SUCHE MIT Google
Web virtualuniversity.ch
HOME DIDAKTIK ECDL ELEKTRONIK GUIDES HR MANAGEMENT MATHEMATIK SOFTWARE TELEKOM
DIENSTE
Anmeldung
Newsletter abonnieren
Sag's einem Freund!
VirtualUniversity als Startseite
Zu den Favoriten hinzufügen
Feedback Formular
e-Learning für Lehrer
Spenden
Autoren login
KURSE SUCHEN
Kurse veröffentlichen

Suche nach Datum:

Suche mit Schlüsselwort:

Suche nach Land:

Suche nach Kategorie:
PARTNER
ausbildung24.ch - Ausbildungsportal, Seminare, Kursen... 

 
HTMLopen.de - Alles was ein Webmaster braucht

 
PCopen.de - PC LAN Netze und Netzwerke - alles was ein IT Profi und Systemtechnicker braucht

TELEKOM

ISDN-Protokolle

Für die Datenübertragung gibt es im ISDN Standards, die von allen üblichen PC-ISDN-Adaptern unterstützt werden.

Die UK0-Schnittstelle

Die Schnittstelle zur Kopplung des NT und LT ist international nicht genormt. In Deutschland wird hier die UK0-Schnittstelle eingesetzt. Sie verwendet die vorhandenen Kupferdoppeladern (siehe oben) und die Übertragungsgeschwindigkeit beträgt 160 Kbps je Richtung. Für die Richtungstrennung wird das sogenannte Echokompensationsverfahren und eine Gabelschaltung verwendet. Durch die Gabelschaltung und den Übertragungsweg kommt es aber zu Reflexionen, die durch die Echokompensation wieder ausgefiltert werden müssen.

Echokompensation

Als Leitungscode auf der Anschlussleitung wird in Deutschland beim ISDN-Basisanschluss der 4B/3T-Code, auch MMS43-Code genannt, verwendet (MMS = Modified Monitored Sum). Es werden jeweils 4 Bits des digitalen Datenstromes zu drei Schritten (3 Baud) des ternären Leitungssignals zusammengefasst. Daraus ergibt sich auf der Anschlussleitung eine Schrittgeschwindigkeit von 3/4 * 160 kbit/s = 120 kBaud Durch das Umsetzen von 4 Binärzeichen B in drei Ternärzeichen T wird die gewünschte Datenkompression erzielt. Das heißt, mit einem Übertragungsschritt werden drei mögliche Signalzustände übertragen. Für die Bildung von 4-Bit-Wörtern stehen 24 = 16 Kombinationen zur Verfügung, denen Kombinationen aus drei Signalzuständen, 33 = 27 Möglichkeiten, zugeordnet werden. Beim 4B3T-Code werden die für die Darstellung des 4-Bit-Wortes benötigten drei Signalzustände so gewählt, dass eine Aneinanderreihung oder Häufung von gleichen Zuständen bei der Codierung verhindert wird. Die Forderung nach einem möglichst ausgeglichenen Ternärwort wird damit erfüllt. Die Zuordnung und Gleichstromfreiheit wird durch vier Codetabellen S1 bis S4 erreicht, die in Abhängigkeit von der letzten ternären Nachricht (Wortsumme) für die Bildung bzw. Codierung des nächstfolgenden binären Wortes verwendet werden (Tabelle). Als erstes Signal geht das am weitesten links stehende Symbol des ternären Signals auf die Leitung. Das nächstfolgende Alphabet wird in einer Tabelle hinter dem jeweiligen Ternärwort angezeigt. Weil die Zahl der möglichen ternären Signale (27) größer ist als die 16 möglichen Kombinationen der 4-Bit-Wörter, bestehen im Ternärcodealphabet(S1 bis S4) durch den jeweiligen Folgestatus weitere Auswahlmöglichkeiten für die Zuordnung.

Beispiele:
Das 4-Bit-Wort 0010 wird nach Alphabet S1 als + - 0 codiert. Diese Zeichenfolge ist ausgeglichen. Das heißt, sollte ein neues 4-Bit-Wortcodiert werden, kann die Codierung im gleichen Alphabet S1 (FS = Folgestatus = 1) erfolgen.
Das 4-Bit-Wort 1100 wird nach Alphabet S1 als + + + codiert. Der Codierstatus wechselt in diesem Fall in das Alphabet S4 (Folgestatus = 4).

Die laufende Summierung der ternären Wortinhalte (RDS = Running Digital Sum) wird zur Fehlererkennung ständig im jeweiligen Decoder des Empfängerkreises berechnet und somit überwacht. Für dieÜbertragung wird ein Ternärsignal als Einzelimpuls mit einer Amplitudevon +2V oder -2V auf die Leitung gegeben. Durch das Zuordnen des Signalzustandes 0 zum Spannungswert 0 Volt sind alle drei Signalzustände übertragbar:

+2V: Signalzustand +
0V: Signalzustand 0
-2V: Signalzustand -

Die besonderen Vorteile des 4B3T-Leitungscodes sind:

  • Verringerung des Anteils niedriger Frequenzen
  • Bessere Erkennung von Codeverletzungen
  • Verringerung der Schrittgeschwindigkeit
  • Sichere Übertragung auch bei Entfernungen bis zu 8 km ohneZwischenverstärker.

Der beschriebene 4B3T-Code wird nur in Deutschland und Belgien verwendet. Die anderen europäischen Nachrichtenverwaltungen benutzen für ihre ISDN-Teilnehmeranschlüsse den 2B1Q-Leitungscode (Tabelle). Bei diesem Code werden jeweils zwei Bit des binären Datenstromes in ein Quartärzeichen Q (vier) umgewandelt. Die Übertragungsgeschwindigkeit wird mit diesem Vier-Schritt-Code von 160 kbit/s auf 80 kBaud herabgesetzt.

Damit wird die gewünschte Datenkompression erreicht. Die unterschiedlichen Codes verdeutlichen, dass die UK0-Schnittstelle international nicht einheitlich standardisiert ist. In der folgenden Abbildung ist der Signalverlauf beider Codes dargestellt.

Das digitale Signal eines ISDN-Basisanschlusses beinhaltet die Daten derB-Kanäle (B1 und B2) sowie die Daten des Steuerkanals (D-Kanal). Für die Übertragung werden diese Daten zu Frames zusammengestellt, die je nach Übertragungsrichtung unterschiedlich aufgebaut sind. Jeder Frame hat eine Länge von 1 ms und setzt sich aus 120 Ternärschritten zusammen. Diese werden für die Darstellung und Übertragung folgender Werte genutzt:

  • Vier Blöcke mit jeweils 27 ternären Schritten für die Daten der B-Kanäle und des D-Kanals.
  • Synchronwort mit 11 ternären Schritten für die Synchronisation zwischen LT und NT.
  • Meldewort mit einem ternären Schritt für die Signalisierung zwischen DIV und NT.

Die S0-Schnittstelle

Die S0-Schnittstelle und der CAPI-Standard umfassen dabei die Schichten 1 bis 3 des OSI-Referenzmodells.
  • Die B1-Schicht sorgt für die physische, ungesicherte Übertragung von Sprache oder Daten:
    • Bit-transparent: Sprach- oder sonstige Daten für analoge Gegenstellen werden ohne Paketierung (Framing) als konstanter Datenstrom übertragen.
    • V.110: Durch gezieltes Einfügen von Füllbits künstlich verlangsamte Datenübertragung, z. B. zur Geschwindigkeits-Reduktion.

    Auf dem S0-Bus wird ein modifizierter AMI-Code verwendet.

    Dieser Code ermöglicht es, beliebige Bitfolgen zu übertragen, ohne daß Gleichstromanteile entstehen. Die Bitdauer beträgt 5,21 Mikrosekunden (+/- 20%). Der Spannungspegel alterniert zwischen +/- 750 mV (+/- 10%). Im Unterschied zum AMI-Code, bei dem der 1-Zustand des binären Signals zwischen +1 und -1 alterniert und dadurch gleichstromfrei ist, wird beim modifizierten AMI-Code (pseudoternärer Code) eine binäre 1 als "kein Leitungssignal", also stromlos oder potentialfrei, und binäre Nullen abwechselnd als positive oder negative (+1 oder -1) Leitungssignale dargestellt. Im Ruhezustand werden die Taktflanken zur Synchronisierung genutzt. Der Begriff "pseudoternär" drückt aus, daß bei drei möglichen Zuständen +1, 0 und -1 die Zustände +1 und -1 den gleichen logischen Zustand (binär 0) mit wechselnder Polarität übertragen. Dabei gilt:

    • binär 1 = 0 Volt
    • binär 0 = +750 mV oder -750 mV
    Die Übertragung der Daten auf der S0-Schnittstelle erfolgt vierdrähtig über symmetrische Adernpaare mit einer Geschwindigkeit von 192 kbit/s in beide Richtungen und ebenfalls in beide Richtungen (TE-NT und NT-TE) werden die zu übertragenden Bits in Gruppen zu 48 Bit in einem Rahmen von 250 Mikrosekunden zusammengefasst. In den Gruppen sind Informationen für die beiden B-Kanäle, den D-Kanal und weitere Bits für die Aktivierung der S0-Funktionen enthalten.

    Diese Schicht sorgt für die physikalische, noch ungesicherte Übertragung von Sprache oder Daten. Die Übertragung erfolgt in einer Rahmenstruktur, die sich aus einem 48-Bit-Rahmen von 4000 Frames zusammensetzt. Die prinzipielle Zusammensetzung des Rahmens kann im folgenden Bild erkannt werden.

    Die einzelnen Bits bedeuten:

    • B1 und B2:
      Nutzbits der beiden B-Kanäle. Sie sind im Rahmen verschachtelt undübertragen die Nutznachrichten als digitale Werte zum NT bzw. zum Endgerät.Im Rahmen sind jeweils 16 B1-Bits und 16 B2-Bits enthalten. Kanalbitrate: 16 * 4 * 1000/s = 64000 bit/s.
    • D:
      Bits des D-Kanals. Die D-Bits übertragen die Steuerinhalte des D-Kanal-Protokolls zwischen Endgerät und NT bzw. weiter zur DIV und umgekehrt. Das D-Bit ist im Rahmen insgesamt viermal enthalten. Somit ergibt sich eine Bitrate von 4 * 4 * 1000/s = 16000 bit/s.
    • F:
      Rahmenerkennungsbit. Das F-Bit ist das Synchronisierbit für den Rahmenanfang.Der Signalwert beträgt immer 750 mV.
    • L:
      Paritätsbit. Mit den L-Bits werden alle Bits nach dem letzten L-Bit auf eine gerade Parität gebracht. Sie werden somit gleichspannungsmäßig ausgeglichen. Deshalb wird das L-Bit auch als Gleichspannungsausgleichsbit bezeichnet.
    • E:
      Echobit. Mit diesem Bit wird der Zugriff der Endgeräte auf den D-Kanal gesteuert. Das E-Bit ist das als Echo vom NT an die Endgeräte des S0-Busses zurückgesandte D-Bit. Das sendende Endgerät erkennt am E-Bit die fehlerfreie Übertragung; die nicht sendenden Endgeräte erkennen, ob der abgehende D-Kanal genutzt werden kann.
    • A:
      Anzeigebit. Mit diesem Bit zeigt der NT den Synchronisierzustand an.
    • >FA:
      Zusätzliches Rahmenkennungsbit. Ist auf den Wert 0 gesetzt.
    • N:
      Freies Anwendungserkennungsbit. Ist auf den Wert 1 gesetzt.
    • S1 und S2:
      Freie Bits für künftige Anwendungen. Sind auf 0 gesetzt.

    Der D-Kanal ist am S0-Bus nur einmal vorhanden. Haben zwei Geräte gleichzeitig Signalisierungsbedarf muß der Zugriff auf den Kanal geregelt werden. Alle Endgeräte sind auf den S0-Bus synchronisiert. Erfolgt der Zugriff von zwei Endgeräten wird das gleiche Bit beeinflußt. Dabei setzen sich die Endgeräte durch, die eine logische 0 senden. Jede Endeinrichtung überprüft während des Sendens, ob das gesendete Bit verfälscht wurde. Dies geschieht durch Vergleich, mit dem E-Bit im Rahmen, der vom NT empfangen wird. Im Ruhezustand ist dieses Bit 1.
    Vor dem Senden muß jedes Endgerät prüfen ob der Bus frei ist. Dazu muß es eine feste Anzahl von 1-Bits im D-Kanal lesen. Die Anzahl legt die Zugriffspriorität fest. Fernsprecheinrichtungen müssen mindestens 8 aufeinader folgende 1-Bits lesen. Dateneinrichtungen müssen mindestens 10 1-Bits erkennen.
    Wurde der D-Kanal als frei erkannt, beginnt die Endeinrichtung mit dem Senden. Dabei ließt sie jedes Bit im E-Bit mit. Beginnen zwei Einrichtungen gleichzeitig mit dem Senden, wird dies solange nicht festgestellt, solange beide eine 0 senden. Stellt eine Einrichtung nach dem Senden einer 1 die Verfälschung fest, stellt sie sofort den Sendevorgang ein und wartet wieder, bis der D-Kanal frei ist.
    Die Endeinrichtung, die ihre Informationen erfolgreich zur Vermittlungsstelle übertragen hat, erniedrigt ihre Priorität, indem sie die Anzahl der abzuwartenden 1-Bits erhöht.

  • Die darüberliegende B2-Schicht sorgt (außer bei bit-transparenter Übertragung) für die Korrektheit der Daten durch automatische Blockwiederholungen im Fehlerfall. Hier gibt es folgende Möglichkeiten:
    • X.75 (CCITT-Standard): Gesichertes B2-Protokoll, meist mit 2 KByte Paketlänge, optional mit V.42bis-Datenkompression.
    • HDLC (High-Performance Data Link Control): Von Internet-Providern für PPP-Zugänge (Point-to-Point Protocol) benutztes B2-Protokoll, meist mit 512 Byte Paketlänge.
    • V.120: Anpassung an asynchrone Daten mit Flusskontrolle für Verbindungen zwischen Endgeräten unterschiedlicher Geschwindigkeit.
    • Bit-transparent: Sprache oder sonstige Analogdaten im B-Kanal als Puls-Code-Modulation, ungesicherte Übertragung.

    Standardeinstellung ist meist das HDLC-Protokoll. Die Schicht 2 baut (außer bei bittransparenter Übertragung) wieder eine Rahmenstruktur auf, in der die Oktetts 2 und 3 die verschiedenen Aufgaben wie Adressierung (Dienste), Gruppen (TEI = Terminal Endpoint Identifier). Außerdem wird hier die Flusskontrolle durchgeführt.

  • Die B3-Schicht ist die Vermittlungsschicht. Ihre Aufgabe ist die Übergabe/Übernahme vermittlungstechnischer Informationen. Sie ist für den Verbindungsauf- und -abbau zuständig. Das Anfordern von Dienstmerkmalen wird ebenfalls über die Schicht 3 erledigt. In dieser Schicht werden ebenfalls die Nachrichten von der Gegenstelle quittiert (Acknowledge). Sie besitzt ebenfalls einen Rahmen aus maximal 260 Oktetten und ist in Schicht 2 eingebettet. Für die B3-Schicht bieten die Treiber von ISDN-Adaptern gewöhnlich folgende Verfahren an:
    • Transparent: Meistbenutztes Verfahren zur Datenübertragung, wenn eine Applikation den ISDN-Kanal exklusiv benutzt, da die Fehlerfreiheit ja bereits von der B2-Schicht gewährleistet wird.
    • T.70, T.90: Mit zusätzlichen Steuer-Bytes am Paketanfang ist eine Zuordnung der Pakete zu unterschiedlichen Applikationen möglich.
    • ISO 8208: Wird für den sogenannten Euro-Filetransfer benutzt; entsprechende Dateitransfer-Software wird mit den meisten ISDN-Karten mitgeliefert.

DIPLOMARBEITEN UND BÜCHER

Diplomarbeiten zum Runterladen:

Suche im Katalog:
Architektur / Raumplanung
Betriebswirtschaft - Funktional
Erziehungswissenschaften
Geowissenschaften
Geschichtswissenschaften
Informatik
Kulturwissenschaften
Medien- und Kommunikationswissenschaften
Medizin
Psychologie
Physik
Rechtswissenschaft
Soziale Arbeit
Sozialwissenschaften


JOBS
HOME | E-LEARNING | SITEMAP | LOGIN AUTOREN | SUPPORT | FAQ | KONTAKT | IMPRESSUM
Virtual University in: Italiano - Français - English - Español
VirtualUniversity, WEB-SET Interactive GmbH, www.web-set.com, 6301 Zug

Partner:   Seminare7.de - PCopen.de - HTMLopen.de - WEB-SET.com - YesMMS.com - Ausbildung24.ch - Manager24.ch - Job und Karriere