background image

 

1

Sieć ISDN (Integrated Services Digital Network)

background image

Modulację impulsowo - kodową (PCM - Pulse - Code Modulation) 
stworzono  z  myślą  o  konwersji  analogowych  sygnałów  ciągłych 
na  postać  cyfrową.  PCM  jest  powszechnie  stosowana  w 

telekomunikacji

, a także, z pewnymi zmianami, w fonografii.

Sygnały  pochodzące  ze  źródeł  informacji  najczęściej  są 
sygnałami  analogowymi.  Wielkość  niosąca  informację  zmienia 
wartość w sposób ciągły, zatem zbiór wartości tej wielkości jest 
nieograniczony.  Celowe,  zatem  jest  takie  przetworzenie 
sygnałów (próbek kanałowych), aby wpływ otoczenia (w szeroko 
rozumianym  sensie,  a  więc  także  impulsów  z  sąsiednich 
kanałów) 

był 

jak 

najmniejszy, 

nawet 

możliwy 

do 

wyeliminowania.  Zarówno  otoczenie  i  sam  kanał  wprowadzają 
zakłócenia i zniekształcenia, odebrany sygnał  będzie obarczony 
błędem.
 

Przetwarzanie  A/C  powinno  spełniać  następujące  podstawowe 
warunki:
•  proces  powinien  wprowadzać  jak  najmniejszą  stratę 
informacji;
• stanowić funkcję wzajemnie jednoznaczną, to znaczy odbiornik 
po  przetworzeniu  C/A  (demodulacji)  powinien  odtworzyć  sygnał 
oryginalny;
• parametry ciągu impulsów sygnału cyfrowego (zwanego także 
kodowym) 

powinny 

być 

niezależne 

od 

charakteru 

przetwarzanego sygnału.

background image

 

3

Modulacja PCM

Celem  uniezależnienia  procesu  transmisji  od  zakłóceń,  należy 
wartości 

próbek 

zakodować. 

Kodowanie 

ma 

spełniać 

następujące warunki:

    proces  kodowania  musi  wprowadzać  jak  najmniejszą  utratę 
informacji,

    kodowanie  powinno  być  funkcją  wzajemnie  jednoznaczną, 
tzn.  odbiornik  po  zdekodowaniu  powinien  odtworzyć  sygnał 
oryginalny,

    parametry  impulsów  sygnału  kodowego  powinny  być 
niezależne od charakteru sygnału kodowanego.
Przy  pomocy  sygnału  binarnego  można  przedstawić  wyłącznie 
dwa  stany:  "0"  lub  "1".  Błędy  przy  takim  sposobie  kodowania 
sygnału  analogowego  sięgałyby  50%.  Przy  pomocy  sygnału 
binarnego koduje się nie dwa stany sygnału analogowego, lecz 
informację  o  sygnale  analogowym  -  liczbę  binarną,  która 
określa:

    zmianę  chwilowej  wartości  sygnału  analogowego  o  zadany 
tzw.  skok  kwantyzacji  w  górę  lub  w  dół.  Tym  zmianom 
odpowiada  wygenerowanie  "1"  lub  "0",  a  taki  sposób 
przetwarzania nosi nazwę modulacji delta.

  przedział wartości zwanym poziomem kwantowania znajduje 
się  wartość  próbki.  Numerowi  przedziału  kwantowania 
odpowiada N-bitowa liczba binarna. Ten sposób przetwarzania 
nosi nazwę modulacji PCM (

Pulse Code Modulation

).

Modulacja  PCM  jest  najczęściej  stosowanym  w  telekomunikacji 
sposobem cyfrowego kodowania sygnałów. Na proces modulacji 
impulsowo-kodowej  składają  się  trzy  operacje:  próbkowanie, 
kwantowanie i kodowanie.
 

background image

 

4

Modulacja PCM

Proces przetwarzania analogowo-cyfrowego nakłada pewne 

warunki wstępne na sygnał analogowy.

Zakładając, że istnieje opisująca go funkcja f(t), niezbędne 

jest  wypełnianie  przez  nią  tzw.  warunków  Dirichleta  tj. 

ciągłości  (przynajmniej  odcinkami),  posiadania  skończonej 

liczby ekstremów oraz ograniczonego widma (powyżej pewnej 

częstotliwości  górnej  f

g

,  funkcja  gęstości  widmowej  a(f) 

powinna  mieć  wartości  równe  zero).  Dowodzi  się,  że  tylko 

taki  sygnał  można  bez  dużych  przekłamań  (nadmiernej 

utraty)  niesionej  informacji  poddać  modulacji  analogowo-

cyfrowej.

Modulacja  PCM  jest  wieloetapowym  procesem,  na  który 

składają  się  trzy  podstawowe  operacje: 

próbkowanie, 

kwantowanie 

kodowanie

Ponadto, 

obecnie 

wykorzystywanych 

urządzeniach 

stosowane 

jest 

przedstawione  dalej 

kompandorowanie

.  Choć  jego  wpływ  na 

jakość  sygnału  jest  istotny,  nie  jest  ono  etapem  modulacji, 

lecz  stanowi  odrębne  działanie  prowadzone  z  uwagi  na 

fizjologię procesów słuchowych. 

background image

 

5

Modulacja PCM

Schemat blokowy nadajnika 
PCM 

 

 

Układ 

próbkujący 

Układ 

kwantowania 

 

koder 

Sygnał 

analogowy 

s

s

(t) 

s

s

(t) 

s

g

(t) 

s

k

(t) 

Wejście 

kanału trans. 

Sygnał 

cyfrowy 

 

 

 

detektor 

 

dekoder 

 

filtr dolnop. 

sygnał 

PCM 

s

k

(t) 

s

g

(t) 

s

s

(t) 

sygnał 

analogowy 

Schemat blokowy odbiornika 
PCM 

background image

 

6

Etapy modulacji PCM

Schemat funkcjonowania przetwornika 
PCM 

Proces kodowania przebiega w 
dwóch etapach.
W pierwszym etapie przebieg 
analogowy poddaje się 
próbkowaniu. Od 
częstotliwości próbkowania 
zależy wierność późniejszego 
odtwarzania sygnału 
oryginalnego. Przyjmuje się, 
że częstotliwość próbkowania 
powinna być co najmniej 
dwukrotnie większa od 
maksymalnej częstotliwości 
sygnału.

background image

 

7

Etapy modulacji PCM

Etapy kodowania w PCM 

Wartości kolejnych 
próbek (na rysunku jest 
to napięcie) zamienia się 
na postać dwójkową 
przy pomocy konwertera 
analogowo - cyfrowego. 
Tu o dokładności 
odwzorowania próbki 
decyduje ilość bitów, 
użytych do jej 
zakodowania.
Przy odtwarzaniu 
konwerter cyfrowo - 
analogowy odtwarza 
sygnał w postaci 
skwantowanej. Do 
wygładzenia obwiedni 
służy filtr całkujący.

background image

 

8

Etapy modulacji PCM - próbkowanie

Próbkowanie

Próbkowanie polega na zamianie ciągłego sygnału analogowego 
na impulsy o amplitudzie równej chwilowej wartości sygnału w 
momencie próbkowania i określonej częstotliwości powtarzania, 
wynoszącej co najmniej dwukrotną wartość maksymalnej 
częstotliwości próbkowanego widma (np. dla telefonii  = 8 kHz). 

 

impulsy sterujące

sygnał spróbkowany

 

s y g n a ł   a n a l o g o w y  

s

T

p

125

 

t  

U  

Proces próbkowania - przebiegi 
sygnałów 

background image

 

9

Etapy modulacji PCM - kwantowanie

Kwantowanie sygnału

Kwantowanie jest właściwym procesem cyfryzacji sygnału. W tej 
operacji następuje zamiana analogowej wartości próbki sygnału 
na liczbę, jedną spośród ograniczonego zbioru. Kwantowanie 
prowadzone jest przy następujących założeniach:

• określonej rozpiętości zmian sygnału wejściowego czyli 

ograniczonym zakresie przetwarzania;

• podziale zakresu przetwarzania na części (przedziałów 

kwantowania) i przyporządkowaniu im liczb stanowiących 
ich unikalne numery.

Proces kwantowania obejmuje:

• wyznaczenie przedziału zmienności sygnału wejściowego 

(określenie zakresu przetwarzania),

• podział zakresu przetwarzania na N przedziałów zwanych 

przedziałami kwantowania i przyporządkowanie im 
numerów - liczb binarnych,

• określenie wartości próbki sygnału w odniesieniu do 

przedziału kwantowania (wyznaczenie numeru przedziału 
kwantowania).

Kwantowanie  polega  na  sprawdzeniu,  w  którym  przedziale 
kwantowania znajduje się próbka sygnału, zaś jego wynikiem 
jest numer, który poddawany jest kodowaniu.

background image

 

10

Etapy modulacji PCM - kwantowanie

Jeśli założyć, że przetwarzany sygnał może być 2 biegunowy 

(+A, 

-A

), a jego bieżąca wartość jest równa wartości maksymalnej w 

danym systemie to szerokość przedziału kwantyzacji będzie 

Δ = 

2A/L

, gdzie jest liczbą poziomów kwantyzacji w całym zakresie 

przetwornika. Zatem w tym przypadku stosunek mocy sygnału do 
mocy szumu kwantyzacji wynosi          W n-bitowym przetworniku 
A/C pracującym w systemie dwójkowym, liczba rozróżnialnych 
poziomów wynosi             . Zatem                 a wyrażony w mierze 
logarytmicznej                                   , dla przypadku kwantyzacji 
przebiegu wolnozmiennego i dla przebiegu zmiennego liniowo:

Natomiast dla sinusoidalnego z uwzględnieniem jego mocy 
czynnej otrzymamy związek                       .

Każde zmniejszenie amplitudy sygnału powoduje zmniejszenie 
stosunku S/N
. Przykładowo, przy sygnale równym 10% amplitudy 
maksymalnej, moc sygnału zmaleje 100 razy a szum kwantyzacji 
nie zmieni się, zatem S/N
 zmaleje też 100 razy (20 dB).

4

2

L

N

S

n

2

n

N

S

2

2

4

1

n

N

S

n

6

6

2

4

1

log

10

2

n

N

S

6

3

,

4 

n

N

S

6

8

,

1 

background image

 

11

Etapy modulacji PCM - kodowanie

Kwantowanie (a) i kodowanie (b) 
sygnału
 

Kodowanie oznacza przy tym przyporządkowanie numerowi 
przedziału kwantowania sygnału cyfrowego, czyli ciągu impulsów o 
ustalonych parametrach (liczba impulsów, czas trwania i amplituda 
impulsu), przy czym w szczególności określony jest sposób 
odwzorowywania stanów "0" oraz "1".

a

b

c       d         e         f         g        h . . . .                  t

0

1

2

3

4

5

6

7

8

000

001

010

011

100

101

110

111

Nrbinarny
przedziału
kwantowania

Przedziały
kwantowania

a / .

Tp=125us

analogowy

sygnał pierwotny

sygnał

odtworzony

8    4   2    1

kod

b / .

background image

 

12

Etapy modulacji PCM - kodowanie

    

Liczba binarna określa wartość sygnału z dokładnością do 1/2 najmniej 
znaczącego bitu. Podczas dekodowania sygnału cyfrowego w odbiorniku 
(krzywa schodkowa przerywana, pominięte zostało opóźnienie wnoszone 
przez system) odtwarzany przebieg różni się od sygnału pierwotnego. 

Każda próbka jest odtwarzana jako wartość z połowy przedziału kwantowania. 
Dzięki temu błąd, jaki jest wprowadzany do sygnału, nie przekracza wartości 
połowy przedziału kwantowania. Różnica między sygnałem zdekodowanym a 
sygnałem pierwotnym nosi nazwę błędu kwantyzacji. Błąd kwantyzacji 
wprowadza do zrekonstruowanego sygnału zniekształcenia zwane szumem 
kwantyzacji.

Zmniejszenie odstępu kwantowania poprawia dokładność odtworzenia 
zdekodowanego sygnału. Rozwiązanie takie powoduje wydłużenie słowa 
kodowego. Przebieg próbkowany z częstotliwością  = 8 kHz i zakodowany 
ośmiopoziomowo, a więc przy pomocy trzybitowych słów binarnych wymaga 
przepływności 24 kbit/s. Zwiększenie liczby przedziałów do 256 wymaga 
przepływności 8 x 8 = 64 kbit/s (256 = 8). Jednocześnie nastąpiło 32-krotne 
zmniejszenie szumu kwantyzacji (        = 32). 

W systemach PCM przyjęto ośmiobitowe słowo kodowe, a więc przepływność 
pojedynczego kanału telefonicznego wynosi 64 kbit/s. 

2
2

8

3

background image

 

13

Etapy modulacji PCM - kodowanie

Powstawanie szumu kwantowania 
PCM 

Błąd kwantyzacji nie jest 
najistotniejszym 
parametrem tego typu 
modulacji. Istotniejsza 
jest 

wartość względna 

szumu kwantyzacji

, a 

więc stosunek 
sygnał/szum na wyjściu 
systemu wynikający z 
samej idei modulacji 
PCM. 

background image

 

14

Etapy modulacji PCM – szum kwantyzacji

    

Charakterystyka przenoszenia łącza koder - 
dekoder
 

          a) transmitancja, b) składowe: liniowa i błędu

 

- 4 - 3   - 2  - 1                   

1     2    3     4 

-1 

-2 
-3 

-4 

transmitancja 

a ) 

Uwy

Uwej 

Uwy

-4 

-3 

-2 

-1 

-1 

-2 

-3 

-4 

1  2  3  4 

składowa 

liniowa 

składowa 

błędu 

b ) 

Składowa błędu zmienia się piłokształtnie w całym zakresie 
przetwarzania przyjmując wartości od -0,5 poprzez 0 (dla wartości  
odpowiadających środkom przedziałów kwantyzacji) do +0,5 "grubości" 
przedziału kwantyzacji. Dla kodu o 8 cyfrach mamy do czynienia z     = 
256 poziomami. 

2

8

background image

 

15

Etapy modulacji PCM – szum kwantyzacji

Wartość skuteczną błędu można wyliczyć z zależności: 

Szczytowa wartość błędu wyniesie: 

U

U

U

N

s

n

s

 

 

1

2

1

2 1

1

2

1

2 1

8

1

2

1

12

1

1

1

2

1

1

2

1

2

2

2

n

s

n

s

N

U

dt

t

U

U

sk

gdzie        - maksymalna wartość szczytowa sygnału poddanego 
procesowi przekształcenia. 
Składowa błędu na brzegach każdego z przedziałów kwantowania 
zbliżona jest do 0,5 wysokości skoku transmitancji. Oznacza to, że dla 
słabych sygnałów, które nie wykorzystują całego zakresu 
przewidzianego do kodowania, będzie występował gorszy stosunek 
sygnału do szumu. Np. dla drugiego przedziału kwantyzacji (kod 
00000010) maksymalny stosunek sygnał/szum wyniesie:

U

S

4

2

1

2

max





N

S

U

U

background image

 

16

Etapy modulacji PCM – szum kwantyzacji

O odstępie sygnału od szumu decyduje 

wielkość względnego poziomu wysterowania 

( dB )

( dB )

10

15

20

25

30

35

40

-60

-50

-40

-30

-20

-10

0 + 3

Odstęp sygnał - szum w zależności od poziomu 
wysterowania 

background image

 

17

Etapy modulacji PCM – kompandorowanie

Uwydatnienie małych sygnałów realizuje się w procesie 

kompandorowania

, który składa się z dwóch operacji: kompresji 

sygnału w nadajniku i ekspansji sygnału w odbiorniku. Istotą 
kompandorowania jest zmniejszenie przedziałów kwantowania 
dla słabych sygnałów tak, aby były one zapisywane jako 
większa liczba binarna. Funkcje kompresji i ekspansji są 
odwrotne, kompandorowanie nie powoduje więc żadnych 
negatywnych efektów. Na świecie stosuje się dwie funkcje 
kompresji sygnału. W sieci Towarzystw Bella w Stanach 
Zjednoczonych wykorzystuje się tzw. formułę                                
 μ
-225. Charakterystyka kompresji przedstawiona jest wtedy 
zależnością:

1

ln

1

ln

we

wy

E

U

gdzie:  U

wy

- znormalizowana amplituda napięcia próbki po kompresji,

            U

we

- znormalizowana amplituda napięcia próbki na wejściu 

kompresora,
           μ = 225 - parametr wybrany dla poprawienia stosunku sygnału do 
szumu dla kwantyzacji słabszych sygnałów kosztem sygnałów 
silniejszych.

Przez  odpowiedni  wybór  współczynnika  A  i  liczby  przedziałów 
kwantowania  N  można  dla  danego  sygnału  uzyskać  dopuszczalną 
wartość  zniekształceń  kwantowania  oraz  zminimalizować  przeniki 
i szumy, spowodowane ziarnistością kanału.

background image

 

18

Etapy modulacji PCM – kompandorowanie

W pozostałej części świata wykorzystuje się formułę A-87,6. 
Charakterystykę kompresji opisuje funkcja 

 

 

A

x

A

x

x

Y

log

1

|

|

log

1

sgn

dla 

| |

/

x

A

1

Y x

sgnx

A x

A

( )

( )

| |

log

1

dla 

| |

/

x

A

1

Realizację kompandorowania przeprowadza się w sposób 
analogowy lub cyfrowy. W metodzie analogowej w kompresorze 
następuje zmniejszenie dynamiki analogowego sygnału 
wejściowego z 60dB (zakres dozwolonych poziomów wejściowych 
sygnału –50  +10dB) do 30dB (-22,5  +7,5dB), w ekspandorze 
dynamika osiąga poprzednią wartość.
Kompresor przyporządkowuje zmiennym przedziałom 
kwantowania sygnału wejściowego zawsze takie same przedziały 
kwantowania sygnału wyjściowego. Proces ten ma charakter 
nielinearny. Aby przywrócić linearność kanału w ekspandorze 
dokonuje się operacji odwrotnej – jednakowym przedziałom 
sygnału wejściowego przyporządkowuje się zmienne przedziały 
kwantowania sygnałów wyjściowych. 

background image

 

19

Etapy modulacji PCM – kompandorowanie

Charakterystyki kompresji i ekspansji

Charakterystyka kompresji Uwy f(Uwe) jest tak dobrana, aby mogły być 

spełnione  narzucone  warunki  na  odstęp  sygnału  od  zniekształceń 
kwantowania  oraz  efekty  wynikające  z  ziarnistości  kanału  analogowego, 
realizowanego  w  sposób  cyfrowy  (wartość  przeników  i  szumów  w  kanale 
nieobciążonym).

Charakterystyka  ta  jest  prostoliniowa  dla  x  w  zakresie  od  0  do  1/A,  

powyżej  tej  wartości  (aż  do  x  =  1)  charakterystyka  jest  zbliżona  do 
logarytmicznej. Wartość wybiera się stosownie do narzuconych wymagań 
na zniekształcenia kwantowania.

background image

 

20

Etapy modulacji PCM – kompandorowanie

Zasada kompandorowania (aplikacja 
analogowa) 

dB

dB

+10

+10

0

0

-10

-10

-20

-20

-30

-30

-40

-40

-50

-50

dB

+7,5

+2,5

-2,5

-7,5

-12,5

-17,5

-22,5

Charakterystyki  ekspandora  wyrażają  się 

zależnościami  odwrotnymi  w  stosunku  do 
charakterystyki  kompresora  jako  y  =  f-1(x). 
Zastosowanie  procesu  kompresji  zmienia 
rozkład zniekształceń kwantowania.

Przedziały 

kwantowania 

mają 

wówczas 

zróżnicowane rozmiary, tak że do wartości  1/A 
odstęp  sygnału  od  zniekształceń  rośnie 
proporcjonalnie, 

natomiast 

powyżej 

tej 

wartości  jest  stały  i  nie  zależy  od  mocy 
sygnału.  W  tym  zakresie  (1/A,  1)  powinny  się 
znaleźć  wartości  skuteczne  sygnałów,  które 
mają  być  przesyłane  w  danym  systemie  z 
dopuszczalnymi 

zniekształceniami. 

Należy 

jednak uwzględnić, że w miarę zbliżania się do 
granic 

zakresu 

kodera 

(do 

poziomu 

przeciążenia) zniekształcenia zwiększają się na 
skutek ograniczenia sygnału.

background image

 

21

Etapy modulacji PCM – kompandorowanie

Realizacji kompandorowania na drodze cyfrowej dokonuje się w tzw. 
nielinearnych przetwornikach cyfrowych A/C lub przez kompresję 
cyfrową. Metoda cyfrowej kompresji, polega na kodowaniu sygnału 
próbki w linearnym przetworniku A/C o większej liczbie stopni 
kwantowania (4096) niż normalnie (256), a następnie doborze spośród 
4096 kombinacji tylko 256. 

 

przedział 

kwantowania 

16 

32 

48 

64 

80 

96 

112 

128 

0,75 

0,5 

0,25 

0,25 

0,5 

0,75 

Uwe

Uwy

Charakterystyka przetwarzania a) linearnego, b) z 
kompresją 

background image

 

22

Etapy modulacji PCM – kompresja

Segment / 

l. 

przedziałów

Kod przed 

kompresją

Kod po kompresji

7/

1024

6/

512

5/

256

4/

128

3/

64

2/

32

1/

16

0/

16

S

1WXYZabcdef

S

01WXYZabcde

S

001WXYZabcd

S

0001WXYZabc

S

00001WXYZab

S

000001WXYZa

S

0000001WXYZ

S

0000001WXYZ

S

111 WXYZ

S

110WXYZ

S

101WXYZ

S

100WXYZ

S

011WXYZ

S

010WXYZ

S

001WXYZ

S

000WXYZ

Pierwszy element kodu ośmioelementowego 

S

 stanowi, tak jak przed 

kompresją, informację o znaku próbki (kompresja jest symetryczna dla próbek 
dodatnich i ujemnych) i przyjmuje wartość 1 dla próbek dodatnich. Drugi, 
trzeci i czwarty element kodu po kompresji określa numer segmentu, w 
którym znajduje się kodowana próbka, określany na podstawie długości ciągu 
zer występujących przed najbardziej znaczącym niezerowym bitem w kodzie 
dwunastoelementowym.

W celu przeprowadzenia kompresji sygnału w etapie kwantowania 
przyporządkowuje się próbkom sygnału dwunastobitowe numery przedziałów 
kwantowania, gdyż zakres wartości sygnału wejściowego (Umin, Umax) dzieli 
się na 4096 poziomów. Efektem jest zwiększenie odstępu 
sygnał/zniekształcenia kwantowania. Kompresja polega na skróceniu 12-
bitowych ciągów kodowych do postaci 8 bitowej. 

background image

 

23

Etapy modulacji PCM – kompandorowanie

Segmenty 

1

 zawierają liczby odpowiadające najmniejszym 

amplitudom próbek od 0 do 31 przedziału kwantyzacji (na 4096 
poziomach). W segmencie drugim występuje 16 liczb, które uzyskuje 
się z 32 liczb odpowiadających amplitudom próbek od 32 do 63 
przedziału przez opuszczenie ostatniej cyfry binarnej. W następnych 
segmentach podobnie uzyskuje się grupy 16 liczb, które powstają przez 
opuszczenie ostatnich 2, 3 ... 6 cyfr binarnych. Efektem tego zabiegu 
jest zwiększanie się szerokości przedziałów kwantowania dla większych 
sygnałów, ale nie powoduje to zmniejszenia odstępu sygnału od szumu 
kwantyzacji, gdyż w tym samym stopniu rośnie poziom sygnału. 

  ( dB ) 

( dB ) 

10 

15 

20 

25 

30 

35 

40 

-60  -50  -40  -30  -20  -10 

0   + 3 

Odstęp sygnał - szum  w zależności od poziomu wysterowania
a) dla kodowania z kompresją, b) bez kompresji

background image

 

24

Etapy modulacji PCM – ekspansja

Zasada  cyfrowej  ekspansji  jest  podobna  do  zasady  cyfrowej 

kompresji.  Każdej  z  256  kombinacji  kodu  ośmioelementowego 
przyporządkowuje  się  słowo  kodu  trzynastoelementowego  tak,  aby  po 
linearnym  dekodowaniu  amplitudy,  próbki  możliwie  jak  najdokładniej 
przybliżały próbkę przed kodowaniem.

Kod  po  ekspansji  różni  się  od  kodu  przed  kompresją  jedynką 

występującą  za  kodem  WXYZ.  Umożliwia  ona  uzyskanie  wartości 
napięcia  wyjściowego  w  połowie  przedziału  kwantowania  dla 
segmentów  0  i  1  i  odpowiednio  większych  wartości  w  pozostałych 
segmentach.

Proces  kompresji  i  ekspansji  może  być  realizowany  oddzielnie 

(najczęściej 

metodą 

analogową) 

lub 

łącznie 

(cyfrowo) 

przetwarzaniem impulsowo - kodowym. 

Po  przeprowadzeniu  kompresji  sygnału  zachowana  jest  8-bitowa 

długość  słowa  kodowego,  odpowiadającego  każdej  próbce,  więc 
zachowana  jest  także  standardowa  przepływność  sygnału  równa  64 
kbit/s.  Wynika  stąd  że,  dla  próbek  o  najmniejszych  wartościach  nie 
następuje utrata informacji - wszystkie najbardziej znaczące niezerowe 
bity  (WXYZ  dla  sekcji  "0"  i  1WXYZ  dla  sekcji  "1")  są  po  kompresji 
zachowane.  Dla  próbek  o  większych  wartościach  tracona  jest 
informacja  o  wartości  próbki  zawarta  w  bitach  na  pozycjach  a,b,c,...f. 
Związane  z  utratą  informacji  zniekształcenie  kwantowania  rośnie  ze 
wzrostem  wartości  próbki,  lecz  odstęp  sygnał/zniekształcenie  nie 
maleje i jest wystarczający, przekraczając dla średniej wartości sygnału 
wejściowego (analogowego) 35 dB.

background image

 

25

Etapy modulacji PCM – kompandorowanie

Po  przeprowadzeniu  kompresji  sygnału  zachowana  jest  8-bitowa 

długość  słowa  kodowego,  odpowiadającego  każdej  próbce,  więc 
zachowana  jest  także  standardowa  przepływność  sygnału  równa 
64kbit/s. Jak wynika z tabeli, dla próbek o najmniejszych wartościach nie 
następuje  utrata  informacji  -  wszystkie  najbardziej  znaczące  niezerowe 
bity  (WXYZ  dla  sekcji  "0"  i  1WXYZ  dla  sekcji  "1")  są  po  kompresji 
zachowane. Dla próbek o większych wartościach tracona jest informacja 
o  wartości  próbki  zawarta  w  bitach  na  pozycjach  a,b,c,...f.  Związane  z 
utratą  informacji  zniekształcenie  kwantowania  rośnie  ze  wzrostem 
wartości  próbki,  lecz  odstęp  sygnał/zniekształcenie  nie  maleje  i  jest 
wystarczający, przekraczając dla średniej wartości sygnału wejściowego 
(analogowego) 35 dB. 

background image

 

26

Modulacja PCM

Sygnał  binarny  PCM  podlega  zniekształceniom  w  znacznie  mniejszym 
stopniu  niż  analogowy.  Nawet,  jeżeli  zakłócenia  spowodują  wypadnięcie 
jakiejś próbki, szkody są niewielkie. Łatwiej jest także zminimalizować skutki 
zakłóceń.  Po  pierwsze  stosuje  się  przeplot  próbek,  czyli  cykliczną  zamianę 
ich kolejności według wzorca, co zabezpiecza przed utratą kilku próbek pod 
rząd.  Poza  tym  przy  dużej  częstotliwości  próbkowania  stosunkowo  proste 
jest  zapobieganie  zbyt  gwałtownym  zmianom  sygnału  przy  odtwarzaniu. 
Jeżeli  sąsiednie  próbki  mają  zbyt  różną  wartość  można  je  po  prostu 
pominąć. 
Kodowanie  DPCM  (Differential  PCM)  wykorzystuje  fakt,  że  z  reguły  kilka 
kolejnych  próbek  sygnału  mowy  niewiele  się  od  siebie  różni.  Zatem  mając 
pewną  ilość  próbek  można  ze  sporym  prawdopodobieństwem  przewidzieć 
następne. W nowoczesnych sieciach łączności stosuje się ulepszoną postać 
DPCM,  nazwana  ADPCM  (Adaptive  Differential  PCM),  znaną  jako  standard 
G.721 (lub nowszy G.726). 

background image

 

27

Modulacja PCM

Sygnał PCM jest bardzo wygodny w łączach telefonii wielokrotnej, czyli tam, 
gdzie wiele sygnałów jest przesyłanych jednym łączem. Robi się to metodą 
multipleksowania. 
Wszystkie sygnały schodzą się w koncentratorze. Koncentrator ładuje je w 
jedną linię przesyłową, paczka z pierwszego źródła, paczka z drugiego, i tak 
do ostatniego. Potem znowu z pierwszego, i tak dalej. Po stronie odbiorczej 
jest urządzenie działające odwrotnie (dekoncentrator), rozdziela strumień z 
powrotem na oddzielne linie.
Właściwie, kiedy rozmawiamy przez telefon, możemy być prawie pewni, że 
rozmowa część drogi pokonała jako PCM. Oczywiście opisany wyżej proces 
modulacji opisuje tylko zasadę. W telekomunikacji sygnały są w czasie 
kodowania poddawane kompresji i dodatkowej obróbce, pozwalającej 
skorygować błędy powstałe w kanale telekomunikacyjnym (FEC - forward 
error correction
).
Pasmo przepustowe toru transmisyjnego jest wielokrotnie szersze od 
pasma zajmowanego przez pojedynczy kanał PCM (w/g kryterium Nyquista 
pojedynczy kanał telefoniczny PCM zajmuje pasmo o szerokości 32kHz, 
podczas gdy możliwe do wykorzystania np. w kablach symetrycznych jest 
pasmo rzędu 1MHz). Możliwa jest konstrukcja prostych urządzeń 
zwielokrotniających. Urządzenia takie, zwane krotnicami, umożliwiają 
realizację zamiany n sygnałów wejściowych (najczęściej analogowych) na 
sygnały PCM i zwielokrotnienia czasowego oraz procesów odwrotnych.  

background image

 

28

Systemy PCM - ramka i wieloramka sygnalizacyjna PCM 30/32

 

WIELORAMKA DLA  SYGNALIZACJI      -   16  ramek  ( 2ms ) 

RAMKA   W  SYSTEMIE 

PCM  30 / 32 

RAMKA  =  32 szczeliny  kanałowe   ( 125 us ) 

31 

Kanał telefoniczny  ( 3,9 us ) 

( 1 bit = 488 ns )  

RAMKA  0  

RAMKA  1 

RAMKA  2  

RAMKA  15 

SYGNAŁY 
FAZOWANIA 
WIELORAMKI 

Elementy 

służbowe 

4  kanały sygnalizacji  dla 

4  kanały sygnalizacji  dla 

kanału  1              kanału   16 

kanał  2                   kanału   17 

4  kanały sygnalizacji  dla 

kanału  15             kanału  30 

30  kanałów  tlf. 

Sygnał  fazowania   ramki 

Negacja  sygnału   fazowania    ramki 

Sygnał   fazowania   ramki 

Negacja  sygnału   fazowania    ramki 

 24  25  26 27 28 

0  1  2  3  4  5  6  7  8  9  10 11  12  13  14 15  16  17  18  19 20  21  22 23 

29  30 

1  2 

9  10  11  12  13  14  15  0 

2  3 

X  X  X  X  X  X  X  X 

1  2  3  4  5  6  7  8  9  10  11  12  13  14  15 

16  17  18  19  20  21  22  23  24  25  26  27  28  29  30 

0  0  0  X   X   X   X 

 a 

 a 

 a  b  c  d 

 a 

 a 

 a 

b  c 

 X 

 X   X   X   X   X   X 

 X  0  0 

 X 

 X   X   X   X   X   X 

 X  0  0 

1  1 

1  1 

background image

 

29

Sieci zintegrowane

Sieci z integracją technik IDN - 
Integrated
Digital Network 
- cyfrowa sieć 
telefoniczna
(systemy PCM + komutacja cyfrowa)
 Sieci z integracją usług ISDN - 
Integrated
Services Digital Network 

wielousługowe
sieci zapewniające cyfrowe 
połączenie od
terminal do terminala (end-to-end)

background image

 

30

Definicja ISDN

Definicja ISDN wg ITU-T:
   ISDN nazywamy sieć, powstałą ze zintegrowanej 

cyfrowej sieci telefonicznej (IDN), która umożliwia 
połączenia końcowe zapewniające szeroki zakres usług, 
obejmujący usługi w zakresie przesyłania mowy i 
danych, do których użytkownik ma dostęp poprzez 
standardowe wielofunkcyjne interfejsy użytkownik sieć

technika ISDN bazuje na sieci IDN w której 
obowiązuje standard PCM, stąd przyjęto dla kanału 
podstawowego przepustowość 64 kb/s 

informacja transmitowana w łączach telefonicznych 
wszystkich szczebli hierarchii posiada postać cyfrową, 
tworząc w ten sposób naturalny system 
komunikacyjny dla dowolnych urządzeń cyfrowych 

Cyfryzacja pętli abonenckiej doprowadziła do 
powstania w pełni zintegrowanej sieci 
telekomunikacyjnej 

Udostępnienie abonentowi kanałów cyfrowych 
umożliwia stworzenie tzw. sieci z integracją usług - 
ISDN 

background image

 

31

Kanały w ISDN

W ISDN i innych środowiskach cyfrowych, pojęcie 
kanału odnosi się ogólnie do pełno-dupleksowej 
szczeliny czasowej występującej podczas transmisji. 

kanał D przenoszący sygnały pomiędzy użytkownikiem 
a siecią; może również przenosić dane pakietowe; 

kanał B przenoszący informacje związane z usługami 
dla użytkownika, obejmujące sygnały mowy, 
akustyczne, video i dane cyfrowe;

kanał H spełniający takie same funkcje jak kanał B, 
lecz jego przepustowość stanowi wielokrotność 
przepustowości kanału B. 

background image

 

32

Architektura protokołów ISDN

 

Warstwa

Fizyczna

Łącza

danych

Aplikacji

Sieciowa

Prezentacji

Sesji

Transport

owa

Sygnały

Pakiety

Tele-

usługi

Komutacja

kanałów

Dzierżawa

kanału

Komutacja

pakietów

LAPD

( I.441/Q.921 )

X.25 poziom

pakietowy

Sterow.

wywoł.

(I.451/Q.931)

X.25

poziom

pakietowy

LAPB

I.430 styk podstawowy  I.431 styk pierwotny

I.465/V.120 albo

Frame Relay

Kanał D

Kanał B

S

y

g

n

a

liz

a

cj

a

 m

d

zy

a

b

o

n

e

n

ta

m

ko

ń

co

w

y

m

i

background image

 

33

Usługi w sieciach dedykowanych i zintegrowanych

background image

 

34

Architektura ISDN

background image

 

35

Usługi ISDN

Klasyfikacja usług w sieci 
ISDN

Podstawowym kryterium 
podziału, 
umożliwiającym 
rozróżnianie pomiędzy 
usługami przenoszenia a 
teleusługami, jest 
umiejscowienie punktu 
dostępu, w którym 
aplikacja staje się 
dostępna dla 
użytkownika systemu.

Usługi 
telekomunikacyjne 
oferowane w sieci ISDN 
dzielą się na dwie 
podstawowe grupy: 
usługi przenoszenia 
(bearer services) oraz 
teleusługi 
(teleservices).

W ramach każdej z wymienionych klas wyróżniane są usługi podstawowe, 
które realizują właściwy im tryb wymiany informacji oraz usługi dodatkowe, 
które dostosowują tryb podstawowy do specyfiki wymagań użytkownika. W 
konsekwencji usługi dodatkowe są oferowane wraz z usługami 
podstawowymi, przy czym ta sama usługa dodatkowa może modyfikować 
kilka usług podstawowych.

background image

 

36

Usługi oferowane przez sieć ISDN 

Usługi  przenoszenia  (bearer  services)  obejmują 
transmisję  sygnałów  między  stykami  użytkowników  z 
siecią, przy czym nie jest istotne jakiego rodzaju dane 
są transmitowane, gdyż sieć nie zajmuje się dalszą ich 
obróbką

Teleusługi 

(teleservices

zapewniają 

dodatkowo 

sterowanie  urządzeń  końcowych,  które  poprzednio 
pozostawało w gestii abonenta. 

 

TE 

ISDN 

TE 

Atrybut

dostępu 

Atrybuty  

Przekazywania 

informacji 

Atrybut

dostępu 

Zakres usług podstawowych 

Zakres teleusług 

Zakresy usług podstawowych i teleusług 

background image

 

37

Usługi oferowane przez sieć ISDN

W Zaleceniu I.112 CCITT przedstawiono następujące definicje pojęć związanych z usługami w 

sieciach telekomunikacyjnych:

usługa telekomunikacyjna

 (ang. telecommunication servicejest tym, co oferuje 

operator sieci w celu zaspokojenia wymagań (usatysfakcjonowania) użytkownika. 

Podstawowymi typami usług są usługi bazowe (usługi przenoszenia) i teleusługi.

usługa przenoszenia

 (ang. bearer service) - typ usługi telekomunikacyjnej dający 

możliwość transmisji sygnałów pomiędzy interfejsami użytkownik – sieć. 

teleusługa

 (ang. teleservice) - typ usługi telekomunikacyjnej dający pełną 

możliwość (włączając w to funkcje urządzeń końcowych) komunikacji pomiędzy 

użytkownikami zgodnie z ustanowionymi protokołami.

teleakcja

 (ang. teleaction service) - typ usługi telekomunikacyjnej używający 

krótkich wiadomości, wymagających bardzo małych szybkości transmisji 

pomiędzy użytkownikiem a siecią. Przykłady to telealarm, telealert, telekomenda. 

usługa na żądanie

 (ang. demand service) - typ usługi telekomunikacyjnej, w którym 

droga komunikacyjna jest zestawiana prawie natychmiast, w odpowiedzi na 

żądanie użytkownika, przekazywane przez sygnalizację użytkownik – sieć. 

usługa rezerwacji łączy

  (ang. reserved circuit service) - typ usługi 

telekomunikacyjnej, w którym droga komunikacyjna jest zestawiana w czasie 

określonym z góry, w odpowiedzi na żądanie użytkownika, przekazywane przez 

sygnalizację użytkownik – sieć. (Czas trwania połączenia również może być określony z 

góry).

usługa łącza stałego

 (ang. permanent circuit service) - typ usługi 

telekomunikacyjnej, w którym droga komunikacyjna jest zestawiana w odpowiedzi 

na żądanie użytkownika przesłane droga administracyjną. Rozłączenia odbywa się 

tą samą drogą. 

background image

 

38

Przykłady usług przenoszenia i 

teleusług

:

• udostępnienie kanału

 o przepływności 64kbit/s, bez określonej struktury 

wewnętrznej lub pozwalającego wprowadzać bloki bitów z częstotliwością 

8kHz (ang. 64kbit/s unrestricted, 8 kHz structured),

• udostępnienie kanału

 o przepływności 64kbit/s, pozwalającego wprowadzać 

próbki mowy z częstotliwością 8kHz (ang. 64kbit/s, 8 kHz structured, usable 

for speech information transfer),

• udostępnienie kanału

 o przepływności 64kbit/s, pozwalającego wprowadzać 

próbki audio z częstotliwością 8kHz (ang. 64 kbit/s, 8 kHz structured, usable 

for 3.1 kHz audio information transfer),

• udostępnienie kanału

 o przepływności 384kbit/s, bez określonej struktury 

wewnętrznej lub pozwalającego wprowadzać bloki bitów z częstotliwością 

8kHz (ang. 384kbit/s unrestricted, 8 kHz structured).

• telefonia 

-  w  porównaniu  z  obecnie  wykorzystywanymi  połączeniami 

telefonicznymi  ISDN  zapewnia  poszerzenie  pasma  fonicznego  do  7  kHz, 

połączenia  konferencyjne  "z dobieraniem  trzeciego"  oraz  transmisję 

sygnału stereofonicznego;

• teleteks 

-  będący  rozszerzeniem  teleksu,  który  służy  do  transmisji  tekstu. 

Zapewnia  znacznie  rozszerzony    zbiór  znaków  alfanumerycznych  (znaki 

narodowe,  duże  i  małe  litery  itp.),  a  także  gwarantuje  przesyłanie 

dokumentów  formatu  A4  przy  zachowaniu  ich  formy  i  treści.  Usłudze  tej 

towarzyszy  duża  prędkość  transmisji  tekstu,  gdyż  transmitowane  są  kody 

znaków, a nie ich obraz pikslowy, tak jak to miało miejsce w telefaksie;

• telefaks

 - pozwala na przekazywanie zarówno tekstu jak i grafiki;

• wideoteks 

-  przeznaczony  jest  do  transmisji  tekstu  wzbogaconego 

ewentualnie  o  znaki  semigraficzne.  Podstawową  jego  cechą  jest 

prezentacja  odbieranego  obrazu  za  pomocą  monitora  ekranowego.  Usługa 

ta została wprowadzona w celu umożliwienia abonentowi korzystania z baz 

danych. Użytkownik ma w tym wypadku możliwość decydowania o tym, jaką 

informację chce w danym momencie przywołać na ekran. 

background image

 

39

Atrybuty transferu informacji

Opisują  one  charakterystyki  połączeń  pomiędzy  użytkownikami  ISDN. 

Usługi  przenoszenia  mogą  być  oferowane  w  następujących  trybach 

przekazywania informacji: komutacji kanałów, ramek i pakietowym. 

• Tryb  komutacji  kanału

  (ang.  circuit  mode)  jest  analogiczny  z 

połączeniem 

poprzez 

łącze 

komutowanej 

sieci 

dostarcza 

dedykowanych połączeń końcowych (end-to-enddla aplikacji takich jak 

mowa, fonia, wideo, i dane w czasie rzeczywistym

• Tryb pakietowy

 (ang. packet modejest analogiczny z połączeniem 

poprzez komutowaną sieć danych pakietowych. 

• Tryb ramkowy

 (ang. frame modejest podobny do komutacji pakietowej, 

z tym wyjątkiem, że obejmuje on tylko protokoły do warstwy 2.

• Szybkość  przekazywania  informacji

  (ang.  information  transfer  rate)  jest 

wymaganiem kanałowym dla połączeń realizowanych w sieci. Szybkość 

ta określona jest w bitach na sekundę dla usługi trybu kanałowego i w 

pakietach  na  sekundę  dla  usługi  trybu  pakietowego.  Szybkość 

przekazywania informacji równa 64, 384, 1536, i 1920 kbit/s odpowiada 

kanałom  B,  H0,  H11  i  H12.  Usługa  2x64  kbit/s  jest  przeznaczona  do 

wykorzystania w BRI umożliwia użytkownikowi dostęp do obu kanałów 

B  podczas  pojedynczego  wywołania;  nie  możliwe  jest  dostarczenie 

pojedynczego  kanału  128  kbit/s.  Pozostałe  szybkości  bitowe,  jak  i 

wymagania kanałowe pozostają w fazie badań.

• Zdolność  przekazywania  informacji

  (ang.  information  transfer  capability

odnosi  się  do  typu  informacji,  które  będą  przekazywane  poprzez  sieć. 

Dowolna  informacja  cyfrowa  UDI  (ang.  unrestricted  digital  information

stanowi  dowolny  strumień  bitów,  jaki  może  wystąpić  pojedynczym 

oktecie.

background image

 

40

Atrybuty transferu informacji

• Mowa

  (ang.  speech)  i  sygnał  foniczny  3.1  kHz  (3.1-kHz  audio)  opisują  zdolność 

przekazywania  z  wykorzystaniem  pojedynczego  kanału  mowy.  Powodem  dla  rozróżnienia 

tych  dwu  usług  jest  to,  że  może  być  opłacalnym  dla  sieci  wykorzystanie  kompresji  i 

technik  kodowania,  które  są  odpowiednie  tylko  dla  mowy  ludzkiej;  zastosowania  nie 

związane  z mową,  a  występujące  w  paśmie  mowy  (np.  wykorzystanie  modemu)  mogą 

wykorzystywać  szerokość  pasma  w  bardziej  jednolity  i  mniej  przewidywalny  sposób  niż 

głos  i  mogą  być  świadczone  niepotrzebnie,  jeśli  sygnał  jest  przekształcony  z 

wykorzystaniem techniki kompresji głosu.

• Sygnały foniczne

 7 i 15 kHz dostarczają usługi fonicznej podobnej jakości jak komercyjne 

stacje  radiowe  mono-  i  stereofoniczne.  Usługa  wideo  odnosi  się  do  przekazywania 

informacji  wizyjnych;  aktualne  szybkości  kanału  ograniczają  tą  usługę  do  "wolnych" 

obrazów  i zastosowań  telekonferencyjnych.  Mowa  jest  podstawowym  sposobem 

przekazywania informacji w usłudze trybu kanałowego.

• Atrybut  struktura

  (ang.  structure)  określa  jednostkę  transmisyjną,  która  będzie 

przekazywana  poprzez  sieć.  Sieć  może  transmitować  całkowite  jednostki  danych  (ang. 

service data unit integrity) lub całkowite sekwencje danych (ang. data sequence integrity

co  oznacza,  że  ramka,  pakiet,  lub  wiadomość  (tj.  jednostka  przekazywanych  danych) 

będzie dostarczona do miejsca przeznaczenia w tej samej postaci, w jakiej została oddana 

do sieci przez nadawcę lub przesyłanie jednostek danych w sekwencjach.

• Nienaruszalność  sekwencji  szczeliny  czasowej

  (ang.  time  slot  sequence  integrity)  TSSI 

stosowana jest dla szybkości przekazu 2x64 kbit/s lub innych usług obejmujących łączny 

dostęp  do  kanałów.  TSSI  oznacza,  że  informacja  jest  dostarczana  do  miejsca 

przeznaczenia  w tym  samym  względnym  porządku  w  jakim  wyszła  z  nadajnika. 

Ograniczony  czas  opóźnienia  (ang.  restricted  differential  time  delay)  RDTD  jest  zwykle 

wykorzystywany do wskazania, że informacja będzie dostarczana na stronę odbiorczą z 50 

milisekundowym  opóźnieniem  ze  strony  nadawczej  (struktura  takiej  usługi  może  być 

niejawna - ang. unstructured). 

background image

 

41

Atrybuty transferu informacji

• Atrybut  nawiązania  łączności

  (ang.  establishment  of  communication)  określa  moment, 

w którym  wymagana  usługa  powinna  być  zrealizowana.  Zestawienie  usługi  może 

odbyć  się  na  żądanie  użytkownika.  Jest  to  sytuacja  analogiczna  do  nawiązania 

połączenia  przez  współczesne  sieci  telefoniczne;  użytkownik  wybiera  numer 

telefoniczny w chwili, gdy chce odbyć rozmowę. Rezerwacja oznacza, że użytkownik 

może  zapotrzebować  usługę,  którą  wykorzysta  w  późniejszym  czasie  i,  opcjonalnie, 

zaznaczyć czas jej trwania. Stałe nawiązanie jest analogiczne do dzierżawienia linii. 

Zapewnia  to  dostarczenie  żądanej  usługi  przez  nieokreśloną  wielkość  czasu  z 

wykorzystaniem raczej procedur bazujących na protokołach niż na abonamencie.

• Atrybut  symetrii 

(ang.  symmetry)  nawiązuje  do  tego  czy  przepływ  informacji  jest 

jedno- czy też dwudrożny i czy prędkość w obu kierunkach jest taka sama czy też nie. 

Jednokierunkowa  znaczy,  że  transmisja  jest  jednodrożna  (simplex),  bez  połączenia 

zwrotnego;  przykładem  może  być  większość  współczesnych  stacji  radiowo-

telewizyjnych. Dwukierunkowa oznacza, że transmisja może wystąpić jednocześnie w 

obu  kierunkach.  Dwukierunkowa  symetryczna)  oznacza,  że  obaj  użytkownicy 

przekazują informację z tą samą szybkością. Dwukierunkowa asymetryczna oznacza, 

że  żądana  szybkość  przekazania  informacji  dla  danej  usługi  może  być  różna  w 

zależności  od  kierunku  nadawania;  przykładem  tego  może  być  sytuacja,  w  której 

jeden  komputer  wysyła  do  drugiego  ogromne  pliki  danych,  a  odbiera  okazjonalnie 

potwierdzenia. 

• Atrybut  konfiguracji  połączenia

  (ang.  communication  configuration)  opisuje 

konfigurację  połączenia  pomiędzy  końcowymi  użytkownikami  usługi.  Konfiguracja 

punkt-punkt  opisuje  usługę  w  której  uczestniczy  dwóch  użytkowników,  taką  jak 

pojedyncza  rozmowa  telefoniczna.  Konfiguracja  wielopunktowa    opisuje  usługę 

zainicjowaną przez jednego z użytkowników do kilku innych użytkowników, taką jak 

rozmowa konferencyjna. Konfiguracja rozsiewcza (ang. broadcast) powinna pozwalać 

pojedynczemu użytkownikowi przekazywać informacje do grupy użytkowników.

background image

 

42

Usługi dla użytkownika prywatnego i instytucji

Usługa 

Wymagana 

przepustowość 

Typ kanału 

ISDN 

Rodzaj komutacji 

 

 

 

łączy 

pakietów 

kanałów 

telefon 

8, 16, 32, 64 kb/s 

 

 

 

 

 

 

poczta 

elektroniczna 

4.8 - 64 kb/s 

 

 

 

 

 

 

faksymile 

4.8 - 64 kb/s 

 

 

 

 

 

 

TV 

56 - 64 kb/s 

 

 

 

 

 

 

wideo 

konferencje 

1.544 Mb/s 

 

 

 

 

 

 

 

Usługa 

Wymagana 

przepustowość 

Typ 

kanału 

ISDN 

Rodzaj komutacji 

 

 

 

B  H  D  łączy  pakietów  kanałów 

telefon 

8, 16, 32, 64 kb/s 

   

 

 

 

 

alarm 

10 - 100 kb/s 

 

 

 

 

 

 

zarządzanie energetyczne 

0.1 - 1 kb/s 

 

 

 

 

 

 

usługi interaktywnej 

informacji 

4.8 - 64 kb/s 

     

 

 

 

poczta elektroniczna 

4.8 - 64 kb/s 

     

 

 

 

szerokopasmowe wideo 

96 Mb/s 

 

   

 

 

 

interaktywne wideo 

96 Mb/s 

 

   

 

 

 

 

background image

 

43

Usługi przenoszenia i teleusługi w sieci ISDN

Dostęp do usług przenoszenia oferowanych w sieci ISDN umożliwiają 
punkty T i S, zaś wybór pomiędzy nimi zależy od aktualnie dostępnego 
wyposażenia instalacji abonenckiej. Teleusługi oferowane są natomiast w 
punkcie styku użytkownika z urządzeniami końcowymi (user-to-terminal 
interface), 
co oznacza, że możliwość ich realizacji wiąże się w każdym 
przypadku z odpowiednim wyposażeniem wykorzystywanego przez 
abonenta urządzenia końcowego. 

background image

 

44

Zróżnicowanie usług w oparciu o warstwowy 
model OSI

Usługi przenoszenia obejmują swoim zasięgiem trzy najniższe warstwy 
modelu odniesienia, natomiast teleusługi dotyczą wszystkich warstw 
tego modelu. 

background image

 

45

Usługi przenoszenia

Usługi  przenoszenia  oferowane  przez  sieć  ISDN  zapewniają 
przekazywanie  danych  pomiędzy  punktami  dostępu  do  sieci, 
pozostawiając  wybór  protokołów  wyższych  warstw  uznaniu 
użytkownika.  Sieć  nie  ingeruje  bezpośrednio  w  proces  wyboru 
procedur przekazywania informacji, nie badając w szczególności 
czy  występuje  zgodność  protokołu  realizowanego  przez 
terminale na obu końcach zestawionego połączenia.

Klasyfikacja usług 
przenoszenia 

background image

 

46

Sposoby korzystania z usług przenoszenia

Usługi przenoszenia zapewniają możliwość realizacji różnych form 
komunikacji pomiędzy abonentami sieci ISDN. 

W szczególności wyróżnia się scenariusze przesyłania danych 
pomiędzy: 

• użytkownikami korzystającymi z tego samego punktu i atrybutów 
dostępu; 

• użytkownikami tego samego punktu dostępu i różnych atrybutów; 

• użytkownikami a oddzielnymi zasobami realizującymi funkcje warstw 
wyższych.

background image

 

47

Tryby połączeń w ISDN

Każde połączenie może być zestawione w następujących trybach: 

• „na żądanie”, kiedy droga połączeniowa zestawiana jest po zakończeniu 
wybierania numeru i jest dostępne aż do rozłączenia; 

• rezerwowania, gdy moment zestawienia połączenia i czas jego trwania 
jest ustalany wcześniej, a sam proces realizacji odbywa się bez ingerencji 
abonenta; 

• stałym, trwającym nieprzerwanie przez czas opłacony przez 
użytkownika. W każdym z wymienionych trybów atrybut symetryczności 
może przyjmować postać: 

• komunikacji jednokierunkowej, w której przepływ informacji 
ograniczony jest do jednego kierunku; 

• symetrycznej lub asymetrycznej komunikacji dwukierunkowej, w 
której prowadzony jest obustronna wymiana danych przy 
identycznych lub różniących się przepływnościach;

background image

 

48

Usługi specjalne - usługi teleakcji 
(interwencyjne)

• Telealarm - polegający na 
przekazywaniu do centrów 
zdalnego nadzoru informacji 
dostarczanych przez rozproszone 
sieci czujników . 
• Telealert - umożliwiający 
niezwłoczne informowanie 
abonentów o wystąpieniu zjawisk 
zagrażających ich mieniu i 
zdrowiu. 
• Telemedycyna 
wykorzystywana do zdalnego 
nadzoru nad stanem zdrowia osób 
o podwyższonym ryzyku 
wystąpienia zawału, ustania pracy 
rozrusznika serca, zapaści 
insulinowej, omdlenia, ataku 
epileptycznego i in. 
 • Telekomenda - umożliwiająca 
sterowania układami 
wykonawczymi dołączonymi do 
terminali sieciowych wg. 
algorytmów opartych na 
wystąpieniu określonych zdarzeń 
lub w sekwencjach powtarzanych 
chronologicznie. 

Telemetra - przeznaczona do 
prowadzenia okresowych odczytów 
mierników zużycia energii elektrycznej, 
wody, energii grzewczej i gazu 
opałowego.

background image

 

49

Usługi „inteligentne”

W ISDN sieć inteligentna została odzwierciedlona w grupie usług 
dodatkowych, w skład której wchodzą kolejno: 

• elastyczne kierowanie wywołań do równorzędnych funkcjonalnie 
terminali; 

• ograniczenie liczby wywołań w warunkach narastania 
natłoku sieciowego; 
• ograniczenie liczby wywołań kierowanych w zadanym 
okresie do wskazanych terminali przeznaczonych do udzielania 
informacji; 
• rejestracja danych abonentów wywołujących, służąca po 
obróbce statystycznej lepszemu wyprofilowaniu oferty 
komercyjnej; 
• dyskryminacja dostępu polegająca na odmowie świadczenia 
usługi abonentom nie spełniających określonych kryteriów 
wartościujących; 
• różnicowanie formy usługi w zależności od pory dnia, dnia 
tygodnia, pory roku i innych kryteriów chronometrycznych; 
• aktywne kierunkowanie połączeń tj. kierowanie ich do 
różnych terminali odzewowych w zależności od identyfikacji 
strony wywołującej; 
• uniwersalny numer wywoławczy, czyli osiąganie lokalnych 
oddziałów danej organizacji przez wybranie identycznego 
numeru na całym terenie abonowania usługi (region, kraj, 
grupa krajów); 
• interakcyjne, sterowane przez stronę wywołującą 
uzyskiwanie komunikatów i informacji słownych. 

background image

 

50

Usługi „inteligentne”

Omawiana grupa usług została zaproponowana przy uwzględnieniu faktu, 
że zasoby zarządzające usługami (Service Management System - SMS) 
sieci ISDN zostały znacząco rozbudowane, uzyskując w ten sposób nowe 
jakościowo możliwości funkcjonalne. Uzyskana tą drogą Sieć Inteligentna 
nie staje się „nową siecią” w sensie powiązań telekomunikacyjnych, lecz 
rosną jedynie jej elastyczność, efektywność ekonomiczna oraz przyjazność 
dla użytkownika.

Jak wynika z przedstawionego wykazu, proponowane usługi przeznaczone 
są głównie do wykorzystania przez średnie i duże organizacje o 
charakterze gospodarczym, politycznym itp. „Inteligentne” udogodnienia 
adresowane do pojedynczego abonenta są nie mniej atrakcyjne i 
obejmują przykładowo: 

• teległosowanie - polegające na telefonicznym wyrażaniu preferencji w 
odniesieniu do oferowanego towaru, rozwiązania problemu natury 
społecznej, politycznej, ekonomicznej i in.; 

• numer osobisty - rozwiązanie, w którym abonent jest osiągalny pod tym 
samym numerem niezależnie od miejsca przyłączenia do sieci jego 
terminala oraz umiejscowienia abonentów wywołujących.

background image

 

51

Architektura ISDN

background image

 

52

 Elementy ISDN

background image

 

53

Dostęp abonentów ISDN do sieci cyfrowej telefonii 

komórkowej

Współpraca różnych sieci w trybie transmisji 
danych

background image

 

54

Tryby dostępu abonenta sieci GSM do systemu 

pakietowego

Abonent systemu GSM może uzyskać dostęp do sieci pakietowej w jeden z 
następujących sposobów: 

1. Poprzez stałą sieć telefoniczną (PSTN) - wymaga użycia 
asynchronicznego modemu telefonicznego (X.28) oraz jednostki Packet 
Assembly/Disasembly 
(PAD) przy wejściu sieci pakietowej. Abonent GSM 
musi być zarejestrowany w sieci komutacji pakietów i tylko on może 
nawiązywać połączenie. 
2. Poprzez bezpośredni dostęp do układu PAD - w tym przypadku 
abonent GSM nie musi rejestrować się u operatora pakietowego, 
wystarczy wykupienie odpowiedniego abonamentu w sieci GSM. Podobnie 
jak poprzednio połączenie może być nawiązane tylko z inicjatywy 
abonenta GSM. 

background image

 

55

Tryby dostępu abonenta sieci GSM do systemu 
pakietowego

3. W trybie pakietowym, poprzez sieci PSTN lub ISDN - wymagany 
jest specjalny terminal realizujący protokół X.32, co umożliwia obustronne 
inicjowanie połączeń. Abonent GSM musi być zarejestrowany w sieci 
komutacji pakietów, a wymiana danych może się odbywać z prędkościami 
2.4, 4.8 oraz 9.6 kb/s.

4. W trybie pakietowym, przez łącze X.25 - funkcje interfejsu 
realizowane są przez system GSM, a użytkownik nie musi być 
zarejestrowany w sieci pakietowej.

background image

 

56

Sterowanie usługami

Sterowanie realizacją usług udostępnianych przez sieć ISDN może odbywać 

się przy wykorzystaniu dwu różnych protokołów: 

1. Protokół funkcjonalny (functional protocol) - charakteryzuje się pełną 

symetrią, co oznacza, że warstwa 3 modelu referencyjnego techniki 
ISDN realizuje swoje funkcje przy równoprawnym traktowaniu stron 
sieciowej i użytkownika. Funkcje te obejmują kolejno: 

• interpretację odbieranych komunikatów oraz generowanie i wysyłanie 

wywołanych nimi odpowiedzi; 

• przetwarzanie danych otrzymanych z warstwy 4 na komunikaty 

sygnalizacyjne warstwy 3 oraz realizację translacji odwrotnej; 

• przetwarzanie informacji dostarczonych z aplikacji sterującej połączeniem 

na postać właściwą protokółowi warstwy 3. Z przedstawionego 
zestawienia wynika, że wykorzystanie do sterowania protokołu 
funkcjonalnego wymaga wyposażenia terminali oraz współpracujących z 
nimi urządzeń strony sieciowej w odpowiednio inteligentne mechanizmy 
przetwarzania danych.

background image

 

57

Sterowanie usługami

2. Protokół stymulacyjny (stimulus protocol) - rozwiązanie, w 
którym tylko strona sieciowa wyposażona jest w możliwość 
przetwarzania oraz interpretacji wymienianych obustronnie danych, 
które warstwa 3 terminala przekazuje w sposób przezroczysty. 
Omawiany wariant wymaga pewnej komplikacji sterowania w 
elementach sieciowych, zwłaszcza w przypadku, gdy dołączane do 
nich terminale cechują się istotnie zróżnicowanymi charakterystykami 
użytkowymi. W praktyce protokół stymulacyjny może być realizowany 
przy wykorzystaniu: 

• protokołu klawiaturowego (keypad protocol), w którym 
wykorzystywana jest typowa klawiatura numeryczna (0 - 9 oraz * i #); 

• protokołu klawiszy specjalnych (feature key management), kiedy to 
użytkownik wywołuje funkcje sterujące połączeniem posługując się 
wydzielonym blokiem klawiszy funkcyjnych, zaś dane dodatkowe 
wprowadza używając klawiatury numerycznej.

background image

 

58

Środowisko sieci ISDN

background image

 

59

Strategie dostępu do sieci cyfrowej

Przykład maksymalnego wykorzystania możliwości oferowanych 

użytkownikowi ISDN w zakresie podłączenia do sieci różnych 

terminali

background image

 

60

Strategie dostępu do sieci cyfrowej

W ISDN cyfryzacja sygnałów następuje już w aparacie 
abonenckim. Pozwala to na zastosowanie standardowych styków 
abonenta i jednolitych protokołów komunikacyjnych, dając 
ujednolicenie dostępu do usług. 
Stosuje się zasadniczo dwa typy dostępu: 

- podstawowy BA (Basic Access) 

BA = 2B + D

 (B = 64 kbit/s, D = 16 kbit/s) 

- pierwotnogrupowy PRA (Primary Basic Access) 

PRA = 30B + D

 (B = 64 kbit/s, D = 64 kbit/s) 

W Europie dopuszcza się także stosowanie kanałów: 

• 

H0 = 6•B

 [384 kbit/s], 

H12 = 30•B

 [1920 kbit/s], 

• dostępów pierwotnogrupowych 

B = 30•B + D64

 [1984 

kbit/s], 
• kanałów 

H0 = 5•H0 + D64

 [1984 kbit/s] 

H1 = H12 + 

D64

 [1984 kbit/s].)

background image

 

61

Typy kanałów i ich przepustowości 

Typ kanału 

Cechy 

Przepustowość 

Usługi podstawowe 

64 kb/s 

Sygnalizacja  
i dane pakietowe 

16 kb/s (BRI) 

64 kb/s (PRI) 

H0 

Sześć kanałów B 

384 kb/s 

H1 

Wszystkie dostępne 
kanały H0 

 

 

H10 (23B) 

1.472 Mb/s 

 

H11 (24B) 

1.536 Mb/s 

 

H12 (30B) 

1.920 Mb/s 

B-ISDN 

STM-1/OC-3 

155.52 Mb/s 

 

STM-4/OC-12 

622.08 Mb/s 

 

background image

 

62

Interfejsy dostępowe ISDN

background image

 

63

Interfejsy dostępu 

Standardy ISDN definiują aktualnie dwa różne interfejsy 
dostępu do sieci:

interfejs podstawowy BRI (basic rate interface)

interfejs pierwotnogrupowym PRI (primary rate 
interface
)

Interface  Struktura  Przepustowość  Prędkość danych 

użytkownika 

BRI 

2B+D16 

192 kb/s 

144 kb/s 

PRI 

23B+D64 
30B+D64 

1.544 Mb/s 
2.048 Mb/s 

1.536 Mb/s 
1.984 Mb/s 

 

background image

 

64

Struktura ramki PRI 2.048 Mb/s 

Całkowita szybkość przepływu danych jest równa 2.048 
Mb/s,  a  prędkość  danych  użytkownika  wynosi  1.984 
Mb/s. 

Interfejs  PRI  2.048  Mb/s  wykorzystuje  sygnalizację 
cyfrową HDB3.

PRI może być konfigurowany statycznie i dynamicznie 
dla  umieszczenia  kanałów  H0  i  H1  dodatkowo  oprócz 
kanałów  B.  Kanał  H0  stanowi  równoważnik  sześciu 
kanałów  B  i  może  składać  się  z  dowolnych  sześciu 
szczelin  kanału  B  w  PRI.  Interfejs  PRI  2.048  Mb/s 
obsługuje  pięć  kanałów  H0  pomimo  występowania 
kanału D.

Kanał H12 wykorzystuje szczeliny czasowe od 1 do 15 i 
od 17 do 31 interfejsu 2.048 Mb/s. 

background image

 

65

Charakterystyka interfejsu pierwotnego PRI 

Zalecenie  ITU-T  I.431  definiuje  protokół  łącza 
fizycznego dla PRI

PRI  posiada  konfigurację  synchroniczną,  szeregową, 
punkt-punkt,  pełnodupleksową  wykorzystującą  dwa 
kanały  fizyczne.  Zalecenie  to  przewidziano  dla 
prędkości 1.544 i 2.048 Mb/s

Zalecenia  elektryczne  PRI  i  formaty  ramki  bazują  na 
zaleceniach odpowiednio G.703 i G.704

Podobnie  do  BRI,  PRI  nie  kończy  się  na  TE 
użytkownika. Zamiast tego, PRI zwykle występuje jako 
magistrala  łącząca  wyposażenie  komutacyjne  klienta 
(tj. PBX lub inne NT2) z LE

Interfejs PRI 2.048 Mb/s bazuje na nośniku E1

  PRI  multipleksuje  trzydzieści  dwa  kanały  64  kb/s  i 
jedną  ramkę  zawierającą  32  szczeliny  czasowe, 
oznaczone od 0 do 31

Szczelina  0  jest  zarezerwowana  dla  ramkowania 
warstwy fizycznej, synchronizacji i sygnalizacji

Szczeliny  czasowe  od  1  do  15  i  od  17  do  31  są 
wykorzystywane  przez  30  kanałów,  podczas  gdy 
szczelina 16 jest zarezerwowana dla kanału D (30B+D)

background image

 

66

Parametry kanału sygnalizacyjnego ISDN

background image

 

67

Dostęp użytkownika do sieci ISDN 

W obszarze styku użytkownika z siecią wyróżniono siedem 

grup funkcjonalnych (ang. functional groups):

• zakończenie centralowe ET (ang. exchange termination);
• zakończenie liniowe LT (ang. line termination);
• zakończenie sieciowe NT1 (ang. network termination 1);
• zakończenie sieciowe NT2 (ang. network termination 2);
• wyposażenie końcowe TE1 (ang. terminal equipment 1);
• wyposażenie końcowe TE2 (ang. terminal equipment 2);
• adapter TA (ang. terminal adapter).

background image

 

68

Punkty odniesienia - styki

Punkty odniesienia - styki (reference points) definiują 
komunikację pomiędzy różnymi urządzeniami. Ich 
znaczenie polega na stosowaniu w każdym punkcie 
połączenia telekomunikacyjnego różnych protokołów. 

 

TE1 

TE2 

TA 

NT2 

NT1 

LT 

ET 

V

 

U

 

T

 

S

 

R

 

ABONENT 

ŁĄCZE 

CENTRALA 

Model dostępu użytkownika do sieci ISDN 

background image

 

69

Struktura styków użytkownika z siecią

background image

 

70

Znormalizowane styki użytkownika z siecią

Styk V: wewnętrzny styk sieciowy między
abonenckim wyposażeniem liniowym a 
wyposażeniem centralowym
 Styk U: parametry w łączu cyfrowym
 Styk T: parametry adaptera sieciowego NT1
(odtwarzanie skal czasu, synchronizacja i
ramkowanie, konwersja struktury ramkowej na
liniową, konwersja szybkości transmisji, funkcje
utrzymaniowe

background image

 

71

Znormalizowane styki użytkownika z siecią

• Styk S: mechanizmy pracy 

wielopunktowej; między stykami T i S 
jest adapter NT2, który realizuje 
funkcje komutacji i koncentracji

•  Styk R: parametry adaptera TA dla 

urządzeń starego typu

background image

 

72

Modele dołączenia użytkownika do ISDN

background image

 

73

Strategie dostępu do sieci cyfrowej

∗ Terminale abonenckie spełniające normy ISDN (oznaczone jako 
TE1) połączone są z siecią ISDN za pośrednictwem zakończeń 
(adapterów) sieciowych NT1 i NT2 przy użyciu styków S, T. 

∗ NT1 zapewnia fizyczne i elektryczne dopasowanie terminala do 
linii. 

∗ NT2 spełnia rolę urządzenia zwielokrotniającego oraz umożliwia 
połączenia wewnętrzne, może to być PABX, koncentrator, 
multiplekser. 

∗ S jest punktem styku z zakończeniami sieciowymi NT2, 
umożliwia pracę wielopunktową (dołączenie do szyny zbiorczej do 
8 terminali ISDN - TE1), służy także do dołączenia tradycyjnych 
aparatów analogowych (TE2) poprzez adaptery końcowe (TA). 

∗ T jest także stykiem z NT1 lub z NT2, ale służy do pracy punkt - 
punkt. Styki S i T zostały znormalizowane przez CCITT w sensie 
mechanicznym, elektrycznym i protokołów komunikacyjnych; w 
zasadzie są identyczne. W przypadku stosowania styku S styk T 
może nie występować, a zakończenia NT1 i NT2 mogą być 
zintegrowane. Gdy stosujemy tylko styk T - NT2 i styk S nie 
występują. W związku z tym często spotykamy się z oznaczeniem 
typu S/T.

background image

 

74

Modele dołączenia użytkownika do ISDN

background image

 

75

Modele dołączenia użytkownika do ISDN

background image

 

76

Charakterystyka traktów sygnałowych

Sygnały przesyłane traktami muszą spełniać następujące warunki: 

- zawierać w swojej strukturze informację umożliwiającą 
jednoznaczne przetworzenie w urządzeniu odbiorczym na kod 
binarny, 

- eliminować składową stałą w widmie energetycznym (nie dotyczy 
to torów światłowodowych, wymagających niezmiennej i niezerowej 
składowej stałej), dzięki czemu zmniejsza się wpływ pojemności 
łącza oraz można w urządzeniach stosować transformatory oraz 
realizować zdalne zasilanie,

-skupiać maksimum energii przy najmniejszych częstotliwościach, co 
sprawia, że dla sygnału cyfrowego tłumienność toru kablowego 
będzie mniejsza (dla toru światłowodowego zmniejsza się dyspersja 
impulsu), 

- umożliwiać obniżenie przepływności sygnału liniowego w stosunku 
do prze-pływności binarnej (dla torów kablowych, w celu 
zmniejszenia tłumienia sygnału),

- eliminować długie sekwencje zawierające elementy zerowe, co 
ułatwia wydzielanie sygnału taktowania potrzebnego w procesie 
regeneracji (komparacji),

- cechować się taką zasadą występowania określonych sekwencji, 
aby wykrycie zaburzeń spowodowanych błędami w regeneracji nie 
wymagało znajomości struktury sygnału binarnego, 

- ograniczać występowanie określonych sekwencji, które 
powodowałyby zwiększenie przeników międzyelementowych.

background image

 

77

Styk U - dołączanie terminali (TE)

background image

 

78

Styk U (ANSI T1.601 ) dwa rozwiązania

Łącze cyfrowe łączy NT1 z LE

Styk 

obsługuje 

konfigurację 

szeregową, 

synchroniczną, pełnodupleksową punkt-punkt

Wymagana przepustowość styku U:

w pierwszym rozwiązaniu dwa kanały B, kanał D, 
dodatkowy  kanał  utrzymaniowy  M  (4  kb/s)  oraz 
sygnały  synchronizacji  ramki  (12  kb/s)  w  sumie 
160 kb/s. 

drugim 

rozwiązaniu 

narzut 

kanału 

utrzymaniowego  i  synchronizacji  ramki  to 
łącznie 48 kb/s i w związku z tym przepustowość 
192 kb/s.

Jedną z ważniejszych właściwości styku U jest metoda 
wykorzystywana  do  zapewnienia  pełnodupleksowej 
komunikacji  poprzez  łącze  transmisyjne;  nazywana 
jest  kompensacją  echa.  Główna  idea  metody 
kasowania  echa  polega  na  odjęciu  od  odbieranego 
sygnału  jego  części  pochodzącej  od  własnego 
nadajnika, bazując na dostępnej informacji o kształcie 
fali przez niego wysyłanej.

background image

 

79

Charakterystyka styku U

Dołączenie  abonenta  do  sieci  odbywa  się  przez  styk  U. 
Transmisja  sygnałów  na  tym  styku  nie  ma  standardu.  W 
zależności  od  rodzaju  linii  (jedno-  lub  dwutorowa,  przewodowa 
lub optyczna), przepływności strumienia (2B + D 144 kbit/s plus 
12  kbit/s  synchronizacja  plus  kanał  utrzymaniowy  M  =  4  kbit/s 
lub  M  =  48  kbit/s)  stosowane  są  różne  typy  transmisji  i  różne 
rodzaje  kodów  liniowych.  Najprostszym  typem  transmisji  jest 
transmisja „ping - pongowa”.

Stosowana jest także transmisja z kompensacją echa. Ponieważ 
sygnał  binarny  w  swojej  oryginalnej  postaci  nie  jest 
dostosowany  do  przesyłania  w  łączu  teletransmisyjnym, 
zachodzi  konieczność  zmiany  jego  parametrów  w  taki  sposób, 
aby  możliwe  stało  się  wyeliminowanie  (lub  zmniejszenie) 
niekorzystnego  wpływu  własności  łącza,  odbiornika  czy  też 
metody odbioru na wierność transmisji. 

Ze względu na rodzaj toru transmisyjnego należy rozróżnić dwie 
grupy kodów:

- kody stosowane w transmisji w liniach miedzianych,

- kody stosowane w transmisji w liniach światłowodowych

background image

 

80

Warstwa fizyczna - styk U

• Nieekranowana para przewodów (skrętka)
Kodowanie liniowe: zmniejszenie 

częstotliwości, synchronizacja

Przykład - kod 2B1Q (2 elementy binarne 1 el. 

4-wartościowy)

background image

 

81

Warstwa fizyczna styku U (obniżenie szybkości bitowej do 
80kbodów/sek)

Bit 1 

Bit 2 

Symbol czterooperandowy 

Poziom napięcia 

+3 

2.5 

+1 

0.833 

-1 

-0.833 

-3 

-2.5 

 

Schemat kodowania 

2B1Q 

Przykład kodowania 

2B1Q

background image

 

82

Ramka 2B1Q 

Podstawową  jednostką  transmisji  poprzez  styk  U  jest 
ramka transmisyjna 2B1Q. Zawiera ona trzy następujące 
pola:

 Słowo synchronizacyjne (SW) wykorzystywane do 

synchronizacji warstwy fizycznej i wyrównania ramki, 
obejmuje określony wzór 9 czterooperandów 
(równowartość 18 bitów)

 Dane obejmujące informacje kanału B i D, przesyłane w 12 

grupach, każda zawierająca 8 bitów z pierwszego kanału 
B, 8 bitów z drugiego kanału B, i 2 bity kanału D (108 
czterooperandów, czyli 216 b)

 Pole nieinformacyjne (overhead) wykorzystywane przez 

funkcje sieci, takie jak utrzymanie kanału fizycznego, 
detekcję błędów, i wskazanie stanu zasilania, obejmuje 3 
czterooperandy (6 bitów)

background image

 

83

Formaty transmitowanych sygnałów

Struktura ramki na styku U

background image

 

84

Struktura ramki i wieloramki ISDN

background image

 

85

Styk S/T (punkt – punkt)

Protokół warstwy 1 BRI określony jest w zaleceniu ITU-T 
I.430,  które  definiuje  komunikację  ISDN  pomiędzy 
wyposażeniami  TE  i  NT  poprzez  styk  S/T.  Dostęp 
podstawowy  może  wykorzystywać  konfigurację  punkt-
punkt lub punkt-wielopunkt. 

0 - 1000m

R=100

R=100

R=100

R=100

NT

TE

W  odniesieniu  do  konfiguracji  punkt-wielopunkt, 
występują  dwa  przypadki,  oba  wykorzystują  tzw.  szynę 
pasywną  (passive  bus
).  Ten  typ  konfiguracji  nie  zawiera 
żadnych  aktywnych  elementów,  takich  jak  wzmacniacze 
lub wzmacniaki

background image

 

86

Styk S/T (punkt – wielopunkt)

Krótka szyna 
pasywna 

Długa szyna 
pasywna 

 

0 - 500m 

 R=100  

R=100  

R=100  

NT

 

TE

 

TE

 

TE

 

   

1        2     . . . . . .     7 

0 - 10m 

0 - 50m 

 

0 - 100 ; 200m 

R=100  

R=100  

NT

 

TE

 

TE

 

TE

 

TE

 

TE

 

1        2           3       . . . . .                7        8 

0 - 10m 

background image

 

87

Warstwa fizyczna styku S i T

Złącze wykorzystywane dla BRI stanowi ośmio pinowa 
miniaturowa  wtyczka  typu  jack  (RJ-45)  bazująca  na 
standardzie ISO 8877 

Schemat  kodowania  wykorzystywany  w  BRI  na 
stykach  S  i  T  nazywany  jest  zmodyfikowanym  kodem 
AMI (Alternate Mark Inversion)

Binarne  0  jest  tutaj  reprezentowane  przez  sygnał  o 
napięciu  około  750  mV,  który  występuje  kolejno  w 
polaryzacji 

dodatniej 

ujemnej; 

binarną 

reprezentuje brak napięcia 

Każde  wystąpienie  zera  wywołuje  zmianę  polaryzacji 
w  kierunku  odwrotnym  do  występującej  ostatnio. 
Mechanizm  ten  zabezpiecza  przed  wystąpieniem 
składowej stałej. 

background image

 

88

Charakterystyka styków S i T

∗ Łączówka ośmionóżkowa (standard ISO 8877).

∗ Linia kablowa minimum czteroprzewodowe; dwie pary 
symetryczne dla transmisji w obu kierunkach, impedancja falowa 
100 Ω.

 ∗ Możliwość zdalnego zasilania wybranej grupy terminali z centrali 
po torze pochodnym; pozostałe przewody łączówki interfejsu są 
opcjonalne i mogą być wykorzystywane w innych wariantach 
zasilania terminali (dodatkowe zasilanie urządzeń końcowych z 
zakończenia sieciowego lub zasilanie urządzenia końcowego przez 
inne urządzenie końcowe).

Wymagania dotyczące mocy: 

- Wymagania dotyczące mocy, którą dysponuje w normalnych 
warunkach zakończenie sieciowe (NT) zasilając terminale dołączone 
do interfejsu nie jest specyfikowane przez CCITT,

- W normalnych warunkach pracy zakończenie sieciowe czerpie 
energię z lokalnej sieci energetycznej, - W warunkach pracy 
awaryjnej (np. w przypadku awarii lokalnej sieci energetycznej) 
moc dostarczana przez NT nie może być mniejsza niż 420 mW. 
Przejście do pracy awaryjnej NT sygnalizuje odwróceniem 
biegunowości; energia jest wtedy pobierana z centrali, Wymagania 
dotyczące mocy pobieranej przez terminale:  w normalnych 
warunkach pracy: nie więcej niż 1 W.

background image

 

89

Struktury ramek pomiędzy NT1 i TE1

background image

 

90

Struktury ramek NT i TE

background image

 

91

Problematyka zasilania

Warianty zasilania w 
ISDN

background image

 

92

Elektryczna konfiguracja styku S 

background image

 

93

Zasięg transmisji

Kabel symetryczny, średnica żył 0,5 

mm

background image

 

94

Systemy transmisji ISDN

Zasada transmisji 
dwukierunkowej

Zasada pracy systemu transmisji 

“ping-pongowej”

Oznaczenia: PB - pamięć buforowa, 

Tp - czas propagacji w torze, 

Tr - czas nadawania (odbioru) bloku, 

To - czas ochronny (kompensacja 
zmiany czasu propagacji), 

Okres repetycji: T = 2Tp + 2Tr + To

background image

 

95

Systemy transmisji ISDN

Schemat blokowy układu transmisyjnego z 
kompensacją echa

Oznaczenia: A/C - przetwornik analogowo-cyfrowy, C/A - przetwornik 
cyfrowo-analogowy, DM - demultiplekser, DS - deskrambler, DSB - 
detektor strumienia bitów, F - filtr, K - korektor, KE - kompensator 
echa, KW - korektor wstępny, M - multiplekser, Zegar - układ 
podstawy czasu, Komp - komparator (próg decyzji), S - skrambler.

background image

 

96

Transmisja dwukierunkowa w łączu
dwuprzewodowym - rozgałęźnik

background image

 

97

Powstawanie przeników i odbić
w torze transmisyjnym

background image

 

98

Zasada kasowania echa

background image

 

99

Formaty transmitowanych sygnałów

Wyposażenie  abonenta  w  stanie  nieaktywnym,  gdy  nie  ma  potrzeby 
transmitowania  sygnałów  między  abonentem  a  siecią  pozostaje  (ze 
względów  oszczędnościowych)  w  trybie  czuwania.  Inicjacja  połączenia 
powoduje uaktywnienie terminali i synchronizację i nawiązanie połączenia. 
Wszystkie  rodzaje  sygnałów  podczas  nawiązywania połączenia i transmisji 
informacji mają określone procedury i postać tzw. „ramek”. Typy ramek (na 
poszczególnych  stykach),  przenoszą  zdefiniowane  sygnały  umożliwiające 
testowanie łącza (np eliminacja echa, kontrola elementowej stopy błędów), 
synchronizację,  dostęp  użytkownika  do  kanałów  B, dostęp  użytkownika  do 
kanału D, eliminację konfliktów.

background image

 

100

Formaty transmitowanych sygnałów

Inicjowanie połączenia a) przez abonenta i b) przez 
centralę

background image

 

101

Fazy zestawiania połączenia wirt. inicjowanego przez 
abonenta sieci ISDN

 

A U  -  U r z ą d z e n i e  d o s tę p o w e  d o  s ie c i  IS D N  (IS D N   A c c e s s  U n i t)
S A B M   -   r a m k a  tr y b u   p o łą c z e n i a  w a r s tw y   łą c z a
U A  -  r a m k a  p o tw ie r d z e n i a

IS D N

D T E  w  IS D N

P S P D N

D T E  w  P S P D N

Ż ą d a n i e
p o łą c z e n i a

P o łą c z e n ie
z e s tw io n e

U A

C a l l
r e q u e s t

C a l l
c o n n e c te d

S A B M

C a ll
a c c e p te d

In c o m in g
C a ll

E T

E T

Z e s ta w ie n ie  p o łą c z e n ia
w  k a n a le  B  w a r s tw a
fi z y c z n a  (I.4 5 1 /Q .9 3 1 )

Z e s ta w ie n ie  p o łą c z e n ia
w  w a r s tw ie  łą c z a
(L A P B )

Z e s ta w ie n ie
p o łą c z e n ia  n a
p o z io m ie  w a r s tw y
p a k ie to w e j (X .2 5  P L P )

A U D C E

background image

 

102

Formaty transmitowanych sygnałów

Nawiązanie połączenia przez terminal abonencki (aktywacja 
styku U)

background image

 

103

Sygnalizacja w ISDN

background image

 

104

 

DANE

 

ZARZĄDZANIE

 

PAKIETOWA 

TRANSMISJA 

DANYCH X.25 

SAPI=63 (M)

 

SAPI=0 (S)

 

SAPI=16 (P)

 

SYGNALIZACJA

 

POLE ADRESOWE

 

CRC

 

FLAGA

 

POLE 

STERUJĄCE

 

WARSTWA 3 

DSS1, X25.itd.

 

WARSTWA 2 

RAMKA LAP D

 

WARSTWA 1 

RAMKA 

FIZYCZNA

 

B1

 

D

 

F

 

FLAGA

 

B2

 

D

 

B1

 

D

 

B2

 

D

 

Zasady współpracy warstw modelu OSI w ISDN 

background image

 

105

Sposoby wymiany sygnalizacji

Stopień złożoności realizowanych funkcji oraz łatwo 
identyfikowalne różnice pomiędzy zadaniami realizowanymi na 
stykach użytkownik - sieć (User Network Interface - UNI) 
oraz 
międzywęzłowych i międzysieciowych (Network Network Interface - 
NNI) 
powodują, że w sieciach ISDN wykorzystywane są dwa 
oddzielne systemy sygnalizacji: System Sygnalizacji Abonenta 
Cyfrowego (Digital Subscriber Signalling System no. 1 - DSS1) 
oraz 
System Sygnalizacji (Międzycentralowej) (Signalling System no. 7 - 
SS7).

Zakres stosowania systemów sygnalizacji w 
sieci ISDN

background image

 

106

Rodzaje sygnalizacji

background image

 

107

Sygnalizacja DSS1

background image

 

108

Protokół transmisji danych kanału D warstwy przęsła LAPD

Zadania protokołu przęsła :

ramkowanie  -  określa  sygnał  początku  i  końca 
transmisji (ramka) oraz granice danych użytkownika w 
ramce

adresowanie  -  wskazuje  które  z  urządzeń  biorących 
udział  w  transmisji  jest  nadajnikiem,  a  które 
przeznaczone jest do odbioru ramki

sekwencjonowanie  -  zapewnia  utrzymanie  sekwencji 
liczby transmitowanych ramek danych

potwierdzenie  -  stanowi  potwierdzenie  otrzymania 
ramek danych;

czas  przerwy  (upływ  ustalonego  czasu)  -  obsługuje  te 
sytuacje,  w  których  w  określonym  okresie  czasu  nie 
pojawi się właściwa odpowiedź

kontrola  błędów  -  wykrywa  błędne  bity,  ramki  poza 
sekwencją, oraz ramki zgubione i poprawia te błędy

sterowanie 

przepływem 

stanowi 

mechanizm 

umożliwiający  odbiornikowi  uniknięcie  zalania  przez 
ramki danych przychodzące z szybkich nadajników

background image

 

109

System sygnalizacji abonenckiej

Warstwa fizyczna: w sieci ISDN stosowane są trzy konfiguracje 
dołączania terminali abonenckich (TE) do zakończenia sieciowego 
(NT): 

• konfiguracja punkt - punkt; 

• konfiguracja magistralowa; 

• rozszerzona konfiguracja magistralowa.

Sposoby dołączania terminali do zakończenia 
sieciowego 

background image

 

110

Struktura ramki warstwy fizycznej

Ramki dla poszczególnych kierunków transmisji mają jednakową długość, lecz 
różnią się przeznaczeniem niektórych pozycji ciągu bitowego. Dodatkowo, 
ramka TE jest opóźniona w stosunku do nadawanej przez NT o dwa interwały 
bitów.

background image

 

111

Przeznaczenie bitów ramek warstwy fizycznej

background image

 

112

Dostęp do kanału D

Dołączone do wspólnej magistrali wyposażenia końcowe uzyskują dostęp do 
kanału D w warunkach „rywalizacji o zasoby”. Algorytm osiągania dostępu 
jest przy tym tak pomyślany, by każde z urządzeń mogło przesyłać dane 
sygnalizacyjne bez możliwości zakłócania transmisji przez inne korzystające 
z magistrali elementy sieci. Powyższy mechanizm ten określany jest 
mianem Wielodostępu z Rozstrzyganiem Kolizji (Carrier Sense Multiple 
Access (with) Conflict Resolution - CSMA/CR), 
zaś jego praktyczna realizacja 
obejmuje następujące działania: 
1. Każde z urządzeń przed uruchomieniem procedury nadawania sprawdza 
status kanału. Wobec stosowania do realizacji wymiany danych protokołu 
HDLC, stwierdzenie utrzymania stanu „1” w czasie 8 kolejnych interwałów 
bitowych gwarantuje, że magistrala znajduje się w stanie spoczynkowym; 
2. W czasie transmisji stan wyjścia nadajnika jest na bieżąco porównywany 
z otrzymywanym z tzw. kanału echa (E). Zgodność obu stanów umożliwia 
kontynuację nadawania, zaś jej brak sygnalizuje wystąpienie konfliktu i w 
konsekwencji potrzebę wstrzymania przekazywania danych. 
3. Charakterystyka elektryczna magistrali oraz stosowanie zasady w myśl 
której urządzenie nadające „0” jest uprzywilejowane powodują, że przekaz 
będzie kontynuowany przez ten spośród nadajników, który utrzyma 
najdłużej niski stan logiczny na swoim wyjściu. 
4. Pozostałe urządzenia mogą wznowić nadawanie po upewnieniu się, że 
kanał nie jest już wykorzystywany. 

background image

 

113

Warstwa łącza danych

Warstwa  ta  wykorzystuje  mechanizmy  dostarczane  przez  warstwę 
fizyczną  do  realizacji  niezawodnego  transferu  informacji  warstwy 
sieciowej.  Jako  protokół  dostępu  warstwy  łącza  do  przenoszącego 
informacje  sygnalizacyjne  kanału  D  wykorzystywany  jest  tzw.  Link 
Access  Protocol  on  D  channel  (LAPD),  
który  jest  praktyczną 
implementacją  znormalizowanego  przez  ISO  protokołu  High  Level 
Data Link Control (HDLC).

Zakres wykorzystania protokołu LAPD

background image

 

114

Funkcje LAPD

Wykorzystanie LAPD umożliwia realizację szeregowej, synchronicznej, 
dwukierunkowej  wymiany  informacji  zarówno  w  układzie  punkt-
punkt  
jak  i  punkt-wiele  punktów.  W  każdym  z  wymienionych 
trybów realizowane są następujące funkcje: 

•    utrzymywanie synchronizacji ramkowej; 
•    adresowanie,  czyli  wskazywanie  urządzenia,  dla  którego 
przesyłana ramka jest przeznaczona; 
•  sekwencjonowanie,  polegające  na  utrzymywaniu  kolejności 
ramek dostarczanych do miejsca przeznaczenia; 
•        potwierdzanie  poprawności  odbioru  ramek  (o  ile  jest  to 
wymagane); 
•      wykrywanie  i  korekta  błędów,  realizowana  poprzez 
retransmisję ramek odebranych niepoprawnie; 
•  multipleksacja  polegająca  na  zdolności  do  tworzenia  wielu 
sygnalizacyjnych kanałów logicznych w pojedynczym kanale D; 
•    sterowanie  przepływem  zmniejszające  prawdop.  przepełnienia 
buforów w sytuacji natłoku.

W  ramach  LAPD  istnieje  możliwość  przesyłania  danych  z 
potwierdzeniem  lub  bez,  przy  czym  drugi  z  wymienionych 
trybów przeznaczony jest do obsługi przypadku, w którym 
sieć  nadaje  równocześnie  tą  samą  informację  do  wielu 
urządzeń końcowych

.

background image

 

115

Struktura ramki warstwy łącza

Podstawową jednostką informacji wymienianych w kanale D jest 
ramka, która zgodnie z zaleceniem I.441 może przenosić: 

• dane wymieniane przez funkcje warstwy sieciowej; 
• dane wymieniane przez funkcje warstwy zarządzania; 
• dane wymieniane przez funkcje warstwy łącza. 

• Pole flagi - zawiera stałą sekwencję bitów w postaci 01111110, która 
wykorzystywana jest do uzyskiwania i utrzymywania synchronizacji 
ramkowej. W celu uniknięcia symulowania flagi przez bity danych, w 
przypadku wystąpienia sześciu kolejnych bitów o wartości 1, sterowanie 
wprowadza po pięciu z nich dodatkowe 0, które jest usuwane po stronie 
odbiorczej. W przerwach transmisji sterowanie utrzymuje na wyjściu 
nadajnika logiczny stan „1”, co umożliwia poprawną realizację funkcji 
dostępu do kanału D przez inne wykorzystujące go elementy sieci. 

• Pole adresu - zawiera informacje umożliwiające kierunkowanie ramki 
zgodnie z jej przeznaczeniem. Pole adresu, określane też jako Data Link 
Connection Identifier (DLCI), 
dzieli się na dwie części, z których pierwsza 
stanowi identyfikator punktu dostępu (Service Access Point Identifier - 
SAPI), 
zaś druga jest identyfikatorem terminala (Terminal Endpoint 
Identifier - TEI). 
Na podstawie zawartości pola SAPI funkcja multipleksacji 
łącza określa rodzaj informacji zawartej w ramce i kieruje ją do 
odpowiedniej warstwy.

background image

 

116

Wykorzystanie pola SAPI do kierunkowania 
ramek

Urządzenia końcowe mogą otrzymać następujące wartości TEI:

◊ 1 - 63 - gdy TEI jest zapisane fabrycznie w pamięci urządzenia lub jego 
wartość ustala sam użytkownik; 

◊ 64 - 126 - w przypadku, gdy TEI przypisywane jest automatycznie przez 
sieć. Dodatkowo, wartość TEI = 127 oznacza, że wiadomość jest 
przeznaczona dla wszystkich urządzeń, zaś TEI = 0 jest stosowana w 
odniesieniu do terminala realizującego układ pracy punkt-punkt.
• Pole sterujące - określa typ przesyłanej ramki, przy czym możliwe są 
następujące przypadki: 

◊ 

Ramki informacyjne

 (I) - przenoszące informacje zarządzania lub dane 

generowane przez warstwy wyższe, w tym dane użytkownika; 

◊ 

Ramki nadzoru

 (S) - przenoszące potwierdzenia poprawnego odbioru lub 

zawiadomienia o niepoprawnej kolejności ramek I oraz informacje sterujące 
ich przepływem; 

◊ 

Ramki nie numerowane

 (U) - przeznaczone do sterowania stanem łącza 

(zestawienie i rozłączenie, negocjacja parametrów transmisji, 
sygnalizowanie błędów itp.). Zawartość i długość pola sterującego różnią się 
w zależności od typu ramki. W ramkach I oraz S długość pola wynosi 2 
bajty, zaś w przypadku ramek U jest ono jednobajtowe.

background image

 

117

Wykorzystanie pola SAPI do kierunkowania 
ramek

• Pole danych - przenosi zasadniczą informację transmitowaną 
pomiędzy źródłem i ujściem danych. Długość pola może być 
zróżnicowana, nie przekraczając wszakże 260 bajtów. 
• Sekwencja kontrolna (Frame Check Sequence - FCS) - zawartość 
tego pola stanowi rezultat dzielenia traktowanych jako ciąg bitowy 
zawartości pól adresowego, sterowania oraz danych przez wielomian x16 
⊕ x15 ⊕ x5 ⊕ 1. Uzyskany rezultat jest wykorzystywany do weryfikacji 
poprawności przekazu.

Ramki charakteryzujące się brakiem flagi, niewłaściwą 
sekwencją kontrolną lub adresem itp. są przez funkcję 
weryfikacji odrzucane, a ich odebranie nie jest potwierdzane

.

Dostęp do usług realizowanych przez warstwę łącza realizowany jest w 
punktach dostępu (Service Access Points - SAP), które zapewniają 
wymianę procedur podstawowych określanych jako: 

◊ żądanie (Request), która służy wywołaniu usługi warstwy 2; 
◊ wskazanie (Indication) przeznaczonej do informowania o realizacji 
żądanego wywołania 
◊ odpowiedź (Response) potwierdzającej przejęcie usługi wskazanej 
procedurą „wskazanie”; 
◊ potwierdzenie (Confirm) informującą o zrealizowaniu wywołanej 
usługi.

background image

 

118

Struktura ramki sygnalizacyjnej ISDN LAPD

background image

 

119

Ramka LAPD 

flaga  -  w  postaci  bitów  01111110  (hex  7E).  Flaga 
wskazuje początek i koniec ramki.

pole  adresowe  -  identyfikuje  urządzenie  abonenta  i 
usługi  przeznaczone  do  wysyłania  lub  odebrania 
ramki. Zawiera zawsze dwa oktety.

pole  sterujące  -  identyfikuje  typ  ramki  i  może 
przenosić  sekwencje  sterujące  oraz  potwierdzenia.  W 
zależności od typu ramki zajmuje jeden lub dwa oktety.

pole danych - zawiera wiadomości DSS1 Network Layer 
(tj.  Q.931),  dane  użytkownika,  lub  informacje 
zarządzania  LAPD.  Informacja  ta  przyjmuje  różne 
wielkości,  musi  być  jednak  podzielona  na  oktety;  pole 
to nie występuje we wszystkich ramkach.

sekwencja  kontrolna  ramki  -  zawiera  16  bitów 
powstałych z obliczeń CRC wykorzystanych do detekcji 
błędów. 

 

DANE 

POLE  

ADRESOWE 

CRC 

FLAGA 

POLE 

 STERUJĄCE 

FLAGA 

Bit 

stuffing: 

011111111110111110 

 

 

011111011111001111100 

background image

 

120

Typy ramek LAPD 

Rodzaj ramki 

Komenda 

Odpowiedź  8  7  6  5  4  3  2  1  8  7  6  5  4  3  2  1 

Informacyjna 

 

N(S) 

P/

N(R) 

P/

 

RR 

RR 

0  0  0  0  0  0  0  1 

N(R) 

P/

Nadzorcza 

RNR 

RNR 

0  0  0  0  0  1  0  1 

N(R) 

P/

 

REJ 

REJ 

0  0  0  0  1  0  0  1 

N(R) 

P/

 

SABM 

 

0  1  1  P  1  1  1  1                 

 

 

DM 

0  0  0  F  1  1  1  1                 

Nienumerow

UI 

 

0  0  0  P  0  0  1  1                 

 

DISC 

 

0  1  0  P  0  0  1  1                 

 

 

UA 

0  1  1  F  0  0  1  1                 

 

 

FRMR 

1  0  0  F  0  1  1  1                 

 

XID 

XID 

1  0  0 

P/

1  1  1  1                 

 

RR receive ready, RNR receive not ready, REJ reject, SABM set asynchronous balance mode, 
DM disconnect, 
UA unnumberd acknowledgment, FRMR frame reject, XID exchange identification 

background image

 

121

Definicje TEI I SAPI 

SAPI jest 6 bitowym subpolem w pierwszym oktecie pola 
adresowego 

Umożliwia  to  stworzenie  do  127  indywidualnych  TEI 
na  pojedynczym  interfejsie  (TEI=127  zarezerwowane 
jest dla wiadomości rozsyłanych). 

SAPI  jest  6  bitowym  subpolem  przenoszonym  w 
pierwszym oktecie pola adresowego 

SAPI=0  wykorzystywana  jest  dla  procedur  ISDN  tzw. 
call  control  wykorzystujących  wiadomości  z  protokołu 
warstwy 3 ISDN (zalecenie ITU-T Q.931) 

SAPI1  przeznaczona  jest  dla  transmisji  trybu 
pakietowego wykorzystującej protokół Q.931, 

SAPI=16  stosowana  jest  dla  transmisji  pakietowej 
danych  użytkownika  zastosowanych  do  procedur 
warstwy 3 X.25. 

SAPI  63  wykorzystywana  jest  dla  operacji  zarządzania 
LAPD. 

Pozostałe wartości są zarezerwowane do wykorzystania 
w przyszłości 

TEI  stanowi  7  bitowe  subpole  w  drugim  oktecie  pola 
adresowego

background image

 

122

Wykorzystanie pola SAPI do kierunkowania 
ramek

W sieci ISDN jeden terminal może obejmować kilka urządzeń o istotnie 
różnych charakterystykach, których sterowanie odbywa się w wydzielonych 
logicznie kanałach sygnalizacyjnych. Rozróżnianie ramek przesyłanych w 
różnych kanałach jest dokonywane na podstawie zawartości pola TEI, 
którego wartości są przydzielane przez sieciową funkcję zarządzania i 
odbywa się „na żądanie” terminala zgłaszane w momencie jego dołączenia 
do zasobów sieciowych. 

background image

 

123

Warstwa sieciowa

Protokoły warstwy sieciowej dzielą się formalnie na dwie kategorie: 

• sterowania połączeniami (Call Control - CC); 
• obsługi usług dodatkowych (Supplementary Services Control - SSC). 

Najważniejsze zadania wykonywane przez wymienione grupy protokołów 
obejmują: 

•   generowanie, odbiór oraz interpretacja wiadomości; 
•   wzajemne dopasowanie danych do struktury ramek warstw łącza 
i sieciowej;
•   nadzór nad obsługą błędów w działaniu protokołu tj. ich 
wykrywanie oraz podejmowanie odpowiednich akcji zapobiegania 
ich skutkom; 
•   przeciwdziałanie stanom natłoku sieciowego.

Struktura wiadomości protokołu warstwy 
sieciowej

background image

 

124

Wiadomości protokołu warstwy sieciowej

• Wyróżnik protokołu - jednobajtowy element identyfikujący protokół 
zgodnie z którym informacja powinna być interpretowana. W opisywanym 
przypadku wartość wyróżnika protokołu jest równa binarnie 00001000; 

• Długość odnośnika połączenia - określa rozmiary i rodzaj kolejnego 
pola informacyjnego. Bity od 1 do 4 przekazują wyrażoną w bajtach 
długość, której minimalna wartość wynosi 1 dla dostępu podstawowego 
oraz 2 przy dostępie pierwotnym. W przypadku innych ramek pole 
Odnośnika połączenia może nie występować i wtedy jego długość 
przyjmuje wartość równą 0. Ósmy bit drugiego bajtu omawianego pola 
stanowi flagę bitową ustawianą w przypadku strony wywoływanej i 
zerowaną dla strony wywołującej. W przypadku, gdy ta sama informacja 
kierowana jest do wszystkich połączeń realizowanych w danym styku, 
zawartość pola „Długość odnośnika połączenia” jest ustawiana jako 
00000001 00000000; 

• Odnośnik połączenia - przeznaczony jest do identyfikowania 
jednocześnie realizowanych połączeń. Ponieważ każdy z abonentów może 
(pod warunkiem posiadania odpowiedniego terminala) wymieniać w tym 
samym czasie dane w różnych trybach i z różnymi innymi użytkownikami, 
Odnośnik połączenia pozwala identyfikować jednostki informacyjne 
pochodzące z różnych źródeł. Wartość omawianego pola jest ustalana przez 
stronę, która inicjuje zestawienie połączenia i pozostaje stała przez cały 
czas trwania wymiany informacji.

background image

 

125

Wiadomości protokołu warstwy sieciowej

• Rodzaj wiadomości - pole to określa rodzaj wiadomości oraz dodatkowe 
funkcje związane z jej wykorzystaniem. Wiadomości generowane przez 
warstwę sieciową dzielą się na następujące kategorie: 
◊ związane z zestawianiem połączenia; 
◊ związane z realizacją rozłączenia; 
◊ wymieniane w trakcie połączenia; 
◊ inne (ogólnego stosowania). 
Niektóre z kombinacji kodowych są przeznaczone wyłącznie do wykorzystania 
tylko w jednym trybie wymiany informacji tj. komutacji pakietów lub kanałów, 
sygnalizacji użytkownika oraz wywoływaniu usług dodatkowych. 
• Inne dane - zawartość omawianego pola może przybierać postać 
jednobajtową lub być elementem o zmiennej długości. Składniki drugiego z 
wymienionych rodzajów (jeśli występują równocześnie w większej liczbie), 
muszą być uporządkowane rosnąco wg. oznaczeń kodowych. Znaczenie 
składników może być definiowane w ramach tzw. zestawów kodowych 
(Codeset).

Dotychczas zdefiniowano trzy grupy o następującym przeznaczeniu: 

◊ międzynarodowe (zalecenie ITU Q.931 oraz dodatkowe 
normalizacje ETSI); 
◊ krajowe, dopuszczone do stosowania w ISDN poszczególnych 
operatorów publicznych; 
◊ indywidualne, wykorzystywane przez indywidualnych 
użytkowników po uzgodnieniu z operatorem

background image

 

126

Zastosowania ISDN

zdalny dostęp

background image

 

127

Zastosowania ISDN

zdalny węzeł

background image

 

128

Zdalny węzeł

background image

 

129

Łączność dla małych firm

background image

 

130

Łącze zapasowe

background image

 

131

Terminale abonenckie

Terminal abonencki (Terminal Equipmet - TE) 
stanowi zintegrowany zespół zasobów, 
stanowiący punkt dostępu użytkownika systemu 
telekomunikacyjnego do oferowanych w nim 
teleusług. W praktyce, szerokie spektrum 
usługowe sieci ISDN wymusza potrzebę 
stosowania całej gamy urządzeń końcowych o 
zróżnicowanych charakterystykach technicznych. 

background image

 

132

Terminal wielofunkcyjny

background image

 

133

Przyłączenie sieci prywatnej

background image

 

134

Podsieć PABX

background image

 

135

Adapter integracyjny

• HC 550 fimy Harris - zintegrowany zespół liniowy, którego zadaniem jest 
realizowanie w stosunku do aparatu telefonicznego funkcji zasilania, 
zabezpieczenia przepięciowego, generacji sygnału dzwonienia, nadzoru pętli 
abonenckiej, kodowania, rozgałęziania kierunków nadawczego i odbiorczego 
oraz testowania 
• MT8950 firmy Mitel - kodek, stanowiący przemiennik właściwej dla 
asynchronicznego interfejsu RS 232C transmisji danych o szybkościach 0 - 8, 
9.2 lub 19.2 kb/s w synchroniczny strumień 64 kb/s. Układ oferuje 8 różnych 
trybów pracy oraz zapewnia nadzór połączenia i możliwość wyboru kodu 
liniowego (RZ lub NRZ). 
• MT8972B firmy Mitel - układ realizujący dwukierunkową, naprzemienną 
transmisję informacji z tzw. tłumieniem echaktórej zasięg przy 
wykorzystaniu typowej skrętki telefonicznej wynosi do 4 km. Organizacja 
transmitowanych danych jest typowa dla systemu ISDN, czyli zgodna ze 
schematem dostępu podstawowego (2B + D). 
• 80C51 firmy Intel - jednoukładowy procesor 8 bitowy realizujący funkcje 
obsługi sygnalizacji abonenckiej (DSS1) oraz sterowania i nadzoru 
pozostałych układów.

background image

 

136

Terminal komputerowy

Schemat blokowy ISDN Express™ 
Card

Moduł posiada następujące możliwości: 

• realizację funkcji telefonu cyfrowego (po dołączeniu typowego 
mikrotelefonu) oraz funkcji telefonu „głośnomówiącego” (wymagany 
mikrofon i odpowiedni głośnik). Kompleksową obsługę tej funkcji zapewnia 
opisany w dalszej części opracowania układ MT8992/3; 

• realizację dostępu pakietowego wg. protokołów X.25 lub LAPD, 
obsługiwaną przez scalone kontrolery HDLC oznaczone na schemacie jako 
MT8952; 

• realizację funkcji komutowania doprowadzanych do karty strumieni 
cyfrowych obsługiwaną przez sterowaną programowo matrycę komutacyjną 
MT8980 o pojemności 256 x 256 kanałów 64 kb/s;

background image

 

137

Terminal komputerowy

• realizację dostępu podstawowego (2B+D) na styku S (łącze 
dwuparowe, zasięg ok. 1 km), którą zapewnia zgodny funkcjonalnie z 
zaleceniem I.430 moduł MT8930; 

• realizację dostępu podstawowego na styku U’ (łącze jednoparowe, 
zasięg do 6 km) uzyskiwaną dzięki wykorzystującemu technikę 
kompensacji echa specjalizowanemu układowi MT8972. 

• realizację europejskiej wersji dostępu pierwotnego E1 (30B+D, 2048 
kb/s) uzyskiwaną w wyniku zastosowania specjalizowanego kontrolera 
MT89790;

• realizację stosowanego w USA i Japonii dostępu pierwotnego T1 
(23B+D, 1544 kb/s), co osiągnięto poprzez zastosowanie modułu 
MT89760.

background image

 

138

Terminale standardowe

Standardowe terminale sieci ISDN stanowią rodzinę urządzeń, które 
mogą być dołączane do systemu bezpośrednio tj. bez pośrednictwa 
adapterów. Realizację typowego telefonu cyfrowego.

Schemat układowy telefonu 
ISDN

Wymianę danych z lokalnym 
komutatorem (ISPABX) 
obsługuje układ MT8972B 
zapewniający 
dwukierunkową transmisję 
informacji o zasięgu do 4 km. 
Organizacja 
transmitowanych danych jest 
zgodna ze schematem 
dostępu podstawowego (2B 
+ D). 

Zintegrowaną realizację funkcji telefonicznych prowadzi specjalizowany 
kontroler MT8994/5B, który dokonuje przetwarzania sygnałów analogowych w 
postać cyfrową oraz zamiany odwrotnej, umożliwia odczyt stanu klawiatury i 
generuje sygnał dzwonienia. Funkcje sygnalizacyjne obsługiwane są przez 
jednoukładowy procesor i80C51, który dodatkowo informuje użytkownika o 
stanie połączenia za pośrednictwem typowego wyświetlacza 
ciekłokrystalicznego.

background image

 

139

Terminale standardowe

Typowe terminale oferowane przez czołowych producentów światowych 
są standardowo wyposażone w następujące elementy sterująco-
informacyjne:
 • Wewnętrzny głośnik i mikrofon umożliwiające wybieranie numeru, 
odbieranie wywołań oraz prowadzenie rozmowy z udziałem więcej niż 
jednej osoby bez korzystania z mikrotelefonu; 
• Wyświetlacz alfanumeryczny o regulowanym kontraście, umożliwiający 
prezentację następujących danych: 
  ∗ daty i godziny; 
  ∗ czasu trwania połączenia; 
  ∗ identyfikatora (numeru) drugiej strony zestawionego połączenia; 
  ∗ menu w trakcie operacji programowania; 
  ∗ sygnalizację stanów specjalnych (połączenie oczekujące, przeniesienie 
połączenia i in.). 
• Sygnalizatory stanu połączenia w postaci podświetlania klawiszy, 
których funkcje znajdują się aktualnie w stanie aktywnym; 
• Regulator poziomu głośności sygnału wywołania oraz sygnału 
akustycznego w słuchawce mikrotelefonu i głośniku wewnętrznym;

background image

 

140

Terminale teleakcyjne

Wykorzystanie telealarmowania 

do ochrony obiektu

Terminale telealarmowania - zapewniają okresowy odczyt stanu różnego 
typu czujników (przeciwwłamaniowych, ppoż. i in.) oraz realizujące 
powiadamianie odpowiedniego centrum ochrony (policyjnej, pożarowej, 
gazowniczej itp.) w przypadku wystąpienia w ochranianym obiekcie stanów 
zagrożenia (włamanie, pożar, ulot gazu itd).

background image

 

141

Terminale teleakcyjne

Terminale telekomenderujące - przeznaczone do odbioru, interpretacji i 
wykonywania komend generowanych przez innego użytkownika sieci ISDN. 
Terminale omawianego typu umożliwiają zdalne załączanie oświetlenia w 
wybranych pomieszczeniach domu, uruchamianie kuchni mikrofalowej, 
magnetowidu, centralnego ogrzewania itd. Innym rodzajem wykonywanych 
zadań może być okresowe uruchamianie instalacji zraszających trawniki, 
fontann, oświetlenia ulic, tablic reklamowych, sygnalizatorów sterujących 
ruchem ulicznym itp.
Terminale telemetryczne - w działaniu podobne do realizujących 
telealarmowanie, odczytują i przekazują stan sensorów pomiarowych do 
wyznaczonego centrum. Obszar potencjalnych zastosowań obejmuje szeroki 
zakres funkcji począwszy od zdalnego odczytu domowych liczników energii, 
zużycia gazu i wodomierzy poprzez pomiary meteorologiczne, sejsmologię i 
nadzór smogowy, aż do wykrywanie skażeń radioaktywnych i chemicznych, 
pomiary natężenia ruchu drogowego i in. Terminale telemetryczne 
instalowane są często w oddalonych, pozbawionych infrastruktury 
telekomunikacyjno-energetycznej miejscach, co wymusza stosowanie łączy 
bezprzewodowych (często GSM) oraz niekonwencjonalnych sposobów 
zasilania (np. ogniwa słoneczne + akumulatory) 
Terminale telemedyczne - stanowią przystawkę do standardowego 
terminala domowego, umożliwiającą generowanie przesyłanych za jego 
pośrednictwem komunikatów alarmowych w przypadku, gdy wartość 
wybranego parametru fizjologicznego organizmu nadzorowanego pacjenta 
przekroczy uprzednio ustaloną wartość.

background image

 

142

Terminale teleakcyjne

Poniższa tabela zawiera oceny znaczenia wybranych czynników dla 

przydatności realizacji terminala w danym zastosowaniu (skala 0 - 

5)

background image

 

143

Inteligentne zasoby systemowe

Umiejscowienie central abonenckich w 
sieci ISDN

Centrala ISDN stanowi 
zespół zasobów 
przeznaczonych do 
kontrolowanego 
kierunkowania 
strumieni informacji 
wymienianych 
pomiędzy 
użytkownikami 
systemu. Podstawowy 
element centrali 
stanowi pole 
komutacyjne, wokół 
którego zgrupowane są 
zespoły pomocnicze 
takie jak tablice 
przełączania 
doprowadzeń, 
elementy 
diagnostyczne, 
zasilanie i in.

background image

 

144

Inteligentne zasoby systemowe

Konfiguracja abonenckiej centrali ISDN 

background image

Interfejs V5.1

background image

 

146

Interfejs V5.1

background image

 

147

Interfejs V5.1

background image

 

148

Interfejs V5.1

background image

 

149

Aplikacja interfejsu V5.1

background image

 

150

Aplikacja interfejsu V5.1

background image

 

151

Aplikacja interfejsu V5.1

background image

 

152

Aplikacja interfejsu V5.1

background image

 

153

Aplikacja interfejsu V5.1

background image

 

154

Charakterystyka interfejsu V5.2

background image

 

155

Charakterystyka interfejsu V5.2

background image

 

156

Charakterystyka interfejsu V5.2

background image

 

157

Charakterystyka interfejsu V5.2

background image

 

158

Charakterystyka interfejsu V5.2

background image

 

159

Charakterystyka interfejsu V5.2

background image

 

160

Charakterystyka interfejsu V5.2

background image

 

161

Charakterystyka interfejsu V5.2

background image

 

162

background image

 

163

Podstawowa architektura B-ISDN

Funkcje niższego poziomu

TE

L
F

C

Sieć

szerokopasmowa

Sieć ISDN

(kanały 64kbit/s)

L
F

C

Sygnalizacja

międzycentralowa

TE (dost. 

usługi)

Funkcje wyższego

poziomu

Sygnalizacja typu

użytkownik-użytkownik

LFC – funkcje lokalne (Local Functions 
Capabilities
)
TE – sprzęt użytkownika (Terminal 
Equipment
)

Sygnalizacja

użytkownik-sieć

background image

 

164

Właściwości technologii ATM

Asynchroniczna  szerokopasmowa  technologia  komunikacyjna  ATM 

została 

utworzona 

celu 

zapewnienia 

transmisji 

szerokopasmowych  sieciach  transportowych  B-ISDN.  Łączy 

zalety 

transmisji 

synchronicznej 

transmisji 

pakietowej, 

eliminując większość wad każdego z tych systemów.

Uniwersalność technologii:

• przesyłanie  stałych  porcji  informacji  o pojemności  53 bajtów 

(w tym 48 bajtów informacji użytecznej i 5 bajtów nagłówka), co 

ułatwia proces ich obróbki w węzłach sieci ATM;

• indywidualność  połączeń  o dowolnej  szybkości  w obrębie 

przyjętych  lub  istniejących  standardów  (25 Mbit/s,  100 Mbit/s, 

155 Mbit/s,  622 Mbit/s,  2500 Mbit/s),  dzięki  przyporządkowaniu 

dowolnej 

liczby 

komórek 

do 

konkretnego 

połączenia 

użytkownika;

• obsługa  transmisji  izochronicznych:  głosu,  obrazu,  standardu 

telewizyjnego  o  podwyższonej  rozdzielczości  HDTV  (ang.  High 

Division  TeleVision)  z opóźnieniem  nie  większym  niż  10 ms, 

przez  zastosowanie  przełączników  (ang.  switch)  ATM  z szybkim 

sprzętowym przełączaniem komórek i połączeń;

• skalowanie  przepływności  ścieżek  i węzłów  ATM,  dzięki  czemu 

wykorzystuje  się  w pełni  maksymalną  przepływność  dowolnego 

medium  transportowego,  w tym  wysoką  przepływność  torów 

światłowodowych;

background image

 

165

• multipleksacja  statystyczna  poszczególnych  kanałów,  pozwala  na 

efektywne gospodarowanie pasmem łącza transmisyjnego;

• tworzenie  przekazów  głównie  w trybie  połączeniowym,  co  oznacza,  że 

przed wysłaniem informacji właściwej występuje faza zestawienia łącza - 

według  parametrów  deklarowanych  przez  abonenta  (typ  usługi, 

przewidywana  przepływność,  deklarowany  adres),  a po  zakończeniu 

przekazu - jego likwidację;

• tworzenie  wirtualnych  połączeń  przez  sieć  zarówno  dla  pojedynczych 

kanałów,  jak  i definiowanych  grup  kanałów  zwanych  ścieżkami.  Jest  to 

możliwe dzięki istnieniu odpowiednich identyfikatorów VCI (ang.  Virtual 

Channel  Identifier)  dla  kanałów  oraz  identyfikatorów  VPI  (ang.  Virtual 

Path  Identifier)  dla  ścieżek  wirtualnych.  Pola  tych  identyfikatorów 

znajdują się w nagłówku każdej komórki ATM przesyłanej przez sieć;

• adaptacja  strumienia  komórek  ATM  do  dowolnej  przepływności  medium 

transportowego,  przez  wprowadzanie  komórek  pustych,  pomijanych 

w węźle docelowym;

• przypisanie  komórkom  ATM  (kanałowi,  ścieżce,  połączeniu  między 

użytkownikami)  konkretnej  usługi,  której  parametry  mogą  być 

dynamicznie  zmieniane  zarówno  w fazie  nawiązywania  połączenia,  jak 

i w trakcie realizacji usługi;

• zapewnianie „przezroczystości” przenoszenia informacji przez sieć ATM, 

a więc dostosowanie pracy sieci z różnymi protokołami komunikacyjnymi 

i do realizacji różnych usług.

Właściwości technologii ATM

background image

 

166

1.

Transfer  asynchroniczny  jest  metodą  przekazywania  informacji 

cyfrowej  poprzez  umieszczanie  jej  w  krótkich  pakietach  o 

ustalonej  długości,  zwanych  komórkami  (cells),  lub  pakietami 

ATM.  Określenie  "transfer"  obejmuje  zarówno  transmisję  (a 

zwłaszcza  zwielokrotnienie)  jak  i  komutację  informacji,  mające 

na 

celu 

przetransportowanie 

informacji 

przez 

sieć 

telekomunikacyjną,  od  źródła  (nadawcy)  do  wskazanego  ujścia 

(odbiorcy, ew. odbiorców). 

2.

Każda  komórka  ATM  składa  się  z  5-oktetowego  nagłówka 

(header) i 48-oktetowego pola informacji użytkowej (payload). W 

ramach 40 bitów nagłówka możemy wyróżnić:

4-bitowe pole kontroli dostępu (Generic Flow Control - GFC). 

Służy  ono  użytkownikowi  do  poinformowania  sieci  o  jakości 

obsługi wymaganej dla danego typu usługi. Pole to występuje 

tylko  na  styku  użytkownika  z  siecią  (UNI-  User  -  Network 

Interface)  a  nie  występuje  na  styku  pomiędzy  węzłami  sieci 

(NNI- Network - Node interface);

Pole numeru ścieżki logicznej (VPI - Virtual Path Identifier). 

Komórki  należące  do  tej  samej  grupy  niosą  ten  sam  numer 

ścieżki logicznej;

Pole  numeru  kanału  logicznego  (VCI  -  Virtual  Circuit 

Identifier).  Komórki  generowane  przez  tego  samego 

użytkownika oznaczane są tym samym numerem tzw. kanału 

logicznego.

Oba pola łącznie pozwalają rozróżniać na styku użytkownika 

z siecią UNI 2

24

 adresów ( transakcji; na styku NNI pole VPI 

jest o cztery bity dłuższe (nie ma pola GFC);

2-bitowe  pole  typu  komórki  (PT-  Payload  Type)  pozwala 

odróżnić  komórkę  niosącą  dane  użytkownika  (00)  od 

komórki zawierającej informację sygnalizacyjną;

Jeden bit rezerwy dla przyszłych zastosowań;

Bit  priorytetu  (CLP-  Cell  Lost  Priority).  Jeżeli  bit  ten  jest 

ustawiony  na  1  to  komórka  może  być  odrzucona  w  okresie 

przeciążenia;

8-bitowe pole kontroli poprawności nagłówka (HCS - Header 

Check Sequence);

B - ISDN z protokołem komunikacyjnym ATM

background image

 

167

Ogólna struktura pakietu ATM 

nagłówek

Pole informacyjne

  

Strumień cyfrowy

4

0

5

5
2


oktetów

48 oktetów = 384 bity

 

inf.

53 oktety = 424 bity

background image

 

168

1

2

3

4

5

1

2

3

4

5

48

47

46

45

44

1

2

3

4

5

6

7

8

OKTETY

BITY

NAGŁÓWEK

PRZESTRZEŃ ŁADUNKOWA

(HEADER)

(PAYLOAD)

C

F

C

VPI

VCI

H

E

C

PT

CLP

Res

 

 
 

Struktura komórki ATM

background image

 

169

Struktury pakietów ATM w styku UNI oraz NNI 

  

 C

L

P

1

1

1

1

1

48

UNI

0  1  2  3  4  5  6  7

1

1

1

1

1

48

NNI

0  1  2  3  4  5  6  7

GFC

VPI

VPI

VPI

VCI

VCI

VCI

VCI

VCI

VCI

VCI

PT

PT

  

 C

L

P

HEC

HEC

DANE

DANE

GFC: Generic Flow Control

4-0 bitów

VPI:  Virtual Path Identifier 8-12 bitów
VCI:  Virtual Channel Identifier

16 

bitów
PTI:   Payload Type Identifier 3 bity
CLP: Cell Loss Prioryty

bit
HEC: Header Error Control

8 bitów 

background image

 

170

Zawartość poszczególnych pól nagłówka ATM 

GFC

                Pole  to  występuje  tylko  sprzęgu  UNI  (w punktach  odniesienia  SB  i TB),  zawiera  4 bity  ułatwiające  zarządzanie 

przepływem pakietów pomiędzy elementami sieci użytkownika. W przypadku, gdy procedura GFC nie jest wykorzystana 

wartość tego pola wynosi 0000. Pole GFC może być wykorzystane przez użytkownika w celu wydzielenia w ramach jego 

prywatnej  sieci  wielu  klas  usług  z realizacją  różnych  wartości  QoS.  Pprocedury  GFC  są  użyte  w  sytuacji,  gdy  wiele 

terminali dzieli wspólne zasoby dostępu do sieci (także dla pojedynczego terminala).

Funkcje realizowane przez GFC

:

gwarantowanie wymaganej przepływności dla połączeń;

wysoka efektywność i małe opóźnienia;

brak wpływu na ruch kierowany z sieci do terminala użytkownika;

brak istotnego wpływu na charakterystyki ruchu kierowanego z terminala do sieci ATM;

odporność na sytuacje awaryjne.

VCI

        Zarówno w styku UNI, jak i NNI pole VCI ma jednakową wielkość 16 bitów. Daje to możliwość utworzenia do 65536 

kanałów wirtualnych w obrębie każdej ścieżki wirtualnej

.

VPI

       Wielkość pola VPI w styku UNI wynosi 8 bitów, a w styku NNI – 12 bitów. Daje to możliwość utworzenia do 256 różnych 

ścieżek wirtualnych w styku UNI oraz do 4096 ścieżek wirtualnych w styku NNI. Potrzeby funkcjonalne w sprzęgu NNI 

wydają się dużo mniejsze.

CLP

    Bit jest zarezerwowany dla celów określania priorytetu pakietu (CLP -  Cell Loss Priority). Jeśli CLP=1, pakiet może być 

utracony  w sytuacji  natłoku.  W trakcie  przejścia  pakietu  przez  sieć  można  podnieść  jego  priorytet  względem  utraty 

ustalając CLP=0 ale nie gwarantuje to oczywiście niezawodnego dostarczenia do miejsca przeznaczenia.

HEC

              Ośmiobitowe  pole  protekcji  przed  błędami  transmisji  (HEC  -  Header  Error  Control)  jest  użyte  w  celu  wykrywania 

błędów  transmisji.  Chroniona  jest  zawartość  całego  nagłówka.  Pojedyncze  błędy  mogą  być  korygowane  ale  większa 

liczba błędów może być tylko detekowana. Algorytm HEC jest identyczny w obu sprzęgach: UNI i NNI.

RES

      Jednobitowe pole RES jest przeznaczone do przyszłych zastosowań  i ustawione na wartość 0. Ten bit nie powinien być 

wykorzystywany do żadnych zastosowań krajowych, operatorskich czy też prywatnych (sieci wydzielone).

Pole informacji

Przeznaczone  dla  informacji  użytkownika.  Jego  wykorzystanie  i  podział  na  mniejsze  jednostki  nie  wpływa  na  działanie 

warstwy sieciowej albo adaptacji ATM.

background image

 

171

Model OSI dla ATM

background image

 

172

Architektura protokołu ATM 

background image

 

173

Warstwy architektury protokołu ATM 

Fizyczna  (Physical  layer),  czyli  funkcji  realizujących  dostęp  do 

medium  transmisyjnego.  W  tej  warstwie  przewidziano  możliwość 

zastosowania  jednego  z  dwóch  standardów:  SDH  (lub  jego 

amerykańskiego odpowiednika SONET).

ATM  (ATM  layer),  czyli  funkcji  realizujących  niezawodny  transfer 

pakietów (cells) bez względu na typ usługi. Do podstawowych zadań tej 

warstwy należy komutacja i sprawdzanie poprawności nagłówka komórki 

ATM.

Adaptacji ATM (ATM Adaptation Layer), czyli funkcji zależnych od 

typu  realizowanej  usługi,  dostosowujących  format  danych  wyższych 

warstw protokołu do przesyłania informacji w postaci pakietów komórek.

• W  modelu  można  także  wyróżnić  "płaszczyzny"  lub  ”plany”  (planes)  

budowie warstwowej:

użytkownika  (User  PIane),  która  realizuje  funkcję  przesyłania 

informacji  użytkownika  oraz  stowarzyszonych  z  nią  informacji 

sterujących  (dotyczących  np.  sterowania  przepływem  czy  kontroli 

błędów);

sterowania  (Control  Plane),  która  realizuje  funkcje  sterowania 

zgłoszeniami i połączeniami;

zarządzania  (Management  Plane),  odpowiedzialną  za  realizację 

funkcji  nadzoru,  zarządzania  i  utrzymania  sieci  ATM;  dokładniej 

płaszczyzna  ta  jest  podzielona  na  funkcje  zarządzania  warstwą  (Layer 

Management) oraz zarządzania płaszczyzną (Plane  Management).

background image

 

174

Warstwy architektury protokołu ATM 

background image

 

175

Funkcje warstw ATM

Z

A
R

Z

Ą

D

Z

A

N

I

E

W

A
R

S
T

W

A

M

I

   

Funkcje wyższych warstw

Podwarstwa zbieżności
Podwarstwa segmentacji i składania

Generic flow control
Generacja i wydzielanie nagłówka
Translacja pól VPI i VCI
Multipleksacja i demultipleksacja pakietów

Dopasowywanie szybkości transmisji pakietów
Generacja i weryfikacja nagłówków pakietów
Wydzielanie pakietów ze strumienia bitów
Adaptacja ramki transmisyjnej
Generacja i odtwarzanie ramki transmisyjnej

Realizacja podstawy czasu

Funkcja łącza fizycznego

Wyższe warstwy

CS

SAR

AAL

ATM

TC

PM

Warstwa

fizyczna

.

background image

 

176

Funkcje podwarstw adaptacyjnych ATM

background image

 

177

Funkcje podwarstw SAR i CS

Realizuje podział jednostek PDU warstw wyższych na SAR- PDU.
Długość  SAR-PDU  wynosi  48  bajtów  (pole  informacyjne 

komórki).  Pierwszy  bit  za  nagłówkiem  komórki  (CSI  – 

convergence  sublayer  indication)  służy  do  synchronizacji 

zegara.  Numer  sekwencyjny  (SN  –  sequence  number)  ma 

długość  3  bitów  i  jest  używany  do  detekcji  straconych 

komórek  i  niewłaściwej  numeracji.  Pole  protekcji  numeru 

(SNP  –  sequence  number  protection)  ma  długość  4  bitów  – 

zapewnia  detekcję  błędów  i  możliwości  korekcyjne  (dla  pola 

SN  i  CSI).  Podwarstwa  CS  protokołu  AAL1  realizuje 

następujące funkcje:

• korekcję błędów;

• odtwarzanie zegara;

• odtworzenie zegara przez znakowanie czasu w CS-PDU;

• obsługę straconych i niewłaściwe ponumerowanych komórek.
W szczególności AAL1 realizuje transfer danych głosowych.

Postać komórki zawierającej SAR-PDU – format 
AAL1
 

background image

 

178

Konwersja danych od PDU do komórki ATM

Warstwy 

wyższe

CS

SAR

Warstwa 

ATM

64 kB

44 B

Długi plik danych

44 B

T

H

B

B

48 B - payload

Header

B

CS PDU

SAR PDU

ATM

background image

 

179

Funkcje warstw ATM

Warstwa fizyczna

 dzieli się na dwie podwarstwy:

medium fizycznego

 (Physical Medium sublayer), realizującą funkcje ściśle 

związane z wykorzystywanym medium transmisyjnym, tzn.:

• transfer bitów;

• transformacja optyczno-elektryczna;

• zarządzanie informacją synchronizującą, generowanie i odtwarzanie 

podstawy czasu;

• kodowanie liniowe (jeśli występuje).

zbieżności transmisji

 (Transmission Convergence Sublayer), która realizuje 

funkcje adaptacji strumienia pakietów do transmisji podstawowych 

elementów danych (czyli bitów lub oktetów) w fizycznym medium, a 

dokładniej:

• obliczanie nadmiaru kodowego dla każdego pakietu i umieszczanie go w 

polu HEC nagłówka;

• weryfikacja nagłówka w odebranym pakiecie;

• dokonywanie skramblingu pola informacyjnego;

• umieszczanie pakietu w ramce transmisyjnej wydzielanie pakietu z 

ramkipolegające po prostu na wskazaniu początku i końca poprawnego 

pakietu.

background image

 

180

Funkcje warstw ATM

Warstwa ATM

Warstwa ATM (ATM layer) jest zespołem funkcji niezależnych od 

medium 

transmisyjnego,  dostarczających  możliwości  przezroczystego 

transferu  informacji  użytkownika  (informacji  właściwej). 

Inaczej  mówiąc,  warstwa  ATM  jest  wspólną  platformą  dla 

użytkowników  usług  w  sieci,  w  tym  takich  jak  sygnalizacja  i 

zarządzanie.  Pomiędzy  warstwą  adaptacji  ATM  (ATM 

Adaptation  layer),  a  warstwą  ATM  są  przesyłane  pola 

informacyjne  pakietów,  tzn.  ciągi  48  bajtowe.  W  warstwie 

ATM jest tworzona kompletna struktura pakietu. 

Podstawowymi funkcjami realizowanymi w warstwie ATM są:

• multipleksacja i demultipleksacja pakietów w komutatorach;

• tworzenie i rozpakowywanie nagłówka pakietu;

• realizacja doboru trasy dla pakietu;

• realizacja translacji VCI lub/i VPI- czyli komutacja komórek;

• realizacja  procedur  sterowania  przepływem  (Generic  Flow 

Control) - tylko w UNI.

background image

 

181

Warstwy adaptacji (AAL)

          Technika  ATM  może  być  używana  do  transmisji  głosu,  wideo  i  innych  pakietów,  i    dowolny 

strumień  danych  musi  być  konwertowany,  do  formatu  komórki  ATM.  Dodatkowo  komórki 

przenoszące  informacje,  mogą  w  trakcie  transmisji  zostać  zagubione  z  powodu  zakłóceń, 

błędów w urządzeniach lub natłoku. Z tego powodu dane do przesłania przez sieć ATM muszą 

być odpowiednio przygotowane. 

     W warstwie adaptacji ATM wyróżnia się dwie podwarstwy:
• zależną  od  typu  usługi  (lub  rodzaju  ruchu),  nazywaną 

podwarstwą  zbieżności

  CS 

(Convergence Sublayer);

• podwarstwę 

segmentacji i składania SAR

 (Segmentation And Reassembly) niezależną od typu 

usługi,  w  której  jednostki  PDU  warstw  wyższych  są  dzielone  na  pola  informacyjne  właściwe 

komórkom ATM.

              Podwarstwa  CS  zapewnia  odpowiednią  kontrolę  błędów  i  zachowanie  kolejności  oraz 

wymiarowanie  (sizing)  informacji.  Po  fazie  przygotowania,  komunikat  jest  dostarczany  do 

podwarstwy  segmentacji,  gdzie  dzielony  jest  na  48-bajtowe  komórki,  które  po  dołączeniu  5-

bajtowego nagłówka wysyłane są do sieci. Po stronie odbierającej komórki po przejściu przez 

podwarstwę  składania  (reassembly)  przechodzą  do  odpowiedniej  warstwy  AAL  w  celu 

odtworzeniu oryginalnego komunikatu. 

W  ramach  klas  zdefiniowano  pięć  rodzajów  warstw  adaptacji,  oznaczanych  kolejno  AAL1  do 

AAL5: 

• klasa  A

:  dotyczy  usług,  wymagających  synchronizacji  czasowej  pomiędzy  źródłem  a 

odbiornikiem  –  emulacja  łącza,  odnosi  się  do  źródeł  wymagających  stałej  szybkości 

nadawania/odbioru – CBR (Constant Bit Rate) – AAL1;

• klasa  B

:  dotyczy  usług  (audio,  wideo)  o  zmiennej  szybkości  nadawania  wymagających 

synchronizacji czasowej pomiędzy nadajnikiem i odbiornikiem – AAL2;

• klasa C

: dla usługi danych (niewymagających obsługi w czasie rzeczywistym) połączeniowych 

– AAL3/4;

• klasa  D

:  dla  usługi  danych  niewymagających  zestawienia  połączenia  (podobny  do  klasy  C)  – 

AAL3/4;

• Dodatkowo zaproponowano protokół AAL5, podobny do AAL 3/4, dla usług danych klasy C i D

Funkcje warstw ATM

background image

 

182

Funkcje AAL1

            Protokół  AAL1  służy  do  realizacji  usług  CBR  wymagających 

synchronizacji nadajnika z odbiornikiem (klasa A). Usługi dostarczone 

przez  tą  warstwę  polegają  na  odbiorze  jednostek  SDU  (Service  Data 

Unit)  ze  stałą  szybkością  transmisyjną  i  przekazanie  ich  z  taką  samą 

szybkością  bitową,  transfer  informacji  synchronizacyjnych  pomiędzy 

źródłem  i  miejscem  przeznaczenia  oraz  identyfikacją  strat  lub 

błędnych informacji, które nie są odkryte przez warstwę AAL. 

Dla dostarczenia powyższych usług, protokół AAL1 wykonuje następujące 

funkcje:

• segmentacja i zbieranie informacji użytkowych;

• reakcja na zmienne opóźnienie komórek (CDV–cell delay variation);

• obsługa straconych i źle umiejscowionych komórek;

• odtworzenie w odbiorniku częstotliwości zegara nadajnika;

• monitorowanie informacji sterującej protokołu AAL dla obsługi 

błędów, tj. AAL – PCI (AAL – Protocol Control Information);

• obsługa błędów AAL – PCI;

• monitorowanie pól informacyjnych użytkowych z punktu widzenia 

błędów bitowych i podejmowanie akcji korygujących.

background image

 

183

Funkcje warstwy AAL2

            Specyfikacja  AAL2  została  przygotowana  do  realizacji 

usług o zmiennej szybkości nadawania (VBR) wymagających 
synchronizacji  między  źródłem  i  odbiornikiem,  np. 
skompresowanego wideo i dźwięku. Różnica w stosunku do 
AAL1  polega  na  odbieraniu  SDU  ze  zmienną  szybkością. 
Protokół AAL2 akceptuje CS-PDU o zmiennej długości.

Nagłówek

komórki

Numer

sekwencji

Typ

informacji

Przenoszone

dane

CRC

Wskaźnik

długości

Postać komórki zawierającej SAR-
PDU AAL2 

Pola  SN  (4  bity,  detekcja  straconych  bitów)  oraz  10  bitowe 
CRC umożliwiają korekcję do dwóch błędów w polu SAR-PDU. 
Pole  IT  (4  bity)  wskazuje  na  to  czy  komórka  jest  pierwszą, 
środkową  lub  końcową  komórką  generowanego  burstu. 
Ponieważ  ostatnia  komórka  burstu  nie  musi  zawierać 
pełnych 45 bajtów danych, 6 bitowe pole LI wskazuje na to, w 
jakim stopniu jest nimi wypełniona. 

background image

 

184

Funkcje warstwy AAL3/4

AAL3  jest  przeznaczona  do  przesyłania  danych  w  trybie 

połączeniowym  bez  zachowania  synchronizacji  między 

nadajnikiem i odbiornikiem. 

AAL3  (a  także  AAL4)  ma  zaimplementowane  mechanizmy 

kontroli  błędów  i  retransmisji.  Typ  AAL4  jest  bardzo 

podobny  do  AAL3  z  tą  różnicą,  że  przeznaczony  jest  do 

transmisji  w  trybie  bezpołączeniowym.  Protokół  AAL3/4 

przeznaczony  jest  do  obsługi  danych  wrażliwych  na  straty 

komórek.  Parametr  dotyczący  opóźnienia  nie  jest  dla  tych 

aplikacji krytyczny. Funkcje AAL3/4 obejmują segmentację i 

zbieranie  danych  użytkowych  o  zmiennej  długości  oraz 

obsługę  błędów.  Protokół  może  być  użyty  dla  transferu 

danych  przesyłanych  w  ramkach  jak  i  w  postaci  strumienia 

danych.  Proponuje  się  dwa  typy  usług:  message  mode  (dla 

danych  przesyłanych  w  ramkach)  i  streaming  mode  (dla 

strumienia  danych).  Message  mode:  pojedyncze  SDU 

odpowiada  pojedynczemu  CS-PDU  (lub  opcjonalnie,  wielu 

CS-PDU). Streaming mode: dla ciągłego przesyłania – jeden 

lub więcej SDU odpowiada jednemu CS-SDU.

ST

SN

MID

DANE

CRC

LI

Nagłówek SAR-PDU

SAR-PDU

Trailer SAR-PDU

2

4

10

6

10

Postać komórki zawierającej SAR-PDU – 
AAL3/4 

background image

 

185

DANE

Nagłówek CPCS-PDU

CPCS-PDU

Trailer CPCS-PDU

Nagłówek

CPCS-PDU

PAD

Trailer

CPCS-PDU

CPI

Btag

BAsize

AL

Etag

Length

1

1

1

1

2

2

Postać CS-PDU AAL3/4 

Nagłówek CS-PDU składa się z następujących pól: 
CPI – wskazuje na jednostki w których będzie liczone pole Basize;
Btag – łącznie z polem Etag wskazuje na początek  i koniec 
wiadomości;
BAsize – informacja o wielkości buforów odbiorczych;

Trailer natomiast zawiera:

AL – 32-bitowe dopełnienie trailera;
Etag – patrz Btag;
Lenght – długość pola danych CPSC-PDU. 
Pole PAD spełnia funkcję dopełnienia informacji użytkowej.

Funkcje warstwy AAL3/4

background image

 

186

Funkcje warstwy AAL5

Protokół  AAL5  dotyczy  usług  z  zestawieniem  połączenia  bez 

synchronizacji 

czasowej 

pomiędzy 

źródłem 

przeznaczeniem  (klasa  C)  lub  usługę  obsługi  ruchu 

bezpołączeniowego  (klasa  D).  Warstwa  AAL5  stosowana 

jest,  do  transmisji  ruchu  VBR  i  ABR,  zarówno  w  trybie 

połączeniowym,  jak  i  bezpołączeniowym.  Funkcjonalność 

warstwy AAL5 jest uproszczona w stosunku do AAL3/4, aby 

obsłużyć  ruch  o  dużej  szybkości  i  zwiększyć  jej 

efektywność.  Zakłada  się,  że  funkcje  związane  z  obsługą 

błędów,  retransmisji  i  sprawdzenia  kolejności  komórek  są 

realizowane przez warstwy wyższe.

DANE

PT

Nagłówek komórki

SAR-PDU

Postać SAR-PDU AAL5 

background image

 

187

DANE

CPCS-PDU

Trailer CPCS-PDU

PAD

Trailer

CPCS-PDU

Length

1

1

2

CRC

4

CPCS

UU

CPI

Postać CS-PDU 
AAL5 

Funkcje warstwy AAL5

background image

 

188

Różnice pomiędzy typami AAL 3/4 i typem AAL5

• typy  AAL  3/4  realizują  kontrolę  błędów  na 

poziomie komórek i ramek, w AAL5 – jedynie 

na poziomie ramek;

• długość pola payload SAR-PDU: typy 3/4 - 44 

bajty, typ 5 – 48 bajtów;

• poziom multipleksacji AAL: typ 3/4 - możliwa 

multipleksacja z użyciem wskaźnika MID, typ 

5 – nie ma możliwości multipleksacji;

• zbieranie  wiadomości  typ  3/4  -  CS-PDU  jest 

składane z użyciem pól ST i SN, typ 5 – przez 

detekcję  bitu  końca  ramki  zawartego  w 

nagłówku.

background image

 

189

ATM jako sieć szkieletowa

background image

 

190

Zalety protokołu ATM 

background image

 

191

Wady i zalety ATM

background image

 

192

Porównanie standardów TDM i ATM

Pakiet 

ATM

ATM

Multipleksacja 

etykietowana

Pole informacyjne

Nagłówek

Szczelina 

czasowa

Pole 
informacyjne

Kanał 1

Kanał 2

Kanał 3

Kanał 4

Kanał n

TDM

Multipleksacja z 
podziałem czasu

background image

 

193

Model warstwowy sieci szkieletowej

background image

 

194

Współdziałanie ATM

background image

 

195

Współdziałanie ATM

background image

 

196

Współdziałanie ATM

background image

 

197

Współdziałanie ATM

background image

 

198

Współdziałanie ATM

background image

 

199

Współdziałanie ATM

background image

 

200

Routing ATM

background image

 

201

Routing ATM

background image

 

202

Elementy połączenia B-ISDN

TE

TE

TA

CPN

NT1

SW

T

B

S

B

S

B

Wyposażeni

e

Końcowe

Użytkownik

a

Sieć

lokalna

Zakończenie 

sieci 

szerokopasmo

wej

Węzeł N 

(przełącznik 

szerokopasmowy

)

Interfejs
y NNI do 

innych 

węzłów 

N sieci

B-ISDN

Interfejsy wg 

wymagań 

użytkownika

Prywatna 

linia 

transmisyjna

Interfejs UNI  dla 

abonenckiego 

dostępu 

szerokopasmoweg

o

TA – Terminal Adaptor
CPN – Customer 
Premises Network
SW – Switch

background image

 

203

Rozmieszczenie punktów odniesienia

B-TA

TE2/

B-TE1

R

S

B

B-TE1

B-NT2

B-NT1

S

B

T

B

U

B

TA – adapter terminala (Terminal 
Adaptor
)
TE – terminal (Terminal Equipment
)
NT – zakończenie sieci (Network 
Termination
)

background image

 

204

Interfejsy ATM

background image

 

205

Jakość usług w ATM

background image

 

206

Klasyfikacja usług w ATM

background image

 

207

Klasy jakości usług

• Klasa A

 – klasa ta odpowiada usługom połączeniowym CBR z 

czasową  relacją  pomiędzy  punktami  źródłowym  i  docelowym. 

Typowymi  usługami  tego  typu  są  transmisja  głosu  64kbit/s 

oraz transmisja wideo CBR.

• Klasa B

 – klasa ta odpowiada usługom połączeniowym VBR z 

czasową  relacją  pomiędzy  punktami  źródłowym  i  docelowym. 

Typowym  przykładem  usługi  tego  typu  są  transmisja 

skompresowanego (kodowanego) wideo VBR.

• Klasa  C

  –  klasa  ta  odpowiada  usługom  połączeniowym  VBR 

bez  czasowej  relacji  pomiędzy  punktami  źródłowym  i 

docelowym.  Typowym  przykładem  usługi  tego  typu  jest 

bezpołączeniowy 

transfer 

danych 

pomiędzy 

sieciami 

komputerowymi.

• Klasa  D

  –  klasa  ta  odpowiada  usługom  bezpołączeniowym 

VBR  bez  czasowej  pomiędzy  punktami  źródłowym  i 

docelowym.  Typowym  przykładem  usługi  tego  typu  jest 

bezpołączeniowy 

transfer 

danych 

pomiędzy 

sieciami 

komputerowymi.

background image

 

208

Translacja VCI w węzłach komutacyjnych

VCI=17

VCI=75

VCI=1

VCI=9

VCI=4

72

VCI=

23

17 -> 

75

75 -> 1

1 -> 9

9 -> 

472

472 -> 

23

Sposoby utworzenie kanału wirtualnego:

bez  wykorzystania  procedur  sygnalizacyjnych,  na  podstawie  subskrypcji 
usługi;

wykorzystując  procedury  metasygnalizacji  –  w taki  sposób  są  tworzone 
specjalne kanały sygnalizacyjne;

wykorzystując  specjalne  kanały  sygnalizacyjne  (signalling  VCC)  –  w taki 
sposób  są  tworzone  „klasyczne”  kanały  wirtualne  w chwili  nadejścia 
nowego zgłoszenia;

wykorzystując  procedury  sygnalizacyjne  typu  użytkownik-użytkownik  (np. 
tworzenie  odrębnego  kanału  sygnalizacyjnego  na  bazie  już  istniejącego 
połączenia typu ścieżki wirtualnej).

background image

 

209

Ścieżki i kanały wirtualne w połączeniu ATM Wzajemne relacje VC - VP 

VCL=16

VCL=22

VCL=95

VPI=86

VCL=23

5

VPI=86

VCL=40

VPI=86

.

Łącze ATM

(medium 

transmisyjne)

VP

VP

VP

VC

VC

VC

background image

 

210

etykieta

port

wej.

m

m

n

wyj.

wej.

port wyj.   j 

etykieta wyj. n

i

TABLICA PRZEŁĄCZEŃ

KOMUTATOR / MULTIPLEKSER

Zasada działania 
komutatora/multipleksera ATM

background image

 

211

Rodzaje połączeń ATM

Istnieją dwa poziomy połączenia zdefiniowane przez CCITT:

połączenie typu kanału wirtualnego VCC ( Virtual Channel Connection );

połączenie typu ścieżki wirtualnej VPC (Virtual Path Connection ).

VP

ŚCIEŻKA

WIRTUALNA

POŁĄCZENIE

WIRTUALNE

VP

background image

 

212

Rodzaje połączeń ATM

background image

 

213

Komutacja w ATM

background image

 

214

Rodzaje połączeń ATM

background image

 

215

Rodzaje połączeń ATM

background image

 

216

Topologie sieciowe ATM

background image

 

217

Typy pakietów ATM

            W sieci  ATM  działającej  w rzeczywistych  warunkach 

transmitowane  są  nie  tylko  pakiety  zawierające  poprawnie 

zakodowaną 

informację 

użytkownika. 

Wykaz 

typów 

pakietów określonych w standardzie ATM obejmuje:

• pakiety  puste

  (idle  cells),  generowane  i usuwane  przez 

warstwę fizyczną; pakiety te nie przenoszą żadnej informacji 

a jedynie  mają  za  cel  dostosowanie  szybkości  przepływu 

pomiędzy  warstwą  ATM  oraz  warstwą  fizyczną  wynikającą 

z obciążenia systemu transmisyjnego;

• pakiety  poprawne

  (valid  cells),  przesyłane  w warstwie 

fizycznej,  które  mają  prawidłowy  nagłówek  lub  których 

nagłówek został zmodyfikowany przez proces weryfikacji;

• pakiety  niepoprawne

  (invalid  cells),  których  nagłówek 

zawiera błędy nie usunięte przez proces weryfikacji, pakiety 

tego typu są usuwane przez warstwę fizyczną;

• pakiety 

przydzielone

 

(assigned 

cells), 

występujące 

w warstwie ATM i dostarczające usługi dla aplikacji;

• pakiety  nieprzydzielone

  (unassigned  cells),  czyli  wszystkie 

pakiety warstwy ATM, które nie są „przydzielone”.

background image

 

218

Jakość obsługi aplikacji (QoS)

Grupy parametrów jakościowych:

parametry negocjowane

;

parametry nie negocjowane

.

Do grupy parametrów negocjowanych należą:

CDV  (Cell  Delay  Variation)  –  zmienność  opóźnienia  komórki,  która  opisuje 

wielkość  odchyleń  rzeczywistych  czasów  przyjść  komórek  do  punktów 

pomiarowych od zakładanych czasów teoretycznych;

Max  CTD  (Cell  Transmission  Delay)  -  maksymalne  opóźnienie  komórki 

doznawane podczas transferu;

CLR  (Cell  Loss  Rate)  –  prawdopodobieństwo  straty  komórki  (stosunek 

komórek straconych do wszystkich komórek transmitowanych).

Do grupy parametrów nie negocjowanych należą:

CER  (Cell  Error  Rate)  –  prawdopodobieństwo  przekłamania  komórki 

(stosunek  liczby  komórek  błędnych  do  wszystkich  komórek  tzn.  dobrze  i 

błędnie przesłanych);

SECBR  (Severely  Error  Cell  Block  Rate)  –  prawdopodobieństwo  znacznie 

przekłamanych  bloków  komórek  (stosunek  liczby  bloków  znacznie 

przekłamanych  do  liczby  wszystkich  bloków  –  nie  bierze  się  tu  pod  uwagę 

komórek zawartych w silnie zakłóconych blokach);

CMR 

– 

stopa 

błędnie 

skomutowanych 

komórek 

(stosunek 

źle 

skomutowanych komórek do danego przedziału czasu).

background image

 

219

Wartości parametrów QoS aplikacji wideofonicznych 

Parametr QoS

Proste (QoS1)

Rozszerzone 

(QoS2)

Zaawansowane 

(QoS3)

Opóźnienie audio

<400ms

<400ms

<150ms

Zakres 

częstotliwości 

audio

>0.3 – 3.4 kHz

>0.3 – 3.4 kHz

>0.05 – 6.8 kHz

Poziom audio

- 20 dBm

- 20 dBm

- 20 dBm

Czas bezbłędnego odbioru 

sygnału audio

>5min

>15min

>30min

Opóźnienie sygnału wideo

<10s 

(obraz 

stały)

<600ms

<250ms

Różnica 

opóźnień 

wideo/audio

Nie określone

>-400 i <200ms

>-150 i <100ms

Liczba klatek na sekundę

Nie określone

>5 klatek/s

>25 klatek/s

Rozdzielczość wideo 

Nie określone

>176x144

>352x288

Czas bezbłędnego odbioru 

sygnału wideo

Nie określone

>15min

>30min

Różnica 

opóźnień 

DSD/audio

<1s

<200ms

<100ms

Czas bezbłędnego odbioru 

danych DSD

>5min

>15min

>30min

Szybkość transmisji 

>5 kbit/s

>50 kbit/s

>500 kbit/s


Document Outline