohne minimale Auskoppeldämpfung
Sternnetz mit gleicher Auskoppeldämpfung
Signalübergabestelle
Abb. 5.56 Unterschiede in der Netztopologie
Eine breitbandig gute und stabile Anpassung in einem weiten Frequenzbereich mit geringer Empfindlichkeit gegen Rückwirkungen aus dem nachgeschalteten Netzabschnitt lässt sich nur durch ausreichende Dämpfung an den Übergangsstellen der Netzabschnitte erreichen.
5.12 Fernspeisung 5.12.1 Einführung Breitbandkabelnetze werden über das Koaxialkabel ferngespeist. Ziel ist, nur eine beschränkte Anzahl von Strombezugspunkten einrichten zu müssen. So lassen sich
5.12 Fernspeisung
281
Stromanschlüsse mit höherer Verfügbarkeit und allenfalls eine minimale Anzahl Batterienotstromgeräte einrichten. Sowohl die optischen Nodes wie auch die Verstärker verfügen über Fernspeisemöglichkeiten. Die Fernspeisung lässt sich beim Verstärker auf das ankommende und/oder abgehende Kabel schalten. Empfehlenswert ist, die Fernspeisung nur auf das abgehende Kabel zu schalten, dass die Richtung der Stromverteilung derjenigen der Signalverteilung entspricht und der Ausfall bei der Strom- und bei der Signalverteilung geografisch zusammenfällt, also übersichtlicher ist. Moderne Verstärker werden mit Schaltnetzteilen versorgt. Charakteristisch ist dabei der kurze Stromflusswinkel, während die Spannung noch sinusförmig ansteht. Ein kurzer Stromflusswinkel verursacht erhebliche Oberwellen. Das bedeutet, dass Messgeräte in der Lage sein müssen auch höhere Frequenzen mitzuverarbeiten. i(t) u(t)
i(t)
t u(t)
Abb. 5.57 Zeitlicher Verlauf von Strom und Spannung
Abbildung 5.57 zeigt die realen Verhältnisse in der praktischen Fernspeisung. In der Planung kann aber damit nicht umgegangen werden, da je nach Lastverhältnis der Stromflusswinkel ändert. Deshalb ist es einfacher, über den Leistungsverbrauch durch die Verstärker und den Leistungsverlust auf der Leitung zu rechnen. Sinnvollerweise ist das Netz für Unterspannung zu berechnen, da dann der Strom im Netz am grössten ist und so noch sichergestellt werden kann, dass alle Verstärker richtig betrieben werden können.
5.12.2 Brumm Brumm ist die Überlagerung von Signal mit Fernspeisestrom an einem nichtlinearen Element. Typischerweise treten solche Störungen an den Fernspeisung führenden Verteilern, Abzweigern und Einspeisungen auf. Sie sind eine Folge der bei hohem Fernspeisestrom auftretenden Nichtlinearitäten im Ferritmaterial der Passivelemente. Brumm kann aber auch als Folge von Korrosion auftreten.
282
5 Breitbandkabelnetz
Brumm - Spitzenwert Signal - Spitzenwert
b
(5.32)
Gemäss den einschlägigen Normen wird < í 46 dB bzw. < 0.5 % erwartet.
5.13 Besondere Störeffekte 5.13.1 Common Path Distortion Unter Common Path Distortion (Verzerrungen im gemeinsamen Pfad) versteht man Störungen, die in für Downstream und Upstream gemeinsam benützten Infrastrukturabschnitten entstehen. Solche Objekte sind Kabel, Verteiler, Abzweiger und Stecker, wie in Abb. 5.58 an einem Verstärkerfeld dargestellt. Verstärker mit Vorwärts- und Rückwärtsmodul
Konnektor
Verstärker mit Vorwärts- und Rückwärtsmodul
DS
DS HP
HP
HP
HP
TP
TP
TP
TP
US
US
Konnektor
Gemeinsamer Pfad für Downstream und Upstream (Common Path)
Abb. 5.58 Verstärkerfeld mit gemeinsamem Pfad zwischen den Verstärkern
Stecker und Kabelverbinder können CPD-Effekte verursachen. Sie entstehen durch Korrosion. An den korrodierten Stellen ergeben sich durch Gleichrichtereffekte Nichtlinearitäten, welche vor allem bei hohen Pegeln massiv Verzerrungen verursachen können. Hohe Pegel sind vor allem hinter Verstärkern im Downstream und Upstream zu finden. Deshalb sind CPD-empfindliche Zonen vor allem in der Umgebung von Verstärkerausgängen zu finden. Die Wirkung von CPD sind Mischprodukte aller anliegenden Frequenzen im Downstream und im Upstream. Sie entstehen vor allem (aber nicht nur) im Downstream-Kanalrasterabstand von 7 MHz und 8 MHz. Die Korrosion wird begünstigt durch:
5.13 Besondere Störeffekte
x x x x
283
Sauerstoff (Frischluftzutritt), Temperatur, Korrosionsförderer (Elektrolyt), Ungünstige Materialwahl bzw. Materialkombination.
Beispielsweise ist eine warmfeuchte, salzhaltige Atmosphäre sehr korrosionsfördernd. Die Korrosion an Metallen hat verschiedene Ursachen:
x Korrosion zwischen zwei verschiedenen Metallen entsteht, wenn diese in direktem oder indirektem Kontakt mit einem Elektrolyt (Salz, Wasser) verbunden sind. Man hat Metalle in 4 Gruppen eingeteilt (Tab. 5.4). Innerhalb einer Gruppe ist keine, zwischen benachbarten Gruppen geringe und zwischen entfernten Gruppen entsprechend der Redox-Reihe massive Korrosion zu beobachten: Tabelle 5.4 Metallkorrosion, Gruppen Magnesium und Kadmium, Zink, Alu- Eisen, Blei, Zinn und deren Verbindun- minium und deren deren Verbindungen gen Verbindungen (ohne hochlegierten Stahl)
Kupfer, Chrom, Nickel, Silber, Gold, Platin, Titan, Kobalt, hochlegierter Stahl, Graphit
x Korrosion eines einzelnen Metalls, x Risskorrosion, x Spannungskorrosion. Eine sehr interessante Abhandlung zum Thema CPD mit vielen praktischen Untersuchungen findet sich in einem Beitrag von Bharat Patel17. Hier wird auch darauf hingewiesen, dass CPD nicht nur ein Thema von Intermodulation im Rückweg ist, sondern sehr wohl auch den Vorwärtsweg betreffen kann. CPD ist eine Verzerrung von der gleichen Art, wie die Intermodulation 2. und 3. Grades, welche der Netzdimensionierung zu Grunde liegt. CPD Produkte können allerdings auch Verzerrungen höherer Ordnung einschliessen. In Netzen mit Trägerfrequenzverkopplung profitieren CPD-Störungen im Vorwärtsweg genauso von der Synchronisation der Störprodukte, wie die anvisierten IntermodulationsStörprodukte der Verstärker. CPD zufolge Korrosion an Steckern kann durch Anziehen der Stecker scheinbar behoben werden. Im Moment des Festziehens des Steckers wird die Korrosionsschicht zerstört und damit für den Moment unwirksam gemacht. Sie baut sich aber wieder auf, und CPD stört erneut. Bemerkenswert ist, dass mit fallender Temperatur, z. B. abends, CPD ansteigt. Dies erklärt sich damit, dass dann die Diodenwirkung ansteigt.
17
http://chapters.scte.org/newengland/reference/CPD/cpd2.htm
284
5 Breitbandkabelnetz
5.13.2 Laser Clipping Unter Laser Clipping versteht man das Übersteuern des Lasers, d. h. die modulierende Ansteuerung wird zu gross und steuert den Laser bis in den nichtlinearen Teil der Kennline aus. Richtige Pegelung ist Voraussetzung, denn zu hoher Signalpegel verursacht Clipping. Im Upstream kann auch Ingress die Ursache dafür sein. Es entstehen Intermodulationsprodukte bis zur neunten Ordnung. Bei diskreten Frequenzpaketen sind deren Vielfache auf der Frequenzachse typisch. Im allgemeinen Fall, wenn z. B. das Upstream-Band massiv mit Ingress belegt ist, überlagern sich die Mischprodukte über das ganze Band. Bei der Dimensionierung des optischen Modulationsindexes für den optischen Pfad ist darauf zu achten, dass genügend Abstand zum Clipping eingerechnet wird. Das Thema Clipping wurde bisher in der Literatur wenig untersucht. Es ist im Allgemeinen auch kein Problem, nur ist es gut, die Betriebsreserve zu kennen, bevor das Clipping einsetzen wird. Abbildung 5.59 zeigt den Upstream mit einem 64QAM Datenkanal auf 45 MHz und zwei unmodulierten diskreten Störträgern auf 25 MHz und 32 MHz. Der Datenkanal wurde mit einem DVB Signal mit 8 MHz Kanalbreite belegt. Die beiden Störträger liegen bei 25 MHz bzw. 32 MHz. Die entstehenden Störträger reichen bis 205 MHz (und weit über den rechten Bildrand hinaus). Die Störer liegen mehr als 20 dB über dem Datenkanal. Abbildungen 5.60 und 5.61 zeigen den Einfluss auf die Modulationsfehlerverhältnis MER und auf die Bitfehlerrate BER. Auffällig ist die grosse Differenz von Mittelwert MERRMS mit 3.8 % (28.3 dB) und Spitzenwert MERPeak mit 19.1 % (14.4 dB). Trotzdem ist die Bitfehlerrate noch brauchbar bei 4.9ā10 í 6.
Abb. 5.59 DOCSIS Upstream mit 2 Störträgern (Bild: Cablecom)
5.13 Besondere Störeffekte
285
Abb. 5.60 MER-Messung zu Abb. 5.59 (Bild: Cablecom)
Abb. 5.61 Konstellationsdiagramm zu Abb. 5.59. (Bild: Cablecom)
Abbildung 5.62 zeigt den Upstream mit einem Datenkanal auf 45 MHz. Unterhalb des Datenkanals ist das Band durchgängig mit Rauschen belegt. Der Datenkanal wurde wiederum mit einem DVB Signal mit 8 MHz Kanalbreite belegt. Über dem Datenkanal entsteht ein eher geringer Störpegel in Form von Rauschen. Abbildungen 5.63 und 5.64 zeigen den Einfluss auf die Modulationsfehlerverhältnis MER und auf die Bitfehlerrate BER. Auffällig ist die jetzt kleine Differenz von Mittelwert MERRMS mit 2.4 % (32.3 dB) und Spitzenwert MERPeak mit 33.5 %PK (9.5 dB). Trotzdem ist die Bitfehlerrate mit 3.1ā10 í 4 nicht brauchbar. Das Konstellationsdiagramm zeigt auch entsprechend abliegende Zielwerte der Modulationsvektoren.
286
5 Breitbandkabelnetz
Abb. 5.62 DOCSIS Upstream mit Rauschen bis 15 MHz (Bild: Cablecom)
Abb. 5.63 MER Messung zu Abb. 5.62 (Bild: Cablecom)
Abb. 5.64 Konstellationsdiagramm zu Abb. 5.62. (Bild: Cablecom)
5.13 Besondere Störeffekte
287
Abb. 5.65 Rückweg mit 1 Störträger (Bild: Cablecom)
Abb. 5.66 Rückweg mit 1 Störträger, 3 dB gösser (Bild: Cablecom)
Abbildungen 5.65 und 5.66 zeigen, wie rasant das Clipping einsetzt. Zwischen beiden Spektrogrammen besteht beim Störträger ein Unterschied von 3 dB.
288
5 Breitbandkabelnetz
Literatur Adams C, Bürth A et al (2009) Multimedia-Handbuch – Richtlinien und Hinweise für die Wohnungsinstallation und den Anschluss von Multimedia-Geräten, 5. Ausgabe. Deutsches Institut für Breitbandkommunikation, Strassfurt ANGA Verband Deutscher Kabelnetzbetreiber e.V. (2003 – 2009) Kongressunterlagen Anga-Cable, Christoph M (1980 – 1988) interne Dokumente Rediffusion AG Engelke C, Gauger E et al (2009) Kabelnetz-Handbuch – Richtlinien und Hinweise für die Planung und Installation von Multimedia Kabelnetzen, 5. Ausgabe. Deutsches Institut für Breitbandkommunikation, Strassfurt Keller A (1980 – 2010) Interne Dokumente Rediffusion AG und Cablecom GmbH National Cable & Telecommunication Association (1989 - 1998, 2001, 2004, 2005, 2008) Technical Papers Society of Cable Telecommunications Engineers (2000 – 2008) Technical Papers SCTE Expo/Emerging Technologies Switzer I (Jan. 1975) IEEE Transactions on Communications, COM-23, No.1
6 OSI-Layer und Protokolle Das Kapitel OSI-Layer und Protokolle gibt zum besseren Verständnis der in anderen Kapiteln angesprochenen Zusammenhänge eine Übersicht zu den OSISchichten und zu einigen ausgewählten Protokollen, wie Ethernet, IP, TCP, DOCSIS etc. Für weitergehende Informationen sind Verweise angemerkt.
6.1 Einführung 6.1.1 Zweck von Protokollen Protokolle sind wie Strassenverkehrsregeln: sie definieren, wie ein Netz benützt wird. Protokolle sind als Normen niedergelegt und dienen bestimmten Zwecken in bestimmten Netwerkarchitekturen. Das OSI-Modell (Open System Interconnection) teilt den Kommunikationsprozess über einem Netzwerk in sieben SubProzesse, sog. Schichten (Layer) ein. Für jede Schicht wird ein Satz von Regeln (Protokolle) definiert, welche die Handhabung der Daten in der Schicht regeln. Das Zusammenspiel zwischen den einzelnen Protokollen für die Schichten wird in Protokoll-Suiten, auch Protokollstapel (Protocol Stack), genannt zusammengefasst.
6.1.2 OSI-Schichtenmodell Die im OSI-Modell dargestellten Schichten haben ein standardisiertes Format der Daten, welches zur nächsten Schicht weitergegeben oder von dort empfangen wird. Jede Schicht kann die Daten entsprechend ihrem Auftrag manipulieren, die Datenweitergabe erfolgt aber im festgelegten Format. Folgende Aufgaben sind den einzelnen OSI-Schichten zugewiesen (Abb. 6.1): x Physical Layer (physische Schicht, Schicht 1): zuständig auf der Ebene von Kabel und Steckern für die bitweise Übertragung der Daten über das Netzwerk. x Data-Link-Layer (Sicherungs-, Leitungs- oder Datensicherungsschicht, Schicht 2): bündelt die Daten zu Paketen und fügt ihnen im Header und Trailer Informationen hinzu, die zur Weiterleitung benötigt werden. Ist für den Transport der Datenpakete von Knoten zu Knoten und für die Fehlerkontrolle verantwortlich. x Network-Layer (Vermittlungs- oder Netzwerkschicht, Schicht 3): regelt die Weiterleitung der Datenpakete unter Zuhilfenahme der Schicht 2. Übernimmt
A. Keller, Breitbandkabel und Zugangsnetze, DOI 10.1007/978-3-642-17631-9_6, © Springer-Verlag Berlin Heidelberg 2011
290
x x
x
x
6 OSI-Layer und Protokolle
die Adressierung der Pakete und deren Routing im Netz. Das Protokoll, das dieser Schicht meist zugrunde liegt, ist das Internet-Protocol (IP). Transport-Layer (Transportschicht, Schicht 4): regelt die Übermittlung von Datenpaketen zwischen Hosts. Überprüft, ob alle Pakete vollständig angekommen sind. Oft verwendet: Transmission Control Protocol (TCP). Session-Layer (Sitzungsschicht, Schicht 5): stellt eine Verbindung zwischen den Prozessen her, die auf verschiedenen Hosts laufen. Sorgt für den Aufbau der Übertragungs-"Sitzung" (Verbindung) und für einen kontinuierlichen Wechsel von Anfragen und Antworten zwischen den einzelnen Anwendungen. Presentation-Layer (Darstellungsschicht, Schicht 6): ist für die Umwandlung der Daten in das für die jeweilige Anwendung erforderliche Format zuständig. Komprimiert außerdem Texte und konvertiert verschiedene Codes, die von den Hosts verwendet werden. Application-Layer (Anwendungsschicht, Schicht 7): kümmert sich um Anwendungen, die dem Nutzer direkt zur Verfügung stehen, wie beispielsweise Dateiübertragungen oder E-Mail-Programme. Der Nutzer erkennt die Datenübertragung in Form von Anfragen oder Antworten. Endgerät A
Endgerät B
Anwendungsschicht
7
Anwendungsschicht
7
Darstellungsschicht
6
Darstellungsschicht
6
Sitzungsschicht
5
Transportschicht
4
Vermittlungsschicht
3
Sicherungsschicht Bitübertragungsschicht
Gateway
Sitzungsschicht
5
Transportschicht
4
Router
Vermittlungsschicht
3
2
Bridge
Sicherungsschicht
2
1
Repeater
Übertragungsmedium
Bitübertragungsschicht 1
Übertragungsmedium
Abb. 6.1 Zuordnung Verbindungs-/Vermittlungsgeräte zu OSI-Schichten
6.1.3 Protokollmerkmale Verbindungsorientierte Protokolle (öffentliches Telefonnetz, ISDN, X.25, Frame Relay, ATM, MPLS, TCP) stellen beim Verbindungsaufbau eine virtuelle Verbindung zum Zielknoten her und erst dann werden Daten übertragen. Als virtuelle Verbindung bezeichnet man eine Verbindung, die während der Übertragungsdauer der Daten existiert. Verbindungslose Protokolle (IP, UDP) senden Datenpakete ins Netz ohne Rücksicht auf eine Empfangsbereitschaft des Zielknotens. Protokolle
6.2 Ethernet Protokoll-Familie
291
beschreiben Bit- und Byte-Gruppen, mit welchen digitale Verbindungen aufgebaut, gehalten und geregelt werden. Um den Transport zu sichern und zu optimieren, werden die Daten sendeseitig nach bestimmten Regeln in Bitgruppen gepackt. Empfangsseitig werden die Daten nach den gleichen Regeln aus den Bitgruppen zurückgewonnen. Ausserdem müssen Protokolle, welche direkt auf dem physischen Layer laufen (wie etwa Ethernet), den ankommenden Bitstrom erkennen und synchronisieren können. Bei Paketübertragung ermöglicht dies die Präambel mit fest definiertem Bitmuster. Bei Nicht-Paketübertragung (z. B. SDH) ist keine Präambel nötig, die Empfangsseite muss sich nicht synchronisieren, denn es ist ein ständiger Bitstrom vorhanden, und der Protokollkopf (Header) ist für die Synchronisation über die Zeit vollkommen ausreichend. Für ein in einem anderen Protokoll eingebettetes Protokoll ist eine Präambel ebenfalls überflüssig (z.B. Ethernet über DOCSIS).
6.2 Ethernet Protokoll-Familie 6.2.1 Zur Geschichte Der Ursprung von Ethernet geht zurück auf 1973. Während seiner Doktorarbeit arbeitete Robert Metcalfe im Xerox Palo Alto Research Center (Xerox PARC) an der Aufgabe, die Firmenrechner miteinander zu vernetzen. Später wurde das Netzwerkprotokoll gemeinsam mit Intel und Digital Equipment weiter entwickelt in DIX-Ethernet (DEC, Intel, Xerox). 1980 entstand die Arbeitsgruppe 802 beim IEEE und begann mit der Standardisierung der Datenkommunikations-Technik. Es folgte Ethernet II und dann IEEE 802.3 in Varianten.
6.2.2 Die Vielfalt der Ethernet Protokolle Heute aktive Standards der Ethernet-Familie sind: x x x x x x x x x x
802.1 802.2 802.3 802.5 802.11 802.15 802.16 802.17 802.18 802.19
Higher Layer LAN Protocols Logical Link Control Ethernet Token Ring Wireless LAN Wireless Personal Area Network (WPAN) Broadband Wireless Access Resilient Packet Ring Radio Regulatory TAG Coexistence TAG
292
6 OSI-Layer und Protokolle
x 802.20 Mobile Broadband Wireless Access (MBWA) x 802.21 Media Independent Handoff x 802.22 Wireless Regional Area Networks Im Layer 1 bestehen insbesondere folgende Protokolle: x Frühe Implementierungen – 802.3, 10BASE5: 10 Mbps, Koaxialkabel RG-8X, Bus-Topologie mit Collision Detection (Thick Ethernet), – 802.3, 10BASE2: 10 Mbps, Koaxialkabel RG-58, Bus-Topologie mit Collision Detection (Thin Ethernet), – 802.3, 10BROAD36: 10 Mbps, Breitbandkoaxialkabel, Bus-Topologie mit Collision Detection, – 802.3, 1BASE5: 1 Mbps, Twisted Pair, Stern-Topologie, – 802.3, 10BASE-T: 10 Mbps, Twisted Pair, Stern-Topologie. x Fast Ethernet 100 Mbps Implementierung – 100BASE-T: Steht für alle drei 100 Mbps Twisted Pair Ethernet bis 100 Meter, wie 100BASE-TX, 100BASE-T4 and 100BASE-T2, alle SternTopologie, – 802.3, 100BASE-TX: 100 Mbps Ethernet, CAT5 paarsymmetrisches Kupferkabel, – 802.3, 100BASE-T4: 100 Mbps Ethernet, CAT3 paarsymmetrisches Kupferkabel (wie für 10BASE-T Installationen) mit 4 Kupferpaaren. HalbDuplex, heute abgelöst durch Cat-5 Verkabelung, – 802.3, 100BASE-T2: 100 Mbps Ethernet, CAT3 paarsymmetrisches Kupferkabel mit 2 Kupferpaaren, Stern-Topologie, Voll-Duplex, – 802.3, 100BASE-FX: 100 Mbps Ethernet, LWL Multi-Mode über max. 400 m für Halb-Duplex (um Collision Detection sicherzustellen) oder über 2 km für Voll-Duplex, – TIA, 100BASE-SX: 100 Mbps Ethernet, LWL Multi-Mode über max. 300 m, anders als 100BASE-FX, welches Laser als Lichtquelle benützt verwendet100BASE-SX die kostengünstigeren LED, – 802.3, 100BASE-BX10: 100 Mbps Ethernet, bidirektional über zwei Wellenlängen auf einer Single-Mode Faser, bis 10 km, – 802.3, 100BASE-LX10: 100 Mbps Ethernet, über zwei Single-Mode Fasern, bis 10 km. x Gigabit Ethernet 1 Gbps Implementierung – 802.3, 1000BASE-T: CAT5/CAT5e/CAT6 paarsymmetrisches Kupferkabel (4 Paare, benützt in beiden Richtungen), – 802.3, 1000BASE-SX, Multi-Mode LWL (bis 550 m),
6.2 Ethernet Protokoll-Familie
293
– 802.3, 1000BASE-LX, Multi-Mode LWL (bis 550 m) oder Single-Mode LWL (bis 2 km, kann bis 10 km optimiert werden), – Multi-Vendor, 1000BASE-LH: Single-Mode LWL (bis 100 km). Weitverkehrsanwendung, – 802.3, 1000BASE-BX10: bis10 km bidirektional über eine Single-Mode Faser, – 802.3, 1000BASE-LX10: bis 10 km über ein Paar Single-Mode Fasern, – 802.3, 1000BASE-PX10-D: Downstream über mindestens 10 km auf Single-Mode Faser, PON-Topologie, – 802.3, 1000BASE-PX10-U: Upstream über mindestens 10 km auf SingleMode Faser, PON-Topologie, – 802.3, 1000BASE-PX20-D: Downstream über mindestens 20 km auf Single-Mode Faser, PON-Topologie, – 802.3, 1000BASE-PX20-U: Upstream über mindestens 10 km auf SingleMode Faser, PON-Topologie, – Cisco, 1000BASE-ZX: 100 km Single-Mode Faser. x 10 Gigabit Ethernet 10 Gbps Implementierung – 802.3ae, 10GBASE-SR: Für kurze Distanzen (26 m bis 82 m, abhängig vom Kabeltyp) über Multi-Mode Faser, erlaubt auch den Betrieb über 300 m mit einer neuen 2000 MHz·km Multi-Mode Faser, – 802.3ae, 10GBASE-LX4: Wellenlängen-Multiplex über 240 m und 300 m bestehende Multi-Mode Faser oder 10 km über Single-Mode Faser, – 802.3ae, 10GBASE-LR: 10 km über Single-Mode Faser, – 802.3ae, 10GBASE-ER: 40 km über Single-Mode Faser, – 802.3ae, 10GBASE-SW: Variante von 10GBASE-SR für Betrieb über SONET OC-192 und SDH STM-64 Ausrüstungen, – 802.3ae, 10GBASE-LW: Variante von 10GBASE-LR für Betrieb über SONET OC-192 und SDH STM-64 Ausrüstungen, – 802.3ae, 10GBASE-EW: Variante von 10GBASE-ER für Betrieb über SONET OC-192 und SDH STM-64 Ausrüstungen, – 802.3ak, 10GBASE-CX4: kurze Distanzen bis 15 m über CX4 Kupferkabel, – 802.3an, 10GBASE-T: Nicht abgeschirmtes Twisted Pair Kabel, – 802.3aq, 10GBASE-LRM: bis 220 m über bestehende 500 MHz·km Multi-Mode Faser. Ausserdem gibt es Standards für 40 Gbps und 100 Gbps. Alle IEEE-Standards stehen im Internet kostenlos zur Verfügung1.
1
http://standards.ieee.org/getieee802/portfolio.html
294
6 OSI-Layer und Protokolle
6.2.3 Identifizierung des Ethernet-Interfaces2 Die Hardware eines jeden Ethernet-Adapters hat eine verankerte Adresse und kann mit dieser eindeutig identifiziert werden. Diese Adresse wird MAC-Adresse (Media Access Control) genannt und besteht aus folgenden Elementen (siehe Abb. 6.2): x 1 Bit Individual-/Gruppen-Adresse: I/G = 0 identifiziert genau ein Interface (Unicast Address), I/G = 1 identifiziert eine Gruppe von Interfaces (Multicast Address), x 1 Bit Universal-/Lokal-Adresse: U/L = 0 bedeutet weltweit eindeutige und unveränderbare Adresse, U/L = 1 bedeutet lokale und veränderbare Adresse, x 22 Bit Herstellercode3 (OUI, Oganizationally Unique Identifier), x 24 Bit Seriennummer (OUA, Oganizationally Unique Address). I/G
U/L
OUI
OUA
1 Bit
1 Bit
22 Bit
24 Bit
Abb. 6.2 Aufbau der MAC-Adresse
Die Adresse wird normalerweise in hexadezimaler Notierung und in zweistelleigen Gruppen, durch „ . “ oder „ : “ getrennt angegeben, z. B. 00:14:A4:E5:8B:90.
6.2.4 Protokolle und Varianten Der Ethernet-Standard4 ist durch das IEEE definiert worden und beschreibt die Übertragung in Layer 1 und 2. Dabei ist eine Anpassung auf ganz verschiedene Physische Layer Bestandteil der Norm. Abbildung 6.3 zeigt den Zusammenhang der verschiedenen Normenteile. 802.1 2
1
High Level Interface (Internetworking)
802.2 - Logical Link Control (Diensttypen und logische Verbindungssteuerung) 802.1 Media Access Control 802.3 Ethernet
802.4 Token-Bus
802.5 802.11 Token-Ring Wireless-LAN
weitere
Abb. 6.3 Übersicht Ethernet-Protokolle 2
3 4
Die Identifizierung von Interfaces, wie hier für Ethernet beschrieben wird auch für andere Zugriffsverfahren, wie z. B. Token Bus, Token Ring und FDDI verwendet. http://standards.ieee.org/regauth/oui/index.shtml http://standards.ieee.org/getieee802/portfolio.html
6.2 Ethernet Protokoll-Familie
295
Entwicklungsgeschichtlich bedingt entstanden verschiedene Framestrukturen: x Ethernet II: Unterscheidung zur Längenangabe im Length/Type-Feld ist, dass für den Fall Type-Feld die Zahl immer grösser ist, als die maximale Paketgrösse 1518 Byte, x Ethernet 802.3 raw: Rahmenformat für Novell IPX, stammt aus der Zeit vor der IEEE-Normierung, x Ethernet 802.3: Hat ein Feld für die Längenangabe, erkennbar durch seinen Wert < 1518, zusätzlich folgen die Felder DSAP, SSAP und Control, x Ethernet 802.3 SNAP: Wie 802.3 aber zusätzlich dem Control-Feld folgend ein Feld SNAP (Subnetwork Access Protocol), x Ethernet II tagged: Ethernet II mit Kennung für VLAN, x Ethernet 802.3 tagged: 802.3 mit Kennung für VLAN. Ethernet II und IEEE 802.3 Die Bedeutung der Felder im Ethernet-Rahmen für Ethernet II und IEEE 802.3 ist folgende, siehe dazu Abb. 6.4: x Präambel (Preamble, 7 Byte), Sequenz mit 56 Bit, alternierend 0 und 1 Werte für die Synchronisation des Empfängers. Während der Präambel hat der Empfänger Zeit, das Signal zu erkennen und sich für das Lesen des Paketes vorzubereiten. x Start Frame Delimiter (Rahmenstartfeld, 1 Byte), mit dem Bitmuster 10101011, zeigt den Zeitpunkt für das Lesen des Paketinhaltes (Frame) an. x Zieladresse (Destination MAC Address) und Quellenadresse (Source MAC Address), je 6 Byte, diese MAC-Adressen identifizieren das empfangende und das sendende Gerät. x Länge des Datenfeldes oder Angabe für den Protokolltyp (Length/Type, 2 Byte), bis zum Wert 0x600 (dezimal 1536) bezeichnet das Feld die Länge des folgenden Datenfeldes ohne eventuelle Füllbits, grössere Werte machen Angaben zum Protokolltyp. Bei fehlendem Längenfeld wird das Paketende an nachfolgender Sendepause erkannt. x Daten (0-1500 Byte) die der MAC-Subschicht von einer höher liegenden OSI-Schicht übergeben werden. x Füllbits, um den Rahmen (Adressfelder bis und mit FCS-Feld) auf mindestens 64 Byte Länge aufzufüllen. x Frame Check Sequence (Rahmenprüfsumme), 32-bit-Rahmenprüfcode durch Cyclic Redundancy Check (CRC). x Interframe Gap (entspricht 12 Byte), definierte Pause von 9.6 ȝs zwischen zwei Ethernet-Paketen. Für 100 Mbps beträgt die Pause 960 ns, für 1 Gbps 96 ns.
296
6 OSI-Layer und Protokolle 8 Byte
6 Byte
6 Byte
Zieladresse
Präambel 1010 … 1010 10101011
Startadresse
2 Byte Type
46-1500 Byte Daten
ev. FüllBytes
4 Byte
9.6 ȝs
FCS
Interframe Gap
Ethernet-Frame, 64 bis 1518 Byte
Ethernet II
7 Byte
1 Byte
Präambel 1010 … 1010
6 Byte
6 Byte
Zieladresse
SFD 10101011
Startadresse
2 Byte Länge
46-1500 Byte Daten
4 Byte 9.6 ȝs ev. FüllBytes
FCS
Interframe Gap
Ethernet-Frame, 64 bis 1518 Byte
Ethernet 802.3
Abb. 6.4 Rahmenaufbau Ethernet II und IEEE 802.3
Tabelle 6.1 zeigt eine Anzahl Protokolle, welche mit dem Feld Ethertype (Länge/Type) angezeigt werden. Tabelle 6.1 Typenfeld (Ethertype) im Ethernet II Protokoll hexadezimal Dezimal Protokoll 08 00
2048
Internet Protocol Version 4 (IPv4)
08 06
2054
Address Resolution Protocol (ARP)
80 35
32821
Reverse Address Resolution Protocol (RARP)
81 37
33079
Novell Internetwork Packet Exchange (IPX)
81 4C
33100
Simple Network Management Protocol (SNMP)
86 DD
34525
Internet Protocol Version 6 (IPv6)
Ethernet 802.3 raw Der Frametyp „802.3 raw“ (Abb. 6.5) dient nur für IPX und ohne Protokollkennung. Novell hatte diesen Typ schon vor dem Abschluss der Normierung eingesetzt. Einen 802.3 raw Frame ist nur daran zu erkennen, dass nach der Framelänge zwei Byte mit Einsen (0xFFFF).
0xFFFF
9.6 ȝs
2 Byte
Länge
Ethernet-Frame, 64 bis 1518 Byte
4 Byte
2 Byte
Startadresse
Daten
ev. Füll-Bytes
6 Byte
SFD 10101011
Zieladresse
1 Byte
Präambel 1010 … 1010
6 Byte
7 Byte
Abb. 6.5 Ethernet 802.3. raw
44-1498 Byte
FCS
Interframe Gap
6.2 Ethernet Protokoll-Familie
297
Ethernet 802.3 mit 802.2 Header und LLC Das IEEE 802.3 Frame enthält anstelle des Typenfeldes ein Längenfeld mit 2 Byte zur Angabe der Anzahl Byte im Datenfeld einschliesslich des 802.2 LLC-Headers (Logical Link Control, gemäss IEEE 802.2, siehe Abb. 6.6). Statt Typenfeld mit Protokoll-ID ist der Destination Service Access Point (DSAP) und der Source Service Access Point (SSAP) vorhanden. DSAP und SSAP dienen der Protokollerkennung durch die höheren Schichten. Das Control Feld enthält den Typ des LLC-Frames. 802.2 Header 4 Byte
9.6 ȝs
Daten
ev. Füll-Bytes
Control
DSAP
1 Byte
1 Byte
Länge
SSAP
2 Byte
Startadresse
1 Byte
6 Byte
SFD 10101011
Zieladresse
1 Byte
Präambel 1010 … 1010
6 Byte
7 Byte
43-1497 Byte
FCS
Interframe Gap
Ethernet-Frame, 64 bis 1518 Byte
Ethernet 802.3
Abb. 6.6 Ethernet 802.3 mit 802.2 LLC-Header
Sub-Network Access Protocol (SNAP) Von Nachteil bei IEEE 802.3 (Abb. 6.7) gegenüber Ethernet II ist die Halbierung des Typ-Codes auf ein Byte. Damit können nur 256 Protokolle unterschieden werden. Deshalb wurde ein SNAP Feld eingebaut. Das SNAP Feld ist 5 Byte lang, die ersten 3 Bytes enthalten den OUI, die weitern 2 Byte das Protocol Type Feld (PID). Es bestehen zwei Möglichkeiten: x OUI ist auf hexadezimal 0x00.00.00 gesetzt, dann wird PID als Ethertype interpretiert, x oder auf einen Vendor Code gesetzt, dann kann PID durch Vendor für nicht IETF5-Protokolle (IETF: Internet Engineering Task Force) verwendet werden. Wird das OUI-Feld also auf 0x00.00.00 gesetzt, wird der Wert des nachfolgenden PID-Felds als Ethertype interpretiert und ist somit kompatibel zu Ethernet II. Es finden die Ethertype-Feldwerte (Tab. 6.1) Verwendung. Ein Frame mit „802.2 SNAP“ Header ist im DSAP- und SSAP- immer mit 0xAA, im Control Field immer mit 0x03 belegt.
5
http://www.ietf.org/
298
6 OSI-Layer und Protokolle 802.2 Header LLC/SNAP 4 Byte
9.6 ȝs
SNAP
Daten
ev. Füll-Bytes
5 Byte
Control
DSAP
1 Byte
1 Byte
Länge
SSAP
2 Byte
Startadresse
1 Byte
6 Byte
SFD 10101011
Zieladresse
1 Byte
Präambel 1010 … 1010
6 Byte
7 Byte
43-1497 Byte
FCS
Interframe Gap
Ethernet-Frame, 64 bis 1518 Byte
Ethernet 802.3
Abb. 6.7 Ethernet 802.3 mit 802.2 LLC/SNAP-Header
6.3 Internet Protokoll (IP) 6.3.1 Internet Protokoll Version 4 (IPv4) Die Entwicklung des Internet-Protokolls (IP) geht auf die späten 70er Jahre zurück, wurde vom US Department of Defense entwickelt und dann Bestandteil der TCP/IP-Suite. Das IP-Protokoll6 ist ein Protokoll in der OSI-Schicht 3 (Netzwerkschicht) und adressiert die Netzknoten logisch. Dies im Gegensatz zur MAC-Adresse, welche in den darunterliegenden Schichten verwendet wird und nur die Netzwerkkarte identifiziert. Das IP-Protokoll ist deshalb mit einer MAC-Adresse gekoppelt. IP leistet zwei Kernfunktionen: logische Adressierung der Hosts und routen von Paketen zwischen Netzwerken. Nach einigen Protokollrevisionen benützen wir heute zur Hauptsache die IP-Version 4 (IPv4). Die Adressen werden seit Anfang der 90er Jahre knapp, und es steht ein Wechsel zu einer neuen Version mit grösserem Adressraum bevor (IPv6). IPv4-Adressen sind hierarchisch gegliedert und werden weltweit zentral durch IANA7 (in Europa RIPE8) vergeben. Die geordnete Zuordnung kann zur Pfadfindung verwendet werden, denn jeder Router führt Adress-Informationen in seiner Routing-Tabelle. Abbildung 6.8 zeigt die Adressraumeinteilung in Klassen für Subnetze A, B und C. Schon rasch wurde klar, dass die damit verfügbaren Netzgrössen und Adressräume für Vergaben nicht optimal waren. Als Lösung fand sich schliesslich das Classless Inter-Domain Routing (CIDR). Dabei werden starre Sub-Netzmasken verlassen und Masken auf der Bitstelle gesetzt. Tabelle 6.2 zeigt das Prinzip. 6 7
8
http://tools.ietf.org/pdf/rfc791.pdf http://www.iana.org/ Vergabe: http://www.iana.org/assignments/ipv4-address-space/ipv4-address-space.xml http://www.ripe.net/
6.3 Internet Protokoll (IP)
299
Class A (127 Netze, 16'777'214 Hosts)
0 1 2 3 4 0 Netz-ID
8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Host-ID
Class B (127 Netze, 16'777'214 Hosts)
0 1 2 3 4 1 0
Class C (127 Netze, 16'777'214 Hosts)
0 1 2 3 4 1 1 0
Class D (Multicast)
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 1 1 1 0 Multicast
Class E (experimentell)
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 1 1 1 0 experimentell
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Host-ID
Netz-ID
24 25 26 27 28 29 30 31 Host-ID
Netz-ID
Abb. 6.8 IPv4 Adressklassen Tabelle 6.2 Zusammenhang Klassenmaske und Klassenlose Maske Klasse
Klassenmaske
Klassenlose Maske
Kurzschreibweise
A
255.0.0.0
11111111.00000000.00000000.00000000
/8
B
255.255.0.0
11111111.11111111.00000000.00000000
/16
C
255.255.255.0
11111111.11111111.11111111.00000000
/24
Classless
255.192.0.0
11111111.11000000.00000000.00000000
/10
Classless
255.255.240.0
11111111.11111111.11110000.00000000
/20
Classless
255.255.192.0
11111111.11111111.11000000.00000000
/18
IP kennt auch private Adressen. Diese werden vom Router nicht geroutet, sie dienen der Verwendung im privaten Netz (Tabelle 6.3). Damit nun private Adressen mit dem globalen Netzwerk verbunden werden können, sind eine Verbindung zum globalen Netzwerk sowie mindestens eine globale IP-Adresse nötig. Mit NAT (Network Address Translation) lässt sich nun jeder privaten Adresse, welche eine Verbindung ins globale Netzwerk anfordert, eine Adresse zuordnen. Diese Zuordnung kann tatsächlich mit nur einer globalen Adresse erfolgen, indem die NAT-Box eine Zuordnungstabelle mit einem Eintrag über jede private Adresse führt. Dabei wird jeder privaten Adresse die externe IP-Adresse samt Privat Port, External Port, NAT-Port und User Protocol zugeordnet. Tabelle 6.3 Privater IP-Adressraum Klasse
IP-Adresse
binäre IP-Adresse
A
10.0.0.0
00001010.00000000.00000000.00000000
bis
10.255.255.255
00001010.11111111.11111111.11111111
B
172.16.0.0
10101100.00010000.00000000.00000000
bis
172.16.255.255
10101100.00010000.11111111.11111111
C
192.168.0.0
11000000.10101000.00000000.00000000
bis
192.168.255.255
11000000.10101000.11111111.11111111
300
6 OSI-Layer und Protokolle
6.3.2 IPv4 Header Der IPv4 Header (Abb. 6.9 und Tab. 6.4) hat 12 Pflichtfelder und ein optionales Feld bei einer Länge von minimal 20 Byte (160 Bit). Oft bleiben Felder ungenutzt, wie etwa das TOS-Feld (Type of Service). Der Header ist durch eine Prüfsumme geschützt, und die Daten sind bei Bedarf durch die übergeordneten Protokolle zu schützen. 0
4
8
16
19
1 Version Header Länge Type of Service 2 Identification Flags 3
Time to Live
Protokoll
Total Length Fragment Offset Header Checksum
4
Quellen-Adresse
5
Ziel-Adresse Optionen Daten
Abb. 6.9 Felder im IPv4-Protokoll Tabelle 6.4 Bedeutung der IPv4 Protokollfelder Feld
Länge
Beschreibung
Version
4 Bit
IP-Version (hier: IPv4)
Header Länge
4 Bit
gibt die Länge des IP Headers an (Minimum: 160 Bit)
Type of Service
8 Bit
Classifies traffic for QoS (Precedence Feld)
Total Length
16 Bit
gibt die Länge von Header plus Daten-Payload an
Identification
16 Bit
Laufnummer des Fragmentes eines Pakets
Flags
3 Bit
Flags für Fragmentierung
Fragment Offset
13 Bit
gibt die Lage des ersten Bit des Fragmentes im Paket an
Time to Live
8 Bit
Zähler, beim Senden auf Anfangswert gesetzt, wird bei jedem Hop um 1 reduziert.
Protocol
8 Bit
Protokoll über der Vermittlungsschicht (z. B. TCP = 6)
Header Checksum
16 Bit
Header-Prüfsumme
Source Address
32 Bit
IPv4 Quellenadresse
Destination Address 32 Bit
IPv4 Zieladresse
Options
32 Bit
Optionen für Überwachung und Steuerung der IP-Übermittlung
Padding
variabel Füllbits bis 32 Bit
Daten
variabel < 64 kByte (65'535)
6.3 Internet Protokoll (IP)
301
Folgende Begriffe sind in Tab. 6.4 verwendet: TOS (Type of Service) Das Feld ist 8 Bit breit und kann für die Priorisierung von IP-Datenpaketen gesetzt und ausgewertet werden (Quality of Service). Früher (RFC 791) wurden die Bits wie folgt interpretiert: x Bits 0-2: Precedence, x Bit 3: Delay, 0 = Normal, 1 = Low, x Bit 4: Throughput, 0 = Normal, 1 = High, x Bit 5: Reliability, 0 = Normal, 1 = High, x Bits 6-7: Reserved for Future Use. Seit Dezember 1998 (RFC 2474) gilt folgende Aufteilung: x Bits 0-5: DSCP (Differentiated Services Code Point), x Bits 6-7: CU (Currently unused). Seit September 2001 (RFC 3168) gilt folgende Aufteilung: x Bits 0-5: DSCP (Differentiated Services Code Point), x Bits 6-7: ECN (Explicit Congestion Notification, IP-Flusskontrolle). Die beiden Standards RFC 791 und RFC 2474 sind dann kompatibel, wenn man die ersten 6 Bit auf Null setzt. Total Length 16 Bit breit. Gibt die Länge des gesamten Pakets (inkl. Kopfdaten) in Byte an. Daraus ergibt sich eine maximale Paketlänge von 65535 Bytes (64 KB). Alle Hosts müssen Datagramme mit einer Länge von mindestens 576 Bytes ohne Fragmentierung verarbeiten können. Identification Dieses (16 Bit breit) und die beiden folgenden Felder Flags und Fragment Offset steuern die Reassembly (Zusammensetzen von zuvor fragmentierten IPDatenpaketen). Eindeutige Kennung eines Datagramms. Anhand dieses Feldes und der „Source Address“ kann der Empfänger die Zusammengehörigkeit von Fragmenten feststellen und sie zusammensetzen. Flags Ein Kontroll-Schalter (3 Bit breit) mit folgender Bedeutung: x Bit 0: reserviert, muss 0 sein, x Bit 1: 0 darf fragmentiert werden, 1 darf nicht fragmentiert werden, x Bit 2: 0 letztes Fragment, 1 weitere Fragmente folgen. Optionen x Strict Routing: Option gibt den vollständigen Pfad an, welchen das Paket durchlaufen muss,
302
6 OSI-Layer und Protokolle
x Free Routing: Option nennt eine Liste von Routern, über die das Paket laufen muss, x Record Route: lässt die komplette Route aufzeichnen (Größe des OptionFeldes meist zu klein), x Time Stamp: Zeitstempel, x Security: bezeichnet, wie geheim das Paket ist.
6.3.3 Internet Protokoll Suite Die Internet Protokoll Suite ist ein komplexer Werkzeugkasten, welcher Anwendungen bedient, Verbindungen schaltet, Meldungen vermittelt, Kapazitäten reserviert und vielerlei mehr. Dazu gibt es in den verschiedenen Schichten ein Vielerlei von Anwendungs- und Hilfsprotokollen (Tabelle 6.5). Details zu dieser komplexen Welt können der Spezialliteratur entnommen werden9. Tabelle 6.5 Einige Internet-Protokolle in verschiedenen OSI-Schichten Layer
Protokolle
obere Layer, z.B. Applikation
DNS, TFTP, TLS/SSL, FTP, Gopher, HTTP, IMAP, IRC, NNTP, POP3, SIP, SMTP, SMPP, SNMP, SSH, Telnet, Echo, RTP, PNRP, rlogin, ENRP Routing Protokolle wie BGP und RIP mit TCP/UDP übertragen, sind auch Bestandteil der IP Suite
Transport Layer
TCP, UDP, DCCP, SCTP, IL, RUDP, RSVP
Network Layer
IPv4, IPv6, ICMP, IGMP, and ICMPv6
Data Link Layer
ARP, RARP, OSPF (IPv4/IPv6), IS-IS, NDP
Tabelle 6.5 zeigt in den Zeilen Applikations-, Transport-, Network- und DataLink-Layer, deren Protokolle über die Layer verschachtelt werden. Abbildung 6.10 veranschaulicht diese Protokollverkapselung für TCP in IP und beide in Ethernet. Ethernet Präambel Ethernet Header Uniqie Word (14 Byte) (8 Byte)
IP Header (20 Byte)
TCP Header (12 Byte)
TCP Daten
Ethernet Ethernet InterCRC Frame Gap (4 Byte) (4 Byte)
Abb. 6.10 TCP- in IP-Protokoll verschachtelt
9
Ein interessantes Papier der TU Wien, von Prof. Dr. van As findet sich unter: http://www.fet.at/twiki/pub/Beispielsammlung/VoDatenkommunikationVanAsLva/02_Skript umVanAsTeil3_Datenkommunikation.pdf
6.3 Internet Protokoll (IP)
303
6.3.4 Internet Protokoll Version 6 IPv4 hat einen Adressraum von etwas mehr als vier Milliarden IP-Adressen (232 = 2564 = 4.294.967.296). In der Anfangszeit des Internet, als es nur wenige Rechner gab, erschien dies als immenser Vorrat. Das daraufhin unerwartet einsetzende Wachstum des Internet zeigte, dass der Vorrat an IPv4-Adressen bald erschöpft sein wird10. Die historisch bedingten Änderungen bei der Vergabe von IPv4-Adressen führten zur Fragmentierung des Adressraums, also zu nicht zusammenhängenden Adressfolgen in einer organisatorischen Instanz. Deshalb begann die IETF 1995 mit den Arbeiten an einem Nachfolgeprotokoll. Im Dezember 1998 wurde dann Internet Protokoll Version 6 (IPv6) mit der Publikation von RFC 246011 zum Nachfolger von IPv4 erklärt, mit den folgenden neuen Eigenschaften: x Grösserer Adressraum12, neu: 2128, also um den Faktor 296 vergrössert. x Vereinfachte Header-Daten, einfacheres Routing. x zustandslose automatische Konfiguration von IPv6-Adressen; zustandsbehaftete Verfahren wie DHCP (Dynamic Host Configuration Protocol) können teilweise überflüssig werden. x ermöglicht Mobile-IP, vereinfacht Umnummerierung und Multihoming (Anschluss an mehrere IP-Provider). x Implementierung von IPsec innerhalb des IPv6-Standards selbst, ermöglicht Authentifizierung und Verschlüsselung von IP-Paketen. x Unterstützung von Quality of Service und Multicasting. Mit der Einführung von IPv6 werden nur noch an den Endpunkten der Verbindung protokollübergreifende Operationen vorgenommen, das Netz selbst schaltet die IP-Pakete auf Grund der im IP-Paket vorhandenen Informationen durch. Damit werden die Kunstgriffe, wie etwa NAT (Network Address Translation) überflüssig, denn jeder Teilnehmer erhält seinen eigenen Adressraum statt nur eine einzige, meist dynamische Adresse zugewiesen. Die IPv6-Adressen sind 128 Bit lang, die letzten 64 Bit bilden, Sonderfälle ausgenommen, einen für die Netzwerkschnittstelle eindeutigen Interface-Identifier. Damit kann eine Netzwerkschnittstelle unter verschiedenen IP-Adressen erreicht werden (Multihoming). Da aber die Erzeugung des Interface-Identifiers aus der MAC-Adresse eine Nachverfolgung des Benützers ermöglicht, wurden die Privacy Extensions gemäss RFC 494113 entwickelt. Statt der MAC-Adresse werden zufällige und wechselnde Bezeichner verwendet. 10
11 12 13
Man rechnet, dass die Vorräte etwa im Jahr 2011 ausgehen werden, permanente Schätzung: http://www.potaroo.net/tools/ipv4/index.html RFC 2460: http://www.rfc-editor.org/rfc/pdfrfc/rfc2460.txt.pdf http://tools.ietf.org/pdf/rfc4291.pdf RFC 4941: ftp://ftp.rfc-editor.org/in-notes/pdfrfc/rfc4941.txt.pdf
304
6 OSI-Layer und Protokolle
Adressnotation Die IPv6-Adressen werden gewöhnlich hexadezimal angeschrieben (IPv4: dezimal). Die Darstellung erfolgt in acht Blöcken zu 16 Bit und wird durch einen Doppelpunkt getrennt. Führende Nullen dürfen ausgelassen werden. Sich folgende Blöcke mit dem Wert 0 dürfen mit einem Doppelpunkt ersetzt werden, z. B. 2222 : ab8 : 0 : 0 :0 : 0 : 1234 : abcd = 2222 : ab8 : : 1234 : abcd. URL-Notation (Uniform Resource Locator) Die IPv6-Adresse wird in eckige Klammern gesetzt, z. B. http://[ 2222 : ab8 : abcd : 123 :abcd : a : 1234 : abcd]/. Auf diese Weise wird eine Fehlinterpretation bei Angabe einer Portnummer vermieden, z. B. http://[ 2222 : ab8 : abcd : 123 :abcd : a : 1234 : abcd]:8080/ Netznotation IPv6-Netzwerke werden in der CIDR-Notation14 (Classless Interdomain Routing) angeschieben. Auf den Netzwerkadressteil (Präfix) folgt nach einem Schrägstrich die Länge des Präfix, z. B. 2001 : 1234 : 1234 : 0000 : 0000 : 0000 : 0000 = 2001 : 1234 : 1234 / 48. Dieses Netz umfasst den Adressraum von 2001 : 1234 : 1234 : 0000 : 0000 : 0000 : 0000 bis 2001 : 1234 : 1234 : ffff : ffff : ffff : ffff. Adresszuweisung Im Normalfall erhält ein Netzbetreiber (ISP, Internet Service Provider) die ersten 32 Bit (oder weniger) als Netz von einer regionalen Internet-Registerstelle15 zugewiesen. Der ISP teilt seinen Bereich in Subnetze und teilt dem Endkunden seine Adressen zu (im Minimum /64 Adressen16, zusammen mit dem Interface-Identifier von /64 ergibt dies die IPv6-Adresse). Adressraum Die Adresse ::/128 (128 Nullen) ist eine undefinierte Adresse, sie kann aber oft alle Adressen meinen. Die Adresse ::1/128 (127 mal 0 Bit, ein Mal 1 Bit) ist die eigene Adresse (Loopback). Der übrige Adressraum steht für Multicast, LocalUnicast und Gloabal Unicast, wie in Tabelle 6.6 gezeigt zur Verfügung.
14 15 16
RFC 4291: http://tools.ietf.org/pdf/rfc4291.pdf z. B. Ripe: http://www.ripe.net/ http://www.ripe.net/ripe/docs/ripe-481.pdf
6.3 Internet Protokoll (IP)
305
Tabelle 6.6 IPv6-Adressraum Adresstyp Binär-Prefix
IPv6-Notation Bemerkung
undefiniert 0 … 0 (128 Nullen)
::/128
meint alle Adressen
Loopback 0 … 0, 1 (127 Nullen, eine 1) ::1/128 Multicast 1111 1111
FF00::/8
Link-local 1111 1110 10 Unicast
FF80::/10
für ein LAN-Segment, wird nicht geroutet
FC00::/7
private Adresse, wird nicht geroutet
1111 110 Global Unicast
übriger Adressraum
6.3.5 IPv6-Header Der IPv6 Header17 (Abb. 6.11 und Tab. 6.7) hat eine feste Länge von 40 Byte (320 Bit). Seltener benutzte Informationen folgen in einem Erweiterungs-Header, der Header folgt und vor der Nutzlast steht. Tabelle 6.8 beschreibt die verschiedenen Extension-Header und deren Bedeutung. Tabelle 6.7 IPv6-Header, Bedeutung der Felder Feld
Länge [Bit]
Bedeutung
Version
4
IP-Versionsnummer
Traffic Class
8
Quality of Service (QoS) Bezeichner
Flow Label
20
Pakete mit dem gleichen Flow Label werden gleich behandelt, wird für QoS verwendet
Payload Length
16
Länge der Nutzlast (Paketinhalt) ohne Header, aber mit allen Erweiterungs-Headers
Next Header
8
Identifiziert den Typ des nächsten Headers, kann ein nächster IPv6-Header oder der Header eines übergeordneten Protokolls sein
Hop Limit
8
Maximale Zwischenschritte eines Pakets über Router, Router reduzieren den Wert um eins und geben das Paket dann weiter. Pakete mit Hop Limit Null werden verworfen
Quellen Adresse 128
Adresse des Senders
Ziel Adresse
Adresse des Empfängers
17
128
RFC 2640: http://tools.ietf.org/pdf/rfc2460.pdf
306
6 OSI-Layer und Protokolle 0
4
8
12
16
19
1 Version Traffic Class 2
24
32
Flow Label
Payload Length
Next Header
Hop Limit
3 Ziel-Adresse
192
Quellen-Adresse
320
Daten
Abb. 6.11 Felder im IPv6-Protokoll Tabelle 6.8 IPv6 Extension Headers Name
Bedeutung
IETF
Hop-by-Hop Options 0
Typ Länge variabel
Informationen für alle IPv6-Geräte, die das Paket durchläuft
RFC 2460 RFC 2675
Routing
variabel
Mit diesem Header kann der weg des Pakets durch das Netzwerk gesteuert werden
RFC 2460 RFC 3775 RFC 5095
43
Fragment
44
64 Bit
Parameter für die Fragmentierung
RFC 2460
Authetication Header
51
variabel
Daten für die Autentifikation (IPsec)
RFC 4302
Encapsulating Security Payload
50
variabel
Daten für die Verschlüsselung (IPsec)
RFC 4303
Destination Options
60
variabel
Optionen, durch den Zielrechner zu beachten
RFC 2460
No Next Header
59
leer
Platzhalter, Anzeige Ende Header-Stapel RFC 2460
6.3.6 Umstellen von IPv4 auf IPv6 6.3.6.1 Aufgabenstellung Für das globale IPv4 Netz sind, bald alle Adressen vergeben, und es wird Zeit auf das neue und über sehr viel mehr Adressen verfügende Protokoll IPv6 umzustellen. Die erforderliche Migration wird dafür einige Zeit brauchen, und beide Proto-
6.3 Internet Protokoll (IP)
307
kolle werden koexistieren müssen. Mit Dual-Stack (IPv4/IPv6) ausgerüstete Netzknoten können sich auf das gerade zutreffende Protokoll anpassen, für die anderen Fälle sind Migrationshilfen, wie im Folgenden gezeigt, nötig. 6.3.6.2 Dual (IP) Stack Beim Dual-Stack-Verfahren verfügen alle Schnittstellen über einen Ipv6 und einen Ipv4 Stack und die Rechner können über beide Protokolle unabhängig voneinander kommunizieren. Der DNS-Resolver (Domain Name Server/Service) kann IPv4 und IPv6 Adressen zurückgeben. Alle Schnittstellen im Transportweg müssen dabei über die Dual Stack Fähigkeit verfügen. 6.3.6.3 Tunnelverfahren Beim Tunnelverfahren werden Pakete in andere Protokolle verkapselt (siehe 10.9). Dafür gibt es zwei Möglichkeiten: das manuelle, an beiden Endstellen von Hand einzurichtende, und das automatische Tunneling, das durch die Software oder das Betriebssystem konfiguriert wird. 6in4-Tunnel 6in4-Tunnels verkapseln das IPv6-Paket in ein IPv4-Paket. Dabei wird im IPv4Protokollfeld als folgendes Protokoll IPv6 eingetragen. Für Passierknoten, die mit dem Protokolleintrag IPv6 nichts anzufangen wissen, kann zusätzlich eine Zwischenverschachtelung mit UDP (User Datagram Protocol) vorgenommen werden. Der zusätzliche Protokoll-Overhead ist nicht gross und muss in Kauf genommen werden. 6to4-Tunnel Hier werden spezielle IPv6-Adressen verwendet mit reserviertem 4-stelligem Prefix-Beginn. 6to418 arbeitet nicht mit NAT zusammen, da NAT private Adressen verwendet, die bei 6to4 als IP-Adresse mit verwendet würden. 16 Bit 2002
32 Bit IPv4-Adresse
Präfix: 2002:wwxx:yyzz:::/48
Abb. 6.12 IPv6-Adressen für 6to4
18
http://tools.ietf.org/pdf/rfc3056.pdf
32 Bit
64 Bit
SN-ID
Interface ID
308
6 OSI-Layer und Protokolle
Abbildung 6.12 stellt den Aufbau der Adresse dar: x Der Präfix besteht aus 0x2002, gefolgt von der hexadezimalen IPv4-Adresse. x Die Subnetz-ID (SN-ID) bezeichnet das Subnetz, in dem sich der 6to4Knoten befindet. x Die Interface-ID ergibt sich aus der MAC-Adresse des Interfaces. Tunnel Broker Am Tunnelanfangspunkt muss der Tunnelendpunkt bestimmt werden. Dazu müssen auch die Konfigurationsparameter bekannt sein. Der Tunnel Broker (RFC 305319), welcher beim ISP angeordnet ist, kann den sog. Tunnel-Server als Zugangspunkt zum nächsten IPv6-Zugangsnetz vermitteln. Die hauptsächlichen Unterschiede des Tunnel Brokers zu 6to4 sind: x Der Tunnel Broker ist geeignet vereinzelte IPv6 Standorte und Hosts in einem IPv4 Netz zu einem IPv6-Netz zu verbinden. x Die 6to4 Methode wurde als einfaches Verfahren entwickelt, um ohne die Hilfe des IPv4-Service-Providers vereinzelte IPv6-Standorte mit IPv6 für VPN und Extranet zu verbinden. ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) ISATAP, eine Variante von 6to4 , bildet ebenfalls eine IPv6 Adresse aus der IPv4Adresse und wird im lokalen Netz mit privaten Adressen benützt. Teredo Ist ein Tunnel-Protokoll mit IPv6-in-UDP-in-IPv4-Verschachtelung und Zielport 3544. Es kann NAT-Gateways überwinden. Teredo benötigt einen Teredo-Server, welcher den Datenverkehr zwischen den Hosts und den als Router wirkenden Teredo-Relays steuert. Mit kleinsten, getunnelten IPv6-Paketen (Teredo Bubbles) wird der Eintrag in den NAT-Tabellen erstellt und gehalten („UDP Hole Punching“). AYIYA-Tunnel Benützt IPv6-in-UDP-IN-IPv4-Verschachtelung mit Zielport 5072. Statt UDP verwendet AYIYA20 auch TCP und SCTP. Kann NAT-Gateways überwinden.
19 20
http://tools.ietf.org/pdf/rfc3053.pdf http://unfix.org/~jeroen/archive/drafts/draft-massar-v6ops-ayiya-02.txt
6.3 Internet Protokoll (IP)
309
6.3.6.4 Übersetzung Die gegenseitige Übersetzung zwischen einem IPv6- und einem IPv4-Netzwerk ist nicht trivial. Besonders bei IP-Adressen, welche in höheren Layern mitgeführt werden, können Herausforderungen entstehen. TRT (Transport Relay Translation) Als Gateway steht der TRT-Übersetzer am Übergang von einem IPv6- zu einem IPv4-Netzwerk und ist zur Verbindung eines IPv6-Netzwerks mit einem IPv4Netzwerk gedacht. TRT ist im RFC 314221 beschrieben. Wie bei NAT-PT werden die IPv4 Adressen mit einem sog. Dummy Präfix in IPv6-Adressen umgewandelt. Der TRT terminiert die IPv4-Verbindung und baut eine neue iPv6-Verbindung auf. TRT ist stateful, deshalb muss alle Kommunikation einer Verbindung über den gleichen TRT gehen. SIIT (Stateless IP/ICMP Translation Algorithm) Der SIIT-Gateway steht an der Grenze zwischen einem IPv4- und IPv6-Netzwerk. Er kann bidirektional sowohl IPv6- und IPv4-Header wie auch die ICMPv6- and ICMPv4-Steuerpakete22 übersetzen. SIIT ist in RFC 276523 beschrieben und braucht zur Header-Konversion von IPv4 auf IPv6 und umgekehrt für jede IPv6 Adresse eine IPv4 Adresse. Proxy Server Der SOCKS64-Gateway basiert auf RFC 308924 und ist eine Erweiterung des bestehenden SOCKS Proxy Protokolls. Er nimmt IPv4-Verbindungen an und leitet diese wahlweise als IPv4- oder IPv6-Netzwerke weiter. Von Vorteil ist, dass keine Modifikationen am DNS gemacht werden müssen, wie das bei anderen Lösungen der Fall sein kann. Allerdings müssen die Client Applikationen SOCKS-fähig sein.
21 22
23 24
RFC 3142: http://www.rfc-editor.org/rfc/pdfrfc/rfc3142.txt.pdf ICMP ist Bestandteil des IP-Protokolls, wird aber wie ein eigenständiges Protokoll behandelt. Es wird von jedem Router und jedem Rechner erwartet, dass er ICMP versteht. RFC 2765: http://www.rfc-editor.org/rfc/pdfrfc/rfc2765.txt.pdf RFC 3089: http://www.rfc-editor.org/rfc/pdfrfc/rfc3089.txt.pdf
310
6 OSI-Layer und Protokolle
6.4 Transmission Control Protocol (TCP) 6.4.1 Protokolleigenschaften Verbindungen von Host zu Host laufen im Netzwerk über IP. IP ist ein Layer 3 Protokoll (Network Layer) transportiert einzelne Datenpakete beschränkter Länge von einem Host zu einem anderen, bietet aber keine gesicherte Kommunikation. Die Ankunft eines Paketes wird dem Sender nicht bestätigt, verlorene oder fehlerhafte Pakete werden nicht erneut angefordert und eine zufolge redundanten Aufbaus des Internets in der Reihenfolge vertauschte Paketfolge wird beim Empfänger nicht korrigiert. Das Transmission Control Protocol (TCP)25, ein Layer 4 Protokoll (Transport Layer), bietet gerade diese für gewisse Anwendungen, wie http, FTP, SMTP, POP, Telnet etc., wichtigen Sicherungsmechanismen. TCP sorgt für einen sicheren Datenaustausch, indem zwischen den Prozessen, die Daten austauschen wollen, erst eine vituelle Verbindung hergestellt wird. Ist diese von beiden Seiten akzeptiert, nimmt TCP Datenströme von den Anwendungen entgegen, zerlegt sie in IP-gerechte Pakete, fügt zusätzliche Informationen hinzu und schickt die Pakete ins Netz. Auf der Empfängerseite nimmt TCP die einzelnen Pakete entgegen, schreibt sie in einen Puffer, aus dem die Anwendung die Daten herausliest. Wenn beide Seiten keine Daten mehr übertragen wollen, wird die Verbindung geschlossen. Ein Rechner mit einem Multitasking-Betriebssystem kann mehrere Verbindungen gleichzeitig halten. Dazu wird nicht nur der Rechner selbst mit der IP Adresse, sondern auch der jeweilige Prozess auf den Zielrechner adressiert. Dazu dient eine 16 Byte lange Portnummer. Die eindeutige Verbindung zwischen zwei Prozessen geschieht also mit Quellen-IP-Adresse, Quellen-Port-Nummer, Ziel-IPAdresse und Ziel-Port-Nummer. Das Internet besteht aus einem Netz von Knoten, welches mit Routern bestückt ist. Die Pakete werden also von Router zu Router geschickt. Dabei können unterschiedliche Wege durch das Internet vorkommen, und die Pakete kommen in unterschiedlicher Reihenfolge am Zielort an. Da beim TCP Protokoll alle Pakete durchnumeriert werden, ist das leicht möglich. Ausserdem lässt sich auch leicht feststellen, wenn ein Paket fehlen sollte, und dieses wird dann neu angefordert.
25
RFC 793: http://www.rfc-editor.org/rfc/pdfrfc/rfc793.txt.pdf
6.4 Transmission Control Protocol (TCP) 0 1 2 3 4 5 6
4
8
311 16
Source Port (16 Byte)
19
31 Destination Port (16 Byte)
Sequence Number (32 Byte) Acknowledge Number (32 Byte) Offset Reserved Control Bits Window (4 Byte) (6 Byte) (6 Byte) (16 Byte) Checksum Urgent pointer (16 byte) (16 byte) Options Padding (variabel n mal 32 Byte inkl. Padding) (variabel) Daten
Abb. 6.13 Das TCP Protokoll besteht aus Header und Daten
Bedeutung der Felder im TCP-Protokoll (Abb. 6.13): x Source-Port: gibt an, von welchem Port gesendet wurde (z.B. für FTP: 21, Telnet: 23, SMTP: 25, HTTP: 80, POP3: 110), x Destination-Port: gibt an, an welchen Port gesendet wurde, x Sequenz-Nummer: gibt an, mit welcher Byteposition das Paket beginnt, x Acknowledgement-Nummer: wird aus der Sequenz-Nummer und der Anzahl empfangenen Bytes errechnet, x Data Offset: zeigt auf die Startadresse der Nutzdaten, x Reserved: wird nicht verwendet und muss Null sein. x Control Bits (Flags): – URG: Urgent Pointer Feld gültig, – ACK: Acknowledgement Feld gültig, – PSH: TCP kann Pakete puffern und zusammenhängen, PSH löst die Übertragung aus, – RST; verlangt Abbruch der Verbindung, – SYN; für Verbindungsaufbau, – FIN; normales Datenende. x Window: Datenflusssteuerung, der Empfänger nennt dem Sender die Datenmenge, damit ein Pufferüberlauf verhindert wird, x Checksum: CRC Datensicherung, x Urgent Pointer: nennt zusammen mit der Sequenznummer die Datenposition, x Options: Optionale Informationen, x Padding: Füller (mit Nullen) auf 32 Bit. Anschliessend folgen die Daten des Pakets: die Datenlänge richtet sich nach den darunterliegenden Protokollen. Ethernet hat eine maximale Paketlänge von 1518 Byte, wobei 18 Byte durch Ethernet selbst belegt werden. IP belegt selber 192 Byte. Somit bleibt als maximale Paketlänge für TCP 1308 Bytes oder 1216 Byte Daten.
312
6 OSI-Layer und Protokolle
6.4.2 TCP Flusssteuerung Die in diesem Kapitel beschriebenen Protokolleigenschaften lassen sich bei der Implementierung in die Betriebssystem Software unterschiedlich gestalten. Dabei geht es vor allem um die Geschwindigkeitsregelung der Übertragung und um die Stauregelung, denn TCP kann seine Übertragungsrate an die Leitung anpassen. Mit verschiedenen Informationen aus dem Header und dem Bestätigungsverhalten wurden Regelungsstrategien entwickelt. Diese wurden auf die Router26 angewendet und führten dort zu Mechanismen zur Staubewältigung im Netz. Etwa 90 % des Verkehrs im Netz läuft über TCP Protokolle. Somit ist es möglich, allein mit TCP den Verkehr im Netzwerk so zu regeln, dass der Stau unter Kontrolle bleibt und die Netzkapazität optimal ausgenützt wird. Self Clocking Prinzip Die Flusssteuerung hat ein Gleichgewicht (Equilibrium) des Systems zum Ziel. Ein neues Paket wird dann ins Netz abgesetzt, wenn die Bestätigung für das vorangegangene Paket vorliegt. Self Clocking kann aber nicht verhindern, dass zu viele Pakete ins Netz abgesetzt werden und dort eine Warteschlange entsteht, die nicht mehr abgebaut werden kann. Round Trip Time (RTT) Der Empfänger bestätigt den Empfang jedes Pakets mit einem Acknowledgement (ACK). Der Sender misst fortlaufend die Zeit vom Absenden eines Pakets bis zum Eintreffen der Bestätigung. Für die weitere Auswertung werden die Werte geeignet gemittelt. Retransmission Timeout (RTO) Zeitraum zwischen Datenduplikaten im Falle des Ausbleibens von Bestätigungen. RTO sollte etwas größer als die erwartete RTT sein. Ist RTO zu groß, ergibt sich ein schlechter Durchsatz, ist RTO zu klein, ergibt sich unnötige ÜbertragungsWiederholung. Staubehandlung Der Sender misst die Zeit bis die Bestätigung eines gesendeten Paketes eintrifft (RTT). Daraus wird die maximale Wartezeit RTO bestimmt (RTT < RTO). Wenn nun eine Bestätigung nicht innerhalb RTO eintrifft, sendet das TCP-Protokoll das Paket erneut. TCP kann aber nicht unterscheiden, ob eine Bestätigung für das erstoder zweitversandte Paket gilt. Bei einem Timeout, also wenn innerhalb RTO keine Bestätigung eintrifft, wird die Timeout-Zeit verdoppelt und Slow-Start eingeleitet.
26
Vermittlungsknoten auf Layer 3, siehe Kapitel 10
6.4 Transmission Control Protocol (TCP)
313
Congestion Window
Slow-Start Ziel ist, die TCP-Verbindung möglichst rasch ins Equilibrium zu bringen. Immer wenn eine TCP-Verbindung gestartet oder nach Paketverlust erneut gestartet wird, wird das Staukontrollfenster (Congestion Windows) auf 1 gesetzt und mit jeder Bestätigung (ACK) verdoppelt (Intervall entspricht der RTT). Das Staukontrollfenster wird solange exponentiell erhöht bis ein Paket verloren geht oder das Maximum von SMSS (Sender Maximum Segment Size) erreicht wird. Der Paketverlust wird als Zeichen des Staus interpretiert und das Staufenster erneut auf 1 gesetzt, siehe Abb. 6.14. Threshold Timeout
Slow Start
Threshold
Sendetakt
Abb. 6.14 Slow Start
Congestion Avoidance
Congestion Window
Darunter versteht man ein langsames Herantasten an die maximale Belastbarkeit einer Verbindung. Bei Überlastung wird das Stauflusskontrollfenster halbiert und daraufhin bei jedem empfangenen ACK (Acknowledgement) um den Wert 1 erhöht, siehe Abb. 6.15. Threshold Timeout Congestion Avoidance Timeout Slow Start
Threshold Threshold Slow Start
Slow Start
Sendetakt
Abb. 6.15 Slow Start mit Congestion Avoidance
Prinzip der dynamischen Flusskontrolle TCP teilt den Datenfluss zur Übertragung in Segmente ein, und der Empfänger steuert den Datenfluss durch Mitteilen der verfügbaren Empfangs-Puffergröße (Window-Grösse). Ein Fenster der Größe 0 stoppt den Fluss. Der Empfänger kann
314
6 OSI-Layer und Protokolle
zusätzliche ACKs schicken, um den Fluss wieder in Gang zu setzen. Das Verfahren wird Sliding Window27 genannt und ist in Abb. 6.16 dargestellt. Gleitendes Fenster Sender
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 15 10
ACK
14 11
Daten
13 12
Empfänger
1 2 3 4 5 6 7 8 9 10 11 12
Freigegebenes Fenster
Abb. 6.16 Dynamische Flusskontrolle bei TCP
Fast Retransmit und Fast Recovery Wenn ein Paket ausserhalb der Reihe ankommt, wird Paketverlust angenommen und der Empfänger bestätigt für jedes neuankommende Paket das letzte Paket in Reihe. Nach dem dritten Duplicate Acknowledgement wird sofort das verlorene Packet nochmals gesendet. Nach jedem Paketverlust wird zwar das Sendefenster halbiert, zusätzlich wird mit Fast Recovery das Sendefenster mit der Anzahl Duplicate Acknowledgements erhöht, denn gleich viele Pakete liegen im Empfänger bereits bereit und können sofort (nach Erhalt des nachgeschickten Pakets) in den Paketstrom eingereiht werden. Das TCP-Protokoll hat in seiner Geschichte Anpassungen und Verbesserungen in Schritten erfahren. Die einzelnen Schritte haben dabei Decknamen wie etwa Tahoe, Reno und Vegas erhalten. Das TCP-Protokoll ist aber auch in den Netzknoten hilfreich. Diesbezügliche Details finden sich in Kapitel 10.
6.5 User Datagram Protocol Das User Datagram Protocol (UDP) Protokoll (Abb. 6.17) ist ein verbindungsloses Netzwerkprotokoll aus der Transportschicht der TCP/IP Protokollfamilie. Es ist einfach aufgebaut, ist nicht verbindungsorientiert und enthält keine Fehlerkorrektur. Das Source-Port-Feld gibt die Port-Nummer des sendenden Prozesses an, und damit kann der Empfänger auf das Paket antworten. UDP ist verbindungslos, somit ist der Quell-Port optional und kann mit dem Wert „0” belegt werden. Das Ziel-Port-Feld adressiert den das Paket empfangenden Prozess. Das Längenfeld nennt die Paketgrösse, bestehend aus Daten und Header. 27
Demo: http://www3.rad.com/networks/2004/sliding_window/index.html
6.6 RTP, RTCP und RTSP
Source port (16 Byte)
315
Destination Port (16 Byte)
Länge (16 Byte)
Prüfsumme (16 Byte)
Daten (variabel)
Abb. 6.17 UDP Protokoll: Paket-Header und Daten
6.6 RTP, RTCP und RTSP Die Streaming-Protokolle „Real-time Transport Protocol“ (RTP), „Real-time Transmission Control Protocol“ (RTCP) und „Real-time Streaming Protocol“ (RTSP) sind Echtzeit-Transport-Protokolle, die oberhalb der Transportschicht, auf Applikationsebene aufsetzen. Diese Protokolle arbeiten zwar unabhängig von der darunter liegenden Transportplattform, werden aber meist zusammen mit den Protokollen IP und UDP verwendet. RTP stellt die durchgehende (End-to-End) Transport-Funktion für Real-time Daten, wie Audio, Voice und Video, zur Verfügung. RTP kennt keine Ressourcen-Reservation oder Quality-of-Service. Zu RTP (RFC 355028) gehört das Kontrollprotokoll RTCP (ebenfalls RFC 3550) und das Streaming-Protokoll RTSP (RFC 232629). Weitere Details finden sich in den angemerkten Spezifikationen der IETF. Bit 1
2 V
M
3
4
5
6
7
8 Octet
P X CSRG Count Payload Type
1 2 3
Sequence Number
4 5 6
Time Stamp
7 8 9
SSRC
10 11 12
CSRC
Abb. 6.18 RTP Protokoll
28 29
RFC 3550: http://www.rfc-editor.org/rfc/rfc3550.pdf, ersetzt RFC 1889 http://www.rfc-editor.org/rfc/pdfrfc/rfc2326.txt.pdf
316
6 OSI-Layer und Protokolle
Bedeutung der Felder im RTP Protokoll (Abb. 6.18): x V: RTP-Version, x P: wenn gesetzt, enthalten die Daten (Payload) ein oder mehrere zusätzliche Padding Oktett am Ende der Daten, x X, Extension Bit: wenn gesetzt, folgt diesem Header ein weiterer Header mit definiertem Format, x CSRC Count: enthält die Anzahl diesem Header folgenden CSRC Bezeichner, x M: das Marker-Bit ist für anwendungsspezifische Verwendungen reserviert und wird genutzt zur Kennzeichnung von Ereignissen, wie etwa das Ende eines Einzelbildes einer Videosequenz, x Payload Type: beschreibt das Format der zu transportierenden RTP-Daten (Payload), x Sequence Number: ausgehend von einer zufällig bestimmten Sequenznummer, welche nicht einstellbar ist, wird diese für jedes weitere RTPDatenpaket um Eins erhöht, x Timestamp: der Zeitstempel gibt den Zeitpunkt des ersten Oktetts des RTPDatenpakets an, x SSRC (Synchronization Source (SSRC) Identifier): dient der der Synchronisationsquellen-Identifikation und wird zufällig ermittelt, damit nicht zwei Quellen innerhalb der RTP-Session die gleiche Identifikationsnummer besitzen, x CSRC (Contributing Source (CSRC) Identifiers): identifiziert die beitragenden Quellen und ist optional.
6.7 DOCSIS Protokoll30 6.7.1 Downstream-Teilschicht In Downstream-Richtung wird der DOCSIS-Datenstrom (Data-over-Cable Service Interface Specifications) in ein MPEG-Framing (ITU-T H.222.0) eingegliedert (Downstream Transmission Convergence Sublayer). Dies einzelnen Pakete im Datenstrom sind mit einer PID (Packet Identifier) gekennzeichnet und können neben DOCSIS auch andere, z. B. MPEG-Videopakete, enthalten, welche vom Kabelmodem nicht beachtet werden. Abbildung 6.19 zeigt einen Ausschnitt des Datenstroms mit einem MPEG-Paket.
30
Die vollständigen Angaben zu DOCSIS 2.0 finden sich in Kapitel 7 und 8 der RFISpezifikation http://www.cablelabs.org/specifications/CM-SP-RFIv2.0-C02-090422.pdf
6.7 DOCSIS Protokoll
317 MPEG-Paket 188 Byte
DOCSIS Nutzlast MPEG-Header Pointer Feld DOCSIS Nutzlast MPEG-Header Pointer Feld (183 oder 184 Byte) (4 Byte) (0 oder 1 Byte) (183 oder 184 Byte) (4 Byte) (0 oder 1 Byte)
Abb. 6.19 Format eines MPEG-Pakets
Bedeutung der Felder im MPEG Header (Abb. 6.20): x Sync-Byte: x x x x x x x
Kennzeichnet mit 0x47 MPEG Pakete als DOCSIS-Daten. Transport Error Indicator: Der Sender setzt das Bit auf 0; wenn auf dem Transportweg ein Fehler auftritt, wird das Bit auf 1 gesetzt. Payload Unit Start Indicator: Der Wert 1 zeigt an, dass ein Pointer Feld nach dem Header vorhanden ist. Transport Priority: 0, ist reserviert. PID: Kennzeichnung des DOCSIS Pakets mit 0x1FFE. Transport Scrambling Protocol: 0, ist reserviert Adaption Field Protocol: fest belegt mit 01, Benützung für DOCSIS PID nicht zugelassen. Conituity Counter: zyklischer Zähler in dieser PID. 4 Byte Sync-Byte (8 Bit)
Transport Payload Unit Transport PID Error Start Indicator Priority Indicator (1 Bit) (1 Bit) (1 Bit) (8 Bit)
Transport Scrambling Protocol (2 Bit)
Adaption Field Protocol (2 Bit)
Continuity Counter (4 Bit)
Abb. 6.20 MPEG Header
Der Datentransport im Downstream geschieht, indem die zu transportierenden DOCSIS Pakete als sog. MAC Frames (Media Access Control) unterschiedlicher Länge, entsprechend dem vorstehend beschriebenen Protokoll, in die 188 Byte Rahmen eingebaut werden. Abbildung 6.21 zeigt ein MAC Frame, das direkt nach dem Pointer Feld folgt, Abb. 6.22 ein solches, das dem Rest eines vorangehenden MAC Frame und einer Folge von Füll-Byte folgt. Der Pointer zeigt richtigerweise auf das erste Byte nach dem voranstehenden MAC Frame. MPEG-Header Pointer Feld MAC Frame Füll-Byte (4 Byte, (1 Byte, 0 gesetzt) (bis 183 Byte) (0 oder mehr Byte) PUSI = 1)
Abb. 6.21 MPEG Paket, das MAC Frame folgt dem Pointer Feld unmittelbar
MPEG-Header Rest von Pointer Feld (4 Byte, MAC Frame (1 Byte, M gesetzt) PUSI = 1) (M Byte)
Füll-Byte
Abb.6.22 MPEG Paket, das MAC Feld folgt den Stuff-Byte
Beginn MAC Frame
318
6 OSI-Layer und Protokolle
6.7.2 Media Access Control Die MAC-Schicht besteht aus einer Menge von Downstreams und Upstreams, welche von einem MAC Belegungs- und Management-Protokoll gesteuert wird (Abb. 6.23). Das CMTS steuert so die Belegung der Downstream- und UpstreamZeitschlitzen. CMTS ĺ Kabelmodem
Kabelmodem ĺ CMTS
IP-Pakete
IP-Pakete
DOCSIS-Pakete
DOCSIS-Pakete
MPEG-Frames
Codeword ĺ Burst
DOCSIS Downstream
DOCSIS Upstream
Abb. 6.23 Verarbeitung in der MAC Schicht
In Downstream-Richtung werden die IP-Pakete in vom CMTS handhabbare DOCSIS-Pakete zerlegt und ins MPEG-Transport-Framing eingereiht. In Upstream-Richtung werden die IP-Pakete ebenfalls in DOCSIS-Pakete zerlegt und anschliessend in den vom CMTS zugeteilten Zeitschlitzen gesendet. Die DatenBursts enthalten Codewords, welche Fragmente der DOCSIS-Pakete sind und mit Fehlerschutz und Interleaving für einen sicheren Transport ergänzt sind. Die MAC Schicht beschäftigt sich auch mit den logischen Upstreams, welche aus Mini-Slots bestehen und mit UCD31 (Upstream Channel Descriptor) und MAP32 (Bandwidth Allocation Map) verwaltet werden. DOCSIS unterscheidet vier verschiedene Upstream Typen: x Type 1: DOCSIS 1.x Upstreams, ohne Unterstützung von DOCSIS 2.0 TDMA, x Type 2: Gemischte Upstreams, welche DOCSIS 1.x and DOCSIS 2.0 TDMA unterstützen, x Type 3: DOCSIS 2.0 Upstreams, nicht kompatibel zu DOCSIS 1.x Kabelmodems, einschliesslich der Untergruppen: 3a: Type 3A: DOCSIS 2.0 TDMA upstreams, 3b: Type 3S: DOCSIS 2.0 S-CDMA upstreams, x Type 4: DOCSIS 3.0 Upstreams (Funktion von Pre-3.0 DOCSIS Kabelmodem nicht sichergestellt) mit vier Untergruppen. 31 32
MAC Management Meldung, Upstream-Benützungsangaben an das Kabelmodem MAC Management Meldung, informiert über Sende-Zeitschlitze
6.7 DOCSIS Protokoll
319
PMD1 Overhead (Upstream)
1
Physical Media Dependent Sublayer
2
Program-Specific Information
3
Protocol Data Unit
MAC Header MPEG PSI2 Header (Downstream)
Data PDU3
MAC Frame
Abb. 6.24 allgemein gültiges MAC Frame Format
Abbildung 6.24 zeigt als Beispiel das allgemeine MAC Header Format, wie in Abb. 6.25 dargestellt, wobei die einzelnen Felder folgende Bedeutung haben: x FC: x MAC_PARM:
x LEN (SID): x EHDR:
8 Bit, Identifiziert MAC Header Typ, 8 Bit, FC abhängiges Parameterfeld: - wenn EHDR =1 ĺ bezeichnet extended Headerlänge, - wenn Concatenated Frames ĺ MAC Frame Zähler, - sonst: Angabe der angeforderten Anzahl Minislots. 16 Bit, Länge des MAC Frame, im Falle von Request aber Angabe der Service ID, 0 – 240 Byte, Extended MAC Header (falls existent).
Die totale MAC Headerlänge beträgt 6 Byte + Extended Header. FC 1 Byte
MAC_Parm 1 Byte
LEN (SID) 2 Byte
FC Type 1 Bit
FC Parm 5 Bit
EHDR on 1 Bit
EHDR 0 - 240 Byte
HCS 2 Byte
Abb. 6.25 MAC Header Format
Das Frame Control (FC) Feld liefert folgende Zusatzangaben: x FC Type:
8 Bit
x FC_PARM: x EHDR on:
5 Bit 1 Bit
MAC Frame Control Type Feld: - 00: Packet PDU MAC Header, - 01: ATM PDU MAC Header, - 10: Reserved PDU MAC Header, - 11: MAC spezifischer Header. Bedeutung hängt von FC Type ab, wenn 1 ĺ zeigt Existenz von EHDR an, Längenangabe im Feld MAC_PARM.
DOCSIS der Versionen bis 3.0 beachtet ATM PDUs nicht. Ein MAC Transport-Paket ohne EHDR enthält die folgenden Felder und Bedeutungen (Tabelle 6.9).
320
6 OSI-Layer und Protokolle
Tabelle 6.9 Bedeutung der Felder im DOCSIS Header Feld
Zweck
Hinweis
Länge
FC
FC Type = 00
Packet MAC Header
8 Bit
MAC_PARM
MAC_PARM = x
x = 0 ohne EHDR x 0 Länge des EHDR
8 Bit
LEN
LEN = n + x
n: Länge der PDU x: Länge des EHDR
16 Bit
EHDR
Extended MAC Header, falls vorhanden
PDU
DA (48 Byte) SA (48 Byte) Type/Len (16 Byte) CRC (32 Bit)
x (0 – 240 Byte) Zieladresse Startadresse Ethernet Type oder Längenfeld für Daten, variabel 0 bis 1500 Byte CRC über PDU (Ethernet)
n Byte
Die Gesamtlänge eines MAC Frames beträgt: 6 + x + n Byte. DOCSIS kennt zudem MAC spezifischen Header, sie dienen in Downstream-Richtung dem Timing und in Upstream-Richtung dem Ranging und der Sendeleistungseinstellung, der Bandbreitenanforderung sowie dem Aufteilen und Zusammenfügen von Frames (Tabelle 6.10). Tabelle 6.10 MAC spezifische Header und Frames FC_PARM
Header/Frame Typ
00000
Timing Header
00001
MAC Management Header
00010
Request Frame
00011
Fragmentation Header
11000
Concatenation Header
Weitergehende Informationen zu den MAC Frames und Management Messages finden sich in den DOCSIS Spezifikationen. x Für DOCSIS 2.0: http://www.cablelabs.org/specifications/CM-SP-RFIv2.0-C02-090422.pdf x Für DOCSIS 3.0: http://www.cablelabs.org/specifications/CM-SP-MULPIv3.0-I12-100115.pdf
6.8 ATM Protokoll Das ATM-Protokoll verwendet Zellen mit einer Länge von 53 Byte, wovon 48 Byte als Nutzlast transportiert werden. Der Header hat somit eine Länge von 5 Byte und ist für zwei Verwendungszwecke definiert:
6.8 ATM Protokoll
321
x User-Network Interface (UNI): Interface zwischen dem Benutzer und einem privaten oder Carrier-ATM-Switch oder zwischen einem privaten und einem Carrier-ATM-Switch. x Network-Network Interface (NNI): Interface zwischen zwei Carrier-ATMSwitches. Der ATM-Header (Abb. 6.26) hat folgende Bedeutung: x Generic Flow Control (GFC, 4 Bit): GFC ist nur im Benützerbereich (UNI) zur lokalen Flusskontrolle von Bedeutung, wird aber meist nicht benützt oder zur Benützung dem Teilnehmer überlassen. Das GFC-Feld wird im ATMNetz zum VPI-Feld geschlagen. Dieses hat dann eine Länge von 12 Bit. x Virtual Path Identifier (VPI, 8 bzw. 12 Bit): Mehrere virtuelle Kanäle zwischen zwei Endgeräten lassen sich zu einem virtuellen Pfad bündeln. x Virtual Channel Identifier (VCI, 16 Bit): Der virtuelle Kanal identifiziert die logische Verbindung zwischen zwei Endstellen und dient den ATM-Switches zur Durchschaltung der Zellen. x Payload Type Identifier (PTI, 3 Bit): dient der Unterscheidung der verschiedenen Arten von Zellen (Nutz-, Wartung- und Managementdaten, Tab. 6.11). Tabelle 6.11 Payload Type ID 000
Benutzer-Zelle, keine Überlast festgestellt, SDU-Type = 0
001
Benutzer-Zelle, keine Überlast festgestellt, SDU-Type = 1
010
Benutzer-Zelle, Überlast festgestellt, SDU-Type = 0
011
Benutzer-Zelle, Überlast festgestellt, SDU-Type = 1
100
Segment OAM F5 Zelle
101
End-to-End OAM F5 Zellen
110
Lastmanagement
111
(reserved)
x Cell Loss Priority (CLP, 1 Bit): gibt an, ob die Zelle eine hohe (CLP = 0) oder eine niedere Priorität (CLP = 1) hat. Wichtig zum priorisierten Durchschalten im ATM-Switch bei Überlast. x Header Error Correction (HEC, 8 Bit): Enthält Checksumme des Headers und ermöglicht die Prüfung, ob er fehlerfrei übertragen wurde. Die Fehlerüberprüfung der Nutzdaten erfolgt erst in den höheren Schichten.
322
6 OSI-Layer und Protokolle GFC (4 Bit)
VPI (4 Bit)
VPI (8Bit)
VCI (4Bit) VCI (8 Bit)
VCI (4 Bit)
PT (3 Bit)
CLP (1 Bit)
HEC (8 Bit)
Daten (48 Byte)
Abb. 6.26 Felder in einer ATM Zelle
ATM unterscheidet Diensteklassen, die in Tab. 6.12 zusammengefasst. Dabei wird mit sog. Adaptions-Layern das Transportgut in die ATM-Pakete verpackt. Die fünf Adaptions-Layer sind auf die Bedürfnisse des Transportgutes zugeschnitten: x AAL 1 für konstante, verbindungsorientierte Bitrate (Video/Audio/Voice), x AAL 2 für variable, verbindungsorientierte Bitrate (Video/Audio/Voice), x AAL 3/4 für variable, verbindungslose oder verbindungsorientierte Bitrate ohne Zeitbezug zwischen Sender und Empfänger (Video/Audio/Voice), x AAL 5 für variable, verbindungslose Bitrate ohne Zeitbezug zwischen Sender und Empfänger (Video/Audio/Voice). Tabelle 6.12 ATM - Diensteklassen Klasse A
Klasse B
Zeitverhalten
zeitkontinuierlich
zeitkontinuierlich nicht zeitkontinuierlich
Bitrate
konstant
Verbindungstyp verbindungsorientiert
Klasse C
Klasse D nicht zeitkontinuierlich
variabel
variabel
variabel
verbindungsorientiert
verbindungsorientiert
verbindungslos
Daten
Daten
Beispiele
Circuit Emulation
Video
AAL-Typ
AAL-Typ 1 od. 2
AAL-Typ 1 od. 2 AAL-Typ 1 od. 2
AAL-Typ 3/4 od. AAL-Typ 5
6.9 ADSL- und VDSL Protokoll ADSL (Asymmetric Digital Subscriber Line) und VDSL (Very High Speed Digital Subscriber Line) benützen für die Übertragung der Nutzlast in beiden Richtungen ATM-Zellen mit dem Adaptions-Layer AAL 5. Dabei wird das Ethernet mit
6.10 SLIP und PPP Protokolle
323
der darüberliegenden IP-Schicht in PPPoE, PPPoA oder PPPoEoA der ATMSchicht übergeben.
6.10 SLIP und PPP Protokolle Modem-Protokolle sind Point-to-Point Protokolle und erlauben Datenübertragung über Telefonleitungen. Im Fall des Internetzugangs ist beim Anbieter eine Modembank installiert. Diese kann gleichzeitig mehrere Anrufe für InternetModemzugang entgegennehmen. Für die Übertragung von IP auf der Telefonleitung ist ein Protokoll erforderlich. Slip-Protokoll Als erstes Protokoll wurde SLIP (Serial Line Internet Protocol) eingesetzt. Dieses Protokoll besteht lediglich aus einem Datenfeld, gefolgt von einem Ende-Zeichen. Es ist heute nicht mehr im Gebrauch. PPP-Protokoll33 SLIP wurde vom PPP (Point-to-Point Protocol) abgelöst. Hier wird PPP am Beispiel von HDLC gezeigt. Es handelt sich um ein wesentlich aufwändigeres Protokoll, welches Datenverkapselung, Verbindungskontrolle und Konfigurationsinformationen für die darüberliegende Schicht ermöglicht. Der Verbindungsaufbau geschieht mit einem LCP (Link Control Paket), bei Authentisierungsnachfrage vom Server folgt ein Authentisierungskontrollpaket, beim Zustandekommen einer Verbindung folgen die Konfigurationsinformationen über NCP (Network Conprol Protocol), dann folgen die Datagramme in Paketform und die Sitzung wird mit einem LCP Paket abgeschlossen. Der PPP-Header und Trailer ist in Abb. 6.27 dargestellt: x Flag: x Adresse:
x Control:
x Protokoll ID: 33
Feste Bit-Sequenz (0x7E) zeigt PPP-Anfang und PPP-Ende an. Im HDLC-Protokoll wird die Adresse zur Bezeichnung des Empfängers benötigt. Beim Punkt zu Punkt Link ist keine Adresse nötig, daher ist das Feld auf 0xFF gesetzt. Im HDLC-Protokoll wird das Feld zur Ablaufsteuerung mit Bestätigung im Data Link Layer benützt. PPP setzt das Feld zur Kennzeichnung, dass es nicht benützt wird, auf 0x03. Bezeichnet Nutzlast-Protokoll (z. B. IP: 0x0021).
Das PPP-Protokoll basiert auf HDLC (high level data link protocol). Siehe auch: http://datatracker.ietf.org/doc/rfc1661/
324
6 OSI-Layer und Protokolle
x PPP Nutzlast: Daten: verkapseltes Protokoll und Padding. x Frame Check Sequence: 16 Bit Prüfsequenz, bei Fehler wird das Paket verworfen. Wenn nun innerhalb der Nutzlast ein Byte mit der Flag-Bitsequenz 0x7E auftritt, werden besondere Massnahmen getroffen (Bit Stuffing). Flag
7E
Adresse
FF
Control
03
Protokoll ID …… Padd.
PPP Nutzlast
PPP Data Unit (PDU)
Frame Check Sequence 7E
Flag
1 Byte
Abb. 6.27 PPP Protokoll am Beispiel HDLC
PPPoE (Point-to-Point Protocol over Ethernet): Das Protokoll PPPoE34 dient der Verkapselung von PPP-Daten über einen Ethernet-Link . Der PPPoE-Header ist in Abb. 6.28 dargestellt und umfasst folgende Felder: x x x
Version: Type: Code:
Für RFC 2516 auf 0x1 gesetzt. Auf 0x1 gesetzt. Zeigt Pakettyp an: – 0x00, Session Data, – 0x07, PADO (PPPoE Active Discovery Offer), – 0x09, PADI (PPPoE Active Discovery Initiation), – 0x19, PADR (PPPoE Active Discovery Request), – 0x65, PADS (PPPoE Active Discovery Session-confirmation), – 0xa7, PADT (PPPoE Active Discovery Termination). x Session ID: Vom PPPoE Server vergebene ID, gültig für die ganze Session. x Länge: Datenlänge der Nutzlast, schliesst PPPoE- und Ethernet-Header nicht ein. 0
4 Version
8 Type
15 Code
Session ID Länge
Abb. 6.28 PPPoE Protokoll-Header
Abbildung 6. 29 zeigt die Verkapselung von PPP-Daten mit PPP-Header in PPPoE in ein Ethernet-Paket.
34
PPPoE: http://datatracker.ietf.org/doc/rfc2516/
6.10 SLIP und PPP Protokolle Ethernet Header
325 PPPoE Header
PPP Header
PPP Daten
FCS
Abb. 6.29 PPPoE Verkapselung am Beispiel Ethernet
PPPoA (Point-to-Point Protocol over ATM): PPPoA dient der direkten Verkapselung von PPP- oder von in PPP- verkapselten LLC-Protokollen in ATM mit AAL535 und ist in RFC 236436 definiert. PPPoEoA (Point-to-Point Protocol over Ethernet over ATM): PPPoEoA37 ist eine Alternative zu PPPoA, benützt die Dienste von PPP für Authentifikation und Sicherheit und legt z. B. für ADSL die PPP-Session im PC und nicht im Modem an.
35 36 37
AAL5: ATM Adaption Layer 5 PPPoA: http://datatracker.ietf.org/doc/rfc2364/ PPPoEoA ist ein de facto Standard
326
6 OSI-Layer und Protokolle
Literatur Badach A, Hoffmann E (2007) Technik der IP-Netze – Funktionsweise und Dienste. Carl Hauser Verlag München Wien Comer D E (2000) Internetworking with TCP/IP Vol 1: Principles, Protocols, and Architectures. Prentice Hall JADnet (online) http://www.jadnet.ca/ ĺ Information ĺ Protocol RAD University Tutorials (online) http://www.rad.com/12/RAD_University_Tutorials/5266/
7 DOCSIS Das Kapitel DOCSIS beschreibt das DOCSIS-Kabelmodem System und dessen Versionen. Die wichtigsten Spezifikationen in den unteren Layern, der Verbindungsaufbau und die Kapazitätszuteilung werden dargestellt und erläutert. Ebenso wird auf Quality und Class of Service sowie auf die Datenstromstruktur, die Konfiguration, die Auswertung von MIB-Abfragen und die gestörte Übertragung eingegangen.
7.1. Einführung 7.1.1 DOCSIS eine Initiative der CableLabs Die Data Over Cable Service Interface Specification (DOCSIS) wurde von den CableLabs um 1997 entwickelt und spezifiziert Schnittstellen für den Einatz von Kabelmodems. Die ITU hat diese Spezifikationen im März 1998 (ITU-T Recommendation J.112) ratifiziert. DOCSIS ist ein Standard, der die Anforderungen für Datenübertragungen in einem Breitbandkabelnetz festlegt. Der Anwendungsbereich von DOCSIS ist schnelle Datenübertragung, Telefonie und Anwendungen für Multimedia über bestehende Kabelfernsehnetze. Zur Unterstützung von symmetrischen Anwendungen in Echtzeit wurde 2002 die Nachfolgespezifikation DOCSIS 2.0 vorgestellt. Mit DOCSIS 3.0 wird die Datenkapazität in beiden Richtungen durch Channel Bonding massiv gesteigert. Ausserdem unterstützt DOCSIS 3.0 auch IPv6. DOCSIS existiert in der originalen US-Version und als europäische Variante als EuroDOCSIS. Während Telefonnetze mit sternförmiger Topologie über Zweidrahtleitungen die Modems für DSL durch Freigabe der zugehörigen Leitung provisionieren, erfolgt dies bei DOCSIS, bei dem die Modems im koxialen Baumnetz verteilt sind, durch Freigabe des Modems selber.
7.1.2 Die DOCSIS-Versionen 7.1.2.1 DOCSIS Spezifikationsübersicht Die Cablelabs haben eine ganze Reihe von Spezifikationen herausgegeben (Tabelle 7.1): x RFI:
Radio Frequency Interface Specification, legt die Hochfrequenzeigenschaften des Systems fest.
A. Keller, Breitbandkabel und Zugangsnetze, DOI 10.1007/978-3-642-17631-9_7, © Springer-Verlag Berlin Heidelberg 2011
328
7 DOCSIS
x DRFI:
Downstream RF Interface Specification, spezifiziert Edge-QAM und CMTS Hochfrequenzeigenschaften im Downstream. x PHI: Physical Layer Specification, spezifiziert den die Benützung des physischen Layers bezüglich Hochfrequenzeigenschaften und Übertragung von Bits und Bit-Gruppen. x MULPI: MAC and Upper Layer Protocols Interface Specification, Definitionen zu Media Access Control und obere OSI-Layer. x OSSI: Operations Support System Interface, spezifiziert die Anforderungen an das Netzwerkmanagement für den Support einer DOCSIS-Umgebung. x BPI/BPI+: Baseline Privacy Interface Specification, bzw. Baseline Privacy Plus Interface Specification, spezifiziert die Datenverschlüsselung mit 56 Bit DES, die Zulassungsidentifikation der Modems sowie deren Berechtigung für Datenübertragung. x SEC: Erweiterung der BPI+ Spezifikation insbesondere die Verschlüsselung auf 128 Bit AES. x J.xxx: Hinweis auf Spezifikationen bei der ITU Die DOCSIS-Spezifikationen sind auf der Web-Seite der Cablelabs zu finden1. Tabelle 7.1 Übersicht DOCSIS Spezifikationen DOCSIS 1.0
DOCSIS 1.1
DOCSIS 2.0
DOCSIS 3.0 DRFI J.drfi
RFI
RFIv1.1
RFIv2.0
PHY
J.112-B
J-112-B
J.122
J.phi MULPI J.mulpi
OSSI BPI
OSSIv1.1
OSSIv2.0 BPI+
OSSIv3.0 SEC
J.125 CMCI
7.1.2.2 Kompatibilitäten CMTS und Kabelmodem Die DOCSIS-Versionen sind abwärtskompatibel, d. h. neuere Versionen auf dem CMTS (Cable Modem Termination System) können auch mit älteren Versionen auf dem Kabelmodem zusammenarbeiten. Es ist aber vorteilhaft, im Einzelfall zu
1
http://www.cablelabs.com/specifications/
7.1. Einführung
329
prüfen, ob Kabelmodems mit verschiedenen Versionen mit dem CMTS zusammenarbeiten können. Tabelle 7.2 zeigt die Versionenübersicht. Tabelle 7.2 Versionen-Kompatibilitäten CMTS und Kabelmodem CMTS Ź
DOCSIS 1.0
DOCSIS 1.1
DOCSIS 2.0
DOCSIS 3.0
DOCSIS 1.0
1.0
1.0
1.0
1.0
DOCSIS 1.1
1.0
1.1
1.1
1.1
ź Kabelmodem
DOCSIS 2.0
1.0
1.1
2.0
2.0
DOCSIS 3.0
1.0
1.1
2.0
3.0
In einer Zwischenphase wurden Kabelmodems mit der Versionenbezeichnung 1.0 + in Verkehr gesetzt. Diese konnten im Allgemeinen mit einem Software-Upgrade auf die Version 1.1 aufgerüstet werden.
7.1.3 DOCSIS 1.0 Nach eingehender Diskussion im MCNS Konsortium (Multimedia Cable Network Systems Holdings, ein Konsortium bestehend aus Comcast Cable Communications, Inc., Cox Communications, Tele-Communications, Inc. und Time Warner Cable) einigte man sich 1996 auf folgende Zielsetzungen für DOCSIS, welche im ersten Standard DOCSIS 1.0 umgesetzt wurden: x Einheitlicher Dienst für alle Teilnehmer, x offener Standard: Interoperabilität mit vielen Anbietern, x asymmetrische Kapazität: grosse Kapazität im Downstream, kleine Kapazität im Upstream (Web-surfen stand im Vordergrund), x effizienter Transport im Downstream im MPEG-Format mit Fernsehkanalbandbreite und 64QAM/256QAM Kanalcodierung, x flexibler und robuster Transport im Upstream mit 0.2 MHz bis 3.2 MHz Bandbreite, x einfache Datensicherheit für den Transport im HFC-Netz, x einfaches Netz-Management mit SNMP (Simple Network Management Protocol), x Fern-Updates für Modem-Software möglich. DOCSIS 1.0 benützte TDMA (Time Division Multiple Access) und FDMA (Frequency Division Multiple Access) im Upstream in Kombination. Die einzelnen Daten-Bursts von den verschiedenen Modems liefen nacheinander zum CMTS und konnten auf mehrere Frequenzen verteilt sein.
330
7 DOCSIS
7.1.4 DOCSIS 1.1 Während mit DOCSIS 1.0 die Best Effort Services für die Verbindung ins Internet sehr gut funktionierten, begann man weitere Anwendungen zu erkennen, welche nach zusätzlichen Eigenschaften des Systems verlangten. Man erweiterte den Standard in verschiedener Hinsicht: x Rückwärtskompatibel zu DOCSIS 1.0, x 8-stufiger Entzerrer am Eingang des Kabelmodems für bessere Eigenschaften beim Signalempfang mit Mikro-Reflexionen und anderen Störungen aus dem HFC-Netz, x Ermöglichung von SNMPv3 für sicheres Netz-Management, x Quality of Service (QoS) für Voice over IP (VoIP), x Quality of Service für verzögerungsempfindliche Dienste, x Fähigkeit des Kabelmodems für unterschiedliche Paketbehandlung (Class of Service, z. B. Internet und gleichzeitig VoIP), x Verbesserung der Bandbreitenausnützung durch Fragmentierung und Verkettung von Paketen sowie Payload Header Suppression, x Einführung der Beglaubigung (Authentication) des Kabelmodems, um den Netzzugangs-Diebstahl zu verhindern, x Verbesserung von Schlüssel und Verschlüsselung für den Transport im HFC-Netz, x Einführung standardisierter Methoden zur Unterstützung von Multicast, x Einführung von IP-Filtermöglichkeit (Firewall-Funktionalität), x Erweiterung der MIB mit zusätzlichen Zählern und Statistiken für Funktion und Verrechnung. Der Übergang auf DOCSIS 1.1 stellte eine grosse Herausforderung an die Systemlieferanten dar. Das war auch der Grund dafür, dass sich verschiedene Lieferanten mit Zwischenstandards behalfen (sog. DOCSIS 1.0 +). Soweit solche Kabelmodems von der Hardware bereits auf dem Standard aufsetzten, kam ein Software-Fern-Upgrade beim Teilnehmer in Frage.
7.1.5 DOCSIS 2.0 7.1.5.1 Einführung Im Jahre 2001 begann man sich erneut Gedanken zu machen, welche weiteren Eigenschaften nötig waren. Von Bedeutung wurde vor allem die Abkehr des Kundenverhaltens, nur Daten zu beziehen. Es wurde absehbar, dass die Entwicklung Richtung symmetrischem Verkehr einsetzen wird. Das bedeutete mehr Kapazität im Rückweg. Also wurden folgende Ziele gesetzt:
7.1. Einführung
x x x x x
331
Rückwärtskompatibel zu DOCSIS 1.0 und 1.1, ermöglichen eines symmetrischeren Transports, grössere Kapazität im Upstream, Steigerung der spektralen Effizienz im Upstream, Erhöhung der Störfestigkeit.
Insgesamt sind die Erweiterungen von DOCSIS 1.1 auf 2.0 nicht so gross wie jene von DOCSIS 1.0 auf 1.1. Immerhin ist anzumerken, dass die Massnahmen für die Steigerung der Störfestigkeit einen technologisch anspruchsvollen Schritt darstellen. Da man den geforderten Störabstand auch für die höherwertigen Kanalcodierungen (bis 64QAM) auf 25 dB beliess, musste man massive Massnahmen zur Verbesserung der Störfestigkeit ergreifen. Natürlich ist es möglich, dank den DOCSIS 2.0 Linecards im CMTS und bei QPSK sehr schlechte Störabstände zuzulassen. Dies widerspricht aber der Zielsetzung von DOCSIS 2.0. Als Resultat definierte man den so genannten Advanced Physical Layer (Advanced PHY). Das TDMA wurde wesentlich verbessert. Insbesondere wurde die Fähigkeit in der Linecard (Upstream Empfänger) des CMTS mit Störungen umzugehen massiv verbessert. Man spricht jetzt von A-TDMA (Advanced Time Division Multiple Access). Ausserdem wurde mit S-CDMA (Synchronized Code Division Multiple Access) ein neues Kanalcodierungsverfahren der Spread Spectrum Klasse eingeführt. Voraussetzung für den Betrieb von DOCSIS 2.0 ist, dass sowohl Kabelmodem als auch CMTS dem DOCSIS 2.0 Standard entsprechen. Immerhin ist durch die Abwärtskompatibilität ein gemischter Betrieb mit den Versionen 1.0 und 1.1 möglich. Im Rahmen von DOCSIS 2.0 können Modems mit TDMA, A-TDMA und S-CMDA gemischt betrieben werden. 7.1.5.2 Störungsunterdrückung durch ICF-Filter Die Störungsunterdrückung erfolgt durch das Ingress Cancellation Filter (ICF), ein digitales Filter, welches zugeschaltet werden kann, adaptiv auf Schmalbandstörer reagiert und diese herausfiltern kann. Die im digitalen Signalprozessor zur Unterdrückungseinstellung nötigen Koeffizienten werden bis zu 200 mal pro Sekunde berechnet. ICF ist in DOCSIS 2.0 nicht spezifiziert; die Implementation wird herstellerabhängig unterschiedlich vollzogen. Es bestehen zwei Möglichkeiten: x Allokation leerer Zeitschlitze (Idle Slots): Das CMTS alloziert etwa alle 200 ms leere Zeitschlitze, misst das anliegende Spektrum und berechnet daraus die Filterinformationen. x Auswertung der Präambel: Das CMTS wertet die bekannten Bitmuster der Präambel aus und gewinnt damit die Filterinformationen. So werden bei jedem Datenburst von einem Modem neue Informationen zur Filtereinstellung gewonnen.
332
7 DOCSIS
Ingress Cancellation ist eine Zusatzfunktion, welche sich dank digitaler Signalverarbeitung recht einfach realisieren lässt. Das CMTS digitalisiert das Eingangssignal und verarbeitet dann alles in der digitalen Ebene. Ingress Cancellation ist nebst Filtern und Entzerren einfach nur zusätzlicher Programmaufwand. 7.1.5.3 Verbesserte Entzerrung für A-TDMA Die frequenzabhängige Dämpfung, die Verzögerung und der Mehrwegempfang müssen für den Empfänger entzerrt werden. Während im Downstream das Modem diese Aufgabe übernimmt, verteilt man diese im Upstream auf eine Vorverzerrung im Modem (Sender) und eine Nachentzerrung im CMTS (Empfänger). Die Vorverzerrung wird durch das Kabelnetz wieder kompensiert und hat den Vorteil, die dem Modem die unterschiedlich nötige Entzerrung selber zu überlassen. Das CMTS allein müsste in grossen Grenzen seine Entzerrung für jedes Paket umstellen. Das lässt sich aber nur mit sehr langen, den Daten vorauslaufenden Präambeln bewerkstelligen, denn sobald Daten ankommen, muss der Einstellprozess beendet sein. Für DOCSIS 2.0 wurde die Vorentzerrung von 8 auf 24 Stufen erhöht, und auch im CMTS arbeitet ein 24-stufiger Entzerrer. 7.1.5.4 Verbesserte Burst-Acqusition für A-TDMA Durch Verwendung einer robusteren Modulation geringerer Ordnung (QPSK statt 16QAM etc.) wird eine schnellere Erkennung der Bursts erreicht, und es kann mit kürzerer Präambel gearbeitet werden. 7.1.5.5 Verbesserte Fehlerkorrektur für Impulsstörungen DOCSIS 1.x kann pro Codewort 10 Bytes korrigieren (RS, T = 10), DOCSIS 2.0 dagegen 16 Bytes. Hinzu kommt die Fähigkeit der Erasure Correction (RadierKorrektur), bei der zusätzlich die Lage des Störbursts im Codewort ausgewertet wird. Dadurch können sogar 20 Bytes pro Codewort korrigiert werden. 7.1.5.6 S-CDMA Mit DOCSIS 2.0 wird ein neues Modulationsverfahren bei folgenden Abweichungen zur Verfügung gestellt: x Bandspreiztechnik (Spread Spectrum) mit Mehrfachzugriff, x Zeit- und Codezugriffsverwaltung in von TDMA separierten Zeitbereichen,
7.1. Einführung
333
x Unterstützung von 128QAM, allerdings bei gleichem Datendurchsatz wie bei 64QAM, x Enge Synchronisation (einige ns) zwischen Downstream- und UpstreamSymbolen Tabelle 7.3 Unterschiede zwischen S-CDMA und A-TDMA Merkmal
Ausprägung
Spektrale Effizienz
S-CDMA und A-TDMA sind nur wenige dB von der theoretischen Grenze entfernt
Widerstandsfähig gegenüber weissem Rauschen (AWGN)
Bei Volllast kein Unterschied, unter Teillast ist S-CDMA im Vorteil (z. B. bei nur 64 aktiven Codes 3 dB)
Einzelträgerstörung
A-TDMA wegen Ingress Cancellation (ICF) im Vorteil
Störimpulse < 10 ȝs
A-TDMA im Vorteil
> 10 ȝs
S-CDMA im Vorteil
Pegeldynamikbereich
Für S-CDMA wegen Kompensation unterschiedlicher Anzahl gleichzeitig aktiver Codes eingeschränkt
Kapazität
S-CDMA hat etwa 30 % grössere Kapazität bei kurzen Datenpaketen (sehr kurze Präambel, Netz auf etwa ± 6 ns synchronisiert)
S-CDMA ist ein synchronisiertes System und braucht deshalb nur eine kurze Präambel für die Empfängersynchronisation im CMTS. Dies ist eine Effizienzsteigerung, da die Pakete kürzer werden. Gemäss Untersuchungen von Broadcom2 kann bei kurzen Paketen bis 30 % an Bandbreite eingespart werden. Dieser Vorteil wäre auch mit synchronisiertem TDMA zu haben, nur wurde das nicht spezifiziert. Die Synchronisation bedeutet, dass alle Pakete in einem Zeitschlitz von 2 ns liegen müssen. Diese Vorgabe verlangt häufigeres Ranging (Station Maintenance) beim Modem. Während bei TDMA ein Ranging alle 30 Sekunden ausreicht, um Zeit- und Pegeleinstellung unter Kontrolle zu behalten, ist für S-CDMA dieser Abstand markant zu reduzieren. Massgebend sind dabei die zu erwartenden zeitlichen Instabilitäten. In den USA, wo die Kabel an Stangen geführt werden, rechnet man zufolge Windeinwirkung mit Ranging im Sekundenabstand. Interessant ist, dass bei 8 km Kabellänge und 2 ‰ Längenvariation zufolge Windeinwirkung 6 ns Zeitvariation des ankommenden Burst typisch ist. Der Unterschied von S-CDMA zu A-TDMA ist sehr uneinheitlich. Je nach Störungsumgebung können die Resultate im Vergleich unterschiedlich ausfallen. Eine Übersicht zeigt Tabelle 7.3.
2
www.broadcom.com, Hersteller von DOCSIS-Chipssätzen
334
7 DOCSIS
7.1.6 DOCSIS 3.0 7.1.6.1 Einführung Treiber für die Entwicklung von DOCSIS 3.0 war der Bedarf nach weiterer Kapazität. Dies wurde durch das sog. Channel-Bonding erreicht. Dabei werden im Downstream und im Upstream Kanäle für eine grössere Kapazität gebündelt. 7.1.6.2 Channel Bonding Channel Bonding ist das logische Bündeln mehrerer Hochfrequenz-Kanäle. Dabei werden mehrere, jedoch einzeln digital modulierte Kanäle verwendet. Die Datenbewirtschaftung geschieht aber übergreifend über alle Kanäle. Die Spezifikation schreibt vor, dass ein Kabelmodem im Downstream mindestens 4 Kanäle in einem Fenster von 60 MHz (EuroDOCSIS: 64 MHz) verarbeiten kann. Ebenfalls werden im Upstream minimal 4 Kanäle gebondet. Die Spezifikation schreibt keine obere Grenze für das Bonding von Kanälen vor. Für 4 Kanäle ergibt sich eine Transportkapazität im Downstream bei US-DOCSIS von über 150 MBps und bei EuroDOCSIS eine solche von über 200 MBps, bzw. über 50 MBps im Upstream. Tabelle 7.4 gibt eine Übersicht über die Bitraten im DS und im US für DOCSIS und EuroDOCSIS. Tabelle 7.4 DOCSIS Bitraten im Vergleich, (Nettobitraten) DOCSIS
EuroDOCSIS
Version
DS 256QAM
US xQAM
DS 256QAM
US xQAM
1.x
42.88 (38) Mbps
10.24 (9) Mbps
55.62 (50) Mbps
10.24 (9) Mbps3
2.0
42.88 (38) Mbps
30.72 (27) Mbps
55.62 (50) Mbps
30.72 (27) Mbps4
3.0 / 4 Kanal 171.52 (152) Mbps 122.88 (108) Mbps 222.48 (200) Mbps 122.88 (108) Mbps5 3.0 / 8 Kanal 343.04 (304) Mbps 122.88 (108) Mbps 444.96 (400) Mbps 122.88 (108) Mbps6
7.1.6.3 IPv6 Die IP-Version 6 ermöglicht die Überwindung der beschränkten Adressenzahl bei Version 4. Dabei kann DOCSIS 3.0 beide IP-Versionen parallel bewirtschaften.
3 4 5 6
3.2 MHz / 16QAM 6.4 MHz / 64QAM 4 Kanäle zu 6.4 MHz / 64 QAM 4 Kanäle zu 6.4 MHz / 64 QAM
7.2 DOCSIS Spezifikationen (Auszug)
335
7.1.6.4 IP Multicast DOCSIS 3.0 unterstützt Source Specific Multicast (SSM). Während beim Any Source Multicast (ASM) jedes angemeldete Gruppenmitglied von jedem anderen Mitglied Daten empfangen kann, ist bei SSM ein einziger Absender festgelegt. Neu sind auch eine erweiterte Autorisierung, Quality-of-Service (QoS) und Payload Header Suppression (PHS) für Multicast verfügbar. 7.1.6.5 Datensicherheit Die Datenverschlüsselung wird durch Verwendung des 128 Bit Advanced Encryption Standards (AES) wesentlich verbessert. Zudem ist auch die Provisionierungssicherheit verbessert worden. 7.1.6.6 Upstream-Sendeanforderung Erst mit DOCSIS 3.0 fordert das Modem die Übertragungskapazität (Byte) an. Bei früheren Versionen forderte das Modem Mini-Slots an. Das geht jedoch nicht mehr, da das Modem nicht wissen kann, wie in einer gebondeten Umgebung die Daten auf verschiedene Upstream-Kanäle zu verteilen sind. Wenn nun die Kapazität in Byte verlangt wird, kann das CMTS selber ausrechnen, auf welche Upstream-Kanäle die Anfrage zu verteilen ist.
7.2 DOCSIS Spezifikationen (Auszug) Nachfolgend sind die DOCSIS und Euro-DOCSIS Spezifikationen aufgelistet. Diese Liste stellt eine Übersicht dar, für exakte Informationen sind die die vollständigen Spezifikationen zu konsultieren7.
7.2.1 DOCSIS Downstream Spezifikationen physischer Layer Tabelle 7.5 fasst die vom Kabelnetz im Vorwärtsweg erwarteten Eigenschaften zusammen.
7
http://www.cablemodem.com/
336
7 DOCSIS
EuroDOCSIS
DOCSIS
Tabelle 7.5 DOCSIS und EuroDOCSIS Spezifikationen im Vorwärtsweg Parameter Frequenzbereich Kanalbandbreite Max. Übertragungs-Laufzeit CNR in der Kanalbandbreite CSO CTB Kreuzmodulation diskrete Trägerstörungen Max: Welligkeit im Kanal Gruppenlaufzeit im DOCSIS-Kanal Mikroreflexionen Max. Brummmodulation Bust Noise Max. Analog-TV Trägerpegel am Modemeingang Max. Analog-TV Trägerpegel an der Steckdose Min. Analog-TV Trägerpegel an der Steckdose Max. Anzahl analoge Träger Saisonale/tägliche Pegelschwankung Max. Pegelschräge, 85 - 862 MHz, beide Richtungen Parameter Frequenzbereich Kanalbandbreite Max. Übertragungs-Laufzeit CNR in der Kanalbandbreite CSO CTB Kreuzmodulation diskrete Trägerstörungen Max: Welligkeit im Kanal Gruppenlaufzeit im DOCSIS-Kanal Mikroreflexionen Max. Brummmodulation Bust Noise Max. Analog-TV Trägerpegel am Modemeingang Max. Analog-TV Trägerpegel an der Steckdose Min. Analog-TV Trägerpegel an der Steckdose Max. Anzahl analoge Träger Saisonale/tägliche Pegelschwankung Max. Pegelschräge, 85 - 862 MHz, beide Richtungen
DOCSIS 1.1 50 - 860 MHz 6 MHz 800 ms >35 dB >41 dB >41 dB >41 dB >41 dB 3 dB <75 ns
DOCSIS 2.0 50 - 860 MHz 6 MHz 800 ms >35 dB >41 dB >41 dB >41 dB >41 dB 3 dB <75 ns
DOCSIS3.0 50 - 1002 MHz 6 MHz 800 ms >35 dB >41 dB >41 dB >41 dB >41 dB 3 dB <75 ns
í30 dBc >=1.5 us í20 dBc <=1.5 us í15 dBc <=1.0 us í10 dBc <=0.5 us
í30 dBc >=1.5 us í20 dBc <=1.5 us í15 dBc <=1.0 us í10 dBc <=0.5 us
í30 dBc >=1.5 us í20 dBc <=1.5 us í15 dBc <=1.0 us í10 dBc <=0.5 us
í26 dBc (5%) <25 us @ 10 Hz <77 dBuV
í26 dBc (5%) <25 us @ 10 Hz <77 dBuV
í26 dBc (5%) <25 us @ 10 Hz <77 dBuV
121
121
121
EuroDOCSIS 1.1 47- 862 MHz 7 / 8 MHz 800 ms >44 dB >57 dB >57 dB offen >52 dB 2.5 dB <100 ns
EuroDOCSIS 2.0 47- 862 MHz 7 / 8 MHz 800 ms >44 dB >57 dB >57 dB offen >52 dB 2.5 dB <100 ns
EuroDOCSIS 3.0 47- 862 MHz 7 / 8 MHz 800 ms >44 dB >57 dB >57 dB offen >52 dB 2.5 dB <100 ns
í30 dBc >=1.5 us í20 dBc <=1.5 us í15 dBc <=1.0 us í10 dBc <=0.5 us
í30 dBc >=1.5 us í20 dBc <=1.5 us í15 dBc <=1.0 us í10 dBc <=0.5 us
í30 dBc >=1.5 us í20 dBc <=1.5 us í15 dBc <=1.0 us í10 dBc <=0.5 us
í46 dBc (0.5%) <25 us @ 10 Hz
í46 dBc (0.5%) <25 us @ 10 Hz
í46 dBc (0.5%) <25 us @ 10 Hz
<77 dBuV >60 dB
<77 dBuV >60 dB
<77 dBuV >60 dB
<8 dB <12 dB
<8 dB <12 dB
<8 dB <12 dB
7.2.2 DOCSIS Upstream Spezifikationen physischer Layer Tabelle 7.6 fasst die vom Kabelnetz im Rückwärtsweg erwarteten Eigenschaften zusammen.
7.2 DOCSIS Spezifikationen (Auszug)
337
Tabelle 7.6 DOCSIS und EuroDOCSIS Spezifikationen im Rückwärtsweg Parameter
DOCSIS 1.1
DOCSIS 2.0
5 - 42 MHz
5 - 42 MHz
800 ms >25 dB
800 ms >25 dB
DOCSIS3.0 5 - 42 MHz or 5 - 85 MHz 800 ms >25 dB
í 23 dBc (7%) <10 us @ 1 kHz
í23 dBc (7%) <10 us @ 1 kHz
í 23 dBc (7%) <10 us @ 1 kHz
0.5 dB / MHz
0.5 dB / MHz
0.5 dB / MHz
200 ns
200 ns
200 ns
DOCSIS
Frequenzbereich Max. Übertragungs-Laufzeit CNR plus Ingress CNR Brummmodulation Bust Noise Max: Welligkeit über Rückwegbandbreite Gruppenlaufzeit über die Rückwegbandbreite
EuroDOCSIS
Mikroreflexionen / Einzelecho Saisonale Pegelschwankung Parameter Frequenzbereich Max. Übertragungs-Laufzeit CNR plus Ingress CNR Brummmodulation Bust Noise Max: Welligkeit über Rückwegbandbreite Gruppenlaufzeit über die Rückwegbandbreite
í30 dBc >= 1.0 us í30 dBc >= 1.0 us í30 dBc >= 1.0 us í20 dBc <= 1.0 us í20 dBc <= 1.0 us í20 dBc <= 1.0 us í10 dBc <= 0.5 us í10 dBc <= 0.5 us í10 dBc <= 0.5 us <14 dB min./max. EuroDOCSIS 1.1 5 - 65 MHz 800 ms >22 dB >22 dB í 23 dBc (7%) <10 us @ 1 kHz 5-65 MHz: 2.5 dB in 2 MHz 5-65 MHz: 300 ns in 2 MHz
<14 dB min./max. EuroDOCSIS 2.0 5 - 65 MHz 800 ms >22 dB >22 dB í 23 dBc (7%) <10 us @ 1 kHz 5-65 MHz: 2.5 dB in 2 MHz 5-65 MHz: 300 ns in 2 MHz
<14 dB min./max. EuroDOCSIS 3.0 5 - 65 MHz 800 ms >22 dB >22 dB í 23 dBc (7%) <10 us @ 1 kHz 5-65 MHz: 2.5 dB in 2 MHz 5-65 MHz: 300 ns in 2 MHz
Mikroreflexionen / Einzelecho
í30 dBc >= 1.0 us í30 dBc >= 1.0 us í30 dBc >= 1.0 us í20 dBc <= 1.0 us í20 dBc <= 1.0 us í20 dBc <= 1.0 us í10 dBc <= 0.5 us í10 dBc <= 0.5 us í10 dBc <= 0.5 us
Saisonale Pegelschwankung
<12 dB min./max.
<12 dB min./max.
<12 dB min./max.
7.2.3 Übersicht DOCSIS Modulationsarten und Symbolraten Tabellen 7.7 und 7.8 fassen die Modulationsarten, Symbol- und Bitraten für den Downstream und den Upstream zusammen. Abbildung 7.1 zeigt die Datenraten für die verschiedenen Modulationsarten im Downstream, Abb. 7.2 dasselbe für den Upstream. Tabelle 7.7 Downstream Modulationsarten, Symbol- und Bitraten Downstream Bandbreite Modulations Schema
Baud Rate Sym/sec
Brutto-Bit-Rate Netto-Bit-Rate Mbit/sec Mbit/sec
6 MHz US DOCSIS
64QAM
5'056'941
30.340
27.000
6 MHz US DOCSIS
256QAM
5'360'537
42.900
38.000
8 MHz Euro-DOCSIS
64QAM
6'952'000
41.712
38.000
8 MHz Euro-DOCSIS
256QAM
6'952'000
55.616
52.000
338
7 DOCSIS
Tabelle 7.8 Upstream Modulationsarten, Symbol- und Bitraten Upstream Bandbreite 200 kHz
400 kHz
800 kHz
1.6 MHz
3.2 MHz
6.4 MHz
Modulations Schema
Baud Rate Sym/sec
64-QAM 32-QAM 16-QAM 8-QAM QPSK 64-QAM 32-QAM 16-QAM 8-QAM QPSK 64-QAM 32-QAM 16-QAM 8-QAM QPSK 64-QAM 32-QAM 16-QAM 8-QAM QPSK 64-QAM 32-QAM 16-QAM 8-QAM QPSK 64-QAM 32-QAM 16-QAM 8-QAM QPSK
160 K
320 K
640 K
1.28 M
2.56 M
5.12 M
Brutto-Bit-Rate Mbit/sec
Netto-Bit-Rate Mbit/sec
0.960 0.800 0.640 0.480 0.320 1.920 1.600 1.280 0.960 0.640 3.840 3.200 2.560 1.920 1.280 7.680 6.450 5.120 3.840 2.560 15.480 12.900 10.300 7.680 5.120 30.960 25.800 20.640 15.480 10.300
0.900 0.750 0.600 0.450 0.300 1.800 1.500 1.200 0.900 0.600 3.600 3.000 2.400 1.800 1.200 7.200 6.047 4.800 3.600 2.400 14.513 12.094 9.656 7.200 4.800 29.025 24.188 19.350 14.513 9.656
Bei DOCSIS wird ein Roll-off-Faktor Į = 0.25 verwendet. Deshalb entspricht die Bandbreite der 1.25-fachen Symbolrate. 55
Bitrate [Mbps]
50
45
40
256QAM
128QAM
64QAM
35
Abb. 7.1 DOCSIS Downstream-Datenraten für verschiedene Modulationsvarianten
7.3 Der CMTS im Zentrum
339
35
30
Bitrate [Mbps]
25
Bitrate [Mbps] 1.6 MHz Bitrate [Mbps] 3.2 MHz Bitrate [Mbps] 6.4 MHz
20
15
10
5
0 QPSK
8QAM
16QAM
32QAM
64QAM
Bit/Symbol
Abb. 7.2 DOCSIS Upstream-Datenraten für verschiedene Modulationsvarianten
7.3 Der CMTS im Zentrum 7.3.1 DOCSIS-Referenzschema Abbildung 7.3 zeigt das DOCSIS-System im Gesamtkontext. Das Kabelmodem wird über das Glasfaser- und das Koaxnetz von einem regionalen Headend bedient, wo sich das CMTS (Cable Modem Termination System) befindet, das die Kabelmodems terminiert. Das regionale Headend ist seinerseits über das Backbone mit einem Datenzentrum verbunden. Dort sind folgende für die Verbindung nötigen Server angeordnet: x DHCP-Server8 (Dynamic-Host-Configuration-Protocol) liefert die IP-Adresse(n) für das Kabelmodem und die angeschlossenen Geräte (CPE: Customer Premises Equipment, z. B. Modem), IP Subnet-Mask9, Name der Konfigurationsdatei für das Kabelmodem und Adresse des TFTP-Servers, UTC-Zeitversatz (UTC: Universal Time Coordiates, ehemals Greenwich Mean Time genannt) sowie die Adresse des TOD-Servers, x TFTP-Server10 (Trivial-File-Transfer-Protocol); er dient der Registrierung und das Kabelmodem holt sich hier sein individuelles Konfigurationsfile mit den Parametern für Quality-of-Service (QoS), Baseline-Privacy (BPI), Frequenzzuweisungen etc.,
8
Gemäss IETF RFC 2181 (IETF: Internet Engineering Task Force (http://www.ietf.org/) Zusätzlich zu jeder TCP/IP-Adresse wird eine Subnet-Maske zur Aufteilung in Netzwerk- und Hostanteil angegeben. Durch eine UND-Verknüpfung zwischen Subnet-Maske und IPAdresse erfolgt die Trennung. 10 Gemäss IETF RFC 1350 9
340
7 DOCSIS
x TOD-Server11, Zeitserver (Time of Day) liefert die nötigen Zeitinformationen. CMTS
Hub Tx Rx
TV
Gla
sfas
Dow n str Ups tr
er
eam
Rx Tx
koaxiales Netz
TV
eam
Backbone GE, MPLS
Computer Kabelmodem
Telefon
TODServer
DHCPServer
TFTPServer
www
Abb. 7.3 DOCSIS-Referenzschema
7.3.2 Einbindung des CMTS im Hub DOCSIS wird ab Hub zusammen mit anderen Diensten, wie analoges und digitales Fernsehen, Radio und Video-on-Demand, zu den Nodes übertragen. Von den Nodes werden DOCSIS-Rückwärtsdaten empfangen. Zudem ist eine Anzahl systemunterstützender Dienste erforderlich. Dabei handelt es sich um Vorwärts- und Rückwärts-Wobbelsysteme, um Rückwärtsspektrum-Überwachung etc.. In Vorwärtsrichtung unterscheidet man Broadcast und Narrowcast. Broadcast-Signale sind solche, welche zu allen Nodes im gesamten Versorgungsgebiet eines Hubs verteilt werden, Narrowcast-Signale solche, welche nur eine oder wenige Nodes im Versorgungsgebiet bedienen. Abbildung 7.4 zeigt ein Beispiel für einen ausgerüsteten Hub, Abb. 7.5 die Zuschaltung von Narrowcast.
11
Gemäss IETF RFC 868
7.3 Der CMTS im Zentrum
341
System OMI 10% Pilot OMI 3.16%
Vorgabe-Pegel: (Systempegel) Dienste Pegel Signalpegel ATV
BP1: 108-118 MHz HP1: 12 MHz (falls nötig)
o e
o e
Ethernet
PC System Controller
RS232
PathTrak HE Modem HSM 1000
[dBuV] [dBuV] [dBuV]
HP1 1 2
RW-Combiner
(78) 74
RW-Verteiler 1
7
1
PathTrak HE Controller HCU 1500
8
113.8 MHz (SHE) 114.4 MHz (Hub - MHz (PN)
US Combiner Schaltung
8
100
(64) HE Reverse Sweep 100 SDA 5510
10dB
110.2 MHz (SHE) 111.4 MHz (Hub) 112.0 MHz (PN)
n US-Verstärkereingang > 60 dBuV US-Verstärkerausgang < 84 dBuV
(68) 64
BP1 US Rx
BP1 HE Forward Sweep SDA 5500
CMTS DS Tx
see Fwd Reference DS BC Combiner
DS BC Splitter DS NC Combiner
Abb. 7.4 Hub-Übersichtsschema Broadcast
Narrowcast
e o
zur optischen Node
Abb. 7.5 Zusammenschaltung Broadcast- und Narrowcast-Signale am optischen Sender
7.3.3 Übersicht DOCSIS im HFC-Netz Im Kabelnetz besteht ein Vorwärts-Übertragungsweg (Downstream) von der Kopfstation zum Modem und ein Rückwärts-Übertragungsweg (Upstream) vom Modem zur Kopfstation. Dazu wird das Frequenzband, je nach eingesetzter Technologie, unterschiedlich aufgeteilt:
342
7 DOCSIS
x Downstream (DS): ab 48 ... 85 bis 862 ... 1’000 MHz, x Schutzband: zwischen Upstream- und Downstream-Bereich (Diplexer), x Upstream (US): 5 bis 42 ... 65 ... 85 MHz. Im Koaxial-Verstärker befinden sich demzufolge ein Verstärkermodul für den Downstream und ein Verstärkermodul für den Upstream (Abb. 7.6) Diplexer
DS Verstärker
US Verstärker
Abb. 7.6 Kabelnetzverstärker mit DS- und US-Modul
Der Diplexer teilt die Signale abhängig vom Frequenzband auf die beiden Verstärker auf. Die für DOCSIS in Vorwärtsrichtung bereitgestellte Bandbreite ist mit einem Fernsehkanal12 (oder mehreren) im Vergleich zur Rückwärtsrichtung13 relativ gross. Deshalb kann das CMTS die Modems sicher erreichen und dort Tabellen deponieren, welche die Benützung des Rückweges durch die Modems regelt. In Vorwärtsrichtung bedient das CMTS alle Modems mit einem einzigen Datenstrom, und die Modems nehmen sich daraus die sie betreffenden Informationen. In Rückwärtsrichtung dagegen senden alle Modems einzeln, sozusagen in Konkurrenz. Die Koordination erfolgt durch das CMTS, das allerdings das Modem kennen und wissen muss, dass ein Modem senden will. Hier liegt das Problem, welches für DOCSIS zu lösen war: x Wie lernt das CMTS ein Modem kennen? x Wie meldet ein Modem seine Sendebedürfnisse? Das CMTS kann somit nicht davon ausgehen, dass es immer selber die Bandbreite verteilen kann. Deshalb teilt das CMTS die Zeitachse im Upstream in Contention-Fenster und Grant-Fenster ein. Im Contention-Fenster darf jedes Modem den Moment für seine Übertragung selber bestimmen, dies allerdings nach bestimmten Regeln. Das heisst, in der vorwärts übertragenen Tabelle (MAP) erfährt es die gerade gültige Fensterzeit, die es benützen darf. Beim erstmaligen Anmelden empfängt das CMTS die Nachricht und kann dann das Modem identifizieren und in seine Datenbank als aktiv eintragen. Das Modem erhält nun die weiteren Zeitschlitze jeweils als individuelle Nachricht zugestellt. Erhält das Modem aufgrund seiner Anforderung keine Antwort, so muss es annehmen, dass das CMTS deshalb nichts empfangen hat, weil eine Kollision mit einem anderen Modem geschehen ist. Jetzt beginnt der Prozess der Auflösung des konkurrierenden Zugriffs 12 13
USA: 6 MHz, Europa: 7 MHz bis 300 MHz und 8 MHz ab 300 MHz 400 kHz bis 3.2 MHz, mit DOCSIS 2.0 bis 6.4 MHz
7.3 Der CMTS im Zentrum
343
mehrerer Modems auf das CMTS (Contention Resolution) anzulaufen, und die Modems beginnen, sich auf verschiedene Zeitschlitze einzustellen, bis sie schliesslich vom CMTS identifiziert sind und in der Folge individuell angesprochen werden. Der gleiche Ablauf stellt sich auch ein, wenn das Modem plötzlich senden will. Es benützt zum Anfordern genauso das Contention-Fenster. Maximal alle 30 Sekunden spricht das CMTS jedes seiner Modems an und vergewissert sich, dass es noch vorhanden ist.
7.3.4 Aufbau und Varianten des CMTS Mit dem steigenden Verkehrsaufkommen wurden aus ökonomischen Gründen immer wieder Anpassungen bei der Zuteilung von CMTS-Upstream- und -Downstream-Ports nötig. Die ersten CMTS wurden mit kombinierten Upstream/Downstream-Einschüben hergestellt (z. B. 12 Upstream- und 2 Downstream-Ports). Heute nennt man solche Geräte T-CMTS (traditionelles CMTS, Abb. 7.7 links). Eine erste Veränderung ergab sich im Hinblick auf eine zuteilungsweise Doppelnutzung der Edge-QAM-Modulatoren für DVB und DOCSIS und brachte das M-CMTS (modulares CMTS, Abb. 7.8). Dabei wurden die Downstream Modulatoren aus dem Chassis ausgelagert. Das I-CMTS (integriertes CMTS, Abb. 7.7 rechts) mit getrennten und austauschbaren Einschüben für Upstream und Downstream entstand als dritte Variante durch den Wunsch nach flexibler Upstream- und Downstream-Erweiterung. Bei der vierten Variante, dem P-CMTS (partitionierter CMTS, Abb. 7.9) mit vom Chassis getrennten Modulen für Upstream und Downstream, erfolgt eine völlige Trennung des MACSubsystems vom PHY-Subsystems. Nachstehend sind die verschiedenen Funktionsblöcke des CMTS aufgelistet: x Network Processor (NP): besorgt die Schicht 3 Funktionen, Klassifizierung, Rate Shaping, Warteschlange, Quality of Service, Forwarding, Switching, Routing, Filterung, Flow Verifikation etc.. x Network Processor Management Agent (NP MA): ist die Konfiguration als Abbildung der DOCSIS State Machine (Zustandsautomat, modellgemässes Verhalten von Zustand, Übergang und Aktion). x Downstream MAC Framer: besorgt Paketformatierung im DS-Pfad, bestimmt DOCSIS-, Segment-Header und BPI (Baseline Privacy Interface), verwaltet allenfalls auch Segmentierung und Warteschlangen. x Upstream MAC Framer: besorgt alle nötigen Funktionen für die ankommenden Pakete, wie Terminierung der DOCSIS-Header, Fragmentierung, Verkettung (Concatenation), Segementzusammenführung und BPI. x Upstream MAC Scheduler: steuert die Upstream-Bandbreiten-Belegung, verarbeitet Data-Request- und Ranging-Request-Meldungen von Modems. Erzeugt MAP- und Ranging-Response-Meldungen.
344
7 DOCSIS
x DOCSIS Management Agent (DOCSIS-MA): enthält die DOCSIS MAC Management Message State Machines (ohne Meldungen, welche durch den US MAC Scheduler verwaltet werden), DOCSIS Konfigurations-Datenbank, Teilnehmer-Datenbank, CMTS-Interface-Datenbank, HFC-Topologie-Datenbank etc. x DS PHY: Downstream-QAM-Modulator und Kanalumsetzer. x US PHY: Upstream-Burst-Demodulator. I-CMTS
T-CMTS
DOCSIS Übermittlungs Ebene
DOCSIS Übermittlungs Ebene
Network Processor
DS MAC Framer US MAC Framer
n DS Ports
DS/US PHY
m US Ports
Network Processor n DS Ports
DS/US PHY
m US Ports
DOCSIS MA
n DS PHY
n DS Ports
US MAC Framer
m US PHY
m US Ports
DOCSIS Steuer Ebene
DOCSIS Steuer Ebene NP MA
DS MAC Framer
NP MA
US MAC Scheduler
DOCSIS MA
US MAC Scheduler
Abb. 7.7 CMTS-Architektur: links T-CMTS, rechts I-CMTS M-CMTS DOCSIS Übermittlungs Ebene
Network Processor
DS MAC Framer US MAC Framer
DEPI über Ethernet
EdgeQAM-Modulatoren n DS Ports
n DS PHY
m US Ports
m US PHY
DOCSIS Steuer Ebene NP MA
DOCSIS MA
US MAC Scheduler
Abb. 7.8 CMTS-Architektur: M-CMTS
DTI Timing
7.4 Verbindung zwischen Modem und CMTS P-CMTS
External PHY Shelf
DOCSIS Übermittlungs Ebene
Network Processor
DS MAC Framer US MAC Framer
345
DEPI über Ethernet
EdgeQAM-Modulatoren n DS Ports
n DS PHY
Extern-US Burst-Demod. UEPI über Ethernet
m US Ports
m US PHY
DOCSIS Steuer Ebene NP MA
DOCSIS MA
US MAC Scheduler
DTI Timing
Abb. 7.9 CMTS-Architektur: P-CMTS
7.4 Verbindung zwischen Modem und CMTS 7.4.1 Übersicht 7.4.1.1 Verbindungsübersicht zwischen Modem und CMTS Im Downstream laufen permanent Datenpakete im MPEG-Format, wie MAP (Tabelle mit Sendeschlitz-Zuweisungen), Zeitmarke (Time Stamp) und UCD (Upstream Channel Descriptor). Alle Modems hören mit und selektieren die für sie wichtigen Daten. Damit kann sich das Modem organisieren und den Zeitpunkt für seine Sendemöglichkeiten aus der MAP erkennen (Zuweisung allgemein, Contention und pro Modem). Der UCD weist dem Modem die Benützungsvorschriften an. Der Upstream wird von allen Modems gemeinsam genutzt. Das CMTS weist dem einzelnen Modem Zeitschlitze zu. Für den Verbindungsaufbau und für die Datenübertragungsanforderung kann sich das Modem auch selber beim CMTS melden. Dann sendet es im Wettbewerb mit anderen Modems (Contention), und es können Kollisionen entstehen. Dafür besteht ein Verfahren, wie solche Situationen aufgelöst werden (Contention Resolution Algorithm).
346
7 DOCSIS
Time Stamp
MAP
Data
MPEG Header (4 Bytes)
Downstream
Data
MAP
Pointer Field (1 Byte)
Data
Cannel Descriptor
Data
MAP
DOCSIS Payload (183 oder 184 Bytes)
Modem MPEG Paket
CMTS
MPEG Paket
Data Burst
Modem x
Guard Time
Ramp-up Pramble
Modem y
Data Burst
N Codewords
Rampdown
Modem
Lücke bis zum nächstem Mini Slot
Upstream
Modem erste k Bytes des Pakets
X
R
X
R
Contention Requests
Granted
FEC Parity
Granted
letzte k Bytes des Pakets
Station Maintenance
Upsteam Frame, wie von einer MAP beschrieben
FEC Parity
X
Data
R: gültiger Request X: Kollision, Request/Data
Contention Data
Abb. 7.10 Downstream und Upstream zwischen CMTS und Kabelmodem
Abbildung 7.10 zeigt die Kommunikation zwischen dem CMTS und den Kabelmodems. Der Ablauf im CMTS für die Aussendung in Vorwärtsrichtung ist der folgende: x Aufteilung der ankommenden Datenpakete in Blocks und MPEGFormatierung, x Reed Solomon Codierung (blockweise Ergänzung des Fehlerschutzes), x Byte Interleave (Vertauschen von Bytes über Codewords; die Übertragung wird resistenter gegen Burst-Störungen), x Scrambling (Randomizing; keine Häufung von Nullen und Einsen), x Filterung des Symbolstroms auf zulässiges Spektrum, x Modulation (xQAM). Im Kabelmodem läuft die Datenübertragung folgendermassen ab (Vorgänge, welche nur für TDMA oder S-CDMA ablaufen, sind gekennzeichnet): x Aufteilung der ankommenden Datenpakete in Blocks, x Reed Solomon Codierung (blockweise Ergänzung des Fehlerschutzes), x TDMA: Byte Interleave (Vertauschen von Bytes über Codewords; die Übertragung wird resistenter gegen Burst-Störungen), x Scrambling (Randomizing; keine Häufung von Nullen und Einsen), x S-CDMA: TCM-Codierung (Trellis Coded Modulation); kann abgeschaltet werden,
7.4 Verbindung zwischen Modem und CMTS
347
x Preamble Prepend (Präambel dem Datenburst voranstellen, damit das CMTS sich auf ankommende Daten synchronisieren kann), x S-CDMA: Framer formatiert die Mini-Slots unter Anwendung des Interleaving, x Abbildung des Datenstroms auf Symbole (entsprechend dem Modulationschema wird pro Symbol der Vektor bestimmt), x Vorentzerrung des Symbolstroms, x S-CDMA: Spreizung der Symbole; kann für Spreader-off Bursts abgeschaltet werden, x Filterung des Symbolstroms auf zulässiges Spektrum, x Modulation (QPSK, xQAM).
7.4.1.2 Protokollstapel Abbildung 7.11 zeigt den DOCSIS-Protokollstapel (Protocol Stack) mit den beteiligten Protokollen und der Verbindung zum Backbone bzw. zum Kabelmodem. Die mit dem HFC-Netz verbundenen Protokolle sind gegeben durch die DOCSISSpezifikationen. CMTS-Stack
Kabelmodem-Stack HostLayers
UDP
UDP Layer 3
IPv4
IPv4
Pv6, ICMPv6 Forwarding Data Link Layer
Pv6, ICMPv6
802.2 LLC Link Security
802.2 LLC Layer 2
Cable MAC
PHY Layer
Backbone
DS TC Layer Cable PMD
US Cable PMD
Link Security
Forwarding
802.3 LLC
802.3 MAC
Cable MAC
Layer 1
DS TC US Layer Cable Cable PMD PMD
HFC-Netz
Abb. 7.11 DOCSIS Protokollstapel, CMTS und Kabelmodem
802.3 PHY
Kabelmodem
348
7 DOCSIS
7.4.2 Erstmalige Anmeldung eines Modems beim CMTS 7.4.2.1 Installation x Provisionierung des Modems; d.h. alle Systemparameter werden dem CMTS sowie dem DHCP- und TFTP-Server mitgeteilt (Operatorkonfiguration), x Anschliessen des Modems am Kundenstandort (Kabelnetz und Strom).
7.4.2.2 Downstream Kanalsuche x x x x
Suchen des DS-Datenkanal durch das Kabelmodem, Synchronisation mit QAM, Synchronisation mit FEC (Forward Error Correction, Fehlerschutz), Synchronisation mit MPEG (Moving Picture Experts Group), die Daten werden in Frames von 188 Bit übertragen, MPEG-Framing wird entfernt und die resultierenden MAC-Frames werden dem MAC-Layer übergeben.
7.4.2.3 Das Kabelmodem wartet auf SYNC Message x Die Sync Message wird vom CMTS periodisch ausgesendet (häufiger als alle 200 ms), x sie enthält eine Zeitmarke, die den Zeitpunkt der Message markiert (32 Bit), x das Kabelmodem synchronisiert seine Zeitbasis, damit es die Upstream Pakete in den Zeitschlitz einpassen kann. 7.4.2.4 Das Kabelmodem beschafft die Upstream Parameter x x
Warten auf UCD-Message (Upstream Channel Descriptor, Upstream Bezeichner, wird vom CMTS periodisch gesendet), UCDs definieren die Eigenschaften des Upstreams, wie: – Mini-Slot Grösse, – Upstream Kanal ID, – Downstream Kanal ID, – Burst Descriptors.
7.4.2.5 Initial Ranging Initial Ranging ist der Beginn der Kontaktaufnahme des Modems mit dem CMTS: x Das CMTS sendet periodisch (alle etwa 2 ms) MAP Messages.
7.4 Verbindung zwischen Modem und CMTS
349
x Die Bandbreiten-Zuweisungstabelle (Upstream Bandwith Allocation Map) enthält das erste Wartungsfenster (Initial Maintenance Interval) mit Angabe von Beginn und Ende für den erstmaligen Verbindungsaufbau. x Das Kabelmodem lädt sein Ranging-Offset-Register mit dem Wert zur Kompensation der bekannten Verzögerungen (DS Interleaver etc.). x Das Kabelmodem sendet dem CMTS eine Anfrage für Verbindungsaufbau (Ranging Request). 7.4.2.6 Automatische Modemeinstellung Bei erfolgreichem Contention-Prozess läuft der nachstehende Prozess einmal ab, bei Kollisionen gibt es zusätzliche Durchläufe: x Das CMTS erhält vom Kabelmodem die Erstanfrage für den Verbindungsaufbau (Ranging Request). x Das CMTS antwortet auf die Anfrage mit Ranging Response (Unicast, adressierte Verbindung zum Modem): – weist einen Dienstbezeichner (Service Identifier, SID) zu, stellt Bandbreite bereit, – weist Pegel, Zeitoffset und Frequenzeinstellung zu (Zeitoffset wird bestimmt als Differenz aus erwartetem Eintreffen des Request und tatsächlichem Eintreffen), – weist Downstream und Upstream Kanäle zu. x Das CMTS startet den Zulassungsprozess. 7.4.2.7 Zulassungsprozess x Das CMTS weist dem Kabelmodem eine temporäre SID zu und stellt das Modem in die Verbindungstabellen. x Das CMTS sendet MAP für diese SID mit Gelegenheit für Stationswartung, x Das Kabelmodem wechselt auf die neuen Einstellungen. x Das CMTS sendet Ranging Response um Erfolg oder Misserfolg des Verbindungsaufbaus mitzuteilen. 7.4.2.8 Bandbreitenanforderung x Benützung spezieller MAC Frames (REQ – nur 6 Bytes). x Auch „Piggyback“ im Data Frame möglich (das Kabelmodem kann während dem Datentransport für weitere Bandbreite anfragen); Benützung des 4 Byte Extended Headers TLV.
350
7 DOCSIS
x Anfrage enthält SID und Anzahl der benötigten Mini-Slots; schliesst FEC und anderen Overhead des physischen Layers ein. x Anfrage kann in den Request, Request/Data oder Data-Transmit Intervallen erfolgen. x Falls ein Request ohne vorausgehende Genehmigung (Grant) empfangen wurde, erfolgt eine Meldung in der MAP im Downstream. 7.4.2.9 Bandbreiten-Zuweisungstabelle MAP x Die Zuweisung von Upstream Zeit für jedes Kabelmodem erfolgt in der MAC-Tabelle und wird im Vorwärtsweg verschickt; MAP ist von variabler Länge (typisch 5-15 ms). x Das CMTS sendet in jedem Downstream-Kanal separate MAP Tabellen aus. x Jede Gewährung von Bandbreite durch das CMTS beinhaltet SID, Burst Type und Dauer der Gewährung (Request Bandwith, Initial Maintenance / Initial Ranging, Station Maintenance / Periodic Ranging, Short Data, Long Data). x MAP enthält Upstream Kanal ID und Konfigurationsnummer, ermöglicht dynamische Änderungen des Upstream Channel Descriptor (UCD). 7.4.2.10 IP-Verbindungsfähigkeit x Das Kabelmodem sendet einen Broadcast DHCP-Request an den DHCP Server (über CMTS). x Der DHCP Server antwortet mit Angabe von: – IP Adresse und Subnet-Maske, – Kabelmodem-Konfigurationsdatei-Name, IP Adresse des TFTP Servers, – UTC Zeitoffset für die Bestimmung der Lokalzeit, – TOD Server IP Adresse. 7.4.2.11 Time of Day x Das Kabelmodem sendet eine Anfrage an den Zeitserver. x Das Kabelmodem erhält die Normalzeit UTC. 7.4.2.12 Übertragung der Betriebsparameter x Das Kabelmodem lädt die Konfigurationsdatei vom TFTP Server, x Die Server Adresse findet das Kabelmodem im Feld siaddr der DHCP Antwort.
7.4 Verbindung zwischen Modem und CMTS
351
7.4.2.13 Registrierung x Das Kabelmodem fordert seine Registrierung an (REG-REQ). x Anfrage erfolgt mit Angaben aus der Konfigurationsdatei, welche das Kabelmodem vom TFTP Server erhalten hat, wie: – Downstream Frequenz, Upstream ID, – Netzzugriff-Einstellungen, – Class of Service, – Modemfähigkeiten. x CMTS: – prüft MAC-Adresse, – weist SID zu, – weist entsprechend Class of Service die erlaubte Bandbreite zu, – modifiziert die Verbindungstabellen für die Benützung, falls das Kabelmodem Zugriff verlangt hat, – sendet Registrierbestätigung (REG-RSP)an das Kabelmodem zurück. 7.4.2.14 Baseline Privacy x Folgt der Kabelmodem-Registrierung, x schützt die übertragenen Daten durch Verschlüsselung des Datenflusses, Upstream und Downstream, x schützt den Kabelnetzbetreiber vor unberechtigtem Netzzugang, x prüft die Berechtigungen (CMTS und Kabelmodem gegenseitig), x Schlüsseltausch für die 56 Bit DES Verschlüsselung, x Datenverschlüsselung pro SID.
7.4.2.15 Ablauf der Initialisierung des Kabelmodems Abbildung 7.12 zeigt den Ablauf, wie unter 7.4.2 beschrieben, als Flussdiagramm.
352
7 DOCSIS
Kabelmodemintern
MACLayer Protokoll
Network Layer Management
Scan for Downstream Channel
Time of Day Established
Downstream Sync Established
Transfer Operational Parameters
Obtain Upstream Parameters
Transfer Complete
Upstream Parameters Acquired
Register with CMTS
Ranging & Automatic Adjustments
Registration Complete
Ranging & Automatic Adjustments Complete
Baseline Pricacy Enabled
Device Class Identification (optional)
Baseline Privacy Initialization
Establish IP Connectivity
Baseline Privacy Initialized
IP Complete
Operational
Establish Time of Day
Cable Modem Initialization Sequence
Abb. 7.12 Ablauf der Modem Initialisierung
MAC Layer Protokoll
7.4 Verbindung zwischen Modem und CMTS
353
7.4.2.16 Timeout Zähler Im Kabelmodem laufen unter anderen die folgenden Timeout Zähler zur Kontrolle eines korrekten Ablaufes: x
x x
x x
x
T1 - „Wait for UCD Timeout“. Es werden fünf UCD-Intervalle abgewartet (etwa 10 Sekunden; UCD: Upstream Channel Descriptor; Tabelle wird dem Modem im Downstream zugestellt und enthält die Kanalinformationen für die Übertragung im Upstream), dann beginnt das Modem erneut mit der Suche nach einem Downstream-Signal. T2 - „Wait for Broadcast Ranging Timeout“. Es werden fünf RangingIntervalle abgewartet, dann wird das Modem erneut initialisiert. T3 - „Wait for Ranging Response“. Es werden 50 bis 200 ms (normalerweise 200 ms) abgewartet, dann wird je nachdem, ob auch die erlaubten Wiederholungen abgelaufen sind, das Ranging wiederholt oder das Modem erneut initialisiert. T3 Timeout entsteht typischerweise wegen kollidierenden Ranging Requests im Contention Mode. T3 kann auch bei Multi-UpstreamBetrieb entstehen, weil das Modem, bevor es auf den nächsten Upstream wechseln darf, ein Initial Ranging ausführt14. T4 - „Wait for Unicast Ranging Opportunity“. Es werden maximal 30 Sekunden abgewartet, dann wird das Modem erneut initialisiert. T5 - „Wait for Upstream Channel Change Response“. Das CMTS kann das Modem veranlassen, den Upstream-Kanal zu wechseln; T5 überwacht den Wechsel und erlaubt dem Modem dafür 2 Sekunden. Falls der Wechsel misslingt, setzt das CMTS das Kabelmodem auf Status „Unerreichbar“ und das Modem wird erneut initialisiert. T6 - „Wait for Registration Response“. Ist dieser Vorgang nicht erfolgreich, wird das Modem erneut initialisiert.
7.4.2.17 Zusammenfassung der Modem Zustände Die Tabelle 7.9 fasst alle möglichen Modem-Zustände zusammen. Tabelle 7.9 Modemzustand Zustand
Aussage
offline
Das Modem wird als offline betrachtet.
offline time
Gibt den Zeitpunkt an, an dem das Modem in den Zustand offline gegangen ist (Monat, Tag, Jahr).
init(r1)
Das CMTS hat erstmalig Kontakt mit dem Modem (Initial Ranging).
init(r2)
Das CMTS hat erstmalig Kontakt mit dem Modem gehabt und Informationen zur
14
SP-RFIv1.1-/10-030730, 9.2.4, Figure 9.6
354
7 DOCSIS
Zustand
Aussage Feinabstimmung der Modemsendefrequenz, des Zeitversatzes und der Sendeleistung übermittelt.
init(rc)
Das Modem hat die Sendeleistung, den Zeitversatz und die Sendefrequenz eingestellt. Die Kontaktaufnahme ist abgeschlossen.
init(d)
Das CMTS hat das erste IP Broadcast Paket vom Modem empfangen, die DHCPAnfrage (Dynamic Host Configuration Protocol Request) ebenfalls.
init(i)
Das Modem hat die DHCP-Daten erhalten, die IP-Adresse ist zugewiesen, aber das Modem hat noch nicht mit einem IP-Paket geantwortet.
init(o)
Das Modem ist jetzt bereit, die Konfigurationdatei vom TFTP-Server zu beziehen. Der Dateiname ist mit der DHCP-Antwort bekanntgegeben worden. Wenn aber das Modem in diesem Zustand verbleibt, so hat der TFTP-Download versagt, andernfalls beginnt der Download.
init(t)
Das Modem ist bereit, die TOD-Informationen (TOD: Time of Day) vom Zeitserver zu beziehen. Der Bezug beginnt.
online
Das Modem ist jetzt registriert, die Übertragungsberechtigung wird eingeleitet.
online(d)
Das Ethernet Interface am Modem ist administrativ gesperrt. Das Modem ist zwar registriert, der Netzzugang aber nicht möglich.
online(pt)
Das Modem ist registriert, BPI (Baseline Privacy Interface) ist freigegeben und der Übertragungsschlüssel (TEK: Traffic Encryption Key) ist zugewiesen.
online(pk)
Das Modem ist registriert, BPI ist freigegeben und der Schlüssel (KEK: Key Encryption Key) für die Schlüsselentschlüsselung ist zugewiesen.
reject(m)
Das der DOCSIS-Konfigurationsdatei verschlüsselt mitgegebene „Geheimnis“ stimmt nicht mit demjenigen beim CMTS überein.
reject(c)
Die DOCSIS-Konfigurationsdatei enthält eine Serviceklasse (CoS, Class of Service), welche das CMTS nicht akzeptiert. Das Modem mag eine alte Konfigurationsdatei benützen oder die Zugangssicherheit ist verletzt worden.
reject(pk)
Die Zuweisung des KEK-Schlüssels ist abgelehnt worden.
reject(pt)
Die Zuweisung des TEK-Schlüssels ist abgelehnt worden.
7.4.3 Ranging Ranging beinhaltet die folgenden drei Prozesse: x Feinabstimmung der Zeitreferenz, x Feinabstimmung der Sendefrequenz, x Feinabstimmung der Sendeleistung. Jedes Kabelmodem ist in individueller Entfernung vom CMTS und wird dafür besonders eingestellt. Zu Beginn des Ranging Prozesses (während der Initial Maintenance Opportunty und gemäss Angaben in der MAP) sendet das Kabelmodem eine Ranging-Request Anforderung in einem Upstream Kanal und im Contention Fenster an das CMTS. Das Kabelmodem beginnt mit dem Senden zu Beginn des Initial Ranging Opportunity Fensters. Der Zeitpunkt ist grob durch die
7.4 Verbindung zwischen Modem und CMTS
355
Sync-Zeitmarke in der MAP und deren Auswertung gegeben. Das CMTS reagiert nach Empfang dieser Meldung mit der Ranging Response Bestätigung an das Kabelmodem. Falls das Kabelmodem die Bestätigung in der definierten Fensterzeit nicht erkennt, kann das zwei Ursachen haben: x Zwei Kabelmodems haben gleichzeitig gesendet. Daraus ist eine Kollision entstanden und das CMTS hat nichts empfangen können. x Das Kabelmodem ist wegen zu geringem Pegel vom CMTS nicht wahrgenommen worden. In beiden Fällen erhöht15 das Kabelmodem seinen Sendepegel und wartet eine zufällige Anzahl von Zeitschlitzen (Initial Ranging Opportunities) ab, bevor ein erneuter Sendeversuch eingeleitet wird. Zur Vorbereitung der Ranging Response Bestätigung merkt sich das CMTS folgendes: x Zeitlicher Abstand vom tatsächlichen Beginn der Initial Maintenance Transmit Opportunity zum Eintreffen des Ranging Request vom Kabelmodem, x exakte Sendefrequenz des Kabelmodems, x empfangene Leistung. Diese Daten werden ausgewertet und dienen dem Kabelmodem als Grundlage, mit der Ranging Response Bestätigung Korrekturwerte für die exakte Einstellung zu liefern. Das Kabelmodem korrigiert seine Einstellungen und sendet erneut Ranging Request. Wiederum merkt sich das CMTS die Abweichungen in Bezug auf Zeitachse, Frequenz und Empfangsleistung, wertet aus und sendet die Korrekturen ans Kabelmodem. Dieser Prozess wiederholt sich, bis die Werte genau genug abgestimmt sind. Die zeitliche Abweichung ist dabei auf weniger als 1 μs synchronisiert, die Sendefrequenz stimmt besser als 10 Hz, und der Pegel ist innerhalb ± 1 dB. Der Ranging Prozess erfolgt das erste Mal bei der Inbetriebsetzung des Kabelmodems während der Initial Ranging Transmit Opportunity und in Contention Slots. Nachher wird der Ranging Prozess in regelmässigen Zeitabständen vom CMTS geplant und in zugewiesenen Slots für jedes Kabelmodem wiederholt. Die periodische Kontrolle und allenfalls der Feinabgleich von Zeit, Frequenz und Sendeleistung sind ein wesentlicher Beitrag zur einwandfreien Funktion der Verbindung zwischen dem CMTS und dem Kabelmodem. Die zeitliche Synchronisation ist sehr wichtig für das saubere Funktionieren des MAC-Protokolls. Die Zweiweg Hin- und Zurückverzögerung (Round-trip Delay) muss vorkorrigiert werden, denn alle Sendepakete müssen in die vordefinierten Mini-Slots eingepasst werden. Folgende Faktoren tragen zur Verzögerung bei: x Downstream: – Latency (Laufzeit im logischen Layer; das Paket befindet sich auf dem Transport im Netz, hier vor allem in der Sendeschlange des CMTS), 15
Es gibt auch Überlegungen, für 5 Versuche den Sendepegel beizubehalten. (Wenn eine Kollision wahrscheinlicher wäre als zu geringer Pegel, würde diese Strategie besser zutreffen)
356
7 DOCSIS
– Ausbreitungsverzögerung (Laufzeit im physischen Layer, Downstream Propagation Delay), – Verarbeitungsaufwand im Prozessor von CMTS und Kabelmodem, x Upstream: – Ausbreitungsverzögerung (Laufzeit im physischen Layer, Upstream Propagation Delay), – Verarbeitungsaufwand im Prozessor von Kabelmodem und CMTS. Der Ranging Prozess verschiebt die vom CMTS befohlenen Sendeschlitze zur Kompensation von Laufzeiten für jedes Kabelmodem individuell.
7.4.4 Einstellen der Sendeleistung am Kabelmodem Das Kabelmodem beginnt mit der erstmaligen Pegeleinstellung bei 68 dBμV. Solange das CMTS das Kabelmodem ausserhalb eines Pegelfensters von 35 dbμV bis 85 dbμV empfängt, wird vom CMTS in Schritten von 3 dB eingestellt. Nachher sind die Schritte kleiner (einstellbar). Der Port auf der Linecard des CMTS erwartet einen Eingangspegel von 60 dbμV16. Das CMTS meldet dem Modem in der Ranging Response Message die erforderliche Sendeleistungskorrektur mit der Genauigkeit von 0.25 dB. Die Auflösung beim CMTS ist aber 1 dB. Normalerweise stellt das CMTS im Betrieb die Modem-Sendeleistung in 1 dB-Schritten nach17. Abbildung 7.13 zeigt die Menge Modemempfangspegel (RecPower) als Funktion der Pfaddämpfung (Pathloss) für einen Empfangspegel von 64 dBμV am Port der Linecard des CMTS bei einem Akzeptanzfenster von < 11 dB. Gut zu sehen ist, dass das CMTS Empfangspegelabweichungen von ± 1 dB zulässt und nicht nachregelt.
Pfaddämpfung [dB]
70 60 50 40 30 20 10 -11.00
-6.00
-1.00
4.00
9.00
Empfangspegel [dBmV]
Abb. 7.13 Pfaddämpfung vs. Empfangspegel an das CMTS Linecard 16 17
Default ist 60 dbμV, einstellbar von 50 dbμV bis 85 dbμV kann von > 0 bis 10 dB eingestellt werden; 0 darf nicht eingestellt werden, da sonst alle Modems permanent nachgestellt würden.
7.4 Verbindung zwischen Modem und CMTS
357
Modemsendepegel [dBuV]
Eine etwas andere Darstellung wird in Abb. 7.14 gezeigt: Modemsendepegel (TxPower) einer Menge von Modems als Funktion der Pfaddämpfung. Auffallend sind die Begrenzungen des Modemsendepegels bei 114 dBμV, 117 dBμV und 121 dBμV zufolge verschiedener Modulationsprofile (Daten 64QAM, Daten 16QAM und QPSK für Station Maintenance). 130 125 120 115 110 105 100 95 90 85 80 10
20
30
40
50
60
70
Pfaddämpfung [dB]
Abb. 7.14 Pfaddämpfung vs. Modemsendepegel
Tabelle 7.10 stellt die unterschiedlichen maximalen Ausgangspegel des Kabelmodems für die verschiedenen Modulationsarten und Anzahl Kanäle dar. Diese Werte sind wichtig für die Pfaddämpfungsplanung zwischen Modem und CMTSPort. Tabelle 7.10 Maximale Modemsendeleistung [dBμV] 1 Kanal
2 Kanal
3 Kanal
4 Kanal
QPSK
121
118
115
115
8QAM
118
115
112
112
16QAM
118
115
112
112
32QAM
117
114
111
111
64QAM
117
114
111
111
Abbildung 7.15 zeigt die Ausgangspegel aller Modems in einem Versorgungsgebiet mit ihrer Häufigkeit. Grob findet sich die erwartete Gausssche Verteilung, allerdings mit einem zusätzlichen Häufungspunkt bei 114 dBȝV. Diese Teilmenge von Modems arbeitet mit DOCSIS 2.0 und 64QAM und sendet offensichtlich mit dem maximal möglichen Pegel. Oberhalb 114 dBȝV finden sich einige Modems mit der Modulation QPSK oder 16QAM und einer hohen Pfaddämpfung.
358
7 DOCSIS 14%
Pegelverteilung
12% 10% 8% 6% 4% 2% 0% 85
95 105 115 Modemsendepegel [dBuV]
Abb. 7.15 Modemsendepegelverteilung [dBuV]
In Abb. 7.16 findet sich die Verteilung der zugehörigen Pfaddämpfung. Diese ergibt sich aus der Differenz von maximal zulässigem Modemsendepegel und verlangtem Empfangspegel am CMTS-Port. Die Pfaddämpfung ist Bestandteil der HFC-Netzplanung. Dämpfungsverteilung
12% 10% 8% 6% 4% 2% 0% 25
35
45
55
65
Pfaddämpfung [dB]
Abb. 7.16 Pfaddämpfungsverteilung [dB]
7.4.5 Contention Resolution Das CMTS kontrolliert über die MAP die Benützung der Contention Slots. Die MAP enthält zwei Werte, DBS (Data Backoff Start) und DBE (Data Backoff End), die als Exponenten von 2 zu verstehen sind und Werte zwischen 1 und 16 annehmen können. Ein Kabelmodem, welches sich anmelden will, wählt nun zufällig einen Wert zwischen 0 und (2 DBS í 1). Falls die MAP beispielsweise einen Wert DBS = 4 und einen Wert DBE = 8 definiert, bedeutet das einen Zufallswert zwischen 0 und 15 (2 4 í 1). Angenommen, das Modem zieht die Zahl 7, dann werden 7 Sende-Zeitschlitze ausgelassen, bis das Modem sendet. Empfängt das CMTS diese Daten, so quittiert es dem Modem mit Zuweisung eines SendeZeitschlitzes, und das Modem geht in einen neuen Sendezyklus entsprechend dem angewendeten Zugriffsverfahren. Falls die Übertragung zufolge einer Kollision erfolglos war, hat das CMTS nichts empfangen. Das Modem wartet also vergeblich auf eine Antwort und wiederholt seine Anfrage. Zu diesem Zweck erhöht es den im ersten Anlauf gültigen
7.4 Verbindung zwischen Modem und CMTS
359
DBS-Wert von 4 um 1 auf 5, wählt wieder eine Zufallszahl, jetzt im Bereich von 0 bis (25 í 1) = 31. Das heisst, jedes Mal, wenn keine Verbindung zustande kommt, erhöht das Modem den DBS-Wert um 1 und bestimmt eine Zufallszahl, bis zum maximalen Wert (2 DBE í 1). In unserem Beispiel ist DBE = 8, und der Maximalwert beträgt somit (28 í 1) = 255. Die Anzahl Versuche ist auf 16 begrenzt, dann gibt das Modem auf.
7.4.6 Aufbauen des IP-Layers Sobald Zeitsynchronisation, Frequenz und Sendeleistung eingestellt sind, muss das Modem das IP Protokoll einrichten. Zu diesem Zweck nimmt das Modem Kontakt mit dem DHCP-Server (DHCP: Dynamic Host Configuration Protocol) auf und erhält von diesem eine temporäre IP Adresse für die laufende Arbeitssitzung. Nachdem das Modem eine gewisse Zeit nicht mehr aktiv ist, wird die geliehene IP Adresse zurückgenommen und einem anderen Modem geliehen. So können IP Adressen gespart werden.
7.4.7 Registrierung Bei der Registrierung beginnt das Kabelmodem mit dem Herunterladen der Konfigurations-Datei. Die IP Adresse des Konfigurations-Datei Servers und der Name der Konfigurations-Datei hat das Modem vom DHCP Server erhalten. Das Modem verwendet das Trivial File Transfer Protocol (TFTP), um die KonfigurationsDatei vom Server zu holen. Die Konfigurations-Datei enthält Betriebsinformationen für das Modem, wie erlaubte Bandbreite und abonnierte Dienste. Am Schluss der Registrierung sendet das Modem die Konfigurations-Datei dem CMTS, welches seinerseits beim Server eine Kopie verlangt und mit der Datei, die es vom Modem erhalten hat, vergleicht. So wird Missbrauch verhindert. Nachdem die Daten nachgeprüft sind, wird das Modem für den Gebrauch freigegeben. Dies ist auch der Zeitpunkt, bei dem die Kontrolllampe aufleuchtet und den normalen Betrieb anzeigt.
7.4.8 Data Link Encryption Sobald das Modem etabliert ist, werden die Transportdaten bei DOCSIS 1.1 zwischen dem CMTS und dem Modem mit Base Line Privacy Plus (BPI+) verschlüs-
360
7 DOCSIS
selt18. BPI+ stellt auch Zertifizierung und Authentifizierung19 zur Verfügung. Damit wird verhindert, dass unerlaubterweise ein höherwertiger Service bezogen oder das Modem geklont werden kann. Richtigerweise wird in DownstreamRichtung ein höherwertiger Schutz eingesetzt, da im Breitbandnetz dieses Signal in einem ganzen Teilgebiet des Netzes empfangen werden kann.
7.4.9 Station-Maintenance Während der UCD (Upstream Channel Descriptor) die Kommandosprache für die Anweisungen an das Kabelmodem ist, sind die Station-Maintenance-Meldungen gleichsam der Herzschlag im DOCSIS-Netz. Eine Station Maintenance Session beginnt mit einem Range Request (RNG-REQ) vom Kabelmodem zum CMTS. Das CMTS analysiert die ankommende Signalqualität und sendet allfällig nötige Einstellkorrekturen zurück an das Modem. Der Station Maintenance Vorgang soll wenigstens alle 30 Sekunden ablaufen, bzw. alle ca. 20 Sekunden, um T4 Timeout zu vermeiden. Das CMTS antwortet innert 200 msec, eine längere Wartezeit würde ein T3 Timeout bewirken. Im Detail werden dem Modem Korrekturen zu Systemzeit, Sendepegel, Frequenzabstimmung, Einstellen der Vorentzerrung, Downstream- und Upstream-Frequenzwechsel bekannt gegeben.
7.5 DOCSIS im Detail 7.5.1 Quality of Service DOCSIS ist befähigt, dass mit unterschiedlichen Qualitätsanforderungen umgegangen werden kann. Nicht alle Dienste benötigen die gleichen Eigenschaften für die Übertragung. Während die Telefonie auf eine permanente Verbindung angewiesen ist, ist Video bereits flexibler, da in begrenzt variablem Abstand einmal grössere, dann wieder kleinere Datenmengen transportiert werden können. Demgegenüber ist Internet (Email, HTTP, FTP etc.) mit dem TCP/IP-Protokoll in der Lage, mit grossem Paketabstand und sogar mit Paketverlusten umzugehen. Abbildung 7.17 zeigt die zeitliche Verteilung der Bitraten von drei Qualitätsklassen (Best Effort, Differentiated Services und Guaranteed Services) in einem hochbitratigen Bitstrom.
18 19
Upstream: DES, Downstream: Tri-DES X.509
7.5 DOCSIS im Detail
361
Best Effort
Differentiated
Guaranteed
Abb. 7.17 Kapazitätsverteilung in einem hochbitratigen Transportstrom
Das grundlegende DOCSIS-QoS-Element (Quality of Service) ist der Service Flow. Er ist definiert als unidirektionale Paketübertragung mit festgelegten Eigenschaften. Es werden dabei separate Service Flows für Downstream und Upstream vom CMTS eingerichtet, zugeordnet und mit QoS-Eigenschaften versehen. Service Flows werden durch einen Service Flow Identifier (SFID), ProvisionedQOSParamSet, AdmittedQOSParamSet und ActiveQOSParamSet gekennzeichnet. ProvisionedQOSParamSet bezeichnet die provisionierten Parameter, welche während dem Zeitpunkt der Registrierung mit dem Configuration File zum Kabelmodem übermittelt werden. AdmittedQOSParamSet bezeichnet die zugestandenen Parameter und ist Teil des Zweiphasen Ansatzes: zuerst zugestehen, was vom System gerade reserviert werden kann, dann aktivieren. Die ActiveQOSParamSet sind zugelassene Parameter und werden vom CMTS und Kabelmodem benützt. Die Erfordernisse für QoS sind folgende: x Konfigurations-/Registrierfunktion für Voreinstellung der Service Flows und Datenflussparameter, x Übermittlungsfunktion zur Handhabung dynamisch QoS-gestützter Service Flows und Datenflussparameter, x Traffic-Shaping und Traffic-Policing Funktion für Service Flow gestützter Bewirtschaftung, x Steuerung des Upstream Service Flows durch MAC-Scheduling (Media Access Control) und Datenfluss-Parameter, x QoS Steuerung des Downstream Service Flows durch Datenfluss-Parameter. x Einordnen der aus dem übergeordneten Layer kommenden Pakete in einen Service Flow, x Bündeln von Service Flow Eigenschaften in benannte Service Class (Instanz aus übergeordnetem Layer oder externer Anwendung kann einen Service Flow mit bestimmten Eigenschaften anfordern. Service Flows sind in beiden Richtungen, Upstream und Downstream, auch ohne Verkehrsanforderung vorhanden. Servive Flows sind mit einem 32 Bit Service Flow Identifier (SFID) gekennzeichnet, Active Upstream Service Flows und Admitted Upstream Service Flows haben zudem einen 14 Bit Service Identifier (SID). Mindestens zwei Service Flows (einer für den Upstream, einer für der Downstream) müssen in jedem Configuration File definiert sein. Der erste
362
7 DOCSIS
Upstream Service Flow bezeichnet den Primary Upstream Service Flow und ist vorgegeben für den nicht weiter bezeichneten (unclassified) Datenfluss einschliesslich Nachrichten zur MAC Bewirtschaftung und Daten PDUs (Protocol Data Units). Ebenso bezeichnet der erste Downstream Service Flow den Primary Downstream Service Flow. Weitere Service Flows im Configuration File bezeichnen Service Flows mit zugeordneten QoS Eigenschaften. Ankommende Pakete werden mit einem Klassifizierer gesichtet und einem Service Flow zugeordnet. Der Klassifizierer kann Pakete inspizieren (LLC-, IP-, TCP- und UDP-Header) und feststellen, zu welcher Diensteklasse sie zuzuordnen sind. Wenn ein Paket keiner Klasse zugeordnet ist, wird es im Primary Service Flow weitergeleitet. Service Flows können permanent durch das zum Kabelmodem heruntergeladene Configuration File definiert werden oder dynamisch nach Bedarf. Permanente Service Flows bleiben auch ohne Datenübertragung aktiviert, dynamische Service Flows werden nach Gebrauch gelöscht. Jeder Service Flow ist durch eine SFID gekennzeichnet. Jedem Upstream Service Flow im Status „admitted“ oder „active“ ist zusätzlich eine SID zugeordnet. DOCSIS 1.0 kannte noch kein QoS und damit auch keine Service Flows und SFID. Einzig die SID sorgte für die Zuordnung des Kabelmodems zum CMTS.
7.5.2 Class of Service) Class-of-Service (CoS) sind die Bauelemente für QoS und im Wesentlichen folgende: x Class: 1 bis 16, Voreinstellung: 1, x Garantierte Upstream Bandbreite: 0 bis 100'000 kBps, Voreinstellung: 0, also keine garantierte Bandbreite, x Maximale Burst-Grösse im Upstream: 0 bis 65'535 Byte, Voreinstellung: 0, für unlimitierte Länge. Empfehlung: 1'600 bis 1'800 Byte, x Maximale Downstream-Bandbreite: 0 bis 100'000 kBps, Voreinstellung: 0 für diese CoS, also keine maximale Downstream-Bandbreite, x Maximale Upstream-Bandbreite: 0 bis 100'000 kBps, Voreinstellung: 0 für diese CoS, also keine maximale Upstream-Bandbreite, x Priorität: 0 bis 7, wobei 7 die höchste Priorität ist, x Privacy: schaltet Baseline Priority ein.
7.5 DOCSIS im Detail
363
7.5.3 Zugriffsverfahren im Downstream In Downstream-Richtung arbeitet das CMTS wie ein Router. Der aus dem Backbone ankommende Verkehr wird mit den Mitteln eines Routers auf die abgehenden DOCSIS-Downstream-Linecards unter Berücksichtigung der CoS verteilt.
7.5.4 Zugriffsverfahren im Rückweg Für die Übertragung vom Kabelmodem zum CMTS fordert das Kabelmodem Bandbreite an und erhält diese vom CMTS zugewiesen. Die Anforderung geschieht im dafür vorgesehenen Anforderungs-Zeitabschnitt, welcher dem Modem in der MAP periodisch mitgeteilt wird. Dieser Vorgang kann zu Kollisionen führen, und es ist Aufgabe des CMTS, dafür zu sorgen, dass genügend Mini-Slots im Contention-Bereich zur Verfügung stehen. Das CMTS weist dann dem Modem für seine Datenübertragung eigene Zeitabschnitte zu. Mit der Übertragung zum CMTS kann erneut Bandbreite angefordert werden. Man nennt dies Piggybacking. Damit vermeidet man Kollisionen im Contention-Bereich des Zeitschemas. Ausserdem stellt DOCSIS sowohl den isochronen als auch den abfragenden Zugriff zur Verfügung, die beide konstante Bitrate erlauben. Dabei werden dem Modem laufend Zeitschlitze zugewiesen, so dass die Daten kontinuierlich fliessen können. Falls das Modem nur ganz wenig Daten hat, welche nur wenige Mini-Slots beanspruchen, und wenig Verkehr im Netz besteht, kann es sogar, falls das CMTS so konfiguriert ist, den Anforderungsprozess auslassen und im dafür vorgesehenen Zeitfenster (Immediate Access Region) sofort senden. Die Upstream-Bandbreite wird dem Modem vom CMTS mit Service Flow Typen (Tab. 7.11) zugewiesen (scheduled), sie lassen sich ihrem Wesen nach wie folgt zusammenfassen: x Normale Reservation im Contention Mode, x Piggyback Reservation (mit dem Datenversand wird weitere Bandbreite bestellt), x Polling Zugriff (das Modem erhält periodisch Bandbreite zugewiesen), x Isochroner Zugriff (das Modem erhält periodisch Bandbreite zugewiesen), x Periodische Anforderung, x Sofortzugriff.
364
7 DOCSIS
Tabelle 7.11 Service Flow Scheduling Type Typ
Beschreibung
Art des Traffics
QoS Parameter
Best Effort
Für Upstream Service Flows: Der CMTSScheduler gewährt Sende-Gelegenheiten auf einer first-come first-served Basis. Ergänzend sind QoS Parameter möglich.
Standard Internet Traffic, wie WebBrowsing, E-mail oder InstantMessaging
- Traffic priority - Request transmission policy - Maximum sustained traffic rate - Maximum traffic burst - Minimum reserved traffic rate - Assumed minimum reserved-traffic-rate packet size
Non-Real-Time Polling Service (nrtPS)
Für Upstream Service Flows: Der CMTSScheduler sendet dem Kabelmodem in festem Abstand Unicast Polls, stellt fest, ob Daten zum Übertragen dort anstehen, und stellt bei Bedarf einen Sendeschlitz für den Service Flow zur Verfügung
Standard Internet Traffic, welcher hohen Datendurchsatz oder regelmässig variablen Datendurchsatz anfordert (z. B. FTP)
- Traffic priority - Request transmission policy - Maximum sustained traffic rate - Maximum traffic burst - Minimum reserved traffic rate - Assumed minimum reserved-traffic-rate packet size - Nominal polling interval
Real-Time Polling Für Upstream Service Service (rtPS) Flows: Wie nrtPS, jedoch sind die fixen Polling-Intervalle sehr kurz. Deckt die Bedürfnisse für Echtzeit-Datenübertragung und erlaubt dem Modem die ÜbertragungsBedürfnisse selber anzugeben.
Echtzeit-Verkehr mit periodischen Datenpaketen variabler Länge, unflexibel bezüglich Verzögerung und Durchsatz
- Request transmission policy - Maximum sustained traffic rate - Maximum traffic burst - Minimum reserved traffic rate - Assumed minimum reserved-trafficrate packet size - Nominal polling interval - Tolerated poll jitter
Unsolicited grant service (UGS)
Echtzeit-Verkehr mit periodischen Datenpakete fester Länge. Auch für Voice-over-IP (VoIP).
Für Upstream Service Flows: Das CMTS genehmigt die Übertragung für einen Service Flow mit einem fixen Intervall ohne vorgängige weitere Anfrage. UGS kann den Anfrageaufwand reduzieren.
Auch für Motion Pictures Experts Group (MPEG) Video.
- Request transmission policy - Unsolicited grant size - Grants per interval - Nominal grant interval - Tolerated grant jitter
7.5 DOCSIS im Detail Typ
Beschreibung
Unsolicited grant Für Downstream service with activity Service Flows: Downdetection (UGSstream Service Flows AD) sind mit einem den Upstream Service Flows ähnlichen Parameter-Set definiert.
365 Art des Traffics
QoS Parameter
Gesamter Downstream-Verkehr
- Traffic priority - Maximum sustained traffic rate - Maximum traffic burst - Minimum reserved traffic rate - Assumed minimum reserved-traffic-rate packet size - Maximum latency
7.5.5 Datenstromstruktur im Downstream Im Downstream verwendet DOCSIS ein Framing nach MPEG ITU-T J.83.B. Dabei wird ein kontinuierlicher Paketstrom mit 188 Byte und MPEG-2 Framing verwendet: x Sync-Byte: 8 Bit, x Transport Error Indicator: 1 Bit, Sender setzt auf 0, auf dem Transportweg kann auf 1 gesetzt werden, x Payload Strat Indicator: 1 Bit, der Wert 1 zeigt an, dass ein Pointer-Feld existiert, x Transport-Priority: 1 Bit, reserviert, auf 0 gesetzt, x Packet Identifier (PID): gibt den Packetstromtyp an, für DOCSIS-Daten auf 0x1FFE gesetzt, x Transport Scrambling: 2 Bit, auf 00 gesetzt, x Adaption Field Control: 2 Bit, Gebrauch in DOCSIS nicht zugelassen, auf 01 gesetzt, x Continuity Counter: 4 Bit, PID Paketzähler, x Pointer: 1 Byte, für mehrfach paketübergreifende MAC-Meldungen, x Payload: 183 Byte, 184 ohne Pointer. DOCSIS belegt das MPEG-Paket mit Daten und FEC-Information pro Paket. Ein MPEG-Paket oder mehrere MPEG-Pakete enthalten die Daten eines EthernetPakets und dieses wiederum IP und TCP.
366
7 DOCSIS
7.5.6 Datenstromstruktur im Upstream 7.5.6.1 Ticks und Mini-Slots Da bei DOCSIS viele Modems den gleichen Frequenzbereich benützen, verteilt das CMTS im Upstream Zeitschlitze an die angeschlossenen Modems, damit diese gestaffelt senden können. Der Upstream-Kanal ist aufgeteilt in Ticks von 6.25 μs Dauer. Es gibt somit pro Sekunde 160'000 Ticks (1 Sekunde geteilt durch 6.25 μs). Diese Ticks sind die Bausteine im Upstream-Kanal. Das CMTS vergibt bei TDMA sog. Mini-Slots, welche Vielfache der Ticks sind: x TDMA-Modus (DOCSIS 1.x):
1 Minislot = n · 6.25 μs, wobei n = 21 … 27 x A-TDMA-Modus (DOCSIS 2.0) : 1 Minislot = n · 6.25 μs, wobei n = 20 … 27 Beispiel für den Aufbau eines Mini-Slots für TDMA aus Ticks für QPSK: x x x x x
Tick-Dauer Bytes/Mini-Slot Symbole/Byte Symbole/ Sekunde Mini-slots/Sekunde
6.25 microseconds 16 (für QPSK) 4 (bei QPSK) 2’560’000 40’000
Beim S-CDMA-Kanal ist der Mini-Slot nicht durch ein Vielfaches von 2k eingeschränkt, sondern abhängig von der Modulationsrate der Anzahl Codes pro Mini-Slot und der Spreizintervalle pro Frame. Beispiel für den Aufbau eines Mini-Slots für S-CDMA aus Ticks für 64QAM: x x x x x x x x x x
Spreizintervalle/Frame: Anzahl Aktive Codes: Codes/Mini-Slot: Mini-Slots/Frame: Symbole/Mini-Slot: Bytes/Mini-Slot: Bits/Symbol : Symbols/Sekunde: Mini-Slots/Sekunde : μs/Mini-Slot:
10 128 4 32 40 30 (für 64QAM) 6 (bei 64QAM) 5’120’000 128’000 250
Es wird empfohlen, die Mini-Slot-Länge auf 8 oder 16 Byte einzustellen, da längere Mini-Slots Zeit verschwenden und zu mehr Kollisionen führen. Allerdings ist das nicht immer machbar, weil DOCSIS eine Mindestlänge von 32 Symbolen vorschreibt. Die obere Grenze setzt der Chip im CMTS (z.B. BCM 3137 von Broadcom mit 256 Symbolen). Tabelle 7.12 zeigt die pro Kanalbreite zulässigen Ticks für einen Mini-Slot, Tab. 7.13 gibt die Dauer eines Mini-Slot pro Kanalbrei-
7.5 DOCSIS im Detail
367
te an, Tab. 7.14 und 7.15 zeigen die Symbolrate pro Kanalbreite für QPSK und 16QAM, und in Tab. 7.16 enthält eine Übersicht über Bytes pro Mini-Slot für QPSK und 16QAM. Tabelle 7.12 Zulässige Anzahl Ticks Kanal Breite
Zulässige Ticks pro Mini Slot
0.2 MHz
32
64
128
0.4 MHz
16
32
64
0.8 MHz
8
16
32
64
1.6 MHz
4
8
16
32
3.2 MHz
2
4
8
16
128
Tabelle 7.13 Mini-Slot Dauer in ȝs Kanalbreite
Mini Slot Dauer in us
0.2 MHz
200
400
800
0.4 MHz
100
200
400
800
0.8 MHz
50
100
200
400
1.6 MHz
25
50
100
200
3.2 MHz
12.5
25
50
100
Tabelle 7.14 Byte (Symbole) pro Mini-Slot bei QPSK und verschiedene Bandbreiten Kanalbreite
Byte pro Mini-Slot bei QPSK
Symbolrate
Bitrate
kSym/s
kB/s 320
0.2 MHz
8 (32 Sym)
16 (64 Sym) 32 (128 Sym)
160
0.4 MHz
8 (32 Sym)
16 (64 Sym) 32 (128 Sym) 64 (256 Sym)
320
640
0.8 MHz
8 (32 Sym)
16 (64 Sym) 32 (128 Sym) 64 (256 Sym)
640
1’280
1.6 MHz
8 (32 Sym)
16 (64 Sym) 32 (128 Sym) 64 (256 Sym)
1’280
2’560
3.2 MHz
8 (32 Sym)
16 (64 Sym) 32 (128 Sym) 64 (256 Sym)
2’560
5’120
6.4 MHz
8 (32 Sym)
16 (64 Sym) 32 (128 Sym) 64 (256 Sym)
5’120
10’240
Tabelle 7.15 Byte (Symbole) pro Mini-Slot bei 16QAM und verschiedene Bandbreiten Symbolrate
Bitrate
kSym/s
kB/s
16 (32 Sym) 32 (64 Sym) 64 (128 Sym) 128 (256 Sym)
160
640
0.4 MHz
16 (32 Sym) 32 (64 Sym) 64 (128 Sym) 128 (256 Sym)
320
1’280
0.8 MHz
16 (32 Sym) 32 (64 Sym) 64 (128 Sym) 128 (256 Sym)
640
2’560
1.6 MHz
16 (32 Sym) 32 (64 Sym) 64 (128 Sym) 128 (256 Sym)
1’280
5’120
3.2 MHz
16 (32 Sym) 32 (64 Sym) 64 (128 Sym) 128 (256 Sym)
2’560
10’240
6.4 MHz
16 (32 Sym) 32 (64 Sym) 64 (128 Sym) 128 (256 Sym)
5’120
20’440
Kanalbreite
Byte pro Mini-Slot bei 16QAM
0.2 MHz
368
7 DOCSIS
Tabelle 7.16 Bytes pro Mini-Slot für QPSK und 16QAM Ticks Symbolrate Ź
QPSK 2560 1280 640
16QAM 320
160
2560 1280 640
320
160
(kSym/s) Mini-Slot ź (ȝs)
Bytes
Bytes
12.5
2
8
16
25
4
16
8
50
8
32
16
8
100
16
64
32
16
8
200
32
64
32
16
8
400
64
64
32
16
800
128
64
32
32
16
64
32
16
128 64 128
32
16
64
32
16
128
64
32
128
64
7.5.6.2 Präambel Die Präambel dient der Synchronisation des Paketes im Empfänger des CMTS. Am Ende der Präambel schaltet das CMTS auf Datenempfang und leitet die Daten der weiteren Verwendung zu. DOCSIS spezifiziert die Präambel für: x QPSK mit 2 bis 1024 Bit, x 16QAM mit 4 bis 1024 Bit. Die Präambeldauer (für das einstellbare Minimum und Maximum sowie für eine typische Einstellung von 72 Bit) ist für QPSK in Tab. 7.17 und für 16QAM in Tab. 7.18 dargestellt. Zusätzliche Angaben sind jeweils Symbolrate und Bitrate. Tabelle 7.17 Präambeldauer bei QPSK in ȝs Kanalbreite
Präambeldauer in ȝs bei QPSK
kSym/s
kB/s
320
Präambelbits 2
72
1024
0.2 MHz
6.250
225.000
3'200.000
160
0.4 MHz
3.125
112.500
1'600.000
320
640
0.8 MHz
1.563
56.250
800.000
640
1280
1.6 MHz
0.781
28.125
400.000
1280
2560
3.2 MHz
0.391
14.063
200.000
2560
5120
7.5 DOCSIS im Detail
369
Tabelle 7.18 Präambeldauer bei 16QAM in ȝs Kanalbreite
Präambeldauer in ȝs bei 16QAM
kSym/s
kB/s
Präambelbits 4
72
1024
0.2 MHz
6.250
112.500
1'600.000
160
640
0.4 MHz
3.125
56.250
800.000
320
1280
0.8 MHz
1.563
28.125
400.000
640
2560
1.6 MHz
0.781
14.063
200.000
1280
5120
3.2 MHz
0.391
7.031
100.000
2560
10240
Interessant ist, dass bei 3.2 MHz Kanalbreite und einer 72 Bit Präambel die Übertragung eines Mini-Slots zu 4 Ticks bei QPSK 14.063 ȝs + 25 ȝs = 39.063 ȝs in Anspruch nimmt. Diese Zeit stellt die kürzeste Daten-Burst-Länge dar. Alles, was kürzer ist, bedeutet eine Burst-Störung.
7.5.7 Forward Error Correction 7.5.7.1 Fehlerschutz im Downstream DOCSIS verwendet im Downstream Forward Error Correction (FEC) nach Reed Solomon RS(204, 188, T = 8) gemäss ITU Rec. J.83 Annex B: x x x x
Blocklänge in Anzahl Symbolen: Länge der uncodierten Nachricht in Symbolen: Anzahl Prüfsymbole: Anzahl korrigierbare Symbolfehler:
n k (n í k) T
= = = =
204 188 16 8
7.5.7.2 Fehlerschutz im Upstream Im Upstream verwendet DOCSIS Codeword Längen von n = 18 Byte (16 Byte Information plus T = 2 Bytes Fehlerschutz) bis n = 255 Bytes (k Byte plus T = n í k Bytes). In DOCSIS 1.x kann von T = 0 bis T = 10 parametrisiert werden, wobei T = 0 für Fehlerschutz abgeschaltet steht. Bei DOCSIS 2.0 kann von T = 0 bis T = 16 eingestellt werden. x x x x
Blocklänge in Anzahl Symbolen: Länge der uncodierten Nachricht in Symbolen: Anzahl Prüfsymbole r = (n í k): Anzahl korrigierbare Symbolfehler:
n k r T
= = = =
18 ... 255 16 ... 223 2 ... 20 (2 ... 32) 1 ... 10 (1 ... 16)
370
7 DOCSIS
DOCSIS 2.0 verfügt in der Betriebsart S-CDMA zudem über einen TCMFehlerschutz (Trellis Coded Modulation)20.
7.5.8 Interleaving 7.5.8.1 Aufgabe des Interleavings Interleaving dient der Immunisierung gegen Burst-Störungen, welche ohne Interleaving eine ganze Folge von Symbolen zerstört und damit die FEC überfordert. Interleaving fügt im Gegensatz zur Forward Error Correction keine Zusatzbits ein. Durch den Verwürfelungsprozess entsteht aber je nach Tiefe des Interleavings mehr oder weniger Verzögerung. Diese Verzögerung erhöht die RTT (Round Trip Time), was zur Reduktion des Datendurchsatzes führen kann, weil unter Umständen nur noch jede zweite oder dritte MAP ausgewertet werden kann. Dabei können für Telefonie oder Video durch die Verzögerung Unverträglichkeiten entstehen. 7.5.8.2 Interleaving im Downstream DOCSIS kennt fünf Ebenen des Interleavings21. 128:1 ist das umfassendste Interleaving und 8:16 ist das einfachste. Bei 128:1 werden 128 Codeworte, bestehend aus je 128 Symbolen, symbolweise verwürfelt. Im Falle 8:16 werden 16 Symbole als Block mit 16 Symbolen aus 7 anderen Codewörtern verwürfelt. Das mögliche Interleaving ist in Tabelle 7.19. zusammen mit der daraus resultierenden Verzögerung dargestellt. Die Interleaving-Stufe liegt zwischen dem RS-Blockcodierer und dem Randomizer (Scrambler). Abbildung 7.18 zeigt den Mechanismus. Der Vorgang beginnt in Stellung I = 1 der Umschalter. Der Schalter schreitet mit jedem eingelesenen Symbol um eine Stellung voran und die RS Symbole (7 Bit) werden sequentiell in die Bank von I Registern geschoben. Die Symbole verlassen dann verwürfelt den Interleaver. Beim Empfänger (Modem) findet der umgekehrte Vorgang statt. In Tab. 7.19 ist die Verzögerungszeit zufolge Interleaving gezeigt.
20 21
Details in DOCSIS 2.0 Spezifikation zu finden Details siehe ITU Dokument Rec. J.83 Annex B
7.5 DOCSIS im Detail
371 Interleaver
De-Interleaver
1
1 2 3
Umschalter
I-2 I-1 I
1
2
J J
J
J
J
J
J
J
J
1
2
3
3
J
J
2
J
Umschalter
I-2
J
Umschalter
I-2 I-1
I-1
J
J
I-3 I-2
I-1
I
I
1
2
J
J
J
J
J
J
J
J
J
J
J
J
J
J
I-3 I-2
I-1
J
1
2 3
Umschalter
I-2 I-1 I
Übertragung
Abb. 7.18 Interleaving Funktions-Modell
Tabelle 7.19 Interleaving im Downstream
I 8 16 32 64 128
J 16 8 4 2 1
Verzögerung in ȝs bei 64QAM 220 480 980 2000 4000
Verzögerung in ȝs bei 256QAM 150 330 680 1400 2800
7.5.8.3 Interleaving im Upstream Während DOCSIS 1.0 und 1.1 noch kein Interleaving kennt, ist es bei DOCSIS 2.0 sowohl für A-TDMA wie auch für S-CDMA vorhanden. Der interessierte Leser findet in den Spezifikationen von Cablelabs weitere Details.
7.5.9 Scrambling Auch DOCSIS verfügt über ein Scrambling (oder Randomizing), welches verhindert, dass Häufungen von sich folgenden Nullen oder Einsen vorkommen.
372
7 DOCSIS
7.5.10 MAC Layer Fragmentation DOCSIS kann, um Übertragungseffizienz zu gewinnen, im Upstream Datenpakete jeder Länge in kleinere Pakete aufteilen (fragmentieren). Das ist nötig, um in Netzen bei Längenbeschränkungen lange Pakete zu übertragen. Paket Fragmentation wird vom CMTS verlangt und vom Kabelmodem ausgeführt und kann pro Service-Flow erfolgen. Dabei wird dem Teilpaket ein Fragmentation Header und eine CRC-Prüfsequenz mitgegeben. Es werden zwei Modi der Fragmentation unterstützt, der Multiple Grant Modus und der Piggyback Modus. Im Multiple Grant Modus bestimmt das CMTS selber, wie eine Anforderung für die Übertragung einer bestimmten Paketlänge in Teile zerlegt werden soll. Im Piggyback Modus fordert das Kabelmodem Zeitschlitze beim CMTS an, zerlegt selber in Teile und informiert das CMTS mit dem Fragmentation Header über die erfolgte Aufteilung. Fragmentation optimiert die Übertragung mittels Teilpaketen und reduziert die Latenzzeit. Das ist auf den ersten Blick überzeugend und effizienzsteigernd, doch wächst mit der Fragmentierung auch der dafür nötige Daten-Overhead.
7.5.11 MAC Layer Concatenation Mit DOCSIS 1.1 wurde die Fähigkeit zur Verkettung von Daten ermöglicht (Concatenation). Die Verkettung ermöglicht, mehrere kleinere DOCSIS-Datenpakete zu einem langen DOCSIS-Datenpaket zusammenzufassen. DOCSIS erlaubt im Maximum 240 Mini-Slots pro Sendevorgang. Der Mini-Slot enthält typischerweise 8 oder 16 Bytes. So ergeben sich pro Upstream-Sendeschlitz etwa 1920 oder 3840 Bytes. Das zeigt, dass für kleine Pakete die Verkettung sehr nützlich ist, während für grosse Pakete diese eine untergeordnete Rolle spielt.
7.5.12 Payload Header Suppression Ein weiterer Mechanismus für einen Effizienzgewinn ist PHS (Payload Header Suppression) in Upstream- und Downstream-Richtung. Bei PHS wird ein Teil des in jedem Paket vorhandenen MAC Headers unterdrückt und damit Redundanz eliminiert.
7.5 DOCSIS im Detail
373
7.5.13 Upstream DOCSIS 1.x und 2.0 im Vergleich Tabellen 7.20 und 7.21 geben eine Übersicht der Merkmale von DOCSIS 1.x und 2.0. Die enorme Bandbreitensteigerung bis 30.72 MBps ist beeindruckend. Es ist allerdings wichtig, den Upstream-Ingress konstant genügend tief zu halten, sodass ein Betrieb 64QAM A-TDMA oder 128QAM S-CDMA ohne Schwierigkeiten möglich wird. Tabelle 7.20 Übersicht Datendurchsatz Merkmal
DOCSIS 1.x
Zusätzliche Fähigkeiten von DOCSIS 2.0
Modulation
QPSK, 16QAM
8-, 32-, 64-, 128QAM
Multiple Access Schemes TDMA
A-TDMA & S-CDMA
Channel Bandwidth
0.16 to 2.56 Msps
5.12 Msps
Channel Throughput
0.32 to 10.24 Mbps
30.72 Mbps
Tabelle 7.21 Übersicht Robustheit
Merkmal
DOCSIS 1.x
Kanal-Entzerrung
Optional bei DOCSIS 1.0; 8-Tap-Entzerrer bei DOCSIS 1.1 None
Verkettete Modulation
Verkettete VorwärtsFehlerkorrektur S-CDMA
Reed-Solomon, T = 0 … 10, kein Interleaving nicht vorhanden
Zusätzliche Fähigkeiten von DOCSIS 2.0 Verbesserte Leistungsfähigkeit mit 24 Tap Entzerrer gegen Kanal-Nichtlinearitäten und Mehrwegempfang Höherwertigere Modulation für grössere Kanalkapazität. TCM (Trellis Coded Modulation) für leistungsfähige Fehlerkorrektur Reed-Solomon, T=0-16, Interleaving programmierbar Schutz vor Impuls-Störungen (Vorteil für S-CDMA bei sehr geringer Code-Ausnützung oder langen weniger intensiven Stör-Bursts; umgekehrt ist ATDMA mit kurzen eher intensiven Stör-Bursts im Vorteil)
374
7 DOCSIS
7.6 Konfiguration 7.6.1 Grenzen des Datendurchsatzes 7.6.1.1 Im Downstream Der Downstream-Durchsatz ist begrenzt durch die Sendedichte von MAPTabellen vom CMTS zum Modem. Die MAP-Tabelle enthält Informationen für die Anforderung von Sendezeit im Upstream. Bei einer MAP-Kadenz von 1 MAP pro 2 ms (ergibt 500 MAP/s) und einer Länge von 64 Bytes ergibt das 256 kbps (500 MAP/s mal 64 Bytes zu 8 Bits). Bei 6 Upstream-Ports und einem Downstream-Port auf der Line-Card im CMTS ergibt das etwa 1.5 Mbps (256 kbps mal 6) Bandbreitenanteil im Downstream, welcher benötigt wird, um die Modems mit MAP-Tabellen zu versorgen. Dies bei einer MAP-Tabellenlänge von 64 Bytes. Die MAP-Tabelle kann aber auch länger sein, abhängig vom Modulationsschema und von der benützten Upstream-Bandbreite. Dieser Bandbreitenanteil kann durchaus 3 % bis 10 % betragen. Auch andere Systemwartungsvorgänge beanspruchen Bandbreite im Downstream, doch typischerweise in vernachlässigbarem Rahmen. MAP-Tabellen können aber zusammen mit dem Downstream-Durchsatz die CPU (Central Processing Unit, Prozessor im CMTS) schon belasten, denn die CPU muss sich bei 6 Ports auf 4 Karten und 500 MAP pro Sekunde um 12'000 MAP pro Sekunde kümmern. 7.6.1.2 Im Upstream Im Upstream kann im Request/Grant-Zyklus (Anfrage/Zuweisungs-Zyklus für Bandbreite) zwischen dem Kabelmodem und dem CMTS, abhängig von Round Trip Time, der MAP-Tabellenlänge und der MAP-Voreilzeit, höchstens jede zweite MAP genutzt werden. Die Gründe sind folgende: x Die Round Trip Time (RTT) ist vom Downstream-Interleaving abhängig. x Das Modem kann nur einen Zeitschlitz beim CMTS offen haben. x Das CMTS braucht etwas Zeit, um die Bandbreitenanfrage zu bearbeiten und die Zuweisung zu gewähren. Das Modem fragt die Bandbreite beim CMTS an, dieses prüft darauf die Verfügbarkeit von Bandbreite im MAP-Scheduler und reiht die Meldung in den Sendepuffer ein. x Solche Hin und Her Kommunikation, so vorgeschrieben durch das DOCSISProtokoll, verursacht die Latenz-Zeit. x Das Modem verpasst so jede zweite MAP, weil es zuerst auf die Zuweisung eines Zeitschlitzes in der MAP zum Senden wartet. Wenn ein Kabelmodem einen grossen Datenblock senden muss, beispielsweise eine 10 MB Datei, so benützt es die „Piggy-Back“-Datensendeanfrage anstelle
7.6 Konfiguration
375
von Einzelanfragen. Der Anfrage-/Zuweisungs-Zyklus bleibt, wobei aber jetzt die Anfrage zusammen mit den verschickten Daten erfolgt. Bei einem MAP-Intervall von 2 ms ergeben sich wie bereits erwähnt 500 MAP pro Sekunde. Da nur jede zweite MAP die Sendebestätigung enthält, gibt es somit 250 Sende-Gelegenheiten pro Sekunde (Packet per Second, PPS) für das Modem. Bei einer angenommenen Paketlänge von 1518 Byte (Ethernet) kommt man auf etwa 3 Mbps pro Modem (250 MAP/s mal 1518 Byte zu 8 Bit). Falls die Paketlänge nur 64 Byte ist, so kann pro Modem nur 128 kbps erreicht werden. Abhilfe schafft Paketverkettung (Concatenation). Abhängig von der Symbolrate und vom Modulationsschema, welches im Upstream-Kanal angewendet wird, kann es über 5 ms dauern, bis ein 1517 Byte-Paket gesendet ist. Dauert es länger, hat das Modem zwei MAP Gelegenheiten im Downstream verpasst. Nun ist der Durchsatz noch etwa 170 PPS. Konfiguriert man mehr MAP Messages pro Sekunde, ergeben sich wohl mehr Sendegelegenheiten, der Downstream-Overhead steigt aber auch an und es werden noch mehr Gelegenheiten verpasst.
7.6.2 Versorgung mit Contention Slots Die Kabelmodems teilen sich in die Übertragungskapazität zum CMTS, also in einen Zeitschlitzbetrieb. Das CMTS bewirtschaftet diesen mit der MAP und teilt so die Zeitschlitze (Contention Slot: Zeitschlitz im Wettbewerb zwischen Kabelmodems) zu. Das CMTS kennt zwei verschiedene Arten von Contention Slots: x Initial Ranging Slots: Kabelmodems benützen diesen Typ für ihre Anmeldung. Die weitere Kommunikation nach erfolgreicher Anmeldung erfolgt über zugewiesene Slots im Rahmen der MAP Meldungen. x Bandwith Request Slots: Jedes Kabelmodem kann so zusätzlich Bandbreite anfordern. Das CMTS teilt die beiden Contention Slot Arten dynamisch zu und balanciert zwischen rascher Anmeldung von vielen Modems und kurzer Reaktionszeit auf individuelle Bandbreitenanforderung. Im Fall von Massenanmeldungen nach einem Ausfall werden also viele Slots für Initial Ranging benötigt, im Fall von hohem Verkehrsaufkommen viele für Bandbreitenanforderung mit kurzer Reaktionszeit. Das CMTS kann das über die Backoff-Informationen in der MAP steuern. So wird die Anmeldewiederholung nach Kollisionen verzögert.
376
7 DOCSIS
7.7 Gestörte DOCSIS-Übertragung 7.7.1 Störabstand 7.7.1.1 Definition Rauschabstand für DOCSIS im Upstream Ausgehend von in der Praxis bewährten Randbedingungen (Optischer Modulationsindex für Systempegel im Glasfasersegment: 10 %) sind die folgenden Festlegungen sinnvoll: x Bei einer angenommenen Betriebsreserve für den Rauschabstand (AWGN, Additive Weighted Gaussian Noise, weisses Rauschen) von 3 dB ist die Vorgabe 28 dB (gemäss DOCSIS Standard minimal 25 dB). x Bei einer DOCSIS Bandbreite von 3.2 MHz beträgt die Korrektur auf eine praktikable Messbandbreite von 100 kHz 15 dB. x Der minimal mit 100 kHz Analyzer-Bandbreite zu messende DiensteRauschabstand beträgt somit 28 dB + 15 dB = 43 dB. x Bei einer Absenkung des Dienstes gegenüber dem Systempegel von 4 dB beträgt der zu messende Systemrauschabstand 43 dB + 4 dB = 47 dB. Die Definition eines Systempegels erlaubt bei voreingestellten Übertragungswegen, den Dienstepegel entsprechend den Erfordernissen zu variieren, ohne dass Unklarheiten entstehen. 7.7.1.2 DOCSIS Betriebs-Geräuschabstand im Upstream Es ist empfehlenswert für die DOCSIS-Übertragung eine ausreichende Betriebsreserve zum Ingress (C/J: Carrier-to-Junk) vorzusehen. Unterhalb von 15 MHz ist eine Übertragung zufolge höherer Gefährdung durch Ingress nicht zu empfehlen. Dieser Frequenzbereich bleibt besser unbenützt. Es dürfen aber keine unzulässig hohe Störsignale auftreten, da sonst die Gefahr für indirekten Ingress besteht (z. B. Laser Clipping). x Maximaler Ingressabstand, Bezug DOCSIS Pegel: – bis 15 MHz: > 25 dB – über 15 MHz: > 30 dB x Maximaler Ingressabstand, Bezug Systempegel (entsprechend höher anzusetzen, z. B. 4 dB): – bis 15 MHz: > 29 dB – über 15 MHz: > 34 dB x Diese Forderung berücksichtigt für den Ingress eine Betriebsreserve von 5 dB zur DOCSIS Vorschrift von 25 dB.
7.7 Gestörte DOCSIS-Übertragung
377
x In der Praxis bewährt sich ein Geräuschabstand von 30 bis 40 dB. So ergibt sich eine Betriebsreserve von 5 bis 15 dB. 7.7.1.3 Bitfehlerrate Für die digitale Übertragung ist die Bitfehlerrate (BER) von zentraler Bedeutung. Üblicherweise wird die Bitübertragung mit einer Fehlerkorrektur geschützt, d. h. es kann eine gewisse Menge Bitfehler zugelassen werden, solange die Korrektur die Fehler korrigieren kann. Der Zusammenhang ist in Tab. 7.22 dargestellt. Es besteht eine harte Grenze bei einer BER von 10 í 4, eine kleinere BER lässt keine Korrektur der Daten zu. Tabelle 7.22 Zusammenhang BER, MER und Qualität BER
MER
MER
vor der Fehlerkorrektur für 10 í 8 nach der Fehlerkorrektur
64QAM
256QAM
10 í 10
> 35 dB
> 35 dB
10 í 8
27 - 34 dB
31 - 34
gut
10 í 6
23 - 26 dB
28 - 30
befriedigend
10 í 4
< 23
< 28
ungenügend
Qualität
sehr gut
7.7.2 Zielkriterien für den logischen Layer Die logischen Layer erwarten vom physischen Layer eine Mindestqualität. Die Transportqualität hängt von Paketverlust (Packet Loss), Verzögerung (Latency), Verzögerungsvariation (Jitter) und Verfügbarkeit des Netzes (Availability) ab. Cisco leitet aus den einschlägigen Normen in ihrem Whitepaper „Enabling High Availability for Voice Services in Cable Networks“ für die erwähnten Qualitätsmerkmale und für Telefoniequalität folgende Vorgaben ab (siehe auch ITU Empfehlungen22 und Packet-Cable-Spezifikationen23): x x x x
22 23
Packet Loss < 0.25 % Latency < 150 ms Jitter < 40 ms Availability > 99.94 %
www.itu.org (J.107, J.113, J.114) www.packetcable.com
378
7 DOCSIS
Diese Angaben sind Zielwerte für Voice-over-IP, Fax-over-IP und Modemover-IP. Das Internet ist per Definition ein Best Effort-Netz, das heisst für keinen der genannten Parameter gibt es eine verbindliche Zusage. Ein Kabelnetz muss aber Massnahmen treffen, um diese Parameter im Griff zu behalten. Dazu ist DOCSIS 1.1 in der Lage und kann mit Quality of Service und Class of Service entsprechend konfiguriert werden. Das vorgelagerte Backbone ist notwendigerweise auch auf hochwertige Transportqualität zu bringen. Latency und Jitter entstehen nur in Switches und Routern, der physische Layer (HFC Netz) trägt dazu nichts bei. Ganz anders bei der Verfügbarkeit und beim Packet Loss. Für beide Parameter ist das HFC-Netz anfällig. Die vielen im Feld befindlichen koaxialen und optischen Übertragungsausrüstungen können, wenn nicht von guter Qualität, die Verfügbarkeit beeinträchtigen und mit Serviceeinsätzen auch Kosten verursachen. Der Ingress und auch andere Effekte können die Übertragung stören und so Packet Loss verursachen. Im IP Netz ist geringer Packet Loss anzustreben. Er muss klein gehalten werden, nicht nur damit die übertragenen Dienste nicht beeinträchtigt werden, sondern auch um keine wertvolle Kapazität zu verlieren. Das TCP Protokoll wird zwar bei Paketverlust eine Wiederaussendung verlangen, doch entsteht dabei unerwünschter zusätzlicher Verkehr. Daraus kann bereits bei der zufolge Paketverlust reduzierten Netztransportkapazität eine Netzüberlastung entstehen. Dem begegnet das TCP Protokoll mit Reduktion der Paketkadenz, was wiederum den Datendurchsatz reduziert. Alle Untersuchungen bezüglich Paketverlust basieren auf einer statistischen Gleichverteilung. Es liegt in der Natur der DOCSIS Übertragung im HFC Netz, dass dies nicht zu erwarten ist. Vielmehr ist eine Burst Verteilung anzunehmen.
7.7.3 Pegelfehler im Vorwärtsweg Zu prüfen sind: x Pegel im Verteilnetz, Headend bis Signalübergabestelle zur HVA, x Pegel in der HVA, x Pegel am Eingang des Kabelmodems. Das Kabelmodem selber verlangt mehr als 45 dBȝV und weniger als 75 dBȝV. Normalerweise stehen an der Teilnehmerdose für analoge TV Programme 60 dBȝV bis 74 dBȝV zur Verfügung. Die Modemeingangsspannung kann über einen Show Cable Befehl fernabgefragt werden. Dies gibt einen guten Überblick und erlaubt auch Rückschlüsse auf die Hausverteilanlage. Geringe Nachpegelungen (im Bereich von 1 dB) sind wenig sinnvoll, da die Messungenauigkeit ebenfalls in dieser Grössenordnung liegt. Dagegen kann eine Protokollierung nützlich sein.
7.7 Gestörte DOCSIS-Übertragung
379
7.7.4 Pegelfehler im Rückweg Zu prüfen sind: x Modem Upstream Sendepegel, x Upstream Eingangspegel am Rückwärtsverstärker (vorgeschaltete Verteiler und Abzweiger berücksichtigen), x Node Upstream Eingangspegel am LWL-Sender, x Headend Upstream LWL-Empfänger Ausgangspegel, x CMTS Upstream Eingangspegel. Geringe Nachpegelungen sind wenig sinnvoll, wenn sie im Rahmen der Messungenauigkeit liegen.
7.7.5 Schlechter Geräuschabstand im Vorwärtsweg Schlechter Geräuschabstand macht sich sofort auch in den analogen TV Programmen bemerkbar. DOCSIS verlangt ein Carrier-to-Noise-Ratio (CNR) von 35 dB24. Diese Vorgabe trifft ohne weiteres zu, wenn die Vorgabewerte gemäss den einschlägigen Normen für PAL-TV eingehalten werden: x CNR > 47 dB, x CTB > 60 dB, x CSO > 60 dB.
7.7.6 Schlechter Geräuschabstand im Rückweg Folgende Faktoren tragen im Rückweg zum Geräuschabstand bei: x x x x
Thermisches Rauschen, Impuls-Störungen, Radio-Einstrahlung, Common Path Distortion, Interferenzen etc.
Die DOCSIS Spezifikationen schreiben einen CNR > 25 dB vor. Untersuchungen zeigen, dass man die Impulsstörungen als NetzimpulsStörungen mit Störspektren während 1 bis 10 ms und Breitband-Impuls-Störungen mit Störspektren während 1 bis 10 ȝs einteilen kann. Bei 20 MHz ist die Energie solcher Störspektren schon stark abgeklungen. 24
Spezifikation gilt für alle Modulationsarten (ohne Betriebsreserve)
380
7 DOCSIS
Abbildung 7.19 zeigt den Vergleich bei Mini Slots für S-CDMA (oben) und TDMA (unten) bei kleiner Störburst-Amplitude. Die markierten Slots (TDMA) fallen zufolge Störburst aus, da der maximal zulässige Störabstand für TDMA unterschritten ist. Für S-CDMA hingegen, wo ein kleinerer Störabstand zulässig ist (vor allem, wenn nicht mit allen Codes gearbeitet wird), bleiben alle Mini Slots intakt, und die Datenübertragung bleibt ungestört. Abbildung 7.20 zeigt, wie ein Störburst mit grosser Amplitude den minimal zulässigen Störabstand für TDMA und S-CDMA unterschreitet. Jetzt fallen alle Mini Slots bei S-CDMA aus, bei TDMA hingegen nur jene, welche zeitlich übereinstimmen. Je nach Anwendung kann man sich für das eine oder andere Verfahren entscheiden, um für eine bestimmte Situation ein Optimum zu erreichen.
S-CDMA
TDMA
Zeit Störschwelle S-CDMA Störschwelle TDMA
StörBurst
Abb. 7.19 Burststörung bei S-CDMA und TDMA bei kleiner Amplitude
7.7 Gestörte DOCSIS-Übertragung
381
S-CDMA
TDMA
Zeit Störschwelle S-CDMA Störschwelle TDMA
StörBurst
Abb. 7.20 Burststörung bei S-CDMA und TDMA bei grosser Amplitude
Die Kurzwelleneinstrahlung zeigt sich als schmalbandig modulierte Kurzwellenträger, oft in Gruppen, wie für bänderweise Belegung im Kurzwellenband typisch.
7.7.7 Headend Zusammenschaltung Beispiele für mögliche Fehlerstellen: x Dämpfung zwischen Upstream LWL Empfänger und CMTS zu gross, x Isolation zwischen verschiedenen Upstreams schlecht, x Übersprechen von verschiedenen Upstreams.
7.7.8 Zuviele Nodes auf einem Upstream Port Viele zusammengeschaltete Nodes oder grosse Nodes an einem Upstream Port können zu grossem Rauschen und Ingress führen.
382
7 DOCSIS
7.7.9 Zuviele Kabelmodems an einem Upstream Port Zuviele Kabelmodems können zu einem Verkehrsengpass führen. Als Daumenregel werden 150 bis 200 Modems genannt. Die effektive Grenze wird durch mehrere Faktoren (Art der Dienste, erwarteter Durchsatz, Spitzen- und Durchschnittsverkehr) bestimmt und kann durchaus auch höher sein.
7.7.10 Mikroreflexionen Mikroreflexionen entstehen als Folge von Fehlanpassungen. Einerseits ist im HFC-Netz für eine optimale Anpassung zu sorgen, andererseits ist eine ideale Anpassung mit normalen Kosten unerreichbar. Besonders kritische Stellen im Kabelnetz sind die Teilnehmerdosen, die Hausübergabepunkte und, wo vorhanden, die Wohnungsübergabepunkte. Sicher unter Kontrolle gehalten werden Mikroreflexionen mit den Auskoppeldämpfungen der Abzweiger an den Übergabestellen. Mikroreflexionen können durch geeignete Planung und Materialwahl sicher vermieden werden. In der DOCSIS-MIB (Management Information Base) findet sich die Abfrage „docsIfSigQMicroreflections“. Gemessen wird der Abstand in dB zum Signalpegel. Die DOCSIS-Spezifikation bezeichnet die Genauigkeit als indikativ und überlässt es dem Hersteller, darüber hinaus exakter zu spezifizieren.
7.7.11 Gruppenlaufzeit Gruppenlaufzeit entsteht an steilen Filterflanken. Solche sind in der Kanalaufbereitung im Headend und in den Diplexern (im Koaxialverstärker eingebaut) anzutreffen. Geringer Schutzabstand zwischen Ende des Upstreams und Beginn des Downstreams sowie grössere Kaskadierung von Verstärkern (Diplexer) verschärfen das Problem. Besonders anfällig ist die Benützung von Frequenzbereichen in der Nähe der Filterflanken.
7.8 Auswertungen aus CMTS und Kabelmodem Dieses Kapitel geht auf die Abfragemöglichkeiten beim CMTS und beim Modem ein und zeigt, welche Daten für die weitere Analyse im Zusammenhang mit Abklärungen im physischen Layer von Nutzen sein können.
7.8 Auswertungen aus CMTS und Kabelmodem
383
7.8.1 Rauschabstand In Kapitel 1.9 (Störabstand) ist der Rauschabstand abgehandelt und in Tab. 1.8 mit seinen verschiedenen Definitionen zusammengefasst. Insbesondere sei darauf hingewiesen, dass SNR
wobei:
Eb N0 B R
Eb B N0 R
(7.1)
: Energie pro Bit : Rauschleistungsdichte : Bandbreite [Hz] : Coderate [bps], Informationsbits/Codebits resp. Informationsbits/(Informationsbits + Redundanzbits)
Gleichung 1.44 gibt die Beziehung von SNR und CNR unter idealen Bedingungen an. In Kapitel 1.9.1.6 wird das Modulationsfehlerverhältnis MER beschrieben, welches ebenfalls nützliche Angaben zum Störabstand liefert. Folgenden Erscheinungen reduzieren das SNR: x x x x x x x x
Gruppenlaufzeit, besonders kritisch sind die Bandränder, nichtlinearer Frequenzgang, Echos, Datenkollisionen, Mikroreflexionen, Schmalbandstörer (Ingress), Nichtlinearitäten im Übertragungsweg (Intermodulation), Phasenrauschen.
Downstream SNR Im Prinzip sollte es kein Problem mit der DOCSIS Übertragung in Vorwärtsrichtung geben, wenn die analoge TV-Verteilung von guter Qualität ist. Es ist aber bekannt, dass im Hausverteilanlagenbereich (Hausverteilung und Wohnungsverteilung) Schwierigkeiten möglich sind. Im Modem wird das SNR gemessen und kann über das CMTS abgefragt werden. Die Beziehung des SNR zum CNR ist bei nicht ausschliesslich Gaussschem Rauschen unklar. Entscheidend ist die BER. Diese hängt zum Teil vom MER ab. Der Unterschied liegt bei der zeitlichen Verteilung von Burst-Störungen, welche teilweise durch den Fehlerschutz aufgefangen werden.
384
7 DOCSIS
Die Abfrage des CMTS ist bei den verschiedenen Produkten ähnlich und kann dem entsprechenden Handbuch entnommen werden (z. B. Tab. 7.23): x Arris: x Casa: x Cisco:
show cable modem phy show cable modem remote-query show cable modem phy
Tabelle 7.23 CMTS-Abfragebeispiel (Cisco) MAC Address
US-Tx-Pwr US-SNR [dBmV] [dB]
Timing Offset
MicroReflec DS-Rx-Pwr DS-SNR [dBc] [dBmV] [dB]
0008.0e09.81f8 50.00
28.40
1705
26
-3.4
36.02
0008.0e09.7fe2 35.00
28.44
1760
27
12.00
35.03
Bedeutung der Spalten: x MAC Address: MAC Adresse des Modems. x US-Tx-Pwr: Upstream Sendeleistung des Modems, gemessen und übermittelt durch das Modem. x US-SNR: Upstream SNR am CMTS, gemessen durch das CMTS. x Timing Offset: Laufzeit zwischen Sendevorgang im Modem und Empfang im CMTS, in 6.25/64 ȝs. Ein beigefügtes Ausrufezeichen („ ! “) zeigt an, dass die maximale Zeitverzögerung, welche mit der Map-advance Anweisung vorgegeben wird, überschritten ist. x MicroReflec: Mikroreflexionen, als Pegelabstand zum Signal, gemessen und übermittelt durch das Modem. Der Wert dient nur zur Abschätzung. x DS-Rx-Pwr: Downstream Empfangspegel am Modems, gemessen und übermittelt durch das Modem. x DS-SNR: Downstream SNR gemessen und übermittelt durch das Modem. Beim Downstream SNR darf man davon ausgehen, dass im Wesentlichen nur Rauschen gemessen wird. Diese Annahme ist zulässig, weil in Vorwärtsrichtung durch die permanent übertragenen TV-Programme Fehler rasch entdeckt werden und im Gegensatz zum Rückweg keine Akkumulation von Störungen auftritt. Der exakte Bezug zum CNR ist nicht näher bekannt. Upstream SNR Das CMTS misst das SNR z. B. mit dem DOCSIS 2.0 Frontend-Chip BCM 3140 von Broadcom. Details über das Messverfahren im Chip sind nicht weiter bekannt und werden offenbar nicht veröffentlicht. Trotzdem kann man davon ausgehen, dass im Wesentlichen das Modulationsfehlerverhältnis MER gemessen wird (siehe 1.9). Das heisst, ein gutes SNR ist wohl notwendig, aber nicht hinreichend für eine störungsfreie Übertragung. Das SNR ist eigentlich für Gausssches Rauschen definiert und misst bei allenfalls vorliegenden Störungen Teile solcher Störungen mit.
7.8 Auswertungen aus CMTS und Kabelmodem
385
Gemäss Herstellerangaben25 mittelt das CMTS das SNR über 10'000 empfangene Symbole und beachtet dabei die unkorrigierbaren Symbole nicht. Da diese fehlerhaften Symbole nicht beachtet werden, kann das SNR zu Unrecht hoch ausfallen. Die SNR Messung kann Burst-Störungen, Impulse oder intermittierende Störungen der realen CATV-Umgebung nicht erfassen. Bei Störungen ist es deshalb immer angezeigt, mittels festinstallierter Upstream-Spektrum-Überwachung (z. B. PathTrak) genauere Abklärungen zu machen oder mit dem Spektrum Analysator vor Ort eine exakte Analyse vorzunehmen. Eine Abfrage des Upstream SNR zusammen mit anderen Parametern geschieht wie folgt (z. B. Tab. 7.24): x Arris: x Casa: x Cisco:
show cable modem phy show upstream signal-quality (zeigt SNR von allen Interface) show controllers cable x/x upstream x
Tabelle 7.24 CMTS-Abfragebeispiel (Arris, Upstream und Downstream kombiniert) ------- CMTS-Messung ------- ------------- Modem-Messung ------------
Inter- USUS- uRefl Timing USDSDS- uRefl Timing Last MAC address face RxPwr SNR Offset TxPwr RxPwr SNR Offset Polled [dBuV] [dB] [dBc] 9/1/6 0
39.1 0
[dBuV] [dBuV] [dB] [dBc]
1791 44
16.2
39.2 28
1791
00:20 0000.ca3a.c1b5
Bedeutung der Spalten (siehe auch Tab. 7.23): x Interface: Upstream Port am CMTS. x US-RxPwr: Upstream Empfangspegel am CMTS. x uRefl: Mikroreflexionen, als Pegelabstand zum Signal, gemessen durch das CMTS resp. gemessen und übermittelt durch das Modem. Der Wert dient nur zur Abschätzung. x US-TxPwr: Upstream Sendeleistung des Modems, gemessen und übermittelt durch das Modem. x DS-RxPwr: Downstream Empfangspegel am Modem, gemessen und übermittelt durch das Modem. x Last Polled: Letzte Abfrage des Modems.
25
Cisco, Determining RF or Configuration Issues On the CMTS Document ID: 7137
386
7 DOCSIS
7.8.2 Ermittlung der Codeword Error Rate Der Status der Forward Error Correction (FEC) kann im CMTS angefragt werden. Dieser zählt die Ergebnisse der FEC beim Paketempfang mit 3 Zählern in der MIB (Management Information Base)26: x Codewords ohne Fehler empfangen, x Codewords mit Fehler, korrigiert, x Codewords mit Fehlern, nicht korrigierbar . Die Codeword Error Rate (CER) ergibt sich zu: docsIfSigQUncorrectables (7.2) docsIfSigQUnerroreds docsIfSigQCorrecteds docsIfSigQUncorrectables
wobei:
docsIfSigQUnerroreds docsIfSigQCorrecteds
: Codewords ohne Fehler aus MIB, : Codewords mit Fehler, korrigiert, aus MIB, docsIfSigQUncorrectables : Codewords mit Fehler, nicht korrigierbar, aus MIB.
Die CER beurteilt, was das CMTS wirklich empfangen konnte, und zeigt klar auf, ob Probleme vorliegen oder nicht. In Ergänzung zur CER kann die Codeword Correction Rate (CCR) zusätzlich Informationen liefern. Die CCR gibt den Prozentsatz der korrigierbaren Codewords an: docsIfSigQCorrecteds (7.3) docsIfSigQUnerroreds docsIfSigQCorrecteds docsIfSigQUncorrectables
Abbildungen 7.21 und 7.22 zeigen Diagramme mit Codeword Error Rate (CER) und Codeword Correction Rate (CCR) über eine Woche. 1.0E-01
1.0E-02
1.0E-03
1.0E-04
1.0E-05
1.0E-06
Abb. 7.21 Codeword Error Rate alle 5 Minuten über 7 Tage 26
Datensammlung im CMTS, kann gelesen oder verändert werden, etwa per SNMP (Simple Network Management Protocol)
7.8 Auswertungen aus CMTS und Kabelmodem
387
1.0E-01
1.0E-02
1.0E-03
1.0E-04
1.0E-05
1.0E-06
Abb. 7.22 Codeword Correction Rate alle 5 Minuten über 7 Tage
Für genaue Aussagen ist es sinnvoll, die Daten in kurzen Intervallen abzufragen und darzustellen. Damit wird eine Mittelwertbildung vermieden, und es werden auch die Spitzen dargestellt. Abbildung 7.23 zeigt den Unterschied einer Abfrage alle 3s und einer Abfrage alle 30s. Die Glättung der Spitzen um einen Faktor von etwa 10 ist gut sichtbar. Abfrage-Intervall: 30s
0.010% 17:31:12
16:19:12
15:07:12
13:55:12
12:43:12
0.001%
17:31:12
16:19:12
15:07:12
13:55:12
12:43:12
11:31:12
10:19:12
09:07:12
0.001%
0.100%
11:31:12
0.010%
1.000%
10:19:12
0.100%
10.000%
09:07:12
1.000%
100.000%
07:55:12
Codeword Error Rate [%]
10.000%
07:55:12
Codeword Error Rate [%]
Abfrage-Intervall: 3s 100.000%
Zeit [s]
Zeit [s]
Abb. 7.23 Links CER-Abfrage alle 3s, rechts CER-Abfrage alle 30 s
7.8.3 Flap-List Die Flap27-List28 ist ein Ereignis-Detektor. Drei verschiedene Situationen werden dabei registriert. Die Flap-List kann bei Bedarf abgefragt werden. Tabelle 7.25 Flap-List-Abfrage (Cisco) MAC Address
Upstream
Ins Hit
Miss CRC P-Adj29
Flap
Time
0001.64ff.e47d Cable6/1/U0 0
20000
1
0
*30504
30504
Oct 25 08:35:32
0001.9659.47bf Cable6/1/U0 0
30687
3
0
*34350
34350
Oct 25 08:35:34
27
flap: flattern, im Sinne von nicht stabilem Zustand http://www.cisco.com/en/US/docs/cable/cmts/feature/guide/ufg_flap.html 29 „ ! “ zeigt, dass das Modem nicht mehr mit gösserem Pegel senden kann, „ * “ zeigt an, dass das CMTS über mehrere Messungen mittelt und dann eine Korrektur beim Modem veranlasst (Noisy Ranging) 28
388
7 DOCSIS
MAC Address
Upstream
Ins Hit
Miss CRC P-Adj29
Flap
Time
2519
Oct 23 16:21:18
0004.27ca.0e9b Cable6/1/U0 0
28659
0
0
!2519
0020.4086.2704 Cable6/1/U0 0
28637
4
0
2468
2468
Oct 23 16:20:47
0002.fdfa.0a63 Cable6/1/U0 0
28648
5
0
2453
2453
Oct 23 16:21:20
Tabelle 7.25 zeigt die Upstream Interfaces und die Modems mit den Listenelementen Insertions, Hit und Miss, CRC, Power-Adjust (mit Angabe von Mittelwert-Ranging und maximale Modempegel) und Flap. Insertions Bei Insertions (Ins) gibt es die erste Art von Flaps, wenn ein Modem ein Registrierungsproblem hat und sich immer wieder beim CMTS anmelden will. Als Insertion wird die Initialisierung des MAC-Layers bezeichnet. Falls die Zeit zwischen zwei Registrierungen kleiner als 180 Sekunden ist, wird der Flap Ereignis Detektor um Eins hochgezählt. Der Vorgabewert von 180 Sekunden kann geändert werden. Wenn die Insertions in der Flap List überwiegen, hat das Modem wahrscheinlich ein Registrierungsproblem. Im Übrigen deuten Insertions auf Probleme mit der Synchronisation im Downstream oder mit DHCP hin. Hits and Misses Ein Hit ist eine vom Modem gesendete und beim CMTS eingetroffene Antwort auf die Keep Alive Message (Hallo-Paket, Prüfung durch das CMTS, ob das Modem noch vorhanden ist) des CMTS. Solche Pakete werden vom CMTS alle 30 Sekunden an jedes Modem gesendet. Ein Miss ist eine fehlende Antwort. Das CMTS registriert Hit und Miss. Bis 8 % Miss/Hit kann als normal gelten, bei grösseren Werten ist ein Problem mit der Upstream-Übertragung, wie Unterbrüche, Laser Clipping oder Common Path Distortion, möglich. Wenn einem Miss ein Hit folgt, so zählt der Flap Ereignis Detector um 1 hoch. Wenn ein Miss einem Miss folgt, schaltet das CMTS für 16 Sekunden auf Abfrage jede Sekunde um. Gibt es einen Hit vor Ablauf der 16 Sekunden, zählt der FlapEreignis-Detector 1 hoch; falls die 16 Sekunden auslaufen, geht das Modem Offline und beginnt mit Initial Maintenance. Kommt das Modem anschliessend wieder Online, wird eine „Insertion“ gezählt. Folgen sich sechs Miss, zählt der Flap Ereignis Detektor ebenfalls um 1 hoch. Die Anzahl Miss ist einstellbar. Hohe MissRaten können ein Hinweis sein für: x x x x x
Unterbrechungen im Upstream als Folge von Rauschen, Laser Clipping, Common-Path Distortion, Ingress oder Interferenzen, Pegelproblem im Upstream.
7.8 Auswertungen aus CMTS und Kabelmodem
389
Power-Adjustment Auch bei unüblichen Sendeleistungseinstellungen des Modems zählt der FlapEreignis Detektor um 1 hoch. Bei der Station Maintenance wird neben Abstimmung und Timing immer wieder die Ausgangsspannung des Modems angepasst. Dabei erhält das Modem vom CMTS die Information, seinen Pegel so anzupassen, dass sich am CMTS-Linecard-Port wieder 0 dBmV (oder ein anderer definierter Wert) einstellt. Wenn der Einstellschritt 2 dB übersteigt, werden PowerAdjustment (P-Adj) und Flap je um 1 hochgezählt. Diese Schwelle kann ebenfalls anders eingestellt werden. Wenn das CMTS laufend andere Empfangspegel eines Modems misst, schaltet es auf Mittelwertmessung (Noisy Ranging Mode), d. h. es mittelt über einige Messungen den Empfangspegel und markiert den Wert in der Liste mit einem Stern („ * “). Viele Power-Adjustments weisen auf ein Problem im Upstream hin, oft im Zusammenhang mit Verstärkern, und der Stern markiert einen instabilen Rückweg. Auswertung der Flap-List Nützliche Informationen für die weitere Auswertung können durch Abfrage alle 15 Minuten gewonnen werden. So kann eine Trendanalyse mit Erfassung aller Modems, welche in der Flap-List erscheinen, erstellt werden. Primär zeigen hohe Werte in der Flap-List, dass mit den entsprechenden Modems Probleme vorliegen. Eine Detailauswertung der Liste liefert interessante Hinweise zur weiteren Abklärung. Bei optimalem Betrieb findet man: x x x x x
tiefe Hit und Miss Werte (< 2 %), tiefe Werte für Insertions, tiefe Werte für Power Adjustment, tiefe Werte für Flap, alte Zeitmarken.
Hohe Werte für Hit und Miss (> 10 %), aber normaler Wert für Insertions: x Sind Hit und Miss etwa im Gleichgewicht, kann Rauschen im Upstream vorliegen. x Grössere Werte für Miss deuten auf Registrierprobleme hin. Upstream oder Downstream kann nicht ausreichend stabil sein. Tiefe Werte für Hit und Miss (> 10 %), aber hoher Wert für Insertions deuten auf ein Provisionierungsproblem hin. Hohe Werte für Power-Adjustment: x Der Power-Adjustment-Schwellenwert kann zu tief vorgegeben sein, in einem normalen Kabelnetz ist eine Einstellung von 2 bis 3 dB angemessen. Das Modem kann in Schritten von 1.5 dB eingestellt werden, das CMTS ver-
390
7 DOCSIS
anlasst Schritte mit einer Auflösung von 0.25 dB. Um Flaps zufolge PowerAdjustment der besseren Übersicht halber zu reduzieren, kann der Schwellenwert auf 6 dB gesetzt werden. x Bei mehr als 50 Power-Adjustments pro Tag kann ein Problem mit dem Upstream vorliegen (Instabilitäten der Dämpfungen oder Verstärkungen im Upstream). Hohe Werte für Power-Adjustment und CRC: x kann auf Laser Clipping hinweisen, x ist Inserts = 0, merkt der Benützer allenfalls nur den langsameren Zugang (gilt nicht für Voice). Ein hoher Wert für Insertions kann auf ein Registrierproblem hinweisen.
7.8 Auswertungen aus CMTS und Kabelmodem
391
Literatur Chapman J T (2008) SCTE Conference on Emerging Technologies, Los Angeles, CMTS-Architektur: links T-CMTS Cisco CMTS-Systembeschreibungen, http://www.cisco.com/en/US/tech/tk86/tk804/tsd_technology_support_protocol_home.html
Cloonan T (2008) SCTE CableTec Expo, Philadelphia, On the Evolution of the HFC Network and the DOCSIS CMTS: A Roadmap for the 2012-2016 Era Keller A (2005) Datenübertragung im Kabelnetz, DOCSIS über Hybrid-FiberCoax. Springer-Verlag Berlin Heidelberg
8 Digital Subscriber Line Das Kapitel DSL gibt eine Übersicht über die Standards und deren Varianten, beschreibt die physische OSI-Schicht 1 bis zur Netzwerkschicht 3, die Modulationsvarianten und die Protokolle für die Übertragung. Gezeigt wird auch die Flexibilität von ADSL und VDSL, sich an die Leitungseigenschaften anzupassen. ADSL und VDSL sind Lösungen für die Datenübertragung über bestehende Zweidrahtleitungen und streng auf die Leitungshierarchien angepasst. Es sind hohe Datenraten möglich, doch setzen längere Leitungen klare Grenzen.
8.1 Überblick DSL (Digital Subscriber Line) ist in der digitalen Welt die Teilnehmeranschlussleitung über Zweidraht für hohe Bitraten. Sie kann bei gewissen Arten von xDSL auch in Kombination mit einem analogen Telefonanschluss oder ISDN (Integrated Digital Services Network) betrieben werden. Auf der Zweidrahtleitung werden für die digitale Übertragung verschiedene Trägerverfahren für unterschiedliche Bandbreiten verwendet. Dabei begrenzt die Leitungslänge die Übertragungsgeschwindigkeit zufolge Dämpfungen sowie Nah- und Fernübersprechen. Tabelle 8.1 zeigt eine Übersicht über einige DSL-Typen und Tabelle 8.2 deren Eigenschaften. Tabelle 8.1 Übersicht: Einige DSL Typen Familie
ITU Spezifikation Maximale Datenraten
ADSL
G.992.1
DS: 7 Mbps, US: 800 kbps
1999
ADSL splitterless G992.2
DS: 7 Mbps, US: 800 kbps
1999
G.992.3
DS: 8 Mbps, US: 1 Mbps
2002
ADSL2 splitterless G.992.4
DS: 8 Mbps, US: 1 Mbps
2002
ADSL2
Ratifiziert
ADSL2+
G.992.5
DS: 24 Mbps, US: 1 Mbps
2003
ADSL2-RE
G.992.3
DS: 8 Mbps, US: 1 Mbps
2003
HDSL1
G.991.1
E1: 2.048 Mbps, symm., T1: 1.544 Mbps, symm. 1998
SHDSL2
G.991.2
5.6 Mbps, symm.
2001
VDSL
G.993.1
DS: 55 Mbps, US: 15 Mbps
2004
VDSL2
G.993.2
DS: 100 Mbps, US: 100 Mbps
2005
1 2
Übertragung auf zwei Doppeladern. Übertragung auf ein oder zwei Doppeladern.
A. Keller, Breitbandkabel und Zugangsnetze, DOI 10.1007/978-3-642-17631-9_8, © Springer-Verlag Berlin Heidelberg 2011
394
8 Digital Subscriber Line
Tabelle 8.2 Eigenschaften einiger DSL Typen SDSL3
ADSL
max. erreichbare 1.544 Mbps Datenrate 2.048 Mbps (Downstream)
1.544 Mbps 2.048 Mbps
bis 8 Mbps bis 51.84 Mbps
max. erreichbare 1.544 Mbps Datenrate 2.048 Mbps (Upstream)
1.544 Mbps 2.048 Mbps
bis 1 Mbps bis 2.3 Mbps 0.036 Mbps 0.064 Mbps 0.128 Mbps
max. Leitungslänge
bis 4 km
bis 3 km
bis 5.5 km
Datenraten bei 0.3 km
bis 6 km
-
Benötigte Adernpaare
2 bei 1.544 Mbps 3 bei 2.048 Mbps
1
1
1
1
1
Frequenzbandbreite
bis ca. 240 kHz bis ca. 240 kHz
bis ca. 1 MHz
bis ca. 30 MHz300 bis 3400 Hz
bis ca. 120 kHz
Telefonie im Basisband
nein
nein
ja
ja
-
nein
ISDN im Basisband
nein
nein
nein
ja
nein
-
Anwendungen
Ersatz für WAN/LAN, Internet, Int- WAN/LAN, T1und E1 Lei- Ersatz für T1- ranet Multimedia, tungen und HDSLHDTV Leitungen
Datenübertragung, Faxdienste
Telefonie, Datenübertragung, Fax
Technologie
HDSL
VDSL
V.34plus
ISDN
0.036 Mbps 0.064 Mbps 0.128 Mbps
8.2 xDSL-Teilehmeranschluss ADSL (Asymmetric Digital Subscriber Line) und VDSL (Very High Speed Digital Subscriber Line) sind Lösungen sind für Telecom-Industrie und basieren auf deren Infrastrukturen, das heisst Zweidrahtleitungen, ATM und Synchrone Digitale Hierarchie SDH (Abb. 8.1). Erst später kommen DSLAM (Subscriber Line Access Multiplexer) für den Anschluss an ein Gigabit-Ethernet-Backbone hinzu (Abb. 8.2). Der DSLAM (Digital Subscriber Line Access Multiplexer) bedient pro Teilnehmer eine Zweidrahtleitung und sorgt auf jeder Leitung für angepasste Betriebsbedingungen. Zu diesem Zweck steht er mit dem xDSL-Modem in Verbindung, wertet die ankommenden Signale aus, korrigiert seine eigenen Einstellungen und meldet dem Modem die nötigen Korrekturen.
3
Wie HDSL, aber Übertragung auf einer Doppelader.
8.2 xDSL-Teilehmeranschluss
395
Telefon-Zentrale ATMSwitch
E1/3 STM1/4
ADSL, ADSL2, VDSL etc.
DSLAM Splitter
ATM über SDH
Splitter
ATM über DSL
xDSL Modem
Abb. 8.1 DSLAM-Backbone-Anbindung über ATM Telefon-Zentrale IPRouter
ADSL, ADSL2, VDSL etc.
DSLAM Splitter
GigabitEthernet
ATM über DSL
Splitter
xDSL Modem
Abb. 8.2 DSLAM-Backbone-Anbindung über IP
Abbildung 8.3 zeigt, wie unter Ausnützung der technischen Möglichkeiten recht hohe und auf kurze Distanzen sogar sehr hohe Datenraten erreicht werden. Grenzen der Übertragungsdistanz sind allerdings deutlich erkennbar. Neuere Versionen, wie etwa VDSL2 haben die Datenrate erneut gesteigert, aber nur über kurze Übertragungsdistanz. 250 DS ADSL2+ (2.2 MHz)
100Mbit/s symmetrisch, 30 MHz Bandbreite
Datenrate [Mbps]
200
DS VDSL1 (12 MHz) DS VDSL2 (30MHz) AWGN: 140dBm/Hz; Ø 0.4 mm
150 Verbessertes Verhalten mit Trellis/Viterbi-Codierung und Convolutional Interleaver
100
50
ADSL für grosse Reichweite mit Trellis-Codierung und EchoCancellation
0 0
500
1000
1500
2000
2500
3000
3500
Distanz [m]
Abb. 8.3 Erreichbare Downstream-Datenraten für ADSL2+, VDSL1 und VDSL2
396
8 Digital Subscriber Line
8.3 Teilnehmeranschlussleitung 8.3.1 Aufbau Die Teilnehmeranschlussleitung besteht aus einer verdrillten, in Bündeln geführten Kupferdoppelleitung mit einem Durchmesser von 0.4 bis 1 mm. Die Leitungslänge beträgt im Durchschnitt etwa 2 km. Ein Kabel kann über 2´000 Aderpaare (Teilnehmeranschlüsse) umfassen (Abb. 8.4).
Abb. 8.4 Bündelverseiltes Kabel, geeignet für VDSL (Foto: Nexans Schweiz AG)
Untersuchungen des Fernmeldetechnischen Zentralamtes der Deutschen Bundespost4 haben nachstehende Näherungsbeziehung für die Dämpfung Į für Frequenzen bis 30 MHz erarbeitet (siehe Abb. 8.5): D | k1 k 2 f k3
x x x x
( f [MHz] )
(8.1)
0.35 mm Durchmesser: k1 = 7.9 dB/km, k2 = 15.1 dB/km, k3 = 0.62 dB/km 0.40 mm Durchmesser: k1 = 5.1 dB/km, k2 = 14.3 dB/km, k3 = 0.59 dB/km 0.50 mm Durchmesser: k1 = 4.4 dB/km, k2 = 10.8 dB/km, k3 = 0.60 dB/km 0.60 mm Durchmesser: k1 = 3.8 dB/km, k2 = 9.2 dB/km, k3 = 0.61 dB/km 140.0
0.35 mm 0.4 mm 0.5 mm 0.6 mm
Dämpfung [dB/km]
120.0 100.0 80.0 60.0 40.0 20.0 0
10
20
30
Frequenz [MHz]
Abb. 8.5 Dämpfung der Teilnehmeranschlussleitung für verschiedene Leiterdurchmesser 4
Pollakowski M Wellhausen H.W. Eigenschaften symmetrischer Ortsanschlusskabel im Frequenzbereich bis 30 MHz, Der Fernmelde-Ingenieur 1995
8.4 ADSL- und VDSL- Varianten
397
8.3.2 Nebensprechen Die Teilnehmeranschlussleitung besteht aus mehreren verdrillten Zweidrahtleitungen, welche aufeinander übersprechen. Man unterscheidet im gleichen Kabel Nahübersprechen (NEXT) und Fernübersprechen (FEXT). Bei Übersprechen von einem parallel geführten Kabel oder von einer anderen DSL-Technologie auf dem gleichen oder einem anderen Kabel spricht man von Alien Crosstalk. Letzteres ist schwer zu beherrschen, da es sich eher wie Rauschen verhält.
8.4 ADSL- und VDSL- Varianten ADSL und VDSL existieren in mehreren Varianten und sind bei der ITU standardisiert. ADSL Standard x Standard: G.992.1 (http://www.itu.int/rec/T-REC-G.992.1/en), x Datenraten: Downstream 6.144 Mbps, Upstream 640 kbps. x Modulation: Ganz am Anfang CAP (Carrierless Amplitude Phase Modulation, QAM-Variante), dann Übergang auf DMT (Discrete MultiTone Modulation, Mehrträger-Modulationsverfahren) mit einem Kanalabstand von 4.3125 kHz, x Bandbreite: 20 kHz to 1.1 MHz. Splitterless ADSL/ADSL2 x Standard: x x x x
G.992.2 (http://www.itu.int/rec/T-REC-G.992.2/en), G.992.4 (http://www.itu.int/rec/T-REC-G.992.4/en), Datenraten: Downstream 1.5 Mbps, Upstream 512 kbps. Modulation: DMT mit einem Kanalabstand von 4.3125 kHz, keine Splitter nötig, sehr beschränkt verbreitet.
ADSL2 x Standard: G.992.3 (http://www.itu.int/rec/T-REC-G.992.3/en), x Datenraten: Downstream 8 Mbps, Upstream 1 Mbps. x Modulation: DMT mit einem Kanalabstand von 4.3125 kHz, x Bandbreite: 20 kHz - 1.1 MHz, x Seamless Rate Adaption.
398
8 Digital Subscriber Line
ADSL2+ x Standard: G.992.5 (http://www.itu.int/rec/T-REC-G.992.5/en), x Datenraten: Downstream 24 Mbps, Upstream 1 Mbps. x Modulation: DMT mit einem Kanalabstand von 4.3125 kHz, x Bandbreite: 20 kHz - 2.2 MHz. ADSL Annexe (G.992.1 und G.992.3) Die beiden Standards G.992.1 und G992.3 verfügen über eine Anzahl Implementationsvarianten: x Annex A: ADSL over POTS, x Annex B: ADSL over 2B1Q/4B3T ISDN, x Annex C: ADSL over TDD ISDN, x Annex D: State diagrams (state machine for idle, (re)training, etc), x Annex E: Splitters (POTS and ISDN), x Annex F: North America - classification and performance, x Annex G: Europe - classification (interop options) and performance, x Annex H: Synchronized Symmetric DSL with TDD ISDN in binder, x Annex I: All digital ADSL (i.e. alone on UTP) with POTS in binder, x Annex J: All digital ADSL with ISDN in binder, x Annex K: Transmission Protocol Specific functions (STM, ATM, PTM), x Annex L: Reach Extended ADSL2 over POTS, x Annex M: Extended US BW over POTS. VDSL x x x x x x x x x
Standard: G.993.1 (http://www.itu.int/rec/T-REC-G.993.1/en), Datenraten: Downstream > 24 Mbps, Upstream > 1 Mbps (distanzabhängig), Modulation: DMT mit einem Kanalabstand von 4.3125 kHz, Bandbreite: 20 kHz - 12 MHz, kompatibel mit ADSL, keine Quality of Service, DS Sendeleistung: 14.5 dBm, keine Echokompensation, Reichweite: bis 1 km (Datenrate von der Distanz abhängig), nicht mit ADSL kompatibel.
VDSL2 x Standard: G.993.2 (http://www.itu.int/rec/T-REC-G.993.2/en), x Datenraten: Downstream > 24 Mbps, Upstream > 1 Mbps (distanzabhängig), x Modulation: DMT mit einem Kanalabstand von 4.3125 kHz (wie ADSL) oder 8.6250 kHz,
8.5 Frequenzbereiche und Modulationsverfahren
399
x Bandbreite: 25 kHz - 12 MHz bei einem Kanalabstand von 4.3125 kHz mit 4096 Trägern, resp. 25 kHz - 30 MHz bei einem Kanalabstand von 8.6250 kHz mit 3478 Trägern, x Quality of Service, x höhere DS-Sendeleistung: 20 dBm, x Echokompensation, x Reichweite: bis 3 km (Datenrate von der Distanz abhängig), x VDSL2 ist mit ADSL, ADSL2 und ADSL2+ kompatibel.
8.5 Frequenzbereiche und Modulationsverfahren 8.5.1 Frequenzbelegung 8.5.1.1 ADSL Die verschiedenen ADSL-Versionen belegen das Frequenzspektrum auf der Zweidrahtleitung, siehe Abb. 8.6. ADSL1 und ADSL2 belegen bis 1.1 MHz, ADSL2+ bis 2.2 MHz. Frequency Division Duplex Bei der Betriebsart Frequency Division Duplex (FDD) belegt der Upstream ein vom Downstream separiertes Spektrum, siehe Abb. 8.6. 0
4 kHz 1‘104 kHz
25 kHz
POTS ISDN POTS ISDN
ADSL/ADSL2 Upstream
ADSL/ADSL2 ADSL/ADSL2 Upstream Downstream ADSL2+ Upstream
ADSL2+ Downstream ADSL2+ Downstream
ADSL2+ Upstream 138 kHz
0
ADSL/ADSL2 Downstream
120 kHz
276 kHz 2‘208 kHz
Abb. 8.6 Verschiedene Frequenzbandbelegungen für ADSL gemäss ITU Rec. G.992.x
Echo Cancellation Bei der Betriebsart Echo Cancellation (EC) überlappt der Downstream- den Upstream-Frequenzbereich. Dadurch ergibt sich etwas mehr Kapazität im Downstream, siehe Abb.8.7.
400
8 Digital Subscriber Line 0
4 kHz 25 kHz
POTS
1‘104 kHz
276 kHz
ADSL/ADSL2 Upstream
ADSL/ADSL2 Downstream
Abb. 8.7 Überlappung Up- und Downstream bei Echo Cancellation
8.5.1.2 VDSL Für VDSL und VDSL2 sind verschiedene Bandpläne und Profile definiert worden, sie gehen aus den ITU-Spezifikationen5 hervor. Abbildung 8.8 zeigt den Bandplan A für VDSL2, Tabelle 8.3 gibt eine Übersicht über die Profile. Diese Profilübersicht zeigt die verschiedenen Parameter. Interessant sind die Übertragungsrate und die erforderliche Bandbreite. Die mit zunehmender Datenrate reduzierte Versorgungsdistanz geht aus der Tabelle nicht hervor (siehe dazu 8). Diese gegenseitigen Abhängigkeiten machen es auch schwierig, Distanzangaben für ADSL und VDSL zu machen. DS1
US0 25 kHz
138 kHz
3´750 kHz
DS1
US0 25 kHz
276 kHz
276 kHz
DS1 25 kHz
138 kHz
US1 3´750 kHz
DS2
5´200 kHz
f
12´000 kHz
US2
8´500 kHz
f
12´000 kHz
US2
8´500 kHz
f
12´000 kHz
US2
8´500 kHz
DS2
5´200 kHz
US2
8´500 kHz
DS2
5´200 kHz
US1
3´750 kHz
DS2
5´200 kHz
US1
3´750 kHz
DS1
US0 25 kHz 120 kHz
US1
f
12´000 kHz
Abb. 8.8 Frequenzbandbelegung VDSL2 gemäss ITU Rec. G.993.2 Band Plan 998 (A)
5
VDSL: http://www.itu.int/rec/T-REC-G.993.1/en, VDSL2: http://www.itu.int/rec/T-REC-G.993.2/en
8.5 Frequenzbereiche und Modulationsverfahren
401
Tabelle 8.3 VDSL2 Profile Profil Bandbreite Anzahl (MHz) genutzter Frequenzen
Frequenz- Übertragungspegel Abstand (dBm) (kHz)
Typ. Datenübertragungsrate (Mbps, bidirektional6)
8a
8.832
2047
4.3125
+17,5
50
8b
8.832
2047
4.3125
+20,5
50
8c
8.5
1971
4.3125
+11,5
50
8d
8.832
2047
4.3125
+14,5
50
12a
12
2782
4.3125
+14,5
68
12b
12
2782
4.3125
+14,5
68
17a
17.664
4095
4.3125
+14,5
100
30a
30
3478
8.625
+14,5
200
8.5.2 Modulation 8.5.2.1 Carrierless Amplitude/Phase Modulation Carrierless Amplitude/Phase Modulation (CAP) ist ein Einträger-Verfahren, sehr ähnlich zur Quadratur-Amplituden-Modulation (QAM). Zwei orthogonale Träger werden, wie bei QAM, in Betrag und Phase moduliert und dann addiert. Im Unterschied zu QAM ist CAP aber trägerlos. CAP wird heute für ADSL nicht mehr verwendet. 8.5.2.2 Discrete Multi-Tone Modulation Discrete-Multitone Modulation (DMT), ist ein Mehrträgerverfahren, wobei die einzelnen Träger Tones genannt werden. DMT, ein drahtgebundenes BasisbandMultiträgerverfahren, ist im Prinzip dasselbe, wie das Bandpass-Multiträgerverfahren OFDM. DMT teilt den verfügbaren Frequenzbereich in voneinander unabhängige 4,3125 kHz breite Kanäle ein. Bei ADSL reicht der Bereich bis 1104 kHz und enthält 256 Kanäle, sog. Tone oder Bin (Behälter): x Tone 1 (DC) wird weiterhin für Telefonie (etwa 300 Hz bis 3,4 kHz) benützt. x Tone 2 bis 5 (4.3125 – 25.875 kHz) werden als Trennband zwischen Telefonie und ADSL unbenutzt freigelassen. x Tone 6 – 31 (25.875 - 133.6875 kHz) ist dem Upstream zugeordnet.
6
Bidirektionale Datenübertragungsrate ist als die Übertragungsrate von Upstream plus Downstream zu verstehen. Die Aufteilung dieser Bandbreite auf Upstream und Downstream hängt von Annex, Bandplan und Profil ab.
402
8 Digital Subscriber Line
x Tone 32 (138 kHz) ist Trennband zwischen Upstream und Downstream, wird für Daten nicht benützt. x Tone 33 – 255 sind bei ADSL dem Downstream zugeordnet (142.3125 bis 1104 kHz). x Tone 33 – 511 sind bei ADSL2+ dem Downstream zugeordnet. x Tone 64 (276 kHz) wird als Pilot benützt und steht für die Datenübertragung nicht zur Verfügung. x Tone 256 (1104 kHz) ist die Nyquist-Frequenz, der Kanal wird nicht benützt, x Upstream Pilot Tone (Tone 16, 69 kHz). x Downstream Pilot Tone (Tone 64, 276 kHz). Zählweise für Bin und Tone sowie zugehörige Trägerfrequenz: Tone # = Bin # +1 Trägerfrequenz ( Bin # 1) 4.3125 kHz Tone # 4.3125 kHz
(8.2)
In Abb. 8.9 ist die orthogonale Anordnung der einzelnen QAM-Träger ersichtlich.
Frequenz
Abb. 8.9 DMT, Ausschnitt einiger orthogonaler Unterträger (Tones)
Entsprechend dem individuellen Störabstand Eb /N0 pro Träger wird die Ordnung der Konstellation gewählt. Abbildung 8.10 zeigt diese Zuordnung schematisch. Nachdem aber ADSL und VDSL mit einer sehr hohen Trägeranzahl arbeiten, können keine einzelnen Modulatoren eingesetzt werden. Man arbeitet vielmehr mit digitaler Signalverarbeitung (DSP, Digital Signal Processing) und benützt zur Modulation die inverse diskrete Fouriertransformation (IDFT). Abbildung 8.11 zeigt die schrittgetaktete Übergabe der Bit-Zeilen (T, T + 1, T + 2) auf die Modulatoren-Zeile.
8.6 Verbindung zwischen DSLAM und Modem
403 70
60
60
50 Bitrate [kbps]
50
40
Störabstand
40 30 30 20
Bitrate [kbps]
[dB]
Eb/N0 [dB]
20
10
10
0
0 2
7 Bit/Symbol
12
Abb. 8.10 Bit/Symbol vs. Störabstand und Bitrate mit 4 kSym/s T
T+1
T+2
1
1
0
1
1
0
0
1
1
1
0
1
0
0
1
16QAM, 4 Bit/Symbol
1
1
0
0
0
1
bei 4000 Sym./s: 4 × 4‘000 = 16 kbps
t 8QAM, 3 Bit/Symbol bei 4000 Sym./s: 3 × 4‘000 = 12 kbps
QAM-Mod. Tone 1
QAM-Mod. Tone 2
Ȉ 1
0
1
4QAM, 2 Bit/Symbol
1
0
1
1
1
0
bei 4000 Sym./s: 2 × 4‘000 = 8 kbps
0
0
1
0
1
0
1
1
0
1
0
1
32QAM, 5 Bit/Symbol bei 4000 Sym./s: 5 × 4‘000 = 20 kbps
ADSL Signal
QAM-Mod. Tone n-1
QAM-Mod. Tone n
Abb. 8.11 Schrittgetaktete Übergabe von Bit-Zeilen an die QAM- Subcarrier-Modulatoren
8.6 Verbindung zwischen DSLAM und Modem 8.6.1 Verbindungsübersicht zwischen DSLAM und Modem Der DSLAM (Digital Subscriber Line Access Multiplexer) verbindet die zu den Teilnehmerleitungen abgehenden Lincards (ATU-C) mit dem Backbone
404
8 Digital Subscriber Line
(Abb. 8.12). Die Splitter an den beiden Leitungsenden wirken als Frequenzweiche für den Parallelbetrieb von Telefonie (analog oder ISDN). Abbildung 8.13 zeigt die ADSL-Übertragungsmodi. Daraus ist ersichtlich, dass ADSL im leitungs- und im paketvermittelnden Netz eingesetzt werden kann. DSLAM: DSL Access Multiplexer ATU-C: ADSL Transceiver Unit, zentralenseitig ATU-R: ADSL Transceiver Unit, kundenseitig
ATU-C DSLAM
Backbone
ATU-C Leitung
Splitter
Telefonzentrale
Splitter
ATU-C
PC
ATU-C
Telefon
Abb. 8.12 ADSL-Architektur
Bit Synchronous Mode
Leitungsvermittelndes Netz
ATU-C
Leitungsvermittelndes Netz
ATU-C
CBR und TDM
ATU-R
Bis zu vier bitsynchrone Schnittstellen
Packet Adapter Mode CBR und TDM
ATU-R
PaketAdapter
ATU-R
PaketAdapter
ATU-R
PaketAdapter
End-to-end Packet Mode Paketvermittelndes Netz
ATU-C
Paketvermittelndes Netz
ATU-C CBR:
CBR und mehrfach parallele Pakete
Constant Bit Rate
ATM Mode
TDM:
Time-Division Multiplexing
Abb. 8.13 ADSL-Übertragungsmodi
8.6.2 Betriebsarten der ADSL-Strecke Synchrone Betriebsart Diese basiert auf der Telco-Netzhierarchie und unterstützt eine amerikanische und eine europäische Variante: x US-Varianten (basierend auf 1´536 kbps): – Transport Class 1 (6´144 kbps, oder aufgeteilt auf mehrere Trägerkanäle), – Transport Class 2 (4´608 kbps, oder aufgeteilt auf mehrere Trägerkanäle), – Transport Class 3 (3´072 kbps, oder aufgeteilt auf mehrere Trägerkanäle)
8.6 Verbindung zwischen DSLAM und Modem
405
– Transport Class 4 (1´536 kbps) x EuropaVarianten (basierend auf 2´048 kbps): – Transport Class 2M-1 (6´144 kbps, oder aufgeteilt auf mehrere 2´048 Mbps Trägerkanäle), – Transport Class 2M-2 (4´096 kbps, oder aufgeteilt auf zwei 2´048 Mbps Trägerkanäle), – Transport Class 2M-3 (2´048 kbps). Im Zeitalter der Paketnetze wird die hierarchieorientierte synchrone Betriebsart an Bedeutung weiter verlieren. ADSL kennt 2 Trägerkanaltypen AS und LS (Abb. 8.16 bis 8.18). Die ASKanäle (AS0 – AS3) sind für den Downstream vorgesehen, während die LSKanäle (LS0 – LS2) interaktiv arbeiten. Jeder Trägerkanal hat eine Kapazität von n × 32 kbps bis zur Obergrenze des betreffenden Interfaces. Abbildungen 8.14 und 8.15 zeigen die Verarbeitung für den STM-Betrieb.
CRCi
Scrambler & FEC
AS2 AS3 LS0 LS1 LS2 NTR
Mux/ Sync Control
Interleaver
EOC AOC
Parallel/Serial Buffer
Scrambler & FEC
Inverse Discrete Fourier ransformation
CRCf
Tone Ordering
AS1
Constellation Encoder and Gain Scaling
AS0
Digital/Analog Converter, Analog Processing
Indicator Bits
Referenzmodell ITU-T G.992.1
A
B
C
Mux. Data Frame
FEC Output Data Frame
Constellation Encoder Input Data Frame
Abb. 8.14 Referenzmodell ATU-C Sender Referenzmodell für STM-Übertragung Superframe (17 ms) Frame 0 Frame 1
Frame 2 Frame 3
Frame 64 Frame 65 Frame 66 Frame 67
Data Frame Buffer (68/69 × 250 ȝs) Fast Data Buffer
Fast Byte
Fast Data Bytes
Interleaved Data Buffer
FEC Bytes
Interleaved Data Bytes
Sync. Frame
406
8 Digital Subscriber Line
Abb. 8.15 ADSL-Superframe mit Fast Data Buffer und Interleaved Data Buffer Fast Data Buffer Fast Byte 1 Byte
AS0
AS2
AS3
LS0
LS1
LS2
AEX
LEX
FEC Bytes
BF(AS2) Bytes
BF(AS3) Bytes
CF(LS0) Bytes
BF(LS1) Bytes
BF(LS2) Bytes
AF Bytes
LF Bytes
RF Bytes
AS1
BF(AS0) BF(AS1) Bytes Bytes
Abb. 8.16 ADSL Fast Data Buffer (Downstream, ATU-C Transmitter) Fast Data Buffer Fast Byte 1 Byte
LS0
LS1
LS2
LEX
FEC Bytes
CF(LS0) Bytes
BF(LS1) Bytes
BF(LS2) Bytes
LF Bytes
RF Bytes
Abb. 8.17 ADSL Fast Data Buffer (Upstream, ATU-R Transmitter) Interleaved Data Buffer Sync Byte 1 Byte
AS0
AS1
AS2
AS3
LS0
LS1
LS2
AEX
LEX
BI(AS0) Bytes
BI(AS1) Bytes
BI(AS2) Bytes
BI(AS3) Bytes
CI(LS0) Bytes
BI(LS1) Bytes
BI(LS2) Bytes
AI Bytes
LI Bytes
KI Byte
Punk A
Punk B
Mux. Data Frame #0
Mux. Data Frame #1
FEC Output Data Frame FEC Output Data Frame #0 #1
NI Byte
Mux. Data Frame #S-1
Mux. Data Frame #0
FEC Output Data Frame #S-1
NI Byte
NI Byte
Abb. 8.18 ADSL Interleaved Data Buffer (Downstream, ATU-C Transmitter)
ATM-Übertragung ADSL und VDSL sind als Telco-kompatible Produkte auch für ATM-Übertragung vorgesehen. Abbildung 8.19 zeigt, wie mit ATM gearbeitet wird. Abbildung 8.20 zeigt verschiedene Protokollstapel. Über der IP-Schicht (3) setzen die bekannten Layer 4 Anwenderprotokolle auf. Die ADSL Schicht besteht aus den DMT-Trägern mit QAM-Modulation und den zugeordneten Bit pro Symbol. Die im Internet verwendeten IP-Pakete werden für die ADSL-Übertragung, wie in Abb. 8.20 und 8.21 gezeigt, mehrfach verschachtelt.
8.6 Verbindung zwischen DSLAM und Modem
Scrambler & FEC
Interleaver
EOC AOC
Parallel/Serial Buffer
CRCi
Inverse Discrete Fourier ransformation
NTR
Mux/ Sync Control
Scrambler & FEC
Constellation Encoder and Gain Scaling
ATM1
Cell AS1 TC
CRCf
Tone Ordering
ATM0
Cell AS0 TC
407
Digital/Analog Converter, Analog Processing
Indicator Bits
Referenzmodell ITU-T G.992.1
A
B
C
Mux. Data Frame
FEC Output Data Frame
Constellation Encoder Input Data Frame
Abb. 8.19 Referenzmodell ATU-C Sender Referenzmodell für ATM Übertragung
PPPoE IP PPP PPPoE MAC RFC26841 AAL5 ATM ADSL 1
RFC2684 Bridging
IP over ATM
IP MAC RFC26841 AAL5 ATM ADSL
LLC Encapsulation
IP RFC26842 AAL5 ATM ADSL 2
PPPoA IP PPP PPPoA RFC2364 AAL5 ATM ADSL
VC Based Multiplexing
Hinweis: RFC2684 ist die Nachfolgerspezifikation von RFC1483
Abb. 8.20 Verschiedene ADSL-Protokoll-Stapel
Dabei bedeuten die einzelnen Protokollschichten: x x x x x x
IP: Internet Protokoll, PPP-Protokoll: Zugangsprotokoll mit Authenifizierung, PPPoE: Adapterprotokoll gemäss RFC 2516, PPPoA: Adapterprotokoll gemäss RFC 2364, RFC 2684 (früher RFC 1483): LLC-Encapsulation und VC Multiplexing, AAL5: ATM Adaptation Layer 5, ATM Adaptations Layer, um Pakete variabler Länge zu übertragen, x ATM: Asynchronous Transfer Mode, x ADSL: DMT-Trägerverfahren.
408
8 Digital Subscriber Line TCP-Header
IP-Header
Daten
PPP-Header
Daten
Ethernet-Header
ATMZelle
ATMHeader
ATMZelle
Daten
ECC
Daten
ATMHeader
ATMZelle
ECC
ATMHeader
ATMZelle
ATMHeader
DMT-Träger
Abb. 8.21 Paketverschachtelung für ATM-Übertragung (vereinfacht)
8.6.3 Subsystem Overhead am Beispiel ADSL Der ADSL Subsystem Overhead sichert die Synchronisation und sorgt für das ADSL-Link-Management: x Synchronization Word. x ADSL Overhead Channel (AOC): sorgt für Statusdatenaustausch zwischen ATU-C (DSLAM) und ATU-R (Modem). In der Aufstart-Phase werden über den AOC die Systemkonfigurationsparameter übertragen, die Leitungsgüte und die optimale Datenrate (falls Rate Adaptive Mode) festgestellt, und der Handshake für den Beginn der Übertragung ausgeführt. Weitere Funktionen sind: – Austausch der Durchsatz-Statistik, – Aktivierung von Schleifentests und BER-Messungen, – Software-Überprüfung und allenfalls Update, – Handshake mit Modem. x Embedded Operations Channel (EOC): sorgt für den Nachrichtenaustausch zwischen ATU-C (DSLAM) und ATU-R (Modem). Über EOC fragt ATU-C bei ATU-R Statusinformationen ab. Nur im Fall von „Dying Gasp“ wird ATU-R auf EOC selber aktiv. x CRC-Prüfcode, x OAM Cell Loopback, Schleifentest mit ATM Testzelle, x Fehlerkorrekturbytes (FEC).
8.6 Verbindung zwischen DSLAM und Modem
409
8.6.4 Kanalcodierung Die Datennutzlast wird auf die vielen Träger verteilt und mit QAM moduliert. Dabei wird, abhängig vom gemessenen Störabstand, dem Träger die Konstellation zugewiesen. Jeder Träger kann dabei mit 2 bis 15 Bit/Symbol belegt werden. So lassen sich pro Träger im Maximum 60 kbps übertragen. Da Störereignisse für die einzelnen Träger unabhängig voneinander sind, kann mit einem sehr guten Resultat bei der Fehlerkorrektur gerechnet werden (Vorteil von OFDM und DMT). Der eigentliche Fehlerschutz besteht aus folgenden Elementen: Trellis-Codierung als innerer Code, Reed-Solomon-Blockcodierung und Interleaving (siehe Kapitel 1.13). Die Trellis-Codierung wirkt vor allem gegen NEXT- und FEXTEinwirkungen (Nah- und Fernübersprechen) und Interleaving gegen Impulsstörungen. Interleaving hat aber Verzögerungen (Latency) bei der Übertragung zur Folge.
8.6.5 Einstellung der Datenraten bei der Übertragung Während des Verbindungsaufbaus wird auf jedem Träger der Störabstand gemessen und festgelegt, welche Ordnung der Konstellation jedem Träger zugeordnet werden kann. Jeder Träger (Tone) kann mit 2 bis 15 Bit belegt werden (Bit Loading). Tabelle 8.4 und Abb. 8.22 zeigen dazu eine Übersicht.
Frequenz
Abb. 8.22 DMT Bit Loading
Tabelle 8.4 Modulationsart, Konstellationszustände, Bit/Symbol Name
Zustände
Bit/Symbol
Name
Zustände
Bit/Symbol
QPSK
4
2
512QAM
512
9
8QAM
8
3
1'024QAM
1'024
10
16QAM
16
4
2'048QAM
2'048
11
32QAM
32
5
4'096QAM
4'096
12
64QAM
64
6
8'192QAM
8'192
13
410
8 Digital Subscriber Line
Name
Zustände
Bit/Symbol
Name
128QAM
128
7
16'384QAM 16'384
Zustände
Bit/Symbol 14
256QAM
256
8
32'768QAM 32'768
15
Abbildung 8.23 zeigt, wie ausgehend vom frequenzabhängigen Rauschabstand die Ordnung der QAM-Konstellation eingestellt wird. Bit pro Tone
Bit pro Tone
Rauschabstand
15
15
Tones
Tones
Abb. 8.23 Störabstandabhängiges Bit Loading pro Tone
Seamless Rate Adaption Mit ADSL2 wurde eine neue Funktionalität eingeführt, die Seamless Rate Adaption. Dabei handelt es sich um eine dynamische Anpassung der TrägerKonstellationsordnung an wechselnde Zustände beim Rauschabstand. Dazu wird der Rauschabstand jedes Tones permanent gemessen. Schlimmstenfalls können einzelne Tones ganz abgeschaltet werden. Abbildung 8.24 zeigt die Umverteilung der Konstellationen (Bit Swapping) von einheitlich 8 Bit/Symbol auf variabel 4 bis 15 Bit/Symbol unter Beibehaltung der Gesamtbitbreite. Bit pro Tone
Bit pro Tone
15
15
8
8
Tones 6 mal 8 Bit/Tone=48 Bit
Tones 9+7+5+4+8+15=48 Bit
Abb. 8.24 Bit Swapping
8.6.6 Zyklisches Präfix Bei der Übertragung von DMT-Symbolen entstehen beim Übergang vom einen zum nächsten Symbol Phasensprünge. Um störende Auswirkungen durch ICI (In-
8.7 Verbindungsaufbau
411
ter Carrier Interference) und ISI (Inter Symbol Interference) zu vermeiden, wird ein Guard-Intervall (Lücke) resp. ein zyklisches Präfix zwischen die Symbole eingeschoben. Damit kann sozusagen der Einschwingvorgang des Kanals ausgeblendet werden.
8.6.7 Dynamisches Spektrum-Management auf der Leitung Wenn verschiedene DSL-Technologien im gleichen Verteilnetz und damit im gleichen Kabel verteilt werden, stellt sich die Frage nach deren Verträglichkeit. Das Übersprechen muss so gesteuert werden, dass nur eine geringe Wahrscheinlichkeit für gegenseitige Störungen der Dienste besteht. Dazu dient das dynamische Spektrum-Management (DSM), welches die Leistungsdichte (Power Spectral Density, PSD) in den verschiedenen Teilspektren festlegt. Zudem soll die Abstrahlung in empfindlichen Bändern durch geringeren Sendepegel tief gehalten werden. Die Details finden sich in den entsprechenden DSL-Normen G992.x und G.993.x des ITU7. Upstream Power Backoff steuert die Ausgangsleistung der xDSL-Modems so, dass an der Linecard beim DSLAM alle Modems mit gleichem Pegel anliegen. Dies ist in einer mit Fernübersprechen (FEXT) belasteten Umgebung nützlich, kann aber zu Lasten des Rauschabstandes gehen. Downstream Power Backoff ist nur nötig in einem Netz, wo die DSLAM sowohl ab Zentrale, wie auch ab Feldstandorten eingesetzt werden. Es geht dabei darum, das Fernübersprechen unter Kontrolle zu halten und ab den Feldstandorten keine höheren Pegel auf das Kabel zu bringen, als Zentralengeräte an dieser Stelle haben.
8.7 Verbindungsaufbau Wenn ein Modem mit dem ADSL-Netz verbunden wird, startet der Initialisierungsablauf. Er besteht aus vier Phasen (Tab. 8.5). Tabelle 8.5 Initialisierungsablauf Phase Bezeichnung
Aktion
1
Aktivierung und Quittie- Mit dem Einschalten des Modems wird Phase 1 gestartet. Ziel rung (Activation and der Initialisierung ist, die Benützung der Tones festzulegen. Acknowledgement) Über die beiden Pilot-Tones werden Meldungen ausgetauscht.
2
Adaption der Übertragungseinrichtungen
7
Während dem Transceiver-Training ermittelt der DSLAM die nötigen Messwerte und macht die erforderlichen Einstellungen
http://www.itu.int/rec/T-REC-G/e
412
8 Digital Subscriber Line
Phase Bezeichnung (Transceiver Training)
Aktion zur Pegelanpassung und Entzerrung.
3
Kanalanalyse (Channel Analysis)
Während dem Transceiver-Training geht das Modem in die Channel Analysis-Phase und erhält vom DSLAM die Konfigurationswerte samt einem Set von Tones zur Rauschabstandsmessung. Das Bit-Loading wird festgelegt.
4
Parameteraustausch (Ex- Der DSLAM stellt dem Modem die minimalen Rauschabstände change) zur Festlegung der Sendeleistung der einzelnen Tones zu.
5
Showtime
Die Initialisierung endet mit Showtime. Jetzt steht ADSL für die übergeordneten Protokollschichten bereit.
Dying Gasp (letzter Atemzug) Falls das Modem diese Funktionalität unterstützt, erfolgt beim Abschalten eine Meldung an den DSLAM.
8.8 Digital Subscriber Line Access Multiplexer Der Digital Subscriber Line Access Multiplexer (DSLAM) terminiert netzseitig die Teilnehmeranschlussleitung (TAL) und multiplexiert die Vielzahl von TAL auf seinen Backbone-Anschluss. Den DSLAM gibt es für verschiedene Netzkonzepte: x DSLAM mit ATM-Anbindung (historische Variante): – das Teilnehmermodem packt Ethernet-Frames in ATM-Zellen, – die ATM Zellen werden über xDSL übertragen, – die DSLAM-Linecard empfängt ATM-Zellen und reicht diese über die Kontrolleinheit an den internen ATM-Switch weiter, – anschliessend werden die ATM-Zellen von den verschiedenen TAL vom ATM-Backbone-Anschluss zum B-RAS (Broadband Remote Access Server) weitergeleitet. x DSLAM mit Ethernet-Anbindung: – das Teilnehmermodem packt Ethernet-Frames in ATM-Zellen, – die ATM Zellen werden über xDSL übertragen, – die DSLAM-Linecard empfängt ATM-Zellen und reicht diese an die internen Kontrolleinheit weiter, – die Kontrolleinheit setzt aus den ATM-Zellen die Ethernet-Pakete zusammen und serialisiert diese mit den Paketen von anderen TAL, – die Ethernet-Pakete werden über VLAN vom DSLAM-BackboneAnschluss zum B-RAS weitergeleitet. x DSLAM mit IP-Anbindung: – das Teilnehmermodem packt IP-Frames in ATM-Zellen,
8.9 Broadband Remote Access Server
413
– die ATM Zellen werden über xDSL übertragen, – die DSLAM-Linecard empfängt ATM-Zellen und reicht diese an die interne Kontrolleinheit weiter, – die Kontrolleinheit setzt aus den ATM-Zellen die IP-Pakete zusammen, – die IP-Pakete von verschiedenen TAL werden mit VLAN über den Backbone-Anschluss zum B-RAS gemäss Routing-Tabelle geroutet. Abbildung 8.25 zeigt das Blockschaltbild des DSLAM, bestehend aus zahlreichen Teilnehmerinterfaces (Linecard), welche die Teilnehmeranschlussleitung bedienen, und der Kontrolleinheit mit der Multiplexerfunktion auf den Core-Netz-Port.
Core-Netz Port Kontrolleinheit
Linecard
Linecard
Linecard
Linecard
TAL1 TAL2 TAL3
TALn
Abb. 8.25 DSLAM Übersicht
8.9 Broadband Remote Access Server Der Broadband Remote Access Server (B-RAS) terminiert die Verbindung zum xDSL-Modem (Abb. 8.26) und hat folgende Funktionen: x x x x
Terminiert Modem und routet den Verkehr ins Core-Netz oder ins Internet, DHCP-Server, hält die Service-Profile für die Modems vor, ist seinerseits an die rückwärtigen Systeme, wie Authentifizierung, Autorisierung, DNS und Abrechnung angebunden.
Andere Bezeichnungen für den B-RAS sind: Breitband-PoP (Point of Presence), DSL-Access-Concentrator oder BBRAR (Broadband Access Router).
414
8 Digital Subscriber Line
Telefon-Zentrale ATMSwitch
B-RAS ATM
E1/3 STM1/4
DSLAM Splitter
ATM über SDH
ADSL, ADSL2, VDSL etc.
IPRouter
IP
xDSL Modem
Telefon-Zentrale
B-RAS: Broadband Remote Access Server
B-RAS
Splitter
ATM über DSL
DSLAM
GigabitEthernet
Splitter
ADSL, ADSL2, VDSL etc. ATM über DSL
Splitter
xDSL Modem
Abb. 8.26 DSLAM-Anbindung über ATM oder IP
8.10 Verkapselung zwischen B-RAS und PC Abbildung 8.27 zeigt die verschiedenen Schnittstellen zwischen PC über Modem, DSLAM zum B-RAS und zum ISP (Internet Service Provider). In Abb. 8.28 sind einige Protokoll-Stacks, wie in TR-1018 definiert, dargestellt. Die beiden üblichen Verkapselungen sind PPPoA und PPPoEoA. Letztere wird meistens irreführenderweise als PPPoE bezeichnet. Wie bereits festgestellt, benützt xDSL die ATM-Übertragungstechnik. Wird nun das xDSL-Modem mit der Anschlussleitung verbunden, so baut ATM einen PVC (Permanent Virtual Circuit) zum Aggregator (B-RAS oder DSLAM) auf. Damit ist aber noch keine IPVerbindung entstanden. Diese kann in einem nächsten Schritt mit einem PPPTunnel im ATM-PVC eingerichtet werden. Dazu dient PPPoA oder PPPoEoA. Das Modem sendet eine Authentifikations-Anfrage an den Aggregator. Dieser prüft und übermittelt zum Domain-Aggregator oder authentifiziert selber. Das Modem erhält die IP-Adresse, die PPP-Session ist eingerichtet und terminiert im Modem. Im Fall PPPoEoA wird das Modem als Bridge betrieben. Eine solche verbindet transparent zwei Netze, und der Ethernet-Verkehr wird über den ATMPVC geleitet.
8
DSL-Forum: http://www.broadband-forum.org/technical/download/TR-101.pdf
8.10 Verkapselung zwischen B-RAS und PC
415 DSLAM
B-RAS
DSL-Modem
ISP V-Schnittstelle
T-Schnittstelle U-Schnittstelle
Abb. 8.27 Schnittstellen am xDSL-Pfad IPoA
IP RFC26842 AAL5 ATM ADSL 1 2 3
IPoEoA RFC2684 Bridging IP MAC3 RFC26841 AAL5 ATM ADSL
LLC Encapsulation VC Based Multiplexing Ethernet
IPoE
IP PPP PPPoE MAC3 ADSL
PPPoA
IP PPP PPPoA AAL5 ATM ADSL
PPPoE
PPPoEoA
IP PPP PPPoE MAC3 ADSL
IP PPP PPPoE MAC3 RFC26841 AAL5 ATM ADSL
PPPoE: PPPoA: Multiprotocol Encapsulation:
RFC2516 RFC2364 RFC 2684
Hinweis: RFC2684 ist die Nachfolgerspezifikation von RFC1483
Abb. 8.28 Verschiedene Protokoll-Stacks an der U-Schnittstelle (Abb. 8.27)
Literatur Broadband Forum (2010) Technical Reports on Broadband Wireline http://www.broadband-forum.org/technical/trlist.php
PC
9 Telefonie Im Kapitel Telefonie wird einleitend die Verkehrstheorie behandelt, wie sie für die Bereitstellung von Verbindungsmöglichkeiten auch für IP-Gateways der traditionellen Telco-Welt wichtig ist. Die analoge Telefonie wird nur kurz gestreift. Die Behandlung der digitalen Telefonie umfasst die verschiedenen Codecs, ISDN, VoIP, Merkmale und Bestimmung der Verfügbarkeit und Sprachqualität.
9.1 Verkehrstheorie 9.1.1 Definitionen Das Telefonnetz verbindet den Teilnehmer mit einer individuellen Leitung zu seiner nahe gelegenen Telefonzentrale. Diese wiederum ist mit einer reduzierten Anzahl Leitungen mit der Welt der anderen Telefonzentralen verbunden. Damit die Verbindungen reibungslos funktionieren, müssen die Verbindungen geeignet geplant und berechnet werden. Es geht darum, ausreichend Verbindungsmöglichkeiten bereitzustellen. Der Bedarf an Verbindungsmöglichkeiten hängt vom Teilnehmerverhalten ab und ist durch drei Faktoren bestimmt: x Zeitpunkt des Verbindungsaufbaus (engl. „Calls“), bzw. des Versuchs, dies zu tun, x Anzahl Versuche nach einem nicht erfolgreichen Versuch („besetzt“), erneut eine Verbindung aufzubauen (engl. „Call Attempts“), x Belegungsdauer der Leitung bei erfolgreichem Verbindungsaufbau. Das Teilnehmerverhalten mit den vorstehenden Faktoren dient in der Verkehrstheorie als Grundlage, die Verbindungswege zu optimieren. Dabei werden folgende Begriffe verwendet: x Leitung (Line): Die Teilnehmeranschlussleitung (TAL) verbindet den Teilnehmer mit der Vermittlungsstelle. x Gerät: Vermittlungstechnische Einrichtung, x Bündel (Trunk): Eine Anzahl gleichwertiger Leitungen als ankommendes oder abgehendes Leitungsbündel. x Erreichbarkeit: Volle Erreichbarkeit hat eine Einrichtung, wenn jede Zubringerleitung jede Abnehmerleitung erreichen kann. Kann nur ein Teil der Abnehmerleitungen erreicht werden, besteht „begrenzte Erreichbarkeit“. x Hauptverkehrsstunde (Busy Hour): Das Teilnehmer-Verhalten verändert sich je nach Tageszeit, Wochentag und Jahreszeit. Darum unterliegt die Verkehrsintensität Schwankungen.
A. Keller, Breitbandkabel und Zugangsnetze, DOI 10.1007/978-3-642-17631-9_9, © Springer-Verlag Berlin Heidelberg 2011
418
9 Telefonie
x Definition Erlangstunde1 (Traffic Volume): Die Erlangstunde ist in der Telefonie das Mass für Verkehrsmenge Y und hat die Dimension Zeit. Die Verkehrsmenge Y (Abb. 9.1) ist die Summe der Belegungsdauern ti auf einer Gruppe von Bedienungseinheiten während der Beobachtungsdauer T: Y
¦ ti
[Erlh]
(9.1)
Y
c tm
[Erlh]
(9.2)
c tm
: Anzahl der Belegungen : mittlere Zeit der Belegung
oder
wobei:
ti Leitung 1 Leitungsbündel
Leitung 2 Leitung 3 Beobachtungsdauer T
Abb. 9.1 Ermittlung der Verkehrsmenge Y
x Verkehrswert Erlang (Traffic Intensity): Der Verkehrswert y ist gleich der Gesamtbelegungsdauer Y dividiert durch die zugehörige Betrachtungsdauer T:
y
Y T
c
tm T
(9.3)
x Angebot: Das Angebot A0 ist der Verkehrswert, welcher der Verarbeitung tatsächlich zugeführt wird, unabhängig davon, ob er vermittelt wird oder nicht:
wobei:
1
A0
ca h
ca h
: Anzahl Belegungsversuche : Belegungsdauer
(9.4)
Agner Krarup Erlang (1878 – 1929), dänischer Mathematiker und Ingenieur, entwickelte die in der Nachrichtenverkehrstheorie viel verwendete Erlang-Verteilung und damit die Formeln für Blockierung und Warten im Verlustsystem bzw. Wartesystem.
9.1 Verkehrstheorie
419
9.1.2 Verkehrsmodelle: 9.1.2.1 Erlang-B-Verkehrsmodell Das Erlang-B-Modell ist ein Verlustmodell und sagt aus, wie viele Leitungen nötig sind, wenn die Verkehrsmenge in der Hauptverkehrsstunde bekannt ist. Das Modell nimmt an, dass der Anrufer auflegt wenn alle Leitungen belegt sind und das Besetztzeichen ertönt. Das Modell geht des Weiteren von den folgenden Annahmen aus: x Poisson-Verteilung der ankommenden Anrufe, also zufälliger, nicht zusammenhängender Verkehr (Abb. 9.2 links), x Feste oder negativ exponentionelle Verteilung der Gesprächsdauer (Abb. 9.2 rechts), x Blockierte Anrufe gehen dauerhaft verloren. Wahrscheinlichkeit [%]
Poisson-Verteilung [%]
Belegungen
Belegungsdauer [h]
Abb. 9.2 links: ankommende Anrufe, rechts: negativ exponentionelle Belegungsdauer
Mit der Erlang-B-Verlustformel (9.5) lässt sich die Verlustwahrscheinlichkeit B in Abhängigkeit des angebotenen Verkehrs A0 und der Anzahl Leitungen N berechnen:
B N , A0
A0 N N! N Ai 1 ¦ 0 i 1 i!
(9.5)
9.1.2.2 Erweitertes Erlang-B-Verkehrsmodell Das erweiterte Erlang-B-Modell beschreibt ebenfalls eine blockierende Warteschlange, kurze Zeit später erfolgt aber erneut ein Anrufversuch. Das entspricht der Wahlwiederholung in der Telekommunikation.
420
9 Telefonie
9.1.2.3 Erlang-C-Verkehrsmodell Beim Erlang-C-Modell verbleibt der Anruf eine gewisse Zeit in einer Warteschleife, bevor es zu einem Abbruch kommt. Dieser Wert wird für Call-Centers eingesetzt.
9.2 Analoge Telefonie 9.2.1 Analoger Telefonapparat Die Erfindung der analogen Telefonie liegt weit zurück und wird Alexander Graham Bell (1847-1922) zugeschrieben. Am 10. März 1876 gelang es ihm, die Sprache mit Hilfe des elektrischen Stromes zu übertragen. Abbildung 9.3 zeigt den analogen Telefonapparat mit Impulswahl. Mikrofon und Hörer sind über einen Gabeltransformator angeschlossen, welcher die Richtungstrennung für Hören und Sprechen vornimmt. Der Mikrofonstrom fliesst etwa zu gleichen Teilen über die Mittelanzapfung zur Anschlussleitung und zur Kabelnachbildung N. Damit kompensieren sich die Teilströme im Transformator und es gelangt kein Signal vom Mikrofon zum Hörer. Der Wählvorgang geschieht durch Impulse, welche durch Kurzschliessen der Anschlussleitung erzeugt werden. Beim Abheben des Hörers von der Gabel wird der Gabelumschalter vom Wecker auf den Sprechkreis geschaltet. Gabelumschalter
Hörer
a W
Mikrofon
~
N
Wecker b
54 32 6 1 7 8 9 0
Abb. 9.3 Analoger Telefonapparat mit Impulswahl
Im Verlauf der Entwicklung der analogen Telefonie wurde die Impulswahl durch das Mehr-Frequenzton-Verfahren (MVF) ersetzt. Damit wurde auch eine Signalisierung für zusätzliche Funktionen des Telefons möglich.
9.3 Digitale Telefonie
421
9.2.2 Telefonvermittlung Abbildung 9.4 zeigt das Prinzip der Telefonvermittlung. Der Teilnehmer ist über die Teilnehmeranschlussleitung (TAL) zur Telefonzentrale mit dem Anrufsucher verbunden. Der Teilnehmer erhält die Stromversorgung von der Zentralbatterie. Die Anschaltung eines Telefons an die Vermittlungsstelle geschieht über Anrufsucher, die Vermittlung über Gruppen und Leitungswähler. Es können nicht alle Teilnehmer gleichzeitig telefonieren. Die Verkehrstheorie liefert die Grundlagen für die Dimensionierung von Zentralen und Leitungen. ZentralBatterie TAL a, b Anrufsucher
Gruppenwähler
Abb. 9.4 Prinzip Telefonvermittlung
9.3 Digitale Telefonie 9.3.1 Einführung Auch bei der Telefonie wurden die Vorteile der digitalen Übertragung und Vermittlung erkannt und eine Umstellung auf durchgehende digitale Übertragung und Vermittlung durch die Einführung von ISDN (Integrated Services Digital Network) in die Wege geleitet. ISDN sollte sich für Breitbanddienste mit ATM bis zum Teilnehmer zum Breitband-ISDN weiterentwickeln. Die TelekomNetzhierarchie wurde aber zunehmend mit der Netzwerktechnik konkurrenziert, welche mit IP günstige Lösungen möglich macht.
9.3.2 Codec Für die Übertragung in Paketnetzen muss der kontinuierliche Sprachfluss in einem Coder abgetastet, codiert und dann in Pakete gewandelt werden. Die Codierer unterscheiden sich bezüglich Kompression, Silence-Suppression (Unterdrückung von Stille), Bandbreite etc. In der TDM-Technik sind 64 kbps seit der Einführung
422
9 Telefonie
von PCM2 (Puls Code Modulation) üblich, d. h. alle 0.125 ȝs erscheint ein Byte auf der Leitung. Der Codec hat grossen Einfluss auf die Sprachqualität, darum ist auch jedem Codec eine maximal erreichbare Qualitätsstufe zugeordnet. Tabelle 9.1 zeigt Sampling und Bandbreiten einiger gebräuchlichen Codecs. Tabelle 9.1 Codec-Eigenschaften I Codec
Codierung
G.711
Puls-Code Modulation PCM 0.3 - 3.4
8
8
80
10
G.722
Sub-Band Adaptive Differential Pulscode Modulation, SB-ADPCM
16
14
80
10
G.723.1 (5.3 kbps)
Algebraic-Code-Excited Linear Prediction, ACELP
8
20
30
G.723.1 (6.4 kbps)
Multipulse Maximum Likelihood Quantisierung, MP-MLQ
0.3 - 3.4
8
24
30
G.726 (24 kbps)
Adaptive Differential Pulse-Code Modulation, ADCPM
0.3 - 3.4
8
3
15
5
G.726 (32 kbps)
Adaptive Differential Pulse- 0.3 - 3.4 Code Modulation, ADCPM
8
4
20
5
G.728 (16 kbps)
Low Delay Codebook Exci- 0.3 - 3.4 tation Linear Prediction, LD-CELP
8
10
5
G.729
Conjugate Structured Algebraic Code Excited Linear Prediction, CS-ACELP
8
10
10
iLBC (20ms, RFC 3951 15.2 kbps)
38
20
iLBC (30ms, RFC 3951 13.33 kbps)
50
30
20 … 300
20, 40, 60, 80, 100
SILK (Skype)
Entwurf beim IETF
Bandbreite Sampling Sample- Sample- Sample[kHz] Rate Tiefe Länge Dauer [kHz] [bit] [Byte] [ms]
0.05 - 7.0
0.3 - 3.4
3.4, 5.1, 6.8, 10.2
8, 12, 16, 24
Tabelle 9.2 gibt eine Übersicht über die Paketierung und die erreichbare Qualität des Codecs allein.
2
ITU Rec. G.711
9.3 Digitale Telefonie
423
Tabelle 9.2 Codec-Eigenschaften II Codec
Codierung
Nutzlast- Nutzlast- Netto- erreich- CodecEthernet Dauer Länge Bitrate bare Verzögerung Bitrate [ms] [Byte]] [kbps] MOS [ms]
G.711
Puls-Code Modula- 10, 20, tion PCM 30
160 3
64
G.722
Sub-Band Adaptive 20 Differential Pulscode Modulation, SB-ADPCM
160
64, 56, 4.5 48
1.5
G.723.1 (5.3 kbps)
Algebraic-Code- 30 Excited Linear Prediction, ACELP
20
5.3
3.8
67.5
21.9
G.723.1 (6.4 kbps)
Multipulse Maxi- 30 mum Likelihood Quantisierung, MPMLQ
24
6.3
3.9
67.5
21.9
G.726 (24 kbps)
Adaptive Differen- 20 tial Pulse-Code Modulation, ADCPM
60
16, 24, 3.2 32, 40
0.25
47.2
G.726 (32 kbps)
Adaptive Differen- 20 tial Pulse-Code Modulation, ADCPM
80
16, 24, 3.9 32, 40
0.25
55.2
G.728 (16 kbps)
Low Delay Code- 30 book Excitation Linear Prediction, LD-CELP
60
16
3.6
5
31.5
G.729
Conjugate Structured Algebraic Code Excited Linear Prediction, CSACELP
8,0
3.9
25
31.2
4.1
0.25
87.2
iLBC (20ms, RFC 3951 15.2 kbps)
20
38
15.2
45
38,4
iLBC (30ms, RFC 3951 13.33 kbps)
30
50
13.33
70
28,8
SILK (Skype)
3
Entwurf beim IETF
bei 20 ms Nutzlastdauer (Standard)
6 … 40 4.4 … 3.5
424
9 Telefonie
Nichlineare Quantisierung A-Law und ȝ-Law Der Codec G.711 benützt eine nichtlineare Quantisierungskennlinie. Dabei werden laute Stellen im Audiosignal komprimiert, und man erreicht damit einen besseren Signal/Rauschabstand. Europa verwendet die sog. A-Law-, die USA und Japan die sog. ȝ-Law-Kennlinie. Für ein Telefongespräch z. B. zwischen den USA und Europa werden die Sprach-Datenströme mit einem Konverter umgerechnet.
9.3.3 ISDN Abbildung 9.5 zeigt die Funktionsblöcke der PCM. Nach einer Bandbegrenzung des Mikrofonsignals auf 3.4 kHz wird das Signal mit 8 kHz abgetastet, und man erhält ein Pulsamplituden-moduliertes Signal. Dieses wird komprimiert und in 256 Stufen quantisiert. Die Übertragungsgeschwindigkeit für ISDN beträgt 64 kbps (8000 mal pro Sekunde 8 Bit). Übertragen wird der Frequenzbereich von 300 bis 3400 Hz. Die Leitungsanpassung sorgt für die Transportierbarkeit auf der Zweidrahtleitung. Bandpass
Sample & Hold
PAM
Parallel PCM
Seriell
Leitungsanpassung
Abb. 9.5 Funktionsblöcke der Pulscodemodulation.
ISDN kennt zwei Anschlussarten, den Basisanschluss (Tab. 9.3) für einen Teilnehmer und den Primäranschluss (Tab. 9.4) für eine Teilnehmervermittlungsanlage (TVA). Tabelle 9.3 ISDN Basisanschluss 144 kbps Kanal
Bezeichnung Bitrate
Verwendung
Basiskanal
B1
64 kbps
Teilnehmer-Nutzinformation
Basiskanal
B2
64 kbps
Teilnehmer-Nutzinformation
Datenkanal
D
16 kbps
Teilnehmer-Signalisierung
Summe Basisanschluss B1 + B2 + D
144 kbps
für den Teilnehmer
Maintenance-Kanal
16 kbps
Synchronisierung / Prüfung (Netzbetreiber)
M
Tabelle 9.4 ISDN Primäranschluss 2048 kbps Kanal
Anzahl Bitrate
Verwendung
Basiskanal
30
64 kbps
Teilnehmer-Nutzinformation
Datenkanal
1
64 kbps
Teilnehmer-Signalisierung
Maintenance-Kanal
1
64 kbps
Synchronisierung und Prüfung (Netzbetreiber)
Summe Primäranschluss
2048 kbps
9.3 Digitale Telefonie
425
Für die Übertragung zwischen Zentrale und Teilnehmer dient eine bestehende Zweidrahtleitung. Man unterscheidet für die Voll-Duplex-Verbindung zwei Schnittstellen: x UP04 Schnittstelle: Zeitgetrennt-Verfahren, die Leitung wird abwechslungsweise für die eine und die andere Richtung verwendet (Abb. 9.6). Rahmenperiode = 125 ȝs Teilnehmer zur Zentrale
Zentrale zum Teilnehmer
ĺ
Teilnehmer
ĸ
2B + D 160 kbps 8000 x 20 Bit
2B + D 160 kbps 8000 x 20 Bit
ĺ
Zentrale
Laufzeit (ca. 6 ȝs/km)
ĸ Schutzzeit t
Abb. 9.6 ISDN Ping-Pong-Vollduplex-Verfahren, Rahmenperiode
x Uk05 Schnittstelle: Echokompensationsverfahren, beide Signalrichtungen laufen gleichzeitig über eine Zweidrahtleitung, sie werden in der Gabelschaltung getrennt (Abb. 9.7). Die Schittstelle UK26 dient für den 2 MB Basisanschluss. Sender
Sender
Echo-Kompensation
Gabel
UK0
Empfänger
+
Network Termination Teilnehmer
Abb. 9.7 ISDN Vollduplex mit Echokompensation
4 5 6
UP0: Ping-Pong-Methode (P), Basisanschluss (0). UK0: Echokompensation (K), Basisanschluss (0). UK2: Echokompensation (K), Primäranschluss (2).
Echo-Kompensation
Gabel
+
Empfänger
Line Termination Zentrale
426
9 Telefonie
9.3.4 VoIP 9.3.4.1 Packet-based Multimedia Communications Systems H.323 Der Telco-Standard H.3237 für die Kommunikation über IP-Netze deckt Sprache, Audio, Video und Daten einschliesslich Konferenzanwendungen ab (Abb. 9.8). Abbildung 9.9 zeigt die dabei zur Anwendung gelangenden Protokolle, alle aus dem Hause ITU, mit Ausnahme von IP, UDP, TCP, RTP und RTCP. Gatekeeper Terminal
IP-Netz
Terminal
V
PSTN
Gateway Terminal
Abb. 9.8 Vereinfache Darstellung der H.323 Netzelemente
Multimedia Media Applications, User Interface Data Applications
V.150
T.120
T38
Media Control Audio Codecs G.711 G.723.1 G.729 ..
Terminal Control and Management
Video Codecs H.261 H.225.0 H.263 H.225.0 H.245 Call H.264 RTCP RAS Signaling ..
RTP UDP
TCP
TCP / UDP
UDP
TCP / UDP
TCP
UDP
IP
Abb. 9.9 H.323 Protokoll Stack
Tabelle 9.5 gibt eine Übersicht der in H.323 verwendeten Protokolle. Zusätzliche Informationen finden sich unter http://www.protocols.com/pbook/h323.htm.
7
http://www.itu.int/rec/T-REC-H.323-200912-I/en
9.3 Digitale Telefonie
427
Tabelle 9.5 Beschreibung der in H.323 verwendeten Protokollen Name
Protokollbeschreibung
H.323
Systemspezifikation
H.225.0
Registrierung-, Authentifizierungs- und Status-Prozeduren (RAS Registration Admission Status) für Gatekeeper-Signalisierung Steuerung des Verbindungsaufbaus
H.235
Authentifizierung, Schlüsselaustausch, Datenschutz auch für die Medienkanäle
H.245
Kontrollprotokoll für die Multimedia Kommunikation: Master Slave Determination, Terminal Capability Exchange, Logical Channel Signaling
H.450
Ergänzende Dienste H.450.1 bis H.450.12: Rufe verbinden, umleiten, halten
H.246
Interoperabilität mit leitungsvermittelnden Dienten
H.332
Erweiterung für Video-Konferenzen
H.26x
Video Codecs
G.7xx
Audio Codecs
9.3.4.2 SIP Das Session Initiation Protocol (SIP) ist ein Signalisierungs- und SessionManagement-Protokoll um Kommunikationsverbindungen (Voice, Audio, Video und Daten) über IP aufzubauen. VoIP mit SIP besteht aus den folgenden Netzwerk-Elementen: x User Agent: Endgerät, wie z. B. IP-Telefon, Software Client oder IP-VoiceGateway als Verbindung zum PSTN. x Proxy Server: Leitet entsprechend vorgegebenen Regeln die SIP-Meldungen zu anderen SIP Netzelementen weiter. Ein Proxy kann auch Regeln enthalten, wie z. B. die Anrufumleitung bei besetztem User Agent. x Registrar: Der User Agent registriert sich beim Registrar und hinterlässt dort seine jeweils gültigen Lokations-Daten wie z. B. die IP-Adresse. x Redirect Server: Antwortet auf SIP-Anfragen mit der Lokation des User Agents oder Servers. Der anfragende User Agent benützt diese Daten, um die gewünschte Verbindung zum anderen User Agent direkt aufzubauen. Abbildung 9.10 zeigt den Verbindungsaufbau von User Agent zu User Agent am Beispiel Voice Gateway ins öffentliche Netz.
428
9 Telefonie Proxy Server / Registrar / Redirect Server
1
2 4
6
3 5 7
8
9
V
PSTN
10
User Agent
Voice Gateway 1 Invite
2 Invite 3 Ringing
4 Ringing 5 OK 6 OK 7 ACK 8 RTP Media Stream 9 BYE 10 ACK
Abb. 9.10 SIP Call ins öffentliche Netz
9.3.4.3 Skype Skype ist ein VoIP Dienst, der über kein eigenes Netz verfügt (sog. Over-the-TopService) und mit Peer-to-Peer Technik zwei oder mehrere Gegenstationen miteinander verbindet. Skype überträgt aber nicht nur Voice, es sind auch Videokonferenzen und Filetransfer sowie Textmeldungen möglich. Das Skype Protokoll ist nicht offengelegt worden8, hingegen ist der Codec der IETF zur Standardisierung zugestellt worden. Da in den meisten Fällen Benützer-PCs zufolge Firewalls und Network Address Translation von aussen nicht erreichbar sind, genau das aber für Telefonverbindungen zwingend nötig ist, benützt Skype Methoden für den Firewall/NAT Traversal (siehe dazu 10.13). Das Skype Netzwerk ist wie folgt aufgebaut (Abb. 9.11): x Skype Client: Normaler Skype-Benützer, für die Kommunikation mit einer Super Node verbunden. x Super Node: Bezeichnet einen Skype-Benützer, der Netzknoten-Funktionen ausübt. Sobald ein Skype Client über eine öffentliche IP-Adresse, über ausreichende CPU-Leistung und Speicherkapazität sowie und über einen Breitbandanschluss verfügt und permanent eingeschaltet bleibt, wird er zur Super Node. Diese Mutation erfolgt ohne Mitwirkung und Wissen des Benützers. Neben Super Nodes soll es auch Relay Nodes geben, die als Verbindungs-
8
Studie: An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol (2004) Baset S A, Schulzrinne H, http://www.cs.columbia.edu/~salman/publications/skype1_4.pdf
9.3 Digitale Telefonie
429
knoten wirken und den Verkehr weiterleiten. Die Abgrenzung Super Node und Relay Node ist nicht klar. x Skype Log-in-Server: Herz des Netzwerks für Authentifizierung, Verschlüsselung und Netzwerksteuerung. Jeder Benützer ist beim Login Server mit Benützername und Passwort registriert. Man hat ausser dem Login Server keine weiteren Server im Netz gefunden. Die Online- und OfflineBenützerinformationen und die Benützersuche werden mit dezentralisierten Verfahren im Netz verbreitet. Der Skype Client eröffnet einen UDP- und einen TCP-Eingangs-Port zum Installationszeitpunkt. Die Port Nummern werden dabei zufällig gewählt. Zusätzlich wird der http-Port 80 und der https-Port 443 eröffnet. Der Host Cache, eine Liste von Super Nodes in der Registry des Skype Client, ermöglicht die Verbindung ins Skype Netz, und sie wird laufend nachgeführt. Die Liste der Kommunikationspartner (Buddy List) wird ebenfalls in der Registry gehalten. Die Skype Verbindung zum Login Server ist mit einer AES 256 Bit Verschlüsselung geschützt. Supernodes und Clients nutzen für die Kommunikation eine abgewandelte Version von RC4 als Verschlüsselung. Ebenfalls geschützt ist der Skype Programmcode. Untersuchungen zeigten, dass Skype auf einem nicht aktiven Skype Client Verkehr von um die 1.2 GB/Monat generiert. Ein Gespräch scheint 3 bis 16 kbps zu erzeugen, im Fall eines Relay Node das entsprechende Vielfache der darüber verbundenen Clients. Skype Client Super Node
Meldungsaustausch während Login Prozess Skype Login Server
Abb. 9.11 Skype Netz mit Ordinary Host, Super Node und Login Server Die Erkennung einer Skype Verbindung im Netzwerk (z. B. bei einem Gateway) ist schwer möglich, da keine bekannten Ports und keine festen IP-Adressen verwendet werden. Fast der gesamte Verkehr ist verschlüsselt, bekannte Bitmuster sind nur in einem Teil des Verkehrs enthalten und sie ändern sich mit jeder Skype
430
9 Telefonie
Version. Wird eine Skype Verbindung geblockt, versucht das Protokoll einen anderen Weg zu finden (z. B. anderer Port, anderes Transportprotokoll)9.
9.3.5 Verkapselung VoIP ist als Dienst über verschiedene OSI-Schichten verteilt. Das führt dazu, dass die Protokolle entsprechend verschachtelt werden. Ausgehend vom zu Grunde liegenden RTP Protokoll wird dieses zuerst in UDP verschachtelt und dann in IP (Abb. 9.12). Beispiel Der Codec G.711 erzeugt bei 20 ms Sampling-Rate ein Datenpaket von 160 Byte. Dieses wird in RTP (+12 Byte), dann in UDP (+8 Byte) und schliesslich in IP (+20 Byte, Abb. 9.12) verschachtelt. Das entstandene Paket hat somit eine Länge von 200 Byte und der Overhead beträgt davon 20%. IP-Header (20 Byte)
UDP-Header (8 Byte)
RTP (12 Byte)
Voice Daten
Abb. 9.12 VoIP über RTP, UDP und IP verschachtelt
Abbildung 9.13 und Abb. 9.14 zeigen die weitere Verschachtelung ins Ethernet und ins DOCSIS. 218 Byte
EthernetHeader 14 Byte
IPHeader 20 Byte
UDPHeader 8 Byte
Voice Daten z.B. G.711, 20ms 160 Byte
RTP 12 Byte
Ethernet CRC (4 Byte)
Abb. 9.13 Voicedaten G.711 / 20 ms, verschachtelt in RTP, UDP, IP und Ethernet 232 Byte
DMAC 6 Byte
DExtHeader 8 Byte
EthernetHeader 14 Byte
IPHeader 20 Byte
UDPHeader 8 Byte
RTP 12 Byte
Voice Daten z.B. G.711, 20ms 160 Byte
Ethernet CRC 4 Byte
Abb. 9.14 VoIP G.711 / 20 ms über RTP, UDP, IP Ethernet und DOCSIS
Aus Abbildung 9.14 ist ersichtlich, dass der Overhead für in DOCSIS verkapselte VoIP bei 33 % liegt (1 - 160/232 Byte).
9
Ruby D (2007) Skype – Die Bedrohung aus dem Internet FH St. Pölten, http://itsecx.fhstp.ac.at/includes/archiv_2007/unterlagen/skype.pdf
9.3 Digitale Telefonie
431
9.3.6 Sprachqualität 9.3.6.1 Laufzeit, Jitter und Latenzzeit Im Ende-zu-Ende Pfad summieren sich alle Verzögerungen und Laufzeiten. Variable Verzögerungen und Laufzeiten führen zu fluktuierenden Summenlaufzeiten (Jitter). Der Begriff Latenz bezeichnet die Zeit, welche ein Paket im Netz verborgen bleibt. Die Summe von Verzögerungen und Laufzeiten setzt sich aus den in Tab. 9.6 aufgelisteten Parametern zusammen. Tabelle 9.6 Ende-zu-Ende Verzögerungen Verzögererungs-Ursache
Verzögerung
Bemerkung
Codec
0.25 … 70 ms
siehe Tab. 9.1
Paketierung
20 … 30 ms
Serialisierung
ca. 1.5 ms
160 Byte, 1 Mbps Datenrate
IP Netzwerk Verzögerung
50 ms
als Beispiel
Transport, Kabel
4 … 6 ȝs/km
Transport, Satellit (geostationär)
260 ms
Erde - Erde
De-Jitter
40 ms
für max. Jitter ± 20 ms
Die Paketierungs-Verzögerung tP ist die Zeit, die benötigt wird, um die vom Codec (Codierung und Kompression) zugeführten Daten in ein Paket einzufüllen.
tP
Paketgröße( Nutzdatenanteil ) Datenrate des Datenstroms
(9.6)
Die Seriealisierungs-Verzögerung tS ist die Zeit, die für den vollständigen Empfang eines Paketes benötigt wird. Diese Verzögerung ist bei Store-and-ForwardZwischensystemen mehrfach zu nehmen. tS
Paketgröße Datenübertragungsrate
(9.7)
Diese Verzögerung tS ist bei Store-and-Forward-Zwischensystemen mehrfach zu nehmen. 9.3.6.2 Packet Loss In Paket-Netzen können aus verschiedenen Gründen Pakete verloren gehen. Bei der Sprachübertragung, welche in Echtzeit geschieht, kann ein fehlendes Paket
432
9 Telefonie
nicht nachgeliefert werden. Es ist ein Unterschied, ob Pakete vereinzelt und zufällig oder gehäuft verloren gehen. Im ersten Fall lassen sich Pakete einschieben, welche eine Ähnlichkeit beinhalten und so den Paketverlust verschleiern. Man nennt dies Packet Loss Concealment (PLC). Dafür gibt es verschiedene Verfahren, welche dem Codec zugeordnet sind:
x x x x
Ersatz mit konstantem Paket, z. B. Rauschen, Ersatz mit vorangehendem Paket, Ersatz mit interpoliertem Paket (zusätzliche Verzögerung), Ersatz mit modelliertem Paket, erzeugt aus dem Beobachten des Sprachstroms.
Paketverlust kann zufällig oder gehäuft auftreten. Bei durch Übertragungsnetze verursachten Paketverlusten sind diese gleichverteilt und deshalb besser zu verkraften als solche, die durch Störeinwirkungen verursacht werden. Störeinwirkungen treten im Allgemeinen während einer gewissen Zeit auf und verursachen damit gehäuften, nicht gleichverteilten Paketverlust. Abbildung 9.15 zeigt das Ergebnis zweier gleichzeitiger CER-Messungen10 über die Zeit. Links in hoher Auflösung mit Messwerten alle 3 Sekunden, rechts in geringerer Auflösung alle 5 Minuten. Man kann erkennen, dass bei Messwerten im 3 Sekunden Abstand ein maximaler CER von 10 %, bei Messwerten im 5 Minuten Abstand ein solcher von nur 1 % angezeigt wird. CER, verdichtet um den Faktor 100
CER, Live alle 3 Sekunden 0
5'000 10'000 15'000 20'000 25'000 30'000
1.E+00
CER/CCR
CER/CCR
5'000 10'000 15'000 20'000 25'000 30'000
1.E-01
1.E-02 1.E-03 1.E-04 1.E-05 1.E-06
0 1.E+00
1.E-01
1.E-02 1.E-03 1.E-04 1.E-05
Zeit [s]
1.E-06
Zeit [s]
Abb. 9.15 CER, links alle 3 Sekunden, rechts verdichtet alle 5 Minuten
9.3.6.3 Echo Hybrid-Echo In der Telefonie werden für die Sprachübertragung zwei Pfade für die beiden Richtungen verwendet. Im Falle der Zweidrahtübertragung laufen beide Richtungen auf dem gleichen Paar, für die Vierdrahtübertragung werden die beiden Richtungen auf zwei Paare verteilt. Der Übergang von Zwei- auf Vierdraht geschieht 10
Messung erfolgte bei DOCSIS-Übertragung
9.4 Qualität
433
mit einem Hybrid-Transformator (Abb. 9.16). Wenn nun die Impedanzanpassung am Hybrid nicht ganz stimmt, gelangen Signalanteile auf den anderen Pfad und verursachen dort Echo. Solange die zeitliche Differenz zum Echo gering ist, ist keine Störung erkennbar. Vierdraht Zweidraht Netzwerk
Hybridtrafo
Echo
Zweidraht
Hybridtrafo
Abb. 9.16 Zweidraht- und Vierdrahtübergang
Akustisches Echo Als akustisches Echo bezeichnet man das Übersprechen z. B. am Fern-Ende der Verbindung vom Hörer zum Mikrofon (Raum- oder Körperschall). Bei grossen Verzögerungen des Echosignals ist eine Echodämpfung von bis zu 45 dB nötig.
9.4 Qualität 9.4.1 Aspekte der Qualität Ausgehend von der Benützererwartung sind folgende Aspekte erkennbar:
x Dauernde Bereitschaft des Telefonnetzes für einen Anrufversuch, x Anrufversuche werden nicht zufolge fehlender Ressourcen abgewiesen, x erfüllte Qualitätserwartung: – schneller Verbindungsaufbau, – eine einmal erstellte Verbindung bricht nicht ab, – gute Sprachqualität, – ausreichende Transparenz der Verbindung für Fax und Modem. Um diese Anforderungen sicherzustellen sind in einem Paketnetz drei Gruppen von Bedingungen zu erfüllen:
x ungestörte Steuerverbindungen, x ausreichende Transportkapazität im Netz, resp. organisierte Priorisierung der Sprach- und deren Steuerpakete, x gute Codec-Qualität (begrenzt die maximal mögliche Sprachqualität), x ausreichend kleine Verzögerung (Delay) und Verzögerungsvariation (Jitter), x kein oder wenig Paketverluste (Packet Loss), x ausreichend geringes Echo.
434
9 Telefonie
9.4.2 Verfügbarkeit Es gibt einen inneren Zusammenhang zwischen Qualität und Verfügbarkeit, denn wenn die Qualität ein bestimmtes Mass von Kundenerwartung unterschreitet, muss das Ereignis als Ausfall qualifiziert werden. Solche Ereignisse werden dann Bestandteil der Nichtverfügbarkeit. Die Verfügbarkeit v bezeichnet die normalisierte Zeit, während der das Netz den Kunden Dienste übertragen kann, die Nichtverfügbarkeit n bedeutet die normalisierte Zeit, während der keine Dienste übertragen werden können. Die Verfügbarkeit wird wie folgt berechnet: v
wobei:
MTBF MTBF MTTR
(9.8)
MTBF : Gesamtzeit í Ausfallzeit, mittlere Betriebszeit (Mean Time Between Failures) MTTR : mittlere Reparaturzeit (Mean Time to Repair)
Der Zusammenhang zwischen v und n ist folgender v 1 n
(9.9)
Tabelle 9.7 gibt eine Übersicht über Verfügbarkeit und den damit verbundenen Ausfallzeiten. Man kann leicht einschätzen, dass hohe Verfügbarkeiten nur mit Reservesystemen erreichbar sind. Tabelle 9.7 Verfügbarkeit und Ausfallzeit Verfügbarkeit
Ausfallzeit
99.9999%
31.536 Sekunden
99.999%
5.256 Minuten
99.99%
52.56 Minuten
99.9%
8.76 Stunden
99%
87.6 Stunden (3.65 Tage)
98%
175 Stunden (7.25 Tage)
97%
263 Stunden (10.9 Tage)
Für die Einzelausfallrate Ȝi wird die Anzahl ausgefallener Komponenten A zur Gesamtzahl der beobachteten Komponenten K in einer gewissen Zeit t gesetzt
Oi
A K t
(9.10)
9.4 Qualität
435
Die Typenausfallrate Ȝn für eine Gesamtzahl n von Komponenten beträgt On
n Oi
(9.11) und die MTBF ergibt sich näherungsweise zu MTBF |
1 ¦ On
(9.12)
Die Ausfallwahrscheinlichkeit F(t) von Komponenten lässt sich mit der Exponentialverteilung bestimmen. Es gilt P (t ) 1 eOt
wobei:
Ȝ t
(9.13)
: Ausfallrate pro Zeiteinheit : betrachtete Lebensdauer
Bei konstanter11 Ausfallrate Ȝ gilt für die MTBF folgende Beziehung MTBF
1 O
(9.14)
Setzt man die Ausfallrate in F(t) ein, ergibt sich F (t ) 1 e( t / MTBF )
(9.15)
Serielle Systeme Serielle Systeme (Abb. 9.17 links) bestehen aus einer Reihenschaltung von Teilsystemen. Dabei müssen alle Teilsysteme für ein intaktes Gesamtsystem funktionsfähig sein. Damit ist aber die Gesamtverfügbarkeit geringer als die Verfügbarkeit des geringst verfügbaren Teilsystems. Die Gesamtverfügbarkeit ist das Produkt der beiden Verfügbarkeiten v
wobei: 11
v1 v2
v1 v2
(9.16)
: Verfügbarkeit der Komponente 1 : Verfügbarkeit der Komponente 2
Zwischen dem Ende der Frühausfälle und dem Beginn der Spätausfälle („Badewannenkurve“)
436
9 Telefonie Komponente 1 Komponente 1
Komponente 2 Knoten
Seriell
Komponente 2
Knoten
Parallel
Abb. 9.17 Serielles und Paralleles System
Parallele Systeme Parallele oder redundante Systeme (Abb. 9.17 rechts) erhöhen die Gesamtverfügbarkeit. Zu beachten ist aber, dass die Knoten, um nicht in die Rechnung einzugehen, eine sehr viel höhere Verfügbarkeit haben müssen. Andernfalls ist jeder Knoten als serielle Komponente in die Rechnung einzusetzen. Die Zuverlässigkeit folgender Systeme ist kritisch zu überlegen:
x Zentralsystem mit sehr vielen angeschlossenen Teilnehmern (z. B. Teilnehmervermittlungsanlage), x sehr viele auf dem Weg zum Teilnehmer verteilte Netzwerk-Komponenten (z. B. HFC-Netz). Die Gesamtverfügbarkeit ergibt sich zu v 1 (1 v1 ) (1 v2 )
(9.17)
9.4.3 Qualitätskriterien Wenn eine Verbindung verfügbar ist, stellt sich die Frage nach der Verbindungsqualität. Dabei spielen verschiedene Faktoren eine Rolle, welche im Folgenden behandelt werden. 9.4.3.1 Geräusche Thermisches Rauschen ist charakteristisch für den analogen Teil der Übertragung und bei digitalen Paketnetzen kaum von Bedeutung. Das Quantisierungsrauschen entsteht im Codec und bestimmt die maximal erreichbare Übertragungsqualität (siehe 9.3.2). Störungsrauschen, wie etwa Alien Crosstalk bei xDSL oder Ingress bei DOCSIS, reduzieren die Bitfehlerrate. 9.4.3.2 Störungen Interferenzen zwischen Symbolen und Subcarriern bei OFDM sowie Übersprechen und Ingress (Störeinstrahlung) reduzieren die Bitfehlerrate (siehe Kapitel 1).
9.4 Qualität
437
9.4.3.3 Echo
Tolerierbarer Echoabstand [dB]
ITU regelt in der Empfehlung G.13112 “Talker echo and its control” die Beurteilung von Echo bei der Sprachübertragung in Telefonienetzen. Abbildung 9.18 gibt einen Überblick über die gegenseitige Abhängigkeit von Echopegel und Echoverzögerung. Je grösser die Echoverzögerung, desto kleiner darf die Echointensität sein. 60 50 40 30 akzeptabel Worst Case
20 10 0 10
100
1000
Tolerierbare Verzögerung [ms]
Abb. 9.18 Tolerierbarer Echoabstand vs. tolerierbare Echoverzögerung
9.4.3.4 Delay, Latency Die Gesprächsqualität wird durch Verzögerungen in der Übertragung beeinflusst. Sobald die Antwort von der Gegenstation zu stark zeitverzögert eintrifft, werden die Teilnehmer irritiert und empfinden das als Störung. Gerade Verbindungen über geostationäre Satelliten zeigen ein solches Verhalten sehr auffällig. Die ITU Empfehlung G.11413 beurteilt für eine Ende-zu-Ende Verbindung die Verzögerungsbereiche wie folgt:
x x x x
0 bis 150 ms: 150 bis 300 ms: 300 bis 400 ms: ab 400 ms:
sehr gut (für eine Vielzahl von Anwendungen), unter bestimmten Bedingungen noch akzeptabel, unbefriedigend, inakzeptabel.
9.4.3.5 Jitter Jitter bezeichnet das unregelmässige Eintreffen von Paketen. Das ist für die Sprach- und Videoübertragung mit einem Jitter Buffer zu korrigieren. Der Jitter Buffer führt aber zu zusätzlicher Verzögerung bei der Übertragung. Somit be12 13
G.131: http://www.itu.int/rec/T-REC-G.131-200311-I/en G.114: http://www.itu.int/rec/T-REC-G.114-200305-I/en
438
9 Telefonie
stimmt bei der Buffer-Dimensionierung die maximal zulässige Verzögerung14 die obere Grenze. Im Fall von Paketverlust bleibt die Speicherstelle im Buffer leer, resp. wird diese durch interpolierte Werte (Packet Loss Concealment) ersetzt. Der Jitter-Buffer ist doppelt so gross wie der zu korrigierende Jitter. 9.4.3.6 Packet Loss Paketverluste (Packet Loss, PL) können bei Stau und bei Störeinwirkungen (Ingress) auf den physischen Layer entstehen. Kleinere Werte (unter 1%) können für die Telefonie verkraftet werden. Je nach Codec und Packet Loss Concealment gilt ein anderes Verhalten bezüglich Störwirkung und Paketverlust. Mit einem G.711 Codec und 10 ms Sprachpaketen ergeben sich z. B. Ie-Werte15 (Equipment Impairment Factor, mit und ohne PLC) gemäss Tab. 9.8. Das Zielkriterium für Toll Grade VoIP16 bezüglich Paketverlust liegt bei weniger als 0.25 % 17. Damit ist ausreichende Qualität für Sprache, Modem- und Faxübertragung möglich. Zu beachten ist, dass dieser Wert nur bei gleichverteiltem Paketverlust Sinn macht. Tritt dieser aber gehäuft auf, so spielt zur Beurteilung das Abtastintervall eine Rolle. Beispiel Wenn bei 20 ms Sprachpaketen alle 15 Minuten der Paketverlust mit 0.25 % gemessen wird, bedeutet das einen Verlust von 112.5 Sprachpaketen. Wenn der Verlust über die Zeit verteilt auftritt, kann gut korrigiert werden, wenn er aber als Häufung auftritt, kann ein Gesprächsunterbruch von bis zu 2.25 Sekunden oder ein Verbindungsabbruch entstehen. Für eine zuverlässige Beurteilung von Paketverlusten in verlustgefährdeten Netzen empfiehlt sich somit ein sehr kurzes Messintervall (siehe auch 9.3.6.2). Tabelle 9.8 Planungswerte für Equipment Impairment Factor Ie für 10 ms Sprachpaktete Ie für G.711 mit PLC bei Ie für G.711 mit PLC bei Paketverlust Ie für G.711 ohne PLC gleichverteiltem Paketverlust gehäuftem Paketverlust % 0
0
0
0
1
25
5
5
2
35
7
7
3
45
10
10
14 15 16 17
Totale Verzögerung: Codierung + Paketierung + Transport + Decodierung + Jitter Buffer Details siehe 9.4.4 Qualität, wie sie für bezahltes Telefonieren vom Kunden erwartet wird. http://www.cisco.com/warp/public/cc/so/neso/ns269/hapwp_wp.pdf
9.4 Qualität
439
5
55
15
30
7
keine Angabe
20
35
10
keine Angabe
25
40
15
keine Angabe
35
45
20
keine Angabe
45
50
9.4.4 Qualitätsmessung 9.4.4.1 Einführung In 9.4.3 werden die Qualitätskriterien abgehandelt. Nachstehende Überlegungen zeigen das Zusammenwirken der einzelnen Qualitätkriterien sowie die Methodik zur subjektiven und zur objektiven Bewertung von Telefonverbindungen. Ausgehend von der ITU-Empfehlung P.800, welche die Grundlage zur Bewertung der Sprachqualität legt, wird mit weiteren Verfahren eine objektive Bewertung erreicht. 9.4.4.2 Subjektive Qualitätsbeurteilung gemäss ITU Rec. P.800 Mit der ITU-Empfehlung P.80018 wurden die Grundlagen zur subjektiven Beurteilung der Sprachübertragung gelegt (Mean Opinion Score MOS19). Das Verfahren basiert auf der Beurteilung von Sprechproben durch mindestens 100 Menschen und bildet die gefundenen Einschätzungen auf einer Skala für MOS-Werte von 1 bis 5 ab (Tab. 9.9). Tabelle 9.9 Sprachqualität und zugehöriger MOS-Wert Sprachqualität
MOS
ausgezeichnet
5
gut
4
ordentlich
3
mässig
2
schlecht (Verständigung nicht möglich)
1
Damit es klar ist, welche Bedeutung dem MOS-Wert zuzuordnen ist, legt G.107 Zusatzbezeichnungen fest: 18
19
http://www.itu.int/rec/T-REC-P.800-199608-I/en http://www.itu.int/rec/T-REC-P.800.1-200607-I/en Bedeutung: durchschnittlicher Meinungswert
440
x x x x x
9 Telefonie
LQ: CQ: S: O: E:
Listen Quality (gehörte Qualität), Conversational Quality (Dialog-Qualität), Subjektiv, durch Menschen ermittelt, Objektiv, mit einem Algorithmus ermittelt, Estimated (geschätzt), bei der Planung ermittelt.
Beispielsweise ist CQO ist ein mittels Algorithmus ermittelter Wert für die Dialogqualität. 9.4.4.3 E-Modell G.107 zur Bewertung der Übertragungsqualität Das E-Modell beschreibt ein Berechnungsmodell für Planung und Bewertung der Übertragungsqualität von Kommunikationsnetzen. Es ist mit der ITU-Empfehlung G.107 spezifiziert und berücksichtigt die in Tab. 9.10 gezeigten Einflussfaktoren. Aus diesen Faktoren wird der Übertragungsbewertungsfaktor R ermittelt (9.18). Tabelle 9.10 Parameter des ITU Rec. G.107 E-Modells Parameter
Bezeichnung Einheit
Vorgabe- zulässiger Bem. wert Bereich
Send Loudness Rating
SLR
dB
+8
0 ... +18
1)
Receive Loudness Rating
RLR
dB
+2
5 ... +14
1)
Sidetone Masking Rating
STMR
dB
15
10 ... 20
2)
Listener Sidetone Rating
LSTR
dB
18
13 ... 23
2)
D-Value of Telephone, Send Side
Ds
–
3
–3 ... +3
2)
D-Value of Telephone Receive Side
Dr
–
3
3 ... +3
2)
Talker Echo Loudness Rating
TELR
dB
65
5 ... 65
Weighted Echo Path Loss
WEPL
dB
110
5 ... 110
Mean one-way Delay of the Echo Path
T
ms
0
0 ... 500
Round-Trip Delay in a 4-wire Loop
Tr
ms
0
0 ... 1000
Absolute Delay in echo-free Connections Ta
ms
0
0 ... 500
Number of Quantization Distortion Units qdu
–
1
1 ... 14
Equipment Impairment Factor
Ie
–
0
0 ... 40
Packet-loss Robustness Factor
Bpl
–
1
1 ... 40
3)
Random Packet-loss Probability
Ppl
%
0
0 ... 20
3)
Circuit Noise referred to 0 dBr-point
Nc
dBm0p
70
80 ... 40
Noise Floor at the Receive Side
Nfor
dBmp
64
–
Room Noise at the Send Side
Ps
dB(A)
35
35 ... 85
Room Noise at the Receive Side
Pr
dB(A)
35
35 ... 85
Advantage Factor
A
–
0
0 ... 20
1) – Total values between microphone or receiver and 0 dBr-point. 2) – Fixed relation: LSTR = STMR + D.
3) – Currently under study.
3)
9.4 Qualität
441
Der Übertragungsbewertungsfaktor R (die detaillierte Beschreibung des Verfahrens ist in der ITU Empfehlung G.10720 dargestellt) wird wie folgt ermittelt R
wobei:
Ro Is Id Ie-eff A
Ro Is Id Ie-eff A
(9.18)
: Basic signal-to-noise ratio : Simultaneous impairment factor : Delay impairment factor : Equipment impairment factor : Advantage factor
9.4.4.4 Psychoakustische Standards Psychoakustische Standards haben die Zusammenhänge zwischen akustischtechnischen Messungen und psychologischer Wahrnehmung zum Thema. Grundprinzip der Psychoakustik ist es, den (technischen) Schallreiz mit der Empfindung des Hörenden zu vergleichen. Damit ist es möglich mit einer Messung die Sprachqualität anzugeben. Folgende Messverfahren gelangen zur Anwendung:
x Perceptual Speech Quality Measure (PSQM): Als erste Messmethode ist bei der ITU die Empfehlung P.861 entstanden. Sie war hauptsächlich auf die Beurteilung von Codecs ausgerichtet und speziell für die Beurteilung von VoIP (Paketverlust und Verzögerung) ungeeignet. Diese Empfehlung ist von der ITU zurückgezogen worden. x Perceptual Analysis Measurements System (PAMS): PAMS wurde von British Telecom entwickelt und bedarf zur Verwendung einer Lizenz. x Perceptual Evaluation of Speech Quality (PESQ): Mit der ITU-Empfehlung P.86221 wurde den Nachteilen von P.861 Rechnung getragen. Abbildung 9.19 zeigt die Zuordnung zu den anderen Qualitätsparametern PSQM, PESQ und R (E-Modell).
20 21
G.107: http://www.itu.int/rec/T-REC-G.107-200808-T/en http://www.itu.int/rec/T-REC-P.862-200102-I/en http://www.itu.int/rec/T-REC-P.862-200710-I!Cor1/en http://www.itu.int/rec/T-REC-P.862-200511-I!Amd2/en
442
9 Telefonie R vs. MOS (G.107)
5
5
4
4 MOS
MOS
MOS vs. PESQ (P.862)
3
3 2
2
1 1
0 1
2
3
10 20 30 40 50 60 70 80 90 100
4
PESQ
R
Abb.9.19 Zuordnung der Werte für MOS zu PESQ und R
Literatur Hardy W C (2003) VoIP Service Quality – Measuring and Evaluating Packet Switched Voice. McGraw-Hill Minacom (online) Common VoIP Service Quality Thresholds, http://www.teracomtraining.com/ref/voip-service-quality-metrics-andthresholds.pdf Radcom (online) Protocols Directory, http://www.protocols.com/protocols.htm
10 Netzwerktechnik Das Kapitel Netzwerktechnik behandelt nach einer Einführung die verschiedenen Netzwerk-Elemente und deren Funktionsweise. In einem zweiten Teil werden Fragen der Verkehrsflusssteuerung und der wirkenden Unterstützung durch die Protokolle diskutiert. Insbesondere wird auf Elemente von Quality of Service und der Werkzeuge für die Staubewältigung eingegangen. Zum Abschluss folgen einige ergänzende Übersichten zu Tunneling, Firewall, NAT und Firewall/NATTransversal. Das Kapitel ergänzt die voranstehenden mit einer Beschreibung der Funktionen in den übergeordneten Schichten.
10.1 Einführung In einem Netzwerk greifen die verschiedensten Stationen auf das Übertragungsmedium zu. Dieser Zugriff muss geordnet stattfinden können. Dabei lassen zwei Zugriffsverfahren sich unterscheiden (Abb. 10.1): x Nicht deterministischer, stochastischer (vom Zufall abhängig) oder statischer Zugriff mit CSMA/CD (Carrier Sense Multiple Access / Collision Detection), wie für Ethernet und IEEE 802.3 definiert, x Deterministischer (vorher bestimmbar) Zugriff, zumeist nach dem TokenPrinzip, wie etwa Token Passing (Token Ring I), Early Token (Token Ring II), Time Token (FDDI) und Polling Verfahren (VG Any LAN). Durchsatz
mittlere Verzögerung
d
s
d s
50%
100%
Netzlast
50%
100%
Netzlast
Abb. 10.1 Statistischer (s) vs. deterministischer (d) Zugriff
CSMA/CD steht für Carrier Sense Multiple Access / Collision Detection. Carrier Sense (CS) bedeutet das Abhören des Übertragungsmediums nach Kommunikation. Eine sendebereite Station beobachtet die Belegung des Mediums durch andere Stationen, wartet, bis das Medium nicht mehr belegt ist, und beginnt dann selber mit der Übertragung, wobei das Medium auf Kollisionen beobachtet wird. Erfolgen solche, wird abgebrochen und nach einem durch einen Zufallsprozess bestimmten Intervall erneut mit Senden begonnen. CS (Carrier Sense) steht für
A. Keller, Breitbandkabel und Zugangsnetze, DOI 10.1007/978-3-642-17631-9_10, © Springer-Verlag Berlin Heidelberg 2011
444
10 Netzwerktechnik
Beobachten des Mediums auf bereits laufenden Zugriff, MA für konkurrierenden, aber gleichberechtigten Zugriff und CD (Collision Detect) für das Erkennen von Kollisionen durch Abhören des Übertragungsmediums. CSMA/CD erfordert, dass die doppelte maximale Signallaufzeit RTT (Round Trip Time) zwischen den entferntesten Punkten im Netz kürzer ist, als die kleinste zulässige Datenpaketdauer Bei Token Passing gibt es keine Kollisionen. Eine Station kann nur dann senden, wenn sie ein bestimmtes Bitmuster, das Token, besitzt. Nur dieses berechtigt zum Senden und wird von Station zu Station weitergereicht. Die maximale Sendezeit ist beschränkt, damit existieren kalkulierbare Reaktionszeiten im Netz. CSMA/CD ist ein Halbduplex-Verfahren und für das ursprüngliche 10 MBit/s Ethernet typisch (Abb. 10.2).
Der Anfang:
- Ethernet (10Base2 und 10Base5) - Shared Media Access (CSMA/CD, Halb-Duplex)
Abb. 10.2 Ethernet in Bus-Konfiguration
Vollduplex-Ethernet ist eine Weiterentwicklung, wird als Fast-Ethernet bezeichnet und verzichtet bei Punkt-Punkt Verbindungen auf CSMA/CD. Dafür ist eine zusätzliche Flusskontrolle nach IEEE 802.3x (Flow Control) erforderlich. Tabelle 10.1 zeigt die verschiedenen in einem Netzwerk eingesetzten Netzelemente und zeigt deren Zuordung zur OSI-Schicht. Tabelle 10.1 Netzelemente im OSI-Schichtenmodell OSI-Schicht
Repeater Hub Bridge Switch Router Gateway
7
Ŷ
6
Ŷ
5
Ŷ
4 3
Ŷ
2 1
Paketfilter Firewall
Ŷ Ŷ
Ŷ
Ŷ
Ŷ
Ŷ
Ŷ
Ŷ
Ŷ
Ŷ
Ŷ Ŷ
10.2 Netzwerkelemente
445
10.2 Netzwerkelemente 10.2.1 Repeater Eine Übertragungsstrecke innerhalb eines Netzwerks (z. B. Ethernet) kann mit einem Repeater verlängert werden. Der Repeater arbeitet in der OSI-Schicht 1 (Bitübertragungsschicht) und regeneriert (verstärkt) das ankommende Signal. Der Repeater bleibt für die angeschlossenen Geräte nicht erkennbar, er verhält sich völlig transparent. Für Ethernet (10Base2 und 10BASE5) gilt, dass maximal 5 Kabelsegmente über 4 Repeater verbunden werden dürfen. Dabei dürfen an 3 Segmenten Endgeräte angeschlossen werden. Die mit Repeatern verbundenen Nachteile lassen sich durch den Einsatz von Switches und Router vermeiden. Der Repeater trennt keine Kollisionsdomänen, d. h. Pakete eines jeden Endgerätes können mit denen jedes anderen Endgerätes in den mit Repeatern verbundenen Netzsegmenten kollidieren.
10.2.2 Hub Ein Hub ist ein Datenverteiler/Datenkombinierer. Er dient als Konzentrator für Datenpakete in einer Sterntopologie und arbeitet auf der OSI-Schicht 1 (Bitübertragungsschicht). Die reine Verteilfunktion bedeutet, dass alle Ports gleichzeitig bedient werden, auch wenn der Zielempfänger nicht an diesen Ports angeschlossen ist. Für die angeschlossenen Stationen bedeutet das, dass sie nur senden können, wenn der Hub gerade keine Datenpakete sendet, da es sonst zu Kollisionen kommt.
Hub:
- Strukturierte Verkabelung (10BaseT) ĺ Sternverteilung - Hub als Verteilelement (Multiport Repeater) - Immer noch eine Kollisionsdomäne (CSMA/CD, Halb-Duplex)
Abb. 10.3 Der Hub als Multi-Port-Repeater
446
10 Netzwerktechnik
10.2.3 Medienkonverter Medienkonverter arbeiten auf der Schicht 1 oder 2 des OSI-Schichtenmodells. Sie dienen in der Schicht 1 vorzugsweise der Anpassung von unterschiedlichen physischen Transportwegen, z. B. Lichtwellenleiter auf Kupfer. Ein SwitchedMedienkonverter arbeitet wie eine Bridge, also auf Schicht 2.
10.2.4 Bridge Eine Bridge trennt ein Netzwerk in zwei Segmente (Kollisionsdomänen). Sie arbeitet in der OSI-Schicht 2 (Sicherungsschicht) und überträgt alle EthernetProtokolle, mit Transparenz für alle beteiligten Stationen. Bridges wurden nötig, weil das Ethernet zufolge des CSMA/CD-Verfahrens mehreren Einschränkungen unterliegt: x Die angeschlossenen Stationen teilen sich in die verfügbare Bandbreite von z. B. 10 Mbps oder 100 Mbps. x Mit steigender Stationenanzahl steigt der Datenverkehr an und damit auch die Wahrscheinlichkeit für Kollisionen. Darunter leidet die Effizienz des Datenverkehrs. x Die räumliche Netzausdehnung (Kabellängen) ist auf die maximal zulässige Verzögerungszeit beschränkt. x Eine Kollisionsdomäne ist auf maximal 1024 angeschlossene Stationen beschränkt. Eine Bridge kann ein überlastetes Netzwerk in zwei Segmente trennen, dabei bleibt der Eigensegment-Verkehr im eigenen Segment, und Störungen, Kollisionen und fehlerhafte Pakete belasten das andere Segment nicht. Nur der segmentübergreifende Verkehr wird von der Bridge über die logische Verbindung durchgelassen (Abb. 10.4). Eine Bridge sammelt die MAC-Adressen der angeschlossenen Stationen in einer Datenbank und kann so entscheiden, ob Daten in das andere Netzsegment überzuleiten sind. Ein optimaler Betrieb einer Bridge ist dann gegeben, wenn der Verkehr vorwiegend in den getrennten Netzsegmenten selber stattfindet. Multicast- und Broadcast-Daten werden immer weitergeleitet. Mit kaskadierten Bridges lassen sich auch die Längenbeschränkungen des Ethernet-Standards relativieren. IEEE 802.1 lässt bis 7 kaskadierte Bridges zu.
10.2 Netzwerkelemente
Bridge:
447
- Store and Forward entsprechend MAC-Zieladresse - Bridge führt zu einer Verzögerung der Pakete - 2 plus 1 Kollisionsdomäne (CSMA/CD, Halb-Duplex)
Abb. 10.4 Verbindung zweier entfernter LAN-Segmente
Die Anwendung von Bridges ist heute durch Switches abgelöst worden, denn ein Switch ist auch eine Bridge, was aber umgekehrt nicht der Fall ist (Anzahl Ports, Cut-through-Technik etc.).
10.2.5 Switch Der Switch ist der Verteiler für Datenpakete in einem Datennetz mit Sterntopologie. Im Unterschied zu einem Hub sendet der Switch die Datenpakete zum Anschluss der mit der MAC-Adresse adressierten Station. Ist dem Switch der Anschluss einer Station nicht bekannt, sendet (broadcastet) er die Datenpakete an allen seinen Anschlüssen, merkt sich in der Folge den Anschluss, an dem die Verbindung zu Stande kommt, und vermittelt die Datenpakete nur noch an den einen Anschluss. Der Switch erlaubt im Gegensatz zum Hub bei einer Ende-zu-EndeVerbindung zweier Stationen, die volle Bandbreite zur Verfügung zu haben. Ein Switch arbeitet auf der OSI-Schicht 2 (Sicherungsschicht). Die Leistungsmerkmale eines Switches sind die Folgenden: x Anzahl speicherbare MAC-Adressen für Quellen- und Ziel-Ports (insgesamt und pro Port), x Verfahren, die Datenpakete weiterzuleiten, x Verzögerung der weiter zu vermittelnden Datenpakete (Latenzzeit). Zusätzliche Leistungsmerkmale: x IEEE 802.1q / VLAN x IEEE 802.1x x LACP (Das Link Aggregation Control Protocol (LACP, in IEEE 802.3ad beschrieben) erlaubt eine dynamische Bündelung von physikalischen Interfaces,
448
10 Netzwerktechnik
indem es die physikalischen Ports zu einem logischen Interface zusammenfasst. x GVRP (GARP VLAN Registration Protocol (GVRP), eine Station signalisiert anderen im LAN angeschlossenen Stationen, dass sie Pakete für ein oder mehrere VLANs empfangen möchte. Das GVRP ermöglicht einem Switch, automatisch Informationen über VLANs zu erhalten). x SNMP (Simple Network Management Protocol).
Abb. 10.5 Symbol für einen Switch
Jeder Switch-Port hat seine eigene Kollisionsdomäne. Aufwendiger gestaltete Switches (Layer 3 Switch) können auch zusätzlich in der OSI-Schicht 3 (Vermittlungsschicht) arbeiten und sind in der Lage, Datenpakete anhand der IP-Adresse ans Ziel-Port zu leiten. So lassen sich auch ohne Router logische Abgrenzungen machen. Tabelle 10.2 zeigt eine Übersicht über gängige Switching Verfahren. Tabelle 10.2 Switching-Verfahren Switching-Verfahren Beschreibung
Vorteile
Nachteile
Cut-Though
Sofortige Weiterleitung des Geringe Latenzzeit Fehlerhafte DatenpaDatenpakets nach Erhalt des kete werden nicht erZiels kannt
Store-and-Forward
Zwischenspeicherung und Analyse des Datenpaketes vor der Weiterleitung
Kombination CutThrough und Storeand-Forward
Solange wenig Fehler auftreten, arbeitet der Switch mit Cut-Trough; sobald sich Fehler häufen, wird auf Store-and-Forward umgeschaltet
Fragment-Free
Der Switch prüft die ersten 64 Bit. Sind diese fehlerfrei, wird das Datenpaket weitergeleitet. Die meisten Fehler und Kollisionen treten in den ersten 64 Bit auf.
Fehlerhafte Daten- Von der Paketgrösse pakete werden abhängige Verzögenicht weitergeleitet rung für Zwischenspeicherung und Analyse
10.2 Netzwerkelemente
449
10.2.6 Router Der Router unterscheidet sich zur Hauptsache zu allen anderen Netzwerkelementen, welche vorstehend betrachtet wurden, dadurch, dass er ausschliesslich auf OSI-Schicht 3 (Netzwerk-Schicht) arbeitet. Router dienen zur Kopplung mehrerer Netze zu einem WAN (Wide Area Network) oder MAN (Metropolitan Area Network).
Abb. 10.6 Symbol für einen Router
Ein Router arbeitet in der Netzwerk-Schicht protokollabhängig. Er muss alle Datenpakete bis zur Schicht 3 auspacken und deren Header auswerten. Zu den Grundfunktionen des Routers gehört das Auffinden von Transferwegen in einem komplexen Netzwerk. Er nimmt dabei eine Anpassung der Adressen über unterschiedliche Netzwerke hinweg vor. Der Router arbeitet mit Netzwerkadressen, nicht mit MAC-Adressen. Normalerweise beherrscht ein Router nur eines der zahlreichen Netzwerkschicht-Protokolle und ist für die anderen nicht durchlässig. Das IP-Protokoll ist dabei das dominierende. Neuere Multiprotokoll-Router können mit mehreren Protokollen gleichzeitig arbeiten (z. B. IPX/SPX, DECnet, Vines-IP, TCP/IP oder SNA). Weil der Router jedes Paket bis zur Netzwerkschicht auspackt, eignet er sich auch zur Kopplung verschiedener Netztopologien (z.B. Ethernet mit Token-Ring 802.5, FDDI oder X.25). Der Router übernimmt dabei die Anpassung der Paketgrössen und berücksichtigt die protokollspezifischen Randbedingungen der weiterzuleitenden Pakete. Die vom Router verwendeten logischen Adressen (IPAdressen) bieten sehr viel mehr Flexibilität für den Aufbau von Sub-Netzen, als die physikalischen MAC-Adressen das tun würden. Der Preis dafür ist ein Leistungsverlust, da der Router alle IP-Pakete analysieren muss. Ein Router kann auch Firewall-Funktionen übernehmen. Brouter (Bridge-Router) arbeiten erst einmal genauso wie Router, sie bridgen aber nicht-routbare (routerfremde) Protokolle ins benachbarte Netz. Auf diese Weise werden auch fremde Protokolle (z. B. NetBios) weitergereicht. Ein autonomes System (AS) ist eine Ansammlung von IP-Netzen, welche als Einheit verwaltet werden. Ihm wird eine eindeutige sog. AS-Nummer (Autonomous System Number, ASN) zugewiesen (Abb. 10.7).
450
10 Netzwerktechnik
Autonomes System AS30
Autonomes System AS10
Autonomes System AS20
Abb. 10.7 Routing über verschiedene autonome Systeme
Routing ist die Wegfindung zu einem Ziel anhand vorgegebener Kriterien. Je mehr Kriterien zu berücksichtigen sind, desto gezielter kann der Weg bestimmt werden, desto aufwendiger ist aber auch die Bestimmung des Weges. Jeder Router führt zu diesem Zweck eine Tabelle, worin alle dem Router bekannten Verbindungen eingetragen sind. Diese Tabelle kann manuell (statisch) oder dynamisch im Informationsaustausch mit benachbarten Routern geführt werden. Änderungen in der Tabelle müssen bei statischem Routing vom Administrator von Hand eingegeben werden; beim dynamischen Routing pflegen die Router die Tabelle selber, auch die Anpassung bei Veränderungen in der Topologie. Eine solche Tabelle enthält folgende Angaben: x x x x
alle bekannten Netzwerkadressen, Verbindungsarten in andere Netzwerke, Weginformationen zu anderen Routern, Verbindungskosten.
Die Routenwahlmethode ist ein Algorithmus, der aus den Einträgen in der Routing-Tabelle die Route berechnet. Am häufigsten werden der Distance-VectorAlgorithmus (DVA) und der Link-Status-Algorithmus (LSA) verwendet. Link-Status-Algorithmus (LSA): bestimmt die Route aus den Statusinformationen der Verbindungen (Verfügbarkeit und Geschwindigkeit). Dann wird der kürzeste Weg (Shortest Path) zum Ziel ermittelt. Die Änderungen in der Routing-Tabelle werden zwischen den Routern per Multicast ausgetauscht. In der Routing-Tabelle ist deshalb die gesamte Netzstruktur abgebildet. Der Router kennt deshalb alle Routen. LSA-Protokolle werden als externe oder Exterior Routing Protokolle bezeichnet, sie werden netzübergreifend genutzt. Distance-Vector-Algorithmus (DVA): klassifiziert jede Route anhand einiger Kriterien. Gewählt wird dann die optimalste Verbindung. Das ist besonders geeignet für weit entfernte Ziele (über viele Routen). Beim Distance-Vector-Routing (DVR) werden die Routing-Tabellen mit dem direkten Nachbar-Router in periodischen Abständen (30 s) ausgetauscht. Es entsteht zusätzlicher Datenverkehr zwischen den Routern. DVR-Protokolle werden als interne oder Interior Routing Protokolle bezeichnet und in lokalen Netzen genutzt.
10.3 Mitwirken der Protokolle bei der Verkehrsflusssteuerung
451
Folgende Protokolle dienen dem dynamischen Routing: x x x x x x x x
BGP - Border Gateway Protocol, EGP - Exterior Gateway Protocol, IGP - Interior Gateway Protocol, OSPF - Open Shortest Path First, RIP - Routing Information Protocol, DRP - DECnet Routing Protocol, IGRP - Interior Gateway Routing Protocol, EIGRP - Enhanced Interior Gateway Routing Protocol.
10.2.7 Gateway Ein Gateway verbindet zwei Netzwerke, die physikalisch zueinander nicht kompatibel sind. Er arbeitet typischerweise in einer der OSI-Schichten 4 bis 7 und koppelt unterschiedliche Protokolle miteinander. Ein Gateway hat die Aufgabe eine logische Verbindung zwischen zwei Netzen herzustellen, und sorgt für die Anpassung: x x x x
der Protokolle, der Adressierung, der Übertragungsgeschwindigkeit, und der physikalische Bedingungen (Übertragungsmedium).
Eine typische Anwendung für einen Gateway ist die Kopplung eines paketvermittelnden mit einem leitungsvermittelnden Telefonnetz.
10.3 Mitwirken der Protokolle bei der Verkehrsflusssteuerung 10.3.1 Einführung In einem Paketnetz gilt es, den Verkehr möglichst effizient und vollständig vom Sender zum Empfänger zu übermitteln. Dabei spielen zwei Faktoren eine Rolle: x Anpassen der Paketrate zwischen Sender, Netz und Empfänger. Der Sender darf nicht schneller senden, als das Netz übertragen und der Empfänger empfangen kann. Dieses Problem kann mit angepasster Paketrate gelöst werden. x Der Sender kann nicht mehr Pakete in Konkurrenz mit anderen absetzen, als das Netz transportieren kann. Hier kann es zu Stausituationen kommen. Dabei besteht die Möglichkeit, Pakete an den Verbindungsknoten zwischenzuspeichern oder den Sender anzuweisen, langsamer zu senden. Gelingt dies
452
10 Netzwerktechnik
nicht, müssen Pakete verworfen werden. Dabei können Prioritäten beachtet werden, indem man die Dienste in Klassen einteilt (Quality-of-Service, QoS und Class-of-Service, CoS). So ist es möglich, den Verkehr auf die Verbindungsressourcen anzupassen. Die Zwischenspeicherung verursacht Verzögerungen (Latency), wobei diese variabel sein können. Man spricht dann von Jitter. Bei der Verkehrsflusssteuerung können die zu transportierenden Pakete über ihre Protokolleigenschaften (IP und TCP) mitwirken.
10.3.2 IP Im IP-Protokoll wurden mit RFC 791 relative Prioritäten mit dem Feld “Type of Service“ (8 Bit, Abb. 10.8) wie folgt festgelegt (Abb. 10.9): x Bit 1 – 3 Precedence (Vorrang), mit nachstehender Wertzuordung: – 111 - Network Control – 110 - Internetwork Control – 101 - CRITIC/ECP – 100 - Flash Override – 011 - Flash – 010 - Immediate – 001 - Priority – 000 – Routine, x Bit 4: Verzögerung (Delay), normal = 0, gering = 1, x Bit 5: Durchsatz (Throughput), normal = 0, hoch = 1, x Bit 6: Zuverlässigkeit (Reliability); normal = 0, hoch = 1, x Bit 7,8: reserviert, nicht in Gebrauch. 0
4
8
16
19
1 Version Header Länge Type of Service 2 Identification Flags 3
Time to Live
Protokoll
Fragment Offset Header Checksum
4
Quellen-Adresse
5
Ziel-Adresse Optionen Daten
Abb. 10.8 IPv4-Protokoll
Total Length
unbenützt
unbenützt
2
Zuverlässigkeit
1
Precedence
Durchsatz
0
453
Verzögerung
10.3 Mitwirken der Protokolle bei der Verkehrsflusssteuerung
3
4
5
6
7
Drop Probability
0
0
Abb. 10.9 Type-of-Service-Byte im IP-Header
Das Feld “Type of Service” kann von den Routern ausgelesen und für die Verkehrsflusssteuerung ausgewertet werden. Mit RFC 2474 und RFC 2475 wurde 1998 „Differentiated Services“ eingeführt und damit wurde auch die Bedeutung des Feldes „Type of Service“ angepasst (Abb. 10.10): x Bit 1 - 6: Differentiated Services Code Point (DSCP) x Bit 7, 8: reserviert, nicht im Gebrauch (CU = „Currently Unused“) 0
1
2
3
4
5
6
DSCP
7 CU
DSCP: differtiated services codepoint CU:
currently unused
Abb. 10.10 Das Feld ToS erhält eine adaptierte Bedeutung und wird zu DSCP
Seit 2001 gilt mit RFC 3168 folgende Zuordnung (Abb. 10.11): x Bit 1 - 6: Differentiated Services Code Point (DSCP), x Bit 7, 8: Explizit Congestion Notification (ECN, IP-Flusssteuerung). 0
1
2
3
4
5
DSCP
6
7 ECN
DSCP: differtiated services codepoint ECN:
explicit congestion notification
Abb. 10.11 Das Feld ToS wird erneut adaptiert: DSCP wird mit ECN ergänzt
Die verschiedenen Funktionalitäten des Feldes „Type of Service“ sind in Abschnitt 10.4.3.3 im Zusammenhang mit der Verkehrsflusssteuerung im Detail abgehandelt.
10.3.3 TCP Ein Traffic Management System kann das verbindungsorientierte TCP-Protokoll auf verschiedene Weise bei der Verkehrsflusssteuerung durch Protokollbeeinflussung benützen:
454
10 Netzwerktechnik
x Der TCP-Sender misst die Rundenzeit (Round-Trip-Delay, RTT) und leitet daraus die Einstellungen für die Paketraten-Steuerung ab. Ein Router kann also Bestätigungspakete zwischenspeichern und damit die RTT erhöhen, was in der Summe die Bitrate reduziert. x Der Router kann aber auch direkt die vom Empfänger mit der Bestätigung zurückgemeldete Fenstergrösse reduzieren. TCP-Rate-Control kann jedoch zu ernsthaften Ineffizienzen in der Verkehrsflusssteuerung im Netz führen: x Router-Pufferspeicher orientieren sich bezüglich ihrer Kapazität an einer festgelegten Paketmenge. Wenn nun die Paketlänge gekürzt wird, werden mehr kleinere Paktete gesendet. Damit sinkt die Pufferkapazität. x Mehr, aber kleinere Pakete führen zu mehr Overhead durch mehr Paketköpfe (Header). x Die das Netzwerk bedienenden Server haben bei kleineren Paketen ebenfalls Mehrarbeit zu leisten. Ausserdem können sich Ineffizienzen im TCP-Rate-Control System selber ergeben: x Das Rate-Control System muss mit hohem Aufwand jeden einzelnen Verkehrsstrom kontrollieren und den TCP-Header jedes Pakets lesen, auswerten und allenfalls verändern. x TCP-Rate-Control ist Session orientiert. Konfigurationsänderungen werden deshalb erst bei der nächsten Session berücksichtigt. TCP-Rate-Control ist ein Modell, welches sich an Durchschnittswerten orientiert und somit kurzfristige Veränderungen im Verkehrsfluss nicht beachten kann. TCP-Rate-Control muss seine Kontrolle naturgemäss auf den TCP-Verkehr beschränken. Demgegenüber kann Queuing alle Protokolle besser in den Verkehr einordnen.
10.4 Traffic Management 10.4.1 Quality of Service Quality of Service (QoS) benennt die Dienstgüte, welche vom Benützer in einem IP-Netzwerk erwartet werden kann. Dabei sind folgende Einflussgrössen relevant: x Latenz (Latency): Die Latenz-Zeit ist die Zeit, die ein Paket für den Transport durch das Netzwerk braucht. Ein anderer Begriff ist die Rundenzeit (RoundTrip-Time), welche die Zeit für die Summe aus Hin- und Rückweg meint.
10.4 Traffic Management
455
x Zeitliche Schwankungen bei der Paketbeförderung (Jitter): Zeitvariation, abweichend von der idealen Zeitposition, verursacht durch Paketankunft in falscher Reihenfolge oder variierendem zeitlichem Abstand. x Paketverluste (Packet-Loss): Auf dem Transportweg verlorengegangene Pakete. x Paketdurchsatz (Throughput): In einer bestimmten Zeit übertragene Datenmenge. Verzögerungen im Netzwerk geschehen aus mehreren Gründen: x Verzögerung durch das Übertragungsmedium (Propagation Delay): entsteht durch die Leitungseigenschaften. x Serialisierungs-Verzögerung (Serialization Delay): Pakete werden Bit für Bit übertragen, es dauert also eine gewisse Zeit, bis das erzeugte Paket vollständig auf der Übertragungsleitung aufgereiht ist. x Verarbeitungsverzögerung (Processing Delay): Verarbeitungszeit des Routers für das Paket. x Warteschlangenverzögerung (Queuing Delay): Zeit, die ein Paket in der Ausgangswarteschlange verbringt. Zur Umsetzung der QoS gibt es folgende drei Dienstemodelle (Tabelle 10.3): x Best Effort: Nur bei unbegrenzt verfügbarer Bandbreite spielt es keine Rolle, wie viel Bandbreite die angeschlossenen Benützer konsumieren. Bei in der Praxis zufolge Kosten begrenzter Bandbreite bestehen aber Grenzen und man teilt die verfügbare Bandbreite nach besten Kräften (Best Effort) den Teilnehmern zu. Dabei findet eine Überbuchung statt (Over Provisioning) wodurch es zu Stausituationen kommen kann. x Integrated Services Architecture (IntServ): Das Netzwerk reserviert der jeweiligen Anforderung des Benützers entsprechend Bandbreite. Diese Reservation bleibt für die Dauer der Übertragung aktiviert. Solche Reservation ist nützlich zur Übertragung von Verkehr in Echtzeit (Real Time Traffic), wie z. B. Telefonie. Für solche Reservationen dient das Signalisierungsprotokoll RSVP (Resource Reservation Protocol). x Differentiated Services (DiffServ): Das Netzwerk stellt Quality of Service für Gruppierungen von Verkehrsflüssen (Traffic Flow) zur Verfügung. Dabei kennzeichnet in jedem Paket ein Bitmuster dessen Zugehörigkeit zu einer bestimmten Qualitätsgruppe. Das Paket wird bei der Einspeisung ins Netzwerk mit dem entsprechenden Bitmuster gekennzeichnet und bei der Weiterbeförderung der Priorität entsprechend weitergeleitet. In der Praxis werden die vorstehenden Modelle in einem Netzwerk in einer Kombination angewendet.
456
10 Netzwerktechnik
Tabelle 10.3 Gegenüberstellung Integrated Services und Differentiated Services
Qos-Garantie
Best Effort
Integrated Services
Differentiated Services
keine
pro Datenstrom
aggregierte Datenströme
Konfiguration
keine
pro Sitzung Ende-zu-Ende
zwischen Domänen
Art der Garantie
keine
individuell auf dem Datenstrom
aggregiert
Dauer der Garantie keine
während der Sitzung (kurzfristig)
langfristig
Zustandshaltung
keine
pro Datenstrom
pro aggregierter Reservation
Signalisierung
keine
RSVP
nicht definiert / nicht nötig
Multicast
IP-Multicast empfängerorientiert, heterogen
Komplexität
keine
IP-Multicast
gewaltige Menge von Daten- mit der Aggregierung werden strömen im Kernnetz Micro-Flows vermieden
10.4.2 Beförderungsmechanismen Folgende Mechanismen können zur Bewirtschaftung des Verkehrs in einem Netzwerk verwendet werden, dabei wird jeweils eine Kombination verschiedener Elemente mit jeweils optimierten Parametern für eine Implementierung des QoS eingesetzt: x Policing (Begrenzung auf maximal zugewiesenen Durchsatz): Kann mit einem Token Bucket Algorithmus realisiert werden. Dabei werden die ankommenden Datenpakete in einen Pufferspeicher eingelesen und dosiert in der maximalen, zugewiesenen Bitrate weitergegeben. Die überzähligen Pakete werden verworfen. x Classification (Klassierung der Pakete): Die Pakete werden mit einer bestimmten Klassen-Zugehörigkeit gekennzeichnet und bei der weiteren Beförderung entsprechend behandelt. In bestimmten Fällen, z. B. Tunneling kann es nötig werden, den betreffenden Inhalt verkapselter Protokolle (encapsualated protocol) zu berücksichtigen. x Metering (Dosierung): Beobachten des Datenstroms, Vergleich mit dem zugewiesenen Datenprofil und Auslösen der nötigen Massnahmen, wie Dropping, Shaping, Remarking der Repriorisierung. Leaky Bucket und Token Bucket sind grundsätzlich geeignete Werkzeuge, doch gelangen auch weiterentwickelte Methoden zum Einsatz. x Marking (Markierung): Pakete werden bei DiffServ nahe bei der Quelle markiert in CoS-Feld, ToS-Feld (IP-Precedence bzw. DSCP); FR-DE; ATMCLP: MPLS-Exp; QoS-Group. x Queuing (Einreihung der Pakete in Warteschlange): Überall, wo mit Stau zu rechnen ist, kann das Queuing angewendet werden. Dabei werden die Pakete
10.4 Traffic Management
x x x x
457
entsprechend ihrer Prioritäten in verschiedene Warteschlangen verteilt. Zeitkritische Anwendungen werden bevorzugt behandelt. Buffer Management (Puffer-Bewirtschaftung): Abhängig von den Vorgaben können die Pufferspeicher für die verschiedenen Warteschlangen in Ihrer Länge eingestellt werden. Scheduling: Zeitliche Staffelung der Bedienung der verschiedenen Warteschlangen. Shaping: Verteilen der Pakete auf der Zeitachse um einen besseren Verkehrsfluss zu erreichen. Damit wird der Verkehr ohne Verwerfung von Paketen an die vorhandene Netzbandbreite angepasst. Avoidance: TCP-Fusskontrolle durch bewusste Paketverwerfung bei drohendem Stau.
10.4.3 Werkzeuge und Methoden für das Traffic Management 10.4.3.1 Pakete verwerfen Wenn im Router Pufferspeicher voll sind und zu überlaufen drohen, müssen Pakete verworfen werden. Dabei kann unterschiedlich vorgegangen werden, welche Pakete verworfen werden sollen. Basierend auf der Tatsache, dass in einem IP-Netzwerk zur Hauptsache TCPPakete transportiert werden, macht man sich die Eigenschaften des TCPProtokolls zu Nutzen. Das TCP-Protokoll ist ein verbindungsorientiertes Protokoll, welches selber dafür sorgt, dass verloren gegangene Pakete nachgeliefert werden und es selber in der Lage ist, die Bitrate seiner Verbindung so einzustellen, dass das Netz nicht überlastet wird. Dabei spielen die Rundenzeit und der Paketverlust eine Rolle. Das TCP-Protokoll nimmt an, dass verlorene Pakete und grosse Latenzzeit zufolge überlasteten Netzes entstehen. Tail Drop Tail-Drop ist die einfachste Form des Paketverwerfens. Es werden ganz einfach die zuletzt ankommenden Pakete, welche im Pufferspeicher keinen Platz mehr finden, verworfen. Falls der Pufferspeicher sehr gross ist, werden weniger Pakete verlorengehen, es können aber längere Verzögerungszeiten für die Pakete entstehen. Es kann sein, dass einige wenige Verbindungen dominieren und die anderen vom Verkehr ausschliessen. Tail Drop macht sich die Möglichkeiten des TCPProtokolls zur Durchsatzregelung nicht zu Nutze, im Gegenteil, es kann zum „Global Synchronization“ Effekt kommen. Dabei überläuft erst einmal der Pufferspeicher und Pakete gehen verloren. Das TCP-Protokoll in den Endgeräten interpretiert das als Stausituation und fährt die Geschwindigkeit herunter. Das tun jedoch alle Endgeräte gleichzeitig, das Netzwerk ist nicht mehr ausgelastet, das
458
10 Netzwerktechnik
TCP-Protokoll fährt in allen Endgeräten die Geschwindigkeit wieder hoch und alles beginnt wieder von vorne. RED
Verwerfungs-Wahrscheinlichkeit P
RED (Random Early Detection) begegnet dem Effekt Global Synchronization durch Verwerfen von Paketen bevor der eine Pufferspeicher überläuft. Die verworfenen Pakete werden beim TCP-Protokoll durch die Engeräte festgestellt und TCP nimmt Datenstau an und reduziert die Geschwindigkeit rechtzeitig, bevor der Pufferspeicher überläuft. Weil UDP keine solchen Mechanismus hat, werden bei RED nur TCP-Pakete verworfen. 1
0 50%
100%
Abb. 10.12 Verwerfungscharakteristik RED
RIO RIO (Random Early Detection, in and out of Profile) benützt ToS-Feld-Information, um festzustellen, ob ein Paket dem Datenverkehrsprofil entspricht oder nicht. Dazu sind zwei Schwellwertpaare nötig, wobei nicht im Profil liegende Pakete früher verworfen werden. WRED WRED (Weighted Random Early Detection) ist die Erweiterung von RED, indem für die verschiedenen Verkehrsstrom-Typen verschiedene Verwerf-Profile benützt werden. Dazu dient eine Warteschlange pro Verkehrsstrom-Typ, und man kann die Verwerf-Profile für die verschiedenen Verkehrsstrom-Typen unterschiedlich aggressiv gestalten.
459
Verwerfungs-Wahrscheinlichkeit P
10.4 Traffic Management
stark agressive Charakterstik
1
wenig agressive Charakterstik
0 50%
100%
Füllgrad der Warteschlange
Abb. 10.13 Verwerfungscharakteristik WRED
Die Verkehrsstrom-Typen können aus dem DSCP-Feld, dem IP-Precedence Feld oder aus einer anderen Markierung abgeleitet werden. 0
1
2
3
4
5
6
7
DSCP
CU
DSCP: differtiated services codepoint CU:
currently unused
Zuverlässigkeit
unbenützt
1
Durchsatz
0
Verzögerung
Abb. 10.14 DSCP-Feld im IP-Header
3
4
5
6
2
Precedence TOS:
type of service
MBZ:
must be zero
7
Drop Probability
0
MBZ
Abb. 10.15 ToS-Feld mit IP-Precedence
10.4.3.2 Leaky-Bucket und Token-Bucket Beim Leaky-Bucket-Verfahren (Abb. 10.16) fließt der Strom von Paketen in ein Gefäss und darf diesen höchstens mit der Rate r verlassen. Das Gefäss kann höchstens b Bit aufnehmen. Wenn er voll ist, gehen nachfolgende Pakete verloren. Ein Burst am Gefäss-Eingang wird durch das Zwischenspeichern der Daten im Gefäss geglättet. Die maximale Größe eines Bursts ist gleich dem Gefässinhalt b.
460
10 Netzwerktechnik
Unregelmässiger Packetfluss
Ausgleichsgefäss (Bucket, Grösse b Bit)
Bei vollem Gefäss werden Pakete verworfen
Regelmässiger Paketfluss mit der Rate r
Abb. 10.16 Leaky Bucket
Beim Token-Bucket-Verfahren (Abb. 10.17) fließen Token mit der Rate r in ein Gefäss (Bucket). Das Gefäss fasst höchstens b Token. Wenn es voll ist, gehen nachfolgende Token verloren. Um ein Datenpaket der Länge n weiter zu geben, müssen n Token aus dem Gefäss genommen werden. Stehen sie nicht zur Verfügung, so muss das Paket warten, bis das Gefäss die nötigen n Token enthält. Die mittlere Datenrate des abfliessenden Paketstroms wird durch die Füllrate des Gefässes mit Token bestimmt. Die Gefässgrösse b bestimmt die mögliche maximale Länge eines Bursts.
Ausgleichsgefäss (Bucket, Grösse b Token)
Bei vollem Gefäss werden Token verworfen
wartende Pakete
Entnahme eines Token aus dem Bucket und Weitergabe eines Paketes
Abb. 10.17 Token Bucket
10.4.3.3 Policing, Shaping und Marking Policer und Shaper waren die ersten Werkzeuge für QoS. Beide stellen Verkehrsüberschreitungen fest, reagieren aber verschieden darauf. Policer stellen eine Überschreitung der festgelegten Datenrate sofort fest und begrenzen durch Verwerfen oder Markieren. Shaper arbeiten mit Warteschlangen; sie verzögern Pakete, welche in einem verkehrsüberschreitenden Intervall eintreffen, und geben sie weiter, sobald der Datenstrom unter eine festgelegte Datenrate zurückgefallen ist. Abb. 10.18 zeigt den Unterschied von Policing und Shaping.
Policing
Zeit
Shaping
Zeit
Angebotener Verkehr
461
Angebotener Verkehr
Angebotener Verkehr
Angebotener Verkehr
10.4 Traffic Management
Zeit
Zeit
Abb. 10.18 Unterschied Policing zum Shaping
Tabelle 10.4 Unterschiede zwischen Policer und Shaper Policer
Shaper
verwirft Pakete, verursacht damit erneuten Versand der Pakete
verzögert die Pakete in nahe Lücken, wenig Paketverluste
keine Flexibilität, entscheidet sofort über das Verwerfen Pakete
reagiert flexibel auf Datenstau, stellt Pakete in Warteschlange
für ankommende und abgehende Paketströme typischerweise für abgehende Pakete eingesetzt einsetzbar Datenrate wird ohne Zwischenspeicherung be- Zwischenspeicher glättet Datenrate grenzt
Policer können in einem DiffServ-Netzwerk entscheiden, ob ein Paketstrom konfigurierte Datenraten einhält1, überschreitet2 oder gar verletzt3. Durch Einsortieren und Markieren der Pakete nach den genannten Kriterien entstehen Entscheidungsgrundlagen. Man kann nun gezielt verwerfen oder verzögern. Der Policer muss nicht selber Pakete verwerfen, da die Markierung der Pakete auch dazu dienen kann, Entscheidungen für zu treffende Massnahme vorzubereiten. Pakete werden immer am Netzwerk-Rand (Network Edge) markiert, damit im Netzwerk selber nach DiffServ verarbeitet werden kann. Mit der Markierung am Rand des Netzwerks werden die Grundlagen gelegt, dass die Paketdurchschaltung im Netz skaliert, d. h. dass nicht mehr für jeden Paketstrom eine eigene Verarbeitung stattfinden muss.
1 2 3
Parameter für die vereinbarte Datenrate Parameter für die Burst-Datenrate Parameter für die Spitzen-Datenrate
462
10 Netzwerktechnik
Single-Rate Three-Color Marker/Policer Die IETF4 hat mit RFC 2697 den Single-Rate Three-Color Marker/Policer (srTCM) vorgeschlagen. Dabei wird ein zwei-Gefäss-Verfahren, wie in Abb. 10.19 dargestellt angewendet. Die Gefässe C und E regulieren die zugestandene Datenrate CIR. Die Füllmenge des Gefässes C beträgt CBS Token, jene des Gefässes E beträgt EBS Token. Zu Beginn sind die Gefässe C und E voll. Die Token-Menge Tc im Gefäss C beträgt CBS Token, die Token-Menge Te im Gefäss E beträgt EBS Token. Dann wird die Token-Menge Tc und Te CIR mal pro Sekunde wie folgt erhöht: x Falls Tc kleiner als CBS ist, wird um 1 erhöht, x falls Te kleiner als EBS ist, wird Te um 1 erhöht, x keines der beiden Gefässe wird erhöht. Wenn nun ein Paket mit der Paketlänge B zum Zeitpunkt t ankommt, geschieht im Modus „Color Blind“ des srTCM folgendes: x x x
Falls Tc(t) – B 0, wird das Paket grün markiert und der Zähler Tc um B bis minimal 0 verkleinert, falls Te(t) – B 0, wird das Paket gelb markiert und der Zähler Te um B bis minimal 0 verkleinert, wird das Paket rot markiert und kein Zähler verkleinert.
Im „Color Aware“ Modus des srTCM geschieht bei Ankunft des Paketes mit der Paketlänge B zum Zeitpunkt t aber mit Rücksicht auf eine bereits erfolgte Markierung das Folgende: x Falls das Paket bereits grün markiert ist und Tc(t) – B 0, bleibt das Paket grün und der Zähler Tc um B bis minimal 0 verkleinert. x Falls das Paket bereits grün oder gelb markiert ist und Te(t) – B 0, wird das Paket gelb markiert und der Zähler Te um B bis minimal 0 verkleinert. x Falls das Paket weder gelb noch grün markiert ist, wird es rot markiert und kein Zähler verkleinert.
4
IETF: Internet Engineering Task Force, http://www.ietf.org
10.4 Traffic Management
463
Tokenzufluss gemäss CIR
Tokenüberlauf C
CBS
E Tc
Paketlänge B
B
EBS Te
nein
B
ja konform mit CIR grün
nein
ja überschreitet CIR temporär
überschreitet CIR absolut
gelb
rot
verarbeiten
verarbeiten
verarbeiten
Abb. 10.19 Single-Rate Three-Color Marker/Policer
In Abb. 10.19 bedeuten: Committed Information Rate, vereinbarte Datenrate, Committed Burst Size, Fassungsvermögen des Gefässes C, Excess Burst Size, Fassungsvermögen des Gefässes E, Token Count für CBS, Menge der verfügbaren CBS-Token, Token Count für EBS, Menge der für verfügbaren EBS-Token, ankommendes Paket mit der Länge B (Bit). Single Token Bucket Policing
Zeit
Angebotener Verkehr
CIR: CBS: EBS: Tc: Te: B:
Angebotener Verkehr
x x x x x x
CIR
Zeit
Verkehrsspitzen über CIR werden nur zugelassen, wenn Token dafür übrig sind, sonst wird verworfen.
Abb. 10.20 Policing-Verhalten des Single-Rate Three-Color Marker/Policer
Abbildung 10.20 zeigt das Verhalten des srTCM. Die Spitzen über der CIRLinie werden gelb markiert, wenn ausreichend Token im rechten Gefäss sind, sonst rot. Two-Rate Three-Color Marker/Policer Zusätzlich zum srTCM hat die IETF mit RFC 2698 den Two-Rate Three-Color Marker/Policer (trTCM) definiert. Im Unterschied zum srTCM, wo die PolicingBedingungen CBS, EBS und Überschreitung aussortiert und markiert werden, werden beim trTCM die Policing-Bedingungen Überschreitung von PBS, Überschreitung von CBS und konform zu CIR aussortiert und markiert.
464
10 Netzwerktechnik
Die Gefässe P und C regulieren die Spitzendatenrate PIR und die zugestandene Datenrate CIR. Die Füllmenge des Gefässes P beträgt PBS Token, jene des Gefässes C beträgt CBS Token. Zu Beginn sind die Gefässe P und C voll. Die TokenMenge Tp im Gefäss P beträgt PBS Token, die Token-Menge Tc im Gefäss C beträgt CBS Token. Dann wird die Token-Menge Tp und Tc CIR mal pro Sekunde erhöht. Wenn nun ein Paket mit der Paketlänge B zum Zeitpunkt t ankommt, geschieht im Modus „Color Blind“ des trTCM Folgendes: x Falls Tp(t) – B < 0, dann wird das Paket rot markiert, x falls Tc(t) – B < 0, dann wird das Paket gelb markiert und der Zähler Tp um B bis minimal 0 verkleinert, x andernfalls wird das Paket grün markiert und die Zähler Tp und Tc um B bis minimal 0 verkleinert. Im „Color Aware“ Modus des trTCM geschieht bei Ankunft des Paketes mit der Paketlänge B zum Zeitpunkt t aber mit Rücksicht auf bereits erfolgte Markierung das Folgende: x Falls das Paket bereits rot markiert ist und Tp(t) – B < 0, bleibt das Paket rot. x falls das Paket bereits gelb markiert ist und Tc(t) – B < 0, bleibt das Paket gelb und Tp wird um B verkleinert. x Falls das Paket grün markiert ist, werden die Zähler Tp und Tc um B verkleinert. Tokenzufluss gemäss PIR
Tokenzufluss gemäss CIR
P
PBS
C Tp
Paketlänge B
B>Tp
CBS Tc
nein
B>Tc
ja
ja
überschreitet PIR
überschreitet CIR
rot
gelb
verarbeiten
nein
verarbeiten
konform mit CIR grün
verarbeiten
Abb. 10.21 Two-Rate Three-Color Marker/Policer
In Abb. 10.21 bedeuten: x x x x
PIR: PBS: CIR: CBS:
Peak Information Rate, maximal erlaubte Datenrate, Peak Burst Size, maximale Füllung des linken Token-Gefässes, Committed Information Rate, vereinbarte Datenrate, Committed Burst Size, vereinbarte, kurzzeitige Zusatz-Datenrate,
10.4 Traffic Management
Angebotener Verkehr
Token Count für CBS, Menge der verfügbaren CBS-Token, Token Count für EBS, Menge der für verfügbaren EBS-Token, ankommendes Paket mit der Länge B (Bit). Angebotener Verkehr
x Tp: x Tc: x B:
465
Two Token Bucket Policing
PIR CIR
Zeit
Zeit Verkehrsspitzen über CIR werden bis PIR zugelassen, der Verkehr oberhalb PIR kann verworfen oder unter Bedingungen weitergegeben werden.
Abb. 10.22 Policing-Verhalten des Two-Rate Three-Color Marker/Policer
Marking Nachdem srTCM und trTCM die Grundlagen für die Markierung von Paketen bereithalten kann jedes Paket entsprechend markiert werden. Das geschieht in DiffServ im IP-Paket im Header und zwar im Feld ToS (Type of Service). Zu diesem Zweck hat man im Dezember 1998 die Bedeutung dieses Feldes in RFC 24745 und RFC 24756 definiert und das Feld neu im IPv4 und IPv6 Header mit „DS“ bezeichnet. Die Markierungen werden am Netzwerkrand gesetzt und beim weiteren Transport im Kernnetz beachtet. 0
1
2
3
4
5
DSCP
6
7 CU
DSCP: differtiated services codepoint CU:
currently unused
Abb. 10.23 DS-Feld gemäss RFC 2474
Mit dem Teilfeld DSCP im Feld DS lassen sich 64 verschiedene Codepoints definieren. Für das Zuweisen und das Management von Codepoints sind 3 Pools definiert: x Pool 1: 32 Codepoints (Recommended Codepoints REC) x Pool 2: 16 Codepoints (experimentell und lokal EXP/LU) x Pool 3 : 16 Codepoints (vorläufig experimentell und lokal, später zur Erweiterung von Pool 1)
5 6
DS-Feld: : http://tools.ietf.org/pdf/rfc2474.pdf Architektur: http://tools.ietf.org/pdf/rfc2475.pdf;
466
10 Netzwerktechnik
Tabelle 10.5 Zugehörigkeit des Codepoint-Wertevorrats zu den 3 Pools Pool
Codepoint-Wertevorrat
Assignment Policy
1
xxxxx0
Standard Action
2
xxxx11
EXP/LU
3
xxxx01
vorläufig EXP/LU
Dokument RFC 2474 definiert acht „Recommended Codepoints“ aus Pool 1 (xxx000). Diese Definition geschieht in Verträglichkeit mit RFC 13497. Dort wurde für ToS definiert:
1
unbenützt
0
Zuverlässigkeit
minimize Delay, maximize Throughput, maximize Reliability, minimize Monetary cost, normal Service.
Durchsatz
1000 ĺ 0100 ĺ 0010 ĺ 0001 ĺ 0000 ĺ
Verzögerung
x x x x x
3
4
5
6
2
Precedence TOS:
type of service
MBZ:
must be zero
7
Drop Probability
0
MBZ
Abb. 10.24 IP ToS-Byte mit Angabe der Bedeutung der Bits
Verschiedene Technologien definieren solche Markierungen zu QoS-Zwecken. Für Internetworking ergeben sich deshalb Notwendigkeiten der Übersetzung an den Berührungspunkten zweier Technologien. Tabelle 10.6 zeigt eine Übersicht solcher Festlegungen. Tabelle 10.6 Übersicht von QoS in verschiedenen Technologien Technologie
OSI-Schicht
Markierfeld
Feldbreite in Bit
Wertevorrat
Ethernet
2
802.1Q/p
3
0 bis 7
Frame Relay
2
DE-Bit
1
0 bis 1
ATM
2
CLP-Bit
1
0 bis 1
MPLS
2
EXP
3
0 bis 7
IP
3
IP Precedence
3
0 bis 7
IP DiffServ
3
DSCP
6
0 bis 63
7
Type of Service in the Internet Protocol Suite: http://tools.ietf.org/pdf/rfc1349.pdf
10.4 Traffic Management
467
Betreffend IP und den dort für DiffServ festgelegten Werten zeigt Tab. 10.7 einen Auszug der mit Class of Service definierbaren Verkehrsströme. Dieser Auszug stellt jene Klassen dar, für welche durch Lesen der Paketköpfe eine automatische Zuordnung möglich ist. Tabelle 10.7 Auto QoS, kann aus dem Paketstrom automatisch ausgelesen werden Auto QoS Class
Verkehrsstrom-Typ
DSCP Wert
Dezimal (Binär)
IP Routing
Netzwerk Management
CS6
48 (110000)
Interactive Voice
VoIP
EF
46 (101110)
Interactive Video
Video Daten, interaktiv
AF41
34 (100010)
Streaming Video
Videodaten
CS4
32 (100000)
Telefon Signalisierung
Telefonie, Signalisierung und Steuerung
AF31 oder CS3
26 (011010) oder 24 (011000
Transactions/Interactive
Datenbanktransfer
AF21
18 (010010)
Network Management
Netzwerk Verwaltung
CS2
16 (010000)
Bulk Data
Allgemeine Datendienste, AF11 Web, Download etc.
10 (001010)
Scavenger (Lumpensammler)
CS1
8 (001000)
Best Effort
0
0 (000000)
Tabelle 10.8 Übersicht DiffServ Code Point DSCP, CoS und IP Precedence Per Hop Behaviour (PHB)
DiffServ Code Point (DSCP)
IP Precedence
Default
000000
0
Assured Forwarding
Low Drop Pro- Medium Drop High Drop bability Probability Probability Class 1 Class 2 Class 3 Class 4
Expedited Forwarding
AF11
AF12
AF13
001010
001100
001110
AF21
AF22
AF23
010010
010100
010110
AF31
AF32
AF33
011010
011100
011110
AF41
AF42
AF43
100010
100100
100110
EF 101110
1 2 3 4 5
468
10 Netzwerktechnik
Tabelle 10.9 DSCP Werte DSCP
Binary
Decimal
DSCP
Binary
Decimal
Default
000000
0
AF32
011100
28
CS1
001000
8
AF33
011110
30
AF11
001010
10
CS4
100000
32
AF12
001100
12
AF41
100010
34
AF13
001110
14
AF42
100100
36
CS2
010000
16
AF43
100110
38
AF21
010010
18
CS5
101000
40
AF22
010100
20
EF
101110
46
AF23
010110
22
CS6
110000
48
CS7
111000
56
CS3
011000
24
AF31
011010
26
10.4.3.4 Classifier Paket-Classifier (Sortiermaschine) selektieren im Datenstrom die Pakete nach deren Eigenschaften, welche im Paket-Header verfügbar sind. Dabei unterscheidet man zwei Typen von Classifiers8: x BA (Behavior Aggregate) Classifier klassiert die Pakete ausschliesslich nach dem Inhalt in den DS Codepoints. x MF (Multi-Field) Classifier klassiert die Pakete nach einer Kombination von einem oder mehreren Header-Feldern, wie Quellenadresse, Zieladresse, DSFeld, Protokoll ID, Quellen- und Ziel-Port-Nummern und andere Informationen, z. B. Eingangsinterface.
10.4.3.5 Traffic Profile Ein Traffic Profile (Datenverkehrsprofil) gibt dem Classifier die Regeln, nach denen die Paketströme einzuteilen sind, und definiert, wann ein bestimmtes Paket das Profil erfüllt und wie zur Paketstrom-Formung (Shaper) vorzugehen ist9.
8 9
Details siehe: IETF RFC 2475 Details siehe: IETF RFC 2475
10.5 Congestion (Datenstau)
469
10.4.3.6 Traffic Conditioner Ein Traffic Conditioner (Paketstrom-Former) kann aus folgenden Elementen bestehen: Messeinrichtung, Marker (Markierer), Shaper (Former) und Dropper (Verwerfer). Dabei selektiert ein Klassifizierer einen Paketstrom und übergibt diesen einem Traffic Conditioner. Hier wird der Paketstrom mit dem vorgegebenen Traffic Profile verglichen. Das Resultat dient zum Markieren, Formen oder Verwerfen. Meter
Classifier
Marker
Shaper Dropper gemäss RFC 2475
Abb. 10.25 Logische Darstellung von Packet Classifier und Traffic Conditioner
10.5 Congestion (Datenstau) 10.5.1 Ursachen für den Datenstau Switches und Router, beides Netzelemente in Netzknoten, können Datenstau erfahren, welcher dann entsteht, wenn mehr Datenpakete auf das Netzelement auflaufen als verarbeitet werden können. Ursachen sind: x Grössere Paketrate an einem Eingangs-Port oder Ausgangs-Port eines Netzelements, als vom Port verarbeitet werden kann. x Grössere Summenpaketrate von verschiedenen Eingangs-Ports auf einen einzigen Ausgangs-Port. x Die CPU kann die Paketrate nicht mehr verarbeiten.
10.5.2 Congestion Management (Stauregulierung) Mit den in 10.4 beschriebenen Mitteln lässt sich der DiffServ Router aufbauen. Die Pakete werden eingangsseitig bewertet und klassifiziert, in die verschiedenen Warteschlangen platziert und in der Folge nach unterschiedlichen SchedulingVorgaben ausgelesen und ins Netzwerk weitergegeben. Abbildung 10.26 zeigt eine generische Darstellung eines DiffServ Routers. Siehe auch 10.6.
470
10 Netzwerktechnik EF
AF1 Classifier
AF2
FIFO Meter, Marker, Shaper
Traffic Conditioner
WRED
Meter, Marker, Shaper
Traffic Conditioner
BE
WRED
RED
Abb. 10.26 Generische Darstellung eines DiffServ Routers
10.5.3 Congestion Avoidance (Stauvermeidung) 10.5.3.1 Verwerfen Stau kann durch Verwerfen von Paketen gemäss Tail-Drop, RED oder WRED geschehen. Neben diesen Hauptgruppen sind herstellerspezifische Varianten zu finden. Bewusstes Verwerfen von Paketen zur Vermeidung von Stau macht nur für TCP-Pakete Sinn, denn nur beim TCP-Protokoll wird beim Ausbleiben einer Paketbestätigung der Datenstrom gedrosselt. 10.5.3.2 TCP Durchsatzregelung Ein TCP basierendes Traffic Management System (TCP Rate Control) kann für jeden TCP-Datenstrom über die Voraussage der Round-Trip Time (Ausbreitungsverzögerung, Sendeverzögerung, Wartezeiten in Puffern, Protokollwartezeiten, Verarbeitungszeiten etc., RTT) und direkten Eingriff in die TCP-Pakete dessen Bitrate steuern. Das geschieht durch Eingriffe im laufenden Bitstrom: 1. Abfangen von Bestätigungen (Acknowledgement Packets) vom Empfänger zurück zum Sender und Zwischenspeichern für eine hochgerechnete Zeit. 2. Verändern des vom Empfänger mit der Bestätigung dem Sender gemeldeten Empfangsbereitschaftsfensters. Bedeutsam ist hier der Eingriff in den TCPPaketinhalt und damit die Manipulation der Verhandlung zwischen den Endgeräten.
10.5 Congestion (Datenstau)
471
10.5.3.3 Explicit Congestion Notification Das Feld Explicit Congestion Notification (ECN)10 erweitert die WREDFunktionalität, indem anstelle von Verwerfen eine Markierung des Paketes vorgenommen wird, wenn der Schwellwert für die mittlere Warteschlangenlänge überschritten wird. Eine Endstelle kann der anderen Endstelle und den Routern anzeigen, dass sie ECN-fähig ist, und ein Router kann anzeigen, dass er ausgelastet ist. Seit September 2001 (RFC 3168) gilt im IP-Protokoll Version 4 für das Feld ToS folgende Aufteilung: x Bits 0-5: DSCP (Differentiated Services Code Point) x Bits 6-7: ECN (Explicit Congestion Notification – IP-Flusskontrolle) 0
1
2
3
4
5
DSCP
6
7 ECN
DSCP: differtiated services codepoint ECN:
explicit congestion notification
Abb. 10.27 ECN-Feld im TOS-Feld
Router und Endgeräte benützen die Information im ECN-Feld um ihre PaketRate auf allfällige Stausituationen anzupassen. Das ECN-Feld umfasst 2 Bit, ein Bit markiert die ECN-Fähigkeit (ECT: ECN Capable Traffic), das zweite Bit zeigt den Stau an (CE: Congestion Experienced). Die ECN-Bit-Kombinationen sind in Tabelle 10.10 dargestellt. Tabelle 10.10 Bedeutungen im ECN-Feld ECT (Bit 6) CE (Bit 7) Bedeutung der Bitkombination 0
0
nicht ECN-fähig
0
1
Endpunkte der Verbindung sind ECN-fähig
1
0
Endpunkte der Verbindung sind ECN-fähig
1
1
Stau tritt auf
Die Bitkombination 00 signalisiert, dass das Paket ECN nicht nutzt. 01 und 10 zeigen an, dass die Endpunkte ECN-fähig sind. Router behandeln beide Bitmuster gleich, ein Endpunkt kann die eine oder die andere Kombination benützen. Die Bitkombination 11 signalisiert den Endstellen Stau an. Wenn ECN aktiviert ist, werden unterhalb der unteren Verwerf-Schwelle die Pakete mit ECN-Markierung durch WRED weitergeleitet und nicht anders behandelt als solche ohne. Zwischen den Verwerf-Schwellen geschieht folgendes:
10
Details siehe: IETF REC 3168
472
10 Netzwerktechnik
x Falls das ECN-Feld ECN-Fähigkeit markiert und WRED Verwerfen entscheidet, werden das ECT- und das CE-Bit auf 1 gesetzt und das Paket wird weitergeleitet. x Falls keine Endstelle ECN-fähig ist und WRED Verwerfen entscheidet, wird verworfen x Falls das ECN-Feld Stau markiert (11), wird es weitergeleitet, es sei denn, die obere Verwerf-Schwelle sei überschritten. Dann wird das Paket gemäss WRED verworfen. Die empfangende Endstelle weiss dann, dass der Pfad überlastet ist, die sendende Endstelle erfährt das in der Folge über das TCPProtokoll in dessen ECN-Feld (siehe Abb. 10.28) und kann den Verkehr drosseln.
E F G
FIN
reserved
RST
6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Quellen Port Ziel Port Sequenz-Nummer Acknowledge-Nummer (Bestätigung) SYN
Data Offset
5
PSH
D
4
ACK
3
ECE
2
URG
1
CWR
0 A B C
Checksum
Window Urgent Pointer
Options + Padding Data
Abb. 10.28 TCP-Protokoll mit ECN-Feld (CWR, ECE)
ECN wird während des Verbindungsaufbaues ausgehandelt und kann vom TCP-Protokoll übernommen werden. Im TCP-Protokoll, D8 bis D15, ist ein Control Byte enthalten, es hat folgende Bedeutungen (siehe auch Abb. 10.28): x CWR (Congestion Window Reduce): Der Sender informiert den Empfänger auf diese Weise von der Verkleinerung des Congestion Windows (Congestion Control nach RFC 2001: Slow Start, Fast Retransmit, Fast Recovery). x ECN (ECN Echo): Der Empfänger kann mit diesem Flag den Empfang des Paketes mit gesetztem CE Bit im IP Header dem Sender anzeigen. x URG (Urgent Flag): Zeigt an, dass das Paket wichtige Daten enthält. x ACK (Acknowledgement): Bestätigung von Daten. x PSH (Push): Aktive Mitteilung, dass eine Datensequenz vollständig ist und weiterverarbeitet werden kann. x RST (Reset): Zurückweisen oder Abbrechen einer Verbindung. x SYN (Synchronize): Eröffnen einer Verbindung. x FIN (Finalize): Beenden einer Verbindung.
10.5.4 Link Effizienz steigern Link Fragmentation and Interleaving (LFI): Der interaktive Verkehr, wie etwa VoIP, reagiert sensibel auf Latenzzeit und Jitter. Solche Effekte werden bei der
10.6 Queuing und Scheduling
473
Verarbeitung grosser Pakete gefördert. Deshalb ist es zielführend, grosse Pakete aufzuteilen (Fragmentation) und kleine Pakete dazwischen zu schieben (Interleaving). So erreicht man für kleinere Pakete (z. B. VoIP) bessere Verhältnisse bei Jitter und Latenzzeit. LFI wird bei kleinen Bandbreiten im WAN angewendet. Kompression: Eine Kompression der Payload ist sehr aufwendig und oft nicht zielführend. Dagegen macht es Sinn, gerade bei kleinen Paketen den Header zu komprimieren. Zum Beispiel ist ein normaler Header für RTP wie folgt aufgebaut: 20 Byte IP + 8 Byte UDP + 12 Byte RTP, plus Payload 20 bis 40 Byte. Der Header lässt sich auf Header 2 bis 5 Byte komprimieren. Im Ergebnis kann man so etwa 30 % bis 50 % Kapazität gewinnen.
10.6 Queuing und Scheduling Queuing und Scheduling steht in einem Zusammenhang und sind in Abb. 10.29 dargestellt. Die Idee ist, dass ankommende Pakete ihrer Priorität oder gemäss Class of Service auf einzelne Warteschlangen verteilt werden (Queuing) Die Warteschlangen werden dann vom Scheduler ausgelesen und ins Netz weitergeleitet. Queuing
Scheduling
Ankommende Pakete
Abgehende Pakete
Die Pakete werden zu Zeitpunkt eines Staus verschiedenen Queues (Warteschlangen) zugewiesen
Abb. 10.29 Stauverarbeitung mit Queuing und Scheduling
Das Scheduling kann nach verschiedenen Strategien erfolgen: x First-In-First-Out (FIFO): Nur eine Queue vorhanden, was zuerst kommt, wird zuerst weitergeleitet. x Priority Queuing (PQ): Ältester Queuing-Algorithmus mit vier Warteschlangen (hoch, mittel, normal/default und tief). Dabei besteht die Möglichkeit, dass niederpriorisierte Daten nicht mehr weitergeleitet werden. x Custom Queuing (CQ): CQ ist eine Weiterentwicklung von PQ und führte das Round-Robin-Prinzip (Reihum-Methode) ein. Damit konnte erstmals eine Bandbreite garantiert werden. x Weighted Fair Queuing (WFQ): WFQ dividiert die Interface-Bandbreite durch die Anzahl Flows und steuert dadurch eine gerechte Verteilung.
474
10 Netzwerktechnik
x Class Based WFQ (CBWFQ): CBWFQ teilt in 256 Klassen ein und ist damit sehr effizient in der Bandbreitenverteilung, kann aber Real-Time-Services nicht optimal bedienen, weil keine Latenzzeit-Garantie besteht. x Low Latency Queuing (LLQ): LLQ kombiniert CBWFQ mit PQ und kann so auch Real-Time-Services gut bedienen.
10.7 Bandwidth Reservation Für die Reservierung einer Unicast- oder Multicast-Verbindung dient das RSVPProtokoll (Resource Reservation Protocol): 1. Der Sender schickt eine RSVP-Path-Message zum Empfänger und dabei wird ein möglicher Pfad festgestellt. Die Router unterwegs tragen sich in die RSVPPath-Message ein als RSVP-Hop-Object. So kennt der Empfänger den Pfad. 2. Nun schickt der Empfänger entlang des protokollierten Pfads RSVPReservation-Message. Diese beschreibt die Anforderungen für die Reservierung. 3. Die Router entlang des Pfads reservieren die Ressourcen oder schicken eine Fehlermeldung zurück. Kommt nun die RSVP-Reservation-Message beim Sender an, weiss er, dass er sich auf die Reservation verlassen kann und sendet in der Folge entsprechend der Spezifikation. RSVP ist mit RFC 2205 durch die IETF spezifiziert und unterstützt neben Best Effort zwei bestimmte Service Typen: Controlled Load (RFC 2211) und Guaranteed Load (RFC 2212). Controlled Load sagt lediglich zu, dass ein sehr großer Teil der ankommenden Pakete vom Router nicht verworfen wird und dass die Verzögerung durch die Warteschlange gegen Null geht. Es werden keine genauen Zusagen in Zahlen gemacht. Guaranteed Load sichert eine Übertragungsrate zu und macht eine quantitative Aussage über die maximale Verzögerung durch die Warteschlangen im Netzwerk. Zudem wird zugesichert, dass keine Pakete durch zu volle Warteschlangen verworfen werden. RSVP ist ein Signalisierungsprotokoll für QoS und Bandbreite. Es unterstützt Unicast- und Multicast-Anwendungen und arbeitet empfängerorientiert. Das heisst, der Empfänger initiiert und kontrolliert den betreffenden Datenfluss in Routers und Hosts. RSVP ist kein Routing Protokoll (es dient nicht der direkten Kommunikation zwischen Routern). RSVP unterstützt IPv4 sowie IPv6 und kann mit DiffServ kombiniert werden, d. h. RSVP wirkt dann an der NetzwerkPeripherie und DiffServ im Backbone.
10.9 Tunneling
475
10.8 Bandwidth Throttling Unter Bandwidth Throttling (Drosselung der Bandbreite) versteht man die Beschränkung der Bitrate für massiv Bandbreite generierende Geräte. Es ist sinnvoll z. B. einen Server so zu konfigurieren, dass er seine verfügbare Bandbreite auf viele Anfragen verteilen kann und nicht nur eine Anfrage mit sehr hoher Geschwindigkeit bedient. Dazu kann er Pakete zwischenspeichern und so die Datenrate und deren Zuteilung regulieren. In Kombination mit Deep Packet Inspection (DPI) kann auch im Netzwerk auf den Verkehr Einfluss genommen werden und, abhängig vom Paketinhalt die Bitrate gedrosselt werden.
10.9 Tunneling Im Internet kann mitgehört werden. Ein Mittel, dies zu unterbinden, ist das Tunneling, d. h. die Datenpakete werden in ein neues Datenpaket verkapselt und verschlüsselt und bilden so einen Tunnel durch das Internet, ein sog. Virtual Privat Network (VPN, Abb. 30). Internet Tunnel
Abb. 10.30 Verbindung zweier Endstellen oder Netzwerke über einen Tunnel
neuer IP-Header
IP-Header
Daten
IP-Header
Daten
Abb. 10.31 Im IP-Tunnel sind Header und Daten in einem neuen IP-Paket verkapselt
Tunneling Protokolle für VPN sind: x Point-to-Point Tunneling Protocol (PPTP), x Layer-2 Tunneling Protocol (L2TP), x IP Security Protocol (IPSec). IPSec ist heute Standard, bietet modernste Verschlüsselungsverfahren, lässt sich nahtlos in IP-Netze einbinden und ist ausserdem für IPv4 und IPv6 einsetzbar. IPSec stellt seine Dienste durch eines der beiden Protokolle zur Verfügung: Authentication Header (AH) und Encapsulated Security Payload (ESP). Als Protokoll zum Schlüsseltausch dient Internet Key Exchange (IKE), zur Schlüsselverwaltung das Internet Security Association and Key Management Protocol (ISAKMP).
476
10 Netzwerktechnik
Der Authentification Header liefert den Echtheitsbeweis, indem der Sender aus dem Originalpaket und einem geheimen Schlüssel, den nur Sender und Empfänger kennen, eine Prüfsumme bildet. Veränderungen im Paket auf dem Transportweg sind so sicher festzustellen. IP-Header
+
Daten
AH
= neuer IP-Header
AH
IP-Header
Daten
Abb. 10.32 Authentication Header im Tunnelmodus
Mit ESP werden die Pakete nicht nur mit einem Echtheitsbeweis versehen wie bei AH, sondern auch verschlüsselt und so für Dritte nicht mehr zugänglich gemacht. Als Verschlüsselungsstandards werden DES und 3DES verwendet. authentifiziert neuer IP-Header
ESP Header
IP-Header
Daten
ESP Trailer
ESP Auth. Data
verschlüsselt
Abb. 10.33 ESP-Paket im Tunnelmodus
10.10 Firewall Eine Firewall (Brandmauer) steht als Pförtner auf der Grenze zwischen einem privaten und einem öffentlichen Netz und überwacht den Verkehr. Ziel ist unerwünschte Verbindungsversuche aus dem öffentlichen Netz zu unterbinden. Eine Firewall lässt Verkehr aus dem öffentlichen Netz ins private Netz normalerweise nur dann passieren, wenn eine zugehörige Anfrage aus dem privaten Netz vorliegt. Darum wird „nicht bestellter Verkehr“ von der Firewall blockiert. Die Firewall blockiert aber auch inaktiv gewordene Verbindungen. Darüber hinaus kann sie weitere Aufgaben übernehmen. Man unterscheidet grob zwei Klassen von Firewalls: Paketfilter und Proxy (Verbindungs-Gateways und Applikationsfilter). Oft wird Firewall und Network Address Translation (NAT) kombiniert eingesetzt (z. B. WLAN-Router).
10.11 Network Address Translation Network Address Translation (NAT) wurde ursprünglich entwickelt, als absehbar war, dass der IPv4-Adressvorrat knapp wird. Es ist ein Verfahren, das für den Zugang ins Internet den internen Endsystemen durch den NAT-Router andere IP-
10.11 Network Address Translation
477
Adressen zuordnet. Damit ist es möglich, Geräten aus dem Privatnetz mit nicht routing-fähigen Privatadressen Zugang ins Internet zu geben. Die private IPAdresse bleibt verborgen. Es existieren verschiedene NAT-Verfahren. 1994 hat die IETF mit RFC 1631 Basic NAT definiert und später mit RFC 302211 für Traditional NAT überarbeitet (enthält Basic NAT und Network Address Port Translation, NAPT). Weitere Verfahren sind in RFC 266312 (IP Network Address Translator Terminology and Considerations) zusammengefasst: x Bi-directional NAT: erlaubt auch Verbindungsaufbau von extern, x Twice NAT: es können Quell- und Ziel-IP-Adressen umgesetzt werden und damit Adresskonflikte der beteiligten Adressräume verhindert werden, x Multi-Homed NAT: durch mehrere parallele NAT-Instanzen wird die Verarbeitungsleistung gesteigert und eine mögliche einzige Fehlerstelle vermieden. Beschreibung der NAPT Die Clients A, B und C stellen eine Verbindung ins Internet her (Abb. 10.34). Client
NAT-Router
A
B
C
Web-Server
Internet
Quellen Computer
IP-Adresse Quellen Computer
Port Quellen Computer
IP-Adresse NAT-Router
Port Zuweisung durch NAT Router
A
192.168.1.1
80
60.60.10.101
1
B
192.168.1.2
80
60.60.10.101
2
C
192.168.1.3
100
60.60.10.101
3
Abb. 10.34 Network Address Port Translation NAPT
Der NAT-Router führt eine Tabelle, worin er den Client mit privater IPAdresse und Port-Nummer ablegt. Dann wechselt der NAT-Router die im Protokoll vermerkte Quellenadresse auf 60.60.10.101 und ändert auch die PortNummer. Beides wird in der Tabelle abgelegt. Beim Eintreffen einer Antwort enthält diese die IP-Adresse des NAT-Routers, welcher anhand des Ports nun den entsprechenden Client findet und an diesen weiterleitet. Inaktiv gewordene Verbindungen verfallen nach einer bestimmten Zeit (Timeout, Schutz gegen Angriffe von aussen).
11 12
http://www.rfc-editor.org/rfc/pdfrfc/rfc3022.txt.pdf http://www.rfc-editor.org/rfc/pdfrfc/rfc2663.txt.pdf
478
10 Netzwerktechnik
10.12 Demilitarized Zone Als Demilitarisierte Zone (DMZ) bezeichnet man in der Netzwerktechnik ein Teilnetzwerk, welches gegen mehrere andere Netze mittels Firewalls geschützt wird. Internes Netz
DMZ
Firewall
Internet
Firewall
Abb. 10.35 Demilitarisierte Zone zwischen lokalem Netz und Internet
10.13 Traversal durch NATs und Firewalls Firewalls und NATs weisen von aussen kommende Verbindungen ab. Das kann aber für gewisse Anwendungen, wie z. B. Telefonie, unerwünscht sein. Deshalb sind verschiedene Verfahren entwickelt worden, um derartige Hindernisse zu überwinden: x Application Level Gateway (ALG): Protokollbewusste Firewall überwacht den Verkehr und handelt nach Vorgaben. x Session Border Controller (SBC): Vendorspezifische Lösung. Für eine weite Verbreitung nicht geeignet. x IETF STUN13, TURN14 und ICE: Lösungen, entwickelt und standardisiert durch die IETF, geeignet für eine weite und universelle Verbreitung. Die folgenden Beschreibungen basieren auf den Methoden der IETF. Client A hinter NAT, Client B im öffentlichen Netz Eine direkte Verbindung ist nicht möglich, da Client A hinter einem NAT ist. Ein Verbindungsaufbau ist aber trotzdem möglich: x Client A und B melden sich beim Server an, 13
14
Simple Traversal of UDP over NATs (STUN), RFC 3489 (März 2003), Session Traversal Utilities for NAT (auch STUN), RFC 5389 (Oktober 2008) Traversal Using Relays around NAT (TURN): http://tools.ietf.org/pdf/draft-ietf-behave-turn-16.pdf
10.13 Traversal durch NATs und Firewalls
479
x Client B hinterlegt seine IP-Adresse, x Client A benützt diese IP-Adresse für den Verbindungsaufbau.
2
1 Internet
3 A
Client A hinter NAT Router und mit Privatadresse
Client B mit öffentlicher Adresse
B
Abb. 10.36 Client A hinter NAT, Client B im öffentlichen Netz
Client A und B hinter verschiedenen NAT Eine direkte Verbindung ist nicht möglich, da Client A und B hinter verschiedenen NAT sind. Ein Verbindungsaufbau ist aber trotzdem mit TURN Relaying wie folgt möglich: x x x x
Client A und B richten eine Verbindung zum Server ein, Client A übergibt eine Kommunikationsanfrage, Client B akzeptiert, alle Daten werden über den Server geleitet, keine effiziente Lösung.
Internet
A
Client A hinter NAT Router und mit Privatadresse
Client B hinter NAT Router und mit Privatadresse
B
Abb. 10.37 Client A hinter NAT, Client B hinter NAT, Verbindung über Server
Client A und B hinter NAT Die beiden Clients kennen gegenseitig IP-Adresse und Port nicht. Das Hole Punching (Durchbohrung) geschieht nun wie folgt:
480
x x x x x x x
10 Netzwerktechnik
Client A und B melden sich beim Server an, beide hinterlegen ihre IP-Adressen und ihre Ports, Client A sendet an die öffentliche IP-Adresse und Port von Client B, damit ist eine Verbindung für Client B bei A offen, Client B sendet an die öffentliche IP-Adresse und Port von Client A, damit ist auch eine Verbindung für Client A bei B offen, die Löcher sind entstanden und eine direkte Verbindung ist jetzt möglich.
Literatur Comer D E (2000) Internetworking with TCP/IP Vol 1: Principles, Protocols, and Architectures. Prentice Hall Sun Microsystems (April 2009) Systemverwaltungshandbuch: IP Services. http://dlc.sun.com/pdf/820-2980/820-2980.pdf Szigeti T, Hattingh C (2005) End-to-End QoS Network Design: Quality of Service in LANs, WANs and VPNs. Cisco Press Meinel C, Sack H (2004) WWW -Kommunikation, Internetworking, WebTechnologien. Springer-Verlag Berlin Heidelberg New York
Sachverzeichnis
A Abtastfrequenz 8 Add-Drop-Multiplexer 161 ADSL 322, 397 Frequenzbandbelegung 399 Link-Management 408 Protokollstapel 406 Störabstand 409 Synchrone Betriebsart 404 Übertragungsmodi 404 ADSL VDSL ATM-Übertragung 406 Power Spectrum Density 411 Upstream Power Backoff 411 Verbindungsaufbau 409, 411 Aliasing 8 Analoges Fernsehen 222 Antenne 194 Fernfeld 194 Halbwellendipol 195, 202 Hertzscher Dipol 195 Kugelstrahler 195, 201 Nahfeld 194 Antennen-Diversität 103 Apertur 143 Ausbreitungsgeschwindigkeit 131 Ausbreitungskoeffizient 116, 134 Ausfallrate 435 Avoidance 457 AYIYA 308
B Base Line Privacy 359 Beamforming 219 Best Effort 360 Betriebskosten 75 Beugung 193 Bitfehlerrate 43 Bitfehlerrrate 377 Bodenwelle 197 Bragg-Gitter 160 B-RAS 413 Brechung des Lichts 142 Brechungsindex 173, 192
Brechzahl 142 Breitbandverstärker 230 Bridge 446 Brumm 281 Buffer Management 457
C Carson-Formel 22 CCN 259 CER-Messung 432 Chromatische Dispersion 151 CIN 258 CINR-Messverfahren 262 Class of Service 362 Classification 456 Classify 468 CMTS I-CMTS 343 M-CMTS 343 P-CMTS 343 T-CMTS 343 CNR 91, 242, 269 Code 55 Coder 421 Codeword Correction Rate 386 Codeword Error Rate 386 Common Path Distortion 282 Composite Second Order Beat 248 Composite Triple Beat 235, 248 Concatenation 372 Contention Resolution 345 Contention Slot 375 Contention Slots 358 Cost of Ownership 75 Cross Modulation 248 Cross Phase Modulation 179 CSMA/CD 443 CTB 253 CTB-Messung 254 CTN 258
D Dämpfung 9 Datenstau 469 deterministisches Signal 5
A. Keller, Breitbandkabel und Zugangsnetze, DOI 10.1007/978-3-642-17631-9, © Springer-Verlag Berlin Heidelberg 2011
482
Sachverzeichnis
Dezibel 9, 117 DFB-Laser 163, 238 DHCP Server 350 DHCP-Server 339 Differentiated Services 360 Digitale Dividende 104 digitale Modulation Quadraturmodulation 25 spektrale Effizienz 26 Symbolrate 25 Diplexer 233, 342 Dispersionskompensator 161 Diversity-Empfang 216 DOCSIS 221 A-TDMA 332 Contention Resolution 343 DS Transmission Sublayer 316 Hub 340 ICF 331 MAC-Layer 318 MAP 348, 350, 374 Mini-Slot 366 Modem-Zustände 353 Modulationsarten 337 Präambel 368 Protokollstapel 347 Ranging 354 Registrierung 359 S-CDMA 332, 380 Service Flow 361 Spezifikationen 328, 335 Symbolraten 337 TDMA 380 Tick 366 Timeout 353 Version 1.0 329 Version 1.1 330 Version 2.0 330 Version 3.0 334 Drosselung 475 DSL 79, 393 Übertragungsdämpfung 396 Übertragungsdistanz 395 DSLAM 403, 412 DVB 221 DWDM-Frequenzraster 184
E Echo 433, 437 Echodämpfung 139 elektromagnetische Wellen 192 E-Modell 440 Entropie 52 Entzerrung 262
Entzerrungseinstellung 264 Equivalent Input Noise Current Density 240 Equivalent-Input-Noise-Current-Density 84 Erlang 418 Error Vector Magnitude 42 Ethernet 444 Ethernet-over-Coax 107
F Faltungscode 66 Faraday-Rotator 158 Fehlanpassung 247 Fehlererkennung 62 Fehlerkorrektur 62 Fehlerschutz 369, 409 Fehlervektor 42 Fehlervektorbetrag 42 Feldstärke 203 Fernspeisung 281 Fiber-Deep 81 Filter Charakteristik 14 Grundbegriffe 12 nichtrekursive Filter 15 rekursive Filter 16 Firewall 478 Fixed-Mobile Convergence 109 Flap List 387 Forward Error Correction 386 Fotodiode 166, 240 Four-Wave Mixing 272 Four-Wave-Mixing 82, 176, 185, 270 FP-Laser 162 Fragmentation 372, 472 Freiraumdämpfung 204, 213 FttH Mikro-Node 84
G Gateway 451 Gauss Filter 28 Glasfaser 141, 237 Wellenlängen-Bänder 147 Glasfasern Dämpfungsursachen 150 Spezialfasern 148 Glasfasertypen 144, 187 Global Synchronization 457 Gruppenlaufzeit 122, 245, 382 Guaranteed Services 360 Gütefaktor 213
Sachverzeichnis
H H.323 426 Harmonically Related Car-riers 250 Hausverteilanlage 107, 109 HD-PLC 107 HFC Netz 222 HFC-Netz 80, 82 HomeGrid 107 HomePlug-Powerline 107 HomePNA 107 Hub 445 Hybridschaltkreis 232 Hybrid-Transformator 433
I Informationseinheit 3 Informationsgehalt 52 Informationsübertragung 5 Ingress 376 Initial Ranging 348 Intercept-Punkt 262 Interferometric Intensity Noise 180 Interleaving 370, 409, 472 Intermodulation 252, 258, 260 Internet Protokoll Version 6 303 Ionosphäre 198 IP-Protokoll 452 IPSec 475 IPv4-Adressen 298 IPv6-Adressen 304 Irrelevanz 60 ISDN 424 Basisanschluss 424 B-ISDN 79 Echokompensationsverfahren 425 ISDN 78 Primäranschluss 424 Zeitgetrennt-Verfahren 425
J Jitter 437
K Kabel bester Leistungsübertragung 134 Kabel geringster Dämpfung 132 Kabel grösster Spannungsfestigkeit 133 Kabelfernsehen 221 Kabelgleichung 136 Kabelschräge 237 Kanalcodierung Coderate 61 koaxiale Steckverbindungen 226 koaxiales Kabelnetz 80, 128 Koaxialkabel 128, 225 Kollisionsdomäne 446
483 Kommunikationsmodell 59 Kompression 473 Konstellationsdiagramm 26 Korrosion 282 Kosinus-Roll-off-Filter 28 Krarup-Kabel 127 Kurzwellenbänder 196
L Laser Clipping 284 Latenz-Zeit 454 Leaky-Bucket 459 Leitungsbau 74 Long Term Evolution 104, 216 LWL Akustischer Modulator 166 Elektro-Absorptions Modulator 166 Faraday-Effekt-Modulator 166 Mach-Zehnder Modulator 165 Pockels-Cell-Modulator 166 LWL Verbindungsmaterial 238 LWL-Stecker 156
M MAC-Adresse 294 Marking 456, 465 Materialsortiment 279 MCNS 329 Mean Opinion Score 439 Medienkonverter 446 Metering 456 Mikroreflexionen 382 Mimo Diversitätstechnik 217 Mobilfunk Generationen 98 GSM-Referenzschema 99 Modulationsverfahren 102 Zellengrösse 101 Mode Partition Noise 163 Modemempfangspegel 356 Modemsendepegel 357 Modendispersion 151 Modulation Amplitudenmodulation 18 CAP 401 digitale Modulation 25 DMT 401 Einseitenbandmodulation 20 Frequenzmodulation 21 OFDM 401 Restseitenbandmodulation 20 Trägerunterdrückung 20 Modulation Error Ratio 38, 235, 284 Modulationsgrad 181
484
Sachverzeichnis
MTBF 435 Multicast 335
N Narrowcast 82 NAT 476 Nebensprechen 397 FEXT 126 NEXT 126 Neper 117 Netzarchitekturen Active-Optical-Network 76 Point-to-Multipoint 76 Point-to-Point 76 Netzbetreiber Integrierter Diensteanbieter 77 Integrierter Netzbetreiber 77 NetCo 77 OpCo 77 Open Access 77 Next Generation Network Entscheidungsfindung 109 Evolution 108 HFC-Netz 109 Migration 108 Situation 107 Nyquist-Filter 28
O OBI 92 OFDM 26, 103 OFDMA 49 Optical Beat Interference 273 Optische Richtfunk 105 optische Verbindung 181 Rauschabstand 181 optischer Isolator 157 optischer Koppler 159 optischer Modulationsindex 91, 269, 284 optischer Verstärker 167 EDFA 169 Raman-Verstärker 170 SOA 171 Optischer Verstärker 241 optischer Zirkulator 160 OSI-Modell 289 OSI-Schichtenmodell 444
P Paketnetz 451 Paketstrom-Former 469 Paketverlust 432, 438 PAMS 441 Passive Komponenten 226 Pegel
Pegeltoleranz 11 Referenzpegel 10 Pegelregelung 274 PESQ 441 Pfaddämpfung 357 Phasengeschwindigkeit 121 Piggyback 349 Polarisation 193 Polarisationsdispersion 155 Policing 456, 460 PON APON/BPON 87 D-PON 90 EPON 88 GEPON 89 Gigabit-PON 87 RFoG 90 Rückweg-Konzentrator 84 Übersicht 85 WDM-PON 89 POTS 78 Powerline 106 private Adressen 299 Protokoll ATM 320 PPP 323 SLIP 323 Protokolle verbindungslos 290 verbindungsorientiert 290 Protokollverkapselung 302 Provisionierung 77, 348 PSQM 441 Puls Code Modulation 422 Puncturing Loss 36 Punktierungs-Verlust 36 Pupin-Kabel 127
Q QAM 25 QAM-Overlay 83 QPSK 25 Quality of Service 301, 360, 454 Quantisierungsrauschen 8 Queuing 456, 473
R Ranging Request 349 Raumwelle 197 Rauschabstand 383, 410 CNR 383 SNR 383 Rauschen 186, 212, 241, 260, 436 analoges Fernsehen 243
Sachverzeichnis Bildrauschen 2 digitale Übertragung 244 Funkelrauschen 2 Lawinenrauschen 2 Schrotrauschen 1 spektrale Rauschleistungsdichte 35 Stromrauschen 2 Widerstandsrauschen 1 RED 458, 470 Redundanz 60 Reflexionen 137, 246 Reflexionsdämpfung 137 Regelmöglichkeiten 277 Repeater 445 RFoG 90 Optical Beat Interference 92 RIO 458 Router 449, 457, 469 RSVP 474 Rückflussdämpfung 139 Rückwärtsübertragung 265 Rückwärtsverstärker 266 Rückwärtswobbelung 267 Rückweg digitalisiert 84
S Satellit Broadband Satellite Multimedia 97 Datenübertragung 96 geostationärer Orbit 214 performance enhancing proxy 98 Rundfunk 95 Telefonie 94 Umlaufbahn 93 VSAT 96 Scheduling 457, 473 Schirmdämpfung 140 Scrambling 371 Seamless Rate Adaption 410 Seekabel 187 Self-phase Modulation 178 Service Identifier 349 Shannon 52, 223 Shaping 457, 460 Signalklassen 5 SIIT-Gateway 309 SIP 427 Skype 428 Sliding Window 314 SOCKS64-Gateway 309 Solitonenübertragung 188 Spontanemission 172 Sprachqualität 433
485 srTCM 462 Stimulated Brillouin Scattering 174, 185 Stimulated Raman Scattering 174, 185, 272 Störabstand Definitionen 32 Eb/N0 402 Hochfrequenzrauschabstand 33 Rauschleistungsdichte 34 Signalrauschabstand 34 Strahlungsleistung 203 Stratosphäre 198 Streamingprotokoll 315 Switch 447 Switching Verfahren 448
T Tail Drop 457 TCP-Protokoll 453 Telefonapparat 420 Telefonnetz 417 Telefonzentrale 421 Telegrafengleichung allgemeiner Fall 111 stationärer Fall 114 Teredo 308 TFTP Server 350, 351 TFTP-Server 339 TOD-Server 340 Token-Bucket 460 Topologie 74, 280 Traffic Management 470 Trägerfrequenzverkopplung 248 Transferimpedanz 139 Transimpedanzverstärker 167 Transmission Control Protocol 310 Congestion Avoidance 313 Flusskontrolle 313 Self Clocking 312 Slow-Start 313 Traversal (NAT, Firewall) 478 Trellis-Codierung 217, 409 Trellisdiagramm 68 Troposphäre 198 trTCM 463 TRT-Übersetzer 309 Tunnel Broker 308
U Überreichweiten 200 Universal Powerline Association 107 Upstream 91, 284 Upstream Channel Descriptor 345, 348, 360
486
Sachverzeichnis
V VDSL 397 Frequenzbandbelegung 400 Verfügbarkeit 434 Verkapselung 414, 475 Verkehrswert 418 Verkürzungsfaktor 131 Verstärker 228 Verstärkerzubehör 236 Verstärkung 9 Verzögerung 437 Vielsender-Messverfahren 262 Viterbi-Decoder 69, 217 VoIP Laufzeit, Jitter, Verzögerung 431
W Warteschlange 469 WDM Kanalabstand 187
Wellenausbreitung Beugung am Hindernis 210 Fresnelzone 208 Hindernis 208 Radiohorizont 207 Wellenlängenmultiplex 183, 270 Wellenwiderstand 116, 132 WIMAX 105 WRED 458, 470
Z Zeilenoffset 250 Zugangsnetz 74 Zugriffsverfahren 44 DOCSIS 51 Slotted Aloha 51 Zweidrahtleitung 122 Bündelung 124 Verseilung 123