MVDP 2014
1.
Komunikační řetězec, vrstvový model datového přenosu, základní
operace při zpracování signálu u digitálního komunikačního
systému.
Komunikační řetězec
Format - digitalizace signálu: vzorkování, lineární a nelineární kvantování, PCM,...
• Sourceen code - zdrojové kódování: kódování řeči, hudby a obrazu pro
odstranění redundance, ztrátové kódování (MPEG, JPEG,...) a bezeztrátové
kódování (Huffmanůvkód,…).
• Encrypt - šifrování: zabezpečení dat proti zneužití, symetrické a asymetrické
systémy,...
• Channel encode - kanálové kódování: zabezpečení dat proti chybám pomocí
detekčních nebo opravných kódů,...
• Multiplex: sloučení více datových toků (od několika uživatelů) do jednoho.
• Pulse modulate - tvarování pulsů, ekvalizace: tvarování pulsů za účelem snížení
šířky jejich pásma a potlačení mezisymbolových interferencí, případně vytvoření
linkového kódu pro komunikaci v základním pásmu.
Bandpass modulate - modulace: převod signálu ze základního pásma do
přeneseného, modulace MQAM, MPSK, MFSK, GMSK, …
• Frequency spread - kmitočtové rozprostření: rozšíření kmitočtového spektra pro
širokopásmové přenosy (eliminace úniků, utajení…).
• Multiple access - mnohonásobný přístup: metody přístupu - časové dělení
(TDMA), kmitočtové (FDMA), kódové (CDMA), prostorové (SDMA), polarizační
(PDMA) ….
• XMT - vysílač.
• Synchronization - synchronizace: pro zajištění přenosu, získání informace o
časování symbolů, kmitočtu a fázi nosné vlny, časování rámců (multiplexu), …
• Channel - přenosový kanál: rušivé vlivy zpoždění, rušení, …
• RCV - přijímač.
• Demodulate & Sample - demodulace a vzorkování: převod signálu
demodulátorem do základního pásma, ekvalizace a vzorkování ve vhodných
okamžicích daných obvodem synchronizace.
• Detect - vyhodnocení symbolů: detekce symbolů v závislosti na typu modulace.
Vrstvový model
Čtyři horní vrstvy se týkají zejména příslušné aplikace a může v nich docházet k
zásahům do struktury i obsahu přenášených dat - konkrétní řešení je závislé na
programovém řešení ve spojitosti s typem dané aplikace.
• 7. Aplikační vrstva – zahrnuje komunikace aplikačních procesů a umožňuje
vyhovět nejrůznějším požadavkům uživatele, funkce této vrstvy může provádět i
operátor nebo uživatelé.
• 6. Prezentační vrstva – jejím úkolem je přeměna kódů, abeced a datových formátů
tak, aby došlo k přizpůsobení různých aplikací a různých prvků sítě, bez ohledu na
významovou stránku datové zprávy.
• 5. Relační vrstva – účelem této vrstvy je organizovat a synchronizovat dialog mezi
oběma účastníky a řídit výměnu dat mezi nimi.
• 4. Transportní vrstva – se zabývá řízením datových toků, rozkladem datové
zprávy na dílčí části (bloky) a dalším řízením komunikace mezi koncovými
zařízeními.
Spodní tři vrstvy se týkají především vlastního přenosu datových
zpráv od jednoho účastníka k druhému, aniž by se zde docházelo ke změnám jejich
obsahu i formy.
• 3. Síťová vrstva – člení data do určitých dílčích posloupností (paketů), které pak
směruje od vysílací stanice až do místa určení.
• 2. Spojová vrstva – řídí komunikaci po jednotlivých telekomunikačních okruzích
datového řetězce a spočívá na ní hlavní odpovědnost za zabezpečení přenosu dat.
• 1. Fyzická vrstva – má za úkol zejména vytvářet a rušit fyzická spojení pro přenos
bitových toků, hlásit trvalé chyby na datových okruzích a zahrnuje v sobě i parametry
datových rozhraní
2. Úrovně signálu a vztažné hodnoty, absolutní a relativní úroveň,
útlum, zisk, odstup signálu od šumu, výkonová spektrální hustota,
přenosová kapacita kanálu.
Úrovně signálu a vztažné hodnoty
[dBm, W, W]
[dBu, V, V]
– relativní - srovnávání úrovně v určitém místě s úrovní ve vztažném místě,
– absolutní - srovnání veličiny ve sledovaném místě vzhledem k normálové hodnotě
této veličiny (např. 1 mW).
Absolutní úrovně – vztažené k referenční hodnotě
Srovnávací úrovně výkonu
• 0 dBm → 1 mW
Srovnávací úrovně napětí:
• 0 dBU → 0,775 V (měřiče úrovně)
Útlum a Zisk
A (útlum)
G (Zisk)
S (Výkon signálu)
SNR – odstup signál šum
SNR (Signal-to-Noise Ratio) [ -, nebo dB, dBm]
• S [W] - výkon signálu
• N [W] - výkon šumu
PSD – výkonová spektrální hustota
PSD (Power Spectral Density), [W/Hz nebo dBm/Hz]
• udává rozložení výkonu při přenosu signálů s náhodným charakterem - spojité
kmitočtové spektrum
• P [W] - výkon signálu, často označován S, pro šum N
• B [Hz] - šířka pásma signálu, někdy W
• S(f) - výkonová spektrální hustota signálu
• N(f), N0 - výkonová spektrální hustota šumu AWGN
Přenosová kapacita kanálu
Maximální rychlost přenosu se nazývá C – kapacita kanálu,
• je to množství informace, které lze přenést signálem o šířce pásma B [Hz] a
přijímaném výkonu S [W] při šumu o výkonu N [W] za jednotku času.
Shannon - Hartleyův teorém
• C [b/s, (Sh/s)] - přenosová kapacita
3. Obecný přístup k ochraně přenosu dat před chybami: Základní
princip a jeho aplikace v různých oblastech. Schéma rozdělení
protichybových kódů.
Kódování v systémech přenosu informace
- První skupina problémů vyplývá z vlastností zdroje zpráv. Kódování realizovaná
z tohoto pohledu souhrnně nazýváme kódování zdroje a slouží pro přizpůsobení
zdroje na kanál z důvodů vyjádření velkého počtu zpráv určujících zdroj zpráv
počtem stavů signálu přenositelného kanálem.
- Druhá skupina problémů je spojena s vlastnostmi kanálu, který slouží k
přenosu zprávy kanálem v podobě signálových prvků. K tomuto druhu kódování patří
např. Protichybové kódování.
V systémech přenosu informace rozlišujeme alespoň dva typy kódování:
Kódování zdroje a kódování kanálu. Existenci této skutečnosti zachycuje blokové
schéma na Obr 1.4.
Obr. 1.4: Digitální přenosový systém s vyjádřeným kódováním zdroje a kanálu
Přehled způsobů protichybového zabezpečení přenášené zprávy
Jestliže použijeme pro přizpůsobení základního zdroje na kanál kód s vysokou
účinností, pak výsledkem procesu kódování jsou zprávy s minimální nadbytečností.
Při jejich přenosu obvyklými kanály dochází k chybám.Použití protichybového
zabezpečovacího kódování je velmi častou metodou pro dosažení bezchybného
přenosu. Tento druh kódování je ve strukturách přenosových systémů velmi často
označován jako kódování kanálu.
Princip protichybového zabezpečení: spočívá právě ve zvětšení bitové
nadbytečnosti, nejčastěji pomocí zabezpečovacích kódů. Ty změní nezabezpečený
úsek bitového toku v zabezpečený, který je vždy delší (má větší počet bitů). Prakticky
to způsobí, že mezi dvěma užívanými úseky se bude nacházet i pro nejjednodušší
příklad alespoň jeden neužívaný úsek (detekční kód) nebo dva neužívané úseky
(korekční kód).
Schéma rozdělení protichybových kódů
Obr. 1.5: Schéma rozdělení protichybových kódů
4. Detekční blokové kódy: Nesystematické kódy (ekvidistantní kódy,
kódy s kostantní vahou, kódy q z n). Systematické kódy (kódy s
opakováním, kódy s lichou a sudou paritou, kódy s podélnou a
příčnou paritou, cyklické kódy). Korekční blokové kódy: Příklady
korekčních kódů (Kódy BCH, RM kódy, RS kódy).
Pro počet míst, ve kterých se mezi sebou liší dvě bitové posloupnosti, se používá
název Hammingova vzdálenost d. Zabezpečovací schopnost kódu posuzujeme podle tzv.
minimální Hammingovy vzdálenosti dmin . Můžeme tvrdit, že čím je dmin větší, tím je také větší
zabezpečovací schopnost kódu. Pro detekční kódy platí že hammingova vzdálenost dmin=1.
Způsob, jakým se zvětšuje nadbytečnost, umožňuje rozdělit kódy do dvou skupin:
Systematické kódy
Odvozují z nezabezpečeného toku informačních bitů bity zabezpečovací. Způsob,
kterým se to děje, je určen použitým zabezpečovacím kódem. Zabezpečovací bity jsou pak
vkládány mezi bity informační a výsledkem je zvýšení průměrného množství nadbytečnosti
na bit. Ve výsledném zabezpečeném bitovém toku jsme schopni rozlišit bity informační a
bity zabezpečovací.
Kódy s lichou a sudou paritou: Způsob zabezpečení spočívá v konstantní hodnotě
součtu mod 2 všech míst každé posloupnosti P(x). Pro lichou paritu tedy platí, že součet “1“
v zabezpečené posloupnosti musí být s paritou lichý: 00101101 → 100101101 nebo také
10101101 → 010101101. Pro sudou paritu pak následně platí, že počet “1“ v zabezpečené
posloupnosti musí být sudý: 11001001 → 011001001 nebo 10011011 → 010011011.
Iterační kódy: Vyvinuly se ze systematických paritních kódů. Máme-li posloupnost
nezabezpečených bitů P(x), můžeme ji zapsat ve tvaru matice [MPi]. Přidáním paritního bitu
můžeme zabezpečovat jak řádky této matice, pak hovoříme o tzv. příčné paritě, tak sloupce,
potom hovoříme o podélné paritě. Iterační kód obdržíme, uskutečníme-li podélné i příčné
zabezpečení současně. Zabezpečení můžeme ještě doplnit kontrolou zabezpečovacích bitů
tak, že sečteme mod 2 sloupec kontrolních bitů se řádkem kontrolních bitů. Výsledek součtu
je v pravém dolním rohu na Obr 2.1, tzv. diagonálním zabezpečení.
a)
b)
c)
Obr 2.1: a) matice [MPi]; b) zabezpečená matice sudou paritou; c) diagonální zabezpečení
Cyklické kódy: Tyto kódy existují jak v podobě detekčních kódů, tak v podobě
korekčních kódů. Platí, že všechny cyklické kódy mohou pracovat v režimu detekčního kódu.
Cyklický kód zadáváme vytvářecím mnohočlenem G(x). Řád tohoto mnohočlenu určuje
počet zabezpečovacích prvků r = (n - k). Základ procesu zabezpečení i kontroly správnosti
přenosu tvoří dělení vytvářecím mnohočlenem G(x). Uskutečňuje se v děličce mod G(x),
která je tvořena kruhovým posuvným registrem se zpětnými vazbami prostře-dnictvím
vhodně umístěných sčítaček mod2. Viz Obr 2.2.
2
4
Obr. 2.2: G(x) = 1 + x + x + x + x
8
Nesystematické kódy
Přiřazují úsekům nezabezpečeného toku s malou bitovou nadbytečností nové
úseky již zabezpečeného toku s větší bitovou nadbytečností. Způsob přiřazování je
určen definicí zabezpečovacího kódu tohoto druhu. Ve výsledném zabezpečeném
bitovém toku nejsme schopni rozlišit bity informační a bity zabezpečovací.
Podle způsobu rozdělování nezabezpečeného bitového toku zabezpečení do dílčích
částí pro uskutečnění rozlišujeme:
Blokové kódy: uskutečňují zabezpečovací proces nad stejně dlouhými bloky
bitů po sobě jdoucích z nezabezpečeného bitového toku. Sledovaný úsek zprávy pak
nazýváme KÓDOVÁ KOMBINACE (kódové slovo). Modelujeme ji v oblasti
matematických úvah pomocí mnohočlenů (polynomů). Setkáváme se
s MNOHOČLENEM NEZABEZPEČENÉ ZPRÁVY P(x) , který je zpravidla přiváděn
na vstup kódovacího zařízení a ukládá se v některých případech do vstupní paměti
kodéru. Dále pak s MNOHOČLENEM ZABEZPEČENÉ ZPRÁVY F(x) , který
vystupuje z kódovacího zařízení.
Obr. 2.3: Princip blokového kódu
Stromové kódy: uskutečňují zabezpečovací proces nad bity, které jsou
vybírány z nezabezpečeného bitového toku způsobem definovaným kódem. Lze u
nich nalézt řadu vlastností, které umožňují jejich třídění. Setkáme se proto mřížovými
kódy a konvolučními kódy jako zvláštními skupinami stromových kódů. (Viz otázka 3)
Ekvidistantní kódy: Jsou kódy s konstantní vzdáleností kódových kombinací.
Zabezpečovací schopnost těchto kódů vyplývá jednak ze stálého součtu jedniček v
kódové kombinaci, jednak v konstantní Hammingově vzdálenosti kterýchkoliv dvou
kódových kombinací. To však vyžaduje větší počet míst každé kódové kombinace a
tedy i delší dobu přenosu.
Izokódy (Kódy s kostantní vahou, Kódy q z n): Izokódy – jsou kódy , kde má
každá kódová kombinace délky n prvků konstantní počet jedniček a nul. Proto jsou
častěji označovány jako “kódy k z n”. Kapacita kódu, tj. počet kódových kombinací,
které kód používá, se vypočítá pomocí vztahu s definicí Hammingovy vzdálenosti
souvisí tzv. váha kódové kombinace (někdy též Hammingova váha). Je definována
jako počet nenulových míst dvojkové posloupnosti. Proto se někdy pro Izokódy
používá název “Kódy s konstantní vahou”.
Jako příklad použití tohoto typu kódu je možno uvést izokód “3 ze 7”. Kód je
příkladem velmi jednoduchého definování “vnitřního zákona” a dekódování spočívá
ve spočítání jedniček ve značce. Pokud jsou tři jedničky, považuje se značka za
bezchybnou. Tvorba kódu “k z n” spočívá tedy ve výběru vhodných kódových
kombinací pro zabezpečovací kód z celkového množství kódových kombinací délky n
prvků.
Korekční blokové kódy
Kódy BCH: Používáme zkratku BCH kód. Je to cyklický kód opravující
nezávislé chyby. Vytvářecí mnohočlen G(x) se sestavuje na základě toho, kolik
nezávislých chyb t má být v kódové kombinaci kódu praveno. Binární BCH kódy jsou
velmi účinné pro protichybové zabezpečení bitových toků, ve kterých vznikaly chyby
s malou tendencí ke shlukování.
Kodér BCH kódu se realizuje způsobem obvyklým pro cyklické kódy, tj. pomocí
děličky mod G(x), ve které se odvodí zabezpečovací část pro mnohočlen
zabezpečené zprávy F(x).
Proces dekódování je složitější. Pod pojmem dekódování se u samoopravných
kódů rozumí činnost, při které se z přijaté zprávy vytvoří zpráva shodná s vyslanou
zprávou za předpokladu, že chyby, které vznikly při přenosu zprávy, nepřesáhly
zabezpečovací schopnosti použitého kódu.
RM kódy (Reed – Müllerovy kódy R(z ; m)): Jsou to binární nesystematické
kódy, které opravují v kódové kombinaci délky n bitů t nezávislých chyb. Často pro ně
používáme zkrácený název RM kódy. Vytvářecí matice [G]R(z;m) definuje proces
kódování, tj. odvození zabezpečené posloupnosti bitů [F] z nezabezpečené
posloupnosti bitů [P] , stejným způsobem, se kterým jsme se setkali u obecných
blokových kódů. Tj., bit zabezpečené posloupnosti získáme jako součet mod 2
nezabezpečených bitů, které mají ve sloupci nezabezpečeného bitu jedničku.
RS kódy (Reed-Solomonovy kódy): Distribuce chyb v současných
přenosových kanálech má významnou tendenci ke shlukování. V současné době
jsou za velmi účinné považovány Reed-Solomonovy kódy. RS kódy jsou zvláštní
případ BCH kódu, jenž jsou cyklické blokové kódy, které korigují vícenásobné
nezávyslé chyby. RS kódy jsou odvozeny z BCH kódu, avšak RS koriguje shluky
chyb.
RS kódy se označují zkratkou RS (n,k), která charakterizuje daný kód. Parametr
k určuje počet m-bitových symbolů vstupujících do kodéru, parametr n udává velikost
zprávy vystupující z kodéru. To znamená, že počet paritních symbolů v jednom bloku
je n-k.
Opravná schopnost algoritmu dopředné chybové korekce založené na ReedSolomonově kódu se ještě zvětší, jestliže je na výsledné kódové slovo navíc
aplikován i některý ze způsobů prokládání (interleaving) dat. Proto v současnosti
bývá již téměř vždy pravidlem, že v systémech, kde je tento kód zaveden (např.
právě u ADSL) je rovněž použito i prokládání. Reed-Solomonův dekodér je schopen
opravit maximálně t chybných symbolů. Platí, že 2 t = n-k.
Tak jako cyklické kódy je i RS definován pomocí vytvářecího mnohočlenu G(x).
5. Korekční konvoluční kódy: Způsoby definování kódů. Kódovací a
dekódovací postupy. Odhady použitelnosti kódů. Příklady
konvolučních kódů.
Korekční konvoluční kódy
Stromové kódy
Konvoluční kódy jsou zvláštním případem stromových kódů. Jejich název je dán způsobem
vyjádření kódovacího procesu, ke kterému se používá nejčastěji graf typu strom – T graf (Tree graf je
však použitelné jen pro některé druhy stromových kódů)
Z nezabezpečeného toku bitů se odebírají bitové úseky délky k0. Ty vstupují do VSTUPNÍ
PAMĚTI délky k0 bitů a dále pak do PAMĚTI ZABEZPEČOVACÍHO PROCESU, která je tvořena mnásobkem k0 bitů. Z obsahu obou pamětí se pak v bloku Realizace zabezpečení odvodí
zabezpečená výstupní posloupnost, která je tvořena Úseky zabezpečené zprávy n0 .Tento stručný
popis doplňuje následující obrázek.
Obr. 3.1: Princip kodéru stromového kódu se znázorněním významu důležitých parametrů.
Oproti blokovým kódům, stromový kód využívá pro realizaci zabezpečovacího procesu také bitů
z m PŘEDCHÁZEJÍCÍCH NEZABEZPEČENÝCH ÚSEKŮ.
Obr. 1 znázorňuje jednu z možností pro vyjádření struktury kodéru stromového kódu. V ní jsou
bity vstupující do zabezpečovacího kodéru do vstupní paměti ukládány v sériové podobě (sériová
uspořádání vstupní paměti), další možností je realizace v paralelním vstupem (paralelní
uspořádání vstupní paměti), viz. následující obr. 3.2.
Obr. 3.2: Kodér stromového kódu s paralelně uspořádanou vstupní pamětí.
Konvoluční kódy a způsob zadávání
Tyto kódy patří do podskupiny Lineárních stromových kódů, kdy pro popis kódů a realizace
protichybového zabezpečovacího procesu se používají prostředky lineární algebry, tj. pro definování
kódu je možno použít vytvářecí a kontrolní matici.
Princip realizace je popsán viz výše. Pro zadání kódu obecně potřebujeme vyjádřit vztah mezi
vstupními a výstupními dílčími bitovými toky kodéru.
Obecný popis stromového kódu - vychází z Obr. 3.2
Informační rychlost R: základní parametr stromových kódů
Délka kódového ohraničení ν: udává, jak dlouho [v počtech bitů], se podílí bit ze vstupní
nezabezpečené posloupnosti, na zabezpečovacím procesu, který se uskutečňuje v bloku REALIZACE
ZABEZPEČENÍ. Tím také určuje počet paměťových buněk paměti zabezpečovacího procesu.
Nezabezpečený blok k stromového kódu:
Zabezpečený blok n stromového kódu:
Označení kódu je pak realizováno:
Konvoluční kód je lineární, časově stálý, stromový kód (n0 ; k0) ν, s délkou nezabezpečeného
bloku k = ν + k0 .
Způsoby definování kódu a kódování
1) Definování vytvářecím mnohočlen
Pro vyjádření průchodu signálového prvku posuvným registrem kodéru konvolučního kódu se
používá tzv. operátor zpoždění D. Obecný j-tý vstupní dílčí tok pak můžeme vyjádřit zápisem. Vztah
mezi vstupním a výstupním celkovým tokem vyjádříme rovnicí
(3
a výraz
nazýváme vytvářecí mnohočlen konvolučního kódu.
Pro jednoduchost nebude v dalším textu zdůrazňována závislost mnohočlenů na D, bude se
tedy psát pouze
, jelikož jde o bitový signál je p = 0 nebo 1. Význam indexů
vytvářecího mnohočlenu je na následujícím obrázku. Konvoluční kód je pak určen souborem
vytvářecích mnohočlenů.
(i)
Ze vztahu (3.1) pak vyplývá, že na vytvoření jedné dílčí posloupnosti F se může podílet všech
k vstupních dílčích posloupností. Nechť m je nejvyšší stupeň mezi všemi stupni vytvářecích
mnohočlenů, které určují konvoluční kód. Pak jednotlivý prvek vstupní posloupnosti může ovlivňovat
výstupní posloupnost po dobu maximálně (m + 1) časových jednotek D.
Příklad
Nalezení vytvářecích mnohočlenů konvolučního kódu pro kodér z následujícího obrázku.
Obr. 3.3: Paralelní kodér nesystematického konvolučního kódu (18;12)10, viz Obr. 3.2.
k0 = 2 – počet vstupů
n0 = 3 – počet výstupů
m = 5 – délka paměti zabezpečovacího procesu
Pro
→
dojde ke zpoždění výstupu každého
5
vstupního bitu o pět jednotek, tj. D
ν = m * k0 = 10 – délka kódového ohraničení
k = (m + 1) * k0 = (5 + 1) * 2 = 12 – vstupní nezabezpečený blok
n = (m + 1) * n0 = (5 + 1) * 3 = 18 – výstupní zabezpečený blok
Označení kódu je pak: (n;k)v = (18;12)10
jednotlivé
vytvářecí
mnohočleny
odvodit
tyto
výrazy
:
, kde horní index j, je číslo vstupu a dále
pak dolní index i, je číslo výstupu. Výsledkem je pak součet hodnot zpoždění vstupního toku a to
POUZE z daného vstupu.
2) Zadávání konvolučního kódu vytvářecí maticí
Dílčí vstupní toky je možno zapsat jako řádky matice [P], dílčí výstupní toky jako řádky matice
[F]. Vztah mezi těmito maticemi můžeme vyjádřit maticovou rovnicí
,
kde
je vytvářecí matice konvolučního kódu
O matici [G∞] říkáme, že je polonekonečná, protože je z jedné strany ohraničená začátkem
kódování, tj. časem t=0. a z druhé strany je ohraničená délkou zprávy, která může být teoreticky
nekonečná. [G] se sestavuje z tzv. dílčích vytvářecích matic [Gt].
(3.2)
Příklad
Odvoďte [G∞] pro konvoluční kód (24;16)14, zadaný následujícím souborem vytvářecích
mnohočlenů:
(n;k)v = (24;16)14
mmax= 7 – délka paměti zabezpečovacího procesu, což je maximální hodnota z vytvářecího
7
mnohočlenu D
ν = m * k0 => k0 = v/m = 14/7 = 2 – počet vstupů
n = (m + 1) * n0 => n0 = n/(m + 1) = 24/8 = 3 - počet výstupů
Protože mmax = 7, bude první řádek [G∞] tvořit m + 1 = 8 dílčích matic. Jejich struktura vyplývá z
vytvářecích mnohočlenů a velikost matice je (řádky, sloupce) = (k0, n0) = (2, 3)
0
Index u G dává velikost časovek zpoždění tj. matice G 0 je pro výskyt nulového zpoždění D = 1,
1
G1 je pak pro D , … atd. a pozice n a k vyplívají z indexu
n
1
2
k
-> Gn
3
k
1 0 0 1
G0
0 1 0 2
0
Tab. 3.1: vytvářecí matice pro zpoždění 0,tj. pro pozice kde se vyskytuje D = 1.
První řádek [G∞] stačí k jejímu vyjádření. Označíme jej [G0,m] a
je to vlastně poskládání jednotlivých matic za sebe od G 0...G7
Jestliže několik vytvářecích mnohočlenů se rovná jedné (matice G0 není nulová), pak se jedná o
systematický konvoluční kód, tj. u něhož prvních k-prvků projde beze změny ze vstupu na výstup v
čase t = 0.
Je možno znázornit kontrolu správnosti přenesených signálových prvků konvolučního kódování
vynásobením kontrolní maticí [H∞] jenž se skládá z podmatic, které nazýváme blokové matice [B].
Dekódovací postupy
Dekódovací způsoby stromových kódů můžeme rozdělit podle způsobů, které k jejich řešení
používáme, na syndromové dekódování a postupné dekódování. Syndromové dekódování vychází z
existence syndromu, jako výsledku kontroly správnosti přenesené posloupnosti bitů. Postupné
dekódování využívá odchylek mezi přijatou posloupností bitů a možnými posloupnostmi bitů, jak jsou
např. znázorněny T grafem vývoje kódování.
Pro kontrolu správnosti přenosu, podobně jako u blokových kódů, je určena kontrolní matice
stromového kódu [H∞]. Slouží k nalezení vektoru syndromu [S∞]. U stromových kódů se tento
kontrolní proces vyjadřujeme následující vektorovou rovnicí:
T
T
kde: [J∞] a [S∞] jsou transponované matice
Na výstupu z kodéru uvažujeme, zkrácený zabezpečený vektor [F] a pokud vektor [F] na přijímači
neobsahuje chyby tak platí:
avšak po chybném přenosu získáme vektor [J] a poté platí
a vektor [J] se pak stává vstupem do procesu dékodéru
Předpokladem pro činnost dekodéru je správná bitová i bloková synchronizace.
Obr. 3.4: Blokové schéma obecného prahového dekodéru
Každý paralelně uspořádaný úsek n0 se rozdělí na dvě části: Část zabezpečovanou, která
odpovídá přenesenému nezabezpečenému bitovému úseku k0 a část zabezpečující, která odpovídá
přeneseným zabezpečujícím bitům r0 . Platí , že k0 + r0 = n0.
Z odděleného přeneseného úseku k0 se odvodí v KODÉRU PŘIJÍMAČE nové zabezpečovací
bity r0* a porovnají se pomocí součtu mod 2 s přenesenými r 0 v bloku GENERÁTOR SYNDROMU. Na
jeho výstupu se pak postupně objevují bity vektoru [S]. Při chybném přenosu jsou ve syndromu [S]
vytvářeny chybové hodnoty, jiné než nulové,tedy jedničky. Určení chybných bitů se uskuteční
průchodem bitů syndromu blokem PŘEVODNÍK [S]→[E]. Další prvky tohoto bloku a jejich zapojení
umožňuje rozlišit podle způsobu realizace převodu [S]→[E] alespoň tyto dva způsoby:
- syndromové dekódování s přímým převodem [S]→[E]
- prahové syndromové dekódování.
Syndromové dekódování s přímým převodem [S]→[E]
Tento způsob dekódování se používá pro kódy, jejichž [S] je možno přímo převést na [E]. Toto
dekódování je užíváno pro některé systematické konvoluční kódy, což předvedeme na příkladě
Hagelbargerova kódu. Tento kód je jeden z prvních prakticky užívaných konvolučních kódů.
Základní Hagelbargerův kód (n0 ; n0 -1)
Je systematický konvoluční kód (n0; k0),kde k0=n0 - 1. Proto se častěji používá označení (n0; n0 1). Kód bývá nejčastěji určen blokovou maticí v dekadickém tvaru [BD], což je čtvercová matice
rozměru n0 × n0 , která má v každém řádku, v místě odpovídající prvku na úhlopříčce, liché dekadické
číslo. Matice BD se pro potřebu dvojkových kódů převádí na binární, kde počet binárních číslic je
takový, aby obsáhl všechny dekadické čísla.
Hagelbargerův kód (n0 , n0-1) opravuje shluky chyb délky b bitů, které vyhovují Nerovnosti b ≤ n0
a ožaduje se, aby mezi těmito shluky chyb existoval v bitovém toku bezchybný úsek, ochranný
interval A
zapsání dvojkovým číslem.
kde L(n) je počet míst dekadického čísla n, potřebných pro jeho
Rozšířený Hagelbargerův kód
Potřebujeme-li zabezpečit přenášené bity [J] proti delšímu shluku chyb, musíme buďto přejít na
jiný rozměr kódu, tj. použijeme jiné n0, nebo stávající kód i-krát rozšíříme. Postup je následující : Např.
chceme upravit základní kód (4,3)10 tak, aby opravoval shluky chyb b ≤ 8. Proto tento kód dvakrát
rozšíříme, tj. i = 2. Uděláme to tak, že zdvojnásobíme počet řádků v blokové matici základního kódu.
U Hagelbargerova kódu se postupuje tak, že mezi každé dva původní řádky zařadíme další
nulový řádek, kde je bloková matice Hagelbargerova kódu (4 ; 3)20 . Zabezpečuje proti shlukům chyb
délky b ≤ 8 bit. Vzniká tak Rozšířený Hagelbargerův kód.
Schéma zapojení kodéru a dekodéru rozšířeného Hagelbargerova kódu se od základního kódu
liší jen ve velikosti paměťových registrů. Mezi každé dvě původní paměťové buňky každého z registrů
zařadíme (i – 1) nové paměťové buňky.
Princip syndromového prahového dekódování
Princip činnosti prahového dekodéru vychází z rovnice
pro kódy, které jsou
dekódovatelné prahovým dekodérem, jde systém rovnic, které vyjadřují vztah mezi vektorem [S] a [J]
a lze převést na jiný, pomocí tzv. pravidla ortogonalizace. Tento nově vzniklý systém rovnic je
ortogonální k prvnímu chybovému prvku, což znamená:
Shrnutí prahového dekódování
Syndromové dekódování může obsahovat pro zajištění své činnosti zpětnou vazbu mezi
výstupem ze Syndromového registru a jeho jednotlivými paměťovými buňkami. Její přítomnost však
způsobuje vysokou citlivost dekodéru na překročení zabezpečovacích vlastností použitého kódu. Při
jejich překročení dochází k tzv. rozmnožení chyb. V některých případech hovoříme o tzv.
nekonečném rozmnožení chyb, což prakticky znamená, že od první situace, kdy k tomuto jevu
dojde, je přenesená zpráva znehodnocena. To vedlo ke konstrukci kódů, jejichž dekodér zpětnou
vazbu neobsahuje, nebo tyto kódy svými vlastnostmi tento nedostatek omezují na přijatelnou míru.
Pravděpodobnostní dekódování stromových kódů
Je založeno na porovnávání přijatého úseku zprávy s úseky zpráv ze seznamu užívaných zpráv.
Za vyslaný vybereme ten úsek zprávy, který se od přijatého úseku nejméně liší – je
nejpravděpodobnější. Využíváme skutečnosti, že vývoj posloupnosti zabezpečené konvolučním
kódem je snadno znázornitelný T grafem typu strom .
a) Postupné dekódování: správnosti přijaté posloupnosti se rozhoduje prvek po prvku, tedy
postupně.
b) Dekódování po úsecích - Viterbiho algoritmus: Dekódování probíhá ale po úsecích. Úseky
jsou porovnávány s užívanými úseky, což jsou části cest v tzv. mřížovém grafu. Za správnou se
vybere ta cesta, která má nejmenší Hammingovu vzdálenost od přijatého úseku. Pro praktické
realizace dekodéru se používá mikropočítač.
Vzhledem k vlastnostem současné součástkové základny je používán pro konvoluční kódy s
krátkým kódovým ohraničením. Pro vysvětlení principu tohoto algoritmu se využívá možnosti
znázornění vývoje zabezpečené posloupnosti mřížovým grafem. Podle korekčních schopností kódu
proto stanovíme práh rozhodování pro vyřazení málo pravděpodobných cest. Ty cesty, které prahu
vyhovují, nazýváme přežívající cesty a účastní se dalšího dekódování.
Výběr jediné správné cesty se uskutečňuje pomocí nejmenší akumulované vzdálenosti dA.
Akumulovaná vzdálenost dA je součet Hammingových vzdáleností jednotlivých úseků (cesty mřížovým
grafem). Za správnou cestu pak považujeme cestu s nejmenší hodnotou dA.
Příklady konvolučních kódů
V dnešní době je velmi důležité najít co nejvhodnější řešení, které se liší podle nároků na něj
kladených, jelikož zabezpečení dosahujeme zvýšením nadbytečnosti na úkor vlastního přenosu
informace. Záleží především na reálných podmínkách přenosu od vysílače k přijímači
zabezpečované informace. Zabezpečení přenášené informace nepřetržitým způsobem jsme schopni
realizovat pomocí konvolučních kódů. Nejvíce se využívají ty kódy z této skupiny, které zajišťují
ochranu před shlukovými chybami různé délky. Proti blokovým kódům představuje značnou výhodu
daleko menší potřeba rozrůstání kódu (redundance) z důvodu zajištění zabezpečení zprávy. Avšak je
nutné mezi shluky chyb pro korektní opravu zachovat určitý ochranný interval, ve kterém nesmí dojít
během přenosu k chybě. Typickým příkladem použití je pak v mobilních sítích GSM v kanálovém
kodéru.
6. Turbokódy: Obecné blokové schéma kodéru a dekodéru turbokódu.
Iterativní dekódování turbokódů a meze použitelnosti. Prokládače v
kodérech turbokódů a odhad velikosti prokládání. Příklad návrhu
turbokódu.
Obecné blokové schéma kodéru a dekodéru turbokódu
Tento druh kódů zaujímá zvláštní polohu ve struktuře protichybových kódů. Princip kódování
odpovídá paralelně řetězeným konvolučním kódům, ale struktura zabezpečeného bitového toku
má charakter bitového toku lineárních systematických blokových kódů. Používaná metoda
dekódování je modifikovaná viterbiho metoda.
Hledání vyšší efektivity protichybového kódování vede v současné době k používání tzv.
sřetězeného kódování. To existuje ve dvou variantách – sériové sřetězení a paralelní sřetězení.
Turbokód příkladem je paralelní sřetězení dvou nebo více konvolučních kódů. Obecný kodér
turbokódu je znázorněn níže na obr.
Obr. 4.1: Obecné blokové schéma kodéru turbokódu.
Vkládání výplňových bitů (PAD): V bloku PAD (Padding bits) se za každý datový blok µ, který
má délku k bitů, připojí (n –k) doplňkových bitů, čímž vytvoří posloupnost x0 bitů. Tato n-bitová
posloupnost je jednak přivedena na výstup, jednak paralelně přivedena do souborů M prokladačů αi a
kodérů KODi .
Děrování: Velmi často, z důvodů zlepšení informační rychlosti, se uskutečňuje tzv. děrování.
Např. děrovaný turbokód pro poměr 1/2 - první výstupní tok je také první vstupní tok (plus nezbytný
padding), kdežto další výstupní tok je vytvářen multiplexováním M výstupů z RSC kodérů.
Rekursivní systematické konvoluční kodéry Pro kodéry užíváme Rekursivní systematické
konvoluční kodéry (RSC). Každý z M kodérů poskytuje na svém výstupu zabezpečovací posloupnost
xi . Informační posloupnost x0 společně s M zabezpečovacími posloupnostmi jsou spojovány do tvaru
kódového slova délky M bitů. Pro Správnou činnost souboru RSC kodérů je zapotřebí zajistit, aby po
N krocích byl obsah paměťových buněk jednotlivých kodérů nulový.
Iterativní dekódování turbokódů a meze použitelnosti.
Dekódovací algoritmus je podobný Viterbiho algoritmu v tom smyslu, že jsou poskytovány
měkké výstupy a realizace dekódování je získávána postupně – hovoříme o tzv. iteračním
dekódování. Ačkoliv výstupy Viterbiho algoritmu je jedna ze dvou možností 0 nebo 1 pro každý
vyhodnocovaný bit, výstupní bity při dekódovacím algoritmu turbokódu jsou vázány vzájemnou
posloupností. Pokud cílem Viterbiho dekodéru je minimalizování chyby kódového slova a získání
maximální pravděpodobnosti přeneseného kódového slova, měkké dekódování výstupu zkouší
minimalizovat bitovou chybu s odhadování posteriorních (pozdějšího pořadí) pravděpodobností
jednotlivých bitů v kódovém slově. Tento dekódovací algoritmus nazýváme Viterbiho algoritmus s
měkkým rozhodováním.
Dekodér turbokódu se skládá z M dílčích dekodérů – jeden pro každý kodér z kódovací části
turbokódu. Každý dílčí dekodér užívá Viterbiho algoritmus s měkkým rozhodováním k vytvoření
měkkého rozhodnutí pro každý přijatý bit. Po iteraci dekódovacího procesu se každý dílčí dekodér
podílí na měkkém rozhodnutí o výstupu s ostatními M – 1 dílčími dekodéry.
Data z prvního dekodéru spolu se systematickými daty jsou pak přivedena do druhého
dekodéru. Dekódovací algoritmus je stejný, jako v prvním dekodéru.
Po dekódování v prvním dekodéru je výstup z druhého dekodéru je zpracován stejným
způsobem a poslán zpět do prvního dekodéru. Postup dekódování pokračuje. Počet iterací závisí na
konstruktérovi dekodéru. Obvykle větší počet iterací vede k přesnějšímu určení původních dat, ale
prodlužuje čas nutný k dekódování.
Obr 4.2: Blokové schéma dekodéru z příkladu viz níže
Prokladače v kodérech turbokódů a odhad velikosti prokládání
Prokládání (Interleaving): Prokládání je postup, při kterém se původní signálové prvky (bity)
přeskládají do jiného pořadí. Každý prokladač převede posloupnost x0 na posloupnost
pseudonáhodného tvaru. Prokladač plní v celkovém schématu kodeku turbokódu dva úkoly:
1) Vytváří ve spolupráci s kodéry RSK, blokový kód s dlouhou kódovou kombinací
2) Vytváří podmínky pro dekódování. Změní totiž pořadí bitů pro KOD2 oproti KOD1, KOD3
oproti KOD2 ,…atd. Tuto skutečnost nazýváme dekorelace. Tím vzniká vysoká
pravděpodobnost toho, že by se po opravě některých chyb v prvním dekodéru mohly opravit
další některé chyby v druhém dekodéru
Nejjednodušší realizace prokládání, vhodná pro malá N, je pomocí tabulky. Prokladač však
může být také zadán jako skrambler, u kterého se využívá maximální délky pseudonáhodné
posloupnosti. Připomeňme se, že významnou částí skrambleru a deskrambleru je posuvný registr se
zpětnými vazbami, pomocí kterého se na vysílací straně přemění vstupní posloupnost dat F(x) na
pseudonáhodnou posloupnost F(x)Skr. Tato posloupnost je charakterizována svou maximální délkou
s
Lscr = 2 – 1, kde s je řád mnohočlenu určujícího strukturu posuvného registru se zpětnými vazbami.
Tento mnohočlen nazýváme vazební mnohočlen V(x). Pro zajištění maximální délky Lscr je zapotřebí,
aby V(x) byl primitivní mnohočlen pro dané s.
Příklad návrhu turbokódu.
Vybereme si velmi jednoduchou variantu kódu – budeme ji označovat RSC1. Nechť vytvářecí
matice kódu je [G]RSC1 = [1 1 1 ; 1 0 1]. Pak
Obr. 4.2: Kodér turbokódu RSC1.
Počet požadovaných zvláštních bitů pro vynulování paměti kodéru je roven počtu paměťových
buněk, které ji tvoří. V našem příkladě požadujeme 2 zvláštní bity.
Vstupní posloupnost u = [1 0 1]
Vstupní posloupnost x0 = [1 0 1 0 1]
Výstupní posloupnost c = [1 1 0 1 1]
Prokládání. Pseudonáhodný prokladač α má prokládání určeno tabulkou:
Tab. 4.1: prokládací tabulka
Prokládací funkce α(l) umístí na α(l)-té místo nové výstupní posloupnosti l-tý bit původní
posloupnosti x0. tzn. bit z pozice 1 přesune na pozici 2, bit z pozice 2 na pozici 5…atd. Tento postup
vyjádříme prokládací maticí [α] = [2 5 4 1 3]. Pro vstupní posloupnost x 0 = [1 0 1 0 1] je výstup z
prokladače roven [0 1 0 1 1].
Multiplexování: proces děrování se uskutečňuje multiplexováním výstupů z paralelně
sřetězených kodérů. Máme k dispozici dvě cesty multiplexování: S výstupním děrováním, nebo bez
něj.
Multiplexování bez děrování: Výstupní zakódovaný bitový tok je jednoduše, postupným
prokládáním jednotlivých paralelních výstupních dílčích toků a vytvoření tak sériové posloupnosti.
Výsledkem je kód s informačním poměrem R = 0,33. Se vstupem u = [1 0 1] bude: - x0 = [1 0 1 0 1],
x1 = [1 1 0 1 1]
- vstup do kodéru 2 je roven α2 tj. [0 1 0 1 1]. Výstup z kodéru 2 je x2 = [0 1 1 0 0].
Celkový výstup z kodéru turbokódu bez děrování je:
Obrázek 1: Blokové schéma kodéru turbokódu bez děrování.
Multiplexování s děrováním:Pak celý výstup z dílčích kodérů bude multiplexován do
“sekundárního kanálu” tak, že se z každého vezme pouze každý druhý bit, liché pro první kanál a sudé
pro druhý.
Konečný výstup z kodéru turbo kódu vznikne multiplexováním
a)
b)
Obr. 4.3: a) blokové schéma kodéru turbokódu bez děrováním
b) blokové schéma kodéru turbokódu s děrováním
Dekódování turbokódu
Použijeme předcházející příklad kódování turbokódem k předvedení dekódování turbokódu.
Výstup z kodéru je roven [1 1 0 0 1 1 1 0 1 0 1 0 1 1 0]. Předpokládejme kanál se šumem, několik bitů
je během přenosu změněno, takže přijmeme [1 1 0 1 1 1 1 0 1 0 0 0 1 1 1] (podtržené bity jsou
chybné).
Podstata dekodéru, Algoritmus měkce dekódovaného výstupu (AMDV) , je užit k určení
výsledků s maximální pravděpodobností. Proces AMDV je podobný s Viterbiho algoritmem.
Vycházíme z mřížového grafu kódu. Mříž slouží ke znázornění toho, jak kódované bity procházejí
kodérem. Bity v každém uzlu vyjadřují stav kodéru. Po určení měkkého výstupu prvním dekodérem
SOVA (Soft Output Viterbidecoding Algorithm) jsou data poslána do druhého dekodéru SOVA, aby
se uskutečnilo další dekódování. Data z dekodéru 2 jsou přeskládána do výsledku, který je přiváděn
zypět k dekodéru 1. Tento iterační proces pokračuje. Dekodér je zobrazen na Obr. 4.2.
7. Kryptografické metody zabezpečení datových přenosů, architektura
bezpečnosti, služby bezpečnosti, mechanizmy bezpečnosti.
Architektura bezpečnosti
Obsahuje
• služby bezpečnosti - security services,
– definované postupy pro zabezpečení informačních systémů,
• mechanizmy bezpečnosti - security mechanism,
• útoky na bezpečnost - security attacks.
5 kategorií služeb bezpečnosti
1. autentizace - authentication
– uživatelů - peer entity authentication
• neeliminují útoky zopakováním zpráv
– zdroje dat - data origin authentication
• provádí autentizaci všech dat
• eliminují útoky zopakováním zpráv
2. řízení přístupu - access kontrol
– přístup do systému, k službám, ...
– ochrana před neautorizovaným přístupem (nejobvyklejší je implementace v
operačním systému nebo v aplikačním programu)
3. zabezpečení důvěrnosti dat - data confidentiality
– ochrana informačního obsahu dat, ochrana toku dat při přenosu
proti analýze (zjištění odesilatele, adresáta, ...)
• služby pro důvěrnost přenosu zpráv
• služby pro důvěrnost spojení - ochrana důvěrnosti v rámci
navázaného spojení
• služby pro důvěrnost toku dat (chrání informace na
základě atributů toku dat)
• služby selektivní důvěrnosti - ochrana pouze určených
částí informace
4. zabezpečení integrity dat - data integrity
– zabezpečení proti neautorizované modifikaci
• služby integrity přenosu zpráv (ochrana integrity všech přenášených
zpráv)
• služba integrity spojení (ochrana přenosů v rámci určitého navázaného
spojení)
• služby selektivní integrity spojení a selektivní integrity
zpráv
– „slabá“ integrita – pro objektivní útoky (modifikace zprávy šumem,
náhodná změna pořadí paketů, náhodná duplicita…) – aplikace kontrolních
součtů, CRC, pořadová čísla paketů apod.
– „silná“ integrita – subjektivní (úmyslné, aktivní útoky) – podvržené zprávy,
úmyslně pozměněné zprávy – prostředky pro zajištění slabé integrity +
kryptografické prostředky
• služba integrity bez oprav (detekce porušení integrity)
• služba integrity s opravami – obnova integrity po detekci ztráty integrity
5. ochrana proti odmítnutí původu zprávy – nonrepudiation
zajišťuje důkaz o původu dat
– prokázání původu (příjemce/odesílatel)
– prokázání doručení (odeslání/přijetí)
Autentizace a nepopiratelnost:
– autentizace – vím s kým komunikuji
– nepopiratelnost – vím s kým komunikuji a lze mu to dokázat
Mechanizmy bezpečnosti
• šifrování - encipherment
• digitální podpis - digital signature
• řízení přístupu - axcess control
• integrita dat - data integrity
• výměna autentizační informace - authenticaation
exchange
• „výplň“ - traffic padding
• řízení směrování - routing control
• ověření třetím subjektem – notarization
Kryptografické mechanizmy
Symetrické šifry
� proudové a blokové šifry, (AES, A5, RC5, CAST, 3DES, IDEA,
Blowfish,...)
Asymetrické šifry
� pro šifrování (výměnu klíčů), (RSA, DH, ECC,...)
� pro digitální podpis, (RSA, DSA, ECDSA,...)
Hašovací funkce, (MD5, SHA-1, SHA-256, 384, 512,...)
Kryptografické protokoly
� AAA systémy, SSL, IPsec, ...
Kvantová kryptografie
� přenos klíčů, (BB84,...), generátory náhodných čísel,
Další techniky
� generátory náhodných čísel (FIPS PUB 140-2)
Spojení více technik - hybridní systémy, digitální podpis,…
8. Telekomunikační síť, struktura, způsoby komunikace, přenosové
prostředky. Metalická vedení, náhradní schéma homogenního vedení,
primární parametry, sekundární parametry jednotky a vzájemné
vztahy. Konstrukce symetrických kabelových vedení používaných v
přístupové síti, DM a x čtyřky. Modely elektrických parametrů
kabelových vedení určené pro simulaci DSL.
Přenosová média
• Metalická vedení
– symetrická vedení - místní sdělovací kabely, vnitřní rozvody – UTP (Unshielded
Twisted Pair) a STP (Shielded Twisted Pair) kabely
– nesymetrická vedení - koaxiální kabely – sítě kabelové televize (CATV),
počítačové sítě sběrnicového typu
– silová vedení - současné využití pro sdělovací signály – systémy PLC
• Optická přenosová prostředí
– optické vlákno - sklo (SiO2, plast), mnohovidová, jednovidová
– optické směrové spoje využívající volného prostoru
• Radiové přenosová prostředí
– radioreleové směrové spoje - point to point
– distribuční a přístupové systémy FWA (Fixed Wireless Access) – point to multipoint
– mobilní sítě, družicové systémy,...
Charakteristické veličiny vedení
• čtyřpól s prostorově rozprostřenými parametry
• homogenní vedení - po celé délce má stejné el. vlastnosti
• primární parametry vedení C, L, R, G
• sekundární parametry vedení , Zc γ
• náhradní zapojení
– obvod se soustředěnými parametry
Primární parametry
• měrný odpor - R (Ω/km),
• - L (H/km)
měrná indukčnost • měrný svod - G (S/km)
• měrná kapacita - C (F/km)
• parametry jsou více či méně závislé na kmitočtu a mělo by být uvedeno, pro jaký
kmitočet dané hodnoty platí, nebo je případně vyjádřit ve formě kmitočtově závislých
funkcí - R( f ), L( f ), G( f ), C( f )
Sekundární parametry

Napětí

Proud

Charakteristická impedance

Měrný činitel přenosu
Mechanická konstrukce kabelů
• Telekomunikační kabely jsou tvořeny kabelovou duší a ochrannými obaly.
Ochranné obaly chrání kabelovou duši proti mechanickému poškození, vlhkosti,
rušení apod. Ochranné obaly se skládají z řady vrstev podle druhu kabelu.
• Příklad kabelu typu F-02YHJA2Y (50x2x0,4)
• Symetrický pár tvoří dvě žíly stočené s definovanou délkou skrutu
• Konstrukce kabelových čtyřek
a) DM čtyřka (Dieselhorst - Martin), vzniká stáčením dvou párů s
jinou délkou skrutu a oba jsou pak s další délkou skrutu stáčeny
dohromady
b) Křížová čtyřka je tvořena čtyřmi žílami stočenými se stejnou délkou
skrutu
Modely kabelových vedení určené pro simulaci xDSL
Modely primárních parametrů, případně Zs(f), Yp(f),
• Analytický tříparametrový model
- vhodný k rychlému odhadu vlastností vedení pro kmitočty do 1MHz.
• Numerický devítiparametrový model
• Modely British telecom, BT#0, BT#1
• Modely ITU,
• Modely Royal PTT Nethrland, KPN#0, KPN#1
Mmodely sekundárních parametrů, Zc(f), γ(f).
• Model Deutsche telecom, DTAG
• Model Swisscom
• Model Nokia
• Modely MAR
9. DSL systémy, vlastnosti, referenční konfigurace, typické uspořádání
přípojky, možnosti využití. Základní charakteristiky jednotlivých
systémů xDSL, IDSL, HDSL, SDSL, ADSL, VDSL, vlastnosti, možnosti
použití. DSL použité kódy a modulace, 2B1Q, QAM, TCM,DMT, CAP.
DSL systémy
Technologie DSL využívá existujících metalických přístupových vedení k přenosu dat vysokou
rychlostí. Typickými aplikacemi DSL je připojení k Internetu nebo přístup do vzdálené sítě.
Současně je již ale definován standard pro přenos videa na vyžádání (Video on Demand) po
ADSL.
Na rozdíl od modemů pro přenos dat po analogové přípojce, umožňují systémy DSL mnohem
vyšší přenosové rychlosti, protože jejich signály neprochází přes telefonní ústřednu a je tedy
možné využít širší kmitočtové pásmo. Modemy pro přenos dat po analogové přípojce využívají
kmitočtové pásmo do 3400 Hz a umožňují přenosové rychlosti až 56 kbit/s. Technologie DSL
umožňuje efektivnější využití účastnického dvoudrátového vedení. Systémy xDSL využívají
mnohem širší pásmo (šířka kmitočtového pásma závisí na konkrétní technologii xDSL) a umožňují
poskytování různých služeb s přenosovou rychlostí řádově až desítek Mbit/s.
Referenční konfigurace
Pohled na základní přenosový řetězec DSL lze zobecnit tak jak je uvedeno na obr.5.1.
Referenční konfigurace DSL vychází z konfigurace pro N-ISDN podle doporučení ITU-T G.995.1.
Referenční konfigurace DSL se skládá ze sedmi funkčních bloků, které jsou vzájemně odděleny
referenčními body.
Obr. 5.1: Obecná referenční konfigurace DSL
Referenční konfigurace DSL obsahuje tyto funkční bloky:
 transportní síť,
 přístupovou síť,
 síťové zakončení 1 (NT1),
 síťové zakončení 2 (NT2),
 adapter pro koncové zařízení (TA),
 koncové zařízení,
 dohled a řízení přístupové sítě.
IDSL







vychází z ISDN-BRA
není zakončena na spojovacím poli ústředny, napojena do datové sítě = pevný
okruh
2x64+16 kbit/s (+16 kbit/s služební) 160 kbit/s
kód 2B1Q - modulační rychlost ...…80 kBd
duplexní přenos po 2-dr. s použití vidlice a potlačení ozvěn (EC)
překlenutelný útlum 37-50 dB při 80 kHz
dosah s 0,4 mm ... 7 km; s 0,6 mm ... 10 km

Spektrum NEXT plně překrývá vysílané spektrum ISDN, tento typ rušení je proto
dominantní.
Referenční konfigurace typické přípojky
Na obr. 5.2 je znázorněna referenční konfigurace základní přípojky ISDN. Jednotlivé funkční
bloky jsou odděleny referenčními body. Referenční body T a V1 nejsou identické což znamená, že
digitální úsek základní přípojky ISDN není symetrický. Referenční konfigurace obsahuje
následující funkční bloky:
 zakončení ústředny (ET) - zajišťuje ukončení datového spojení z hlediska řízení,
 linkové zakončení (LT) - zabezpečuje přenosové funkce ve veřejné ústředně ve
směrů k účastnickému dvoudrátovému vedení,
 síťové zakončení 1 (NT1) - zajišťuje fyzické a elektrické podmínky pro připojení
koncového zařízení na účastnické dvoudrátové vedení směrem k veřejné ústředně,
 koncové zařízení (TE),
 opakovač (volitelný) - zvyšuje dosah digitálního přenosového systému.
Obr. 5.2: Referenční konfigurace základní přípojky ISDN
Elektrické parametry



Překlenutelná vzdálenost byla dle doporučení ITU uvažována max 36dB při 80kHz.
Z toho důvodu musíme uvažovat vliv přeslechu na blízkém konci z vlastního systému
ISDN (NEXT).
Spektrum NEXT plně překrývá vysílané spektrum ISDN, tento typ rušení je proto
dominantní.
XDSL systémy
HDSL







Doporučení ETSI ETR 152 či ITU-T G.991.1.
Kód 2B1Q v základním pásmu a CAP (Carrierless Amplitude/Phase Modulation).
Potlačení ozvěn EC (Echo Cancellation).
Přenosové rychlosti n x 64 kbit/s až do 2048 kbit/s.
Dva nebo tři páry duplexně.
Použití zejména pro připojení pobočkové ústředny (náhrada PRA-ISDN, podnikové
sítě, vzdálený přístup a propojení LAN, spojení vysílačů celulárních služeb, přístup
k multimediálním službám.
Možnost použití opakovačů.
Přenosové služby
Přípojka HDSL může být využita pro různé přenosové služby, které jsou popsány v technické
specifikaci ETSI TS 101 135. Přenosové služby poskytované přes přípojku HDSL zahrnují:
1) digitální úsek pro primární přípojku ISDN,
2) nestrukturovaný digitální pronajatý okruh 2048 kbit/s (D2048U),
3) strukturovaný digitální pronajatý okruh 2048 kbit/s (D2048S),
4) rozdělená instalace HDSL (uživatelské informace jsou do rámce HDSL mapovány tak, aby
mohl být veden provoz i v případě, že systém HDSL není vybaven všemi transceivery),
5) částečný provoz HDSL (uživatelské informace jsou do rámce HDSL mapovány tak, aby i v
případě poruchy na jednom nebo dvou účastnických dvoudrátových vedeních mohl byt veden
provoz),
6) mapování signálu 2048 kbit/s do příspěvkové jednotky TU-12 (LTU na straně sítě jsou
součástí přenosového zařízení SDH),
7) digitální signál 2048 kbit/s společně se základní přípojkou ISDN na rozhraní v referenčním
bodě T,
8) digitální signál 2048 kbit/s společně se třemi analogovými telefonními přípojkami, které jsou
transformovány do digitálních signálů s přenosovou rychlostí 72 kbit/s.
SDSL





ITU-T G.995.1
Chybová korekce - trellis kód (TC)
Přenosové rychlosti jsou až 2320 kbit/s
Nastavitelné – adaptivní režim
Omezování vysílacího výkonu pro redukci přeslechového rušení do ostatních párů
PBO (Powerback-off)
Přenosové služby
1) Synchronní přenosový mód
 nestrukturovaný digitální pronajatý okruh 2048 kbit/s (D2048U),
 strukturovaný digitální pronajatý okruh 2048 kbit/s (D2048S),
 strukturovaný digitální pronajatý okruh 2048 kbit/s (D2048S) a částečný provoz n x 64
kbit/s,
 digitální úsek pro základní přípojky ISDN,
 kanály 64 kbit/s pro přenos hovorové informace (digitalizované signály analogové
přípojky),
 kanály 64 kbit/s pro přenos signálů analogové přípojky nebo základní přípojky ISDN
pomocí protokolu pro přímý přístup ke spoji prostřednictvím signalizace V5 (LAPV5,
zjednodušená verze protokolu pro přímý přístup ke kanálu D - LAPD).
2) Asynchronní přenosový mód
 transparentní datový kanál se strukturou mapování buněk ATM po jednotlivých
bajtech.
3) Bitový přenosový mód
 transparentní datový kanál se strukturou mapování po jednotlivých bitech.
4) Bajtový přenosový mód
 transparentní datový kanál se strukturou mapování po jednotlivých bajtech.
ADSL

Doporučení ITU-T G.992
Plná verze (Full) G.992.1
Odlehčená verze (Lite) G.992.2
Annex A – koexistence s analogovou telefonní přípojkou, ADSL over POTS
(Plain Old Telephone Service)
Annex B - koexistence s přípojkou ISDN-BRA, ADSL over ISDN
-



Asymetrické přenosové rychlosti - vychází z charakteru širokopásmových služeb, jako
jsou
-
rychlý přístup do Internetu,
distribuce dig. televizního signálu (video na přání, …).
upstream - směr od účastníka až 1Mbit/s,
downstream - směrem k účastníkovi až 8Mbit/s
-
(2.generace ADSL 2 až 12Mbit/s, ADSL 2+ až 24Mbit/s)



frekvenční pásmo 0 až 1,104 MHz je pro účely modulace DMT s mnoha nosnými
rozděleno do 256 subkanálů s kanálovou roztečí 4,3125 kHz
spodní část spektra je však využita pro telefonní kanál nebo kanál ISDN-BRA subkanály obsazené těmito signály se nevyužívají
rozdíl mezi plnou variantou (G.992.1) podle a odlehčenou verzí Lite (G.992.2)
zvanou též splitterless je v celkové šířce využívaného kmitočtového pásma
plná varianta ADSL - pracuje až do 1,104MHz (ADSL2+ až do 2,208MHz),
odlehčená varianta vystačí s poloviční šířkou pásma do 552 kHz (využití
jen 128 nosných) - nižší dosahované přenosové rychlosti v sestupném
směru (downstream)
-
Pro vytvoření dvou nezávislých kanálů se u ADSL modemů používá:
 frekvenční dělení FDD (Frequency Division Duplex)
každému kanálu je přiděleno vlastní kmitočtové pásmo - pro upstream se
v praxi (při současném provozu s POTS) využívá pásmo 25,875 až 138
kHz a pro downstream pásmo 138 až 1104 kHz,
výhoda - jednoduché implementaci do systému,
nevýhoda - méně efektivním využití kmitočtového spektra.
-
-

metoda potlačení ozvěny EC (Echo Cancellation)
-
-
-
pro využití výhod menšího útlumu kabelu na nižších kmitočtech je
výhodné umožnit vzájemné překrývání se spekter obou kanálů - k jejich
následnému oddělení dochází na tzv. vidlici. Kompenzátor ozvěn
odstraní nežádoucí signály pronikající (především vlivem nevyvážení
vidlice) vysílací části přes vidlici do přijímacích obvodů.
výhoda - rozšíření frekvenčního pásma zpětného kanálu,
nevýhoda – složitost.
VDSL



ITU-T G.993.1, ETSI TS 101 270 -1(-2)
Aplikace:
- multimediální přístup na Internet
- distribuci digitálního televizního signálu s vysokým rozlišením (HDTV)
- vzdálený přístup k ATM přepínači (12, 25, 52 Mbit/s)
- přenos multiplexních jednotek SDH (až VC-3 ... 48,960 Mbit/s)
souběžný telefonní (ISDN) provoz
Elektrické parametry
Při přenosu signálů VDSL se využívá metody kmitočtově děleného multiplexování. Systém
VDSL využívá prioritně čtyři kmitočtová pásma v rozsahu 138 kHz až 12 MHz. Tato kmitočtová
pásma jsou označena:
 DS1 - první kmitočtové pásmo směrem k účastníkovi,
 US1 - první kmitočtové pásmo směrem k ústředně,
 DS2 - druhé kmitočtové pásmo směrem k účastníkovi,
 US2 - druhé kmitočtové pásmo směrem ústředně.
Pro přenos po účastnickém dvoudrátovém vedení se využívá linkový signál DMT nebo SCM
(Single Carrier Modulation).
Přenosové služby




různé přenosové služby, které mohou být poskytovány přes duplexní nebo simplexní
přenosové kanály
múže být provozován v asynchronním přenosovém módu (ATM)
nebo v paketovém přenosovém módu (PTM)
uživatelské informace mohou být mapovány do přenosových kanálu rychlou nebo
prokládanou cestou
Použité kódy a modulace
2B1Q



dibit (dva bity) je vyjádřen jednou ze čtyř napěťových úrovní (quad) (+2,5 V, +0,83 V,
−0,83V a −2,5 V)
díky počtu stavů (m=4) je modulační rychlost poloviční oproti rychlosti přenosové
výsledná modulační rychlost 80 kBd
Obr. 5.4: Linkový kód 2B1Q
QAM
Obr. 5.5: Modulátor QAM
QAM 16

Každý kvadbit je na výstupu principiálně vyjádřen jedním signálovým prvkem Sk(t) =
Ck·cos( ωt + φk) s příslušnou amplitudou Ck a fází φk - celkem se může vyskytnout
16 různých kvadbitů, kterým musíme přiřadit 16 různých kombinací amplitud Ck a fází
φk.



Kvadbit vstupního toku dat [a b c d] se rozdělí, dibity [a b] jsou směrovány do horní
větve modulátoru a dibit [c d] jsou směrovány do dolní větve modulátoru.
Kombinace dibitu [a b] je zakódována pomocí PAM do jedné ze čtyř úrovní a
následným filtrování pro redukci šířky pásma pomocí dolní propusti (LF - Low
Frequency) se získá modulační signál I soufázové cesty.
Obdobný proces platí pro kvadraturní cestu s modulačním signálem Q.
TCM
Cílem je zajistit detekovatelnost stavů (max. vzdálenost mezi signálovými body QAM) Dva bity
na výstupu z konvolučního kodéru určují jednu ze 4 subsestav.
Obr. 5.6: TCM
Obr. 5.7: Strom subsestav
DMT
Příslušný stav QAM se pro každou nosnou vyjádří ve formě komplexního čísla Si=I + jQ, kde I
představuje úroveň soufázové složky a Q úroveň kvadraturní složky, jednotlivé hodnoty Si
seřazené podle stoupajícího pořadového čísla nosné představují obraz modulovaného signálu
DMT ve frekvenční oblasti. Hodnoty Si jsou transformovány pomocí inverzní Fourierovy
transformace, kterou standardně provádějí signálové procesory v diskrétní formě (IDFT - inverzní
diskrétní FT) pomocí optimalizovaného algoritmu jako tzv. inverzní rychlou Fourierovu
transformaci. Z N komplexních čísel získá 2×N vzorků reálného signálu, který představuje
superpozici všech šestnácti modulovaných nosných kmitočtů, platí, že šířka pásma ∆F odpovídá
polovině vzorkovací frekvence fs, se kterou se vzorky posílají na výstup v sériovém tvaru
(paralelně-sériový převod (P/S)) přes digitálně-analogový převodník (D/A). Pro odstup nosných
kmitočtů pak platí:
f  fi 1  fi 
f
f
 s .
N 2 N
Př. pro šestnáct nosných bychom vysílali vzorky s frekvencí fs=32 kHz - tomu odpovídá šířka
pásma ∆F=16 kHz a odstup nosných ∆f = 1 kHz - dovoluje teoreticky použít modulační rychlost
vm=1 kBd pro každou nosnou. Při šestnáctistavové modulaci (M=16) tak jeden symbol DMT
přenese N·b =N·log2M=16·4=64 bitů přenosovou rychlostí vp=N·b·vm=16·4·1= 64 kbit/s - v praxi
se volí určitá rezerva a modulační rychlost je nižší než odstup nosných, čímž se snižují
interference mezi nosnými.
CAP
Obr. 5.8: Modulátor CAP
10.
ADSL principiální struktura modemu, význam jednotlivých
bloků. Metody zabezpečení proti chybám u ADSL.
11. Vliv
rušení na provoz xDSL, kategorizace, dosažitelná přenosová
rychlost, model přeslechů (NEXT, FEXT), princip výpočtu přeslechů.
Vliv rušení na provoz xDSL systémů
Systémy DSL využívají mnohem širší kmitočtové pásmo než je pásmo
hovorové, takže může být dosahováno mnohem vyšších přenosových rychlostí.
Do širšího kmitočtového pásma však zasahuje také více rušivých vlivů, což má
negativní dopad na přenos. Jednotlivé rušivé vlivy lze rozdělit do následujících
kategorií:
 Přeslechy při přenosu telekomunikačním kabelem působí vzájemné
vazby mezi jednotlivými páry v profilu kabelu. Širokopásmové
signály xDSL vyzařují energii, která je absorbována ostatními páry
kabelu a tato energie se projevuje jako přeslech. Jedná se o jeden z
hlavních typů rušení, které ovlivňují dosah a výkonnost xDSL
systémů.

Provozní šum způsobený provozem aktivních a pasivních
elektrických prvků vlastního přenosového systému a tepelným
šumem. Šum má charakter bílého šumu jeho úroveň je oproti
ostatnímu rušení relativně malá. Ve většině případů se uvažuje
výkonová spektrální hustota tohoto rušení -140dBm/Hz.

Vysokofrekvenční rušení způsobený provozem rozhlasových a
dalších radiových systémů. Mnoho radiových stanic s amplitudovou
modulací vysílá na kmitočtech spadajících do oblasti v nichž DSL
systémy pracují. Vysokofrekvenční rušení ve většině případů není
významné, má jen o málo vyšší úroveň než provozní šum.

Impulsní rušení je způsobeno různými zdroji, které produkují krátké
elektrické přechodné jevy. Tyto jevy mohou pocházet od domácích
spotřebičů, trakčních systémů a dalších elektrických spotřebičů.
Tato rušení mohou být elektromagneticky navázána na přístupovou
síť kde způsobují shluky chyb v datovém přenosu.
Dominantní vliv na propustnost přenosových systému xDSL mají rušení vlivem
přeslechů a impulsní rušení.
Dosažitelná přenosová rychlost DSL systémů
Pro odhad dosažitelné přenosové rychlosti při rušení lze využít známý
Shannonův teorém, který vychází z využité šířky kmitočtového pásma a odstupu
signálu od šumu na vstupu transceiveru. U adaptivně pracujících systémů s
pružným využíváním spektra, kdy je pásmo rozděleno na dílčí subkanály, lze
přenosovou kapacitu nastavit na základě dosahovaného odstupu signálu od
šumu, v extrémním případě lze zašumělý subkanál i zcela vynechat. Systémy na
tomto principu využívají metodu DMT (Discrete Multi-Tone). Zde lze modifikovat
Shannonův vztah do tvaru sumarizujícího dílčí informační kapacity dosažené
v subkanálech:
N
Ci  
i 1
B
log 2 1  SNRi  f ,
N
kde B je celková šířka pásma (u ADSL až 1105 kHz), N je počet subkanálů (u
ADSL až 256) SNRi(f) je odstup signálu od šumu v i-tém subkanálu.
Při inicializaci ADSL modemů se provádí alokace bitů v jednotlivých
subkanálech na základě zjištěného odstupu signálu od šumu pro garantovanou
hodnotu chybovosti podle vztahu:
 SNRi  f  
,
bi  log 2 1 
kb


kde kb je konstanta (někdy označovaná v literatuře jako Shannon Gap) závislá na
přípustné hodnotě bitové chybovosti. Pro bitovou chybovost 10 -7 vychází hodnota
kb = 9,55. Obvykle se volí šumová rezerva (Noise Margin) 6 dB, čemuž odpovídá
kb = 38,02. Využitelná hranice je 15 bitů na symbol v každém subkanále, používá
se však maximálně 12 bitů na symbol. Dosažitelná přenosová rychlost v dílčím
subkanále bude pak dána násobkem modulační rychlosti a počtu stavových míst
bi (bitů):
v pi  bi vm
Aby bylo možné odhadnout dosažitelnou přenosovou rychlost při daném
rušení, je nejdříve nutné zjistit výkonovou spektrální hustotu rušení úroveň rušení
a na jejím základě vypočítat dosažitelnou přenosovou kapacitu v dílčím subkanále
a následně jednotlivé dílčí přenosové kapacity sumarizovat.
Model přeslechů
Přeslech je obecně chápán jako rušení, které vstupuje do komunikačních
kanálů prostřednictvím elektrických vazeb. Na obr. 6.1 jsou znázorněny dva druhy
přeslechů, které rozeznáváme ve vícepárových kabelech. Pro uvedené druhy
přeslechů se používá následujícího označení:


NEXT (Near End CrossTalk), přeslech na blízkém konci,
FEXT (Far End CrossTalk), přeslech na vzdáleném konci.
Obr. 6.1: Princip vzniku přeslechů na blízkém a vzdáleném konci
Pro výpočet velikosti rušicího signálu je vhodné vlastnosti elektrických vazeb
kterými rušicí signál proniká mezi jednotlivými páry kabelů vyjádřit pomocí
výkonové přenosové funkce. Průběh této přenosové funkce je závislý na typu
použitého kabelu, počtech párů případně jeho délce.
Přeslechy na blízkém konci NEXT
Přenos přeslechů mezi jednotlivými páry na blízkém konci NEXT lze pro
referenční kabel modelovat vztahem:
N
H NEXT  f   K NEXT  
 49 
0, 6
3
2
f ,
kde K NEXT  8,818 1014 , N je počet zdrojů rušení a f je kmitočet v Hz.
Výkonovou spektrální hustotu rušení pocházející od sousedních přenosových
systémů na blízkém konci PSDNEXT  f  , lze poté pomocí přenosové funkce
přeslechů vypočítat podle vztahu:
PSDNEXT  f   PSDDisturber f  H NEXT  f  ,
2
kde PSDDisturber f  je výkonová spektrální hustota signálu rušícího systému.
Přeslechy na vzdáleném konci FEXT
V případě přeslechů FEXT je přeslechové rušení navíc zeslabováno útlumem
vedení, vztah pro výpočet přeslechů musí tedy zahrnovat i délku vazební cesty a
přenosovou charakteristiku vedení. Přenosovou funkci přeslechů na vzdáleném
konci pro referenční 50ti párový kabel lze poté vyjádřit vztahem:
N
H FEXT  f   K FEXT  
 49 
0, 6
f 2l H channel f , l ,
kde K FEXT  8 1020 , N je počet rušicích systémů, f je kmitočet v Hz, H channel f , l 
je přenosová funkce vedení, l je délka vedení v km.
Nyní již lze stanovit výkonovou spektrální pro přeslechy na vzdáleném konci:
PSDFEXT  f   PSDDisturber f  H FEXT  f  .
2
Impulsní rušení
Určit původ impulsního rušení není tak snadné jako identifikace zdroje
přeslechů. Impulsní rušení lze charakterizovat jako náhodný výskyt impulsů
různých tvarů, jejichž amplituda je mnohem vyšší než celková úroveň šumu
pozadí s Gaussovým rozložením. Podle výsledků některých měření je obyčejně
amplituda těchto impulsů 5 až 20 mV, objevují se průměrně jednou až pětkrát za
minutu a doba jejich trvání je od 30 do 150 µs. Značné problémy působí tento
druh rušení zvláště při ADSL přenosu, vzhledem k velkému útlumu účastnické
smyčky na vyšších kmitočtech. Impulsy v kombinaci s velmi slabým signálem
způsobují chybnou detekci přijímaných symbolů.
Funkce hustoty pravděpodobnosti amplitudy impulsů u přibližně odpovídá
hyperbolickému rozložení podle vztahu:
u
pu   03 ,
u
pro rozsah amplitud od 5 do 40 mV, kde u0 = 5 mV.
Pravděpodobnost, že amplituda impulsu u přesáhne zvolenou prahovou
hodnotu ut, pak lze vyjádřit vztahem:
2
u 
Puut    0  .
 ut 
Deutsche Telecom dále doporučuje pro hodnoty amplitud větší jak 40 mV,
modelovat pravděpodobnost funkcí:
u
Puut   1 ,
ut
kde u1 = 0,625 mV.
V doporučení ITU-T G.996.1 jsou definovány průběhy dvou zkušebních
impulsů pro testování výkonnosti DSL systémů vystavených impulsnímu rušení
(viz obr. 6.2 a obr. 6.3). Tvary obou impulsů jsou reálné, byly vybrány z většího
souboru jako typické příklady tohoto druhu rušení.
Obr. 6.2: Časový průběh zkušebního impulsu č.1
Obr. 6.3: Časový průběh zkušebního impulsu č.2
12. Spektrální
vlastnosti DSL přenosových systémů, správa spektra, cíle,
metody.
Spektrální vlastnosti xDSL přenosových systémů
Systém ISDN
Vysílané spektrum z ostatních systémů DSL, vyjma systémů HDSL s linkovým
kódem 2B1Q, překrývá spektrum ISDN pouze částečně. Spektrum HDSL s
linkovým signálem 2B1Q překrývá plně spektrum ISDN, ale úroveň spektrální
výkonové hustoty je nižší než u systémů ISDN, protože oba systémy mají stejný
celkový vysílaný výkon. Nejhorším případem rušení systémů ISDN je rušení
systémy SDSL s přenosovou rychlostí v rozsahu 256 až 832 kbit/s. Nasazování
dalších typů systémů xDSL na stejný kabel má menší vliv na dosah systémů
ISDN než nasazování pouze systémů ISDN.
Systém HDSL
Pokud je na kabelu nasazen pouze jeden systém HDSL, potom není nasazený
systém HDSL ovlivňován přeslechem z ostatních systémů a dosah je limitován
pouze potlačením signálu v zábraně ozvěn.
V případě systémů HDSL s linkovým signálem 2B1Q (dvoupárová i třípárová
verze) má nasazování systémů ISDN, SDSL s přenosovou rychlostí pod 1024
kbit/s a ADSL s analogovou přípojkou na stejný kabel menší vliv na dosah než
nasazování pouze systémů HDSL s linkovým kódem 2B1Q. Naopak, nasazování
systémů HDSL s linkovým signálem CAP a systémů SDSL s přenosovou rychlostí
v rozsahu 1024 až 2304 kbit/s na stejný kabel bude má větší vliv na dosah.
V případě systémů HDSL s linkovým signálem CAP má nasazování systémů
ISDN, HDSL s linkovým signálem 2B1Q, SDSL s přenosovou rychlostí pod 1088
kbit/s a ADSL s analogovou přípojkou na stejný kabel menší vliv na dosah než
nasazování pouze systémů HDSL s linkovým signálem 2B1Q. Naopak,
nasazování systémů SDSL s přenosovou rychlostí v rozsahu 1088 až 2304 kbit/s
na stejný kabel má větší vliv dosah.
Systémy SDSL
Pokud je na kabelu provozován pouze jeden systém SDSL, potom není
nasazený systém SDSL ovlivňován přeslechem z ostatních systémů a dosah je
limitován pouze potlačením signálu v zábraně ozvěn.
Nejhorším případem rušení systému SDSL je rušení NEXT. Při nasazování
systémů SDSL s přenosovou rychlostí vyšší než 2048 kbit/s mají výrazný vliv na
dosah také systémy ADSL s analogovou přípojkou a systémy HDSL s linkovým
signálem CAP. Nasazování ostatních systémů xDSL na stejný kabel bude má
menší vliv na dosah.
Systémy ADSL s metodou FDM
Systém ADSL s metodou FDM je asymetrický přenosový systém, kde jsou pro
oba směry přenosu vyhrazena kmitočtová pásma tak, aby se vzájemně
nepřekrývala. Výhodou tohoto uspořádání je, že nemusíme uvažovat vliv NEXT.
Dominantním rušením systémů ADSL je přeslech na vzdáleném konci FEXT z
vlastních nebo obdobných systémů.
V případě, že je na kabelu provozován pouze jeden systém ADSL, potom není
nasazený systém ADSL ovlivňován přeslechem z ostatních systémů. Dosah při
nastavené přenosové rychlosti je limitován pouze provozním útlumem
účastnického vedení.
Nejhorším případem rušení systému ADSL kanálu směrem k ústředně je
rušení systémy SDSL. Spektrum signálu SDSL je závislé na nastavené
přenosové rychlosti. Úroveň spektrální výkonové hustoty signálu SDSL se zvyšuje
se snižování šířky použitého kmitočtového pásma. Největší rušení nastává při
nastavení přenosové rychlostí 832 kbit/s, protože spektrum signálu SDSL ještě
plně překrývá spektrum signálu ADSL kanálu směrem k ústředně. Při nižší
přenosové rychlosti je sice úroveň spektrální výkonové hustoty signálu SDSL
vyšší, ale spektrum signálu ADSL kanálu směrem k ústředně je překryto pouze
částečně. Významný vliv na dosah mají také systémy HDSL, protože spektrum
jejich signálu plně překrývá spektrum signálu ADSL kanálu směrem k ústředně.
Nasazování ostatních typů systémů DSL na stejný kabel má menší vliv na dosah.
Výpočty ručení ukázaly, že nejhorším případem rušení kanálu ADSL směrem
k účastníkovi je rušení FEXT. Nasazování ostatních systémů DSL na stejný má
menší vliv na dosah, protože spektrum jejich signálu překrývá spektrum signálu
ADSL kanálu směrem k účastníkovi pouze částečně nebo vůbec.
13.
PLC systémy,princip, základní parametry, použité modulace,
vazební členy, začlenění do sítě.
Download

MVDP 2014 v1.pdf