breitbandkabel und zugangsnetze: technische grundlagen und standards, 2. auflage

503

Upload: andres-keller

Post on 19-Dec-2016

852 views

Category:

Documents


72 download

TRANSCRIPT

Page 1: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage
Page 2: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

Breitbandkabel und Zugangsnetze

Page 3: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

Andres Keller

Breitbandkabel und Zugangsnetze

Technische Grundlagen und Standards

1 C

2., vollständige bearbeitete Auflage

Page 4: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

Dipl.-Elektroingenieur (FH) Andres KellerMythenweg 178634 [email protected]

ISBN 978-3-642-17630-2 e-ISBN 978-3-642-17631-9DOI 10.1007/978-3-642-17631-9Springer Heidelberg Dordrecht London New York

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

© Springer-Verlag Berlin Heidelberg 2005, 2011Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Über-setzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenver-arbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes.Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.

Einbandentwurf: WMXDesign GmbH, Heidelberg

Gedruckt auf säurefreiem Papier

Springer ist Teil der Fachverlagsgruppe Springer Science+Business Media (www.springer.com)

Page 5: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage
Page 6: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

Vorwort zur 2. Auflage

Die zweite völlig neu bearbeitete Auflage des Buches „DOCSIS über Hybrid-Fibre-Coax - Datenübertragung im Kabelnetz“ und enthält Grundlagen und Spezi-fikationen von Breitband- und verschiedenen anderen Zugangsnetzen. Im Zuge des massiv gesteigerten Bandbreitenbedarfs geraten die Netze unter grossen Druck, weitere Übertragungskapazitäten zur Verfügung zu stellen. Sofern ein Netzneubau ansteht, fällt der Entscheid für Glasfaser relativ leicht, da dafür die Kosten doch sehr konkurrenzfähig geworden sind. Geht es aber um bestehende Netze, stellt sich immer die Frage, ob mit einem weiteren kleinen Investment noch ein Schritt möglich ist oder ob bereits der Zeitpunkt gekommen ist, das Netz mit neuer Technologie abzulösen. Sofort stellt sich dann aber auch die Frage, was vom bisherigen Netz verwendet werden kann und ob allenfalls eine Kooperation mit anderen Vorteile bringt. Für solche Entscheide sind neben den wirtschaftlichen und wettbewerbspolitischen Fragen auch technische Fragen und damit auch solche betreffend die Nachhaltigkeit von Bedeutung. Dieses Buch soll dazu eine Über-sicht geben mit vertiefter Behandlung der grundlegenden Technologien und Spezi-fikationen. Für Zugangsnetze stehen heute vor allem die Technologien Kabel mit den Vertretern Breitband und xDSL, Mobilfunk mit den kommenden LTE-Technologien und Glasfaser bis zum Teilnehmer im Blickpunk. Satelliten- und terrestrische Broadcastnetze sind dabei eher komplementäre Versorgungswege, welche aber z. B. für Randregionen und in Notversorgung grosse Wichtigkeit ha-ben. Das Buch befasst sich im Wesentlichen mit den OSI-Schichten 1 bis 3 und will Einblick geben, wie diese funktionieren und zusammenspielen. Die Präsenta-tion der Materie setzt in Teilen einiger Kapitel gewisse Kenntnisse der Mathema-tik und der Nachrichtentechnik voraus, geht auf die systemspezifischen Details der Netze und der Übertragungstechnik ein, zeigt die Grundlagen und die zugrunde liegenden Spezifikationen. Dabei wird auffallen, dass die Normenvielfalt enorm, geschichtlich verflochten und sehr stark durch die Hersteller geprägt ist. Deregu-lierung und Konkurrenz, aber auch die Innovationskraft der beteiligten Ingenieure sind dabei die treibenden Faktoren.

Es ist an dieser Stelle anzumerken, dass jede Epoche ihre Vision für ein Next Generation Network hat. Der Autor mag sich gut an die Idee des ATM-basierenden Breitband-ISDN erinnern. Im Jahre 1982 fand dazu in Deutschland der BIGFON-Pilotversuch (Breitbandiges Integriertes Glasfaser-Fernmeldeorts-netz) als Fiber-to-the-Home-Erstanwendung statt. Man erwartete damals einen ra-schen Erfolg für FttH. Dieser ist aber trotz technischer Machbarkeit nicht eingetre-

Page 7: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

VI Vorwort zur 2. Auflage

ten, denn sowohl Bedürfnis wie auch Wirtschaftlichkeit waren damals nicht gege-ben. Mag sein, dass dies heute anders ist.

Der Autor hat versucht, wo möglich deutsche Bezeichnungen zu verwenden. Bei einigen englischsprachigen und bereits eingeführten Fachbegriffen wurde al-lerdings lediglich die deutsche Übersetzung angemerkt. Die angegebenen Hyper-links ins Internet haben die Aktualität Oktober 2010.

Meiner Frau Susi Schenkel, dipl. Ing. ETH, danke ich für die Unterstützung bei der Ausarbeitung und Korrekturlesung dieses Buches und für das Verständnis, das sie meiner Arbeit entgegen gebracht hat.

Hombrechtikon, Dezember, 2010 Andres Keller

Page 8: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

Inhalt

1 Basiswissen für Zugangsnetze ...........................................................................1 1.1 Rauschen......................................................................................................1

1.1.1 Thermisches Rauschen .........................................................................1 1.1.2 Andere Arten von Rauschen.................................................................1 1.1.3 Wirkungen des Rauschens....................................................................2

1.2 Digitale Zahlendarstellung...........................................................................3 1.3 Signale .........................................................................................................4

1.3.1 Definition .............................................................................................4 1.3.2 Analoge Signale ...................................................................................6 1.3.3 Digitale Signale ....................................................................................6 1.3.4 Abtasttheorem ......................................................................................8 1.3.5 Quantisierungsfehler ............................................................................8

1.4 Pegelrechnung..............................................................................................9 1.4.1 Definitionen..........................................................................................9 1.4.2 Absolute Pegel....................................................................................10 1.4.3 Pegeltoleranz ......................................................................................10 1.4.4 Pegelunterschied.................................................................................11

1.5 Bitstrom .....................................................................................................11 1.5.1 Bitgruppen..........................................................................................11 1.5.2 Bitraten ...............................................................................................12

1.6 Filter...........................................................................................................12 1.6.1 Einführung..........................................................................................12 1.6.2 Analoge Filter.....................................................................................15 1.6.3 Digitale Filter .....................................................................................15

1.7 Einträgermodulation ..................................................................................17 1.7.1 Einführung..........................................................................................17 1.7.2 Analoge Modulation...........................................................................18 1.7.3 Frequenzmodulation und Phasenmodulation......................................21 1.7.4 Digitale Modulation ...........................................................................25

1.8 Vielträgermodulationsverfahren ................................................................31 1.9 Störungen...................................................................................................32

1.9.1 Störabstand .........................................................................................32 1.9.2 Bitfehlerrate........................................................................................43

1.10 Zugriffsverfahren .....................................................................................44

Page 9: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

VIII Inhalt

1.10.1 Allgemeine Zugriffsverfahren.......................................................... 44 1.10.2 Zeitmultiplex .................................................................................... 45 1.10.3 Frequenzmultiplex............................................................................ 45 1.10.4 Spread Spectrum .............................................................................. 46 1.10.5 Spezielle Zugriffsverfahren.............................................................. 50

1.11 Informationstheorie.................................................................................. 52 1.11.1 Einführung........................................................................................ 52 1.11.2 Beispiele und Definitionen............................................................... 53 1.11.3 Zum Informationsgehalt digitaler Signale........................................ 54 1.11.4 Informationsgehalt analoger Signale................................................ 55 1.11.5 Codierungstheorie ............................................................................ 55

1.12 Modell der Nachrichtenübertragung........................................................ 59 1.12.1 Modellierung .................................................................................... 59 1.12.2 Quellencodierung ............................................................................. 60 1.12.3 Scrambling / Randomizing............................................................... 60 1.12.4 Kanalcodierung ................................................................................ 61 1.12.5 Leitungscodierung............................................................................ 61

1.13 Fehlerschutz............................................................................................. 62 1.13.1 Einführung........................................................................................ 62 1.13.2 Fehlererkennung.............................................................................. 62 1.13.3 Fehlerkorrektur................................................................................. 62

2 Architektur Zugangsnetze ............................................................................... 73 2.1 Begriffsbestimmung und Topologievarianten ........................................... 73

2.1.1 Begriffsbestimmung ........................................................................... 73 2.1.2 Topologie ........................................................................................... 74

2.2 Investitionsentscheide................................................................................ 75 2.3 Netzarchitekturen....................................................................................... 76 2.4 Betrieb des Zugangsnetzes......................................................................... 77 2.5 Telefonnetz ................................................................................................ 78

2.5.1 Analoges Telefonnetz......................................................................... 78 2.5.2 Digitales Telefonnetz ......................................................................... 78

2.6 Breitbandkabelnetz .................................................................................... 80 2.6.1 Einführung.......................................................................................... 80 2.6.2 Reines Koaxialkabelnetz .................................................................... 80 2.6.3 Hybrid-Fiber-Coax Netz (HFC) ......................................................... 81 2.6.4 Fiber-to-the-Building / Fiber-to-the-Home ........................................ 81 2.6.5 Evolutions- und Migrationshilfen ...................................................... 82

2.7 Passive optische Netze............................................................................... 85 2.7.1 Übersicht ............................................................................................ 85 2.7.2 APON / BPON ................................................................................... 86 2.7.3 GPON................................................................................................. 87 2.7.4 EPON (GEPON) ................................................................................ 88 2.7.5 10GEPON .......................................................................................... 89

Page 10: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

IX

2.7.6 WDM-PON ........................................................................................89 2.7.7 RFoG..................................................................................................90

2.8 Funknetze...................................................................................................93 2.8.1 Satelliten.............................................................................................93 2.8.2 Mobilfunk...........................................................................................98 2.8.3 Mobilfunk der 4. Generation ............................................................102

2.9 Optischer Richtfunk.................................................................................105 2.10 Powerline Communications ...................................................................106 2.11 Kabelbasierende Haus- und Heimnetzwerke .........................................107 2.12 Evolution, Migration und Next Generation Network.............................107 2.13 Besonderheiten beim Netzbau innerhalb von Häusern ..........................109

3 Kabelgebundene Übertragung ......................................................................111 3.1 Theoretische Grundlagen der Leitung......................................................111

3.1.1 Telegrafengleichung.........................................................................111 3.1.2 Stationärer Fall .................................................................................114 3.1.3 Leitungskenngrössen ........................................................................116 3.1.4 Leitungstypen ...................................................................................119 3.1.5 Phasen- und Gruppengeschwindigkeit .............................................121

3.2 Übertragung mit paarsymmetrischen Kabeln...........................................122 3.2.1 Gestaltung der Kabeleigenschaften ..................................................122 3.2.2 Eigenschaften des Aderpaars............................................................124 3.2.3 Übersprechen....................................................................................126 3.2.4 Kabeltypen .......................................................................................126 3.2.5 Anwendungen mit Zweidrahtleitungen ............................................127

3.3 Übertragung mit Koaxialkabel.................................................................128 3.3.1 Das Konzept des koaxialen Netzes...................................................128 3.3.2 Koaxialkabel.....................................................................................128 3.3.3 Kabelqualität ....................................................................................139 3.3.4 Anwendungen mit Koaxialkabel ......................................................140

3.4 Lichtwellenleiternetze..............................................................................141 3.4.1 Optische Faser ..................................................................................141 3.4.2 Optische Steckerverbindungen.........................................................156 3.4.3 Optische Passivelemente ..................................................................157 3.4.4 Optische Sender................................................................................162 3.4.5 Optische Empfänger .........................................................................166 3.4.6 Optische Verstärker..........................................................................167 3.4.7 Lineare und nichtlineare Eigenschaften der Faser............................173 3.4.8 Verbindungsrelevante Eigenschaften ...............................................180 3.4.9 Optische Verbindung........................................................................181 3.4.10 Wellenlängenmultiplex (WDM).....................................................183 3.4.11 Spezielle Glasfaserübertragung ......................................................187 3.4.12 Anwendungen von LWL ................................................................188

Page 11: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

X Inhalt

4 Drahtlose Übertragung .................................................................................. 191 4.1 Einführung zur Wellenausbreitung .......................................................... 191

4.1.1 Geschichte ........................................................................................ 191 4.1.2 Reflexion.......................................................................................... 192 4.1.3 Ausbreitungsgeschwindigkeit elektromagnetischer Wellen............. 192 4.1.4 Brechung .......................................................................................... 192 4.1.5 Beugung ........................................................................................... 193 4.1.6 Polarisation....................................................................................... 193

4.2 Einführung zu Antennen.......................................................................... 194 4.2.1 Übersicht .......................................................................................... 194 4.2.2 Bezugsantennen................................................................................ 195

4.3 Terrestrische Radioübertragung............................................................... 196 4.3.1 Radiowellen unterhalb 30 MHz ....................................................... 196 4.3.2 Radiowellen oberhalb 30 MHz......................................................... 200

4.4 Gesetzmässigkeiten der Wellenausbreitung ............................................ 201 4.4.1 Feldstärke und Dipolpegel ............................................................... 201 4.4.2 Empfangspegel in Funktion der Entfernung zum Sender................. 204 4.4.3 Wellenausbreitung im freien Raum.................................................. 204 4.4.4 Azimut und Distanz zwischen 2 Punkten auf der Erde .................... 206 4.4.5 Wellenausbreitung mit Hindernissen ............................................... 207

4.5 Satellitenempfang .................................................................................... 211 4.5.1 Thermisches Rauschen..................................................................... 211 4.5.2 Abstand Signal zum Rauschen ......................................................... 212 4.5.3 Gütefaktor ........................................................................................ 212 4.5.4 Freiraumdämpfung........................................................................... 213 4.5.5 Gewinn einer Parabolantenne........................................................... 213 4.5.6 Der geostationäre Orbit .................................................................... 214

4.6 Diversity .................................................................................................. 216 4.7 Elektrische Strahllenkung........................................................................ 219

5 Breitbandkabelnetz ........................................................................................ 221 5.1 Einführung zum HFC Netz ...................................................................... 221 5.2 Bausteine des koaxialen Netzes............................................................... 224

5.2.1 Das Konzept des koaxialen Netzes .................................................. 224 5.2.2 Koaxialkabel .................................................................................... 225 5.2.3 Verbindungsmaterial ........................................................................ 226 5.2.4 Verteilelemente ................................................................................ 226 5.2.5 Verstärker......................................................................................... 228 5.2.6 Verstärkerstufen, Verstärkung und Entzerrung ................................ 232 5.2.7 Übertragungseigenschaften .............................................................. 234 5.2.8 Verstärkerzubehör ............................................................................ 236

5.3 Bausteine des LWL-Netzes ..................................................................... 237 5.3.1 Konzept des LWL-Netzes ................................................................ 237 5.3.2 LWL-Kabel ...................................................................................... 237

Page 12: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

XI

5.3.3 Verbindungsmaterial ........................................................................238 5.3.4 Verteilelemente ................................................................................238 5.3.5 Optische Sender................................................................................238 5.3.6 Optischer Empfänger........................................................................240 5.3.7 Optische Verstärker..........................................................................241

5.4 Rauschen im Breitbandnetz .....................................................................241 5.4.1 Rauschabstand..................................................................................241 5.4.2 Rauschen in der analogen Fernsehübertragung ................................243 5.4.3 Rauschen in der digitalen Übertragung ............................................244

5.5 Lineare Verzerrungen ..............................................................................245 5.5.1 Frequenzgang ...................................................................................245 5.5.2 Gruppenlaufzeit ................................................................................245 5.5.3 Mikroreflexionen..............................................................................246 5.5.4 Frequenzgang zufolge Anpassungsfehlern .......................................247

5.6 Nichtlineare Verzerrungen.......................................................................248 5.6.1 Intermodulation analoger Fernsehprogramme..................................248 5.6.2 Intermodulation zwischen digitalen Kanälen ...................................258 5.6.3 CTB von gemischten analogen und digitalen Kanälen.....................259 5.6.4 Messverfahren ..................................................................................260

5.7 Netzpegelung und Entzerrung..................................................................262 5.7.1 Aufgabe der Entzerrung ...................................................................262 5.7.2 Prinzip der Entzerrung......................................................................263

5.8 Rückwärtsübertragung .............................................................................265 5.9 Lichtwellenleiternetz ...............................................................................269

5.9.1 Einleitung .........................................................................................269 5.9.2 LWL-Vorwärtsübertragung..............................................................269 5.9.3 LWL-Rückwärtsübertragung............................................................273

5.10 Automatische Pegelregelung im Netz....................................................274 5.10.1 Aufgabe der Pegelregelung ............................................................274 5.10.2 LWL-Netzabschnitt ........................................................................274 5.10.3 Koaxialer Netzabschnitt .................................................................275 5.10.4 Einfluss der Kabeltemperatur .........................................................276 5.10.5 Einfluss aktiver Netzelemente ........................................................277 5.10.6 Möglichkeiten der Pegelregelung...................................................277

5.11 Netzplanung...........................................................................................278 5.11.1 Die Kunst des Planens....................................................................278 5.11.2 Planen mit Freiheitsgrad.................................................................278 5.11.3 Hilfsmittel bei der Planung.............................................................279 5.11.4 Einfluss der Topologie ...................................................................280

5.12 Fernspeisung ..........................................................................................280 5.12.1 Einführung......................................................................................280 5.12.2 Brumm............................................................................................281

5.13 Besondere Störeffekte............................................................................282 5.13.1 Common Path Distortion................................................................282

Page 13: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

XII Inhalt

5.13.2 Laser Clipping................................................................................ 284

6 OSI-Layer und Protokolle ............................................................................. 289 6.1 Einführung............................................................................................... 289

6.1.1 Zweck von Protokollen .................................................................... 289 6.1.2 OSI-Schichtenmodell ....................................................................... 289 6.1.3 Protokollmerkmale ........................................................................... 290

6.2 Ethernet Protokoll-Familie ...................................................................... 291 6.2.1 Zur Geschichte ................................................................................. 291 6.2.2 Die Vielfalt der Ethernet Protokolle................................................. 291 6.2.3 Identifizierung des Ethernet-Interfaces ............................................ 294 6.2.4 Protokolle und Varianten ................................................................. 294

6.3 Internet Protokoll (IP).............................................................................. 298 6.3.1 Internet Protokoll Version 4 (IPv4).................................................. 298 6.3.2 IPv4 Header...................................................................................... 300 6.3.3 Internet Protokoll Suite .................................................................... 302 6.3.4 Internet Protokoll Version 6 ............................................................. 303 6.3.5 IPv6-Header ..................................................................................... 305 6.3.6 Umstellen von IPv4 auf IPv6 ........................................................... 306

6.4 Transmission Control Protocol (TCP) ..................................................... 310 6.4.1 Protokolleigenschaften ..................................................................... 310 6.4.2 TCP Flusssteuerung.......................................................................... 312

6.5 User Datagram Protocol .......................................................................... 314 6.6 RTP, RTCP und RTSP ............................................................................ 315 6.7 DOCSIS Protokoll ................................................................................... 316

6.7.1 Downstream-Teilschicht .................................................................. 316 6.7.2 Media Access Control ...................................................................... 318

6.8 ATM Protokoll ........................................................................................ 320 6.9 ADSL- und VDSL Protokoll ................................................................... 322 6.10 SLIP und PPP Protokolle....................................................................... 323

7 DOCSIS........................................................................................................... 327 7.1. Einführung .............................................................................................. 327

7.1.1 DOCSIS eine Initiative der CableLabs............................................. 327 7.1.2 Die DOCSIS-Versionen ................................................................... 327 7.1.3 DOCSIS 1.0...................................................................................... 329 7.1.4 DOCSIS 1.1...................................................................................... 330 7.1.5 DOCSIS 2.0...................................................................................... 330 7.1.6 DOCSIS 3.0...................................................................................... 334

7.2 DOCSIS Spezifikationen (Auszug) ......................................................... 335 7.2.1 DOCSIS Downstream Spezifikationen physischer Layer ................ 335 7.2.2 DOCSIS Upstream Spezifikationen physischer Layer ..................... 336 7.2.3 Übersicht DOCSIS Modulationsarten und Symbolraten.................. 337

7.3 Der CMTS im Zentrum ........................................................................... 339

Page 14: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

XIII

7.3.1 DOCSIS-Referenzschema ................................................................339 7.3.2 Einbindung des CMTS im Hub ........................................................340 7.3.3 Übersicht DOCSIS im HFC-Netz ....................................................341 7.3.4 Aufbau und Varianten des CMTS ....................................................343

7.4 Verbindung zwischen Modem und CMTS ..............................................345 7.4.1 Übersicht ..........................................................................................345 7.4.2 Erstmalige Anmeldung eines Modems beim CMTS ........................348 7.4.3 Ranging ............................................................................................354 7.4.4 Einstellen der Sendeleistung am Kabelmodem ................................356 7.4.5 Contention Resolution......................................................................358 7.4.6 Aufbauen des IP-Layers ...................................................................359 7.4.7 Registrierung ....................................................................................359 7.4.8 Data Link Encryption .......................................................................359 7.4.9 Station-Maintenance.........................................................................360

7.5 DOCSIS im Detail ...................................................................................360 7.5.1 Quality of Service.............................................................................360 7.5.2 Class of Service)...............................................................................362 7.5.3 Zugriffsverfahren im Downstream ...................................................363 7.5.4 Zugriffsverfahren im Rückweg ........................................................363 7.5.5 Datenstromstruktur im Downstream ................................................365 7.5.6 Datenstromstruktur im Upstream .....................................................366 7.5.7 Forward Error Correction .................................................................369 7.5.8 Interleaving.......................................................................................370 7.5.9 Scrambling .......................................................................................371 7.5.10 MAC Layer Fragmentation ............................................................372 7.5.11 MAC Layer Concatenation.............................................................372 7.5.12 Payload Header Suppression ..........................................................372 7.5.13 Upstream DOCSIS 1.x und 2.0 im Vergleich.................................373

7.6 Konfiguration...........................................................................................374 7.6.1 Grenzen des Datendurchsatzes .........................................................374 7.6.2 Versorgung mit Contention Slots .....................................................375

7.7 Gestörte DOCSIS-Übertragung ...............................................................376 7.7.1 Störabstand .......................................................................................376 7.7.2 Zielkriterien für den logischen Layer ...............................................377 7.7.3 Pegelfehler im Vorwärtsweg ............................................................378 7.7.4 Pegelfehler im Rückweg...................................................................379 7.7.5 Schlechter Geräuschabstand im Vorwärtsweg .................................379 7.7.6 Schlechter Geräuschabstand im Rückweg........................................379 7.7.7 Headend Zusammenschaltung..........................................................381 7.7.8 Zuviele Nodes auf einem Upstream Port..........................................381 7.7.9 Zuviele Kabelmodems an einem Upstream Port ..............................382 7.7.10 Mikroreflexionen............................................................................382 7.7.11 Gruppenlaufzeit ..............................................................................382

7.8 Auswertungen aus CMTS und Kabelmodem...........................................382

Page 15: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

XIV Inhalt

7.8.1 Rauschabstand.................................................................................. 383 7.8.2 Ermittlung der Codeword Error Rate ............................................... 386 7.8.3 Flap-List ........................................................................................... 387

8 Digital Subscriber Line .................................................................................. 393 8.1 Überblick ................................................................................................. 393 8.2 xDSL-Teilehmeranschluss....................................................................... 394 8.3 Teilnehmeranschlussleitung..................................................................... 396

8.3.1 Aufbau.............................................................................................. 396 8.3.2 Nebensprechen ................................................................................. 397

8.4 ADSL- und VDSL- Varianten ................................................................. 397 8.5 Frequenzbereiche und Modulationsverfahren.......................................... 399

8.5.1 Frequenzbelegung ............................................................................ 399 8.5.2 Modulation ....................................................................................... 401

8.6 Verbindung zwischen DSLAM und Modem ........................................... 403 8.6.1 Verbindungsübersicht zwischen DSLAM und Modem.................... 403 8.6.2 Betriebsarten der ADSL-Strecke...................................................... 404 8.6.3 Subsystem Overhead am Beispiel ADSL......................................... 408 8.6.4 Kanalcodierung ................................................................................ 409 8.6.5 Einstellung der Datenraten bei der Übertragung .............................. 409 8.6.6 Zyklisches Präfix.............................................................................. 410 8.6.7 Dynamisches Spektrum-Management auf der Leitung .................... 411

8.7 Verbindungsaufbau.................................................................................. 411 8.8 Digital Subscriber Line Access Multiplexer............................................ 412 8.9 Broadband Remote Access Server........................................................... 413 8.10 Verkapselung zwischen B-RAS und PC................................................ 414

9 Telefonie .......................................................................................................... 417 9.1 Verkehrstheorie ....................................................................................... 417

9.1.1 Definitionen...................................................................................... 417 9.1.2 Verkehrsmodelle: ............................................................................. 419

9.2 Analoge Telefonie ................................................................................... 420 9.2.1 Analoger Telefonapparat.................................................................. 420 9.2.2 Telefonvermittlung........................................................................... 421

9.3 Digitale Telefonie .................................................................................... 421 9.3.1 Einführung........................................................................................ 421 9.3.2 Codec ............................................................................................... 421 9.3.3 ISDN ................................................................................................ 424 9.3.4 VoIP ................................................................................................. 426 9.3.5 Verkapselung.................................................................................... 430 9.3.6 Sprachqualität................................................................................... 431

9.4 Qualität .................................................................................................... 433 9.4.1 Aspekte der Qualität......................................................................... 433 9.4.2 Verfügbarkeit ................................................................................... 434

Page 16: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

XV

9.4.3 Qualitätskriterien ..............................................................................436 9.4.4 Qualitätsmessung..............................................................................439

10 Netzwerktechnik...........................................................................................443 10.1 Einführung .............................................................................................443 10.2 Netzwerkelemente .................................................................................445

10.2.1 Repeater..........................................................................................445 10.2.2 Hub.................................................................................................445 10.2.3 Medienkonverter ............................................................................446 10.2.4 Bridge.............................................................................................446 10.2.5 Switch.............................................................................................447 10.2.6 Router .............................................................................................449 10.2.7 Gateway..........................................................................................451

10.3 Mitwirken der Protokolle bei der Verkehrsflusssteuerung ....................451 10.3.1 Einführung......................................................................................451 10.3.2 IP ....................................................................................................452 10.3.3 TCP ................................................................................................453

10.4 Traffic Management ..............................................................................454 10.4.1 Quality of Service...........................................................................454 10.4.2 Beförderungsmechanismen ............................................................456 10.4.3 Werkzeuge und Methoden für das Traffic Management ................457

10.5 Congestion (Datenstau)..........................................................................469 10.5.1 Ursachen für den Datenstau............................................................469 10.5.2 Congestion Management (Stauregulierung) ...................................469 10.5.3 Congestion Avoidance (Stauvermeidung)......................................470 10.5.4 Link Effizienz steigern ...................................................................472

10.6 Queuing und Scheduling........................................................................473 10.7 Bandwidth Reservation..........................................................................474 10.8 Bandwidth Throttling.............................................................................475 10.9 Tunneling...............................................................................................475 10.10 Firewall ................................................................................................476 10.11 Network Address Translation ..............................................................476 10.12 Demilitarized Zone ..............................................................................478 10.13 Traversal durch NATs und Firewalls...................................................478

Sachverzeichnis..................................................................................................481

Page 17: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage
Page 18: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1 Basiswissen für Zugangsnetze

Das Kapitel Basiswissen für Zugangsnetze enthält einleitend technische Grundla-gen, welche für das Verständnis aller folgenden Kapitel hilfreich sind.

1.1 Rauschen

1.1.1 Thermisches Rauschen

Das thermische Rauschen oder Widerstandsrauschen (auch Johnson- oder Ny-quist-Rauschen genannt) ist eine Folge der Brownschen Bewegungen der La-dungsträger in Wirkwiderständen und tritt bereits im stromlosen Zustand auf. Ka-pazitäten und Induktivitäten (Imaginärteil der Impedanz) sind rauschfrei.

Rauschleistung

4 kN T B R [W] (1.1)

Rauschspannung

2 kE T B R [V] (1.2)

wobei: k : Bolzmannsche Konstante (1.38 · 10 – 23 Ws/K ) T : absolute Temperatur [K], Raumtemperatur, üblicherweise 293 K B : Bandbreite [Hz] R : Widerstand [ ]

Die Rauschspannung am belasteten 75 Widerstand (nicht Quellen-Leer-laufspannung!) für Leistungsanpassung beträgt

20 log k 120U T B RR [dBμV] (1.3)

1.1.2 Andere Arten von Rauschen

Schrotrauschen tritt da auf, wo Strom fliesst, aber nur dort, wo Ladungsträger ei-ne Potentialschwelle mit ihrer kinetischen Energie überwinden müssen. Da diese Energie statistisch verteilt ist, schwankt der Strom ein wenig, d. h. es rauscht. Die

A. Keller, Breitbandkabel und Zugangsnetze,DOI 10.1007/978-3-642-17631-9_1, © Springer-Verlag Berlin Heidelberg 2011

Page 19: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2 1 Basiswissen für Zugangsnetze

Spektraldichte des Schrotrauschens ist frequenzunabhängig und proportional zum Gleichstrom durch das Bauelement. Beispiele sind Sperrstrom bei Dioden und Transistoren, Photostrom und Dunkelstrom bei Photodioden und Vakuumphoto-zellen sowie der Anodenstrom von Hochvakuumröhren.

Stromrauschen entsteht bei Widerständen und steigt mit dem Strom an. Ursache ist die Zusammensetzung der Widerstandsschichten.

Funkelrauschen (1 / f - Rauschen) ist hauptsächlich in tiefen Frequenzbereichen (Hz bis kHz) anzutreffen und steht im Zusammenhang mit der Qualität der Bau-elemente (z.B. Elektronenröhren und Halbleiter).

Lawinenrauschen ist bei oberhalb der Sperrspannung betriebenen Zener-Dioden, Gasentladungsröhren und Avalanche-Photodioden zu beobachten.

Die erwähnten Rauscheffekte haben im Zusammenhang mit der Geräteent-wicklung ihre Bedeutung, sind aber für unsere Betrachtung nicht weiter wichtig. Einzig das Schrotrauschen trifft man bei der Berechnung optischer Strecken wie-der an.

1.1.3 Wirkungen des Rauschens

Abbildungen 1.1 und 1.2 zeigen den Unterschied von analoger und digitaler Über-tragung bezüglich kleiner werdendem Rauschabstand (CNR) am Beispiel eines Fernsehbildes. Die Sichtbarkeit des Rauschens im analogen Bild steigt mit anstei-gendem Rauschen kontinuierlich an, bis das Bild im Rauschen verschwindet.

45 dB CNR 35 dB CNR

25 dB CNR 20 dB CNR

Abb. 1.1 Sinkender Rauschabstand bei analoger Übertragung. (Bilder: Christian Keller)

Page 20: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.2 Digitale Zahlendarstellung 3

Bei der digitalen Übertragung führt ansteigendes Rauschen (MER) zunächst zu keiner Verschlechterung der Bildqualität. Plötzlich setzt jedoch der typische Mak-ro-Blocking-Effekt („Poster“-Effekt) ein, bei dem einzelne Bildelemente ausset-zen und das Bild bei weiterem Ansteigen des Rauschens völlig ausfällt.

34 dB MER 23 dB MER

22 dB MER 20 dB MER

Abb. 1.2 Sinkender Rauschabstand bei digitaler Übertragung. (Bilder: Christian Keller)

1.2 Digitale Zahlendarstellung

Die elementare Informationseinheit ist das Bit (Binary Digit) mit der Binärzei-chenmenge {0,1}. Das Bit wird dargestellt durch stromführend resp. stromlos oder spannungsführend resp. spannungslos. Ein Byte besteht aus 8 Bit und ist der Baustein in der digitalen Welt. In einem Byte werden Buchstaben und Zahlen co-diert (ASCII-Code). Rechnerspeicher sind in Byte organisiert (Kilobyte, Mega-byte und Gigabyte). Ein Byte besteht aus zwei Halbbyte (Nibble) zu je 4 Bit. Im Byte wird die höchstwertige Stelle (ganz links) als MSB mit Wertigkeit 128 und die tiefstwertige Stelle (ganz rechts) LSB mit Wertigkeit 1 eingeteilt (MSB: Most Significant Bit; LSB: Least Significant Bit). Das Halbbyte ist die Basis für die Hexadezimaldarstellung. In einem Halbbyte lassen sich 16 verschiedene Zustände darstellen (Tabelle 1.1).

Page 21: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4 1 Basiswissen für Zugangsnetze

Tabelle 1.1 Zusammenhang dezimale, binäre und hexadezimale Darstellung

Dezi- mal Binär Hexa-

dezimal Dezimal Binär Hexa-dezimal

Dez- imal Binär Hexa-

dezimal Dezimal Binär Hexa-dezimal

0 0 0 8 1000 8 4 100 4 12 1100 C 1 1 1 9 1001 9 5 101 5 13 1101 D 2 10 2 10 1010 A 6 110 6 14 1110 E 3 11 3 11 1011 B 7 111 7 15 1111 F

In einem Byte zeigen sich 256 Zustände (Beispiel: Tabelle 1.2). Durch Hinzu-fügen weiterer Binärstellen lassen sich beliebige Zahlen darstellen. Allerdings steigt die Stellenzahl im Vergleich zur Dezimaldarstellung überproportional.

Tabelle 1.2 Ein Byte kann 256 Zustände zeigen

Dezimal Binär Hexadezimal 29 00011101 1D

154 10011010 9A 255 11111111 FF

Tabelle 1.3 zeigt die Umrechnung von binär 1001 1010 in den dezimalen Wert. Umgekehrt zerlegt man die Dezimalzahl in die Binärpotenzen und wertet mit 0 oder 1.

Tabelle 1.3 Stellenwerte im Binärsystem und dezimaler Wert

27 26 25 24 23 22 21 20 1 0 0 1 1 0 1 0

1 · 128 + 0 · 64 + 0 · 32 + 1 · 16 + 1 · 8 + 0 · 4 + 1 · 2 + 0 · 1 = 154

Bei der Programmierung bezeichnet man Hexadezimalzahlen mit der vorange-stellten Sequenz 0x oder 0X, z.B. 0xF123. Der Compiler kann aus dieser Schreib-weise erkennen, dass es sich um eine Hexadezimalzahl handelt.

1.3 Signale

1.3.1 Definition

Unter einem Signal versteht man die Darstellung einer Information durch physi-kalische (insbesondere elektrische) Grössen (Strom, Spannung, Feldstärke), wobei die Information durch einen Parameter (Amplitude, Frequenz, Impulsdauer etc.) beschrieben wird. Ein System ist ein an der Wirklichkeit orientiertes mathemati-sches Modell, welches zur Darstellung von Signalen geeignet ist. Ein Kommuni-

Page 22: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.3 Signale 5

kationssystem besteht aus einer Quelle (Sender), einem Transportmedium (Über-tragungsstrecke) und einem Empfänger. Beispiele sind Telefon (Festnetz, Mobil-netz), Rundfunk, Computerverbindungen und Satellitenverbindung.

Voraussetzungen für die Informationsübertragung sind:

Modulation: das Signal wird an die Transportstrecke angepasst Demodulation: die Information wird aus dem Signal zurückgewonnen Filterung: Unterdrückung von Störungen Kanalcodierung: Sicherung der Übertragung, Protokolle

Signalklassen sind:

stochastisch: nichtperiodisches, schwankendes Signal (Audio, Video) deterministisch: eindeutig durch Formel oder Algorithmus

beschriebenes Signal – transient/aperiodisch (Einschaltvorgang) – periodisch (Sinusfunktion, Taktsignal)

Ein deterministisches Signal wird vollständig durch seine Zeitfunktion oder durch seine Spektralfunktion beschrieben. Beide Darstellungen sind mathematisch gleichwertig und durch eine Transformation verbunden. Dabei erfolgt der Über-gang vom Zeitbereich in den Frequenzbereich (Abb. 1.3):

Fourier-Transformation

diskreteFourier

Transformation

Laplace-Transformation

z-Trans-formation

zeitdiskretesSignal

zeitkontinuier-liches Signal

periodischesSignal

aperiodischesSignal

Abb. 1.3 Transformationen Zeit-/Frequenzbereich

Die zeitliche Veränderung informationstragender Signalgrössen kann zeitlich kontinuierlich oder, wie in Abb. 1.4 abgebildet, diskontinuierlich erfolgen.

Page 23: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6 1 Basiswissen für Zugangsnetze

Analog-signal

Abtast-signal

digitalisierteWerte

Digital-signal

zeit-diskret

zeit-kontinuierlich

wert-kontinuierlich

wert-diskret

Abb. 1.4 Einteilung von Signalen bezüglich deren zeitlichen Veränderung

1.3.2 Analoge Signale

Ein Signal, welches kontinuierlich jeden Wert zwischen einem Maximum und ei-nem Minimum annehmen kann, wird als Analogsignal bezeichnet. Dabei sind be-liebig kleine Änderungen darstellbar. Der Zusammenhang zwischen Informati-onsgrösse und Signalgrösse ist umkehrbar eindeutig, nicht aber unbedingt proportional.

1.3.3 Digitale Signale

Ein Signal, welches nur diskrete, d. h. nur abzählbar viele Werte zwischen Maxi-mum und Minimum einnehmen kann, wird als Digitalsignal bezeichnet. Ausge-hend von der Einteilung hinsichtlich Definitions- und Wertebereich lassen sich Signale wie folgt einteilen (Abb. 1.5):

1. Zeitkontinuierliches wertkontinuierliches Signal: Wird als analoges Signal be-zeichnet.

2. Zeitdiskretes wertkontinuierliches Signal: Wird im Fall einer äquidistanten zeitlichen Folge von Abtastwerten eines analogen Signals als Samplingsignal bezeichnet, die Umkehrung zur Gewinnung eines Analogsignals heisst Interpo-lation.

3. Zeitkontinuierliches wertdiskretes Signal: Wird im Fall einer äquidistanten zeitlichen Folge von Abtastwerten eines analogen Signals als Quantisierung bezeichnet, der umgekehrte Vorgang zur Gewinnung eines Analogsignals heisst Glättung.

4. Zeitkontinuierliches wertdiskretes Signal: Wird, wenn nur endlich viele Funk-tionswerte zugelassen sind, als digitales Signal bezeichnet.

Page 24: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.3 Signale 7

Nachstehende Signalbeispiele (Abb. 1.4) sind durch folgende Operationen mit-einander verknüpft:

1 2 : Abtastung 1 3 : Quantisierung 1 4 : Analog/Digital-Wandlung 4 1 : Digital/Analog-Wandlung 3 1 : Glättung 2 1 : Interpolation

t

s(t) zeit- und wertkontinuierlich

1

t

s(t) zeitdiskret und wertkontinuierlich

2

t

s(t) zeitkontinuierlich und wertdiskret

3

t

s(t) zeit- und wertdiskret

4

Abb. 1.5 Einteilung von Signalen nach Typen

D/A-Wandlung

Glättung

Interpolation

zeitkontinuierlichwertkontinuierlich

Ergebnissignal

Abtastung

zeitdiskretwertkontinuierlich

A/D-WandlungQuantisierungzeitkontinuierlichwertkontinuierlich

Quantisierungzeitdiskretwertkontinuierlich

Abtastungzeitkontinuierlichwertdiskret

Interpolationzeitdiskretwertdiskret

zeitdiskretwertdiskret

zeitkontinuierlichwertdiskret

D/A-Wandlung

Glättung

Interpolation

zeitkontinuierlichwertkontinuierlich

Ergebnissignal

Abtastung

zeitdiskretwertkontinuierlich

A/D-WandlungQuantisierungzeitkontinuierlichwertkontinuierlich

Quantisierungzeitdiskretwertkontinuierlich

Abtastungzeitkontinuierlichwertdiskret

Interpolationzeitdiskretwertdiskret

zeitdiskretwertdiskret

zeitkontinuierlichwertdiskret

Aus

gang

ssig

nal

Abb. 1.6 Zusammenhang Ausgangs- und Ergebnissignal

Das Analogsignal kann in der Operationsfolge Abtasten/Interpolation unter be-stimmten Umständen fehlerfrei wieder gewonnen werden, in der Operationsfolge Quantisierung/Glättung dagegen nicht. Es bleibt ein Quantisierungsfehler, ge-

Page 25: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

8 1 Basiswissen für Zugangsnetze

nannt Quantisierungsrauschen, zurück. Abbildung 1.6 zeigt den Zusammenhang vom Ausgangssignal zum Ergebnissignal nach Wahl.

1.3.4 Abtasttheorem

Bei der Abtastung stellt sich die Frage, wie oft abgetastet werden soll. Shannon hat in seinem Theorem formuliert, dass die Abtastfrequenz mindestens doppelt so gross sein muss, falls man ein bandbreitenbegrenztes Analogsignal ohne Informa-tionsverlust rekonstruieren will. Enthält das Analogsignal aber Komponenten über der halben Abtastfrequenz, so entstehen bei der Rekonstruktion Frequenzen, wel-che im Ursprungssignal nicht enthalten waren. Diesem Phänomen, genannt Alia-sing, wird durch eine Bandbreitenbegrenzung des Originalsignals mittels Tief-passfilter begegnet.

1.3.5 Quantisierungsfehler

Quantisierungsfehler, durch Rundung der diskreten Werte entstanden, sind bei nichtdeterministischen Signalen wie Video, Musik und Sprache von statistischer Natur und machen sich als gleichmässiges Rauschen (Quantisierungsrauschen) bemerkbar. Bei PCM (Pulscodemodulation) verhält sich das Quantisierungsrau-schen umgekehrt proportional zur Auflösung (Bit), d. h. jede Verdoppelung der Auflösung steigert den Rauschabstand um 6 dB. Die Annahme, dass Fehler von + / – 0 bis + / – ½ Intervallgrösse mit gleicher Wahrscheinlichkeit auftreten, ergibt einen Korrekturfaktor von 1.76 dB. Somit ergibt sich für Sinussignale und Voll-aussteuerung folgende Formel

6dB 1.76dBSNR Auflösung (1.4)

und z. B. im Falle von 16 Bit

16 6dB 1.76dB 97.6dBSNR (1.5)

Page 26: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.4 Pegelrechnung 9

1.4 Pegelrechnung

1.4.1 Definitionen

Die Pegelrechnung befasst sich mit der Vereinfachung von Verstärkung und Dämpfung. Bei Verstärkung und Dämpfung handelt es sich in der Praxis immer um grosse Verhältniszahlen zwischen 10 und 1’000. Weil die einem Verhältnis zu Grunde liegende Division und Multiplikation unpraktisch ist, zieht man es vor, mit den logarithmierten Grössen zu rechnen. Damit werden Division zur Subtrak-tion und Multiplikation zur Addition. Die so neu gefundene Einheit, basierend auf dem 10er Logarithmus, wird Dezibel genannt. Damit werden Leistungsverhältnis-se von 10 bis 1’000 auf 10 bis 30 dB, bzw. Spannungsverhältnisse von 10 bis 1'000 auf 20 bis 60 dB reduziert. Die Pegelrechnung ist stets an eine Impedanz gebunden, die für Breitbandnetze 75 beträgt. Zwei Leistungen werden wie folgt verglichen

2

110 log

Pa

P (1.6)

wobei a : Dämpfung (neg. Wert), Verstärkung (pos. Wert), [dB] P1 : Leistung am Eingang, [z. B. dB V] P2 : Leistung am Ausgang, [gleiche Einheit wie am Eingang] U : Pegel der Spannung R : Wellenwiderstand, [ ]

Für eine Verstärkung (P1 < P2) wird a positiv, für eine Dämpfung (P1 > P2) da-gegen negativ. Das zugehörige Spannungsverhältnis an derselben Impedanz be-trägt

222 2

2 1211

/ /10 log 10 log 20 log /

//U R U R

a U UU RU R

(1.7)

Für verschiedene Impedanzen (z. B. 50 und 75 ) sowie keine Verluste vorausgesetzt gilt die folgende Beziehung

222 22

11

2 1 2 1

/50 / 5010 log 10 log

/ 75/75

20 log 75/50 / 20 log / 1.76

U Ua

UU

U U U U

(1.8)

Page 27: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10 1 Basiswissen für Zugangsnetze

Bezüglich der Spannung ergibt sich eine Dämpfung von 1.76 dB, während dem die Leistung dieselbe bleibt.

1.4.2 Absolute Pegel

Mit Hilfe der Pegelrechnung ist es nun sehr einfach, Leistung und Spannung zu vergleichen. Dafür ist es aber nötig, einen Referenzpegel zu definieren. In Europa hat man den Referenzpegel mit 1 μV entsprechend 0 dBμV festgelegt. Damit ent-sprechen 100 μV in der Dezibel Darstellung 40 dBμV. Pegel werden in dBμV oder in dBmV angegeben, Dämpfung und Verstärkung dagegen in dB.

100 V20 log1 V

U (1.9)

In den USA liegt die Referenz bei 1mV, entsprechend 0 dBmV. Der Unter-schied der europäischen zur amerikanischen Referenz beträgt somit 60 dB, ent-sprechend dem Tausenderschritt von μV zu mV.

Die Umrechnung des Leistungspegels dBm (dB-Milliwatt) in den Spannungs-pegel dBμV erfolgt nach folgender Gleichung

( 10)1060 20 log 10001000

PU Z (1.10)

bzw. dBμV in dBm

2( 60) /1010 110 log 10001000

UP

Z (1.11)

wobei: P: Leistung [dBm], U: Spannung [dB V] und Z: Impedanz [ ].

1.4.3 Pegeltoleranz

In der Praxis weichen die Pegel über Zeit und Frequenz von den exakten Vorga-bewerten ab. Folgende Ursachen sind beim Material zu finden:

Welligkeit aktiver Komponenten,

Page 28: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.5 Bitstrom 11

Welligkeit des Verbindungsmaterials, Welligkeit passiver Komponenten, Angleichung der Entzerrer an das Kabel, Regelabweichung;

und beim Netz:

Kopfstationenfehler, Messtoleranzen, Temperatureinfluss auf Kabel, Verstärker etc., Einstellfehler.

Die Pegeltoleranz ist eine Zusammenfassung der obenstehenden Abweichun-gen in Bezug auf Zeit und Frequenz. Es handelt sich dabei nicht um eine Addition (Worst Case), da sich Fehler auch kompensieren können. Die Toleranz ist eine Abschätzung, welche die obenerwähnten Punkte bezüglich deren Ursache pau-schal mit einem Wert gewichtet. Es kann nützlich sein, dies für Abweichungen nach oben bzw. nach unten separat zu tun.

1.4.4 Pegelunterschied

Hier handelt es sich um den physisch messbaren Wert als Restfehler eines gepe-gelten und entzerrten Netzabschnittes. Der Pegelunterschied ist der Vergleich ei-ner Momentaufnahme des Ist-Pegels, der sich zeitlich verändern kann, mit dem Soll-Pegel.

1.5 Bitstrom

1.5.1 Bitgruppen

Ein n-Bit-Wort ist ein Tupel aus n Bits. Somit ist einem Wort stets ein Anzahl Bit zugeordnet.

Tabelle 1.4 Bitgruppen und deren Bezeichnung

Anzahl Bit Bezeichnung 4 Nibble 8 Byte 16 Word 32 DWord (Double Word), Word, Long Word 64 QWord (Quad Word), Word, Long Word

Page 29: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

12 1 Basiswissen für Zugangsnetze

Anzahl Bit Bezeichnung 8192 = 1024 Byte KByte 8.388.608 = 1.048.576 Byte MByte 8.589.934.592 = 1.073.741.824 Byte GByte 8000 = 1000 Byte Kilobyte 8.000.000 = 1.000.000 Byte Megabyte 8.000.000.000 = 1.000.000.000 Byte Gigabyte

1.5.2 Bitraten

Die Bitrate bezeichnet das Verhältnis einer Datenmenge zu einer Zeit, typischer-weise gemessen in Bit pro Sekunde, abgekürzt als Bit/s oder bps. Die Bitrate bei der Audio- und Videokompression kann entweder konstant sein (konstante Bitra-te, CBR) oder variabel (variable Bitrate, VBR). Bei VBR wird die Bitrate dyna-misch an die zu kodierenden Daten angepasst. So wird zum Beispiel bei der MPEG-Videokompression bei ruhigen Szenen die Videobitrate reduziert, wäh-rend sie bei aktionsreichen Szenen angehoben wird. Dies erlaubt eine optimale Nutzung des Speicherplatzes und eine höhere Bildqualität, als sie mit CBR er-reichbar wäre.

1.6 Filter

1.6.1 Einführung

In der Übertragungstechnik werden Filter benötigt, um einzelne Teilfrequenzbe-reiche abzutrennen oder hinzuzufügen. Abbildung 1.7 zeigt die für die Filterdis-kussion verwendeten Begriffe und Abb. 1.8 die Filtergrundfunktionen.

Frequenz [Hz]SperrbandÜber-

gangs-band

Durchlassband

-3 dB

Dämpfung [dB]

Abb. 1.7 Filterbegriffe am Beispiel des Tiefpasses

Page 30: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.6 Filter 13

Tiefpass Hochpass Bandpass Bandsperre

Idealisierte Amplituden-Frequenzgänge verschiedener Filter

Tiefpass Hochpass Bandpass Bandsperre

Reale Amplituden-Frequenzgänge verschiedener Filter

Abb. 1.8 Filtergrundfunktionen

Ein Filter ist gekennzeichnet durch:

Grenzfrequenz (Cut-off Frequency): Beginn des Übergangsbandes zum Sperrband, 3 dB Abfall des Frequenzgangs.

Dämpfung: Verhältnis von Eingangs- zu Ausgangsspannung, meist angege-ben in Dezibel.

Durchlassbereich, Bandbreite (Passband): Bereich geringster Durchlass-dämpfung bis zur Grenzfrequenz.

Welligkeit (Ripple): Beschreibt die Dämpfungsschwankung in Durchlass- und Sperrbereich, meist angegeben in Dezibel.

Übergangsbereich (Transitionband): Bereich von der Grenzfrequenz bis zum Sperrband.

Sperrband (Stopband): Bereich grösster Dämpfung, schliesst an den Über-gangsbereich an.

Sperrbanddämpfung (Stopband Attenuation): Filterwirkung durch Amplitu-denreduktion im Frequenzgang.

Gruppengeschwindigkeit: Verhältnis der Frequenz- und Phasenänderung Gruppenlaufzeit: Verhältnis der Phasen- und Frequenzänderung. Flankensteilheit (Edge Steepness, Roll-Off): Mass für die Wirkungssteilheit

im Übergangsbereich, angegeben in dB/Oktave oder dB/Dekade. Sprungantwort (Step Response): im Zeitbereich dargestellte Sprungantwort

am Ausgang des Filters. Überschwingen (Overshoot): Eigenschaft der Sprungantwort. Filtergüte Q: Verhältnis der Mittenfrequenz zur Bandbreite ( 3 dB). Filtertyp: Filteraufbau für verschieden optimierte Wirkungsweise (z.B. Bes-

sel, Butterworth, Tschebyscheff, Cauer). Allpass: Keine Dämpfung, aber frequenzabhängige Phase am Filterausgang. Phasenschieber: Keine Dämpfung, aber Phasenschiebung. Entzerrer: Amplituden-Frequenzgang invers angepasst auf ein zu korrigie-

rendes Element (z.B. Kabel).

Page 31: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

14 1 Basiswissen für Zugangsnetze

Ordnung n eines Filters: beschreibt den Dämpfungsverlauf in der Flanke des Filters, oberhalb oder unterhalb der jeweiligen Grenzfrequenz des Filters. Die Flankensteilheit des Filters wird mit n mal 20 dB pro Dekade beschrie-ben (gleichbedeutend mit: n mal 6 dB pro Oktave), wobei n die Ordnung des Filters darstellt. Filter höherer Ordnung können entweder direkt entworfen oder durch Hintereinanderschaltung von Filtern niedriger Ordnung (1. und 2. Ordnung) realisiert werden.

Für verschiedene Anwendungen haben sich verschiedene Filtercharakteristika als nützlich erwiesen, wie zum Beispiel:

Butterworth: Maximal flacher Frequenzgang im Durchlassbereich bei geringer Flankensteilheit, monotoner Verlauf im Sperrbereich, bei über den Frequenzgang kaum ändernder Gruppenlaufzeit.

Tschebyscheff (Tschebyscheff Typ 1): Geradliniger Frequenzgang nur im Sperrbe-reich, aber Welligkeit im Durchlassbereich, starke Änderung der Gruppenlaufzeit über den Frequenzgang, schlechtes Zeitverhalten.

Inverse Tschebyscheff (Tschebyscheff Typ 2): Monotoner Verlauf im Durchlassbe-reich, Welligkeit im Sperrbereich, gute Flankensteilheit am Übergang vom Durchlassbereich, starke Änderung der Gruppenlaufzeit über den Frequenzgang, schlechtes Zeitverhalten.

Cauer-Filter: Welligkeit im Durchlass- und im Sperrbereich, sehr gute Flanken-steilheit, starke Änderung der Gruppenlaufzeit über den Frequenzgang, schlechtes Zeitverhalten.

Bessel-Filter: Konstante Gruppenlaufzeit im Durchlassbereich, geringe Flanken-steilheit im Übergangsbereich, geeignet für die Impulsformung.

Gauss-Filter: Konstante Gruppenlaufzeit im Durchlass- und Sperrbereich, kein Überschwingen bei der Sprungantwort, reduzierte Intersymbolinterferenz, geringe Flankensteilheit im Übergangsbereich, geeignet für die Impulsformung.

Raised Cosine Filter: Keine Intersymbolinterferenz, geringe Flankensteilheit im Übergangsbereich, dient der Impulsformung, auch als Nyquist-Filter bekannt.

Quarzfilter: Bestehend aus Siliziumdioxid und mit piezoelektrischen Eigenschaf-ten, hohe Frequenzstabilität und Güte (wesentlich höhere Güte als LCR-Glieder).

Keramikfilter: Ähnliches Funktionsprinzip wie Quarzfilter bei etwas schlechteren technische Eigenschaften, viel kostengünstiger, vorwiegend als Zwischenfre-quenz-Filter eingesetzt.

SAW-Filter (Oberflächenwellenfilter): Auf der Interferenz von Signalen verschie-dener Laufzeit basierend, realisiert mit dem Piezoeffekt, hohe Güte erreichbar; Ausführung meist als Bandpassfilter mit einer geringen Bandbreite von wenigen MHz.

Page 32: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.6 Filter 15

1.6.2 Analoge Filter

Analoge Filter sind aus diskreten Elementen aufgebaut und bestehen aus Konden-sator, Spule und Widerstand.

1.6.3 Digitale Filter

1.6.3.1 Einführung

Die Theorie digitaler Filter ist zu Anfang der 70er Jahre erarbeitet worden. Bis dahin benützte man analoge Filter, bestehend aus Widerstand, Kapazität, Indukti-vität und bei Aktivfiltern zudem Operationsverstärker. Voraussetzung für den Er-folg digitaler Filter war eine leistungsfähige digitale Verarbeitung, denn der Fil-terprozess läuft als Rechenprozess ab. Der Durchbruch erfolgte mit dem Verfügbarwerden digitaler Signalprozessoren.

Tiefpass Sample/Hold

A/DWandler

Rechen-logik

D/AWandler Tiefpass

Abb. 1.9 Aufbau des digitalen Filters

Ein digitales Filter ist wie in Abb. 1.9 gezeigt aufgebaut. Es besteht aus einem Tiefpass am Eingang, damit wird die Bandbreite auf die halbe Sampling-Frequenz beschränkt und so Aliasing-Fehler1 vermieden. Dann wird das analoge Signal zeitdiskretisiert (Sample/Hold) und die digitalen Stichproben werden in digitale Werte gewandelt (DA-Wandler). Die Rechenlogik führt dann auf mathematische Weise die Filterung durch (Digital Signal Processing DSP). Anschliessend wer-den die gewonnenen digitalen Werte in ein analoges Signal zurückverwandelt und im Tiefpass von Oberwellen befreit.

1.6.3.2 Nichtrekursive Filter

Nichtrekursive Filter (Finite Impulse Response Filter) sind Filter, bei denen das Ausgangssignal des Filters nicht auf den Filtereingang zurückgekoppelt wird. Fi-nite Impuls Response Filter (endliche Impulsantwort, FIR-Filter) sind immer sta-bil und es ist möglich, ohne zusätzlichen Aufwand einen linearen Phasenverlauf und damit eine konstante Gruppenlaufzeit zu realisieren. Dieser Vorteil besteht

1 Aliasingfehler können bei der Abtastung eines analogen Signals entstehen, wenn die Abtast-

frequenz nicht gemäß dem Abtasttheorem gewählt wurde.

Page 33: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

16 1 Basiswissen für Zugangsnetze

gegenüber den IIR-Filtern (Infinite Impulse Response) und wird durch eine höhe-re Filterordnung erkauft.

z-1 z-1 z-1z-1

b2 b5b4b3b1

+

x

y

z-1 z-1 z-1z-1

b2 b5b4b3b1

+

x

y Abb. 1.10 FIR-Filter

Eine grössere Anzahl Koeffizienten b1 … bn steigert die Sperrdämpfung sowie die Flankensteilheit und mindern die Welligkeit des Filters. Abbildung 1.10 zeigt ein Filter mit vier Verzögerungselementen z – 1 und fünf Koeffizienten (Taps), es ist somit vierter Ordnung. Beim FIR-Filter durchläuft das Eingangssignal x die Verzögerungen z – 1 und wird wie bei einem Schieberegister mit jedem Takt um eine Stufe weitergegeben. Vor bzw. nach den Verzögerungselementen wird das Signal abgegriffen, mit den Koeffizienten b1 bis bn multipliziert und die Ergebnis-se addiert.

1.6.3.3 Rekursive Filter

Rekursive Filtern (Infinite Impulse Response Filter) sind Filter, bei denen das Ausgangsignal des Filters auf den Filtereingang zurückgekoppelt wird. Infinite Impuls Response Filter (unendliche Impulsantwort, IIR-Filter) können zufolge Rückkopplung instabil sein. Die Rückkopplung bewirkt eine Reduktion der Fil-terordnung. Von Nachteil kann allerdings die nichtlineare Phase sein.

z-1

z-1 z-1

z-1

b0

b2

b1 a1

a2

+

z-1

z-1 z-1

z-1

b0

b2

b1 a1

a2

+

Abb. 1.11 IIR-Filter

Die Funktionsweise des IIR-Filters, in Abb. 1.11 dargestellt, entspricht dem Ablauf, wie für das FIR-Filter, mit der Ergänzung, dass nun auch Werte des Aus-gangssignals über Verzögerungen abgegriffen, mit Koeffizienten a1 bis an multip-liziert und zum Ausgangssignal addiert werden.

Page 34: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.7 Einträgermodulation 17

1.7 Einträgermodulation

1.7.1 Einführung

Die Modulation ist eine Form der Frequenzmanipulation. Sie dient der Aufprä-gung eines Signals auf ein Trägersignal zum Zweck des Transports über ein draht-loses oder drahtgebundenes Medium. Andere Formen der Frequenzmanipulation sind Mischung und Frequenzvervielfachung:

Die Mischung dient der Verlagerung eines Frequenzbandes in einen Übertragungs- oder Verarbeitungskanal.

Die Frequenzvervielfachung erzeugt neue Frequenzen als Vielfache einer Grundschwingung.

Tabelle 1.5 gibt eine Übersicht der gängigen Modulationsverfahren.

Tabelle 1.5 Modulationsverfahren

Signalform des Trägers

sinusförmig sinusförmig impulsförmig Basisband (kein Träger)

modulierendes Signal

analog digital analog

Verfahren

Amplituden-Modulation

Amplituden-Tastung

Pulsamplituden-Modulation

Puls-Code-Modulation

Frequenz-Modulation

Frequenz-Umtastung

Puls- Frequenz-Modulation

Delta-Modulation

Phasen-Modulation

Phasen-Umtastung

Puls- Phasen-Modulation

Quadratur-Amplituden-Modulation

Quadratur-Amplituden-Modulation

Puls-Dauer-Modulation

Orthogonal Fre-quency Division Multiplexing2

2 Digitale Vielträger-Modulation

Page 35: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

18 1 Basiswissen für Zugangsnetze

1.7.2 Analoge Modulation

1.7.2.1 Amplitudenmodulation

Bei der Amplitudenmodulation wird einer hochfrequenten Trägerfrequenz ein nie-derfrequentes Signal aufgeprägt. Die Intensität des Signals ist im Amplitudenun-terschied des Trägers, und die Signalfrequenz in der Häufigkeit der Träger-Amplitudenänderung verborgen.

Abb. 1.12 Amplitudenmodulierte Schwingung

Ein amplitudenmoduliertes Signal erhält man, wenn zum Nutzsignal

ˆˆ cos( )NFu U tNF (Phasenwinkel bei 0 sei 0) (1.12)

der konstanten Anteil ÛT addiert wird und das Resultat anschliessend mit der hochfrequenten Trägerschwingung cos( t) multipliziert wird

ˆ ˆ cos( ) cos( )T NFu U U t tAM (1.13)

ˆ ˆcos( ) cos( ) cos( )T NFu U t U t tAM (1.14)

Durch Anwendung des Additionstheorems

1cos( ) cos( ) cos( ) cos( )2

(1.15)

erhält man

unteres Seitenband oberes SeitenbandTräger

ˆˆ cos( ) cos(( ) ) cos(( ) )

2NF

AM TU

u U t t t (1.16)

wobei: uAM : amplitudenmoduliertes Signal [V] ÛT : Trägersignal, Spitzenwert [V] ÛNF : Nutzsignal, Spitzenwert [V]

Page 36: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.7 Einträgermodulation 19

m : Modulationsgrad (0 bis 1, 0% bis 100%) : Trägerfrequenz = 2 · · fT m : Modulationsfrequenz = 2 · · fm

Der Modulationsgrad ist ein Mass für die Intensität der Modulation

ˆˆNF

T

Um

U (1.17)

(1.17) eingesetzt in (1.16) ergibt

ˆ cos( ) cos(( ) ) cos(( ) )2AM Tmu U t t t (1.18)

Der Modulationsgrad m ist 0 m 1. Bei m = 0 ist der Träger unmoduliert, bei m = 1 voll durchmoduliert, bei m > 1 ist der Träger übermoduliert und nur noch kohärent verzerrungsfrei zu demodulieren3.

Die Amplitudenmodulation ist gegenüber Störungen relativ anfällig, weil die Rückgewinnung des Nutzsignals aus der Momentanamplitude des Trägers abge-leitet wird.

fTfT - fNFmax fT + fNFmax

Bandbreite

Frequenz-spektrum fNF

ffNFmaxfNFmin

u

fTfT - fNFmax fT + fNFmax

Bandbreite

Frequenz-spektrum fNF

ffNFmaxfNFmin

u

Abb. 1.13 Spektrum der Amplitudenmodulation

fTfT - fNFmax fT + fNFmax

BandbreiteFrequenz-spektrum fNF

ffNFmaxfNFmin

u

fTfT - fNFmax fT + fNFmax

BandbreiteFrequenz-spektrum fNF

ffNFmaxfNFmin

u

Abb. 1.14 Spektrum der Amplitudenmodulation mit unterdrücktem Träger

Wie aus Abb. 1.13 und Abb. 1.14 ersichtlich, beansprucht die Amplitudenmo-dulation mit und ohne Trägerunterdrückung eine Bandbreite von

3 Synchrondemodulation

Page 37: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

20 1 Basiswissen für Zugangsnetze

max2 NFB f (1.19)

wobei: fNFmax : maximale Modulationsfrequenz (Signalfrequenz)

1.7.2.2 Spezielle Formen der Amplitudenmodulation

Die Amplitudenmodulation hat noch einige spezielle Formen, nämlich die Ampli-tudenmodulation mit Trägerunterdrückung sowie die Einseitenbandmodulation. Solche Modulationsarten werden vor allem beim Amateurfunk eingesetzt. Die Trägerunterdrückung hat den Vorteil, dass der Träger nicht vorhanden ist und des-halb auch keine Leistung benötigt, falls gerade nicht gesprochen (moduliert) wird. Spricht man leise, benötigt man nur wenig Leistung. Somit wird viel Senderleis-tung gespart, wobei aber die Bandbreite des Senders gleich bleibt. Die Einseiten-bandübertragung reduziert die Bandbreite auf die Hälfte.

fTfT - fNFmax

BandbreiteFrequenz-spektrum fNF

ffNFmaxfNFmin

u

fTfT - fNFmax

BandbreiteFrequenz-spektrum fNF

ffNFmaxfNFmin

u

Abb. 1.15 Spektrum der Einseitenband-Amplitudenmodulation, Fall unteres Seitenband

1.7.2.3 Restseitenband-Modulation (Vestigial Sideband)

Bei der analogen Fernsehübertragung wird als Modulationsverfahren die Restsei-tenbandmodulation verwendet. Dieses Verfahren spart Bandbreite und ist leichter zu handhaben bezüglich der Filtereigenschaften im Empfänger. Abbildung 1.16 zeigt einen Fernsehkanal der Normen Pal/B und Pal/G. Das obere Seitenband wird von 0 bis knapp 5 MHz übertragen, wobei noch der Farbhilfsträger mit Quadratur-Amplitudenmodulation (Chrominanzsignal) bei 4.43 MHz im Spekt-rum des Luminanzkanals untergebracht ist. Das untere Seitenband wird nur teil-weise als Restseitenband von 0 bis 0.75 MHz übertragen. Daneben werden auch noch die beiden Tonsignale bei 5.5 und bei 5.74 MHz übertragen. Bis 300 MHz beträgt der Kanalabstand 7 MHz, über 300 MHz beträgt er 8 MHz.

Page 38: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.7 Einträgermodulation 21

f [MHz]

Bildträgerfrequenz

PAL-Farb-hilfsträger

Tonträger

-0.75-1.25 4.435

5.50 5.74

f [MHz]

Bildträgerfrequenz

PAL-Farb-hilfsträger

Tonträger

-0.75-1.25 4.435

5.50 5.74

Abb. 1.16 Restseitenband-Amplitudenmodulation

Bei der Restseitenbandübertragung werden, wie in Abb. 1.17 dargestellt, das volle obere und ein Teil des unteren Seitenbandes übertragen. Im Empfänger wird über das so genannte Nyquist-Filter das ankommende Signal ausgefiltert. Dabei wird das Signal zwischen FT

+ 0.75 MHz und FT – 0.75 MHz von 100 % auf 0 ab-

gesenkt und der Träger auf die Hälfte gesetzt.

Trägerfrequenz fT

f

f

f

Sender mit Rest-seitenband

Empfängermit Nyquistflanke

Video-Band

Trägerfrequenz fT

f

f

f

Sender mit Rest-seitenband

Empfängermit Nyquistflanke

Video-Band

Abb. 1.17 Zurückgewinnung des Videosignals bei Restseitenbandübertragung

1.7.3 Frequenzmodulation und Phasenmodulation

1.7.3.1 Einführung

Bei der Frequenzmodulation steuert das Modulationssignal die Frequenz des Trä-gers. Die Frequenz und Amplitude des Modulationssignals werden durch die Häu-figkeit (Modulationsfrequenz) und die Grösse der Frequenzabweichung (Hub) des Trägers dargestellt (Abb. 1.18). Bei der Phasenmodulation steuert das Modulati-onssignal die Phase des Trägers. Einmal moduliert, lässt sich die Frequenzmodu-lation nicht mehr von der Phasenmodulation unterscheiden.

Abb. 1.18 Frequenzmodulierte Schwingung

Page 39: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

22 1 Basiswissen für Zugangsnetze

1.7.3.2 Frequenzmodulierte Schwingung

Durch die Unempfindlichkeit der Frequenzmodulation gegenüber Störungen er-geben sich wesentliche Vorteile für die Rundfunkübertragung in guter Qualität. Da die Information des Signals nicht in der Amplitude des Trägersignals unterge-bracht und die Trägeramplitude konstant ist, kann beim Empfänger das Signal in der Amplitude begrenzt werden. Auf dem Übertragungsweg aufgeprägte Stör-amplituden werden dabei aus dem Signal entfernt. Die Frequenzmodulation „tauscht“ Störabstand gegen Bandbreite ein. Die Bandbreite kann in guter Nähe-rung mit der Carson-Formel berechnet werden

max2 ( )NFB f f (1.20)

Das hochfrequente Trägersignal

ˆ( ) cos( )T T Tu t U t (1.21)

und das Nutzsignal

ˆ( ) cos( )NF NF NFu t U t (1.22)

werden einem Gleichanteil Û0 überlagert und einem Winkelmodulator zugeführt (Abb. 1.19).

Winkel-

modulator

uT(t)

uNF(t)+U0 uWM(t)Winkel-

modulator

uT(t)

uNF(t)+U0 uWM(t)

Abb. 1.19 Winkelmodulator

Der Phasenwinkel WM(t) des modulierten Signals enthält einen zeitproportio-nalen Anteil und einen Wechselanteil. Der zeitproportionale Anteil enthält auch U0

, im Folgenden als 0 angenommen. Der Wechselanteil wird durch das Nutzsig-nal bestimmt

0( ) cos( )WM T NFt t h t (1.23)

Bei der Winkelmodulation ist 0 nicht bestimmt, bei 0 = 0 handelt es sich aber um Phasenmodulation, bei

0 = – / 2 um Frequenzmodulation. Nachfol-

Page 40: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.7 Einträgermodulation 23

gend wird 0 weggelassen. Dann hat das Modulationsprodukt mit einem Phasen-hub4 h die Zeitfunktion

ˆ( ) cos cos( )WM T T NFu t u t h t (1.24)

Die momentane Kreisfrequenz ist aber die Ableitung des Phasenwinkels

d ( )( )d

ttt

(1.25)

Dann ergibt sich die Momentanfrequenz fWM (t) der winkelmodulierten Schwin-gung zu

Träger Wechselanteil

1( ) sin( )2

sin( )

WM T NF NF

T NF

f t h t

f f t (1.26)

wobei: uWM : winkelmoduliertes Signal ÛT : Trägersignal, Spitzenwert ÛNF : Nutzsignal, Spitzenwert h : Modulationsindex fT : Trägerfrequenz fNF : Modulationsfrequenz

Die modulierte Phase in (1.23) und die modulierte Frequenz in (1.26) stehen über die Integration bzw. über die Differentiation in einem Zusammenhang. Aus-gehend von (1.24) erhält man mit komplexer Schreibweise

cos ( )ˆ( ) NFT j h tj tWM Tu t u e e (1.27)

Der Faktor cos( )NFj h te lässt sich als Potenzreihe entwickeln und man erhält Besselfunktionen der ersten Art Jn(h) der Ordnung n. Die Funktionswerte sind in Abb. 1.20 dargestellt.

4 oder Modulationsindex, auch oder

Page 41: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

24 1 Basiswissen für Zugangsnetze

0 5 10 15 200.5

0

0.5

1n = 0n = 1n = 2n = 3n = 4n = 5n = 6

200 h Abb. 1.20 Verlauf der Bessel-Funktionen erster Art, n-ter Ordnung

Die Bandbreite der Winkelmodulation beträgt gemäss Carson für 90 % Spektralli-nien innerhalb der Bandbreite:

10% 2 2 1T NF NFB f f f h (1.28)

bzw. für 99 % der Spektrallinien im Spektrum:

1% 2 2 2 2T NF NFB f f f h (1.29)

Die Bandbreite ist gleich der doppelten Summe von Hub plus max. Signalfre-quenz. Abbildung 1.21 zeigt die spektralen Amplituden mit dem Vorzeichen ge-mäss den Besselfunktionen, für die Darstellung der Leistung gilt aber der Betrag.

J0

J1

J4J6

J2 J3J5

– J1

– J3

– J5

J2J4

J6

fNF

fT f

J0

J1

J4J6

J2 J3J5

– J1

– J3

– J5

J2J4

J6

fNF

fT f

Abb. 21 Spektrum der Frequenzmodulation mit Seitenbändern gemäss Besselfunktionen

Page 42: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.7 Einträgermodulation 25

1.7.4 Digitale Modulation

1.7.4.1 Datenrate

Die Datenrate oder Bitrate beschreibt die Geschwindigkeit, mit der Daten über-tragen werden. Man rechnet in Bit pro Sekunde (bps, kbps, Mbps oder Gbps). Bei der digitalen Modulation, bei der im Fall von QPSK 4 Positionen mit einem Zei-ger darstellbar sind, kann eine Bitgruppe von 2 Bit pro Zeiger dargestellt werden. Man spricht dann von Symbolen zu 2 Bit und von der Symbolrate oder Baudrate für die Geschwindigkeit (Datendurchsatz). In Tabelle 1.6 werden die digitalen Modulationsarten mit der Anzahl möglicher Zustände und der sich daraus erge-benden Bits pro Symbol zusammengefasst.

Tabelle 1.6 Digitale Modulationsarten

Modulation Zustände Bits/Symbol QPSK, 4QAM 22 = 4 2

16QAM 24 = 16 4 64QAM 26 = 64 6

256QAM 28 = 256 8

1.7.4.2 Geträgerte Modulation digitaler Signale

Auf einen Sinusträger kann die Modulation auf verschiedene Weise aufgeprägt werden:

Amplitudentastung (ASK, Amplitude Shift Keying): Wechsel der Trägeramp-litude zwischen zwei definierten Werten entsprechend der Bitfolge. – technisch einfach realisierbar, – benötigt wenig Bandbreite, – störanfällig.

Phasenumtastung (PSK, Phase Shift Keying): Wechsel der Trägerphase zwi-schen zwei definierten Werten entsprechend der Bitfolge.

Frequenzumtastung (FSK, Frequency Shift Keying): Wechsel der Trägerfre-quenz zwischen zwei definierten Werten entsprechend der Bitfolge. Benötigt relativ grosse Bandbreite.

Quadraturmodulation (Quadrature Phase Shift Keying QPSK, Quadrature Amplitude Modulation QAM): Wechsel von Trägeramplitude und Träger-phase zwischen verschiedenen definierten Werten entsprechend der Symbol-folge. In der Ampliduden/Phasen-Ebene können mehrere Vektoren darge-stellt werden. Diese Vektoren repräsentieren ein Symbol (Bitmuster mit einigen Bit). Der Symbolraum ist im Konstellationsdiagramm dargestellt.

Page 43: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

26 1 Basiswissen für Zugangsnetze

Varianten sind MSK (Minimum Shift Keying) und GMSK (Gaussian Mini-mum Shift Keying)

Orthogonal Frequency Division Multiplexing (OFDM): Der zu übertragende Bitstrom wird auf N unabhängige Schmalbandträger verteilt übertragen. – Fading wirkt sich kaum aus, – Mehrwegausbreitung stört wegen der langen Symboldauer und des

Schutzintervalls wenig, – sehr großes Peak-to-Average Power Ratio, – C(oded)OFDM: durch geeignete Kodierung kann die Störfestigkeit ge-

steigert werden. Anwendungen: – DAB (Digital Audio Broadcast), – 6 Programme (2,3 Mbps) in einem 1,5MHz Frequenzblock, – 192 - 1536 Sub-Carrier mit jeweils QPSK-Modulation, – wird im Frequenzbereich von bestehenden Fernsehkanälen ausgestrahlt, – DVB-T (Digital Video Broadcast), – 8MHz mit 2000 oder 8000 Sub-Carrier, – 16 QAM (21MBit/s), 64QAM (30MBit/s), – wird im Frequenzbereich von bestehenden Fernsehkanälen ausgestrahlt.

1.7.4.3 Konstellationsdiagramm

Bei digitalen Modulationsverfahren wird der Signalträger in Phase und Amplitude umgetastet. Es werden Bitgruppen, sog. Symbole, mit Vektoren abgebildet. Der Hochfrequenzträger wird in Amplitude und Phase moduliert. Die abbildenden Vektoren nehmen dabei die im Beispiel für 16QAM mit Punkten dargestellten Positionen ein (Abb. 1.22). Die dargestellten Endpunkte der Vektoren nennt man Konstellationsdiagramm. Jedem Vektor ist dabei ein Symbol zugeordnet. Bei-spielsweise hat 16QAM 16 mögliche Vektorpositionen. Verteilt auf diese Positio-nen kann man einen 4-Bit Wert (Symbol) mit allen möglichen Wertzuständen ab-bilden (Abb. 1.22). Die Konstellationszahl (Anzahl Konstellationspunkte), die spektrale Effizienz und die Anzahl Bit/Symbol sind in Tabelle 1.7 dargestellt.

Tabelle 1.7 Konstellationszahl, spektrale Effizienz und Anzahl Bit/Symbol für verschiedene Kanalcodierungen

Kanal-Codierung Anzahl Konstellations-Punkte M

Spektrale Effizienz Bit/s/Hz

Bit/Symbol

QPSK 4 2 2 16QAM 16 4 4 32QAM 32 5 5 64QAM 64 6 6

Page 44: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.7 Einträgermodulation 27

Kanal-Codierung Anzahl Konstellations-Punkte M

Spektrale Effizienz Bit/s/Hz

Bit/Symbol

128QAM 128 7 7 256QAM 256 8 8 512QAM 512 9 9 1024QAM 1024 10 10

2log ( )m M [bps] (1.30)

1//

b b s

s b

r T Tm

B T T [bps/Hz] (1.31)

wobei: M : Anzahl Zustände m : Bit/Symbol : spektrale Effizienz [bps/Hz] rb : Informationsdatenrate [bps] B : Bandbreite [Hz] Tb : Bitdauer [s] Ts : Symboldauer [s] : Roll-off-Faktor (hier idealer Tiefpass mit = 1 eingesetzt)

0111 0110

0100 1100 1110

1101 1111

1000 1001

1010 1011

00000010

0011 0001

0101

Abb. 1.22 Symbolpositionen bei 16QAM

Es gibt dabei längere und kürzere Vektoren, und man spricht deshalb von Peak- und Average-Wert (Abb. 1.23). Anzumerken ist, dass das Peak-to-Average-Verhältnis von der Symbolstatistik abhängt. Sind Peak und Average gleich gross, werden nur Symbolwerte mit gleich langen Vektoren gesendet (z. B. QPSK). Das Verhältnis von Peak und Average wird als Maximum-to-Average Constellation Power Ratio MTA bezeichnet und ist nicht zu verwechseln mit dem Peak-to-Average Ratio PAR, welches die Messwerte eines Signals zum Gegenstand hat und Effekte der Filterung und Modulation einschliesst.

Page 45: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

28 1 Basiswissen für Zugangsnetze

QPSK / 4QAM

Spektrale Effizienz: 2 Bits/HzMTA: 0 dB

16QAM

Spektrale Effizienz: 4 Bits/HzMTA: 2.55 dB

QPSK / 4QAM

Spektrale Effizienz: 6 Bits/HzMTA: 3.68 dB

Abb. 1.23 Konstellationsdiagramme für QPSK, 16QAM und 64QAM

1.7.4.4 Digitales Übertragungssystem

Die vom Sender ausgehende Bandbreite wird durch Filterung beschränkt. Dabei werden die Daten in der modulierten Schwingung nicht verändert. Jedoch wird die spektrale Effizienz verbessert. Dabei werden je nach Anwendung folgende Filtertypen verwendet:

Gauss-Filter: Ist ein Frequenzfilter, dessen Sprungantwort kein Über-schwingen zeigt und gleichzeitig maximale Flankensteilheit im Übergangs-bereich aufweist. Besonderheit beim Gauss-Filter ist, dass sowohl die Über-tragungsfunktion als auch die Impulsantwort den Verlauf einer Gaussschen Glockenkurve haben (Abb. 1.24). Gauss-Filter sind im Mobilfunk gebräuch-lich.

Abb. 1.24 Gauss-Filter

Kosinus-Roll-off-Filter (Raised-Cosine-Filter, Nyquist-Filter): Mit der Er-füllung der ersten Nyquist-Bedingung kann keine Überlagerung oder Beein-trächtigung zweier zeitlich aufeinanderfolgender Symbole (Signalimpuls) stattfinden. Ein solches Filter verhindert somit die Intersymbolinterferenz (ISI). Die Übertragungsfunktion dieses Filters hängt wie bei zeitdiskreten Übertragungsfunktionen üblich von der Symbolrate (1/T) und vom charakte-risierenden Roll-off-Faktor (auch r). Dieser Faktor kann Werte zwischen 0 und 1 annehmen. Der Wert = 0 entspricht der idealen, aber nicht umsetz-baren, rechteckförmigen Übertragungsfunktion. Für = 1 ergibt sich eine maximal flache Kosinusflanke. Mit grösserem Roll-off-Faktor steigt der Bandbreitenbedarf.

Page 46: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.7 Einträgermodulation 29

Ampl

itude

Frequenz

= 1= 0.5

= 0= 0.3

Am

plitu

de

Zeit

T1 T2 Abb. 1.25 Links: Übertragungsfunktion mit unterschiedlichen Roll-off-Faktoren ,

rechts: Impulsantwort

Bei kleinerem Roll-off-Faktor verringert sich wohl der Bandbreitenbedarf, die steile Filterflanke aber führt zu unerwünschtem Überschwingen.

Die Bandbreite eines Filters mit der Symbolrate RS = 1/T beträgt

1 12 SB R (1.32)

resp. die übertragbare Symbolrate bei der Bandbreite B

1 21S

BRT

(1.33)

Im Bandpassbereich steht aber die doppelte Bandbreite zur Verfügung

1HF

SB

R (1.34)

Die Bandbreiteneffizienz liegt im Bandpassbereich für = 0 bei 2, bzw. bei = 0.3 bei 1.5 Symbole/Hz Bandbreite.

Das Root-Raised-Cosine-Filter (RRC): Entspricht der Wurzel aus dem Rai-sed-Cosine-Filter. In der Praxis wird ein Root-Raised-Cosine-Filter beim Sender und beim Empfänger eingesetzt. Es entsteht so ein Matched Filter (Abb. 1.26). Die Übertragungsfunktionen der beiden hintereinandergeschal-teten Teilfilter multiplizieren sich, und es entsteht ein Raised-Cosine-Filter.

digitalerModulator

Wurzel-Nyquist-

Filter

DigitalerDe-

modulator

Wurzel-Nyquist-

Filter

Sender Empfänger

Matched Filter

Abb. 1.26 digitaler Übertragungszug mit Matched-Filter

Page 47: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

30 1 Basiswissen für Zugangsnetze

Jede schnelle Veränderung eines Signals, unabhängig davon, ob es sich um die Frequenz, Phase oder Amplitude handelt, führt zu erhöhtem Bandbreitenbedarf. Deshalb müssen schnelle Sprünge nach Möglichkeit vermieden oder wenigstens klein gehalten werden. Filter können diesem Zweck dienen und allenfalls zudem Interferenzen zwischen sich folgenden Symbolen vermeiden. Empfangsseitig verbessern Filter mit Bandbreitenbeschränkung die Empfindlichkeit, weil Rau-schen und Interferenzen unterdrückt werden.

ideales Rechteck-Filter

Nyquist-Filter

Wurzel-Nyquist-Filter

Frequenz

Am

plitu

deA

mpl

itude

Am

plitu

de

Abb. 1.27 Filter für die digitale Übertragung ohne Intersymbolinterferenz

Die Filterung kann Trajectory Overshoot bewirken, d. h. der Pfad eines Sym-bolvektors von einem Symbolkonstellationspunkt zum andern erfolgt nicht auf dem direkten Weg. Solche Overshoots gehen einerseits der Signalleistung ab, sie können aber zufolge ihrer hohen Amplitude Interferenzen im Signalpfad bewir-ken. Zudem können Filter Intersymbolinterferenzen verursachen, nämlich dann, wenn die Sprungantwort eines Symbolwechsels zeitlich das nachfolgende Symbol stört. Dies kann aber durch eine geeignete Filterwahl verhindert werden.

1.7.4.5 Wirkung von Störungen auf QAM

Jede Störung, die auf ein QAM-Signal wirkt, kann als Vektoraddition dargestellt werden. Abbildung 1.28 zeigt vier mögliche Störungen in den Quadranten I bis IV:

Quadrant I Interferenz, Quadrant II Phasenrauschen, Quadrant III Rauschen, Quadrant IV Reflexionen.

Page 48: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.8 Vielträgermodulationsverfahren 31

IV

III

III

Interferenzen lassen die Punkte zu Kreisen werden

Reflexionen führen zu Kopien des Punktes, mit gedrehter Position entsprechend der HF-Phasenlage

Rauschen bewirkt eine Oszillation des Punktes um

seine Soll-Lage

Phasenrauschen lässt die Konstellation um das Zentrum

rotieren

Q-Achse

I-Ach

se

Abb. 1.28 Beispiele von Störüberlagerungen am Konstellationsdiagramm

1.8 Vielträgermodulationsverfahren

Die dem Vielträgermodulationsverfahren Orthogonal Frequency Division Multip-lex (OFDM) zugrunde liegende Idee ist, den Datenstrom auf sehr viele benachbar-te, schmalbandige Träger zu verteilen. Damit wird das Signal sehr robust gegen Mehrwegeempfang und Schmalbandinterferenzen. Die vielen schmalbandigen Träger stehen orthogonal zueinander. Orthogonal heisst, das Skalarprodukt zweier Trägervektoren ist Null, was bedeutet, dass jeder Träger in einer spektralen Null-stelle eines anderen steht (Abb. 1.29). Jeder Teildatenstrom wird dabei nach her-kömmlichem Muster moduliert (z.B. QAM).

Abb. 1.29 Orthogonale OFDM-Unterträger

Durch die Orthogonalität der Träger wird ein Übersprechen der Modulation zwischen den Signalen reduziert. Abbildung 1.30 zeigt links ein herkömmliches Wellenlängenmultiplex-Frequenzraster und rechts OFDM. Man sieht leicht, dass sich mit OFDM ein Gewinn bei der spektralen Effizienz ergibt.

Page 49: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

32 1 Basiswissen für Zugangsnetze

Am

plitu

de

Frequenz Frequenz

Am

plitu

de

Abb. 1.30 links: Unterträger als Nachbarkanäle, rechts orthogonal angeordnet

OFDM ist erst mit der Verfügbarkeit von DSP (Digital Signal Processing) möglich geworden. Komplexe mathematische Verarbeitungen vor allem unter Anwendung der Fourier-Transformation verwandeln das Datensignal in die Viel-zahl von modulierten Unterträger und auch wieder zurück.

1.9 Störungen

1.9.1 Störabstand

1.9.1.1 Definitionen

Generell ist der Störabstand definiert als Verhältnis des Nutzsignals zum Störsig-nal. Störsignale sind thermisches Rauschen, Interferenzen, Einstrahlungen, Im-pulsstörungen etc.. Signal und Rauschen können z. B. als Mittelwert, Effektiv-wert, Spitzenwert etc. angegeben werden. In den meisten Fällen wird mit dem Effektivwert (RMS: Root Mean Square Value) gearbeitet. Zudem spielt es eine Rolle, ob das Rauschen auf das modulierte Trägersignal, oder auf den Modulati-onsinhalt bezogen wird (Abb. 1.31).

Frequenz

Pege

l

Rauschpegel

Signalpegel

Hochfrequenz-Rauschabstand

Zeit

Rauschen

Abb. 1.31 Rauschabstand CNR in Frequenzebene (links) und SNR in Zeitebene (rechts)

Page 50: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.9 Störungen 33

Tabelle 1.8 Verschiedene gebräuchliche Definitionen des Rauschabstandes

Kürzel Bezeichnung Definition Einheit CNR C/N

Carrier-to-noise-ratio, Hochfrequenzrauschab-stand

Verhältnis der Effektivwerte des Trä-gers resp. Signals zum Rauschen

dB, linear

SNR Rauschabstand Allgemein: Verhältnis der Signal- zur Rauschleistung, oder Verhältnis des Signals vor der Modulation resp. nach der Demodula-tion zur Rauschleistung

dB, linear

CNIR C/(N+I)

Carrier-to-noise-plus-interference-ratio, Hoch-frequenz- plus Interfe-renzrauschabstand

Verhältnis der Effektivwerte des Trä-gers resp. des Signals zum Rauschen plus Interferenz

dB

C/N0 Carrier-to-noise Spectral Density Ratio, spektrale Rauschdichte

Verhältnis der Effektivwerte des Trä-gers resp. des Signals zur spektralen Rauschleistungsdichte

dBμV/Hz, im Fall spektrale Signal- und Rauschleis-tungsdichte: dB

Eb /N0 Verhältnis von Ener-gie/Bit zu Rauschleis-tungsdichte

Bei digitaler Modulation: Verhältnis des Mittelwertes der Energie eines Bits zur Rauschleistungsdichte

dB

ES /N0 Verhältnis von Ener-gie/Symbol zu Rausch-leistungsdichte

Bei digitaler Modulation: Verhältnis des Mittelwertes der Energie eines Symbols zur Rauschleistungsdichte

dB

MER Modulation-error-ratio, Modulationsfehlerver-hältnis

Verhältnis der Mittelwerte vom Sym-bol-Vektor zum Fehlervektor

dB linear

EVM Error-vector-magnitude Verhältnis des Effektivwertes des Fehlervektors zum grössten Symbol-vektor

%

Wenn eine Messung eines Rauschabstandes nicht klar definiert wird, ist es schwierig festzustellen, ob der Bezug zur Hochfrequenz-Ebene oder zur Signal-ebene besteht, ob es sich um Mittelwert, Spitzenwert etc. handelt. Im Folgenden wird, wenn nicht anders angemerkt, das thermische Rauschen (Additive White Gaussian Noise AWGN) als Störung angenommen.

1.9.1.2 Hochfrequenzrauschabstand

Der Hochfrequenzrauschabstand (Carrier-to-Noise, CNR) ist ein Begriff in der Frequenzebene und er setzt die Signal- bzw. Trägerleistung ins Verhältnis zum Rauschen. Zum Hochfrequenzrauschabstand gehört immer eine Bandbreitenanga-be. Oft wird CNR und SNR synonym verwendet, was aber nicht zulässig ist, denn CNR ist eine Angabe über den Rauschabstand vor der Demodulation und SNR ei-

Page 51: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

34 1 Basiswissen für Zugangsnetze

ne solche nach der Demodulation, also im Basisband. Der Rauschabstand einer Trägerfrequenz ist ohne weitere Angaben bereits klar und ergibt sich aus dem Verhältnis des Effektivwertes des Trägers zum Effektivwert des Rauschens, bzw. in der Praxis als Verhältnis der Summe von Effektivwert des Trägers plus Effek-tivwert des Rauschens zum Effektivwert des Rauschens. Für die Berechnung bei modulierten Signalen sind weitere Definitionen nötig. In der Praxis kann man oft nur das Signal plus das Rauschen sowie das Rauschen allein messen und daraus das Verhältnis bilden. Dies führt dann zu vernachlässigbaren Fehlern, wenn das Rauschen im Verhältnis zum Träger bzw. zum Signal sehr klein ist. Ist dies nicht der Fall, kann wie folgt korrigiert werden (Abb. 1.32)

Trägerrauschabhebung /10Korrektur 10 log 1 10 (1.35)

Frequenz

Peg

el

Rauschpegel

Signalpegel

Träger-Rausch-Abhebung

-5

-4

-3

-2

-1

02 4 6 8 10 12 14 16

Träger-Rausch-Abhebung [dB]

Korr

ektu

rwer

t [dB

]

Abb. 1.32 Korrektur bei geringem Träger-Rausch-Abstand

1.9.1.3 Signalrauschabstand

Der Signalrauschabstand ist eine Angabe über den Rauschabstand im Basisband, also vor der Modulation oder nach der Demodulation. Er kann im konkreten Fall dem Hochfrequenzrauschabstand zugeordnet werden.

1.9.1.4 Rauschleistungsdichte

Die Rauschleistungsdichte ist auf eine Bandbreite von 1 Hz bezogen. Die wirk-same Rauschleistung ist dann gleich der Multiplikation von Rauschleistungsdichte pro Hertz und der wirksamen Bandbreite in Hertz.

Page 52: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.9 Störungen 35

1.9.1.5 Spektrales Rauschleistungsdichte-Verhältnis Eb /N0

Energie pro Bit / Rauschleistung pro 1 Hertz Eb /N0

Das spektrale Rauschleistungsdichte-Verhältnis Eb /N0 ist ein wichtiger Parameter in der digitalen Übertragungstechnik. Eb /N0 ist der Rauschabstand pro Bit. Be-sondere Nützlichkeit ergibt sich beim Vergleich der Bit Error Rate BER für ver-schiedene Modulationsarten. Eine Bandbreitenangabe ist dafür nicht erforderlich. Eb /N0 kann auch verstanden werden als Quotient aus SNR und Brutto-Spektral-dichteneffizienz einer Verbindung in (Bit/s)/Hz; es schliesst alle Bit, auch solche für die Fehlerkorrektur und die Header ein. Zu beachten ist, dass Eb /N0 zur Dis-kussion der Fehlerkorrektur als Energie pro Informationsbit verstanden wird. Dann werden die FEC-Bits nicht beachtet und Eb /N0 zeigt die effektive übertra-gene Leistung im Verhältnis zum Rauschen. Das spektrale Rauschleistungsdichte-Verhältnis ist das Verhältnis zweier Energien, ist also dimensionslos.

Energie pro Symbol / Rauschleistung pro 1 Hertz Es /N0

Eb /N0 kann auch auf Symbole angewendet werden, denn Es /N0 hängt mit Eb /N0 zusammen

20 0

log ( )s bE EM

N N (1.36)

wobei: M : Anzahl Modulationssymbole.

Es /N0 kann weiter umgeformt werden in

0

s

s

E C BN N f

(1.37)

wobei : C/N : Carrier-to-Noise Ratio B : Kanalbandbreite in Hertz fs : Symbolrate in Symbole pro Sekunde

Bei PSK, ASK oder QAM mit Puls-Shaping z. B. Raised Cosine Shaping, kann das Verhältnis B/fs , abhängig vom gewählten Pulse Shaping Filter, etwas grösser als 1 werden.

Umrechnung Eb /N0 in C/N

Üblicherweise gibt man die Bitfehlerrate als Funktion des Verhältnisses der Ener-gie eines Informationsbits zur normalisierten Rauschleistung an: f (Eb /N0). Für die Umrechnung in den Rauschabstand CNR müssen folgende Einflussfaktoren be-rücksichtigt werden:

Page 53: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

36 1 Basiswissen für Zugangsnetze

Korrekturfaktor für die Fehlerkorrektur kFEC (Beispiel: Reed Solomon):

18810 log204FECk (1.38)

Korrekturfaktor für die Modulationsart kMOD:

10 log( )MODk M (1.39)

wobei: MQPSK : 2 kQPSK = 3.0103 dB M16QAM : 4 k16QAM = 6.0206 dB M64QAM : 6 k64QAM = 7.7815 dB M256QAM : 8 k256QAM = 9.0309 dB

Korrekturfaktor für Punktierung (Puncturing Loss ) kp: Bei einem Faltungscode mit k eingangsseitigen Informationsbits entstehen n ausgangsseitige. Man bezeichnet den Quotienten aus k und n als Coderate:

ckrn

(1.40)

Bei der Punktierung werden bestimmte Bitpositionen des Codewortes weg-gelassen. Der Decoder muss diese bekannten Stellen vor dem Decodie-rungsprozess dem Codewort wieder entsprechend hinzufügen. Damit wer-den die Codewortlängen auf eine bestimmte Rahmenlänge für die nachfolgende Übertragung gebracht. Durch das Weglassen einzelner Stellen im Code kommt es allerdings auch zu einer geringeren Korrekturleistung.

10 log kPn

(1.41)

Tabelle 1.9 Puncturing Loss

Coderate P [dB] ½ – 3.01

– 6.02 ¾ – 1.25

– 0.58 1 0

Page 54: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.9 Störungen 37

Korrekturfaktor Filtering kroll - off. Die Filterwirkung im Demodulator wird für einen cos -Filtereinfluss wie folgt berücksichtigt:

10 log 14roll offk (1.42)

wobei: DVB-C : = 0.15 k roll-off = – 0.1660 dB DVB-S : = 0.35 nominal: k roll-off = – 0.3977 dB DVB-S : = 0.27 Sender in Wirklichkeit: k roll- off = – 0.3035 dB und damit k roll- off hängen vom Demodulationsverfahren ab.

Zusammengefasst gelten folgende Gleichungen:

Bezug CNR zu Eb /N0 (Modulationsverfahren mit Reed Solomon Fehlerkor-rektur):

0

18810 log 10 log204

bECNR M

N (1.43)

Bezug CNR zu Eb /N0 (Modulationsverfahren mit Reed Solomon Fehlerkor-rektur und cos -Filtereinfluss):

0

18810 log 10 log 10 log 1204 4

bECNR M

N (1.44)

Bezug CNR zu Eb /N0 (Modulationsverfahren mit Reed Solomon Fehlerkor-rektur, cos - Filtereinfluss und Punktierung):

0

18810 log 10 log204

10 log 1 10 log4

bECNR M

Nkn

(1.45)

Page 55: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

38 1 Basiswissen für Zugangsnetze

1.9.1.6 Modulationsfehlerverhältnis

Definition

Das Modulationsfehlerverhältnis (Modulation Error Ratio MER) ist die Zusam-menfassung aller Störungen, die auf den Symbolvektor einwirken:

Rauschen (zufälliger Zielfehler), Interferenz (rotierender Zielfehler), Phasenrauschen (zufälliger Zielfehler), I/Q Linearitätsfehler (statischer Zielfehler), I/Q Phasenfehler (statischer Zielfehler), Kompression (statischer Zielfehler, nichtlineare Verstärkung).

Falls nur Rauschen beteiligt ist, sind MER und Carrier-to-Noise identisch. Sowohl MER wie auch CNR werden in dB ausgedrückt. Bei einer Messung des MER werden alle Entscheidungsfelder nacheinander un-tersucht. Dabei wird der Mittewert über alle Entscheidungsfelder gebildet, um den Mittelwert MERRMS zu bestimmen. Definition der MER als Faktor

21 Fehlervektor10 log

Symbolvektormittelwertn

RMSn

MER (1.46)

Der Mittelwert des Symbolvektors ist der quadratisch gewichtete Mittelwert der Amplitude aller idealen Signalzustände im Konstellationsdiagramm. Neben dem Mittelwert MERRMS ist auch der Spitzenwert MERPeak interessant, denn er gibt Auskunft darüber, wie stark massive Modulationsfehler beteiligt sind. Für den Spitzenwert MERPeak wird das maximale MERPeak aller Entscheidungsfelder herangezogen. Definition MERPeak als Faktor

max Fehlervektor10 log

SymbolvektormittelwertPeakMER (1.47)

Dem Signalvektor sind, wie in Abb. 1.33 dargestellt, Störvektoren überlagert:

A: statischer Zielfehler (z. B. Gain, Phase etc.), B: rotierender Zielfehler (z. B. Interferenz), C: zufällige Zielfehler (Rauschen).

Page 56: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.9 Störungen 39

A

BC

Signalvektor

FehlervektorA

BC

Signalvektor

Fehlervektor

Abb. 1.33 Signalvektor mit statischen, rotierenden und zufälligen Störvektoren

Die Summe der Störvektoren ergibt den Fehlervektor. Tabelle 1.10 zeigt ein Beispiel für die Aufsummierung der Stör-Leistungskomponenten zu MER.

Tabelle 1.10 Beispiel für die Bildung der MER aus Komponenten

Komponente Kürzel Wert alsBeispiel

Einheit Formel für die Störwirkung des Beispielwertes

Relatives Leistungs-verhältnis r

Bemerkung

Rauschen CNR 47 dB 0.00001995

Phasenrauschen PNR 0.5 ° RMS 0.00007615

Interferenz CIR 44 dB 0.00003981

I/Q-Linearität IQL 1 % 0.00002500der Fehler verteilt sich auf die I- und die Q-Achse und wirkt deshalb für r zur Hälfte

I/Q-Phase IQP 1 ° 0.00030468

Kompression(64QAM) K 1 % 0.00000756

256QAM:

Summe der relativen Störleistungen 0.00047316MER als Verhältnis von Signal- zu Störleistung -33.2 dB

/1010 CNRr

2

180r PNR

/1010 CIRr

2tan

180r IQP

2/ 2r IQL

21.1 16r K 21.25 64r K

Ursachen

Rauschen entsteht durch die im Signalpfad vorhandenen Verstärker. Es ist bei der Systemfestlegung berechnet worden und in diesem Umfang normal. Zu tief gepegelte Verstärker können das Rauschen ansteigen lassen.

Phasenrauschen entsteht in erster Linie bei der Frequenzumsetzung und bei der Modulation.

Inferferenz entsteht durch Nichtlinearitäten im Übertragungsweg, ist bei der Systemfestlegung berechnet worden und in diesem Umfang normal. Man unter-

Page 57: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

40 1 Basiswissen für Zugangsnetze

scheidet Schmalband- oder Kanalinterferenz sowie Breitbandinterferenz. Die In-terferenz kann durch zu hoch gepegelte Verstärker im Übertragungsweg anstei-gen.

I/Q-Unlinearität und I/Q-Phasenfehler entstehen im Modulator und ist bei mo-dernen Modulatoren vernachlässigbar klein.

Kompression kann sowohl im Modulator als auch auf dem Übertragungsweg bei Übersteuerung entstehen.

Einflussfaktoren bei der MER-Messung

Da das MER im Empfänger auf digitalen Grössen beruht, ist die Genauigkeit na-turgemäss sehr hoch. Es ist jedoch mit Abweichungen und Unterschieden zu CNR und Eb /N0 zu rechnen. Im Folgenden werden die verschiedenen Einflussgrössen behandelt.

Statistische Variation: Die Zuverlässigkeit der Messung (oder rxMER) hängt ab von der Anzahl Stichprobenwerte über die MER bestimmt wird. Bei unabhängi-gen Stichprobenwerten ist die Standardabweichung einer Messreihe mit n Werten im Vergleich zu einer solchen mit k Werten proportional zum Kehrwert der Wur-zel ihres Quotienten. Zum Beispiel ist die Standardabweichung einer Messung mit 10’000 Werten im Vergleich zu einer mit 100 Werten 10 mal kleiner als 1/ 10'000 /100 . Eine kleinere Standardabweichung bedeutet, dass die MER sta-biler erscheint. Umgekehrt hat auch eine kleinere Anzahl von Stichproben Vortei-le und lässt beispielsweise den Einfluss von Transienten auf das MER beobachten, was wiederum Rückschlüsse auf Burst Noise, Verzerrungen und Clipping zulässt.

Ungleiche Häufigkeit von Symbolpositionen: Obwohl die Average Constellation Power eine bekannte Grösse für jedes Konstellationsschema (16QAM, 64QAM etc.) ist, berechnen bestimmte Anwendungen diese durch Mittelwertbildung der empfangenen idealen Symbolpositionen. Bei einer ausreichend grossen Anzahl von empfangenen Symbolen ist diese Methode genau. Bei einer kleinen Anzahl dagegen kann das Resultat aber unzuverlässig werden, da dann nicht sichergestellt ist, dass alle Symbole etwa gleichverteilt sind.

Phasenrauschen: Phasenrauschen tritt als langsame und zufällige Veränderung der Phasenlage des Signals im Empfänger auf. Es hängt zur Hauptsache von den Empfängereigenschaften ab. Eine sog. Phase-Lock-Schaltung im Empfänger re-gelt solche Abweichungen weitgehend aus.

Nichtlineare Effekte: Nichtlinearitäten im Signalpfad, wie etwa Laser-Clipping und Signalkompression im Verstärker, können äussere Symbolpositionen im Konstellationsdiagramm mehr beeinträchtigen als innere Positionen.

Einfluss der Trägerregeneration im Empfänger: Bei einigen MER-Messgeräten werden anstelle einer Trägerregeneration zur Referenzeinstellung des Messgerätes

Page 58: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.9 Störungen 41

bezüglich der I/Q-Koordinaten N Symbole übereinandergelegt. Für eine gute Ge-nauigkeit muss diese Mittelung über ausreichend viele Symbole erfolgen.

Grenzen der technischen Umsetzung (obere Messgrenze des MER): Bei sehr ho-hen Werten von Es /N0 werden die Empfängereigenschaften dem MER eine obere Grenze setzen. Der Empfänger selber hat bezüglich Rauschmass, endlich genauer Zeit-, Phasen- und Frequenzübereinstimmung, Rundungseffekte, ungenauer Ent-zerrung etc. eine endliche Genauigkeit. In der Praxis ist eine MER-Messung auf 40 bis 45 dB begrenzt. Die obere Grenze verlässlicher Messmöglichkeiten ist in Tabelle 1.11 zusammengestellt.

Grenze der Messmöglichkeit (untere Messgrenze des MER): Der Empfänger ord-net im Slicer den empfangenen QAM-Vektoren (I- und Q-Komponenten) einem Symbolquadrat im Konstellationsdiagramm zu. Bei geringem MER kann es vor-kommen, dass ein Vektor in einem falschen Symbolquandrat landet. Dann wird die Distanz zu diesem idealen Symbolvektor bestimmt. Das gibt ein falsches Er-gebnis. Die untere Grenze verlässlicher Messmöglichkeiten ist in Tabelle 1.11 zu-sammengestellt.

Tabelle 1.11 Messgrenzen des MER

Modulationsformat Untere Es /N0-Schwelle Obere Es /N0-Schwelle QPSK 7 - 10 dB 40 - 45 dB 16QAM 15 - 18 dB 40 - 45 dB 64QAM 22 - 24 dB 40 - 45 dB 256QAM 28 - 30 dB 40 - 45 dB

Rauschen der analogen Eingangsschaltung: Die analoge Eingangsschaltung fügt dem ankommenden Signal Rauschen und möglicherweise auch Interferenzpro-dukte zu. Damit reduziert sich der Geräuschabstand und trägt bei zur Bildung der unteren MER-Messgrenze.

Ingress Cancellation Effekte: CMTS für DOCSIS sind mit Ingress Cancellation ausgestattet, welche Schmalbandstörer im Signalspektrum herausfiltern können. Diese Auslöschung führt zu einem viel besseren MER. Die Schaltung selber kann aber, abhängig von der Ausführung, selber thermisches Rauschen zufügen, wobei der Verbesserungseffekt nur sehr unwesentlich geschmälert wird.

Burst Noise: Kurze, starke Stör-Haufen können nicht absehbare Beeinträchtigung des MER zur Folge haben. Das MER verschlechtert sich dabei abhängig vom Stör-Burst und von der Mittelung über die Symbolzahl bei der Messung.

Kollisionen: Bei DOCSIS (siehe Kapitel 7), einem Zeitmultiplex-System, werden Zeitschlitze (Contention-Slots) bereitgestellt, in welcher Modems im Wettbewerb zueinander ihre Kapazitätsbedürfnisse anmelden. Wenn nun zwei Modems gleichzeitig ihren Bedarf melden ergibt sich eine Kollision der beiden Daten-Bursts. Im Empfangs-Slicer wirk dies wie ein Stör-Burst. Wenn das MER-

Page 59: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

42 1 Basiswissen für Zugangsnetze

Messgerät weiss, wann diese Contention Slots auftreten, kann der Effekt aus Kol-lisionen bei der Messung ausgeblendet werden. Diese Information wird bei DOCSIS mit der Tabelle Media Access Control MAC im Vorwärtsweg bekannt gemacht.

Einfluss des Mehrfachzugriffs im Upstream: Bei DOCSIS wir auf einen Upstream-Kanal durch alle im Einzugsbereich befindlichen Modems im TDMA- oder/und S-CDMA-Modus zugegriffen. Dabei können die verschiedenen Modems mit geringfügig unterschiedlichem MER gemessen werden, denn der Upstream eines jeden Modems kann einen anderen Weg im Netz nehmen und unterschied-lich durch Störeinflüsse betroffen sein.

Ungeeignetes Modulationsprofil: Das Modulationsprofil bestimmt, wie die Daten-Bursts z. B. bei DOCSIS vom Modem zum CMTS zur Übertragung hergerichtet werden. Diese Parameter sind Burst Guard Time, Präambel, Modulationsart, Vor-wärtsfehlerkorrektur etc. für Anfragen, Modem Wartung und kurzen und langen zugewiesenen Datenblöcken. Bei einer zu kurzen Präambel kann der Burst-Empfänger nicht vollständig synchronisieren, zu kurze Guard Time zwischen den einzelnen Daten-Bursts können zu Interferenzen des auslaufenden mit dem anlau-fenden Daten-Burst führen. Beides führt zu einer kleineren MER.

1.9.1.7 Fehlervektorbetrag

Fehlervektorbetrag EVM (Error Vector Magnitude) ist wie das MER ein Mass für die Signalqualität und ist definiert als der Quotient aus dem mittleren Betrag des Fehlervektors und dem Betrag des Symbolvektors. EVM wird in % angegeben (Abb. 1.34).

EVEVMSV

[%] (1.48)

SV: Betrag Symbolvektor

EV: Betrag Fehlervektor

Abb. 1.34 Fehlervektorbetrag

Page 60: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.9 Störungen 43

1.9.2 Bitfehlerrate

Während im Konstellationsdiagramm Spitzenwert und Mittelwert der Vektoren feste Grössen zu sein scheinen, überlagert sich in Wirklichkeit Rauschen den fi-xen Symbol-Positionen. Dieses hat eine Gausssche Verteilung, d. h. die Rausch-amplituden sind statistisch über die Zeitachse verteilt (beliebig hohe Rauschamp-lituden können beliebig selten auftreten). Derart hohe Rauschamplituden ergeben einen Summenvektor, welcher ausserhalb des Definitionsquadrats eines bestimm-ten Symbols im Konstellationsdiagramm zu liegen kommt (Abb. 1.35). So wird ein falsches Symbol erkannt und es entsteht ein Fehler. Mit Hilfe der komplemen-tären Fehlerfunktion erfc kann die Bitfehlerrate (Bit Error Rate) BER in Abhän-gigkeit von Eb /N0 (siehe 1.9.1.5) berechnet werden. Für xQAM gilt

0

2 1 31 erfc2 1

bEBER k

k M NM (1.49)

wobei: M = x, bei xQAM; z. B. M = 16, bei 16QAM k = log2(M)

1.00E-08

1.00E-07

1.00E-06

1.00E-05

1.00E-04

1.00E-03

1.00E-02

1.00E-01

1.00E+005 10 15 20 25 30

Eb/No

BER

BER(4QAM) BER(16QAM) BER(64QAM)BER(256QAM) BER(1024QAM)

Abb. 1.35 BER (xQAM) als Funktion von Eb /N0

Zusammenhang MER und BER

Das MER kann, wenn keine Bitfehler vorliegen, die Signalqualität sehr gut und differenziert beschreiben. Es kann aber zeitweilige Transiente nicht erfassen. Ein Signal kann sehr wohl eine gute Modulationsfehlerrate haben, aber eine schlechte Bitfehlerrate. Die Ursache liegt bei transienten Störgrössen (Bursts). Eine Spit-zenwert-Messung des MER kann Hinweise geben, dass die BER ungünstig ausfal-len kann, nämlich dann, wenn zwischen dem Mittelwert MERRMS und dem Spit-zenwert MERPeak Unterschiede bestehen. Tabelle 1.12 gibt eine Übersicht über den thermischen Rauschabstand und die zugehörige Bitfehlerrate.

Page 61: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

44 1 Basiswissen für Zugangsnetze

Tabelle 1.12 Erforderlicher CNR für verschiedene Modulationsformate Modulationsformat 1.0E-04 1.0E-06 1.0E-08 1.0E-10 1.0E-12 BERASK & FSK 7 9 10 11 12 CNR [dB] BPSK 9 11 12 13 14 CNR [dB] QPSK 12 14 15 16 17 CNR [dB] 16QAM 19 21 22 23 24 CNR [dB] 32QAM 21 23 24 25 26 CNR [dB] 64QAM 25 27 28 29 30 CNR [dB] 256QAM 32 34 35 36 37 CNR [dB]

1.10 Zugriffsverfahren

1.10.1 Allgemeine Zugriffsverfahren

Für die Verteilung der Kapazität im Übertragungsweg unter die verschiedenen Teilnehmer können verschiedene Verfahren angewendet werden. Man spricht von Zugriffsverfahren, da man auf das Übertragungsmedium zugreift (in Abb. 1.36 dargestellt).

TDMA: Zeitmultiplex-Zugriffsverfahren (Time Division Multiple Access); das Medium wird auf der Zeitachse gemeinsam benützt.

FDMA: Frequenzmultiplex-Zugriffsverfahren (Frequency Division Multiple Access); das Medium wird auf der Frequenzachse gemeinsam benützt.

CDMA: Codemultiplex-Zugriffsverfahren (Code Division Multiple Access); das Medium wird auf der Codeachse gemeinsam benützt.

OFDMA: Frequenzmultiplex-Zugriffsverfahren (Orthogonal Frequency Division Multiple Access); das Medium wird auf der Frequenzachse gemeinsam benützt. Dabei wird einem Benutzer eine Teilmenge der vielen Unterträger zugeteilt. Alle Unterträger sind dabei orthogonal zueinender. Dadurch steigt die spektrale Effizienz.

Page 62: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.10 Zugriffsverfahren 45

Abb. 1.36 Die drei Zugriffsverfahren im Raum Zeit, Frequenz und Code

1.10.2 Zeitmultiplex

Bei TDMA werden verschiedene Kanäle (Zugriffe) auf die Zeitachse verteilt. Je-der Teilnehmer erhält zeitverschachtelt Übertragungskapazität, sog. Zeitschlitze, zugeteilt. Der Empfänger erkennt sein Signal an der Lage seines Zeitschlitzes. Beispiele für TDMA sind ATM (Asynchronous Transfer Mode), SDH (Synchro-nous Digital Hierarchy, z. B. STM-1 mit 155 Mbps) oder ISDN (Integrated Servi-ces Digital Network). Zeitmultiplex führt zu keinem Bündelungsgewinn, da ein-mal vergebene Bandbreite bei Nichtgebrauch verloren ist. TDMA Systeme übertragen ausschliesslich auf digitaler Basis.

1.10.3 Frequenzmultiplex

Im Fall von FDMA unterteilt man das verfügbare Frequenzband in Teilbänder. Der Empfänger kann sein Signal auf Grund der Frequenzlage eindeutig erkennen. Beispiele für FDMA sind Kabelkommunikationsnetze und DWDM (Dense Wave-length Division Multiplexing) für optische Übertragung auf der Glasfaser auf bis zu 80 verschiedenen Farben. FDMA ist mit analogen oder mit digital-modulierten Signalen möglich. Es ist eine Vielzahl von Modulationsverfahren verfügbar. Bei-spiele für analoge Modulationsverfahren sind Amplituden- und Frequenzmodula-tion, für digitale Modulation sind es QPSK und QAM.

Page 63: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

46 1 Basiswissen für Zugangsnetze

1.10.4 Spread Spectrum

Spread Spectrum ist das komplizierteste aber auch modernste aller Zugriffsver-fahren. Es wurde im zweiten Weltkrieg für militärische Zwecke entwickelt, fand dann in der Raumfahrt breite Anwendung und hat im Mobilfunk seine ganz be-sondere Bedeutung erlangt. Spread Spectrum ist sehr widerstandsfähig und des-halb geeignet für die Übertragung von Signalen in gestörter Umgebung. Es gibt drei Hauptgruppen von Spread Spectrum-Verfahren:

Direct-Sequence-Spread-Spectrum (DS-SS), Frequency-Hopping-Spread-Spectrum (FH-SS), Code Division Multiple Access:

– A-CDMA: asynchrones CDMA, – S-CDMA: synchrones CDMA.

Allen Spread-Spectrum-Verfahren ist gemeinsam, dass Störabstand gegen Bandbreite „eingetauscht“ wird. Gleichung (1.50) zeigt den von Shannon gefun-denen Zusammenhang:

2log 1 PC BN

(1.50)

wobei: C : Kapazität [bps] B : Bandbreite [Hz] P : Signalleistung [W] N : Rauschleistung [W]

1.10.4.1 Direct-Sequence-Spread-Spectrum

Direct-Sequence-Spread-Spectrum verwendet eine Chipsequenz zur Modulation der Daten mit einer mindestens 10-mal höheren Datenrate. Die Chipsequenz ist für jeden Verbindungspfad einmalig. Die durch die Modulation entstehende Da-tenrate ist sehr viel höher als diejenige der zu übertragenden Daten; man sagt, man habe das Spektrum gespreizt. Abbildung 1.37 zeigt den Mechanismus an ei-nem einfachen Modell. Drei Sender werden mit der Datensequenz 1011 (Zeile 1) und der individuellen Chipsequenz (Pseudo-Random-Number) moduliert (Zeilen 2 bis 4). Es wird angenommen, dass gerade die Daten A übertragen werden (Zeile 5). Zeile 6 zeigt die mit der richtigen Chipsequenz A zurückgewonnenen Daten. Zum Vergleich zeigen die Zeilen 7 und 8 mit den Chipsequenzen B bzw. C er-gebnislos zurückgewonnene Daten.

Page 64: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.10 Zugriffsverfahren 47

A

B

C

Chipsequenz

identische Daten von A, B, C gesendet

Daten mit Chipsequenz A gespreizt (XOR)

Daten mit Chipsequenz B gespreizt (XOR)

Daten mit Chipsequenz C gespreizt (XOR)

Chipsequenz A für die Decodierung beim Empfang

mit Chipsequenz A zurückgewonnene Daten von A

mit Chipsequenz A zurückgewonnene Daten von B

mit Chipsequenz A zurückgewonnene Daten von C

Daten von A, gewonnen durchEmpfang XOR mit A-Chip

Daten von B, gewonnen durchEmpfang XOR mit A-Chip

Daten von C, gewonnen durchEmpfang XOR mit A-Chip

Übertragung

Send

er A

, B, C

1

2

3

4

5

6

7

8

Abb. 1.37 Direct-Sequence Spread Spectrum

1.10.4.2 Synchronized-Code-Division-Multiple-Access

Synchronized-Code-Division-Multiple-Access (S-CDMA) ist in Abb. 1.38 darge-stellt und zeigt ein Modell für den gleichzeitigen Zugriff. Die Signale A, B und C werden nun gleichzeitig übertragen. Dem Modell zuliebe wird 1 mit 1 und 0 mit 1 dargestellt. Die Daten A, B und C werden mit der Chipsequenz gespreizt (XOR-Funktion) und summieren sich bei der Übertragung. Der Empfang der Da-ten A, B und C ergibt sich durch Summensignal (A, B bzw. C) mal Chipsequenz (A, B bzw. C) je pro Datenbit. Nun wird pro Datenbit die Summe gebildet und durch 8 dividiert. Es entstehen die ursprünglichen Daten A, B und C.

Page 65: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

48 1 Basiswissen für Zugangsnetze

Signal A 0 1 1 1 1 1 1 1 1 1 -1 -1 -1 -1 -1 -1 -1 -1 1 steht für 1, -1 steht für 0

Signal B 1 0 -1 -1 -1 -1 -1 -1 -1 -1 1 1 1 1 1 1 1 1 1 steht für 1, -1 steht für 0

Signal C 1 1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 1 steht für 1, -1 steht für 0

Chipsequenz ZA 1 -1 1 -1 1 -1 1 -1 1 -1 1 -1 1 -1 1 -1 -1 1 -1 1 -1 1 -1 1 Signal A XOR Chipsequenz AB 1 1 -1 -1 -1 1 1 -1 -1 -1 1 1 1 -1 -1 1 1 1 -1 -1 -1 1 1 -1 Signal B XOR Chipsequenz BC 1 -1 -1 1 -1 -1 1 1 -1 1 1 -1 1 1 -1 -1 -1 1 1 -1 1 1 -1 -1 Signal C XOR Chipsequenz C

Übertragung -1 -1 3 -1 3 -1 -1 -1 -1 3 -1 -1 -1 3 -1 -1 S = Summe von A, B und C

Empfang Signal A -1 -1 3 -1 3 -1 -1 -1 -1 3 -1 -1 -1 3 -1 -1 S = Summe von A, B und C1 -1 1 -1 1 -1 1 -1 1 -1 1 -1 1 -1 1 -1 Z(A) = Chipsequenz A

-1 1 3 1 3 1 -1 1 -1 -3 -1 1 -1 -3 -1 1 S mal Za1 1 1 1 1 1 1 1 -1 -1 -1 -1 -1 -1 -1 -1 Signal A decodiert

Empfang Signal B 1 1 5 1 5 1 1 1 -1 -5 -1 -1 -1 -5 -1 -1 S = Summe von A, B und C1 1 -1 -1 -1 1 1 -1 1 1 -1 -1 -1 1 1 -1 Z(B) = Chipsequenz B

-1 -1 -3 1 -3 -1 -1 1 -1 3 1 1 1 3 -1 1 S mal Zb-1 -1 -1 -1 -1 -1 -1 -1 1 1 1 1 1 1 1 1 Signal B decodiert

Empfang Signal C -1 -1 -5 -1 -5 -1 -1 -1 1 5 1 1 1 5 1 1 S = Summe von A, B und C1 -1 -1 1 -1 -1 1 1 1 -1 -1 1 -1 -1 1 1 Z(C) = Chipsequenz C

-1 1 -3 -1 -3 1 -1 -1 -1 -3 1 -1 1 -3 -1 -1 S mal Zc-1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 -1 Signal C decodiert

Signalbit gespreizt Signalbit gespreizt

Signalbit gespreizt Signalbit gespreizt

Signalbit gespreizt Signalbit gespreizt

Abb. 1.38 Beispiel für S-CDMA mit 3 gleichzeitig übertragenen Signalen

Die gezeigten Modelle gehen davon aus, dass am Empfangsort Chipsequenz und Timing bekannt ist. Die Chipsequenz muss dem Empfänger bekannt sein, das Timing wird durch einen Synchronisationsprozess erreicht. Lange Chipsequenzen erlauben viele parallele Zugriffe bei entsprechend grosser Bandbreite. Das Ver-hältnis Chiprate zu Datenrate bezeichnet man als Processing Gain (10-fach höhere Chiprate bedeutet 10 dB Processing Gain). Im Fall von S-CDMA leuchtet ein, dass die Amplitude der empfangenen Signale möglichst gleiche Amplituden ha-ben müssen. Deshalb wird in solchen Netzen die Sendeleistung aller Stationen ge-regelt. Da bei CDMA die gleiche Bandbreite (mit verschiedenen Codes) gleich-zeitig von verschiedenen Sendestationen benützt wird, ist jede Station Störsender der anderen. Das ist auch der Grund, dass es eine bestimmte Anzahl Sender gibt, welche gleichzeitig senden können und dabei die gegenseitige Störung nicht Überhand nimmt. Interessanterweise ist diese Grenze elastisch, d. h. es sind weite-re Verbindungen bei Unterschreiten des Vorgabestörabstandes möglich. Bei Be-trieb von DOCSIS 2.0 mit S-CDMA ist typisch, dass der Upstream-Pegel auf dem Netz von der Anzahl gleichzeitig aktiven Modems abhängig ist. Je mehr Modems senden, desto grösser ist der Pegel im Upstream und desto mehr verschwindet auch die relative Unempfindlichkeit gegen Geräusche von S-CDMA. Der ver-kraftbare Störabstand deckt sich langsam mit dem von TDMA.

1.10.4.3 Frequency-Hopping-Spread-Spectrum

Frequency-Hopping-Spread-Spectrum benützt für die Übertragung verschiedene Frequenzfenster. Es gibt auch Verfahren für die Übertragung analoger Signale mit Analog-Spread-Spectrum Technologie.

Page 66: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.10 Zugriffsverfahren 49

1.10.4.4 Orthogonal Frequency Division Multiple Access

Orthogonal Frequency Division Multiple Access (OFDMA) ist dem Wesen nach ein Frequenzmultiplex-Zugriffsverfahren, mit dem Unterschied, dass die orthogo-nal angeordneten Unterträger näher zueinander liegen. Sie werden gruppenweise den verschiedenen Benützern zugewiesen. Abbildung 1.39 zeigt verschiedene Varianten von OFDMA:

Block-FDMA (a): Jeder Benützer erhält eine zusammenhängende Teilmenge der Unterträger zugeteilt. Die Zuteilung bleibt über die folgenden Symbole erhalten.

Adaptive Frequency Hopping oder Random Allocation (b): Jeder Benützer erhält laufend eine andere, nicht zusammenhängende Teilmenge der Unter-träger zugewiesen.

Interleaved FDMA (c): Jeder Benützer erhält eine Teilmenge von Unterträ-gern, welche mit solchen von anderen Benützern verschachtelt sind. Die Zu-teilung bleibt über die folgenden Symbole erhalten.

OFDM-TDMA (d): Ein Benützer erhält für die Dauer eines Symbols alle Unterträger zugeteilt, während der nächsten Symboldauer erhält der nächste Benützer alle Unterträger etc.

a: OFDM-FDMA (Block FDMA)

t

Sub

carri

er

User 1

User 2

User 3

Symboldauer

b: OFDM adaptive frequency hopping

t

Subc

arrie

r

User 1

User 2

User 3

Symboldauer

c: Interleaved FDMA

t

Sub

carri

er

User 1

User 2

User 3

Symboldauer

User 4

User 4

User 4

d: OFDM TDMA

t

Subc

arrie

r

User 1 User 2 User 3

Symboldauer

a: OFDM-FDMA (Block FDMA)

t

Sub

carri

er

User 1

User 2

User 3

Symboldauer

b: OFDM adaptive frequency hopping

t

Subc

arrie

r

User 1

User 2

User 3

Symboldauer

c: Interleaved FDMA

t

Sub

carri

er

User 1

User 2

User 3

Symboldauer

User 4

User 4

User 4

d: OFDM TDMA

t

Subc

arrie

r

User 1 User 2 User 3

Symboldauer Abb. 1.39 Varianten von OFDMA

Page 67: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

50 1 Basiswissen für Zugangsnetze

Abbildung 1.40 zeigt eine weitere Variante von OFDM mit MC-CDMA (Multi Carrier Code Division Multiplexing). Dabei wird der Datenstrom gespreizt und pro Chip auf einen Unterträger moduliert. Abbildung 1.41 zeigt MC-DS-CDMA (Multi Carrier Direct Sequence Code Division Multiplexing) mit der Aufteilung des ankommenden Datenstroms auf viele parallele und langsamere Datenströme. Letztere werden anschliessend gespreizt und einem Unterträger aufmoduliert.

MC-CDMA

x

x

x

1 2 … L

Spreizcode

Datensymbole

x

x

x

xx L

Subc

arrie

rf1

Subc

arrie

rf2

Subc

arrie

rf..

Subc

arrie

rfN

Gespreizte Datensymbole

Symbol-dauer

2

..

1

modulierenspreizen

MC-CDMA

x

x

x

1 2 … L

Spreizcode

Datensymbole

x

x

x

xx L

Subc

arrie

rf1

Subc

arrie

rf2

Subc

arrie

rf..

Subc

arrie

rfN

Gespreizte Datensymbole

Symbol-dauer

2

..

1x

x

x

1 2 … L

Spreizcode

Datensymbole

x

x

x

xx L

Subc

arrie

rf1

Subc

arrie

rf2

Subc

arrie

rf..

Subc

arrie

rfN

Gespreizte Datensymbole

Symbol-dauer

2

..

1

modulierenspreizen

Abb. 1.40 MC-CDMA

MC-DS-CDMA

x

x

x

1 2 … L

Spreizcode

Datensymbole

x

x

x

xx

Subc

arrie

rf1

Sub

carri

erf 2

Subc

arrie

rf..

Sub

carri

erf N

L

Gespreizte Datensymbole

2 ..1

Symbol-dauer

Ser

ie/P

aral

lel-

Um

setz

ung

modulierenspreizen

MC-DS-CDMA

x

x

x

1 2 … L

Spreizcode

Datensymbole

x

x

x

xx

Subc

arrie

rf1

Sub

carri

erf 2

Subc

arrie

rf..

Sub

carri

erf N

L

Gespreizte Datensymbole

2 ..1

Symbol-dauer

Ser

ie/P

aral

lel-

Um

setz

ung

modulierenspreizen

Abb. 1.41 MC-DS-CDMA

1.10.5 Spezielle Zugriffsverfahren

Abbildung 1.42 zeigt eine Übersicht von in der Netzwerktechnik gebräuchlichen Zugriffsverfahren.

Page 68: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.10 Zugriffsverfahren 51

Zugriffs-verfahren

HybriderZugriff

GesteuerterZugriff

ContentionBasedZugriff

Abfrage TokenReinesTDMA

Token Ring FDDI Token Bus

Reservation CSMA Aloha

Ethernet SlottedAloha Pure Aloha

Abb. 1.42 Übersicht Zugriffverfahren

Grob kann in drei Hauptgruppen eingeteilt werden:

Kontrolliertes Zugriffsverfahren. Hier wird der Zugriff organisiert durch de-finierte Zeitschlitze, durch Abfrage oder durch einen Token (Spielmarke), welcher die Sendeberechtigung gibt.

Hybride Zugriffsverfahren. Contention Based Zugriffsverfahren. Die Zugriffe stehen in Konkurrenz zu-

einander, es ist eine Sendeberechtigung auszuhandeln. Kollisionen von Da-tenpaketen sind zulässig. Kollisionen sind Ineffizienzen; das Verfahren ver-sucht, sie durch eine Strategie zu minimieren.

In unserem Zusammenhang sind folgende Zugriffsverfahren von besonderem In-teresse:

Slotted Aloha, DOCSIS, Ethernet (siehe Kapitel 9 und 10).

Slotted Aloha ist die Weiterentwicklung des 1970 an der Universität Hawaii entwickelten Aloha Protokolls. Da man die Inseln nicht über Kabel verbinden konnte, baute man ein Funknetz. Das Verfahren ist einfach: Jede Station darf je-derzeit senden. Über einen separaten Rückkanal erfolgt dann die Bestätigung. Senden zwei Stationen gleichzeitig, entsteht eine Kollision, die Daten sind verlo-ren und es erfolgt keine Bestätigung. Erfolgt eine Bestätigung, können weitere Daten gesendet werden. Im Falle der Kollision warten beide Stationen eine Zu-fallszeit ab und senden erneut. Solange die Benützung klein ist, arbeitet das Sys-tem gut, es erreicht bei 18% Auslastung ein Maximum an Datendurchsatz. Bei Slotted-Aloha teilt ein Zeitmarkensender Zeitschlitze zu. Damit kann der Daten-durchsatz für das Maximum auf 36% Netzauslastung gesteigert werden.

DOCSIS (siehe auch Kapitel 7) benützt in Kombination und sehr spezialisiert verschiedene Zugriffsverfahren. Es muss auch dafür sorgen, dass sich unbekannte Geräte anmelden können. Im Grundsatz verteilt der DOCSIS-CMTS Zeitschlitz-

Page 69: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

52 1 Basiswissen für Zugangsnetze

tabellen in Vorwärtsrichtung. Ein Teil dieser Schlitze wird den Modems individu-ell zugewiesen, ein anderer Teil steht für alle Modems zur Verfügung und wird in der Anmeldephase eines Modems benützt. Hier können gleichzeitige Aussendun-gen mehrerer Modems (Kollisionen) geschehen. Der CMTS optimiert die Kollisi-onen mittels Contention Resolution Algorithm (CRA). Der DOCSIS-CMTS ist in der Lage, verschiedenartige Dienste (Internet, Telefonie, Streaming) bedürfnisge-recht zu bedienen. Quality of Service (QoS) ist ab DOCSIS 1.1 implementiert.

1.11 Informationstheorie

1.11.1 Einführung

Die Informationstheorie ist eine mathematische Theorie aus dem Bereich der Wahrscheinlichkeitsrechnung und Statistik, die auf Claude Shannon5 zurückgeht. Sie beschäftigt sich mit Begriffen wie Information, Entropie, Informationsüber-tragung, Datenkompression, Kodierung, Kryptographie und verwandten Themen. Entropie als Begriff in der Informationstheorie ist in Analogie zur Entropie in der Thermodynamik6 und statistischen Mechanik zu verstehen. Die Quelle wird von Shannon mit einem statistischen Modell beschrieben, in dem lediglich die verfüg-baren Zeichen und deren Auftretenswahrscheinlichkeit eine Rolle spielen. Eine diskrete7 Quelle wählt aus einem endlichen Zeichenvorrat mit N Zeichen und er-zeugt so Zeichenfolgen, also Nachrichten. Die Bedeutung der Zeichen und damit der Nachricht wird von Shannon nicht betrachtet.

Ausgehend von einem Zeichenvorrat einer Zelle X = x1 ... xi ... xn und den zu-gehörigen Auftretenswahrscheinlichkeiten p(x1) ... p(xi) ... p(xn) wird der Ent-scheidungsgehalt einer Quelle mit H0 = log2 (N) [bit/Zeichen] definiert.

Der für die Informationstheorie zentrale Begriff des Informationsgehaltes des einzelnen Zeichens hängt nur ab von der Auftretenswahrscheinlichkeit I(xi) = log2(1/p(xi) [bit].

Die Einheit des Informationsgehaltes heisst bit (basic indissoluble information unit). Das ist leicht zu verwechseln mit der Einheit für die Darstellung von Daten 5 1948 veröffentlichte Shannon seine bahnbrechende Arbeit „A Mathematical Theory of Com-

munication“ („Mathematische Theorie der Kommunikation“). In diesem Aufsatz konzentrier-te er sich auf das Problem, unter welchen Bedingungen eine von einem Sender codierte und durch einen Kommunikationskanal übermittelte Information am Zielort wieder hergestellt, also ohne Informationsverlust, dekodiert werden kann. Zu diesem Zweck entwickelte er das Konzept der Entropie.

6 „Je weniger geordnet ein System ist, umso mehr steigt seine Entropie.“ 7 Gegensatz: analoges Signal als kontinuierliche Quelle; der Informationsgehalt ist nur nach

Umwandlung von analog nach digital zu berechnen. Dazu wird das Signal in n diskrete und gleich grosse Werte zerlegt.

Page 70: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.11 Informationstheorie 53

mit Hilfe binärer der Zeichen Bit ("binary digit"). Im Gegensatz zum bit sind nur ganzzahlige Bit möglich. Zur Darstellung von n bit werden also aufgerundete n Bit benötigt. Der Informationsgehalt eines Zeichens ist somit umso grösser, je kleiner seine Auftrittswahrscheinlichkeit ist. Davon ausgehend beschreibt die Ent-ropie H(X) den mittleren Informationsgehalt einer Quelle:

(( ) )n

H X Ii ii

p x x (1.51)

2log( ) [ ( )]n

H X i ii

p x p x [bit/Zeichen] (1.52)

wobei: p(xi) : Wahrscheinlichkeit, mit der das i-te Symbol mit dem Informationsgehalt I(xi) auftritt.

Die Differenz von Entscheidungsgehalt H0 und Entropie H(X) ist die Redundanz der Quelle RQ = H0 – H(X).

Die Summe aller Produkte aus Informationsgehalt I(xi) und der Auftretens-wahrscheinlichkeit p(xi) ergibt die Anzahl bits, die zur Darstellung der Informati-on mindestens notwendig sind (Beispiel siehe Tabelle 1.13).

Tabelle 1.13 Zusammenhänge am Beispiel einer Quelle mit 8 Zeichen

Beispiel für eine Quelle mit 8 Zeichen

i 1 2 3 4 5 6 7 8

p(xi) 0.300 0.158 0.122 0.110 0.200 0.040 0.050 0.020

I(xi) 1.737 2.662 3.035 3.184 2.322 4.644 4.322 5.644

p(xi) · I(xi) 0.521 0.421 0.370 0.350 0.464 0.186 0.216 0.113

Entscheidungsgehalt H0 der Quelle, log2 (Zeichenvorrat) 3

Entropie der Quelle H(X), p(xi) · I(xi) 2.64

Redundanz RQ der Quelle, H0 – H(X) 0.36

1.11.2 Beispiele und Definitionen

Der Informationsgehalt einer Information I wird also allgemein durch deren Ent-ropie H(I ) ausgedrückt. Allgemein hat eine Information die Entropie H(I ) = log2(n) [bit], wobei n die Zahl der möglichen Bedeutungen ist und man davon ausgeht, dass alle gleich wahrscheinlich sind:

Page 71: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

54 1 Basiswissen für Zugangsnetze

Die Entropie einer Information, die das Geschlecht angibt, beträgt log2(2) = 1 bit und kann mit 1 Bit dargestellt werden.

Die Entropie einer Nachricht, die den Wochentag angibt (000 ... 110 für Sonntag bis Samstag; 111 bleibt als überzählig ungenutzt), beträgt log2(7) = 2.8 bit und kann mit 3 Bit dargestellt werden.

Definitionen zur Entropie:

Die Entropie ist ein Mass für die Unordnung eines Systems. Je mehr Zufall in einem System steckt, desto höher ist die Entropie. Die Entropie ist ein Mass für die Verteilung von Energie und Materie. Je höher die Entropie, desto gleichmässiger und zufälliger ist etwas verteilt.

In der Mathematik, Statistik und Informationstheorie ist die Entropie ein Mass für die Menge an Zufall, der in einem Zufallsprozess steckt:

Im Wurf einer idealen Münze steckt per Definition die Entropie 1 bit. In einem sicheren Ereignis steckt die Entropie 0 bit = kein Zufall. In einem unmöglichen Ereignis steckt die Entropie 0 bit = kein Zufall. Wirft man eine ideale Münze n mal, so steckt in der gewonnenen Zufallsse-

quenz die Entropie n bit. Die Entropie kann keine negativen Werte annehmen.

In der Übertragungstechnik ist die Entropie ein Mass für die Unsicherheit einer Nachricht. Sie gibt die Anzahl von Klartextbits an, die man wiederherstellen muss, um eine Nachricht zu verstehen. Hat eine Nachricht eine Entropie von 1, muss man lediglich 1 Bit entschlüsseln, um die gesamte Nachricht zu rekonstruie-ren. Somit ist die Entropie für die Codierung von zentraler Bedeutung.

1.11.3 Zum Informationsgehalt digitaler Signale

Erscheint beim Empfänger immer nur das gleiche Zeichen, so ist p = 1 und I = 0 bit. Es wird keine Information übertragen, da feststeht, welches Zeichen als nächstes in der Zeichenkette (Information, Nachricht) auftreten wird. Die Nach-richt ist somit leer. Sendet die Nachrichtenquelle beide Dualzeichen mit gleicher Wahrscheinlichkeit, d. h. p = ½, so ist I = 1 bit für jedes einzelne Zeichen. Sendet die Quelle n verschiedene Zeichen mit den gleichen Wahrscheinlichkeiten p = 1/n, dann ist:

I = log2(1/p) = – log2(p) = – log2(1/n) = – [log2(1) – log2(n)] = log2(n) [bit]

Beispiel

Informationsgehalt der deutschen Schriftsprache. Nimmt man an, dass alle 30 Zeichen (29 Buchstaben + Zwischenraum) gleich verteilt sind, so gilt p = 1/30.

Page 72: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.11 Informationstheorie 55

Der Informationsgehalt I = – log2(1/30) = log2(30) = 4.9 bit. Zur binären Darstel-lung eines Zeichens benötigt man daher mindestens 5 Bit. Die Betrachtung in Ta-belle 1.14 ist stark vereinfacht, da die Buchstaben nicht mit gleicher Wahrschein-lichkeit auftreten.

Tabelle 1.14 Zeichenwahrscheinlichkeit deutsche und englische Sprache

Zeichen: a b c d e f g h i j k l mdeutsch 6.47 1.93 2.68 4.83 17.48 1.65 3.06 4.23 7.73 0.27 1.46 3.49 2.58englisch 8.04 1.54 3.06 3.99 12.51 2.3 1.96 5.49 7.26 0.16 0.67 4.14 2.53Zeichen: n o p q r s t u v w x y zdeutsch 9.84 2.98 0.96 0.02 7.54 6.83 6.13 4.17 0.94 1.48 0.04 0.08 1.14englisch 7.09 7.6 2 0.11 6.12 6.54 9.25 2.71 0.99 1.92 0.19 1.73 0.09

Zeichenwahrscheinlichkeit in %

1.11.4 Informationsgehalt analoger Signale

Bei analogen Signalen handelt es sich um kontinuierliche Kanäle, auf deren Ei-genschaften in dieser Ausarbeitung nicht weiter eingegangen wird. Es sei aber so-viel gesagt, dass sich der Informationsgehalt nur nach Umwandlung von analog nach digital berechnen lässt. Dazu wird das Signal in m diskrete und gleich grosse Werte zerlegt. Der Informationsgehalt für das analoge Signal ist dann log2 (m).

Beispiel

Ein Telefongespräch wird digitalisiert, indem die Schallamplituden in 128 Stufen unterteilt werden. Jeder Amplitudenwert kann also durch eine Folge von 7 binären Zeichen dargestellt werden. Dies geschieht 5’000mal pro Sekunde. Eine Nach-richt von 1s Dauer enthält somit I = 35’000 bit Information (log2 (128) mal 5’000).

1.11.5 Codierungstheorie

Ein Code ist eine umkehrbar eindeutige Zuordnungsvorschrift für eine Zeichen-menge, welche elementweise einer Codemenge zugeordnet ist.

Codes können für verschiedene Aufgaben verwendet werden:

Speicherung, Übertragung, Komprimierung, z. B. von Bildern oder Video, Verschlüsselung, Veranschaulichung.

Page 73: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

56 1 Basiswissen für Zugangsnetze

Im Folgenden geht es um die Übertragung von Daten und um deren Fehler-schutz bei der Einwirkung von Störungen. Abbildung 1.42 zeigt eine Übersicht der verschiedenen Codefamilien. Mit k binären Stellen lassen sich 2k Informati-onswörter darstellen. Eine Abbildungsvorschrift beschreibt, wie die Informati-onswörter 2n Codewörtern zuzuordnen sind (Abb. 1.43). In der Menge aller Wör-ter existieren genau 2n Codewörter. Dabei können Wörter unbenützt bleiben. Wenn alle benützt werden, handelt es sich um einen vollständigen Code. Aus dem vorstehend Beschriebenen lässt sich die Coderate R und die Redundanz r ableiten

kRn

(1.53)

1n k

r Rn

(1.54)

Reed-SolomonCodes

BCHCodes

HammingCodes

Reed-MullerCodes

Zyklische CodesGruppencodes

NichtbinäreBlockcodes

BinäreBlockcodes

Blockcodes Faltungs-codes

Codes

Abb. 1.43 Übersicht verschiedener Codes

Abbildungsvorschrift

Menge aller Informationswörter der Länge k.

w = (w1, w2, . .. wi)

i = 2k

Menge aller Wörter der Länge n.

c = (c1, c2, . .. cj)

j = 2nWort der Länge n, ist Codewort

Wort der Länge n, ist kein CodewortInformationswort

Abb. 1.44 Abbildungsvorschrift Informationswort zu Codewort

Page 74: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.11 Informationstheorie 57

Binäre Codewörter sind Dualzahlen; sie werden aus dem Zeichenvorrat {0,1} ge-bildet.

Bei gleichlangen Codes besitzen alle Codewörter die gleiche Anzahl Stellen. Ungleichlange Codes, auch variable Codes genannt, haben Codewörter unter-schiedlicher Länge. In der Praxis werden vorzugsweise gleichlange Codes be-nutzt, weil diese besser zu verarbeiten sind.

Bei vollständigen Codes sind alle aus dem Zeichenvorrat möglichen Codewör-ter zugelassen und gültig. Unvollständige Codes lassen mögliche Codewörter un-benützt.

Bei prüfbaren Codes sind nicht alle Codewörter zugelassen. Die Verteilung für gültige und ungültige Codewörter erfolgt so, dass bei Verfälschung eines Code-wortes beim Übertragen der Nachricht nur ein ungültiges, aber kein anderes gülti-ges Codewort entstehen kann.

Ein gleichgewichtiger Code hat in jedem Codewort die gleiche Anzahl Einsen. Beispielsweise kann ein 7-stelliger Code aus 3 Einsen und 4 Nullen bestehen. Das Gewicht eines solchen Codes wäre 3, da zur Bezeichnung des Gewichtes eines Codewortes immer die Anzahl Einsen dient. Ein gleichgewichtiger Code mit ge-radzahligem Gewicht hat folglich immer eine gerade Anzahl von Einsen in jedem Codewort. Ungleichgewichtige Codes haben eine unterschiedliche Anzahl Einsen in jedem Codewort. Dazu zählen alle vollständigen Codes.

Für einen Minimalcode wird nur die absolut notwendige Anzahl Stellen ver-wendet. Im besten Fall enthält er keine Redundanz. Minimalcodes können nie gleichgewichtig sein.

Systematische Codes werden systematisch konstruiert; sie sind nicht willkür-lich nach der Abstandsregel (Abstand Distanz) entstanden. In einem systemati-schen Code werden die Prüfbits eindeutig und sinnvoll zu den Datenbits hinzuge-fügt, so dass auch später noch zu erkennen ist, welche Stellen Prüf- und welche Datenbits enthalten. Bei nichtsystematischen Codes ist diese Unterscheidung nicht mehr möglich. Nichtsystematische Codes sind beispielsweise gleichgewich-tige binäre Codes.

Die Distanz zwischen Codewörtern ist die Anzahl Stellen, die mit unterschied-lichen Werten belegt sind. Beispielsweise ist die Distanz zwischen 110 und 010 genau eins, weil sich die beiden Codewörter in einer Stelle unterscheiden.

Als Hamming-Distanz bezeichnet man die kleinste auftretende Distanz zwi-schen zwei Codewörtern innerhalb eines definierten Codes. Sie gibt an, wieviele Bits sich ändern müssen, damit ein neues, gültiges Codewort entsteht.

Beim Blockcode sind alle Codewörter von gleicher Länge. Die Hamming Dis-tanz ist bestimmbar und der Code wird als vollständig bezeichnet, wenn bei gleichbleibender Länge kein weiteres Codewort mehr gefunden werden kann.

Page 75: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

58 1 Basiswissen für Zugangsnetze

Beim Präfixcode und beim Suffixcode ist kein Anfang bzw. kein Ende eines Codewortes der Anfang bzw. das Ende eines anderen Codewortes.

Fehlerkorrigierende Codes enthalten Redundanz, so dass beim Vorliegen eines Fehlers das korrekte Codewort aus den Prüfbits ermittelt werden kann. Je mehr Fehler erkannt und korrigiert werden sollen, desto mehr Prüfbits müssen in den Code eingebaut werden. Ein Beispiel für einen fehlerkorrigierenden Code ist der Hamming-Code. Mit einer Hamming-Distanz von 2 kann ein Fehler erkannt, aber keiner korrigiert werden. Bei einer Hamming-Distanz von 3 können 2 Fehler er-kannt oder 1 Fehler korrigiert werden usw.

Der Reed Solomon Code (siehe 1.13.3.3), ein Blockcode kann Büschelfehler korrigieren und ist leistungsfähig und weit verbreitet.

Interleaving, auch Codespreizung oder Verschachtelung genannt, unterstützt in hohem Masse die Leistungsfähigkeit von Codes und macht diese widerstandsfä-higer gegen Bündelfehler. Interleaving kann als Blockinterleaving oder Faltungs-interleaving angewendet werden.

Der Faltungscode (siehe 1.13.3.5) ist nicht bitgruppen- sondern bitstromorien-tiert. Die Eingangsdaten werden kontinuierlich in ein Schieberegister eingelesen und die Ausgangsbits durch Abgriffe am Schieberegister erzeugt. Faltungscodes lassen sich nach dem Verfahren nach Viterbi decodieren. Dabei werden über meh-rere Taktzyklen die Empfangsdaten nach der grössten Wahrscheinlichkeit zurück-gewonnen (Maximum Likelihood Decoder). Es lassen sich sehr gute Ergebnisse bei der Fehlerkorrektur erzielen.

Bei der Punktierung eines Faltungscodes werden gezielt Bits aus dem Daten-strom entfernt. Dabei verringern sich die Redundanz, die übertragene Datenmen-ge und auch die Korrekturfähigkeit. Streicht man bei einer Coderate von ½ jedes dritte Bit, so steigt die Coderate auf ¾.

Verkettete Codes treiben die Kapazität weiter zur Shannon-Grenze. Es gibt pa-rallel verkettete Codes (Turbo-Code) und seriell verkettete Codes. Man spricht dann von einem inneren und einem äusseren Code. Üblich ist als inneren Code Reed Solomon einzusetzen und als äusseren Code einen Faltungscode (Trellis, Viterbi). Abbildung 1.47 zeigt die Verschachtelung der Codes.

Der Codebaum (Abb. 1.45) zeigt die eindeutige Abbildung des Codes in grafi-scher Form. Beginnend beim Stamm (Start) werden an jeder Verzweigung 0 oder 1 zugewiesen. Die Spitzen (Blätter) des Codebaumes enthalten die möglichen Codewörter. Bei Codes mit gleichlangen Codewörtern haben alle Spitzen die gleiche Verästelungstiefe.

Page 76: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.12 Modell der Nachrichtenübertragung 59

Start

0

1

1

0

0

1

1

0

0

1

0

1

0

1

000

001

010

011

100

101

110

111

0

1

2

3

4

5

6

7

Abb. 1.45 Codebaum

1.12 Modell der Nachrichtenübertragung

1.12.1 Modellierung

In einem einfachen Kommunikationsmodell wird eine Nachricht von der Quelle zur Senke über eine Leitung (Übertragungsmedium) übertragen. Quelle und Sen-ke verfügen über den gleichen Zeichenvorrat (Buchstaben, Binärzeichen etc.). Die Nachricht wird an der Quelle erzeugt und mit einer Folge von Einzelzeichen aus dem gemeinsamen Zeichenvorrat beschrieben. Die Nachricht wird physikalisch repräsentiert durch das Signal, beispielsweise einen Spannungsverlauf oder den Verlauf des elektromagnetischen Feldes. Das Signal wird über einen Kanal in der Leitung zur Senke übertragen und dort interpretiert.

Eine Nachricht heisst irrelevant, wenn die Senke keine Darstellung findet (z.B. unbekannter Zeichensatz). Sie heisst redundant, wenn sie aus vorangegangenen Zeichen vorhersagbar ist. Eine Nachricht muss für eine weitere Verwendung min-destens relevant, aber nicht redundant sein. Redundanz kann eine Vorhersage er-möglichen und wird diesbezüglich für die Fehlerkorrektur eingesetzt.

Quelle Wandler Leitung

Störung

Wandler Senke

Abb. 1.46 Einfaches Kommunikationsmodell

Abbildung 1.46 und Abb. 1.47 zeigen in einfacher und in erweiterter Form das Kommunikationsmodell für die Übertragung von digitaler Information von der Quelle zur Senke. Die folgenden Abschnitte gehen auf die einzelnen Module ein.

Page 77: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

60 1 Basiswissen für Zugangsnetze

Quelle Quellen-Codierer

Kanal-Codierer

Leitungs-Codierer

Leitung

Störung

Leitungs-Decodierer

Kanal-Decodierer

Quellen-Decodierer Senke

Abb. 1.47 Erweitertes Kommunikationsmodell

1.12.2 Quellencodierung

Die Nachricht aus einer Quelle enthält normalerweise Redundanz (Wiederho-lungen) und Irrelevanz (nicht zur Sache gehörige Information). Man spricht des-halb von Nachricht und redundanzbereinigter Information. Es gilt an der Quelle

die Redundanz zu reduzieren (reversibel), z. B. Lauflängencodierung (AAAAAAGGGGG 6A5G),

die Entropie zu reduzieren (nicht relevante Teile weglassen, irreversibel), z. B. A/D-Wandlung (Analog-Digital-Wandlung), MPEG-Codierung (Moti-on Picture Expert Group).

Angestrebt wird eine minimale Wortlänge des abgetasteten und quantisierten Signals, also eine minimale Nachrichtenmenge (minimale Anzahl Binärstellen), um das Signal an der Senke wieder zu rekonstruieren. Das Entfernen der Redun-danz wird mittels Datenkompression erreicht. Die Entropie stellt die untere er-reichbare Grenze der Nachrichtenmenge dar (mit weniger Binärstellen als der Entropie lässt sich kein Signal ohne Informationsverlust darstellen). Höhere Kompression lässt sich nur mit gewissen Informationsverlusten darstellen.

1.12.3 Scrambling / Randomizing

Ziel des Scrambling (Verwürfelung) ist, lange Null- und Einsfolgen zu vermei-den. So wird eine unerwünschte Gleichstrom- oder Niederfrequenzkomponente vom Kanalcodierer ferngehalten, und dem Empfänger wird das Synchronisieren auf die einlaufende Bitfolge erleichtert. Das Scrambling erzwingt eine quasista-tistische Verteilung der Symbole und erhöht die Redundanz nicht.

Page 78: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.12 Modell der Nachrichtenübertragung 61

1.12.4 Kanalcodierung

Die Kanalcodierung sorgt für optimale Anpassung des Signals an einen verfügba-ren Kanal und sichert die Nachricht gegen Störungen durch Fehlererkennung oder Fehlerkorrektur. Die Erhöhung der Störsicherheit geschieht durch sparsames Hin-zufügen von Redundanz. Zu k Informationsbits werden r Redundanzbits hinzuge-fügt. Daraus folgt die Coderate R = k / (k + r). Die Coderate ist somit das Verhält-nis von Nutzdaten zu Gesamtdaten.

Reed-Solomon Coder

Interleaver

Randomizer

Trellis Codierer

Trellis Codierer

De-Randomizer

De-Interleaver

Reed-Solomon Decoder

Übertragungs-Kanal

Ree

d-So

lom

on L

ayer

Inte

rleav

ing

Laye

r

Ran

dom

izer

Lay

er

Trel

lis L

ayer

FEC

Cod

ieru

ngFE

C D

ecod

ieru

ng

Abb. 1.48 Klassisches Modell der Fehlerbehandlung in einem Kanalcodierer

1.12.5 Leitungscodierung

Oft wird die Leitungscodierung als Teil der Kanalcodierung betrachtet. Der Lei-tungscodierer (Modulator) sorgt für die Anpassung des Signals an die verfügbare Leitung (Medium). Die Leitungscodierung ist insbesondere an das Leitungsrau-schen angepasst und berücksichtigt, dass eine gleichmässige spektrale Verteilung der Leistung in der Übertragungsbandbreite erreicht wird. Für die digitale Über-tragung im analogen Leitungskanal wird die digitale Modulation eingesetzt.

Page 79: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

62 1 Basiswissen für Zugangsnetze

1.13 Fehlerschutz

1.13.1 Einführung

Man kann beim Fehlerschutz zwei Wege beschreiten, Fehlererkennung und Feh-lerkorrektur. Bei der Fehlererkennung sorgt man dafür, dass ein Fehler erkannt werden kann. Der Empfänger verlangt dann eine erneute Übertragung der Daten. Die Fehlererkennung setzt bidirektionale Übertragung voraus. Bei der Fehlerkor-rektur werden die Daten mit so viel Redundanz angereichert, dass der Fehler nicht nur erkannt, sondern auch (in gewissen Grenzen) korrigiert werden kann. Die Fehlerkorrektur ist bei unidirektionaler Übertragung das adäquate Mittel.

1.13.2 Fehlererkennung

Eine einfache Methode zur Fehlererkennung ist die Paritätsprüfung. Die auf lo-gisch 1 gesetzten Bits werden mit dem Paritätsbit auf eine gerade (even) oder un-gerade (odd) Bitsumme ergänzt. Damit ist es möglich, einen Fehler im Byte zu erkennen. Die Paritätsprüfung ist ein sehr einfaches Prinzip und wird vor allem zur Speicherprüfung benützt. Eine bessere Methode ist die Quersummenbildung nach dem CRC-Verfahren (Cyclic Redundancy Check). Dabei wird vom Sender nach einem komplexen mathematischen Verfahren eine Quersumme über das Da-tenpaket gebildet und dem Paket angehängt (Trailer). Das Verfahren beruht auf der Polynomdivision. Der Empfänger berechnet seinerseits die Quersumme und vergleicht sie mit dem angehängten Wert. Kommt er zu demselben Ergebnis, kann von einer fehlerfreien Übertragung ausgegangen werden. Treten Unterschie-de auf, ist die Übertragung fehlerhaft; das empfangene Paket wird nicht beachtet und im Allgemeinen eine Wiederaussendung veranlasst.

1.13.3 Fehlerkorrektur

1.13.3.1 Prinzip

Bei der Fehlerkorrektur geht man einen Schritt weiter. Mit mehr Redundanz las-sen sich eine oder mehrere Fehlerstellen identifizieren und korrigieren. In Tabelle 1.15 werden die Datenbits 110010011 in einer 3 × 3 Matrix dargestellt, wobei das unterstrichene Bit gekippt ist. Pro Zeile und pro Spalte wird die Parität mit einem Bit notiert. Eine gerade Anzahl von 1 ergibt einen Eintrag mit „0“, eine ungerade Anzahl einen Eintrag mit „1“. Mit dem gezeigten Verfahren lassen sich mehrere,

Page 80: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.13 Fehlerschutz 63

aber nicht beliebige Fehler korrigieren. In der Praxis werden komplexere Verfah-ren eingesetzt.

Tabelle 1.15 Datenbits werden horizontal und vertikal mit Paritybits gesichert

1**11Prüfbits

0110

1**1*10Daten-

bits

0011

PrüfbitsDatenbits

* Fehlerbit, zeigt 1 statt 0

** Prüfbit zeigt Fehler in Zeile und Spalte an; damit kann das falsche Bit identifiziert werden

1.13.3.2 Hamming Code

Tabelle 1.16 zeigt die Fehlerkorrektur am Beispiel eines (7,4) Hamming Codes. In diesem Beispiel werden pro 4 Informationsbits (A-D) 3 Prüfbits (E-G) hinzuge-fügt. Mit den 4 Informationsbits lassen sich 16 Werte codieren. Dabei werden mit Einschluss der 3 Prüfbits 7 Bits benötigt, welche eigentlich 128 Werte darstellen könnten. Es werden aber daraus nur die erwähnten 16 Werte benötigt; es handelt sich deshalb um einen unvollständigen Code. Die Differenz ist Redundanz und ermöglicht somit die Fehlerkorrektur. Die Prüfbits werden (E-G) werden nach fol-gendem Gleichungsschema bestimmt:

Gleichung 1: Bit E = A B C Gleichung 2: Bit F = A B D Gleichung 3: Bit G = A C D

: XOR (Exklusives Oder)

Nach der Übertragung wird das empfangene Codewort wieder nach dem vor-stehend eingeführten Gleichungsschema

Gleichung 1: A B C = empfangenes Bit E? Gleichung 2: A B D = empfangenes Bit F? Gleichung 3: A C D = empfangenes Bit G?

( : XOR (Exklusives Oder) geprüft.

Page 81: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

64 1 Basiswissen für Zugangsnetze

Tabelle 1.16 Hamming Codetabelle

Codewort Datenbits / Datensymbol Prüfbits / Prüfsymbol A B C D E F G

0 0 0 0 0 0 0 0 1 0 0 0 1 0 1 1 2 0 0 1 0 1 0 1 3 0 0 1 1 1 1 0 4 0 1 0 0 1 1 0 5 0 1 0 1 1 0 1 6 0 1 1 0 0 1 1 7 0 1 1 1 0 0 0 8 1 0 0 0 1 1 1 9 1 0 0 1 1 0 0

10 1 0 1 0 0 1 0 11 1 0 1 1 0 0 1 12 1 1 0 0 0 0 1 13 1 1 0 1 0 1 0 14 1 1 1 0 1 0 0 15 1 1 1 1 1 1 1

Beispiel

Es wird das folgende Codewort empfangen: 1 0 1 0 1 0 0 Die Prüfung erfolgt mit den 3 Gleichungen:

– Gleichung 1: A B C = empfangenes Bit E? 0 Gleichung 1 ergibt somit Falsch

– Gleichung 2: A B D = empfangenes Bit F? 1 Gleichung 2 ergibt somit Falsch

– Gleichung 3: A C D = empfangenes Bit G? 0 Gleichung 3 ergibt somit Wahr

Bei Anwendung der Tabelle 1.17 zeigt sich, dass das Bit B gekippt ist und dass das korrekte Codewort auf 1 1 1 0 1 0 0 zu korrigieren ist.

Page 82: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.13 Fehlerschutz 65

Tabelle 1.17 Ermittlung des fehlerhaften Bits

Fehlerhaftes Bit Gleichung 1 Gleichung 2 Gleichung 3

Keines Wahr Wahr Wahr

A Falsch Falsch Falsch

B Falsch Falsch Wahr

C Falsch Wahr Falsch

D Wahr Falsch Falsch

E Falsch Wahr Wahr

F Wahr Falsch Wahr

G Wahr Wahr Falsch

1.13.3.3 Reed-Solomon Code

Die bekannte Reed-Solomon Codierung ist dem Hamming-Code recht ähnlich. Der Unterschied ist, dass das RS Codewort über mehrere Symbole und nicht nur über einige Bits reicht. Beispielsweise bedeutet ein (255,235) RS Code eine Blocklänge von 255 Bytes oder Symbole, wobei 235 Bytes/Symbole Daten tragen und 20 Bytes/Symbole zur Prüfung dienen. Üblicherweise wird ein Reed-Solomon Code mit den folgenden Parametern beschrieben, resp. hat folgende Ei-genschaften:

m = Anzahl Bits pro Symbol, n = Blocklänge in Anzahl Symbolen, k = Länge der uncodierten Nachricht in Anzahl Symbolen, r = (n – k), Anzahl Prüfsymbole, T = Anzahl korrigierbare Symbolfehler, T = (n – k)/2, wenn r gerade, T = (n – k –1)/2, wenn r ungerade, R = k/n, Coderate

Ein RS Code kann immer mit (n, k) beschrieben werden, wenn gilt

2 1mn und 2n k T (1.55)

Beispiel

Ein (255,235) RS Code gruppiert eine Nachricht von 235 8-Bit Symbole und fügt 20 8-Bit Prüfsymbole hinzu. Die gesamte Blocklänge beträgt also 255 Symbole

Page 83: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

66 1 Basiswissen für Zugangsnetze

zu 8 Bit. Für diesen Fall beträgt die Redundanz somit 8 % und die Coderate be-trägt R = 235/255 = 92 %.

1.13.3.4 Interleaving

Werden die Bits zeilenweise in einen Speicher eingelesen und dann spaltenweise ausgelesen, so erreicht man für den Übertragungsweg eine andere Reihenfolge. Diesen Vorgang bezeichnet man als Interleaving (Codespreizung, Verschachte-lung). Kommt es auf dem Übertragungsweg zu Burst-Einwirkung, so verteilen sich am Empfangsort die Fehler auf der Zeitachse, da dort im Deinterleaver spal-tenweise eingelesen und dann zeilenweise ausgelesen wird. Die Fehler werden so in Einzelfehler aufgelöst, welche durch die FEC korrigiert werden können. Wenn die Auflösung von Burstfehlern wirkungsvoll sein soll, muss die Grösse des Inter-leavers ausreichend sein. Interleaving führt auf der Sende- wie auf der Empfangs-seite zu Verzögerungen. Aus diesem Grund sind dem Interleaving Grenzen ge-setzt. Abbildung 1.49 zeigt, wie die Tabelle an der Quelle zeilenweise eingelesen und spaltenweise ausgelesen bzw. an der Senke spaltenweise eingelesen und zei-lenweise ausgelesen wird.

Das Einlesen in die Tabelle erfolgt horizontal:A B C D E F G H 1 2 3 4 5 6 7 8 a b c d e f g h

Für die Übertragung wird vertikal ausgelesen:

A 1 a B 2 b C 3 c D 4 d E 5 e F 6 f G 7 g H 8 h

Die mit markierte Störung wird auf der Zeitachse verteilt und kann mit der Fehlerkorrektur wirkungsvoller korrigiert werden:A 1 a B 2 b C 3 c D 4 d E 5 e F 6 f G 7 g H 8 h

Nach der Fehlerkorrektur auf der Empfangsseite erfolgt die analoge zeilen- und spaltenweise Umformung:A B C D E F G H 1 2 3 4 5 6 7 8 a b c d e f g h

Das Einlesen in die Tabelle erfolgt horizontal:A B C D E F G H 1 2 3 4 5 6 7 8 a b c d e f g h

Für die Übertragung wird vertikal ausgelesen:

A 1 a B 2 b C 3 c D 4 d E 5 e F 6 f G 7 g H 8 h

Die mit markierte Störung wird auf der Zeitachse verteilt und kann mit der Fehlerkorrektur wirkungsvoller korrigiert werden:A 1 a B 2 b C 3 c D 4 d E 5 e F 6 f G 7 g H 8 h

Nach der Fehlerkorrektur auf der Empfangsseite erfolgt die analoge zeilen- und spaltenweise Umformung:A B C D E F G H 1 2 3 4 5 6 7 8 a b c d e f g h

Abb. 1.49 Prinzip des Interleavings

1.13.3.5 Faltungscodes

Bei den bisher betrachteten Codes handelt es sich immer um eine Folge von Bit-blöcken aus einem Datenstrom. Die Blöcke werden um die Prüfstellen erweitert, um für die Fehlerkorrektur die nötige Redundanz zu erhalten. Die Verarbeitung erfolgt also blockweise. Bei Faltungscodes (Convolutional Codes) hingegen läuft der Datenstrom kontinuierlich auf den Codierer (ein oder mehrere Schieberegister

Page 84: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.13 Fehlerschutz 67

mit kombinatorischen Verknüpfungen der Abgriffe) auf und wird in Bitschritten abgearbeitet. Der Codiererausgang wird aufgrund von Zustandsänderungen gene-riert. Die Kombinatorik an den Speicherstellen geschieht meist mit XOR ( : ex-klusives Oder, Modulo 2 Addition). Im Prinzip ist jedes ganzzahlige Verhältnis von m Eingangsbits und n Ausgangsbits denkbar. Dabei ist die Coderate beträgt

/R m n (1.56)

Encoder

Im Folgenden wird anhand eines einfachen Beispiel-Codierers der Mechanismus vom Prinzip her erläutert. Die Anzahl Schiebestellen im Register ist in der Praxis viel höher. Je mehr Schiebestellen vorhanden sind, desto komplexer ist der Ablauf und desto mehr Rechnerressourcen werden beansprucht. Wichtig bei der Fal-tungscodierung ist, dass die beiden Ausgangsfunktionen g1(x) und g2(x) keine ge-meinsamen Faktoren enthalten. Wäre dies der Fall, so könnte es zur „Catastrophic Error Propagation“ kommen und eine unendliche Folge von Fehlern würde ent-stehen. Der Faltungscodierer in Abb. 1.50 arbeitet mit den folgenden beiden Po-lynomen, wobei xz die Existenz der Binärstelle z markiert und x den Wert 0 oder 1 einnehmen kann:

g1(x) = x ( = x1 ) g2(x) = x2 + x + 1 ( = x2 + x1 + x0 )

Die Ausgangsbits des Codierers werden zuerst für g1(x) und dann für g2(x) über einen Schalter abgegriffen. Dabei entsteht eine Coderate, die der doppelten Eingangsoderate entspricht, nämlich R = ½. Tabelle 1.18 und Tabelle 1.19 zeigen die Generierung des Codes für verschiedene Input-Bitfolgen. Pro Tabellenzeile werden die Bits einzeln abgearbeitet und der daraus folgende Zustand im Schiebe-register an den Speicherstellen (x, y, z) sowie die Zustandsabfolge (siehe Zu-standsdiagramm Abb. 1.51 und die erzeugten Outputbits gezeigt. Beim Faltungs-codierer hängt der Momentanzustand vom aktuellen Bit und von der Vor-geschichte ab. Man bezeichnet dies auch als Nachrichtenkanal mit Gedächtnis.

x1 Input Bit 2 Output Bitsy z

Abb. 1.50 Schieberegister als Faltungscodierer

Die Eingangs-Bitfolge 100 wird zur Ausgangs-Bitfolge 01 11 01

Page 85: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

68 1 Basiswissen für Zugangsnetze

Tabelle 1.18 Generierung des Codes mit Schieberegister gem. Abbildung Codebaum, Beispiel 1

Eingangs- Bitfolge

Input- bit

Schiebe- register

Zustands- diagramm

Ausgangs- Bitfolge

xyz Z xy 100 - 000 A 00 -

1 100 B 10 01 0 010 D 01 11 0 001 A 00 01

Die Eingangs-Bitfolge 1100 wird zur Ausgangs-Bitfolge 01 10 10 01

Tabelle 1.19 Generierung des Codes mit Schieberegister gem. Abbildung Codebaum, Beispiel 2

Eingangs- Bitfolge

Input- bit

Schiebe- register

Zustands- diagramm

Ausgangs- Bitfolge

Takt- zyklus

xyz Z xy 1101011 - 000 A 00 - 1

1 100 B 10 01 2 1 110 C 11 10 3 0 011 D 01 10 4 1 101 B 10 00 5 0 010 D 01 11 6 1 101 B 10 00 7 1 110 D 01 10 8

B 10 01 D

C

A

000

1

01

1

10 0

10

111

0

1

11

000

0100

11

Abb. 1.51 Zustandsdiagramm für den Codierer in Abbildung Codebaum

Eine andere Darstellung ist das Trellisdiagramm (Abb. 1.52; Trellis: Netz, Git-ter). Es ist gewissermassen eine Abwicklung des Zustandsdiagramms (Abb. 1.51) auf die Taktzyklen. Im Trellisdiagramm sind alle möglichen Zustandsübergänge,

Page 86: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.13 Fehlerschutz 69

ausgehend vom Schieberegisterzustand 000, abgebildet. Die gestrichelten Linien zeigen den Ablauf einer Beispielcodierung 2, wie in Tabelle 1.18. dargestellt.

01 10 10 00 11 00 10

1 1 0 1 0 1 1Eingangsfolge

Ausgangsfolge

A 00

D 01

C 11

B 10

1/00

0/101/10

1/01

0/111/00

1/10

0/00 0/10 0/11 0/01 1/00 1/10 1/11 1/01

Taktzyklus 1 2 3 4 5 6 7 8

Abb. 1.52 Trellisdiagramm

Viterbi-Decoder

Der Viterbi-Decoder8 macht sich die Redundanz, wie im Zustandsdiagramm er-kennbar, zu Nutze, denn von den 16 denkbaren Zustandsübergängen in Abb. 1.49 sind nur 8 möglich. Der Viterbi-Decoder ist ein „Maximum Likelihood Decoder“, d. h. er analysiert den aktuellen Ablauf auf seine Hamming Distanz im Trellisdi-agramm. Dabei werden die jeweils ankommenden Doppel-Bits zum Zeitpunkt des Taktzyklus im Trellisdiagramm abgebildet, die zwei Wege geprüft, die Ham-mingdistanz notiert und über die Taktzyklen aufsummiert. Man lässt dabei die Wege mit der geringsten Hammingdistanz überleben. Abbildung 1.53 demonst-riert die Decodierung bei fehlerfreiem Empfang. Abbildung 1.54 zeigt die speziel-le Stärke der Faltungscodierung bei fehlerbehafteter Eingangsbitfolge. Die gestri-chelten Pfeile zeigen die nicht überlebenden Wege. Die Pfeilspitze ist mit der kumulierten Hamming-Distanz beschriftet.

8 Algorithmus nach Andrew Viterbi, beschrieben in "Error Bounds for Convolutional Codes

and an Asymptotically Optimum Decoding Algorithm," in IEEE Transactions on Information Theory, Volume IT-13, April 1967.

Page 87: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

70 1 Basiswissen für Zugangsnetze

01 10 10 00 11 00 10

1 1 0 1 0 1 1

Übertragung

Empfangsfolge

A 00

D 01

C 11

B 10 0

0

0

0

0

0

0

0/00 0/10 0/11 0/01 1/00 1/10 1/11 1/01

1

1

1

1

1

1

1

Taktzyklus 1 2 3 4 5 6 7 8

Abb. 1.53 Decodierung nach Viterbi ohne Fehler auf dem Übertragungsweg

01 10 11 00 11 00 10

1 1 0 1 0 1 1

Übertragung

Empfangsfolge

A 00

D 01

C 11

B 10 1

1

1

0

1

1

1

0/00 0/10 0/11 0/01 1/00 1/10 1/11 1/01

1

0

2

1

2

2

2

2

2

1

2

Taktzyklus 1 2 3 4 5 6 7 8

Abb. 1.54 Decodierung nach Viterbi mit 1 Fehler auf dem Übertragungsweg

Page 88: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

1.13 Fehlerschutz 71

Literatur Hranac R (September 2005) Downstream Power Measurements. Communications

Technology Magazine Hranac R, Currivan B (June 2007) Digital Transmission, Part 1. Communications

Technology Magazine Hranac R, Currivan B (July 2007) Digital Transmission, Part 2. Communications

Technology Magazine Simon M K, Omura J K, Scholtz R A, Levitt B K (2002, 1994) Spread Spectrum

Communications Handbook. McGraw-Hill Inc.

Page 89: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage
Page 90: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2 Architektur Zugangsnetze

Das Kapitel Architektur Zugangsnetze gibt eine Übersicht über die Zugangsnetze der Gegenwart und einen Ausblick in die nahe Zukunft. Bemerkenswert ist, dass die drahtlosen Zugangsnetze ohne Investitionen in das eigentliche Zugangsnetz auskommen. Es sind lediglich z. B. Basisstationen bei der Mobiltelefonie und Sa-telliten beim Satellitenrundfunk erforderlich, der freie Raum zwischen diesen Stützpunkten und dem Empfangsgerät wird durch Radiowellen überbrückt. Das mag ein Vorteil in Bezug auf Kosten und Realisierungszeit sein. Dem steht aber Frequenzknappheit, relativ hohe Durchdringungsdämpfung von Gebäuden und eventuell mangelnde Akzeptanz in der Öffentlichkeit gegenüber. Festnetze und Radionetze waren in der Vergangenheit streng normiert. Bereits in der jüngeren Vergangenheit hat sich eine Vielfalt von Lösungen aufgetan, welche eine Über-sicht schwierig macht. Die Standardisierung wurde durch die Industrie geprägt und ist somit vielfältig und oft auch herstellergeprägt. Beim Festnetz ist ein klarer Trend hin zum Glasfasernetz (PON, FttH) festzustellen, um den steigenden Trans-port-Kapazitätsbedarf zu decken.

2.1 Begriffsbestimmung und Topologievarianten

2.1.1 Begriffsbestimmung

Das Zugangsnetz (engl. Access Network) ist das teilnehmernahe Segment in ei-nem Telekommunikationsnetz. Historisch gesehen entwickelte sich das Zugangs-netz aus dem seinerzeit einzig vorhandenen Zweidrahtnetz. Im Laufe der Zeit wur-de das Zweidrahtnetz digitalisiert (ISDN etc.), und es entstanden zusammen mit neuen Übertragungstechnologien (Kabel, Mobilfunk etc.) alternative Formen von Infrastrukturen. Neu wird auch Glasfaser allein (FttH) oder in unterschiedlicher Kombination mit bestehenden Technologien (Kabel, VDSL etc.) von Bedeutung.

Zugangs-Netz

Zugangs-Netz

Back-bone

Back-bone

HVAHVA WVAWVAPlatt-form

Abb. 2.1 Das Zugangsnetz zwischen Backbone und Hausverteilung

Plattform: stellt die Dienste bereit zur Übertragung zu den Teilnehmern, Backbone: auch Backhaul genannt, überträgt von der Plattform zu den

verschiedenen Zugangsnetzen, Zugangsnetz: „Last Mile“, den Teilnehmern vorgelagertes Netz,

A. Keller, Breitbandkabel und Zugangsnetze,DOI 10.1007/978-3-642-17631-9_2, © Springer-Verlag Berlin Heidelberg 2011

Page 91: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

74 2 Architektur Zugangsnetze

HVA: Hausverteilanlage, Erschliessung im Haus, WVA: Wohnungsverteilanlage, Erschliessung in der Wohnung.

Während früher das Zugangsnetz ausschliesslich für Telefonie benützt wurde – es folgten später Fax und Datenübertragung mit Sprachmodem – hat das Internet und dessen Bandbreitenhunger wesentlich grössere Bandbreiten und damit neue Technologien ins Spiel gebracht. Dies wiederum ermöglicht nun auch die Über-tragung von Fernsehprogrammen über IP. Es ist absehbar, dass Datenraten von 100 und mehr Mbps bald üblich sein werden.

2.1.2 Topologie

Man unterscheidet Punkt zu Punkt (P2P, hoher Leitungsbedarf im Vergleich zu P2MP, unabhängige Teilnehmerleitungen, nur Leitungsdämpfung) und Punkt zu Multipunkt (P2MP, geringerer Leitungsbedarf im Vergleich zu P2P, Teilnehmer-leitungen grossteils gemeinsam genutzt, höhere Gesamtdämpfung durch Leitungs-dämpfung plus Verteildämpfung).

Abb. 2.2 v.l.n.r. Sternnetz, Ringnetz, Baumnetz

Abb. 2.3 v.l.n.r. vermaschtes Netz, Bus

Die Topologie steht in engem Zusammenhang mit den kostenrelevanten Grund-lagen. Es ist eine alte Erfahrung, dass bei kabelgebundenen Zugangsnetzen die Hauptinvestitionen beim Leitungsbau liegen. Dazu gehören die Aufwendungen für die Grundstücksbenützung, den Bau der Verlegerohre und allfällige Feldstütz-punkte, wie Verstärkerkabinen bzw. die mietweise Benützung fremder Infrastruk-

Page 92: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.2 Investitionsentscheide 75

turen. Da die Kosten unterirdischer Verlegung in Rohren bei rund bis ¾ der Ge-samtkosten liegen, stellt der Infrastrukturbesitz auch eine gewisse Marktmacht dar, insbesondere auch deshalb, weil kompetitive Parallelinfrastukturen einerseits wenig Sinn machen und auch ein finanzielles Risiko bezüglich schwer verkäufli-chen Überkapazitäten darstellen können. Tabelle 2.1 gibt eine Übersicht der wich-tigsten Topologien mit ihren Vor- und Nachteilen.

Tabelle 2.1 Übersicht Topologien

Topologie Vorteile Nachteile Stern-Topologie einzige Topologie mit unab-

hängigen Endknoten, hohe Versorgungssicherheit

grosser Leitungsaufwand

Baum-Topologie bester Kostenteilungsgrad Netzelementausfälle können ganze Teil-nehmergruppen betreffen

Ring-Topologie Redundanz bei zwei gegen-läufigen Ringen möglich

sehr aufwändig

Maschen-Topologie vollständige Redundanz, grösste Versorgungssicherheit

sehr aufwändig

Bus-Topologie einfach und übersichtlich Erschliessung nur in einer Dimension

Interessant ist auch der Umstand, dass Funknetze ohne feldgestützte Infrastruk-tur auskommen und somit entstehen für den Leitungsbau keine Kosten. Dafür sind die Frequenzen oft Mangelware, und es kann Engpässe geben. Besonders Breit-bandanwendungen haben einen grossen Hunger nach Frequenzbändern, und Fre-quenzen sind naturgegeben knapp.

2.2 Investitionsentscheide

Im Zusammenhang mit Netzinvestitionen stellt sich immer die Frage, ob in Lei-tungen oder Geräte zu investieren sei. Es stellt sich die Frage wo die optimale Ba-lance für das Minimum von Cost of Ownership liegt. Investitionen in Leitungen sind im Allgemeinen teurer als in Geräte, können aber über einen wesentlich län-geren Zeitraum abgeschrieben werden und haben vergleichsweise tiefere Be-triebskosten zur Folge. Investitionen in Geräte sind im Allgemeinen viel günstiger, denn es kann inkrementell investiert werden, d. h. in Etappen, welche rasch Mehr-einnahmen zur Folge haben. Dagegen ist die Abschreibezeit kürzer und der Be-triebsaufwand höher anzusetzen. Geräte brauchen elektrische Energie und Betreu-ung, sie neigen zu geringerer Verfügbarkeit, wobei sich die Gesamtverfügbarkeit durch die Kombination mit der Verfügbarkeit der Leitung weiter reduziert.

Bei Netzinvestitionen sollte man sich über folgende Punkte Rechenschaft geben:

Gleichgewicht Leitungs- und Geräteinvestitionen,

Page 93: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

76 2 Architektur Zugangsnetze

erwartete Betriebskosten (Reparaturen, Wartung, Energie, Rechte etc.), bei Migration: Migrationsvorgaben, Migrationsschritte und Zielarchitektur,

Einfluss auf bestehende Kundschaft, Standardisierung und Absatzpotential der Netzelemente, Innovationsrisiko, zu erwartende Gebrauchsdauer, erreichbare Verfügbarkeit.

2.3 Netzarchitekturen

Netzarchitekturen basieren auf einer Teilnehmeranschlussleitung, welche als indi-viduelle, im Feld geschaltete oder im Feld verzweigende Leitung gestaltet werden kann. Dies ist in Abb. 2.4 bis 2.6 dargestellt.

Abb. 2.4 P2P (Point-to-Point, Bulk Fibre, Home Run), Teilnehmer-individuelle Leitung

Abb. 2.5 AON (Active Optical Network), im Feld geschaltete Leitung

Abb. 2.6 PON (Passive Optical Network), im Feld verzweigende Leitung

Hinweis: Allen Netzarchitekturen liegt eine physische Infrastruktur zu Grunde (Graben, Rohr, Kabel, Faser, Wellenlänge, Bitstrom/Kanal, Pakete/Modulation

Page 94: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.4 Betrieb des Zugangsnetzes 77

etc.). Wenn nun im Folgenden z. B. von PON die Rede ist, ist die Architektur der Faser gemeint, xPON schliesst aber die darüberliegende Technologie ein.

2.4 Betrieb des Zugangsnetzes

Man kann beim Netzbetrieb grob drei Funktionen unterscheiden:

Bau, Betrieb und Wartung der passiven Netzinfrastruktur, umfassend die Ka-belkanäle, die Schächte und die Kabel (NetCo),

Bau, Betrieb und Wartung der aktiven Infrastruktur, umfassend die Übertra-gungstechnik mit ihren Geräten (OpCo),

Diensteanbieter mit Marketing und Vertrieb der Endkunden-Produkte.

Zu dieser Einteilung sind einige Bemerkungen und Fragen anzubringen:

Die obenstehenden Abgrenzungen sind in der Praxis nur unscharf zu errei-chen. Was alles ist als aktiv zu bezeichnen, was als passiv?

Wer ist dabei für die Hausverteilanlagen zuständig (für Bau und Betrieb in Kombination mit dem Diensteverkauf)?

Wie geht man mit den unterschiedlichen Investitionshorizonten um? Der Diensteanbieter rechnet in wenigen Jahren, der Betreiber der aktiven Infra-struktur in etwas längeren Perioden, der Betreiber der passiven Infrastruktur sogar in Jahrzehnten.

Wie teilt man die Einkünfte gerecht, sinnvoll und der Nachhaltigkeit die-nend?

Die drei Betriebsebenen lassen sich für Dienstleister gruppieren:

Vertikale Integration: NetCo, OpCo und Diensteanbieter sind die gleiche Ge-sellschaft.

Vollständige Entbündelung (Open Access auf jeder Stufe): NetCo, OpCo und Diensteanbieter sind alles verschiedene Gesellschaften.

Integrierter Diensteanbieter: OpCo und Diensteanbieter sind die gleiche Ge-sellschaft, NetCo eine andere.

Integrierter Netzbetreiber (Open Access für Diensteanbieter): NetCo und OpCo sind die gleiche Gesellschaft, die Diensteanbieter weitere.

Die verschiedenen Betreiberformen haben Einfluss auf die Provisionierung von Geräten und Diensten. Unter Provisionierung versteht man das Aufschalten eines Dienstes für einen Teilnehmer. Dabei lassen sich verschiedene Typen unterschei-den.

Leitungsprovisionierung: schaltet dem Teilnehmer zugeordnete Leitung zur Benützung frei. Ein Sternnetz ist dafür eine Voraussetzung. Beispiel: Zweidrahttelefonie.

Page 95: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

78 2 Architektur Zugangsnetze

Geräteprovisionierung: schaltet das Endgerät in einer beliebigen Netztopolo-gie frei. Beispiele: Kabelmodem, Set-Top-Box.

Diensteprovisionierung: schaltet einen Dienst auf einem Endgerät frei. Bei-spiele: Internet-Access-Geschwindigkeit, zusätzliche digitale Fernsehpro-grammpaletten.

Kombinierte Provisionierung: besteht aus den vorstehenden Provisionie-rungsformen und erlaubt ein differenziertes Vorgehen beim zur Verfügung stellen von Diensten.

Bei der reinen Leitungsprovisionierung kann der Kauf des Endgerätes dem Teilnehmer überlassen werden, denn allein die bereitgestellte Leitung ermöglicht den Bezug von Diensten (z. B. analoges Telefon). Bei anderen Geräten und Dienstleistungen sind die Verhältnisse nicht so klar. Der separate Verkauf von verschiedenen Diensten allenfalls noch von verschiedenen Anbietern erfordert ei-ne zugeschnittene Provisionierung. Der Diensteanbieter kann, um Sicherheiten zu gewährleisten, an einem eigenen, dem Teilnehmer vermieteten Endgerät interes-siert sein.

2.5 Telefonnetz

2.5.1 Analoges Telefonnetz

Begonnen hat die Entwicklung des anlogen Telefonnetzes (POTS: Plain Old Te-lephone Service) vor über hundert Jahren, als es Alexander Graham Bell (1847-1922) am 10. März 1876 gelang, Sprache mit Hilfe des elektrischen Stromes zu übertragen. Seither hat sich die Telefonie langsam und stetig entwickelt, wobei für den Transport stets eine Zweidrahtleitung diente. Heute dient die Zweidraht-Infrastruktur auch der Übertragung von ISDN und der verschiedenen DSL-Technologien (Digital Subscriber Line).

2.5.2 Digitales Telefonnetz

2.5.2.1 ISDN-Netz

1987 wurde ISDN (Integrated Services Digital Network) als neuer digitaler Stan-dard für Telefonie auf den bestehenden Zweidrahtleitungen am Markt eingeführt und ist seither parallel zum analogen Telefon verfügbar. Das ISDN stellt dem Teilnehmer einen Basisanschluss (BRI: Basic Rate Interface) mit zwei Datenkanä-len zu 64 kbps (B-Kanal) und einem Signalkanal zu 16 kbps (D-Kanal) für Tele-fon, Fax und PC zur Verfügung. Für Unternehmen steht der Primäranschluss (PRI:

Page 96: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.5 Telefonnetz 79

Primary Rate Interface) mit 30 Datenkanälen zu 64 kbps und einem Datenkanal zu 64 kbps bereit.

2.5.2.2 Breitband-ISDN-Netz (B-ISDN)

Das CCITT1 (heute ITU) hatte 1988 im Blue Book die Grundzüge des B-ISDN festgelegt und ATM (Asynchronous Transfer Mode) als zentrales Übertragungs-verfahren empfohlen. ATM ist paketorientiert (totale Paketlänge 53 Byte, Header 5 Byte, Payload 48 Byte) auf der Basis von virtuellen Verbindungen.

B-ISDN benützt als physische Übertragungsschicht SDH (SDH: Synchrone Digitale Hierarchie, resp. in Nordamerika Sonet: Synchronous Optical Network). Obwohl ATM hervorragende Eigenschaften samt Quality-of-Service zur Verfü-gung stellt, hat es sich als zu teuer erwiesen und ist von IP massiv konkurrenziert worden. Besonders Telecom-Betreiber haben aber ATM weitgehend in ihren Inf-rastrukturen eingebaut, und auch VDSL (Very High Speed Digital Subscriber Li-ne) verwendet als Transportrahmen ATM.

2.5.2.3 xDSL-Netz

Forschungsarbeiten bei Bellcore (USA) habt Ende der Achtziger Jahre zur Digital Subscriber Line Technologie2 (DSL) geführt. Der Entwicklung lag die Idee zugrunde, auf der Zweidrahtleitung höhere Frequenzbereiche mit geeigneten Mo-dulationsverfahren zu nutzen. In der Folge ist eine ganze Reihe von Anwendungen für die Datenübertragung entstanden:

HDSL (High bit rate digital subscriber line, 1991) (E1, T1 Transport über 2 mal Zweidraht).

ADSL (Asymmetric digital subscriber line, 1995) Internet Zugang, asymmet-risch

ADSL lite (1999) vereinfachtes ADSL HDSL2 (2000) Ein-Paar HDSL (ANSI) SHDSL (Single-pair high-speed digital subscriber line, 2001) Ein-Paar

HDSL (ITU) ADSL2 (2002) verbessertes ADSL ADSL2+ (2002) ADSL2 mit erweitertem Downstream, Triple Play VDSL (Very high speed digital subscriber line, 2003) Triple Play VDSL2 (2005) Triple Play

1 Comité Consultatif International Téléphonique et Télégraphique 2 Siehe auch: http://de.wikipedia.org/wiki/Digital_Subscriber_Line

Page 97: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

80 2 Architektur Zugangsnetze

2.6 Breitbandkabelnetz

2.6.1 Einführung

Das Breitbandkabelnetz (HFC-Netz) ist seit Jahrzehnten in Betrieb und hat viele Veränderungen erfahren. Seine verzweigende Topologie hat es immer erlaubt, weitere Gebäude und Quartiere anzuschliessen und dies ohne deren Anschlusslei-tungen bis zum Ursprung zurückzuführen. Insbesondere konnte der physische Layer (Graben, Kabel, Faser) immer wieder weiterverwendet werden, und Anpas-sungen an neue Anforderungen konnten durch Austausch von passiven und akti-ven Komponenten erreicht werden. Zu erwähnen ist auch, dass technologische Fortschritte bei der Verstärkertechnologie es immer wieder ermöglicht haben, die Bandbreite und damit die Kanalkapazität zu steigern. Es bestehen beim Breit-bandkabelnetz sehr viele Freiheitsgrade bei der Kombination von Netzelementen resp. bei der Auswahl von deren Eigenschaften. Noch immer ist ein Potential für weitere Evolutionsschritte festzustellen, und die Einzigartigkeit bei der Übertra-gung von analogen Programmen3 ist immer noch ein nicht zu unterschätzender Pluspunkt für die Leistungsfähigkeit solcher Netze.

2.6.2 Reines Koaxialkabelnetz

Der Ursprung des Breitbandkabelnetzes ist das reine koaxiale Kabelnetz. Die ko-axiale Verteiltechnik erlaubt wegen der endlichen Kaskadierungsmöglichkeiten für die Zwischenverstärker, je nach verfügbarer Verstärkertechnologie, nur eine beschränkte Netzlänge.

koaxialesVerteilnetz

koaxialesVerteilnetzHE

Koax

koaxialesVerteilnetz

koaxialesVerteilnetzHE

Koax Abb. 2.7 Koaxiales Verteilnetz (HE: Kopfstation, Headend)

3 Breitbandkabelnetze sind Tripleplay-fähig, können aber zusätzlich analoge Radio- und Fern-

sehprogramme übertragen.

Page 98: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.6 Breitbandkabelnetz 81

2.6.3 Hybrid-Fiber-Coax Netz (HFC)

Die Aufteilung des koaxialen Kabelnetzes in Zellen mit 500 bis 2000 Anschlüssen führte zum HFC-Breitbandkabelnetz und der Möglichkeit, ausgedehnte Netzlän-gen zu bauen. Das HFC-Netz stellt die erste Evolutionsstufe des Breitbandkabel-netzes dar.

500-2‘000er

Zelle

500-2‘000er

ZelleNode

Koax

100-500erZelle

100-500erZelle

Node

KoaxGlas Glas

HFC traditionell HFC kleine Zellen

Abb. 2.8 HFC-Breitbandkabelnetz

2.6.4 Fiber-to-the-Building / Fiber-to-the-Home

Ein Breitbandkabelanschluss mit Lichtwellenleiter (LWL) bis zum Haus verwen-det innerhalb des Hauses eine (bestehende) koaxiale Verteilung, ist kompatibel mit den im Koax- oder HFC-Netz verwendeten Endgeräten und stellt die zweite Evolutionsstufe des Breitbandkabelnetzes dar (siehe dazu auch 2.7.7).

Glas Glas

Koax

RFoG-Terminal

FTTB = Fibre to the Building FTTH = Fibre to the Home RFoG = Radio Frequency over Glass

Micro Node

FttB / RFoG FttH / RFoG

Glas Glas

Koax

RFoG-Terminal

FTTB = Fibre to the Building FTTH = Fibre to the Home RFoG = Radio Frequency over Glass

Micro Node

Glas Glas

Koax

RFoG-Terminal

FTTB = Fibre to the Building FTTH = Fibre to the Home RFoG = Radio Frequency over Glass

Micro Node

FttB / RFoG FttH / RFoG

Abb. 2.9 Glasfaseranschluss bis zum Haus, bis zur Wohnung

Fiber-Deep, oft gehört, aber als Begriff schwer abzugrenzen, demonstriert den laufenden Prozess, die Glasfaser näher zum Teilnehmer zu bringen. Sowohl HFC- wie auch PON-Strukturen (PON: Passiv Optical Network, RFoG: Radio Frequen-cy over Glass) können in Frage kommen. In Vorwärtsrichtung ist es bei den sehr vielen optischen Nodes in Baum-Topologie aus Kostengründen naheliegend, für die Übertragung den 1550 nm Bereich zu benützen und EDFA (Erbium Doped Fi-ber Amplifier) zu verwenden. Die vielen Nodes sind jedoch auch mit Rückwärts-

Page 99: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

82 2 Architektur Zugangsnetze

lasern auszustatten und müssen in geeigneten Gruppen zusammengefasst werden. Dazu sind z. B. folgende Möglichkeiten zielführend:

optische Zusammenschaltung im Baumnetz (kann zu optischen Interferenzen führen, daher sind besondere Massnahmen nötig),

eine separate Faser pro Node (problemlos aber teuer, da sehr viele Fasern nö-tig werden),

Wellenlängen-Multiplex (teuer), geschlaufter digitaler Rückweg4 (Fasern in Bus-Topologie, Verrohrung z. B.

Stern-Topologie), sternförmiger Rückweg und Zusammenschaltung in vorgeschobenem Hub

auf Photodioden-Array (da mit Mehrfach-Fotodiode ohne optische Interfe-renzen, EMC5).

2.6.5 Evolutions- und Migrationshilfen

Bestehende HFC-Netze können für die weitere Steigerung der Kapazität angepasst werden. Dabei geht es darum, die mit Glasfaser versorgten koaxialen Zellen zu verkleinern resp. geeigneter zu bündeln. Dadurch kommt die Glasfaser stetig nä-her zum Haus. Die vorgelagerte Strecke muss nun aber auch aufgerüstet werden und dort besteht nun im Allgemeinen Fasermangel. Darum ist in letzter Zeit ein reichhaltiges Angebot von Ideen entstanden, wie bestehende Fasern besser genutzt werden können. Einige Beispiele sind nachstehend aufgeführt.

Voll-Spektrum Narrowcast

Abbildung 2.10 zeigt die Variante Bus-Topologie (Stern-Topologie wäre auch möglich) für Voll-Spektrum Narrowcast. Dabei werden über nur eine Faser n No-des über Wellenlängen-Auskoppel-Filter entlang der Faser angespeist. Zu beach-ten sind Einschränkungen wegen dem Four-Wave-Mixing (siehe 3.4.7). Als Folge davon sind identische, analoge Fernsehkanäle für alle Laser im unteren Frequenz-band zu platzieren und die Node-spezifischen digitalen Signale im oberen Fre-quenzbereich. Es sind dafür Lösungen im 1300 nm und 1550 nm Bereich auf dem Markt (z. B. Aurora6, Arris7, Teleste8).

4 siehe: www.aurora.com/site/docfetch.an?di=207 5 http://www.emc-web.com/emc/c/pages/optical_return_path/optical_return_path.asp 6 http://www.aurora.com/site/home.an 7 http://www.arrisi.com/ 8 http://www.teleste.com/

Page 100: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.6 Breitbandkabelnetz 83

Wellenlängen-M

ultiplexer

1

2

3

4

NC1

NC4

NC3

NC2

BC

Rx1 Rx2 Rx3 Rx4

1 1 3 4

Wellenlängen-M

ultiplexer

Wellenlängen-M

ultiplexer

Wellenlängen-M

ultiplexer

Wellenlängen-M

ultiplexer

Headend/Hub

Nodes

Wellenlängen-M

ultiplexer

1

2

3

4

NC1

NC4

NC3

NC2

BC

Rx1 Rx2 Rx3 Rx4

1 1 3 4

Wellenlängen-M

ultiplexer

Wellenlängen-M

ultiplexer

Wellenlängen-M

ultiplexer

Wellenlängen-M

ultiplexer

Headend/Hub

Nodes Abb. 2.10 Downstream Voll-Spektrum Narrowcast Konzept (1 Faser für n Nodes)

QAM Overlay

Beim QAM-Overlay werden Broadcast (BC) und Narrowcast (NC) separat im 1550 nm Bereich übertragen, BC und NC auf je einer Faser bis zur Zusammen-schaltung im Feld. Dort wird BC auf eine Faser pro Node verteilt und das zugehö-rige NC-Signal dazugeschaltet. Im nachgeschalteten optischen Empfänger werden die beiden Signale gemeinsam in den elektrischen Bereich gewandelt.

Wellenlängen-M

ultiplexerRx1

1

2

0

3

4

NC1

BC

NC4

NC3

NC2

Headend/Hub

Spleiss-Box

Nodes

ExternerModulator

EDFA

NC5

NC8

NC7

NC6

5

6

7

8

Wellenlängen-M

ultiplexerRx1

1

2

0

3

4

NC1

BC

NC4

NC3

NC2

Headend/Hub

Spleiss-Box

Nodes

ExternerModulator

EDFA

NC5

NC8

NC7

NC6

5

6

7

8

Abb. 2.11 QAM Overlay

Zusammenschaltung von Rückwegen mit Mehrfach-Low-Noise-Fotodiode

Bei sehr kleinzelligen Netzen entsteht ein Bedarf nach sehr vielen optischen Emp-fängern und falls nicht CWDM (Coarse Wavelength Division Multiplex) einge-setzt wird, entsteht auch noch eine hohe Faserzahl. Wenn nun eine Zusammen-schaltung des Rückwegs im Feld mit Rückweg-Konzentrator (Abb. 2.12) möglich ist, können optische Empfänger und Fasern gespart werden. Die Mehrfach-Fotodiode hat 12 oder 24 Faseranschlüsse, der Rückweg-Konzentrator bis zu 192.

Page 101: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

84 2 Architektur Zugangsnetze

Zu überlegen ist diese Lösung auch im Hinblick auf eine für PON vorbereitete Topologie, aber vorläufig mit aktiver Zusammenschaltung im Sternpunkt des PON.

Optischer Konzentrator

Feldstandort analogerKonzentrator-Repeater Node

Headend12

n

Optischer Konzentrator

Feldstandort analogerKonzentrator-Repeater Node

Headend12

n

Abb. 2.12 Multi-Port-Rückweg-Konzentrator und Multifiber-Fotodiode (Patent EMC9)

Digitaler Rückweg

Der digitalisierte Rückweg hat den grossen Vorteil, dass das Link-Budget sehr viel höher wird (z. B. Aurora10 mit geschlauftem digitalem Rückweg).

Hybrid-Fiber-Coax-Fiber (HFCF)

Neue Fotodioden haben einen sehr tiefen Wert für die Equivalent-Input-Noise-Current-Density von bis zu 1 pA/ Hz . In vielen Fällen erlaubt das eine weitere LWL-Strecke ab Netzende für Neuanschlüsse oder zur Reduktion der Verstärker-kaskade (siehe auch 5.3.6).

Mikro-Node: als Teilnehmerdose, RFoG-tauglich

Auch für Fiber-to-the-Home (FttH) stehen heute Mikro-Nodes als Teilnehmerdose zur Verfügung (Abb. 2.13 links). Solche Netzelemente verfügen über einen opti-schen Vorwärtsempfänger und einen optischen Rückwärtssender. Sie werden lokal mit einem Steckernetzgerät mit Strom versorgt.

Abbildung 2.13 (rechts) zeigt eine RFoG-taugliche Micro-Node (siehe 2.7.7).

Abb. 2.13 links: Teilnehmerdose als Mikro-Node (EMC), rechts: RFoG-Micro-Node (Wisi)

9 http://www.emc-web.com 10 www.aurora.com

Page 102: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.7 Passive optische Netze 85

ReDeSign

ReDeSign11 ist ein EU-Projekt und wurde 2008 lanciert mit dem Ziel, neue Tech-nologien und Strategien zur Werterhaltung bestehender HFC-Netze zu nutzen. Das Dokument „Access Architecture Definition Document“ gibt einen Überblick über die gefundenen Resultate. Erwähnenswert sind die verbesserte DVB-C2-Spezifikation, welche die Übertragungsleistung wie bei DVB-S und DVB-T wei-ter steigert, sowie die Verwendung der neuen Hybridschalkreise auf der Basis von Gallium-Nitrit (GaN). Dieses hat gegenüber Gallium-Arsenid (GaAs) einen etwa 3 dB höheren Störabstand, was für eine hohe Programmzahl und DVB-C2 natürlich sehr nützlich ist. Das Programm wurde 2010 abgeschlossen.

2.7 Passive optische Netze

2.7.1 Übersicht

Heute werden als neue Anschlussnetze vorzugsweise LWL-Netze erstellt. Passive optische Netze (PON) verzweigen im Feld (Point-to-Multipoint, wie in Abb. 2.6 dargestellt) und sind deshalb fasersparend. Sie bestehen aus einer Zentraleinheit am Ursprung des PON und n Netzabschlussenheiten an den jeweiligen Endstellen der Fasern. In einem PON können mehrere Wellenlängen in Vorwärts- und Rück-wärtsrichtung auf einer Faser verwendet werden. Tabelle 2.2 gibt eine Übersicht über verschiedene PON. Es sind Standards von zwei Instituten, ITU12 und IEEE13, vorhanden. Diese unterscheiden sich insbesondere durch ihr Transportprotokoll. Während ITU auf Telco-Standards (ATM, TDM) aufbaut, hält sich IEEE an den Ethernet-Standard.

Tabelle 2.2 PON-Technologien

A-/BPON EPON (GEPON)

GPON 10GEPON WDM-PON

Normierung ITU G.983 IEEE802ah ITU G.984 IEEE P802.3av

Norm in Arbeit

Datenzellengrösse 53 Bytes 1518 Bytes 53 bis 1518 Bytes

1518 Bytes unabhängig

11 http://www.ict-redesign.eu/fileadmin/documents/ReDeSign-

D22_AccessArchitectureDefinition.pdf 12 ITU: International Telecommunication Union, eine Organisation der UNO 13 IEEE: Institute of Electrical and Electronics Engineers

Page 103: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

86 2 Architektur Zugangsnetze

A-/BPON EPON (GEPON)

GPON 10GEPON WDM-PON

max. DS Datenrate 622 Mbps 1.25 Gbps 2.5 Gbps IP: 2.4 Gbps, Broadcast: 5 Gbps, On-Demand: 2.5 Gbps

1 - 10 Gbps pro Kanal

max. US Datenrate 155/622 Mbps 1.25 Gbps 2.5 Gbps 2.5 Gbps 1 - 10 Gbps pro Kanal

DS Wellenlänge 1490 und 1550 nm

1510 nm 1490 und 1550 nm

1550 nm individuell

US Wellenlänge 1310 nm 1310 nm 1310 nm 1310 nm individuell Transport ATM Ethernet ATM,

Ethernet oder TDM

Ethernet protokoll-unabhängig

Voice ATM VoIP TDM VoIP unabhängig Video 1550 nm

Overlay 1550 nm Overlay/IP

1550 nm Overlay/IP

IP 1550 nm Overlay/IP

max. PON Splits 32 32, 64 mit FEC

32, 64, 128 geplant

128 hunderte

max. Distanz 20 km 20 km 60 km 10 km 20 km mittlere Bandbreite pro Teilnehmer

20 Mbps 60 Mbps 40 Mbps 20 Mbps bis 10 Gbps

Mit Ausnahme des WDM-PON (Wellenlängen Multiplex Passive Optical Net-work) müssen sich alle Endgeräte in die Upstream- und Downstream-Kapazität teilen, d. h. die in Tabelle 2.2 angegebene max. Datenrate ist für die mittlere Da-tenrate durch die Anzahl Splits zu teilen. Anders als im Downstream, wo die Zeit-schlitze für die Endgeräte mit kontinuierlichem Framing verteilt werden, sind die-sen im Upstream Daten-Bursts zugeordnet. Die passiven optischen Netze unterliegen einer stetigen Entwicklung bezüglich Kapazität, Splitting-Faktor und Versorgungsreichweite. Unterstützt werden diese Faktoren durch Wellenlängen-Multiplex und optische Verstärker

2.7.2 APON / BPON

ATM-PON (APON) wurde 1995 als ITU-T G.983 standardisiert und war damit das erste für Teilnehmeranschlüsse definierte PON. Entsprechend den damaligen Erwartungen benützte es das zellenbasierende ATM. Später wurde APON im Hin-blick auf seine Möglichkeiten, sowohl Mietleitungsdienste als auch Ethernet zu übertragen, in BPON (Broadband-PON) umbenannt und neu in G.983.1, G.983.2, G.983.3 und G.983.4 standardisiert. BPON hat zwei Vorteile: Erstens stellt es eine dritte Wellenlänge für Video-Dienste zur Verfügung, und zweitens basiert es auf

Page 104: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.7 Passive optische Netze 87

der bewährten ATM-Transporttechnik. ITU G.983.1 definiert drei Leistungsklas-sen, Klasse A (5 bis 20 dB Reichweite), Klasse B (10 bis 25 dB Reichweite) und Klasse C(15 bis 30 dB Reichweite).

Benützte Wellenlängen: Original: G.983.1

– Upstream: 1260 - 1360 nm (preisgünstige FP Laser) – Downstream: 1480 - 1580 nm (F-P oder DFB Laser)

Neu: G.983.3 – Upstream: 1260 - 1360 nm (wie G983.1)) – Downstream: 1480 - 1500 nm (ungekühlte DFB Laser) – Erweiterter Bereich: 1539 - 1565 nm (gekühlte DFB Laser)

Video Overlay (CATV): 1555 nm

BPON ist heute durch fortgeschrittenere Lösungen ersetzt und nur noch von historischem Interesse.

2.7.3 GPON

2003 wurde Gigabit-PON als Folge des technologischen Fortschritts mit ITU-T G.984.1, G.984.2 und G.984.3 standardisiert. GPON benützt das GFP-Protokoll14 (Generic Framing Procedure, ITU Rec. G.7041), um Telefonie und Daten zu transportieren. Damit kann GPON verschiedene Protokolle in ihrem Ursprungs-format übertragen. GPON ist für Telecom-Betreiber ein nahtlos passendes System, welches sich in den SDH-Transport einfügt und sowohl TDM als auch ATM di-rekt unterstützt.

Benützte Wellenlängen:

Upstream: – Single Fiber System: 1260 - 1360 nm (155, 622, 1244, 2488 Mbps) – Dual Fiber System: 1260 - 1360 nm (155, 622, 1244, 2488 Mbps)

Downstream: – Single Fiber System: 1480 - 1500 nm (1.244 und 2.488 Gbps), – Dual Fiber System: 1260 - 1360 nm (1.244 und 2.488 Gbps),

Wiederum sind drei Leistungsklassen definiert, Klasse A (5 bis 20 dB Reich-weite), Klasse B (10 bis 25 dB Reichweite) und Klasse C (15 bis 30 dB Reich-weite). Upstream- und Downstream-Timing ist auf den Telecom-Standard von 8 kHz abgestimmt, und alle Services werden mit ihrem Herkunftsformat durch GPON Encapsulation Mode (GEM) in die 125 s Frames eingesetzt. Wie So-net/SDH unterstützt auch GPON eine Ersatzschaltung in 50 ms. ITU Rec. 985.5

14 http://www.itu.int/rec/T-REC-G.7041-200810-I/en

Page 105: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

88 2 Architektur Zugangsnetze

gibt eine Übersicht über die Reservation von Wellenlängen für den Next Genera-tion Access (NGA). Für Video-Overlay ist der Bereich 1550 bis 1560 nm offen-gehalten. ITU Rec. 984.6 befasst sich mit der Reichweitenerweiterung von NGA-Netzen bis 60 km.

2.7.4 EPON (GEPON)

Die Netzwerker (Hersteller in der First Mile Alliance, EFMA) haben mit Ethernet das EPON als passives optisches Netz im Schosse des IEEE entwickelt und in IEEE 802.3ah im Jahre 2004 standardisiert. Die Verwendung von Ethernet im Zu-gangsnetz ermöglicht ein durchgängiges Protokoll bis zum Teilnehmer bei einfa-chem Netzmanagement und angemessenen Kosten. EPON benützt eine Faser, im Upstream mit 1310 nm (1.25 Gbps) und im Downstream mit1490 nm (1.25 Gbps).

Spl

itter

1

32

RxTxWDM

RxTx

MediaAccessLogic

WDMRxTx

MediaAccessLogic

RxTx

HeadendOLT Optical Line Terminal

TeilnehmerONU Optical Network Unit

ONU

ONU

ONU

Spl

itter

1

32

RxTxWDM

RxTx

MediaAccessLogic

WDMRxTx

MediaAccessLogic

RxTx

HeadendOLT Optical Line Terminal

TeilnehmerONU Optical Network Unit

ONU

ONU

ONU Abb. 2.14 P2MP EPON-Konfiguration

EPON kann als P2MP (Point-to-Multipoint, Abb. 2.14) oder als P2P (Point-to-Point) aufgesetzt werden. Für P2MP wird als Protokoll MPCP (Multipoint Control Protocol) benützt. MPCP weist Bandbreiten zu, und unterstützt u. a. Auto-Discovery und den Ranging-Prozess. Im Downstream werden die Pakete entspre-chend 802.3 transportiert, im Upstream stellt MPCP Zeitschlitze für mehrere 802.3 Pakete zur Verfügung. Als zweite Variante ist das EPON als AON-Topologie möglich, dabei wird anstelle des optischen Leistungsteilers ein Switch im Feld verbaut (Abb. 2.15). Das EPON ohne (Switch) kann mit einem Video-Overlay auf 1550 nm kombiniert werden.

Page 106: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.7 Passive optische Netze 89

ONT

ONT

ONT

ONT

ONT

ONT

ONT

ONT Abb. 2.15 AON EPON-Konfiguration

2.7.5 10GEPON

Das 10GEPON ist der 10 Gbps Ethernet Passive Optical Network Standard, wie er in IEEE 802.3av15 standardisiert ist. Dabei wurden zwei Konfigurationen festge-legt: symmetrisch, 10 Gbps in Upstream- und Downstream-Richtung und asym-metriscb, Downstream 10 Gbps und Upstream 1 Gbps.

2.7.6 WDM-PON

Für das Wellenlängen Multiplex PON (Wavelength Division Multiplexing Passive Optical Network, WDM-PON) existiert zur Zeit noch kein vereinbarter Standard. Es gibt aber eine Vielfalt von herstellerspezifischen Vorstellungen, wie ein WDM-PON etwa aussehen soll. Einig ist man sich bezüglich der bereits normierten Wel-lenlängenraster der ITU für CWDM und DWDM (ITU Rec. G.694.1 und G.694.2). Für eine Normierung stellen sich unter anderem folgende Fragen:

Welches Wellenlängenraster soll gelten (CWDM, DWDM oder ein anderes)? Soll ein WDM-PON mit Leistungsteilern oder Wellenlängen-Filtern aufge-

baut sein? Soll die ONU (Optical Network Unit, Teilnehmergerät) wellenlängenselektiv

sein oder breitbandig? Soll der Downstream gemeinsam oder pro Teilnehmergerät sein? Soll das WDM-PON mit einer oder zwei Fasern gebaut werden? Soll ein optischer Verstärker verwendet werden können? Wenn nun zufolge Wellenlängen-Multiplexer eine reduzierte Dämpfung ein-

tritt, soll die Differenz zur Längenerweiterung dienen oder soll der Verteil-faktor erweitert werden?

Welches Transportprotokoll soll gewählt werden?

15 http://www.ieee802.org/3/av/

Page 107: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

90 2 Architektur Zugangsnetze

Im Vergleich zu anderen PON dürften Mehrkosten entstehen. Dem gegenüber ist aber die volle Datenrate auf der Wellenlänge für jeden Netzabschluss verfüg-bar.

2.7.7 RFoG

RFoG (Radio Frequency over Glass, HFC auf PON-Topologie, Cisco: D-PON) ist als Migratations-Lösung entstanden, um aus der HFC-Netztechnologie zu einer neuen faserbasierenden Technologie zu gelangen. RFoG benützt die für das HFC-Netz bereits vorhandenen zentralen Plattformen vom Rechenzentrum bis und mit CMTS mit Teilnehmergeräten, wie auch für HFC bereits im Einsatz. Damit ent-steht eine nahtlose Migration vom analogen HFC-Netz in LWL-Strukturen und die Vorbereitung auf den Übergang in ein digitales PON-Netz. Insbesondere kann der Netzersatz flexibel geografisch gestaffelt und die Investitionen über viele Jahre verteilt werden. Kundenwahrnehmung, Vermarktung und Provisionierung bleiben dabei unverändert.

ATVDTV

DOCSIS US

WDM

Spl

itterDOCSIS

DS

ONT

ONT

ONT

ONT

CPE

CPE

CPE

CPE

1

n

ATVDTV

DOCSIS US

WDM

Spl

itterDOCSIS

DS

ONT

ONT

ONT

ONT

CPE

CPE

CPE

CPE

1

n

Abb. 2.16 RFoG über passives optisches Netz

In Abb. 2.18 sind zwei Möglichkeiten der Versorgung mit RFoG dargestellt, links FttB mit einem ONT im Haus und Anschluss der (bestehenden) koaxialen Hausverteilanlage, rechts FttH mit einem ONT in der Wohnung.

Page 108: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.7 Passive optische Netze 91

Glas Glas

Koax

RFoG-Terminal

FttB = Fibre to the Building FttH = Fibre to the Home RFoG = Radio Frequency over Glass

Micro Node

Glas Glas

Koax

RFoG-Terminal

FttB = Fibre to the Building FttH = Fibre to the Home RFoG = Radio Frequency over Glass

Micro Node

FttB / RFoG FttH / RFoG

Abb. 2.18 Migrationsvarianten RFoG als FttB und FttH

RFoG kann parallel zu EPON oder GPON auf einer Faser kombiniert werden:

entweder EPON (IEEE 802.3ah) and GPON (ITU-T G.984) – Downstream: 1490 nm (1480 - 1500 nm), – Upstream: 1310 nm (1260 - 1360 nm).

oder 10GEPON (802.3av) – Downstream: 1577 nm, – Upstream: 1270 nm.

und RFoG – Downstream (Video): 1550 nm, – Upstream: 1310 nm oder 1610 nm (Gerne benützt würde 1310 nm, aber

dann wäre ein Doppelbetrieb auf der gleichen Faser mit GPON oder GEPON nicht möglich.).

RFoG benützt mit 1550 nm für den Downstream die gleiche Wellenlänge wie EPON und GPON. Im Upstream sind zwei Möglichkeiten 1310 nm und 1610 nm vorgesehen. RFoG überträgt die auch für das Kabelnetz üblichen analogen und di-gitalen Radio- und Fernsehsignale sowie DOCSIS 3.0 IP-Signale für Internet, Te-lefonie und Daten aller Art. Später kann nach Bedarf GPON oder EPON auf der gleichen Faser dazukommen, um Kunden nur noch mit IP zu bedienen. RFoG ist eine neue Technologie, welche bis zur Drucklegung noch nicht in allen Details vom SCTE spezifiziert ist, aber im Betrieb bereits überprüft werden konnte. Fol-gende Punkte erfordern für die AM-Übertragung im Rückweg vertiefte Beach-tung:

Upstream CNR, thermisch bedingter Rauschbeitrag der optischen Verbin-dung. SCTE16 überlegt einen CNR 30 dB bei 4 Kanälen mit 6.4 MHz.

Reduktion des CNR durch die Zusammenschaltung von Upstreams. CNR soll auch für 64QAM im Upstream ausreichen. Optischer Modulationsindex im Upstream (sollte so hoch wie möglich gelegt

werden, um den CNR hoch zu halten). Abbildung 2.17 zeigt den Rauschab-stand in Abhängigkeit der Equivalent Noise Current Density der Photodiode bei gegebenen Parametern.

16 Society of Cable Telecommunications Engineers

Page 109: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

92 2 Architektur Zugangsnetze

RIN = 145 dB/Hz, Tx = 0dBm= 28 dB, R = 0.85 A/W, OMI = 30%

15.0

20.0

25.0

30.0

35.0

40.0

45.0

0.0 2.0 4.0 6.0 8.0 10.0 12.0

Equivalent Input Noise Current Density [pA/Hz½]

CNR [dB]

6.4 MHz 3.2 MHz

Abb. 2.17 CNR im Upstream als Funktion der Equivalent Noise Current Density

Optical Beat Interference (OBI), entsteht beim gleichzeitigen Senden von Modems über verschiedene ONT (Optical Network Terminal). Dabei können sich die Spektrallinien der beteiligten Laser überlagern und, wenn in zu ge-ringem Abstand von einander, Interferenzen bilden, welche sich in den elekt-rischen Bereich abbilden. Gänzlich vermeiden liesse sich OBI mit Wellen-längen-Multiplex auf dem PON-Upstream, Sternnetz anstelle PON, mit einem Repeater im optischen Verteilpunkt (siehe 2.6.5) oder mit identischen Wellenlängen im Upstream (synchronisierte optische Trägerfrequenzen oder optische Träger aus der gleichen Quelle).

Die vorstehenden Faktoren sollten einen Betrieb über ein optisches Budget von 28 dB erlauben, was einem Split-Verhältnis von 1:32 bei einer Faserlän-ge von 20 km erlaubt. Variante: Split-Verhältnis 1:64 und 10 km Faserlänge.

Ein RFoG-aware-CMTS schliesst aus, dass gleichzeitig Sendeschlitze an Mo-dems hinter verschiedenen ONTs zugeteilt werden. Das hat aber einen Effi-zientverlust zur Folge, da mögliche Sendeschlitze unbenützt bleiben können.

Optical Beat Interference

Studien zeigen, dass optische Träger im Abstand von weniger als 2 GHz Interfe-renzprodukte verursachen können. Je nach Studie ist ein Abstand von 13 pm bis 20 pm ausreichend, um Störungen zu verhindern. Zusammen mit einer Gleichver-teilung der optischen Wellenlänge über 3'000 pm der produzierten 1'600 nm Laser soll sich eine Wahrscheinlichkeit für Interferenzen über die Zeit von etwa 0.8 % ergeben.

Verschiedene Hersteller von RFoG-Produkten haben technologisch unter-schiedliche Lösungen ausgearbeitet. Dabei sind einige Spezialitäten zu erwähnen:

D-PON

Cisco17 setzt mit ihrem Produkt D-PON die Frequenzmodulation für die Rück-wärtsübertragung ein. Weil die FM-gestützte Übertragung des gesamten Rück-

17 http://www.cisco.com/en/US/prod/collateral/video/ps8806/ps8862/ps10444/G1717A-DPON-

whitepaper.pdf

Page 110: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.8 Funknetze 93

wegs einen relativ hohen Frequenzhub erfordert, wird für eine gute Linearität eine im Vergleich zur Modulationsfrequenz ausreichend hohe Trägerfrequenz von 1.25 GHz verwendet. Die zur AM-Modulation zusätzliche Anwendung der FM-Modulation wird gewählt, um das Dämpfungsbudget im Upstream zu steigern. Es ist jedoch dafür zu sorgen, dass nicht zur gleichen Zeit über verschiedene RFoG-Nodes mehrere Modems senden können, da gleichzeitig auftretende FM-Träger gleicher Frequenz Interferenzen im optischen Empfänger erzeugen. Diese Interfe-renzen hängen aber im Gegensatz zu OBI nicht von der optischen Wellenlänge ab.

Zur Illustration der Wirkungsweise sei auf FM-Radio hingewiesen, wo im Fall Stereo eine maximale Modulationsfrequenz von 53 kHz mit einem FM-Hub von 75 kHz kombiniert wird (Modulationsindex = 1.4). Wenn der Hochfrequenz-Störabstand mindestens 10 dB beträgt, wird ein Störabstandsgewinn nach der De-modulation (Modulationsgewinn) von 10 dB erreicht.

Digitalisierter Rückweg (Aurora)

Aurora18 digitalisiert die gesamte Rückwegbandbreite mit einer Auflösung von 12 Bit, was zwar zu entsprechend hohen Bitraten führt, aber dennoch zwei Kanäle auf einer Wellenlänge zulässt. Als Anwendung sieht Aurora eine sternförmige oder eine geschlaufte Topologie. Letztere erlaubt längere Kaskaden durch Decodierung am nächsten Rückwärtsverstärker, Zuschaltung des lokal anstehenden Rückwärts-signals in der analogen Ebene und erneute Digitalisierung mit anschliessender Übertragung zum nächsten Rückwärtsverstärker.

OBI-freie Zusammenschaltung von Rückwegen mit Mehrfach-Fotodiode

EMC19 setzt zur OBI-freien Zusammenschaltung von sternförmig anstehenden Rückwegen ihre Mehrfach-Low-Noise-Fotodiode (mit geringer Equivalent Noise Current Density) ein. Dieser Rückweg-Konzentrator wird in den Sternpunkt des PON gesetzt. Die Rückwege werden in der elektrischen Ebene zusammengeschal-tet und auf den optischen Sender zum Headend geschaltet, siehe dazu 2.6.5.

2.8 Funknetze

2.8.1 Satelliten

2.8.1.1 Umlaufbahnen

Satelliten werden entsprechend ihrem Einsatzzweck in verschiedenen Umlaufbah-nen platziert und gehalten. Für die Lage- resp. Bahnkorrekturmanöver wird Treib-

18 www.aurora.com 19 http://www.emc-web.com

Page 111: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

94 2 Architektur Zugangsnetze

stoff benötigt. Die Lebensdauer eines Satelliten ist durch den Treibstoff begrenzt. Eine letzte Treibstoffreserve wird für die Verschiebung des Satelliten in die sog. Friedhof-Umlaufbahn oder für einen kontrollierten Absturz benötigt. Für die Tele-kommunikation unterscheidet man folgende Satellitenumlaufbahnen:

Geostationär (GEO, Geostationary Earth Orbit): Flughöhe auf 35’786 km in einer Kreisbahn über dem Äquator. Darum lange Signallaufzeiten. Besonder-heit: Der Satellit umrundet die Erde genauso schnell wie diese sich dreht und befindet sich deshalb bezüglich eines Punktes auf der Erdoberfläche immer an derselben Position. Wird genutzt für: Kommunikationssatelliten, Satelliten für TV-Übertragung, Wettersatelliten.

Geosynchron (IGSO: Inclined Geo-Synchronous Orbit), MEO-Satellit (Medium Earth Orbit): Flughöhe auf ca. 9’600 km. Für eine

flächendeckende Versorgung der Erde braucht es zwei Dutzend Satelliten. LEO-Satellit (Low Earth Orbit): Flughöhe auf 200 bis 1’600 km. Besonder-

heiten: klein, leicht, billig, energieärmste Bahnen und damit am leichtesten zu erreichen. Raumfahrzeuge bewegen sich mit etwa 7 km/s mindestens 10x schneller um die Erde, als diese sich dreht. Durch die geringe Entfernung zur Erde, kommt es zu keiner Signalverzögerung. Außerdem benötigen die End-geräte wenig Energie und sind darum gut für Satelliten-Telefonie geeignet. Dichte Netz mit vielen Satelliten nötig. Wird genutzt für: Raumstation ISS, Spionagesatelliten, Erderkundungssatelliten, Kommunikationssatelliten.

Hochgelegene Umlaufbahnen führen zu erheblichen Zeitverzögerungen. Bei geostationären Satelliten beträgt die Verzögerung für Up-Link und Down-Link etwa ¼ Sekunde. Das kann bei Telefonie und Datenübertragung störend sein. Sa-tellitenversorgungsgebiete lassen sich durch geeignete Antennen einstellen, man unterscheidet z. B. Hemisphären-weite Beams (Kontinent) und Spot-Beams (Län-dergruppen).

2.8.1.2 Telefonie über Satellit

Weltweit gibt es einige Anbieter für Satellitentelefonie:

Thuraya: Der arabische Satellitentelefonanbieter mit Sitz in Abu Dhabi und Uplink im Emirat Sharjah betreibt gegenwärtig 2 Satelliten auf geosynchro-ner Umlaufbahn und deckt Europa , Nord-, Ost- und Zentralafrika, den Na-hen Osten, sowie Teile von Asien und Australien ab. Bei Gesprächen zwi-schen zwei Satellitentelefonen erfolgt die Vermittlung im Orbit, allenfalls auch über eine Verbindung zwischen zwei Satelliten.

Inmarsat: 1979 von der Internationalen Seeschifffahrts-Organisation (IMO) der Vereinten Nationen als International Maritime Satellite Organization ge-gründet, 1999 als Inmarsat Ltd. privatisiert, betreibt Inmarsat ein Satelliten-System von zwölf Satelliten (davon elf in Betrieb) auf stationären Umlauf-

Page 112: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.8 Funknetze 95

bahnen und deckt den Globus zwischen 70° nördlichem und 70° südlichem Breitengrad ab.

Iridium: Weltweite Abdeckung mit 66 Satelliten (LEO, 780 km kreisförmig bei 86.4° Inklination)

ACeS: Der asiatische Satellitentelefonanbieter ACeS (ASIA Cellular Satelli-te) arbeitet mit einem geostationären Satelliten (ähnlich Thuraya) und kann bis zu 11.000 Gespräche gleichzeitig vermitteln. Die Abdeckung umfasst bisher lediglich den asiatischen Raum.

Globalstar: Satellitenkommunikationsnetz ähnlich dem Iridiumnetz, basie-rend auf 48 Satelliten in etwa 1.400 km Höhe und im Besitz von Qualcomm, Alenia, China Telecom (HK), DACOM, DaimlerChrysler Aerospace, Elsa-com (ein Finmeccanica-Unternehmen), Hyundai, TE.SA.M (ein France Tele-com/Alcatel-Unternehmen), Space Systems/Loral und Vodafone AirTouch.

Weitere Angaben zur Satellitentelefonie findet der interessierte Leser unter http://de.wikipedia.org/wiki/Satellitentelefon.

2.8.1.3 Rundfunk über Satellit

Für Rundfunkzwecke steht eine Vielzahl von Satelliten in einer geostationären Umlaufbahn in Betrieb. Die zunehmend nur noch digital übertragenen Programme sind zum grossen Teil mit kleinen Antennen zu empfangen. Satellitenfernsehen kennt heute kaum Interaktivität (Rückweg).

Für Rundfunksatelliten steht im Down-Link ein Frequenzbereich von 10.7 GHz bis 12.75 GHz zur Verfügung, eingeteilt in Transponderbandbreiten von 27 MHz, 36 MHz und bei Halbtransponderbetrieb 72 MHz. Diese Transponderbandbreiten wurden für die analoge FM-Übertragung gewählt und können heute im digitalen Betrieb mit DVB-S pro Transponder 8 bis 12 Programme multiplexiert übertragen (bei DVB-S2 etwa 30 % mehr). Satelliten können bei nicht überlappendem Fre-quenzbereich an der gleichen Stelle kopositioniert werden. So können beide Satel-liten mit gleicher Antennenausrichtung empfangen werden.

Der Up-Link-Sender arbeitet in einem höheren Frequenzbereich, da die Boden-station im Vergleich zum Satelliten wenig Leistungsbereitstellungsprobleme kennt und die grössere Dämpfung bei höherer Frequenz zur Verfügung stellen kann.

Neben dem Up-Link und dem Down-Link besteht für die Kontrolle des Satelli-ten eine Ground-Segment/Space-Segment-Verbindung, TT&C genannt (Tele-metry, Tracking & Command).

Page 113: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

96 2 Architektur Zugangsnetze

2.8.1.4 Datenübertragung über Satellit

Datenübertragung über Satellit eröffnet neue Möglichkeiten, wie etwa eine weite geografische Abdeckung bis hinein in unzugängliche, abgelegene Gebiete ohne jede Infrastruktur. Dafür ist immer Sichtverbindung zum Satellit erforderlich. Aus praktischen Gründen werden Satelliten in geostationärer Umlaufbahn für Anwen-dungen mit Richtantennen vorgezogen. Sie brauchen keine teure und schwere An-tennennachführung. Über die lange Satellitenstrecke entsteht aber eine grosse Zeitverzögerung (Latency) bei der Übertragung. Die angebotenen Datenraten sind traditionell eher gering (typisch im kbps- bis Mbps-Bereich). Folgende Anwen-dungen werden unter anderen angeboten:

Datenübertragung über verschiedene Satellitentelefonie-Systeme, z. B. In-marsat BGAN.

Datenübertragung über Astra ASTRA2Connect Internet via Satellit, bis zu 2.048 kbps Download und 128 kbps Upload, Telefonie via Satellit (VoIP).

VSAT (Very Small Aperture Terminal), die Fortschritte bei der Technologie der Bodenstationen und der digitalen Verarbeitung hat kompakte Bodenstati-onen mit kleinen Parabolantennen (1.8 m Durchmesser oder weniger). VSAT werden für private und für öffentliche Anwendungen eingesetzt.

Broadband Satellite Multimedia (BSM), BSM-Systeme sind von ETSI in TS 102 292 und TR 101 984 beschrieben. BSM ist eine Weiterentwicklung der bewährten VSAT-Anwendungen für den normalen Teilnehmerbetrieb.

Nachstehende Anwendungen können wegen der hohen Verzögerungszeit Schwierigkeiten verursachen oder besondere Massnahmen erfordern:

Interaktive Online-Gaming, Anwendungen mit verzögerungskritischer Client-Software, z. B. Terminal-

emulatoren, TCP kann als verbindungsorientiertes Protokoll beschleunigt werden (PEP),

UDP dagegen nicht, Multi-Site-Konfigurationen führen zu doppelter Verzögerungszeit, da zwei

Satellitenverbindungen benützt werden.

Auf einer Satellitenverbindung reduziert sich der Datendurchsatz insbesondere beim weit verbreiteten und verbindungsorientierten TCP-Protokoll massiv. Das TCP-Protokoll nimmt die grosse Verzögerungszeit (rund 250 Millisekunden pro Weg zwischen Boden und Satellit und rund 600 Millisekunden für beide Wege in-klusive Protokoll-Latenzzeit des Systems) als Stau wahr und kann in der Slow-Start-Phase die Datenrate nicht hochfahren. Um diesem Effekt zu begegnen, kön-nen im Satellitenabschnitt zwischen den beiden Bodenstationen Performance En-hancing Proxies (PEP) eingesetzt werden.

Page 114: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.8 Funknetze 97

Broadband Satellite Multimedia (BSM)

Abbildung 2.19 zeigt das von ETSI konzipierte BSM-Konzept TR 101 98420 (Broadband Satellite Multimedia).

Abb. 2.19 Kern-, Verteil- und Zugangsnetz 21

Die spezifizierte BSM-Technik lässt im physischen Layer Spielraum für Vari-anten (Abb. 2.20). Dabei gibt es zwei Protokollmodelle: Verarbeitung im Satellit und transparente Durchschaltung. Tabelle 2.3 gibt einige Angaben zu den Varian-ten, die im physischen Layer benützt werden.

Satellite DependentAdaption Layer

DLL-A(SLC & SMAC)

PHY-A

Family A

Satellite DependentAdaption Layer

DLL-A(SLC & SMAC)

PHY->B

Family B

Satellite DependentAdaption Layer

DLL-A(SLC & SMAC)

PHY-C

Family C

SatelliteIndependentupper Layers(Common)

IPv4 oder IPv6Satellite Independent

Adaption Layer

SI-SAP

IPv4 oder IPv6Satellite Independent

Adaption Layer

SI-SAP

IPv4 oder IPv6Satellite Independent

Adaption Layer

SI-SAP

Families ofSatelliteDependentlower Layers

or or

Satellite DependentAdaption Layer

DLL-A(SLC & SMAC)

PHY-A

Family A

Satellite DependentAdaption Layer

DLL-A(SLC & SMAC)

PHY-A

Family A

Satellite DependentAdaption Layer

DLL-A(SLC & SMAC)

PHY->B

Family B

Satellite DependentAdaption Layer

DLL-A(SLC & SMAC)

PHY->B

Family B

Satellite DependentAdaption Layer

DLL-A(SLC & SMAC)

PHY-C

Family C

Satellite DependentAdaption Layer

DLL-A(SLC & SMAC)

PHY-C

Family C

SatelliteIndependentupper Layers(Common)

IPv4 oder IPv6Satellite Independent

Adaption Layer

SI-SAP

IPv4 oder IPv6Satellite Independent

Adaption Layer

SI-SAP

IPv4 oder IPv6Satellite Independent

Adaption Layer

SI-SAP

IPv4 oder IPv6Satellite Independent

Adaption Layer

SI-SAP

IPv4 oder IPv6Satellite Independent

Adaption Layer

SI-SAP

IPv4 oder IPv6Satellite Independent

Adaption Layer

SI-SAP

Families ofSatelliteDependentlower Layers

or or

Abb. 2.20 BSM-Familien

20 Erhältlich bei ETSI (registrieren nötig), suchen nach TR 101 984,

http://pda.etsi.org/pda/queryform.asp 21 © European Telecommunication Standards Institute 2007. Further use, modification, copy

and/or distribution are strictly prohibited. ETSI standards are available from http://pda.etsi.org/pda/

Page 115: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

98 2 Architektur Zugangsnetze

Tabelle 2.3 Varianten für den physischen Layer

Spezifikation DVB-RCS22 IPoS23 DOCSIS-S24 SATMODE25 Max.US-Datenrate 2048 kbps

2048 kbps 1203 (2406)

kbps 128 kbps

Max.DS-Datenrate DVB-S: 45/68 Mbps DVB-S2 : 100+ Mbps

DVB-S: 45/68 Mbps DVB-S2: 100+ Mbps

50 (108) Mbps DVB-S: 45/68 Mbps DVB-S2: 100+ Mbps

Betreiber z. B. Astra Broadband Hughes Eutelsat Tooway Astra Broadband

Performance Enhancing Proxies

PEP (Performance Enhancing Proxiy) kann unterschiedlich implementiert werden und kann die Erweiterung des TCP-Sendefensters, Multiplexierung mehrerer TCP-Verbindungen und Kompression nach ITU Rec. V.44 über mehrere Pakete einschliessen (nutzt Redundanz über mehrere Pakete).

Performance Enhancing Proxies Intended to Mitigate Link-Related Degrada-tions26

IP Payload Compression Protocol (IPComp)27 IP Payload Compression Using DEFLATE28

2.8.2 Mobilfunk

2.8.2.1 Generationenfolge

Die mobile Telefonie hat bereits eine lange Geschichte, welche sich in einer lan-gen Generationenfolge manifestiert:

Generation 0G: analoge Übertragung – MTS, MTA, MTB, MTC, IMTS, MTD, AMTS, OLT, Autoradiopuhelin

Generation 1G: analoge Übertragung – NMT, AMPS, Hicap, Mobitex, DataTAC, TACS, ETACS

Generation 2G: 9.6 - 14.4 kbps, bis 64 kbps

22 http://www.etsi.org/deliver/etsi_en/301700_301799/301790/01.05.01_60/

en_301790v010501p.pdf 23 Normiert durch TIA (TIA-1008-A), ITU und ETSI 24 Proprietär (Viasat): http://www.viasat.com/broadband-satellite-networks/surfbeam 25 Astra Broadband, EN 50 478 26 RFC 3135: http://www.rfc-editor.org/rfc/pdfrfc/rfc3135.txt.pdf 27 RFC 3173: http://www.rfc-editor.org/rfc/pdfrfc/rfc3173.txt.pdf 28 RFC 2394: http://www.rfc-editor.org/rfc/pdfrfc/rfc2394.txt.pdf

Page 116: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.8 Funknetze 99

– GSM/3GPP Familie: GSM, CSD – 3GPP2 Familie: CdmaOne (IS-95) – D-AMPS (IS-54 and IS-136),CDPD, iDEN, PDC, PH

Generation 2.5G: bis 115 kbps, bis 384 kbps – GSM/3GPP Familie: GPRS, HSCSD – iDEN Familie: WiDEN

Generation 2.75G: – GSM/3GPP Familie: EDGE/EGPRS – 3GPP2 Familie: CDMA2000 1xRTT (IS-2000)

Generation 3G (IMT-2000): 2 Mbps – 3GPP Familie: UMTS (UTRAN), WCDMA-FDD, WCDMA-TDD,

UTRA-TDD LCR (TD-SCDMA) – 3GPP2 Familie: CDMA2000 1xEV-DO (IS-856)

Generation 3.5G: – 3GPP Familie: HSDPA, HSUPA (2 bis 14 Mbps) – 3GPP2 Familie: EV-DO Rev. A (0.5 bis 2.4 Mbps)

Generation 3.75G: bis 2. – 3GPP Familie: HSPA+ – 3GPP2 Familie: CDMA2000 3x (EV-DO Rev. B)

Generation 3.9G (Pre-4G): – 3GPP Familie: LTE29 (E-UTRA) – Mobile WiMAX30 (IEEE 802.16e-2005), Flash-OFDM, IEEE 802.20

Generation 4G (IMT-Advanced): – 3GPP Familie: LTE Advanced – WiMAX Familie: IEEE 802.16m

Weitere Informationen finden sich in: zu 3G/LTE: http://www.3gpp.org/ zu UMTS: http://www.umts-forum.org/ zu GSM: http://www.gsmworld.com/technology/index.htm zu WIMAX: http://www.wimaxforum.org/ zu WIMAX: http://standards.ieee.org/getieee802/802.16.html

2.8.2.2 Netzarchitektur

Referenzschema

Abbildung 2.21 zeigt das GSM-Referenzschema, die Abkürzungen sind in Tab. 2.4 beschrieben. Zur Versorgung eines Gebietes wird dieses in Zellen einge-teilt. Bei GSM werden Makro- und Minizellen verwendet, bei höheren Generatio- 29 LTE: Long Term Evolution 30 Broadband Wireless Metropolitan Area Networks (MANS)

Page 117: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

100 2 Architektur Zugangsnetze

nen wird die Zellengrösse kleiner gewählt. Letztere richtet sich nach dem Ver-kehrsaufkommen, der Topografie und dem zugeteilten Frequenzspektrum. Der Mobilfunk ermöglicht per Definition den Betrieb über die Zellengrenzen. Dabei wird der Übertragungsweg von Zelle (BTS) zu Zelle weitergereicht. Die GSM-Systemarchitektur ist in drei Teile gegliedert:

Radio Sub-System Switching Sub-System Operation & Maintenance Sub-System

Tabelle 2.4 Im Referenzschema verwendete Abkürzungen

Kürzel Name Bedeutung AuC Authentication Center Zugangsberechtigungszentrale BSC Base Station Controller Steuerung mehrer Basisstationen BTS Base Transceiver Station Basisstation EIR Equipment Identity Register Datenbank für die Geräte-Kennung IMEI GMSC Gateway-MSC Vermittlungsstelle mit Schnittstelle in andere Netze HLR Home Location Register Heimatdatei MS Mobile Station Mobilfunktelefon, Handy MSC Mobile Switching Center Mobilfunkvermittlungsstelle OMC Operation and Maintenance

Center Betriebs- und Wartungszentrale

SIM Subscriber Identify Module Karte mit Chip zum Speichern benutzerdefinierter Daten und Zugriffsberechtigung

TRAU Transcoding und Rate Adap-tion Unit

Umsetzung von Datenraten

VLR Visitor Location Register Besucherdatei

MSSIM

BTS

MSSIM

BTS

BSC TRAU MSC

OMC-B

Radio Sub-System Switching Sub-System

Operation & MaintenanceSub-System

Funkzelle

Funkzelle

MSSIM

BTS

MSSIM

BTS

MSSIM

BTS

MSSIM

BTS

BSC TRAU MSC

OMC-B

Radio Sub-System Switching Sub-System

Operation & MaintenanceSub-System

Funkzelle

Funkzelle

Abb. 2.21 Referenzschema

Page 118: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.8 Funknetze 101

In Abb. 2.22 ist das Frequenzvergabeverfahren für die benachbarten Zellen dar-gestellt. Das Frequenzspektrum ist beschränkt und muss in den Nachbarzellen wieder verwendet werden (Frequency Reuse). Dabei definiert man eine kleine Zellengruppe mit 7 Zellen, teilt unterschiedliche Frequenzen zu und kombiniert solche Zellen zu einem Zellenverbund. Dabei sind gleiche Frequenzen räumlich möglichst entfernt voneinander und Interferenzen minimal.

2

14

36

572

14

36

57

21

43

6

57

21

43

6

57

21

43

6

57

21

43

6

572

143

6

57

21

43

6

572

143

6

57

21

43

6

572

143

6

57

Abb. 2.22 Frequenzbandzuteilung im Zellenverband

Zellengrösse

Makrozellen: Funkzellen in der Grösse von 20 bis 30 Kilometer Durchmesser für weniger dicht besiedelte, ländliche Gebiete.

Minizellen: Durchmesser üblicherweise einige Kilometer zur Versorgung städti-scher Gebiete.

Microzellen: Durchmesser von einigen hundert Meter zur Versorgung von Stadt-teilen mit ausreichender Kapazität für starke Mobilfunknachfrage.

Nanozellen: Füllzellen mit weniger als 100 Meter Durchmesser zum gezielten Bewältigen von Kapazitätsspitzen bei Veranstaltungen.

Pico-Zelle: Für die hausinterne Versorgung von Firmen bei einem Versorgungs-engpass.

Femto-Zelle: Die Bezeichnung zeigt, dass es sich um eine sehr kleine Zelle han-delt. Vorgesehen ist, dass die Femto-Zelle31 den Raum innerhalb des Hauses oder einer Wohnung versorgt, während im gleichen Frequenzbereich Makro-Zellen den Raum ausserhalb des Hauses versorgen. Die Idee bei der Femto-Zelle ist, dass der Bewohner bei einem Diensteanbieter einen Femto-Zellen-Access-Point (mit SIM-Card) abonniert. Dieser wird mit dem vorhandenen Internetanschluss des Bewoh-ners verbunden. Die hausinterne Telefonversorgung erfolgt somit vom Dienstean-bieter über den Internetanschluss (DSL oder Kabel) sowie den Femto-Zellen-Access-Point zum Mobiltelefon. Der Femto-Zellenanbieter muss dabei nicht mit dem Internetanbieter identisch sein. Ob und wie sich diese neue Idee der Femto-Zellen in den Markt einfügen, wird zu beobachten sein. Je nach Diensteangebot in der Femto-Zelle und je nach Gestaltung der Zellenanspeisung werden verschiede-ne Interessen mitspielen. Ist der Mobilnetz- und DSL/Kabel-Betreiber ist iden- 31 Weitere Informationen: http://www.femtoforum.org

Page 119: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

102 2 Architektur Zugangsnetze

tisch, entstehen keine Konflikte und die Femto-Zelle entlastet den Verkehr der Makro-Zelle ausserhalb des Hauses. Es stellen sich folgende Fragen: Sind aber der Mobilnetz- und der DSL/Kabel-Betreiber verschiedene Unternehmungen, werden dann Kooperationen möglich sein? Erübrigt sich mit der Femto-Zelle der Fest-netzanschluss? Wird die Femto-Zelle in Verbindung mit LTE betrieben? Erübrigt sich dann ein Festanschluss für das Internet?

2.8.2.3 Funk-Schnittstelle

Die Funkschnittstelle besteht aus zwei Richtungen, nämlich Uplink für die Rich-tung Handgerät zur Basisstation und Downlink in umgekehrter Richtung.

GSM 900 (FDD): Uplink- und Downlink-Frequenz haben einen festen Frequenz-abstand von 45 MHz (FDD, Frequency Division Duplex). Die Frequenzbänder sind eingeteilt in 124 Kanäle zu 200 kHz (FDMA, Frerquency Division Multiple Access). Zusätzlich werden die Kanäle im Zeitmultiplex zu 8 Zeitschlitzen mit 0.577 ms betrieben (TDMA, Time Division Multiple Access). GSM-Systeme (Global System for Mobile Communications) verwenden die Phasenmodulation GMSK (Gaussian Minimum Shift Keying).

GSM 1800 (FDD): GSM 1800 hat im Unterschied zu GSM 900 mehr Kanäle (374 zu 200 kHz)

UMTS (FDD-Version): Codemultiplex (CDMA, Code Division Multiple Access) mit 128 verschiedenen Codes, Frequenzmultiplex (FDMA) mit 12 Kanälen zu 5 MHz.

UMTS (TDD-Version): Codemultiplex (CDMA) mit 16 verschiedenen Codes, Frequenzmultiplex (FDMA) mit 5 Kanälen zu 5 MHz Kanalbreite, Zeitmultiplex (TDMA) mit 15 Zeitschlitzen zu 10 ms pro Kanal (wegen TDD).

2.8.3 Mobilfunk der 4. Generation

2.8.3.1 Entwicklungen für die 4. Generation

Modulationsverfahren

Obwohl das Zugriffsverfahren OFDM (Orthogonal Frequency Division Multiple-xing, ein Vielträger-Modulationsverfahren und OFDMA: Orthogonal Frequency Division Multiplexing Access) bereits seit längerer Zeit bekannt ist, liess es sich bisher noch nicht kostengünstig einsetzen. Deshalb sind die Vorgängerversionen noch mit weniger rechenintensiven Verfahren bestückt worden. Die digitale Sig-

Page 120: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.8 Funknetze 103

nalverarbeitung für OFDM ist aber heute ausreichend kostengünstig, kommt jetzt in der 4. Generation zur Anwendung und bietet die folgenden Vorteile:

Mit OFDM können auch breitbandige Kanäle gegen Schwund resistent ge-macht werden.

Kanalentzerrer lassen sich für OFDM einfacher realisieren als z. B. CDMA. Dank grosser Symbollängen, kann OFDM mit Schutzintervallen, bekannt als

Cyclic-Prefix, gegen Mehrwegeempfang widerstandsfähig gemacht werden. Das Vielträgermodulationsverfahren OFDM ist gut geeignet mit MIMO

(Multiple Input Multiple Output) zusammenzuarbeiten.

OFDM hat aber auch einige Nachteile:

Die eng gestaffelten Trägerfrequenzen machen OFDM empfindlich für Pha-senrauschen und Frequenzfehler.

OFDM ist empfindlich für den Effekt der Dopplerverschiebung. Er kann bei hohen Fahrgeschwindigkeiten Trägerinterferenzen verursachen.

Blosses OFDM verursacht ein hohes Peak-to-Average Ratio des Signals. Deshalb wird im Uplink ein abgewandeltes Verfahren, SC-FDMA (SC-FDMA: Single-Carrier Frequency Division Multiple Access) eingesetzt.

Abbildung 2.23 zeigt den Zusammenhang der Symbole in der Zeitebene zu den Unterträgern in der Frequenzebene über die Fourier-Transformation (FFT).

Sub-carriersFFT

Time

Symbols

5 MHz Bandwidth

Guard Intervals

…Frequency

Abb. 2.23 Frequency-Time Representation of an OFDM Signal32

Antennen-Diversity

Auch die Antennentechnik trägt zur technologischen Weiterentwicklung der 4. Generation der Mobilfunktechnik bei. Eine variantenreiche Auswahl für Diver-

32 © 2004. 3GPP™ TSs and TRs are the property of ARIB, ATIS, CCSA, ETSI, TTA, and TTC

who jointly own the copyright in them. They are subject to further modifications and are therefore provided to you “as is” for information purposes only. Further use is strictly prohib-ited.

Page 121: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

104 2 Architektur Zugangsnetze

sität sowie Beamforming (Strahllenkung durch Phasensteuerung der Antennen im Antennenfeld) stehen heute zur Verfügung (siehe 4.6 und 4.7).

Digitale Dividende

Mit der Einführung des digitalen terrestrischen Fernsehens ist die Programmkapa-zität von einem Programm pro Kanal auf etwa vier bis acht Programme gestiegen. Deshalb hat man an der WARC 200733 Frequenzspektrum von Broadcast zu Mo-bile verschoben. Bis 2015 soll der Bereich von 790 MHz bis 862 MHz für LTE (Long Term Evolution) belegt werden können. Später soll auch der Bereich ab 600 MHz folgen. Diese relativ tiefen Frequenzbereiche ermöglichen neue Anwen-dungen durch folgende Vorteile:

Grössere Zellen von 5 km bis 30 km, abhängig vom Terrain, von der Nut-zung und von der CPE (Customer Premises Equipment, Teilnehmergerät).

Die notwendige Zellenzahl wird drei bis fünf Mal kleiner im Vergleich zu 2500 MHz und 3500 MHz.

Bessere Durchdringung von Gebäuden.

2.8.3.2 Long Term Evolution (LTE)

LTE ist die Funk-Schnittstelle der 4. Generation Mobilfunk und Nachfolger, aber nicht Ersatz, für UMTS. Im Schosse von 3GPP34 (3rd Generation Partnership Pro-ject) werden Mobilfunknetz-Spezifikationen für sehr hohe Datenraten (Downstream und Upstream) erarbeitet. Dabei werden Datenraten von 100 Mbps im Downstream und 50 Mbps im Upstream angestrebt (bei 5 bps/Hz) in einem 20 MHz Kanal. Das Zugriffsverfahren wird OFDMA und SC-FDMA sein. Die LTE-Funkschnittstelle wird EUTRAN (Evolved UMTS Terrestrial Radio Access Network) genannt und ist eine Weiterentwicklung der UMTS-Schnittstelle UTRAN (UMTS Terrestrial Radio Access Network).

LTE ist immer noch in Entwicklung und wird von 3GPP35 schrittweise mit Re-leases zur Verfügung gestellt: HSDPA (Release 5), HSUPA (Release 6), HSPA+ (Release 7), LTE (Release 8), LTE mit kleinen Erweiterun-gen (Release 9), LTE-A (Release 10).

33 http://www.itu.int/ITU-R/index.asp?category=conferences&link=wrc-07&lang=en 34 http://www.3gpp.org/About-3GPP 35 http://www.3gpp.org/

Page 122: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.9 Optischer Richtfunk 105

2.8.3.3 Broadband Wireless Metropolitan Area Networks36

WIMAX37 ist die IEEE-Alternative zu LTE und in mehreren Versionen verfügbar. Die wichtigsten sind:

IEEE 802.16-2004, auch WiMAX fixed genannt, Vorgänger-Version von mobile WiMAX. Der Wechsel einer Funkzelle mit Beibehaltung der IP-Adresse ist noch nicht spezifiziert. Die Modulationsart ist OFDM, jedoch oh-ne MIMO (Multiple Input Multiple Output, Raum-Diversity mit mehreren Antennen).

IEEE 802.16e-2005, auch WiMAX mobile genannt, Wechsel der Funkzelle im laufenden Betrieb ist möglich. Konzept ermöglicht den breitbandigen Zu-gang zum Internet. Verwendet OFDM zusammen mit MIMO als Modulati-onsart. Diese Modulationsart ist sehr gut verträglich mit vielen Reflexionen auch bei fehlender Sichtverbindung. Ein Wechsel der Funkzelle im laufenden Betrieb ist möglich.

IEEE 802.16j-2009, Korrektur von WiMAX mobile IEEE Entwurf P802.16m (Anforderungen von IMT-Advanced (International

Mobile Telecommunications) sollen erfüllt werden) IEEE Entwurf P802.16h (Gemeinschaftsbetrieb in lizenzbefreitem Spektrum)

2.9 Optischer Richtfunk

Der optische Richtfunk (Free Space Optics, FSO)) benötigt keine Bewilligungen, kann rasch aufgebaut werden und erlaubt hohe Datenraten in der Grössenordnung von 2.5 Gbps (STM-16). Es ist Sichtverbindung erforderlich, und es entsteht eine Übertragungsdämpfung mit verschiedenartigen Abhängigkeiten:

Absorption: Nebel verursacht hohe Dämpfungen, Regen und Schnee haben aber vergleichsweise wenig Einfluss. Gegenmassnahme in nebelgefährdeten Gebieten sind kurze Strecken und Redundanz.

Luftflimmern: Dadurch wird Lichtleistung in andere Richtungen gestreut und es geht Leistung verloren (zusätzliche Dämpfung).

Umgebungslicht: z. B. Empfangsstörung durch die Sonne hinter dem Sender. Abschattung: z. B. durch Gebäude, Vögel und Bau-Krane. Gebäudebewegungen: z. B. durch Wind (Hochhäuser oder Erdbeben.

Der optische Richtfunk ist vom Prinzip her sehr einfach. Der Sender erzeugt mit einem Laser einen feinen optischen Strahl, der über eine Linse durch die Luft 36 http://www.wimaxforum.org/ 37 http://standards.ieee.org/getieee802/802.16.html

Page 123: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

106 2 Architektur Zugangsnetze

zu einem Empfänger geleitet wird. Dort wird der Strahl über eine Linse auf die Fotodiode geführt und in ein elektrisches Signal gewandelt. Die Geräte sind für Duplex-Betrieb je mit Sender und Empfänger ausgestattet. Zur Übertragung wer-den Wellenlängen in den Bereichen von 760 ... 780 nm, 850 nm, 1310 nm und 1550 nm eingesetzt. Der eng gebündelte Lichtstrahl weist eine Strahlaufweitung von 1 mrad bis 10 mrad auf. Diese Aufweitung führt zu zusätzlicher Dämpfung auf dem Übertragungsweg. Deshalb haben leistungsfähige Systeme eine geringe Strahlaufweitung. Solche Systeme bedürfen einer sehr sorgfältigen Montage und benötigen eventuell eine automatische Strahlnachführung, um bei hohen Gebäu-den deren Bewegung zu kompensieren.

2.10 Powerline Communications

Powerline (PLC), Oberbegriff für eine Übertragung über Stromleitungen, nutzt solche Leitungen um parallel zur Energieversorgung Daten zu übertragen. Bereits seit vielen Jahren nuzten die Elektrizitätsversorger die Stromleitungen für die Da-tenübertragung, im Anschlussnetz mit der Rundsteuerung z. B. für die Zählerum-schaltung. Die CENELEC-Norm EN 50065-1 regelt diese Benützung und teilt ei-nen Frequenzbereich von 3 bis 148.5 MHz mit einem Sendepegel von 5 mW zu. Im Jahre 2006 wurde die globale Powerline-Spezifikation von der „Open PLC Eu-ropean Research Alliance (OPERA)“ verabschiedet und in den IEEE-Standard IEEE P1901 „Broadband over Power Line Networks (BPL)“ eingearbeitet (Abb. 2.24).

InternetInternet Bridge RepeaterBridge Haus-Anschluss

Mittelspannung NiederspannungInternetInternet Bridge RepeaterBridge Haus-

AnschlussMittelspannung Niederspannung

Abb. 2.24 Referenzschema Powerline Communications

Für die Übertragung wird OFDM mit 1536 Träger innerhalb einer Bandbreite von 25 MHz verwendet, welche je nach Störabstand mit maximal 256QAM (8 Bit/s/Hz) moduliert werden können. Powerline erzeugt naturgemäss eine gewis-se Störstrahlung. Diese wurde z. B. für Deutschland mit der Nutzungsbestimmung 30 (NB 30) spezifiziert. In der Praxis zeigte sich aber, dass diese Werte kaum ein-zuhalten waren. Grossbritannien setzte 10-fach niedigere Grenzwerte in Kraft, wo-rauf dort schon sehr früh alle Powerline-Aktivitäten eingestellt worden sind. Auf-grund der enormen technischen Probleme bei der praktischen Übertragung haben sich viele Firmen vom Markt zurückgezogen. Übrig geblieben sind diverse Pro-dukte mit unterschiedlichen Spezifikationen für Heimvernetzung.

Page 124: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.12 Evolution, Migration und Next Generation Network 107

2.11 Kabelbasierende Haus- und Heimnetzwerke

Soweit vom Kunden für Datennetze Kabel-Lösungen und nicht drahtlose bevor-zugt werden, besteht für die Verkabelung in den Häusern eine vielfältige Auswahl, welche die Entscheidung überhaupt nicht vereinfacht. Traditionell in Häusern ver-legt wurde über lange Zeit:

Zweidraht-Telefonnetz: für ISDN, ADSL und VDSL verwendbar. Koaxialkabel: dafür hat die Multimedia over Coax Alliance (MoCA) Lösun-

gen für die Vernetzung der Teilnehmergeräte entwickelt (Chip-Hersteller: Entropic).

Dafür sind Koaxialkabel und Zweidraht-Telefonleitungen verlegt worden und vorhanden. Es gibt auch neue Verkabelungsysteme, wie UTP (Unshielded Twisted Pair), STP (Shielded Twisted Pair) und POF (Polymere optische Faser) welche für Ethernet geeignet sind. Zudem ist auch die elektrische Stromverteilung im Haus interessant und dafür eine Vielzahl von nicht kompatiblen Powerline-Systemen entwickelt worden:

HomePNA Home Phoneline Networking Alliance (Chip-Hersteller: für Ver-sion 3 nur Copper Gate).

HomePlug-Powerline. Die Adapter gibt es in den Geschwindigkeitsvarianten 28 MBit/s, 85 MBit/s und 200 MBit/s. (Chip-Hersteller: Intellon).

UPA Universal Powerline Association, zweistufiges Konzept mit Powerline-Übertragung im Zugangsnetz und in der Hausverteilung (Chip-Hersteller DS2).

HD-PLC (Panasonic) EttH Ethernet-over-Coax (Teleste, Sternnetze: EoC-S, passiv; Baumnetze:

EoC-C, auf Powerline Technologie basierend), 100 Mbps.

Universellere Wege geht die ITU mit dem Ansatz, Strom-, Telefon- und Ko-axialkabel zur Übertragung zu benützen, und spezifiziert dafür die Rec. G.9960 (G.hn, HomeGrid). Einen Anderen Ansatz wählt das IEEE mit P1901: Konzentra-tion auf Powerline Kompatibilität mit HomePlug AV, Panasonic HD-PLC und G.hn.

2.12 Evolution, Migration und Next Generation Network

Für einen Netzbetreiber gilt es zu überlegen, in welcher Phase er ein Netz betreibt. Daraus ergeben sich ganz verschiedene Strategien für seine Zukunft. Grundsätz-lich bestehen heute folgende Situationen:

Page 125: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

108 2 Architektur Zugangsnetze

Brownfield (bestehendes über längere Zeit betriebenes Netz). Brownfield-Netze haben eine bestehende Kundschaft und mehr oder weniger gesicherte Einnahmen. Im Fall eines Parallelaufbaus einer Netzinfrastruktur durch einen anderen Netzbetreiber ist mit einer Abwanderung von Kunden zu rechnen. Es besteht ein Verdrängungswettbewerb.

Normaler Betrieb: Das Netz erfüllt die Anforderungen bezüglich Betriebs-kosten, Zuverlässigkeit und Innovationsverträglichkeit.

Evolution: Der Netzbetreiber will sich auf bestimmte Veränderungen im Netz vorbereiten ohne dass der Teilnehmer schon wesentlich von Veränderungen tangiert wird.

Migration zum Next Generation Network: Der Netzbetreiber geht Verände-rungen im Netz aktiv an und stellt sicher, dass er die Kunden verträglich migrieren kann. Optimal ist, wenn im Netz ein Parallelbetrieb der alten und er neuen Infrastruktur möglich ist. Dann kann verhindert werden, dass für den Kunden Migrationszwänge entstehen, welche zum Verlust des Kunden führen könnten.

Greenfield (Neubaunetz als Next Generation Network in unberührtem Gebiet oder als Parallelinfrastruktur zu Brownfield-Betreiber): Greenfield-Netze ha-ben zu Beginn keine Kunden aber Investitionen. Das erfordert ein Gleichge-wicht zwischen Kundenwachstum und Netzinvestitionen. Das Wachstum ist damit nicht beliebig zu beschleunigen, es sei denn, man verfüge über ausrei-chende Reserven.

Beispiele für Migrationen:

Analoges Fernsehen zu DVB-T (bereits erfolgte Migration). Satelliten-Fernsehen zu DVB-S und DVB-S2 (Migration im Gang). Zwei-Draht-Netz von POTS zu ISDN und xDSL (Migration im Gang, es

zeigt sich aber, dass Telco-Netzbetreiber jetzt den Aufbau paralleler Glasfa-serinfrastrukturen vorziehen). Zwei-Draht-Netze leisten die erforderlichen hohen Bitraten für IP und IPTV über grössere Distanzen kaum mehr und ge-raten deshalb unter Druck. Deshalb ist in ausgewählten Gebieten mit dem Bau von Glasfasernetzen begonnen worden.

Hybrid-Fiber-Coax-Netze zu FttH (teils Abwarten, teils Umbau auf Fiber Deep, teils Aufbau paralleler LWL-Infrastrukturen). Das HFC-Netz kann heute über grosse Distanzen sehr hohe Bitraten zum Teilnehmer bringen. Es wird sich zeigen, ob die Betriebskosten auf die Dauer verträglich bleiben.

Damit ist auch die Frage gestellt, wie denn ein Next Generation Network (NGN) aussehen soll. Folgende Annahmen resp. Feststellungen sind plausibel und helfen in der Entscheidungsfindung weiter:

Page 126: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

2.13 Besonderheiten beim Netzbau innerhalb von Häusern 109

Mit der Zeit wird die digitale IP-Übertragung zur einzigen und universellen Transporttechnologie im Zugangsnetz. Die digitale Verarbeitung und Über-tragung hat grosses Kostensparpotential.

Die mit dem Internet bereits übliche Interaktivität wird sich auch im Fernse-hen wieder finden.

Der Neubau von Glasfasernetzen ist bald billiger als jener von Kupfernetzen und vor allem zukunftssicherer (Investition und Betrieb). Telco-Betreiber und öffentliche Werke bauen heute Glasfasernetze in grossem Stil.

Zweidrahtnetze haben sich als zu langsam erwiesen. HFC-Netze sind ein Auslaufmodell, denn die analogen Programme werden

gelegentlich verschwinden. Längerfristig wird es sich nicht lohnen, digitale Programme mit einem analogen Netze zu verteilen.

Aufgrund dieser Annahmen ist erkennbar, dass das NGN erstens auf Glasfaser basiert und zweitens IP-Pakete transportiert. Diese Erkenntnis ist zwar sehr allge-mein und noch immer unscharf, denn es sind viele Varianten möglich. Deshalb wird die Entscheidungsfindung durch die weiteren Erkenntnisse bei Betriebs- und Investitionskosten geschehen.

Wenn nun aber ein neues Glasfasernetz zu bauen ist, stellen sich vier zentrale Fragen, von denen alles Weitere abhängt:

Point-to-Point-Topologie (P2P, Bulk Fibre, Sternnetz), passives optisches Verteilnetz (PON) oder aktives optisches Verteilnetz (AON)?

Zusätzliche Dienste über zusätzliche Wellenlänge (z. B. Overlay-Netz für Analog-TV)?

Wird eine minimale Anzahl Feldstandorte angestrebt (Geringhalten der Un-terhaltskosten)?

Wie sichert man die Akzeptanz und damit die Machbarkeit der Hausverteil-netze?

Fixed-Mobile Convergence

Fixed-Mobile Convergence (FMC) hat zum Ziel alle Dienste unabhängig vom Zu-gangsnetztyp zur Verfügung zu stellen können. Dazu gehören der Zugang, die Provisionierung und das Roaming zwischen den verschiedenen Zugangsnetzen. Das ITU und das ETSI beschäftigen sich damit.

2.13 Besonderheiten beim Netzbau innerhalb von Häusern

Während der Netzbetreiber im Zugangsnetz, welches ausserhalb der Häuser liegt, bezüglich Veränderungen relativ frei arbeiten kann, unterliegen Bau und Ände-rungen im Haus und in der Wohnung grossen Einschränkungen (Zugang und emp-findliche Arbeitsumgebung). Jeder Besuch und die vorgesehenen Änderungen am

Page 127: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

110 2 Architektur Zugangsnetze

Hausverteilnetz müssen mit dem Hausbesitzer und dem Mieter abgesprochen wer-den. Dabei ist es für den Netzbetreiber schwierig seinen Zeitplan kurzfristig und autonom umzusetzen. Ausserdem stellt sich in Mehrfamilienhäusern die Frage, ob das ganze Haus oder nur die Wohnung, für welche ein Interesse besteht, umgebaut wird. Hier taucht die Frage auf, ob eine bereits existierende Infrastruktur mitver-wendet werden kann (Rohre, Kabel, Drähte etc.). Wenn solche Möglichkeiten be-stehen, kommt auch eine hybride Architektur in Frage, also ein Übergang auf eine andere Technologie im Haus als im Zugangsnetz. Beispiele:

FttB und Übergang im Haus auf VDSL und Benützung der Zweidrahtleitung zur Wohnung.

FttxB kombiniert mit Ethernet over Coax.

Literatur Alloptic (2009) OBI in RFoG Networks, internes Papier Lowe J (2010) Tuning DOCSIS and DTV for RFoG. Clearcable-Paper SCTE Ca-

nadian Summit Motorola (2010) Amplitude Modulation: RFoG’s Multi-Lane Highway, a Com-

parison of return Techniques for RF over Glass. Motorola Whitepaper ReDeSign Extending Lifetime of HFC Networks (2010) Verschiedene Dokumente

http://www.ict-redesign.eu/index.php?id=27 Roberts H (2009) SCTE CableTec EXPO Kongresspapier, Denver, The Advan-

tages of an “Intelligent” Micronode

Page 128: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3 Kabelgebundene Übertragung

Das Kapitel Kabelgebundene Übertragung befasst sich mit den verschiedenen Ar-ten dieser Übertragung. Dabei werden die technischen Hintergründe diskutiert und anwendungsbezogen dargestellt. Wegen der zentralen Wichtigkeit für das Verständnis der Übertragung über das Kabel werden gleich zu Anfang die Tele-grafengleichung und die Leitungskenngrössen abgehandelt. In der Folge werden die übertragungstechnischen Grundlagen paarsymmetrischer, koaxialer und opti-scher Netze aufgezeigt. Im Abschnitt über Lichtwellenleiternetze wird insbesonde-re die Interaktion zwischen Faser und signalführendem Licht behandelt.

3.1 Theoretische Grundlagen der Leitung

3.1.1 Telegrafengleichung

Für die folgenden Berechnungen geht man davon aus, dass die Leitung entlang ih-rer Ausdehnung homogen ist, d. h. gleichbleibende Abmessungen und ein einheit-liches Dielektrikum entlang der Ausbreitungsrichtung vorliegt: also konstanter Leiterquerschnitt, konstanter Leiterabstand und gleichförmige Isolation. Man denkt sich für die theoretische Betrachtung eine Leitung in kleinste Stücke aufge-teilt, welche aus Längs- und Querelementen bestehen. Dieses Modell lässt sich auf alle Leitungsarten (z.B. Zweidraht, Koaxialkabel) anwenden. Dabei sind L´, R´, G´ und C´ sog. differentielle Elemente (Abb. 3.1).

L´dx R´dx

G´dx C´dx

i

udu

dx

L´dx R´dx

G´dx C´dx

i

udu

dx

dauu u xx

daii i xx

Abb. 3.1 Differentielles Leitungsstück

Die differentiellen Elemente haben dabei folgende Bedeutung:

Widerstandsbelag Widerstand von Hin- und Rückleitung'=

LeitungslängeR [ /m]

A. Keller, Breitbandkabel und Zugangsnetze,DOI 10.1007/978-3-642-17631-9_3, © Springer-Verlag Berlin Heidelberg 2011

Page 129: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

112 3 Kabelgebundene Übertragung

Induktivitätsbelag Induktivität der Leiterschleife bei Kurzschluss am Ende'=

LeitungslängeL [H/m]

Kapazitätsbelag Kapazität der Leiterschleife bei offenem Ende'=

LeitungslängeC [F/m]

Ableitbelag Leitwert zwischen beiden Leitern bei offenem Ende'=

LeitungslängeG [S/m]

Die Beläge werden als zeitlich und örtlich konstant angenommen, d. h. ein Lei-

tungsstück der Länge dx weist beispielsweise über die ganze Länge dauernd einen Serienwiderstand von R dx auf. Für die Berechnungen wird x als Koordinate ent-lang der Leitung gewählt. Für den infinitesimalen Leitungsabschnitt dx gilt das Er-satzschaltbild Abb. 3.1. Spannungen und Ströme entlang der Leitung sind Funkti-onen der Zeit t und des Ortes x. Am Ausgang des Leitungsabschnittes dx betragen Strom ia und Spannung ua

daii i xx

(3.1)

dauu u xx

(3.2)

Der Strom i bewirkt am Längswiderstand R´und an der Induktivität L´ den Span-nungsabfall

´ d ´ daiu u i R x L xt

(3.3)

Mit der Kirchhoffschen Maschenregel U = 0 erhält man

´ d ´ d di iu i R x L x u xt x

(3.4)

Im Querleitwert und in der Querkapazität bewirk u einen Strom iQ

´ d ´ dQui u G x C xt

(3.5)

Page 130: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.1 Theoretische Grundlagen der Leitung 113

und mit der Kirchhoffschen Knotenregel I = 0 erhält man

´ d ´ d du ii u G x C x i xt x

(3.6)

Dividiert man die Gl. (3.4) und (3.6) durch dx, erhält man:

´ ´u iR Lx t

(3.7)

´ ´i uG Cx t

(3.8)

Diese beiden partiellen Differentialgleichungen sind ein gekoppeltes System und lassen sich auf eine Gleichung reduzieren, wenn z. B. die Gl. (3.7) nach x und Gl. (3.8) nach t differenziert wird:

2 2

2 ' 'u i iR Lx x tx

(3.9)

2 2

2' 'i u uG Cx t t t

(3.10)

Nun kann Gl. (3.10) unter Verwendung von Gl. (3.8) in (3.9) eingesetzt werden:

2 2

2 2' ' ' ' ' 'u u u uR G u C L G Ct tx t

(3.11)

Alles zusammengefasst ergibt die sog. Telegrafengleichung:

2 2

2 2' ' ' ' ' ' ' 'u u uL C R C L G R G utx t

(3.12)

Analog lässt sich auch eine Gleichung für den Strom herleiten:

Page 131: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

114 3 Kabelgebundene Übertragung

2 2

2 2' ' ' ' ' ' ' 'i i iL C R C L G R G itx t

(3.13)

Die Telegrafengleichung kann in der allgemeinen Form nicht geschlossen ge-löst werden. Für verschiedene Spezialfälle, wie etwa verlustloser Fall, stationärer Fall, Einschwingvorgang etc. sind mit den zugehörigen Randbedingungen Lösun-gen zu finden.

3.1.2 Stationärer Fall

Die Telegrafengleichung (3.12) gilt auch für den stationären Fall mit sinusförmi-ger Anregung und im eingeschwungenen Zustand der Leitung. Abbildung 3.2 zeigt ein differentiell kurzes Leitungsstück an der Stelle x.

L´dx R´dx

G´dx C´dx

I I dI

U dUUdU

dI

dxx

L´dx R´dx

G´dx C´dx

I I dI

U dUUdU

dI

dxx

Abb. 3.2 Harmonische Anregung, differentielles Leitungsstück

Dann gilt für jeden Punkt auf der Leitung

, 2 j tu x t U x e (3.14)

, 2 j ti x t I x e (3.15)

resp. vereinfacht mit komplexer Schreibweise

U(x) und I(x)

Aus der Kirchhoffschen Maschenregel U = 0 folgt

( ) ( d ) = d ´ ´ dU x U x x U j L R x I x (3.16)

d´ ´

dU x

j L R I xx

(3.17)

Page 132: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.1 Theoretische Grundlagen der Leitung 115

Mit der Kirchhoffschen Knotenregel I = 0 findet man:

d d ´ ´ dI x I x x I j C G x U x (3.18)

d´ ´

dI x

j C G U xx

(3.19)

Gleichung (3.17) differenziert

2

2d d

´ ´dd

U x I xj L R

xx (3.20)

und Gl. (3.19) in (3.20) eingesetzt ergibt die Telegrafengleichung in komplexer Form, eine lineare homogene Differentialgleichung 2. Ordnung mit konstanten Koeffizienten

2

2d

´ ´ ´ ´d

U xj L R j C G U x

x (3.21)

ergibt die Wellengleichung der Leitung

2

22

d

d

U xU x

x (3.22)

und die Ausbreitungskonstante

´ ´ ´ ´j L R j C G (3.23)

Analog findet man:

22

2d

´ ´ ´ ´d

I xj L R j C G I x I x

x (3.24)

Der Exponentialansatz nach d´Alembert liefert die Lösung der Differentialglei-chungen. Allgemein gilt

( ) ( ) ( )h rU x U x U x und ( ) ( ) ( )h rI x I x I x (3.25)

Page 133: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

116 3 Kabelgebundene Übertragung

Für die Spannungswellen (h1: hinlaufende Welle, r1: zurücklaufende Welle) findet man die allgemeine Lösung mit dem genannten Ansatz

1 1x x

h rU x U e U e (3.26)

wobei Uh1 und Ur1 beliebig Kostanten sind. Genauso gilt für die Stromwellen

1 1x x

h rI x I e I e (3.27)

Aus den Randbedingungen können später die Integrationskonstanten Uh1 und Ur1 definiert werden. Ableiten von Gl. (3.26) und Einsetzen in (3.17) ergibt

1 11( )´ ´ d ´ ´

x xh r

dUI x U e U ej L R x j L R

(3.28)

Mit der umgeformten Gl. (3.23)

´ ´´ ´ ´ ´

j L Rj L R j C G

(3.29)

und dem Wellenwiderstand ZW

´ ´´ ´W

j L RZj C G

(3.30)

folgt

1 11( ) x x

h rW

I x U e U eZ

(3.31)

3.1.3 Leitungskenngrössen

Ausbreitungskoeffizient und Wellenwiderstand ZW beschreiben die Eigenschaf-ten vollständig, man nennt sie deshalb Leitungskenngrössen. In der Regel sind sie frequenzabhängig und komplex.

Der Ausbreitungskoeffizient

Page 134: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.1 Theoretische Grundlagen der Leitung 117

´ ´ ´ ´j L R j C G (3.32)

wird immer in Komponentenform (Aufspaltung in Real- und Imaginärteil) ange-wendet:

j (3.33)

wobei: = Dämpfungsbelag, Dämpfungskoeffizient [Np/km] = Phasenbelag, Phasenkoeffizient [rad/km]

Durch Rücktransformation von (3.33) in den Zeitbereich gewinnen wir die Ver-läufe von Strom und Spannung:

, Re , j tu z t u x t e

1 1Re j t x j t xx xh r

rücklaufendhinlaufend

u e e u e e (3.34)

, Re , j ti z t i x t e

1 1Re j t x j t xx xh r

rücklaufendhinlaufend

i e e i e e (3.35)

Die Phasen t ± x zeigen, dass der erste Term die hinlaufende, der zweite Term die rücklaufende Welle beschreibt. Beide Wellen sind in Zeit und Ort perio-disch und klingen in ihrer Ausbreitungsrichtung exponentiell ab. Ihrer physikali-schen Bedeutung wegen wird Faktor als Dämpfungsbelag und als Phasenbelag bezeichnet. Die Integrationskonstanten uh1 und ih1 sowie ur1 und ir1 sind die kom-plexen Amplituden der hinlaufenden und der rücklaufenden Welle.

Die vorstehenden Gleichungen basieren auf e-Funktionen und das logarithmi-sche Dämpfungsmass Neper [Np] dazu passend auf dem natürlichen Logarithmus. Dieser ist deshalb mit dem Internationalen Einheitensystem (SI) kompatibel und lässt sich wie folgt in das üblichere Dezibel umrechnen

Page 135: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

118 3 Kabelgebundene Übertragung

ln(10)1 dB Np 0.115129 Np20

(3.36)

201 Np dB 8.685889 dBln 10

(3.37)

1801 rad (3.38)

Wie für Gl. (3.31) gefunden, ist die Wellenimpedanz ZW gleich der Wurzel aus dem Quotienten aus Längsimpedanz und Queradmittanz

´ ´( )´ ´W

j L RU x ZI x j C G

(3.39)

Mit Hilfe der Spannungskomponenten von Gl. (3.26) und der Stromkomponen-ten von Gl. (3.27)

1x

h hU x U e 1x

r rU x U e (3.40)

11 x

h hW

I x U eZ

11 x

r rW

I x U eZ

(3.41)

ergibt sich die Wellenimpedanz ZW der verlustbehafteten Leitung:

hW

h

U xZ

I x und r

Wr

U xZ

I x (3.42)

Die Gl. (3.42) zeigen klar, dass ZW die Dimension einer Impedanz hat.

Page 136: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.1 Theoretische Grundlagen der Leitung 119

3.1.4 Leitungstypen

3.1.4.1 Unterscheidungsmerkmale

Bei Leitungen kann man zwei grundlegende Eigenschaften unterscheiden:

Verlustlose Leitungen mit R << C und G << C , Dispersive Leitungen mit R >> L und G << C .

G << C ist bereits bei Frequenzen oberhalb 1 kHz erfüllt, und das Kabel zeigt kapazitives Verhalten. Bei steigender Frequenz ändert sich R << über et-wa eine Dekade zu R >> L . Bei genügend hohen Frequenzen ist für alle Leitun-gen der induktive Spannungsabfall grösser als der Abfall am Ohmschen Wider-stand R .

3.1.4.2 Verlustfreie Leitung

Das Ziel, eine Leitung einzusetzen ist, Energie ohne Verluste und reflexionsfrei von der Quelle zum Verbraucher zu übertragen. Das bedeutet:

R = 0, G = 0, nur eine hinlaufende Welle in x-Richtung, (Ur1

= 0).

Somit vereinfacht sich das Ersatzschaltbild für die verlustfreie Leitung wie in Abb. 3.3 dargestellt.

dL

dC

i i-di

u-duudu

di

dx

dL

dC

i i-di

u-duudu

di

dx Abb. 3.3 Differentielles Leitungsstück der verlustfreien Leitung

Die relevanten Gleichungen vereinfachen sich:

, 0 , ' 'j L C (3.43)

''W

LZC

(3.44)

Page 137: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

120 3 Kabelgebundene Übertragung

j xhU x U e und j x

hI x I e (3.45)

3.1.4.3 Verlustarme Leitung

Bei Leitungen mit schwacher Dämpfung entstehen die Verluste durch die indukti-ve Stromverdrängung (Skin-Effekt) und durch dielektrische Verluste in den Quer-kapazitäten. Die Verluste können durch ihre Verlustwinkel beschrieben werden:

'tan'L

RL

und 'tan'C

GC

(3.46)

Formt man die Ausbreitungskonstante um

' ' ' 'j j L R j C G (3.47)

erhält man

' '' ' 1 1' '

R Gj j L j C j jL C

(3.48)

oder mit den Verlustwinkeln ausgedrückt:

' ' 1 tan tan tan tanL C L Cj L C j j (3.49)

Bei der schwach gedämpften Leitung gilt tan L << 1 und tan C << 1. Benützt man dazu die Näherung

1 12

(für kleine )

erhält man

' ' 1 tan tan2

1 ' '' ' ' '2 ' '

L Cjj L C

R Gj L C L CL C

(3.50)

Page 138: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.1 Theoretische Grundlagen der Leitung 121

sowie den Dämpfungsbelag

Längsdämpfung Querdämpfung

1 '/ '2 W WR Z G Z (3.51)

und die Phasenkonstante

' 'L C (3.52)

3.1.5 Phasen- und Gruppengeschwindigkeit

Da Re Re cos sin cosjze z j z z

findet man die Phasengeschwindigkeit (Ausbreitungsgeschwindigkeit) ausgehend von Gl. (3.34) für die hinlaufende Welle:

, Re

Re

cos

j x j th h

x j t xh

xh

u x t û e e

û e

û e t x

(3.53)

P1P2

xe

x

ûh

erste hinlaufende Welle h1

erste zurücklaufende Welle r1

2

x1 x2

P1P2

xe

x

ûh

erste hinlaufende Welle h1

erste zurücklaufende Welle r1

2

x1 x2

Abb. 3.4 Gedämpfte Welle im Kabel

Die Differenz auf der x-Achse von P1 zu P2 in Abb. 3.4 entspricht einer vollen Phasendrehung

Page 139: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

122 3 Kabelgebundene Übertragung

2 const 1 const 2t tt x t x (3.54)

Aus x2 x1 = folgt 2 2 / 2 / (3.55)

Die Phasengeschwindigkeit p = /T findet man durch Einsetzen von Gl. (3.55) für

p T (3.56)

Die Phasengeschwindigkeit beschreibt die Ausbreitung einer einzigen Welle. Bei zwei Frequenzen ergibt sich durch Überlagerung eine einhüllende Welle, die sich mit der Gruppengeschwindigkeit

0

ddgr (3.57)

ausbreitet. Die Gruppengeschwindigkeit ist also die erste Ableitung der Frequenz nach der Phase. Ist der Phasenbelag proportional zur Frequenz, sind Phasenge-schwindigkeit und Gruppengeschwindigkeit gleich.

Die erste Ableitung der Phase nach der Frequenz ist die Gruppenlaufzeit g:

ddgr

gr

l l (3.58)

Die Gruppenlaufzeit gr beschreibt die Verzögerung des Signals entlang einer Leitung mit der Länge l.

3.2 Übertragung mit paarsymmetrischen Kabeln

3.2.1 Gestaltung der Kabeleigenschaften

Zweidrahtnetze werden traditionell und seit über hundert Jahren für die Telefonie eingesetzt. So ist auch eine flächendeckende Netzinfrastruktur entstanden, welche für moderne Übertragungstechniken, wie ISDN (Integrated Services Digital Net-work) und ADSL (Asymmetric Digital Subscriber Line) weiter verwendet wurde.

Page 140: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.2 Übertragung mit paarsymmetrischen Kabeln 123

Auf den Einsatz solcher neuen Technologien haben die Kabelhersteller reagiert und die Eigenschaften symmetrischer Kabel optimiert. Für den Kabelaufbau haben sich in der Vergangenheit vier verschiedene Strukturen herausgebildet. Unter-scheidendes Hauptmerkmal ist die Doppelader (Aderpaar) oder der Sternvierer (Doppelader) als Basis. Der weitere Kabelaufbau unterscheidet sich mit der La-gen- und Bündelverseilung.

Daraus resultieren die folgenden Varianten

Paar- und Lagenverseilung, Paar- und Bündelverseilung, Sternvierer mit Lagenverseilung, Sternvierer mit Bündelverseilung.

Es sind auch gemischte Varianten entstanden, wie etwa lagenverseilte Bündel. Die Paar- und Bündelverseilung hat die besten Hochfrequenzeigenschaften. Neben den beschriebenen Aufbauvarianten sind Drahtdurchmesser, Aderdurchmesser (inklusive Isolation), das Isoliermaterial, der Schäumungsgrad und das Füllmateri-al für die Kabeleigenschaften von Bedeutung. Ausserdem spielt auch die Schlag-länge, bzw. die Schlaglängenverhältnisse der Paare zueinander eine Rolle.

Verseilung

Die Verseilung einzelner Aderpaare reduziert das Nahnebensprechen dadurch, dass entlang der Leitung auf andere Leitungspaare überkoppelnde Störsignale durch gleich- und gegenphasige Wellen teilweise kompensiert werden. Dies kann durch eine stetige schraubenförmige Verdrillung der Adern erreicht werden. Die Schlaglänge ist die Länge für eine vollständige Umdrehung des Drahtbündels. Abbildung 3.5 zeigt vier Verseilungsmethoden:

a) Paar-Verseilung, b) Paar-Verseilung geschirmt, c) Sternvierer-Verseilung, d) Dieselhorst-Martin-Verseilung.

a b c da b c d Abb. 3.5 Verseilungsmethoden

Bei der Dieselhorst-Martin-Verseilung (DHM) werden jeweils zwei paarver-seilte Adernpaare (Doppelader) wiederum miteinander verseilt. Beide Doppel-adern haben unterschiedlichen Schlag. Damit haben die beiden Doppeladern an jeder Stelle des Seils eine andere Lage zueinander. Dabei steigt der Platzbedarf gegenüber dem Sternvierer um etwa 15%. Anwendung findet die DHM-Verseilung bei Phantomschaltungen.

Page 141: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

124 3 Kabelgebundene Übertragung

Bündelung

Lagenverseilung BündelverseilungLagenverseilung Bündelverseilung Abb. 3.6 Verseilungsarten Lagenverseiltes Telefonkabel (Foto: Nexans Schweiz SA)

Die Bündelung ist die Zusammenfassung von Verseilelementen (z. B. Vierer) zu einem Kabel. Man unterscheidet Lagen- und Bündelverseilung (Abb. 3.6). Die Verseilung und eine geeignete Bündelung tragen auch zur mechanischen Stabilität des Kabels bei.

Tabelle 3.1 Einflussfaktoren und ihre Wirkung

Drahtdurchmesser Massgebend für R´ und L´. Die Dämpfung sinkt mit steigendem Draht-durchmesser wegen kleiner werdendem Widerstand R´. L´ sinkt mit stei-gendem Drahtdurchmesser. Damit werden auch die Ausbreitungsgeschwin-digkeit und der Wellenwiderstand beeinflusst. Das Nebensprechen-Verhalten verbessert sich mit steigendem Drahtdurchmesser.

Füll- und Isolier-material

Einfluss auf Kapazitätsbelag C´ und damit auf Dämpfungsbelag und Wel-lenwiderstand

Stärke des Isolier-materials

Einfluss auf L´ und C´. C´ sinkt mit der Stärke des Isoliermaterials, dagegen steigt L´ an, da sich der Leiterabstand zueinander vergrössert.

Schlaglänge Kürzere Schlaglänge lässt Dämpfung ansteigen und bringt günstigere Ne-bensprecheigenschaften. Optimal sind unterschiedliche Schlaglängen be-nachbarter Paare.

Verseilungsart Günstige Eigenschaften bei Zufallsverseilung innerhalb von Bündeln.

3.2.2 Eigenschaften des Aderpaars

Die Zweidrahtleitung besteht aus zwei parallel verlaufenden Drähten mit dem Durchmesser 2r und dem Abstand 2a . Daraus lassen sich die charakteristischen Eigenschaften berechnen

2r

2a

2r

2a Abb. 3.7 Zweidrahtleitung (Drahtdurchmesser = 2 r, Leiterabstand = 2 a)

Page 142: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.2 Übertragung mit paarsymmetrischen Kabeln 125

Kapazitätsbelag eines Aderpaares

0´ln (2 / )

rCa r

(3.59)

Induktivitätsbelag eines Aderpaares

0´ ln (2 / )L a r (3.60)

Skineffekt, die Eindringtiefe durch den Skineffekt beträgt

0

2s (3.61)

wobei:

2Cu

7 2 20

: spezifischer Widerstand

0.0178 mm /m : spezifischer Widerstand KupferH4 10 = m kgs A : Permeabilitätskonst. Vakuumm

Widerstandsbelag eines Aderpaars

22 für tiefe Frequenzen

´für hoheFrequenzen

s rrR

s rr s

(3.62)

Leitwertbelag eines Aderpaars

´ ´lG C (3.63)

wobei: l : dielektrischer Verlustfaktor ( l 0.0003)

Page 143: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

126 3 Kabelgebundene Übertragung

3.2.3 Übersprechen

Bei lagen- und bündelverseilten Kabeln laufen mehrere oder viele Zweidrahtlei-tungen über längere Distanz sehr nahe beieinander im gleichen Kabel. Das führt zu Nebensprechen, d. h. jede signalführende Leitung überträgt einen Signalanteil auf die anderen Leitungen im Kabel. Dieser Effekt basiert auf kapazitiver und in-duktiver Kopplung der parallel geführten Leitungen und kann am nahen Ende als Nahende-Nebensprechen (Near End Crosstalk, NEXT) und am fernen Ende des Kabels als Fernende-Nebensprechen (Far End Crosstalk FEXT) gemessen werden.

NahübersprechenNahüber-sprechen

NahübersprechenNahüber-sprechen

Abb. 3.8 Nahende-Nebensprechen Next

FernübersprechenFernüber-sprechen

FernübersprechenFernüber-sprechen

Abb. 3.9 Fernende-Nebensprechen Fext

3.2.4 Kabeltypen

U72 Kabel

Werden in der Schweiz vorwiegend in Gebäuden als Telefon und Schwachstrom-leitung eingesetzt. Die Kabelbezeichnung ist abgeleitet aus U für Universalkabel und 72 für das Herstellungsjahr 1972. Der Aufbau ist eine Viererverseilung; je-weils fünf Sternvierer bilden ein Bündel mit 20 Adern.

Tabelle 3.2 Farbcode U72 Kabel 20x4x0.5mm

Vierer a-Draht b-Draht c-Draht d-Draht 1. Vierer weiss blau türkis violett 2. Vierer weiss orange türkis violett 3. Vierer weiss grün türkis violett 4. Vierer weiss braun türkis violett 5. Vierer weiss grau türkis violett

Nächstes 5er Bündel bis 10 x 4: a-Draht rot, die anderen Farben bleiben.

Page 144: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.2 Übertragung mit paarsymmetrischen Kabeln 127

Nächstes 5er Bündel bis 15 x 4: a Draht schwarz, die anderen Farben bleiben. Nächstes 5er Bündel bis 20 x 4: a Draht gelb, die anderen Farben bleiben.

Krarup- und Pupin-Kabel

Abbildung 3.10 zeigt den Dämpfungsverlauf eines Pupin-Kabels im Vergleich zu anderen Zweidrahtleitungen. Sowohl beim Pupin- wie auch beim Krarup-Kabel wird der Induktivitätsbelag L vergrössert. Beim Krarup-Kabel erfolgt diese Ver-grösserung kontinuierlich über die Kabellänge, indem die feinen Kupferleiter mit etwa 0.2 bis 0.3 mm dickem Eisendraht oder 0.15 mm dickem, etwa 3 mm breitem Eisenband umwickelt werden. Pupin-Kabel haben dagegen Längsspulen in perio-dischen Abständen entlang der Leitung.

Freileitung mit Rauhreif

Freileitung trocken

Pupinkabel

Symmetrisches Kabel

Frequenz

Däm

pfun

g

Telefon-kanal

Freileitung mit Rauhreif

Freileitung trocken

Pupinkabel

Symmetrisches Kabel

Frequenz

Däm

pfun

g

Telefon-kanal

Abb. 3.10 Dämpfungsverlauf verschiedener Leitungsarten

3.2.5 Anwendungen mit Zweidrahtleitungen

Die Zweidrahtleitung diente in der Telefonie von Anfang an als Übertragungsme-dium. Dabei wurde die Sprache als analoges Signal übertragen. 1980 wurde die Telefonie mit ISDN (Integrated Services Digital Network) digitalisiert. ISDN er-reichte eine gewisse Verbreitung, löste aber die analoge Telefonie nie in wesentli-chem Umfang ab. Später folgte dann ADSL (Asymmetric Digital Subscriber Line) und VDSL (Very High Speed Digital Subscriber Line) für Datendienste (Internet) und VoIP (Voice over IP). In Kapitel 8 wird die Benützung der Zweidrahtleitung anhand von xDSL diskutiert.

Page 145: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

128 3 Kabelgebundene Übertragung

3.3 Übertragung mit Koaxialkabel

3.3.1 Das Konzept des koaxialen Netzes

Der Rohstoff im koaxialen Netz ist Hertzsche Bandbreite. Das koaxiale Netz ist ein analoges Netz, bestehend aus Koaxialkabel, Verteilelemente und Verstärker, welche unter sich mit dem Verbindungsmaterial verbunden werden. Das koaxiale Breitbandnetz erlaubt in hohem Mass eine gemeinsame Nutzung der Netzelemente durch die angeschlossenen Teilnehmer. Dies hat Vor- und Nachteile. Einerseits re-sultieren markante Kostenspareffekte, andererseits ergeben sich daraus hohe Ab-hängigkeiten. Traditionell ist das koaxiale Breitband-Koaxialnetz eine verzwei-gende Netztopologie, ein so genanntes Baumnetz. In den Verzweigungspunkten des Koaxialkabels sind Verteilelemente angeordnet. Die Signalleistung wird ent-lang des Koaxialkabels und über die Verteilelemente kleiner; man spricht von Dämpfung. Diese Dämpfung wird von Verstärkern wieder ausgeglichen. Der Ver-stärker fügt dem Signal etwas Rauschen und etwas Verzerrung hinzu. Daraus folgt eine endliche Anzahl von Verstärkern in einer Linie. Im koaxialen Breitbandnetz herrscht Anpassung, d. h. alle Verbindungen und Verzweigungen erfolgen mit gleichem Wellenwiderstand (Impedanz). Im Breitbandkabelnetz ist ein Wellenwi-derstand von 75 Ohm die Norm.

3.3.2 Koaxialkabel

3.3.2.1 Grundlagen

Koaxialkabel dienen dem Transport von Signalen. Sie überwinden Distanzen und sind damit das zentrale Element eines Netzes. Sie sind charakterisiert durch ihre Länge und ihre Dämpfung, denn die Leistung der transportierten Signale nimmt auf einem Koaxialkabel über die Distanz ab, bei einem dickeren Kabel weniger, bei einem dünneren mehr. Die Kabeldämpfung hängt aber auch von der übertra-genen Frequenz ab. Bei der Planung müssen somit folgende Faktoren berück-sichtigt werden:

Länge des Kabels, die Planung findet den Kompromiss zwischen erforderli-cher Distanz und erlaubter Maximaldämpfung.

Dicke des Kabels (spezifische Dämpfung), führt zu verschiedenen Kabelty-pen, schränkt den Verstärkerabstand ein.

Frequenz (frequenzabhängige Dämpfung), bei der Planung zu berücksichti-gen, schränkt ebenfalls den Verstärkerabstand ein.

Das Koaxialkabel oder Breitbandkabel besteht aus einem Innenleiter mit dem Durchmesser di , einem darüber liegenden Dielektrikum mit der Dielektrizitätszahl

Page 146: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.3 Übertragung mit Koaxialkabel 129

r und der relativen Permeabilitätszahl r , einem konzentrischen Aussenleiter mit

dem Innendurchmesser da und dem Kabelmantel. Das Koaxialkabel hat als domi-nierende Eigenschaften einen bestimmten Wellenwiderstand ZW und eine be-stimmte Dämpfung . Diese lassen sich, wie im Folgenden gezeigt wird, aus den Materialdaten berechnen. Ein Koaxialkabel muss mit dem Wellenwiderstand ab-geschlossen sein. Ist dies nicht der Fall, entstehen Reflexionen, welche über das Kabel zurücklaufen. Abbildungen 3.11 bis 3.13 zeigen eine Auswahl an Koaxial-kabeln mit verschiedenen Durchmessern und damit verbunden verschiedener Dämpfung pro Längeneinheit.

Abb. 3.11 Koaxialkabel mit geschäumtem Dielektrikum

Abb. 3.12 Koaxialkabel mit Stützscheiben (Bambus)

Abb. 3.13 Koaxialkabel mit Luftkammern

da

di KabelmantelAussenleiterDielektrikumInnenleiter

da

di KabelmantelAussenleiterDielektrikumInnenleiter

Abb. 3.14 Aufbau eines Koaxialkabels

L´ R´

G´ C´

L´ R´

G´ C´

L´ R´

G´ C´

L´ R´

G´ C´

L´ R´

G´ C´

L´ R´

G´ C´

L´ R´

G´ C´

L´ R´

G´ C´

L´ R´

G´ C´

Abb. 3.15 Ersatzschaltbild des Koaxialkabels

Page 147: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

130 3 Kabelgebundene Übertragung

In Abb. 3.15 ist das Ersatzschaltbild eines Koaxialkabels bestehend aus diffe-rentiellen Leitungsstücken mit seinen Belägen dargestellt, wobei:

Widerstandsbelag R : (Ohmscher Widerstand pro Längeneinheit) Der Widerstandsbelag setzt sich aus den Widerständen am Innen- und Aus-senleiter zusammen. Diese berechnen sich mit dem spezifischen Widerstand und der Skineffekt-Eindringtiefe s zu:

0

2s (3.64)

wobei: = spezifischer Widerstand

Beispielsweise für Kupfer (Cu):

ms 2.1Cu f GHz (3.65)

wobei: Cu = 0,0178 mm2/m, spezifischer Widerstand v. Kupfer

Induktivitätsbelag L : (Induktivität pro Längeneinheit)

01'

2a

ri

dL

d (3.66)

wobei 0 die magnetische Feldkonstante

7 2 20

H4 10 = m·kg·s ·Am

(3.67)

und r die relative Permeabilität (1.0 für Vakuum, 1+1•10 6 für Luft) ist. Ausserdem ist:

0 r (3.68)

Leitwertsbelag G : Ohmscher Leitwert pro Längeneinheit Der Leitwertsbelag ergibt sich auf Grund der dielektrischen Verluste:

' ' tanG C (3.69)

Page 148: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.3 Übertragung mit Koaxialkabel 131

Kapazitätsbelag C : (Kapazität pro Längeneinheit)

01' 2

lnr

a

i

Cdd

(3.70)

Die Permittivität 0 des Vakuums beträgt

120

As8.855 10Vm

(3.71)

und r bedeutet die relative Permittivität (Vakuum: 1.0; Luft: 1,00059; Poly-ethylen: 2,4) ist. Ausserdem gilt

0 r (3.72)

3.3.2.2 Ausbreitungsgeschwindigkeit c

Die Ausbreitungsgeschwindigkeit auf dem Koaxialkabel beträgt:

0

0 0 0 0

1 1

r r r r

cc

L c (3.73)

00 0

1c (3.74)

Die Lichtgeschwindigkeit c0 beträgt im Vakuum 300 000 km/s.

3.3.2.3 Verkürzungsfaktor VK

In Kabeln verringert sich die Ausbreitungsgeschwindigkeit aufgrund der Permitti-vität des verwendeten Dielektrikums. Der Verkürzungsfaktor eines Kabels wird als Verhältnis der Ausbreitungsgeschwindigkeit auf diesem Kabel zur Lichtge-schwindigkeit angegeben

0

r

cVK (3.75)

Page 149: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

132 3 Kabelgebundene Übertragung

Der Verkürzungsfaktor wird z. B. für die Einstellung des Reflektometers für die korrekte Distanzmessung benötigt. Ein grösserer Luftanteil im Dielektrikum resul-tiert in grösserer Ausbreitungsgeschwindigkeit.

3.3.2.4 Wellenwiderstand ZW

Der Wellenwiderstand beträgt:

0

0

1 ln2

arW

r i

dZ

d (3.76)

Ein Koaxialkabel kann für verschiedene Eigenschaften optimiert werden.

Kabel geringster Dämpfung Sobald Distanzen für die Übertragung eine Rolle spielen, sind Kabel von ge-ringer Dämpfung besonders interessant. Es stellt sich die Frage nach dem op-timalen Leitungswellenwiderstand, bei dem die Dämpfung für einen gegebe-nen Aussendurchmesser des Kabels minimal wird. Ausgehend von den Kabeldimensionen kann die Dämpfung wie folgt angeschrieben werden

' 1 1 1 12

lnL a ia

i

RZ s d dd

d

(3.77)

Die Kabelkosten steigen etwa mit dem Kabeldurchmesser, also ist es wirt-schaftlich, Kabel mit minimaler Dämpfung bei gegebenem Kabeldurchmes-ser einzusetzen. Dieses Minimum findet man mit dem vereinfachten Ansatz:

a

i

dx

d (3.78)

Eingesetzt in (3.77) findet man

1 ( )ln( )

x y xx

(3.79)

Zu bestimmen ist das Minimum von y(x) durch Differentiation und Null set-zen:

Page 150: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.3 Übertragung mit Koaxialkabel 133

2

1ln( )d 0d ln ( )

xxy xx x

(3.80)

und erhält den optimalen Quotienten x von da und di:

1ln 1xx

(3.81)

Da es sich um eine transzentente Gleichung handelt findet man das Verhält-nis von da und di mit 3.6 für alle Dielektrika grafisch oder numerisch.

2 4 6 8

2 x Abb. 3.16 Dämpfung vs. Durchmesserverhältnis x = da/di

Die minimale Dämpfung ergibt sich für Luft als Dielektrikum ( r = 1) bei 77 Ohm (Durchmesserverhältnis 3.6), für PE ( r = 1.7) bei 60 und PE ( r = 2.3) bei 50 . Die ursprünglich für 77 dimensionierten Koaxialkabel mit Luft als Dielektrikum wurden sobald Polyethylen ( r = 2.3) als Dielektri-kum verfügbar war mit diesem Dielektrikum und unveränderten Dimensio-nen hergestellt. Dabei hat sich der Wellenwiderstand zu 51 verschoben.

Kabel grösster Spannungsfestigkeit

Hier geht es darum, den Wellenwiderstand für grösste Spannungsfestigkeit bei gegebener lichter Weite des Aussenleiters zu finden. Die Untersuchung zeigt, dass ein Durchmesserverhältnis da / di von 2.178 diese Forderung er-füllt. Der zugehörige Wellenwiderstand ZW beträgt:

60W

rZ [ ] (3.82)

Page 151: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

134 3 Kabelgebundene Übertragung

Kabel bester Leistungsübertragung Die beste Leistungsübertragung ist bei einem Durchmesserverhältnis da / di von 1.65 gegeben. Der zugehörige Wellenwiderstand ZW beträgt:

30W

rZ [ ] (3.83)

Aus obenstehenden Überlegungen ergaben sich die gebräuchlichen Wellen-widerstände für Koaxialkabel von 50 in der Sendertechnik und fast exklu-siv 75 für das die Weitverkehrstechnik.

3.3.2.5 Übertragungsbelag1, Dämpfung

Der Ausbreitungskoeffizient

( ' ')( ' ')R j L G j C (3.84)

gemäss Gl. (3.23) resp. Gl. (3.32) ist nur vom Leitungsaufbau und der Frequenz abhängig. Der Ausbreitungskoeffizient ist im Allgemeinen komplex: = + j , mit dem Realteil als Dämpfungskonstante (Dämpfungsbelag) und dem Imagi-närteil als Phasenkonstante (Phasenbelag).

Nach weiteren Auswertungen ergibt sich für verlustarme Kabel

dielektrische VerlusteOhmsche Verluste

1 1 tan2 2L a is Z d d

(3.85)

und mit 0c 1/ 0 0

0 00

' ' rrL C

c (3.86)

oder eingesetzt

1 Der Übertragungsbelag wird auch Übertragungsmass, Fortpflanzungskonstante, Ausbreitungs-

konstante oder Dämpfungsmass genannt

Page 152: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.3 Übertragung mit Koaxialkabel 135

0 0dielektrische Verluste

Ohmsche Verluste

1 1 tan2 r

aW if

s Z d d (3.87)

Die Skin-Effekt-Eindringtiefe s

0

2s (3.88)

in (3.87) eingesetzt ergibt

0

Ohmsche Verluste

0 0dielektrische Verluste

1 12

tan

W

a i

r

Zf

d d

f

(3.89)

wobei: tan : Verlustfaktor, tan = 1 ... 3 · 10 – 4 für Polyethylen

da : Aussendurchmesser des Dielektrikums di : Innenleiterdurchmesser : spezifischer Widerstand

Der erste Term zeigt das typische Wurzelverhalten eines Koaxialkabels, her-vorgerufen durch die Ohmschen Verluste. Diese gehen auf den Skin-Effekt zu-rück. Der zweite Term zeigt die frequenzlinear verlaufenden dielektrischen Ver-luste.

Tabelle 3.3 Permittivität einiger Dielektrika

Medium Permittivität r Vakuum 1 Luft 1.00059 Polyethylen 2.26 Polyethylen, geschäumt 1.56

3.3.2.6 Umrechnung der Kabeldämpfung auf eine andere Frequenz

Die Dämpfung eines Kabels bei einer Frequenz kann unter Anwendung der damit verbundenen Wurzelfunktion wie folgt umgerechnet werden:

Page 153: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

136 3 Kabelgebundene Übertragung

22 1

1dB

ff

(3.90)

3.3.2.7 Kabelgleichung

Aus der vorstehend erläuterten Theorie lässt sich die für praktische Berechnungen von Koaxialkabeln gebräuchliche Kabelgleichung ableiten:

x f y f (3.91)

Die Koeffizienten x und y sind aus Tabelle 3.4 ersichtlich.

Tabelle 3.4 Beispiele für die x- und y-Koeffizienten einiger Koaxialkabel

Koeffizient 2.65/11.5 4.2/17.6 5.7/23.5

x1 (450MHz) 2.54550 · 10 – 01 1.90919 · 10 – 01 1.14316 · 10 – 01

x2 (860MHz) 2.24700 · 10 – 01 1.49799 · 10 – 01 1.11557 · 10 – 01

y1 (450MHz) -2.38420 · 10 – 09 -1.00000 · 10 – 03 8.33334 · 10 – 04

y2 (860MHz) 1.40670 · 10 – 03 9.38411 · 10 – 04 9.63394 · 10 – 04

0

1

2

3

4

5

6

7

8

0

100

200

300

400

500

600

700

800

900

Frequenz [MHz]

Däm

pfun

g / 1

00 m

[dB

]

2.65/11.5

4.2/17.6

5.7/23.5

Abb. 3.17 Kabel gemäss Tabelle, gestrichelte Linien entsprechen dem reinen Wurzelverlauf

Page 154: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.3 Übertragung mit Koaxialkabel 137

3.3.2.8 Anpassung

Reflexionen entstehen durch Fehlanpassungen im Übertragungsweg. Wo die Normalimpedanz, beim HFC-Netz 75 Ohm, nicht eingehalten wird, entstehen Re-flexionen, d. h. ein Teil der Leistung wird an der Stossstelle entgegen der Signal-flussrichtung zurückgeschickt. Je grösser die Impedanzabweichung, desto grösser die zurücklaufende Energie. Man spricht deshalb beim Übergang von einem Ele-ment zum andern von Anpassung, bzw. von Fehlanpassung. Die Anpassung ist richtig, wenn die Impedanzen an jedem Übergang (z. B. Kabel - Kabel, Ste-cker - Kabel, Kabel - Stecker - Gerät) möglichst identisch sind.

Der lineare Reflexionsfaktor r ergibt sich zu

L W

L W

Z Zr

Z Z (3.92)

oder die Reflexionsdämpfung

20 log L W

L W

Z ZR

Z Z [dB] (3.93)

und das Stehwellenverhältnis

11

rs

r (3.94)

wobei: ZW : Wellenwiderstand der Leitung [ ] ZL : Abschlussimpedanz der Leitung r : Reflexionsfaktor s : Stehwellenverhältnis, auch VSWR (Voltage Standing

Wave Ratio) R : Reflexionsdämpfung [dB]

Das Stehwellenverhältnis ist auch der Quotient zweier sich folgender Extrem-werten entlang einer Leitung (maximale Spannung, minimale Spannung). Diese Spannungsunterschiede sind Welligkeiten entlang der Leitung und eine Folge der Fehlanpassung. Solche Fehlanpassungen führen zu Frequenzgang- und Pegelver-werfungen.

Page 155: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

138 3 Kabelgebundene Übertragung

3.3.2.9 Temperaturabhängigkeit

Die Dämpfung des Koaxialkabels ist temperaturabhängig:

20°C 1a a T k (3.95)

wobei: a20 C : Kabeldämpfung (normalerweise für 20 C spezifiziert) [dB]

a : resultierende Kabeldämpfung [dB] T : Temperaturänderung, Vorzeichen bezogen auf a20 C k = 0.002 : Temperaturkoeffizient

Die Dämpfungsänderung resultiert aus der Temperaturabhängigkeit des Ohm-schen Widerstandsbelages und behält die Wurzelfunktion bezüglich der Frequenz-abhängigkeit. Das wiederum führt zu einer veränderten Dämpfungsdifferenz über die Frequenz (Kabeldämpfungsschräge) und ist bei der Verstärkungsregelung zu berücksichtigen. Das kann mit einer Zwei-Piloten- oder mit einer Ein-Piloten-Regelung mit berechneter Schrägenkorrektur erreicht werden.

3.3.2.10 Zusammenfassung

Hauptsächliche elektrische Eigenschaften eines Koaxialkabels (geringe Verluste werden vorausgesetzt, G sehr klein)

Durchmesser di des Innenleiters, Material des Innenleiters (meist Cu oder Al verkupfert),

Durchmesser da des Dielektrikums, Material des Dielektrikums (meist PE ge-schäumt),

Konzentrischer Aussenleiter mit Innendurchmesser da , Material des Aussen-leiters (meist Al),

Wellenwiderstand ZW = 75 , Dämpfung, durchmesserabhängig, frequenzabhängig mit f - Funktion, 75 Koaxialkabel sind mit einem Wellenwiderstand von 75 als Innenwi-

derstand der speisenden Quelle und einem Abschlusswiderstand von 75 zu betreiben. Dann herrscht Anpassung, und es entstehen keine Reflexionen,

Die Kabeldämpfung verändert sich um 2 ‰ pro ºC und steigt mit zunehmen-der Temperatur.

Page 156: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.3 Übertragung mit Koaxialkabel 139

3.3.3 Kabelqualität

3.3.3.1 Echodämpfung

Unter Echodämpfung versteht man die ortsabhängige Fehlanpassung. Gemessen wird die Reflexion eines definierten Messimpulses. Aus der Amplitude lässt sich die Dämpfung und aus der Zeit lässt sich der Ort bestimmen.

3.3.3.2 Rückflussdämpfung (Structural Return Loss)

Unter Rückflussdämpfung versteht man das VSWR über die Frequenz gewobbelt und in dB ausgedrückt. Die Rückflussdämpfung gibt Auskunft über die Qualität eines Kabels, d. h. die Gleichmässigkeit von Innenleiter, Aussenleiter und Di-elektrikum. Die Rückflussdämpfung wird im Werk auf Messtrommeln mit gros-sem Durchmesser gemessen. Eine Reproduktion der protokollierten Werte ist nur durch Beachtung der erforderlichen Messgeometrie möglich. Das Kabel erreicht die Ausgangswerte erst im abgerollten Zustand.

Die Rückflussdämpfung ist nicht nur bezüglich Kabel wichtig, sie ist es auch bezüglich dem Netzaufbau mit den verwendeten Netzelementen. Netzelemente in regelmässigen Abständen können sich besonders kritisch auswirken und Fre-quenzgänge mit periodischem Ripple verursachen. Bekannt für solche Effekte sind schlecht angepasste Abzweiger in regelmässigem Abstand.

3.3.3.3 Schirmdämpfung

Ein Koaxialkabel hat eine endliche Abschirmfähigkeit. Das bedeutet, dass elek-tromagnetische Felder in das Kabel eindringen können. Da das Koaxialkabel ein passives, lineares Element darstellt, ist Umkehrbarkeit gegeben: das Kabel kann auch abstrahlen. Die Abschirmfähigkeit des Koaxialkabels teilt sich in zwei Fre-quenzbereiche auf:

Bis 30 MHz: Das Magnetfeld ausserhalb des Kabels induziert Ströme im Aussenleiter des Kabels. Man misst deshalb die Transferimpedanz, welche sich aus dem Strom I im Aussenleiter und der sich daraus ergebenden Span-nung U auf dem Innenleiter ergibt2. Gemessen3 wird in einem triaxialen Rohr. Die Abschirmwirkung wird in m angegeben.

2 Spannung dividiert durch Strom hat gemäss ohmschem Gesetz die Dimension Widerstand [ ] 3 Details siehe: http://www.bedea.de/downloads/mt/EMVvonKommunikationskabeln2.pdf

Page 157: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

140 3 Kabelgebundene Übertragung

UKurz-schluss

I

Länge l

UKurz-schluss

I

Länge l

Abb. 3.18 Triaxialrohr zur Messung der Transferimpedanz

Über 30 MHz (bis GHz): Über 30 MHz wirkt das elektromagnetische Feld mit beiden Komponenten auf den Innenleiter. Die Abschirmwirkung wird in dB angegeben.

3.3.4 Anwendungen mit Koaxialkabel

Das Koaxialkabel fand seine Hauptanwendung zuerst in der Trägerfrequenztelefo-nie (inzwischen durch Glasfaser abgelöst) und in der Radio- und Fernsehvertei-lung in Gemeinschaftsantennenanlagen. Letztere entwickelten sich zum Breit-bandkabelnetz, welches in Kapitel 5 im Detail diskutiert wird.

Abb. 3.19 Kleinkoaxialkabel für Trägerfrequenztelefonie mit Zweidraht-Beilauf

(Foto: Nexans Schweiz AG)

Page 158: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 141

3.4 Lichtwellenleiternetze

3.4.1 Optische Faser

3.4.1.1 Einführung

Die Eigenschaften der Glasfaser lancierten ein neues Zeitalter in der Übertra-gungstechnik:

geringe Dämpfung erlaubt die Überbrückung grosser Distanzen in höherer Qualität,

hohe Datenkapazität zu angemessenen Kosten, Unempfindlich gegen elektromagnetische Einflüsse, vollständige elektrische Isolation von Sender und Empfänger, keine Einstrahlung, keine Abstrahlung, kein Übersprechen zwischen den Fasern, kleines Anzapfrisiko, keine Erdungsprobleme, leichter, kleiner Kabelaufbau, ausgereifte Technik.

Die vorstehenden Eigenschaften führten zu einer raschen Verbreitung der Glas-faser in Breitbandkabelnetzen. Heute werden zwei Arten der Glasfaserübertragung eingesetzt, analog und digital. Im Fall von Breitbandkabelnetzen ist die analoge Übertragung im HFC-Netz Standard. Die digitalen Signale werden in geeigenter Form moduliert, also für die Übertragung auf einem analogen Netz bereit ge-macht. Auch wenn immer mehr digitale Signale im HFC-Netz übertragen werden, das HFC-Netz ist ein analoges Netz.

Die optische Faser führt in seinem Kern (Core) das Licht, in welchem die Sig-nale eingebettet sind. Der Kern ist umgeben von der so genannten Umhüllung (Cladding). Der Kern-Durchmesser beträgt etwa 8 m, der der Umhüllung etwa 125 m (Abb. 3.20).

CoreCladding CoreCladding

Abb. 3.20 Optische Faser

Kern und Umhüllung haben einen anderen Brechungsindex. Mehrheitlich bleibt das Licht im Kern eingeschlossen, ein kleiner Teil mit grösseren Wellenlängen kann aber auch in der Umhüllung laufen. Deshalb ist die effektive Faserlänge bei verschiedenen Wellenlängen nicht identisch, es ergibt sich ein Laufzeitunterschied entlang der Faser, und es entsteht chromatische Dispersion. Es gibt zwei Arten

Page 159: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

142 3 Kabelgebundene Übertragung

von Glasfasern, Multi-Mode und Single-Mode. Die Übertragung analoger Signale ist nur in Single-Mode Fasern sinnvoll.

3.4.1.2 Snelliussches Brechungsgesetz

Das Snelliussche Brechungsgesetz (auch Snelliussches Gesetz, Snell-Gesetz) sagt aus, dass eine Welle (z. B. ein Lichtstrahl) ihre Richtung ändert – man sagt gebro-chen wird – wenn sie von einem transparenten Medium in ein anderes transparen-tes Medium mit einer anderen Phasengeschwindigkeit übergeht. Das Gesetz gilt für alle Wellenarten.

n1

n2

n2

n1

n1

n2

n1

n2

n2

n1

n1

n2

Abb. 3.21 Lichtbrechung (rechts: Totalreflexion)

Von zwei Stoffen nennt man den mit der größeren Brechzahl (Brechungsindex) optisch dichter. Beim Übergang von einem optisch dünneren zum optisch dichte-ren Medium wird der Strahl zum Lot hin gebrochen (Abbildung 3.21, links). Im Medium grösserer Dichte breiten sich Lichtwellen langsamer aus, im dünneren schneller.

2

1

sinsin

nn

(3.96)

Ein Lichtstrahl, der aus einem optisch dichteren Medium (Brechungsindex n1) kommt und auf die Grenzfläche zu einem optisch dünneren Medium (Brechungs-index n2) fällt, wird gemäß dem Snelliusschen Brechungsgesetz vom Einfallslot weg gebrochen – der Brechungswinkel ist größer als der Einfallswinkel des Lichts. Vergrößert man den Einfallswinkel so verläuft der gebrochene Strahl ab einem bestimmten Wert parallel zur Grenzfläche. Dieser Winkel wird Grenzwin-kel der Totalreflexion oder auch kritischer Winkel genannt.

2

1arc sintotal

n

n (3.97)

Page 160: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 143

rotgelbgrünblauviolett

rotgelbgrünblauviolett

Abb. 3.22 Brechung im Prisma

Abbildung 3.22 zeigt wie das Snelliussche Gesetz in einem Glasprisma wirkt. Der weisse Lichtstrahl wird als Folge des wellenlängenabhängigen Brechungsin-dex in seine spektralen Farben zerlegt.

Tabelle 3.5 Farbabhängige Brechzahl

Farbe Brechungszahl n für Glas dunkelblau 1.528 blaugrün 1.523 gelb 1.517 rot 1.514 dunkelrot 1.511

3.4.1.3 Numerische Apertur

Bei der Einkopplung von Licht in die Faser gibt es einen maximalen Einstrahl-winkel max , bei dem noch Licht in die Faser gelangen kann. Ein Überschreiten des Winkels führt zu Totalreflexion und damit unterbleibt die Lichteinkopplung in die Faser (Abb. 3.23 und 3.24).

max

Akzeptanzkegel

Luft: n0=1Umhüllung: n2Kern: n2

max

Akzeptanzkegel

Luft: n0=1Umhüllung: n2Kern: n2

Abb. 3.23 Numerische Apertur

Page 161: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

144 3 Kabelgebundene Übertragung

maxmax

Abb. 3.24 Strahlführung in der Faser

Die numerische Apertur berechnet sich zu:

2 20 1 2sinNA n n n (3.98)

Die numerische Apertur liegt bei üblichen Fasern bei etwa 0.2 ... 0.3, d. h. der zugehörige Winkel max liegt bei 20º bis 30°.

3.4.1.4 Glasfasertypen

Glasfasern können unterschiedlich aufgebaut sein. Die Eigenschaften einer Glas-faser werden durch folgende Faktoren bestimmt (Abb. 3.25):

Kerndurchmesser (Single-Mode-Faser oder Multi-Mode-Faser), Durchmesser der Umhüllung (Cladding), Brechungsindex (materialabhängig), Brechungsprofil.

Die ersten Glasfasern hatten einen relativ grossen Kerndurchmesser und ein Stu-fenindexprofil. Der grosse Durchmesser und das Stufenindexprofil führten bei be-schränkter Bandbreite zu einer relativ hohen Dämpfung der Faser. Die weiterent-wickelte Gradientenindexfaser brachte einen Fortschritt durch erhöhte Bandbreite und reduzierter Dämpfung. Stufen- und Gradientenindexfasern sind Multimodefa-sern. Ein in die Faser eingekoppelter Lichtstrahl wird an der Grenzschicht vom Kern zur Umhüllung unterschiedlich reflektiert, und es laufen mehrere Wellen in der Faser mit unterschiedlichen Laufzeiten. Man spricht von mehreren Moden.

Der Durchbruch erfolgte mit der Monomode- oder Singlemodefaser. Diese hat einen sehr kleinen Kerndurchmesser, und es ist für den Lichtstrahl nur noch ein einziger Weg möglich.

Page 162: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 145

n

r

r

n

n

r

n

r

1

2

3

4

FaserQuerschnitt

Brechzahl-profil

Eingangs-impuls

Wellenausbreitung Ausgangs-impuls

Abb. 3.25 LWL-Fasertypen

Legende zu Abb. 3.25: 1. Multimodefaser von Typ Stufenindex. 2. Multimodefaser von Typ Gradientenindex. 3. Standard Modomodefaser. 4. Monomodefaser vom Typ Non Zero Dispersion Shifted Fibre.

3.4.1.5 Multimode Glasfasern

Tabelle 3.6 Multimode Silica-Faser mit Stufen-/Gradientenindex nach IEC 60793-2-10

Fasertyp A1b A1a.1 A1a.2 Faseraufbau G62.5/125 G50/125 G50/125 Dämpfung bei 850 nm [dB/km] 2.8 - 3.5 2.4 - 3.5 2.5 Dämpfung bei 1300 nm [dB/km] 0.7 - 1.5 0.7 - 1.5 0.8 Min. Bandbreite (OFL) bei 850 nm [MHz km] 100 - 800 200 - 800 1500 Min. Bandbreite (OFL) bei 1300 nm [MHz km] 200 - 1000 200 - 1200 500 Min. effektive modale Bandbreite bei 850 nm - - 2000

Page 163: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

146 3 Kabelgebundene Übertragung

Tabelle 3.7 Multimode Silica-Faser mit Stufen-/Gradientenindex nach ISO/IEC 11801

Fasertyp OM1 OM2 OM3 Faseraufbau G50/125 oder

G62.5/125 G50/125 oder

G62.5/125 G50/125 oder

G62.5/125 Dämpfung bei 850 nm [dB/km] 3.5 3.5 3.5 Dämpfung bei 1300 nm [dB/km] 1.5 1.5 1.5 Min. Bandbreite (OFL) bei 850 nm [MHz km] 200 500 1500 Min. Bandbreite (OFL) bei 1300 nm [MHz·km] 500 500 500 Min. effektive modale Bandbreite bei 850 nm - - 2000

3.4.1.6 Single-Mode Glasfasern

Tabelle 3.8 Internationale LWL Standards

Bezeichnung IEC 60793-2-50(vor 2000)

IEC 60793-2-50(ab 2000)

ITU-T Notation heute

Standard SMF A B1.1 G.652A G652.B

Cut-off Shifted SMF B B1.2 G.654 Reduced Water Peak Standard SMF4 C B1.3 G.652C

G652.D Dispersion Shifted SMF D B2 G.653 Non-Zero Dispersion Shifted SMF E B4 G.655B

G655C

Tabelle 3.9 LWL Daten verschiedener Standards

Max. Dämpfung [dB/km] Max. Macroben-ding Dämpfung

bei 1625 nm [dB] 1310 nm 1383 ±3 nm 1550 nm

Max. PMDQ [ps/ km]

ITU-T G.652A

- 0.5 - 0.4 0.5

ITU-T G.652B

0.5 0.4 - 0.35 0.2

ITU-T G.652C

0.5 0.4 0.4 0.3 0.5

ITU-T G.652D

0.5 0.4 0.4 0.3 0.2

IEC B1.1 0.5 0.4 - 0.3 0.5 IEC B1.3 0.5 0.4 0.4 0.3 0.5

4 Auch: Low Water Peak Standard SMF, Zero Water Peak Standard SMF

Page 164: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 147

ITU G.652A und G.652B: Standardglasfaser mit Nulldurchgang der Disper-sion bei 1310 nm. Die Hauptanwendung der Faser ist im Bereich von 1310 nm, sie kann aber auch für 1625 nm und 1550 nm eingesetzt werden (O & C-Band). Dann sind jedoch besondere Massnahmen nötig, um mit der Faserdispersion umzugehen.

ITU G.652C: Standardglasfaser mit eliminierter Zusatzdämpfung bei 1383 nm („Water Peak“). Diese Faser kann von 1310 nm durchgehend bis 1625 nm eingesetzt werden. Dann sind jedoch besondere Massnahmen nötig, um mit der Faserdispersion umzugehen.

ITU G.652D: Neben fehlendem „Water Peak“, wie bereits bei der G.652C Faser realisiert, ist jetzt auch die Polarisations-Dispersion für den Einsatz der Faser bei höheren Datenraten über grössere Distanzen reduziert worden.

ITU G.653: Dispersionsgeschobene Faser (Dispersion-Shifted-Fiber, DSF) mit Null-Dispersion bei 1550 nm (C-Band). Diese Faser wurde für den Be-trieb mit einer Wellenlänge bei 1550 nm entwickelt. Sie hat einen kleineren Kerndurchmesser als die Standardfaser. Für Wellenlängen-Multiplex ist diese Faser zufolge Four-Wave-Mixing wenig geeignet, wird kaum mehr verwen-det und durch die Faser G.655 ersetzt.

ITU G.654: Spezielle Faser für Seekabel (auch Cut-Off-Shifted Fiber oder Loss Optimized Fiber genannt) mit grösserem Kerndurchmesser und geringer Dämpfung. Nur bei 1550 nm einsetzbar. Die Firma Sumitomo stellt die sog. Z-Fiber mit einer Dämpfung von 0.154 dB km her.

ITU G.655: Dispersionsgeschobene Faser (Non-Zero-Dispersion-Shifted Fi-ber, NZDSF) mit von Null abweichender Dispersion bei 1550 nm. Geeignet für Wellenlängen-Multiplex im 1550 nm Fenster (C & L Band).

ITU G.656: Dispersionsgeschobene Faser mit besser definiertem Dispersi-onsverlauf (Low-slope Dispersion NZDSF). Garantiert breiteren Wellenlän-genbereich für Wellenlängen-Multiplex-Betrieb (C, L & S Band).

ITU G.657: Faser mit geringer Biegeempfindlichkeit (Bending insensitive Fiber) für FTTx Bedürfnisse. Die Faser G.657A ist mit der Faser G.652 kompatibel, die Faser G.657B nicht unbedingt (herstellerabhängig).

Der Zusammenhang von Wellenlängen und Bandbezeichnungen ist in Abb. 3.26 dargestellt.

O-Band E-Band S-Band C-Band L-Band

1260 1360 1460 1530 1565 1625

[nm]

Originalband1260-1360 nm

Extended Band1360-1460 nm

Short Band1460-1530 nm

ConventionalBand

1530-1565 nm

Long Band1565-1625 nm

Standard Single-ModeG.652

Low Water PeakG.652C/D

Non-Zero-Dispersion-ShiftedFiber

G.655/656

Abb. 3.26 LWL Bänder

Grenzwellenlänge: Für Single-Mode Faser gibt es eine kürzeste Wellenlänge, bei der die Faser noch als Single-Mode Faser arbeitet. Bei noch kürzerer

Page 165: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

148 3 Kabelgebundene Übertragung

Wellenlänge wird die Faser zur Multimode Faser, da dann mehrere Moden möglich werden. Diese Grenze heisst Grenzwellenlänge (Cut-off Wave-length) und liegt bei üblichen Fasern bei etwa 1250 nm.

3.4.1.7 Spezielle Fasern

Dispersionskompensierende Faser

Die Dispersionswerte dieser einmodigen Spezialfasern sind in der Grössenord-nung von DDCF = 45 bis 300 ps/nm/km. Für diese hohen negativen Wellenlei-terdispersionswerte in Stufenprofilfasern sind sehr hohe Brechzahldifferenzen in Verbindung mit kleinen Kernradien notwendig. Das führt allerdings zu hoher Dämpfung. Bessere Resultate liefern Mehrfachumhüllungsprofile bei geringerer Dämpfung und kleinen Krümmungsverlusten. Typisch sind Faserdämpfungen bei 0.3 ... 1 dB/km. Neben der Dämpfung ergeben sich nichtlineare Effekte zufolge der geringen effektiven Kernfläche von etwa Aeff = 15 bis 20 m2 (Standard Single-Mode Faser etwa Aeff = 80 m2).

Photonische Kristallfaser Faser

Bei der photonischen Kristallfaser wird das Brechzahlprofil durch die Anordnung von Luftlöchern gestaltet. Solche Fasern sind zur Zeit Gegenstand von For-schungsarbeiten.

Polymere optische Faser (POF)

Die polymere optische Faser (POF: Polymeric Optical Fiber) ist ein Gradientenin-dex-Kunststoff-Lichtwellenleiter zur Datenübertragung mit einer Geschwindigkeit bis zu 100 Mbps über bis zu 100 Meter Faserlänge bei einer vergleichsweise sehr hohen Dämpfung. Die POF ist leicht und billig, die Stecker sind einfach zu mon-tieren oder die Faser kann direkt angeschlossen werden (Tabelle 3.10).

Tabelle 3.10 Polymere optische Fasertypen

Fasertyp Durchmesser Numerische Apertur

Bandbreite[MHz/100m]

Dämpfung[dB/km]

Typische Anwendung

Standard-POF optimiert für 460…670 nm

Core/Clad/Buffer 980/1000/2200 μm

0.5 40 140-160 (650 nm)

Automobil etc., Fast Ethernet (50 m)

Low-NA-POF Doppelstufenindex ESKA mega (Mitsubishi Rayon)

730/750/2200 μm 980/1000/2200 μm

0.3 100 160 IEEE 1394, Fast Ethernet, 50 m

Low-NA-POF Multicore MC-DSI PMC1000

37 Kerne, Ø ~1000 μm

0,19 400 160 (650 nm)

IEEE 1394, 50 m

Page 166: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 149

Fasertyp Durchmesser Numerische Apertur

Bandbreite[MHz/100m]

Dämpfung[dB/km]

Typische Anwendung

(Asahi Chem.) Gradientenindex (GI)-POF Lucina (Asahi / Ne-xans)

Core/Clad/Buffer:120/230/500 μm

0,17-0,195 2500 20 (850 nm)

Gigabit Ethernet

Gradientenindex (GI)-POF OM-Giga (Optimedia)

750 od. 1000 μm 1500 ~ 200 (650 nm)

IEEE 1394, Gi-gabit Ethernet, Fast Ethernet

3.4.1.8 Geometrische Eigenschaften der Faser

Für das Spleissen von Fasern sind die folgenden geometrischen Eigenschaften von zentralem Einfluss und deshalb bei der Faserherstellung zu berücksichtigen:

Aussendurchmesser der Umhüllung. Enge Toleranzen der Umhüllung ermög-lichen geringe Spleissdämpfungen, denn die Faserkerne der zu spleissenden Fasern treffen sich axial exakt (Abb. 27 oben).

Konzentrizität des Kerns in der Umhüllung. Enge Toleranzen bei der Zentrie-rung des Kerns in der Umhüllung sind ebenfalls eine Voraussetzung für ge-ringe Spleissdämpfungen (Abb. 27 unten).

Fibre-Curl (Faserkräuseln). Aufgeprägte Biegung der Faser über eine be-stimmte Länge gemessen. Faserkräuseln entsteht zufolge thermischen Span-nungen bei der Herstellung. Geringes Kräuseln trägt zu guten Spleissresulta-ten bei. Fusions-Spleissgeräte benützen gerne eine V-Führung für die Spleiss-Enden, dabei ist der Fiber-Curl Effekt gut zu erkennen (Abb. 28).

Durchmesser derUmhüllung verschieden

Kern/Umhüllung nichtkonzentrisch

Abb. 3.27 Abweichung der Konzentrizität des Faserkerns zur Faser

Abb. 3.28 Kräuseln der Faser

Page 167: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

150 3 Kabelgebundene Übertragung

3.4.1.9 Dämpfung

Die Faserdämpfung pro Kilometer wird mit dem Dämpfungskoeffizienten a ange-geben und beträgt für 1310 nm etwa 0.38 dB/km, bzw. für 1550 nm 0.2 dB/km. Zur Dämpfung tragen bei:

Absorption: Absorption bedeutet Umwandlung von Licht in eine andere Energieform. Die Eigenabsorption des Quarzglases (SiO2) ist vernachlässig-bar klein. Dagegen sind Verunreinigungen bei der Herstellung, die sich aller-dings nicht immer vermeiden lassen, von Bedeutung. Beispielsweise verhin-derte früher in den Fasern vom Typ G.552A und G.652B die OH-Ionenabsorption eine Nutzung der Fasern im Bereich von 1400 nm (Abb. 3.29).

Rayleigh Streuung: Darunter versteht man die Zerlegung des Lichtstrahls in der Faser in mehrere Komponenten. Ursachen sind geometrische Störungen in der Faser, Mikrobiegungen, Dämpfungsübergänge in Stecker und Spleis-sung sowie Mikro- und Makroverunreinigungen in der Faser wie etwa Luft-bläschen. Der Störpegel nimmt mit der Faserlänge zu und nähert sich nach etwa 20 km asymptotisch einem maximalen Wert. Das optische Reflektome-ter macht von diesem Effekt Gebrauch und kann Unregelmässigkeiten und Fehler auf einer Faser über die Distanz darstellen.

Strahlungsverluste: Diese Verluste entstehen dann, wenn Lichtstrahlen aus dem Kern in die Umhüllung und dann in den Aussenraum austreten. Strah-lungsverluste entstehen besonders an Stellen, wo die Faser gekrümmt ist und der Grenzwinkel für Totalreflexion des Lichtstrahls in der Faser an der Kern-Umhüllungs-Grenzschicht nicht mehr eingehalten wird. Dann ist Totalrefle-xion an dieser Stelle nicht mehr möglich, und das Licht tritt in die Umhüllung aus und damit weiter in die Umgebung.

0

0.5

1

1.5

900 1000 1100 1200 1300 1400 1500 1600

Wellenlänge [nm]

Däm

pfun

g [d

B/km

]

Abb. 3.29 Dämpfungsverlauf der Faser G.652 (G.652C ohne Water Peak)

Water Peak

Page 168: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 151

3.4.1.10 Modendispersion

Modendispersion, auch Intermodendispersion genannt, kann bei Laufzeitunter-schieden zufolge unterschiedlich langer Wege der Lichtstrahlen in der Faser auf-treten. Dies ist bei Multimodefasern der Fall und führt zu einer zeitlichen Verbrei-terung des Lichtimpulses entlang der Faser. Neben der Dämpfung bestimmt dieser Effekt die erzielbare Übertragungsdistanz. Bei der Multimodefaser mit Stufenpro-fil (konstante Brechungszahl im Kern und sprunghaftem Übergang zur Umhül-lung) ist die Modendispersion gross. Es werden alle Wege mit gleicher Geschwin-digkeit zurückgelegt. Bei der Multimodefaser mit Gradientenprofil des Brech-zahlverlaufes dagegen nimmt die Ausbreitungsgeschwindigkeit in radialer Rich-tung zu und reduziert damit die Differenzen der Ausbreitungsgeschwindigkeiten der verschiedenen Moden, sodass diese Faser eine geringere Modendispersion zeigt. Längere Ausbreitungswege werden somit durch höhere Geschwindigkeit kompensiert. Die Single Mode Faser kennt mit nur einem Ausbreitungsweg keine Modendispersion.

3.4.1.11 Chromatische Dispersion

Die Ausbreitungsgeschwindigkeit von Wellen hängt nicht nur von äußeren Um-ständen wie Temperatur und Medium ab. Sie kann auch mit der Wellenlänge vari-ieren. Diesen Effekt nennt man Dispersion. In der Natur lässt sich Dispersion sehr schön am Regenbogen beobachten. Er entsteht durch die wellenlängenabhängige Brechung und der Spiegelung des Sonnenlichts in den annähernd kugelförmigen Wassertropfen einer Regenwand. Dabei steht der Beobachter zwischen der Re-genwand und der Sonne. Die Dispersion des Lichtes in der Regenwand hat die Zerlegung des weissen Lichtes in seine Spektralfarben zur Folge. Das Prisma zeigt sehr anschaulich den Vorgang der Dispersion, der auf dem Snelliusschen Bre-chungsgesetz beruht, welches besagt, dass der Brechungswinkel vom Brechungs-index abhängt. Da letzterer wellenlängenabhängig ist, erscheint das Licht beim Austreten aus dem Prisma in seine Spektralfarben zerlegt (Abb. 3.30).

rotgelbgrünblauviolett

rotgelbgrünblauviolett

Abb. 3.30 Zerlegung des Lichts mit Prisma in seine Spektralfarben

Normalerweise verringert sich die Brechzahl n ( ) mit grösser werdender Wel-lenlänge, allgemein formuliert als

Page 169: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

152 3 Kabelgebundene Übertragung

d ( )0

dn (3.99)

Man sagt dann, das Medium habe normale Dispersion. Wenn aber die Brech-zahl mit grösser werdender Wellenlänge ebenfalls grösser wird, spricht man von anomaler Dispersion. Jeder Sendelaser hat eine gewisse spektrale Linienbreite. Damit verteilt sich dessen Lichtleistung auf verschiedene Wellenlängen. Die ver-schiedenen spektralen Komponenten (Wellenlängen) erfahren aber eine zufolge der Dispersion unterschiedliche Ausbreitungsgeschwindigkeit in der Faser.

600 800 1000 1200 1400 1600 1800 2000

1.49

1.48

1.47

1.46

1.45

1.44

ng( )

n( )

600 800 1000 1200 1400 1600 1800 2000

1.49

1.48

1.47

1.46

1.45

1.44

ng( )

n( )

Abb. 3.31 Wellenlängenabhängige Brechzahl n und Gruppenbrechzahl ng

Die chromatische Dispersion ist die Summe aus:

Materialdispersion dmat (die Brechungszahl ist von der Wellenlänge abhän-gig). Die Materialdispersion in Standard Silica-Fasern ist bei kurzen Wellen-längen negativ, geht bei 1300 nm durch Null und steigt dann weiter an.

Wellenleiterdispersion d (Ausbreitungsanteile in Core und Cladding). Wäh-rend sich kürzere Wellenlängen vor allem im Kern der Faser ausbreiten, dringen längere Wellenlängen vermehrt in die Kernumhüllung (Cladding) ein und erfahren so im Mittel eine andere effektive Brechzahl und damit einen anderen Dispersionsverlauf. Über das Verändern des Brechzahlprofils lässt sich die Dispersion einer Glasfaser gezielt beeinflussen (Dispersion Shifted SMF, Non-Zero Dispersion Shifted SMF etc.).

In der optischen Datenübertragung werden kurze Impulse benutzt. Je kürzer die Impulse, desto höher sind die Datenrate, aber die einzelnen Impulse müssen auf der Empfangsseite noch zu unterscheiden sein. Hier beginnt nun die Dispersion ih-re Rolle zu spielen, denn die Wellengruppen dieser Impulse haben wegen dem Chirp des Sendelasers unterschiedliche Frequenzen und damit zufolge der Disper-sion unterschiedliche Laufzeiten. Diese Wellengruppen breiten sich aus mit der Gruppengeschwindigkeit cg

Page 170: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 153

gg

ccn

(3.100)

und benötigen für die Länge L die Gruppenlaufzeit g

g gg

L L nc c

(3.101)

wobei: c : Lichtgeschwindigkeit ng : Gruppenbrechzahl

Die Materialdispersion ergibt sich nun zu

d1dg

matDL

(3.102)

Mit Gl. (3.101) findet man

d1c d

gmat

nD (3.103)

und mit dddg

nn (3.104)

ergibt sich

2

2d

dmat

nD

c [ps/(nm km)] (3.105)

Bei der digitalen Übertragung begrenzt die chromatische Dispersion die Daten-rate, die Übertragungsdistanz und die Möglichkeit der Übertragung mehrerer Wel-lenlängen auf einer Faser. Bei analoger Übertragung kann die chromatische Dis-persion unzulässige Verzerrungen zweiter Ordnung verursachen (CSO). Davon betroffen ist insbesondere die Übertragung auf 1550 nm über SMF, was durch ei-nen externen Modulator vermieden wird.

Page 171: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

154 3 Kabelgebundene Übertragung

20

30

1310 nm 1310 nm

G.652

G.655

G.653

Faser mit negativem Koeffizient der chromatischen Dispersion

Wellenlänge [nm]

1600150014001300

Koef

fizie

nt d

er c

hrom

atis

chen

Dis

pers

ion

[ps/

nm/k

m]

10

-10

-20

-30

0

20

30

1310 nm 1310 nm

G.652

G.655

G.653

Faser mit negativem Koeffizient der chromatischen Dispersion

Wellenlänge [nm]

1600150014001300

Koef

fizie

nt d

er c

hrom

atis

chen

Dis

pers

ion

[ps/

nm/k

m]

10

-10

-20

-30

0

Abb. 3.32 Dispersionsverlauf verschiedener Single-Mode Fasern

Single-Mode Fasern sind, wie in Abb. 3.32 und in Tabelle 3.11 dargestellt, mit verschiedenen Eigenschaften bezüglich chromatischer Dispersion erhältlich. Die unterschiedlichen Steigungen des Dispersionskoeffizienten zeigt Tabelle 3.12.

Tabelle 3.11 Dispersion verschiedener Fasertypen

Fasertyp Wellenlänge [nm] Koeffizient der chromatischen Dispersion DCD [ps/nm/km]

1310 ~ 0 G.652 (Standard SM Fibre) 1550 ~ 17

G.653 1550 ~ 0 G.655.A 1530 ... 1565 0.1 ... 6.0 G.655.B, G.655.C 1530 ... 1565 1.0 ... 10.0 G.655, TrueWave RS 1550 ~ 4.4 G.655, LEAF 1550 ~ 4.2 G.655, Teralight 1550 ~ 8.0 G.656 1460 ... 1625 2 ... 14

Tabelle 3.12 Anstieg des Dispersionskoeffizienten verschiedener Fasertypen

Fasertyp Wellenlänge [nm] Anstieg S des Koeffizienten der chromati-schen Dispersion [ps/nm2/km]

1300 ... 1324 0.093 1310 ~ 0.086

G.652

1510 ~ 0.056 G.655, TrueWave 1550 ~ 0.045 G.655, LEAF 1550 ~ 0.085 G.655, Teralight 1550 ~ 0.052

Page 172: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 155

Tabelle 3.13 Nulldispersion verschiedener Fasertypen

Fasertyp Nulldispersionswellenlänge [nm] G.652 1300 ... 1324 G.653 1525 ... 1575 G.655 < 1530 G.656 < 1460 Kaskadierung von Fasern mit verschiedenen Dispersionskoeffizienten DCD

Der mittlere chromatische Dispersionskoeffizient DCDavg berechnet sich aus den verschiedenen Dispersionskoeffizienten DCDi und deren Länge wie folgt

i CDii

CDavgtotal

l DD

l (3.106)

Genauso wird der mittlere Anstieg des chromatischen Dispersionskoeffizienten ermittelt

i ii

total

l SS

l (3.107)

3.4.1.12 Polarisations-Modendispersion

Ursachen für PMD sind Unregelmässigkeiten in der Ausbreitungsgeschwindigkeit für die beiden orthogonalen Polarisationen in der Faser. Der Effekt entsteht als Folge von Unvollkommenheiten in der Faser, wie etwa eine nicht symmetrische Kernfläche. Die Polarisationsrichtung in der Faser kann während der Ausbreitung des Lichts nicht beibehalten werden. Sie ändert sich auch infolge Temperatur, me-chanischer Belastung der Faser, oder als Folge Laser-Chirps. Als Resultat von PMD entstehen Verzerrungen aus zwei Gründen:

Zeitdifferenzen des ankommenden Lichtes beider Polarisationsrichtungen, polarisationsempfindliche Bauteile im Übertragungsweg.

PMD ist nur für Bitraten oberhalb etwa 5 GBps von Bedeutung.

Page 173: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

156 3 Kabelgebundene Übertragung

3.4.2 Optische Steckerverbindungen

3.4.2.1 Steckeraufbau

Ein LWL-Stecker richtet zwei Faserenden in einer geraden Linie so aus, dass das Licht, austretend aus einer Faser, in die andere Faser eindringen kann. Dazu die-nen zur Haupsache zwei Elemente, nämlich das Steckergehäuse und die so ge-nannte Ferrule. Die Ferrule ist eine Präzisionshülse, welche im Innern die Faser führt und deren Aussengeometrie geeignet ist, eine gute axiale Ausrichtung zu er-möglichen. Der Faserkontakt im Stecker kann dabei berührend oder berührungs-frei, gerade oder abgewinkelt sein (Abb. 3.33).

gerader Schliffverschleissfreie Steckverbindung durch Luftspalt zwischen den Faserenden, niedrige Rückflussdämpfung und hohe Einfügedämpfung

abgewinkelt berührender Schliffdie Anschrägung von 8° ermöglicht eine gute Rückflussdämpfung

berührender Schliffverbesserte Rückflussdämpfung und kleine Einfügedämpfung

flach berührender Schliffgeringere Einfügedämpfung

gerader Schliffverschleissfreie Steckverbindung durch Luftspalt zwischen den Faserenden, niedrige Rückflussdämpfung und hohe Einfügedämpfung

abgewinkelt berührender Schliffdie Anschrägung von 8° ermöglicht eine gute Rückflussdämpfung

berührender Schliffverbesserte Rückflussdämpfung und kleine Einfügedämpfung

flach berührender Schliffgeringere Einfügedämpfung

Abb. 3.33 Berührungsführung der Faser im optischen Stecker

Jede Abweichung von einer idealen Verbindung verursacht einen Anstieg der Einfügedämpfung und Reduktion der Reflexionsdämpfung. Abbildung 34 zeigt die verschiedenen Einflussfaktoren. Eine Einfügedämpfung von 0.1 dB und eine Reflexionsdämpfung von 60 dB ist erreichbar. Je nach Anwendung können auch weniger gute Werte ausreichend sein.

Luftspalt

Zentrierung

Endwinkel

unterschiedliche Numerische Apertur

Verarbeitung und Staub

Konzentrizität des Kerns

Axialität

unterschiedlicher Kerndurchmesser

Reflexion

Luftspalt

Zentrierung

Endwinkel

unterschiedliche Numerische Apertur

Verarbeitung und Staub

Konzentrizität des Kerns

Axialität

unterschiedlicher Kerndurchmesser

Reflexion Abb. 3.34 Einflussfaktoren für Einfüge- und Reflexionsdämfung

Page 174: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 157

3.4.2.2 Steckertypen

Abbildung 3.35 zeigt eine Übersicht der in der Praxis gebräuchlichen Stecker. Ei-nige Stecker sind mit einer Schutzklappe zum Schutz gegen Staub und Augenver-letzungen ausgestattet.

a) E-2000 b) SC c) MT-RJ

d) FC e) F-3000 (LC-kompatibel) f) ST Abb. 3.35 a-f Glasfaser-Stecker verschiedener Bauart (Fotos: Diamond)

Abb. 3.35 g Glasfaser-Stecker Bauart (LC, Local oder Lucent Connector)

3.4.3 Optische Passivelemente

3.4.3.1 Optischer Isolator

Der optische Isolator lässt das Licht nur in einer Richtung passieren. Er kann am Ausgang des Lasers eingesetzt werden, um Reflexionen vom Laser fernzuhalten, welche zu Modensprüngen, Rauschen und Frequenzinstabilitäten führen würden. Zirkulatoren werden aus Isolatoren aufgebaut, und in optischen Verstärkern be-nützt man Isolatoren, um das Licht in den gewünschten Richtungen zu führen.

Page 175: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

158 3 Kabelgebundene Übertragung

Abb. 3.36 Symbol optischer Isolator

Für einen Isolator werden ein Faraday-Rotator und zwei Polarisationsfilter be-nötigt. Der Faraday-Rotator besteht aus einem isotropen (einfach brechenden) Kristall und einem Magneten, der eine Drehung der Polarisationsrichtung bewirkt. Das magnetische Feld bewirkt im isotropen Medium eine Verschiebung des ato-maren Energieniveaus, was eine Änderung der Brechzahl zur Folge hat und das Medium zirkular doppelbrechend macht. Die Polarisationsebene dreht sich dabei um

l H (3.108)

wobei: : materialabhängige Konstante (Verdet-Konstante) l : Länge H : magnetische Feldstärke

Für die Anwendung im optischen Isolator wird die Drehung der Polarisations-ebene auf 45º eingestellt.

Magnetfeld

Abb. 3.37 Faraday Rotator

Faraday Rotator

Polarisations-filter

Polarisations-filter

hin

zurück

Polarisations-drehung 45°

Polarisations-drehung 45°

Hinweg: Polarisation 45°

Hinweg: Polarisation 0°

Rückweg: Polarisation 45°

Rückweg: Polarisation 90°Rückweg unterdrückt Abb. 3.38 Optischer Isolator

Page 176: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 159

3.4.3.2 Optische Koppler und Filter

Begriffe beim optischen Koppler (die Indizes beziehen sich auf die Ports in Abb. 3.39):

Restdämpfung (Excess Loss)

2 3

110 logex

P PP

P [dB] (3.109)

Koppelverhältnis (Coupling Ratio)

2

2 310 log

PCR

P P [dB] (3.110)

Uniformity

3

210 log

PU

P [dB] (3.111)

Einfügedämpfung (Insertion Loss)

2

110 log ex

PIL CR P

P [dB] (3.112)

Richtdämpfung (Directivity)

4

110 log

PD

P [dB] (3.113)

Reflexionsdämpfung (Return Loss)

1,

1,10 log refl

in

PRL

P [dB] (3.114)

Page 177: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

160 3 Kabelgebundene Übertragung

Sperrdämpfung (Isolation)

4 141

1 110 log

PI

P 2 2

211 2

10 logP

IP

[dB] (3.115)

1

43

21

43

2

Abb. 3.39 Optischer Koppler

3.4.3.3 Optischer Zirkulator

Der optische Zirkulator ist eine kreisförmige Anordnung von optischen Passiv-elementen mit ähnlichen Eigenschaften wie ein Isolator. In der Praxis hat der opti-sche Zirkulator meist drei oder vier Anschlüsse und dient der Auftrennung von Signalrichtungen. Die typische Einfügedämpfung eines Isolators beträgt etwa 0.6 dB, die Entkopplung etwa 40 dB, die Anpassung etwa 50 dB und die Polarisa-tionsdifferenzdämpfung etwa 0.1 dB.

Abb. 3.40 Optischer Zirkulator, Symbol und Aufbau aus zwei Isolatoren

3.4.3.4 Fiber Bragg Grating

Das Bragg-Gitter (Fiber Bragg Grating, FBG)ist ein optisches Interferenzgitter, und dient als Bauelement für optische Filter. Mit einem ultravioletten Hochleis-tungslaser werden Gitterstrukturen als Zonen mit unterschiedlichen Brechungsin-dizes (n1

… n4) in das Kernglas eingebrannt, sie wirken als Beugungsgitter (Abb. 3.41 links). In Abhängigkeit vom Gitterabstand, wird eine bestimmte Wel-lenlänge, die Bragg-Wellenlänge, reflektiert. Alle anderen Wellenlängen können das Gitter passieren. Eigenschaften, wie etwa die Bandbreite, lassen sich durch die Gitterstruktur an die erforderlichen Bedürfnisse anpassen (Abb. 3.41 rechts). Mit

Page 178: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 161

Bragg-Gitter-Fasern lassen sich z. B. Add-Dropp-Multiplexer und Dispersions-kompensatoren aufbauen.

n3n2

n1

n0

n3n2

n3n2

n1

n0

n3n2

n3n2

n1

n0n3n2

n1

n0

n3n2

gleichmässig (uniform)

fortschreitend (chirped)

schräg (tilted)

gruppiert (superstructure)

gleichmässig (uniform)

fortschreitend (chirped)

schräg (tilted)

gruppiert (superstructure)

Abb. 3.41 links: durch Lasereinwirkung entstandene Struktur des Brechungsindex

rechts: verschiedene Einbrennstrukturen

FBGZirkulator Zirkulator

1

4

23

4 4

1 2

3 6

54

FBGZirkulator Zirkulator

1

4

23

4 4

FBGZirkulator Zirkulator

1

4

23

4 4

1 2

3 6

54

Abb. 3.42 Add-Drop-Multiplexer mit FBG

Beim Add-Drop-Multiplexer (Abb. 3.42) werden alle Wellenlängen am Aus-gang 2 des Zirkulators links zum FBG geleitet. Die Wellenlänge 4 wird im FBG reflektiert und erscheint am Ausgang 3. Alle Wellenlängen, ausser 4 , können das FBG passieren und gelangen zum Eingang 4 des Zirkulators rechts. Am Eingang 6 wird lokal ein Signal mit 4 eingespeist. Dieses geht am Ausgang 4 zum FBG, wird reflektiert und erscheint dann am Ausgang 5.

FBGZirkulator

kurze Wellen-längen

lange Wellen-längen

1

2

3

FBGZirkulator

kurze Wellen-längen

lange Wellen-längen

1

2

3

Abb. 3.43 Dispersionskompensator mit FBG

In Abb. 3.43 ist ein Dispersionskompensator mit FBG dargestellt. Alle am Ein-gang 1 anliegenden Wellenlängen werden am Ausgang 2 in das FBG ausgekop-pelt, im FBG der Wellenlänge entsprechend gestaffelt reflektiert und am An-schluss 2 wieder eingespeist. Am Anschluss 3 erscheinen die Wellenlängen

Page 179: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

162 3 Kabelgebundene Übertragung

dispersionskompensiert, vorausgesetzt, dass das FBG die dem Zirkulator vorge-schaltete Übertragungsfaser ex

3.4.4 Optische Sender

Das Licht stellt einen Abschnitt im elektromagnetischen Spektrum dar. Elektro-magnetische Strahlung steht im Zusammenhang mit schnellen Schwingungen von Elektronen in einem Material, Wechselwirkungen zwischen Strahlung und Mate-rie. Ein vereinfachtes Modell zeigt die Vorgänge in Abb. 3.44.

Kern

Elektron kehrt in seine Bahn zurück

Elektron wird aus seiner Bahn geworfen

Energiezufuhr

von aussen kommendes freies Elektron

Strahlungswelle

Strahlungswelle

Abb. 3.44 Wechselwirkung Strahlung und Materie

Durch Zuführung von Energie wird ein Elektron in eine höhere Kreisbahn um den Atomkern gehoben. Dabei nimmt es Energie auf. Bei der späteren Rückkehr auf die ursprüngliche Bahn gibt das Elektron die Energie in Form von elektro-magnetischer Strahlung (Licht) wieder ab. Elektromagnetische Strahlung kann ebenso abgegeben werden, wenn ein freies Elektron in einem Halbleiter mit einem Loch rekombiniert. Licht ist die Summe einer Vielzahl kleiner „Energieportio-nen“, Lichtquanten oder Photonen genannt. Die Energie des Lichtes ist

hPH

W f (3.116)

wobei h die Plancksche Konstante ist: 6,626075 10-34 Js

Heute sind preisgünstigere FP-Laser (Fabry-Perot-Laser, Abb. 3.45) mit be-schränkter Übertragungsqualität und DFB-Laser (Distributed-Feedback-Laser, Abb. 3.47) für Anwendungen mit erhöhter Übertragungsqualität für Anwendungen in Breitbandkabelnetzen verfügbar.

Page 180: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 163

n-Schicht

p-Schicht

Stirnfläche: teil-durchlässiger Spiegel

Stirnfläche: teil-durchlässiger

Spiegel

austretendes Licht

Abb. 3.45 Prinzip einer Fabry-Perot Laserdiode

Abbildung 3.46 zeigt, wie beim FP-Laser die Spektrallinien über die Zeit beo-bachtet springen. Man nennt das Mode Partition Noise.

Abb. 3.46 Mode-Partition-Noise eines FP-Lasers über eine Minute

Bemerkenswert ist für FP-Laser der markante Anstieg des Rauschens in der Umgebung des modulierten Trägers und bei längerer werdender Übertragungsdis-tanz. Das Rauschen verschwindet wieder, wenn die Modulation abgeschaltet wird. Dieser Effekt tritt beim DFB-Laser nicht auf. Bei der Übertragung auf einer Faser und in Verbindung mit der Dispersion erfahren die verschiedenen Linien des FP-Lasers unterschiedliche Laufzeiten. Die Überlagerung dieser Linien führt zu Rau-schen.

Die DFB-Laserdiode ist im Gegensatz zur FP-Laserdiode mit einem in die ak-tive Zone integrierten Wellenleiter-Gitter (Bragg Gitter) ausgestattet.

n-Schicht

p-Schicht

aktive Schicht

Stirnfläche: teil-durchlässiger Spiegel

Stirnfläche: teil-durchlässiger

Spiegel

austretendes LichtBragg-Gitter

Abb. 3.47 Prinzip eines Distributed-Feedback-Lasers

n-Schichtaktive Schicht

Stirnfläche: teil-durchlässiger Spiegel

Stirnfläche: teil-durchlässiger

Spiegel

austretendes LichtBragg-Gitter p-Schicht

Abb. 3.48 Prinzip eines Distributed-Bragg-Reflector-Lasers (DBR)

Page 181: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

164 3 Kabelgebundene Übertragung

Beim FP-Laser springt die Wellenlänge des Lasers permanent zwischen ver-schiedenen Moden. Das führt zu einem Linienspektrum der optischen Leistung mit konstant bleibender Summenleistung des Linienpaketes. Demgegenüber zwingt das Bragg-Gitter bei der DFB-Laserdiode den Lasingprozess auf eine Linie im Spektrum. Das Linienspektrum des FP- und DFB-Lasers ist in Abb. 3.49 dar-gestellt. Die spektrale Breite des austretenden Lichtes ist beim FP-Laser 1 bis 5 nm und beim DFB-Laser viel kleiner als 1 nm.

Popt Popt

Abb. 3.49 Spektrum, links FP-Laser, rechts DFB-Laser

Schwellenstrom (mA)

optis

che

Leis

tung

[ mW

]

Strom [mA]

dP

dI

dP mWSteilheit mAdI

Schwellenstrom (mA)

optis

che

Leis

tung

[ mW

]

Strom [mA]

dP

dI

dP mWSteilheit mAdI

Abb. 3.50 Kennlinie einer Laserdiode

Für den Betrieb des Lasers ist es wichtig, im linearen Bereich zu arbeiten. Dazu wird er mit einem Vorspann-Strom betrieben (Mitte des linearen Bereiches in Abb. 3.50). Abbildung 3.51 zeigt die Temperaturabhängigkeit der Kennlinie des Lasers. Der Schwellwert steigt, die Steilheit sinkt und zudem verändert sich die Wellenlänge mit der Temperatur. Deshalb werden DFB-Laser oft gekühlt.

Page 182: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 165

optis

che

Leis

tung

[ mW

]

Strom [mA]

sinkende Steilheit

steigender Schwellwert

20°C40°C

70°Cop

tisch

e Le

istu

ng [ m

W]

Strom [mA]

sinkende Steilheit

steigender Schwellwert

20°C40°C

70°C

Abb. 3.51 Temperaturabhängigkeit der Kennlinie einer Laserdiode

Laser Modulation

FP- und DFB-Laser können direkt moduliert werden, indem dem Vorspannstrom die Modulation überlagert wird. Dabei ist es wichtig, den Laser im linearen Be-reich zu betreiben. Durch die Modulation wird die Linienbreite des Lasers grösser, was z. B. bei langen Übertragungsstrecken stören kann.

Ist eine sehr schmale Linienbreite des optischen Senders notwendig, bietet der externe Modulator die Lösung. Dabei bleibt der Laser unmoduliert und seine Li-nienbreite ist von der Modulation nicht gestört. Dem Laser wird ein separater, ex-terner Modulator nachgeschaltet.

Mach-Zehnder Modulator: Der Modulator arbeitet nach dem Prinzip des Mach-Zehnder-Interferometers5 (Abb. 3.52). Dabei wird die Lichtleistung auf zwei Fasern aufgeteilt. Die eine Faser enthält ein steuerbares Verzögerungs-glied. Das Verzögerungsglied wird durch das Modulationssignal angesteuert und damit das Licht in der Phase verändert. Durch die Addition der beiden Phasen beider Fasern ergibt sich im Zusammenschaltpunkt das modulierte Signal. Die Phase des Lichts kann bei geeignetem Fasermaterial (LiNbO3) mit einem elektrischen Feld, dem die Faser ausgesetzt wird über deren Bre-chungsindex verändert werden.

Abb. 3.52 Prinzip des Mach-Zehnder Interferometers

5 Mach-Zehnder-Interferometer, Weiterentwicklung des Jamin-Interferometers, wurde

1891/1892 unabhängig voneinander vom Österreicher Ludwig Mach und seinem Schweizer Kollegen Ludwig Zehnder entwickelt.

Page 183: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

166 3 Kabelgebundene Übertragung

Elektro-Absorptions-Modulator: Hier wird der Absorptionseffekt der Halblei-tersperrschicht6 benützt. Der Modulator ist von geringer Abmessung und lässt sich relativ einfach mit einem Laser kombinieren. Die in Sperrichtung betrie-bene Sperrschicht im Modulatorteil der Anordung (Abb. 3.53) absorbiert das angelegte Licht entsprechend der angelegten Sperrspannung.

n-Schicht

austretendes Licht

p-Schichtp-Schicht

DFB

Las

er

Ele

ktris

che

Isol

atio

n

Mod

ulat

or

DFB Grating

Sperrschichtn-Schicht

austretendes Licht

p-Schichtp-Schicht

DFB

Las

er

Ele

ktris

che

Isol

atio

n

Mod

ulat

or

DFB Grating

Sperrschicht

Abb. 3.53 Prinzip eines Elektro-Absorptions-Modulators

Neben den beiden oben erwähnten optischen Modulatoren sind weitere Verfah-ren bekannt:

Akustischer Modulator: Dabei wird der optische Wellenleiter akustischen Vibrationen quer zur Faser ausgesetzt. Es baut sich ein Bragg-Gitter auf und entsprechend der Modulation wird mehr oder weniger Licht wegreflektiert.

Pockels-Cell-Modulator: 7 Der Modulator filtert mit einem Polarisationsfilter am Eingang eine Polarisationsrichtung. Dann wird einem Kristall (LiNbO3) ein elektrisches Feld angelegt (Modulationssignal). Dabei ändert sich die Po-laisationsrichtung. Am Ausgang wird die zweite Polarisationsrichtung weg-gefiltert.

Faraday-Effekt-Modulator: Dieser Modulator arbeitet ähnlich dem Pockels-Cell-Modulator, jedoch wird statt eines doppelbrechenden Kristalls ein Fara-day-Rotator verwendet. Die Modulation erfolgt über das mit der Modulation variierende Magnetfeld.

3.4.5 Optische Empfänger

Die Fotodiode kann auf zwei Arten betrieben werden, als Fotodiode oder als Pho-toelement.

6 Franz-Keldysh Effekt, 1957/58 von Walter Franz und Leonid Keldysh beschrieben. 7 Pockels-Effekt, Friedrich Pockels 1865 - 1913, linearer elektro-optischer Effekt, tritt bei spe-

ziellen Kristallen mit Doppelbrechung beim Anlegen einer elektrischen Spannung auf.

Page 184: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 167

Der Fotodioden-Betrieb (Abb. 54a) kombiniert eine äussere Spannungsquelle und eine Fotodiode in Sperrrichtung. Aus dieser Kombination resultiert eine Stromquelle, deren eingeprägter Strom proportional zur Beleuchtung ist. Die-se Schaltung reagiert sehr rasch auf kurze optische Impulse, allerdings bei höherem Schrotrauschen.

Beim Fotoelement-Betrieb (Abb. 54b) gibt es zwei Möglichkeiten: der Be-trieb zur Energiegewinnung und derjenige zu Messzwecken. Beim Betrieb zur Energiegewinnung wird Leistungsanpassung gewählt. Der Betrieb zu Messzwecken ist auch für den Empfang von optischen Signalen in der Nach-richtentechnik richtig, wenn geringes Rauschen erwartet wird. Dabei wird die Fotodiode im Kurzschluss betrieben, bei dem der Strom recht genau der Be-leuchtungsstärke entspricht.

USperr

UA

UA

a b

USperr

UA

UA

a b Abb. 3.54 Fotodiode, a im Sperrbetrieb, b Fotoelement im Kurzschluss-Betrieb

Der Transimpedanzverstärker (Abb. 55) ist ein rauscharmer Strom-Spannungswandler, d. h. er wandelt den Strom von der Fotodiode in eine Span-nung um.

UA+UA+

Abb. 3.55 Transimpedanzverstärker

Für die Berechnung des Rauschens dient die Angabe der Rauschstromdichte (Equivalent Noise Current Density, pA / Hz ). Für Anwendungen zur Übertra-gung analoger Signale erreichen optische Empfänger Werte bis unter 1 pA / Hz .

3.4.6 Optische Verstärker

Der optische Verstärker wird direkt in einen Lichtwellenleiter geschaltet und ver-stärkt das Licht, ohne dass eine Umwandlung - wie bei einem Repeater - in ein elektrisches Signal nötig ist. Die Verstärkung kommt durch stimulierte Emission, ausgelöst durch das anliegende optische Eingangssignal, zustande. Der optische

Page 185: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

168 3 Kabelgebundene Übertragung

Verstärker funktioniert somit wie ein Laser, aber ohne optischen Resonator. Der optische Verstärker arbeitet transparent und ist nicht von der Modulation abhän-gig. Mit seiner Breitbandigkeit ist der optische Verstärker sehr gut geeignet für Wellenlängenmultiplex-Systeme. Abbildung 3.56 gibt eine Übersicht der ver-schiedenen optischen Verstärker und ihrer Bandbreite.

1260 1360 1450 1490 1530 1570 1610 1650

GC-SOA

TDFA

EDFA

GS-EDFAEDWA

ETDFA

PDFFA

RFA

S-BandS+-Band C-Band L-Band L+-Band

GC-SOA

Abb. 3.56 Übersicht optische Verstärker

Legende zu Abb. 3.56: EDFA: Erbium doped fiber amplifier (1530-1570 nm) EDWA: Erbium doped waveguide amplifier ETDFA: Telluride based erbium doped fiber amplifier (1532-1608nm) TDFA: Thulium doped fluoride based fiber amplifier PDFFA: Praseodymium-doped fluoride fiber amplifiers GS-EDFA: Gain shifted EDFA GC-SOA: Gain clamped semiconductor optical amplifier RFA: Raman fiber amplifier

Der optische Verstärker kann, wie in Abb. 3.57 dargestellt, für drei Funktionen verwendet werden. Als Nachverstärker wird der Sendepegel des Lasers auf einen grösseren Pegel gebracht, der Streckenverstärker vergrössert die erreichbare Dis-tanz und der Vorverstärker schafft einen günstigeren Rauschabstand.

Nachverstärker Streckenverstärker Vorverstärker

Optischer Sender Optischer Empfänger Abb. 3.57 Drei Anwendungen eines optischen Verstärkers

Page 186: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 169

3.4.6.1 EDFA Verstärker

Der EDFA (Erbium Doped Fibre Amplifier, Abb. 60 und 61) basiert auf dem Prinzip der stimulierten Emission von Photonen, herrührend von Ionen in der do-tierten Faser. Die Pump-Wellenlänge hebt die Elektronen in ein höheres Energie-niveau. Diese fallen dann unter Abgabe von Photonen auf das tiefere Energieni-veau zurück (Abb. 3.58).

Ene

rgie

nive

au

w1

w2

w3

P1: 1480 nm

P2: 980 nm nicht strahlender Übergang

Ene

rgie

nive

au

w1

w2

w3

P1: 1480 nm

P2: 980 nm nicht strahlender Übergang

Abb. 3.58 Funktionsschema eines EDFA

Der EDFA ist vom Prinzip her ein Laser ohne Resonator. Die mit Erbium do-tierte (Einbau von Erbium Ionen in das Kristallgitter) Silikat-Faser hat eine Länge von etwa 5 bis 50 m. Die Elektronen werden mittels Pumplaser auf ein höheres Energieniveau gebracht, im Fall von 980 nm auf w2, im Fall 1480 nm auf w3 . Die Elektronen auf Niveau w3 fallen ohne Strahlung abzugeben auf das Niveau w2 . Trifft nun ein Photon auf ein Elektron mit Energieniveau w2 , so wechselt das Elektron auf das niedrigere Energieniveau w1 und gibt dabei ein Photon ab, der Lichtstrahl wird somit verstärkt.

Die Eigenschaften des EDFA hängen ab von der Struktur der optischen Faser, der benützten Pump-Wellenlänge und der Pumpleistung.

Pumpleistung

Ver

stär

kung

Sättigung

Vers

tärk

ung

Faserlänge

Pumpleistung

Abb. 3.59 Abhängigkeit der Verstärkung von der Pumpleistung und von der Faserlänge

Abbildung 3.59 zeigt links wie die Verstärkung mit steigender Pumpleistung in eine Sättigung kommt, wobei eine grössere Pumpleistung nur noch einen geringen Anstieg der Verstärkung ergibt. Im Bild rechts ist ersichtlich, dass bei kleiner Pumpleistung offenbar ein Maximum der Verstärkung bei einer bestimmten Faser-

Page 187: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

170 3 Kabelgebundene Übertragung

länge auftritt. Auch bei ansteigendem Einganspegel kommt der Ausgangspegel in eine Sättigung, wo ein weiterer Anstieg des Eingangspegels kaum mehr einen hö-heren Ausgangspegel bewirkt.

Die hauptsächliche Ursache für Rauschen beim EDFA ist Amplified Spontane-ous Emission (ASE). Das Rauschspektrum gleicht dem Frequenzgang des Ver-stärkers. Ohne zu verstärkendes Signal ist der Rauschpegel am Ausgang grösser als wenn ein Signal anliegt, denn ohne ein anliegendes Signal findet keine stimu-lierte Emission statt, es stehen also mehr Elektronen für eine spontane Emission bereit. Deshalb empfiehlt sich, dass dauernd ein Signal mit ausreichendem Pegel anliegt.

IsolatorWDM

Pump-Laser

Erbium-dotierteFaser

Abb. 3.60 Prinzip des EDFA

Detektor 1Monitor E Pump-Laser 1 Pump-Laser 2 Detektor 2

Monitor RDetektor 3Monitor A

Mikrocontroller Steuerung und Überwachung

Koppler 1 Isolator 1 Koppler 2WDM 1 WDM 2 Isolator 2

Abb. 3.61 Doppelt gepumpter EDFA

3.4.6.2 Raman Verstärker

Die in die Faser eingekoppelte Lichtleistung erleidet über einer bestimmten Leis-tung nichtlineare Verzerrungen (Stimulated Raman Scattering, siehe Kapitel 3.4.7.4). Beim Raman-Verstärker nutzt man genau diesen Effekt. Dabei wird von der Empfangsseite her Leistung in die Faser gepumpt und die vorhandene konven-tionelle Faser durch den Raman-Effekt so angeregt, dass in der Faser Verstärkung

Page 188: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 171

erzielt wird. Der Raman-Verstärker (Abb. 62 und 63) ist somit ein in der Übertra-gungsfaser verteilter Verstärker. Die Faser wird dabei vom passiven zum aktiven Medium.

Pump-Laser 1

WDM 1

Pump-Laser 2

WDM 2

Übertragungs-Faser Übertragungs-Faser

Abb. 3.62 Raman Verstärker

Der Raman-Verstärker ist eine Alternative zum DFA (Doped Fiber Amplifier). Seine Merkmale sind:

Betrieb in mehreren Bändern (1260 bis 1650 nm) bei passendem Punp-Laser, massgeschneiderte Bandbreite durch Kombination verschiedener Pump-

Wellenlängen, Benötigt eine hohe Pump-Leistung und erreicht eine hohe Ausgangsleistung, relativ lange, aber zur Übertragung bereits vorhandene Glasfaser als aktives

Element erforderlich (also keine separate aktive Faser nötig), kann gute Rauscheigenschaften erreichen, Bei polarisierter Pump-Wellenlänge polarisationsabhängig, ausser es werden

zwei über Polarisationsfilter eingekoppelte Pump-Laser oder ein Pump-Laser mit nachgeschaltetem Depolarisator verwendet.

Pump-Laser 2

WDM 1

Pump-Laser 4

Übertragungs-Faser

Pump-Laser 1 Pump-Laser 3

Abb. 3.63 Raman Verstärker mit vier Pump-Lasern zur Erweiterung der Bandbreite

3.4.6.3 Halbleiterverstärker

Optische Halbleiterverstärker (Solid State Optical Amplifier, SOA) sind Laserdio-den mit sehr reduzierter Endreflektorenwirkung an beiden Enden. SOA verstärken

Page 189: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

172 3 Kabelgebundene Übertragung

das an beiden Enden anliegende Licht und geben es am gegenüberliegenden Ende verstärkt an die andere Faser ab. Neben dem konventionellen SOA gibt es GC-SOA (Gain Clamped, stabilisierte Verstärkung) sowie LOA (Linear Optical Amplifier).

3.4.6.4 Verstärkte Spontanemission

Verstärkte Spontanemission (Amplified Spontaneous Emission, ASE) tritt bei je-dem aktiven Lasermedium und im optischen Verstärker auf. Der Effekt akzentu-iert sich mit grösseren Leistungen. Dabei wird auch ohne Rückkopplung in einem Resonator der überwiegende Leistungsanteil nicht durch die Spontanemission sel-ber, sondern durch die Verstärkung der Spontanstrahlung erzeugt. Das Lasermedi-um wird sozusagen zum Superstrahler, wobei das abgestrahlte Licht kaum gebün-delt und von schlechterer Kohärenz als das Lasernutzlicht ist. ASE behindert die Entwicklung hin zu grösseren Leistungen und bewirkt Rauschen, welches den Rauschabstand reduziert.

Spontan emittierte PhotonenASE-Noise

Einige spontan emittierte Photonen in alle

Richtungen

Faserkern Er3+

Umhüllung

Abb. 3.64 Entstehung von ASE im DFA

Abbildung 3.64 zeigt die Entstehung von ASE im DFA. ASE kann sich in bei-den Richtungen ausbreiten, wobei die Störung in Vorwärtsrichtung primär von In-teresse ist, da sie sich dem Signal als Rauschen überlagert. Gegenläufige ASE kann aber die Verstärkung reduzieren. ASE trägt zum Rauschen des DFA bei.

Das Rauschen des DFA beträgt etwa:

2 h 1ASE spP out n G B (3.117)

wobei: nsp : nsp = N2 / (N2

N1), Faktor für spontane Emission, hängt von der Energieinversion ab

N1 : Elektronendichte im Energie-Grundniveau N2 : Elektronendichte im höheren Energieniveau h : 6,626075 10 34 Js (Plancksche Konstante) : optische Mittenfrequenz G : Verstärkung des DFA B : massgebende Rauschbandbreite

Page 190: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 173

3.4.7 Lineare und nichtlineare Eigenschaften der Faser

Zur Anfangszeit der fiberoptischen Übertragungstechnik dominierten Rauschen und Dämpfung, manchmal auch Dispersion. Diese Fragen haben rasch Lösungen gefunden, während Nichtlinearitäten neue Herausforderungen brachten. Nichtline-aritäten sind fundamentale Grenzen für die Transportkapazität auf der Faser. Sie haben zwei grundsätzliche Ursachen. Zum einen ist der Brechungsindex von der in der Faser transportierten Leistung abhängig, zum andern sind es Streuphäno-mene, welche zu Störprodukten bei der Übertragung von Signalen führen. Die Ausprägung der Störung hängt von den Netzelementen, den zu übertragenden Signalen und den beteiligten optischen Wellenlängen ab.

LineareEffekte

Dämpfung ChromatischeDispersion

PolarisationsmodenDispersion

Abb. 3.65 Lineare Eigenschaften einer Glasfaser

NichtlineareEffekte

UnelastischeStreuprozesse

Stimulierte RamanStreuung (SRS)

Simulierte BrillouinStreuung (SBS)

KerrEffekt

SelbstphasenModulation (SPM)

Intrapuls SPM(ISPM)

Intrakanal-FWM(IFWM)

Intrakanal-XPM(IXPM)

KreuzphasenModulation (XPM)

Vierwellen Mischung(FWM)

NichtlineareEffekte

UnelastischeStreuprozesse

Stimulierte RamanStreuung (SRS)

Simulierte BrillouinStreuung (SBS)

KerrEffekt

SelbstphasenModulation (SPM)

Intrapuls SPM(ISPM)

Intrakanal-FWM(IFWM)

Intrakanal-XPM(IXPM)

KreuzphasenModulation (XPM)

Vierwellen Mischung(FWM)

Abb. 3.66 Nichtlineare Eigenschaften einer Glasfaser

3.4.7.1 Nichtlinearer Brechungsindex

Der Brechungsindex der Faser hängt von der transportierten Leistung in der Faser und vom effektiven Faserquerschnitt ab. Dieser Effekt heisst Kerr-Effekt8 und ist für Selbst- und Kreuzphasenmodulation sowie für die Vierwellenmischung ver-antwortlich.

0 2eff

Pn n nA

(3.118)

8 Kerr-Effekt: 1875 vom schottischen Theologen und Physiker John Kerr (1824-1907) entdeckt.

Page 191: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

174 3 Kabelgebundene Übertragung

wobei: n2 : Nichtlinearer Brechungsindex (2.35·10 20 m2/W für Quarzglas SiO2) P : optische Leistung in Watt Aeff : effektive wirkender Glasfaserkern-Querschnitt in m2

Formel (3.118) zeigt den nichtlinear wirkenden Beitrag im rechten Term. Die-ser hängt von der wirkenden Leistung ab, deshalb die Nichtlinearität bei der Über-tragung. Er hängt aber auch vom wirkenden Kernquerschnitt ab. Letzterer ent-spricht nicht einfach dem geometrische Kernquerschnitt. Da auch Licht in die Umhüllung (Cladding) eintritt und dort transportiert wird, ergibt sich ein erweiter-ter Querschnitt, der durch geeignete Massnahmen bei der Faserherstellung beein-flusst werden kann und Nichtlinearitäten entgegenwirkt (Abb. 3.67).

Abb. 3.67 links Stufenindex-, rechts Depressed-Cladding Faser, gestrichelt: Lichtdichte

3.4.7.2 Streuphänomene

Es gibt zwei ursächliche Komponenten, welche Nichtlinearitäten in der Faser zur Folge haben:

Stimulated Brillouin Scattering SBS: SBS setzt eine obere Grenze für die maximal in eine Faser einkoppelbare Leistung. Dabei wird oberhalb der SBS-Schwelle zunehmend Leistung zum Laser zurück reflektiert. Dabei stören zwei Effekte: die am optischen Empfänger ankommende Leistung läuft in ei-ne Sättigung und das zum Laser zurücklaufende Licht stört den Laser. SBS kann mit Dauerstrich9-Laser und externem Modulator unter Kontrolle ge-bracht werden. Oft sind Laser für CATV recht anfällig für diesen Effekt.

Stimulated Raman Scattering SRS: SRS ist das kleinere Problem im Ver-gleich mit SBS. Seine Wirkungsschwelle ist bei etwa einem Watt, also recht hoch für CATV Anwendungen. Aber bei Hochleistungs-EDFAs (heute bis 0.5 Watt bzw. + 27 dBm) muss auch SRS einbezogen werden. Als SRS Ef-fekt ist zu beobachten, dass kürzere Wellenlängen Leistung verlieren und längere Wellenlängen Leistung hinzu gewinnen. Oder anders gesagt pumpen die kürzeren Wellenlängen die längeren entsprechend der Arbeitsweise eines EDFA.

9 CW: Continuous Wave, unmoduliert

Page 192: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 175

3.4.7.3 Stimulated Brillouin Scattering

Unter Stimulated Brillouin Scattering (SBS) versteht man die Reaktion auf das zeitlich variierende elektrische Feld des Lichts in der Faser mit dem Fasermaterial, welches zu akustischer Vibration angeregt wird. Letztere bewirken eine Variation des Brechungsindexes des Fasermaterials. Für direkt modulierte 1550 nm Laser mit Standard Single-Mode-Faser kann SBS ab etwa + 8 bis + 10 dBm beobachtet werden. SBS ist aber stark abhängig von der Laser-Linienbreite. Die extrem schmale Linienbreite eines Lasers, welcher oft mit einem externen Modulator zu-sammen benützt wird, kann die Schwelle bei 1550 nm gar auf + 4 bis + 6 dBm senken. Für Standard Single-Mode-Faser ist das SBS Problem bei 1310 nm viel weniger ausgeprägt, nur wird dort ohnehin mit kleineren Leistungen gearbeitet.

Deshalb streut man für externe Modulatoren die Linienbreite des Lichtes ge-zielt. Im Laser wird zusammen mit der Gleichstrom-Vorspannung des Lasers ein kleines Hochfrequenzsignal aufgeprägt. Diese Massnahme steigert aber die Anfäl-ligkeit für Dispersionseffekte, eine generelle Sorge bei der Übertragung über Non-Dispersion-Shifted Single-Mode-Faser. Die praktische Implementation mit „Laser Drive Dithering“10 für die Unterdrückung von SBS führt zu einer Anhebung der SBS Schwelle um etwa 5 dB. Eine weitere Massnahme ist „Phase Dithering“ im externen Modulator. Dabei wird ein Hochfrequenzträger11 oberhalb des oberen Endes des Übertragungsbandes mit aufmoduliert. Mit der geeigneten Kombination der beschriebenen Massnahmen kann mit CW-Laser und externem Modulator, mit „Drive-Dithering“ und „Phase-Dithering“ + 17 dBm in eine Standard Single-Mode Faser eingekoppelt werden.

Zusammenfassung:

SBS entsteht durch Interaktion zwischen dem in der Faser fortschreitenden Licht und der akustischen Vibration des Fasermaterials.

Die SBS-Schwelle hängt direkt proportional mit effektivem Kern-Querschnitt der Faser zusammen. Dispersion-Shifted-Fasern haben einen kleineren effek-tiven Querschnitt und damit verbunden eine geringere SBS-Schwelle.

Fasern mit grösserem effektivem Querschnitt haben eine höhere SBS-Schwelle.

SBS ist direkt proportional zur Laser-Linienbreite. Direkte Modulation, Dithering des CW-Lasers oder die Phasenmodulation bei einem externen Modulator vergrössern die Linienbreite des Lasers und heben damit die SBS-Schwelle an.

1550 nm Laser mit geringer Linienbreite können ohne Gegenmassnahmen bereits mit + 5dBm (3 mW) SBS in der Faser erzeugen.

10 Die Frequenz muss dabei genügend unter dem unteren Ende des Übertragungsbandes liegen.

Die entstehende Frequenzmodulation des Lichtes weitet die Laser-Linienbreite auf und die SBS-Schwelle wird so heraufgesetzt.

11 Üblicherweise um 1.8 GHz, doppelte oberste Kanalfrequenz

Page 193: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

176 3 Kabelgebundene Übertragung

Gegenmassnahmen können die SBS-Schwelle auf + 16 dBm (40 mW) anhe-ben.

SBS begrenzt die beim optischen Empfänger erreichbare Lichtleistung. Über der SBS-Schwelle steigt die Licht-Rücksteuung stark an und damit

steigt auch das Rauschen am optischen Empfänger an. In einer Linie von N optischen Verstärkern (EDFA) reduziert sich die SBS-

Schwelle um den Faktor N (Leistung [W] dividiert durch Anzahl EDFA).

3.4.7.4 Stimulated Raman Scattering

Stimulated Raman Scattering (SRS) ist von geringerer Problematik als Stimulated Brillouin Scattering. Die zugehörige Schwelle liegt etwa bei einem Watt optischer Leitung in der Faser. Heutige EDFA verfügen über eine Leistung von 500 mW (+ 27 dB), Tendenz steigende Leistung. SRS verursacht wie SBS eine Streuung. Als Effekt treten eine Schwächung der kürzeren Wellenlängen und eine Verstär-kung der längeren Wellenlängen auf. Wie beim EDFA pumpen hier die kürzeren Wellenlängen die längeren.

Zusammenfassung:

Die SRS-Schwelle liegt bei etwa + 30 dBm (1 W). SRS begrenzt die in die Faser einkoppelbare optische Leistung. Auch unterhalb der SRS-Schwelle kann SRS die Leistung von kurzwellige-

ren optischen Kanälen zu Gunsten von längerwelligen Kanälen reduzieren. In einer Linie von N optischen Verstärkern (EDFA) reduziert sich die SRS-

Schwelle um den Faktor N (Leistung [W] dividiert durch Anzahl EDFA). Fasern mit grösserem effektivem Glasfaserkern-Querschnitt erhöhen die

SRS-Schwelle.

3.4.7.5 Four-Wave-Mixing (FWM)

Der Brechungsindex im Glas ist abhängig von der Wellenlänge und von der Licht-intensität im Glas. Normalerweise ist der Einfluss der Lichtintensität sehr klein. Wenn man aber eine Faser mit sehr hoher Leistung betreibt, erhält der Brechungs-index eine nichtlineare Komponente. Das ermöglicht, dass neue Frequenzen ent-stehen. Der Effekt wird als Four-Wave-Mixing (oder Four-Photon-Mixing) be-zeichnet. Er kann beim Wellenlängen-Multiplex stören.

Solche neue Frequenzen können folgende Auswirkung haben:

die Mischprodukte entstehen zulasten der optischen Nutzleistung, die Mischprodukte können Übertragungskanäle stören.

Page 194: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 177

Beispiel: Beim Betrieb einer konventionellen dispersionsgeschobenen Faser mit Null-Dispersion bei etwa 1550 nm entstehen neben den beiden Nutzfrequenzen 1550 nm und 1552 nm durch Four-Wave-Mixing neue Frequenzen bei 1548 nm und 1554 nm. Deren Leistung geht den Nutzkanälen verloren.

Bei N optischen Kanälen können

3 2

2N Nn (3.119)

neue optische Kanäle entstehen (Abb. 3.68).

1

10

100

1'000

10'000

100'000

1'000'000

0 20 40 60 80 100

Anzahl Störprodukte

Anz

ahl

Über

trag

ungs

kanä

le

Abb. 3.68 Anzahl Störprodukte bei Vierwellenmischung

Four-Wave-Mixing ist bei DWDM-Systemen (Dense Wavelength Division Multiplexing) von Bedeutung, wenn eng benachbarte Wellenlängen auf einer Fa-ser benützt werden. Der Effekt ist wie CTB von dritter Ordnung, es sind also drei Wellenlängen beteiligt (z.B. 1 ±

2 ± 3 oder 2 ·

1 ± 2, soweit diese Produkte in

den Übertragungsbereich fallen). Four-Wave-Mixing erzeugt in Mehrträgersyste-men eine Vielzahl von Störprodukten, welche deshalb sehr störend sind, weil sie direkt auf die Nutzsignale fallen können.

Wenn nun ein System eine Standard-Faser G.652 mit 17 ps/nm/km mit dem engsten Raster von 0.8 nm nach ITU-Empfehlung benützt, ist der Mischungswir-kungsgrad – 48 dB und damit kaum von Bedeutung. Wenn aber eine DSF-Faser (Dispersion Shifted Fiber) in Verbindung mit dem nicht standardisierten Raster von 0.4 nm verwendet wird, dann wird der Mischungswirkungsgrad mit 12 dB sehr kritisch. Der Zusammenhang zwischen Kanalabstand in Nanometer und der Mischeffizienz in Dezibel ist in Abb. 3.69 für verschiedene Fälle der chromati-schen Dispersion dargestellt. Die Dispersion bei 1550 nm beträgt bei der Stan-dard-Faser G.652 17 ps/nm/km, bei der DSF-Faser G.653 0 ps/nm/km und bei der NZDSF-Faser G.655 1 ps/nm/km. Es ist gut ersichtlich, dass geringere Dispersion die Verhältnisse negativ beeinflusst.

Page 195: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

178 3 Kabelgebundene Übertragung

-50

-45

-40

-35

-30

-25

-20

-15

-10

-5

0

0.0

0.5

1.0

1.5

2.0

2.5

Kanal-Abstand [nm]

Mis

ch-E

ffizi

enz

[dB

]

17 ps/nm km 1 ps/nm km 0 ps/nm km Abb. 3.69 Four-Wave-Mixing in der Single-Mode-Faser

Abbildung 3.70 zeigt links vier in eine Faser eingekoppelte Wellenlängen ohne FWM-Störprodukte und rechts die Nutzträger mit den typischen Mischprodukten, die mittels geeigneter Wahl der Wellenlänge neben die Signalträger fallen.

Abb. 3.70 Four-Wave-Mixing auf G.652 Faser bei 1300 nm

Zusammenfassung:

FWM hat die Nichtlinearität des Brechungsindexes der optischen Faser zur Ursache.

FWM ist eine Verzerrung dritter Ordnung und hat Ähnlichkeit mit dem CTB bei Breitandkabelnetzen.

FWM wird mit kleiner werdender Dispersion schlechter, am schlechtesten bei der Dispersion = 0. Grössere Dispersion verbessert die Verhältnisse.

FWM ist bei äquidistantem Abstand (in der ITU-Normierung so vorgegeben) der optischen Träger schlechter als bei unregelmässigen Abstand.

FWM ist bei geringerem Trägerabstand grösser. Fasern mit grösserem effektivem Glasfaserkern-Querschnitt reduzieren

FWM.

3.4.7.6 Self-phase Modulation

Wie Four-Wave-Mixing ist auch die Self-phase Modulation (SPM) eine Folge der durch die in der Faser transportierten optischen Leistung. Dabei wird der Bre-

Page 196: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 179

chungsindex im Takt der Lichtintensität verändert. Bei SPM wird die Phase einer optischen Welle durch ihre eigene optische Leistung beeinflusst. Es erfolgt auch eine Interaktion mit der chromatischen Dispersion, wobei ein optischer Impuls entlang der Faser eine Verbreiterung erfährt.

Zusammenfassung:

SPM verursacht Chirp an der ansteigenden und an der abfallenden Flanke des optischen Impulses, was zu der Verbreiterung des Impulses führt.

SPM wirkt auf einen in der Faser transportierten optischen Impuls. SPM bewirkt zusammen mit der chromatischen Dispersion die Impulsver-

breiterung. Grössere12 chromatische Dispersion reduziert SPM. Fasern mit grösserem effektivem Glasfaserkern-Querschnitt erhöhen die

SPM-Schwelle.

3.4.7.7 Cross-phase Modulation (CPM oder XPM)

Die CPM gleicht der SPM, es sind aber zwei Impulse auf verschiedener Wellen-länge unterwegs. Dabei wird bei zeitlicher Überlappung der Impulse die Phase des einen Impulses durch die optische Leistung des anderen Impulses (mit anderer op-tischer Wellenlänge) beeinflusst. Anders als bei SPM hat die Dispersion wenig Einfluss auf CPM. Ein grösserer effektiver Kernquerschnitt wirkt sich auf CPM günstig aus.

Zusammenfassung:

CPM wird durch Impulse auf verschiedenen optischen Wellenlängen durch den gemeinsamen Einfluss auf den Brechungsindex bewirkt.

CPM verursacht verzerrte Impulse bei deren (zeitgleichen) Interaktion mit verschiedener Wellenlänge auf einer Faser.

Die chromatische Dispersion hat kaum Einfluss auf die CPM. Fasern mit grösserem effektivem Glasfaserkern-Querschnitt erhöhen die

CPM-Schwelle.

3.4.7.8 Intermodulation

Intermodulation hat Ähnlichkeit zu SPM und CPM. Wenn zwei Lichtwellen in ei-ner Faser laufen, so beeinflussen die Maxima und Minima der beiden Wellen die

12 NB: basierend auf der Vorzeichenregel bei Ableitung nach der Frequenz wie bei Impulsbe-

trachtungen üblich. Subträgerbetrachtungen leiten nach der Wellenlänge ab.

Page 197: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

180 3 Kabelgebundene Übertragung

Brechungszahl. Daraus resultiert eine Mischung entsprechend 2 1 2 oder

2 2 1.

3.4.8 Verbindungsrelevante Eigenschaften

3.4.8.1 Kurze Verbindungen

Die Übertragungsqualität auf LWL-Verbindungen für analoge Signale wird auf kurzen Strecken (< 30 km) hauptsächlich durch Laser-Clipping, Mehrfachreflexi-onen und durch dispersionsinduzierte Verzerrungen beeinträchtigt.

3.4.8.2 Lange Verbindungen

Bei langen Strecken (> 50 km) dominieren Faser-Nichtlinearitäten, wie SPM, SBS, XPM und SRS

3.4.8.3 Mehrfachreflexionen

Mehrfachreflexionen setzen sich zusammen aus der Summe von einzelnen Refle-xionen in Spleissstellen, Steckern, Kopplern und Doppel-Rayleigh-Rückstreuung und transformieren die Laser-Phasen-Fluktuation zufolge der Überlagerung des Originalsignals mit reflektierten Komponenten in ein Intensitätsrauschen (IIN: Interference Intensity Noise).

3.4.8.4 Dispersionsinduzierte nichtlineare Verzerrungen

Dispersionsinduzierte nichtlineare Verzerrungen entstehen durch Interaktion des Laser-Chirps mit der Dispersion der Faser und generieren Verzerrungen zweiter Ordnung (CSO). Die Verzerrungen steigen mit Faserlänge und grösserem Chirp. Gegenmassnahmen sind Dispersionskompensation und externe Modulatoren.

3.4.8.5 Interferometric Intensity Noise

Durch die Rayleigh Rückstreuung wird über die Faserlänge kontinuierlich Licht zurückgestreut und auch wieder in Vorwärtsrichtung gestreut. Am optischen Emp-fänger überlagert sich das Nutzlicht mit dem Streulicht, was zu erhöhtem Rau-schen und damit zu Interferometric Intensity Noise (IIN) führt.

Page 198: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 181

3.4.9 Optische Verbindung

3.4.9.1 Zusammenhang optischer und elektrischer Pegel

Abbildung 3.71 zeigt die optische Verbindung, bestehend aus optischem Sender (Laser), optischer Faser und optischem Empfänger. Die optische Leistung des Senders wird durch die zu übertragenden Fernsehsignale in der Intensität modu-liert, durch die Faser gedämpft und im Empfänger durch die Fotodiode wieder in ein elektrisches Signal gewandelt. Dabei ist es so, dass bei einer Änderung der op-tischen Dämpfung um 1 dB der elektrische Pegel nach dem Empfänger um 2 dB ändert. Das erklärt sich aus dem Zusammenhang:

2U I Z (3.120)

Das auf die Fotodiode13 auftreffende Licht steuert dort nach dieser Gleichung den Strom. Umgeformt und in Dezibeldarstellung ergibt sich dann der folgende Zusammenhang:

20 logu I Z (3.121)

Abb. 3.71 optische Verbindung Lasersender – Glasfaser – optischer Empfänger

3.4.9.2 Modulationsgrad

Der Modulationsgrad für analoge Fernsehprogramme kann wie folgt bestimmt werden (Modulationsgrad m, Kanalzahl n):

0.348mn

(3.122)

3.4.9.3 Rauschabstand

Der Rauschabstand einer optischen Übertragungsstrecke ergibt sich als Summe der beitragenden Systemelemente

13 PIN-Diode (positive-intrinsic-negative) kann als steuerbarer Widerstand in Durchlassrichtung

oder als Fotodiode in der Sperrrichtung verwendet werden

Page 199: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

182 3 Kabelgebundene Übertragung

11 1 1 1L

RIN shot therm EDFA

cnr

cnr cnr cnr cnr

(3.123)

wobei: cnr : Rauschabstand linear CNR : Rauschabstand in dB cnrRIN : Beitrag Relative Intensity Noise des Senders cnrshot : Beitrag Schrotrauschen cnrtherm : Beitrag thermisches Rauschen cnrEDFA : Beitrag optischer Verstärker (Erbium Doped Amplifier)

10 log( )CNR cnr (3.124)

( /10)10 CNRcnr (3.125)

Die beitragenden Rauschabstände lassen sich wie folgt berechnen:

Verbindung Sender-Empfänger

( /10)

2

2 10RIN RIN

mcnrB

(3.126)

2

4Rx

shotm R p

cnrq B

(3.127)

2 2 2

22Rx

thermn

m R pcnr

I B (3.128)

Gesamthaft Sender/Empfänger

2 2 /10

/10 2 /10 /102 2 2

10

2 2 q 10 10 10

LTx

L L RINTx n Tx

m R pcnr

B R p I R p

(3.129)

wobei: cnr : Rauschabstand vom Sender zum Empfänger m : Modulationsindex in % (~ 5%)

Page 200: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 183

R : Photodiode Responsivity (~ 0.85 ... 0.94 A/W) pTx : Senderleistung im W L : Dämpfung in dB B : Bandbreite in Hz (PAL: 4.75 MHz) q : Elementarladung (1.6 10 19) In : Noise Current Spectral Density (~ 1 ... 10 pA/ Hz) RIN : Relative Intensity Noise des Senders

( 150 bis 160 dB/Hz)

Optischer Verstärker

2

( /10)10 4 hRx

EDFA NFm p

cnrv B

(3.130)

wobei: NF : Rauschmass des optischen Verstärkers (~ 5.5 dB), ist abhängig vom Eingangspegel

m : Modulationsindex pRx : Eingangsleistung am EDFA [W] h : Plancksches Wirkungsquantum, 6.625 10 34 Js : optische Frequenz [MHz] B : Bandbreite [MHz]

3.4.10 Wellenlängenmultiplex (WDM)

3.4.10.1 Arten des WDM

Das Wellenlängenmultiplex-Verfahren verwendet verschiedene Spektralfarben (Lichtfrequenzen) zur Übertragung auf einem Lichtwellenleiter. Als Lichtquellen dienen Laserdioden, welche mit der Nachricht moduliert werden. Die Menge der Lasersender wird über optische Koppler auf eine Faser gebündelt und gemeinsam auf einer Faser übertragen. Am Bestimmungsort werden die Wellenlängen durch optische Filter getrennt und auf optisch-elektrische Wandler geführt. Man unter-scheidet folgende WDM-Technologien:

DWDM (Dense Wavelength Multiplexing) für SMF: Die verwendeten Spekt-rallinien (Wellenlängen) liegen zwischen etwa 1530 nm und 1625 nm in ei-nem Abstand von 0.1 nm (12.5 GHz) bis 0.8 nm (100 GHz). Die Lasersender müssen hochstabil sein und werden deshalb thermisch stabilisiert. DWDM ist eine relativ teure Technologie. DWDM-Details und eine Übersicht der ver-wendeten Wellenlängen finden sich in der ITU-Norm G.694.1.

Page 201: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

184 3 Kabelgebundene Übertragung

CWDM (Coarse Wavelength Multiplexing) für SMF: CWDM stellt ein kos-tengünstigeres Verfahren dar. Es werden Wellenlängen zwischen 1271 nm und 1611 nm mit einem Abstand von 20 nm verwendet. Diese grobe Wellen-längenteilung wurde gewählt, um kostengünstigere Laser (ohne thermische Stabilisierung) einsetzen zu können. Die Details finden sich in der ITU-Norm G.694.2.

CWDM für POF: Auch für POF ist es denkbar, CWDM einzusetzen. Die POF hat zwischen 460 nm (blau), 520 nm (grün) und 650 nm (rot) minimale Dämpfung. Für diese Wellenlängen sind kostengünstige LED und Laser zu finden.

Bei der Übertragung mehrerer Wellenlängen auf einer Faser können durch In-teraktion des sich ausbreitenden Lichtes mit der Faser Interferenzen, Verzerrungen oder zusätzliche Dämpfung entstehen. Nichtlineare Effekte werden durch die Leis-tung der einzelnen Wellenlänge und der Gesamtleitung bestimmt. Stimulierte Streuung (Brillouin, Raman) lassen intensitätsabhängige Pegeländerungen entste-hen. Zudem breiten sich zufolge chromatischer Dispersion die verschiedenen Wel-lenlängen mit unterschiedlicher Geschwindigkeit aus. Die Interaktion dieser ver-schiedenen Effekte kann mit Dispersionsmanagement in gewissen Grenzen begegnet werden.

DWDM ITU-Frequenzraster

In der ITU-Recommendation G.694.1 wird das DWDM-Frequenzraster für ver-schiedenen Frequenzabstand definiert. Dabei wird von einer Bezugsfrequenz von 193.1 THz ausgegangen:

für das 12.5 GHz Kanalraster gilt: 193.1 + n × 0.0125 GHz, für das 25 GHz Kanalraster gilt: 193.1 + n × 0.025 GHz, für das 50 GHz Kanalraster gilt: 193.1 + n × 0.05 GHz, für das 100 GHz Kanalraster gilt: 193.1 + n × 0.1 GHz,

wobei n eine positive oder negative Ganzzahl oder Null sein kann.

Für die Umrechnung der Wellenlänge in die Frequenz ist die Lichtgeschwindig-keit c für das Vakuum mit 2.99792458 × 10 8 m/s anzusetzen:

cf

(3.131)

wobei: : Wellenlänge [m], f = Frequenz [Hz]

CWDM ITU-Frequenzraster: Die ITU definiert in Recommendation G.694.2 das CWDM-Wellenlängenraster im Bereich 1271 nm bis 1611 nm mit 20 nm Abstand. Für die Umrechnung der Wellenlänge in die Frequenz ist wie für DWDM vorzugehen.

Page 202: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 185

3.4.10.2 Faserabhängige Effekte

Die Planung von Wellenlängen-Multiplex-Netzen beginnt bei einigen grundsätzli-chen Überlegungen und mit der Anordnung der optischen Kanäle im Spektrum. Es ist nicht gleichgültig, wie eine Anzahl optischer Kanäle in einem Übertragungs-band platziert wird, denn jeder Kanal benötigt eine bestimmte spektrale Breite und der Laser hat eine gewisse Linienbreite (ohne spezielle Massnahmen von einigen hundert GHz). Die Wellenlänge des Lasers ist nicht exakt stabil, sie zirpt (Chirp) und driftet weg. Die Genauigkeit der optischen Filter nach dem Sender und vor dem Empfänger ist beschränkt. Filter sind nie ideal und sie haben keine scharfen Begrenzungen. Hintereinander geschaltete Filter erfordern eine ganz exakte Di-mensionierung. Ein anderes Phänomen ist das Übersprechen (Crosstalk). Dieses entsteht in Bauteilen, welche Wellenlängen filtern oder trennen. Dabei gelangen Signalbestandteile des einen Kanals in einen andern. Übersprechen wirkt sich im gestörten Kanal als Geräusch aus und ist an den Bandrändern eines Filters am kri-tischsten. Jedes wellenlängenabhängige Netzelement in einem Übertragungssys-tem verändert seine Wellenlänge mit der Umgebungstemperatur. Laser müssen für ausreichend stabilen Betrieb in WDM-Systemen bezüglich der Temperatur kon-stant gehalten werden. Man kühlt solche Laser mit Peltier-Elementen. Eine andere Möglichkeit ist, Netzelemente aus Materialien zu bauen, welche einen sehr gerin-gen Ausdehnungskoeffizienten haben.

Die Frequenzgenauigkeit ist bei WDM-Systemen von zentraler Wichtigkeit. Laser lassen sich über die Temperatur in der Frequenz ein- und nachstellen. Das ist auch wegen der Alterung nötig.

Bei der Vierwellenmischung (Four-Wave-Mixing, FWM) besteht eine starke Abhängigkeit vom Trägerabstand (Frequenz) und der Faserdispersion. FWM steigt mit kleinerem Trägerabstand rasch an.

Auch wenn Stimulated Brillouin Scattering (SBS) eine Einzelkanalerscheinung ist, muss es für WDM mitüberlegt werden. SBS verursacht mit kleiner werdender Laserlinienbreite mehr Probleme. Der Effekt verliert sich aber unter einer gewis-sen Schwellenleistung. Bei kleinerem Kerndurchmesser und bei 1550 nm ist SBS von grösserem Einfluss, bei 1310 nm nur von kleinerem.

Stimulated Raman Scattering (SRS) hängt von der belegten WDM-Bandbreite, der Kanalzahl und der Kanalleistung ab. Erstens bewirkt SRS, dass höherfrequente Kanäle als Energiepumpe für tieferfrequente wirken. Das führt zu einer Schräge im Frequenzgang: tiefere Frequenzen werden im Pegel angehoben, höhere dage-gen abgesenkt. Diese Schräge lässt sich kompensieren. Die zweite Auswirkung von SRS ist aber weit störender, führt er doch im Zusammenwirken mit Group Velocity Dispersion (GVS) zu einer Verbreiterung der „1“-Pegel und damit zu ei-ner Reduktion der Augenöffnung einer Impulsfolge. Die Standard Faser hat der DSF-Faser gegenüber einen Vorteil von etwa 3 dB.

Page 203: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

186 3 Kabelgebundene Übertragung

Damit SPM und XPM keine Störungen beitragen, ist es wichtig, dass die ein-gekoppelte die Summenleistung unterhalb 20 mW bleibt.

Um für WDM die Dispersion unter Kontrolle zu halten, wird die Dispersion durch geeignete Massnahmen beeinflusst. Man spricht von Dispersion Manage-ment. Die Dispersion Shifted Faser (DSF) ist zufolge Bedenken betreffend Vier-wegmischung nicht optimal. Die Wirkung der Dispersion kann durch das Hinter-einanderschalten einer Standard Faser mit einer DCF-Faser kompensiert werden. Dabei hat jedes Teilstück der Verbindung keine Null-Dispersion, wohl aber die Summe aller Teilverbindungen. Eine solche Kompensation ist nicht einfach und muss für alle verwendeten Wellenlängen gleichermassen kompensieren. Bei einer Kompensation mit Fiber-Bragg-Gratings (FBG) muss der FBG über eine grössere Länge gechirpt werden. Solche Elemente sind nicht einfach herzustellen. Insge-samt wirkt die chromatische Dispersion sehr verwirrend. Einerseits kann sie kurze optische Impulse ruinieren, andererseits hilft sie FWM zu unterdrücken.

3.4.10.3 Zwischenverstärkerabhängige Effekte

In WDM-Systeme werden Verstärker wie folgt eingesetzt: Treiberverstärker nach dem Modulator bei der Sendestelle. Hier bestehen

Grenzen bei der in die Faser einkoppelbaren Leistung. Linienverstärker zwischen Sendestelle und Empfangsstelle. Hier ist eine hohe

Verstärkung wünschenswert. Grenzen sind gegeben bei der Verstärkung, beim Rauschen und bei der erreichbaren Ausgangsleistung.

Vorverstärker am Eingang des optischen Empfängers. Wünschenswert sind eine hohe Empfindlichkeit, ein geringes Rauschen und eine angemessene Verstärkung.

Solche WDM-Systeme mit kaskadierten optischen Verstärkern über grössere Distanzen werden charakterisiert durch Verzerrungen im Verstärkerfrequenzgang, durch transiente Fluktuationen der optischen Leistung, durch vom DFA herrüh-rendes Rauschen und durch polarisationsabhängige Effekte.

3.4.10.4 Rauschen in WDM-Systemen

Die dominierenden Quellen sind Verstärker-ASE und thermisches Empfängerrau-schen. Hinzu kommen Laserrauschen (Chirp, Relaxationsoszillation14, Phasenrau-schen, Impulsformverzerrungen), Multiplexerrauschen (zu schmale Filter, unge-naue Filtermittenfrequenz verursachen Rauschen und Verzerrungen) und hohe Dispersion der Faser auf der benützten Wellenlänge. 14 Relaxationsoszillation: Wechselwirkung zwischen Photonen und Exzitonen (gebundener Zu-

stand von Elektron und Loch im Halbleiter auf Grund stimulierter Emission).

Page 204: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 187

3.4.10.5 Weitere Störquellen in WDM-Systemen

Bekannte Systeminteraktionen sind Verzerrungen aus dem Zusammenwirken von Laser-Chirp mit Steckerreflexionen (genannt Returnloss Variation). ASE ist mög-licherweise die intensivste Rauschquelle bei Langdistanz-WDM. Dann tritt auch Demultiplexerrauschen zufolge Übersprechen (Filtertoleranzen) sowie Empfän-gerrauschen (Funkelrauschen und thermisches Rauschen) als Störquellen bei der Übertragung auf.

3.4.10.6 Zusammenfassung

Nachstehend die für WDM wichtigen Punkte in der Übersicht:

Kanalabstand und Bandbreite: Um den SRS-Effekt tief zu halten und um den Frequenzgang so flach wie möglich zu halten sind enge Kanalabstände nütz-lich. FWM setzt hier aber Grenzen.

Präzision der Netzelemente und Kosten: Ganz allgemein sind präzise und stabile Komponenten teuer. Beispiele sind Laser mit schmaler Linienbreite, genaue Gratings, Filter und die meisten anderen Komponenten. Damit wer-den bei der Dimensionierung die Kanalbandbreite und der Kanalabstand von grosser Bedeutung.

Dispersionsmanagement: Durch geeignete Dispersionskompensation mit DCF-Faser abwechslungsweise mit Standard-Faser kann ein sinnvolles Op-timum für lange Strecken gefunden werden. DSF-Faser liefert wegen FWM keine Lösung.

Signalleistung: SBS, SRS, SPM, XPM setzen klare Grenzen der in eine Faser einkoppelbaren Leistung.

Rauschen: ASE bestimmt mit grösster Wahrscheinlichkeit den möglichen Verstärkerabstand.

Fasertyp: Man müsste annehmen, dass DSF die Probleme mit der Dispersion löst. Leider können mit der DSF die Probleme mit FWM und SRS nicht unter Kontrolle gebracht werden.

3.4.11 Spezielle Glasfaserübertragung

3.4.11.1 Seekabel

Verwendet werden dispersionskompensierte Fasern (NZDSF und LEAF) mit DWDM und optischen Verstärkern alle 40 bis 120 km. Spezielle Seeka-belversionen der Faser haben eine sehr geringe Dämpfung (z. B. nennt Corning für Ultra Low Loss Fiber 0.168 dB/km). Seekabel sind als System zu dimensionieren,

Page 205: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

188 3 Kabelgebundene Übertragung

denn beispielsweise Fasern mit kleinerem Modenfelddurchmesser ergeben in Kombination mit einem Raman Verstärker eine grössere Verstärkung, weil die Pumpwellenlänge weniger gedämpft wird. Auch Erbium dotierte Verstärker fin-den Anwendung. Die Verstärker verteilen sich über die Länge des Seekabels und werden über eine Gleichstromleitung mit 1 kV bis 10 kV gespeist.

3.4.11.2 Solitonen-Übertragung

Das lineare Phänomen der Dispersion wird bei geeigneter Dimensionierung von der nichtlinearen Selbstphasenmodulation kompensiert. Solitonenübertragung ist Gegenstand der Forschung, man verspricht sich hohe Übertragungskapazitäten, besonders für Seekabel.

3.4.12 Anwendungen von LWL

Die LWL-Übertragung ist heute für neue Zugangsnetze und auch für Netzaufrüs-tungen und Netzerweiterungen das Mittel der Wahl. Dabei ist digitale, analoge und kombinierte Übertragungstechnik möglich, wobei die Übertragung im digita-len Basisband an Stellenwert stetig gewinnt. LWL-Anwendungen sind im Kapi-tel 2 und 5 zu finden.

Page 206: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

3.4 Lichtwellenleiternetze 189

Literatur Dutton H J R (1998) Understanding Optical Communications. IBM Redbook

http://www.redbooks.ibm.com/redbooks/pdfs/sg245230.pdf Eyberg R (1993) 18th International Television Symposium, Montreux, Switzer-

land, "Cascaded Optical Fiber Amplifiers for Broadband CATV Transmis-sions Systems".

Goff D R (2007) The Effects of Fiber Nonlinearities

http://www.olson-technology.com/AppNotes/ Fiber_Nonlinearities_Application_Note.pdf

Schröder H (1967) Elektrische Nachrichtentechnik Bd.I, Theorie und Berechnung

passiver Übertragungsnetzwerke. Radio-Foto-Kinotechnik Stern T, Ellinas G, Bala K (2009) Multiwavelength Optical Networks. Architec-

ture, Design, and Control. 2nd Edition. Cambridge University Press Voges E, Petermann K (2002) Optische Kommunikationstechnik. Handbuch für

Wissenschaft und Industrie. Springer

Page 207: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage
Page 208: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4 Drahtlose Übertragung

Im Kapitel Drahtlose Übertragung wird die Ausbreitung von Radiowellen für die terrestrische und für die Satellitenübertragung diskutiert. Die Phänomene bei der Übertragung im Kurzwellenbereich bis 30 MHz werden beschrieben, und für den Frequenzbereich über 30 MHz wird neben der Freiraumdämpfung auch die Zu-satzdämpfung durch Hindernisse im Übertragungsweg behandelt. Diversität und Strahllenkung bilden den Abschluss des Kapitels.

4.1 Einführung zur Wellenausbreitung

4.1.1 Geschichte

Ein Strom, welcher bei einer vorhandenen Spannungsdifferenz in einem Leiter fliesst, erzeugt um den Leiter herum ein magnetisches Feld. Eine Spannung, wel-che zwischen zwei Potentialen besteht, erzeugt ein elektrisches Feld. Daraus folgt, dass zu einem magnetischen Feld immer ein elektrisches Feld gehört. Zur Ge-schichte:

Oersted findet 1820 die Verkettung eines Leitungsstroms mit einem Magnet-feld.

Faraday (1791 – 1867) weist nach, dass mit der Änderung von magnetischen Feldern das Entstehen elektrischer Felder verbunden ist.

Maxwell (1831 – 1879) sagt die Existenz elektromagnetischer Felder voraus und entwickelt seine Theorie.

Hertz (1857 – 1894) entdeckt experimentell die elektromagnetischen Wellen. Marconi (1874 – 1937) und Popoff (1857 – 1894) ermöglichen durch Versu-

che die praktische Anwendung der elektromagnetischen Wellen.

Maxwell hat bereits 1862 auf Grund genialer theoretischer Überlegungen die Existenz von elektromagnetischen Wellen vorausgesagt. Die von ihm gefundenen Gleichungen sind auch heute noch die Basis theoretischer Untersuchungen der Wellenausbreitung. Die Gleichungen beschreiben die Erzeugung von elektrischen Feldern durch elektrische Ladungen, die Erzeugung von magnetischen Feldern durch Ströme und die Verknüpfung beider Felder durch Induktion. Sie setzen vor-aus, dass es keine magnetischen Ladungen gibt. Bei den Gleichungen handelt es sich um Feldgleichungen (Vektorfelder), deren Behandlung nicht mehr mit einfa-chen Mitteln der Mathematik möglich ist. Im Folgenden wird deshalb auf diesbe-zügliche Herleitungen verzichtet. Heinrich Hertz erkannte, dass sich die von ihm erzeugten elektromagnetischen Wellen mit Lichtgeschwindigkeit ausbreiteten, und

A. Keller, Breitbandkabel und Zugangsnetze,DOI 10.1007/978-3-642-17631-9_4, © Springer-Verlag Berlin Heidelberg 2011

Page 209: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

192 4 Drahtlose Übertragung

wies auch nach, dass die elektromagnetischen Wellen alle bekannten Eigenschaf-ten des Lichtes, wie Reflexion, Brechung, Beugung und Interferenz aufweisen.

4.1.2 Reflexion

Es gilt, sowohl für das Licht, als auch für elektromagnetische Wellen, dass die ein-fallende und die reflektierte Welle mit der Normalen im Auftreffpunkt einer re-flektierenden Fläche gleiche Winkel bilden (Abb. 4.1). Ist der Reflektor im Ver-hältnis zur Wellenlänge rau (ein guter Reflektor hat nur Unebenheiten kleiner als /32), entsteht Streureflexion. Bei der reinen Streureflexion gibt es für die reflek-

tierte Welle keine bevorzugte Richtung mehr.

´

Reflektor

´

Reflektor Abb. 4.1 Reflexion am ebenen Reflektor

4.1.3 Ausbreitungsgeschwindigkeit elektromagnetischer Wellen

Die Ausbreitung elektromagnetischer Wellen erfolgt mit Lichtgeschwindigkeit. Sie beträgt im Vakuum rund 300'000 km/s (exakt: c0 = 299'792'458 m/s). Messun-gen haben ergeben, dass die Lichtgeschwindigkeit in der Luft etwa 0.03 % gerin-ger ist als im Vakuum. Die Lichtgeschwindigkeit ist für dichtere Medien allge-mein geringer.

4.1.4 Brechung

Kommt die elektromagnetische Welle an die Grenzfläche zweier Medien (Luft verschiedener Dichte und Feuchtigkeit) mit verschiedenen Brechungsindices n1 und n2 resp. verschiedenen Lichtgeschwindigkeiten c1 und c2 , wird sie in zwei Teile gespalten:

die eine wird gemäss Reflexionsgesetz ins Medium zurückreflektiert, die andere dringt ins Medium ein und ändert ihre Richtung, die Welle wird

gebrochen.

Page 210: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.1 Einführung zur Wellenausbreitung 193

n1

n2

n2

n1

n1

n2

n1

n2

n2

n1

n1

n2

Abb. 4.2 links: Übergang vom dünneren ins dichtere Medium, Mitte: Übergang vom dichteren ins dünnere Medium, rechts: Totalreflexion (n2 > n1)

Neben der Brechung findet stets auch eine partielle Reflexion statt. Beim Übertritt eines Lichtstrahls in ein Medium mit grösserer Brechzahl wird der Strahl zum Lot der Trennfläche gebrochen. Umgekehrt wird ein Strahl beim Übergang in ein Me-dium mit kleinerer Brechzahl vom Lot zur Trennfläche weggebrochen. Hier kann es für einen bestimmten Einfallswinkel zur Totalreflexion kommen (Abb.4.2).

4.1.5 Beugung

Durch Beugung werden sich geradlinig ausbreitende Radiowellen an einem Hin-dernis abgelenkt. Die Beugung ermöglicht ein Herumgreifen der elektromagneti-schen Wellen um ein Hindernis und damit Radioempfang in der Schattenzone. Die Beugung bewirkt auch, dass Radiowellen der Erdoberfläche folgen können. Man berücksichtigt dies durch Einsetzen der Erdkrümmung mit einem auf 4/3 vergrös-serten Erdradius (normal: 6370 km, Radio: 8500 km).

Schatten-zone

Abb. 4.3 Beugung am Hindernis

4.1.6 Polarisation

Man unterscheidet lineare und zirkulare Polarisation. Bei der linearen Polarisation gibt es zwei Fälle: vertikale und horizontale Polarisation. Bei der vertikalen Pola-risation steht der elektrische Feldvektor senkrecht zur Erdoberfläche, bei der hori-zontalen dagegen waagrecht. Bei der zirkularen Polarisation rotiert der Feldstär-

Page 211: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

194 4 Drahtlose Übertragung

kevektor rechts- oder linksdrehend und senkrecht zur Ausbreitungsrichtung (rechtsdrehende resp. linksdrehende Zirkularpolarisation). Eine zirkulare Polarisa-tion erhält man, wenn zwei linear polarisierte Antennen um 90° versetzt angeord-net sind und um 90° phasenverschoben angespeist werden. Sind die Amplituden der linearen Komponenten nicht gleich groß, entsteht eine elliptische Polarisation.

4.2 Einführung zu Antennen

4.2.1 Übersicht

Eine Antenne dient zur Abstrahlung der von einem Sender gelieferten Hochfre-quenzenergie. Genauso kann die gleiche Antenne Energie aus einem Hochfre-quenzfeld aufnehmen (Reziprozitätstheorem) und auf ein Kabel abgeben. Anten-nen sind somit das Verbindungsglied zwischen kabelgeführter Übertragung und der Übertragung im Raum. Es gibt eine reiche Vielfalt von Antennen für die un-terschiedlichsten Bedürfnisse. Die einfachste und meist verbreitete Antenne ist der Halbwellendipol. Er bildet das Grundelement aller Antennenformen und dient auch als Bezugsantenne für Vergleiche von Antennen.

Es lassen sich drei Zonen des Antennenfeldes unterscheiden:

Nahfeld, Übergangsfeld, Fresnel-Region, Fernfeld, Fraunhofer-Region.

Der Übergang von der einen zur anderen Zone ist fliessend. Auch die Grenzen werden unterschiedlich definiert. Mögliche Abgrenzungen sind in Tab. 4.1 und Tab. 4.2 dargestellt.

Tabelle 4.1 Antennenabmessungen und Feldcharakteristik

Antennenabmessung Nahfeld (reaktiv) Fernfeld D > 3

0.62 Dr 22 Dr

D < -

2r

wobei: D : Ausdehnung der Antenne : Wellenlänge r : Distanz

Page 212: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.2 Einführung zu Antennen 195

Tabelle 4.2 Nah-, Übergangs- und Fernfeld

Nahfeld Übergangsfeld Fernfeld r < 0.2 0.2 r 0.4 r > 0.4

4.2.2 Bezugsantennen

4.2.2.1 Kugelstrahler oder isotrope Antenne

Ein Kugelstrahler ist verlustfrei und punktförmig mit gleichmässiger, kugelförmi-ger Strahlungscharakteristik und beliebiger Polarisation (linear, elliptisch, zirku-lar). Zumeist wird lineare Polarisation angenommen. Der Gewinn ist 1 (lineare Darstellung) oder 0 dB (logarithmische Darstellung).

4.2.2.2 Elementardipol oder Hertzscher Dipol

Der Hertzsche Dipol ist ein verlustloser, angepasster Strahler mit gleichförmiger Stromverteilung. Im Vergleich zum Kugelstrahler besteht bereits eine Richtwir-kung und eine definierte (lineare) Polarisation. Der Gewinn im Vergleich zum Kugelstrahler beträgt 1.5 bzw. 1.76 dB. Der Elementardipol könnte als kurzer Strahler mit Endkapazitäten gebaut werden, er dient aber wie der Kugelstrahler nur als Modell.

4.2.2.3 Halbwellendipol oder /2-Dipol

Der Halbwellendipol ist ein verlustloser, angepasster und selbstresonanter Strahler mit sinusförmiger Stromverteilung (Abb. 4.4). Der Gewinn, bezogen auf den Ku-gelstrahler beträgt 1.64 oder 2.15 dB.

Strom

Spannung Abb. 4.4 Halbwellendipol mit Strom- und Spannungsverlauf

Page 213: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

196 4 Drahtlose Übertragung

4.3 Terrestrische Radioübertragung

4.3.1 Radiowellen unterhalb 30 MHz

4.3.1.1 Frequenzbänder unterhalb 30 MHz

Tabellen 4.3 und 4.4 zeigen die Einteilung der Kurzwellenbänder. Die Bänder werden mit amplitudenmodulierten Signalen benützt. Die Rundfunkbänder haben eine maximale Modulationsfrequenz von 4.5 kHz. Radioamateure benützen vor al-lem Einseitenband-Modulation mit unterdrücktem Träger, die das Spektrum sehr effizient ausnützt.

Tabelle 4.3 Kurzwellenbänder Rundfunk

Band Frequenzbereich Band Frequenzbereich [kHz]

120 m 2'300-2'495 25 m 11'600-12'100 90 m 3'200-3'400 22 m 13'570-13'870 75 m 3'900-4'000 19m 15'100-15'800 60 m 4'750-5'060 16 m 17'480-17'900 49 m 5'900-6'200 15 m 18'900-19'020 41 m 7'100-7'350 13 m 21'450-21'850 31 m 9'400-9'900 11 m 25'670-26'100

Tabelle 4.4 Kurzwellenbänder Radioamateurfunk

Band Frequenzbereich [MHz]

40 m 7.000 – 7.100 30 m 10.100 – 10.150 20 m 14.000 – 14.350 17 m 18.068 – 18.168 15 m 21.000 – 21.450 12 m 24.890 – 24.990 10 m 28.000 – 29.700

4.3.1.2 Wellenausbreitung unterhalb 30 MHz

Der folgende Abriss befasst sich mit der Wellenausbreitung im Kurzwellenband. Wie in Abb. 4.5 dargestellt, unterscheidet man bei der Wellenausbreitung:

Page 214: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.3 Terrestrische Radioübertragung 197

Bodenwelle: Radiowellen folgen der Erdoberfläche nach den Gesetzen der Beugung mit dem Radiohorizont gemäss 4/3 des Erdradius. Die Bodenwelle überwiegt im Nahbereich. Sie wird in diesem Abschnitt nicht weiter betrach-tet, da der Empfangspegel allein durch die Freiraumdämpfung bestimmt ist und deshalb wenig Veränderungen unterliegt.

Raumwelle: Die Radiowellenausbreitung hängt von vielen Faktoren im Raum zwischen dem Sender und dem Empfänger ab. Je nach Frequenz spielen an-dere Faktoren eine dominierende Rolle. Die Kurzwelle ist im Zusammenhang mit der Rückwärtsübertragung auf Kabelnetzen von besonderem Interesse, weil die Belegung gleicher Frequenzen im Kabel und in der Luft bei Schir-mungsdefekten im Kabelnetz zu Störungen im Kabelnetz führen kann. Für die Ausbreitung im Kurzwellenband (3 bis 30 MHz) ist die Sonne und deren Einfluss auf die Erdatmosphäre von Bedeutung und wird nachstehend weiter erläutert.

Raumwelle

Bodenwelle

Sender Empfänger

Erdoberfläche

Tropo-sphäre

Abb. 4.5 Raumwelle und Bodenwelle

Die Erde ist von einer Gashülle umgeben, ihre Dichte nimmt stetig ab und reicht bis in eine Höhe von 2000 bis 3000 km. Die Atmosphäre besteht aus Luft, zur Hauptsache aus Stickstoff und Sauerstoff. Tabelle 4.5 zeigt die Zusammensetzung von trockener Luft in Bodennähe im Detail. Tabelle 4.5 Zusammensetzung der Atmosphäre

Komponente Anteil (in Vol%)

Stickstoff (N2) 78.08 Sauerstoff (O2) 20.95 Kohlendioxid CO2 vorindustriell: 0.026, aktuell: 0.034 Argon (Ar) 0.93 Helium (He) 0.0005 Neon (Ne) 0.0002 Krypton (Kr) 0.00011 Xenon (Xe) 9 ·10 7

Ozon (O3) 30 - 50 ppb (1·10 9) Kohlenwasserstoffe (KW) 10 - 100 ppb (1·10 9)

Fluorchlorkohlenwasserstoffe (FCKW) 100 - 300 ppt (1·10 12)

Page 215: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

198 4 Drahtlose Übertragung

Die Atmosphäre ist in der Höhe geschichtet. Man unterteilt in:

Troposphäre (Erdboden bis etwa 11'000 m): Hier spielt sich das Wetter ab. Sie enthält etwa 75 % der Stoffe unserer Atmosphäre. Die Temperatur fällt im Allgemeinen mit zunehmender Höhe um etwa 6 bis 8 °C pro 1'000 m. Abgesehen von Inversionen (Temperaturumkehr zufolge Wetterlage) fällt die Temperatur stetig bis auf etwa 50° C. Die Obergrenze der Troposphäre un-terliegt Schwankungen. In unseren Breiten liegt sie im März mit etwa 9'700 m am tiefsten und im Juli mit etwa 11'100 m am höchsten. Der Zustand der Troposphäre ist für Meterwellen wichtig. Regen, Schnee, Gewitter etc. haben hier ihren Einfluss.

Stratosphäre (11 km bis 80 km): Sie ist ohne das übliche Wettergeschehen und hat keinen Wasserdampf. Die Temperatur bleibt bis in eine Höhe von 20 km konstant auf etwa 50 °C, steigt zuerst langsam, dann schneller bis in eine Höhe von 50 km um knapp 50 °C an und erreicht in 80 km 60 °C.

Ionosphäre (80 km bis 800 km): In der Ionosphäre finden sich zahlreiche elektrisch geladene Teilchen als Folge einer Aufspaltung neutraler Luftmole-küle unter Sonneneinwirkung. Die Ionisation geschieht unter der Einwirkung von Ultraviolett- und Röntgenstrahlen von der Sonne. Auch die kosmische Strahlung und die pausenlos in der Erdatmosphäre verglühenden Meteoriten-teilchen (einige 10 Milliarden pro 24 Stunden) sind an der Ionisation betei-ligt. Die Ionisation ist eine Energieeinwirkung, die bewirkt, dass Elektronen aus dem Atomverband herausgelöst werden und das Atom als Ion (positiv ge-ladenes Teilchen) zurückbleibt. Die freien Elektronen rekombinieren nach einer gewissen Zeit wieder mit einem Ion, und dabei entsteht wieder ein neut-rales Atom. Die Zahl der freien Elektronen pro Volumeneinheit ist von der Intensität der Einstrahlung abhängig. Die Anwesenheit der Elektronen macht die Ionosphäre bzw. Schichten davon zu einem elektrischen Leiter, der die Eigenschaft hat, Radiowellen bestimmter Frequenzen zu reflektieren. Eigent-lich ist es kein echter, spiegelartiger Vorgang, vielmehr ist es eine Rück-streuung in einem grossen Volumen. Bereits 1900 hat Kenelly und Heavyside das Vorhandensein einer solchen Schicht angenommen. Deshalb spricht man auch von der Kenelly-Heavyside-Schicht. In einer Höhe von 800 km findet ein allmählicher Übergang in den interstellaren Raum statt. Diese Grenz-schicht nennt man Exosphäre.

Page 216: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.3 Terrestrische Radioübertragung 199

D - Schicht

E - Schicht

F1 - Schicht

F2 - Schicht

D - Schicht

E - Schicht

F1 - Schicht

F2 - Schicht

Abb. 4.6 Ionisierende Schichten in der Atmosphäre

Die Ionosphäre ist tatsächlich in verschiedene Schichten gegliedert (Abb. 4.6), welche unterschiedlichen Einfluss auf die Wellenausbreitung im Kurzwellenband haben. Dabei ist die Sonne der Motor für die zu beobachtenden Vorgänge in den verschiedenen Schichten:

D-Schicht: Sie ist die unterste Schicht und liegt 50 km bis 90 km über der Erdoberfläche. Die Elektronendichte ist noch gering, deshalb werden nur sehr lange Wellen reflektiert. Die Kurzwellen durchdringen die D-Schicht und er-leiden dabei eine gewisse Dämpfung. Immerhin kann diese Dämpfung so goss werden, dass Absorption entsteht. Die Dämpfung nimmt aber für zu-nehmende Frequenzen ab und hat für 20-m-Wellen kaum mehr einen Ein-fluss. Die Rekombination der Elektronen in der D-Schicht verläuft bei Son-nenuntergang sehr rasch, und der Einfluss der D-Schicht verschwindet somit schnell. Die relativ geringen Tagesreichweiten im 40-m- und 80-m-Band sind auf die Dämpfung der D-Schicht zurückzuführen.

E-Schicht: In der E-Schicht liegt das Maximum der Elektronendichte bei et-wa 110 km bis 130 km Höhe. Kurz nach Sonnenaufgang steigt die Ionisation stark an, erreicht um die Mittagszeit das Maximum und fällt dann langsam bis zum Sonnenuntergang ab. Nach Sonnenuntergang setzt massiv Rekombi-nation ein, so dass sich die E-Schicht etwa nach einer Stunde fast völlig auf-gelöst hat. Trotzdem kann nachts eine reduziert aktive E-Schicht weiterbeste-hen. Ausserdem gibt es noch des Phänomen der Sporadisch-E-Schicht. Sie kann bei Polarlicht-Ereignissen in Polnähe, aber auch spontan in tieferen Breitengraden als Wolke mit hoher Elektronendichte am Tag oder in der Nacht beobachtet werden. Sporadisch-E führt im Funkverkehr zu Überreich-weiten, welche bis ins Fernsehband I auftreten können. Häufigkeitspunkte gibt es um 10 Uhr und 19 Uhr Ortszeit; in Sommermonaten sind auch mehr solche Ereignisse zu beobachten.

F2-Schicht: Sie liegt mit 250 bis 400 km am höchsten und ist von allen Schichten am stärksten ionisiert. Über F2 kommen die meisten Kurzwellen-Fernverbindungen zustande. Die Rekombination der Elektronen erfolgt sehr träge, so dass auch noch nachts Reflexion möglich ist. Kurz vor Sonnenun-

Page 217: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

200 4 Drahtlose Übertragung

tergang erreicht die Elektronendichte ihr Minimum. Zwei Anomalien sind festzustellen: Erstens wird das Tagesmaximum nicht am Mittag erreicht, son-dern erst am frühen Nachmittag, zweitens kann auch in den Nachtstunden die Ionisierung noch ansteigen, obwohl keine Sonneneinstrahlung mehr stattfin-det. Abweichungen sind ebenfalls zwischen Sommer und Winter festzustel-len. Die Elektronendichte ist im Winter grösser.

F1-Schicht: Sie ist durch ein etwa 50 km breites Gebiet geringerer Elektro-nendichte von der F2-Schicht getrennt. Die F1-Schicht ist für Kurzwellen-übertragung unerwünscht, weil sie die Wellenausbreitung durch Absorption behindert. Die F1-Schicht kann nur zusammen mit einer F2-Schicht entste-hen.

Ionosphärenstürme: Sie können unvermittelt auftreten und sind mit der Un-ruhe des Erdmagnetfeldes im Zusammenhang. Ebenfalls von Auswirkung sind die Sonnenflecken, welche in einem Zyklus von 11 Jahren wiederkeh-ren.

Interessante Details finden sich bei: http://www.ae4rv.com/tn/propflash.htm.

4.3.2 Radiowellen oberhalb 30 MHz

4.3.2.1 Frequenzbänder oberhalb 30 MHz

Tabelle 4.6 gibt eine grobe Übersicht über die Verwendung der Frequenzbänder oberhalb 30 MHz.

Tabelle 4.6 Frequenzbereiche oberhalb 30 MHz

Frequenz Wellenlänge Name Anwendungen 30 - 300 MHz 10 - 1 m UKW, VHF Rundfunk, TV, Mobilfunk, Flugfunk 0.3 - 3 GHz 1 - 0.1 m Mikrowellen, UHF TV, Richtfunk, Mobilfunk, Flugfunk, Radar 3 - 30 GHz 10 - 1 cm Mikrowellen, SHF Richtfunk, Satellitenübertragung, Radar

4.3.2.2 Wellenausbreitung oberhalb 30 MHz

Oberhalb 30 MHz verliert sich die Reflexion an der Ionosphäre zunehmend, und ab 100 MHz kommen im Normalfall keine Reflexionen mehr vor. Elektromagne-tische Wellen breiten sich oberhalb 100 MHz geradlinig wie Lichtstrahlen aus und folgen den Gesetzmässigkeiten der Optik. Sie erleiden Beuge- und Brechungsef-fekte. Veränderungen der dielektrischen Eigenschaft der Luft beeinflussen den Brechungskoeffizienten. Das kann zu Überreichweiten und Ducting führen. Bei Überreichweiten vergrössert sich dadurch der Radiohorizont. Bei Ducting werden

Page 218: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.4 Gesetzmässigkeiten der Wellenausbreitung 201

die Radiowellen in einem „Schlauch“ geführt, gebildet durch zwei übereinander-liegende Inversionsschichten in der Atmosphäre. Abbildung 4.7 zeigt, wie eine Inversionsschicht als Radioreflektor wirkt.

Inversionsschicht

Sender Empfänger 2

Erdoberfläche Tropo-sphäre10 km

Empfänger 1

Abb. 4.7 Reflexion an einer Inversionsschicht

4.4 Gesetzmässigkeiten der Wellenausbreitung

4.4.1 Feldstärke und Dipolpegel

r

Abb.4.8 Isotroper Strahler mit Strahlungsdiagramm (Kugel)

Eine isotrope Antenne (Abb. 4.8, fiktiver Kugelstrahler) strahlt in alle Richtungen mit gleicher Leistung. Auf der Oberfläche einer fiktiven Kugel mit dieser Antenne im Zentrum kann die Leistungsdichte angegeben werden

24S

DP

Pr

(4.1)

wobei: PD : Leistungsdichte in der Kugeloberfläche [W/m2] PS : von der isotropen Antenne abgestrahlte Leistung [W] r : Kugelradius

Die abgestrahlte Hochfrequenzenergie kann auch als Feldstärke dargestellt wer-den. Wenn die Feldstärke E auf der fiktiven Kugel bekannt ist, beträgt die Leis-tungsdichte

2

20/

120DEP E Z (4.2)

Page 219: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

202 4 Drahtlose Übertragung

wobei: E : elektrische Feldstärke in der Kugeloberfläche [V/m] Z0 : Feldwellenwiderstand [ ]

In Gl. (4.2) entspricht 120 · dem Wellenwiderstand im Vakuum (377 ), denn das ohmschen Gesetz zeigt, dass Z0 in PD=E2/Z0 ein Widerstand ist. Die effektive Wirkungsfläche einer Antenne hat wenig zu tun mit ihrer geometrischen Fläche und ergibt sich unter Berücksichtigung des Gewinns g allgemein zu

2

4egA (4.3)

wobei: Ae : effektive Wirkungsfläche der Antenne [m2] g : Antennengewinn, linear [linearer Faktor] : Wellenlänge [m]

oder für den Halbwellendipol

21.64

4eA (4.4)

Der Faktor 1.64 entspricht dem bekannten Gewinn des Halbwellendipols in loga-rithmischer Darstellung von

10 log 1.64 2.15 dBiDG (4.5)

Die von einer Antenne aufgefangene Leistung PA ergibt sich zu

A D eP P A (4.6)

wobei: PA : von der Antenne aufgefangene Leistung [W] PD : Leistungsdichte [W/m2] Ae : eff. Wirkungsfläche der Antenne [m2]

Gleichungen (4.2) und (4.4) in (4.6) eingesetzt ergibt

2 2

21.64

480A

EP (4.7)

Die Dipol-Klemmenspannung U an der Antenne ist gem. Ohmschem Gesetz

A DU P Z (4.8)

Page 220: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.4 Gesetzmässigkeiten der Wellenausbreitung 203

wobei: ZD : Impedanz des Halbwellendipols = 73.2 U : Dipolklemmenspannung [V]

Mit Gl. (4.7) und (4.8) erhält man somit

2 2

21.64

480D

EU Z (4.9)

Mit = c / f, c = 0.3 10 6 km/s im Vakuum und ZD = 73.2

47.223 EUf

[V, V/m, MHz] oder [μV, μV/m, MHz] (4.10)

d. h. in die logarithmische Darstellung umgeformt

33.6 20 log 20 logu E f [dBμV, μV, MHz] (4.11)

wobei: u : log(U) f : Frequenz [Hz] c : Lichtgeschwindigkeit [m/s]

Abbildung 4.9 zeigt die Strahlungsleistung und die Feldstärke in linearem und lo-garithmischem Massstab am Beispiel der maximal zulässigen abgestrahlten Leis-tung von 20 pW gemäss EN 50083-2.

0

10

20

30

40

50

60

70

50 150

250

350

450

550

650

750

850

950

Frequenz [MHz]

Peg

el [d

BpW

, uV

/m, d

BuV

] Strahlungs-leistung [dBpW]

Feldstärke [uV/m]

Feldstärke [dBuV/m]

Abb. 4.9 Strahlungsleistung und Feldstärke im Vergleich

Page 221: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

204 4 Drahtlose Übertragung

4.4.2 Empfangspegel in Funktion der Entfernung zum Sender

143 10 log 32.5 20 log 20 logeU ERP f d (4.12)

wobei: Ue : Empfangspegel [dBuV] ERP : abgestrahlte Leistung [kW] f : Frequenz [MHz] d : Distanz [km]

4.4.3 Wellenausbreitung im freien Raum

Der Wirkungsgrad für die Ausbreitung im homogenen, unbegrenzten Medium (keine Reflexion, Brechung, Beugung und Interferenz) als Verhältnis der empfan-genen zur ausgesendeten Leistung lässt sich als Funktion der Absorptionsflächen von Sende- und Empfangsantenne, FS bzw. FE , der Übertragungsdistanz D und der Wellenlänge darstellen

2 2S EE

S

F FPP D

(Fränzsche Beziehung) (4.13)

Die Absorptionsfläche für den isotropen Strahler beträgt

2

4F iso (4.14)

Mit FS = FE = Fiso ergibt sich

2 22

2 21

4 4E

S

PP DD

(4.15)

oder mit = c / f

2

2 20.3 14

E

S

PP f D

(4.16)

wobei: f : Frequenz [MHz], D : Distanz [km]

Page 222: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.4 Gesetzmässigkeiten der Wellenausbreitung 205

Die Freiraumdämpfung A0 zwischen isotropen Strahlern in logarithmischer Dar-stellung ergibt sich zu

00.310 log 20 log 20 log( ) 20 log( )4

E

S

PA f d

P (4.17)

oder

0 32.5 20 log( ) 20 log( )A f d (4.18)

wobei: A0 : Freiraumdämpfung [dB] f : Frequenz [MHz] D : Distanz [m]

Aus der Senderleistung lässt sich mit Hilfe der Freiraumdämpfung

0 10 log 10 log( ) 10 log( )ES E

S

PA P P

P (4.19)

die Empfangsleistung ermitteln

00.110S

E AP

P (4.20)

Gleichung (4.20) eingesetzt in (4.21) gem. Ohmschen Gesetz

A E SU P R (4.21)

wobei: RS : Strahlungswiderstand der Antenne

ergibt

00.110S S

A AP R

U (4.22)

resp. umgerechnet in dBμV

00.110 log( ) 10 log( ) 10 log 10 AA S SU R P (4.23)

Mit RS = 73.2 (theoretischer Wert des Strahlungswiderstandes für die verlust-freie Kopplung Raum-Antenne) ergibt sich

Page 223: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

206 4 Drahtlose Übertragung

0139 10 log( )A SU P A (4.24)

Nun ist aber die Freiraumdämpfung definiert zwischen zwei isotropen Strah-lern. Also kommt für die Praxis zweimal der Gewinn isotroper Strahler zu Halb-wellendipol hinzu, da die Sendeleistung als ERP (Effective Radiated Power), die Empfangsspannung auf den Halbwellendipol definiert ist. Der Gewinn isotroper Strahler (0 dB) zu Halbwellendipol (2.15 dB) beträgt 2.15 dB. Somit ergibt sich

140 10 log 20 log 20 log2AU ERP f D (4.25)

wobei: UA [dBμV], ERP [kW], f [MHz], D [km]

4.4.4 Azimut und Distanz zwischen 2 Punkten auf der Erde

Azimut und Distanz von einem Punkt auf der Erdoberfläche zum andern lassen sich wie folgt berechnen (Abb. 4.10):

Die Distanz zum Sender beträgt im Bogenmass

1 2 1 2arccos cos cos sin sin cos (4.26)

oder in km

D = 111.17 (4.27)

und der Winkel zum Sender beträgt

1 2

2

cos cos cosarccos

sin sin (4.28)

Standort

12

Sender

Empfang

Standort

12

Sender

Empfang

Abb. 4.10 Azimut und Distanz zweier punkte auf der Erdoberfläche

Page 224: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.4 Gesetzmässigkeiten der Wellenausbreitung 207

wobei 1 : 90º geografische Breite Sender, Bogenmass 2 : 90º geografische Breite Standort, Bogenmass : Differenz geografische Länge : Distanz Standort zu Sender auf Erdoberfläche, Bogenmass

4.4.5 Wellenausbreitung mit Hindernissen

4.4.5.1 Radiohorizont

Wie in Abb. 4.11 dargestellt, bewirkt die Kugelgestalt der Erde eine Absenkung des Empfangsstandortes mit zunehmender Entfernung. Für Radiowellen ist zufol-ge des Beugungseffekts der Radio-Erdradius um grösser (4/3) als der wirkliche Erdradius einzusetzen.

r

r

b h

t

Px

P0

Abb. 4.11 Horizontabsenkung zufolge Erdkrümmung

wobei: r : Krümmungsradius re oder rr re : Erdradius 6370 km rr : Radiokrümmungsradius 8500 km, rr = 4/3 re

3602

br

(4.29)

br

(4.30)

tan tan bt r rr

(4.31)

Page 225: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

208 4 Drahtlose Übertragung

22 2 2 tan bh r t r r r r

r (4.32)

21 tan 1bh r

r (4.33)

In der Praxis genügt folgende Näherung für h

b t D (4.34)

2 2h r D r (4.35)

Der Fehler für D = 1'000 km beträgt 1.63 ‰.

4.4.5.2 Fresnelzone

Damit mit Freiraumdämpfung gerechnet werden kann, muss die Fresnelzone frei bleiben. Die Fresnelzone ist definiert als Rotationsellipsoid mit der kleinen Halb-achse b und der Länge (Brennpunktabstand) D.

0.5b D (4.36)

b

D

b

D Abb. 4.12 Fresnelzone, D: Distanz zw. Sender und Empfänger, b: Radius der Fresnelzone

4.4.5.3 Feststellen von Geländehindernissen

Es kann nützlich sein, entlang einer Strecke vom Sende- zum Empfangsstandort (Abb. 4.12, P0 , Pn) mit Gl. (4.37) den Abstand ds des Radioverbindungsstrahls zu einem vermuteten Hindernis Pxn zu berechnen und den gewonnenen Wert für Dämpfungsberechnungen zu verwenden:

Page 226: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.4 Gesetzmässigkeiten der Wellenausbreitung 209

r rr

r

Dx1

Dx2

Dn

h0

hnhn

hx2

ds(x2)<0hx1

ds(x1)>0

Px1

P´x1

P´x2

Px2 Pn

P‘n

P0

Abb. 4.13 Freihalten Sichtverbindung Analyse des dazwischen liegenden Geländes

wobei: P0, Pn : Anfangs- bzw. Endpunkt der Verbindung Px : diskrete Punkte auf der Verbindungsachse für welche der Strahlabstand berechnet werden soll h0, hn : Meereshöhe der Endpunkte der Verbindung hx : Meereshöhe von Px r : Radio-Krümmungsradius der Erde, 8500 km hn : Absenkung des Endpunktes n hx : Absenkung am Punkt x ds(x) : Abstand vom Strahl zum Hindernis ds(x)>0 Radiosicht ds(x)<0 keine Radiosicht

0

2 20

2 2 2 2

( ) ( )

( ) ( )

n xs n n

n

n n x x

n xn n

n

n x n x

D Dd x h h h

Dh h h h

D Dh h r D r

D

h h r D r D

(4.37)

4.4.5.4 Beugung an einem Hindernis

Entsprechend dem Huygensschen Prinzip1 wird an einem Hindernis eine Wellen-front gebeugt und kann in den Schattenbereich eindringen. 1946 haben Bullington, 1 Jeder erregte Punkt im Wellenfeld ist Ausgangspunkt einer elementaren Kugelwelle. Die

nachfolgende Wellenfront ergibt sich durch Überlagerung dieser elementaren Kugelwellen

Page 227: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

210 4 Drahtlose Übertragung

1953 Epstein und Peterson und 1966 Deygout Untersuchungen an der Beugung an einem Hindernis durchgeführt. Die gefundenen Verfahren werden im Folgenden gezeigt.

D1 D2D

h

Signalweg

D1 D2D

h

Signalweg

Abb. 4.14 Pfadprofil für Beugung an der Kante (Bullington)

Die direkte Sicht vom Sender zum Empfänger wird durch ein einzelnes Hin-dernis unterbrochen (Abb. 4.14). Bei Beugung an einer scharfen Kante kann die zusätzlich zur Freiraumdämpfung auftretende Zusatzdämpfung az mit dem Kirch-hoffschen Beugungsparameter v wie folgt bestimmt werden

1 2

2 1 1v hD D

(4.38)

az = 0 für v < 0 [dB] (4.39) az = 6 + 9 · v + 1.27 · v2 für 0 < v < 2.4 [dB] (4.40) az = 13 + 20 · log(v) für v > 2.4 [dB] (4.41)

Die Empfangsspannung Ue ergibt sich somit aus der Freiraumdämpfung und der Zusatzdämpfung wie folgt

143 10 log 32.5 20 log 20loge zU ERP f d a (4.42)

D1

D2D

hSh1 h2

DS

Signalweg

Substitutionshindernis

Hindernis 1Hindernis 2

D1

D2D

hSh1 h2

DS

Signalweg

Substitutionshindernis

Hindernis 1Hindernis 2

Abb. 4.15 Bullington-Substitutions-Modell mit 2 Hindernissen

Abbildung 4.15 zeigt den Substitutionsvorschlag von Bullington für zwei Hin-dernisse.

Page 228: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.5 Satellitenempfang 211

D1

D

h2

h1

D2

SignalwegHindernis 1

Hindernis 2

D1

D

h2

h1

D2

SignalwegHindernis 1

Hindernis 2

Abb. 4.16 Deygout-Modell mit 2 Hindernissen

Deygout schlägt vor, zuerst die Zusatzdämpfung vom Sender bis zum Empfän-ger für das Haupthindernis 2 zu rechnen und dann die Zusatzdämpfung vom Sen-der über das Hindernis 1 bis zum Hindernis 2 dazuzurechnen sowie beide Zusatz-dämpfungen zur Freiraumdämpfung zu addieren (Abb. 4.16).

D1D2

D

h1h2

Signalweg

Hindernis 1Hindernis 2

D1D2

D

h1h2

Signalweg

Hindernis 1Hindernis 2

Abb. 4.17 Epstein-Peterson-Modell mit 2 Hindernissen

Epstein und Peterson schlagen vor, die Strecke Sender bis zum Hindernis 2 und vom Hindernis 1 bis zum Empfänger zu teilen und die beiden Zusatzdämpfungen zur Freiraumdämpfung zu addieren (Abb. 4.17).

4.5 Satellitenempfang

4.5.1 Thermisches Rauschen

Hochfrequenzrauschabstand der Satellitenverbindung (Uplink oder Downlink):

10log 10log 228.6

CNR EIRP a G

T T BAnt LNB n (4.43)

wobei: CNR : thermischer Rauschabstand [dB]

Page 229: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

212 4 Drahtlose Übertragung

EIRP : Abgestrahlte Leistung [dBW], Effective Isotropic Radiated Power

a : Freiraumdämpfung [dB] G : Antennengewinn [dB] TAnt : Antennenrauschtemperatur [K] TLNB : Rauschtemperatur des Low Noise Block Converters [K] Bn : wirksame Rauschbandbreite, Transponder-Bandbreite [Hz] 226.5 : Boltzmann-Konstante 23k 1.38 10 W (K Hz)

4.5.2 Abstand Signal zum Rauschen

Basisband-Rauschabstand der Satellitenverbindung (Uplink oder Downlink), er-mittelt aus dem CNR:

2310log2

d Bf NSNR CNR BEb bv v

(4.44)

Rauschbewertung nach CCIR Rep. 637-1 (Table 2) für Triangular Noise: - ohne Preemphasis : BE = 12.2dB „unified weighting“, 4.75 MHz, 625 Zeilen

- mit Preemphasis : BE = 11.2dB „unified weighting“, 4.75 MHz, 625 Zeilen anzuwenden bei Messung nicht nachentzerrter Signale

wobei: SNR : Signal/Rauschabstand CNR : Träger/Rauschabstand df : Hub bei 1V Video bv : maximale Videofrequenz (Video-Bandbreite) BN : wirksame Rauschbandbreite BE : Bewertungsgewinn

siehe auch CCIR.Rec.567-1 und CCIR-Rep.637-1.

4.5.3 Gütefaktor

Der Gütefaktor (Figure of Merit, G/T) einer Antenne wird bestimmt aus dem An-tennengewinn und der Rauschtemperatur der Antenne und des Blockkonverters:

Page 230: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.5 Satellitenempfang 213

LNBAnt TTlog10GGT [dB] (4.45)

wobei GT : Gütefaktor G : Antennengewinn [dB] TAnt : Antennenrauschtemperatur [K] TLNB : Rauschtemperatur des Low Noise Block Converters [K]

4.5.4 Freiraumdämpfung

Die Freiraumdämpfung a ist abhängig von der Distanz D und der Wellenlänge

2

2 210 log16

aD

(4.46)

wobei: : Wellenlänge [m] D : Distanz [m] a : Freiraumdämpfung [dB]

4.5.5 Gewinn einer Parabolantenne

Der Gewinn einer Parabolantenne hängt vom Verhältnis Durchmesser zur Wellen-länge ab:

2

210 log DG (4.47)

wobei: : Wellenlänge [m] D : Durchmesser [m] G : Gewinn [dB] : Wirkungsgrad, typisch 60% Cassegrain : 60...70% zentral gespeist : 50...60% offset gespeist : 60...65% flache Gruppe : 40...80%

Page 231: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

214 4 Drahtlose Übertragung

4.5.6 Der geostationäre Orbit

Ein Satellit im geostationären Orbit hat folgende Bahneigenschaften:

Umlaufzeit t : 86164.091 s oder 23 h 56 min 4.091 s Aequatorial-Radius r : 6378.16 km Umlaufhöhe h : 35786.04 km Umlaufradius r + h : 42164.20 km Umlaufgeschwindigkeit v : 3.074662 km/s Länge eines Bogengrades : 735.904 km Inklination zum Aequator : 0 Grad Exzentrizität : 0

Damit ein Satellit seine Position behält, sind Bahnkorrekturen nötig:

Ost-West-Korrektur: Ursache der Lageabweichung ist die Triaxialität der Er-de, d. h. der Aequatorschnitt der Erde ist eine Ellipse mit 150 m Achsendiffe-renz. Dadurch entsteht eine tangentiale Beschleunigungskomponente, und der Satellit wandert in Ost-West-Richtung aus seiner Sollposition. Eine Korrek-tur der Lageabweichung wird etwa alle 40 Tage bei einem Fehler von etwa 0.1 Grad nötig.

Nord-Süd-Korrektur: Ursache der Lageabweichung sind die Gravitationskräf-te von Sonne und Mond. Sie verursachen eine Präzessionsbewegung der Bahnachse und damit ein Kippen der Bahnebene (Inklinationsänderung). Es entsteht eine Pendelbewegung in der Form einer 8, wobei bis zu einer Inkli-nation von etwa 5 Grad die Auslenkung in Ost-West-Richtung vernachläs-sigbar ist. Die Periodizität ist 24 Stunden. Eine Korrektur der Lageabwei-chung ist etwa alle 40 Tage nötig. Die Inklinationsänderung beträgt etwa 0.75 - 0.95 Grad pro Jahr.

Weitere Bahnstörungen: – Strahlungsdruck der Sonne: Zwischen Mittag und Mitternacht wird der

Satellit beschleunigt, in der übrigen Zeit abgebremst. So ergeben sich ge-ringfügige Auswirkungen auf die Exzentrizität der Bahn. Bei heutigen Satelliten ist keine Kompensation erforderlich.

– Falls Sonnenzellenausleger nicht gleichartig ausgerichtet sind, entsteht ein "Windmühleneffekt". Ein Drehmoment ergibt sich ferner, falls der Strahlungsdruckmittelpunkt nicht mit dem Satellitenschwerpunkt zu-sammenfällt.

Azimut, Elevation und Distanz zum orbitalen Ort können bezüglich dem Emp-fangsstandort wie folgt berechnet werden

Page 232: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.5 Satellitenempfang 215

180 arctan tan180 180

180sin

180

O LAz

B (4.48)

2

cos cos 0.151269180 180 180 180arctan

1 cos cos180 180 180

B O LEl

B O L

(4.49)

1 0.41999 1 cos arccos cos( ) cos ( )180 180sD h B O L (4.50)

oder im Excel-Format:

Az = 180+180*(arctan(tan(O*PI()/180-L*PI()/180)/sin(B*PI()/180))/PI())

El = 180*arctan((cos(B*PI()/180)*cos(O*PI()/180-L*PI()/180)- 0.151269) /WURZEL(1-(cos(B*PI()/180)*cos(O*PI()/180-L*PI()/180))^2))/PI()

D = 35786*WURZEL(1+0.41999*(1-cos(arccos(cos(B*pi()/180)* cos((O-L)*pi()/180)))))

wobei: Az : Azimut der Empfangsantenne zur Orbitposition des Satelliten El : Elevation der Empfangsantenne zur Orbitposition des Satelliten O : geografischer Länge des Satellitenorbits B : geografische Breite des Standortes L : geografische Länge des Standortes hs : Höhe des Satelliten über dem Aequator (35786 km) D : Distanz Bodenantenne zum Satellit [km]

Die Terme /180 sind deshalb vorhanden, weil die Daten für die geografischen Orte in Grad vorliegen und in diesem Fall angenommen wird, dass die Verarbei-tung im Bogenmass geschehe.

Abbildung 4.18 stellt als Beispiel Azimut und Elevation einer Satellitenantenne für den geostationären Orbit am Standort Zürich dar.

Page 233: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

216 4 Drahtlose Übertragung

60

55

50

45

40

35

30

25 20

15 10

5 0 -5 -10 -15 -20 -25

-30 -35

-40 -45

-50

-55

-60

-65

-70

-75

-80

0

5

10

15

20

25

30

35

40

100 120 140 160 180 200 220 240 260

Azimut in Grad

Ele

vatio

n in

Gra

d

Satelliten-Orbit

Abb. 4.18 Azimut und Elevation einer Satelliten Antenne für Zürich und verschiedene Orbitpo-

sitionen

4.6 Diversity

Besonders beim Mobilempfang spielt der Mehrwegempfang mit dem daraus resul-tierenden Schwund eine grosse Rolle. Dagegen hilft Diversity-Empfang (Diversi-tät, Mehrfachempfang, Mehrfachübertragung). Wenn eine Sendeantenne ein Sig-nal auf verschiedene, mit einem Abstand von mehr als etwa einer halben Wellenlänge angeordnete und im Raum verteilte Empfangsantennen überträgt, un-terscheiden sich die empfangenen Signale in Amplitude und Phase. Eine geeignete Kombination der Signale von den verschiedenen Antennen kann das resultierende Signal stabilisieren. Die Diversität kennt drei Dimensionen:

Zeit-Diversität: das Nutzsignal wird zeitlich gestaffelt mehrfach gesendet. Dieses Verfahren nutzt, gerade bei Mobilbetrieb den, sich zeitlich anders ver-haltenden Schwund.

Frequenz-Diversität: das Nutzsignal wird gleichzeitig auf mehreren Frequen-zen übertragen. Dieses Verfahren nutzt den Effekt, dass sich verschiedene Frequenzen bezüglich Schwund anders verhalten.

Raum-Diversität: dabei kann der Effekt ausgenützt werden, dass der Ort für den Empfang eine Rolle spielt, also werden die Antennen an verschiedenen geeigneten Stellen im Raum platziert. Auch die Polarisation-Diversität ist ei-ne Raum-Diversität.

Mit den aufkommenden Möglichkeiten der digitalen Signalverarbeitung haben sich sehr viele Möglichkeiten für die Nutzung der Diversität ergeben und LTE (Long Term Evolution, 4. Generation Mobilfunk, siehe Kapitel 2) und WIMAX (Broadband Wireless Metropolitan Area Networks, siehe Kapitel 2) machen inten-siv Gebrauch davon (Abb. 4.19):

Page 234: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.6 Diversity 217

SISO: Single Input Single Output, klassischer Fall: eine Sende- und eine Empfangsantenne,

SIMO: Single Input Multiple Output, eine Sende- und mehrere Empfangsan-tennen am Mobilgerät,

MISO: Multiple Input Single Output, mehrere Sende- und eine Empfangsan-tennen am Mobilgerät,

MIMO: Multiple Input Multiple Output, n Sendeantennen bedienen m Emp-fangsantennen.

Send

er m

itn

Ant

enne

n

Empf

änge

r mit

m A

nten

nen

1 1

mn

SISO1 : 1

Send

er m

itn

Ante

nnen

Empf

änge

r mit

m A

nten

nen

1 1

mn

MISOn : 1

Send

er m

itn

Ant

enne

n

Empf

änge

r mit

m A

nten

nen

1 1

mn

SISO1 : 1

Send

er m

itn

Ante

nnen

Empf

änge

r mit

m A

nten

nen

1 1

mn

MISOn : 1

S

ende

r mit

n A

nten

nen

Em

pfän

ger m

itm

Ant

enne

n

1 1

mn

SIMO1 : m

Send

er m

itn

Ant

enne

n

Em

pfän

ger m

itm

Ant

enne

n

1 1

mn

MIMOn : m

Jede

Em

pfan

gant

enne

empf

ängt

Sig

nale

von

jede

r Sen

dean

tenn

e

Sen

der m

itn

Ant

enne

n

Em

pfän

ger m

itm

Ant

enne

n

1 1

mn

SIMO1 : m

Send

er m

itn

Ant

enne

n

Em

pfän

ger m

itm

Ant

enne

n

1 1

mn

MIMOn : m

Jede

Em

pfan

gant

enne

empf

ängt

Sig

nale

von

jede

r Sen

dean

tenn

e

Sen

der m

itn

Ant

enne

n

Em

pfän

ger m

itm

Ant

enne

n

1 1

mn

SIMO1 : m

Send

er m

itn

Ant

enne

n

Em

pfän

ger m

itm

Ant

enne

n

1 1

mn

MIMOn : m

Sen

der m

itn

Ant

enne

n

Em

pfän

ger m

itm

Ant

enne

n

1 1

mn

SIMO1 : m

Send

er m

itn

Ant

enne

n

Em

pfän

ger m

itm

Ant

enne

n

1 1

mn

MIMOn : m

Jede

Em

pfan

gant

enne

empf

ängt

Sig

nale

von

jede

r Sen

dean

tenn

e

Abb. 4.19 Antennen Diversität

Die Diversität wird in Kombination mit Raum-Zeit-Block-Codierung (STBC, Space Time Block Code) oder Raum-Zeit-Trellis-Codierung (STTC, Space Time Trellis Code), Beamforming und digitaler Signalverarbeitung (DSP) angewendet. Für die Übertragung über mehrere Antennen wird der gleiche Dateninhalt über die Sendeantennen abgestrahlt.

Übersicht Mimo Diversitätstechnik:

Empfangsdiversitäten:

– Maximum Ratio Combining (MRC), effektivste Möglichkeit durch Be-rechnung des optimalen Summensignals aus den einzelnen Antennensig-nale,

– Equal Gain Combining (EGC), konventionelle Zusammenschaltung aller Antennensignale,

– Selection Combining (SC), Auswahl des besten Antennensignals.

Sendediversitäten: Space Time Block Code (STBC), Space Time Trellis Co-de (STTC), Space Time Spreading (STS), Linear Dispersion Codes (LDC) oder Quasi Orthogonal STBC. Ziel der Space Time Codierung ist die Codie-rung der Information in die räumliche und zeitliche Dimension. STBC ver-wendet dazu die Block-Codierung STTC dagegen die Trellis-Codierung. Empfangsseitig erfolgt bei STTC eine Datenschätzung nach dem Maximum-Likelihood-Prinzip mit einem Viterbi-Decoder. Die Decodierung von STBC ist von geringerer Komplexität und erfordert eine geringere Rechenleistung.

Page 235: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

218 4 Drahtlose Übertragung

Bei STBC mit zwei Sende- und zwei Empfangsantennen werden nach der Modulation zwei Symbole s1 und s2 auf die zwei Sendeantennen gemultip-lext.

Informations-Quelle Modulator

s1 s2 s1 -s2*s2 s1*

A1

A1

[s2 s1*]

[s1 -s2*]

Informations-Quelle Modulator

s1 s2 s1 -s2*s2 s1*

A1

A1

[s2 s1*]

[s1 -s2*]

Informations-Quelle Modulator

s1 s2 s1 -s2*s2 s1*

A1

A1

[s2 s1*]

[s1 -s2*]

Zeit

Raum A1 t2A2 t1

Zeit

Raum A1 t2A2 t1

Zeit

Raum s1 -s2*s2 s1*

Zeit

Raum s1 -s2*s2 s1*

Abb. 4.20 Mimo-Anordnung mit STBC

Abbildung 4.20 zeigt, wie die Symbole s1 und s2 über den Codiervorgang auf die beiden Antennen geführt werden. Dabei wird gemäss dem von Alamouti2 gefundenen Verfahren im ersten Zeitschlitz das Signal s1 über die Antenne 1 resp. das Signal s2 die Antenne 2 abgestrahlt. Im zweiten Zeitschlitz wird das negative, konjugiert-komplexe Signal s2 ( s2*) über Antenne 1 und das kon-jugiert-komplexe Signal von s1 (s1*) über Antenne 2 ausgesendet. Es ist dann Sache der Empfänger, mittels geeigneter Rechenverfahren die Signale so auf-zuarbeiten, dass der gewünschte Nutzen entsteht.

Multiplexing: Vertical Bell Labs Layered Space-Time (V-BLAST), Diagonal Bell Labs Layered Space-Time (D-BLAST), dabei werden über mehrere An-tennen mehrere verschiedene Datenströme gesendet, im Fall von D-BLAST sind die Datenströme über die Antennen verteilt (Abb. 4.21).

A1 A2 A3 A4 A5 A6B1 B2 B3 B4 B5 B6C1 C2 C3 C4 C5 C6D1 D2 D3 D4 D5 D6

A1 A2 B1 B2 C1 C2A3 A4 B3 B4 C3 C4

A5 A6 B5 B6 C5 C6A7 A8 B7 B8

D1 D2 E1 E2D3 D4

ZeitZeit

Ant

enne

Ant

enne 1

234

1234

A1 A2 A3 A4 A5 A6A1 A2 A3 A4 A5 A6B1 B2 B3 B4 B5 B6B1 B2 B3 B4 B5 B6C1 C2 C3 C4 C5 C6C1 C2 C3 C4 C5 C6D1 D2 D3 D4 D5 D6D1 D2 D3 D4 D5 D6

A1 A2 B1 B2 C1 C2A1 A2 B1 B2 C1 C2A3 A4 B3 B4 C3 C4A3 A4 B3 B4 C3 C4

A5 A6 B5 B6 C5 C6A5 A6 B5 B6 C5 C6A7 A8 B7 B8

D1 D2 E1 E2D3 D4

ZeitZeit

Ant

enne

Ant

enne 1

234

1234

1234

1234

Abb. 4.21 V-BLAST (links) und D-BLAST (rechts)

Beamforming: Beamformer für SNR-Gewinn oder Beamformer zur Interfe-renzunterdrückung.

Multifunktionale Mimo-Technik: – Layered Steered Space Time Codes (LSSTC), kombiniert die Vorzüge

des Gewinns durch Multiplexing mit V-BLAST, des Diversitäts-Gewinns von STBC und des SNR Gewinns durch die Strahlsteuerung.

– Layered Steered Space Time Spreading (LSSTS), kombiniert die Vorzü-ge des Gewinns durch Multiplexing mit V-BLAST, des Diversitäts-Gewinns von STS und des SNR Gewinns durch die Strahlsteuerung zu-sammen mit MC DS-CDMA.

2 Alamouti S M (1998) A simple transmit diversity technique for wireless communications.

IEEE Journal on Selected Areas in Communications 16

Page 236: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

4.7 Elektrische Strahllenkung 219

4.7 Elektrische Strahllenkung

Durch phasenverschobenes Speisen einzelner sich in einer Spalte oder Zeile fol-gender Antennenelemente mit dem Elementabstand a erreicht man eine Strahl-lenkung (Beamforming) um den Winkel 0 (Abb. 4.22). Die digitale Signalverar-beitung hat auch hier neue Möglichkeiten eröffnet, indem jede Sendeantenne sepa-rat über eine eigene digitale Signalverarbeitung angesteuert wird, resp. jedes Sig-nal von der Empfangsantenne auf separate Verarbeitungszüge der digitalen Signalverarbeitung geschaltet wird. Es ist möglich, Strahlerzeilen, Strahlerkolon-nen und Strahlerfelder zu steuern. Bei letzteren wird auch eine räumliche Strahlsteuerung möglich.

0

Sender Sender

·

2a

a a0 2· 0

Wellenfront mit gleicher Phase

0

3· 0

Abb. 4.22 Horizontale Strahlerzeile mit 4 Elementen

0

30

6090

120

150

180 0

30

6090

120

150

180 0

30

6090

120

150

180 0

30

6090

120

150

180 Abb. 4.23 Antennenzeile mit 3 Elementen, links: Strahl normal, rechts: Strahl geschwenkt

Abbildung 4.22 zeigt die Anordnung von vier vertikal polarisierten Dipolan-tennen in einer Zeile mit phasengesteuerter Anspeisung über Phasenschieber. In Abb. 4.23 wird das Strahlungsdiagramm gezeigt, links für eine nicht geschwenkte, rechts für eine 30° geschwenkte Keule.

Page 237: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

220 4 Drahtlose Übertragung

Literatur

Schröder H (1967) Elektrische Nachrichtentechnik Bd.I, Theorie und Berechnung

passiver Übertragungsnetzwerke. Radio-Foto-Kinotechnik Wise F (1978) Fundamentals of Satellite Broadcasting. Independent Broadcasting

Authority IBA London

Page 238: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5 Breitbandkabelnetz

Das Kapitel Breitbandkabelnetz beschreibt das HFC-Netz im Detail einschliess-lich der relevanten Berechnungsgrundlagen. Viele dieser Grundlagen haben sich in der langjährigen Praxis des Autors angesammelt und in der Anwendung be-währt. Den Abschnitten über Bausteine des koaxialen und des optischen Netzes folgen solche über Rauschen, lineare und nichtlineare Verzerrungen sowie über Pegelung und Entzerrung, über Rückwärtsübertragung, die LWL-Link-Dimensionierung, Pegelregelung und andere zum Thema gehörige Abschnitte. Das Kapitel stützt sich auf Kapitel 1 und 3, in denen die Grundlagen samt Be-rechnungen zu finden sind. Das Breitbandkabelnetz ist das physikalische Medium für die in Kapitel 7 beschriebene Datenübertragung mittels DOCSIS-Kabel-modem.

5.1 Einführung zum HFC Netz

Die drahtgebundene Nachrichtenverteilung kennt viele Formen der Übertragungs-technik. Diese ist hauptsächlich abhängig vom zu übertragenden Dienst und im Falle des Zugangsnetzes auch vom Teilnehmergerät (bzw. die Übertragungstech-nik bestimmt das Teilnehmergerät). Im Fall HFC liegen das analoge Fernsehen (Rec. ITU-R BT.470-6, PAL B/G) als Dienst und das aus dem analogen terrestri-schen Fernsehen stammende Fernsehgerät der heute für das Kabelfernsehen ver-wendeten Übertragungstechnik zu Grunde. Anders als in den USA fanden in Eu-ropa die das Netz abschliessenden Set-Top-Boxen erst kürzlich Eingang. Diese sind aber nötig, um der digitalen Übertragung (DVB) zum Durchbruch zu verhel-fen. Für die digitale Fernsehübertragung gibt es folgende Normen:

Satellit, DVB-S, Terrestrisch, DVB-T, und DVB-C1, Kabel

Während die Standardisierung bei DVB-S und DVB-T einheitlich vorankam, bestehen bei DVB-C vor allem bei der Middleware zwischen den Anforderungen der verschiedenen Netzbetreiber beträchtliche Unterschiede. Gestützt auf die ur-sprüngliche analoge Übertragungstechnik benützen heute die digitalen Signale für DVB und für DOCSIS2 Übertragungskanäle mit hohem Störabstand. Die Übertra-

1 in der Normierungsarbeit: DVB-C2 mit geänderter Modulation für höhere Kapazität 2 DOCSIS: Spezifikation für Schnittstellen von Kabelmodems und dazugehörigen Peripheriege-

räten, von Cable Labs um 1997 entwickelt, von der ITU im März 1998 (ITU-T Recommenda-tion J.112) ratifiziert. Der wichtigste Anwendungsbereich von DOCSIS besteht in der schnel-len Übertragung von Daten über bestehende HFC Kabelfernsehnetze.

A. Keller, Breitbandkabel und Zugangsnetze,DOI 10.1007/978-3-642-17631-9_5, © Springer-Verlag Berlin Heidelberg 2011

Page 239: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

222 5 Breitbandkabelnetz

gungsqualität ist sorgfältig zwischen Rauschen und Verzerrungen austariert. Der hohe Störabstand ist einer der Freiheitsgrade nach Shannon, welcher hohe Kapazi-täten ermöglicht. Die Qualität der Signalübertragung ist für die Bildqualität und für die Bitfehlerrate entscheidend. Die Grundlagen dafür werden bei der Planung gelegt.

Die momentane Migration vom analogen Fernsehen zum digitalen Fernsehen führt am Ende dazu, dass nur noch digitale Signale den für störungsempfindliche analoge Signale geschaffenen Übertragungsweg benützen. Das dürfte aber in Zu-kunft die vielen Vorteile des HFC-Netzes stark relativieren, denn für ausschliess-lich digitale Übertragung braucht man keinen physischen Layer mit hohem Stör-abstand und hoher, durch die vielen im Netz verteilten aktiven Komponenten verursachter Komplexität.

Das analoge Fernsehen ist ohne Zweifel ein Auslaufmodell. Dasselbe gilt wahr-scheinlich auch für HFC. Doch ist die analoge Übertragung für die Kundenmigra-tion in ein Nachfolgenetz eine Notwendigkeit, und HFC wird deshalb vorderhand noch lange nötig und richtig sein. HFC als Baumnetz erfordert für Verbindungen zu den einzelnen Teilnehmern mit hoher Bitrate ein zeitschlitzgesteuertes Verfah-ren. Dafür haben die US Cablelabs DOCSIS entwickelt. Diese Technologie ist im Vergleich zu anderen (z. B. ADSL, VDSL) von sehr hoher Komplexität, denn der Headend-seitige CMTS (Cable Modem Termination System) bewirtschaftet die Zeitschlitze der Rückwärtsübertragung, während der DSLAM (Digital Subscriber Line Access Multiplexer) bei xDSL im Wesentlichen nur eine Multiplexer-Funktion hat.

Das HFC Netz ist eine Weiterentwicklung des koaxialen Kabelnetzes und hat mit der Zeit grossflächig Kunden mit Radio- und Fernsehprogrammen bedient. Lange Verstärkerkaskaden haben den Betrieb solcher Netze aber kompliziert wer-den lassen, und die Bandbreitenerweiterungen sind an technologische Grenzen ge-stossen. Mit dem Aufkommen der analogen Glasfaserübertragungstechnik um 1990 konnte man die langen Verstärkerkaskaden durch Einspeisung über neuer-stellte Glasfaserstrecken verkürzen. Damit ist ein Hybridnetz, bestehend aus ei-nem Glasfaserzubringer zu einer koaxial versorgten Zelle, entstanden. Die Grösse der Zelle kann verschieden festgelegt werden. Heute gelten Zellengrössen von bis zu 500 Haushalten als optimal.

Schon immer wurde das Kabelfernsehnetz zur Hauptsache aus den Komponen-ten Koaxialkabel, Breitbandverstärker und passiven Verteilelementen gebaut. Die auf dem Kabelfernsehnetz übertragenen Fernsehsignale unterscheiden sich dabei nicht grundsätzlich von den terrestrisch übertragenen Signalen, aber die erreichba-re Übertragungsqualität ist besser und es können weit mehr Programme übertragen werden. Der Grund dafür ist technologischer Natur. Das Koaxialkabel besteht aus einem Draht (meist Kupfer), welcher zylindrisch von Isoliermaterial (Dielektri-kum, meist Polyäthylen) umgeben ist, das wiederum zylindrisch von einem metal-lischen Schirm (Rohr, Folie und/oder Geflecht, meist aus Kupfer oder Aluminium)

Page 240: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.1 Einführung zum HFC Netz 223

umhüllt wird. Das elektrische Signal breitet sich im Koaxialkabel genauso aus wie entlang jedem anderen Draht, aber es hat im Vergleich zu beispielsweise Zwei-drahtleitungen zwei entscheidende Vorteile, welche Fernsehsignale weit effizien-ter transportieren. Erstens führt das Koaxialkabel die Signale, dank abgeschirmter Leitung, sicher getrennt von drahtlos durch die Luft übertragenen Signalen mit gleicher Frequenz. Das heisst, Koaxialkabel strahlen die übertragenen Signale we-der in die Umgebung ab noch nehmen sie aus der Umgebung Signale auf. Zwei-tens übertragen Koaxialkabel sehr effizient und mit großer Bandbreite bei ver-gleichsweise geringer Dämpfung. Fundamentale Einschränkung ist aber, dass das Koaxialkabel höhere Frequenzen mehr abschwächt. Die Kabeldämpfung A, wel-che in dB pro Längeneinheit angegeben wird, steigt mit der Wurzel aus der Fre-quenz F:

22 1

1

FA A

F (5.1)

Ein Signal mit vierfacher Frequenz erleidet somit die doppelte Dämpfung. Man kann nicht sagen, dass eine Leitung (Zweidraht oder Koax) nur eine bestimmte Bandbreite übertragen kann. Vielmehr sinkt mit zunehmender Bandbreite die rea-lisierbare Leitungslänge, da mit steigender Frequenz die Dämpfung ansteigt. Die Grenzen von Bandbreite und Leitungslänge werden durch das Rauschen bestimmt. Mit zunehmender Länge und zunehmender Frequenz wird das Signal zunehmend schwächer, bis es schließlich im Rauschen verschwindet. Dabei spielt das ange-wendete Modulationsverfahren eine wesentliche Rolle. So gesehen ist die Hertz-sche Bandbreite allein nicht das absolute Mass für die mit einer bestimmten Lei-tungstechnologie übertragbare Informationsmenge.

Ein besseres Mass bei digitaler Übertragung ist die Kapazität, welche die Bandbreite und das Modulationsverfahren berücksichtigt. Die Kapazität wird in Bit pro Zeiteinheit ([bps], Bit pro Sekunde) angegeben, und die bestimmenden Grössen sind Bandbreite, Modulationsverfahren und Rauschen. Diese fundamen-tale Beziehung hat Shannon in folgender Formel beschrieben:

log 12PC BN

(5.2)

wobei: C : Kapazität [bps] B : Bandbreite [Hz] P : Signalleistung [W] N : Rauschleistung [W]

In der Praxis bestimmt das verwendete Modulationsverfahren (z. B. Frequenz-modulation oder Amplitudenmodulation resp. QPSK oder xQAM) den notwendi-gen Rauschabstand und damit die realisierbare Bandbreite. Diese Optimierung ist

Page 241: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

224 5 Breitbandkabelnetz

ein zentraler Vorgang in der Übertragungstechnik. Einmal festgelegt, dominiert diese Spezifikation die Bestimmung aller weiteren Parameter. Im Falle des Kabel-fernsehens wurden bereits vor langer Zeit für die Übertragung der analogen Pro-gramme der Rauschabstand und die Bandbreite festgelegt. Im Zuge von Netzum-bauten waren allerdings noch einige Korrekturen möglich. Deshalb musste für die digitale Übertragung im Kabelnetz die Übertragungstechnologie genau angepasst werden. DOCSIS und DVB sind die für die digitale Übertragung festgelegten Standards und PAL diejenige für analoge Fernsehübertragung. Den vorstehenden Überlegungen liegt eine geeignete technische Planung zu Grunde. Es geht dabei darum, die als Richtlinie vorgegebene Qualität durch die Planung der einzusetzen-den Netzelemente so zu implementieren, dass das gewünschte Resultat erreicht wird. Auf den koaxialen Teil des Netzes beschränkt, heisst das:

ein koaxiales Versorgungsgebiet bestimmen, abgeklärte Erschliessungswege (Gräben, Rohre) in die Planung einbeziehen, Kabel, Verteiler/Abzweiger und Verstärker geeignet auswählen und so ein-

setzen, dass im Zusammenspiel der Netzelemente eine optimale Lösung (Kosten, Qualität) für den Anschluss der im Versorgungsgebiet vorhandenen Kunden entsteht.

Da die erwähnten Netzelemente bestimmte Eigenschaften aufweisen müssen, muss eine ausreichende Vielfalt von geeigneten Netzelementen zur Verfügung ste-hen. Diese Vielfalt ist abhängig von der Netzarchitektur und im Falle eines vor-handenen Netzes von den schon bestehenden Netzelementen und deren Anord-nung. Erweiterungen und Änderungen sind somit immer mit Rücksicht auf bereits existierende Netzelemente anzugehen.

5.2 Bausteine des koaxialen Netzes

5.2.1 Das Konzept des koaxialen Netzes

Der Rohstoff im koaxialen Netz ist Hertzsche Bandbreite. Es handelt sich um ein analoges Netz, bestehend aus Koaxialkabel, Verteilelementen und Verstärkern, welche unter sich mit dem Verbindungsmaterial verbunden werden. Das koaxiale Breitbandnetz erlaubt in hohem Mass eine gemeinsame Nutzung der Netzelemente durch die angeschlossenen Teilnehmer. Das hat Vor- und Nachteile. Einerseits re-sultieren markante Kostenspareffekte, andererseits ergeben sich daraus hohe Ab-hängigkeiten. Traditionell ist das koaxiale Breitband-Koaxialnetz eine verzwei-gende Netztopologie, ein so genanntes Baumnetz. In den Verzweigungspunkten des Koaxialkabels sind Verteilelemente angeordnet. Die Signalleistung wird ent-lang des Koaxialkabels und über die Verteilelemente kleiner, man spricht von Dämpfung. Diese Dämpfung wird von Verstärkern wieder ausgeglichen. Der Ver-

Page 242: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.2 Bausteine des koaxialen Netzes 225

stärker fügt sowohl etwas Rauschen und etwas Verzerrung dem Signal hinzu. Dar-aus folgt eine endliche Anzahl von Verstärkern in einer Linie. Im koaxialen Breit-bandnetz herrscht Anpassung, d. h. alle Verbindungen und Verzweigungen erfol-gen mit gleichem Wellenwiderstand, auch Impedanz genannt. Im Breitbandkabelnetz ist ein Wellenwiderstand von 75 Ohm die Norm.

5.2.2 Koaxialkabel

Die Anforderungen eines Koaxialkabels können je nach Einsatz unterschiedlich sein. Deshalb ist eine Vielzahl von Kabeltypen lieferbar. Dabei spielen folgende Eigenschaften eine Rolle:

Wellenwiderstand (üblicherweise 75 ), Kabelaufbau (Dielektrikum, Leitermaterial), kleine Übertragsdämpfung, hohe Reflexionsdämpfung, hohe HF-Dichtigkeit (gute Schirmwirkung), ausreichende Flexibilität (für problemloser Kabeleinzug), kleine Biegeradien, hohe Zugfestigkeit, hohe Querdruckfestigkeit, Längs- und Querwasserdichtigkeit, kleiner Schlaufenwiderstand (geringe Verluste bei Fernspeisung), Kabelbewehrung (Zugarmierung, Schutzmantel, Nagetierschutz etc.).

Abb. 5.1 Koaxialkabel Al-Aussenleiterfolie/Cu-Innenleiter (Foto: Nexans Schweiz AG)

Abb. 5.2 Koaxialkabel (Alu-Rohr, geschäumtes Dielektrikum, Kupfer-Innenleiter)

In Kapitel 3 ist das Koaxialkabel im Detail abgehandelt. Typisch bei Breit-bandkabelnetzen ist die grosse Verbreitung von preiswerten Koaxialkabeln mit Aluminium-Aussenleiter in Verbindung mit Kupfer-Innenleiter.

Page 243: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

226 5 Breitbandkabelnetz

5.2.3 Verbindungsmaterial

Koaxialkabel werden mit Steckverbindungen unter einander und mit den Netz-elementen verbunden. An das Verbindungsmaterial werden folgende Anforderun-gen gestellt:

mechanisch einwandfreie Kabelanschlusstechnik, passend im Wellenwiderstand, korrosionsbeständig, falls erforderlich für Fernspeisung geeignet, geeignetes Werkzeug verfügbar.

Abb. 5.3 Kabelstecker 3.5/12

Abb. 5.4 Kabelausbohrwerkzeug

Je nach Kabeltyp sind ganz verschiedene Steckertypen nötig, welche speziell auf Kabelkonstruktion und Kabeldimension angepasst sind. Bei Kabeln mit z. B. geschäumtem Dielektrikum kann durch Ausbohren (Werkzeug siehe Abb. 5.4) des letzteren und durch Einschieben einer Kabelabfangung mit passender Hülse eine sichere Verbindung erreicht werden.

5.2.4 Verteilelemente

Passive Komponenten sind Verteiler und Abzweiger, die der Verzweigung zu den Teilnehmern in der Baumnetztopologie dienen. Sie sind so einzusetzen, dass aus-reichende3 Leistungsanteile auf die verschiedenen Kabel abgegeben werden. Pas-

3 Ausreichend heisst nicht zuviel, was unökonomisch wäre, aber genug, um das Rauschen unter

Kontrolle zu halten

Page 244: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.2 Bausteine des koaxialen Netzes 227

sivbauteile werden bezüglich Dämpfungsverlusten, Fernspeisefähigkeit, Anpas-sung und Frequenzgang ausgesucht. Sie werden in unterschiedlichen Verteil- bzw. Abzweigdämpfungen benötigt. Die Dämpfung der Verteilelemente leistet einen nützlichen Beitrag für die Impedanzanpassung im Netz und hält so die Reflexio-nen in Grenzen. Passivkomponenten mit F-Steckern sind nicht fernspeisetauglich

In einem Kabelnetz darf das Signal nur impedanzrichtig auf verschiedene Ka-bel verteilt werden. Dazu dienen Verteiler und Abzweiger. Verteiler sind wie in Abb. 5.5 dargestellt aufgebaut und verteilen das Signal zu gleichen Teilen auf zwei Ausgänge. Werden mehr Ausgänge benötigt, so lassen sich Verteiler kaska-dieren.

150

A1

A2

E

Schaltung

Symbol

A1

A2

E Entkopplungs-dämpfung

Verteil-dämpfung

Abb. 5.5 Blockschaltbild eines Verteilers

Der Aufbau des Abzweigers ist in Abb. 5.6 dargestellt. Abzweiger dienen der ungleichen Leistungsaufteilung auf zwei oder durch eine Kombination von Abzweigern auf mehrere Ausgänge.

A1E

A2

Schaltung

A2

A1E

Richt-dämpfung

Einfügedämpfung

Auskoppel-dämpfung

Symbol Abb. 5.6 Blockschaltbild eines Abzweigers

Page 245: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

228 5 Breitbandkabelnetz

Abb. 5.7 Passive Verteiler-Elemente

Abbildung 5.7 zeigt passive Bauteile in wetterfester Ausführung. Technetix bietet passive Bauelemente mit Ingress-Save4 Eigenschaften an. Dabei werden die Ausgänge mit invertierter Phase zum Eingang geführt womit sich die summieren-de Trichterwirkung von Störungen im Upstream etwas reduzieren lässt.

Abb. 5.8 Breitband- (links) und Datensteckdose mit IEC- und Wiclic-Anschlüssen (rechts)

Abbildung 5.8 zeigt Teilnehmeranschlussdosen. Sie dienen dem Anschluss von Teilnehmergeräten und können deshalb unterschiedlich gestaltet werden (Auskop-peldämpfung, Anzahl Konnektoren, Typ des Konnektors, Mechanik). Aus Anpas-sungsgründen ist es von Vorteil, eine minimale Auskoppeldämpfung nicht zu un-terschreiten. Ist das Teilnehmernetz ein Baumnetz, so werden unterschiedliche Auskoppeltypen gewählt (z. B. 8 dB bis 24 dB). Vorteilhafterweise werden Richt-kopplerdosen eingesetzt, mit denen man eine Entkopplung zwischen verschiede-nen Teilnehmerdosen erreicht.

5.2.5 Verstärker

Zum Ausgleichen der Kabeldämpfung und der Dämpfung allfälliger Verteiler und Abzweiger werden Verstärker benötigt, welche aus Übertragungsqualitätsgründen einen minimalen Eingangspegel benötigen. Zu tiefer Eingangspegel führt zu ther-mischem Rauschen, zu hoher Signalpegel ist unökonomisch. Der Verstärkeraus-gangspegel wird im Netzkonzept festgelegt. Zu hoher Pegel führt zu Verzerrungen im Signal, zu tiefer Pegel ist wiederum unökonomisch. Die Verstärkereigenschaf-ten sind im Wesentlichen beschrieben durch Verstärkung, Rauschmass, Aussteu-ereigenschaften und Frequenzgangtoleranz. Ein Verstärker verfügt im Normalfall

4 http://www.technetix.com/technologies/technologies-ingresssafe.html

(Foto: Wisi)

Page 246: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.2 Bausteine des koaxialen Netzes 229

über Teilbaugruppen und Module, wie Rückwärtsverstärker, Regel-Modul, Ent-zerrer und Dämpfungsglied in Vorwärts- und Rückwärtsteil. Wenn ein Element-management eingerichtet wird, ist auch ein Transponder erforderlich. Moderne Verstärker sind mit einem Interstage-Netzwerk ausgestattet. Dies ist ein Pegel- und Entzerrungsnetzwerk, welches nötig ist, um Flexibilität bezüglich Eingangs- und Ausgangspegel sicherzustellen. Ohne solches Netzwerk würde unnötig Sig-nalqualität vergeben.

Verstärker können je nach Anwendung ganz verschieden aufgebaut sein. Ein-zig die Impedanz von 75 Ohm ist gegeben, alle anderen Eigenschaften können un-terschiedlich ausgestaltet werden:

Verstärkerstufe, – Verstärkung, – Aussteuerbarkeit, – Rauschmass, – Stossspannungsfestigkeit.

Anzahl Verstärkerstufen, Automatische Verstärkungsregelung mit Pilot, Diplexer, Vorwärts/Rückwärtsweiche, Eingangs-Netzwerk,

– Entzerrer, steckbar, einstellbar oder elektronisch, – Dämpfung, steckbar, einstellbar oder elektronisch.

Zwischenstufen-Netzwerk, – Entzerrer, steckbar, einstellbar oder elektronisch, – Dämpfung, steckbar, einstellbar oder elektronisch, – Verteiler, Konfigurationselement, – Spezielle Korrekturelemente, wie Buckelentzerrer (früher, bei langen Kas-

kaden), Korrekturdämpfung zur Anhebung des oberen Bandendes. Konfigurationsmodul: Am Eingang und/oder Ausgang verstärkerintern ange-

ordnete Verteiler oder Abzweiger ermöglichen eine Durchschleif-Schaltung am Eingang bzw. direktes Anschliessen mehrerer abgehender Kabel. Damit können externe Fernspeiseweichen, welche Platz brauchen und Dämpfung verursachen vermieden werden.

Fernspeiseweiche: ist im Verstärker am Eingang und am Ausgang eingebaut. Die Dimensionierung erfolgt für einen bestimmten maximalen Strom auf maximale Brummmodulation und Erwärmung. Fernspeiseweichen haben ei-ne Einfügedämpfung von etwa einem dB.

Stromversorgung: – Fernspeisung, dimensioniert auf minimale und maximale Spannung, oder – Ortsspeisung 230 V.

Page 247: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

230 5 Breitbandkabelnetz

Abb. 5.9 Verteilnetzverstärker VX8236 (Wisi)

Abb. 5.10 Hausanschlussverstärker

HT

HT

HT

H1

H2

H3

H1 : Vorstufen-HybridH2 : Endstufen-HybridH3 : Rückwärts-Hybrid

P : PegelstellerE : KabelentzerrerE : Entzerrer (Vorentzerrung)

H2

E

E

E

P

P

P

P

Z

V

D

D

D

MB

MBMB

Z : Zusammenschaltung, UpstreamV : Verteiler, DownstreamD : Diplexer

MB : Messbuchse

Zwischenstufen-Netzwerk

FF

E

HTHT

HTHT

HTHT

H1

H2

H3

H1 : Vorstufen-HybridH2 : Endstufen-HybridH3 : Rückwärts-Hybrid

P : PegelstellerE : KabelentzerrerE : Entzerrer (Vorentzerrung)

H2

E

E

E

P

P

P

P

Z

V

D

D

D

MB

MBMB

Z : Zusammenschaltung, UpstreamV : Verteiler, DownstreamD : Diplexer

MB : Messbuchse

Zwischenstufen-Netzwerk

FF

E

Abb. 5.11 Blockschaltbild eines modernen Verteilnetz-Verstärkers

Abbildungen 5.9 und 5.10 zeigen verschiedene moderne Breitbandverstärker und Abb. 5.11 stellt das allgemeine Blockschaltbild dazu dar. Im Vorwärtsweg durchläuft das Signal zuerst den Diplexer D, wo die Auftrennung Vorwärts- und Rückwärtsweg geschieht. Anschliessend folgt der Pegelsteller P, dar Kabelentzer-rer E und dann die erste Verstärkerstufe H1. Über den Verteiler V werden bei dem vorliegenden Verstärker mit zwei aktiven Ausgängen die beiden Endstufen H2 über das Interstage-Netzwerk mit Pegelsteller P und Kabelentzerrer E angesteuert.

Page 248: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.2 Bausteine des koaxialen Netzes 231

Das Signal führt dann weiter über den Diplexer D, wo die Zusammenführung Vorwärts- und Rückwärtsweg geschieht. Der Verstärker besteht im Vorwärtsweg aus zwei Verstärkerstufen H1 und H2, d. h. es sind bereits für den einzelnen Ver-stärker Überlegungen bezüglich Kaskadierung nötig. Es ist zu beachten, dass die Verzerrungen (CSO, CTB) in der ersten Stufe vernachlässigbar bleiben, also der Ausgangspegel der ersten Stufe ausreichend klein bleibt im Vergleich zur zweiten Stufe. Nur dann ist in der Gesamtkaskadenrechnung die Ausgangsstufe allein massgebend.

Am Verstärkerausgang (in Vorwärtsrichtung) wird das Signal für den Rück-wärtsverstärker abgegriffen und dem Hybrid H3 zugeführt. Der Ausgangspegel des Rückwärtsverstärkers nach dem Pegelsteller P und dem Kabelentzerrer E wird so eingestellt, dass am Eingang des nächsten Rückwärtsverstärkers der erforderli-che Systempegel anliegt.

AC2036, Teleste

TDE8xxTDA-3P EZL8xx KD731

Abb. 5.12 Beispiel eines handelsüblichen 862 MHz-Verstärkers mit Zubehör (Teleste)

Abbildungen 5.12 und 5.13 geben eine Übersicht über das Blockschema und einige Zubehörteile zweier handelsüblicher Verstärker. Die Nummern in Block-schaltbild und Foto korrespondieren und zeigen die physische Anordnung von Steckern und Komponenten.

Page 249: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

232 5 Breitbandkabelnetz

EZL8xxKD731EZP8xx WUC003

VX9236, 1GHz, Wisi

EZL8xxKD731EZP8xx WUC003WUC003

VX9236, 1GHz, Wisi

Abb. 5.13 Beispiel eines handelsüblichen 1 GHz-Verstärkers mit Zubehör (Wisi5)

5.2.6 Verstärkerstufen, Verstärkung und Entzerrung

Als Verstärkerstufen werden sog. Hybridschaltkreise6 oder MMIC7 verwendet. Es handelt sich beim Hybrid um ein Sub-Modul, bestehend aus Halbleiterschaltkrei-sen, Kondensatoren, Spulen, Transformatoren und Widerständen. Diese sind im Modul zusammengefasst und auf optimale Daten hin entwickelt. So werden besse-re und konstantere Eigenschaften erzielt, als mit einem diskreten Aufbau. Der MMIC umfasst dagegen nur die Halbleiterschaltkreise, die übrigen Komponenten werden vom Verstärkerhersteller bestimmt und auf der Leiterplatte angeordnet. Abbildung 5.14 zeigt die beiden heute gebräuchlichen Formen.

Abb. 5.14 Hybrid (links) und MMIC (rechts)

5 http://www.wisi.ch 6 http://www.piedmontscte.org/resources/CATV+Hybrid+Amplifier+Modules+Past$2C+

Present$2C+FutureWP.pdf 7 MMIC (Monolithic Microwave Integrated Circuit)

Page 250: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.2 Bausteine des koaxialen Netzes 233

HT

HT

H1 H2

E EPP D

D

Zwischenstufen-Netzwerk

HTHT

HTHT

H1 H2

E EPP D

D

Zwischenstufen-Netzwerk

Abb. 5.15 2-stufiger Koaxialer Verstärker, Ausschnitt Vorwärtsrichtung

Abbildung 5.15 stellt einen Ausschnitt aus dem Blockschema eines koaxialen Verstärkers für die Vorwärtsübertragung dar. Am Eingang und am Ausgang be-finden sich immer die Auftrennung für den Vorwärts- und den Rückwärtsverstär-ker (Diplexer D). Der Verstärker besteht aus den beiden Hybridstufen H1 und H2, den Pegelstellgliedern P und den Entzerrern E am Eingang und in der Zwischen-stufe. Diese Anordnung ist für einen Verteilverstärker typisch, jedoch sind 3-stufige oder 1-stufige Verstärker ebenso anzutreffen.

Bereits die abgebildete Variante kann unterschiedlich umgesetzt werden:

Gesamtverstärkung, Verstärkung in H1 und H2, Rauschmass von H1 und H2 (bestimmt den CNR), Aussteuerbarkeit H1 und H2 (bestimmt den CTB).

Diplexer Diplexer

Hochpass Hochpass

Tiefpass Tiefpass

Rückwärts-Verstärker

Abb. 5.16 Rückwegverstärker mit Diplexer

Abbildung 5.16 zeigt den Rückwegverstärker mit den beiden Diplexern. Im Rückwegverstärker sind, anders als im Vorwärtsverstärker, Entzerrer und Pegel-steller nach der Verstärkerstufe (oder im Fall eines zweistufigen Verstärkers zwi-schen den beiden Stufen) angeordnet. Um die nach dem Verstärkerausgang ver-zweigenden Kabel im mit ihrem angelieferten Pegel richtig zusammenzufassen, wird auf gleiche Pegel am Rückwärtsverstärkereingang dimensioniert. Das heisst aber, dass fehlende Dämpfung von einem vorgelagerten Rückwegverstärker durch eine Zusatzdämpfung am Ausgang dieses Verstärkers zugeschaltet wird.

Page 251: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

234 5 Breitbandkabelnetz

Diplexer Diplexer

Stabilitäts-Schlaufe

Hochpass

Tiefpass Tiefpass

Hochpass

Vorwärts-Verstärker

Rückwärts-Verstärker

Abb. 5.17 Stabilitätsschlaufe im Verstärker mit Rückwegverstärker

Bei der Entwicklung eines Verstärkers mit Rückwegverstärker ist die Stabili-tätsschlaufe unter Kontrolle zu halten (Abb. 5.17). Die Summe der Sperrdämpfun-gen muss grösser als die Summe der Verstärkungen der beiden Verstärker sein. Ist dies nicht der Fall, so schwingt der Verstärker im Übertragungsband oder ausser-halb. Gerade bei hohen Verstärkungen von z. B. 40 dB im Vorwärts- und 25 dB Rückwärtsbetrieb müssen die Diplexfilter hervorragende Dämpfungseigenschaften im Übergangs- und im Sperrbereich von zusammen über 65 dB aufweisen. Dies kann zu Gruppenlaufzeit oder zu einem breiten Trennband führen (Abb. 5.18).

Rückwärtsband VorwärtsbandTrenn-band

Frequenz0 dB

Sperrdämpfung Tiefpass

Sperrdämpfung Hochpass

Däm

pfun

g

Rückwärtsband VorwärtsbandTrenn-band

Frequenz0 dB

Sperrdämpfung Tiefpass

Sperrdämpfung Hochpass

Däm

pfun

g

Abb. 5.18 Durchlass- und Sperrverhalten beim Diplexer

5.2.7 Übertragungseigenschaften

Koaxiale Verstärker haben eine Vielzahl von Eigenschaften, welche für die Di-mensionierung des Breitbandnetzes von Bedeutung sind. Geräteeigenschaften:

Rauschmass F [dB], Verstärkung G [dB], Impedanz, meist 75 .

Systemtechnische Eigenschaften:

Rauschabstand CNR [dB], Verzerrungen CSO, CTB [dB].

Page 252: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.2 Bausteine des koaxialen Netzes 235

Die Verstärkereigenschaften werden in den Kapiteln 5.4 und 5.6 im Hinblick auf ihre Wirkung im Kabelnetz behandelt. Im Breitbandnetz besteht eine grosse Abhängigkeit der Systemeigenschaften und damit der Signalqualität beim Teil-nehmer von den eingestellten Pegeln.

Abbildung 5.19 zeigt beispielhaft bei einem realen Verstärker, wie mit steigen-dem Ausgangspegel der CTB-Abstand (Verzerrung dritter Ordnung) sinkt. Zwar ist er über einen gewissen Bereich mässig abnehmend, aber über 110 dB V bricht er ein. Das Verhalten ist bei verschiedenen Frequenzen innerhalb der Übertra-gungsbandbreite etwas verschieden. Es bestehen auch von Verstärker zu Verstär-ker Unterschiede.

Abbildung 5.20 zeigt das Modulationsfehlerverhältnis MER und die Bitfehler-rate BER als Funktion des Ausgangspegels. Auch hier ist eine Aussteuerung bis zu einem gewissen Punkt möglicht, dann brechen die Werte ein.

40

45

50

55

60

65

70

75

80

106 108 110 112 114

Ausgangspegel [dB]

CTB

[dB

c]

119.25

196.25

335.25

439.25

599.25

Abb. 5.19 Beispiel: CTB-Abstand sinkt mit steigender Ausgangsspannung

Page 253: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

236 5 Breitbandkabelnetz

30

31

32

33

34

35

36

37

38

39

105 110 115 120

Ausgangspegel [dBuV]

MER

[dB

]

1.00E-10

1.00E-09

1.00E-08

1.00E-07

1.00E-06

1.00E-05

1.00E-04

1.00E-03

1.00E-02

BER

MER 418 MHz / 34 dB

MER 418 MHz / 40dB

MER 602 MHz / 34 dB

MER 602 MHz / 40 dB

BER 418 MHz / 34 dB

BER 418 MHz / 40dB

BER 602 MHz / 34 dB

BER 602 MHz / 40 dB

Abb. 5.20 Beispiel: BER- und MER-Verlauf eines Verstärkers

5.2.8 Verstärkerzubehör

Moderne Verstärker haben reichhaltiges Zubehör. Damit ist ein einziger Verstär-kertyp sehr universell einsetzbar, er muss aber für seinen Einsatz mit dem Zubehör konfiguriert werden. Solche Zubehörbaugruppen sind z. B. Regelmodul, Konfigu-rationsmodul (Verteiler/Abzweiger), Entzerrer, Dämpfer (Abb. 5.21), Kabelnach-bildung und Adapterplatten.

Abb. 5.21 Dämpfungs-Pad (Anpassglied), steckbar

Abb. 5.22 steckbare Entzerrermodule

Ein Kabelentzerrer (Abb. 5.22) kann nach verschiedenen Überlegungen be-zeichnet werden:

Bezeichnung nach Kabeldämpfung, welche mit Entzerrer kompensiert wird. Bezeichnung nach Schräge in dB zwischen oberem und unterem Bandende. Herstellerspezifische Bezeichnung von Linear-Entzerrern.

Page 254: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.3 Bausteine des LWL-Netzes 237

0

5

10

15

20

5 10 15 20 25Kabeldämpfung (862 MHz)

Sch

räge

(862

-50

MH

z)

Abb. 5.23 Zusammenhang Kabeldämpfung/Schräge für 50 – 862 MHz

Abbildung 5.23 zeigt die zu einer bestimmten Kabeldämpfung gehörige Schrä-ge zwischen 50 und 862 MHz. Für die Schräge spielt nur die Dämpfung des Ka-bels eine Rolle. Selbstredend ergeben sich daraus für unterschiedliche Kabelkali-ber unterschiedliche Kabellängen.

5.3 Bausteine des LWL-Netzes

5.3.1 Konzept des LWL-Netzes

Das Breitbandkabelnetz kann ganz unterschiedlich aus LWL- und Koax-Technik zusammengesetzt werden, also grössere oder kleinere Abschnitte in LWL oder Koax. Historisch gesehen hat sich das Breitbandkabelnetz aus der koaxialen Fern-sehverteilnetztechnik entwickelt. Zuerst wurden die langen Zubringerstrecken durch Glas ersetzt. Dabei entstanden relativ grosse koaxiale Zellen, welche in der weiteren Entwicklung ständig verkleinert werden. Heute tendiert man zu Deep-Fiber, eine relativ vagen Bezeichnung, welche anzeigt, dass stetig mehr LWL ins Netz verbaut wird. Dabei wird sehr schön ersichtlich, wie sich das Breitbandka-belnetz einmal mehr weiterentwickelt, ohne dass ein ganzer Netzersatz nötig wird.

5.3.2 LWL-Kabel

Als LWL-Fasern werden zur Hauptsache solche vom Typ G.652 eingesetzt. Mit der Lieferbarkeit der Faservariante G.652D ist das ganze Spektrum von 1300 nm bis 1600 nm nutzbar geworden. Allerdings sind aus den Anfangszeiten auch gros-se Bestände an älteren Fasern mit einem Wasserstoff-Peak im Netz vorhanden. Die Netztechnologie HFC ist dadurch zwar nur sehr wenig tangiert, sind doch die Fenster 1300 nm und 1550 nm dafür ausreichend. Wenn es aber darum geht, eine

Page 255: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

238 5 Breitbandkabelnetz

Migration Richtung FttH oder PON vorzubereiten, sollte man sich die damit ver-bundenen Einschränkungen genau überlegen.

5.3.3 Verbindungsmaterial

Im HFC-Netz werden analoge Signale übertragen (auch QAM-Signale erfordern die gleichen Randbedingungen). Für Spleissungen und Stecker gilt deshalb, dass deren Rückflussdämpfung ausreichend gross sein muss. Zu geringe Rückfluss-dämpfung führt zu unerwünschter Rückstreuung in die Faser und damit zu Quali-tätsproblemen bei der Signalübertragung. Eine hohe Rückflussdämpfung erreicht man beim Stecker durch den Schrägschliff (APC: Advanced Physical Contact). Folgende Daten werden für die drei Steckerkategorien erreicht:

PC (Physical Contact) zwischen 20 und 25 dB, UPC (Ultra-Polish Physical Contact) zwischen 35 und 55 dB, APC (Angle Physical Contact) zwischen 55 und 70 dB.

5.3.4 Verteilelemente

Zur Verteilung von einer Faser auf mehrere Fasern können verschiedene Elemente eingesetzt werden:

Leistungsteiler (Verteiler, Abzweiger) mit symmetrischer oder asymmetri-scher Leistungsverteilung (z. B. 1×3 mit Aufteilverhältnis 10:45:45),

Wellenlängen-Bereichs-Multiplexer, z. B. Aufteilung für 1300 nm und 1550 nm,

CWDM- und DWDM-Kanal-Multiplexer.

5.3.5 Optische Sender

Für Breitbandkabelnetze werden DFB-Laser8 mit einer Wellenlänge von 1310 nm und 1550 nm eingesetzt. Die Übertragung mit 1310 nm Systemen ist für allgemei-ne Anwendungen sehr weit verbreitet. Über längere Distanzen sind der geringeren Faserdämpfung wegen 1550 nm Systeme besser geeignet. Dabei werden für die Standardfaser extern modulierte Laser eingesetzt, da die Linienbreite bei direkt modulierten Lasern bei 1550 nm zu gross ist und zufolge der Faserdispersion nichtlineare Verzerrungen entstünden. Optische Sender müssen bezüglich dem 8 Heute werden im Vorwärtsweg kaum noch FP-Laser eingesetzt.

Page 256: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.3 Bausteine des LWL-Netzes 239

Zusammenhang zwischen Ansteuerleistung am koaxialen Eingang und dem resul-tierenden optischen Modulationsindex spezifiziert sein. Der optische Modulations-index ist auf die übertragene Kanalzahl abzustimmen. Bei der Produktion von La-serdioden unterliegt die Ausbeute bezüglich Qualität Schwankungen. Damit die Werte für CSO und CTB trotzdem ausgeglichen sind, setzt man im Lasermodul eine Vorverzerrung ein. Abbildung 5.24 zeigt ein solches Blockschaltbild. Das ankommende Signal wird in zwei Signalzügen zweiter und dritter Ordnung ver-zerrt und je in seiner Amplitude und Phase so eingestellt, dass CSO und CTB nach dem optischen Empfänger minimal werden.

Delay Line

x2

Generator

x3

Generator

Abb. 5.24 Laserdioden-Vorverzerrung für CSO und CTB

Abbildung 5.25 zeigt das ganze Lasermodul mit Vorverzerrung, Vorstrom-Steuerung (Bias), Leistungssteuerung und der eigentlichen Laserdiode. Für eine ausreichende Linienstabilität sind DFB-Laser mit einem Pelier-Element (Thermo Eectric Cooler, TEC) wärmeleitend verbunden und damit gekühlt, d. h. auf einer konstanten Temperatur gehalten. Wichtige Daten eines Laser-Senders zum Einsatz bei der Analog-Übertragung (FM-Radio, TV und QAM) sind:

RIN Relative Intensity Noise, typischerweise 155 bis 157 dB/Hz für den Vorwärtsweg und etwa 145 dB für den Rückwärtsweg,

Optische Wellenlänge, z. B. 1310 nm oder 1550 nm, OMI (Optical Modulation Index, pro TV-Kanal), Angabe des HF-

Eingangspegels für einen bestimmten OMI (z. B. 3.9%), wobei der zu wäh-lende OMI von der Anzahl Kanäle abhängt (Modulationsgrad m, Kanal-zahl n):

n348.0m (5.3)

Page 257: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

240 5 Breitbandkabelnetz

Delay Line

x2

Generator

x3

Generator

Vorstrom-Steuerung

Leistungs-Steuerung

desLasers

Laser-Diode

Monitor-Diode

Vorverzerrung (Predistortion)

Delay Line

x2

Generator

x3

Generator

Vorstrom-Steuerung

Leistungs-Steuerung

desLasers

Laser-Diode

Monitor-Diode

Vorverzerrung (Predistortion)

Abb. 5.25 Prinzipschaltbild optischer Sender

5.3.6 Optischer Empfänger

Der optische Empfänger kann Signale über einen weiten Wellenlängenbereich empfangen. Um Schäden an der Fotodiode zu vermeiden, darf die empfangene Leistung nicht grösser als 3 dBm sein. Nach unten ist bei der Anwendung die Leistung durch den erwarteten Rauschabstand bei der Übertragung begrenzt. In der Praxis werden Fotodioden bei etwa – 20 bis 3 dBm eingesetzt. Da somit gros-se Unterschiede beim optischen Empfangspegel zu erwarten sind und der elektri-sche Pegel in doppeltem Mass reagiert, sind ausreichende Einstellmöglichkeiten und Aussteuerbarkeit wichtig. Die Einstellung des Empfängers wird durch einen optischen Pilot mit bekanntem Modulationsindex wesentlich erleichtert. Für ge-ringes Rauschen muss die Equivalent Input Noise Current Density klein sein (Abb. 5.26).

RIN = -158 dB/Hz, Tx = 10dBm = 13 dB, R = 0.85 A/W, OMI = 3.9%

52.0

52.5

53.0

53.5

54.0

54.5

0.0 2.0 4.0 6.0 8.0 10.0 12.0

Equivalent Input Noise Current Density [pA/Hz½]

CNR [dB]

5 MHz 4.75 MHz

RIN = 145 dB/Hz, Tx = 0dBm= 28 dB, R = 0.85 A/W, OMI = 30%

15.0

20.0

25.0

30.0

35.0

40.0

45.0

0.0 2.0 4.0 6.0 8.0 10.0 12.0

Equivalent Input Noise Current Density [pA/Hz½]

CNR [dB]

6.4 MHz 3.2 MHz Abb. 5.26 Abhängigkeit des Rauschabstandes vom EIN, links für den DS, rechts für den US

Folgende Werte sind für optische Empfänger typisch:

Nutzbare Wellenlängen: 1'100 … 1'700 nm Responsivity: 0.8 … 0.9 A/W Equivalent Input Noise Current Density: 1 9pA/ Hz

Weitere Informationen finden sich im Kapitel 3.4.

Page 258: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.4 Rauschen im Breitbandnetz 241

5.3.7 Optische Verstärker

Optische Verstärker vom Typ EDFA9 (Erbium Doped Fiber Amplifier) lassen sich bei 1550 nm sehr gut einsetzen. Bei Verwendung der Standardfaser wird wegen der relativ hohen Dispersion ein externer Modulator verwendet. Wegen der hohen Ausgangsleistung wird das Signal meist vor der Einkopplung in eine Faser über einen Leistungsteiler auf mehrere Fasern verteilt.

Typische Werte für den Einsatz von EDFAs sind:

Rauschmass NF: etwa 4.5 dB Verstärkung: etwa 20 dB Eingangspegel10: etwa 0 dBm

Weitere Details finden sich in Kapitel 3.4.9.3. Zu beachten bleibt, dass beim optischen Verstärker im Gegensatz zum elektrischen Verstärker das Rauschmass vom Eingangspegel abhängt.

5.4 Rauschen im Breitbandnetz

5.4.1 Rauschabstand

5.4.1.1 Analoge Übertragung

Der Rauschabstand ist im Breitbandnetz neben den Verzerrungen eine limitieren-de Dimensionierungsgrösse des Netzes. Das Rauschen darf einen gewissen Ab-stand nicht unterschreiten. Ausgehend vom Rauschen des Wellenwiderstandes am Verstärkereingang, vergrössert durch Rauschmass und Verstärkung, wird der Quo-tient aus Rauschleistung und Signalleistung gebildet. In einer Kaskade rauschen-der Netzelemente ist eine leistungsmässige Addition der Rauschabstände vorzu-nehmen. Der Rauschpegel am Wellenwiderstand beträgt:

20 log k 120U T B RR [dBμV] (5.4)

4.00 MHz Bandbreite (NTSC): 0.84 dBμV 4.75 MHz Bandbreite (B/G-PAL): 1.59 dBμV

9 EDFA: Erbium dotierte Faser mit 980 oder 1480 nm gepumpt. 10 Der EDFA wird in der Sättigung betrieben, also grösserer Eingangspegel führt nicht mehr zu

grösserem Ausgangspegel.

Page 259: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

242 5 Breitbandkabelnetz

Diese Rauschleistung ist für die weitere Berechnung des Rauschabstandes im Koax-Verstärker für die analoge Übertragung massgebend. Der Hochfrequenz-Rauschabstand im Breitbandnetz ergibt sich aus dem Widerstandsrauschen des Wellenwiderstands am Eingang eines Verstärkers, der Rauschzahl des Verstärkers und der Verstärkung, wie in Abb. 5.27 und Abb. 5.28 dargestellt.

Rauschpegel (R: 75 , B: 5 MHz) = 1.8 dB V

Eingangspegel = 50 dB V

Verstärkung = 20 dBRauschmass = 8 dB

Rauschpegel = 1.8 + 8 + 20 = 29.8 dB V

Signalpegel = 50 + 20 = 70 dB V

Rauschabstand = 70 – 29.8 = 40.2 dB

Abb. 5.27 Verstärker fügt dem Signal Rauschen zu

In eine Formel gefasst resultiert

Output RCNR U U F G [dB] (5.5)

wobei: CNR : Hochfrequenz Rauschabstand UOutput : Verstärkerausgangsspannung [dB V] F : Verstärker-Rauschmass [dB] G : Verstärkung [dB] UR : Rauschleistung am 75 Widerstand [dB V]

Betriebspegel [dB V]

Verstärkung [dB]

Rauschmass [dB]

Rauschabstand [dB]

Thermischer Rauschpegel 75 Widerstand [dB V]

Abb. 5.28 Zusammenhang Rauschmass, Rauschabstand und Verstärkung

Vernünftig ist es, für Analog-TV ein Carrier-to-Noise-Ratio fest zu legen, wel-ches grösser als 47 dB ist.

Page 260: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.4 Rauschen im Breitbandnetz 243

5.4.1.2 Digitale Übertragung

Bei der digitalen Übertragung gelten andere Vorstellungen. Viel lieber setzt man die Energie pro Bit mit der Rauschleistung pro Hertz ins Verhältnis. So lässt sich das Rauschen für die digitalen Kanalcodierungs-Verfahren (z.B. QPSK, QAM) besser erfassen. Die digitale Welt interessiert sich vor allem für die Bitfehlerrate, welche vom Rauschabstand Eb /N0 abhängig ist.

5.4.2 Rauschen in der analogen Fernsehübertragung

Beim Kabelfernsehen ist für die Betrachtung des Rauschens der Bezug wichtig und zu beachten. Der Hochfrequenz-Rauschabstand CNR (Carrier-to-Noise-Ratio) ist in der Hochfrequenz-Ebene definiert. Der Basisband-Rauschabstand bezieht sich z.B. auf die Videoebene und wird als SNR (Signal-to-Noise-Ratio) bezeich-net. Er unterscheidet sich zum Hochfrequenz-Rauschabstand CNR um die modula-tionsspezifischen Eigenschaften. Zum Beispiel gilt für PAL-Fernsehen:

Berücksichtigung der Rauschbandbreite des Empfängers: A1 = 10·log (5 MHz / 4.75 MHz) = 0.22 dB

Berücksichtigung des Trägerpegels aufgrund der Nyquistflanke im Empfän-ger: A2 = 20·log 0.5 = 6.02 dB

Berücksichtigung der Aussteuerung des Bildträgers (10% Restträger und 70% BA-Anteil vom BAS-Signal): A3 = 20·log (0.9 · 0.7) = 4.01 dB

Berücksichtigung der unterschiedlichen Bezugsgrössen (Effektiv-/Spitzen-wert): A4 = 20·log (20.5 ) = 3.01 dB

Bewertungsfilter CCIR-Rec 567-I gegenüber weissem Rauschen (das Bewer-tungsfilter hat eine Rauschbandbreite von 0.918 MHz): AW = 10·log (5 MHz / 0.918 MHz) = 7.36 dB

Berücksichtigung des Bewertungsfilters CCIR-Rec 567-I gegenüber Emp-fängerrauschen (Nyquistflanke im Empfänger und Bewertungsfilter ergibt ei-ne Rauschbandbreite von 0.724 MHz): A5 = 10·log (4.75 MHz / 0.724 MHz) = 8.17 dB

Somit ist:

S/N Video, bewertet = CNR5MHz + 1.37 dB S/N Video, unbewertet = CNR5MHz 6.8 dB

Die vorstehenden Überlegungen beziehen sich auf das HF-Signal in Trägerlage (modulierte Trägerschwingung) und auf das Signal im Basisband (z. B. Videosig-nal). Dabei wird die Rauschleistung des modulierten Signals mit der Rausch-

Page 261: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

244 5 Breitbandkabelnetz

leistung im Basisband verglichen. Tabelle 1 gibt den Bezug für verschiedene Rausch-Bewertungsfilter zur subjektiven Bildqualität nach der ITU-Empfehlung Rec. 500-11.

Tabelle 5.1 Bezug der Rauschbewertung zur Bildqualität

Bildqualität ITU Rec. 500-11

Unweighted flat noise ITU Rec. 960, figure 1

Unified weighting ITU Rec. 567-1,C Annex II, 3.3 ITU Rec. 637-1, Table II

Unweighted de-emphasized triangular Noise ITU Rec. 637-1 Table II

CATV RF Noise Ratio 5 MHz

3.0 29 36.4 25.2 3.5 31 38.4 27.2 4.0 33 40.4 29.2 40 4.5 37 44.4 33.2 44

5.4.3 Rauschen in der digitalen Übertragung

DVB und DOCSIS verwenden Quadratur-Amplituden-Modulation, bei der die Symbole durch die Lage eines Vektors mit Amplitude und Phase festgelegt wird. Das Rauschen wirkt als Störvektor auf dem Signalvektor. Die Bit Error Rate BER als Funktion von Eb/N0 (Abb. 5.29) errechnet sich für QAM-Konstellationen wie folgt:

2 1 31 erfc2 1 0

EbBER kk M NM

(5.6)

wobei: M : x, bei xQAM; z. B. M=16, bei 16QAM k : log2 (M) Eb /N0 : Verhältnis von Energie pro Bit zur Rauschleistungsdichte.

Die Umrechnung in CNR erfolgt wie folgt:

0

b BE fCNR

N B (5.7)

wobei: fB : Kanalbitrate [Bit/s] B : Kanalbandbreite [Hz] Eb /N0: Verhältnis von Energie pro Bit zur Rauschleistungsdichte

Page 262: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.5 Lineare Verzerrungen 245

1.00E-08

1.00E-07

1.00E-06

1.00E-05

1.00E-04

1.00E-03

1.00E-02

1.00E-01

1.00E+005 10 15 20 25 30

E b / N 0

BER

BER(4QAM) BER(16QAM) BER(64QAM)BER(256QAM) BER(1024QAM)

Abb. 5.29 Bit Error Rate BER als Funktion von Eb / N0 für verschiedene xQAM

5.5 Lineare Verzerrungen

5.5.1 Frequenzgang

Die Signalamplituden im HFC-Netz haben bestimmten Vorgaben zu folgen. Diese Vorgaben können am Verstärkerausgang konstante Amplituden für jeden Kanal in der Übertragungsbandbreite oder aber eine Vorentzerrung der höheren Frequenzen fordern. Als Frequenzgang bezeichnet man den Amplitudenverlauf über die Band-breite. Wichtig ist jetzt die Abweichung von der Vorgabe, welche man als Fre-quenzgangabweichung bezeichnet. Sie wird mit dem Spektrumanalysator in Dezi-bel (dB) gemessen.

5.5.2 Gruppenlaufzeit

Unter Gruppenlaufzeit versteht man den Unterschied in der Laufzeit verschiedener Teilbandbreiten in einer bestimmten Gesamtbandbreite:

jf

(5.8)

oder als Differentialquotient angeschrieben:

Page 263: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

246 5 Breitbandkabelnetz

ddt

(5.9)

Bereiche eines stark ändernden Frequenzgangs sind die typischen Ursachen für Gruppenlaufzeit. Ein schräg entzerrter Frequenzgang ist bezüglich Gruppenlauf-zeit unerheblich, da der Differentialquotient und somit die Gruppenlaufzeit kon-stant ist.

5.5.3 Mikroreflexionen

Reflexionen entstehen durch Fehlanpassungen im Übertragungsweg. Wo die Normalimpedanz11, beim HFC-Netz 75 Ohm, nicht eingehalten wird, entstehen Reflexionen, das heisst ein Teil der Leistung wird an der Stossstelle entgegen der Signalflussrichtung zurückgeschickt. Je grösser die Impedanzabweichung, desto grösser die zurücklaufende Energie. Man spricht beim Übergang von einem Ele-ment zum andern deshalb von Anpassung, bzw. von Fehlanpassung. Die Anpas-sung ist richtig, wenn die Impedanzen (Z1, Z2) an jedem Übergang (z.B. Kabel-Kabel, Stecker-Kabel, Kabel-Stecker-Gerät) möglichst identisch sind. Der Refle-xionsfaktor r beträgt

2 1

2 1

Z ZrZ Z

(5.10)

oder in logarithmischer Form

2 1

2 120 log

Z ZR

Z Z (5.11)

Im HFC-Netz ist es deshalb wichtig, an den kritischen Stellen Entkopplungen vorzusehen. Entkopplungen sind Dämfungselemente, die durch ihre Dämpfung die rücklaufende Welle abschwächen. Solche Stellen sind z. B.:

Abzweiger in der Linie und im Stamm, Teilnehmerdosen.

Der Wellenwiderstand bzw. die Anpassung ist im Allgemeinen frequenzahän-gig. Die Anpassung kann mit einem Wobbler über die gewünschte Bandbreite gemessen werden. Dabei wird in einer Brückenschaltung das Testobjekt mit einem

11 Impedanz: komplexer Wellenwiderstand, bestehend aus ohmschem, induktivem und kapaziti-

vem Anteil

Page 264: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.5 Lineare Verzerrungen 247

definierten Abschlusswiderstand verglichen und als Funktion der Frequenz auf ei-nem Bildschirm angezeigt. In der Praxis sind Anpassungen von mehr als 20 dB über das ganze Frequenzband nötig.

Neben der frequenzabhängigen Reflexion existiert in Koaxialkabeln auch eine ortsabhängige Reflexion. Sie ist die Folge von örtlichen Abweichungen beim Fab-rikationsprozess (Maschinengleichlauf etc.) und kann im Extremfall und bei peri-odischen Impedanzabweichungen zu massiven Einbrüchen im Frequenzgang füh-ren. Die ortsabhängige Anpassung kann mit einem Reflektometer gemessen werden. Dabei wird ein Impuls ins Kabel geschickt und der zufolge Reflexion wieder empfangene Impuls bezüglich Intensität (Grösse der Reflexion) und Zeit (Ort der Reflexion) ausgewertet und auf einem Bildschirm oder auf einem Papier-streifen ausgegeben. In der Praxis sind Werte für die Reflexionsdämpfung über 26 dB erforderlich.

5.5.4 Frequenzgang zufolge Anpassungsfehlern

Der Anpassung eines Koaxialkabels an Verstärker und Verteilelemente ist ausrei-chend Aufmerksamkeit zu schenken, d. h. bei zu geringer Reflexionsdämpfung der beteiligten Netzelemente ergeben sich reflektierte Wellen, die sich der hinlau-fenden Welle überlagern. Daraus resultiert ein verzögertes dem hinlaufenden Nutzsignal überlagertes Störsignal, das sich bei analogen Fernsehprogrammen als Geisterbild, bei digitalen Signalen als Intersymolinterferenz äussert. Letzteres führt zu Paketverlust bzw. Makroblock-Arftefakten. Die Überlagerung der hin- und zurücklaufenden Wellen kann zudem auch den Frequenzgang verwerfen. Be-sonders kritisch sind periodisch platzierte Fehlanpassungen (Abb. 5.30), welche den typischen wellenförmigen Frequenzgang verursachen (Abb. 5.31).

d dd

Abb. 5.30 Periodisch über eine Leitung verteilte Fehlanpassung

Frequenz

Pegelf

Frequenz

Pegelf

Abb. 5.31 Pegelverlauf über die Frequenz mit periodisch verteilter Fehlanpassung

Page 265: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

248 5 Breitbandkabelnetz

Die periodisch auftretende Distanz d [m] lässt sich aus der Wellenperiode f [Hz], dem Verkürzungsfaktor VK [%] wie folgt bestimmen, wobei die Lichtge-

schwindigkeit c mit 3·108 m/s einzusetzen ist:

2c VKd

f (5.12)

5.6 Nichtlineare Verzerrungen

5.6.1 Intermodulation analoger Fernsehprogramme

5.6.1.1 Einführung

Wenn mehrere Frequenzen gemeinsam auf einem Koaxialkabel übertragen werden und dabei über Verstärker laufen, stellen sich zufolge endlicher Linearität der Übertragungsfunktion im Verstärker Verzerrungen ein.

20 1 2

3 43 4 ...

out in in

in in

u k k u t k u t

k u t k u t (5.13)

Diese Verzerrungen lassen sich wie folgt einteilen:

Verzerrungen zweiter Ordnung oder Composite Second Order Beat CSO. Hier handelt es sich um Summen und Differenzen zweier Frequenzen.

Kreuzmodulation XM oder Cross Modulation XMOD, dabei wird die Modu-lation von einem oder mehreren Kanälen dem beobachteten Kanal aufge-prägt. Der Effekt ist 3. Ordnung.

Verzerrungen dritter Ordnung, Composite Triple Beat CTB. Diese Produkte setzen sich aus 3 Frequenzen zusammen, z. B. f1 + f2 f3 , 2 · f1 f2 oder f1 + f2 + f3 .

Als Störungen im analogen Bild (CCIR-B/G-PAL) sind die Wirkungen bezüg-lich Sichtbarkeit typisch und hängen stark von einer allfälligen Trägerfrequenz-verkopplung (TrvK, synchronisiert die Störungen für minimale Sichtbarkeit) ab:

Kreuzmodulation: Übergang der Modulation vom einen zum anderen Träger; man sieht ein anderes Bild über das Nutzbild laufen.

Composite Second Order Beat: Interferenz, man sieht Moirés, welche sich am Bildschirm je nach Frequenz- und Phasenstabilität bewegen oder rotieren.

Composite Triple Beat: Interferenz, man sieht eine gemusterte Störung dem Nutzbild überlagert.

Page 266: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.6 Nichtlineare Verzerrungen 249

Intermodulation kann nicht nur im Breitbandnetz, sondern auch im Fernsehka-nal auftreten. EN 50083-x regelt alle Fragen der Hochfrequenz-Übertragung in ei-nem Kabelnetz. Dabei gibt es zwei Sichtweisen für Verzerrungsmessungen. Die in EN 50083-3 spezifizierte Sichtweise bezieht sich auf die Gerätemessungen und ist deshalb so standardisiert, dass Gerätevergleiche einfach möglich sind. Die andere Sichtweise, in EN 50083-7 spezifiziert, befasst sich mit dem Netz selber und ori-entiert sich an der betrieblichen Belastung des Netzes mit Kanälen. EN 50083-x befasst sich ausschliesslich mit der analogen Transporttechnik. Die zunehmend vorhandenen digitalen Kanäle akkumulieren ihren Störbeitrag anders und müssen als Rauschen aufgefasst werden. Des Weiteren zu beachten ist die Pegelabsenkung digitaler Kanäle gegenüber den analogen. Für die Störungsberechnungen für digi-tale Kanäle ist auch zu beachten, dass nicht unbemerkt die Fehlerkorrektur bean-sprucht wird. Die Bitfehlerrate ist dafür das einzig massgebende Kriterium.

5.6.1.2 Sichtbarkeit der Störprodukte

In analogen Fernsehprogrammen können Intermodulationsprodukte sichtbar und als Bildstörung empfunden werden. Dies gilt es zu vermeiden, einerseits durch Tiefhalten des Pegels der Störprodukte und andererseits kann durch eine geeignete Frequenzwahl der Fernsehkanäle, mit der auf die Sichtbarkeit selber Einfluss ge-nommen werden kann. Das Spektrum eines analogen Fernsehprogramms CCIR-B/G PAL hat eine Struktur, wie in Abb. 5.32 dargestellt.

n·fH (n+1)·fH

fB

Bild-Träger

Farb-Hilfsträger

Tonträger 2Tonträger 1

n·fH (n+1)·fH

fB

Bild-Träger

Farb-Hilfsträger

Tonträger 2Tonträger 1

Abb. 5.32 Spektrum eines analogen Fernsehprogramms CCIR-B/G PAL

Ausgehend von der Bildträgerfrequenz fällt das Spektrum nach höheren und nach tieferen Frequenzen hin ab. Dabei besteht ein gerastertes Spektrum mit Viel-fachen des Zeilenfrequenzabstands und darin verschachtelt mit Vielfachen der Bildwechselfrequenz. Wenn man nun die Störprodukterzeugung so steuert, dass diese zwischen die Zeilenfrequenz-Spektrallinien fallen, reduziert sich deren

Page 267: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

250 5 Breitbandkabelnetz

Sichtbarkeit, man spricht von Offset: Halbzeilenoffset oder Drittelzeilenoffset ( und ) sind möglich. Optimale Stellen im Spektrum sind ungerade Vielfache der halben Zeilenfrequenz (Abb. 5.33 und Abb. 5.36). Die erforderliche Frequenzsta-bilität beträgt 1 kHz. Beide Offsetarten werden auch im terrestrischen Rundfunk bei der Senderplanung eingesetzt. Man kann noch weiter gehen und zusätzlich ei-ne Verschachtelung der Störprodukte ins Bildwechselraster vornehmen. Dann sinkt die Sichtbarkeit noch etwas ab. Der Aufwand für die Frequenzstabilität ist jedoch erheblich.

(n + ½) fH

(n+1) fHn fHSchutzabstand

4 fH 5 fH

(n + ½) fH

(n+1) fHn fHSchutzabstand

4 fH 5 fH Abb. 5.33 Störeindruck und Schutzabstand bei analogem Fernsehen CCIR-B/G PAL

Für das Kabelnetz hat man noch einen anderen Ansatz gefunden, die Frequenz-verkopplung. Dabei wird der Abstand der Fernsehprogramme in Frequenzraster exakt gleich eingestellt Damit werden deren Störprodukte synchronisiert. Sie fal-len auf den Träger selber und erzeugen kein Moiré mehr sondern eine Art Über-sprechen mit entsprechend geringerer Sichtbarkeit. Man unterscheidet zwischen der harmonischen und der inkrementellen Verkopplung (Incrementally Related Carriers, IRC) der Trägerfrequenzen. Während bei der harmonischen Verkopplung (Harmonically Related Carriers, HRC) ab Frequenznull exakt gleiche Frequenzab-stände eingestellt sind, besteht bei der inkrementellen Verkopplung zuerst ein Fre-quenzschritt und dann exakt gleiche Frequenzabstände. Die inkrementelle Ver-kopplung erlaubt eine bessere Annäherung an ein gewünschtes Frequenzraster. Grundlegende Untersuchungen wurden durchgeführt von Israel Switzer. Rediffu-sion AG hat in ihren Kabelnetzen Ende der achtziger Jahre die inkrementale Ver-kopplung beim Aufrüsten der Netze auf 300 MHz mit Erfolg praktiziert und später auch für 600 MHz Betrieb beibehalten.

Harmonische Verkopplung

Die harmonische Verkopplung der Trägerfrequenzen (Harmonically Related Car-riers, HRC) gemäss dem Bildungsgesetz f = n · f1 hat folgende Eigenschaften:

Alle Trägerfrequenzen sind Vielfache von f1. Alle Störungen zweiter und dritter Ordnung sind synchronisiert. Kanalraster weicht stark vom Standard-Frequenzraster ab.

Page 268: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.6 Nichtlineare Verzerrungen 251

Schwierigkeiten mit nicht verkoppelbaren Frequenzen (z. B. Pilot).

f1 f1 f1 f1 f17 14 21 35

MHz28

f1 f1 f1 f1 f17 14 21 35

MHz28

Abb. 5.34 HRC-Rasterschritte

Inkrementelle Verkopplung

Die inkrementelle Verkopplung der Trägerfrequenzen (Incrementally Related Car-riers, IRC) gemäss dem Bildungsgesetz f = f2

+ n f1 hat folgende Eigenschaften:

Möglichkeit der besseren Anpassung an Standard-Frequenzraster. Alle Triple Beats sind synchronisiert. Durch geeignete Wahl von f1 und f2 können die meisten anderen Störungen

zweiter und dritter Ordnung in Offset gebracht werden oder an ungefährli-chen Stellen des Spektrums untergebracht werden.

Weitere Störungen (Pilot, Tonträger, TV-Oszillatoren) können berücksichtigt werden.

f1f1 f1f2 f1

9 16 23 37 MHz

30

f1f1 f1f2 f1f1f1 f1f2 f1

9 16 23 37 MHz

30

Abb. 5.35 IRC-Rasterschritte

½ fH

BT + 1 fHBTSchutzabstand

Bildträger BT BT+fH

wird gröber

½ fH

BT + 1 fHBTSchutzabstand

Bildträger BT BT+fH

wird gröber

Abb. 5.36 Störeindruck und Schutzabstand, Spezialfall in Trägernähe

Page 269: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

252 5 Breitbandkabelnetz

5.6.1.3 Allgemeine Rechenregeln für die Intermodulation

Die heutigen Rechenregeln für Intermodulation wie die Norm EN 50083 gelten nur für analoge Fernsehprogramme. Es gibt noch keine bereinigten Rechenregeln für den gemischten Betrieb mit analogen und digitalen Kanälen. Dieser Abschnitt befasst sich nur mit analogen Fernsehsignalen im Kabelnetz.

Umrechnung für eine andere Anzahl Programme:

12 1

2( ) ( ) 20 log

NCTB N CTB N

N (5.14)

Umrechnung für eine andere Ausgangsspannung:

2 1 2 1( ) ( ) 2 ( )CTB U CTB U U U (5.15)

Umrechnung für Vorentzerrung:

2 12 ( )3preemphasis flatCTB CTB U U (5.16)

Umrechnung für Kaskadierung von Verstärkern:

22 1

1( ) ( ) 20 log

nCTB n CTB n

n (5.17)

Addition von CTB:

1 2

1 2

( / 20) ( / 20)

( / 20) ( / 20)10 1020 log10 10

CTB CTB

total CTB CTBCTB (5.18)

wobei: CTB : in dB U : in dBμV N : Anzahl Programme n : Anzahl Verstärker

Page 270: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.6 Nichtlineare Verzerrungen 253

Composite Triple Beat Abstand eines einzelnen Verstärkers (EN-50083-7):

2

222.3 log 103

B C C B

B

C

CTB CTB U U

NdB slope

N

(5.19)

wobei: CTBB : CTB Abstand im Betrieb CTBC : CTB Abstand gemäss EN-50083-3 test (unmodulierte

Träger) UC : erreichbarer Ausgangspegel bei Messung

nach EN-50083-3 UB : Betriebs-Ausgangspegel des Verstärkers NB : Programmzahl im Betrieb NC : Programmzahl für Messung nach EN-50083-3 10 dB : Korrekturfaktor unmoduliert zu moduliert slope : Vorentzerrung

Intermodulationsabstand 3. Ordnung eines Verstärkers nach DIN45004B:

6060 2215 log 1 - 20 log3

outIMR UA U PTO

N n slope (5.20)

wobei: IMR : Intermodulationsabstand nach DIN45004B UA60 : Verstärker-Ausgangspegel für 60 dB IMR Uout : Betriebs-Ausgangspegel des Verstärkers N : Anzahl Programme n : Anzahl Verstärker in der Kaskade PTO : Pegeltoleranz nach oben slope : Vorentzerrung

Die Methode DIN45004B ist kaum mehr im Gebrauch.

Maximale Verstärkerkaskade mit Vorgaben:

601 30 7.5 log 1 2 22 210

IMRUA PTO N PTU G NF HRA PVU G NF HRAn

(5.21) wobei: n : Anzahl Verstärker in der Kaskade N : Anzahl Programme

Page 271: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

254 5 Breitbandkabelnetz

PTO : Pegeltoleranz nach oben PTU : Pegeltoleranz nach unten G : Verstärkung NF : Rauschzahl IMR : Intermodulationsabstand nach DIN45004B CNR : Hochfrequenz-Rauschabstand UA60 : Verstärker-Ausgangspegel für 60 dB IMR

5.6.1.4 CTB Messung und Umrechnungsregeln

Für die CTB-Messung benützt der Spektrum-Analysator einen Verstärker mit lo-garithmischer Charakteristik. Bei Rauschsignalen und bei rauschähnlichen Signa-len wie die Vielzahl der CTB-Produkte ist zu beachten, dass der logarithmische Verstärker stärkere Signale weniger verstärkt als schwächere. Mittelwertbildung nach der Logarithmierung ist nicht gleich Logarithmierung des Mittelwertes. Als Korrekturfaktor hat man 2.51 dB gefunden:

Effektivwert(CTB-Abstand) = Messwert12 (CTB-Abstand) + 2.51 dB

Der Spektrum Analysator misst demzufolge die Vielzahl der CTB-Produkte um 2.51 dB zu tief. Der mit + 2.51 dB korrigierte Wert entspricht dann dem wahren Effektivwert (RMS).

Wahre Leistungsmessung mit dem Spektrum-Analysator erfolgt für analoge Fernsehprogramme in der logarithmischen Betriebsart.

Die CTB-Messung mit modulierten Fernsehprogrammen unterscheidet sich von Messungen mit unmodulierten Trägern. Verschiedene Fernsehprogramme sind be-züglich Synchronimpulsen nicht korreliert, d. h. der Synchronimpuls verschiede-ner Fernsehprogramme tritt nicht zum gleichen Zeitpunkt auf, bzw. die Wahr-scheinlichkeit, dass solche Koinzidenzen auftreten, ist sehr gering. Deshalb kann man folgenden Ansatz für die Bestimmung des Unterschieds modulierter Träger zu unmodulierten Trägern machen (Abb. 5.37):

Ein Programm aus drei Programmen, welche den Triple Beat verursachen, tritt zum Synchronimpulszeitpunkt zusammen mit zwei anderen im Zeitpunkt mittlerer Amplitude auf.

Es ergibt sich somit ein Unterschied zwischen modulierten und unmodulier-ten Trägern aus Spitzenwert × Mittelwert × Mittelwert bzw. 1 × 0.5 × 0.5 = 0.25 = 12 dB

Als gute Einschätzung gilt allgemein eine Korrektur von 10 dB

12 Mittelwert

Page 272: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.6 Nichtlineare Verzerrungen 255

10%Rest-träger

75%Schwarz-wert

100%Synchron-wert

Weisswert

Mittelwert ~50%

10%Rest-träger

75%Schwarz-wert

100%Synchron-wert

Weisswert

Mittelwert ~50%

Abb. 5.37 Fernsehsignal mit Synchronpegel bei 100% und Mittelwert bei 50%

CTB Vorgaben verschiedener Normen:

moduliert unmoduliert 10dBCTB CTB (5.22)

NCTA schreibt für CTB 53 dB (Mittelwert, Ablesung CTB Produkt auf Spekt-rum Analysator) vor und setzt unmodulierte Träger ohne HRC/IRC voraus, bzw. im Fall von HRC/IRC werden 47 dB CTB zugelassen. Diese Anforderung rechnet sich wie folgt auf den Effektivwert um:

Effektivwert NCTA 2.5dB 10dBCTB CTB (5.23)

EN-50083-7 definiert modulierte Träger und setzt Effektivwert der CTB-Messung voraus:

Effektivwert EN500083CTB CTB (5.24)

Umrechnung der NCTA Spezifikation in DIN 45004B, Faustregel:

(DIN) (NCTA)1 (NCTA) 20 log 60213

out outU U

CTB N

Slope

(5.25)

wobei: N : Anzahl Programme Uout : Ausgangspegel

Page 273: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

256 5 Breitbandkabelnetz

Umrechnung IMADIN in CTBA (Näherung):

eff DIN2.2333 15 log 1 10 log 0.144

CTBA IMA

N N (5.26)

wobei: N : Anzahl Programme

CTBA eines Systems, berechnet für IMA = 60 dB:

60 12 5 15 log 1 10 log 10CTBA N m (5.27)

wobei: 60 : IMA, auf welchen Uout(DIN 45004B) bezogen ist 12 : Korrektur für die beiden 6 dB abgesenkten Träger

nach DIN 45004B 5 : Korrektur für durchschnittlichen IMA anstelle worst-case

IMA N : Anzahl Programme 10 : Gewinn durch Modulation

Umrechnung IMA(DIN45004B) auf CTBA(effektiv, moduliert)

2.233

(eff,mod.) (DIN) 3 15 log 1

10 log 0.144

CTBA IMA N

N (5.28)

wobei: N : Anzahl Programme

Intermodulationsrauschabstand ohne Effektivwertkorrektur und mit modu-lierten Trägern, umgerechnet aus DIN 45004B.

60 max1(IEC) 60 23

10 log 12 5 10 2.5

fCTBA UA UA PVO Preemphasis

m (5.29)

wobei: 60 : IMA, auf welchen UA60 gemäss DIN 45004B bezo-gen ist

12 : Korrektur für die beiden 6 dB abgesenkten Träger nach DIN 45004B

5 : Korrektur für durchschnittlichen IMA anstelle worst-case

Page 274: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.6 Nichtlineare Verzerrungen 257

10 : Gewinn durch Modulation 2.5 : Umrechnung Effektivwert auf Ablesung am Spekt-

rum Analysator (ohne Effektivwertkorrektur) 10 · log(m) : m ist die Anzahl Triple Beats auf einem mittlerem

Kanal, m ~ 0.144 * N2.233

Additionsregeln für Kaskadierung von verschiedenen Technologien:

Bei ausreichend verschiedenen Technologien aktiver Komponenten, wie

Push-Pull, Power-Doubler und Darlington Power-Doubler Hybride, Feed-Forward Verstärker, AM Glasfaser Verbindung, volle Kanalzahl, AM Glasfaser Verbindung, reduzierte Kanalzahl, AM Mikrowellen-Verbindung.

addieren sich in einer Kaskade die CTB-Produkte nicht nach der Regel für die Spannungsaddition mit 20·log, sondern sie addieren sich reduziert und nach der Regel der Leistungsaddition mit 10·log. In kurzen Kaskaden addieren sich die Pro-dukte reduziert. Tabelle 5.2 gibt eine Übersicht über die CTB-Additionsregeln bei verschiedenen Technologien.

Tabelle 5.2 Additionsregeln für CTB bei verschiedenen Technologien

Technologie-Mix Regel Bemerkung Gleiche Technologie in der Kaskade 20·log() Worst Case Gleiche Technologie in der Kaskade 18·log() Mittewert, Kaskade >3 Gleiche Technologie in der Kaskade 15·log() Mittewert, Kaskade >5 Nur Feed Forward in der Kaskade 15·log() Ungleiche Technologie in der Kaskade 10·log()

5.6.1.5 Zusammenfassung Störabstandsverhalten bei analogem TV

CNR: Steigt mit steigendem Eingangspegel des Verstärkers im Verhältnis 1:1. Die Kaskadenaddition des Rauschens bei n Verstärkern verläuft nach 10 log(n).

CTB: Sinkt mit steigendem Ausgangspegel des Verstärkers im Verhältnis 2 : 1. Die Kaskadenaddition des CTB bei n Verstärkern verläuft nach 20 log(n).

CSO: Sinkt mit steigendem Ausgangspegel des Verstärkers im Verhältnis 1 : 1. Die Kaskadenaddition des CSO bei n Verstärkern verläuft nach 10 log(n).

Abbildung 5.38 zeigt das sog. Scherendiagramm. Es zeigt auf der Ordinate die Anzahl kaskadierter Verstärker und auf der Abszisse den Verstärkerausgangspegel

Page 275: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

258 5 Breitbandkabelnetz

für eine bestimmte Verstärkung. Im Diagramm sind zwei Linien eingezeichnet, die eine stellt den maximalen Ausgangspegel für einen bestimmten Intermodulati-onsabstand dar, die andere den minimalen Ausgangspegel für einen bestimmten Rauschabstand. Das Diagramm zeigt einen Bereich (Dreieck entlang der Abszis-se), wo der Ausgangspegel des Verstärkers ausreichend gross ist, um den vorgese-henen Rauschabstand sicherzustellen, und gleichzeitig klein genug ist, um die zu-gelassene Intermodulation nicht zu überschreiten. Mit zunehmender Anzahl kaskadierter Verstärker befindet sich in diesem Beispiel bei acht Verstärkern der Kreuzungspunkt von Rauschabstand und Intermodulationsabstand, d. h. beide Vorgaben werden gerade noch eingehalten. Somit sind hier maximal acht Verstär-ker zuzulassen.

2 4 8Anzahl kaskadierte Verstärker

Verstärker-Ausgangs-Pegel

Ausgangspegel für einen vorgegebenen

Intermodulationsabstand

Ausgangspegel für einen vorgegebenen

Rauschabstand

2 4 8Anzahl kaskadierte Verstärker

Verstärker-Ausgangs-Pegel

Ausgangspegel für einen vorgegebenen

Intermodulationsabstand

Ausgangspegel für einen vorgegebenen

Rauschabstand

Abb. 5.38 Scherendiagramm Pegeldimensionierung des Koax-Verstärkers

5.6.2 Intermodulation zwischen digitalen Kanälen

Während Intermodulation zwischen analogen TV-Kanälen zur Hauptsache aus den Produkten ihrer Bildträger bestehen, bilden digital modulierte Kanäle zwar wie analoge Kanäle genauso Störprodukte. Nun aber mit ihrer kanalbreiten Rausch-struktur. Solche Produkte bilden keine diskreten Störprodukte, sondern ein Inter-modulationsrauschen, denn durch die über alle Massen angestiegene Anzahl Stör-produkte (CTB und CSO) nähert sich die Intermodulation dem. Dabei sind folgende Begriffe von Wichtigkeit:

CIN: Verhältnis des Trägerpegels zur Summe der rauschähnlichen Signale hervorgerufen durch die Nichtlinearitäten im Übertragungsweg (CIN: Composite-Intermodulation-Noise oder gleichbedeutend Carrier-to-Intermodulation-Noise). Die Bandbreite bezieht sich dabei auf die Kanalbreite. CIN wird durch Messung bestimmt.

CTN: Verhältnis des Trägerpegels zum thermischen Rauschpegel. Die Bandbreite bezieht sich dabei auf die Kanalbreite. Carrier-to-Noise

Page 276: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.6 Nichtlineare Verzerrungen 259

(CTN) lässt sich nach den auch für analoge Programme geltenden Re-geln bestimmen.

CCN: Carrier-to-Composite-Noise (CCN) ist das Verhältnis des Träger-pegels zur Summe von CIN und CTN.

ANSI/SCTE hat mit der Norm ANSI/SCTE 17 2007 Messmethoden festgelegt13.

5.6.3 CTB von gemischten analogen und digitalen Kanälen

Überlegungen zum Rauschabstand:

Für analoge Fernsehprogramme gilt der Systemrauschabstand CNR, ermittelt für die betreffende Bandbreite.

CTN, der Systemrauschabstand für digitale Fernsehprogramme unterscheidet sich vom CNR durch eine andere Bandbreite und den wirksamen Pegeloffset.

Überlegungen zum Rauschabstand der analogen Programme:

Es ist der Systemrauschabstand CNR für die analogen Fernsehprogramme vergrössert um den mit dem Pegeloffset korrigierten CIN wirksam.

Überlegungen zur Intermodulationsabstand (CSO, CTB) der analogen Fernsehpro-gramme:

Zu berechnen, wie für analoge Fernsehprogramme üblich.

Überlegungen zum Geräuschabstand digitaler Programme:

Der digitale Geräuschabstand CCN setzt sich primär zusammen aus CIN und CTN.

Hinzu kommen die Intermodulationsanteile CSO und CTB der analogen Pro-gramme. Dabei ist deren Pegeloffset einzurechnen.

Die Komponenten werden vorteilhafterweise zusammengefasst und als MER (Modulations-Fehler-Rate) ausgedrückt.

Abbildung 5.39 zeigt die entstehenden Spektren der vier Fälle bei der CTB-Bildung (f1

+ f2 f3) aus analogen und digitalen Programmen. Nur bei 3 analogen

Trägern (Bildträger der analogen Programme) entstehen schmale Spektren. Aller-dings entstehen bei vielen Kanälen sehr viele solche Spektrallinien, die über die gesamte Bandbreite verteilt sind, so dass hier auch von einem Intermodulations-rauschen gesprochen werden kann. Sobald ein digitales Programm an der Mi-schung beteiligt ist, entstehen breitere, rauschähnliche Spektren, die sich in ihrer Summe sehr stark dem Rauschen nähern.

13 ANSI/SCTE Normen: http://www.scte.org/content/index.cfm?pID=59

Page 277: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

260 5 Breitbandkabelnetz

Träger

Intermodulation

Frequenz

Am

plitu

de

Träger

Intermodulation

Frequenz

Am

plitu

de

Träger

Intermodulation

Frequenz

Am

plitu

de

Träger

Intermodulation

Frequenz

Am

plitu

de

1 digitaler + 2 analoge Träger

3 analoge Träger 2 digitale + 1 analoger Träger

3 digitale Träger Abb. 5.39 Einzel-Intermodulationsprodukte verschiedener Zusammensetzung

5.6.4 Messverfahren

5.6.4.1 Rauschen

Das Verstärkerrauschen kann unter anderem nach der Verstärkungsmethode ge-funden werden. Dabei wird dem Verstärker am Eingang nur ein Abschlusswider-stand angeschlossen und die Rauschleistung am Ausgang des Verstärkers gemes-sen. Das Rauschmass kann dann wie folgt bestimmt werden

. 10log ( )Ausg Rauschen RDNF P P B G (5.30)

wobei: PRauschen : k · T · B k : Boltzmann-Konstante k = 1.38 · 10 23 Joules/ºK T : Temperatur [Kelvin] B : Rauschbandbreite [Hz] G : Verstärkung [dB] PRD

: 174 dBm/Hz, Rauschleistungsdichte bei Raumtempe-ratur (290 ºK)

5.6.4.2 Intermodulation

Die Intermodulation wird in der Praxis als Geräteeigenschaft und als Systemei-genschaft gemessen. Im ersten Fall dient die Messung der Qualitätssicherung und als Angabe für Systemberechnungen. Im zweiten Fall wird ein ganzer Signalzug, bestehend aus vielen Netzelementen, gemessen.

Page 278: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.6 Nichtlineare Verzerrungen 261

Geräteeigenschaft: Die Intermodulation lässt sich nach einem Vielträgerverfahren (unmodulierte Träger) oder einem Zwei- bzw. Dreiträgerverfahren bestimmen. Beim Vielträgerverfahren entsteht eine grosse Menge von Störprodukten. Diese erscheinen als Störhaufen an der Stelle einer während der Messung abgeschalteten Trägerfrequenz. Dabei wird auf verschiedenen Kanälen gemessen und der schlechteste Wert angegeben. Beim Zweiträgerverfahren wird CSO (Composite Second Order Beat) als Summen- bzw. Differenzprodukt gemessen, und beim Dreiträgerverfahren wird CTB (Composite Triple Beat) als Mischprodukt dreier Frequenzen gemessen. Auch hier werden mehrere Messungen für verschiedene Frequenzkombinationen durchgeführt und der schlechteste Wert angegeben.

Systemeigenschaft: Diese wird mit den im Netz aufgeschalteten Signalen durchge-führt, d. h. es sind nun modulierte Signale mit toleranzbehafteten Pegeln. Falls kein unbelegter Kanal vorhanden ist, ein solcher für die Messung abzuschalten.

Der interessierte Leser findet weitergehende Angaben in den entsprechenden Normen:

Für Gerätemessungen: EN 60728-3 (EN 50083-3, DIN 45004) Für Systemmessungen: EN 60728-1 (EN 50083-7)

Beispiele verschiedener Intermodulationsmessmethoden:

f1+f2 f3f2f1 f3

6 dB

IMA3Pegel

Frequenzf1+f2 f3f2f1 f3

6 dB

IMA3Pegel

Frequenz f2 f1

f1 f2

IMA2Pegel

Frequenzf2 f1

f1 f2

IMA2Pegel

Frequenz Abb. 5.40 DIN 45004; links: 3-Sendermessverfahren, rechts: 2-Sendermessverfahren

Abbildung 5.40 zeigt die alte DIN 45004 2-Sender- und 3-Sender-Messver-fahren. Dabei werden für Intermodulation zweiter Ordnung zwei Träger aufge-schaltet und auf der Summen- und der Differenzfrequenz die Intermodulationsab-stände gemessen.

CTB

Frequenz

Pegel

CTB

Frequenz

Pegel

Abb. 5.41 Vielsender-Messmethode EN 50083-3 mit vorgegebenem Frequenzraster

Page 279: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

262 5 Breitbandkabelnetz

In Abb. 5.41 ist das Vielsender-Messverfahren für Intermodulation zweiter und dritter Ordnung dargestellt. Es wird ein ganzes Raster von unmodulierten Träger-frequenzen aufgeschaltet, wovon an einer Trägerfrequenzstelle eine Lücke bleibt. In der Lücke kann nun die Intermodulation IM2 und IM3 bestimmt werden.

Abbildung 5.42 zeigt das Prinzip des CINR-Messverfahren gemäss EN 50083-3. Dabei wird der Ausgangspegel eines Verstärkers kontinuierlich ver-grössert. Zuerst kann man einen 1:1-Anstieg des CINR beobachten bis zu einem Maximum, wo ein 2:1-Abfall zufolge Intermodulation einsetzt.

Ausgangs-Pegel

CINR

Rauschen sinkt Intermodulation steigt

1 : 1 2 : 1

Ausgangs-Pegel

CINR

Rauschen sinkt Intermodulation steigt

1 : 1 2 : 1

Abb. 5.42 CINR-Messverfahren: Carrier to Interference + Noise Ratio EN 50083-3

Eingangs-Pegel

Ausgangs-Pegel

Sättigungsleistung

Leis

tung

von

IM3

Intercept-Punkt IP3

Ausg

angs

pege

l

Rauschen

Eingangs-Pegel

Ausgangs-Pegel

Sättigungsleistung

Leis

tung

von

IM3

Intercept-Punkt IP3

Ausg

angs

pege

l

Eingangs-Pegel

Ausgangs-Pegel

Sättigungsleistung

Leis

tung

von

IM3

Intercept-Punkt IP3

Ausg

angs

pege

l

Rauschen

Abb. 5.43 Messung des Dynamikbereiches mittels Intercept-Punkt für IM3

Eine weitere Möglichkeit, den Dynamikbereich eines Verstärkers zu beschrei-ben, ist der in Abb. 5.43 dargestellte Intercept-Punkt.

5.7 Netzpegelung und Entzerrung

5.7.1 Aufgabe der Entzerrung

Als Entzerrung bezeichnet man die gezielte Beeinflussung eines Frequenzgang-verlaufs. Folgende Umstände erfordern eine Entzerrung:

Page 280: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.7 Netzpegelung und Entzerrung 263

Kabeldämpfung: Da die Kabeldämpfung mit einer Wurzelfunktion frequenz-abhängig ist, sind am folgenden Verstärker die höheren Frequenzen mit tiefe-rem Pegel als die tieferen Frequenzen vorhanden. Deshalb müssen die tiefe-ren Frequenzen gedämpft werden, bis der Pegel wieder für alle Frequenzen gleich ist. Einen solchen Entzerrer nennt man Kabelentzerrer.

Passivdämpfung: Passive Bauteile haben im Allgemeinen einen linearen Fre-quenzgangabfall zu höheren Frequenzen hin. Deshalb müssen bei Über-schreiten einer Toleranzgrenze tiefere Frequenzen gedämpft werden, bis der Pegel für alle Frequenzen gleich ist. Einen solchen Entzerrer nennt man Li-nearentzerrer.

Frequenzgangabfall in Verstärkern am oberen Bandende: Bei Verstärkern ist typischerweise ein mehr oder weniger ausgeprägter Frequenzgangabfall am oberen Bandende zu beobachten. Wenn dieser Abfall die Toleranzen über-schreitet, kann mit einer Korrekturdämpfung die gesamte Bandbreite ohne das obere Bandende gedämpft werden. Dies entspricht einer Anhebung der obersten Frequenzen. Einen solchen Entzerrer nennt man Korrekturdämp-fung.

Vorentzerrung (Slope): Es ist aus Störabstandsgründen vorteilhaft das Über-tragungsband gegen das obere Ende hin anzuheben. Einen solchen Entzerrer nennt man Vorentzerrer.

Kabelnachbildung: Ist eine Vorentzerrung am folgenden Verstärker nicht ge-nügend durch Kabeldämpfung abgebaut, so kann eine Kabelnachbildung die Differenz zum Sollwert korrigieren. Mit einer Kabelnachbildung wird ein Frequenzgang modelliert, welcher einem Kabel entspricht.

Buckelentzerrer: Dient der Korrektur der Summation von Verstärker-Frequenzgangwelligkeiten über eine lange Kaskade.

5.7.2 Prinzip der Entzerrung

Es hat sich in der Praxis als richtig erwiesen und kann auch rechnerisch belegt werden, dass der Frequenzgang im Normalfall am Verstärkereingang auf einen konstanten Pegel entzerrt werden soll. Am Verstärkerausgang wird der Pegel ge-gen hohe Frequenzen hin angehoben. Damit verbunden sind zwei Vorteile:

Der Eingangspegel am Folgeverstärker sinkt nicht so tief ab, was einen bes-seren Rauschabstand zur Folge hat.

Die Verstärkerausgangsstufe erzeugt bei schrägem Ausgangspegel weniger Intermodulation.

Die Vorentzerrung senkt die tieferen Frequenzen ab. Damit wird ein Gewinn beim Interferenzabstand erreicht. Streng genommen müsste man linear vorentzer-ren, was aber sehr unübersichtlich wäre. Mit dem Einsetzen eines linearen Vorent-

Page 281: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

264 5 Breitbandkabelnetz

zerrers in der Zwischenstufe wäre der Ausgangspegel frequenzlinear. Durch das nachfolgende Kabel würde sich diesem linearen Pegelverlauf ein Verlauf mit Wurzelfunktion überlagern. Zur Entzerrung einer solchen Kombination von Line-ar- und Wurzelverlauf wären spezielle Kabelentzerrer erforderlich. Der Fehler bei einer generellen Wurzelentzerrung ist gering und beträgt, wie in Abb. 5.44 ersicht-lich, nur etwas mehr als 1 dB. In der Interferenzabstandsberechnung wird dieser Fehler auf etwa die Hälfte reduziert.

0

1

2

3

4

5

6

7

8

9

50 250 450 650 850Frequenz

Kabe

lent

zerr

ersc

hräg

e

kabelangepasste Schräge lineare Schräge Abb. 5.44 Unterschied lineare zu Wurzel-Vorentzerrung

Kabelentzerrer müssen bei langen Kaskaden die exakte Kabelfunktion kom-pensieren, sie werden dann auf das Kabel angepasst oder es wird periodisch mit speziellen Entzerrern korrigiert. Bei den modernen Netzen mit sehr kurzen Kaska-den genügen einfache Entzerrer vollauf.

Kabel-entzerrer

PegelstellerDämpfung

PegelstellerDämpfung

Kabel-entzerrer

ersteVerstärker-

stufe

zweiteVerstärker-

stufe

Eingangs-Netzwerk Zwischenstufen-Netzwerk

H1 H2

Kabel-entzerrer

PegelstellerDämpfung

PegelstellerDämpfung

Kabel-entzerrer

ersteVerstärker-

stufe

zweiteVerstärker-

stufe

Eingangs-Netzwerk Zwischenstufen-Netzwerk

H1 H2

Abb. 5.45 Blockschaltbild zweistufiger Koax-Verstärker

Abbildung 5.45 zeigt das Prinzip für Pegel- und Entzerrungseinstellung eines heute typischen Koaxial-Verstärkers:

Eingangs-Netzwerk: Mit dem Kabelentzerrer wird der Pegel so eingestellt, dass er über die Frequenz konstant verläuft, und mit dem Pegelsteller auf den Sollwert gebracht. Ziel ist, dass in der ersten Verstärkerstufe weniger Inter-modulation auftritt als in der zweiten.

Erste Verstärkerstufe H1.

Page 282: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.8 Rückwärtsübertragung 265

Zwischenstufen-Netzwerk: Mit dem Vorentzerrer wird die Ausgangsstufe mit der Netz-Soll-Schräge angesteuert und mit dem Pegelsteller auf Sollpegel gebracht. Durch die Schräge in der Ausgangsstufe erreicht man einen Ge-winn bei der Intermodulation.

Ausgangsverstärkerstufe H2.

5.8 Rückwärtsübertragung

5.8.1 Grundlagen

Vorerst gilt es für die Rückwärtsübertragung einige Vorgaben festzulegen:

Nutzbare Bandbreite: für DOCSIS 42 MHz oder 65 Hz. Modulationsart: digital, QPSK oder xQAM, ev. CDMA. Systemgegebene Erfordernisse: Sende- und Empfangspegel von Zentralmo-

dem (CMTS) und Teilnehmermodem, Störabstände. Wahlfreie Vorgaben: Zentralmodem-Empfangspegelfenster, Teilnehmermo-

dem-Sendepegelfenster.

Diese Vorgaben dienen der Definition des Rückweges. Dazu gehört die Ver-stärkung des Rückwegmoduls, der Modulationsindex auf dem optischen Segment sowie die Pegelvorgabe in den Knotenpunkten der Rückwegzusammenführung in Verstärker, Node und Kopfstation. Spielregel zwischen Kabelmodem und CMTS ist, dass das Modem vom CMTS Pegeleinstellkorrekturen erhält, bis der Sendepe-gel so ist, dass der Pegel am CMTS die Vorgabe erreicht. Abb. 5.45 zeigt eine Übersicht vom Kabelmodem bis zum CMTS-Linecard-Port. Für DOCSIS 3.0 mit Bonding im Upstream beträgt der maximale Modemsendepegel 111 dB V. Es muss nun bei der Planung sichergestellt werden, dass am ersten Knotenpunkt (2) der vorgegebene Pegel erreicht werden kann.

Hub: Node-Zusammen-schaltung auf CMTS-Linecard LWL-Segment Koax-Segment

Passives Koax-Segment am Netzende

6 4 3 2 15

Kabelmodem

CMTS

Abb. 5.46 Übersicht Rückweg von Kabelmodem bis CMTS

Page 283: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

266 5 Breitbandkabelnetz

In Abb. 5.46 sind 1 der Modemsendepegel, 2, 3 und 4 die Knotenpunktpegel für zusammenlaufende Signale, 5 der Ausgangspegel am optischen Empfänger und 6 der Sollpegel am Eingang der CMTS-Linecard.

Als Beispiel wird 80 dB V am Knotenpunkt 2 angenommen. Damit ergibt sich als maximale Dämpfung im Rückweg zwischen Knotenpunkt 2 und Kabelmodem: 111 dB V 80 dB V = 31 dB V. Ist das ungenügend, kann man den Vorgabe-wert am Koppelpunkt 2 im Design auf 70 dB V setzen und gewinnt 10 dB.

In der Praxis wird sich eine Normalverteilung der Sendepegel über alle Kabel-modem einstellen. Dabei ist sicherzustellen, dass sowohl maximaler wie auch mi-nimaler Modemsendepegel innerhalb die Spezifikationen zu liegen kommen. Sie-he dazu auch 7.4.4.

5.8.2 Anforderungen an den Rückwärtsverstärker

Abbildung 5.47 zeigt das Blockschema des Rückwärtsverstärkers. Die einzelnen Stufen bedeuten:

1. Zusammenschaltung mehrerer Rückwege, 2. Anpassdämpfung, 3. Verstärkermodul, 4. Entzerrer, 5. Dämpfung zur Einstellung des Ausgangspegels für Sollwert am nächsten

Verstärkereingang.

12345 12345

Abb. 5.47 Blockschema des Rückwärtsverstärkers

Die Bandbreite des Verstärkers braucht nicht sehr gross zu sein und ist in der Praxis durch die Diplex-Filter des Verstärkers begrenzt, also bei z. B. 65 MHz. Daraus folgt, dass auch die Intermodulationsfestigkeitsanforderungen kleiner sind als für den Vorwärtsweg. Da jedoch digitale Kanäle übertragen werden lässt sich die Messmethode für den Vorwärtsweg nicht anwenden. Man behilft sich oft mit der 3-Sendermethode nach DIN 45004 B und stellt dabei Werte um die 113 dB V fest.

5.8.3 Dämpfung vom letzten Verstärker bis zur Übergabestelle

Page 284: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.8 Rückwärtsübertragung 267

Die maximale Dämpfung bei der obersten Übertragungsfrequenz im Rückwärts-weg (30 bis 65 MHz) ist etwa gleich der Dämpfung bei der untersten Frequenz im Vorwärtsweg (50 bis 87 MHz).

Eine messtechnische Möglichkeit mit rechnerischer Ermittlung der Dämpfung im Rückwärtsweg kann aus der Schräge im Vorwärtsweg gewonnen werden. Die Dämpfung bei 11 MHz ergibt sich zu:

11 600 SÜS600

600 50SÜS600 SÜS50 11 1600501

600

A P P

P P P P (5.31)

wobei: P600 : Verstärkerpegel bei 600 MHz P50 : Verstärkerpegel bei 50 MHz PSÜS600 : Pegel an der Signalübergabestelle bei 600 MHz PSÜS50 : Pegel an der Signalübergabestelle bei 50 MHz

Die Formel lässt sich auch auf andere Frequenzen anwenden. Falls exakte Wer-te aus den Planungsunterlagen verfügbar sind, können diese verwendet werden. Die Formel kann nur auf das passive Verteilnetz (passiv bedeutet nur Kabel, Abzweiger und Verteiler) vom letzten Verstärker bis zur Signalübergabestelle an-gewendet werden. Annahme ist, dass die Passiv-Teile (Ausnahme: Kabel) für alle betrachteten Frequenzen die gleiche Dämpfung ausweisen.

Eine andere nützliche Überlegung ist die Abschätzung der Rückwegdämpfung aus den Pegelwerten im Vorwärtsweg. Es wird angenommen, dass der letzte Ver-stärker auf 110 dB V bei 5 dB Schräge gepegelt ist und die Teilnehmerdose 63 dB V Minimalpegel hat. Somit ergibt sich die maximale Dämpfung im Rück-weg zu: 110 dB V 5 dB 63 dB V = 42 dB. Aus solchen Überlegungen lässt sich die erforderliche maximale Verstärkung des Rückwärtsmoduls im Verstärker ermitteln.

5.8.4 Pegelung des Rückwärtsweges

Das Prinzip der Rückwärtswobbelung (Frequenzgangmessung) ist in Abb. 5.48 dargestellt. Während im Vorwärtsweg immer der Verstärkerausgang gepegelt wird, ist es im Rückweg der Rückwegverstärkereingang. Das muss so sein, weil die Pegelzusammenführung von verzweigten Strängen am Zusammenführungs-punkt gleiche Pegel haben müssen. Eine Folge davon ist, dass die Rückwegein-stelldämpfung am Verstärkerausgang ist. Der Sollpegel wird somit am Rückweg-verstärkereingang um die Verstärkung angehoben, um die Kabel- und

Page 285: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

268 5 Breitbandkabelnetz

Passivdämpfung reduziert und mit der Einstelldämpfung im Verstärker auf den Sollpegel des nächsten Verstärkers angepasst. Das hat zur Folge, dass auf den Sollpegel am nächsten Verstärker eingestellt werden muss, was nicht mit einer Person geht. Früher schritt man von der Node zum letzten Verstärker und stellte immer auf den Sollpegel im Hub ein. Die Anzeige erfolgte auf einem Fernsehka-nal mit TV-Gerät. Heute versehen Messautomaten diesen Dienst über den Tele-metriekanal. Das zugehörige System ist in Abb. 5.49 dargestellt.

TV-Modulator

Kamera

HPHPSpektrum-

Analysator

Kammgenerator

TV

Einspeisepunkt für den Kammgenerator ist die Messbuchse am Verstärkerausgang

Pegel auf 80 dBuV am Referenz-punkteinstellen

Am Rückwegverstärker den Ausgangspegel so einstellen, dass am Spektrum Analysator im Hub der erforderliche Sollpegel erscheint (Fernablesung am TV)

Hub HFC-Netz

Pegeln des Upstream- und des Downstream-Pegels entlang der Downstream-Richtung

Abb. 5.48 Pegelungsprinzip für Rückwärtsweg

Rückwärts Wobbler

Vorwärts Wobbler

Opt.Rx

Opt.Rx

Opt.Rx

Opt.Tx

Referenz Wobbel-Impulseund Telemetriezum Feld-messgerät

Telemetriezum Feld-messgerät

Broa

dcas

t

Opt.Tx

Opt.Tx

Zusa

mm

ensc

haltu

ng

Zusa

mm

ensc

haltu

ng

Verte

iler

Node

Node

Node

Feldmessgerät

Abb. 5.49 Vorwärts-/Rückwärtswobbeln vom Hub zum koaxialen Netz

Page 286: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.9 Lichtwellenleiternetz 269

5.9 Lichtwellenleiternetz14

5.9.1 Einleitung

Glasfaser Übertragungsstrecken bestehen aus einem Sender, einem optischen Empfänger und der Single-Mode Glasfaser, die beide Netzelemente verbindet. Die Übertragungsqualität wird bestimmt durch die Eigenschaften der beteiligten Netz-elemente:

Beim optischen Sender: – Sendeleistung, – Wellenlänge, – Optisches Linienspektrum (Chirp), – Rauschen (RIN, Relative Intensity Noise), – Nichtlinearitäten, – Modulationsindex OMI.

Bei der Glasfaser: – Dämpfung, – Chromatische Dispersion (Material- und Wellenleiterdispersion), – Polarisationsdispersion, – Nichtlineare Effekte.

Beim optischen Empfänger: – Rauschen (Photodiodenrauschen, thermisches Rauschen), – Maximale optische Eingangsleistung.

Die Grundlagen sind in Kapitel 3.4.9 enthalten

5.9.2 LWL-Vorwärtsübertragung

5.9.2.1 Übertragungseigenschaften und Linkdimensionierung

Die Eigenschaften eines AM-Links für die Übertragung von Analog-TV-Kanälen sind im Wesentlichen durch Intermodulations- und Rauschabstand gegeben. Der Intermodulationsabstand ist eine Herstellerangabe, welche sich auf eine bestimmte Anzahl Programme bezieht. Meist wird gemäss EN 50083 für unmodulierte Kanä-le spezifiziert. Der hochfrequente Rauschabstand CNR ergibt sich aus dem opti-schen Modulationsindex OMI, der Rauschstromdichte NCD und dem Relative In-

14 Dieses Kapitel befasst sich mit der Glasfaserübertragung, soweit diese für Hybrid-Fiber-Coax

von Relevanz ist, d. h. für die analoge und QAM-Übertragung auf einem so genannten AM-Glasfasernetz und somit auf Single-Mode Fasern.

Page 287: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

270 5 Breitbandkabelnetz

tensity Noise RIN. Abbildung 5.50 zeigt den Rauschabstand für verschiedene Kombinationen von RIN, OMI und NCD.

40.0

42.0

44.0

46.0

48.0

50.0

52.0

54.0

56.0

14 12 10 8 6 4 2 0 2

optischer Eingangspegel [dBm]

Rau

scha

bsta

nd C

NR

[dB

]

CNR @ RIN=-155 NCD=1 OMI=3.9%

CNR @ RIN=-157 NCD=1 OMI=3.9%

CNR @ RIN=-155 NCD=8 OMI=3.9%

CNR @ RIN=-157 NCD=8 OMI=3.9%

CNR @ RIN=-157 NCD=1 OMI=4.5%

CNR @ RIN=-157 NCD=8 OMI=4.5%

Abb. 5.50 Optische Verbindung, CNR vs. Empfängereingangsleistung, = 5 MHz

Interessant ist dabei, dass bei hoher Empfängereingangsleistung der RIN domi-niert, bei kleiner dagegen die NCD. Von gleichem Einfluss bei allen Eingangspe-geln ist dagegen der OMI. Damit lässt sich eine optische Verbindung auf die ge-wünschten Übertragungseigenschaften anpassen. Wichtig ist aber auch, dass die maximale Eingangsleistung der Empfangsdiode nicht überschritten wird. Die Be-messungsgleichungen für optische Verbindungen sind in 3.4.9 zu finden.

5.9.2.2 Wellenlängenmultiplex im Vorwärtsweg

Wellenlängenmultiplex im Vorwärtsweg ist wegen dem Four-Wave-Mixing (FWM) nur beschränkt möglich, es sei denn man verwende von einander weit ent-fernte Wellenlängen wie 1310 nm und 1550 nm. AM-TV-Programme benötigen einen hohen Störabstand. Der Four-Wave-Mixing-Effekt führt sehr rasch zu unzu-lässigen Störprodukten. Es ist aber möglich, auf wenigen Wellenlängen in unre-gelmässigem Abstand zueinander gleiche AM-TV-Kanäle und dazu unterschiedli-che digitale Kanäle zu übertragen. Dabei liegen die analogen Kanäle im unteren, die digitalen im oberen Frequenzband.

5.9.2.3 Schritte von HFC zu LWL

Mit steigendem Datenverkehr müssen in bestehenden HFC-Netzen die koaxialen Zellen verkleinert werden. Das macht aus der Sicht von DOCSIS nur soweit Sinn,

Page 288: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.9 Lichtwellenleiternetz 271

wie ein zusammenhängender koaxialer Netzabschnitt auf einen DOCSIS-Upstream-Port geschaltet werden kann. Optische Zusammenschaltungen müssen bezüglich thermischem Rauschen unter Kontrolle bleiben und sind möglicherwei-se unnötig teuer. Es macht in einer ersten Stufe Sinn, bestehende Fasern mit Wel-lenlängen-Multiplex besser auszunützen, um Termin- und Kostenvorteile zu reali-sieren. Sinnvoll ist es, wenn sich das inkrementell wachsende Fasernetz als Teil eines anzustrebenden Ganzen (z. B. PON) entwickelt. Ein HFC-Netz hat heute im Zentrum Fasern, die mit WDM mehrfach genutzt werden können. Am Netzende werden zusätzliche Fasern benötigt, um die koaxialen Zellen zu verkleinern. Zu diesem Zweck sind heute Technologien verfügbar und werden im Folgenden vor-gestellt. HFC-Netze übertragen traditionell analoge Radio- und Fernsehprogram-me. Diese erfordern einen ausreichenden Störabstand, auf den Rücksicht zu neh-men ist.

Abbildungen 5.51 und 5.52 zeigen Beispiele für Hub-seitig Fasern sparende Wellenlängen-Multiplex-Anordnungen. Das Beispiel in Abb. 5.50 ist für sehr grosse Distanzen gedacht und zeigt einen externen Modulator zur Verteilung des Broadcast-Angebotes (BC). Über eine Spleissbox mit Verteiler werden die vier Nodes bedient. Narrowcast (NC, digitale Zusatzkanäle) werden mit WDM eben-falls über EDFA zur Spleissbox übertragen und dort mit Wellenlängen-Multiplexern auf die Nodes verteilt. Node 1 und 2 sind mit je einem optischen Empfänger für BC und NC ausgestattet und damit bezüglich der Pegelunterschie-de von der optischen Ebene unabhängig. Für Node 3 und 4 wird nur ein Empfän-ger verwendet. Hier ist zu beachten, dass die optischen Pegel richtig angepasst sind. Bezüglich Rauschen ist diese Anordnung etwas ungünstiger, da der Relative Intensity Noise (RIN) von beiden Sendern als Rauschbeitrag wirkt.

Wellenlängen-M

ultiplexer Wel

len-

läng

en-M

ultip

lexe

rVe

rteile

r Rx1

Rx2

Rx3

Rx4

1

2

0

3

4

NC1

BC

NC4

NC3

NC2

Headend/Hub Spleiss-Box Nodes

1

2

3

4

0

0

0

0

Externer Modulator EDFA

EDFA

EDFA

EDFA

Wellenlängen-M

ultiplexer Wel

len-

läng

en-M

ultip

lexe

rVe

rteile

r Rx1

Rx2

Rx3

Rx4

1

2

0

3

4

NC1

BC

NC4

NC3

NC2

Headend/Hub Spleiss-Box Nodes

1

2

3

4

0

0

0

0

Wellenlängen-M

ultiplexer Wel

len-

läng

en-M

ultip

lexe

rVe

rteile

r Rx1

Rx2

Rx3

Rx4

1

2

0

3

4

NC1

BC

NC4

NC3

NC2

Headend/Hub Spleiss-Box Nodes

1

2

3

4

0

0

0

0

Externer Modulator EDFA

EDFA

EDFA

EDFA

Page 289: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

272 5 Breitbandkabelnetz

Abb. 5.51 Segmentierung mit Boadcast/Narrowcast auf individuellen Lasern

Abbildung 5.51 zeigt eine andere Lösung mit Lasersendern für die gemeinsame Übertragung von BC und NC. Zentral ist hier die Voraussetzung, dass für alle La-ser identische analoge TV-Kanäle im unteren Band zu übertragen sind. Diese An-ordnung kann im 1300 nm und im 1550 nm Band realisiert werden. Im 1300 nm Band ist für eine störungsfreie Übertragung eine Menge von Randbedingungen zu beachten (Four-Wave Mixing FWM, Cross Phase Modulation XPM, Stimulated Raman Scattering SRS und Dispersion). Abbildung 5.53 zeigt die Einschränkun-gen bezüglich Kanalabstand und Wellenlänge (siehe auch Kapitel 3.4.7).

Wellenlängen-M

ultiplexer

1

2

3

4

NC1

NC4

NC3

NC2

BC

Rx1 Rx2 Rx3 Rx4

1 1 3 4

Wellenlängen-M

ultiplexer

Wellenlängen-M

ultiplexer

Wellenlängen-M

ultiplexer

Wellenlängen-M

ultiplexer

Headend/Hub

Nodes

Wellenlängen-M

ultiplexer

1

2

3

4

NC1

NC4

NC3

NC2

BC

Rx1 Rx2 Rx3 Rx4

1 1 3 4

Wellenlängen-M

ultiplexer

Wellenlängen-M

ultiplexer

Wellenlängen-M

ultiplexer

Wellenlängen-M

ultiplexer

Headend/Hub

Nodes Abb. 5.52 Segmentierung mit Broadcast/Narrowcast auf demselben Laser

WDM-Betriebmöglich

1320 nm 1345 nm

1 nm

3 nmdurch Dispersion begrenzt

durch FWM und XPM begrenzt

durch SRS begrenzt

durch FWMbegrenzt

Wellenlänge

Kanalabstand

WDM-Betriebmöglich

1320 nm 1345 nm

1 nm

3 nmdurch Dispersion begrenzt

durch FWM und XPM begrenzt

durch SRS begrenzt

durch FWMbegrenzt

Wellenlänge

Kanalabstand

Abb. 5.53 Nichtlineare Effekte begrenzen die WDM-Anwendung im 1300 nm Band

Im 1550 nm Band sind die nichtlinearen Effekte weniger schlimm, da die hohe Dispersion FWM und SRS gegenüber dem 1300 nm Band lindert. Direkt modu-lierte 1550 nm Laser haben gegenüber solchen für 1300 nm geringeren Chirp (et-wa 100 MHz/mA statt 150 MHz/mA). Zusätzlich wird aber die Dispersion der Standardfaser geeignet kompensiert.

Page 290: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.9 Lichtwellenleiternetz 273

5.9.3 LWL-Rückwärtsübertragung

5.9.3.1 Übertragungseigenschaften und Linkdimensionierung

Die Dimensionierung geschieht analog zum Vorwärtsweg, wie in 5.9.2.1 be-schrieben. Abbildung 5.54 gibt den Rauschabstand als Funktion des optischen Eingangspegels bei einer Bandbreite von 6.4 MHz für den Rückwärtsweg an. Falls es vorgesehen ist, mehrere Rückwärtskanäle elektrisch zusammenzuschalten, muss der resultierende CNR ausreichend bleiben.

0.0

10.0

20.0

30.0

40.0

50.0

30 25 20 15 10 5 0

optischer Eingangspegel [dBm]

Raus

chab

stan

dCN

R[d

B]

CNR @ RIN= 145NCD=1 OMI=3.2%

CNR @ RIN= 145NCD=1 OMI=4.%

CNR @ RIN= 145NCD=1 OMI=10.%

CNR @ RIN= 145NCD=8 OMI=3.2%

CNR @ RIN= 145NCD=8 OMI=4.%

CNR @ RIN= 145NCD=8 OMI=10.%

Abb. 5.54 Optische Verbindung, CNR vs. Empfängereingangsleistung, B = 6.4 MHz

Eine Zusammenschaltung von Wellenlängen auf einen Empfänger über opti-sche Koppler kann störende optische Interferenzen (sog. Optical Beat Interference, OBI) erzeugen, falls benachbarte Wellenlängen einen gewissen Abstand unter-schreiten. Verschiedene Arbeiten im Zusammenhang mit RF over Glass (RFoG) haben gezeigt, dass störender OBI nur mit einer gewissen Wahrscheinlichkeit aus-reichend vermieden werden kann.

5.9.3.2 Wellenlängenmultiplex im Rückwärtsweg

Nachdem im optischen Rückkanal digitale Modulation eingesetzt wird, ist es problemlos möglich, Coarse-Wavelength-Division-Multiplexing (CWDM, grobes Wellenlängen-Multiplex) mit dem Normraster zu verwenden. Dabei können CWDM-Laser ungekühlt betrieben werden.

Page 291: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

274 5 Breitbandkabelnetz

5.10 Automatische Pegelregelung im Netz

5.10.1 Aufgabe der Pegelregelung

Die Aufgabe der Pegelregelung besteht darin, in einem Signalzug (Abb. 5.55) an bestimmten Stellen die nicht vermeidbaren Pegelabweichungen zu korrigieren, um das eingestellte Gleichgewicht zwischen Rauschen und Intermodulation beizube-halten. Die Pegelregelung auf einer Strecke richtet sich nach den Erfordernissen, die durch Länge und Eigenschaften dieser Strecke gegeben sind.

K1

Kn

Hub LWL Koax

1 2 3 3

1

2

3

Summenregelung

Optische Regelung oder Pilotton-Regelung

Verstärkerregelung

K1

Kn

Hub LWL Koax

1 2 3 3

1

2

3

Summenregelung

Optische Regelung oder Pilotton-Regelung

Verstärkerregelung Abb. 5.55 Übertragungsstrecke mit Hub, LWL und Koax

5.10.2 LWL-Netzabschnitt

Die LWL-Strecke ist für die AM-Übertragung auf ein gewünschtes Gleichgewicht zwischen Rauschen und Intermodulation eingestellt. Dabei kann konzeptionell auf zwei Arten vorgegangen werden:

Konstanter optischer Modulationsindex (OMI) für den Summenpegel der Kanäle. Dazu wird die Summe aller am Laser anliegenden Träger gebildet und als Regelgrösse verwendet. Diese Methode erlaubt den Betrieb einer Strecke ohne Berücksichtigung der gerade im Netz vorhandenen Trägerfre-quenzen. Die Regelung der optischen Strecke zeigt dabei folgende Eigen-schaften: – konstanter Summen-OMI bedeutet variablen OMI pro Kanal, – mit steigender Kanalzahl sinkt der Intermodulationsabstand auf einem Ka-

nal,

Page 292: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.10 Automatische Pegelregelung im Netz 275

– mit steigender Kanalzahl sinkt der Rauschabstand auf einem Kanal, – mit steigender Kanalzahl sinkt der Ausgangspegel am optischen Empfän-

ger, – die Regelung erfolgt vor dem Laser.

Konstanter optischer Modulationsindex (OMI) pro Kanal. Dazu werden alle Kanäle mit gleichem, aber für einen bestimmten OMI pro Kanal gültigen Pe-gel dem Laser zugeführt. Es gilt dafür allerdings eine obere Grenze für die Anzahl Kanäle, die durch die maximal mögliche Modulationstiefe bestimmt wird. Die optische Strecke ist dabei gekennzeichnet durch: – konstanter Kanal-OMI bedeutet variablen OMI in der Summe (steigt mit

der Kanalzahl), – Rauschabstand unabhängig von der Kanalzahl, – Intermodulationsabstand unabhängig von der Kanalzahl, – die Regelung erfolgt im optischen Empfänger.

Pilotregelung mit Pilotfrequenz. Diese Methode gleicht ausschliesslich die optischen Dämpfungsänderungen aus. Das kann interessant sein, denn eine optische Dämpfungsänderung von 1 dB ergibt eine elektrische Pegelvariation von 2 dB. Die Besonderheiten sind Folgende: – diese Regelung erfordert zusätzlich eine richtige Einstellung bezüglich

OMI, Rauschen und Intermodulation, – kann zusätzlich zu den vorstehenden Methoden verwendet werden.

5.10.3 Koaxialer Netzabschnitt

Mit der automatischen Verstärkungsregelung sollen die Pegel, der Frequenzgang und damit die Betriebsbedingungen im Netz unabhängig von den wirkenden Ein-flüssen konstant gehalten werden. Dabei werden folgende Einwirkungen ausgegli-chen:

temperaturabhängige Dämpfung des Koaxialkabels: 2 ‰ /ºC, Temperaturabhängigkeit der Verstärker-Elektronik, Änderung der Kanalzahl bei der Ansteuerung des Sendelasers, Netzelementalterung, Pegeleinstellabweichungen bei vorangehenden Netzelementen, Pegeleinstellabweichungen zufolge Messgerätetoleranzen.

Die automatische Regelung bewirkt zudem, dass sich Fehleinstellungen an Verstärkern nicht weiter fortpflanzen. Es hat sich in der Praxis bewährt, jeden drit-ten Verstärker zu regeln. Gewisse Koaxial-Verstärker haben die Möglichkeit, ein Regelmodul einzusetzen und so aus dem ungeregelten Verstärker einen geregelten Verstärker zu machen. Dabei ist besonders bei der Planung und bei der Nachrüs-tung zu beachten und zu berücksichtigen, dass die Verstärkung ohne ein Regel-modul höher ist als mit einem Regelmodul, weil dieses nur mit mehr oder weniger

Page 293: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

276 5 Breitbandkabelnetz

Dämpfung reagieren kann. Deshalb wird beim ungeregelten Verstärker eine Vor-haltedämpfung anstelle des Regelmoduls eingesetzt, wenn später ein geregelter Betrieb des Verstärkers möglich sein soll.

Die Regelung kann mit einer Ein- oder Zwei-Pilot-Regelung geschehen. Bei der Ein-Pilot-Regelung wird eine Pilotfrequenz benützt, die Korrektur der Schräge wird aus der Pegeländerung abgeleitet. Im Fall der Zwei-Pilot-Regelung wird je ein Pilot im unteren und im oberen Band benützt. Die Schrägenabweichung kann so direkt gemessen werden. Als Pilotfrequenzen kommen spezielle Frequenzen, aber auch Programme in Frage. Es ist wichtig, dass die Eigenschaften des Regel-moduls diesbezüglich bekannt sind:

Träger-Pilot, Analog-TV-Pilot und QAM-Pilot, freie oder limitierte Einstellbarkeit der Pilotfrequenzen.

5.10.4 Einfluss der Kabeltemperatur

5.10.4.1 LWL-Kabel

Die optische Dämpfung des Lichtwellenleiters ist kaum temperaturabhängig (< 0.05 dB/km, 60 bis + 85 °C). Es ist aber sicherzustellen, dass die Faser keinen mechanischen Kräften ausgesetzt wird. In der Praxis wird dies durch eine geeigne-te Kabelkonstruktion sichergestellt.

5.10.4.2 Koaxialkabel

Es sind zwei Fälle für die Verwendung von Koaxialkabeln zu unterscheiden: die in Europa üblichere Bodenverlegung und die Leitungsführung an Stangen. Die Bodentemperatur kann in 40 cm Tiefe über die Jahreszeiten von etwa 5ºC bis 25 ºC, in 60 cm etwa von 0 ºC bis 20 ºC variieren. Bei der Stangenverlegung ent-stehen wesentlich grössere Temperaturunterschiede, es können ohne weiteres Temperaturen über die Jahreszeiten von 15 ºC bis 40 ºC und mehr auftreten. Wenn man nun in Betracht zieht, dass ein Koaxialkabel einen Temperaturgang von etwa 2 ‰ /ºC hat, können sich erhebliche Unterschiede in der Kabeldämpfung ergeben (Tab. 5.3).

Page 294: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.10 Automatische Pegelregelung im Netz 277

Tabelle 5.3 Temperaturgang einer Kabelstrecke mit 30, 60 und 90 dB Dämpfung

t [ºC] 30 dB 60 dB 90 dB

10 0.6 dB 1.2 dB 1.8 dB 20 1.2 dB 2.4 dB 3.6 dB 30 1.8 dB 3.6 dB 5.4 dB 40 2.4 dB 4.8 dB 7.2 dB

5.10.5 Einfluss aktiver Netzelemente

Aktive Netzelemente haben selber auch einen Temperaturgang. Dieser kann ins-besondere oberhalb des zugelassenen Temperaturbereichs übermässig ansteigen. Der Temperaturgang ist im Allgemeinen frequenzabhängig, d. h. es entsteht neben einer Pegeländerung auch eine Änderung der Pegelschräge. Üblicherweise sinkt die Verstärkung mit steigender Temperatur. Je nach Hersteller eines Verstärkers wird die Temperaturabhängigkeit im Verstärker selber oder mit speziellen Entzer-rern kompensiert. Ein solcher Verstärker hat dann einen konstanten Verlauf der Verstärkung über den spezifizierten Temperaturbereich.

5.10.6 Möglichkeiten der Pegelregelung

Folgende Regelmöglichkeiten bestehen:

Im Hub: Eine Pegelregelung wirkt breitbandig (zusätzlich zur in den Geräten der kanalweisen Aufbereitung enthaltenen Regelung) und wird erst nach der Zusammenschaltung mehrerer Kanäle angewendet. Alle Signalquellen müs-sen ausreichend pegelstabil sein. Eine Pegelregelung kann im Hub beim Sendelaser eingerichtet werden. Dabei werden die ankommenden Kanäle mit ihrem kanalzahlabhängigen Summenpegel (oder dem zugehörigen Kanalpe-gel der einzelnen Kanäle) auf einen konstanten optischen Modulationsindex geregelt. Eine Summenpegelregelung macht die Einstellung am Laser unab-hängig von der gerade anliegenden Anzahl Kanäle für einen korrekten Be-trieb des Lasers. Die Summenregelung erfordert aber eine in der Node nach-geschaltete elektrische Pegelregelung, da der elektrische Pegel mit der Kanalzahl ändert. Die Summenregelung im Laser ist die Lösung für best-möglichen und kanalzahlunabhängigen Rauschabstand bei gleichzeitig grösstmöglichem Intermodulationsabstand. Alternativ und ohne Summenre-gelung kann die Laseraussteuerung auf die maximal erwartete Kanalzahl eingestellt werden. Daraus ergibt sich dann Rauschabstand und Intermodula-tionsabstand.

Page 295: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

278 5 Breitbandkabelnetz

Optische Strecke: – Optische Regelung am optischen Empfänger, regelt nur Schwankungen in

der optischen Ebene aus, lässt Abweichungen in der Hochfrequenzebene stehen,

– HF-Pilotregelung am optischen Empfänger, regelt Schwankungen in der optischen und in der hochfrequenten Ebene aus.

Automatische Verstärkungsregelung in Node oder Koaxverstärker: – Ein-Pilotregelung mit und ohne Schrägeneinstellung, – Zwei-Pilotregelung mit Schrägenregelung, – Temperaturkompensation des Verstärkers (keine Regelung, aber auch

nützlich).

5.11 Netzplanung

5.11.1 Die Kunst des Planens

Bei der Planung eines Breitband-Koaxialnetzes bestehen aus technischer Sicht sehr viele Freiheitsgrade. Die Kunst beim Planen ist nun, diese so auszunützen, dass in der gegebenen Topografie ein bestmögliches Kosten-Leistungs-Verhältnis entsteht. In der Planungsphase werden die Grundlagen für Kosteneinsparungen ge-legt. Gleichzeitig entsteht die Dokumentation, die allenfalls nach dem Bau zufolge nicht zutreffender Planungsinformation zu korrigieren ist. Die Planung kann sich auf das Funktionelle beschränken, sie kann aber auch die Installation mit ein-schliessen. Dann sind auch Elemente wie Stecker, Jumperkabel, Verlängerungs-kabel etc. in der Planung und in der vom Planungstool generierten Stückliste ent-halten, was sehr vorteilhaft ist. Planungsqualität entsteht mit der Erfahrung des Planers. Richtlinien helfen, einen einheitlich strukturierten Netzaufbau mit den er-forderlichen Netzeigenschaften sicherzustellen. Der strukturierte Netzaufbau stellt auch sicher, dass Änderungen am Netz am Beispiel einer Zelle auf das ganze Netz anwendbar sind. Das Planungstool sorgt für effizientes Arbeiten und erzeugt die erforderlichen Baupläne bzw. die Netzdokumentation auf der physischen Ebene des koaxialen Netzes.

5.11.2 Planen mit Freiheitsgrad

Das HFC-Netz kann als Baunetz oder als Sternnetz angelegt werden. Dabei lassen sich die Verzweigungspunkte flexibel auf die Geografie anpassen. Die Kabellänge ist variabel, denn die Dämpfung ist vom Kabeldurchmesser abhängig. Auskoppel-punkte richten sich mit ihren Auskoppeldämpfungen nach den Erfordernissen am

Page 296: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.11 Netzplanung 279

Verzweigungspunkt. Verstärker haben je nach Verwendung unterschiedliche Ver-stärkung, die sich einstellen lässt. Ausserdem sind Verstärker mit unterschiedli-chen Rausch- und Verzerrungseigenschaften erhältlich. Der Umgang mit vorste-henden Variabilitäten muss mit einem Netzkonzept eingeschränkt werden. Folgende Vorgaben können durch den Netzbetreiber festgelegt werden:

Netzstruktur und maximal zulässige Anzahl kaskadierter Verstärker, Lage der Node, Verstärkerpegelung, Zulässige Eingangspegel, Abgabepegel, Varianten Vorwärts- und Rückwärtsbandbreite, Kanalzahl.

Die Vorgaben dienen dazu, ein Materialsortiment festzulegen. Dieses soll eine ausreichende Vielfalt an Material beinhalten, aber mit Rücksicht auf die Kosten straff gestaltet werden. Der Planer benützt das Materialsortiment für seine Pla-nungsarbeit. Er entscheidet über:

Erschliessungsweg, Leitungsführung, Bestimmen der Kabinenstandorte und Kabinengrösse, Bestimmen der Einspeisepunkte für Fernspeisung, Auswahl des Kabeltyps, Auswahl des Verstärkertyps, Auswahl des Passivbauteils (Art, Dämpfungsstufung), Versorgungspegel und Anschluss der Hausverteilanlage.

5.11.3 Hilfsmittel bei der Planung

Koaxiale Breitbandnetze lassen sich recht gut mit dem Taschenrechner berechnen. Trotzdem ist es eine grosse Zeitersparnis, den PC mit einer geeigneten Software zu Hilfe zu nehmen, denn Berechnung, Materialliste und Dokumentation entste-hen so gemeinsam. Solche Programme sind lieferbar z. B. für grosse Netze mit LWL und Koax von AND15 und für koaxiale Netze von Wisi16.

15 http://www.and-solution.com/index.php?id=57 16 http://www.wisi.ch/desktopdefault.aspx/tabid-87/

Page 297: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

280 5 Breitbandkabelnetz

5.11.4 Einfluss der Topologie

Während sich durch verschiedene Netztopologien (Abb. 5.56) in Vorwärtsrichtung mit Ausnahme der Pegelschräge, welche aber entzerrt wird, keine Unterschiede manifestieren, ist es in Rückwärtsrichtung nicht so. Bei einem reinen Sternkonzept laufen alle Rückwärtssignale mit gleichem Pegel im Sternpunkt auf. Beim Baum-netz können recht grosse Unterschiede der Rückwärtspegel im Zentrum auftreten. Solche Unterschiede verlangen nach einer höheren Sicherheitsmarge beim In-gress-Abstand. Gerade das Weglassen einer minimalen Auskoppeldämpfung kann eine Erhöhung des Ingress vom Netzende um 6 dB bewirken. Hingegen lassen sich durch Weglassen der minimalen Auskoppeldämpfung eine oder wenige Lie-genschaften zusätzlich anschliesssen. Es ist also zwischen Einsparungen von Bau-kosten und Einsparungen bei den Betriebskosten abzuwägen.

Baumnetz mit minimaler Auskoppeldämpfung

Baumnetz ohne minimale Auskoppeldämpfung

Sternnetz mit gleicher Auskoppeldämpfung

Signalübergabestelle

Baumnetz mit minimaler Auskoppeldämpfung

Baumnetz ohne minimale Auskoppeldämpfung

Sternnetz mit gleicher Auskoppeldämpfung

Signalübergabestelle Abb. 5.56 Unterschiede in der Netztopologie

Eine breitbandig gute und stabile Anpassung in einem weiten Frequenzbereich mit geringer Empfindlichkeit gegen Rückwirkungen aus dem nachgeschalteten Netzabschnitt lässt sich nur durch ausreichende Dämpfung an den Übergangsstel-len der Netzabschnitte erreichen.

5.12 Fernspeisung

5.12.1 Einführung

Breitbandkabelnetze werden über das Koaxialkabel ferngespeist. Ziel ist, nur eine beschränkte Anzahl von Strombezugspunkten einrichten zu müssen. So lassen sich

Page 298: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.12 Fernspeisung 281

Stromanschlüsse mit höherer Verfügbarkeit und allenfalls eine minimale Anzahl Batterienotstromgeräte einrichten. Sowohl die optischen Nodes wie auch die Ver-stärker verfügen über Fernspeisemöglichkeiten. Die Fernspeisung lässt sich beim Verstärker auf das ankommende und/oder abgehende Kabel schalten. Empfeh-lenswert ist, die Fernspeisung nur auf das abgehende Kabel zu schalten, dass die Richtung der Stromverteilung derjenigen der Signalverteilung entspricht und der Ausfall bei der Strom- und bei der Signalverteilung geografisch zusammenfällt, also übersichtlicher ist.

Moderne Verstärker werden mit Schaltnetzteilen versorgt. Charakteristisch ist dabei der kurze Stromflusswinkel, während die Spannung noch sinusförmig an-steht. Ein kurzer Stromflusswinkel verursacht erhebliche Oberwellen. Das bedeu-tet, dass Messgeräte in der Lage sein müssen auch höhere Frequenzen mitzuverar-beiten.

i(t)u(t)

t

i(t)

u(t)

i(t)u(t)

t

i(t)

u(t)

Abb. 5.57 Zeitlicher Verlauf von Strom und Spannung

Abbildung 5.57 zeigt die realen Verhältnisse in der praktischen Fernspeisung. In der Planung kann aber damit nicht umgegangen werden, da je nach Lastver-hältnis der Stromflusswinkel ändert. Deshalb ist es einfacher, über den Leistungs-verbrauch durch die Verstärker und den Leistungsverlust auf der Leitung zu rech-nen. Sinnvollerweise ist das Netz für Unterspannung zu berechnen, da dann der Strom im Netz am grössten ist und so noch sichergestellt werden kann, dass alle Verstärker richtig betrieben werden können.

5.12.2 Brumm

Brumm ist die Überlagerung von Signal mit Fernspeisestrom an einem nichtlinea-ren Element. Typischerweise treten solche Störungen an den Fernspeisung führen-den Verteilern, Abzweigern und Einspeisungen auf. Sie sind eine Folge der bei hohem Fernspeisestrom auftretenden Nichtlinearitäten im Ferritmaterial der Pas-sivelemente. Brumm kann aber auch als Folge von Korrosion auftreten.

Page 299: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

282 5 Breitbandkabelnetz

Brumm - SpitzenwertbSignal - Spitzenwert

(5.32)

Gemäss den einschlägigen Normen wird < 46 dB bzw. < 0.5 % erwartet.

5.13 Besondere Störeffekte

5.13.1 Common Path Distortion

Unter Common Path Distortion (Verzerrungen im gemeinsamen Pfad) versteht man Störungen, die in für Downstream und Upstream gemeinsam benützten Infra-strukturabschnitten entstehen. Solche Objekte sind Kabel, Verteiler, Abzweiger und Stecker, wie in Abb. 5.58 an einem Verstärkerfeld dargestellt.

TPHP

TPHP

TPHP

TPHP

DS DS

US US

Verstärkermit Vorwärts- undRückwärtsmodul

Verstärkermit Vorwärts- undRückwärtsmodul

Konnektor

Konnektor

Gemeinsamer Pfad fürDownstream und Upstream

(Common Path) Abb. 5.58 Verstärkerfeld mit gemeinsamem Pfad zwischen den Verstärkern

Stecker und Kabelverbinder können CPD-Effekte verursachen. Sie entstehen durch Korrosion. An den korrodierten Stellen ergeben sich durch Gleichrichteref-fekte Nichtlinearitäten, welche vor allem bei hohen Pegeln massiv Verzerrungen verursachen können. Hohe Pegel sind vor allem hinter Verstärkern im Downstream und Upstream zu finden. Deshalb sind CPD-empfindliche Zonen vor allem in der Umgebung von Verstärkerausgängen zu finden. Die Wirkung von CPD sind Mischprodukte aller anliegenden Frequenzen im Downstream und im Upstream. Sie entstehen vor allem (aber nicht nur) im Downstream-Kanalraster-abstand von 7 MHz und 8 MHz.

Die Korrosion wird begünstigt durch:

Page 300: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.13 Besondere Störeffekte 283

Sauerstoff (Frischluftzutritt), Temperatur, Korrosionsförderer (Elektrolyt), Ungünstige Materialwahl bzw. Materialkombination.

Beispielsweise ist eine warmfeuchte, salzhaltige Atmosphäre sehr korrosions-fördernd. Die Korrosion an Metallen hat verschiedene Ursachen:

Korrosion zwischen zwei verschiedenen Metallen entsteht, wenn diese in di-rektem oder indirektem Kontakt mit einem Elektrolyt (Salz, Wasser) verbun-den sind. Man hat Metalle in 4 Gruppen eingeteilt (Tab. 5.4). Innerhalb einer Gruppe ist keine, zwischen benachbarten Gruppen geringe und zwischen ent-fernten Gruppen entsprechend der Redox-Reihe massive Korrosion zu beo-bachten:

Tabelle 5.4 Metallkorrosion, Gruppen

Magnesium und deren Verbindun-gen

Kadmium, Zink, Alu-minium und deren Verbindungen

Eisen, Blei, Zinn und deren Verbindungen (ohne hochlegierten Stahl)

Kupfer, Chrom, Nickel, Silber, Gold, Platin, Ti-tan, Kobalt, hochlegier-ter Stahl, Graphit

Korrosion eines einzelnen Metalls, Risskorrosion, Spannungskorrosion.

Eine sehr interessante Abhandlung zum Thema CPD mit vielen praktischen Untersuchungen findet sich in einem Beitrag von Bharat Patel17. Hier wird auch darauf hingewiesen, dass CPD nicht nur ein Thema von Intermodulation im Rückweg ist, sondern sehr wohl auch den Vorwärtsweg betreffen kann. CPD ist eine Verzerrung von der gleichen Art, wie die Intermodulation 2. und 3. Grades, welche der Netzdimensionierung zu Grunde liegt. CPD Produkte können aller-dings auch Verzerrungen höherer Ordnung einschliessen. In Netzen mit Träger-frequenzverkopplung profitieren CPD-Störungen im Vorwärtsweg genauso von der Synchronisation der Störprodukte, wie die anvisierten Intermodulations-Störprodukte der Verstärker.

CPD zufolge Korrosion an Steckern kann durch Anziehen der Stecker schein-bar behoben werden. Im Moment des Festziehens des Steckers wird die Korrosi-onsschicht zerstört und damit für den Moment unwirksam gemacht. Sie baut sich aber wieder auf, und CPD stört erneut. Bemerkenswert ist, dass mit fallender Temperatur, z. B. abends, CPD ansteigt. Dies erklärt sich damit, dass dann die Di-odenwirkung ansteigt.

17 http://chapters.scte.org/newengland/reference/CPD/cpd2.htm

Page 301: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

284 5 Breitbandkabelnetz

5.13.2 Laser Clipping

Unter Laser Clipping versteht man das Übersteuern des Lasers, d. h. die modulie-rende Ansteuerung wird zu gross und steuert den Laser bis in den nichtlinearen Teil der Kennline aus. Richtige Pegelung ist Voraussetzung, denn zu hoher Sig-nalpegel verursacht Clipping. Im Upstream kann auch Ingress die Ursache dafür sein. Es entstehen Intermodulationsprodukte bis zur neunten Ordnung. Bei diskre-ten Frequenzpaketen sind deren Vielfache auf der Frequenzachse typisch. Im all-gemeinen Fall, wenn z. B. das Upstream-Band massiv mit Ingress belegt ist, über-lagern sich die Mischprodukte über das ganze Band.

Bei der Dimensionierung des optischen Modulationsindexes für den optischen Pfad ist darauf zu achten, dass genügend Abstand zum Clipping eingerechnet wird. Das Thema Clipping wurde bisher in der Literatur wenig untersucht. Es ist im Allgemeinen auch kein Problem, nur ist es gut, die Betriebsreserve zu kennen, bevor das Clipping einsetzen wird.

Abbildung 5.59 zeigt den Upstream mit einem 64QAM Datenkanal auf 45 MHz und zwei unmodulierten diskreten Störträgern auf 25 MHz und 32 MHz. Der Da-tenkanal wurde mit einem DVB Signal mit 8 MHz Kanalbreite belegt. Die beiden Störträger liegen bei 25 MHz bzw. 32 MHz. Die entstehenden Störträger reichen bis 205 MHz (und weit über den rechten Bildrand hinaus). Die Störer liegen mehr als 20 dB über dem Datenkanal. Abbildungen 5.60 und 5.61 zeigen den Einfluss auf die Modulationsfehlerverhältnis MER und auf die Bitfehlerrate BER. Auffällig ist die grosse Differenz von Mittelwert MERRMS mit 3.8 % (28.3 dB) und Spitzen-wert MERPeak mit 19.1 % (14.4 dB). Trotzdem ist die Bitfehlerrate noch brauchbar bei 4.9 10 6.

Abb. 5.59 DOCSIS Upstream mit 2 Störträgern (Bild: Cablecom)

Page 302: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.13 Besondere Störeffekte 285

Abb. 5.60 MER-Messung zu Abb. 5.59 (Bild: Cablecom)

Abb. 5.61 Konstellationsdiagramm zu Abb. 5.59. (Bild: Cablecom)

Abbildung 5.62 zeigt den Upstream mit einem Datenkanal auf 45 MHz. Unter-halb des Datenkanals ist das Band durchgängig mit Rauschen belegt. Der Daten-kanal wurde wiederum mit einem DVB Signal mit 8 MHz Kanalbreite belegt. Über dem Datenkanal entsteht ein eher geringer Störpegel in Form von Rauschen. Abbildungen 5.63 und 5.64 zeigen den Einfluss auf die Modulationsfehlerverhält-nis MER und auf die Bitfehlerrate BER. Auffällig ist die jetzt kleine Differenz von Mittelwert MERRMS mit 2.4 % (32.3 dB) und Spitzenwert MERPeak mit 33.5 %PK (9.5 dB). Trotzdem ist die Bitfehlerrate mit 3.1 10 4 nicht brauchbar. Das Kons-tellationsdiagramm zeigt auch entsprechend abliegende Zielwerte der Modulati-onsvektoren.

Page 303: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

286 5 Breitbandkabelnetz

Abb. 5.62 DOCSIS Upstream mit Rauschen bis 15 MHz (Bild: Cablecom)

Abb. 5.63 MER Messung zu Abb. 5.62 (Bild: Cablecom)

Abb. 5.64 Konstellationsdiagramm zu Abb. 5.62. (Bild: Cablecom)

Page 304: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

5.13 Besondere Störeffekte 287

Abb. 5.65 Rückweg mit 1 Störträger (Bild: Cablecom)

Abb. 5.66 Rückweg mit 1 Störträger, 3 dB gösser (Bild: Cablecom)

Abbildungen 5.65 und 5.66 zeigen, wie rasant das Clipping einsetzt. Zwischen beiden Spektrogrammen besteht beim Störträger ein Unterschied von 3 dB.

Page 305: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

288 5 Breitbandkabelnetz

Literatur

Adams C, Bürth A et al (2009) Multimedia-Handbuch – Richtlinien und Hinweise für die Wohnungsinstallation und den Anschluss von Multimedia-Geräten, 5. Ausgabe. Deutsches Institut für Breitbandkommunikation, Strassfurt

ANGA Verband Deutscher Kabelnetzbetreiber e.V. (2003 – 2009) Kongressunter-

lagen Anga-Cable, Christoph M (1980 – 1988) interne Dokumente Rediffusion AG Engelke C, Gauger E et al (2009) Kabelnetz-Handbuch – Richtlinien und Hinwei-

se für die Planung und Installation von Multimedia Kabelnetzen, 5. Ausgabe. Deutsches Institut für Breitbandkommunikation, Strassfurt

Keller A (1980 – 2010) Interne Dokumente Rediffusion AG und Cablecom GmbH National Cable & Telecommunication Association (1989 - 1998, 2001, 2004,

2005, 2008) Technical Papers Society of Cable Telecommunications Engineers (2000 – 2008) Technical Papers

SCTE Expo/Emerging Technologies Switzer I (Jan. 1975) IEEE Transactions on Communications, COM-23, No.1

Page 306: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6 OSI-Layer und Protokolle

Das Kapitel OSI-Layer und Protokolle gibt zum besseren Verständnis der in ande-ren Kapiteln angesprochenen Zusammenhänge eine Übersicht zu den OSI-Schichten und zu einigen ausgewählten Protokollen, wie Ethernet, IP, TCP, DOCSIS etc. Für weitergehende Informationen sind Verweise angemerkt.

6.1 Einführung

6.1.1 Zweck von Protokollen

Protokolle sind wie Strassenverkehrsregeln: sie definieren, wie ein Netz benützt wird. Protokolle sind als Normen niedergelegt und dienen bestimmten Zwecken in bestimmten Netwerkarchitekturen. Das OSI-Modell (Open System Interconnecti-on) teilt den Kommunikationsprozess über einem Netzwerk in sieben Sub-Prozesse, sog. Schichten (Layer) ein. Für jede Schicht wird ein Satz von Regeln (Protokolle) definiert, welche die Handhabung der Daten in der Schicht regeln. Das Zusammenspiel zwischen den einzelnen Protokollen für die Schichten wird in Protokoll-Suiten, auch Protokollstapel (Protocol Stack), genannt zusammenge-fasst.

6.1.2 OSI-Schichtenmodell

Die im OSI-Modell dargestellten Schichten haben ein standardisiertes Format der Daten, welches zur nächsten Schicht weitergegeben oder von dort empfangen wird. Jede Schicht kann die Daten entsprechend ihrem Auftrag manipulieren, die Datenweitergabe erfolgt aber im festgelegten Format. Folgende Aufgaben sind den einzelnen OSI-Schichten zugewiesen (Abb. 6.1):

Physical Layer (physische Schicht, Schicht 1): zuständig auf der Ebene von Kabel und Steckern für die bitweise Übertragung der Daten über das Netz-werk.

Data-Link-Layer (Sicherungs-, Leitungs- oder Datensicherungsschicht, Schicht 2): bündelt die Daten zu Paketen und fügt ihnen im Header und Trai-ler Informationen hinzu, die zur Weiterleitung benötigt werden. Ist für den Transport der Datenpakete von Knoten zu Knoten und für die Fehlerkontrolle verantwortlich.

Network-Layer (Vermittlungs- oder Netzwerkschicht, Schicht 3): regelt die Weiterleitung der Datenpakete unter Zuhilfenahme der Schicht 2. Übernimmt

A. Keller, Breitbandkabel und Zugangsnetze,DOI 10.1007/978-3-642-17631-9_6, © Springer-Verlag Berlin Heidelberg 2011

Page 307: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

290 6 OSI-Layer und Protokolle

die Adressierung der Pakete und deren Routing im Netz. Das Protokoll, das dieser Schicht meist zugrunde liegt, ist das Internet-Protocol (IP).

Transport-Layer (Transportschicht, Schicht 4): regelt die Übermittlung von Datenpaketen zwischen Hosts. Überprüft, ob alle Pakete vollständig ange-kommen sind. Oft verwendet: Transmission Control Protocol (TCP).

Session-Layer (Sitzungsschicht, Schicht 5): stellt eine Verbindung zwischen den Prozessen her, die auf verschiedenen Hosts laufen. Sorgt für den Aufbau der Übertragungs-"Sitzung" (Verbindung) und für einen kontinuierlichen Wechsel von Anfragen und Antworten zwischen den einzelnen Anwendun-gen.

Presentation-Layer (Darstellungsschicht, Schicht 6): ist für die Umwandlung der Daten in das für die jeweilige Anwendung erforderliche Format zustän-dig. Komprimiert außerdem Texte und konvertiert verschiedene Codes, die von den Hosts verwendet werden.

Application-Layer (Anwendungsschicht, Schicht 7): kümmert sich um An-wendungen, die dem Nutzer direkt zur Verfügung stehen, wie beispielsweise Dateiübertragungen oder E-Mail-Programme. Der Nutzer erkennt die Daten-übertragung in Form von Anfragen oder Antworten.

Anwendungsschicht

Darstellungsschicht

Sitzungsschicht

Transportschicht

Vermittlungsschicht

Bitübertragungsschicht

Sicherungsschicht

Anwendungsschicht

Darstellungsschicht

Sitzungsschicht

Transportschicht

Vermittlungsschicht

Bitübertragungsschicht

Sicherungsschicht

Gateway

Router

Repeater

Bridge

1

2

3

4

5

6

7

Übertragungsmedium Übertragungsmedium

Endgerät A Endgerät B

1

2

3

4

5

6

7Anwendungsschicht

Darstellungsschicht

Sitzungsschicht

Transportschicht

Vermittlungsschicht

Bitübertragungsschicht

Sicherungsschicht

Anwendungsschicht

Darstellungsschicht

Sitzungsschicht

Transportschicht

Vermittlungsschicht

Bitübertragungsschicht

Sicherungsschicht

Gateway

Router

Repeater

Bridge

1

2

3

4

5

6

7

Übertragungsmedium Übertragungsmedium

Endgerät A Endgerät B

1

2

3

4

5

6

7

Abb. 6.1 Zuordnung Verbindungs-/Vermittlungsgeräte zu OSI-Schichten

6.1.3 Protokollmerkmale

Verbindungsorientierte Protokolle (öffentliches Telefonnetz, ISDN, X.25, Frame Relay, ATM, MPLS, TCP) stellen beim Verbindungsaufbau eine virtuelle Verbin-dung zum Zielknoten her und erst dann werden Daten übertragen. Als virtuelle Verbindung bezeichnet man eine Verbindung, die während der Übertragungsdauer der Daten existiert. Verbindungslose Protokolle (IP, UDP) senden Datenpakete ins Netz ohne Rücksicht auf eine Empfangsbereitschaft des Zielknotens. Protokolle

Page 308: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.2 Ethernet Protokoll-Familie 291

beschreiben Bit- und Byte-Gruppen, mit welchen digitale Verbindungen aufge-baut, gehalten und geregelt werden. Um den Transport zu sichern und zu optimie-ren, werden die Daten sendeseitig nach bestimmten Regeln in Bitgruppen gepackt. Empfangsseitig werden die Daten nach den gleichen Regeln aus den Bitgruppen zurückgewonnen. Ausserdem müssen Protokolle, welche direkt auf dem physi-schen Layer laufen (wie etwa Ethernet), den ankommenden Bitstrom erkennen und synchronisieren können. Bei Paketübertragung ermöglicht dies die Präambel mit fest definiertem Bitmuster. Bei Nicht-Paketübertragung (z. B. SDH) ist keine Präambel nötig, die Empfangsseite muss sich nicht synchronisieren, denn es ist ein ständiger Bitstrom vorhanden, und der Protokollkopf (Header) ist für die Syn-chronisation über die Zeit vollkommen ausreichend. Für ein in einem anderen Pro-tokoll eingebettetes Protokoll ist eine Präambel ebenfalls überflüssig (z.B. Ether-net über DOCSIS).

6.2 Ethernet Protokoll-Familie

6.2.1 Zur Geschichte

Der Ursprung von Ethernet geht zurück auf 1973. Während seiner Doktorarbeit arbeitete Robert Metcalfe im Xerox Palo Alto Research Center (Xerox PARC) an der Aufgabe, die Firmenrechner miteinander zu vernetzen. Später wurde das Netzwerkprotokoll gemeinsam mit Intel und Digital Equipment weiter entwickelt in DIX-Ethernet (DEC, Intel, Xerox). 1980 entstand die Arbeitsgruppe 802 beim IEEE und begann mit der Standardisierung der Datenkommunikations-Technik. Es folgte Ethernet II und dann IEEE 802.3 in Varianten.

6.2.2 Die Vielfalt der Ethernet Protokolle

Heute aktive Standards der Ethernet-Familie sind:

802.1 Higher Layer LAN Protocols 802.2 Logical Link Control 802.3 Ethernet 802.5 Token Ring 802.11 Wireless LAN 802.15 Wireless Personal Area Network (WPAN) 802.16 Broadband Wireless Access 802.17 Resilient Packet Ring 802.18 Radio Regulatory TAG 802.19 Coexistence TAG

Page 309: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

292 6 OSI-Layer und Protokolle

802.20 Mobile Broadband Wireless Access (MBWA) 802.21 Media Independent Handoff 802.22 Wireless Regional Area Networks

Im Layer 1 bestehen insbesondere folgende Protokolle:

Frühe Implementierungen

– 802.3, 10BASE5: 10 Mbps, Koaxialkabel RG-8X, Bus-Topologie mit Collision Detection (Thick Ethernet),

– 802.3, 10BASE2: 10 Mbps, Koaxialkabel RG-58, Bus-Topologie mit Collision Detection (Thin Ethernet),

– 802.3, 10BROAD36: 10 Mbps, Breitbandkoaxialkabel, Bus-Topologie mit Collision Detection,

– 802.3, 1BASE5: 1 Mbps, Twisted Pair, Stern-Topologie, – 802.3, 10BASE-T: 10 Mbps, Twisted Pair, Stern-Topologie.

Fast Ethernet 100 Mbps Implementierung

– 100BASE-T: Steht für alle drei 100 Mbps Twisted Pair Ethernet bis 100 Meter, wie 100BASE-TX, 100BASE-T4 and 100BASE-T2, alle Stern-Topologie,

– 802.3, 100BASE-TX: 100 Mbps Ethernet, CAT5 paarsymmetrisches Kupferkabel,

– 802.3, 100BASE-T4: 100 Mbps Ethernet, CAT3 paarsymmetrisches Kup-ferkabel (wie für 10BASE-T Installationen) mit 4 Kupferpaaren. Halb-Duplex, heute abgelöst durch Cat-5 Verkabelung,

– 802.3, 100BASE-T2: 100 Mbps Ethernet, CAT3 paarsymmetrisches Kup-ferkabel mit 2 Kupferpaaren, Stern-Topologie, Voll-Duplex,

– 802.3, 100BASE-FX: 100 Mbps Ethernet, LWL Multi-Mode über max. 400 m für Halb-Duplex (um Collision Detection sicherzustellen) oder über 2 km für Voll-Duplex,

– TIA, 100BASE-SX: 100 Mbps Ethernet, LWL Multi-Mode über max. 300 m, anders als 100BASE-FX, welches Laser als Lichtquelle benützt verwendet100BASE-SX die kostengünstigeren LED,

– 802.3, 100BASE-BX10: 100 Mbps Ethernet, bidirektional über zwei Wellenlängen auf einer Single-Mode Faser, bis 10 km,

– 802.3, 100BASE-LX10: 100 Mbps Ethernet, über zwei Single-Mode Fa-sern, bis 10 km.

Gigabit Ethernet 1 Gbps Implementierung

– 802.3, 1000BASE-T: CAT5/CAT5e/CAT6 paarsymmetrisches Kupfer-kabel (4 Paare, benützt in beiden Richtungen),

– 802.3, 1000BASE-SX, Multi-Mode LWL (bis 550 m),

Page 310: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.2 Ethernet Protokoll-Familie 293

– 802.3, 1000BASE-LX, Multi-Mode LWL (bis 550 m) oder Single-Mode LWL (bis 2 km, kann bis 10 km optimiert werden),

– Multi-Vendor, 1000BASE-LH: Single-Mode LWL (bis 100 km). Weit-verkehrsanwendung,

– 802.3, 1000BASE-BX10: bis10 km bidirektional über eine Single-Mode Faser,

– 802.3, 1000BASE-LX10: bis 10 km über ein Paar Single-Mode Fasern, – 802.3, 1000BASE-PX10-D: Downstream über mindestens 10 km auf Sin-

gle-Mode Faser, PON-Topologie, – 802.3, 1000BASE-PX10-U: Upstream über mindestens 10 km auf Single-

Mode Faser, PON-Topologie, – 802.3, 1000BASE-PX20-D: Downstream über mindestens 20 km auf Sin-

gle-Mode Faser, PON-Topologie, – 802.3, 1000BASE-PX20-U: Upstream über mindestens 10 km auf Single-

Mode Faser, PON-Topologie, – Cisco, 1000BASE-ZX: 100 km Single-Mode Faser.

10 Gigabit Ethernet 10 Gbps Implementierung

– 802.3ae, 10GBASE-SR: Für kurze Distanzen (26 m bis 82 m, abhängig vom Kabeltyp) über Multi-Mode Faser, erlaubt auch den Betrieb über 300 m mit einer neuen 2000 MHz·km Multi-Mode Faser,

– 802.3ae, 10GBASE-LX4: Wellenlängen-Multiplex über 240 m und 300 m bestehende Multi-Mode Faser oder 10 km über Single-Mode Faser,

– 802.3ae, 10GBASE-LR: 10 km über Single-Mode Faser, – 802.3ae, 10GBASE-ER: 40 km über Single-Mode Faser, – 802.3ae, 10GBASE-SW: Variante von 10GBASE-SR für Betrieb über

SONET OC-192 und SDH STM-64 Ausrüstungen, – 802.3ae, 10GBASE-LW: Variante von 10GBASE-LR für Betrieb über

SONET OC-192 und SDH STM-64 Ausrüstungen, – 802.3ae, 10GBASE-EW: Variante von 10GBASE-ER für Betrieb über

SONET OC-192 und SDH STM-64 Ausrüstungen, – 802.3ak, 10GBASE-CX4: kurze Distanzen bis 15 m über CX4 Kupferka-

bel, – 802.3an, 10GBASE-T: Nicht abgeschirmtes Twisted Pair Kabel, – 802.3aq, 10GBASE-LRM: bis 220 m über bestehende 500 MHz·km Mul-

ti-Mode Faser.

Ausserdem gibt es Standards für 40 Gbps und 100 Gbps. Alle IEEE-Standards stehen im Internet kostenlos zur Verfügung1.

1 http://standards.ieee.org/getieee802/portfolio.html

Page 311: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

294 6 OSI-Layer und Protokolle

6.2.3 Identifizierung des Ethernet-Interfaces2

Die Hardware eines jeden Ethernet-Adapters hat eine verankerte Adresse und kann mit dieser eindeutig identifiziert werden. Diese Adresse wird MAC-Adresse (Media Access Control) genannt und besteht aus folgenden Elementen (siehe Abb. 6.2):

1 Bit Individual-/Gruppen-Adresse: I/G = 0 identifiziert genau ein Interface (Unicast Address), I/G = 1 identifiziert eine Gruppe von Interfaces (Multicast Address),

1 Bit Universal-/Lokal-Adresse: U/L = 0 bedeutet weltweit eindeutige und unveränderbare Adresse, U/L = 1 bedeutet lokale und veränderbare Adresse,

22 Bit Herstellercode3 (OUI, Oganizationally Unique Identifier), 24 Bit Seriennummer (OUA, Oganizationally Unique Address).

I / G U / L

1 Bit 1 Bit

OUI

22 Bit

OUA

24 Bit

I / G U / L

1 Bit 1 Bit

OUI

22 Bit

OUA

24 Bit

Abb. 6.2 Aufbau der MAC-Adresse

Die Adresse wird normalerweise in hexadezimaler Notierung und in zweistellei-gen Gruppen, durch „ . “ oder „ : “ getrennt angegeben, z. B. 00:14:A4:E5:8B:90.

6.2.4 Protokolle und Varianten

Der Ethernet-Standard4 ist durch das IEEE definiert worden und beschreibt die Übertragung in Layer 1 und 2. Dabei ist eine Anpassung auf ganz verschiedene Physische Layer Bestandteil der Norm. Abbildung 6.3 zeigt den Zusammenhang der verschiedenen Normenteile.

2

1

802.1

HighLevel

Interface(Inter-

networking)

802.2 - Logical Link Control(Diensttypen und logische Verbindungssteuerung)

802.1Media Access Control

802.3Ethernet

802.11Wireless-LAN weitere802.4

Token-Bus802.5

Token-Ring

Abb. 6.3 Übersicht Ethernet-Protokolle

2 Die Identifizierung von Interfaces, wie hier für Ethernet beschrieben wird auch für andere

Zugriffsverfahren, wie z. B. Token Bus, Token Ring und FDDI verwendet. 3 http://standards.ieee.org/regauth/oui/index.shtml 4 http://standards.ieee.org/getieee802/portfolio.html

Page 312: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.2 Ethernet Protokoll-Familie 295

Entwicklungsgeschichtlich bedingt entstanden verschiedene Framestrukturen:

Ethernet II: Unterscheidung zur Längenangabe im Length/Type-Feld ist, dass für den Fall Type-Feld die Zahl immer grösser ist, als die maximale Paket-grösse 1518 Byte,

Ethernet 802.3 raw: Rahmenformat für Novell IPX, stammt aus der Zeit vor der IEEE-Normierung,

Ethernet 802.3: Hat ein Feld für die Längenangabe, erkennbar durch seinen Wert < 1518, zusätzlich folgen die Felder DSAP, SSAP und Control,

Ethernet 802.3 SNAP: Wie 802.3 aber zusätzlich dem Control-Feld folgend ein Feld SNAP (Subnetwork Access Protocol),

Ethernet II tagged: Ethernet II mit Kennung für VLAN, Ethernet 802.3 tagged: 802.3 mit Kennung für VLAN.

Ethernet II und IEEE 802.3

Die Bedeutung der Felder im Ethernet-Rahmen für Ethernet II und IEEE 802.3 ist folgende, siehe dazu Abb. 6.4:

Präambel (Preamble, 7 Byte), Sequenz mit 56 Bit, alternierend 0 und 1 Werte für die Synchronisation des Empfängers. Während der Präambel hat der Empfänger Zeit, das Signal zu erkennen und sich für das Lesen des Paketes vorzubereiten.

Start Frame Delimiter (Rahmenstartfeld, 1 Byte), mit dem Bitmuster 10101011, zeigt den Zeitpunkt für das Lesen des Paketinhaltes (Frame) an.

Zieladresse (Destination MAC Address) und Quellenadresse (Source MAC Address), je 6 Byte, diese MAC-Adressen identifizieren das empfangende und das sendende Gerät.

Länge des Datenfeldes oder Angabe für den Protokolltyp (Length/Type, 2 Byte), bis zum Wert 0x600 (dezimal 1536) bezeichnet das Feld die Länge des folgenden Datenfeldes ohne eventuelle Füllbits, grössere Werte machen An-gaben zum Protokolltyp. Bei fehlendem Längenfeld wird das Paketende an nachfolgender Sendepause erkannt.

Daten (0-1500 Byte) die der MAC-Subschicht von einer höher liegenden OSI-Schicht übergeben werden.

Füllbits, um den Rahmen (Adressfelder bis und mit FCS-Feld) auf mindes-tens 64 Byte Länge aufzufüllen.

Frame Check Sequence (Rahmenprüfsumme), 32-bit-Rahmenprüfcode durch Cyclic Redundancy Check (CRC).

Interframe Gap (entspricht 12 Byte), definierte Pause von 9.6 s zwischen zwei Ethernet-Paketen. Für 100 Mbps beträgt die Pause 960 ns, für 1 Gbps 96 ns.

Page 313: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

296 6 OSI-Layer und Protokolle

Präambel1010 … 1010

10101011

Ziel-adresse

Start-adresse Type Daten

ev.Füll-

BytesFCS Inter-

frameGap

8 Byte 6 Byte 6 Byte 2 Byte 46-1500 Byte 4 Byte 9.6 s

Ethernet II

Ethernet-Frame, 64 bis 1518 Byte

Präambel1010 … 1010

10101011

Ziel-adresse

Start-adresse Type Daten

ev.Füll-

BytesFCS Inter-

frameGap

8 Byte 6 Byte 6 Byte 2 Byte 46-1500 Byte 4 Byte 9.6 s

Ethernet II

Ethernet-Frame, 64 bis 1518 Byte

Präambel1010 … 1010

SFD10101011

Ziel-adresse

Start-adresse Länge Daten

ev.Füll-

BytesFCS Inter-

frameGap

7 Byte 1 Byte 6 Byte6 Byte 2 Byte 46-1500 Byte 4 Byte 9.6 s

Ethernet 802.3

Ethernet-Frame, 64 bis 1518 Byte

Präambel1010 … 1010

SFD10101011

Ziel-adresse

Start-adresse Länge Daten

ev.Füll-

BytesFCS Inter-

frameGap

7 Byte 1 Byte 6 Byte6 Byte 2 Byte 46-1500 Byte 4 Byte 9.6 s

Ethernet 802.3

Ethernet-Frame, 64 bis 1518 Byte

Abb. 6.4 Rahmenaufbau Ethernet II und IEEE 802.3

Tabelle 6.1 zeigt eine Anzahl Protokolle, welche mit dem Feld Ethertype (Län-ge/Type) angezeigt werden.

Tabelle 6.1 Typenfeld (Ethertype) im Ethernet II Protokoll

hexadezimal Dezimal Protokoll 08 00 2048 Internet Protocol Version 4 (IPv4) 08 06 2054 Address Resolution Protocol (ARP) 80 35 32821 Reverse Address Resolution Protocol (RARP) 81 37 33079 Novell Internetwork Packet Exchange (IPX) 81 4C 33100 Simple Network Management Protocol (SNMP) 86 DD 34525 Internet Protocol Version 6 (IPv6)

Ethernet 802.3 raw

Der Frametyp „802.3 raw“ (Abb. 6.5) dient nur für IPX und ohne Protokollken-nung. Novell hatte diesen Typ schon vor dem Abschluss der Normierung einge-setzt. Einen 802.3 raw Frame ist nur daran zu erkennen, dass nach der Framelänge zwei Byte mit Einsen (0xFFFF).

Präambel

1010 …1010

SFD

10101011

Ziel-adresse

Start-

adresse

Länge Daten

ev.Füll-Bytes

FCS Inter-frameGap

7 Byte

1 Byte

6 Byte

6 Byte

2 Byte 44-1498 Byte

4 Byte

9.6 s

0xFFFF2 B

yte

Ethernet-Frame, 64 bis 1518 Byte

Präambel

1010 …1010

SFD

10101011

Ziel-adresse

Start-

adresse

Länge Daten

ev.Füll-Bytes

FCS Inter-frameGap

7 Byte

1 Byte

6 Byte

6 Byte

2 Byte 44-1498 Byte

4 Byte

9.6 s

0xFFFF2 B

yte

Ethernet-Frame, 64 bis 1518 Byte Abb. 6.5 Ethernet 802.3. raw

Page 314: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.2 Ethernet Protokoll-Familie 297

Ethernet 802.3 mit 802.2 Header und LLC

Das IEEE 802.3 Frame enthält anstelle des Typenfeldes ein Längenfeld mit 2 Byte zur Angabe der Anzahl Byte im Datenfeld einschliesslich des 802.2 LLC-Headers (Logical Link Control, gemäss IEEE 802.2, siehe Abb. 6.6). Statt Typenfeld mit Protokoll-ID ist der Destination Service Access Point (DSAP) und der Source Service Access Point (SSAP) vorhanden. DSAP und SSAP dienen der Proto-kollerkennung durch die höheren Schichten. Das Control Feld enthält den Typ des LLC-Frames.

Präambel

1010 …1010

SFD10101011

Ziel-adresse

Start-adresse

Länge Daten

ev.Füll-Bytes

FCS Inter-frameGap

7 Byte

1 Byte

6 Byte

6 Byte

2 Byte 43-1497 Byte

4 Byte

9.6 s

Ethernet 802.3D

SA

P1 ByteEthernet-Frame, 64 bis 1518 Byte

SS

AP

Control

1 Byte

1 Byte

802.2 Header

Präambel

1010 …1010

SFD10101011

Ziel-adresse

Start-adresse

Länge Daten

ev.Füll-Bytes

FCS Inter-frameGap

7 Byte

1 Byte

6 Byte

6 Byte

2 Byte 43-1497 Byte

4 Byte

9.6 s

Ethernet 802.3D

SA

P1 ByteEthernet-Frame, 64 bis 1518 Byte

SS

AP

Control

1 Byte

1 Byte

802.2 Header

Abb. 6.6 Ethernet 802.3 mit 802.2 LLC-Header

Sub-Network Access Protocol (SNAP)

Von Nachteil bei IEEE 802.3 (Abb. 6.7) gegenüber Ethernet II ist die Halbierung des Typ-Codes auf ein Byte. Damit können nur 256 Protokolle unterschieden wer-den. Deshalb wurde ein SNAP Feld eingebaut. Das SNAP Feld ist 5 Byte lang, die ersten 3 Bytes enthalten den OUI, die weitern 2 Byte das Protocol Type Feld (PID). Es bestehen zwei Möglichkeiten:

OUI ist auf hexadezimal 0x00.00.00 gesetzt, dann wird PID als Ethertype in-terpretiert,

oder auf einen Vendor Code gesetzt, dann kann PID durch Vendor für nicht IETF5-Protokolle (IETF: Internet Engineering Task Force) verwendet wer-den.

Wird das OUI-Feld also auf 0x00.00.00 gesetzt, wird der Wert des nachfolgen-den PID-Felds als Ethertype interpretiert und ist somit kompatibel zu Ethernet II. Es finden die Ethertype-Feldwerte (Tab. 6.1) Verwendung. Ein Frame mit „802.2 SNAP“ Header ist im DSAP- und SSAP- immer mit 0xAA, im Control Field im-mer mit 0x03 belegt.

5 http://www.ietf.org/

Page 315: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

298 6 OSI-Layer und Protokolle

Präam

bel1010 …

1010

SFD

10101011

Ziel-adresse

Start-

adresse

Länge Daten

ev.Füll-B

ytes

FCS Inter-frameGap

7 Byte

1 Byte

6 Byte

6 Byte

2 Byte 43-1497 Byte

4 Byte

9.6 s

Ethernet 802.3

DS

AP

1 Byte

Ethernet-Frame, 64 bis 1518 Byte

SS

AP

Control

1 Byte

1 Byte

802.2 Header LLC/SNAP

SN

AP

5 Byte

Abb. 6.7 Ethernet 802.3 mit 802.2 LLC/SNAP-Header

6.3 Internet Protokoll (IP)

6.3.1 Internet Protokoll Version 4 (IPv4)

Die Entwicklung des Internet-Protokolls (IP) geht auf die späten 70er Jahre zu-rück, wurde vom US Department of Defense entwickelt und dann Bestandteil der TCP/IP-Suite.

Das IP-Protokoll6 ist ein Protokoll in der OSI-Schicht 3 (Netzwerkschicht) und adressiert die Netzknoten logisch. Dies im Gegensatz zur MAC-Adresse, welche in den darunterliegenden Schichten verwendet wird und nur die Netzwerkkarte identifiziert. Das IP-Protokoll ist deshalb mit einer MAC-Adresse gekoppelt. IP leistet zwei Kernfunktionen: logische Adressierung der Hosts und routen von Pa-keten zwischen Netzwerken. Nach einigen Protokollrevisionen benützen wir heute zur Hauptsache die IP-Version 4 (IPv4). Die Adressen werden seit Anfang der 90er Jahre knapp, und es steht ein Wechsel zu einer neuen Version mit grösserem Adressraum bevor (IPv6).

IPv4-Adressen sind hierarchisch gegliedert und werden weltweit zentral durch IANA7 (in Europa RIPE8) vergeben. Die geordnete Zuordnung kann zur Pfadfin-dung verwendet werden, denn jeder Router führt Adress-Informationen in seiner Routing-Tabelle. Abbildung 6.8 zeigt die Adressraumeinteilung in Klassen für Subnetze A, B und C. Schon rasch wurde klar, dass die damit verfügbaren Netz-grössen und Adressräume für Vergaben nicht optimal waren. Als Lösung fand sich schliesslich das Classless Inter-Domain Routing (CIDR). Dabei werden starre Sub-Netzmasken verlassen und Masken auf der Bitstelle gesetzt. Tabelle 6.2 zeigt das Prinzip.

6 http://tools.ietf.org/pdf/rfc791.pdf 7 http://www.iana.org/

Vergabe: http://www.iana.org/assignments/ipv4-address-space/ipv4-address-space.xml 8 http://www.ripe.net/

Page 316: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.3 Internet Protokoll (IP) 299

0 1 2 3 4 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31Class A (127 Netze, 16'777'214 Hosts) 0

0 1 2 3 4 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31Class B (127 Netze, 16'777'214 Hosts) 1 0

0 1 2 3 4 24 25 26 27 28 29 30 31Class C (127 Netze, 16'777'214 Hosts) 1 1 0

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31Class D (Multicast) 1 1 1 0

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31Class E (experimentell) 1 1 1 0

Host-IDNetz-ID

Host-IDNetz-ID

experimentell

Multicast

Netz-ID Host-ID

Abb. 6.8 IPv4 Adressklassen

Tabelle 6.2 Zusammenhang Klassenmaske und Klassenlose Maske

Klasse Klassenmaske Klassenlose Maske Kurzschreibweise A 255.0.0.0 11111111.00000000.00000000.00000000 /8 B 255.255.0.0 11111111.11111111.00000000.00000000 /16 C 255.255.255.0 11111111.11111111.11111111.00000000 /24 Classless 255.192.0.0 11111111.11000000.00000000.00000000 /10 Classless 255.255.240.0 11111111.11111111.11110000.00000000 /20 Classless 255.255.192.0 11111111.11111111.11000000.00000000 /18

IP kennt auch private Adressen. Diese werden vom Router nicht geroutet, sie dienen der Verwendung im privaten Netz (Tabelle 6.3). Damit nun private Adres-sen mit dem globalen Netzwerk verbunden werden können, sind eine Verbindung zum globalen Netzwerk sowie mindestens eine globale IP-Adresse nötig. Mit NAT (Network Address Translation) lässt sich nun jeder privaten Adresse, welche eine Verbindung ins globale Netzwerk anfordert, eine Adresse zuordnen. Diese Zuordnung kann tatsächlich mit nur einer globalen Adresse erfolgen, indem die NAT-Box eine Zuordnungstabelle mit einem Eintrag über jede private Adresse führt. Dabei wird jeder privaten Adresse die externe IP-Adresse samt Privat Port, External Port, NAT-Port und User Protocol zugeordnet.

Tabelle 6.3 Privater IP-Adressraum

Klasse IP-Adresse binäre IP-Adresse A 10.0.0.0 00001010.00000000.00000000.00000000 bis 10.255.255.255 00001010.11111111.11111111.11111111 B 172.16.0.0 10101100.00010000.00000000.00000000 bis 172.16.255.255 10101100.00010000.11111111.11111111 C 192.168.0.0 11000000.10101000.00000000.00000000 bis 192.168.255.255 11000000.10101000.11111111.11111111

Page 317: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

300 6 OSI-Layer und Protokolle

6.3.2 IPv4 Header

Der IPv4 Header (Abb. 6.9 und Tab. 6.4) hat 12 Pflichtfelder und ein optionales Feld bei einer Länge von minimal 20 Byte (160 Bit). Oft bleiben Felder ungenutzt, wie etwa das TOS-Feld (Type of Service). Der Header ist durch eine Prüfsumme geschützt, und die Daten sind bei Bedarf durch die übergeordneten Protokolle zu schützen.

Version HeaderLänge Type of Service Total Length

Identification Flags Fragment Offset

Time to Live Protokoll Header Checksum

Quellen-Adresse

Ziel-Adresse

Optionen

Daten

0 4 8 16 19

Version HeaderLänge Type of Service Total Length

Identification Flags Fragment Offset

Time to Live Protokoll Header Checksum

Quellen-Adresse

Ziel-Adresse

Optionen

Daten

Version HeaderLänge Type of Service Total Length

Identification Flags Fragment Offset

Time to Live Protokoll Header Checksum

Quellen-Adresse

Ziel-Adresse

Optionen

Daten

0 4 8 16 191

2

5

4

3

Abb. 6.9 Felder im IPv4-Protokoll

Tabelle 6.4 Bedeutung der IPv4 Protokollfelder

Feld Länge Beschreibung Version 4 Bit IP-Version (hier: IPv4) Header Länge 4 Bit gibt die Länge des IP Headers an (Minimum: 160 Bit) Type of Service 8 Bit Classifies traffic for QoS (Precedence Feld) Total Length 16 Bit gibt die Länge von Header plus Daten-Payload an Identification 16 Bit Laufnummer des Fragmentes eines Pakets Flags 3 Bit Flags für Fragmentierung Fragment Offset 13 Bit gibt die Lage des ersten Bit des Fragmentes im Paket an Time to Live 8 Bit Zähler, beim Senden auf Anfangswert gesetzt, wird bei jedem

Hop um 1 reduziert. Protocol 8 Bit Protokoll über der Vermittlungsschicht (z. B. TCP = 6) Header Checksum 16 Bit Header-Prüfsumme Source Address 32 Bit IPv4 Quellenadresse Destination Address 32 Bit IPv4 Zieladresse Options 32 Bit Optionen für Überwachung und Steuerung der IP-Übermittlung Padding variabel Füllbits bis 32 Bit Daten variabel < 64 kByte (65'535)

Page 318: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.3 Internet Protokoll (IP) 301

Folgende Begriffe sind in Tab. 6.4 verwendet:

TOS (Type of Service)

Das Feld ist 8 Bit breit und kann für die Priorisierung von IP-Datenpaketen gesetzt und ausgewertet werden (Quality of Service). Früher (RFC 791) wurden die Bits wie folgt interpretiert:

Bits 0-2: Precedence, Bit 3: Delay, 0 = Normal, 1 = Low, Bit 4: Throughput, 0 = Normal, 1 = High, Bit 5: Reliability, 0 = Normal, 1 = High, Bits 6-7: Reserved for Future Use.

Seit Dezember 1998 (RFC 2474) gilt folgende Aufteilung: Bits 0-5: DSCP (Differentiated Services Code Point), Bits 6-7: CU (Currently unused).

Seit September 2001 (RFC 3168) gilt folgende Aufteilung: Bits 0-5: DSCP (Differentiated Services Code Point), Bits 6-7: ECN (Explicit Congestion Notification, IP-Flusskontrolle).

Die beiden Standards RFC 791 und RFC 2474 sind dann kompatibel, wenn man die ersten 6 Bit auf Null setzt.

Total Length

16 Bit breit. Gibt die Länge des gesamten Pakets (inkl. Kopfdaten) in Byte an. Daraus ergibt sich eine maximale Paketlänge von 65535 Bytes (64 KB). Alle Hosts müssen Datagramme mit einer Länge von min-destens 576 Bytes ohne Fragmentierung verarbeiten können.

Identification

Dieses (16 Bit breit) und die beiden folgenden Felder Flags und Fragment Offset steuern die Reassembly (Zusammensetzen von zuvor fragmentierten IP-Datenpaketen). Eindeutige Kennung eines Datagramms. Anhand dieses Feldes und der „Source Address“ kann der Empfänger die Zusammengehörigkeit von Fragmenten feststellen und sie zusammensetzen.

Flags

Ein Kontroll-Schalter (3 Bit breit) mit folgender Bedeutung: Bit 0: reserviert, muss 0 sein, Bit 1: 0 darf fragmentiert werden, 1 darf nicht fragmentiert werden, Bit 2: 0 letztes Fragment, 1 weitere Fragmente folgen.

Optionen

Strict Routing: Option gibt den vollständigen Pfad an, welchen das Paket durchlaufen muss,

Page 319: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

302 6 OSI-Layer und Protokolle

Free Routing: Option nennt eine Liste von Routern, über die das Paket laufen muss,

Record Route: lässt die komplette Route aufzeichnen (Größe des Option-Feldes meist zu klein),

Time Stamp: Zeitstempel, Security: bezeichnet, wie geheim das Paket ist.

6.3.3 Internet Protokoll Suite

Die Internet Protokoll Suite ist ein komplexer Werkzeugkasten, welcher Anwen-dungen bedient, Verbindungen schaltet, Meldungen vermittelt, Kapazitäten reser-viert und vielerlei mehr. Dazu gibt es in den verschiedenen Schichten ein Vielerlei von Anwendungs- und Hilfsprotokollen (Tabelle 6.5). Details zu dieser komple-xen Welt können der Spezialliteratur entnommen werden9.

Tabelle 6.5 Einige Internet-Protokolle in verschiedenen OSI-Schichten

Layer Protokolle DNS, TFTP, TLS/SSL, FTP, Gopher, HTTP, IMAP, IRC, NNTP, POP3, SIP, SMTP, SMPP, SNMP, SSH, Telnet, Echo, RTP, PNRP, rlogin, ENRP

obere Layer, z.B. Applikation

Routing Protokolle wie BGP und RIP mit TCP/UDP übertragen, sind auch Bestandteil der IP Suite

Transport Layer TCP, UDP, DCCP, SCTP, IL, RUDP, RSVP Network Layer IPv4, IPv6, ICMP, IGMP, and ICMPv6 Data Link Layer ARP, RARP, OSPF (IPv4/IPv6), IS-IS, NDP

Tabelle 6.5 zeigt in den Zeilen Applikations-, Transport-, Network- und Data-Link-Layer, deren Protokolle über die Layer verschachtelt werden. Abbil-dung 6.10 veranschaulicht diese Protokollverkapselung für TCP in IP und beide in Ethernet.

Ethernet PräambelUniqie Word

(8 Byte)

Ethernet Header(14 Byte)

IP Header(20 Byte)

TCP Header(12 Byte)

TCP Daten EthernetCRC

(4 Byte)

Ethernet Inter-Frame Gap

(4 Byte)

Ethernet PräambelUniqie Word

(8 Byte)

Ethernet Header(14 Byte)

IP Header(20 Byte)

TCP Header(12 Byte)

TCP Daten EthernetCRC

(4 Byte)

Ethernet Inter-Frame Gap

(4 Byte) Abb. 6.10 TCP- in IP-Protokoll verschachtelt

9 Ein interessantes Papier der TU Wien, von Prof. Dr. van As findet sich unter:

http://www.fet.at/twiki/pub/Beispielsammlung/VoDatenkommunikationVanAsLva/02_SkriptumVanAsTeil3_Datenkommunikation.pdf

Page 320: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.3 Internet Protokoll (IP) 303

6.3.4 Internet Protokoll Version 6

IPv4 hat einen Adressraum von etwas mehr als vier Milliarden IP-Adressen (232 = 2564 = 4.294.967.296). In der Anfangszeit des Internet, als es nur wenige Rechner gab, erschien dies als immenser Vorrat. Das daraufhin unerwartet einset-zende Wachstum des Internet zeigte, dass der Vorrat an IPv4-Adressen bald er-schöpft sein wird10. Die historisch bedingten Änderungen bei der Vergabe von IPv4-Adressen führten zur Fragmentierung des Adressraums, also zu nicht zu-sammenhängenden Adressfolgen in einer organisatorischen Instanz. Deshalb be-gann die IETF 1995 mit den Arbeiten an einem Nachfolgeprotokoll. Im Dezember 1998 wurde dann Internet Protokoll Version 6 (IPv6) mit der Publikation von RFC 246011 zum Nachfolger von IPv4 erklärt, mit den folgenden neuen Eigen-schaften:

Grösserer Adressraum12, neu: 2128, also um den Faktor 296 vergrössert. Vereinfachte Header-Daten, einfacheres Routing. zustandslose automatische Konfiguration von IPv6-Adressen; zustandsbehaf-

tete Verfahren wie DHCP (Dynamic Host Configuration Protocol) können teilweise überflüssig werden.

ermöglicht Mobile-IP, vereinfacht Umnummerierung und Multihoming (An-schluss an mehrere IP-Provider).

Implementierung von IPsec innerhalb des IPv6-Standards selbst, ermöglicht Authentifizierung und Verschlüsselung von IP-Paketen.

Unterstützung von Quality of Service und Multicasting.

Mit der Einführung von IPv6 werden nur noch an den Endpunkten der Verbin-dung protokollübergreifende Operationen vorgenommen, das Netz selbst schaltet die IP-Pakete auf Grund der im IP-Paket vorhandenen Informationen durch. Damit werden die Kunstgriffe, wie etwa NAT (Network Address Translation) überflüs-sig, denn jeder Teilnehmer erhält seinen eigenen Adressraum statt nur eine einzi-ge, meist dynamische Adresse zugewiesen. Die IPv6-Adressen sind 128 Bit lang, die letzten 64 Bit bilden, Sonderfälle ausgenommen, einen für die Netzwerk-schnittstelle eindeutigen Interface-Identifier. Damit kann eine Netzwerkschnitt-stelle unter verschiedenen IP-Adressen erreicht werden (Multihoming). Da aber die Erzeugung des Interface-Identifiers aus der MAC-Adresse eine Nachverfol-gung des Benützers ermöglicht, wurden die Privacy Extensions gemäss RFC 494113 entwickelt. Statt der MAC-Adresse werden zufällige und wechselnde Bezeichner verwendet.

10 Man rechnet, dass die Vorräte etwa im Jahr 2011 ausgehen werden, permanente Schätzung:

http://www.potaroo.net/tools/ipv4/index.html 11 RFC 2460: http://www.rfc-editor.org/rfc/pdfrfc/rfc2460.txt.pdf 12 http://tools.ietf.org/pdf/rfc4291.pdf 13 RFC 4941: ftp://ftp.rfc-editor.org/in-notes/pdfrfc/rfc4941.txt.pdf

Page 321: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

304 6 OSI-Layer und Protokolle

Adressnotation

Die IPv6-Adressen werden gewöhnlich hexadezimal angeschrieben (IPv4: dezi-mal). Die Darstellung erfolgt in acht Blöcken zu 16 Bit und wird durch einen Doppelpunkt getrennt. Führende Nullen dürfen ausgelassen werden. Sich folgende Blöcke mit dem Wert 0 dürfen mit einem Doppelpunkt ersetzt werden, z. B. 2222 : ab8 : 0 : 0 :0 : 0 : 1234 : abcd = 2222 : ab8 : : 1234 : abcd.

URL-Notation (Uniform Resource Locator)

Die IPv6-Adresse wird in eckige Klammern gesetzt, z. B. http://[ 2222 : ab8 : abcd : 123 :abcd : a : 1234 : abcd]/. Auf diese Weise wird eine Fehlinterpretation bei Angabe einer Portnummer vermieden, z. B. http://[ 2222 : ab8 : abcd : 123 :abcd : a : 1234 : abcd]:8080/

Netznotation

IPv6-Netzwerke werden in der CIDR-Notation14 (Classless Interdomain Routing) angeschieben. Auf den Netzwerkadressteil (Präfix) folgt nach einem Schrägstrich die Länge des Präfix, z. B. 2001 : 1234 : 1234 : 0000 : 0000 : 0000 : 0000 = 2001 : 1234 : 1234 / 48.

Dieses Netz umfasst den Adressraum von 2001 : 1234 : 1234 : 0000 : 0000 : 0000 : 0000 bis 2001 : 1234 : 1234 : ffff : ffff : ffff : ffff.

Adresszuweisung

Im Normalfall erhält ein Netzbetreiber (ISP, Internet Service Provider) die ersten 32 Bit (oder weniger) als Netz von einer regionalen Internet-Registerstelle15 zu-gewiesen. Der ISP teilt seinen Bereich in Subnetze und teilt dem Endkunden seine Adressen zu (im Minimum /64 Adressen16, zusammen mit dem Interface-Identifier von /64 ergibt dies die IPv6-Adresse).

Adressraum

Die Adresse ::/128 (128 Nullen) ist eine undefinierte Adresse, sie kann aber oft al-le Adressen meinen. Die Adresse ::1/128 (127 mal 0 Bit, ein Mal 1 Bit) ist die ei-gene Adresse (Loopback). Der übrige Adressraum steht für Multicast, Local-Unicast und Gloabal Unicast, wie in Tabelle 6.6 gezeigt zur Verfügung.

14 RFC 4291: http://tools.ietf.org/pdf/rfc4291.pdf 15 z. B. Ripe: http://www.ripe.net/ 16 http://www.ripe.net/ripe/docs/ripe-481.pdf

Page 322: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.3 Internet Protokoll (IP) 305

Tabelle 6.6 IPv6-Adressraum

Adresstyp Binär-Prefix IPv6-Notation Bemerkung undefiniert 0 … 0 (128 Nullen) ::/128 meint alle Adressen Loopback 0 … 0, 1 (127 Nullen, eine 1) ::1/128 Multicast 1111 1111 FF00::/8 Link-local Unicast

1111 1110 10 FF80::/10 für ein LAN-Segment, wird nicht ge-routet

1111 110 FC00::/7 private Adresse, wird nicht geroutet Global Unicast

übriger Adressraum

6.3.5 IPv6-Header

Der IPv6 Header17 (Abb. 6.11 und Tab. 6.7) hat eine feste Länge von 40 Byte (320 Bit). Seltener benutzte Informationen folgen in einem Erweiterungs-Header, der Header folgt und vor der Nutzlast steht. Tabelle 6.8 beschreibt die verschiede-nen Extension-Header und deren Bedeutung.

Tabelle 6.7 IPv6-Header, Bedeutung der Felder

Feld Länge [Bit] Bedeutung Version 4 IP-Versionsnummer Traffic Class 8 Quality of Service (QoS) Bezeichner Flow Label 20 Pakete mit dem gleichen Flow Label werden gleich behandelt,

wird für QoS verwendet Payload Length 16 Länge der Nutzlast (Paketinhalt) ohne Header, aber mit allen

Erweiterungs-Headers Next Header 8 Identifiziert den Typ des nächsten Headers, kann ein nächster

IPv6-Header oder der Header eines übergeordneten Protokolls sein

Hop Limit 8 Maximale Zwischenschritte eines Pakets über Router, Router reduzieren den Wert um eins und geben das Paket dann weiter. Pakete mit Hop Limit Null werden verworfen

Quellen Adresse 128 Adresse des Senders Ziel Adresse 128 Adresse des Empfängers

17 RFC 2640: http://tools.ietf.org/pdf/rfc2460.pdf

Page 323: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

306 6 OSI-Layer und Protokolle

Version Flow Label

Payload Length Hop Limit

Quellen-Adresse

Ziel-Adresse

Daten

0 4 8 12 16 19 24 321

2

320

192

3

Next Header

Traffic ClassVersion Flow Label

Payload Length Hop Limit

Quellen-Adresse

Ziel-Adresse

Daten

0 4 8 12 16 19 24 321

2

320

192

3

Next Header

Traffic Class

Abb. 6.11 Felder im IPv6-Protokoll

Tabelle 6.8 IPv6 Extension Headers

Name Typ Länge Bedeutung IETF Hop-by-Hop Options 0 variabel Informationen für alle IPv6-Geräte,

die das Paket durchläuft RFC 2460 RFC 2675

Routing 43 variabel Mit diesem Header kann der weg des Pakets durch das Netzwerk gesteuert werden

RFC 2460 RFC 3775 RFC 5095

Fragment 44 64 Bit Parameter für die Fragmentierung RFC 2460 Authetication Header

51 variabel Daten für die Autentifikation (IPsec) RFC 4302

Encapsulating Security Payload

50 variabel Daten für die Verschlüsselung (IPsec) RFC 4303

Destination Options

60 variabel Optionen, durch den Zielrechner zu beachten

RFC 2460

No Next Header 59 leer Platzhalter, Anzeige Ende Header-Stapel RFC 2460

6.3.6 Umstellen von IPv4 auf IPv6

6.3.6.1 Aufgabenstellung

Für das globale IPv4 Netz sind, bald alle Adressen vergeben, und es wird Zeit auf das neue und über sehr viel mehr Adressen verfügende Protokoll IPv6 umzustel-len. Die erforderliche Migration wird dafür einige Zeit brauchen, und beide Proto-

Page 324: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.3 Internet Protokoll (IP) 307

kolle werden koexistieren müssen. Mit Dual-Stack (IPv4/IPv6) ausgerüstete Netz-knoten können sich auf das gerade zutreffende Protokoll anpassen, für die anderen Fälle sind Migrationshilfen, wie im Folgenden gezeigt, nötig.

6.3.6.2 Dual (IP) Stack

Beim Dual-Stack-Verfahren verfügen alle Schnittstellen über einen Ipv6 und ei-nen Ipv4 Stack und die Rechner können über beide Protokolle unabhängig von-einander kommunizieren. Der DNS-Resolver (Domain Name Server/Service) kann IPv4 und IPv6 Adressen zurückgeben. Alle Schnittstellen im Transportweg müssen dabei über die Dual Stack Fähigkeit verfügen.

6.3.6.3 Tunnelverfahren

Beim Tunnelverfahren werden Pakete in andere Protokolle verkapselt (siehe 10.9). Dafür gibt es zwei Möglichkeiten: das manuelle, an beiden Endstellen von Hand einzurichtende, und das automatische Tunneling, das durch die Software oder das Betriebssystem konfiguriert wird.

6in4-Tunnel

6in4-Tunnels verkapseln das IPv6-Paket in ein IPv4-Paket. Dabei wird im IPv4-Protokollfeld als folgendes Protokoll IPv6 eingetragen. Für Passierknoten, die mit dem Protokolleintrag IPv6 nichts anzufangen wissen, kann zusätzlich eine Zwi-schenverschachtelung mit UDP (User Datagram Protocol) vorgenommen werden. Der zusätzliche Protokoll-Overhead ist nicht gross und muss in Kauf genommen werden.

6to4-Tunnel

Hier werden spezielle IPv6-Adressen verwendet mit reserviertem 4-stelligem Pre-fix-Beginn. 6to418 arbeitet nicht mit NAT zusammen, da NAT private Adressen verwendet, die bei 6to4 als IP-Adresse mit verwendet würden.

2002 IPv4-Adresse SN-ID Interface ID

16 Bit 64 Bit32 Bit 32 Bit

Präfix: 2002:wwxx:yyzz:::/48

Abb. 6.12 IPv6-Adressen für 6to4

18 http://tools.ietf.org/pdf/rfc3056.pdf

Page 325: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

308 6 OSI-Layer und Protokolle

Abbildung 6.12 stellt den Aufbau der Adresse dar:

Der Präfix besteht aus 0x2002, gefolgt von der hexadezimalen IPv4-Adresse. Die Subnetz-ID (SN-ID) bezeichnet das Subnetz, in dem sich der 6to4-

Knoten befindet. Die Interface-ID ergibt sich aus der MAC-Adresse des Interfaces.

Tunnel Broker

Am Tunnelanfangspunkt muss der Tunnelendpunkt bestimmt werden. Dazu müs-sen auch die Konfigurationsparameter bekannt sein. Der Tunnel Broker (RFC 305319), welcher beim ISP angeordnet ist, kann den sog. Tunnel-Server als Zugangspunkt zum nächsten IPv6-Zugangsnetz vermitteln. Die hauptsächlichen Unterschiede des Tunnel Brokers zu 6to4 sind:

Der Tunnel Broker ist geeignet vereinzelte IPv6 Standorte und Hosts in ei-nem IPv4 Netz zu einem IPv6-Netz zu verbinden.

Die 6to4 Methode wurde als einfaches Verfahren entwickelt, um ohne die Hilfe des IPv4-Service-Providers vereinzelte IPv6-Standorte mit IPv6 für VPN und Extranet zu verbinden.

ISATAP (Intra-Site Automatic Tunnel Addressing Protocol)

ISATAP, eine Variante von 6to4 , bildet ebenfalls eine IPv6 Adresse aus der IPv4-Adresse und wird im lokalen Netz mit privaten Adressen benützt.

Teredo

Ist ein Tunnel-Protokoll mit IPv6-in-UDP-in-IPv4-Verschachtelung und Zielport 3544. Es kann NAT-Gateways überwinden. Teredo benötigt einen Teredo-Server, welcher den Datenverkehr zwischen den Hosts und den als Router wirkenden Te-redo-Relays steuert. Mit kleinsten, getunnelten IPv6-Paketen (Teredo Bubbles) wird der Eintrag in den NAT-Tabellen erstellt und gehalten („UDP Hole Pun-ching“).

AYIYA-Tunnel

Benützt IPv6-in-UDP-IN-IPv4-Verschachtelung mit Zielport 5072. Statt UDP ver-wendet AYIYA20 auch TCP und SCTP. Kann NAT-Gateways überwinden.

19 http://tools.ietf.org/pdf/rfc3053.pdf 20 http://unfix.org/~jeroen/archive/drafts/draft-massar-v6ops-ayiya-02.txt

Page 326: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.3 Internet Protokoll (IP) 309

6.3.6.4 Übersetzung

Die gegenseitige Übersetzung zwischen einem IPv6- und einem IPv4-Netzwerk ist nicht trivial. Besonders bei IP-Adressen, welche in höheren Layern mitgeführt werden, können Herausforderungen entstehen.

TRT (Transport Relay Translation)

Als Gateway steht der TRT-Übersetzer am Übergang von einem IPv6- zu einem IPv4-Netzwerk und ist zur Verbindung eines IPv6-Netzwerks mit einem IPv4-Netzwerk gedacht. TRT ist im RFC 314221 beschrieben. Wie bei NAT-PT werden die IPv4 Adressen mit einem sog. Dummy Präfix in IPv6-Adressen umgewandelt. Der TRT terminiert die IPv4-Verbindung und baut eine neue iPv6-Verbindung auf. TRT ist stateful, deshalb muss alle Kommunikation einer Verbindung über den gleichen TRT gehen.

SIIT (Stateless IP/ICMP Translation Algorithm)

Der SIIT-Gateway steht an der Grenze zwischen einem IPv4- und IPv6-Netzwerk. Er kann bidirektional sowohl IPv6- und IPv4-Header wie auch die ICMPv6- and ICMPv4-Steuerpakete22 übersetzen. SIIT ist in RFC 276523 beschrieben und braucht zur Header-Konversion von IPv4 auf IPv6 und umgekehrt für jede IPv6 Adresse eine IPv4 Adresse.

Proxy Server

Der SOCKS64-Gateway basiert auf RFC 308924 und ist eine Erweiterung des be-stehenden SOCKS Proxy Protokolls. Er nimmt IPv4-Verbindungen an und leitet diese wahlweise als IPv4- oder IPv6-Netzwerke weiter. Von Vorteil ist, dass keine Modifikationen am DNS gemacht werden müssen, wie das bei anderen Lösungen der Fall sein kann. Allerdings müssen die Client Applikationen SOCKS-fähig sein.

21 RFC 3142: http://www.rfc-editor.org/rfc/pdfrfc/rfc3142.txt.pdf 22 ICMP ist Bestandteil des IP-Protokolls, wird aber wie ein eigenständiges Protokoll behandelt.

Es wird von jedem Router und jedem Rechner erwartet, dass er ICMP versteht. 23 RFC 2765: http://www.rfc-editor.org/rfc/pdfrfc/rfc2765.txt.pdf 24 RFC 3089: http://www.rfc-editor.org/rfc/pdfrfc/rfc3089.txt.pdf

Page 327: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

310 6 OSI-Layer und Protokolle

6.4 Transmission Control Protocol (TCP)

6.4.1 Protokolleigenschaften

Verbindungen von Host zu Host laufen im Netzwerk über IP. IP ist ein Layer 3 Protokoll (Network Layer) transportiert einzelne Datenpakete beschränkter Länge von einem Host zu einem anderen, bietet aber keine gesicherte Kommunikation. Die Ankunft eines Paketes wird dem Sender nicht bestätigt, verlorene oder fehler-hafte Pakete werden nicht erneut angefordert und eine zufolge redundanten Auf-baus des Internets in der Reihenfolge vertauschte Paketfolge wird beim Empfän-ger nicht korrigiert. Das Transmission Control Protocol (TCP)25, ein Layer 4 Protokoll (Transport Layer), bietet gerade diese für gewisse Anwendungen, wie http, FTP, SMTP, POP, Telnet etc., wichtigen Sicherungsmechanismen.

TCP sorgt für einen sicheren Datenaustausch, indem zwischen den Prozessen, die Daten austauschen wollen, erst eine vituelle Verbindung hergestellt wird. Ist diese von beiden Seiten akzeptiert, nimmt TCP Datenströme von den Anwendun-gen entgegen, zerlegt sie in IP-gerechte Pakete, fügt zusätzliche Informationen hinzu und schickt die Pakete ins Netz. Auf der Empfängerseite nimmt TCP die einzelnen Pakete entgegen, schreibt sie in einen Puffer, aus dem die Anwendung die Daten herausliest. Wenn beide Seiten keine Daten mehr übertragen wollen, wird die Verbindung geschlossen.

Ein Rechner mit einem Multitasking-Betriebssystem kann mehrere Verbindun-gen gleichzeitig halten. Dazu wird nicht nur der Rechner selbst mit der IP Adres-se, sondern auch der jeweilige Prozess auf den Zielrechner adressiert. Dazu dient eine 16 Byte lange Portnummer. Die eindeutige Verbindung zwischen zwei Pro-zessen geschieht also mit Quellen-IP-Adresse, Quellen-Port-Nummer, Ziel-IP-Adresse und Ziel-Port-Nummer.

Das Internet besteht aus einem Netz von Knoten, welches mit Routern bestückt ist. Die Pakete werden also von Router zu Router geschickt. Dabei können unter-schiedliche Wege durch das Internet vorkommen, und die Pakete kommen in un-terschiedlicher Reihenfolge am Zielort an. Da beim TCP Protokoll alle Pakete durchnumeriert werden, ist das leicht möglich. Ausserdem lässt sich auch leicht feststellen, wenn ein Paket fehlen sollte, und dieses wird dann neu angefordert.

25 RFC 793: http://www.rfc-editor.org/rfc/pdfrfc/rfc793.txt.pdf

Page 328: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.4 Transmission Control Protocol (TCP) 311

Source Port(16 Byte)

Destination Port(16 Byte)

Sequence Number(32 Byte)

Offset(4 Byte)

Window(16 Byte)

Checksum(16 byte)

Acknowledge Number(32 Byte)

Options(variabel n mal 32 Byte inkl. Padding)

Daten

0 4 8 16 19 31

1

2

5

4

3

Reserved(6 Byte)

Control Bits(6 Byte)

Urgent pointer(16 byte)

Padding(variabel)6

Source Port(16 Byte)

Destination Port(16 Byte)

Sequence Number(32 Byte)

Offset(4 Byte)

Window(16 Byte)

Checksum(16 byte)

Acknowledge Number(32 Byte)

Options(variabel n mal 32 Byte inkl. Padding)

Daten

0 4 8 16 19 31

1

2

5

4

3

Reserved(6 Byte)

Control Bits(6 Byte)

Urgent pointer(16 byte)

Padding(variabel)6

Abb. 6.13 Das TCP Protokoll besteht aus Header und Daten

Bedeutung der Felder im TCP-Protokoll (Abb. 6.13):

Source-Port: gibt an, von welchem Port gesendet wurde (z.B. für FTP: 21, Telnet: 23, SMTP: 25, HTTP: 80, POP3: 110),

Destination-Port: gibt an, an welchen Port gesendet wurde, Sequenz-Nummer: gibt an, mit welcher Byteposition das Paket beginnt, Acknowledgement-Nummer: wird aus der Sequenz-Nummer und der Anzahl

empfangenen Bytes errechnet, Data Offset: zeigt auf die Startadresse der Nutzdaten, Reserved: wird nicht verwendet und muss Null sein. Control Bits (Flags):

– URG: Urgent Pointer Feld gültig, – ACK: Acknowledgement Feld gültig, – PSH: TCP kann Pakete puffern und zusammenhängen, PSH löst die Über-

tragung aus, – RST; verlangt Abbruch der Verbindung, – SYN; für Verbindungsaufbau, – FIN; normales Datenende.

Window: Datenflusssteuerung, der Empfänger nennt dem Sender die Daten-menge, damit ein Pufferüberlauf verhindert wird,

Checksum: CRC Datensicherung, Urgent Pointer: nennt zusammen mit der Sequenznummer die Datenposition, Options: Optionale Informationen, Padding: Füller (mit Nullen) auf 32 Bit.

Anschliessend folgen die Daten des Pakets: die Datenlänge richtet sich nach den darunterliegenden Protokollen. Ethernet hat eine maximale Paketlänge von 1518 Byte, wobei 18 Byte durch Ethernet selbst belegt werden. IP belegt selber 192 Byte. Somit bleibt als maximale Paketlänge für TCP 1308 Bytes oder 1216 Byte Daten.

Page 329: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

312 6 OSI-Layer und Protokolle

6.4.2 TCP Flusssteuerung

Die in diesem Kapitel beschriebenen Protokolleigenschaften lassen sich bei der Implementierung in die Betriebssystem Software unterschiedlich gestalten. Dabei geht es vor allem um die Geschwindigkeitsregelung der Übertragung und um die Stauregelung, denn TCP kann seine Übertragungsrate an die Leitung anpassen. Mit verschiedenen Informationen aus dem Header und dem Bestätigungsverhalten wurden Regelungsstrategien entwickelt. Diese wurden auf die Router26 angewen-det und führten dort zu Mechanismen zur Staubewältigung im Netz. Etwa 90 % des Verkehrs im Netz läuft über TCP Protokolle. Somit ist es möglich, allein mit TCP den Verkehr im Netzwerk so zu regeln, dass der Stau unter Kontrolle bleibt und die Netzkapazität optimal ausgenützt wird.

Self Clocking Prinzip

Die Flusssteuerung hat ein Gleichgewicht (Equilibrium) des Systems zum Ziel. Ein neues Paket wird dann ins Netz abgesetzt, wenn die Bestätigung für das vo-rangegangene Paket vorliegt. Self Clocking kann aber nicht verhindern, dass zu viele Pakete ins Netz abgesetzt werden und dort eine Warteschlange entsteht, die nicht mehr abgebaut werden kann.

Round Trip Time (RTT)

Der Empfänger bestätigt den Empfang jedes Pakets mit einem Acknowledgement (ACK). Der Sender misst fortlaufend die Zeit vom Absenden eines Pakets bis zum Eintreffen der Bestätigung. Für die weitere Auswertung werden die Werte geeig-net gemittelt.

Retransmission Timeout (RTO)

Zeitraum zwischen Datenduplikaten im Falle des Ausbleibens von Bestätigungen. RTO sollte etwas größer als die erwartete RTT sein. Ist RTO zu groß, ergibt sich ein schlechter Durchsatz, ist RTO zu klein, ergibt sich unnötige Übertragungs-Wiederholung.

Staubehandlung

Der Sender misst die Zeit bis die Bestätigung eines gesendeten Paketes eintrifft (RTT). Daraus wird die maximale Wartezeit RTO bestimmt (RTT < RTO). Wenn nun eine Bestätigung nicht innerhalb RTO eintrifft, sendet das TCP-Protokoll das Paket erneut. TCP kann aber nicht unterscheiden, ob eine Bestätigung für das erst- oder zweitversandte Paket gilt. Bei einem Timeout, also wenn innerhalb RTO kei-ne Bestätigung eintrifft, wird die Timeout-Zeit verdoppelt und Slow-Start einge-leitet.

26 Vermittlungsknoten auf Layer 3, siehe Kapitel 10

Page 330: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.4 Transmission Control Protocol (TCP) 313

Slow-Start Ziel ist, die TCP-Verbindung möglichst rasch ins Equilibrium zu bringen. Immer wenn eine TCP-Verbindung gestartet oder nach Paketverlust erneut gestartet wird, wird das Staukontrollfenster (Congestion Windows) auf 1 gesetzt und mit jeder Bestätigung (ACK) verdoppelt (Intervall entspricht der RTT). Das Staukontroll-fenster wird solange exponentiell erhöht bis ein Paket verloren geht oder das Ma-ximum von SMSS (Sender Maximum Segment Size) erreicht wird. Der Paketver-lust wird als Zeichen des Staus interpretiert und das Staufenster erneut auf 1 gesetzt, siehe Abb. 6.14.

Con

gest

ion

Win

dow

Sendetakt

Threshold

ThresholdSlow Start

Timeout

Con

gest

ion

Win

dow

Sendetakt

Threshold

ThresholdSlow Start

Timeout

Abb. 6.14 Slow Start

Congestion Avoidance

Darunter versteht man ein langsames Herantasten an die maximale Belastbarkeit einer Verbindung. Bei Überlastung wird das Stauflusskontrollfenster halbiert und daraufhin bei jedem empfangenen ACK (Acknowledgement) um den Wert 1 er-höht, siehe Abb. 6.15.

Con

gest

ion

Win

dow

Sendetakt

Threshold

Threshold

Threshold

Slow Start

Slow Start

Slow Start

CongestionAvoidance

Timeout

Timeout

Con

gest

ion

Win

dow

Sendetakt

Threshold

Threshold

Threshold

Slow Start

Slow Start

Slow Start

CongestionAvoidance

Timeout

Timeout

Abb. 6.15 Slow Start mit Congestion Avoidance

Prinzip der dynamischen Flusskontrolle

TCP teilt den Datenfluss zur Übertragung in Segmente ein, und der Empfänger steuert den Datenfluss durch Mitteilen der verfügbaren Empfangs-Puffergröße (Window-Grösse). Ein Fenster der Größe 0 stoppt den Fluss. Der Empfänger kann

Page 331: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

314 6 OSI-Layer und Protokolle

zusätzliche ACKs schicken, um den Fluss wieder in Gang zu setzen. Das Verfah-ren wird Sliding Window27 genannt und ist in Abb. 6.16 dargestellt.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

1 2 3 4 5 6 7 8 9 10 11 12

14

1311

10

12

15

Gleitendes Fenster

FreigegebenesFenster

Sender

Empfänger

ACK

Daten

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

1 2 3 4 5 6 7 8 9 10 11 12

14

1311

10

12

15

Gleitendes Fenster

FreigegebenesFenster

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

1 2 3 4 5 6 7 8 9 10 11 12

14

1311

10

12

15

Gleitendes Fenster

FreigegebenesFenster

Sender

Empfänger

ACK

Daten

Abb. 6.16 Dynamische Flusskontrolle bei TCP

Fast Retransmit und Fast Recovery

Wenn ein Paket ausserhalb der Reihe ankommt, wird Paketverlust angenommen und der Empfänger bestätigt für jedes neuankommende Paket das letzte Paket in Reihe. Nach dem dritten Duplicate Acknowledgement wird sofort das verlorene Packet nochmals gesendet. Nach jedem Paketverlust wird zwar das Sendefenster halbiert, zusätzlich wird mit Fast Recovery das Sendefenster mit der Anzahl Duplicate Acknowledgements erhöht, denn gleich viele Pakete liegen im Empfän-ger bereits bereit und können sofort (nach Erhalt des nachgeschickten Pakets) in den Paketstrom eingereiht werden.

Das TCP-Protokoll hat in seiner Geschichte Anpassungen und Verbesserungen in Schritten erfahren. Die einzelnen Schritte haben dabei Decknamen wie etwa Tahoe, Reno und Vegas erhalten. Das TCP-Protokoll ist aber auch in den Netz-knoten hilfreich. Diesbezügliche Details finden sich in Kapitel 10.

6.5 User Datagram Protocol

Das User Datagram Protocol (UDP) Protokoll (Abb. 6.17) ist ein verbindungsloses Netzwerkprotokoll aus der Transportschicht der TCP/IP Protokollfamilie. Es ist einfach aufgebaut, ist nicht verbindungsorientiert und enthält keine Fehlerkorrek-tur. Das Source-Port-Feld gibt die Port-Nummer des sendenden Prozesses an, und damit kann der Empfänger auf das Paket antworten. UDP ist verbindungslos, so-mit ist der Quell-Port optional und kann mit dem Wert „0” belegt werden. Das Ziel-Port-Feld adressiert den das Paket empfangenden Prozess. Das Längenfeld nennt die Paketgrösse, bestehend aus Daten und Header. 27 Demo: http://www3.rad.com/networks/2004/sliding_window/index.html

Page 332: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.6 RTP, RTCP und RTSP 315

Source port(16 Byte)

Destination Port(16 Byte)

Länge(16 Byte)

Prüfsumme(16 Byte)

Daten(variabel)

Source port(16 Byte)

Destination Port(16 Byte)

Länge(16 Byte)

Prüfsumme(16 Byte)

Daten(variabel)

Abb. 6.17 UDP Protokoll: Paket-Header und Daten

6.6 RTP, RTCP und RTSP

Die Streaming-Protokolle „Real-time Transport Protocol“ (RTP), „Real-time Transmission Control Protocol“ (RTCP) und „Real-time Streaming Protocol“ (RTSP) sind Echtzeit-Transport-Protokolle, die oberhalb der Transportschicht, auf Applikationsebene aufsetzen. Diese Protokolle arbeiten zwar unabhängig von der darunter liegenden Transportplattform, werden aber meist zusammen mit den Pro-tokollen IP und UDP verwendet. RTP stellt die durchgehende (End-to-End) Transport-Funktion für Real-time Daten, wie Audio, Voice und Video, zur Verfü-gung. RTP kennt keine Ressourcen-Reservation oder Quality-of-Service. Zu RTP (RFC 355028) gehört das Kontrollprotokoll RTCP (ebenfalls RFC 3550) und das Streaming-Protokoll RTSP (RFC 232629). Weitere Details finden sich in den an-gemerkten Spezifikationen der IETF.

V P X CSRG Count

M Payload Type

Sequence Number

Time Stamp

SSRC

CSRC

1

2

3

4

5

6

7

8

9

10

11

12

OctetBit 1 2 3 4 5 6 7 8

V P X CSRG Count

M Payload Type

Sequence Number

Time Stamp

SSRC

CSRC

1

2

3

4

5

6

7

8

9

10

11

12

OctetBit 1 2 3 4 5 6 7 8

Abb. 6.18 RTP Protokoll

28 RFC 3550: http://www.rfc-editor.org/rfc/rfc3550.pdf, ersetzt RFC 1889 29 http://www.rfc-editor.org/rfc/pdfrfc/rfc2326.txt.pdf

Page 333: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

316 6 OSI-Layer und Protokolle

Bedeutung der Felder im RTP Protokoll (Abb. 6.18):

V: RTP-Version, P: wenn gesetzt, enthalten die Daten (Payload) ein oder mehrere zusätzliche

Padding Oktett am Ende der Daten, X, Extension Bit: wenn gesetzt, folgt diesem Header ein weiterer Header mit

definiertem Format, CSRC Count: enthält die Anzahl diesem Header folgenden CSRC Bezeich-

ner, M: das Marker-Bit ist für anwendungsspezifische Verwendungen reserviert

und wird genutzt zur Kennzeichnung von Ereignissen, wie etwa das Ende ei-nes Einzelbildes einer Videosequenz,

Payload Type: beschreibt das Format der zu transportierenden RTP-Daten (Payload),

Sequence Number: ausgehend von einer zufällig bestimmten Sequenznum-mer, welche nicht einstellbar ist, wird diese für jedes weitere RTP-Datenpaket um Eins erhöht,

Timestamp: der Zeitstempel gibt den Zeitpunkt des ersten Oktetts des RTP-Datenpakets an,

SSRC (Synchronization Source (SSRC) Identifier): dient der der Synchroni-sationsquellen-Identifikation und wird zufällig ermittelt, damit nicht zwei Quellen innerhalb der RTP-Session die gleiche Identifikationsnummer besit-zen,

CSRC (Contributing Source (CSRC) Identifiers): identifiziert die beitragen-den Quellen und ist optional.

6.7 DOCSIS Protokoll30

6.7.1 Downstream-Teilschicht

In Downstream-Richtung wird der DOCSIS-Datenstrom (Data-over-Cable Service Interface Specifications) in ein MPEG-Framing (ITU-T H.222.0) eingegliedert (Downstream Transmission Convergence Sublayer). Dies einzelnen Pakete im Da-tenstrom sind mit einer PID (Packet Identifier) gekennzeichnet und können neben DOCSIS auch andere, z. B. MPEG-Videopakete, enthalten, welche vom Kabel-modem nicht beachtet werden. Abbildung 6.19 zeigt einen Ausschnitt des Datenstroms mit einem MPEG-Paket.

30 Die vollständigen Angaben zu DOCSIS 2.0 finden sich in Kapitel 7 und 8 der RFI-

Spezifikation http://www.cablelabs.org/specifications/CM-SP-RFIv2.0-C02-090422.pdf

Page 334: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.7 DOCSIS Protokoll 317

MPEG-Header(4 Byte)

Pointer Feld(0 oder 1 Byte)

DOCSIS Nutzlast(183 oder 184 Byte)

MPEG-Header(4 Byte)

Pointer Feld(0 oder 1 Byte)

DOCSIS Nutzlast(183 oder 184 Byte)

MPEG-Paket188 Byte

Abb. 6.19 Format eines MPEG-Pakets

Bedeutung der Felder im MPEG Header (Abb. 6.20):

Sync-Byte: Kennzeichnet mit 0x47 MPEG Pakete als DOCSIS-Daten.

Transport Error Indicator: Der Sender setzt das Bit auf 0; wenn auf dem Transportweg ein Fehler auftritt, wird das Bit auf 1 gesetzt.

Payload Unit Start Indicator: Der Wert 1 zeigt an, dass ein Pointer Feld nach dem Header vorhanden ist.

Transport Priority: 0, ist reserviert. PID: Kennzeichnung des DOCSIS Pakets mit

0x1FFE. Transport Scrambling Protocol: 0, ist reserviert Adaption Field Protocol: fest belegt mit 01, Benützung für DOCSIS

PID nicht zugelassen. Conituity Counter: zyklischer Zähler in dieser PID.

Sync-Byte

(8 Bit)

TransportError

Indicator(1 Bit)

Payload Unit Start Indicator

(1 Bit)

TransportPriority

(1 Bit)

PID

(8 Bit)

TransportScrambling

Protocol(2 Bit)

AdaptionField

Protocol(2 Bit)

ContinuityCounter

(4 Bit)

4 Byte

Abb. 6.20 MPEG Header

Der Datentransport im Downstream geschieht, indem die zu transportierenden DOCSIS Pakete als sog. MAC Frames (Media Access Control) unterschiedlicher Länge, entsprechend dem vorstehend beschriebenen Protokoll, in die 188 Byte Rahmen eingebaut werden. Abbildung 6.21 zeigt ein MAC Frame, das direkt nach dem Pointer Feld folgt, Abb. 6.22 ein solches, das dem Rest eines vorangehenden MAC Frame und einer Folge von Füll-Byte folgt. Der Pointer zeigt richtigerweise auf das erste Byte nach dem voranstehenden MAC Frame.

MPEG-Header

(4 Byte, PUSI = 1)

Pointer Feld(1 Byte, 0 gesetzt)

MAC Frame(bis 183 Byte)

Füll-Byte(0 oder mehr Byte)

Abb. 6.21 MPEG Paket, das MAC Frame folgt dem Pointer Feld unmittelbar

MPEG-Header

(4 Byte, PUSI = 1)

Pointer Feld(1 Byte, M gesetzt)

Rest vonMAC Frame

(M Byte)Füll-Byte

BeginnMAC Frame

Abb.6.22 MPEG Paket, das MAC Feld folgt den Stuff-Byte

Page 335: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

318 6 OSI-Layer und Protokolle

6.7.2 Media Access Control

Die MAC-Schicht besteht aus einer Menge von Downstreams und Upstreams, welche von einem MAC Belegungs- und Management-Protokoll gesteuert wird (Abb. 6.23). Das CMTS steuert so die Belegung der Downstream- und Upstream-Zeitschlitzen.

CMTS Kabelmodem

IP-Pakete

DOCSIS-Pakete

MPEG-Frames

DOCSIS Downstream

Kabelmodem CMTS

IP-Pakete

DOCSIS-Pakete

Codeword Burst

DOCSIS Upstream

CMTS Kabelmodem

IP-Pakete

DOCSIS-Pakete

MPEG-Frames

DOCSIS Downstream

Kabelmodem CMTS

IP-Pakete

DOCSIS-Pakete

Codeword Burst

DOCSIS Upstream

CMTS Kabelmodem

IP-Pakete

DOCSIS-Pakete

MPEG-Frames

DOCSIS Downstream

Kabelmodem CMTS

IP-Pakete

DOCSIS-Pakete

Codeword Burst

DOCSIS Upstream

Abb. 6.23 Verarbeitung in der MAC Schicht

In Downstream-Richtung werden die IP-Pakete in vom CMTS handhabbare DOCSIS-Pakete zerlegt und ins MPEG-Transport-Framing eingereiht. In Upstream-Richtung werden die IP-Pakete ebenfalls in DOCSIS-Pakete zerlegt und anschliessend in den vom CMTS zugeteilten Zeitschlitzen gesendet. Die Daten-Bursts enthalten Codewords, welche Fragmente der DOCSIS-Pakete sind und mit Fehlerschutz und Interleaving für einen sicheren Transport ergänzt sind.

Die MAC Schicht beschäftigt sich auch mit den logischen Upstreams, welche aus Mini-Slots bestehen und mit UCD31 (Upstream Channel Descriptor) und MAP32 (Bandwidth Allocation Map) verwaltet werden. DOCSIS unterscheidet vier verschiedene Upstream Typen:

Type 1: DOCSIS 1.x Upstreams, ohne Unterstützung von DOCSIS 2.0 TDMA,

Type 2: Gemischte Upstreams, welche DOCSIS 1.x and DOCSIS 2.0 TDMA unterstützen,

Type 3: DOCSIS 2.0 Upstreams, nicht kompatibel zu DOCSIS 1.x Kabelmo-dems, einschliesslich der Untergruppen: 3a: Type 3A: DOCSIS 2.0 TDMA upstreams, 3b: Type 3S: DOCSIS 2.0 S-CDMA upstreams,

Type 4: DOCSIS 3.0 Upstreams (Funktion von Pre-3.0 DOCSIS Kabel-modem nicht sichergestellt) mit vier Untergruppen.

31 MAC Management Meldung, Upstream-Benützungsangaben an das Kabelmodem 32 MAC Management Meldung, informiert über Sende-Zeitschlitze

Page 336: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.7 DOCSIS Protokoll 319

PMD1 Overhead(Upstream)

1 Physical Media Dependent Sublayer2 Program-Specific Information3 Protocol Data Unit

MPEG PSI2 Header(Downstream)

MAC Header Data PDU3

MAC Frame Abb. 6.24 allgemein gültiges MAC Frame Format

Abbildung 6.24 zeigt als Beispiel das allgemeine MAC Header Format, wie in Abb. 6.25 dargestellt, wobei die einzelnen Felder folgende Bedeutung haben:

FC: 8 Bit, Identifiziert MAC Header Typ, MAC_PARM: 8 Bit, FC abhängiges Parameterfeld:

- wenn EHDR =1 bezeichnet extended Headerlänge, - wenn Concatenated Frames MAC Frame Zähler, - sonst: Angabe der angeforderten Anzahl Minislots.

LEN (SID): 16 Bit, Länge des MAC Frame, im Falle von Request aber Angabe der Service ID,

EHDR: 0 – 240 Byte , Extended MAC Header (falls existent).

Die totale MAC Headerlänge beträgt 6 Byte + Extended Header.

FC1 Byte

MAC_Parm1 Byte

LEN (SID)2 Byte

EHDR0 - 240 Byte

HCS2 Byte

FC Type1 Bit

FC Parm5 Bit

EHDR on1 Bit

FC1 Byte

MAC_Parm1 Byte

LEN (SID)2 Byte

EHDR0 - 240 Byte

HCS2 Byte

FC Type1 Bit

FC Parm5 Bit

EHDR on1 Bit

Abb. 6.25 MAC Header Format

Das Frame Control (FC) Feld liefert folgende Zusatzangaben:

FC Type: 8 Bit MAC Frame Control Type Feld: - 00: Packet PDU MAC Header, - 01: ATM PDU MAC Header, - 10: Reserved PDU MAC Header, - 11: MAC spezifischer Header.

FC_PARM: 5 Bit Bedeutung hängt von FC Type ab, EHDR on: 1 Bit wenn 1 zeigt Existenz von EHDR an, Längen-

angabe im Feld MAC_PARM.

DOCSIS der Versionen bis 3.0 beachtet ATM PDUs nicht. Ein MAC Trans-port-Paket ohne EHDR enthält die folgenden Felder und Bedeutungen (Tabel-le 6.9).

Page 337: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

320 6 OSI-Layer und Protokolle

Tabelle 6.9 Bedeutung der Felder im DOCSIS Header

Feld Zweck Hinweis Länge FC FC Type = 00 Packet MAC Header 8 Bit MAC_PARM MAC_PARM = x

x = 0 ohne EHDR x 0 Länge des EHDR

8 Bit

LEN LEN = n + x

n: Länge der PDU x: Länge des EHDR

16 Bit

EHDR Extended MAC Header, falls vorhanden

x (0 – 240 Byte)

PDU DA (48 Byte) SA (48 Byte) Type/Len (16 Byte) CRC (32 Bit)

Zieladresse Startadresse Ethernet Type oder Längenfeld für Daten, variabel 0 bis 1500 Byte CRC über PDU (Ethernet)

n Byte

Die Gesamtlänge eines MAC Frames beträgt: 6 + x + n Byte. DOCSIS kennt zudem MAC spezifischen Header, sie dienen in Downstream-Richtung dem Ti-ming und in Upstream-Richtung dem Ranging und der Sendeleistungseinstellung, der Bandbreitenanforderung sowie dem Aufteilen und Zusammenfügen von Fra-mes (Tabelle 6.10).

Tabelle 6.10 MAC spezifische Header und Frames

FC_PARM Header/Frame Typ 00000 Timing Header 00001 MAC Management Header 00010 Request Frame 00011 Fragmentation Header 11000 Concatenation Header

Weitergehende Informationen zu den MAC Frames und Management Messages finden sich in den DOCSIS Spezifikationen.

Für DOCSIS 2.0: http://www.cablelabs.org/specifications/CM-SP-RFIv2.0-C02-090422.pdf

Für DOCSIS 3.0: http://www.cablelabs.org/specifications/CM-SP-MULPIv3.0-I12-100115.pdf

6.8 ATM Protokoll

Das ATM-Protokoll verwendet Zellen mit einer Länge von 53 Byte, wovon 48 Byte als Nutzlast transportiert werden. Der Header hat somit eine Länge von 5 Byte und ist für zwei Verwendungszwecke definiert:

Page 338: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.8 ATM Protokoll 321

User-Network Interface (UNI): Interface zwischen dem Benutzer und einem privaten oder Carrier-ATM-Switch oder zwischen einem privaten und einem Carrier-ATM-Switch.

Network-Network Interface (NNI): Interface zwischen zwei Carrier-ATM-Switches.

Der ATM-Header (Abb. 6.26) hat folgende Bedeutung:

Generic Flow Control (GFC, 4 Bit): GFC ist nur im Benützerbereich (UNI) zur lokalen Flusskontrolle von Bedeutung, wird aber meist nicht benützt oder zur Benützung dem Teilnehmer überlassen. Das GFC-Feld wird im ATM-Netz zum VPI-Feld geschlagen. Dieses hat dann eine Länge von 12 Bit.

Virtual Path Identifier (VPI, 8 bzw. 12 Bit): Mehrere virtuelle Kanäle zwi-schen zwei Endgeräten lassen sich zu einem virtuellen Pfad bündeln.

Virtual Channel Identifier (VCI, 16 Bit): Der virtuelle Kanal identifiziert die logische Verbindung zwischen zwei Endstellen und dient den ATM-Switches zur Durchschaltung der Zellen.

Payload Type Identifier (PTI, 3 Bit): dient der Unterscheidung der verschie-denen Arten von Zellen (Nutz-, Wartung- und Managementdaten, Tab. 6.11).

Tabelle 6.11 Payload Type ID

000 Benutzer-Zelle, keine Überlast festgestellt, SDU-Type = 0 001 Benutzer-Zelle, keine Überlast festgestellt, SDU-Type = 1 010 Benutzer-Zelle, Überlast festgestellt, SDU-Type = 0 011 Benutzer-Zelle, Überlast festgestellt, SDU-Type = 1 100 Segment OAM F5 Zelle 101 End-to-End OAM F5 Zellen 110 Lastmanagement 111 (reserved)

Cell Loss Priority (CLP, 1 Bit): gibt an, ob die Zelle eine hohe (CLP = 0) oder eine niedere Priorität (CLP = 1) hat. Wichtig zum priorisierten Durch-schalten im ATM-Switch bei Überlast.

Header Error Correction (HEC, 8 Bit): Enthält Checksumme des Headers und ermöglicht die Prüfung, ob er fehlerfrei übertragen wurde. Die Fehler-überprüfung der Nutzdaten erfolgt erst in den höheren Schichten.

Page 339: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

322 6 OSI-Layer und Protokolle

GFC (4 Bit) VPI (4 Bit)

VCI (8 Bit)

PT (3 Bit)VCI (4 Bit)

HEC (8 Bit)

VPI (8Bit) VCI (4Bit)

Daten (48 Byte)

CLP(1 Bit)

GFC (4 Bit) VPI (4 Bit)

VCI (8 Bit)

PT (3 Bit)VCI (4 Bit)

HEC (8 Bit)

VPI (8Bit) VCI (4Bit)

Daten (48 Byte)

CLP(1 Bit)

Abb. 6.26 Felder in einer ATM Zelle

ATM unterscheidet Diensteklassen, die in Tab. 6.12 zusammengefasst. Dabei wird mit sog. Adaptions-Layern das Transportgut in die ATM-Pakete verpackt. Die fünf Adaptions-Layer sind auf die Bedürfnisse des Transportgutes zugeschnit-ten:

AAL 1 für konstante, verbindungsorientierte Bitrate (Video/Audio/Voice), AAL 2 für variable, verbindungsorientierte Bitrate (Video/Audio/Voice), AAL 3/4 für variable, verbindungslose oder verbindungsorientierte Bitrate

ohne Zeitbezug zwischen Sender und Empfänger (Video/Audio/Voice), AAL 5 für variable, verbindungslose Bitrate ohne Zeitbezug zwischen Sender

und Empfänger (Video/Audio/Voice).

Tabelle 6.12 ATM - Diensteklassen

Klasse A Klasse B Klasse C Klasse D Zeitverhalten zeitkontinuierlich zeitkontinuierlich nicht zeit-

kontinuierlich nicht zeit-kontinuierlich

Bitrate konstant variabel variabel variabel Verbindungstyp verbindungs-

orientiert verbindungs-orientiert

verbindung-sorientiert

verbindungslos

Beispiele Circuit Emulation Video Daten Daten AAL-Typ AAL-Typ 1 od. 2 AAL-Typ 1 od. 2 AAL-Typ 1 od. 2 AAL-Typ 3/4 od.

AAL-Typ 5

6.9 ADSL- und VDSL Protokoll

ADSL (Asymmetric Digital Subscriber Line) und VDSL (Very High Speed Digi-tal Subscriber Line) benützen für die Übertragung der Nutzlast in beiden Richtun-gen ATM-Zellen mit dem Adaptions-Layer AAL 5. Dabei wird das Ethernet mit

Page 340: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.10 SLIP und PPP Protokolle 323

der darüberliegenden IP-Schicht in PPPoE, PPPoA oder PPPoEoA der ATM-Schicht übergeben.

6.10 SLIP und PPP Protokolle

Modem-Protokolle sind Point-to-Point Protokolle und erlauben Datenübertragung über Telefonleitungen. Im Fall des Internetzugangs ist beim Anbieter eine Mo-dembank installiert. Diese kann gleichzeitig mehrere Anrufe für Internet-Modemzugang entgegennehmen. Für die Übertragung von IP auf der Telefonlei-tung ist ein Protokoll erforderlich.

Slip-Protokoll

Als erstes Protokoll wurde SLIP (Serial Line Internet Protocol) eingesetzt. Dieses Protokoll besteht lediglich aus einem Datenfeld, gefolgt von einem Ende-Zeichen. Es ist heute nicht mehr im Gebrauch.

PPP-Protokoll33

SLIP wurde vom PPP (Point-to-Point Protocol) abgelöst. Hier wird PPP am Bei-spiel von HDLC gezeigt. Es handelt sich um ein wesentlich aufwändigeres Proto-koll, welches Datenverkapselung, Verbindungskontrolle und Konfigurationsin-formationen für die darüberliegende Schicht ermöglicht. Der Verbindungsaufbau geschieht mit einem LCP (Link Control Paket), bei Authentisierungsnachfrage vom Server folgt ein Authentisierungskontrollpaket, beim Zustandekommen einer Verbindung folgen die Konfigurationsinformationen über NCP (Network Conprol Protocol), dann folgen die Datagramme in Paketform und die Sitzung wird mit ei-nem LCP Paket abgeschlossen. Der PPP-Header und Trailer ist in Abb. 6.27 dar-gestellt:

Flag: Feste Bit-Sequenz (0x7E) zeigt PPP-Anfang und PPP-Ende an.

Adresse: Im HDLC-Protokoll wird die Adresse zur Bezeich-nung des Empfängers benötigt. Beim Punkt zu Punkt Link ist keine Adresse nötig, daher ist das Feld auf 0xFF gesetzt.

Control: Im HDLC-Protokoll wird das Feld zur Ablaufsteue-rung mit Bestätigung im Data Link Layer benützt. PPP setzt das Feld zur Kennzeichnung, dass es nicht benützt wird, auf 0x03.

Protokoll ID: Bezeichnet Nutzlast-Protokoll (z. B. IP: 0x0021).

33 Das PPP-Protokoll basiert auf HDLC (high level data link protocol). Siehe auch:

http://datatracker.ietf.org/doc/rfc1661/

Page 341: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

324 6 OSI-Layer und Protokolle

PPP Nutzlast: Daten: verkapseltes Protokoll und Padding. Frame Check Sequence: 16 Bit Prüfsequenz, bei Fehler wird das Paket ver-

worfen.

Wenn nun innerhalb der Nutzlast ein Byte mit der Flag-Bitsequenz 0x7E auf-tritt, werden besondere Massnahmen getroffen (Bit Stuffing).

7EFlagFFAdresse03Control

Protokoll IDPPP NutzlastFrame Check Sequence

7EFlag

1 Byte

…… Padd.PPP Data Unit (PDU)

7EFlagFFAdresse03Control

Protokoll IDPPP NutzlastFrame Check Sequence

7EFlag

1 Byte

…… Padd.PPP Data Unit (PDU)

Abb. 6.27 PPP Protokoll am Beispiel HDLC

PPPoE (Point-to-Point Protocol over Ethernet): Das Protokoll PPPoE34 dient der Verkapselung von PPP-Daten über einen Ethernet-Link . Der PPPoE-Header ist in Abb. 6.28 dargestellt und umfasst folgende Felder:

Version: Für RFC 2516 auf 0x1 gesetzt. Type: Auf 0x1 gesetzt. Code: Zeigt Pakettyp an:

– 0x00, Session Data, – 0x07, PADO (PPPoE Active Discovery Offer), – 0x09, PADI (PPPoE Active Discovery Initiation), – 0x19, PADR (PPPoE Active Discovery Request), – 0x65, PADS (PPPoE Active Discovery Session-confirmation), – 0xa7, PADT (PPPoE Active Discovery Termination).

Session ID: Vom PPPoE Server vergebene ID, gültig für die ganze Session. Länge: Datenlänge der Nutzlast, schliesst PPPoE- und Ethernet-Header

nicht ein.

Version Type CodeSession ID

Länge

0 8 154Version Type Code

Session IDLänge

0 8 154

Abb. 6.28 PPPoE Protokoll-Header

Abbildung 6. 29 zeigt die Verkapselung von PPP-Daten mit PPP-Header in PPPoE in ein Ethernet-Paket.

34 PPPoE: http://datatracker.ietf.org/doc/rfc2516/

Page 342: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

6.10 SLIP und PPP Protokolle 325

EthernetHeader

PPPoEHeader

PPPHeader

PPPDaten FCS

Abb. 6.29 PPPoE Verkapselung am Beispiel Ethernet

PPPoA (Point-to-Point Protocol over ATM): PPPoA dient der direkten Verkapse-lung von PPP- oder von in PPP- verkapselten LLC-Protokollen in ATM mit AAL535 und ist in RFC 236436 definiert.

PPPoEoA (Point-to-Point Protocol over Ethernet over ATM): PPPoEoA37 ist eine Alternative zu PPPoA, benützt die Dienste von PPP für Authentifikation und Si-cherheit und legt z. B. für ADSL die PPP-Session im PC und nicht im Modem an.

35 AAL5: ATM Adaption Layer 5 36 PPPoA: http://datatracker.ietf.org/doc/rfc2364/ 37 PPPoEoA ist ein de facto Standard

Page 343: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

326 6 OSI-Layer und Protokolle

Literatur Badach A, Hoffmann E (2007) Technik der IP-Netze – Funktionsweise und Diens-

te. Carl Hauser Verlag München Wien Comer D E (2000) Internetworking with TCP/IP Vol 1: Principles, Protocols, and

Architectures. Prentice Hall JADnet (online)

http://www.jadnet.ca/ Information Protocol RAD University Tutorials (online)

http://www.rad.com/12/RAD_University_Tutorials/5266/

Page 344: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7 DOCSIS

Das Kapitel DOCSIS beschreibt das DOCSIS-Kabelmodem System und dessen Versionen. Die wichtigsten Spezifikationen in den unteren Layern, der Verbin-dungsaufbau und die Kapazitätszuteilung werden dargestellt und erläutert. Eben-so wird auf Quality und Class of Service sowie auf die Datenstromstruktur, die Konfiguration, die Auswertung von MIB-Abfragen und die gestörte Übertragung eingegangen.

7.1. Einführung

7.1.1 DOCSIS eine Initiative der CableLabs

Die Data Over Cable Service Interface Specification (DOCSIS) wurde von den CableLabs um 1997 entwickelt und spezifiziert Schnittstellen für den Einatz von Kabelmodems. Die ITU hat diese Spezifikationen im März 1998 (ITU-T Recom-mendation J.112) ratifiziert. DOCSIS ist ein Standard, der die Anforderungen für Datenübertragungen in einem Breitbandkabelnetz festlegt. Der Anwendungsbe-reich von DOCSIS ist schnelle Datenübertragung, Telefonie und Anwendungen für Multimedia über bestehende Kabelfernsehnetze. Zur Unterstützung von sym-metrischen Anwendungen in Echtzeit wurde 2002 die Nachfolgespezifikation DOCSIS 2.0 vorgestellt. Mit DOCSIS 3.0 wird die Datenkapazität in beiden Rich-tungen durch Channel Bonding massiv gesteigert. Ausserdem unterstützt DOCSIS 3.0 auch IPv6. DOCSIS existiert in der originalen US-Version und als europäische Variante als EuroDOCSIS.

Während Telefonnetze mit sternförmiger Topologie über Zweidrahtleitungen die Modems für DSL durch Freigabe der zugehörigen Leitung provisionieren, er-folgt dies bei DOCSIS, bei dem die Modems im koxialen Baumnetz verteilt sind, durch Freigabe des Modems selber.

7.1.2 Die DOCSIS-Versionen

7.1.2.1 DOCSIS Spezifikationsübersicht

Die Cablelabs haben eine ganze Reihe von Spezifikationen herausgege-ben (Tabelle 7.1):

RFI: Radio Frequency Interface Specification, legt die Hochfrequenz-eigenschaften des Systems fest.

A. Keller, Breitbandkabel und Zugangsnetze,DOI 10.1007/978-3-642-17631-9_7, © Springer-Verlag Berlin Heidelberg 2011

Page 345: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

328 7 DOCSIS

DRFI: Downstream RF Interface Specification, spezifiziert Edge-QAM und CMTS Hochfrequenzeigenschaften im Downstream.

PHI: Physical Layer Specification, spezifiziert den die Benützung des physischen Layers bezüglich Hochfrequenzeigenschaften und Übertragung von Bits und Bit-Gruppen.

MULPI: MAC and Upper Layer Protocols Interface Specification, Defini-tionen zu Media Access Control und obere OSI-Layer.

OSSI: Operations Support System Interface, spezifiziert die Anforde-rungen an das Netzwerkmanagement für den Support einer DOCSIS-Umgebung.

BPI/BPI+: Baseline Privacy Interface Specification, bzw. Baseline Privacy Plus Interface Specification, spezifiziert die Datenverschlüsse-lung mit 56 Bit DES, die Zulassungsidentifikation der Modems sowie deren Berechtigung für Datenübertragung.

SEC: Erweiterung der BPI+ Spezifikation insbesondere die Verschlüs-selung auf 128 Bit AES.

J.xxx: Hinweis auf Spezifikationen bei der ITU

Die DOCSIS-Spezifikationen sind auf der Web-Seite der Cablelabs zu finden1.

Tabelle 7.1 Übersicht DOCSIS Spezifikationen

DOCSIS 1.0 DOCSIS 1.1 DOCSIS 2.0 DOCSIS 3.0 DRFI J.drfi PHY J.phi

RFI J.112-B

RFIv1.1 J-112-B

RFIv2.0 J.122

MULPI J.mulpi

OSSI OSSIv1.1 OSSIv2.0 OSSIv3.0 BPI BPI+

J.125 SEC

CMCI

7.1.2.2 Kompatibilitäten CMTS und Kabelmodem

Die DOCSIS-Versionen sind abwärtskompatibel, d. h. neuere Versionen auf dem CMTS (Cable Modem Termination System) können auch mit älteren Versionen auf dem Kabelmodem zusammenarbeiten. Es ist aber vorteilhaft, im Einzelfall zu

1 http://www.cablelabs.com/specifications/

Page 346: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.1. Einführung 329

prüfen, ob Kabelmodems mit verschiedenen Versionen mit dem CMTS zusam-menarbeiten können. Tabelle 7.2 zeigt die Versionenübersicht.

Tabelle 7.2 Versionen-Kompatibilitäten CMTS und Kabelmodem

CMTS

Kabelmodem

DOCSIS 1.0 DOCSIS 1.1 DOCSIS 2.0 DOCSIS 3.0

DOCSIS 1.0 1.0 1.0 1.0 1.0 DOCSIS 1.1 1.0 1.1 1.1 1.1 DOCSIS 2.0 1.0 1.1 2.0 2.0 DOCSIS 3.0 1.0 1.1 2.0 3.0

In einer Zwischenphase wurden Kabelmodems mit der Versionenbezeich-nung 1.0 + in Verkehr gesetzt. Diese konnten im Allgemeinen mit einem Soft-ware-Upgrade auf die Version 1.1 aufgerüstet werden.

7.1.3 DOCSIS 1.0

Nach eingehender Diskussion im MCNS Konsortium (Multimedia Cable Network Systems Holdings, ein Konsortium bestehend aus Comcast Cable Communicati-ons, Inc., Cox Communications, Tele-Communications, Inc. und Time Warner Cable) einigte man sich 1996 auf folgende Zielsetzungen für DOCSIS, welche im ersten Standard DOCSIS 1.0 umgesetzt wurden:

Einheitlicher Dienst für alle Teilnehmer, offener Standard: Interoperabilität mit vielen Anbietern, asymmetrische Kapazität: grosse Kapazität im Downstream, kleine Kapazität

im Upstream (Web-surfen stand im Vordergrund), effizienter Transport im Downstream im MPEG-Format mit Fernsehkanal-

bandbreite und 64QAM/256QAM Kanalcodierung, flexibler und robuster Transport im Upstream mit 0.2 MHz bis 3.2 MHz

Bandbreite, einfache Datensicherheit für den Transport im HFC-Netz, einfaches Netz-Management mit SNMP (Simple Network Management Pro-

tocol), Fern-Updates für Modem-Software möglich.

DOCSIS 1.0 benützte TDMA (Time Division Multiple Access) und FDMA (Frequency Division Multiple Access) im Upstream in Kombination. Die einzel-nen Daten-Bursts von den verschiedenen Modems liefen nacheinander zum CMTS und konnten auf mehrere Frequenzen verteilt sein.

Page 347: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

330 7 DOCSIS

7.1.4 DOCSIS 1.1

Während mit DOCSIS 1.0 die Best Effort Services für die Verbindung ins Internet sehr gut funktionierten, begann man weitere Anwendungen zu erkennen, welche nach zusätzlichen Eigenschaften des Systems verlangten. Man erweiterte den Standard in verschiedener Hinsicht:

Rückwärtskompatibel zu DOCSIS 1.0, 8-stufiger Entzerrer am Eingang des Kabelmodems für bessere Eigenschaften

beim Signalempfang mit Mikro-Reflexionen und anderen Störungen aus dem HFC-Netz,

Ermöglichung von SNMPv3 für sicheres Netz-Management, Quality of Service (QoS) für Voice over IP (VoIP), Quality of Service für verzögerungsempfindliche Dienste, Fähigkeit des Kabelmodems für unterschiedliche Paketbehandlung (Class of

Service, z. B. Internet und gleichzeitig VoIP), Verbesserung der Bandbreitenausnützung durch Fragmentierung und Verket-

tung von Paketen sowie Payload Header Suppression, Einführung der Beglaubigung (Authentication) des Kabelmodems, um den

Netzzugangs-Diebstahl zu verhindern, Verbesserung von Schlüssel und Verschlüsselung für den Transport im

HFC-Netz, Einführung standardisierter Methoden zur Unterstützung von Multicast, Einführung von IP-Filtermöglichkeit (Firewall-Funktionalität), Erweiterung der MIB mit zusätzlichen Zählern und Statistiken für Funktion

und Verrechnung.

Der Übergang auf DOCSIS 1.1 stellte eine grosse Herausforderung an die Sys-temlieferanten dar. Das war auch der Grund dafür, dass sich verschiedene Liefe-ranten mit Zwischenstandards behalfen (sog. DOCSIS 1.0 +). Soweit solche Ka-belmodems von der Hardware bereits auf dem Standard aufsetzten, kam ein Software-Fern-Upgrade beim Teilnehmer in Frage.

7.1.5 DOCSIS 2.0

7.1.5.1 Einführung

Im Jahre 2001 begann man sich erneut Gedanken zu machen, welche weiteren Ei-genschaften nötig waren. Von Bedeutung wurde vor allem die Abkehr des Kun-denverhaltens, nur Daten zu beziehen. Es wurde absehbar, dass die Entwicklung Richtung symmetrischem Verkehr einsetzen wird. Das bedeutete mehr Kapazität im Rückweg. Also wurden folgende Ziele gesetzt:

Page 348: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.1. Einführung 331

Rückwärtskompatibel zu DOCSIS 1.0 und 1.1, ermöglichen eines symmetrischeren Transports, grössere Kapazität im Upstream, Steigerung der spektralen Effizienz im Upstream, Erhöhung der Störfestigkeit.

Insgesamt sind die Erweiterungen von DOCSIS 1.1 auf 2.0 nicht so gross wie jene von DOCSIS 1.0 auf 1.1. Immerhin ist anzumerken, dass die Massnahmen für die Steigerung der Störfestigkeit einen technologisch anspruchsvollen Schritt dar-stellen. Da man den geforderten Störabstand auch für die höherwertigen Kanalco-dierungen (bis 64QAM) auf 25 dB beliess, musste man massive Massnahmen zur Verbesserung der Störfestigkeit ergreifen. Natürlich ist es möglich, dank den DOCSIS 2.0 Linecards im CMTS und bei QPSK sehr schlechte Störabstände zu-zulassen. Dies widerspricht aber der Zielsetzung von DOCSIS 2.0. Als Resultat definierte man den so genannten Advanced Physical Layer (Advanced PHY). Das TDMA wurde wesentlich verbessert. Insbesondere wurde die Fähigkeit in der Li-necard (Upstream Empfänger) des CMTS mit Störungen umzugehen massiv ver-bessert. Man spricht jetzt von A-TDMA (Advanced Time Division Multiple Ac-cess). Ausserdem wurde mit S-CDMA (Synchronized Code Division Multiple Access) ein neues Kanalcodierungsverfahren der Spread Spectrum Klasse einge-führt. Voraussetzung für den Betrieb von DOCSIS 2.0 ist, dass sowohl Kabelmo-dem als auch CMTS dem DOCSIS 2.0 Standard entsprechen. Immerhin ist durch die Abwärtskompatibilität ein gemischter Betrieb mit den Versionen 1.0 und 1.1 möglich. Im Rahmen von DOCSIS 2.0 können Modems mit TDMA, A-TDMA und S-CMDA gemischt betrieben werden.

7.1.5.2 Störungsunterdrückung durch ICF-Filter

Die Störungsunterdrückung erfolgt durch das Ingress Cancellation Filter (ICF), ein digitales Filter, welches zugeschaltet werden kann, adaptiv auf Schmalbandstörer reagiert und diese herausfiltern kann. Die im digitalen Signalprozessor zur Unter-drückungseinstellung nötigen Koeffizienten werden bis zu 200 mal pro Sekunde berechnet. ICF ist in DOCSIS 2.0 nicht spezifiziert; die Implementation wird her-stellerabhängig unterschiedlich vollzogen.

Es bestehen zwei Möglichkeiten:

Allokation leerer Zeitschlitze (Idle Slots): Das CMTS alloziert etwa alle 200 ms leere Zeitschlitze, misst das anliegende Spektrum und berechnet dar-aus die Filterinformationen.

Auswertung der Präambel: Das CMTS wertet die bekannten Bitmuster der Präambel aus und gewinnt damit die Filterinformationen. So werden bei je-dem Datenburst von einem Modem neue Informationen zur Filtereinstellung gewonnen.

Page 349: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

332 7 DOCSIS

Ingress Cancellation ist eine Zusatzfunktion, welche sich dank digitaler Signal-verarbeitung recht einfach realisieren lässt. Das CMTS digitalisiert das Eingangs-signal und verarbeitet dann alles in der digitalen Ebene. Ingress Cancellation ist nebst Filtern und Entzerren einfach nur zusätzlicher Programmaufwand.

7.1.5.3 Verbesserte Entzerrung für A-TDMA

Die frequenzabhängige Dämpfung, die Verzögerung und der Mehrwegempfang müssen für den Empfänger entzerrt werden. Während im Downstream das Modem diese Aufgabe übernimmt, verteilt man diese im Upstream auf eine Vorverzerrung im Modem (Sender) und eine Nachentzerrung im CMTS (Empfänger). Die Vor-verzerrung wird durch das Kabelnetz wieder kompensiert und hat den Vorteil, die dem Modem die unterschiedlich nötige Entzerrung selber zu überlassen. Das CMTS allein müsste in grossen Grenzen seine Entzerrung für jedes Paket umstel-len. Das lässt sich aber nur mit sehr langen, den Daten vorauslaufenden Präambeln bewerkstelligen, denn sobald Daten ankommen, muss der Einstellprozess beendet sein. Für DOCSIS 2.0 wurde die Vorentzerrung von 8 auf 24 Stufen erhöht, und auch im CMTS arbeitet ein 24-stufiger Entzerrer.

7.1.5.4 Verbesserte Burst-Acqusition für A-TDMA

Durch Verwendung einer robusteren Modulation geringerer Ordnung (QPSK statt 16QAM etc.) wird eine schnellere Erkennung der Bursts erreicht, und es kann mit kürzerer Präambel gearbeitet werden.

7.1.5.5 Verbesserte Fehlerkorrektur für Impulsstörungen

DOCSIS 1.x kann pro Codewort 10 Bytes korrigieren (RS, T = 10), DOCSIS 2.0 dagegen 16 Bytes. Hinzu kommt die Fähigkeit der Erasure Correction (Radier-Korrektur), bei der zusätzlich die Lage des Störbursts im Codewort ausgewertet wird. Dadurch können sogar 20 Bytes pro Codewort korrigiert werden.

7.1.5.6 S-CDMA

Mit DOCSIS 2.0 wird ein neues Modulationsverfahren bei folgenden Abweichun-gen zur Verfügung gestellt:

Bandspreiztechnik (Spread Spectrum) mit Mehrfachzugriff, Zeit- und Codezugriffsverwaltung in von TDMA separierten Zeitbereichen,

Page 350: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.1. Einführung 333

Unterstützung von 128QAM, allerdings bei gleichem Datendurchsatz wie bei 64QAM,

Enge Synchronisation (einige ns) zwischen Downstream- und Upstream-Symbolen

Tabelle 7.3 Unterschiede zwischen S-CDMA und A-TDMA

Merkmal Ausprägung Spektrale Effizienz S-CDMA und A-TDMA sind nur wenige dB von der theoreti-

schen Grenze entfernt Widerstandsfähig gegenüber weissem Rauschen (AWGN)

Bei Volllast kein Unterschied, unter Teillast ist S-CDMA im Vorteil (z. B. bei nur 64 aktiven Codes 3 dB)

Einzelträgerstörung A-TDMA wegen Ingress Cancellation (ICF) im Vorteil Störimpulse < 10 s > 10 s

A-TDMA im Vorteil S-CDMA im Vorteil

Pegeldynamikbereich Für S-CDMA wegen Kompensation unterschiedlicher Anzahl gleichzeitig aktiver Codes eingeschränkt

Kapazität S-CDMA hat etwa 30 % grössere Kapazität bei kurzen Datenpa-keten (sehr kurze Präambel, Netz auf etwa ± 6 ns synchronisiert)

S-CDMA ist ein synchronisiertes System und braucht deshalb nur eine kurze

Präambel für die Empfängersynchronisation im CMTS. Dies ist eine Effizienz-steigerung, da die Pakete kürzer werden. Gemäss Untersuchungen von Broadcom2 kann bei kurzen Paketen bis 30 % an Bandbreite eingespart werden. Dieser Vorteil wäre auch mit synchronisiertem TDMA zu haben, nur wurde das nicht spezifi-ziert. Die Synchronisation bedeutet, dass alle Pakete in einem Zeitschlitz von 2 ns liegen müssen. Diese Vorgabe verlangt häufigeres Ranging (Station Maintenance) beim Modem. Während bei TDMA ein Ranging alle 30 Sekunden ausreicht, um Zeit- und Pegeleinstellung unter Kontrolle zu behalten, ist für S-CDMA dieser Abstand markant zu reduzieren. Massgebend sind dabei die zu erwartenden zeitli-chen Instabilitäten. In den USA, wo die Kabel an Stangen geführt werden, rechnet man zufolge Windeinwirkung mit Ranging im Sekundenabstand. Interessant ist, dass bei 8 km Kabellänge und 2 ‰ Längenvariation zufolge Windeinwirkung 6 ns Zeitvariation des ankommenden Burst typisch ist. Der Unterschied von S-CDMA zu A-TDMA ist sehr uneinheitlich. Je nach Störungsumgebung können die Resul-tate im Vergleich unterschiedlich ausfallen. Eine Übersicht zeigt Tabelle 7.3.

2 www.broadcom.com, Hersteller von DOCSIS-Chipssätzen

Page 351: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

334 7 DOCSIS

7.1.6 DOCSIS 3.0

7.1.6.1 Einführung

Treiber für die Entwicklung von DOCSIS 3.0 war der Bedarf nach weiterer Kapa-zität. Dies wurde durch das sog. Channel-Bonding erreicht. Dabei werden im Downstream und im Upstream Kanäle für eine grössere Kapazität gebündelt.

7.1.6.2 Channel Bonding

Channel Bonding ist das logische Bündeln mehrerer Hochfrequenz-Kanäle. Dabei werden mehrere, jedoch einzeln digital modulierte Kanäle verwendet. Die Daten-bewirtschaftung geschieht aber übergreifend über alle Kanäle. Die Spezifikation schreibt vor, dass ein Kabelmodem im Downstream mindestens 4 Kanäle in einem Fenster von 60 MHz (EuroDOCSIS: 64 MHz) verarbeiten kann. Ebenfalls werden im Upstream minimal 4 Kanäle gebondet. Die Spezifikation schreibt keine obere Grenze für das Bonding von Kanälen vor. Für 4 Kanäle ergibt sich eine Trans-portkapazität im Downstream bei US-DOCSIS von über 150 MBps und bei Euro-DOCSIS eine solche von über 200 MBps, bzw. über 50 MBps im Upstream. Ta-belle 7.4 gibt eine Übersicht über die Bitraten im DS und im US für DOCSIS und EuroDOCSIS.

Tabelle 7.4 DOCSIS Bitraten im Vergleich, (Nettobitraten)

DOCSIS EuroDOCSIS Version DS 256QAM US xQAM DS 256QAM US xQAM 1.x 42.88 (38) Mbps 10.24 (9) Mbps 55.62 (50) Mbps 10.24 (9) Mbps3 2.0 42.88 (38) Mbps 30.72 (27) Mbps 55.62 (50) Mbps 30.72 (27) Mbps4 3.0 / 4 Kanal 171.52 (152) Mbps 122.88 (108) Mbps 222.48 (200) Mbps 122.88 (108) Mbps5 3.0 / 8 Kanal 343.04 (304) Mbps 122.88 (108) Mbps 444.96 (400) Mbps 122.88 (108) Mbps6

7.1.6.3 IPv6

Die IP-Version 6 ermöglicht die Überwindung der beschränkten Adressenzahl bei Version 4. Dabei kann DOCSIS 3.0 beide IP-Versionen parallel bewirtschaften.

3 3.2 MHz / 16QAM 4 6.4 MHz / 64QAM 5 4 Kanäle zu 6.4 MHz / 64 QAM 6 4 Kanäle zu 6.4 MHz / 64 QAM

Page 352: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.2 DOCSIS Spezifikationen (Auszug) 335

7.1.6.4 IP Multicast

DOCSIS 3.0 unterstützt Source Specific Multicast (SSM). Während beim Any Source Multicast (ASM) jedes angemeldete Gruppenmitglied von jedem anderen Mitglied Daten empfangen kann, ist bei SSM ein einziger Absender festgelegt. Neu sind auch eine erweiterte Autorisierung, Quality-of-Service (QoS) und Paylo-ad Header Suppression (PHS) für Multicast verfügbar.

7.1.6.5 Datensicherheit

Die Datenverschlüsselung wird durch Verwendung des 128 Bit Advanced Encryp-tion Standards (AES) wesentlich verbessert. Zudem ist auch die Provisionierungs-sicherheit verbessert worden.

7.1.6.6 Upstream-Sendeanforderung

Erst mit DOCSIS 3.0 fordert das Modem die Übertragungskapazität (Byte) an. Bei früheren Versionen forderte das Modem Mini-Slots an. Das geht jedoch nicht mehr, da das Modem nicht wissen kann, wie in einer gebondeten Umgebung die Daten auf verschiedene Upstream-Kanäle zu verteilen sind. Wenn nun die Kapazi-tät in Byte verlangt wird, kann das CMTS selber ausrechnen, auf welche Upstream-Kanäle die Anfrage zu verteilen ist.

7.2 DOCSIS Spezifikationen (Auszug)

Nachfolgend sind die DOCSIS und Euro-DOCSIS Spezifikationen aufgelistet. Diese Liste stellt eine Übersicht dar, für exakte Informationen sind die die voll-ständigen Spezifikationen zu konsultieren7.

7.2.1 DOCSIS Downstream Spezifikationen physischer Layer

Tabelle 7.5 fasst die vom Kabelnetz im Vorwärtsweg erwarteten Eigenschaften zusammen.

7 http://www.cablemodem.com/

Page 353: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

336 7 DOCSIS

Tabelle 7.5 DOCSIS und EuroDOCSIS Spezifikationen im Vorwärtsweg

Parameter DOCSIS 1.1 DOCSIS 2.0 DOCSIS3.0Frequenzbereich 50 - 860 MHz 50 - 860 MHz 50 - 1002 MHzKanalbandbreite 6 MHz 6 MHz 6 MHzMax. Übertragungs-Laufzeit 800 ms 800 ms 800 msCNR in der Kanalbandbreite >35 dB >35 dB >35 dBCSO >41 dB >41 dB >41 dBCTB >41 dB >41 dB >41 dBKreuzmodulation >41 dB >41 dB >41 dBdiskrete Trägerstörungen >41 dB >41 dB >41 dBMax: Welligkeit im Kanal 3 dB 3 dB 3 dBGruppenlaufzeit im DOCSIS-Kanal <75 ns <75 ns <75 ns

Mikroreflexionen

30 dBc >=1.5 us20 dBc <=1.5 us15 dBc <=1.0 us10 dBc <=0.5 us

30 dBc >=1.5 us20 dBc <=1.5 us15 dBc <=1.0 us10 dBc <=0.5 us

30 dBc >=1.5 us20 dBc <=1.5 us15 dBc <=1.0 us10 dBc <=0.5 us

Max. Brummmodulation 26 dBc (5%) 26 dBc (5%) 26 dBc (5%)Bust Noise <25 us @ 10 Hz <25 us @ 10 Hz <25 us @ 10 HzMax. Analog-TV Trägerpegel am Modemeingang <77 dBuV <77 dBuV <77 dBuVMax. Analog-TV Trägerpegel an der SteckdoseMin. Analog-TV Trägerpegel an der SteckdoseMax. Anzahl analoge Träger 121 121 121Saisonale/tägliche PegelschwankungMax. Pegelschräge, 85 - 862 MHz, beide RichtungenParameter EuroDOCSIS 1.1 EuroDOCSIS 2.0 EuroDOCSIS 3.0Frequenzbereich 47- 862 MHz 47- 862 MHz 47- 862 MHzKanalbandbreite 7 / 8 MHz 7 / 8 MHz 7 / 8 MHzMax. Übertragungs-Laufzeit 800 ms 800 ms 800 msCNR in der Kanalbandbreite >44 dB >44 dB >44 dBCSO >57 dB >57 dB >57 dBCTB >57 dB >57 dB >57 dBKreuzmodulation offen offen offendiskrete Trägerstörungen >52 dB >52 dB >52 dBMax: Welligkeit im Kanal 2.5 dB 2.5 dB 2.5 dBGruppenlaufzeit im DOCSIS-Kanal <100 ns <100 ns <100 ns

Mikroreflexionen

30 dBc >=1.5 us20 dBc <=1.5 us15 dBc <=1.0 us10 dBc <=0.5 us

30 dBc >=1.5 us20 dBc <=1.5 us15 dBc <=1.0 us10 dBc <=0.5 us

30 dBc >=1.5 us20 dBc <=1.5 us15 dBc <=1.0 us10 dBc <=0.5 us

Max. Brummmodulation 46 dBc (0.5%) 46 dBc (0.5%) 46 dBc (0.5%)Bust Noise <25 us @ 10 Hz <25 us @ 10 Hz <25 us @ 10 HzMax. Analog-TV Trägerpegel am ModemeingangMax. Analog-TV Trägerpegel an der Steckdose <77 dBuV <77 dBuV <77 dBuVMin. Analog-TV Trägerpegel an der Steckdose >60 dB >60 dB >60 dBMax. Anzahl analoge TrägerSaisonale/tägliche Pegelschwankung <8 dB <8 dB <8 dBMax. Pegelschräge, 85 - 862 MHz, beide Richtungen <12 dB <12 dB <12 dB

Eur

oDO

CS

ISD

OC

SIS

7.2.2 DOCSIS Upstream Spezifikationen physischer Layer

Tabelle 7.6 fasst die vom Kabelnetz im Rückwärtsweg erwarteten Eigenschaften zusammen.

Page 354: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.2 DOCSIS Spezifikationen (Auszug) 337

Tabelle 7.6 DOCSIS und EuroDOCSIS Spezifikationen im Rückwärtsweg

Parameter DOCSIS 1.1 DOCSIS 2.0 DOCSIS3.0

Frequenzbereich 5 - 42 MHz 5 - 42 MHz5 - 42 MHz

or5 - 85 MHz

Max. Übertragungs-Laufzeit 800 ms 800 ms 800 msCNR plus Ingress >25 dB >25 dB >25 dBCNRBrummmodulation 23 dBc (7%) 23 dBc (7%) 23 dBc (7%)Bust Noise <10 us @ 1 kHz <10 us @ 1 kHz <10 us @ 1 kHz

Max: Welligkeit über Rückwegbandbreite 0.5 dB / MHz 0.5 dB / MHz 0.5 dB / MHz

Gruppenlaufzeit über die Rückwegbandbreite 200 ns 200 ns 200 ns

Mikroreflexionen / Einzelecho30 dBc >= 1.0 us20 dBc <= 1.0 us10 dBc <= 0.5 us

30 dBc >= 1.0 us20 dBc <= 1.0 us10 dBc <= 0.5 us

30 dBc >= 1.0 us20 dBc <= 1.0 us10 dBc <= 0.5 us

Saisonale Pegelschwankung <14 dB min./max. <14 dB min./max. <14 dB min./max.Parameter EuroDOCSIS 1.1 EuroDOCSIS 2.0 EuroDOCSIS 3.0Frequenzbereich 5 - 65 MHz 5 - 65 MHz 5 - 65 MHzMax. Übertragungs-Laufzeit 800 ms 800 ms 800 msCNR plus Ingress >22 dB >22 dB >22 dBCNR >22 dB >22 dB >22 dBBrummmodulation 23 dBc (7%) 23 dBc (7%) 23 dBc (7%)Bust Noise <10 us @ 1 kHz <10 us @ 1 kHz <10 us @ 1 kHz

Max: Welligkeit über Rückwegbandbreite 5-65 MHz:2.5 dB in 2 MHz

5-65 MHz:2.5 dB in 2 MHz

5-65 MHz:2.5 dB in 2 MHz

Gruppenlaufzeit über die Rückwegbandbreite 5-65 MHz:300 ns in 2 MHz

5-65 MHz:300 ns in 2 MHz

5-65 MHz:300 ns in 2 MHz

Mikroreflexionen / Einzelecho30 dBc >= 1.0 us20 dBc <= 1.0 us10 dBc <= 0.5 us

30 dBc >= 1.0 us20 dBc <= 1.0 us10 dBc <= 0.5 us

30 dBc >= 1.0 us20 dBc <= 1.0 us10 dBc <= 0.5 us

Saisonale Pegelschwankung <12 dB min./max. <12 dB min./max. <12 dB min./max.

DO

CS

ISE

uroD

OC

SIS

7.2.3 Übersicht DOCSIS Modulationsarten und Symbolraten

Tabellen 7.7 und 7.8 fassen die Modulationsarten, Symbol- und Bitraten für den Downstream und den Upstream zusammen. Abbildung 7.1 zeigt die Datenraten für die verschiedenen Modulationsarten im Downstream, Abb. 7.2 dasselbe für den Upstream.

Tabelle 7.7 Downstream Modulationsarten, Symbol- und Bitraten

Downstream Bandbreite Modulations Schema

Baud Rate Sym/sec

Brutto-Bit-Rate Mbit/sec

Netto-Bit-Rate Mbit/sec

6 MHz US DOCSIS 64QAM 5'056'941 30.340 27.000 6 MHz US DOCSIS 256QAM 5'360'537 42.900 38.000 8 MHz Euro-DOCSIS 64QAM 6'952'000 41.712 38.000 8 MHz Euro-DOCSIS 256QAM 6'952'000 55.616 52.000

Page 355: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

338 7 DOCSIS

Tabelle 7.8 Upstream Modulationsarten, Symbol- und Bitraten

Upstream Bandbreite

Modulations Schema Baud Rate Sym/sec Brutto-Bit-Rate

Mbit/secNetto-Bit-Rate

Mbit/sec64-QAM 0.960 0.90032-QAM 0.800 0.750

200 kHz 16-QAM 160 K 0.640 0.6008-QAM 0.480 0.450QPSK 0.320 0.300

64-QAM 1.920 1.80032-QAM 1.600 1.500

400 kHz 16-QAM 320 K 1.280 1.2008-QAM 0.960 0.900QPSK 0.640 0.600

64-QAM 3.840 3.60032-QAM 3.200 3.000

800 kHz 16-QAM 640 K 2.560 2.4008-QAM 1.920 1.800QPSK 1.280 1.200

64-QAM 7.680 7.20032-QAM 6.450 6.047

1.6 MHz 16-QAM 1.28 M 5.120 4.8008-QAM 3.840 3.600QPSK 2.560 2.400

64-QAM 15.480 14.51332-QAM 12.900 12.094

3.2 MHz 16-QAM 2.56 M 10.300 9.6568-QAM 7.680 7.200QPSK 5.120 4.800

64-QAM 30.960 29.02532-QAM 25.800 24.188

6.4 MHz 16-QAM 5.12 M 20.640 19.3508-QAM 15.480 14.513QPSK 10.300 9.656

Bei DOCSIS wird ein Roll-off-Faktor = 0.25 verwendet. Deshalb entspricht die Bandbreite der 1.25-fachen Symbolrate.

35

40

45

50

55

64Q

AM

128Q

AM

256Q

AM

Bitra

te [M

bps]

Abb. 7.1 DOCSIS Downstream-Datenraten für verschiedene Modulationsvarianten

Page 356: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.3 Der CMTS im Zentrum 339

0

5

10

15

20

25

30

35

QPSK 8QAM 16QAM 32QAM 64QAM

Bit/Symbol

Bitra

te [M

bps]

Bitrate [Mbps]1.6 MHzBitrate [Mbps]3.2 MHzBitrate [Mbps]6.4 MHz

Abb. 7.2 DOCSIS Upstream-Datenraten für verschiedene Modulationsvarianten

7.3 Der CMTS im Zentrum

7.3.1 DOCSIS-Referenzschema

Abbildung 7.3 zeigt das DOCSIS-System im Gesamtkontext. Das Kabelmodem wird über das Glasfaser- und das Koaxnetz von einem regionalen Headend be-dient, wo sich das CMTS (Cable Modem Termination System) befindet, das die Kabelmodems terminiert. Das regionale Headend ist seinerseits über das Backbo-ne mit einem Datenzentrum verbunden. Dort sind folgende für die Verbindung nö-tigen Server angeordnet:

DHCP-Server8 (Dynamic-Host-Configuration-Protocol) liefert die IP-Adres-se(n) für das Kabelmodem und die angeschlossenen Geräte (CPE: Customer Premises Equipment, z. B. Modem), IP Subnet-Mask9, Name der Konfigura-tionsdatei für das Kabelmodem und Adresse des TFTP-Servers, UTC-Zeit-versatz (UTC: Universal Time Coordiates, ehemals Greenwich Mean Time genannt) sowie die Adresse des TOD-Servers,

TFTP-Server10 (Trivial-File-Transfer-Protocol); er dient der Registrierung und das Kabelmodem holt sich hier sein individuelles Konfigurationsfile mit den Parametern für Quality-of-Service (QoS), Baseline-Privacy (BPI), Fre-quenzzuweisungen etc.,

8 Gemäss IETF RFC 2181 (IETF: Internet Engineering Task Force (http://www.ietf.org/) 9 Zusätzlich zu jeder TCP/IP-Adresse wird eine Subnet-Maske zur Aufteilung in Netzwerk- und

Hostanteil angegeben. Durch eine UND-Verknüpfung zwischen Subnet-Maske und IP-Adresse erfolgt die Trennung.

10 Gemäss IETF RFC 1350

Page 357: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

340 7 DOCSIS

TOD-Server11, Zeitserver (Time of Day) liefert die nötigen Zeitinformatio-nen.

TOD-Server

DHCP-Server

TFTP-Server

RxTx

TxRx

BackboneGE, MPLS

koaxialesNetz

www

TV

Glasfaser

Upstream

Downstream TV

Kabelmodem

CMTS

Telefon

Computer

Hub

Abb. 7.3 DOCSIS-Referenzschema

7.3.2 Einbindung des CMTS im Hub

DOCSIS wird ab Hub zusammen mit anderen Diensten, wie analoges und digita-les Fernsehen, Radio und Video-on-Demand, zu den Nodes übertragen. Von den Nodes werden DOCSIS-Rückwärtsdaten empfangen. Zudem ist eine Anzahl sys-temunterstützender Dienste erforderlich. Dabei handelt es sich um Vorwärts- und Rückwärts-Wobbelsysteme, um Rückwärtsspektrum-Überwachung etc.. In Vor-wärtsrichtung unterscheidet man Broadcast und Narrowcast. Broadcast-Signale sind solche, welche zu allen Nodes im gesamten Versorgungsgebiet eines Hubs verteilt werden, Narrowcast-Signale solche, welche nur eine oder wenige Nodes im Versorgungsgebiet bedienen. Abbildung 7.4 zeigt ein Beispiel für einen ausge-rüsteten Hub, Abb. 7.5 die Zuschaltung von Narrowcast.

11 Gemäss IETF RFC 868

Page 358: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.3 Der CMTS im Zentrum 341

8

RW-Combiner

RW-Verteiler

CMTS

10dB

1 7

(68) 64

PathTrak HEControllerHCU 1500

PathTrak HE ModemHSM 1000

1 2 8

USRx

PC SystemController

HE Forward SweepSDA 5500

HE Reverse SweepSDA 5510

1

n

RS232

Ethernet

DS Tx

(64)

100

100

DS NC Combiner

DS BC Splitter

110.2 MHz (SHE)111.4 MHz (Hub)112.0 MHz (PN)

113.8 MHz (SHE)114.4 MHz (Hub

- MHz (PN)

Vorgabe-Pegel:(Systempegel) [dBuV]Dienste Pegel [dBuV]Signalpegel ATV [dBuV]

US CombinerSchaltung

(78) 74

DS BC Combiner

US-Verstärkereingang > 60 dBuVUS-Verstärkerausgang < 84 dBuV

System OMI 10%Pilot OMI 3.16%

BP1

BP1

BP1: 108-118 MHzHP1: 12 MHz (falls nötig)

HP1

see Fwd Reference

o e

o e

Abb. 7.4 Hub-Übersichtsschema

zur optischen Node

e o

e o

Narrowcast

Broadcast

Abb. 7.5 Zusammenschaltung Broadcast- und Narrowcast-Signale am optischen Sender

7.3.3 Übersicht DOCSIS im HFC-Netz

Im Kabelnetz besteht ein Vorwärts-Übertragungsweg (Downstream) von der Kopfstation zum Modem und ein Rückwärts-Übertragungsweg (Upstream) vom Modem zur Kopfstation. Dazu wird das Frequenzband, je nach eingesetzter Tech-nologie, unterschiedlich aufgeteilt:

Page 359: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

342 7 DOCSIS

Downstream (DS): ab 48 ... 85 bis 862 ... 1’000 MHz, Schutzband: zwischen Upstream- und Downstream-Bereich (Diplexer), Upstream (US): 5 bis 42 ... 65 ... 85 MHz.

Im Koaxial-Verstärker befinden sich demzufolge ein Verstärkermodul für den Downstream und ein Verstärkermodul für den Upstream (Abb. 7.6)

Diplexer DS Verstärker

US Verstärker Abb. 7.6 Kabelnetzverstärker mit DS- und US-Modul

Der Diplexer teilt die Signale abhängig vom Frequenzband auf die beiden Ver-stärker auf. Die für DOCSIS in Vorwärtsrichtung bereitgestellte Bandbreite ist mit einem Fernsehkanal12 (oder mehreren) im Vergleich zur Rückwärtsrichtung13 rela-tiv gross. Deshalb kann das CMTS die Modems sicher erreichen und dort Tabellen deponieren, welche die Benützung des Rückweges durch die Modems regelt. In Vorwärtsrichtung bedient das CMTS alle Modems mit einem einzigen Daten-strom, und die Modems nehmen sich daraus die sie betreffenden Informationen. In Rückwärtsrichtung dagegen senden alle Modems einzeln, sozusagen in Konkur-renz. Die Koordination erfolgt durch das CMTS, das allerdings das Modem ken-nen und wissen muss, dass ein Modem senden will. Hier liegt das Problem, wel-ches für DOCSIS zu lösen war:

Wie lernt das CMTS ein Modem kennen? Wie meldet ein Modem seine Sendebedürfnisse?

Das CMTS kann somit nicht davon ausgehen, dass es immer selber die Band-breite verteilen kann. Deshalb teilt das CMTS die Zeitachse im Upstream in Con-tention-Fenster und Grant-Fenster ein. Im Contention-Fenster darf jedes Modem den Moment für seine Übertragung selber bestimmen, dies allerdings nach be-stimmten Regeln. Das heisst, in der vorwärts übertragenen Tabelle (MAP) erfährt es die gerade gültige Fensterzeit, die es benützen darf. Beim erstmaligen Anmel-den empfängt das CMTS die Nachricht und kann dann das Modem identifizieren und in seine Datenbank als aktiv eintragen. Das Modem erhält nun die weiteren Zeitschlitze jeweils als individuelle Nachricht zugestellt. Erhält das Modem auf-grund seiner Anforderung keine Antwort, so muss es annehmen, dass das CMTS deshalb nichts empfangen hat, weil eine Kollision mit einem anderen Modem ge-schehen ist. Jetzt beginnt der Prozess der Auflösung des konkurrierenden Zugriffs

12 USA: 6 MHz, Europa: 7 MHz bis 300 MHz und 8 MHz ab 300 MHz 13 400 kHz bis 3.2 MHz, mit DOCSIS 2.0 bis 6.4 MHz

Page 360: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.3 Der CMTS im Zentrum 343

mehrerer Modems auf das CMTS (Contention Resolution) anzulaufen, und die Modems beginnen, sich auf verschiedene Zeitschlitze einzustellen, bis sie schliesslich vom CMTS identifiziert sind und in der Folge individuell angespro-chen werden. Der gleiche Ablauf stellt sich auch ein, wenn das Modem plötzlich senden will. Es benützt zum Anfordern genauso das Contention-Fenster. Maximal alle 30 Sekunden spricht das CMTS jedes seiner Modems an und vergewissert sich, dass es noch vorhanden ist.

7.3.4 Aufbau und Varianten des CMTS

Mit dem steigenden Verkehrsaufkommen wurden aus ökonomischen Gründen immer wieder Anpassungen bei der Zuteilung von CMTS-Upstream- und -Downstream-Ports nötig. Die ersten CMTS wurden mit kombinierten Up-stream/Downstream-Einschüben hergestellt (z. B. 12 Upstream- und 2 Down-stream-Ports). Heute nennt man solche Geräte T-CMTS (traditionelles CMTS, Abb. 7.7 links). Eine erste Veränderung ergab sich im Hinblick auf eine zutei-lungsweise Doppelnutzung der Edge-QAM-Modulatoren für DVB und DOCSIS und brachte das M-CMTS (modulares CMTS, Abb. 7.8). Dabei wurden die Downstream Modulatoren aus dem Chassis ausgelagert. Das I-CMTS (integriertes CMTS, Abb. 7.7 rechts) mit getrennten und austauschbaren Einschüben für Upstream und Downstream entstand als dritte Variante durch den Wunsch nach flexibler Upstream- und Downstream-Erweiterung. Bei der vierten Variante, dem P-CMTS (partitionierter CMTS, Abb. 7.9) mit vom Chassis getrennten Modulen für Upstream und Downstream, erfolgt eine völlige Trennung des MAC-Subsystems vom PHY-Subsystems.

Nachstehend sind die verschiedenen Funktionsblöcke des CMTS aufgelistet:

Network Processor (NP): besorgt die Schicht 3 Funktionen, Klassifizierung, Rate Shaping, Warteschlange, Quality of Service, Forwarding, Switching, Routing, Filterung, Flow Verifikation etc..

Network Processor Management Agent (NP MA): ist die Konfiguration als Abbildung der DOCSIS State Machine (Zustandsautomat, modellgemässes Verhalten von Zustand, Übergang und Aktion).

Downstream MAC Framer: besorgt Paketformatierung im DS-Pfad, bestimmt DOCSIS-, Segment-Header und BPI (Baseline Privacy Interface), verwaltet allenfalls auch Segmentierung und Warteschlangen.

Upstream MAC Framer: besorgt alle nötigen Funktionen für die ankommen-den Pakete, wie Terminierung der DOCSIS-Header, Fragmentierung, Verket-tung (Concatenation), Segementzusammenführung und BPI.

Upstream MAC Scheduler: steuert die Upstream-Bandbreiten-Belegung, ver-arbeitet Data-Request- und Ranging-Request-Meldungen von Modems. Er-zeugt MAP- und Ranging-Response-Meldungen.

Page 361: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

344 7 DOCSIS

DOCSIS Management Agent (DOCSIS-MA): enthält die DOCSIS MAC Management Message State Machines (ohne Meldungen, welche durch den US MAC Scheduler verwaltet werden), DOCSIS Konfigurations-Datenbank, Teilnehmer-Datenbank, CMTS-Interface-Datenbank, HFC-Topologie-Daten-bank etc.

DS PHY: Downstream-QAM-Modulator und Kanalumsetzer. US PHY: Upstream-Burst-Demodulator.

NetworkProcessor

DSMAC

Framer

USMAC

Framer

DOCSIS Übermittlungs Ebene

DS/US PHY

DOCSIS Steuer Ebene

NPMA

DOCSISMA

US MACScheduler

n DS Ports

m US Ports

m US Ports

n DS PortsDS/US PHY

T-CMTS

NetworkProcessor

DSMAC

Framer

USMAC

Framer

DOCSIS Übermittlungs Ebene

DS/US PHY

DOCSIS Steuer Ebene

NPMA

DOCSISMA

US MACScheduler

n DS Ports

m US Ports

m US Ports

n DS PortsDS/US PHY

T-CMTS

NetworkProcessor

DSMAC

Framer

USMAC

Framer

n DS PHY

m US PHY

DOCSIS Übermittlungs Ebene

DOCSIS Steuer Ebene

NPMA

DOCSISMA

US MACScheduler

n DS Ports

m US Ports

I-CMTS

NetworkProcessor

DSMAC

Framer

USMAC

Framer

n DS PHY

m US PHY

DOCSIS Übermittlungs Ebene

DOCSIS Steuer Ebene

NPMA

DOCSISMA

US MACScheduler

n DS Ports

m US Ports

I-CMTS

Abb. 7.7 CMTS-Architektur: links T-CMTS, rechts I-CMTS

NetworkProcessor

DSMAC

Framer

USMAC

Framer

n DS PHY

m US PHY

DOCSIS Übermittlungs Ebene

DOCSIS Steuer Ebene

NPMA

DOCSISMA

US MACScheduler

n DS Ports

m US Ports

M-CMTS

DEPI über Ethernet

EdgeQAM-Modulatoren

DTITiming

NetworkProcessor

DSMAC

Framer

USMAC

Framer

n DS PHY

m US PHY

DOCSIS Übermittlungs Ebene

DOCSIS Steuer Ebene

NPMA

DOCSISMA

US MACScheduler

n DS Ports

m US Ports

M-CMTS

DEPI über Ethernet

EdgeQAM-Modulatoren

DTITiming

Abb. 7.8 CMTS-Architektur: M-CMTS

Page 362: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.4 Verbindung zwischen Modem und CMTS 345

NetworkProcessor

DSMAC

Framer

USMAC

Framer

n DS PHY

DOCSIS Übermittlungs Ebene

DOCSIS Steuer Ebene

NPMA

DOCSISMA

US MACScheduler

n DS Ports

m US Ports

P-CMTS

DEPI über Ethernet

EdgeQAM-Modulatoren

DTITiming

m US PHYUEPI über Ethernet

Extern-US Burst-Demod.

External PHY Shelf

NetworkProcessor

DSMAC

Framer

USMAC

Framer

n DS PHY

DOCSIS Übermittlungs Ebene

DOCSIS Steuer Ebene

NPMA

DOCSISMA

US MACScheduler

n DS Ports

m US Ports

P-CMTS

DEPI über Ethernet

EdgeQAM-Modulatoren

DTITiming

m US PHYUEPI über Ethernet

Extern-US Burst-Demod.

External PHY Shelf

Abb. 7.9 CMTS-Architektur: P-CMTS

7.4 Verbindung zwischen Modem und CMTS

7.4.1 Übersicht

7.4.1.1 Verbindungsübersicht zwischen Modem und CMTS

Im Downstream laufen permanent Datenpakete im MPEG-Format, wie MAP (Ta-belle mit Sendeschlitz-Zuweisungen), Zeitmarke (Time Stamp) und UCD (Upstream Channel Descriptor). Alle Modems hören mit und selektieren die für sie wichtigen Daten. Damit kann sich das Modem organisieren und den Zeitpunkt für seine Sendemöglichkeiten aus der MAP erkennen (Zuweisung allgemein, Con-tention und pro Modem). Der UCD weist dem Modem die Benützungsvorschriften an.

Der Upstream wird von allen Modems gemeinsam genutzt. Das CMTS weist dem einzelnen Modem Zeitschlitze zu. Für den Verbindungsaufbau und für die Datenübertragungsanforderung kann sich das Modem auch selber beim CMTS melden. Dann sendet es im Wettbewerb mit anderen Modems (Contention), und es können Kollisionen entstehen. Dafür besteht ein Verfahren, wie solche Situationen aufgelöst werden (Contention Resolution Algorithm).

Page 363: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

346 7 DOCSIS

MPEG Paket

DataBurst

Modemx

Modemy

MPEG Header(4 Bytes)

Pointer Field(1 Byte) DOCSIS Payload (183 oder 184 Bytes)

GuardTime Pramble N Codewords Ramp-

downLücke bis zum

nächstem Mini Slot

erste k Bytesdes Pakets

FECParity

Ramp-up

FECParity

letzte k Bytesdes Pakets

Upstream

Downstream

X R X R Granted XGranted StationMaintenance Data

MAPTimeStamp Data Data MAP Data Cannel

Descriptor MAPData

R: gültiger RequestX: Kollision, Request/Data

Modem

CMTSModem

Modem

DataBurst

MPEG Paket

Contention Requests Contention DataUpsteam Frame, wievon einer MAP beschrieben

Abb. 7.10 Downstream und Upstream zwischen CMTS und Kabelmodem

Abbildung 7.10 zeigt die Kommunikation zwischen dem CMTS und den Ka-belmodems. Der Ablauf im CMTS für die Aussendung in Vorwärtsrichtung ist der folgende:

Aufteilung der ankommenden Datenpakete in Blocks und MPEG-Formatierung,

Reed Solomon Codierung (blockweise Ergänzung des Fehlerschutzes), Byte Interleave (Vertauschen von Bytes über Codewords; die Übertragung

wird resistenter gegen Burst-Störungen), Scrambling (Randomizing; keine Häufung von Nullen und Einsen), Filterung des Symbolstroms auf zulässiges Spektrum, Modulation (xQAM).

Im Kabelmodem läuft die Datenübertragung folgendermassen ab (Vorgänge, welche nur für TDMA oder S-CDMA ablaufen, sind gekennzeichnet):

Aufteilung der ankommenden Datenpakete in Blocks, Reed Solomon Codierung (blockweise Ergänzung des Fehlerschutzes), TDMA: Byte Interleave (Vertauschen von Bytes über Codewords; die Über-

tragung wird resistenter gegen Burst-Störungen), Scrambling (Randomizing; keine Häufung von Nullen und Einsen), S-CDMA: TCM-Codierung (Trellis Coded Modulation); kann abgeschaltet

werden,

Page 364: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.4 Verbindung zwischen Modem und CMTS 347

Preamble Prepend (Präambel dem Datenburst voranstellen, damit das CMTS sich auf ankommende Daten synchronisieren kann),

S-CDMA: Framer formatiert die Mini-Slots unter Anwendung des Interlea-ving,

Abbildung des Datenstroms auf Symbole (entsprechend dem Modulation-schema wird pro Symbol der Vektor bestimmt),

Vorentzerrung des Symbolstroms, S-CDMA: Spreizung der Symbole; kann für Spreader-off Bursts abgeschaltet

werden, Filterung des Symbolstroms auf zulässiges Spektrum, Modulation (QPSK, xQAM).

7.4.1.2 Protokollstapel

Abbildung 7.11 zeigt den DOCSIS-Protokollstapel (Protocol Stack) mit den betei-ligten Protokollen und der Verbindung zum Backbone bzw. zum Kabelmodem. Die mit dem HFC-Netz verbundenen Protokolle sind gegeben durch die DOCSIS-Spezifikationen.

UDP

IPv4 Pv6, ICMPv6

DataLink

Layer

802.2 LLCForwarding

Cable MAC

LinkSecurity

DS TCLayer US

CablePMDCable

PMD

PHY Layer

UDP

IPv4 Pv6, ICMPv6

802.2 LLC Forwarding

Cable MAC

LinkSecurity

DS TCLayer US

CablePMDCable

PMD

802.3 PHY

802.3 MAC

802.3 LLC

KabelmodemBackbone

Kabelmodem-StackCMTS-Stack

Host-Layers

Layer 2

Layer 1

Layer 3

HFC-NetzHFC-NetzHFC-NetzHFC-Netz

Abb. 7.11 DOCSIS Protokollstapel, CMTS und Kabelmodem

Page 365: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

348 7 DOCSIS

7.4.2 Erstmalige Anmeldung eines Modems beim CMTS

7.4.2.1 Installation

Provisionierung des Modems; d.h. alle Systemparameter werden dem CMTS sowie dem DHCP- und TFTP-Server mitgeteilt (Operatorkonfiguration),

Anschliessen des Modems am Kundenstandort (Kabelnetz und Strom).

7.4.2.2 Downstream Kanalsuche

Suchen des DS-Datenkanal durch das Kabelmodem, Synchronisation mit QAM, Synchronisation mit FEC (Forward Error Correction, Fehlerschutz), Synchronisation mit MPEG (Moving Picture Experts Group), die Daten wer-

den in Frames von 188 Bit übertragen, MPEG-Framing wird entfernt und die resultierenden MAC-Frames werden dem MAC-Layer übergeben.

7.4.2.3 Das Kabelmodem wartet auf SYNC Message

Die Sync Message wird vom CMTS periodisch ausgesendet (häufiger als alle 200 ms),

sie enthält eine Zeitmarke, die den Zeitpunkt der Message markiert (32 Bit), das Kabelmodem synchronisiert seine Zeitbasis, damit es die Upstream Pake-

te in den Zeitschlitz einpassen kann.

7.4.2.4 Das Kabelmodem beschafft die Upstream Parameter

Warten auf UCD-Message (Upstream Channel Descriptor, Upstream Be-zeichner, wird vom CMTS periodisch gesendet),

UCDs definieren die Eigenschaften des Upstreams, wie: – Mini-Slot Grösse, – Upstream Kanal ID, – Downstream Kanal ID, – Burst Descriptors.

7.4.2.5 Initial Ranging

Initial Ranging ist der Beginn der Kontaktaufnahme des Modems mit dem CMTS:

Das CMTS sendet periodisch (alle etwa 2 ms) MAP Messages.

Page 366: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.4 Verbindung zwischen Modem und CMTS 349

Die Bandbreiten-Zuweisungstabelle (Upstream Bandwith Allocation Map) enthält das erste Wartungsfenster (Initial Maintenance Interval) mit Angabe von Beginn und Ende für den erstmaligen Verbindungsaufbau.

Das Kabelmodem lädt sein Ranging-Offset-Register mit dem Wert zur Kom-pensation der bekannten Verzögerungen (DS Interleaver etc.).

Das Kabelmodem sendet dem CMTS eine Anfrage für Verbindungsaufbau (Ranging Request).

7.4.2.6 Automatische Modemeinstellung

Bei erfolgreichem Contention-Prozess läuft der nachstehende Prozess einmal ab, bei Kollisionen gibt es zusätzliche Durchläufe:

Das CMTS erhält vom Kabelmodem die Erstanfrage für den Verbindungs-aufbau (Ranging Request).

Das CMTS antwortet auf die Anfrage mit Ranging Response (Unicast, adres-sierte Verbindung zum Modem): – weist einen Dienstbezeichner (Service Identifier, SID) zu, stellt Bandbreite

bereit, – weist Pegel, Zeitoffset und Frequenzeinstellung zu (Zeitoffset wird be-

stimmt als Differenz aus erwartetem Eintreffen des Request und tatsächli-chem Eintreffen),

– weist Downstream und Upstream Kanäle zu. Das CMTS startet den Zulassungsprozess.

7.4.2.7 Zulassungsprozess

Das CMTS weist dem Kabelmodem eine temporäre SID zu und stellt das Modem in die Verbindungstabellen.

Das CMTS sendet MAP für diese SID mit Gelegenheit für Stationswartung, Das Kabelmodem wechselt auf die neuen Einstellungen. Das CMTS sendet Ranging Response um Erfolg oder Misserfolg des Verbin-

dungsaufbaus mitzuteilen.

7.4.2.8 Bandbreitenanforderung

Benützung spezieller MAC Frames (REQ – nur 6 Bytes). Auch „Piggyback“ im Data Frame möglich (das Kabelmodem kann während

dem Datentransport für weitere Bandbreite anfragen); Benützung des 4 Byte Extended Headers TLV.

Page 367: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

350 7 DOCSIS

Anfrage enthält SID und Anzahl der benötigten Mini-Slots; schliesst FEC und anderen Overhead des physischen Layers ein.

Anfrage kann in den Request, Request/Data oder Data-Transmit Intervallen erfolgen.

Falls ein Request ohne vorausgehende Genehmigung (Grant) empfangen wurde, erfolgt eine Meldung in der MAP im Downstream.

7.4.2.9 Bandbreiten-Zuweisungstabelle MAP

Die Zuweisung von Upstream Zeit für jedes Kabelmodem erfolgt in der MAC-Tabelle und wird im Vorwärtsweg verschickt; MAP ist von variabler Länge (typisch 5-15 ms).

Das CMTS sendet in jedem Downstream-Kanal separate MAP Tabellen aus. Jede Gewährung von Bandbreite durch das CMTS beinhaltet SID, Burst Ty-

pe und Dauer der Gewährung (Request Bandwith, Initial Maintenance / Initial Ranging, Station Maintenance / Periodic Ranging, Short Data, Long Data).

MAP enthält Upstream Kanal ID und Konfigurationsnummer, ermöglicht dynamische Änderungen des Upstream Channel Descriptor (UCD).

7.4.2.10 IP-Verbindungsfähigkeit

Das Kabelmodem sendet einen Broadcast DHCP-Request an den DHCP Ser-ver (über CMTS).

Der DHCP Server antwortet mit Angabe von: – IP Adresse und Subnet-Maske, – Kabelmodem-Konfigurationsdatei-Name, IP Adresse des TFTP Servers, – UTC Zeitoffset für die Bestimmung der Lokalzeit, – TOD Server IP Adresse.

7.4.2.11 Time of Day

Das Kabelmodem sendet eine Anfrage an den Zeitserver. Das Kabelmodem erhält die Normalzeit UTC.

7.4.2.12 Übertragung der Betriebsparameter

Das Kabelmodem lädt die Konfigurationsdatei vom TFTP Server, Die Server Adresse findet das Kabelmodem im Feld siaddr der DHCP Ant-

wort.

Page 368: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.4 Verbindung zwischen Modem und CMTS 351

7.4.2.13 Registrierung

Das Kabelmodem fordert seine Registrierung an (REG-REQ). Anfrage erfolgt mit Angaben aus der Konfigurationsdatei, welche das Ka-

belmodem vom TFTP Server erhalten hat, wie: – Downstream Frequenz, Upstream ID, – Netzzugriff-Einstellungen, – Class of Service, – Modemfähigkeiten.

CMTS: – prüft MAC-Adresse, – weist SID zu, – weist entsprechend Class of Service die erlaubte Bandbreite zu, – modifiziert die Verbindungstabellen für die Benützung, falls das Kabel-

modem Zugriff verlangt hat, – sendet Registrierbestätigung (REG-RSP)an das Kabelmodem zurück.

7.4.2.14 Baseline Privacy

Folgt der Kabelmodem-Registrierung, schützt die übertragenen Daten durch Verschlüsselung des Datenflusses,

Upstream und Downstream, schützt den Kabelnetzbetreiber vor unberechtigtem Netzzugang, prüft die Berechtigungen (CMTS und Kabelmodem gegenseitig), Schlüsseltausch für die 56 Bit DES Verschlüsselung, Datenverschlüsselung pro SID.

7.4.2.15 Ablauf der Initialisierung des Kabelmodems

Abbildung 7.12 zeigt den Ablauf, wie unter 7.4.2 beschrieben, als Flussdiagramm.

Page 369: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

352 7 DOCSIS

Scan forDownstream

Channel

DownstreamSync

Established

Obtain UpstreamParameters

UpstreamParameters

Acquired

Ranging &Automatic

Adjustments

Ranging &Automatic

AdjustmentsComplete

Device ClassIdentification

(optional)

Establish IPConnectivity

Establish Time ofDay

IP Complete

Time of DayEstablished

TransferOperationalParameters

TransferComplete

Register withCMTS

RegistrationComplete

BaselinePricacyEnabled

Baseline PrivacyInitialization

BaselinePrivacy

Initialized

Operational

Cable ModemInitialization Sequence

Kabel-modem-

intern

MAC-Layer

Protokoll

NetworkLayer

Management

MACLayer

Protokoll

Abb. 7.12 Ablauf der Modem Initialisierung

Page 370: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.4 Verbindung zwischen Modem und CMTS 353

7.4.2.16 Timeout Zähler

Im Kabelmodem laufen unter anderen die folgenden Timeout Zähler zur Kontrolle eines korrekten Ablaufes:

T1 - „Wait for UCD Timeout“. Es werden fünf UCD-Intervalle abgewartet (etwa 10 Sekunden; UCD: Upstream Channel Descriptor; Tabelle wird dem Modem im Downstream zugestellt und enthält die Kanalinformationen für die Übertragung im Upstream), dann beginnt das Modem erneut mit der Su-che nach einem Downstream-Signal.

T2 - „Wait for Broadcast Ranging Timeout“. Es werden fünf Ranging-Intervalle abgewartet, dann wird das Modem erneut initialisiert.

T3 - „Wait for Ranging Response“. Es werden 50 bis 200 ms (normalerwei-se 200 ms) abgewartet, dann wird je nachdem, ob auch die erlaubten Wie-derholungen abgelaufen sind, das Ranging wiederholt oder das Modem er-neut initialisiert. T3 Timeout entsteht typischerweise wegen kollidierenden Ranging Requests im Contention Mode. T3 kann auch bei Multi-Upstream-Betrieb entstehen, weil das Modem, bevor es auf den nächsten Upstream wechseln darf, ein Initial Ranging ausführt14.

T4 - „Wait for Unicast Ranging Opportunity“. Es werden maximal 30 Se-kunden abgewartet, dann wird das Modem erneut initialisiert.

T5 - „Wait for Upstream Channel Change Response“. Das CMTS kann das Modem veranlassen, den Upstream-Kanal zu wechseln; T5 überwacht den Wechsel und erlaubt dem Modem dafür 2 Sekunden. Falls der Wechsel misslingt, setzt das CMTS das Kabelmodem auf Status „Unerreichbar“ und das Modem wird erneut initialisiert.

T6 - „Wait for Registration Response“. Ist dieser Vorgang nicht erfolgreich, wird das Modem erneut initialisiert.

7.4.2.17 Zusammenfassung der Modem Zustände

Die Tabelle 7.9 fasst alle möglichen Modem-Zustände zusammen.

Tabelle 7.9 Modemzustand

Zustand Aussage offline Das Modem wird als offline betrachtet. offline time Gibt den Zeitpunkt an, an dem das Modem in den Zustand offline gegangen ist

(Monat, Tag, Jahr). init(r1) Das CMTS hat erstmalig Kontakt mit dem Modem (Initial Ranging). init(r2) Das CMTS hat erstmalig Kontakt mit dem Modem gehabt und Informationen zur

14 SP-RFIv1.1-/10-030730, 9.2.4, Figure 9.6

Page 371: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

354 7 DOCSIS

Zustand Aussage Feinabstimmung der Modemsendefrequenz, des Zeitversatzes und der Sendeleis-tung übermittelt.

init(rc) Das Modem hat die Sendeleistung, den Zeitversatz und die Sendefrequenz einge-stellt. Die Kontaktaufnahme ist abgeschlossen.

init(d) Das CMTS hat das erste IP Broadcast Paket vom Modem empfangen, die DHCP-Anfrage (Dynamic Host Configuration Protocol Request) ebenfalls.

init(i) Das Modem hat die DHCP-Daten erhalten, die IP-Adresse ist zugewiesen, aber das Modem hat noch nicht mit einem IP-Paket geantwortet.

init(o) Das Modem ist jetzt bereit, die Konfigurationdatei vom TFTP-Server zu beziehen. Der Dateiname ist mit der DHCP-Antwort bekanntgegeben worden. Wenn aber das Modem in diesem Zustand verbleibt, so hat der TFTP-Download versagt, an-dernfalls beginnt der Download.

init(t) Das Modem ist bereit, die TOD-Informationen (TOD: Time of Day) vom Zeitser-ver zu beziehen. Der Bezug beginnt.

online Das Modem ist jetzt registriert, die Übertragungsberechtigung wird eingeleitet. online(d) Das Ethernet Interface am Modem ist administrativ gesperrt. Das Modem ist zwar

registriert, der Netzzugang aber nicht möglich. online(pt) Das Modem ist registriert, BPI (Baseline Privacy Interface) ist freigegeben und

der Übertragungsschlüssel (TEK: Traffic Encryption Key) ist zugewiesen. online(pk) Das Modem ist registriert, BPI ist freigegeben und der Schlüssel (KEK: Key Enc-

ryption Key) für die Schlüsselentschlüsselung ist zugewiesen. reject(m) Das der DOCSIS-Konfigurationsdatei verschlüsselt mitgegebene „Geheimnis“

stimmt nicht mit demjenigen beim CMTS überein. reject(c) Die DOCSIS-Konfigurationsdatei enthält eine Serviceklasse (CoS, Class of Servi-

ce), welche das CMTS nicht akzeptiert. Das Modem mag eine alte Konfigurati-onsdatei benützen oder die Zugangssicherheit ist verletzt worden.

reject(pk) Die Zuweisung des KEK-Schlüssels ist abgelehnt worden. reject(pt) Die Zuweisung des TEK-Schlüssels ist abgelehnt worden.

7.4.3 Ranging

Ranging beinhaltet die folgenden drei Prozesse:

Feinabstimmung der Zeitreferenz, Feinabstimmung der Sendefrequenz, Feinabstimmung der Sendeleistung.

Jedes Kabelmodem ist in individueller Entfernung vom CMTS und wird dafür besonders eingestellt. Zu Beginn des Ranging Prozesses (während der Initial Maintenance Opportunty und gemäss Angaben in der MAP) sendet das Kabelmo-dem eine Ranging-Request Anforderung in einem Upstream Kanal und im Con-tention Fenster an das CMTS. Das Kabelmodem beginnt mit dem Senden zu Be-ginn des Initial Ranging Opportunity Fensters. Der Zeitpunkt ist grob durch die

Page 372: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.4 Verbindung zwischen Modem und CMTS 355

Sync-Zeitmarke in der MAP und deren Auswertung gegeben. Das CMTS reagiert nach Empfang dieser Meldung mit der Ranging Response Bestätigung an das Ka-belmodem. Falls das Kabelmodem die Bestätigung in der definierten Fensterzeit nicht erkennt, kann das zwei Ursachen haben:

Zwei Kabelmodems haben gleichzeitig gesendet. Daraus ist eine Kollision entstanden und das CMTS hat nichts empfangen können.

Das Kabelmodem ist wegen zu geringem Pegel vom CMTS nicht wahrge-nommen worden.

In beiden Fällen erhöht15 das Kabelmodem seinen Sendepegel und wartet eine zufällige Anzahl von Zeitschlitzen (Initial Ranging Opportunities) ab, bevor ein erneuter Sendeversuch eingeleitet wird. Zur Vorbereitung der Ranging Response Bestätigung merkt sich das CMTS folgendes:

Zeitlicher Abstand vom tatsächlichen Beginn der Initial Maintenance Trans-mit Opportunity zum Eintreffen des Ranging Request vom Kabelmodem,

exakte Sendefrequenz des Kabelmodems, empfangene Leistung.

Diese Daten werden ausgewertet und dienen dem Kabelmodem als Grundlage, mit der Ranging Response Bestätigung Korrekturwerte für die exakte Einstellung zu liefern. Das Kabelmodem korrigiert seine Einstellungen und sendet erneut Ranging Request. Wiederum merkt sich das CMTS die Abweichungen in Bezug auf Zeitachse, Frequenz und Empfangsleistung, wertet aus und sendet die Korrek-turen ans Kabelmodem. Dieser Prozess wiederholt sich, bis die Werte genau ge-nug abgestimmt sind. Die zeitliche Abweichung ist dabei auf weniger als 1 μs synchronisiert, die Sendefrequenz stimmt besser als 10 Hz, und der Pegel ist in-nerhalb ± 1 dB. Der Ranging Prozess erfolgt das erste Mal bei der Inbetriebsetzung des Kabelmodems während der Initial Ranging Transmit Opportunity und in Con-tention Slots. Nachher wird der Ranging Prozess in regelmässigen Zeitabständen vom CMTS geplant und in zugewiesenen Slots für jedes Kabelmodem wiederholt. Die periodische Kontrolle und allenfalls der Feinabgleich von Zeit, Frequenz und Sendeleistung sind ein wesentlicher Beitrag zur einwandfreien Funktion der Ver-bindung zwischen dem CMTS und dem Kabelmodem. Die zeitliche Synchronisa-tion ist sehr wichtig für das saubere Funktionieren des MAC-Protokolls. Die Zweiweg Hin- und Zurückverzögerung (Round-trip Delay) muss vorkorrigiert werden, denn alle Sendepakete müssen in die vordefinierten Mini-Slots eingepasst werden. Folgende Faktoren tragen zur Verzögerung bei:

Downstream: – Latency (Laufzeit im logischen Layer; das Paket befindet sich auf dem

Transport im Netz, hier vor allem in der Sendeschlange des CMTS),

15 Es gibt auch Überlegungen, für 5 Versuche den Sendepegel beizubehalten. (Wenn eine Kolli-

sion wahrscheinlicher wäre als zu geringer Pegel, würde diese Strategie besser zutreffen)

Page 373: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

356 7 DOCSIS

– Ausbreitungsverzögerung (Laufzeit im physischen Layer, Downstream Propagation Delay),

– Verarbeitungsaufwand im Prozessor von CMTS und Kabelmodem, Upstream:

– Ausbreitungsverzögerung (Laufzeit im physischen Layer, Upstream Pro-pagation Delay),

– Verarbeitungsaufwand im Prozessor von Kabelmodem und CMTS.

Der Ranging Prozess verschiebt die vom CMTS befohlenen Sendeschlitze zur Kompensation von Laufzeiten für jedes Kabelmodem individuell.

7.4.4 Einstellen der Sendeleistung am Kabelmodem

Das Kabelmodem beginnt mit der erstmaligen Pegeleinstellung bei 68 dBμV. So-lange das CMTS das Kabelmodem ausserhalb eines Pegelfensters von 35 dbμV bis 85 dbμV empfängt, wird vom CMTS in Schritten von 3 dB eingestellt. Nach-her sind die Schritte kleiner (einstellbar).

Der Port auf der Linecard des CMTS erwartet einen Eingangspegel von 60 dbμV16. Das CMTS meldet dem Modem in der Ranging Response Message die erforderliche Sendeleistungskorrektur mit der Genauigkeit von 0.25 dB. Die Auf-lösung beim CMTS ist aber 1 dB. Normalerweise stellt das CMTS im Betrieb die Modem-Sendeleistung in 1 dB-Schritten nach17.

Abbildung 7.13 zeigt die Menge Modemempfangspegel (RecPower) als Funk-tion der Pfaddämpfung (Pathloss) für einen Empfangspegel von 64 dBμV am Port der Linecard des CMTS bei einem Akzeptanzfenster von < 11 dB. Gut zu sehen ist, dass das CMTS Empfangspegelabweichungen von ± 1 dB zulässt und nicht nachregelt.

10

20

30

40

50

60

70

-11.00 -6.00 -1.00 4.00 9.00Empfangspegel [dBmV]

Pfa

ddäm

pfun

g [d

B]

Abb. 7.13 Pfaddämpfung vs. Empfangspegel an das CMTS Linecard 16 Default ist 60 dbμV, einstellbar von 50 dbμV bis 85 dbμV 17 kann von > 0 bis 10 dB eingestellt werden; 0 darf nicht eingestellt werden, da sonst alle

Modems permanent nachgestellt würden.

Page 374: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.4 Verbindung zwischen Modem und CMTS 357

Eine etwas andere Darstellung wird in Abb. 7.14 gezeigt: Modemsendepegel (TxPower) einer Menge von Modems als Funktion der Pfaddämpfung. Auffallend sind die Begrenzungen des Modemsendepegels bei 114 dBμV, 117 dBμV und 121 dBμV zufolge verschiedener Modulationsprofile (Daten 64QAM, Daten 16QAM und QPSK für Station Maintenance).

80859095

100105110115120125130

10 20 30 40 50 60 70Pfaddämpfung [dB]

Mod

emse

ndep

egel

[dB

uV]

Abb. 7.14 Pfaddämpfung vs. Modemsendepegel

Tabelle 7.10 stellt die unterschiedlichen maximalen Ausgangspegel des Ka-belmodems für die verschiedenen Modulationsarten und Anzahl Kanäle dar. Diese Werte sind wichtig für die Pfaddämpfungsplanung zwischen Modem und CMTS-Port.

Tabelle 7.10 Maximale Modemsendeleistung [dBμV]

1 Kanal 2 Kanal 3 Kanal 4 Kanal QPSK 121 118 115 115 8QAM 118 115 112 112 16QAM 118 115 112 112 32QAM 117 114 111 111 64QAM 117 114 111 111

Abbildung 7.15 zeigt die Ausgangspegel aller Modems in einem Versorgungs-

gebiet mit ihrer Häufigkeit. Grob findet sich die erwartete Gausssche Verteilung, allerdings mit einem zusätzlichen Häufungspunkt bei 114 dB V. Diese Teilmenge von Modems arbeitet mit DOCSIS 2.0 und 64QAM und sendet offensichtlich mit dem maximal möglichen Pegel. Oberhalb 114 dB V finden sich einige Modems mit der Modulation QPSK oder 16QAM und einer hohen Pfaddämpfung.

Page 375: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

358 7 DOCSIS

0%

2%

4%

6%

8%

10%

12%

14%

85 95 105 115Modemsendepegel [dBuV]

Peg

elve

rteilu

ng

Abb. 7.15 Modemsendepegelverteilung [dBuV]

In Abb. 7.16 findet sich die Verteilung der zugehörigen Pfaddämpfung. Diese ergibt sich aus der Differenz von maximal zulässigem Modemsendepegel und ver-langtem Empfangspegel am CMTS-Port. Die Pfaddämpfung ist Bestandteil der HFC-Netzplanung.

0%

2%

4%

6%

8%

10%

12%

25 35 45 55 65Pfaddämpfung [dB]

Däm

pfun

gsve

rteilu

ng

Abb. 7.16 Pfaddämpfungsverteilung [dB]

7.4.5 Contention Resolution

Das CMTS kontrolliert über die MAP die Benützung der Contention Slots. Die MAP enthält zwei Werte, DBS (Data Backoff Start) und DBE (Data Backoff End), die als Exponenten von 2 zu verstehen sind und Werte zwischen 1 und 16 annehmen können. Ein Kabelmodem, welches sich anmelden will, wählt nun zu-fällig einen Wert zwischen 0 und (2 DBS 1). Falls die MAP beispielsweise einen Wert DBS = 4 und einen Wert DBE = 8 definiert, bedeutet das einen Zufallswert zwischen 0 und 15 (2 4 1). Angenommen, das Modem zieht die Zahl 7, dann werden 7 Sende-Zeitschlitze ausgelassen, bis das Modem sendet. Empfängt das CMTS diese Daten, so quittiert es dem Modem mit Zuweisung eines Sende-Zeitschlitzes, und das Modem geht in einen neuen Sendezyklus entsprechend dem angewendeten Zugriffsverfahren.

Falls die Übertragung zufolge einer Kollision erfolglos war, hat das CMTS nichts empfangen. Das Modem wartet also vergeblich auf eine Antwort und wie-derholt seine Anfrage. Zu diesem Zweck erhöht es den im ersten Anlauf gültigen

Page 376: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.4 Verbindung zwischen Modem und CMTS 359

DBS-Wert von 4 um 1 auf 5, wählt wieder eine Zufallszahl, jetzt im Bereich von 0 bis (25 1) = 31. Das heisst, jedes Mal, wenn keine Verbindung zustande kommt, erhöht das Modem den DBS-Wert um 1 und bestimmt eine Zufallszahl, bis zum maximalen Wert (2 DBE 1). In unserem Beispiel ist DBE = 8, und der Maximal-wert beträgt somit (28 1) = 255. Die Anzahl Versuche ist auf 16 begrenzt, dann gibt das Modem auf.

7.4.6 Aufbauen des IP-Layers

Sobald Zeitsynchronisation, Frequenz und Sendeleistung eingestellt sind, muss das Modem das IP Protokoll einrichten. Zu diesem Zweck nimmt das Modem Kontakt mit dem DHCP-Server (DHCP: Dynamic Host Configuration Protocol) auf und erhält von diesem eine temporäre IP Adresse für die laufende Arbeitssit-zung. Nachdem das Modem eine gewisse Zeit nicht mehr aktiv ist, wird die gelie-hene IP Adresse zurückgenommen und einem anderen Modem geliehen. So kön-nen IP Adressen gespart werden.

7.4.7 Registrierung

Bei der Registrierung beginnt das Kabelmodem mit dem Herunterladen der Kon-figurations-Datei. Die IP Adresse des Konfigurations-Datei Servers und der Name der Konfigurations-Datei hat das Modem vom DHCP Server erhalten. Das Mo-dem verwendet das Trivial File Transfer Protocol (TFTP), um die Konfigurations-Datei vom Server zu holen. Die Konfigurations-Datei enthält Betriebsinformatio-nen für das Modem, wie erlaubte Bandbreite und abonnierte Dienste. Am Schluss der Registrierung sendet das Modem die Konfigurations-Datei dem CMTS, wel-ches seinerseits beim Server eine Kopie verlangt und mit der Datei, die es vom Modem erhalten hat, vergleicht. So wird Missbrauch verhindert. Nachdem die Da-ten nachgeprüft sind, wird das Modem für den Gebrauch freigegeben. Dies ist auch der Zeitpunkt, bei dem die Kontrolllampe aufleuchtet und den normalen Be-trieb anzeigt.

7.4.8 Data Link Encryption

Sobald das Modem etabliert ist, werden die Transportdaten bei DOCSIS 1.1 zwi-schen dem CMTS und dem Modem mit Base Line Privacy Plus (BPI+) verschlüs-

Page 377: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

360 7 DOCSIS

selt18. BPI+ stellt auch Zertifizierung und Authentifizierung19 zur Verfügung. Da-mit wird verhindert, dass unerlaubterweise ein höherwertiger Service bezogen oder das Modem geklont werden kann. Richtigerweise wird in Downstream-Richtung ein höherwertiger Schutz eingesetzt, da im Breitbandnetz dieses Signal in einem ganzen Teilgebiet des Netzes empfangen werden kann.

7.4.9 Station-Maintenance

Während der UCD (Upstream Channel Descriptor) die Kommandosprache für die Anweisungen an das Kabelmodem ist, sind die Station-Maintenance-Meldungen gleichsam der Herzschlag im DOCSIS-Netz. Eine Station Maintenance Session beginnt mit einem Range Request (RNG-REQ) vom Kabelmodem zum CMTS. Das CMTS analysiert die ankommende Signalqualität und sendet allfällig nötige Einstellkorrekturen zurück an das Modem. Der Station Maintenance Vorgang soll wenigstens alle 30 Sekunden ablaufen, bzw. alle ca. 20 Sekunden, um T4 Timeout zu vermeiden. Das CMTS antwortet innert 200 msec, eine längere Wartezeit wür-de ein T3 Timeout bewirken. Im Detail werden dem Modem Korrekturen zu Sys-temzeit, Sendepegel, Frequenzabstimmung, Einstellen der Vorentzerrung, Downstream- und Upstream-Frequenzwechsel bekannt gegeben.

7.5 DOCSIS im Detail

7.5.1 Quality of Service

DOCSIS ist befähigt, dass mit unterschiedlichen Qualitätsanforderungen umge-gangen werden kann. Nicht alle Dienste benötigen die gleichen Eigenschaften für die Übertragung. Während die Telefonie auf eine permanente Verbindung ange-wiesen ist, ist Video bereits flexibler, da in begrenzt variablem Abstand einmal grössere, dann wieder kleinere Datenmengen transportiert werden können. Dem-gegenüber ist Internet (Email, HTTP, FTP etc.) mit dem TCP/IP-Protokoll in der Lage, mit grossem Paketabstand und sogar mit Paketverlusten umzugehen.

Abbildung 7.17 zeigt die zeitliche Verteilung der Bitraten von drei Qualitäts-klassen (Best Effort, Differentiated Services und Guaranteed Services) in einem hochbitratigen Bitstrom.

18 Upstream: DES, Downstream: Tri-DES 19 X.509

Page 378: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.5 DOCSIS im Detail 361

Best Effort

Differentiated

Guaranteed Abb. 7.17 Kapazitätsverteilung in einem hochbitratigen Transportstrom

Das grundlegende DOCSIS-QoS-Element (Quality of Service) ist der Service Flow. Er ist definiert als unidirektionale Paketübertragung mit festgelegten Eigen-schaften. Es werden dabei separate Service Flows für Downstream und Upstream vom CMTS eingerichtet, zugeordnet und mit QoS-Eigenschaften versehen. Ser-vice Flows werden durch einen Service Flow Identifier (SFID), Provi-sionedQOSParamSet, AdmittedQOSParamSet und ActiveQOSParamSet gekenn-zeichnet. ProvisionedQOSParamSet bezeichnet die provisionierten Parameter, welche während dem Zeitpunkt der Registrierung mit dem Configuration File zum Kabelmodem übermittelt werden. AdmittedQOSParamSet bezeichnet die zuge-standenen Parameter und ist Teil des Zweiphasen Ansatzes: zuerst zugestehen, was vom System gerade reserviert werden kann, dann aktivieren. Die Active-QOSParamSet sind zugelassene Parameter und werden vom CMTS und Kabel-modem benützt.

Die Erfordernisse für QoS sind folgende:

Konfigurations-/Registrierfunktion für Voreinstellung der Service Flows und Datenflussparameter,

Übermittlungsfunktion zur Handhabung dynamisch QoS-gestützter Service Flows und Datenflussparameter,

Traffic-Shaping und Traffic-Policing Funktion für Service Flow gestützter Bewirtschaftung,

Steuerung des Upstream Service Flows durch MAC-Scheduling (Media Ac-cess Control) und Datenfluss-Parameter,

QoS Steuerung des Downstream Service Flows durch Datenfluss-Parameter. Einordnen der aus dem übergeordneten Layer kommenden Pakete in einen

Service Flow, Bündeln von Service Flow Eigenschaften in benannte Service Class (Instanz

aus übergeordnetem Layer oder externer Anwendung kann einen Service Flow mit bestimmten Eigenschaften anfordern.

Service Flows sind in beiden Richtungen, Upstream und Downstream, auch ohne Verkehrsanforderung vorhanden. Servive Flows sind mit einem 32 Bit Ser-vice Flow Identifier (SFID) gekennzeichnet, Active Upstream Service Flows und Admitted Upstream Service Flows haben zudem einen 14 Bit Service Identifier (SID). Mindestens zwei Service Flows (einer für den Upstream, einer für der Downstream) müssen in jedem Configuration File definiert sein. Der erste

Page 379: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

362 7 DOCSIS

Upstream Service Flow bezeichnet den Primary Upstream Service Flow und ist vorgegeben für den nicht weiter bezeichneten (unclassified) Datenfluss ein-schliesslich Nachrichten zur MAC Bewirtschaftung und Daten PDUs (Protocol Data Units). Ebenso bezeichnet der erste Downstream Service Flow den Primary Downstream Service Flow. Weitere Service Flows im Configuration File bezeich-nen Service Flows mit zugeordneten QoS Eigenschaften.

Ankommende Pakete werden mit einem Klassifizierer gesichtet und einem Ser-vice Flow zugeordnet. Der Klassifizierer kann Pakete inspizieren (LLC-, IP-, TCP- und UDP-Header) und feststellen, zu welcher Diensteklasse sie zuzuordnen sind. Wenn ein Paket keiner Klasse zugeordnet ist, wird es im Primary Service Flow weitergeleitet. Service Flows können permanent durch das zum Kabelmo-dem heruntergeladene Configuration File definiert werden oder dynamisch nach Bedarf. Permanente Service Flows bleiben auch ohne Datenübertragung aktiviert, dynamische Service Flows werden nach Gebrauch gelöscht. Jeder Service Flow ist durch eine SFID gekennzeichnet. Jedem Upstream Service Flow im Status „admit-ted“ oder „active“ ist zusätzlich eine SID zugeordnet. DOCSIS 1.0 kannte noch kein QoS und damit auch keine Service Flows und SFID. Einzig die SID sorgte für die Zuordnung des Kabelmodems zum CMTS.

7.5.2 Class of Service)

Class-of-Service (CoS) sind die Bauelemente für QoS und im Wesentlichen fol-gende:

Class: 1 bis 16, Voreinstellung: 1, Garantierte Upstream Bandbreite: 0 bis 100'000 kBps, Voreinstellung: 0, also

keine garantierte Bandbreite, Maximale Burst-Grösse im Upstream: 0 bis 65'535 Byte, Voreinstellung: 0,

für unlimitierte Länge. Empfehlung: 1'600 bis 1'800 Byte, Maximale Downstream-Bandbreite: 0 bis 100'000 kBps, Voreinstellung: 0

für diese CoS, also keine maximale Downstream-Bandbreite, Maximale Upstream-Bandbreite: 0 bis 100'000 kBps, Voreinstellung: 0 für

diese CoS, also keine maximale Upstream-Bandbreite, Priorität: 0 bis 7, wobei 7 die höchste Priorität ist, Privacy: schaltet Baseline Priority ein.

Page 380: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.5 DOCSIS im Detail 363

7.5.3 Zugriffsverfahren im Downstream

In Downstream-Richtung arbeitet das CMTS wie ein Router. Der aus dem Back-bone ankommende Verkehr wird mit den Mitteln eines Routers auf die abgehen-den DOCSIS-Downstream-Linecards unter Berücksichtigung der CoS verteilt.

7.5.4 Zugriffsverfahren im Rückweg

Für die Übertragung vom Kabelmodem zum CMTS fordert das Kabelmodem Bandbreite an und erhält diese vom CMTS zugewiesen. Die Anforderung ge-schieht im dafür vorgesehenen Anforderungs-Zeitabschnitt, welcher dem Modem in der MAP periodisch mitgeteilt wird. Dieser Vorgang kann zu Kollisionen füh-ren, und es ist Aufgabe des CMTS, dafür zu sorgen, dass genügend Mini-Slots im Contention-Bereich zur Verfügung stehen. Das CMTS weist dann dem Modem für seine Datenübertragung eigene Zeitabschnitte zu. Mit der Übertragung zum CMTS kann erneut Bandbreite angefordert werden. Man nennt dies Piggybacking. Damit vermeidet man Kollisionen im Contention-Bereich des Zeitschemas. Aus-serdem stellt DOCSIS sowohl den isochronen als auch den abfragenden Zugriff zur Verfügung, die beide konstante Bitrate erlauben. Dabei werden dem Modem laufend Zeitschlitze zugewiesen, so dass die Daten kontinuierlich fliessen können. Falls das Modem nur ganz wenig Daten hat, welche nur wenige Mini-Slots bean-spruchen, und wenig Verkehr im Netz besteht, kann es sogar, falls das CMTS so konfiguriert ist, den Anforderungsprozess auslassen und im dafür vorgesehenen Zeitfenster (Immediate Access Region) sofort senden.

Die Upstream-Bandbreite wird dem Modem vom CMTS mit Service Flow Ty-pen (Tab. 7.11) zugewiesen (scheduled), sie lassen sich ihrem Wesen nach wie folgt zusammenfassen:

Normale Reservation im Contention Mode, Piggyback Reservation (mit dem Datenversand wird weitere Bandbreite be-

stellt), Polling Zugriff (das Modem erhält periodisch Bandbreite zugewiesen), Isochroner Zugriff (das Modem erhält periodisch Bandbreite zugewiesen), Periodische Anforderung, Sofortzugriff.

Page 381: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

364 7 DOCSIS

Tabelle 7.11 Service Flow Scheduling Type

Typ Beschreibung Art des Traffics QoS Parameter Best Effort Für Upstream Service

Flows: Der CMTS-Scheduler gewährt Sende-Gelegenheiten auf einer first-come first-served Basis. Ergänzend sind QoS Parameter möglich.

Standard Internet Traffic, wie Web-Browsing, E-mail oder Instant- Messaging

- Traffic priority - Request transmission policy - Maximum sustained traffic rate - Maximum traffic burst - Minimum reserved traffic rate - Assumed minimum reserved-traffic-rate packet size

Non-Real-Time Polling Service (nrtPS)

Für Upstream Service Flows: Der CMTS-Scheduler sendet dem Kabelmodem in festem Abstand Unicast Polls, stellt fest, ob Daten zum Übertragen dort anstehen, und stellt bei Bedarf einen Sendeschlitz für den Service Flow zur Verfügung

Standard Internet Traffic, welcher hohen Datendurch- satz oder regelmässig variablen Daten-durchsatz anfordert (z. B. FTP)

- Traffic priority - Request transmission policy - Maximum sustained traffic rate - Maximum traffic burst - Minimum reserved traffic rate - Assumed minimum reserved-traffic-rate packet size - Nominal polling interval

Real-Time Polling Service (rtPS)

Für Upstream Service Flows: Wie nrtPS, jedoch sind die fixen Polling-Intervalle sehr kurz. Deckt die Bedürfnisse für Echtzeit-Daten- übertragung und erlaubt dem Modem die Übertragungs-Bedürfnisse selber anzugeben.

Echtzeit-Verkehr mit periodischen Daten-paketen variabler Länge, unflexibel bezüglich Verzöger- ung und Durchsatz Auch für Motion Pictures Experts Group (MPEG) Video.

- Request transmission policy - Maximum sustained traffic rate - Maximum traffic burst - Minimum reserved traffic rate - Assumed minimum reserved-traffic- rate packet size - Nominal polling interval - Tolerated poll jitter

Unsolicited grant service (UGS)

Für Upstream Service Flows: Das CMTS genehmigt die Über- tragung für einen Service Flow mit einem fixen Intervall ohne vorgängige weitere Anfrage. UGS kann den Anfrageauf-wand reduzieren.

Echtzeit-Verkehr mit periodischen Daten- pakete fester Länge. Auch für Voice-over-IP (VoIP).

- Request transmission policy - Unsolicited grant size - Grants per interval - Nominal grant interval - Tolerated grant jitter

Page 382: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.5 DOCSIS im Detail 365

Typ Beschreibung Art des Traffics QoS Parameter Unsolicited grant service with activity detection (UGS-AD)

Für Downstream Service Flows: Down-stream Service Flows sind mit einem den Upstream Service Flows ähnlichen Parameter-Set definiert.

Gesamter Down- stream-Verkehr

- Traffic priority - Maximum sustained traffic rate - Maximum traffic burst - Minimum reserved traffic rate - Assumed minimum reserved-traffic-rate packet size - Maximum latency

7.5.5 Datenstromstruktur im Downstream

Im Downstream verwendet DOCSIS ein Framing nach MPEG ITU-T J.83.B. Da-bei wird ein kontinuierlicher Paketstrom mit 188 Byte und MPEG-2 Framing ver-wendet:

Sync-Byte: 8 Bit, Transport Error Indicator: 1 Bit, Sender setzt auf 0, auf dem Transportweg

kann auf 1 gesetzt werden, Payload Strat Indicator: 1 Bit, der Wert 1 zeigt an, dass ein Pointer-Feld exis-

tiert, Transport-Priority: 1 Bit, reserviert, auf 0 gesetzt, Packet Identifier (PID): gibt den Packetstromtyp an, für DOCSIS-Daten auf

0x1FFE gesetzt, Transport Scrambling: 2 Bit, auf 00 gesetzt, Adaption Field Control: 2 Bit, Gebrauch in DOCSIS nicht zugelassen, auf 01

gesetzt, Continuity Counter: 4 Bit, PID Paketzähler, Pointer: 1 Byte, für mehrfach paketübergreifende MAC-Meldungen, Payload: 183 Byte, 184 ohne Pointer.

DOCSIS belegt das MPEG-Paket mit Daten und FEC-Information pro Paket. Ein MPEG-Paket oder mehrere MPEG-Pakete enthalten die Daten eines Ethernet-Pakets und dieses wiederum IP und TCP.

Page 383: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

366 7 DOCSIS

7.5.6 Datenstromstruktur im Upstream

7.5.6.1 Ticks und Mini-Slots

Da bei DOCSIS viele Modems den gleichen Frequenzbereich benützen, verteilt das CMTS im Upstream Zeitschlitze an die angeschlossenen Modems, damit diese gestaffelt senden können. Der Upstream-Kanal ist aufgeteilt in Ticks von 6.25 μs Dauer. Es gibt somit pro Sekunde 160'000 Ticks (1 Sekunde geteilt durch 6.25 μs). Diese Ticks sind die Bausteine im Upstream-Kanal. Das CMTS vergibt bei TDMA sog. Mini-Slots, welche Vielfache der Ticks sind:

TDMA-Modus (DOCSIS 1.x): 1 Minislot = n · 6.25 μs, wobei n = 21 … 27

A-TDMA-Modus (DOCSIS 2.0) : 1 Minislot = n · 6.25 μs, wobei n = 20 … 27

Beispiel für den Aufbau eines Mini-Slots für TDMA aus Ticks für QPSK:

Tick-Dauer 6.25 microseconds Bytes/Mini-Slot 16 (für QPSK) Symbole/Byte 4 (bei QPSK) Symbole/ Sekunde 2’560’000 Mini-slots/Sekunde 40’000

Beim S-CDMA-Kanal ist der Mini-Slot nicht durch ein Vielfaches von 2k ein-geschränkt, sondern abhängig von der Modulationsrate der Anzahl Codes pro Mi-ni-Slot und der Spreizintervalle pro Frame.

Beispiel für den Aufbau eines Mini-Slots für S-CDMA aus Ticks für 64QAM:

Spreizintervalle/Frame: 10 Anzahl Aktive Codes: 128 Codes/Mini-Slot: 4 Mini-Slots/Frame: 32 Symbole/Mini-Slot: 40 Bytes/Mini-Slot: 30 (für 64QAM) Bits/Symbol : 6 (bei 64QAM) Symbols/Sekunde: 5’120’000 Mini-Slots/Sekunde : 128’000 μs/Mini-Slot: 250

Es wird empfohlen, die Mini-Slot-Länge auf 8 oder 16 Byte einzustellen, da längere Mini-Slots Zeit verschwenden und zu mehr Kollisionen führen. Allerdings ist das nicht immer machbar, weil DOCSIS eine Mindestlänge von 32 Symbolen vorschreibt. Die obere Grenze setzt der Chip im CMTS (z.B. BCM 3137 von Broadcom mit 256 Symbolen). Tabelle 7.12 zeigt die pro Kanalbreite zulässigen Ticks für einen Mini-Slot, Tab. 7.13 gibt die Dauer eines Mini-Slot pro Kanalbrei-

Page 384: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.5 DOCSIS im Detail 367

te an, Tab. 7.14 und 7.15 zeigen die Symbolrate pro Kanalbreite für QPSK und 16QAM, und in Tab. 7.16 enthält eine Übersicht über Bytes pro Mini-Slot für QPSK und 16QAM.

Tabelle 7.12 Zulässige Anzahl Ticks

Kanal Breite Zulässige Ticks pro Mini Slot 0.2 MHz 32 64 128 0.4 MHz 16 32 64 128 0.8 MHz 8 16 32 64 1.6 MHz 4 8 16 32 3.2 MHz 2 4 8 16

Tabelle 7.13 Mini-Slot Dauer in s

Kanalbreite Mini Slot Dauer in us 0.2 MHz 200 400 800 0.4 MHz 100 200 400 800 0.8 MHz 50 100 200 400 1.6 MHz 25 50 100 200 3.2 MHz 12.5 25 50 100

Tabelle 7.14 Byte (Symbole) pro Mini-Slot bei QPSK und verschiedene Bandbreiten

Kanalbreite Byte pro Mini-Slot bei QPSK Symbolrate

kSym/s Bitrate kB/s

0.2 MHz 8 (32 Sym) 16 (64 Sym) 32 (128 Sym) 160 320 0.4 MHz 8 (32 Sym) 16 (64 Sym) 32 (128 Sym) 64 (256 Sym) 320 640 0.8 MHz 8 (32 Sym) 16 (64 Sym) 32 (128 Sym) 64 (256 Sym) 640 1’280 1.6 MHz 8 (32 Sym) 16 (64 Sym) 32 (128 Sym) 64 (256 Sym) 1’280 2’560 3.2 MHz 8 (32 Sym) 16 (64 Sym) 32 (128 Sym) 64 (256 Sym) 2’560 5’120 6.4 MHz 8 (32 Sym) 16 (64 Sym) 32 (128 Sym) 64 (256 Sym) 5’120 10’240

Tabelle 7.15 Byte (Symbole) pro Mini-Slot bei 16QAM und verschiedene Bandbreiten

Kanalbreite Byte pro Mini-Slot bei 16QAM Symbolrate

kSym/s Bitrate kB/s

0.2 MHz 16 (32 Sym) 32 (64 Sym) 64 (128 Sym) 128 (256 Sym) 160 640 0.4 MHz 16 (32 Sym) 32 (64 Sym) 64 (128 Sym) 128 (256 Sym) 320 1’280 0.8 MHz 16 (32 Sym) 32 (64 Sym) 64 (128 Sym) 128 (256 Sym) 640 2’560 1.6 MHz 16 (32 Sym) 32 (64 Sym) 64 (128 Sym) 128 (256 Sym) 1’280 5’120 3.2 MHz 16 (32 Sym) 32 (64 Sym) 64 (128 Sym) 128 (256 Sym) 2’560 10’240 6.4 MHz 16 (32 Sym) 32 (64 Sym) 64 (128 Sym) 128 (256 Sym) 5’120 20’440

Page 385: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

368 7 DOCSIS

Tabelle 7.16 Bytes pro Mini-Slot für QPSK und 16QAM

Ticks QPSK 16QAM Symbolrate 2560 1280 640 320 160 2560 1280 640 320 160 (kSym/s)

Mini-Slot ( s) Bytes Bytes 12.5 2 8 16 25 4 16 8 32 16 50 8 32 16 8 64 32 16 100 16 64 32 16 8 128 64 32 16 200 32 64 32 16 8 128 64 32 16 400 64 64 32 16 128 64 32 800 128 64 32 128 64

7.5.6.2 Präambel

Die Präambel dient der Synchronisation des Paketes im Empfänger des CMTS. Am Ende der Präambel schaltet das CMTS auf Datenempfang und leitet die Daten der weiteren Verwendung zu. DOCSIS spezifiziert die Präambel für:

QPSK mit 2 bis 1024 Bit, 16QAM mit 4 bis 1024 Bit.

Die Präambeldauer (für das einstellbare Minimum und Maximum sowie für eine typische Einstellung von 72 Bit) ist für QPSK in Tab. 7.17 und für 16QAM in Tab. 7.18 dargestellt. Zusätzliche Angaben sind jeweils Symbolrate und Bitrate.

Tabelle 7.17 Präambeldauer bei QPSK in s

Kanalbreite Präambeldauer in s bei QPSK kSym/s kB/s

Präambelbits 2 72 1024

0.2 MHz 6.250 225.000 3'200.000 160 320 0.4 MHz 3.125 112.500 1'600.000 320 640 0.8 MHz 1.563 56.250 800.000 640 1280 1.6 MHz 0.781 28.125 400.000 1280 2560 3.2 MHz 0.391 14.063 200.000 2560 5120

Page 386: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.5 DOCSIS im Detail 369

Tabelle 7.18 Präambeldauer bei 16QAM in s

Kanalbreite Präambeldauer in s bei 16QAM kSym/s kB/s

Präambelbits 4 72 1024

0.2 MHz 6.250 112.500 1'600.000 160 640 0.4 MHz 3.125 56.250 800.000 320 1280 0.8 MHz 1.563 28.125 400.000 640 2560 1.6 MHz 0.781 14.063 200.000 1280 5120 3.2 MHz 0.391 7.031 100.000 2560 10240

Interessant ist, dass bei 3.2 MHz Kanalbreite und einer 72 Bit Präambel die Übertragung eines Mini-Slots zu 4 Ticks bei QPSK 14.063 s + 25 s = 39.063 s in Anspruch nimmt. Diese Zeit stellt die kürzeste Daten-Burst-Länge dar. Alles, was kürzer ist, bedeutet eine Burst-Störung.

7.5.7 Forward Error Correction

7.5.7.1 Fehlerschutz im Downstream

DOCSIS verwendet im Downstream Forward Error Correction (FEC) nach Reed Solomon RS(204, 188, T = 8) gemäss ITU Rec. J.83 Annex B:

Blocklänge in Anzahl Symbolen: n = 204 Länge der uncodierten Nachricht in Symbolen: k = 188 Anzahl Prüfsymbole: (n k) = 16 Anzahl korrigierbare Symbolfehler: T = 8

7.5.7.2 Fehlerschutz im Upstream

Im Upstream verwendet DOCSIS Codeword Längen von n = 18 Byte (16 Byte In-formation plus T = 2 Bytes Fehlerschutz) bis n = 255 Bytes (k Byte plus T = n k Bytes). In DOCSIS 1.x kann von T = 0 bis T = 10 parametrisiert werden, wobei T = 0 für Fehlerschutz abgeschaltet steht. Bei DOCSIS 2.0 kann von T = 0 bis T = 16 eingestellt werden.

Blocklänge in Anzahl Symbolen: n = 18 ... 255 Länge der uncodierten Nachricht in Symbolen: k = 16 ... 223 Anzahl Prüfsymbole r = (n k): r = 2 ... 20 (2 ... 32) Anzahl korrigierbare Symbolfehler: T = 1 ... 10 (1 ... 16)

Page 387: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

370 7 DOCSIS

DOCSIS 2.0 verfügt in der Betriebsart S-CDMA zudem über einen TCM-Fehlerschutz (Trellis Coded Modulation)20.

7.5.8 Interleaving

7.5.8.1 Aufgabe des Interleavings

Interleaving dient der Immunisierung gegen Burst-Störungen, welche ohne Inter-leaving eine ganze Folge von Symbolen zerstört und damit die FEC überfordert. Interleaving fügt im Gegensatz zur Forward Error Correction keine Zusatzbits ein. Durch den Verwürfelungsprozess entsteht aber je nach Tiefe des Interleavings mehr oder weniger Verzögerung. Diese Verzögerung erhöht die RTT (Round Trip Time), was zur Reduktion des Datendurchsatzes führen kann, weil unter Umstän-den nur noch jede zweite oder dritte MAP ausgewertet werden kann. Dabei kön-nen für Telefonie oder Video durch die Verzögerung Unverträglichkeiten entste-hen.

7.5.8.2 Interleaving im Downstream

DOCSIS kennt fünf Ebenen des Interleavings21. 128:1 ist das umfassendste Inter-leaving und 8:16 ist das einfachste. Bei 128:1 werden 128 Codeworte, bestehend aus je 128 Symbolen, symbolweise verwürfelt. Im Falle 8:16 werden 16 Symbole als Block mit 16 Symbolen aus 7 anderen Codewörtern verwürfelt. Das mögliche Interleaving ist in Tabelle 7.19. zusammen mit der daraus resultierenden Verzöge-rung dargestellt. Die Interleaving-Stufe liegt zwischen dem RS-Blockcodierer und dem Randomizer (Scrambler). Abbildung 7.18 zeigt den Mechanismus. Der Vor-gang beginnt in Stellung I = 1 der Umschalter. Der Schalter schreitet mit jedem eingelesenen Symbol um eine Stellung voran und die RS Symbole (7 Bit) werden sequentiell in die Bank von I Registern geschoben. Die Symbole verlassen dann verwürfelt den Interleaver. Beim Empfänger (Modem) findet der umgekehrte Vorgang statt. In Tab. 7.19 ist die Verzögerungszeit zufolge Interleaving gezeigt.

20 Details in DOCSIS 2.0 Spezifikation zu finden 21 Details siehe ITU Dokument Rec. J.83 Annex B

Page 388: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.5 DOCSIS im Detail 371

J

J J

J

J

J

J

J

J J J

J J

J

J

J

J J

J

J

J

J

J J

JJJJ

JJ

1

2

3

I-2

I-1

I I

I-1

I-2

3

2

1 1

2 2

1

3

I-2

I-1

I-2

3

I-1

I I

Interleaver De-Interleaver

Übertragung

Umschalter Umschalter Umschalter Umschalter

1 2 I-3 I-2 I-1

1 2 I-3 I-2 I-1

Abb. 7.18 Interleaving Funktions-Modell

Tabelle 7.19 Interleaving im Downstream

I J Verzögerung in s bei 64QAM Verzögerung in s bei 256QAM 8 16 220 150

16 8 480 330 32 4 980 680 64 2 2000 1400 128 1 4000 2800

7.5.8.3 Interleaving im Upstream

Während DOCSIS 1.0 und 1.1 noch kein Interleaving kennt, ist es bei DOCSIS 2.0 sowohl für A-TDMA wie auch für S-CDMA vorhanden. Der interes-sierte Leser findet in den Spezifikationen von Cablelabs weitere Details.

7.5.9 Scrambling

Auch DOCSIS verfügt über ein Scrambling (oder Randomizing), welches verhin-dert, dass Häufungen von sich folgenden Nullen oder Einsen vorkommen.

Page 389: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

372 7 DOCSIS

7.5.10 MAC Layer Fragmentation

DOCSIS kann, um Übertragungseffizienz zu gewinnen, im Upstream Datenpakete jeder Länge in kleinere Pakete aufteilen (fragmentieren). Das ist nötig, um in Net-zen bei Längenbeschränkungen lange Pakete zu übertragen. Paket Fragmentation wird vom CMTS verlangt und vom Kabelmodem ausgeführt und kann pro Servi-ce-Flow erfolgen. Dabei wird dem Teilpaket ein Fragmentation Header und eine CRC-Prüfsequenz mitgegeben. Es werden zwei Modi der Fragmentation unter-stützt, der Multiple Grant Modus und der Piggyback Modus. Im Multiple Grant Modus bestimmt das CMTS selber, wie eine Anforderung für die Übertragung ei-ner bestimmten Paketlänge in Teile zerlegt werden soll. Im Piggyback Modus for-dert das Kabelmodem Zeitschlitze beim CMTS an, zerlegt selber in Teile und in-formiert das CMTS mit dem Fragmentation Header über die erfolgte Aufteilung. Fragmentation optimiert die Übertragung mittels Teilpaketen und reduziert die La-tenzzeit. Das ist auf den ersten Blick überzeugend und effizienzsteigernd, doch wächst mit der Fragmentierung auch der dafür nötige Daten-Overhead.

7.5.11 MAC Layer Concatenation

Mit DOCSIS 1.1 wurde die Fähigkeit zur Verkettung von Daten ermöglicht (Con-catenation). Die Verkettung ermöglicht, mehrere kleinere DOCSIS-Datenpakete zu einem langen DOCSIS-Datenpaket zusammenzufassen. DOCSIS erlaubt im Maximum 240 Mini-Slots pro Sendevorgang. Der Mini-Slot enthält typischerwei-se 8 oder 16 Bytes. So ergeben sich pro Upstream-Sendeschlitz etwa 1920 oder 3840 Bytes. Das zeigt, dass für kleine Pakete die Verkettung sehr nützlich ist, während für grosse Pakete diese eine untergeordnete Rolle spielt.

7.5.12 Payload Header Suppression

Ein weiterer Mechanismus für einen Effizienzgewinn ist PHS (Payload Header Suppression) in Upstream- und Downstream-Richtung. Bei PHS wird ein Teil des in jedem Paket vorhandenen MAC Headers unterdrückt und damit Redundanz eli-miniert.

Page 390: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.5 DOCSIS im Detail 373

7.5.13 Upstream DOCSIS 1.x und 2.0 im Vergleich

Tabellen 7.20 und 7.21 geben eine Übersicht der Merkmale von DOCSIS 1.x und 2.0. Die enorme Bandbreitensteigerung bis 30.72 MBps ist beeindruckend. Es ist allerdings wichtig, den Upstream-Ingress konstant genügend tief zu halten, sodass ein Betrieb 64QAM A-TDMA oder 128QAM S-CDMA ohne Schwierigkeiten möglich wird.

Tabelle 7.20 Übersicht Datendurchsatz

Merkmal DOCSIS 1.x Zusätzliche Fähigkeiten von DOCSIS 2.0

Modulation QPSK, 16QAM 8-, 32-, 64-, 128QAM Multiple Access Schemes TDMA A-TDMA & S-CDMA Channel Bandwidth 0.16 to 2.56 Msps 5.12 Msps Channel Throughput 0.32 to 10.24 Mbps 30.72 Mbps

Tabelle 7.21 Übersicht Robustheit

Merkmal DOCSIS 1.x Zusätzliche Fähigkeiten von DOCSIS 2.0

Kanal-Entzerrung Optional bei DOCSIS 1.0; 8-Tap-Entzerrer bei DOCSIS 1.1

Verbesserte Leistungsfähigkeit mit 24 Tap Entzerrer gegen Kanal-Nichtlinearitäten und Mehrwegempfang

Verkettete Modulation None Höherwertigere Modulation für grössere Kanalkapazität. TCM (Trellis Coded Modulation) für leistungsfähige Fehlerkorrektur

Verkettete Vorwärts-Fehlerkorrektur

Reed-Solomon, T = 0 … 10, kein Interleaving

Reed-Solomon, T=0-16, Interleaving programmierbar

S-CDMA nicht vorhanden Schutz vor Impuls-Störungen (Vorteil für S-CDMA bei sehr geringer Code-Ausnützung o-der langen weniger intensiven Stör-Bursts; umgekehrt ist A-TDMA mit kurzen eher inten-siven Stör-Bursts im Vorteil)

Page 391: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

374 7 DOCSIS

7.6 Konfiguration

7.6.1 Grenzen des Datendurchsatzes

7.6.1.1 Im Downstream

Der Downstream-Durchsatz ist begrenzt durch die Sendedichte von MAP-Tabellen vom CMTS zum Modem. Die MAP-Tabelle enthält Informationen für die Anforderung von Sendezeit im Upstream. Bei einer MAP-Kadenz von 1 MAP pro 2 ms (ergibt 500 MAP/s) und einer Länge von 64 Bytes ergibt das 256 kbps (500 MAP/s mal 64 Bytes zu 8 Bits). Bei 6 Upstream-Ports und einem Down-stream-Port auf der Line-Card im CMTS ergibt das etwa 1.5 Mbps (256 kbps mal 6) Bandbreitenanteil im Downstream, welcher benötigt wird, um die Modems mit MAP-Tabellen zu versorgen. Dies bei einer MAP-Tabellenlänge von 64 Bytes. Die MAP-Tabelle kann aber auch länger sein, abhängig vom Modulationsschema und von der benützten Upstream-Bandbreite. Dieser Bandbreitenanteil kann durchaus 3 % bis 10 % betragen. Auch andere Systemwartungsvorgänge bean-spruchen Bandbreite im Downstream, doch typischerweise in vernachlässigbarem Rahmen. MAP-Tabellen können aber zusammen mit dem Downstream-Durchsatz die CPU (Central Processing Unit, Prozessor im CMTS) schon belasten, denn die CPU muss sich bei 6 Ports auf 4 Karten und 500 MAP pro Sekunde um 12'000 MAP pro Sekunde kümmern.

7.6.1.2 Im Upstream

Im Upstream kann im Request/Grant-Zyklus (Anfrage/Zuweisungs-Zyklus für Bandbreite) zwischen dem Kabelmodem und dem CMTS, abhängig von Round Trip Time, der MAP-Tabellenlänge und der MAP-Voreilzeit, höchstens jede zwei-te MAP genutzt werden. Die Gründe sind folgende:

Die Round Trip Time (RTT) ist vom Downstream-Interleaving abhängig. Das Modem kann nur einen Zeitschlitz beim CMTS offen haben. Das CMTS braucht etwas Zeit, um die Bandbreitenanfrage zu bearbeiten und

die Zuweisung zu gewähren. Das Modem fragt die Bandbreite beim CMTS an, dieses prüft darauf die Verfügbarkeit von Bandbreite im MAP-Scheduler und reiht die Meldung in den Sendepuffer ein.

Solche Hin und Her Kommunikation, so vorgeschrieben durch das DOCSIS-Protokoll, verursacht die Latenz-Zeit.

Das Modem verpasst so jede zweite MAP, weil es zuerst auf die Zuweisung eines Zeitschlitzes in der MAP zum Senden wartet.

Wenn ein Kabelmodem einen grossen Datenblock senden muss, beispielsweise eine 10 MB Datei, so benützt es die „Piggy-Back“-Datensendeanfrage anstelle

Page 392: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.6 Konfiguration 375

von Einzelanfragen. Der Anfrage-/Zuweisungs-Zyklus bleibt, wobei aber jetzt die Anfrage zusammen mit den verschickten Daten erfolgt. Bei einem MAP-Intervall von 2 ms ergeben sich wie bereits erwähnt 500 MAP pro Sekunde. Da nur jede zweite MAP die Sendebestätigung enthält, gibt es somit 250 Sende-Gelegenheiten pro Sekunde (Packet per Second, PPS) für das Modem. Bei einer angenommenen Paketlänge von 1518 Byte (Ethernet) kommt man auf etwa 3 Mbps pro Modem (250 MAP/s mal 1518 Byte zu 8 Bit). Falls die Paketlänge nur 64 Byte ist, so kann pro Modem nur 128 kbps erreicht werden. Abhilfe schafft Paketverkettung (Con-catenation). Abhängig von der Symbolrate und vom Modulationsschema, welches im Upstream-Kanal angewendet wird, kann es über 5 ms dauern, bis ein 1517 Byte-Paket gesendet ist. Dauert es länger, hat das Modem zwei MAP Gelegenhei-ten im Downstream verpasst. Nun ist der Durchsatz noch etwa 170 PPS. Konfigu-riert man mehr MAP Messages pro Sekunde, ergeben sich wohl mehr Sendegele-genheiten, der Downstream-Overhead steigt aber auch an und es werden noch mehr Gelegenheiten verpasst.

7.6.2 Versorgung mit Contention Slots

Die Kabelmodems teilen sich in die Übertragungskapazität zum CMTS, also in ei-nen Zeitschlitzbetrieb. Das CMTS bewirtschaftet diesen mit der MAP und teilt so die Zeitschlitze (Contention Slot: Zeitschlitz im Wettbewerb zwischen Kabelmo-dems) zu. Das CMTS kennt zwei verschiedene Arten von Contention Slots:

Initial Ranging Slots: Kabelmodems benützen diesen Typ für ihre Anmeldung. Die weitere Kommunikation nach erfolgreicher Anmeldung erfolgt über zuge-wiesene Slots im Rahmen der MAP Meldungen.

Bandwith Request Slots: Jedes Kabelmodem kann so zusätzlich Bandbreite an-fordern.

Das CMTS teilt die beiden Contention Slot Arten dynamisch zu und balanciert zwischen rascher Anmeldung von vielen Modems und kurzer Reaktionszeit auf individuelle Bandbreitenanforderung. Im Fall von Massenanmeldungen nach ei-nem Ausfall werden also viele Slots für Initial Ranging benötigt, im Fall von ho-hem Verkehrsaufkommen viele für Bandbreitenanforderung mit kurzer Reaktions-zeit. Das CMTS kann das über die Backoff-Informationen in der MAP steuern. So wird die Anmeldewiederholung nach Kollisionen verzögert.

Page 393: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

376 7 DOCSIS

7.7 Gestörte DOCSIS-Übertragung

7.7.1 Störabstand

7.7.1.1 Definition Rauschabstand für DOCSIS im Upstream

Ausgehend von in der Praxis bewährten Randbedingungen (Optischer Modulati-onsindex für Systempegel im Glasfasersegment: 10 %) sind die folgenden Festle-gungen sinnvoll:

Bei einer angenommenen Betriebsreserve für den Rauschabstand (AWGN, Additive Weighted Gaussian Noise, weisses Rauschen) von 3 dB ist die Vor-gabe 28 dB (gemäss DOCSIS Standard minimal 25 dB).

Bei einer DOCSIS Bandbreite von 3.2 MHz beträgt die Korrektur auf eine praktikable Messbandbreite von 100 kHz 15 dB.

Der minimal mit 100 kHz Analyzer-Bandbreite zu messende Dienste-Rauschabstand beträgt somit 28 dB + 15 dB = 43 dB.

Bei einer Absenkung des Dienstes gegenüber dem Systempegel von 4 dB be-trägt der zu messende Systemrauschabstand 43 dB + 4 dB = 47 dB.

Die Definition eines Systempegels erlaubt bei voreingestellten Übertragungswe-gen, den Dienstepegel entsprechend den Erfordernissen zu variieren, ohne dass Unklarheiten entstehen.

7.7.1.2 DOCSIS Betriebs-Geräuschabstand im Upstream

Es ist empfehlenswert für die DOCSIS-Übertragung eine ausreichende Betriebsre-serve zum Ingress (C/J: Carrier-to-Junk) vorzusehen. Unterhalb von 15 MHz ist eine Übertragung zufolge höherer Gefährdung durch Ingress nicht zu empfehlen. Dieser Frequenzbereich bleibt besser unbenützt. Es dürfen aber keine unzulässig hohe Störsignale auftreten, da sonst die Gefahr für indirekten Ingress besteht (z. B. Laser Clipping).

Maximaler Ingressabstand, Bezug DOCSIS Pegel: – bis 15 MHz: > 25 dB – über 15 MHz: > 30 dB

Maximaler Ingressabstand, Bezug Systempegel (entsprechend höher anzuset-zen, z. B. 4 dB): – bis 15 MHz: > 29 dB – über 15 MHz: > 34 dB

Diese Forderung berücksichtigt für den Ingress eine Betriebsreserve von 5 dB zur DOCSIS Vorschrift von 25 dB.

Page 394: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.7 Gestörte DOCSIS-Übertragung 377

In der Praxis bewährt sich ein Geräuschabstand von 30 bis 40 dB. So ergibt sich eine Betriebsreserve von 5 bis 15 dB.

7.7.1.3 Bitfehlerrate

Für die digitale Übertragung ist die Bitfehlerrate (BER) von zentraler Bedeutung. Üblicherweise wird die Bitübertragung mit einer Fehlerkorrektur geschützt, d. h. es kann eine gewisse Menge Bitfehler zugelassen werden, solange die Korrektur die Fehler korrigieren kann. Der Zusammenhang ist in Tab. 7.22 dargestellt. Es besteht eine harte Grenze bei einer BER von 10 4, eine kleinere BER lässt keine Korrektur der Daten zu.

Tabelle 7.22 Zusammenhang BER, MER und Qualität

BER vor der Fehlerkorrektur für 10 8 nach der Fehlerkorrektur

MER 64QAM

MER 256QAM

Qualität

10 10 > 35 dB > 35 dB sehr gut 10 8 27 - 34 dB 31 - 34 gut 10 6 23 - 26 dB 28 - 30 befriedigend 10 4 < 23 < 28 ungenügend

7.7.2 Zielkriterien für den logischen Layer

Die logischen Layer erwarten vom physischen Layer eine Mindestqualität. Die Transportqualität hängt von Paketverlust (Packet Loss), Verzögerung (Latency), Verzögerungsvariation (Jitter) und Verfügbarkeit des Netzes (Availability) ab. Cisco leitet aus den einschlägigen Normen in ihrem Whitepaper „Enabling High Availability for Voice Services in Cable Networks“ für die erwähnten Qualitäts-merkmale und für Telefoniequalität folgende Vorgaben ab (siehe auch ITU Emp-fehlungen22 und Packet-Cable-Spezifikationen23):

Packet Loss < 0.25 % Latency < 150 ms Jitter < 40 ms Availability > 99.94 %

22 www.itu.org (J.107, J.113, J.114) 23 www.packetcable.com

Page 395: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

378 7 DOCSIS

Diese Angaben sind Zielwerte für Voice-over-IP, Fax-over-IP und Modem-over-IP. Das Internet ist per Definition ein Best Effort-Netz, das heisst für keinen der genannten Parameter gibt es eine verbindliche Zusage. Ein Kabelnetz muss aber Massnahmen treffen, um diese Parameter im Griff zu behalten. Dazu ist DOCSIS 1.1 in der Lage und kann mit Quality of Service und Class of Service entsprechend konfiguriert werden. Das vorgelagerte Backbone ist notwendiger-weise auch auf hochwertige Transportqualität zu bringen. Latency und Jitter ent-stehen nur in Switches und Routern, der physische Layer (HFC Netz) trägt dazu nichts bei. Ganz anders bei der Verfügbarkeit und beim Packet Loss. Für beide Pa-rameter ist das HFC-Netz anfällig. Die vielen im Feld befindlichen koaxialen und optischen Übertragungsausrüstungen können, wenn nicht von guter Qualität, die Verfügbarkeit beeinträchtigen und mit Serviceeinsätzen auch Kosten verursachen. Der Ingress und auch andere Effekte können die Übertragung stören und so Packet Loss verursachen.

Im IP Netz ist geringer Packet Loss anzustreben. Er muss klein gehalten wer-den, nicht nur damit die übertragenen Dienste nicht beeinträchtigt werden, sondern auch um keine wertvolle Kapazität zu verlieren. Das TCP Protokoll wird zwar bei Paketverlust eine Wiederaussendung verlangen, doch entsteht dabei unerwünsch-ter zusätzlicher Verkehr. Daraus kann bereits bei der zufolge Paketverlust redu-zierten Netztransportkapazität eine Netzüberlastung entstehen. Dem begegnet das TCP Protokoll mit Reduktion der Paketkadenz, was wiederum den Datendurchsatz reduziert.

Alle Untersuchungen bezüglich Paketverlust basieren auf einer statistischen Gleichverteilung. Es liegt in der Natur der DOCSIS Übertragung im HFC Netz, dass dies nicht zu erwarten ist. Vielmehr ist eine Burst Verteilung anzunehmen.

7.7.3 Pegelfehler im Vorwärtsweg

Zu prüfen sind:

Pegel im Verteilnetz, Headend bis Signalübergabestelle zur HVA, Pegel in der HVA, Pegel am Eingang des Kabelmodems. Das Kabelmodem selber verlangt mehr

als 45 dB V und weniger als 75 dB V. Normalerweise stehen an der Teil-nehmerdose für analoge TV Programme 60 dB V bis 74 dB V zur Verfü-gung. Die Modemeingangsspannung kann über einen Show Cable Befehl fernabgefragt werden. Dies gibt einen guten Überblick und erlaubt auch Rückschlüsse auf die Hausverteilanlage.

Geringe Nachpegelungen (im Bereich von 1 dB) sind wenig sinnvoll, da die Messungenauigkeit ebenfalls in dieser Grössenordnung liegt. Dagegen kann eine Protokollierung nützlich sein.

Page 396: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.7 Gestörte DOCSIS-Übertragung 379

7.7.4 Pegelfehler im Rückweg

Zu prüfen sind:

Modem Upstream Sendepegel, Upstream Eingangspegel am Rückwärtsverstärker (vorgeschaltete Verteiler

und Abzweiger berücksichtigen), Node Upstream Eingangspegel am LWL-Sender, Headend Upstream LWL-Empfänger Ausgangspegel, CMTS Upstream Eingangspegel.

Geringe Nachpegelungen sind wenig sinnvoll, wenn sie im Rahmen der Mes-sungenauigkeit liegen.

7.7.5 Schlechter Geräuschabstand im Vorwärtsweg

Schlechter Geräuschabstand macht sich sofort auch in den analogen TV Pro-grammen bemerkbar. DOCSIS verlangt ein Carrier-to-Noise-Ratio (CNR) von 35 dB24. Diese Vorgabe trifft ohne weiteres zu, wenn die Vorgabewerte gemäss den einschlägigen Normen für PAL-TV eingehalten werden:

CNR > 47 dB, CTB > 60 dB, CSO > 60 dB.

7.7.6 Schlechter Geräuschabstand im Rückweg

Folgende Faktoren tragen im Rückweg zum Geräuschabstand bei:

Thermisches Rauschen, Impuls-Störungen, Radio-Einstrahlung, Common Path Distortion, Interferenzen etc.

Die DOCSIS Spezifikationen schreiben einen CNR > 25 dB vor.

Untersuchungen zeigen, dass man die Impulsstörungen als Netzimpuls-Störungen mit Störspektren während 1 bis 10 ms und Breitband-Impuls-Störungen mit Störspektren während 1 bis 10 s einteilen kann. Bei 20 MHz ist die Energie solcher Störspektren schon stark abgeklungen. 24 Spezifikation gilt für alle Modulationsarten (ohne Betriebsreserve)

Page 397: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

380 7 DOCSIS

Abbildung 7.19 zeigt den Vergleich bei Mini Slots für S-CDMA (oben) und TDMA (unten) bei kleiner Störburst-Amplitude. Die markierten Slots (TDMA) fallen zufolge Störburst aus, da der maximal zulässige Störabstand für TDMA un-terschritten ist. Für S-CDMA hingegen, wo ein kleinerer Störabstand zulässig ist (vor allem, wenn nicht mit allen Codes gearbeitet wird), bleiben alle Mini Slots in-takt, und die Datenübertragung bleibt ungestört.

Abbildung 7.20 zeigt, wie ein Störburst mit grosser Amplitude den minimal zu-lässigen Störabstand für TDMA und S-CDMA unterschreitet. Jetzt fallen alle Mini Slots bei S-CDMA aus, bei TDMA hingegen nur jene, welche zeitlich überein-stimmen.

Je nach Anwendung kann man sich für das eine oder andere Verfahren ent-scheiden, um für eine bestimmte Situation ein Optimum zu erreichen.

TDMA

S-CDMA

Zeit

Stör-Burst

Störschwelle S-CDMA

Störschwelle TDMA

Abb. 7.19 Burststörung bei S-CDMA und TDMA bei kleiner Amplitude

Page 398: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.7 Gestörte DOCSIS-Übertragung 381

TDMA

S-CDMA

Zeit

Stör-Burst

Störschwelle S-CDMA

Störschwelle TDMA

Abb. 7.20 Burststörung bei S-CDMA und TDMA bei grosser Amplitude

Die Kurzwelleneinstrahlung zeigt sich als schmalbandig modulierte Kurzwel-lenträger, oft in Gruppen, wie für bänderweise Belegung im Kurzwellenband ty-pisch.

7.7.7 Headend Zusammenschaltung

Beispiele für mögliche Fehlerstellen:

Dämpfung zwischen Upstream LWL Empfänger und CMTS zu gross, Isolation zwischen verschiedenen Upstreams schlecht, Übersprechen von verschiedenen Upstreams.

7.7.8 Zuviele Nodes auf einem Upstream Port

Viele zusammengeschaltete Nodes oder grosse Nodes an einem Upstream Port können zu grossem Rauschen und Ingress führen.

Page 399: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

382 7 DOCSIS

7.7.9 Zuviele Kabelmodems an einem Upstream Port

Zuviele Kabelmodems können zu einem Verkehrsengpass führen. Als Daumenre-gel werden 150 bis 200 Modems genannt. Die effektive Grenze wird durch mehre-re Faktoren (Art der Dienste, erwarteter Durchsatz, Spitzen- und Durchschnitts-verkehr) bestimmt und kann durchaus auch höher sein.

7.7.10 Mikroreflexionen

Mikroreflexionen entstehen als Folge von Fehlanpassungen. Einerseits ist im HFC-Netz für eine optimale Anpassung zu sorgen, andererseits ist eine ideale An-passung mit normalen Kosten unerreichbar. Besonders kritische Stellen im Kabel-netz sind die Teilnehmerdosen, die Hausübergabepunkte und, wo vorhanden, die Wohnungsübergabepunkte. Sicher unter Kontrolle gehalten werden Mikroreflexi-onen mit den Auskoppeldämpfungen der Abzweiger an den Übergabestellen. Mik-roreflexionen können durch geeignete Planung und Materialwahl sicher vermieden werden.

In der DOCSIS-MIB (Management Information Base) findet sich die Abfrage „docsIfSigQMicroreflections“. Gemessen wird der Abstand in dB zum Signalpe-gel. Die DOCSIS-Spezifikation bezeichnet die Genauigkeit als indikativ und über-lässt es dem Hersteller, darüber hinaus exakter zu spezifizieren.

7.7.11 Gruppenlaufzeit

Gruppenlaufzeit entsteht an steilen Filterflanken. Solche sind in der Kanalaufbe-reitung im Headend und in den Diplexern (im Koaxialverstärker eingebaut) anzu-treffen. Geringer Schutzabstand zwischen Ende des Upstreams und Beginn des Downstreams sowie grössere Kaskadierung von Verstärkern (Diplexer) verschär-fen das Problem. Besonders anfällig ist die Benützung von Frequenzbereichen in der Nähe der Filterflanken.

7.8 Auswertungen aus CMTS und Kabelmodem

Dieses Kapitel geht auf die Abfragemöglichkeiten beim CMTS und beim Modem ein und zeigt, welche Daten für die weitere Analyse im Zusammenhang mit Ab-klärungen im physischen Layer von Nutzen sein können.

Page 400: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.8 Auswertungen aus CMTS und Kabelmodem 383

7.8.1 Rauschabstand

In Kapitel 1.9 (Störabstand) ist der Rauschabstand abgehandelt und in Tab. 1.8 mit seinen verschiedenen Definitionen zusammengefasst. Insbesondere sei darauf hin-gewiesen, dass

0

bE BSNRN R

(7.1)

wobei: Eb : Energie pro Bit N0 : Rauschleistungsdichte B : Bandbreite [Hz] R : Coderate [bps], Informationsbits/Codebits resp. Informationsbits/(Informationsbits + Redundanzbits)

Gleichung 1.44 gibt die Beziehung von SNR und CNR unter idealen Bedingun-gen an. In Kapitel 1.9.1.6 wird das Modulationsfehlerverhältnis MER beschrieben, welches ebenfalls nützliche Angaben zum Störabstand liefert.

Folgenden Erscheinungen reduzieren das SNR:

Gruppenlaufzeit, besonders kritisch sind die Bandränder, nichtlinearer Frequenzgang, Echos, Datenkollisionen, Mikroreflexionen, Schmalbandstörer (Ingress), Nichtlinearitäten im Übertragungsweg (Intermodulation), Phasenrauschen.

Downstream SNR

Im Prinzip sollte es kein Problem mit der DOCSIS Übertragung in Vorwärtsrich-tung geben, wenn die analoge TV-Verteilung von guter Qualität ist. Es ist aber bekannt, dass im Hausverteilanlagenbereich (Hausverteilung und Wohnungsver-teilung) Schwierigkeiten möglich sind. Im Modem wird das SNR gemessen und kann über das CMTS abgefragt werden. Die Beziehung des SNR zum CNR ist bei nicht ausschliesslich Gaussschem Rauschen unklar. Entscheidend ist die BER. Diese hängt zum Teil vom MER ab. Der Unterschied liegt bei der zeitlichen Ver-teilung von Burst-Störungen, welche teilweise durch den Fehlerschutz aufgefan-gen werden.

Page 401: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

384 7 DOCSIS

Die Abfrage des CMTS ist bei den verschiedenen Produkten ähnlich und kann dem entsprechenden Handbuch entnommen werden (z. B. Tab. 7.23):

Arris: show cable modem phy Casa: show cable modem remote-query Cisco: show cable modem phy

Tabelle 7.23 CMTS-Abfragebeispiel (Cisco)

MAC Address US-Tx-Pwr [dBmV]

US-SNR [dB]

Timing Offset

MicroReflec[dBc]

DS-Rx-Pwr[dBmV]

DS-SNR [dB]

0008.0e09.81f8 50.00 28.40 1705 26 -3.4 36.02 0008.0e09.7fe2 35.00 28.44 1760 27 12.00 35.03

Bedeutung der Spalten:

MAC Address: MAC Adresse des Modems. US-Tx-Pwr: Upstream Sendeleistung des Modems, gemessen und übermittelt

durch das Modem. US-SNR: Upstream SNR am CMTS, gemessen durch das CMTS. Timing Offset: Laufzeit zwischen Sendevorgang im Modem und Empfang im

CMTS, in 6.25/64 s. Ein beigefügtes Ausrufezeichen („ ! “) zeigt an, dass die maximale Zeitverzögerung, welche mit der Map-advance Anweisung vorgegeben wird, überschritten ist.

MicroReflec: Mikroreflexionen, als Pegelabstand zum Signal, gemessen und übermittelt durch das Modem. Der Wert dient nur zur Abschätzung.

DS-Rx-Pwr: Downstream Empfangspegel am Modems, gemessen und über-mittelt durch das Modem.

DS-SNR: Downstream SNR gemessen und übermittelt durch das Modem.

Beim Downstream SNR darf man davon ausgehen, dass im Wesentlichen nur Rauschen gemessen wird. Diese Annahme ist zulässig, weil in Vorwärtsrichtung durch die permanent übertragenen TV-Programme Fehler rasch entdeckt werden und im Gegensatz zum Rückweg keine Akkumulation von Störungen auftritt. Der exakte Bezug zum CNR ist nicht näher bekannt.

Upstream SNR

Das CMTS misst das SNR z. B. mit dem DOCSIS 2.0 Frontend-Chip BCM 3140 von Broadcom. Details über das Messverfahren im Chip sind nicht weiter bekannt und werden offenbar nicht veröffentlicht. Trotzdem kann man davon ausgehen, dass im Wesentlichen das Modulationsfehlerverhältnis MER gemessen wird (siehe 1.9). Das heisst, ein gutes SNR ist wohl notwendig, aber nicht hinreichend für eine störungsfreie Übertragung. Das SNR ist eigentlich für Gausssches Rauschen defi-niert und misst bei allenfalls vorliegenden Störungen Teile solcher Störungen mit.

Page 402: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.8 Auswertungen aus CMTS und Kabelmodem 385

Gemäss Herstellerangaben25 mittelt das CMTS das SNR über 10'000 empfangene Symbole und beachtet dabei die unkorrigierbaren Symbole nicht. Da diese fehler-haften Symbole nicht beachtet werden, kann das SNR zu Unrecht hoch ausfallen. Die SNR Messung kann Burst-Störungen, Impulse oder intermittierende Störungen der realen CATV-Umgebung nicht erfassen. Bei Störungen ist es deshalb immer angezeigt, mittels festinstallierter Upstream-Spektrum-Überwachung (z. B. PathTrak) genauere Abklärungen zu machen oder mit dem Spektrum Analysator vor Ort eine exakte Analyse vorzunehmen.

Eine Abfrage des Upstream SNR zusammen mit anderen Parametern geschieht wie folgt (z. B. Tab. 7.24):

Arris: show cable modem phy Casa: show upstream signal-quality (zeigt SNR von allen Interface) Cisco: show controllers cable x/x upstream x

Tabelle 7.24 CMTS-Abfragebeispiel (Arris, Upstream und Downstream kombiniert)

------- CMTS-Messung ------- ------------- Modem-Messung ------------

Inter-face

US- RxPwr[dBuV]

US-SNR [dB]

uRefl [dBc]

TimingOffset

US- TxPwr [dBuV]

DS- RxPwr[dBuV]

DS-SNR[dB]

uRefl [dBc]

TimingOffset

Last Polled

MAC address

9/1/6 0 39.1 0 1791 44 16.2 39.2 28 1791 00:20 0000.ca3a.c1b5

Bedeutung der Spalten (siehe auch Tab. 7.23):

Interface: Upstream Port am CMTS. US-RxPwr: Upstream Empfangspegel am CMTS. uRefl: Mikroreflexionen, als Pegelabstand zum Signal, gemessen durch das

CMTS resp. gemessen und übermittelt durch das Modem. Der Wert dient nur zur Abschätzung.

US-TxPwr: Upstream Sendeleistung des Modems, gemessen und übermittelt durch das Modem.

DS-RxPwr: Downstream Empfangspegel am Modem, gemessen und übermit-telt durch das Modem.

Last Polled: Letzte Abfrage des Modems.

25 Cisco, Determining RF or Configuration Issues On the CMTS Document ID: 7137

Page 403: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

386 7 DOCSIS

7.8.2 Ermittlung der Codeword Error Rate

Der Status der Forward Error Correction (FEC) kann im CMTS angefragt werden. Dieser zählt die Ergebnisse der FEC beim Paketempfang mit 3 Zählern in der MIB (Management Information Base)26:

Codewords ohne Fehler empfangen, Codewords mit Fehler, korrigiert, Codewords mit Fehlern, nicht korrigierbar .

Die Codeword Error Rate (CER) ergibt sich zu:

docsIfSigQUncorrectablesdocsIfSigQUnerroreds docsIfSigQCorrecteds docsIfSigQUncorrectables

(7.2)

wobei: docsIfSigQUnerroreds : Codewords ohne Fehler aus MIB, docsIfSigQCorrecteds : Codewords mit Fehler, korrigiert,

aus MIB, docsIfSigQUncorrectables : Codewords mit Fehler,

nicht korrigierbar, aus MIB.

Die CER beurteilt, was das CMTS wirklich empfangen konnte, und zeigt klar auf, ob Probleme vorliegen oder nicht. In Ergänzung zur CER kann die Codeword Correction Rate (CCR) zusätzlich Informationen liefern. Die CCR gibt den Pro-zentsatz der korrigierbaren Codewords an:

docsIfSigQCorrectedsdocsIfSigQUnerroreds docsIfSigQCorrecteds docsIfSigQUncorrectables

(7.3)

Abbildungen 7.21 und 7.22 zeigen Diagramme mit Codeword Error Rate (CER) und Codeword Correction Rate (CCR) über eine Woche.

1.0E-06

1.0E-05

1.0E-04

1.0E-03

1.0E-02

1.0E-01

Abb. 7.21 Codeword Error Rate alle 5 Minuten über 7 Tage

26 Datensammlung im CMTS, kann gelesen oder verändert werden, etwa per SNMP (Simple

Network Management Protocol)

Page 404: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.8 Auswertungen aus CMTS und Kabelmodem 387

1.0E-06

1.0E-05

1.0E-04

1.0E-03

1.0E-02

1.0E-01

Abb. 7.22 Codeword Correction Rate alle 5 Minuten über 7 Tage

Für genaue Aussagen ist es sinnvoll, die Daten in kurzen Intervallen abzufra-gen und darzustellen. Damit wird eine Mittelwertbildung vermieden, und es wer-den auch die Spitzen dargestellt. Abbildung 7.23 zeigt den Unterschied einer Ab-frage alle 3s und einer Abfrage alle 30s. Die Glättung der Spitzen um einen Faktor von etwa 10 ist gut sichtbar.

Abfrage-Intervall: 3s

0.001%

0.010%

0.100%

1.000%

10.000%

100.000%

07:5

5:12

09:0

7:12

10:1

9:12

11:3

1:12

12:4

3:12

13:5

5:12

15:0

7:12

16:1

9:12

17:3

1:12

Zeit [s]

Cod

ewor

d E

rror R

ate

[%]

Abfrage-Intervall: 30s

0.001%

0.010%

0.100%

1.000%

10.000%

100.000%

07:5

5:12

09:0

7:12

10:1

9:12

11:3

1:12

12:4

3:12

13:5

5:12

15:0

7:12

16:1

9:12

17:3

1:12

Zeit [s]

Cod

ewor

d E

rror

Rat

e [%

]

Abb. 7.23 Links CER-Abfrage alle 3s, rechts CER-Abfrage alle 30 s

7.8.3 Flap-List

Die Flap27-List28 ist ein Ereignis-Detektor. Drei verschiedene Situationen werden dabei registriert. Die Flap-List kann bei Bedarf abgefragt werden.

Tabelle 7.25 Flap-List-Abfrage (Cisco)

MAC Address Upstream Ins Hit Miss CRC P-Adj29 Flap Time

0001.64ff.e47d Cable6/1/U0 0 20000 1 0 *30504 30504 Oct 25 08:35:32 0001.9659.47bf Cable6/1/U0 0 30687 3 0 *34350 34350 Oct 25 08:35:34

27 flap: flattern, im Sinne von nicht stabilem Zustand 28 http://www.cisco.com/en/US/docs/cable/cmts/feature/guide/ufg_flap.html 29 „ ! “ zeigt, dass das Modem nicht mehr mit gösserem Pegel senden kann, „ * “ zeigt an, dass

das CMTS über mehrere Messungen mittelt und dann eine Korrektur beim Modem veranlasst (Noisy Ranging)

Page 405: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

388 7 DOCSIS

MAC Address Upstream Ins Hit Miss CRC P-Adj29 Flap Time

0004.27ca.0e9b Cable6/1/U0 0 28659 0 0 !2519 2519 Oct 23 16:21:18 0020.4086.2704 Cable6/1/U0 0 28637 4 0 2468 2468 Oct 23 16:20:47 0002.fdfa.0a63 Cable6/1/U0 0 28648 5 0 2453 2453 Oct 23 16:21:20

Tabelle 7.25 zeigt die Upstream Interfaces und die Modems mit den Listenele-menten Insertions, Hit und Miss, CRC, Power-Adjust (mit Angabe von Mittel-wert-Ranging und maximale Modempegel) und Flap.

Insertions

Bei Insertions (Ins) gibt es die erste Art von Flaps, wenn ein Modem ein Registrie-rungsproblem hat und sich immer wieder beim CMTS anmelden will. Als Inserti-on wird die Initialisierung des MAC-Layers bezeichnet. Falls die Zeit zwischen zwei Registrierungen kleiner als 180 Sekunden ist, wird der Flap Ereignis Detek-tor um Eins hochgezählt. Der Vorgabewert von 180 Sekunden kann geändert wer-den. Wenn die Insertions in der Flap List überwiegen, hat das Modem wahrschein-lich ein Registrierungsproblem. Im Übrigen deuten Insertions auf Probleme mit der Synchronisation im Downstream oder mit DHCP hin.

Hits and Misses

Ein Hit ist eine vom Modem gesendete und beim CMTS eingetroffene Antwort auf die Keep Alive Message (Hallo-Paket, Prüfung durch das CMTS, ob das Mo-dem noch vorhanden ist) des CMTS. Solche Pakete werden vom CMTS alle 30 Sekunden an jedes Modem gesendet. Ein Miss ist eine fehlende Antwort. Das CMTS registriert Hit und Miss. Bis 8 % Miss/Hit kann als normal gelten, bei grös-seren Werten ist ein Problem mit der Upstream-Übertragung, wie Unterbrüche, Laser Clipping oder Common Path Distortion, möglich.

Wenn einem Miss ein Hit folgt, so zählt der Flap Ereignis Detector um 1 hoch. Wenn ein Miss einem Miss folgt, schaltet das CMTS für 16 Sekunden auf Abfrage jede Sekunde um. Gibt es einen Hit vor Ablauf der 16 Sekunden, zählt der Flap-Ereignis-Detector 1 hoch; falls die 16 Sekunden auslaufen, geht das Modem Offli-ne und beginnt mit Initial Maintenance. Kommt das Modem anschliessend wieder Online, wird eine „Insertion“ gezählt. Folgen sich sechs Miss, zählt der Flap Er-eignis Detektor ebenfalls um 1 hoch. Die Anzahl Miss ist einstellbar. Hohe Miss-Raten können ein Hinweis sein für:

Unterbrechungen im Upstream als Folge von Rauschen, Laser Clipping, Common-Path Distortion, Ingress oder Interferenzen, Pegelproblem im Upstream.

Page 406: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.8 Auswertungen aus CMTS und Kabelmodem 389

Power-Adjustment

Auch bei unüblichen Sendeleistungseinstellungen des Modems zählt der Flap-Ereignis Detektor um 1 hoch. Bei der Station Maintenance wird neben Abstim-mung und Timing immer wieder die Ausgangsspannung des Modems angepasst. Dabei erhält das Modem vom CMTS die Information, seinen Pegel so anzupassen, dass sich am CMTS-Linecard-Port wieder 0 dBmV (oder ein anderer definierter Wert) einstellt. Wenn der Einstellschritt 2 dB übersteigt, werden Power-Adjustment (P-Adj) und Flap je um 1 hochgezählt. Diese Schwelle kann ebenfalls anders eingestellt werden. Wenn das CMTS laufend andere Empfangspegel eines Modems misst, schaltet es auf Mittelwertmessung (Noisy Ranging Mode), d. h. es mittelt über einige Messungen den Empfangspegel und markiert den Wert in der Liste mit einem Stern („ * “). Viele Power-Adjustments weisen auf ein Problem im Upstream hin, oft im Zusammenhang mit Verstärkern, und der Stern markiert ei-nen instabilen Rückweg.

Auswertung der Flap-List

Nützliche Informationen für die weitere Auswertung können durch Abfrage alle 15 Minuten gewonnen werden. So kann eine Trendanalyse mit Erfassung aller Modems, welche in der Flap-List erscheinen, erstellt werden.

Primär zeigen hohe Werte in der Flap-List, dass mit den entsprechenden Mo-dems Probleme vorliegen. Eine Detailauswertung der Liste liefert interessante Hinweise zur weiteren Abklärung.

Bei optimalem Betrieb findet man:

tiefe Hit und Miss Werte (< 2 %), tiefe Werte für Insertions, tiefe Werte für Power Adjustment, tiefe Werte für Flap, alte Zeitmarken.

Hohe Werte für Hit und Miss (> 10 %), aber normaler Wert für Insertions:

Sind Hit und Miss etwa im Gleichgewicht, kann Rauschen im Upstream vor-liegen.

Grössere Werte für Miss deuten auf Registrierprobleme hin. Upstream oder Downstream kann nicht ausreichend stabil sein.

Tiefe Werte für Hit und Miss (> 10 %), aber hoher Wert für Insertions deuten auf ein Provisionierungsproblem hin.

Hohe Werte für Power-Adjustment:

Der Power-Adjustment-Schwellenwert kann zu tief vorgegeben sein, in ei-nem normalen Kabelnetz ist eine Einstellung von 2 bis 3 dB angemessen. Das Modem kann in Schritten von 1.5 dB eingestellt werden, das CMTS ver-

Page 407: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

390 7 DOCSIS

anlasst Schritte mit einer Auflösung von 0.25 dB. Um Flaps zufolge Power-Adjustment der besseren Übersicht halber zu reduzieren, kann der Schwel-lenwert auf 6 dB gesetzt werden.

Bei mehr als 50 Power-Adjustments pro Tag kann ein Problem mit dem Upstream vorliegen (Instabilitäten der Dämpfungen oder Verstärkungen im Upstream).

Hohe Werte für Power-Adjustment und CRC:

kann auf Laser Clipping hinweisen, ist Inserts = 0, merkt der Benützer allenfalls nur den langsameren Zugang

(gilt nicht für Voice).

Ein hoher Wert für Insertions kann auf ein Registrierproblem hinweisen.

Page 408: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

7.8 Auswertungen aus CMTS und Kabelmodem 391

Literatur Chapman J T (2008) SCTE Conference on Emerging Technologies, Los Angeles,

CMTS-Architektur: links T-CMTS Cisco CMTS-Systembeschreibungen, http://www.cisco.com/en/US/tech/tk86/tk804/tsd_technology_support_protocol_home.html Cloonan T (2008) SCTE CableTec Expo, Philadelphia, On the Evolution of the

HFC Network and the DOCSIS CMTS: A Roadmap for the 2012-2016 Era Keller A (2005) Datenübertragung im Kabelnetz, DOCSIS über Hybrid-Fiber-

Coax. Springer-Verlag Berlin Heidelberg

Page 409: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

8 Digital Subscriber Line

Das Kapitel DSL gibt eine Übersicht über die Standards und deren Varianten, be-schreibt die physische OSI-Schicht 1 bis zur Netzwerkschicht 3, die Modulations-varianten und die Protokolle für die Übertragung. Gezeigt wird auch die Flexibili-tät von ADSL und VDSL, sich an die Leitungseigenschaften anzupassen. ADSL und VDSL sind Lösungen für die Datenübertragung über bestehende Zweidraht-leitungen und streng auf die Leitungshierarchien angepasst. Es sind hohe Daten-raten möglich, doch setzen längere Leitungen klare Grenzen.

8.1 Überblick

DSL (Digital Subscriber Line) ist in der digitalen Welt die Teilnehmeranschluss-leitung über Zweidraht für hohe Bitraten. Sie kann bei gewissen Arten von xDSL auch in Kombination mit einem analogen Telefonanschluss oder ISDN (Integrated Digital Services Network) betrieben werden. Auf der Zweidrahtleitung werden für die digitale Übertragung verschiedene Trägerverfahren für unterschiedliche Band-breiten verwendet. Dabei begrenzt die Leitungslänge die Übertragungsgeschwin-digkeit zufolge Dämpfungen sowie Nah- und Fernübersprechen. Tabelle 8.1 zeigt eine Übersicht über einige DSL-Typen und Tabelle 8.2 deren Eigenschaften.

Tabelle 8.1 Übersicht: Einige DSL Typen

Familie ITU Spezifikation Maximale Datenraten Ratifiziert

ADSL G.992.1 DS: 7 Mbps, US: 800 kbps 1999

ADSL splitterless G992.2 DS: 7 Mbps, US: 800 kbps 1999

ADSL2 G.992.3 DS: 8 Mbps, US: 1 Mbps 2002

ADSL2 splitterless G.992.4 DS: 8 Mbps, US: 1 Mbps 2002

ADSL2+ G.992.5 DS: 24 Mbps, US: 1 Mbps 2003

ADSL2-RE G.992.3 DS: 8 Mbps, US: 1 Mbps 2003

HDSL1 G.991.1 E1: 2.048 Mbps, symm., T1: 1.544 Mbps, symm. 1998

SHDSL2 G.991.2 5.6 Mbps, symm. 2001

VDSL G.993.1 DS: 55 Mbps, US: 15 Mbps 2004 VDSL2 G.993.2 DS: 100 Mbps, US: 100 Mbps 2005

1 Übertragung auf zwei Doppeladern. 2 Übertragung auf ein oder zwei Doppeladern.

A. Keller, Breitbandkabel und Zugangsnetze,DOI 10.1007/978-3-642-17631-9_8, © Springer-Verlag Berlin Heidelberg 2011

Page 410: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage
Page 411: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

394 8 Digital Subscriber Line

Tabelle 8.2 Eigenschaften einiger DSL Typen

Technologie HDSL SDSL3 ADSL VDSL V.34plus ISDN

max. erreichbare Datenrate (Downstream)

1.544 Mbps 2.048 Mbps

1.544 Mbps 2.048 Mbps

bis 8 Mbps bis 51.84 Mbps

0.036 Mbps 0.064 Mbps 0.128 Mbps

max. erreichbare Datenrate (Upstream)

1.544 Mbps 2.048 Mbps

1.544 Mbps 2.048 Mbps

bis 1 Mbps bis 2.3 Mbps 0.036 Mbps 0.064 Mbps 0.128 Mbps

max. Leitungs-länge

bis 4 km bis 3 km bis 5.5 km Datenraten bei 0.3 km

bis 6 km -

Benötigte Adernpaare

2 bei 1.544 Mbps 3 bei 2.048 Mbps

1 1 1 1 1

Frequenzband-breite

bis ca. 240 kHz bis ca. 240 kHz

bis ca. 1 MHz

bis ca. 30 MHz300 bis 3400 Hz

bis ca. 120 kHz

Telefonie im Basisband

nein nein ja ja - nein

ISDN im Basisband

nein nein nein ja nein -

Anwendungen Ersatz für T1und E1 Lei-tungen

WAN/LAN, Ersatz für T1- und HDSL-Leitungen

Internet, Int-ranet

WAN/LAN, Multimedia, HDTV

Daten- übertra-gung, Fax-dienste

Telefonie, Daten- übertragung, Fax

8.2 xDSL-Teilehmeranschluss

ADSL (Asymmetric Digital Subscriber Line) und VDSL (Very High Speed Digi-tal Subscriber Line) sind Lösungen sind für Telecom-Industrie und basieren auf deren Infrastrukturen, das heisst Zweidrahtleitungen, ATM und Synchrone Digita-le Hierarchie SDH (Abb. 8.1). Erst später kommen DSLAM (Subscriber Line Ac-cess Multiplexer) für den Anschluss an ein Gigabit-Ethernet-Backbone hinzu (Abb. 8.2). Der DSLAM (Digital Subscriber Line Access Multiplexer) bedient pro Teilnehmer eine Zweidrahtleitung und sorgt auf jeder Leitung für angepasste Be-triebsbedingungen. Zu diesem Zweck steht er mit dem xDSL-Modem in Verbin-dung, wertet die ankommenden Signale aus, korrigiert seine eigenen Einstellungen und meldet dem Modem die nötigen Korrekturen.

3 Wie HDSL, aber Übertragung auf einer Doppelader.

Page 412: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

8.2 xDSL-Teilehmeranschluss 395

xDSLModem

Splitter Splitter

Telefon-Zentrale

E1/3STM1/4

ATM überSDH

ADSL, ADSL2,

VDSL etc.

ATM über DSL

DSLAMATM-Switch

xDSLModem

Splitter Splitter

Telefon-Zentrale

E1/3STM1/4

ATM überSDH

ADSL, ADSL2,

VDSL etc.

ATM über DSL

DSLAMATM-Switch

Abb. 8.1 DSLAM-Backbone-Anbindung über ATM

xDSLModem

Splitter Splitter

Telefon-Zentrale

Gigabit-Ethernet

ADSL, ADSL2,

VDSL etc.

ATM über DSL

DSLAMIP-Router

xDSLModem

Splitter Splitter

Telefon-Zentrale

Gigabit-Ethernet

ADSL, ADSL2,

VDSL etc.

ATM über DSL

DSLAMIP-Router

Abb. 8.2 DSLAM-Backbone-Anbindung über IP

Abbildung 8.3 zeigt, wie unter Ausnützung der technischen Möglichkeiten recht hohe und auf kurze Distanzen sogar sehr hohe Datenraten erreicht werden. Grenzen der Übertragungsdistanz sind allerdings deutlich erkennbar. Neuere Ver-sionen, wie etwa VDSL2 haben die Datenrate erneut gesteigert, aber nur über kur-ze Übertragungsdistanz.

0

50

100

150

200

250

0 500 1000 1500 2000 2500 3000 3500

Distanz [m]

Dat

enra

te [M

bps]

AWGN: 140dBm/Hz; Ø 0.4 mm

DS ADSL2+ (2.2 MHz)

DS VDSL1 (12 MHz)

DS VDSL2 (30MHz)

100Mbit/s symmetrisch,30 MHz Bandbreite

Verbessertes Verhalten mit Trellis/Viterbi-Codierung und Convolutional Interleaver ADSL für grosse

Reichweite mit Trellis-Codierungund Echo-Cancellation

0

50

100

150

200

250

0 500 1000 1500 2000 2500 3000 3500

Distanz [m]

Dat

enra

te [M

bps]

AWGN: 140dBm/Hz; Ø 0.4 mm

DS ADSL2+ (2.2 MHz)

DS VDSL1 (12 MHz)

DS VDSL2 (30MHz)

100Mbit/s symmetrisch,30 MHz Bandbreite

Verbessertes Verhalten mit Trellis/Viterbi-Codierung und Convolutional Interleaver ADSL für grosse

Reichweite mit Trellis-Codierungund Echo-Cancellation

Abb. 8.3 Erreichbare Downstream-Datenraten für ADSL2+, VDSL1 und VDSL2

Page 413: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

396 8 Digital Subscriber Line

8.3 Teilnehmeranschlussleitung

8.3.1 Aufbau

Die Teilnehmeranschlussleitung besteht aus einer verdrillten, in Bündeln geführ-ten Kupferdoppelleitung mit einem Durchmesser von 0.4 bis 1 mm. Die Leitungs-länge beträgt im Durchschnitt etwa 2 km. Ein Kabel kann über 2´000 Aderpaare (Teilnehmeranschlüsse) umfassen (Abb. 8.4).

Abb. 8.4 Bündelverseiltes Kabel, geeignet für VDSL (Foto: Nexans Schweiz AG)

Untersuchungen des Fernmeldetechnischen Zentralamtes der Deutschen Bun-despost4 haben nachstehende Näherungsbeziehung für die Dämpfung für Fre-quenzen bis 30 MHz erarbeitet (siehe Abb. 8.5):

31 2kk k f ( f [MHz] ) (8.1)

0.35 mm Durchmesser: k1 = 7.9 dB/km, k2 = 15.1 dB/km, k3 = 0.62 dB/km 0.40 mm Durchmesser: k1 = 5.1 dB/km, k2 = 14.3 dB/km, k3 = 0.59 dB/km 0.50 mm Durchmesser: k1 = 4.4 dB/km, k2 = 10.8 dB/km, k3 = 0.60 dB/km 0.60 mm Durchmesser: k1 = 3.8 dB/km, k2 = 9.2 dB/km, k3 = 0.61 dB/km

-

20.0

40.0

60.0

80.0

100.0

120.0

140.0

0 10 20 30Frequenz [MHz]

Däm

pfun

g [d

B/k

m]

0.35 mm0.4 mm0.5 mm0.6 mm

Abb. 8.5 Dämpfung der Teilnehmeranschlussleitung für verschiedene Leiterdurchmesser

4 Pollakowski M Wellhausen H.W. Eigenschaften symmetrischer Ortsanschlusskabel im Fre-

quenzbereich bis 30 MHz, Der Fernmelde-Ingenieur 1995

Page 414: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

8.4 ADSL- und VDSL- Varianten 397

8.3.2 Nebensprechen

Die Teilnehmeranschlussleitung besteht aus mehreren verdrillten Zweidrahtleitun-gen, welche aufeinander übersprechen. Man unterscheidet im gleichen Kabel Nah-übersprechen (NEXT) und Fernübersprechen (FEXT). Bei Übersprechen von ei-nem parallel geführten Kabel oder von einer anderen DSL-Technologie auf dem gleichen oder einem anderen Kabel spricht man von Alien Crosstalk. Letzteres ist schwer zu beherrschen, da es sich eher wie Rauschen verhält.

8.4 ADSL- und VDSL- Varianten

ADSL und VDSL existieren in mehreren Varianten und sind bei der ITU standar-disiert.

ADSL Standard

Standard: G.992.1 (http://www.itu.int/rec/T-REC-G.992.1/en), Datenraten: Downstream 6.144 Mbps,

Upstream 640 kbps. Modulation: Ganz am Anfang CAP (Carrierless Amplitude Phase Modulati-

on, QAM-Variante), dann Übergang auf DMT (Discrete Multi-Tone Modulation, Mehrträger-Modulationsverfahren) mit ei-nem Kanalabstand von 4.3125 kHz,

Bandbreite: 20 kHz to 1.1 MHz.

Splitterless ADSL/ADSL2

Standard: G.992.2 (http://www.itu.int/rec/T-REC-G.992.2/en), G.992.4 (http://www.itu.int/rec/T-REC-G.992.4/en),

Datenraten: Downstream 1.5 Mbps, Upstream 512 kbps.

Modulation: DMT mit einem Kanalabstand von 4.3125 kHz, keine Splitter nötig, sehr beschränkt verbreitet.

ADSL2

Standard: G.992.3 (http://www.itu.int/rec/T-REC-G.992.3/en), Datenraten: Downstream 8 Mbps,

Upstream 1 Mbps. Modulation: DMT mit einem Kanalabstand von 4.3125 kHz, Bandbreite: 20 kHz - 1.1 MHz, Seamless Rate Adaption.

Page 415: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

398 8 Digital Subscriber Line

ADSL2+

Standard: G.992.5 (http://www.itu.int/rec/T-REC-G.992.5/en), Datenraten: Downstream 24 Mbps,

Upstream 1 Mbps. Modulation: DMT mit einem Kanalabstand von 4.3125 kHz, Bandbreite: 20 kHz - 2.2 MHz.

ADSL Annexe (G.992.1 und G.992.3)

Die beiden Standards G.992.1 und G992.3 verfügen über eine Anzahl Implemen-tationsvarianten:

Annex A: ADSL over POTS, Annex B: ADSL over 2B1Q/4B3T ISDN, Annex C: ADSL over TDD ISDN, Annex D: State diagrams (state machine for idle, (re)training, etc), Annex E: Splitters (POTS and ISDN), Annex F: North America - classification and performance, Annex G: Europe - classification (interop options) and performance, Annex H: Synchronized Symmetric DSL with TDD ISDN in binder, Annex I: All digital ADSL (i.e. alone on UTP) with POTS in binder, Annex J: All digital ADSL with ISDN in binder, Annex K: Transmission Protocol Specific functions (STM, ATM, PTM), Annex L: Reach Extended ADSL2 over POTS, Annex M: Extended US BW over POTS.

VDSL

Standard: G.993.1 (http://www.itu.int/rec/T-REC-G.993.1/en), Datenraten: Downstream > 24 Mbps, Upstream > 1 Mbps (distanzabhängig), Modulation: DMT mit einem Kanalabstand von 4.3125 kHz, Bandbreite: 20 kHz - 12 MHz, kompatibel mit ADSL, keine Quality of Service, DS Sendeleistung: 14.5 dBm, keine Echokompensation, Reichweite: bis 1 km (Datenrate von der Distanz abhängig), nicht mit ADSL kompatibel.

VDSL2

Standard: G.993.2 (http://www.itu.int/rec/T-REC-G.993.2/en), Datenraten: Downstream > 24 Mbps, Upstream > 1 Mbps (distanzabhängig), Modulation: DMT mit einem Kanalabstand von 4.3125 kHz (wie ADSL)

oder 8.6250 kHz,

Page 416: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

8.5 Frequenzbereiche und Modulationsverfahren 399

Bandbreite: 25 kHz - 12 MHz bei einem Kanalabstand von 4.3125 kHz mit 4096 Trägern, resp. 25 kHz - 30 MHz bei einem Kanalabstand von 8.6250 kHz mit 3478 Trägern,

Quality of Service, höhere DS-Sendeleistung: 20 dBm, Echokompensation, Reichweite: bis 3 km (Datenrate von der Distanz abhängig), VDSL2 ist mit ADSL, ADSL2 und ADSL2+ kompatibel.

8.5 Frequenzbereiche und Modulationsverfahren

8.5.1 Frequenzbelegung

8.5.1.1 ADSL

Die verschiedenen ADSL-Versionen belegen das Frequenzspektrum auf der Zwei-drahtleitung, siehe Abb. 8.6. ADSL1 und ADSL2 belegen bis 1.1 MHz, ADSL2+ bis 2.2 MHz.

Frequency Division Duplex

Bei der Betriebsart Frequency Division Duplex (FDD) belegt der Upstream ein vom Downstream separiertes Spektrum, siehe Abb. 8.6.

POTS ADSL/ADSL2Downstream

ISDN ADSL/ADSL2Downstream

POTS ADSL2+Downstream

ISDN ADSL2+Downstream

138 kHz120 kHz 2‘208 kHz

138 kHz

ADSL2+Upstream

276 kHz

1‘104 kHz4 kHz25 kHz

ADSL2+Upstream

ADSL/ADSL2Upstream

ADSL/ADSL2Upstream

0

0

POTS ADSL/ADSL2Downstream

ISDN ADSL/ADSL2Downstream

POTS ADSL2+Downstream

ISDN ADSL2+Downstream

138 kHz120 kHz 2‘208 kHz

138 kHz

ADSL2+Upstream

276 kHz

1‘104 kHz4 kHz25 kHz

ADSL2+Upstream

ADSL/ADSL2Upstream

ADSL/ADSL2Upstream

0

0

Abb. 8.6 Verschiedene Frequenzbandbelegungen für ADSL gemäss ITU Rec. G.992.x

Echo Cancellation

Bei der Betriebsart Echo Cancellation (EC) überlappt der Downstream- den Upstream-Frequenzbereich. Dadurch ergibt sich etwas mehr Kapazität im Downstream, siehe Abb.8.7.

Page 417: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

400 8 Digital Subscriber Line

POTS ADSL/ADSL2Downstream

1‘104 kHz4 kHz

25 kHz

ADSL/ADSL2Upstream

0276 kHz

POTS ADSL/ADSL2Downstream

1‘104 kHz4 kHz

25 kHz

ADSL/ADSL2Upstream

0276 kHz

Abb. 8.7 Überlappung Up- und Downstream bei Echo Cancellation

8.5.1.2 VDSL

Für VDSL und VDSL2 sind verschiedene Bandpläne und Profile definiert worden, sie gehen aus den ITU-Spezifikationen5 hervor. Abbildung 8.8 zeigt den Bandplan A für VDSL2, Tabelle 8.3 gibt eine Übersicht über die Profile. Diese Profilüber-sicht zeigt die verschiedenen Parameter. Interessant sind die Übertragungsrate und die erforderliche Bandbreite. Die mit zunehmender Datenrate reduzierte Versor-gungsdistanz geht aus der Tabelle nicht hervor (siehe dazu 8). Diese gegenseitigen Abhängigkeiten machen es auch schwierig, Distanzangaben für ADSL und VDSL zu machen.

DS1

138 kHz

US0 US1 DS2 US2

25 kHz 3´750 kHz 5´200 kHz 8´500 kHz 12´000 kHz

f

DS1

276 kHz

US0 US1 DS2 US2

25 kHz 3´750 kHz 5´200 kHz 8´500 kHz 12´000 kHz

f

DS1

276 kHz

US0 US1 DS2 US2

25 kHz 3´750 kHz 5´200 kHz 8´500 kHz 12´000 kHz

f

DS1

138 kHz

US1 DS2 US2

25 kHz 3´750 kHz 5´200 kHz 8´500 kHz 12´000 kHz

f

120 kHz

Abb. 8.8 Frequenzbandbelegung VDSL2 gemäss ITU Rec. G.993.2 Band Plan 998 (A)

5 VDSL: http://www.itu.int/rec/T-REC-G.993.1/en,

VDSL2: http://www.itu.int/rec/T-REC-G.993.2/en

Page 418: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

8.5 Frequenzbereiche und Modulationsverfahren 401

Tabelle 8.3 VDSL2 Profile

Profil Bandbreite (MHz)

Anzahl genutzter Frequenzen

Frequenz-Abstand (kHz)

Übertragungspegel (dBm)

Typ. Datenübertragungsrate (Mbps, bidirektional6)

8a 8.832 2047 4.3125 +17,5 50 8b 8.832 2047 4.3125 +20,5 50 8c 8.5 1971 4.3125 +11,5 50 8d 8.832 2047 4.3125 +14,5 50 12a 12 2782 4.3125 +14,5 68 12b 12 2782 4.3125 +14,5 68 17a 17.664 4095 4.3125 +14,5 100 30a 30 3478 8.625 +14,5 200

8.5.2 Modulation

8.5.2.1 Carrierless Amplitude/Phase Modulation

Carrierless Amplitude/Phase Modulation (CAP) ist ein Einträger-Verfahren, sehr ähnlich zur Quadratur-Amplituden-Modulation (QAM). Zwei orthogonale Träger werden, wie bei QAM, in Betrag und Phase moduliert und dann addiert. Im Unter-schied zu QAM ist CAP aber trägerlos. CAP wird heute für ADSL nicht mehr verwendet.

8.5.2.2 Discrete Multi-Tone Modulation

Discrete-Multitone Modulation (DMT), ist ein Mehrträgerverfahren, wobei die einzelnen Träger Tones genannt werden. DMT, ein drahtgebundenes Basisband-Multiträgerverfahren, ist im Prinzip dasselbe, wie das Bandpass-Multiträger-verfahren OFDM. DMT teilt den verfügbaren Frequenzbereich in voneinander un-abhängige 4,3125 kHz breite Kanäle ein. Bei ADSL reicht der Bereich bis 1104 kHz und enthält 256 Kanäle, sog. Tone oder Bin (Behälter):

Tone 1 (DC) wird weiterhin für Telefonie (etwa 300 Hz bis 3,4 kHz) benützt. Tone 2 bis 5 (4.3125 – 25.875 kHz) werden als Trennband zwischen Telefo-

nie und ADSL unbenutzt freigelassen. Tone 6 – 31 (25.875 - 133.6875 kHz) ist dem Upstream zugeordnet.

6 Bidirektionale Datenübertragungsrate ist als die Übertragungsrate von Upstream plus

Downstream zu verstehen. Die Aufteilung dieser Bandbreite auf Upstream und Downstream hängt von Annex, Bandplan und Profil ab.

Page 419: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

402 8 Digital Subscriber Line

Tone 32 (138 kHz) ist Trennband zwischen Upstream und Downstream, wird für Daten nicht benützt.

Tone 33 – 255 sind bei ADSL dem Downstream zugeordnet (142.3125 bis 1104 kHz).

Tone 33 – 511 sind bei ADSL2+ dem Downstream zugeordnet. Tone 64 (276 kHz) wird als Pilot benützt und steht für die Datenübertragung

nicht zur Verfügung. Tone 256 (1104 kHz) ist die Nyquist-Frequenz, der Kanal wird nicht benützt, Upstream Pilot Tone (Tone 16, 69 kHz). Downstream Pilot Tone (Tone 64, 276 kHz).

Zählweise für Bin und Tone sowie zugehörige Trägerfrequenz:

# = # +1Trägerfrequenz ( # 1) 4.3125 kHz

# 4.3125 kHz

Tone BinBin

Tone (8.2)

In Abb. 8.9 ist die orthogonale Anordnung der einzelnen QAM-Träger ersicht-lich.

FrequenzFrequenz Abb. 8.9 DMT, Ausschnitt einiger orthogonaler Unterträger (Tones)

Entsprechend dem individuellen Störabstand Eb /N0 pro Träger wird die Ord-nung der Konstellation gewählt. Abbildung 8.10 zeigt diese Zuordnung schema-tisch. Nachdem aber ADSL und VDSL mit einer sehr hohen Trägeranzahl arbei-ten, können keine einzelnen Modulatoren eingesetzt werden. Man arbeitet vielmehr mit digitaler Signalverarbeitung (DSP, Digital Signal Processing) und benützt zur Modulation die inverse diskrete Fouriertransformation (IDFT). Abbil-dung 8.11 zeigt die schrittgetaktete Übergabe der Bit-Zeilen (T, T + 1, T + 2) auf die Modulatoren-Zeile.

Page 420: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

8.6 Verbindung zwischen DSLAM und Modem 403

0

10

20

30

40

50

60

2 7 12Bit/Symbol

Stö

rabs

tand

[d

B]

0

10

20

30

40

50

60

70

Bitr

ate

[kbp

s]

Eb/N0 [dB]

Bitrate [kbps]

Abb. 8.10 Bit/Symbol vs. Störabstand und Bitrate mit 4 kSym/s

1

1

0

1

0

1

0

1

1

1

0

0

1

1

1

1

1

0

0

1

0

0

0

1

0

1

1

0

0

0

1

1

1

0

1

1

1

0

1

0

0

1

QAM-Mod.

QAM-Mod.

QAM-Mod.

QAM-Mod.

8QAM, 3 Bit/Symbol

16QAM, 4 Bit/Symbol

4QAM, 2 Bit/Symbol

32QAM, 5 Bit/Symbol

bei 4000 Sym./s:3 × 4‘000 = 12 kbps

bei 4000 Sym./s:4 × 4‘000 = 16 kbps

bei 4000 Sym./s:2 × 4‘000 = 8 kbps

bei 4000 Sym./s:5 × 4‘000 = 20 kbps

T T+1 T+2 t

Tone 1

Tone 2

Tone n

Tone n-1

ADSL Signal

1

1

0

1

0

1

0

1

1

1

0

0

1

1

1

1

1

0

0

1

0

0

0

1

0

1

1

0

0

0

1

1

1

0

1

1

1

0

1

0

0

1

QAM-Mod.

QAM-Mod.

QAM-Mod.

QAM-Mod.

8QAM, 3 Bit/Symbol

16QAM, 4 Bit/Symbol

4QAM, 2 Bit/Symbol

32QAM, 5 Bit/Symbol

bei 4000 Sym./s:3 × 4‘000 = 12 kbps

bei 4000 Sym./s:4 × 4‘000 = 16 kbps

bei 4000 Sym./s:2 × 4‘000 = 8 kbps

bei 4000 Sym./s:5 × 4‘000 = 20 kbps

T T+1 T+2 t

Tone 1

Tone 2

Tone n

Tone n-1

ADSL Signal

Abb. 8.11 Schrittgetaktete Übergabe von Bit-Zeilen an die QAM- Subcarrier-Modulatoren

8.6 Verbindung zwischen DSLAM und Modem

8.6.1 Verbindungsübersicht zwischen DSLAM und Modem

Der DSLAM (Digital Subscriber Line Access Multiplexer) verbindet die zu den Teilnehmerleitungen abgehenden Lincards (ATU-C) mit dem Backbone

Page 421: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

404 8 Digital Subscriber Line

(Abb. 8.12). Die Splitter an den beiden Leitungsenden wirken als Frequenzweiche für den Parallelbetrieb von Telefonie (analog oder ISDN). Abbildung 8.13 zeigt die ADSL-Übertragungsmodi. Daraus ist ersichtlich, dass ADSL im leitungs- und im paketvermittelnden Netz eingesetzt werden kann.

ATU-C

ATU-C

ATU-C

DSLAM

Splitter Splitter ATU-C

PCLeitung

Telefonzentrale Telefon

DSLAM: DSL Access MultiplexerATU-C: ADSL Transceiver Unit, zentralenseitigATU-R: ADSL Transceiver Unit, kundenseitig

Backbone

ATU-C

ATU-C

ATU-C

DSLAM

Splitter Splitter ATU-C

PCLeitung

Telefonzentrale Telefon

DSLAM: DSL Access MultiplexerATU-C: ADSL Transceiver Unit, zentralenseitigATU-R: ADSL Transceiver Unit, kundenseitig

ATU-C

ATU-C

ATU-C

DSLAM

Splitter Splitter ATU-C

PCLeitung

Telefonzentrale Telefon

DSLAM: DSL Access MultiplexerATU-C: ADSL Transceiver Unit, zentralenseitigATU-R: ADSL Transceiver Unit, kundenseitig

Backbone

Abb. 8.12 ADSL-Architektur

Bis zu vier bit-synchrone Schnittstellen

ATU-C ATU-R

ATU-C ATU-R

ATU-C ATU-R

ATU-C ATU-R

Bit Synchronous ModeCBR und TDM

Packet Adapter ModeCBR und TDM

End-to-end Packet ModeCBR und mehrfach parallele

Pakete

ATM Mode

Paket-Adapter

Paket-Adapter

Paket-Adapter

CBR: Constant Bit Rate TDM: Time-Division Multiplexing

Leitungs-vermittelndes

Netz

Leitungs-vermittelndes

Netz

Paket-vermittelndes

Netz

Paket-vermittelndes

Netz

Bis zu vier bit-synchrone Schnittstellen

ATU-C ATU-RATU-C ATU-R

ATU-C ATU-RATU-C ATU-R

ATU-C ATU-RATU-C ATU-R

ATU-C ATU-RATU-C ATU-R

Bit Synchronous ModeCBR und TDM

Packet Adapter ModeCBR und TDM

End-to-end Packet ModeCBR und mehrfach parallele

Pakete

ATM Mode

Paket-Adapter

Paket-Adapter

Paket-Adapter

CBR: Constant Bit Rate TDM: Time-Division Multiplexing

Leitungs-vermittelndes

Netz

Leitungs-vermittelndes

Netz

Leitungs-vermittelndes

Netz

Leitungs-vermittelndes

Netz

Paket-vermittelndes

Netz

Paket-vermittelndes

Netz

Paket-vermittelndes

Netz

Paket-vermittelndes

Netz

Abb. 8.13 ADSL-Übertragungsmodi

8.6.2 Betriebsarten der ADSL-Strecke

Synchrone Betriebsart

Diese basiert auf der Telco-Netzhierarchie und unterstützt eine amerikanische und eine europäische Variante:

US-Varianten (basierend auf 1´536 kbps): – Transport Class 1 (6´144 kbps, oder aufgeteilt auf mehrere Trägerkanäle), – Transport Class 2 (4´608 kbps, oder aufgeteilt auf mehrere Trägerkanäle), – Transport Class 3 (3´072 kbps, oder aufgeteilt auf mehrere Trägerkanäle)

Page 422: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

8.6 Verbindung zwischen DSLAM und Modem 405

– Transport Class 4 (1´536 kbps) EuropaVarianten (basierend auf 2´048 kbps):

– Transport Class 2M-1 (6´144 kbps, oder aufgeteilt auf mehrere 2´048 Mbps Trägerkanäle),

– Transport Class 2M-2 (4´096 kbps, oder aufgeteilt auf zwei 2´048 Mbps Trägerkanäle),

– Transport Class 2M-3 (2´048 kbps).

Im Zeitalter der Paketnetze wird die hierarchieorientierte synchrone Betriebsart an Bedeutung weiter verlieren.

ADSL kennt 2 Trägerkanaltypen AS und LS (Abb. 8.16 bis 8.18). Die AS-Kanäle (AS0 – AS3) sind für den Downstream vorgesehen, während die LS-Kanäle (LS0 – LS2) interaktiv arbeiten. Jeder Trägerkanal hat eine Kapazität von n × 32 kbps bis zur Obergrenze des betreffenden Interfaces. Abbildungen 8.14 und 8.15 zeigen die Verarbeitung für den STM-Betrieb.

Mux/Sync

Control

EOCAOC

AS0

AS1

AS2

AS3

LS0

LS1

LS2

NTR

IndicatorBits

CRCf

CRCiScrambler

& FEC

Scrambler& FEC

Interleaver

Tone Ordering

Constellation

Encoderand G

ainScaling

InverseD

iscreteFourierransform

ation

Parallel/SerialBuffer

Digital/AnalogConverter,

Analog Processing

AMux. Data

Frame

CConstellationEncoder Input Data Frame

BFEC Output Data FrameReferenzmodell ITU-T G.992.1

Mux/Sync

Control

EOCAOC

AS0

AS1

AS2

AS3

LS0

LS1

LS2

NTR

IndicatorBits

CRCf

CRCiScrambler

& FEC

Scrambler& FEC

Interleaver

Tone Ordering

Constellation

Encoderand G

ainScaling

InverseD

iscreteFourierransform

ation

Parallel/SerialBuffer

Digital/AnalogConverter,

Analog Processing

AMux. Data

Frame

CConstellationEncoder Input Data Frame

BFEC Output Data FrameReferenzmodell ITU-T G.992.1

Abb. 8.14 Referenzmodell ATU-C Sender Referenzmodell für STM-Übertragung

Frame 0 Frame 1 Frame 2 Frame 3 Sync.FrameFrame 67Frame 66Frame 65Frame 64

Superframe (17 ms)

Fast Data Buffer Interleaved Data Buffer

Data Frame Buffer (68/69 × 250 s)

Fast Byte Fast Data Bytes FECBytes Interleaved Data Bytes

Frame 0 Frame 1 Frame 2 Frame 3 Sync.FrameFrame 67Frame 66Frame 65Frame 64

Superframe (17 ms)

Fast Data Buffer Interleaved Data Buffer

Data Frame Buffer (68/69 × 250 s)

Fast Byte Fast Data Bytes FECBytes Interleaved Data Bytes

Page 423: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

406 8 Digital Subscriber Line

Abb. 8.15 ADSL-Superframe mit Fast Data Buffer und Interleaved Data Buffer

FastByte AS0 AS1 AS2

Fast Data Buffer

AS3 LS1 LS2 AEX LEX FECBytesLS0

BF(AS0)Bytes

BF(AS1)Bytes

BF(AS2)Bytes

BF(AS3)Bytes

CF(LS0)Bytes

BF(LS1)Bytes

BF(LS2)Bytes

AFBytes

LFBytes

RFBytes

1 Byte

FastByte AS0 AS1 AS2

Fast Data Buffer

AS3 LS1 LS2 AEX LEX FECBytesLS0

BF(AS0)Bytes

BF(AS1)Bytes

BF(AS2)Bytes

BF(AS3)Bytes

CF(LS0)Bytes

BF(LS1)Bytes

BF(LS2)Bytes

AFBytes

LFBytes

RFBytes

1 Byte

Abb. 8.16 ADSL Fast Data Buffer (Downstream, ATU-C Transmitter)

FastByte

Fast Data Buffer

LS1 LS2 LEX FECBytesLS0

CF(LS0)Bytes

BF(LS1)Bytes

BF(LS2)Bytes

LFBytes

RFBytes

1 Byte

FastByte

Fast Data Buffer

LS1 LS2 LEX FECBytesLS0

CF(LS0)Bytes

BF(LS1)Bytes

BF(LS2)Bytes

LFBytes

RFBytes

1 Byte

Abb. 8.17 ADSL Fast Data Buffer (Upstream, ATU-R Transmitter)

SyncByte AS0 AS1 AS2

Interleaved Data Buffer

AS3 LS1 LS2 AEX LEXLS0

BI(AS0)Bytes

BI(AS1)Bytes

BI(AS2)Bytes

BI(AS3)Bytes

CI(LS0)Bytes

BI(LS1)Bytes

BI(LS2)Bytes

AIBytes

LIBytes

1 Byte

Mux. Data Frame#0

Mux. Data Frame#1

Mux. Data Frame#S-1

Mux. Data Frame#0

KI Byte

FEC Output Data Frame#0

FEC Output Data Frame#S-1

FEC Output Data Frame#1

NI Byte NI Byte NI Byte

Punk B

Punk A

SyncByte AS0 AS1 AS2

Interleaved Data Buffer

AS3 LS1 LS2 AEX LEXLS0

BI(AS0)Bytes

BI(AS1)Bytes

BI(AS2)Bytes

BI(AS3)Bytes

CI(LS0)Bytes

BI(LS1)Bytes

BI(LS2)Bytes

AIBytes

LIBytes

1 Byte

Mux. Data Frame#0

Mux. Data Frame#1

Mux. Data Frame#S-1

Mux. Data Frame#0

KI Byte

FEC Output Data Frame#0

FEC Output Data Frame#S-1

FEC Output Data Frame#1

NI Byte NI Byte NI Byte

Punk B

Punk A

Abb. 8.18 ADSL Interleaved Data Buffer (Downstream, ATU-C Transmitter)

ATM-Übertragung

ADSL und VDSL sind als Telco-kompatible Produkte auch für ATM-Übertragung vorgesehen. Abbildung 8.19 zeigt, wie mit ATM gearbeitet wird.

Abbildung 8.20 zeigt verschiedene Protokollstapel. Über der IP-Schicht (3) set-zen die bekannten Layer 4 Anwenderprotokolle auf. Die ADSL Schicht besteht aus den DMT-Trägern mit QAM-Modulation und den zugeordneten Bit pro Sym-bol. Die im Internet verwendeten IP-Pakete werden für die ADSL-Übertragung, wie in Abb. 8.20 und 8.21 gezeigt, mehrfach verschachtelt.

Page 424: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

8.6 Verbindung zwischen DSLAM und Modem 407

Mux/Sync

Control

EOCAOC

NTR

IndicatorBits

CRCf

CRCiScrambler

& FEC

Scrambler& FEC

Interleaver

Tone Ordering

Constellation

Encoder

and Gain

Scaling

InverseD

iscreteFourierransform

ation

Parallel/S

erialBuffer

Digital/AnalogConverter,

Analog Processing

AMux. Data

Frame

CConstellationEncoder Input Data Frame

BFEC Output Data FrameReferenzmodell ITU-T G.992.1

CellTC

CellTC

AS0

AS1

ATM0

ATM

1

Mux/Sync

Control

EOCAOC

NTR

IndicatorBits

CRCf

CRCiScrambler

& FEC

Scrambler& FEC

Interleaver

Tone Ordering

Constellation

Encoder

and Gain

Scaling

InverseD

iscreteFourierransform

ation

Parallel/S

erialBuffer

Digital/AnalogConverter,

Analog Processing

AMux. Data

Frame

CConstellationEncoder Input Data Frame

BFEC Output Data FrameReferenzmodell ITU-T G.992.1

CellTC

CellTC

AS0

AS1

ATM0

ATM

1

Abb. 8.19 Referenzmodell ATU-C Sender Referenzmodell für ATM Übertragung

IPPPP

PPPoEMAC

AAL5ATMADSL

1 LLC Encapsulation 2 VC Based Multiplexing

RFC26841

PPPoE

IP

MAC

AAL5ATMADSL

RFC26841

RFC2684Bridging

IP

AAL5ATMADSL

RFC26842

IP overATM

IPPPP

AAL5ATMADSL

PPPoARFC2364

PPPoA

Hinweis: RFC2684 ist die Nachfolgerspezifikation von RFC1483

IPPPP

PPPoEMAC

AAL5ATMADSL

1 LLC Encapsulation 2 VC Based Multiplexing

RFC26841

PPPoE

IP

MAC

AAL5ATMADSL

RFC26841

RFC2684Bridging

IP

AAL5ATMADSL

RFC26842

IP overATM

IPPPP

AAL5ATMADSL

PPPoARFC2364

PPPoA

Hinweis: RFC2684 ist die Nachfolgerspezifikation von RFC1483 Abb. 8.20 Verschiedene ADSL-Protokoll-Stapel

Dabei bedeuten die einzelnen Protokollschichten:

IP: Internet Protokoll, PPP-Protokoll: Zugangsprotokoll mit Authenifizierung, PPPoE: Adapterprotokoll gemäss RFC 2516, PPPoA: Adapterprotokoll gemäss RFC 2364, RFC 2684 (früher RFC 1483): LLC-Encapsulation und VC Multiplexing, AAL5: ATM Adaptation Layer 5, ATM Adaptations Layer, um Pakete vari-

abler Länge zu übertragen, ATM: Asynchronous Transfer Mode, ADSL: DMT-Trägerverfahren.

Page 425: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

408 8 Digital Subscriber Line

TCP-Header Daten

IP-Header Daten

PPP-Header Daten ECC

Ethernet-Header Daten ECC

ATM-Header

ATM-Zelle

ATM-Header

ATM-Zelle

ATM-Header

ATM-Zelle

ATM-Header

ATM-Zelle

DMT-Träger

TCP-Header Daten

IP-Header Daten

PPP-Header Daten ECC

Ethernet-Header Daten ECC

ATM-Header

ATM-Zelle

ATM-Header

ATM-Zelle

ATM-Header

ATM-Zelle

ATM-Header

ATM-Zelle

DMT-Träger Abb. 8.21 Paketverschachtelung für ATM-Übertragung (vereinfacht)

8.6.3 Subsystem Overhead am Beispiel ADSL

Der ADSL Subsystem Overhead sichert die Synchronisation und sorgt für das ADSL-Link-Management:

Synchronization Word. ADSL Overhead Channel (AOC): sorgt für Statusdatenaustausch zwischen

ATU-C (DSLAM) und ATU-R (Modem). In der Aufstart-Phase werden über den AOC die Systemkonfigurationsparameter übertragen, die Leitungsgüte und die optimale Datenrate (falls Rate Adaptive Mode) festgestellt, und der Handshake für den Beginn der Übertragung ausgeführt. Weitere Funktionen sind: – Austausch der Durchsatz-Statistik, – Aktivierung von Schleifentests und BER-Messungen, – Software-Überprüfung und allenfalls Update, – Handshake mit Modem.

Embedded Operations Channel (EOC): sorgt für den Nachrichtenaustausch zwischen ATU-C (DSLAM) und ATU-R (Modem). Über EOC fragt ATU-C bei ATU-R Statusinformationen ab. Nur im Fall von „Dying Gasp“ wird ATU-R auf EOC selber aktiv.

CRC-Prüfcode, OAM Cell Loopback, Schleifentest mit ATM Testzelle, Fehlerkorrekturbytes (FEC).

Page 426: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

8.6 Verbindung zwischen DSLAM und Modem 409

8.6.4 Kanalcodierung

Die Datennutzlast wird auf die vielen Träger verteilt und mit QAM moduliert. Dabei wird, abhängig vom gemessenen Störabstand, dem Träger die Konstellation zugewiesen. Jeder Träger kann dabei mit 2 bis 15 Bit/Symbol belegt werden. So lassen sich pro Träger im Maximum 60 kbps übertragen. Da Störereignisse für die einzelnen Träger unabhängig voneinander sind, kann mit einem sehr guten Resul-tat bei der Fehlerkorrektur gerechnet werden (Vorteil von OFDM und DMT). Der eigentliche Fehlerschutz besteht aus folgenden Elementen: Trellis-Codierung als innerer Code, Reed-Solomon-Blockcodierung und Interleaving (siehe Kapitel 1.13). Die Trellis-Codierung wirkt vor allem gegen NEXT- und FEXT-Einwirkungen (Nah- und Fernübersprechen) und Interleaving gegen Impulsstö-rungen. Interleaving hat aber Verzögerungen (Latency) bei der Übertragung zur Folge.

8.6.5 Einstellung der Datenraten bei der Übertragung

Während des Verbindungsaufbaus wird auf jedem Träger der Störabstand gemes-sen und festgelegt, welche Ordnung der Konstellation jedem Träger zugeordnet werden kann. Jeder Träger (Tone) kann mit 2 bis 15 Bit belegt werden (Bit Loa-ding). Tabelle 8.4 und Abb. 8.22 zeigen dazu eine Übersicht.

FrequenzFrequenz Abb. 8.22 DMT Bit Loading

Tabelle 8.4 Modulationsart, Konstellationszustände, Bit/Symbol

Name Zustände Bit/Symbol Name Zustände Bit/Symbol QPSK 4 2 512QAM 512 9 8QAM 8 3 1'024QAM 1'024 10 16QAM 16 4 2'048QAM 2'048 11 32QAM 32 5 4'096QAM 4'096 12 64QAM 64 6 8'192QAM 8'192 13

Page 427: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

410 8 Digital Subscriber Line

Name Zustände Bit/Symbol Name Zustände Bit/Symbol 128QAM 128 7 16'384QAM 16'384 14 256QAM 256 8 32'768QAM 32'768 15

Abbildung 8.23 zeigt, wie ausgehend vom frequenzabhängigen Rauschabstand

die Ordnung der QAM-Konstellation eingestellt wird.

15

Bit pro Tone

Tones

15

Bit pro Tone

Tones

Rauschabstand

15

Bit pro Tone

Tones

15

Bit pro Tone

Tones

Rauschabstand

Abb. 8.23 Störabstandabhängiges Bit Loading pro Tone

Seamless Rate Adaption

Mit ADSL2 wurde eine neue Funktionalität eingeführt, die Seamless Rate Adapti-on. Dabei handelt es sich um eine dynamische Anpassung der Träger-Konstellationsordnung an wechselnde Zustände beim Rauschabstand. Dazu wird der Rauschabstand jedes Tones permanent gemessen. Schlimmstenfalls können einzelne Tones ganz abgeschaltet werden. Abbildung 8.24 zeigt die Umverteilung der Konstellationen (Bit Swapping) von einheitlich 8 Bit/Symbol auf variabel 4 bis 15 Bit/Symbol unter Beibehaltung der Gesamtbitbreite.

8

15

Bit pro Tone

Tones

8

15

Bit pro Tone

Tones

9+7+5+4+8+15=48 Bit6 mal 8 Bit/Tone=48 Bit

8

15

Bit pro Tone

Tones

8

15

Bit pro Tone

Tones

9+7+5+4+8+15=48 Bit6 mal 8 Bit/Tone=48 Bit Abb. 8.24 Bit Swapping

8.6.6 Zyklisches Präfix

Bei der Übertragung von DMT-Symbolen entstehen beim Übergang vom einen zum nächsten Symbol Phasensprünge. Um störende Auswirkungen durch ICI (In-

Page 428: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

8.7 Verbindungsaufbau 411

ter Carrier Interference) und ISI (Inter Symbol Interference) zu vermeiden, wird ein Guard-Intervall (Lücke) resp. ein zyklisches Präfix zwischen die Symbole ein-geschoben. Damit kann sozusagen der Einschwingvorgang des Kanals ausgeblen-det werden.

8.6.7 Dynamisches Spektrum-Management auf der Leitung

Wenn verschiedene DSL-Technologien im gleichen Verteilnetz und damit im gleichen Kabel verteilt werden, stellt sich die Frage nach deren Verträglichkeit. Das Übersprechen muss so gesteuert werden, dass nur eine geringe Wahrschein-lichkeit für gegenseitige Störungen der Dienste besteht. Dazu dient das dynami-sche Spektrum-Management (DSM), welches die Leistungsdichte (Power Spectral Density, PSD) in den verschiedenen Teilspektren festlegt. Zudem soll die Abstrah-lung in empfindlichen Bändern durch geringeren Sendepegel tief gehalten werden. Die Details finden sich in den entsprechenden DSL-Normen G992.x und G.993.x des ITU7.

Upstream Power Backoff steuert die Ausgangsleistung der xDSL-Modems so, dass an der Linecard beim DSLAM alle Modems mit gleichem Pegel anliegen. Dies ist in einer mit Fernübersprechen (FEXT) belasteten Umgebung nützlich, kann aber zu Lasten des Rauschabstandes gehen. Downstream Power Backoff ist nur nötig in einem Netz, wo die DSLAM sowohl ab Zentrale, wie auch ab Feldstandorten eingesetzt werden. Es geht dabei darum, das Fernübersprechen un-ter Kontrolle zu halten und ab den Feldstandorten keine höheren Pegel auf das Kabel zu bringen, als Zentralengeräte an dieser Stelle haben.

8.7 Verbindungsaufbau

Wenn ein Modem mit dem ADSL-Netz verbunden wird, startet der Initialisie-rungsablauf. Er besteht aus vier Phasen (Tab. 8.5).

Tabelle 8.5 Initialisierungsablauf

Phase Bezeichnung Aktion 1 Aktivierung und Quittie-

rung (Activation and Acknowledgement)

Mit dem Einschalten des Modems wird Phase 1 gestartet. Ziel der Initialisierung ist, die Benützung der Tones festzulegen. Über die beiden Pilot-Tones werden Meldungen ausgetauscht.

2 Adaption der Übertra-gungseinrichtungen

Während dem Transceiver-Training ermittelt der DSLAM die nötigen Messwerte und macht die erforderlichen Einstellungen

7 http://www.itu.int/rec/T-REC-G/e

Page 429: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

412 8 Digital Subscriber Line

Phase Bezeichnung Aktion (Transceiver Training) zur Pegelanpassung und Entzerrung.

3 Kanalanalyse (Channel Analysis)

Während dem Transceiver-Training geht das Modem in die Channel Analysis-Phase und erhält vom DSLAM die Konfigu-rationswerte samt einem Set von Tones zur Rauschabstands-messung. Das Bit-Loading wird festgelegt.

4 Parameteraustausch (Ex-change)

Der DSLAM stellt dem Modem die minimalen Rauschabstände zur Festlegung der Sendeleistung der einzelnen Tones zu.

5 Showtime Die Initialisierung endet mit Showtime. Jetzt steht ADSL für die übergeordneten Protokollschichten bereit.

Dying Gasp (letzter Atemzug)

Falls das Modem diese Funktionalität unterstützt, erfolgt beim Abschalten eine Meldung an den DSLAM.

8.8 Digital Subscriber Line Access Multiplexer

Der Digital Subscriber Line Access Multiplexer (DSLAM) terminiert netzseitig die Teilnehmeranschlussleitung (TAL) und multiplexiert die Vielzahl von TAL auf seinen Backbone-Anschluss. Den DSLAM gibt es für verschiedene Netzkon-zepte:

DSLAM mit ATM-Anbindung (historische Variante): – das Teilnehmermodem packt Ethernet-Frames in ATM-Zellen, – die ATM Zellen werden über xDSL übertragen, – die DSLAM-Linecard empfängt ATM-Zellen und reicht diese über die

Kontrolleinheit an den internen ATM-Switch weiter, – anschliessend werden die ATM-Zellen von den verschiedenen TAL vom

ATM-Backbone-Anschluss zum B-RAS (Broadband Remote Access Ser-ver) weitergeleitet.

DSLAM mit Ethernet-Anbindung: – das Teilnehmermodem packt Ethernet-Frames in ATM-Zellen, – die ATM Zellen werden über xDSL übertragen, – die DSLAM-Linecard empfängt ATM-Zellen und reicht diese an die inter-

nen Kontrolleinheit weiter, – die Kontrolleinheit setzt aus den ATM-Zellen die Ethernet-Pakete zusam-

men und serialisiert diese mit den Paketen von anderen TAL, – die Ethernet-Pakete werden über VLAN vom DSLAM-Backbone-

Anschluss zum B-RAS weitergeleitet.

DSLAM mit IP-Anbindung: – das Teilnehmermodem packt IP-Frames in ATM-Zellen,

Page 430: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

8.9 Broadband Remote Access Server 413

– die ATM Zellen werden über xDSL übertragen, – die DSLAM-Linecard empfängt ATM-Zellen und reicht diese an die inter-

ne Kontrolleinheit weiter, – die Kontrolleinheit setzt aus den ATM-Zellen die IP-Pakete zusammen, – die IP-Pakete von verschiedenen TAL werden mit VLAN über den Back-

bone-Anschluss zum B-RAS gemäss Routing-Tabelle geroutet.

Abbildung 8.25 zeigt das Blockschaltbild des DSLAM, bestehend aus zahlreichen Teilnehmerinterfaces (Linecard), welche die Teilnehmeranschlussleitung bedie-nen, und der Kontrolleinheit mit der Multiplexerfunktion auf den Core-Netz-Port.

Kontrolleinheit

Linecard

Linecard

Linecard

Linecard

TAL1 TAL2 TAL3 TALn

Core-Netz Port

Kontrolleinheit

Linecard

Linecard

Linecard

Linecard

TAL1 TAL2 TAL3 TALn

Core-Netz Port

Abb. 8.25 DSLAM Übersicht

8.9 Broadband Remote Access Server

Der Broadband Remote Access Server (B-RAS) terminiert die Verbindung zum xDSL-Modem (Abb. 8.26) und hat folgende Funktionen:

Terminiert Modem und routet den Verkehr ins Core-Netz oder ins Internet, DHCP-Server, hält die Service-Profile für die Modems vor, ist seinerseits an die rückwärtigen Systeme, wie Authentifizierung, Autorisie-

rung, DNS und Abrechnung angebunden.

Andere Bezeichnungen für den B-RAS sind: Breitband-PoP (Point of Presence), DSL-Access-Concentrator oder BBRAR (Broadband Access Router).

Page 431: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

414 8 Digital Subscriber Line

xDSLModem

Splitter Splitter

Telefon-Zentrale

Gigabit-Ethernet

ADSL, ADSL2,

VDSL etc.

ATM über DSL

DSLAMIP-Router

xDSLModem

Splitter Splitter

Telefon-Zentrale

Gigabit-Ethernet

ADSL, ADSL2,

VDSL etc.

ATM über DSL

DSLAMIP-Router

xDSLModem

Splitter Splitter

Telefon-Zentrale

E1/3STM1/4

ATM überSDH

ADSL, ADSL2,

VDSL etc.

ATM über DSL

DSLAMATM-Switch

xDSLModem

Splitter Splitter

Telefon-Zentrale

E1/3STM1/4

ATM überSDH

ADSL, ADSL2,

VDSL etc.

ATM über DSL

DSLAMATM-Switch

ATM

IP

B-RAS

B-RAS

B-RAS: Broadband Remote Access Server

xDSLModem

Splitter Splitter

Telefon-Zentrale

Gigabit-Ethernet

ADSL, ADSL2,

VDSL etc.

ATM über DSL

DSLAMIP-Router

xDSLModem

Splitter Splitter

Telefon-Zentrale

Gigabit-Ethernet

ADSL, ADSL2,

VDSL etc.

ATM über DSL

DSLAMIP-Router

xDSLModem

Splitter Splitter

Telefon-Zentrale

E1/3STM1/4

ATM überSDH

ADSL, ADSL2,

VDSL etc.

ATM über DSL

DSLAMATM-Switch

xDSLModem

Splitter Splitter

Telefon-Zentrale

E1/3STM1/4

ATM überSDH

ADSL, ADSL2,

VDSL etc.

ATM über DSL

DSLAMATM-Switch

ATM

IP

B-RAS

B-RAS

B-RAS: Broadband Remote Access Server

Abb. 8.26 DSLAM-Anbindung über ATM oder IP

8.10 Verkapselung zwischen B-RAS und PC

Abbildung 8.27 zeigt die verschiedenen Schnittstellen zwischen PC über Modem, DSLAM zum B-RAS und zum ISP (Internet Service Provider). In Abb. 8.28 sind einige Protokoll-Stacks, wie in TR-1018 definiert, dargestellt.

Die beiden üblichen Verkapselungen sind PPPoA und PPPoEoA. Letztere wird meistens irreführenderweise als PPPoE bezeichnet. Wie bereits festgestellt, be-nützt xDSL die ATM-Übertragungstechnik. Wird nun das xDSL-Modem mit der Anschlussleitung verbunden, so baut ATM einen PVC (Permanent Virtual Circuit) zum Aggregator (B-RAS oder DSLAM) auf. Damit ist aber noch keine IP-Verbindung entstanden. Diese kann in einem nächsten Schritt mit einem PPP- Tunnel im ATM-PVC eingerichtet werden. Dazu dient PPPoA oder PPPoEoA. Das Modem sendet eine Authentifikations-Anfrage an den Aggregator. Dieser prüft und übermittelt zum Domain-Aggregator oder authentifiziert selber. Das Modem erhält die IP-Adresse, die PPP-Session ist eingerichtet und terminiert im Modem. Im Fall PPPoEoA wird das Modem als Bridge betrieben. Eine solche verbindet transparent zwei Netze, und der Ethernet-Verkehr wird über den ATM-PVC geleitet.

8 DSL-Forum: http://www.broadband-forum.org/technical/download/TR-101.pdf

Page 432: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

8.10 Verkapselung zwischen B-RAS und PC 415

ISP

DSLAM DSL-ModemB-RAS PC

U-SchnittstelleT-SchnittstelleV-Schnittstelle

ISP

DSLAM DSL-ModemB-RAS PC

ISP

DSLAM DSL-ModemB-RAS PC

U-SchnittstelleT-SchnittstelleV-Schnittstelle

Abb. 8.27 Schnittstellen am xDSL-Pfad

1 LLC Encapsulation2 VC Based Multiplexing3 Ethernet

IPPPP

PPPoEMAC3

ADSL

IPoE

IPMAC3

AAL5ATMADSL

RFC26841

IPoEoARFC2684Bridging

IP

AAL5ATMADSL

RFC26842

IPoA

IPPPP

AAL5ATMADSL

PPPoA

PPPoA

Hinweis: RFC2684 ist die Nachfolgerspezifikation von RFC1483

IP

AAL5ATMADSL

RFC26841

PPPoEoA

PPPPPPoEMAC3

PPPoE: RFC2516PPPoA: RFC2364Multiprotocol Encapsulation: RFC 2684

IPPPP

PPPoE

ADSL

PPPoE

MAC3

1 LLC Encapsulation2 VC Based Multiplexing3 Ethernet

IPPPP

PPPoEMAC3

ADSL

IPoE

IPMAC3

AAL5ATMADSL

RFC26841

IPoEoARFC2684Bridging

IP

AAL5ATMADSL

RFC26842

IPoA

IPPPP

AAL5ATMADSL

PPPoA

PPPoA

Hinweis: RFC2684 ist die Nachfolgerspezifikation von RFC1483

IP

AAL5ATMADSL

RFC26841

PPPoEoA

PPPPPPoEMAC3

PPPoE: RFC2516PPPoA: RFC2364Multiprotocol Encapsulation: RFC 2684

IPPPP

PPPoE

ADSL

PPPoE

MAC3

Abb. 8.28 Verschiedene Protokoll-Stacks an der U-Schnittstelle (Abb. 8.27)

Literatur

Broadband Forum (2010) Technical Reports on Broadband Wireline

http://www.broadband-forum.org/technical/trlist.php

Page 433: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage
Page 434: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

9 Telefonie

Im Kapitel Telefonie wird einleitend die Verkehrstheorie behandelt, wie sie für die Bereitstellung von Verbindungsmöglichkeiten auch für IP-Gateways der traditio-nellen Telco-Welt wichtig ist. Die analoge Telefonie wird nur kurz gestreift. Die Behandlung der digitalen Telefonie umfasst die verschiedenen Codecs, ISDN, VoIP, Merkmale und Bestimmung der Verfügbarkeit und Sprachqualität.

9.1 Verkehrstheorie

9.1.1 Definitionen

Das Telefonnetz verbindet den Teilnehmer mit einer individuellen Leitung zu sei-ner nahe gelegenen Telefonzentrale. Diese wiederum ist mit einer reduzierten An-zahl Leitungen mit der Welt der anderen Telefonzentralen verbunden. Damit die Verbindungen reibungslos funktionieren, müssen die Verbindungen geeignet ge-plant und berechnet werden. Es geht darum, ausreichend Verbindungsmöglichkei-ten bereitzustellen. Der Bedarf an Verbindungsmöglichkeiten hängt vom Teil-nehmerverhalten ab und ist durch drei Faktoren bestimmt:

Zeitpunkt des Verbindungsaufbaus (engl. „Calls“), bzw. des Versuchs, dies zu tun,

Anzahl Versuche nach einem nicht erfolgreichen Versuch („besetzt“), erneut eine Verbindung aufzubauen (engl. „Call Attempts“),

Belegungsdauer der Leitung bei erfolgreichem Verbindungsaufbau.

Das Teilnehmerverhalten mit den vorstehenden Faktoren dient in der Verkehrs-theorie als Grundlage, die Verbindungswege zu optimieren. Dabei werden folgen-de Begriffe verwendet:

Leitung (Line): Die Teilnehmeranschlussleitung (TAL) verbindet den Teil-nehmer mit der Vermittlungsstelle.

Gerät: Vermittlungstechnische Einrichtung, Bündel (Trunk): Eine Anzahl gleichwertiger Leitungen als ankommendes

oder abgehendes Leitungsbündel. Erreichbarkeit: Volle Erreichbarkeit hat eine Einrichtung, wenn jede Zubrin-

gerleitung jede Abnehmerleitung erreichen kann. Kann nur ein Teil der Ab-nehmerleitungen erreicht werden, besteht „begrenzte Erreichbarkeit“.

Hauptverkehrsstunde (Busy Hour): Das Teilnehmer-Verhalten verändert sich je nach Tageszeit, Wochentag und Jahreszeit. Darum unterliegt die Verkehrs-intensität Schwankungen.

A. Keller, Breitbandkabel und Zugangsnetze,DOI 10.1007/978-3-642-17631-9_9, © Springer-Verlag Berlin Heidelberg 2011

Page 435: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

418 9 Telefonie

Definition Erlangstunde1 (Traffic Volume): Die Erlangstunde ist in der Tele-fonie das Mass für Verkehrsmenge Y und hat die Dimension Zeit. Die Ver-kehrsmenge Y (Abb. 9.1) ist die Summe der Belegungsdauern ti auf einer Gruppe von Bedienungseinheiten während der Beobachtungsdauer T:

iY t [Erlh] (9.1)

oder

mY c t [Erlh] (9.2)

wobei: c : Anzahl der Belegungen tm : mittlere Zeit der Belegung

Beobachtungsdauer T

ti

Leitung 1

Leitung 2

Leitung 3

Leitungsbündel

Beobachtungsdauer T

ti

Leitung 1

Leitung 2

Leitung 3

Leitungsbündel

Abb. 9.1 Ermittlung der Verkehrsmenge Y

Verkehrswert Erlang (Traffic Intensity): Der Verkehrswert y ist gleich der Gesamtbelegungsdauer Y dividiert durch die zugehörige Betrachtungs-dauer T:

mtYy cT T

(9.3)

Angebot: Das Angebot A0 ist der Verkehrswert, welcher der Verarbeitung tat-sächlich zugeführt wird, unabhängig davon, ob er vermittelt wird oder nicht:

0 aA c h (9.4)

wobei: ca : Anzahl Belegungsversuche h : Belegungsdauer

1 Agner Krarup Erlang (1878 – 1929), dänischer Mathematiker und Ingenieur, entwickelte die

in der Nachrichtenverkehrstheorie viel verwendete Erlang-Verteilung und damit die Formeln für Blockierung und Warten im Verlustsystem bzw. Wartesystem.

Page 436: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

9.1 Verkehrstheorie 419

9.1.2 Verkehrsmodelle:

9.1.2.1 Erlang-B-Verkehrsmodell

Das Erlang-B-Modell ist ein Verlustmodell und sagt aus, wie viele Leitungen nö-tig sind, wenn die Verkehrsmenge in der Hauptverkehrsstunde bekannt ist. Das Modell nimmt an, dass der Anrufer auflegt wenn alle Leitungen belegt sind und das Besetztzeichen ertönt. Das Modell geht des Weiteren von den folgenden An-nahmen aus:

Poisson-Verteilung der ankommenden Anrufe, also zufälliger, nicht zusam-menhängender Verkehr (Abb. 9.2 links),

Feste oder negativ exponentionelle Verteilung der Gesprächsdauer (Abb. 9.2 rechts),

Blockierte Anrufe gehen dauerhaft verloren.

Belegungen

Poisson-Verteilung [%]

Belegungen

Poisson-Verteilung [%]

Wahrscheinlichkeit [%]

Belegungsdauer [h]

Wahrscheinlichkeit [%]

Belegungsdauer [h] Abb. 9.2 links: ankommende Anrufe, rechts: negativ exponentionelle Belegungsdauer

Mit der Erlang-B-Verlustformel (9.5) lässt sich die Verlustwahrscheinlichkeit B in Abhängigkeit des angebotenen Verkehrs A0 und der Anzahl Leitungen N be-rechnen:

0

00

1

!,

1!

N

iN

i

ANB N A

Ai

(9.5)

9.1.2.2 Erweitertes Erlang-B-Verkehrsmodell

Das erweiterte Erlang-B-Modell beschreibt ebenfalls eine blockierende Warte-schlange, kurze Zeit später erfolgt aber erneut ein Anrufversuch. Das entspricht der Wahlwiederholung in der Telekommunikation.

Page 437: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

420 9 Telefonie

9.1.2.3 Erlang-C-Verkehrsmodell

Beim Erlang-C-Modell verbleibt der Anruf eine gewisse Zeit in einer Warteschlei-fe, bevor es zu einem Abbruch kommt. Dieser Wert wird für Call-Centers einge-setzt.

9.2 Analoge Telefonie

9.2.1 Analoger Telefonapparat

Die Erfindung der analogen Telefonie liegt weit zurück und wird Alexander Gra-ham Bell (1847-1922) zugeschrieben. Am 10. März 1876 gelang es ihm, die Spra-che mit Hilfe des elektrischen Stromes zu übertragen.

Abbildung 9.3 zeigt den analogen Telefonapparat mit Impulswahl. Mikrofon und Hörer sind über einen Gabeltransformator angeschlossen, welcher die Rich-tungstrennung für Hören und Sprechen vornimmt. Der Mikrofonstrom fliesst etwa zu gleichen Teilen über die Mittelanzapfung zur Anschlussleitung und zur Kabel-nachbildung N. Damit kompensieren sich die Teilströme im Transformator und es gelangt kein Signal vom Mikrofon zum Hörer. Der Wählvorgang geschieht durch Impulse, welche durch Kurzschliessen der Anschlussleitung erzeugt werden. Beim Abheben des Hörers von der Gabel wird der Gabelumschalter vom Wecker auf den Sprechkreis geschaltet.

N ~

a

b

W

12345

678 9 0

Wecker

Gabel-umschalter

Mikrofon

Hörer

N ~

a

b

W

12345

678 9 0

Wecker

Gabel-umschalter

N ~

a

b

W

12345

678 9 0

N ~

a

b

W

12345

678 9 0

12345

678 9 0

Wecker

Gabel-umschalter

Mikrofon

Hörer

Abb. 9.3 Analoger Telefonapparat mit Impulswahl

Im Verlauf der Entwicklung der analogen Telefonie wurde die Impulswahl durch das Mehr-Frequenzton-Verfahren (MVF) ersetzt. Damit wurde auch eine Signalisierung für zusätzliche Funktionen des Telefons möglich.

Page 438: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

9.3 Digitale Telefonie 421

9.2.2 Telefonvermittlung

Abbildung 9.4 zeigt das Prinzip der Telefonvermittlung. Der Teilnehmer ist über die Teilnehmeranschlussleitung (TAL) zur Telefonzentrale mit dem Anrufsucher verbunden. Der Teilnehmer erhält die Stromversorgung von der Zentralbatterie. Die Anschaltung eines Telefons an die Vermittlungsstelle geschieht über Anrufsu-cher, die Vermittlung über Gruppen und Leitungswähler. Es können nicht alle Teilnehmer gleichzeitig telefonieren. Die Verkehrstheorie liefert die Grundlagen für die Dimensionierung von Zentralen und Leitungen.

TALa, b

Anrufsucher Gruppen-wähler

Zentral-Batterie

TALa, b

Anrufsucher Gruppen-wähler

Zentral-Batterie

Abb. 9.4 Prinzip Telefonvermittlung

9.3 Digitale Telefonie

9.3.1 Einführung

Auch bei der Telefonie wurden die Vorteile der digitalen Übertragung und Ver-mittlung erkannt und eine Umstellung auf durchgehende digitale Übertragung und Vermittlung durch die Einführung von ISDN (Integrated Services Digital Net-work) in die Wege geleitet. ISDN sollte sich für Breitbanddienste mit ATM bis zum Teilnehmer zum Breitband-ISDN weiterentwickeln. Die Telekom-Netzhierarchie wurde aber zunehmend mit der Netzwerktechnik konkurrenziert, welche mit IP günstige Lösungen möglich macht.

9.3.2 Codec

Für die Übertragung in Paketnetzen muss der kontinuierliche Sprachfluss in einem Coder abgetastet, codiert und dann in Pakete gewandelt werden. Die Codierer un-terscheiden sich bezüglich Kompression, Silence-Suppression (Unterdrückung von Stille), Bandbreite etc. In der TDM-Technik sind 64 kbps seit der Einführung

Page 439: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

422 9 Telefonie

von PCM2 (Puls Code Modulation) üblich, d. h. alle 0.125 s erscheint ein Byte auf der Leitung. Der Codec hat grossen Einfluss auf die Sprachqualität, darum ist auch jedem Codec eine maximal erreichbare Qualitätsstufe zugeordnet. Tabelle 9.1 zeigt Sampling und Bandbreiten einiger gebräuchlichen Codecs.

Tabelle 9.1 Codec-Eigenschaften I

Codec Codierung Bandbreite[kHz]

Sampling Rate [kHz]

Sample- Tiefe [bit]

Sample-Länge [Byte]

Sample-Dauer [ms]

G.711 Puls-Code Modulation PCM 0.3 - 3.4 8 8 80 10

G.722 Sub-Band Adaptive Differential Pulscode Modulation, SB-ADPCM

0.05 - 7.0 16 14 80 10

G.723.1 (5.3 kbps)

Algebraic-Code-Excited Linear Prediction, ACELP

8 20 30

G.723.1 (6.4 kbps)

Multipulse Maximum Likelihood Quantisierung, MP-MLQ

0.3 - 3.4 8 24 30

G.726 (24 kbps)

Adaptive Differential Pulse-Code Modulation, ADCPM

0.3 - 3.4 8 3 15 5

G.726 (32 kbps)

Adaptive Differential Pulse-Code Modulation, ADCPM

0.3 - 3.4 8 4 20 5

G.728 (16 kbps)

Low Delay Codebook Exci-tation Linear Prediction, LD-CELP

0.3 - 3.4 8 10 5

G.729 Conjugate Structured Alge-braic Code Excited Linear Prediction, CS-ACELP

0.3 - 3.4 8 10 10

iLBC (20ms, 15.2 kbps)

RFC 3951 38 20

iLBC (30ms, 13.33 kbps)

RFC 3951 50 30

SILK (Skype)

Entwurf beim IETF 3.4, 5.1, 6.8, 10.2

8, 12, 16, 24

20 … 300

20, 40, 60, 80, 100

Tabelle 9.2 gibt eine Übersicht über die Paketierung und die erreichbare Qualität des Codecs allein.

2 ITU Rec. G.711

Page 440: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

9.3 Digitale Telefonie 423

Tabelle 9.2 Codec-Eigenschaften II

Codec Codierung Nutzlast-Dauer [ms]

Nutzlast-Länge [Byte]]

Netto-Bitrate[kbps]

erreich-bare MOS

Codec-Verzögerung [ms]

Ethernet Bitrate

G.711 Puls-Code Modula-tion PCM

10, 20, 30

160 3 64 4.1 0.25 87.2

G.722 Sub-Band Adaptive Differential Pul-scode Modulation, SB-ADPCM

20 160 64, 56, 48

4.5 1.5

G.723.1 (5.3 kbps)

Algebraic-Code-Excited Linear Pre-diction, ACELP

30 20 5.3 3.8 67.5 21.9

G.723.1 (6.4 kbps)

Multipulse Maxi-mum Likelihood Quantisierung, MP-MLQ

30 24 6.3 3.9 67.5 21.9

G.726 (24 kbps)

Adaptive Differen-tial Pulse-Code Modulation, ADCPM

20 60 16, 24, 32, 40

3.2 0.25 47.2

G.726 (32 kbps)

Adaptive Differen-tial Pulse-Code Modulation, ADCPM

20 80 16, 24, 32, 40

3.9 0.25 55.2

G.728 (16 kbps)

Low Delay Code-book Excitation Linear Prediction, LD-CELP

30 60 16 3.6 5 31.5

G.729 Conjugate Struc-tured Algebraic Code Excited Lin-ear Prediction, CS-ACELP

8,0 3.9 25 31.2

iLBC (20ms, 15.2 kbps)

RFC 3951 20 38 15.2 45 38,4

iLBC (30ms, 13.33 kbps)

RFC 3951 30 50 13.33 70 28,8

SILK (Skype)

Entwurf beim IETF 6 … 40 4.4 … 3.5

3 bei 20 ms Nutzlastdauer (Standard)

Page 441: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

424 9 Telefonie

Nichlineare Quantisierung A-Law und -Law

Der Codec G.711 benützt eine nichtlineare Quantisierungskennlinie. Dabei wer-den laute Stellen im Audiosignal komprimiert, und man erreicht damit einen bes-seren Signal/Rauschabstand. Europa verwendet die sog. A-Law-, die USA und Ja-pan die sog. -Law-Kennlinie. Für ein Telefongespräch z. B. zwischen den USA und Europa werden die Sprach-Datenströme mit einem Konverter umgerechnet.

9.3.3 ISDN

Abbildung 9.5 zeigt die Funktionsblöcke der PCM. Nach einer Bandbegrenzung des Mikrofonsignals auf 3.4 kHz wird das Signal mit 8 kHz abgetastet, und man erhält ein Pulsamplituden-moduliertes Signal. Dieses wird komprimiert und in 256 Stufen quantisiert. Die Übertragungsgeschwindigkeit für ISDN beträgt 64 kbps (8000 mal pro Sekunde 8 Bit). Übertragen wird der Frequenzbereich von 300 bis 3400 Hz. Die Leitungsanpassung sorgt für die Transportierbarkeit auf der Zwei-drahtleitung.

Band-pass

Sample& Hold

PAM

PCM

Parallel

Seriell

Leitungs-anpassung

Band-pass

Sample& Hold

PAM

PCM

Parallel

Seriell

Leitungs-anpassung

Abb. 9.5 Funktionsblöcke der Pulscodemodulation.

ISDN kennt zwei Anschlussarten, den Basisanschluss (Tab. 9.3) für einen Teil-nehmer und den Primäranschluss (Tab. 9.4) für eine Teilnehmervermittlungsanla-ge (TVA).

Tabelle 9.3 ISDN Basisanschluss 144 kbps

Kanal Bezeichnung Bitrate Verwendung Basiskanal B1 64 kbps Teilnehmer-Nutzinformation Basiskanal B2 64 kbps Teilnehmer-Nutzinformation Datenkanal D 16 kbps Teilnehmer-Signalisierung Summe Basisanschluss B1 + B2 + D 144 kbps für den Teilnehmer Maintenance-Kanal M 16 kbps Synchronisierung / Prüfung (Netzbetreiber)

Tabelle 9.4 ISDN Primäranschluss 2048 kbps

Kanal Anzahl Bitrate Verwendung Basiskanal 30 64 kbps Teilnehmer-Nutzinformation Datenkanal 1 64 kbps Teilnehmer-Signalisierung Maintenance-Kanal 1 64 kbps Synchronisierung und Prüfung (Netzbetreiber) Summe Primäranschluss 2048 kbps

Page 442: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

9.3 Digitale Telefonie 425

Für die Übertragung zwischen Zentrale und Teilnehmer dient eine bestehende Zweidrahtleitung. Man unterscheidet für die Voll-Duplex-Verbindung zwei Schnittstellen:

UP04 Schnittstelle: Zeitgetrennt-Verfahren, die Leitung wird abwechslungs-

weise für die eine und die andere Richtung verwendet (Abb. 9.6).

Teilnehmer

Zentrale

2B + D160 kbps

8000 x 20 Bit

2B + D160 kbps

8000 x 20 Bit

Teilnehmer zur Zentrale

Zentrale zum Teilnehmer

t

Laufzeit(ca. 6 s/km)

Schutzzeit

Rahmenperiode = 125 s

Teilnehmer

Zentrale

2B + D160 kbps

8000 x 20 Bit

2B + D160 kbps

8000 x 20 Bit

Teilnehmer zur Zentrale

Zentrale zum Teilnehmer

t

Laufzeit(ca. 6 s/km)

Schutzzeit

Teilnehmer

Zentrale

2B + D160 kbps

8000 x 20 Bit

2B + D160 kbps

8000 x 20 Bit

Teilnehmer zur Zentrale

Zentrale zum Teilnehmer

t

Laufzeit(ca. 6 s/km)

Schutzzeit

Rahmenperiode = 125 s

Abb. 9.6 ISDN Ping-Pong-Vollduplex-Verfahren, Rahmenperiode

Uk05 Schnittstelle: Echokompensationsverfahren, beide Signalrichtungen lau-

fen gleichzeitig über eine Zweidrahtleitung, sie werden in der Gabelschaltung getrennt (Abb. 9.7). Die Schittstelle UK2

6 dient für den 2 MB Basisanschluss.

Gabel

Sender

Empfänger

Echo-Kom-pensation

+

Gabel

Sender

Empfänger

Echo-Kom-pensation

+

UK0

Network TerminationTeilnehmer

Line TerminationZentrale

Gabel

Sender

Empfänger

Echo-Kom-pensation

+

Gabel

Sender

Empfänger

Echo-Kom-pensation

+

UK0

Network TerminationTeilnehmer

Line TerminationZentrale

Abb. 9.7 ISDN Vollduplex mit Echokompensation

4 UP0: Ping-Pong-Methode (P), Basisanschluss (0). 5 UK0: Echokompensation (K), Basisanschluss (0). 6 UK2: Echokompensation (K), Primäranschluss (2).

Page 443: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

426 9 Telefonie

9.3.4 VoIP

9.3.4.1 Packet-based Multimedia Communications Systems H.323

Der Telco-Standard H.3237 für die Kommunikation über IP-Netze deckt Sprache, Audio, Video und Daten einschliesslich Konferenzanwendungen ab (Abb. 9.8). Abbildung 9.9 zeigt die dabei zur Anwendung gelangenden Protokolle, alle aus dem Hause ITU, mit Ausnahme von IP, UDP, TCP, RTP und RTCP.

VVVV PSTNIP-Netz

Gateway

Gatekeeper

Terminal

Terminal

Terminal VVVV PSTNIP-Netz

Gateway

Gatekeeper

VVVV PSTNIP-Netz

Gateway

Gatekeeper

Terminal

Terminal

Terminal

Abb. 9.8 Vereinfache Darstellung der H.323 Netzelemente

IP

UDP TCP /UDPTCP UDPTCP /

UDP TCPUDP

RTCP

RTP

V.150 T38T.120H.225.0

CallSignaling

H.225.0RASH.245

AudioCodecsG.711

G.723.1G.729

..

VideoCodecsH.261H.263H.264

..

Media ControlData Applications Terminal Controland Management

Multimedia Media Applications, User Interface

IP

UDP TCP /UDPTCP UDPTCP /

UDP TCPUDP

RTCP

RTP

V.150 T38T.120H.225.0

CallSignaling

H.225.0RASH.245

AudioCodecsG.711

G.723.1G.729

..

VideoCodecsH.261H.263H.264

..

Media ControlData Applications Terminal Controland Management

Multimedia Media Applications, User Interface

Abb. 9.9 H.323 Protokoll Stack

Tabelle 9.5 gibt eine Übersicht der in H.323 verwendeten Protokolle. Zusätzli-che Informationen finden sich unter http://www.protocols.com/pbook/h323.htm.

7 http://www.itu.int/rec/T-REC-H.323-200912-I/en

Page 444: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

9.3 Digitale Telefonie 427

Tabelle 9.5 Beschreibung der in H.323 verwendeten Protokollen

Name Protokollbeschreibung H.323 Systemspezifikation H.225.0 Registrierung-, Authentifizierungs- und Status-Prozeduren (RAS Registration Ad-

mission Status) für Gatekeeper-Signalisierung Steuerung des Verbindungsaufbaus H.235 Authentifizierung, Schlüsselaustausch, Datenschutz auch für die Medienkanäle H.245 Kontrollprotokoll für die Multimedia Kommunikation: Master Slave Determinati-

on, Terminal Capability Exchange, Logical Channel Signaling H.450 Ergänzende Dienste H.450.1 bis H.450.12: Rufe verbinden, umleiten, halten H.246 Interoperabilität mit leitungsvermittelnden Dienten H.332 Erweiterung für Video-Konferenzen H.26x Video Codecs G.7xx Audio Codecs

9.3.4.2 SIP

Das Session Initiation Protocol (SIP) ist ein Signalisierungs- und Session-Management-Protokoll um Kommunikationsverbindungen (Voice, Audio, Video und Daten) über IP aufzubauen. VoIP mit SIP besteht aus den folgenden Netz-werk-Elementen:

User Agent: Endgerät, wie z. B. IP-Telefon, Software Client oder IP-Voice-Gateway als Verbindung zum PSTN.

Proxy Server: Leitet entsprechend vorgegebenen Regeln die SIP-Meldungen zu anderen SIP Netzelementen weiter. Ein Proxy kann auch Regeln enthalten, wie z. B. die Anrufumleitung bei besetztem User Agent.

Registrar: Der User Agent registriert sich beim Registrar und hinterlässt dort seine jeweils gültigen Lokations-Daten wie z. B. die IP-Adresse.

Redirect Server: Antwortet auf SIP-Anfragen mit der Lokation des User Agents oder Servers. Der anfragende User Agent benützt diese Daten, um die gewünschte Verbindung zum anderen User Agent direkt aufzubauen.

Abbildung 9.10 zeigt den Verbindungsaufbau von User Agent zu User Agent am Beispiel Voice Gateway ins öffentliche Netz.

Page 445: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

428 9 Telefonie

VVVV

12

34

56

78

910

Voice GatewayUser Agent

Proxy Server / Registrar / Redirect Server

1 Invite2 Invite

3 Ringing4 Ringing

5 OK6 OK

7 ACK8 RTP Media Stream

9 BYE10 ACK

PSTNVVVV

12

34

56

78

910

Voice GatewayUser Agent

Proxy Server / Registrar / Redirect Server

1 Invite2 Invite

3 Ringing4 Ringing

5 OK6 OK

7 ACK8 RTP Media Stream

9 BYE10 ACK

VVVV

12

34

56

78

910

Voice GatewayUser Agent

Proxy Server / Registrar / Redirect Server

VVVV

12

34

56

78

910

Voice GatewayUser Agent

Proxy Server / Registrar / Redirect Server

1 Invite2 Invite

3 Ringing4 Ringing

5 OK6 OK

7 ACK8 RTP Media Stream

9 BYE10 ACK

PSTN

Abb. 9.10 SIP Call ins öffentliche Netz

9.3.4.3 Skype

Skype ist ein VoIP Dienst, der über kein eigenes Netz verfügt (sog. Over-the-Top-Service) und mit Peer-to-Peer Technik zwei oder mehrere Gegenstationen mitein-ander verbindet. Skype überträgt aber nicht nur Voice, es sind auch Videokonfe-renzen und Filetransfer sowie Textmeldungen möglich. Das Skype Protokoll ist nicht offengelegt worden8, hingegen ist der Codec der IETF zur Standardisierung zugestellt worden. Da in den meisten Fällen Benützer-PCs zufolge Firewalls und Network Address Translation von aussen nicht erreichbar sind, genau das aber für Telefonverbindungen zwingend nötig ist, benützt Skype Methoden für den Fire-wall/NAT Traversal (siehe dazu 10.13).

Das Skype Netzwerk ist wie folgt aufgebaut (Abb. 9.11):

Skype Client: Normaler Skype-Benützer, für die Kommunikation mit einer Super Node verbunden.

Super Node: Bezeichnet einen Skype-Benützer, der Netzknoten-Funktionen ausübt. Sobald ein Skype Client über eine öffentliche IP-Adresse, über aus-reichende CPU-Leistung und Speicherkapazität sowie und über einen Breit-bandanschluss verfügt und permanent eingeschaltet bleibt, wird er zur Super Node. Diese Mutation erfolgt ohne Mitwirkung und Wissen des Benützers. Neben Super Nodes soll es auch Relay Nodes geben, die als Verbindungs-

8 Studie: An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol (2004) Baset S A,

Schulzrinne H, http://www.cs.columbia.edu/~salman/publications/skype1_4.pdf

Page 446: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

9.3 Digitale Telefonie 429

knoten wirken und den Verkehr weiterleiten. Die Abgrenzung Super Node und Relay Node ist nicht klar.

Skype Log-in-Server: Herz des Netzwerks für Authentifizierung, Verschlüs-selung und Netzwerksteuerung. Jeder Benützer ist beim Login Server mit Benützername und Passwort registriert. Man hat ausser dem Login Server keine weiteren Server im Netz gefunden. Die Online- und Offline-Benützerinformationen und die Benützersuche werden mit dezentralisierten Verfahren im Netz verbreitet.

Der Skype Client eröffnet einen UDP- und einen TCP-Eingangs-Port zum In-stallationszeitpunkt. Die Port Nummern werden dabei zufällig gewählt. Zusätzlich wird der http-Port 80 und der https-Port 443 eröffnet. Der Host Cache, eine Liste von Super Nodes in der Registry des Skype Client, ermöglicht die Verbindung ins Skype Netz, und sie wird laufend nachgeführt. Die Liste der Kommunikations-partner (Buddy List) wird ebenfalls in der Registry gehalten. Die Skype Verbin-dung zum Login Server ist mit einer AES 256 Bit Verschlüsselung geschützt. Su-pernodes und Clients nutzen für die Kommunikation eine abgewandelte Version von RC4 als Verschlüsselung. Ebenfalls geschützt ist der Skype Programmcode. Untersuchungen zeigten, dass Skype auf einem nicht aktiven Skype Client Ver-kehr von um die 1.2 GB/Monat generiert. Ein Gespräch scheint 3 bis 16 kbps zu erzeugen, im Fall eines Relay Node das entsprechende Vielfache der darüber ver-bundenen Clients.

Skype Login Server

Meldungsaustauschwährend Login Prozess

Skype Client

Super Node

Skype Login Server

Meldungsaustauschwährend Login Prozess

Skype Client

Super Node

Abb. 9.11 Skype Netz mit Ordinary Host, Super Node und Login Server

Die Erkennung einer Skype Verbindung im Netzwerk (z. B. bei einem Gate-way) ist schwer möglich, da keine bekannten Ports und keine festen IP-Adressen verwendet werden. Fast der gesamte Verkehr ist verschlüsselt, bekannte Bitmuster sind nur in einem Teil des Verkehrs enthalten und sie ändern sich mit jeder Skype

Page 447: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

430 9 Telefonie

Version. Wird eine Skype Verbindung geblockt, versucht das Protokoll einen an-deren Weg zu finden (z. B. anderer Port, anderes Transportprotokoll)9.

9.3.5 Verkapselung

VoIP ist als Dienst über verschiedene OSI-Schichten verteilt. Das führt dazu, dass die Protokolle entsprechend verschachtelt werden. Ausgehend vom zu Grunde lie-genden RTP Protokoll wird dieses zuerst in UDP verschachtelt und dann in IP (Abb. 9.12).

Beispiel

Der Codec G.711 erzeugt bei 20 ms Sampling-Rate ein Datenpaket von 160 Byte. Dieses wird in RTP (+12 Byte), dann in UDP (+8 Byte) und schliesslich in IP (+20 Byte, Abb. 9.12) verschachtelt. Das entstandene Paket hat somit eine Länge von 200 Byte und der Overhead beträgt davon 20%.

IP-Header(20 Byte)

UDP-Header(8 Byte)

RTP(12 Byte) Voice DatenIP-Header

(20 Byte)UDP-Header

(8 Byte)RTP

(12 Byte) Voice Daten

Abb. 9.12 VoIP über RTP, UDP und IP verschachtelt

Abbildung 9.13 und Abb. 9.14 zeigen die weitere Verschachtelung ins Ethernet und ins DOCSIS.

IP-Header20 Byte

UDP-Header8 Byte

RTP12 Byte

Voice Datenz.B. G.711, 20ms

160 Byte

Ethernet-Header14 Byte

EthernetCRC

(4 Byte)

218 Byte

IP-Header20 Byte

UDP-Header8 Byte

RTP12 Byte

Voice Datenz.B. G.711, 20ms

160 Byte

Ethernet-Header14 Byte

EthernetCRC

(4 Byte)

218 Byte

Abb. 9.13 Voicedaten G.711 / 20 ms, verschachtelt in RTP, UDP, IP und Ethernet

IP-Header20 Byte

UDP-Header8 Byte

RTP12 Byte

Voice Datenz.B. G.711, 20ms

160 Byte

Ethernet-Header14 Byte

DExt-Header8 Byte

DMAC6 Byte

EthernetCRC

4 Byte

232 Byte

IP-Header20 Byte

UDP-Header8 Byte

RTP12 Byte

Voice Datenz.B. G.711, 20ms

160 Byte

Ethernet-Header14 Byte

DExt-Header8 Byte

DMAC6 Byte

EthernetCRC

4 Byte

232 Byte

Abb. 9.14 VoIP G.711 / 20 ms über RTP, UDP, IP Ethernet und DOCSIS

Aus Abbildung 9.14 ist ersichtlich, dass der Overhead für in DOCSIS verkap-selte VoIP bei 33 % liegt (1 - 160/232 Byte).

9 Ruby D (2007) Skype – Die Bedrohung aus dem Internet

FH St. Pölten, http://itsecx.fhstp.ac.at/includes/archiv_2007/unterlagen/skype.pdf

Page 448: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

9.3 Digitale Telefonie 431

9.3.6 Sprachqualität

9.3.6.1 Laufzeit, Jitter und Latenzzeit

Im Ende-zu-Ende Pfad summieren sich alle Verzögerungen und Laufzeiten. Vari-able Verzögerungen und Laufzeiten führen zu fluktuierenden Summenlaufzeiten (Jitter). Der Begriff Latenz bezeichnet die Zeit, welche ein Paket im Netz verbor-gen bleibt. Die Summe von Verzögerungen und Laufzeiten setzt sich aus den in Tab. 9.6 aufgelisteten Parametern zusammen.

Tabelle 9.6 Ende-zu-Ende Verzögerungen

Verzögererungs-Ursache Verzögerung Bemerkung Codec 0.25 … 70 ms siehe Tab. 9.1 Paketierung 20 … 30 ms Serialisierung ca. 1.5 ms 160 Byte, 1 Mbps Datenrate IP Netzwerk Verzögerung 50 ms als Beispiel Transport, Kabel 4 … 6 s/km Transport, Satellit (geostationär) 260 ms Erde - Erde De-Jitter 40 ms für max. Jitter ± 20 ms

Die Paketierungs-Verzögerung tP ist die Zeit, die benötigt wird, um die vom Codec (Codierung und Kompression) zugeführten Daten in ein Paket einzufüllen.

( ) P

Paketgröße NutzdatenanteiltDatenrate des Datenstroms

(9.6)

Die Seriealisierungs-Verzögerung tS ist die Zeit, die für den vollständigen Emp-fang eines Paketes benötigt wird. Diese Verzögerung ist bei Store-and-Forward-Zwischensystemen mehrfach zu nehmen.

SPaketgrößet

Datenübertragungsrate (9.7)

Diese Verzögerung tS ist bei Store-and-Forward-Zwischensystemen mehrfach zu nehmen.

9.3.6.2 Packet Loss

In Paket-Netzen können aus verschiedenen Gründen Pakete verloren gehen. Bei der Sprachübertragung, welche in Echtzeit geschieht, kann ein fehlendes Paket

Page 449: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

432 9 Telefonie

nicht nachgeliefert werden. Es ist ein Unterschied, ob Pakete vereinzelt und zufäl-lig oder gehäuft verloren gehen. Im ersten Fall lassen sich Pakete einschieben, welche eine Ähnlichkeit beinhalten und so den Paketverlust verschleiern. Man nennt dies Packet Loss Concealment (PLC). Dafür gibt es verschiedene Verfahren, welche dem Codec zugeordnet sind:

Ersatz mit konstantem Paket, z. B. Rauschen, Ersatz mit vorangehendem Paket, Ersatz mit interpoliertem Paket (zusätzliche Verzögerung), Ersatz mit modelliertem Paket, erzeugt aus dem Beobachten des Sprach-

stroms.

Paketverlust kann zufällig oder gehäuft auftreten. Bei durch Übertragungsnetze verursachten Paketverlusten sind diese gleichverteilt und deshalb besser zu ver-kraften als solche, die durch Störeinwirkungen verursacht werden. Störeinwirkun-gen treten im Allgemeinen während einer gewissen Zeit auf und verursachen da-mit gehäuften, nicht gleichverteilten Paketverlust. Abbildung 9.15 zeigt das Ergebnis zweier gleichzeitiger CER-Messungen10 über die Zeit. Links in hoher Auflösung mit Messwerten alle 3 Sekunden, rechts in geringerer Auflösung alle 5 Minuten. Man kann erkennen, dass bei Messwerten im 3 Sekunden Abstand ein maximaler CER von 10 %, bei Messwerten im 5 Minuten Abstand ein solcher von nur 1 % angezeigt wird.

CER, Live alle 3 Sekunden

1.E-06

1.E-05

1.E-04

1.E-03

1.E-02

1.E-01

1.E+000 5'000 10'000 15'000 20'000 25'000 30'000

Zeit [s]

CE

R/C

CR

CER, verdichtet um den Faktor 100

1.E-06

1.E-05

1.E-04

1.E-03

1.E-02

1.E-01

1.E+000 5'000 10'000 15'000 20'000 25'000 30'000

Zeit [s]

CE

R/C

CR

Abb. 9.15 CER, links alle 3 Sekunden, rechts verdichtet alle 5 Minuten

9.3.6.3 Echo

Hybrid-Echo

In der Telefonie werden für die Sprachübertragung zwei Pfade für die beiden Richtungen verwendet. Im Falle der Zweidrahtübertragung laufen beide Richtun-gen auf dem gleichen Paar, für die Vierdrahtübertragung werden die beiden Rich-tungen auf zwei Paare verteilt. Der Übergang von Zwei- auf Vierdraht geschieht

10 Messung erfolgte bei DOCSIS-Übertragung

Page 450: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

9.4 Qualität 433

mit einem Hybrid-Transformator (Abb. 9.16). Wenn nun die Impedanzanpassung am Hybrid nicht ganz stimmt, gelangen Signalanteile auf den anderen Pfad und verursachen dort Echo. Solange die zeitliche Differenz zum Echo gering ist, ist keine Störung erkennbar.

Vierdraht

ZweidrahtZweidraht

Hybridtrafo Hybridtrafo

Netzwerk Echo

Vierdraht

ZweidrahtZweidraht

Hybridtrafo Hybridtrafo

Netzwerk

Vierdraht

ZweidrahtZweidraht

Hybridtrafo Hybridtrafo

Vierdraht

ZweidrahtZweidraht

Hybridtrafo Hybridtrafo

Netzwerk Echo

Abb. 9.16 Zweidraht- und Vierdrahtübergang

Akustisches Echo

Als akustisches Echo bezeichnet man das Übersprechen z. B. am Fern-Ende der Verbindung vom Hörer zum Mikrofon (Raum- oder Körperschall). Bei grossen Verzögerungen des Echosignals ist eine Echodämpfung von bis zu 45 dB nötig.

9.4 Qualität

9.4.1 Aspekte der Qualität

Ausgehend von der Benützererwartung sind folgende Aspekte erkennbar:

Dauernde Bereitschaft des Telefonnetzes für einen Anrufversuch, Anrufversuche werden nicht zufolge fehlender Ressourcen abgewiesen, erfüllte Qualitätserwartung:

– schneller Verbindungsaufbau, – eine einmal erstellte Verbindung bricht nicht ab, – gute Sprachqualität, – ausreichende Transparenz der Verbindung für Fax und Modem.

Um diese Anforderungen sicherzustellen sind in einem Paketnetz drei Gruppen von Bedingungen zu erfüllen:

ungestörte Steuerverbindungen, ausreichende Transportkapazität im Netz, resp. organisierte Priorisierung der

Sprach- und deren Steuerpakete, gute Codec-Qualität (begrenzt die maximal mögliche Sprachqualität), ausreichend kleine Verzögerung (Delay) und Verzögerungsvariation (Jitter), kein oder wenig Paketverluste (Packet Loss), ausreichend geringes Echo.

Page 451: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

434 9 Telefonie

9.4.2 Verfügbarkeit

Es gibt einen inneren Zusammenhang zwischen Qualität und Verfügbarkeit, denn wenn die Qualität ein bestimmtes Mass von Kundenerwartung unterschreitet, muss das Ereignis als Ausfall qualifiziert werden. Solche Ereignisse werden dann Bestandteil der Nichtverfügbarkeit.

Die Verfügbarkeit v bezeichnet die normalisierte Zeit, während der das Netz den Kunden Dienste übertragen kann, die Nichtverfügbarkeit n bedeutet die nor-malisierte Zeit, während der keine Dienste übertragen werden können. Die Ver-fügbarkeit wird wie folgt berechnet:

MTBFvMTBF MTTR

(9.8)

wobei: MTBF : Gesamtzeit Ausfallzeit, mittlere Betriebszeit (Mean Time Between Failures)

MTTR : mittlere Reparaturzeit (Mean Time to Repair)

Der Zusammenhang zwischen v und n ist folgender

1v n (9.9)

Tabelle 9.7 gibt eine Übersicht über Verfügbarkeit und den damit verbundenen Ausfallzeiten. Man kann leicht einschätzen, dass hohe Verfügbarkeiten nur mit Reservesystemen erreichbar sind.

Tabelle 9.7 Verfügbarkeit und Ausfallzeit

Verfügbarkeit Ausfallzeit

99.9999% 31.536 Sekunden 99.999% 5.256 Minuten 99.99% 52.56 Minuten 99.9% 8.76 Stunden 99% 87.6 Stunden (3.65 Tage) 98% 175 Stunden (7.25 Tage) 97% 263 Stunden (10.9 Tage)

Für die Einzelausfallrate i wird die Anzahl ausgefallener Komponenten A zur

Gesamtzahl der beobachteten Komponenten K in einer gewissen Zeit t gesetzt

iA

K t (9.10)

Page 452: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

9.4 Qualität 435

Die Typenausfallrate n für eine Gesamtzahl n von Komponenten beträgt

n in (9.11)

und die MTBF ergibt sich näherungsweise zu

1

nMTBF (9.12)

Die Ausfallwahrscheinlichkeit F(t) von Komponenten lässt sich mit der Expo-nentialverteilung bestimmen. Es gilt

( ) 1 tP t e (9.13)

wobei: : Ausfallrate pro Zeiteinheit t : betrachtete Lebensdauer

Bei konstanter11 Ausfallrate gilt für die MTBF folgende Beziehung

1MTBF (9.14)

Setzt man die Ausfallrate in F(t) ein, ergibt sich

( / )( ) 1 t MTBFF t e (9.15)

Serielle Systeme

Serielle Systeme (Abb. 9.17 links) bestehen aus einer Reihenschaltung von Teil-systemen. Dabei müssen alle Teilsysteme für ein intaktes Gesamtsystem funkti-onsfähig sein. Damit ist aber die Gesamtverfügbarkeit geringer als die Verfügbar-keit des geringst verfügbaren Teilsystems.

Die Gesamtverfügbarkeit ist das Produkt der beiden Verfügbarkeiten

1 2v v v (9.16)

wobei: v1 : Verfügbarkeit der Komponente 1 v2 : Verfügbarkeit der Komponente 2 11 Zwischen dem Ende der Frühausfälle und dem Beginn der Spätausfälle („Badewannenkurve“)

Page 453: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

436 9 Telefonie

Komponente 1 Komponente 2

Komponente 1

Komponente 2 KnotenKnoten

Seriell Parallel Abb. 9.17 Serielles und Paralleles System

Parallele Systeme Parallele oder redundante Systeme (Abb. 9.17 rechts) erhöhen die Gesamtverfüg-barkeit. Zu beachten ist aber, dass die Knoten, um nicht in die Rechnung einzuge-hen, eine sehr viel höhere Verfügbarkeit haben müssen. Andernfalls ist jeder Kno-ten als serielle Komponente in die Rechnung einzusetzen.

Die Zuverlässigkeit folgender Systeme ist kritisch zu überlegen:

Zentralsystem mit sehr vielen angeschlossenen Teilnehmern (z. B. Teilneh-mervermittlungsanlage),

sehr viele auf dem Weg zum Teilnehmer verteilte Netzwerk-Komponenten (z. B. HFC-Netz).

Die Gesamtverfügbarkeit ergibt sich zu

1 21 (1 ) (1 )v v v (9.17)

9.4.3 Qualitätskriterien

Wenn eine Verbindung verfügbar ist, stellt sich die Frage nach der Verbindungs-qualität. Dabei spielen verschiedene Faktoren eine Rolle, welche im Folgenden behandelt werden.

9.4.3.1 Geräusche

Thermisches Rauschen ist charakteristisch für den analogen Teil der Übertragung und bei digitalen Paketnetzen kaum von Bedeutung. Das Quantisierungsrauschen entsteht im Codec und bestimmt die maximal erreichbare Übertragungsqualität (siehe 9.3.2). Störungsrauschen, wie etwa Alien Crosstalk bei xDSL oder Ingress bei DOCSIS, reduzieren die Bitfehlerrate.

9.4.3.2 Störungen

Interferenzen zwischen Symbolen und Subcarriern bei OFDM sowie Überspre-chen und Ingress (Störeinstrahlung) reduzieren die Bitfehlerrate (siehe Kapitel 1).

Page 454: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

9.4 Qualität 437

9.4.3.3 Echo

ITU regelt in der Empfehlung G.13112 “Talker echo and its control” die Beurtei-lung von Echo bei der Sprachübertragung in Telefonienetzen. Abbildung 9.18 gibt einen Überblick über die gegenseitige Abhängigkeit von Echopegel und Echover-zögerung. Je grösser die Echoverzögerung, desto kleiner darf die Echointensität sein.

0

10

20

30

40

50

60

10 100 1000

Tolerierbare Verzögerung [ms]

Tole

rierb

arer

Ech

oabs

tand

[dB

]

akzeptabelWorst Case

Abb. 9.18 Tolerierbarer Echoabstand vs. tolerierbare Echoverzögerung

9.4.3.4 Delay, Latency

Die Gesprächsqualität wird durch Verzögerungen in der Übertragung beeinflusst. Sobald die Antwort von der Gegenstation zu stark zeitverzögert eintrifft, werden die Teilnehmer irritiert und empfinden das als Störung. Gerade Verbindungen über geostationäre Satelliten zeigen ein solches Verhalten sehr auffällig. Die ITU Empfehlung G.11413 beurteilt für eine Ende-zu-Ende Verbindung die Verzöge-rungsbereiche wie folgt:

0 bis 150 ms: sehr gut (für eine Vielzahl von Anwendungen), 150 bis 300 ms: unter bestimmten Bedingungen noch akzeptabel, 300 bis 400 ms: unbefriedigend, ab 400 ms: inakzeptabel.

9.4.3.5 Jitter

Jitter bezeichnet das unregelmässige Eintreffen von Paketen. Das ist für die Sprach- und Videoübertragung mit einem Jitter Buffer zu korrigieren. Der Jitter Buffer führt aber zu zusätzlicher Verzögerung bei der Übertragung. Somit be-

12 G.131: http://www.itu.int/rec/T-REC-G.131-200311-I/en 13 G.114: http://www.itu.int/rec/T-REC-G.114-200305-I/en

Page 455: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

438 9 Telefonie

stimmt bei der Buffer-Dimensionierung die maximal zulässige Verzögerung14 die obere Grenze. Im Fall von Paketverlust bleibt die Speicherstelle im Buffer leer, resp. wird diese durch interpolierte Werte (Packet Loss Concealment) ersetzt. Der Jitter-Buffer ist doppelt so gross wie der zu korrigierende Jitter.

9.4.3.6 Packet Loss

Paketverluste (Packet Loss, PL) können bei Stau und bei Störeinwirkungen (Ingress) auf den physischen Layer entstehen. Kleinere Werte (unter 1%) können für die Telefonie verkraftet werden. Je nach Codec und Packet Loss Concealment gilt ein anderes Verhalten bezüglich Störwirkung und Paketverlust. Mit einem G.711 Codec und 10 ms Sprachpaketen ergeben sich z. B. Ie-Werte15 (Equipment Impairment Factor, mit und ohne PLC) gemäss Tab. 9.8.

Das Zielkriterium für Toll Grade VoIP16 bezüglich Paketverlust liegt bei weni-ger als 0.25 % 17. Damit ist ausreichende Qualität für Sprache, Modem- und Fax-übertragung möglich. Zu beachten ist, dass dieser Wert nur bei gleichverteiltem Paketverlust Sinn macht. Tritt dieser aber gehäuft auf, so spielt zur Beurteilung das Abtastintervall eine Rolle.

Beispiel

Wenn bei 20 ms Sprachpaketen alle 15 Minuten der Paketverlust mit 0.25 % ge-messen wird, bedeutet das einen Verlust von 112.5 Sprachpaketen. Wenn der Ver-lust über die Zeit verteilt auftritt, kann gut korrigiert werden, wenn er aber als Häufung auftritt, kann ein Gesprächsunterbruch von bis zu 2.25 Sekunden oder ein Verbindungsabbruch entstehen. Für eine zuverlässige Beurteilung von Paket-verlusten in verlustgefährdeten Netzen empfiehlt sich somit ein sehr kurzes Mess-intervall (siehe auch 9.3.6.2).

Tabelle 9.8 Planungswerte für Equipment Impairment Factor Ie für 10 ms Sprachpaktete

Paketverlust %

Ie für G.711 ohne PLC

Ie für G.711 mit PLC bei gleichverteiltem Paketverlust

Ie für G.711 mit PLC bei gehäuftem Paketverlust

0 0 0 0

1 25 5 5

2 35 7 7

3 45 10 10

14 Totale Verzögerung: Codierung + Paketierung + Transport + Decodierung + Jitter Buffer 15 Details siehe 9.4.4 16 Qualität, wie sie für bezahltes Telefonieren vom Kunden erwartet wird. 17 http://www.cisco.com/warp/public/cc/so/neso/ns269/hapwp_wp.pdf

Page 456: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

9.4 Qualität 439

5 55 15 30

7 keine Angabe 20 35

10 keine Angabe 25 40

15 keine Angabe 35 45

20 keine Angabe 45 50

9.4.4 Qualitätsmessung

9.4.4.1 Einführung

In 9.4.3 werden die Qualitätskriterien abgehandelt. Nachstehende Überlegungen zeigen das Zusammenwirken der einzelnen Qualitätkriterien sowie die Methodik zur subjektiven und zur objektiven Bewertung von Telefonverbindungen. Ausge-hend von der ITU-Empfehlung P.800, welche die Grundlage zur Bewertung der Sprachqualität legt, wird mit weiteren Verfahren eine objektive Bewertung er-reicht.

9.4.4.2 Subjektive Qualitätsbeurteilung gemäss ITU Rec. P.800

Mit der ITU-Empfehlung P.80018 wurden die Grundlagen zur subjektiven Beurtei-lung der Sprachübertragung gelegt (Mean Opinion Score MOS19). Das Verfahren basiert auf der Beurteilung von Sprechproben durch mindestens 100 Menschen und bildet die gefundenen Einschätzungen auf einer Skala für MOS-Werte von 1 bis 5 ab (Tab. 9.9).

Tabelle 9.9 Sprachqualität und zugehöriger MOS-Wert

Sprachqualität MOS ausgezeichnet 5 gut 4 ordentlich 3 mässig 2 schlecht (Verständigung nicht möglich) 1

Damit es klar ist, welche Bedeutung dem MOS-Wert zuzuordnen ist, legt G.107 Zusatzbezeichnungen fest: 18 http://www.itu.int/rec/T-REC-P.800-199608-I/en

http://www.itu.int/rec/T-REC-P.800.1-200607-I/en 19 Bedeutung: durchschnittlicher Meinungswert

Page 457: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

440 9 Telefonie

LQ: Listen Quality (gehörte Qualität), CQ: Conversational Quality (Dialog-Qualität), S: Subjektiv, durch Menschen ermittelt, O: Objektiv, mit einem Algorithmus ermittelt, E: Estimated (geschätzt), bei der Planung ermittelt.

Beispielsweise ist CQO ist ein mittels Algorithmus ermittelter Wert für die Dia-logqualität.

9.4.4.3 E-Modell G.107 zur Bewertung der Übertragungsqualität

Das E-Modell beschreibt ein Berechnungsmodell für Planung und Bewertung der Übertragungsqualität von Kommunikationsnetzen. Es ist mit der ITU-Empfehlung G.107 spezifiziert und berücksichtigt die in Tab. 9.10 gezeigten Einflussfaktoren. Aus diesen Faktoren wird der Übertragungsbewertungsfaktor R ermittelt (9.18).

Tabelle 9.10 Parameter des ITU Rec. G.107 E-Modells

Parameter Bezeichnung Einheit Vorgabe-wert

zulässiger Bereich

Bem.

Send Loudness Rating SLR dB +8 0 ... +18 1) Receive Loudness Rating RLR dB +2 5 ... +14 1) Sidetone Masking Rating STMR dB 15 10 ... 20 2) Listener Sidetone Rating LSTR dB 18 13 ... 23 2) D-Value of Telephone, Send Side Ds – 3 –3 ... +3 2) D-Value of Telephone Receive Side Dr – 3 3 ... +3 2) Talker Echo Loudness Rating TELR dB 65 5 ... 65 Weighted Echo Path Loss WEPL dB 110 5 ... 110 Mean one-way Delay of the Echo Path T ms 0 0 ... 500 Round-Trip Delay in a 4-wire Loop Tr ms 0 0 ... 1000 Absolute Delay in echo-free Connections Ta ms 0 0 ... 500 Number of Quantization Distortion Units qdu – 1 1 ... 14 Equipment Impairment Factor Ie – 0 0 ... 40 Packet-loss Robustness Factor Bpl – 1 1 ... 40 3) Random Packet-loss Probability Ppl % 0 0 ... 20 3) Circuit Noise referred to 0 dBr-point Nc dBm0p 70 80 ... 40 Noise Floor at the Receive Side Nfor dBmp 64 – 3) Room Noise at the Send Side Ps dB(A) 35 35 ... 85 Room Noise at the Receive Side Pr dB(A) 35 35 ... 85 Advantage Factor A – 0 0 ... 20

1) – Total values between microphone or receiver and 0 dBr-point. 2) – Fixed relation: LSTR = STMR + D. 3) – Currently under study.

Page 458: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

9.4 Qualität 441

Der Übertragungsbewertungsfaktor R (die detaillierte Beschreibung des Ver-fahrens ist in der ITU Empfehlung G.10720 dargestellt) wird wie folgt ermittelt

R Ro Is Id Ie-eff A (9.18)

wobei: Ro : Basic signal-to-noise ratio Is : Simultaneous impairment factor Id : Delay impairment factor Ie-eff : Equipment impairment factor A : Advantage factor

9.4.4.4 Psychoakustische Standards

Psychoakustische Standards haben die Zusammenhänge zwischen akustisch-technischen Messungen und psychologischer Wahrnehmung zum Thema. Grund-prinzip der Psychoakustik ist es, den (technischen) Schallreiz mit der Empfindung des Hörenden zu vergleichen. Damit ist es möglich mit einer Messung die Sprach-qualität anzugeben. Folgende Messverfahren gelangen zur Anwendung:

Perceptual Speech Quality Measure (PSQM): Als erste Messmethode ist bei der ITU die Empfehlung P.861 entstanden. Sie war hauptsächlich auf die Be-urteilung von Codecs ausgerichtet und speziell für die Beurteilung von VoIP (Paketverlust und Verzögerung) ungeeignet. Diese Empfehlung ist von der ITU zurückgezogen worden.

Perceptual Analysis Measurements System (PAMS): PAMS wurde von Bri-tish Telecom entwickelt und bedarf zur Verwendung einer Lizenz.

Perceptual Evaluation of Speech Quality (PESQ): Mit der ITU-Empfehlung P.86221 wurde den Nachteilen von P.861 Rechnung getragen.

Abbildung 9.19 zeigt die Zuordnung zu den anderen Qualitätsparametern PSQM, PESQ und R (E-Modell).

20 G.107: http://www.itu.int/rec/T-REC-G.107-200808-T/en 21 http://www.itu.int/rec/T-REC-P.862-200102-I/en

http://www.itu.int/rec/T-REC-P.862-200710-I!Cor1/en http://www.itu.int/rec/T-REC-P.862-200511-I!Amd2/en

Page 459: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

442 9 Telefonie

MOS vs. PESQ (P.862)

1

2

3

4

5

1 2 3 4

PESQ

MO

S

R vs. MOS (G.107)

1

2

3

4

5

0 10 20 30 40 50 60 70 80 90 100

R

MO

S

Abb.9.19 Zuordnung der Werte für MOS zu PESQ und R

Literatur Hardy W C (2003) VoIP Service Quality – Measuring and Evaluating Packet

Switched Voice. McGraw-Hill Minacom (online) Common VoIP Service Quality Thresholds,

http://www.teracomtraining.com/ref/voip-service-quality-metrics-and-thresholds.pdf

Radcom (online) Protocols Directory, http://www.protocols.com/protocols.htm

Page 460: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10 Netzwerktechnik

Das Kapitel Netzwerktechnik behandelt nach einer Einführung die verschiedenen Netzwerk-Elemente und deren Funktionsweise. In einem zweiten Teil werden Fra-gen der Verkehrsflusssteuerung und der wirkenden Unterstützung durch die Pro-tokolle diskutiert. Insbesondere wird auf Elemente von Quality of Service und der Werkzeuge für die Staubewältigung eingegangen. Zum Abschluss folgen einige er-gänzende Übersichten zu Tunneling, Firewall, NAT und Firewall/NAT-Transversal. Das Kapitel ergänzt die voranstehenden mit einer Beschreibung der Funktionen in den übergeordneten Schichten.

10.1 Einführung

In einem Netzwerk greifen die verschiedensten Stationen auf das Übertragungs-medium zu. Dieser Zugriff muss geordnet stattfinden können. Dabei lassen zwei Zugriffsverfahren sich unterscheiden (Abb. 10.1):

Nicht deterministischer, stochastischer (vom Zufall abhängig) oder statischer Zugriff mit CSMA/CD (Carrier Sense Multiple Access / Collision Detection), wie für Ethernet und IEEE 802.3 definiert,

Deterministischer (vorher bestimmbar) Zugriff, zumeist nach dem Token-Prinzip, wie etwa Token Passing (Token Ring I), Early Token (Token Ring II), Time Token (FDDI) und Polling Verfahren (VG Any LAN).

50% 100% 50% 100%

s

d s

d

Netzlast Netzlast

Durchsatz mittlereVerzögerung

50% 100% 50% 100%

s

d s

d

Netzlast Netzlast

Durchsatz mittlereVerzögerung

Abb. 10.1 Statistischer (s) vs. deterministischer (d) Zugriff

CSMA/CD steht für Carrier Sense Multiple Access / Collision Detection. Car-rier Sense (CS) bedeutet das Abhören des Übertragungsmediums nach Kommuni-kation. Eine sendebereite Station beobachtet die Belegung des Mediums durch an-dere Stationen, wartet, bis das Medium nicht mehr belegt ist, und beginnt dann selber mit der Übertragung, wobei das Medium auf Kollisionen beobachtet wird. Erfolgen solche, wird abgebrochen und nach einem durch einen Zufallsprozess bestimmten Intervall erneut mit Senden begonnen. CS (Carrier Sense) steht für

A. Keller, Breitbandkabel und Zugangsnetze,DOI 10.1007/978-3-642-17631-9_10, © Springer-Verlag Berlin Heidelberg 2011

Page 461: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

444 10 Netzwerktechnik

Beobachten des Mediums auf bereits laufenden Zugriff, MA für konkurrierenden, aber gleichberechtigten Zugriff und CD (Collision Detect) für das Erkennen von Kollisionen durch Abhören des Übertragungsmediums. CSMA/CD erfordert, dass die doppelte maximale Signallaufzeit RTT (Round Trip Time) zwischen den ent-ferntesten Punkten im Netz kürzer ist, als die kleinste zulässige Datenpaketdauer

Bei Token Passing gibt es keine Kollisionen. Eine Station kann nur dann sen-den, wenn sie ein bestimmtes Bitmuster, das Token, besitzt. Nur dieses berechtigt zum Senden und wird von Station zu Station weitergereicht. Die maximale Sende-zeit ist beschränkt, damit existieren kalkulierbare Reaktionszeiten im Netz.

CSMA/CD ist ein Halbduplex-Verfahren und für das ursprüngliche 10 MBit/s Ethernet typisch (Abb. 10.2).

Der Anfang: - Ethernet (10Base2 und 10Base5)- Shared Media Access (CSMA/CD, Halb-Duplex)

Der Anfang: - Ethernet (10Base2 und 10Base5)- Shared Media Access (CSMA/CD, Halb-Duplex)

Abb. 10.2 Ethernet in Bus-Konfiguration

Vollduplex-Ethernet ist eine Weiterentwicklung, wird als Fast-Ethernet be-zeichnet und verzichtet bei Punkt-Punkt Verbindungen auf CSMA/CD. Dafür ist eine zusätzliche Flusskontrolle nach IEEE 802.3x (Flow Control) erforderlich.

Tabelle 10.1 zeigt die verschiedenen in einem Netzwerk eingesetzten Netzele-

mente und zeigt deren Zuordung zur OSI-Schicht.

Tabelle 10.1 Netzelemente im OSI-Schichtenmodell

OSI-Schicht Repeater Hub Bridge Switch Router Gateway PaketfilterFirewall

7 6 5 4 3 2 1

Page 462: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.2 Netzwerkelemente 445

10.2 Netzwerkelemente

10.2.1 Repeater

Eine Übertragungsstrecke innerhalb eines Netzwerks (z. B. Ethernet) kann mit ei-nem Repeater verlängert werden. Der Repeater arbeitet in der OSI-Schicht 1 (Bit-übertragungsschicht) und regeneriert (verstärkt) das ankommende Signal. Der Re-peater bleibt für die angeschlossenen Geräte nicht erkennbar, er verhält sich völlig transparent. Für Ethernet (10Base2 und 10BASE5) gilt, dass maximal 5 Kabel-segmente über 4 Repeater verbunden werden dürfen. Dabei dürfen an 3 Segmen-ten Endgeräte angeschlossen werden. Die mit Repeatern verbundenen Nachteile lassen sich durch den Einsatz von Switches und Router vermeiden. Der Repeater trennt keine Kollisionsdomänen, d. h. Pakete eines jeden Endgerätes können mit denen jedes anderen Endgerätes in den mit Repeatern verbundenen Netzsegmen-ten kollidieren.

10.2.2 Hub

Ein Hub ist ein Datenverteiler/Datenkombinierer. Er dient als Konzentrator für Datenpakete in einer Sterntopologie und arbeitet auf der OSI-Schicht 1 (Bitüber-tragungsschicht). Die reine Verteilfunktion bedeutet, dass alle Ports gleichzeitig bedient werden, auch wenn der Zielempfänger nicht an diesen Ports angeschlossen ist. Für die angeschlossenen Stationen bedeutet das, dass sie nur senden können, wenn der Hub gerade keine Datenpakete sendet, da es sonst zu Kollisionen kommt.

Hub: - Strukturierte Verkabelung (10BaseT) Sternverteilung- Hub als Verteilelement (Multiport Repeater)- Immer noch eine Kollisionsdomäne (CSMA/CD, Halb-Duplex)

Hub: - Strukturierte Verkabelung (10BaseT) Sternverteilung- Hub als Verteilelement (Multiport Repeater)- Immer noch eine Kollisionsdomäne (CSMA/CD, Halb-Duplex)

Abb. 10.3 Der Hub als Multi-Port-Repeater

Page 463: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

446 10 Netzwerktechnik

10.2.3 Medienkonverter

Medienkonverter arbeiten auf der Schicht 1 oder 2 des OSI-Schichtenmodells. Sie dienen in der Schicht 1 vorzugsweise der Anpassung von unterschiedlichen physi-schen Transportwegen, z. B. Lichtwellenleiter auf Kupfer. Ein Switched-Medienkonverter arbeitet wie eine Bridge, also auf Schicht 2.

10.2.4 Bridge

Eine Bridge trennt ein Netzwerk in zwei Segmente (Kollisionsdomänen). Sie ar-beitet in der OSI-Schicht 2 (Sicherungsschicht) und überträgt alle Ethernet-Protokolle, mit Transparenz für alle beteiligten Stationen. Bridges wurden nötig, weil das Ethernet zufolge des CSMA/CD-Verfahrens mehreren Einschränkungen unterliegt:

Die angeschlossenen Stationen teilen sich in die verfügbare Bandbreite von z. B. 10 Mbps oder 100 Mbps.

Mit steigender Stationenanzahl steigt der Datenverkehr an und damit auch die Wahrscheinlichkeit für Kollisionen. Darunter leidet die Effizienz des Daten-verkehrs.

Die räumliche Netzausdehnung (Kabellängen) ist auf die maximal zulässige Verzögerungszeit beschränkt.

Eine Kollisionsdomäne ist auf maximal 1024 angeschlossene Stationen be-schränkt.

Eine Bridge kann ein überlastetes Netzwerk in zwei Segmente trennen, dabei bleibt der Eigensegment-Verkehr im eigenen Segment, und Störungen, Kollisio-nen und fehlerhafte Pakete belasten das andere Segment nicht. Nur der segment-übergreifende Verkehr wird von der Bridge über die logische Verbindung durch-gelassen (Abb. 10.4).

Eine Bridge sammelt die MAC-Adressen der angeschlossenen Stationen in ei-ner Datenbank und kann so entscheiden, ob Daten in das andere Netzsegment überzuleiten sind. Ein optimaler Betrieb einer Bridge ist dann gegeben, wenn der Verkehr vorwiegend in den getrennten Netzsegmenten selber stattfindet. Multi-cast- und Broadcast-Daten werden immer weitergeleitet.

Mit kaskadierten Bridges lassen sich auch die Längenbeschränkungen des Ethernet-Standards relativieren. IEEE 802.1 lässt bis 7 kaskadierte Bridges zu.

Page 464: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.2 Netzwerkelemente 447

Bridge: - Store and Forward entsprechend MAC-Zieladresse- Bridge führt zu einer Verzögerung der Pakete- 2 plus 1 Kollisionsdomäne (CSMA/CD, Halb-Duplex)

Bridge: - Store and Forward entsprechend MAC-Zieladresse- Bridge führt zu einer Verzögerung der Pakete- 2 plus 1 Kollisionsdomäne (CSMA/CD, Halb-Duplex)

Abb. 10.4 Verbindung zweier entfernter LAN-Segmente

Die Anwendung von Bridges ist heute durch Switches abgelöst worden, denn ein Switch ist auch eine Bridge, was aber umgekehrt nicht der Fall ist (Anzahl Ports, Cut-through-Technik etc.).

10.2.5 Switch

Der Switch ist der Verteiler für Datenpakete in einem Datennetz mit Sterntopolo-gie. Im Unterschied zu einem Hub sendet der Switch die Datenpakete zum An-schluss der mit der MAC-Adresse adressierten Station. Ist dem Switch der An-schluss einer Station nicht bekannt, sendet (broadcastet) er die Datenpakete an allen seinen Anschlüssen, merkt sich in der Folge den Anschluss, an dem die Ver-bindung zu Stande kommt, und vermittelt die Datenpakete nur noch an den einen Anschluss. Der Switch erlaubt im Gegensatz zum Hub bei einer Ende-zu-Ende-Verbindung zweier Stationen, die volle Bandbreite zur Verfügung zu haben. Ein Switch arbeitet auf der OSI-Schicht 2 (Sicherungsschicht).

Die Leistungsmerkmale eines Switches sind die Folgenden:

Anzahl speicherbare MAC-Adressen für Quellen- und Ziel-Ports (insgesamt und pro Port),

Verfahren, die Datenpakete weiterzuleiten, Verzögerung der weiter zu vermittelnden Datenpakete (Latenzzeit).

Zusätzliche Leistungsmerkmale:

IEEE 802.1q / VLAN IEEE 802.1x LACP (Das Link Aggregation Control Protocol (LACP, in IEEE 802.3ad be-

schrieben) erlaubt eine dynamische Bündelung von physikalischen Interfaces,

Page 465: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

448 10 Netzwerktechnik

indem es die physikalischen Ports zu einem logischen Interface zusammen-fasst.

GVRP (GARP VLAN Registration Protocol (GVRP), eine Station signali-siert anderen im LAN angeschlossenen Stationen, dass sie Pakete für ein oder mehrere VLANs empfangen möchte. Das GVRP ermöglicht einem Switch, automatisch Informationen über VLANs zu erhalten).

SNMP (Simple Network Management Protocol).

Abb. 10.5 Symbol für einen Switch

Jeder Switch-Port hat seine eigene Kollisionsdomäne. Aufwendiger gestaltete Switches (Layer 3 Switch) können auch zusätzlich in der OSI-Schicht 3 (Vermitt-lungsschicht) arbeiten und sind in der Lage, Datenpakete anhand der IP-Adresse ans Ziel-Port zu leiten. So lassen sich auch ohne Router logische Abgrenzungen machen. Tabelle 10.2 zeigt eine Übersicht über gängige Switching Verfahren.

Tabelle 10.2 Switching-Verfahren

Switching-Verfahren Beschreibung Vorteile Nachteile Cut-Though Sofortige Weiterleitung des

Datenpakets nach Erhalt des Ziels

Geringe Latenzzeit Fehlerhafte Datenpa-kete werden nicht er-kannt

Store-and-Forward Zwischenspeicherung und Analyse des Datenpaketes vor der Weiterleitung

Fehlerhafte Daten-pakete werden nicht weitergeleitet

Von der Paketgrösse abhängige Verzöge-rung für Zwischen-speicherung und Analyse

Kombination Cut-Through und Store-and-Forward

Solange wenig Fehler auf-treten, arbeitet der Switch mit Cut-Trough; sobald sich Fehler häufen, wird auf Store-and-Forward umge-schaltet

Fragment-Free Der Switch prüft die ersten 64 Bit. Sind diese fehlerfrei, wird das Datenpaket weiter-geleitet. Die meisten Fehler und Kollisionen treten in den ersten 64 Bit auf.

Page 466: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.2 Netzwerkelemente 449

10.2.6 Router

Der Router unterscheidet sich zur Hauptsache zu allen anderen Netzwerkelemen-ten, welche vorstehend betrachtet wurden, dadurch, dass er ausschliesslich auf OSI-Schicht 3 (Netzwerk-Schicht) arbeitet. Router dienen zur Kopplung mehrerer Netze zu einem WAN (Wide Area Network) oder MAN (Metropolitan Area Net-work).

Abb. 10.6 Symbol für einen Router

Ein Router arbeitet in der Netzwerk-Schicht protokollabhängig. Er muss alle Datenpakete bis zur Schicht 3 auspacken und deren Header auswerten. Zu den Grundfunktionen des Routers gehört das Auffinden von Transferwegen in einem komplexen Netzwerk. Er nimmt dabei eine Anpassung der Adressen über unter-schiedliche Netzwerke hinweg vor. Der Router arbeitet mit Netzwerkadressen, nicht mit MAC-Adressen. Normalerweise beherrscht ein Router nur eines der zahlreichen Netzwerkschicht-Protokolle und ist für die anderen nicht durchlässig. Das IP-Protokoll ist dabei das dominierende. Neuere Multiprotokoll-Router kön-nen mit mehreren Protokollen gleichzeitig arbeiten (z. B. IPX/SPX, DECnet, Vi-nes-IP, TCP/IP oder SNA).

Weil der Router jedes Paket bis zur Netzwerkschicht auspackt, eignet er sich auch zur Kopplung verschiedener Netztopologien (z.B. Ethernet mit Token-Ring 802.5, FDDI oder X.25). Der Router übernimmt dabei die Anpassung der Paket-grössen und berücksichtigt die protokollspezifischen Randbedingungen der wei-terzuleitenden Pakete. Die vom Router verwendeten logischen Adressen (IP-Adressen) bieten sehr viel mehr Flexibilität für den Aufbau von Sub-Netzen, als die physikalischen MAC-Adressen das tun würden. Der Preis dafür ist ein Leis-tungsverlust, da der Router alle IP-Pakete analysieren muss. Ein Router kann auch Firewall-Funktionen übernehmen.

Brouter (Bridge-Router) arbeiten erst einmal genauso wie Router, sie bridgen aber nicht-routbare (routerfremde) Protokolle ins benachbarte Netz. Auf diese Weise werden auch fremde Protokolle (z. B. NetBios) weitergereicht.

Ein autonomes System (AS) ist eine Ansammlung von IP-Netzen, welche als Einheit verwaltet werden. Ihm wird eine eindeutige sog. AS-Nummer (Autono-mous System Number, ASN) zugewiesen (Abb. 10.7).

Page 467: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

450 10 Netzwerktechnik

AutonomesSystem AS10

AutonomesSystem AS30

AutonomesSystem AS20

AutonomesSystem AS10

AutonomesSystem AS30

AutonomesSystem AS20

Abb. 10.7 Routing über verschiedene autonome Systeme

Routing ist die Wegfindung zu einem Ziel anhand vorgegebener Kriterien. Je mehr Kriterien zu berücksichtigen sind, desto gezielter kann der Weg bestimmt werden, desto aufwendiger ist aber auch die Bestimmung des Weges. Jeder Router führt zu diesem Zweck eine Tabelle, worin alle dem Router bekannten Verbin-dungen eingetragen sind. Diese Tabelle kann manuell (statisch) oder dynamisch im Informationsaustausch mit benachbarten Routern geführt werden. Änderungen in der Tabelle müssen bei statischem Routing vom Administrator von Hand ein-gegeben werden; beim dynamischen Routing pflegen die Router die Tabelle sel-ber, auch die Anpassung bei Veränderungen in der Topologie.

Eine solche Tabelle enthält folgende Angaben:

alle bekannten Netzwerkadressen, Verbindungsarten in andere Netzwerke, Weginformationen zu anderen Routern, Verbindungskosten.

Die Routenwahlmethode ist ein Algorithmus, der aus den Einträgen in der Rou-ting-Tabelle die Route berechnet. Am häufigsten werden der Distance-Vector-Algorithmus (DVA) und der Link-Status-Algorithmus (LSA) verwendet.

Link-Status-Algorithmus (LSA): bestimmt die Route aus den Statusinformationen der Verbindungen (Verfügbarkeit und Geschwindigkeit). Dann wird der kürzeste Weg (Shortest Path) zum Ziel ermittelt. Die Änderungen in der Routing-Tabelle werden zwischen den Routern per Multicast ausgetauscht. In der Routing-Tabelle ist deshalb die gesamte Netzstruktur abgebildet. Der Router kennt deshalb alle Routen. LSA-Protokolle werden als externe oder Exterior Routing Protokolle be-zeichnet, sie werden netzübergreifend genutzt.

Distance-Vector-Algorithmus (DVA): klassifiziert jede Route anhand einiger Kri-terien. Gewählt wird dann die optimalste Verbindung. Das ist besonders geeignet für weit entfernte Ziele (über viele Routen). Beim Distance-Vector-Routing (DVR) werden die Routing-Tabellen mit dem direkten Nachbar-Router in periodi-schen Abständen (30 s) ausgetauscht. Es entsteht zusätzlicher Datenverkehr zwi-schen den Routern. DVR-Protokolle werden als interne oder Interior Routing Pro-tokolle bezeichnet und in lokalen Netzen genutzt.

Page 468: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.3 Mitwirken der Protokolle bei der Verkehrsflusssteuerung 451

Folgende Protokolle dienen dem dynamischen Routing:

BGP - Border Gateway Protocol, EGP - Exterior Gateway Protocol, IGP - Interior Gateway Protocol, OSPF - Open Shortest Path First, RIP - Routing Information Protocol, DRP - DECnet Routing Protocol, IGRP - Interior Gateway Routing Protocol, EIGRP - Enhanced Interior Gateway Routing Protocol.

10.2.7 Gateway

Ein Gateway verbindet zwei Netzwerke, die physikalisch zueinander nicht kompa-tibel sind. Er arbeitet typischerweise in einer der OSI-Schichten 4 bis 7 und kop-pelt unterschiedliche Protokolle miteinander. Ein Gateway hat die Aufgabe eine logische Verbindung zwischen zwei Netzen herzustellen, und sorgt für die Anpas-sung:

der Protokolle, der Adressierung, der Übertragungsgeschwindigkeit, und der physikalische Bedingungen (Übertragungsmedium).

Eine typische Anwendung für einen Gateway ist die Kopplung eines paketver-mittelnden mit einem leitungsvermittelnden Telefonnetz.

10.3 Mitwirken der Protokolle bei der Verkehrsflusssteuerung

10.3.1 Einführung

In einem Paketnetz gilt es, den Verkehr möglichst effizient und vollständig vom Sender zum Empfänger zu übermitteln. Dabei spielen zwei Faktoren eine Rolle:

Anpassen der Paketrate zwischen Sender, Netz und Empfänger. Der Sender darf nicht schneller senden, als das Netz übertragen und der Empfänger emp-fangen kann. Dieses Problem kann mit angepasster Paketrate gelöst werden.

Der Sender kann nicht mehr Pakete in Konkurrenz mit anderen absetzen, als das Netz transportieren kann. Hier kann es zu Stausituationen kommen. Da-bei besteht die Möglichkeit, Pakete an den Verbindungsknoten zwischenzu-speichern oder den Sender anzuweisen, langsamer zu senden. Gelingt dies

Page 469: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

452 10 Netzwerktechnik

nicht, müssen Pakete verworfen werden. Dabei können Prioritäten beachtet werden, indem man die Dienste in Klassen einteilt (Quality-of-Service, QoS und Class-of-Service, CoS). So ist es möglich, den Verkehr auf die Verbin-dungsressourcen anzupassen. Die Zwischenspeicherung verursacht Verzöge-rungen (Latency), wobei diese variabel sein können. Man spricht dann von Jitter.

Bei der Verkehrsflusssteuerung können die zu transportierenden Pakete über ihre Protokolleigenschaften (IP und TCP) mitwirken.

10.3.2 IP

Im IP-Protokoll wurden mit RFC 791 relative Prioritäten mit dem Feld “Type of Service“ (8 Bit, Abb. 10.8) wie folgt festgelegt (Abb. 10.9):

Bit 1 – 3 Precedence (Vorrang), mit nachstehender Wertzuordung: – 111 - Network Control – 110 - Internetwork Control – 101 - CRITIC/ECP – 100 - Flash Override – 011 - Flash – 010 - Immediate – 001 - Priority – 000 – Routine,

Bit 4: Verzögerung (Delay), normal = 0, gering = 1, Bit 5: Durchsatz (Throughput), normal = 0, hoch = 1, Bit 6: Zuverlässigkeit (Reliability); normal = 0, hoch = 1, Bit 7,8: reserviert, nicht in Gebrauch.

Version HeaderLänge Type of Service Total Length

Identification Flags Fragment Offset

Time to Live Protokoll Header Checksum

Quellen-Adresse

Ziel-Adresse

Optionen

Daten

0 4 8 16 19

Version HeaderLänge Type of Service Total Length

Identification Flags Fragment Offset

Time to Live Protokoll Header Checksum

Quellen-Adresse

Ziel-Adresse

Optionen

Daten

Version HeaderLänge Type of Service Total Length

Identification Flags Fragment Offset

Time to Live Protokoll Header Checksum

Quellen-Adresse

Ziel-Adresse

Optionen

Daten

0 4 8 16 191

2

5

4

3

Abb. 10.8 IPv4-Protokoll

Page 470: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.3 Mitwirken der Protokolle bei der Verkehrsflusssteuerung 453

Precedence 0

0 1 2 3 4 5 6 7

Drop Probability

Ver

zöge

rung

Dur

chsa

tz

Zuve

rläss

igke

it

unbe

nütz

t

0

unbe

nütz

t

Precedence 0

0 1 2 3 4 5 6 7

Drop Probability

Ver

zöge

rung

Dur

chsa

tz

Zuve

rläss

igke

it

unbe

nütz

t

0

unbe

nütz

t

Abb. 10.9 Type-of-Service-Byte im IP-Header

Das Feld “Type of Service” kann von den Routern ausgelesen und für die Ver-kehrsflusssteuerung ausgewertet werden. Mit RFC 2474 und RFC 2475 wurde 1998 „Differentiated Services“ eingeführt und damit wurde auch die Bedeutung des Feldes „Type of Service“ angepasst (Abb. 10.10):

Bit 1 - 6: Differentiated Services Code Point (DSCP) Bit 7, 8: reserviert, nicht im Gebrauch (CU = „Currently Unused“)

DSCP CU

0 1 2 3 4 5 6 7

DSCP: differtiated services codepoint

CU: currently unused

DSCP CU

0 1 2 3 4 5 6 7

DSCP: differtiated services codepoint

CU: currently unused Abb. 10.10 Das Feld ToS erhält eine adaptierte Bedeutung und wird zu DSCP

Seit 2001 gilt mit RFC 3168 folgende Zuordnung (Abb. 10.11):

Bit 1 - 6: Differentiated Services Code Point (DSCP), Bit 7, 8: Explizit Congestion Notification (ECN, IP-Flusssteuerung).

DSCP ECN

0 1 2 3 4 5 6 7

DSCP: differtiated services codepoint

ECN: explicit congestion notification

DSCP ECN

0 1 2 3 4 5 6 7

DSCP: differtiated services codepoint

ECN: explicit congestion notification

Abb. 10.11 Das Feld ToS wird erneut adaptiert: DSCP wird mit ECN ergänzt

Die verschiedenen Funktionalitäten des Feldes „Type of Service“ sind in Ab-schnitt 10.4.3.3 im Zusammenhang mit der Verkehrsflusssteuerung im Detail ab-gehandelt.

10.3.3 TCP

Ein Traffic Management System kann das verbindungsorientierte TCP-Protokoll auf verschiedene Weise bei der Verkehrsflusssteuerung durch Protokollbeeinflus-sung benützen:

Page 471: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

454 10 Netzwerktechnik

Der TCP-Sender misst die Rundenzeit (Round-Trip-Delay, RTT) und leitet daraus die Einstellungen für die Paketraten-Steuerung ab. Ein Router kann also Bestätigungspakete zwischenspeichern und damit die RTT erhöhen, was in der Summe die Bitrate reduziert.

Der Router kann aber auch direkt die vom Empfänger mit der Bestätigung zurückgemeldete Fenstergrösse reduzieren.

TCP-Rate-Control kann jedoch zu ernsthaften Ineffizienzen in der Verkehrs-flusssteuerung im Netz führen:

Router-Pufferspeicher orientieren sich bezüglich ihrer Kapazität an einer festgelegten Paketmenge. Wenn nun die Paketlänge gekürzt wird, werden mehr kleinere Paktete gesendet. Damit sinkt die Pufferkapazität.

Mehr, aber kleinere Pakete führen zu mehr Overhead durch mehr Paketköpfe (Header).

Die das Netzwerk bedienenden Server haben bei kleineren Paketen ebenfalls Mehrarbeit zu leisten.

Ausserdem können sich Ineffizienzen im TCP-Rate-Control System selber erge-ben:

Das Rate-Control System muss mit hohem Aufwand jeden einzelnen Ver-kehrsstrom kontrollieren und den TCP-Header jedes Pakets lesen, auswerten und allenfalls verändern.

TCP-Rate-Control ist Session orientiert. Konfigurationsänderungen werden deshalb erst bei der nächsten Session berücksichtigt.

TCP-Rate-Control ist ein Modell, welches sich an Durchschnittswerten orien-tiert und somit kurzfristige Veränderungen im Verkehrsfluss nicht beachten kann. TCP-Rate-Control muss seine Kontrolle naturgemäss auf den TCP-Verkehr be-schränken. Demgegenüber kann Queuing alle Protokolle besser in den Verkehr einordnen.

10.4 Traffic Management

10.4.1 Quality of Service

Quality of Service (QoS) benennt die Dienstgüte, welche vom Benützer in einem IP-Netzwerk erwartet werden kann. Dabei sind folgende Einflussgrössen relevant:

Latenz (Latency): Die Latenz-Zeit ist die Zeit, die ein Paket für den Transport durch das Netzwerk braucht. Ein anderer Begriff ist die Rundenzeit (Round-Trip-Time), welche die Zeit für die Summe aus Hin- und Rückweg meint.

Page 472: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.4 Traffic Management 455

Zeitliche Schwankungen bei der Paketbeförderung (Jitter): Zeitvariation, abweichend von der idealen Zeitposition, verursacht durch Paketankunft in falscher Reihenfolge oder variierendem zeitlichem Abstand.

Paketverluste (Packet-Loss): Auf dem Transportweg verlorengegangene Pa-kete.

Paketdurchsatz (Throughput): In einer bestimmten Zeit übertragene Daten-menge.

Verzögerungen im Netzwerk geschehen aus mehreren Gründen:

Verzögerung durch das Übertragungsmedium (Propagation Delay): entsteht durch die Leitungseigenschaften.

Serialisierungs-Verzögerung (Serialization Delay): Pakete werden Bit für Bit übertragen, es dauert also eine gewisse Zeit, bis das erzeugte Paket vollstän-dig auf der Übertragungsleitung aufgereiht ist.

Verarbeitungsverzögerung (Processing Delay): Verarbeitungszeit des Rou-ters für das Paket.

Warteschlangenverzögerung (Queuing Delay): Zeit, die ein Paket in der Ausgangswarteschlange verbringt.

Zur Umsetzung der QoS gibt es folgende drei Dienstemodelle (Tabelle 10.3):

Best Effort: Nur bei unbegrenzt verfügbarer Bandbreite spielt es keine Rolle, wie viel Bandbreite die angeschlossenen Benützer konsumieren. Bei in der Praxis zufolge Kosten begrenzter Bandbreite bestehen aber Grenzen und man teilt die verfügbare Bandbreite nach besten Kräften (Best Effort) den Teil-nehmern zu. Dabei findet eine Überbuchung statt (Over Provisioning) wo-durch es zu Stausituationen kommen kann.

Integrated Services Architecture (IntServ): Das Netzwerk reserviert der je-weiligen Anforderung des Benützers entsprechend Bandbreite. Diese Reser-vation bleibt für die Dauer der Übertragung aktiviert. Solche Reservation ist nützlich zur Übertragung von Verkehr in Echtzeit (Real Time Traffic), wie z. B. Telefonie. Für solche Reservationen dient das Signalisierungsprotokoll RSVP (Resource Reservation Protocol).

Differentiated Services (DiffServ): Das Netzwerk stellt Quality of Service für Gruppierungen von Verkehrsflüssen (Traffic Flow) zur Verfügung. Dabei kennzeichnet in jedem Paket ein Bitmuster dessen Zugehörigkeit zu einer be-stimmten Qualitätsgruppe. Das Paket wird bei der Einspeisung ins Netzwerk mit dem entsprechenden Bitmuster gekennzeichnet und bei der Weiterbeför-derung der Priorität entsprechend weitergeleitet.

In der Praxis werden die vorstehenden Modelle in einem Netzwerk in einer Kom-bination angewendet.

Page 473: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

456 10 Netzwerktechnik

Tabelle 10.3 Gegenüberstellung Integrated Services und Differentiated Services

Best Effort Integrated Services Differentiated Services Qos-Garantie keine pro Datenstrom aggregierte Datenströme Konfiguration keine pro Sitzung Ende-zu-Ende zwischen Domänen Art der Garantie keine individuell auf dem Daten-

strom aggregiert

Dauer der Garantie keine während der Sitzung (kurzfristig)

langfristig

Zustandshaltung keine pro Datenstrom pro aggregierter Reservation Signalisierung keine RSVP nicht definiert / nicht nötig Multicast IP-Multicast empfängerorientiert,

heterogen IP-Multicast

Komplexität keine gewaltige Menge von Daten-strömen im Kernnetz

mit der Aggregierung werden Micro-Flows vermieden

10.4.2 Beförderungsmechanismen

Folgende Mechanismen können zur Bewirtschaftung des Verkehrs in einem Netzwerk verwendet werden, dabei wird jeweils eine Kombination verschiedener Elemente mit jeweils optimierten Parametern für eine Implementierung des QoS eingesetzt:

Policing (Begrenzung auf maximal zugewiesenen Durchsatz): Kann mit ei-nem Token Bucket Algorithmus realisiert werden. Dabei werden die ankom-menden Datenpakete in einen Pufferspeicher eingelesen und dosiert in der maximalen, zugewiesenen Bitrate weitergegeben. Die überzähligen Pakete werden verworfen.

Classification (Klassierung der Pakete): Die Pakete werden mit einer be-stimmten Klassen-Zugehörigkeit gekennzeichnet und bei der weiteren Beför-derung entsprechend behandelt. In bestimmten Fällen, z. B. Tunneling kann es nötig werden, den betreffenden Inhalt verkapselter Protokolle (encapsuala-ted protocol) zu berücksichtigen.

Metering (Dosierung): Beobachten des Datenstroms, Vergleich mit dem zu-gewiesenen Datenprofil und Auslösen der nötigen Massnahmen, wie Drop-ping, Shaping, Remarking der Repriorisierung. Leaky Bucket und Token Bu-cket sind grundsätzlich geeignete Werkzeuge, doch gelangen auch weiterentwickelte Methoden zum Einsatz.

Marking (Markierung): Pakete werden bei DiffServ nahe bei der Quelle mar-kiert in CoS-Feld, ToS-Feld (IP-Precedence bzw. DSCP); FR-DE; ATM-CLP: MPLS-Exp; QoS-Group.

Queuing (Einreihung der Pakete in Warteschlange): Überall, wo mit Stau zu rechnen ist, kann das Queuing angewendet werden. Dabei werden die Pakete

Page 474: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.4 Traffic Management 457

entsprechend ihrer Prioritäten in verschiedene Warteschlangen verteilt. Zeit-kritische Anwendungen werden bevorzugt behandelt.

Buffer Management (Puffer-Bewirtschaftung): Abhängig von den Vorgaben können die Pufferspeicher für die verschiedenen Warteschlangen in Ihrer Länge eingestellt werden.

Scheduling: Zeitliche Staffelung der Bedienung der verschiedenen Warte-schlangen.

Shaping: Verteilen der Pakete auf der Zeitachse um einen besseren Verkehrs-fluss zu erreichen. Damit wird der Verkehr ohne Verwerfung von Paketen an die vorhandene Netzbandbreite angepasst.

Avoidance: TCP-Fusskontrolle durch bewusste Paketverwerfung bei drohen-dem Stau.

10.4.3 Werkzeuge und Methoden für das Traffic Management

10.4.3.1 Pakete verwerfen

Wenn im Router Pufferspeicher voll sind und zu überlaufen drohen, müssen Pake-te verworfen werden. Dabei kann unterschiedlich vorgegangen werden, welche Pakete verworfen werden sollen.

Basierend auf der Tatsache, dass in einem IP-Netzwerk zur Hauptsache TCP-Pakete transportiert werden, macht man sich die Eigenschaften des TCP-Protokolls zu Nutzen. Das TCP-Protokoll ist ein verbindungsorientiertes Proto-koll, welches selber dafür sorgt, dass verloren gegangene Pakete nachgeliefert werden und es selber in der Lage ist, die Bitrate seiner Verbindung so einzustel-len, dass das Netz nicht überlastet wird. Dabei spielen die Rundenzeit und der Pa-ketverlust eine Rolle. Das TCP-Protokoll nimmt an, dass verlorene Pakete und grosse Latenzzeit zufolge überlasteten Netzes entstehen.

Tail Drop

Tail-Drop ist die einfachste Form des Paketverwerfens. Es werden ganz einfach die zuletzt ankommenden Pakete, welche im Pufferspeicher keinen Platz mehr finden, verworfen. Falls der Pufferspeicher sehr gross ist, werden weniger Pakete verlorengehen, es können aber längere Verzögerungszeiten für die Pakete entste-hen. Es kann sein, dass einige wenige Verbindungen dominieren und die anderen vom Verkehr ausschliessen. Tail Drop macht sich die Möglichkeiten des TCP-Protokolls zur Durchsatzregelung nicht zu Nutze, im Gegenteil, es kann zum „Global Synchronization“ Effekt kommen. Dabei überläuft erst einmal der Puffer-speicher und Pakete gehen verloren. Das TCP-Protokoll in den Endgeräten inter-pretiert das als Stausituation und fährt die Geschwindigkeit herunter. Das tun je-doch alle Endgeräte gleichzeitig, das Netzwerk ist nicht mehr ausgelastet, das

Page 475: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

458 10 Netzwerktechnik

TCP-Protokoll fährt in allen Endgeräten die Geschwindigkeit wieder hoch und al-les beginnt wieder von vorne.

RED

RED (Random Early Detection) begegnet dem Effekt Global Synchronization durch Verwerfen von Paketen bevor der eine Pufferspeicher überläuft. Die ver-worfenen Pakete werden beim TCP-Protokoll durch die Engeräte festgestellt und TCP nimmt Datenstau an und reduziert die Geschwindigkeit rechtzeitig, bevor der Pufferspeicher überläuft. Weil UDP keine solchen Mechanismus hat, werden bei RED nur TCP-Pakete verworfen.

100%50%

1

0

Ver

wer

fung

s-W

ahrs

chei

nlic

hkei

t P

100%50%

1

0

1

0

Ver

wer

fung

s-W

ahrs

chei

nlic

hkei

t P

Abb. 10.12 Verwerfungscharakteristik RED

RIO

RIO (Random Early Detection, in and out of Profile) benützt ToS-Feld-Informa-tion, um festzustellen, ob ein Paket dem Datenverkehrsprofil entspricht oder nicht. Dazu sind zwei Schwellwertpaare nötig, wobei nicht im Profil liegende Pakete früher verworfen werden.

WRED

WRED (Weighted Random Early Detection) ist die Erweiterung von RED, indem für die verschiedenen Verkehrsstrom-Typen verschiedene Verwerf-Profile benützt werden. Dazu dient eine Warteschlange pro Verkehrsstrom-Typ, und man kann die Verwerf-Profile für die verschiedenen Verkehrsstrom-Typen unterschiedlich aggressiv gestalten.

Page 476: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.4 Traffic Management 459

Verw

erfu

ngs-

Wah

rsch

einl

ichk

eit P

Füllgrad der Warteschlange

1

100%50%

0

starkagressiveCharakterstik

wenigagressiveCharakterstik

Verw

erfu

ngs-

Wah

rsch

einl

ichk

eit P

Füllgrad der Warteschlange

1

100%50%

0

starkagressiveCharakterstik

wenigagressiveCharakterstik

Abb. 10.13 Verwerfungscharakteristik WRED

Die Verkehrsstrom-Typen können aus dem DSCP-Feld, dem IP-Precedence Feld oder aus einer anderen Markierung abgeleitet werden.

DSCP CU

0 1 2 3 4 5 6 7

DSCP: differtiated services codepoint

CU: currently unused

DSCP CU

0 1 2 3 4 5 6 7

DSCP: differtiated services codepoint

CU: currently unused Abb. 10.14 DSCP-Feld im IP-Header

Precedence MBZ

0 1 2 3 4 5 6 7

TOS: type of service

MBZ: must be zero

Drop Probability

Verz

öger

ung

Dur

chsa

tz

Zuve

rläss

igke

it

unbe

nütz

t

0

Abb. 10.15 ToS-Feld mit IP-Precedence

10.4.3.2 Leaky-Bucket und Token-Bucket

Beim Leaky-Bucket-Verfahren (Abb. 10.16) fließt der Strom von Paketen in ein Gefäss und darf diesen höchstens mit der Rate r verlassen. Das Gefäss kann höchstens b Bit aufnehmen. Wenn er voll ist, gehen nachfolgende Pakete verloren. Ein Burst am Gefäss-Eingang wird durch das Zwischenspeichern der Daten im Gefäss geglättet. Die maximale Größe eines Bursts ist gleich dem Gefässinhalt b.

Page 477: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

460 10 Netzwerktechnik

Regelmässiger Paketflussmit der Rate r

Unregelmässiger Packetfluss

Ausgleichsgefäss(Bucket, Grösse b Bit)

Bei vollem Gefäss werden Pakete verworfen

Regelmässiger Paketflussmit der Rate r

Unregelmässiger Packetfluss

Ausgleichsgefäss(Bucket, Grösse b Bit)

Bei vollem Gefäss werden Pakete verworfen

Abb. 10.16 Leaky Bucket

Beim Token-Bucket-Verfahren (Abb. 10.17) fließen Token mit der Rate r in ein Gefäss (Bucket). Das Gefäss fasst höchstens b Token. Wenn es voll ist, gehen nachfolgende Token verloren. Um ein Datenpaket der Länge n weiter zu geben, müssen n Token aus dem Gefäss genommen werden. Stehen sie nicht zur Verfü-gung, so muss das Paket warten, bis das Gefäss die nötigen n Token enthält. Die mittlere Datenrate des abfliessenden Paketstroms wird durch die Füllrate des Ge-fässes mit Token bestimmt. Die Gefässgrösse b bestimmt die mögliche maximale Länge eines Bursts.

Entnahme einesToken aus dem

Bucket und Weitergabe

eines Paketes

wartende Pakete

Ausgleichsgefäss(Bucket, Grösse b Token)

Bei vollem Gefäss werden Token verworfen

Entnahme einesToken aus dem

Bucket und Weitergabe

eines Paketes

wartende Pakete

Ausgleichsgefäss(Bucket, Grösse b Token)

Bei vollem Gefäss werden Token verworfen

Abb. 10.17 Token Bucket

10.4.3.3 Policing, Shaping und Marking

Policer und Shaper waren die ersten Werkzeuge für QoS. Beide stellen Verkehrs-überschreitungen fest, reagieren aber verschieden darauf. Policer stellen eine Überschreitung der festgelegten Datenrate sofort fest und begrenzen durch Ver-werfen oder Markieren. Shaper arbeiten mit Warteschlangen; sie verzögern Pake-te, welche in einem verkehrsüberschreitenden Intervall eintreffen, und geben sie weiter, sobald der Datenstrom unter eine festgelegte Datenrate zurückgefallen ist. Abb. 10.18 zeigt den Unterschied von Policing und Shaping.

Page 478: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.4 Traffic Management 461

Ang

ebot

ener

Ver

kehr

Ang

ebot

ener

Ver

kehr

Zeit Zeit

Policing

Ang

ebot

ener

Ver

kehr

Ang

ebot

ener

Ver

kehr

Zeit Zeit

Policing

A

ngeb

oten

er V

erke

hr

Ang

ebot

ener

Ver

kehr

Zeit Zeit

Shaping

Ang

ebot

ener

Ver

kehr

Ang

ebot

ener

Ver

kehr

Zeit Zeit

Shaping

Abb. 10.18 Unterschied Policing zum Shaping

Tabelle 10.4 Unterschiede zwischen Policer und Shaper

Policer Shaper verwirft Pakete, verursacht damit erneuten Versand der Pakete

verzögert die Pakete in nahe Lücken, wenig Pa-ketverluste

keine Flexibilität, entscheidet sofort über das Verwerfen Pakete

reagiert flexibel auf Datenstau, stellt Pakete in Warteschlange

für ankommende und abgehende Paketströme einsetzbar

typischerweise für abgehende Pakete eingesetzt

Datenrate wird ohne Zwischenspeicherung be-grenzt

Zwischenspeicher glättet Datenrate

Policer können in einem DiffServ-Netzwerk entscheiden, ob ein Paketstrom

konfigurierte Datenraten einhält1, überschreitet2 oder gar verletzt3. Durch Einsor-tieren und Markieren der Pakete nach den genannten Kriterien entstehen Entschei-dungsgrundlagen. Man kann nun gezielt verwerfen oder verzögern. Der Policer muss nicht selber Pakete verwerfen, da die Markierung der Pakete auch dazu die-nen kann, Entscheidungen für zu treffende Massnahme vorzubereiten. Pakete werden immer am Netzwerk-Rand (Network Edge) markiert, damit im Netzwerk selber nach DiffServ verarbeitet werden kann. Mit der Markierung am Rand des Netzwerks werden die Grundlagen gelegt, dass die Paketdurchschaltung im Netz skaliert, d. h. dass nicht mehr für jeden Paketstrom eine eigene Verarbeitung statt-finden muss.

1 Parameter für die vereinbarte Datenrate 2 Parameter für die Burst-Datenrate 3 Parameter für die Spitzen-Datenrate

Page 479: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

462 10 Netzwerktechnik

Single-Rate Three-Color Marker/Policer

Die IETF4 hat mit RFC 2697 den Single-Rate Three-Color Marker/Policer (srTCM) vorgeschlagen. Dabei wird ein zwei-Gefäss-Verfahren, wie in Abb. 10.19 dargestellt angewendet.

Die Gefässe C und E regulieren die zugestandene Datenrate CIR. Die Füllmen-ge des Gefässes C beträgt CBS Token, jene des Gefässes E beträgt EBS Token. Zu Beginn sind die Gefässe C und E voll. Die Token-Menge Tc im Gefäss C beträgt CBS Token, die Token-Menge Te im Gefäss E beträgt EBS Token. Dann wird die Token-Menge Tc und Te CIR mal pro Sekunde wie folgt erhöht:

Falls Tc kleiner als CBS ist, wird um 1 erhöht, falls Te kleiner als EBS ist, wird Te um 1 erhöht, keines der beiden Gefässe wird erhöht.

Wenn nun ein Paket mit der Paketlänge B zum Zeitpunkt t ankommt, geschieht im Modus „Color Blind“ des srTCM folgendes:

Falls Tc(t) – B 0, wird das Paket grün markiert und der Zähler Tc um B bis minimal 0 verkleinert,

falls Te(t) – B 0, wird das Paket gelb markiert und der Zähler Te um B bis minimal 0 verkleinert,

wird das Paket rot markiert und kein Zähler verkleinert.

Im „Color Aware“ Modus des srTCM geschieht bei Ankunft des Paketes mit der Paketlänge B zum Zeitpunkt t aber mit Rücksicht auf eine bereits erfolgte Markierung das Folgende:

Falls das Paket bereits grün markiert ist und Tc(t) – B 0, bleibt das Paket grün und der Zähler Tc um B bis minimal 0 verkleinert.

Falls das Paket bereits grün oder gelb markiert ist und Te(t) – B 0, wird das Paket gelb markiert und der Zähler Te um B bis minimal 0 verkleinert.

Falls das Paket weder gelb noch grün markiert ist, wird es rot markiert und kein Zähler verkleinert.

4 IETF: Internet Engineering Task Force, http://www.ietf.org

Page 480: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.4 Traffic Management 463

Tokenzuflussgemäss CIR

Paketlänge BB<Tc B<Te

konformmit CIR

überschreitetCIR temporär

überschreitetCIR absolut

Token-überlauf

C E

jaja

neinnein

EBSCBS

Tc Te

verarbeiten verarbeiten verarbeiten

grün gelb rot

Tokenzuflussgemäss CIR

Paketlänge BB<Tc B<Te

konformmit CIR

überschreitetCIR temporär

überschreitetCIR absolut

Token-überlauf

C E

jaja

neinnein

EBSCBS

Tc Te

verarbeiten verarbeiten verarbeiten

grün gelb rot

Abb. 10.19 Single-Rate Three-Color Marker/Policer

In Abb. 10.19 bedeuten:

CIR: Committed Information Rate, vereinbarte Datenrate, CBS: Committed Burst Size, Fassungsvermögen des Gefässes C, EBS: Excess Burst Size, Fassungsvermögen des Gefässes E, Tc: Token Count für CBS, Menge der verfügbaren CBS-Token, Te: Token Count für EBS, Menge der für verfügbaren EBS-Token, B: ankommendes Paket mit der Länge B (Bit).

Ang

ebot

ener

Ver

kehr

Ange

bote

ner V

erke

hr

Zeit Zeit

Single TokenBucket

Policing

Verkehrsspitzen über CIR werden nur zugelassen, wenn Token dafür übrig sind, sonst wird verworfen.

CIR

Ang

ebot

ener

Ver

kehr

Ange

bote

ner V

erke

hr

Zeit Zeit

Single TokenBucket

Policing

Verkehrsspitzen über CIR werden nur zugelassen, wenn Token dafür übrig sind, sonst wird verworfen.

CIR

Abb. 10.20 Policing-Verhalten des Single-Rate Three-Color Marker/Policer

Abbildung 10.20 zeigt das Verhalten des srTCM. Die Spitzen über der CIR-Linie werden gelb markiert, wenn ausreichend Token im rechten Gefäss sind, sonst rot.

Two-Rate Three-Color Marker/Policer

Zusätzlich zum srTCM hat die IETF mit RFC 2698 den Two-Rate Three-Color Marker/Policer (trTCM) definiert. Im Unterschied zum srTCM, wo die Policing-Bedingungen CBS, EBS und Überschreitung aussortiert und markiert werden, wer-den beim trTCM die Policing-Bedingungen Überschreitung von PBS, Überschrei-tung von CBS und konform zu CIR aussortiert und markiert.

Page 481: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

464 10 Netzwerktechnik

Die Gefässe P und C regulieren die Spitzendatenrate PIR und die zugestandene Datenrate CIR. Die Füllmenge des Gefässes P beträgt PBS Token, jene des Gefäs-ses C beträgt CBS Token. Zu Beginn sind die Gefässe P und C voll. Die Token-Menge Tp im Gefäss P beträgt PBS Token, die Token-Menge Tc im Gefäss C be-trägt CBS Token. Dann wird die Token-Menge Tp und Tc CIR mal pro Sekunde erhöht.

Wenn nun ein Paket mit der Paketlänge B zum Zeitpunkt t ankommt, geschieht im Modus „Color Blind“ des trTCM Folgendes:

Falls Tp(t) – B < 0, dann wird das Paket rot markiert, falls Tc(t) – B < 0, dann wird das Paket gelb markiert und der Zähler Tp um B

bis minimal 0 verkleinert, andernfalls wird das Paket grün markiert und die Zähler Tp und Tc um B bis

minimal 0 verkleinert.

Im „Color Aware“ Modus des trTCM geschieht bei Ankunft des Paketes mit der Paketlänge B zum Zeitpunkt t aber mit Rücksicht auf bereits erfolgte Markie-rung das Folgende:

Falls das Paket bereits rot markiert ist und Tp(t) – B < 0, bleibt das Paket rot. falls das Paket bereits gelb markiert ist und Tc(t) – B < 0, bleibt das Paket

gelb und Tp wird um B verkleinert. Falls das Paket grün markiert ist, werden die Zähler Tp und Tc um B verklei-

nert.

Tokenzuflussgemäss PIR

Paketlänge BB>Tp B>Tc

konformmit CIR

überschreitetCIR

Tokenzuflussgemäss CIR

P C

jaja

neinnein

überschreitetPIR

PBS CBS

Tp Tc

verarbeiten verarbeiten verarbeiten

rot gelb grün

Tokenzuflussgemäss PIR

Paketlänge BB>Tp B>Tc

konformmit CIR

überschreitetCIR

Tokenzuflussgemäss CIR

P C

jaja

neinnein

überschreitetPIR

PBS CBS

Tp Tc

verarbeiten verarbeiten verarbeiten

rot gelb grün

Abb. 10.21 Two-Rate Three-Color Marker/Policer

In Abb. 10.21 bedeuten:

PIR: Peak Information Rate, maximal erlaubte Datenrate, PBS: Peak Burst Size, maximale Füllung des linken Token-Gefässes, CIR: Committed Information Rate, vereinbarte Datenrate, CBS: Committed Burst Size, vereinbarte, kurzzeitige Zusatz-Datenrate,

Page 482: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.4 Traffic Management 465

Tp: Token Count für CBS, Menge der verfügbaren CBS-Token, Tc: Token Count für EBS, Menge der für verfügbaren EBS-Token, B: ankommendes Paket mit der Länge B (Bit).

Ang

ebot

ener

Ver

kehr

Ang

ebot

ener

Ver

kehr

Zeit Zeit

Two TokenBucket

PolicingCIR

PIR

Verkehrsspitzen über CIR werden bis PIR zu-gelassen, der Verkehr oberhalb PIR kann verworfen oder unter Bedingungen weitergegeben werden.

Ang

ebot

ener

Ver

kehr

Ang

ebot

ener

Ver

kehr

Zeit Zeit

Two TokenBucket

PolicingCIR

PIR

Verkehrsspitzen über CIR werden bis PIR zu-gelassen, der Verkehr oberhalb PIR kann verworfen oder unter Bedingungen weitergegeben werden.

Abb. 10.22 Policing-Verhalten des Two-Rate Three-Color Marker/Policer

Marking

Nachdem srTCM und trTCM die Grundlagen für die Markierung von Paketen be-reithalten kann jedes Paket entsprechend markiert werden. Das geschieht in Diff-Serv im IP-Paket im Header und zwar im Feld ToS (Type of Service). Zu diesem Zweck hat man im Dezember 1998 die Bedeutung dieses Feldes in RFC 24745 und RFC 24756 definiert und das Feld neu im IPv4 und IPv6 Header mit „DS“ be-zeichnet. Die Markierungen werden am Netzwerkrand gesetzt und beim weiteren Transport im Kernnetz beachtet.

DSCP CU

0 1 2 3 4 5 6 7

DSCP: differtiated services codepoint

CU: currently unused

DSCP CU

0 1 2 3 4 5 6 7

DSCP: differtiated services codepoint

CU: currently unused Abb. 10.23 DS-Feld gemäss RFC 2474

Mit dem Teilfeld DSCP im Feld DS lassen sich 64 verschiedene Codepoints definieren. Für das Zuweisen und das Management von Codepoints sind 3 Pools definiert:

Pool 1: 32 Codepoints (Recommended Codepoints REC) Pool 2: 16 Codepoints (experimentell und lokal EXP/LU) Pool 3 : 16 Codepoints (vorläufig experimentell und lokal, später zur Erwei-

terung von Pool 1)

5 DS-Feld: : http://tools.ietf.org/pdf/rfc2474.pdf 6 Architektur: http://tools.ietf.org/pdf/rfc2475.pdf;

Page 483: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

466 10 Netzwerktechnik

Tabelle 10.5 Zugehörigkeit des Codepoint-Wertevorrats zu den 3 Pools

Pool Codepoint-Wertevorrat Assignment Policy 1 xxxxx0 Standard Action 2 xxxx11 EXP/LU 3 xxxx01 vorläufig EXP/LU

Dokument RFC 2474 definiert acht „Recommended Codepoints“ aus Pool 1

(xxx000). Diese Definition geschieht in Verträglichkeit mit RFC 13497. Dort wur-de für ToS definiert:

1000 minimize Delay, 0100 maximize Throughput, 0010 maximize Reliability, 0001 minimize Monetary cost, 0000 normal Service.

Precedence MBZ

0 1 2 3 4 5 6 7

TOS: type of service

MBZ: must be zero

Drop Probability

Verz

öger

ung

Dur

chsa

tz

Zuve

rläss

igke

it

unbe

nütz

t

0

Abb. 10.24 IP ToS-Byte mit Angabe der Bedeutung der Bits

Verschiedene Technologien definieren solche Markierungen zu QoS-Zwecken. Für Internetworking ergeben sich deshalb Notwendigkeiten der Übersetzung an den Berührungspunkten zweier Technologien. Tabelle 10.6 zeigt eine Übersicht solcher Festlegungen.

Tabelle 10.6 Übersicht von QoS in verschiedenen Technologien

Technologie OSI-Schicht Markierfeld Feldbreite in Bit Wertevorrat Ethernet 2 802.1Q/p 3 0 bis 7 Frame Relay 2 DE-Bit 1 0 bis 1 ATM 2 CLP-Bit 1 0 bis 1 MPLS 2 EXP 3 0 bis 7 IP 3 IP Precedence 3 0 bis 7 IP DiffServ 3 DSCP 6 0 bis 63

7 Type of Service in the Internet Protocol Suite: http://tools.ietf.org/pdf/rfc1349.pdf

Page 484: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.4 Traffic Management 467

Betreffend IP und den dort für DiffServ festgelegten Werten zeigt Tab. 10.7 ei-nen Auszug der mit Class of Service definierbaren Verkehrsströme. Dieser Aus-zug stellt jene Klassen dar, für welche durch Lesen der Paketköpfe eine automati-sche Zuordnung möglich ist.

Tabelle 10.7 Auto QoS, kann aus dem Paketstrom automatisch ausgelesen werden

Auto QoS Class Verkehrsstrom-Typ DSCP Wert Dezimal (Binär)

IP Routing Netzwerk Management CS6 48 (110000) Interactive Voice VoIP EF 46 (101110) Interactive Video Video Daten, interaktiv AF41 34 (100010) Streaming Video Videodaten CS4 32 (100000) Telefon Signalisierung Telefonie, Signalisierung

und Steuerung AF31 oder CS3

26 (011010) oder 24 (011000

Transactions/Interactive Datenbanktransfer AF21 18 (010010) Network Management Netzwerk Verwaltung CS2 16 (010000) Bulk Data Allgemeine Datendienste,

Web, Download etc. AF11 10 (001010)

Scavenger (Lumpensammler) CS1 8 (001000) Best Effort 0 0 (000000)

Tabelle 10.8 Übersicht DiffServ Code Point DSCP, CoS und IP Precedence

Per Hop Behaviour (PHB)

DiffServ Code Point (DSCP) IP Precedence

Default 000000 0 Assured Forwarding

Low Drop Pro-bability

Medium Drop Probability

High Drop Probability

Class 1 AF11 AF12 AF13 1 001010 001100 001110 Class 2 AF21 AF22 AF23 2 010010 010100 010110 Class 3 AF31 AF32 AF33 3 011010 011100 011110 Class 4 AF41 AF42 AF43 4 100010 100100 100110 Expedited Forwarding

EF 101110

5

Page 485: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

468 10 Netzwerktechnik

Tabelle 10.9 DSCP Werte

DSCP Binary Decimal DSCP Binary Decimal

Default 000000 0 AF32 011100 28 CS1 001000 8 AF33 011110 30 AF11 001010 10 CS4 100000 32 AF12 001100 12 AF41 100010 34 AF13 001110 14 AF42 100100 36 CS2 010000 16 AF43 100110 38 AF21 010010 18 CS5 101000 40 AF22 010100 20 EF 101110 46 AF23 010110 22 CS6 110000 48 CS3 011000 24 CS7 111000 56 AF31 011010 26

10.4.3.4 Classifier

Paket-Classifier (Sortiermaschine) selektieren im Datenstrom die Pakete nach de-ren Eigenschaften, welche im Paket-Header verfügbar sind. Dabei unterscheidet man zwei Typen von Classifiers8:

BA (Behavior Aggregate) Classifier klassiert die Pakete ausschliesslich nach dem Inhalt in den DS Codepoints.

MF (Multi-Field) Classifier klassiert die Pakete nach einer Kombination von einem oder mehreren Header-Feldern, wie Quellenadresse, Zieladresse, DS-Feld, Protokoll ID, Quellen- und Ziel-Port-Nummern und andere Informatio-nen, z. B. Eingangsinterface.

10.4.3.5 Traffic Profile

Ein Traffic Profile (Datenverkehrsprofil) gibt dem Classifier die Regeln, nach de-nen die Paketströme einzuteilen sind, und definiert, wann ein bestimmtes Paket das Profil erfüllt und wie zur Paketstrom-Formung (Shaper) vorzugehen ist9.

8 Details siehe: IETF RFC 2475 9 Details siehe: IETF RFC 2475

Page 486: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.5 Congestion (Datenstau) 469

10.4.3.6 Traffic Conditioner

Ein Traffic Conditioner (Paketstrom-Former) kann aus folgenden Elementen be-stehen: Messeinrichtung, Marker (Markierer), Shaper (Former) und Dropper (Verwerfer). Dabei selektiert ein Klassifizierer einen Paketstrom und übergibt die-sen einem Traffic Conditioner. Hier wird der Paketstrom mit dem vorgegebenen Traffic Profile verglichen. Das Resultat dient zum Markieren, Formen oder Ver-werfen.

Classifier Marker ShaperDropper

Meter

gemäss RFC 2475

Classifier Marker ShaperDropper

Meter

gemäss RFC 2475 Abb. 10.25 Logische Darstellung von Packet Classifier und Traffic Conditioner

10.5 Congestion (Datenstau)

10.5.1 Ursachen für den Datenstau

Switches und Router, beides Netzelemente in Netzknoten, können Datenstau er-fahren, welcher dann entsteht, wenn mehr Datenpakete auf das Netzelement auf-laufen als verarbeitet werden können. Ursachen sind:

Grössere Paketrate an einem Eingangs-Port oder Ausgangs-Port eines Netz-elements, als vom Port verarbeitet werden kann.

Grössere Summenpaketrate von verschiedenen Eingangs-Ports auf einen ein-zigen Ausgangs-Port.

Die CPU kann die Paketrate nicht mehr verarbeiten.

10.5.2 Congestion Management (Stauregulierung)

Mit den in 10.4 beschriebenen Mitteln lässt sich der DiffServ Router aufbauen. Die Pakete werden eingangsseitig bewertet und klassifiziert, in die verschiedenen Warteschlangen platziert und in der Folge nach unterschiedlichen Scheduling-Vorgaben ausgelesen und ins Netzwerk weitergegeben. Abbildung 10.26 zeigt ei-ne generische Darstellung eines DiffServ Routers. Siehe auch 10.6.

Page 487: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

470 10 Netzwerktechnik

Classifier

Traffic Conditioner

Traffic Conditioner

FIFO

WRED

WRED

RED

Meter, Marker, Shaper

EF

AF1

AF2

BE

Meter, Marker, Shaper

Classifier

Traffic Conditioner

Traffic Conditioner

FIFO

WRED

WRED

RED

Meter, Marker, Shaper

EF

AF1

AF2

BE

Meter, Marker, Shaper

Abb. 10.26 Generische Darstellung eines DiffServ Routers

10.5.3 Congestion Avoidance (Stauvermeidung)

10.5.3.1 Verwerfen

Stau kann durch Verwerfen von Paketen gemäss Tail-Drop, RED oder WRED ge-schehen. Neben diesen Hauptgruppen sind herstellerspezifische Varianten zu fin-den. Bewusstes Verwerfen von Paketen zur Vermeidung von Stau macht nur für TCP-Pakete Sinn, denn nur beim TCP-Protokoll wird beim Ausbleiben einer Pa-ketbestätigung der Datenstrom gedrosselt.

10.5.3.2 TCP Durchsatzregelung

Ein TCP basierendes Traffic Management System (TCP Rate Control) kann für jeden TCP-Datenstrom über die Voraussage der Round-Trip Time (Ausbreitungs-verzögerung, Sendeverzögerung, Wartezeiten in Puffern, Protokollwartezeiten, Verarbeitungszeiten etc., RTT) und direkten Eingriff in die TCP-Pakete dessen Bitrate steuern. Das geschieht durch Eingriffe im laufenden Bitstrom:

1. Abfangen von Bestätigungen (Acknowledgement Packets) vom Empfänger zu-rück zum Sender und Zwischenspeichern für eine hochgerechnete Zeit.

2. Verändern des vom Empfänger mit der Bestätigung dem Sender gemeldeten Empfangsbereitschaftsfensters. Bedeutsam ist hier der Eingriff in den TCP-Paketinhalt und damit die Manipulation der Verhandlung zwischen den Endge-räten.

Page 488: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.5 Congestion (Datenstau) 471

10.5.3.3 Explicit Congestion Notification

Das Feld Explicit Congestion Notification (ECN)10 erweitert die WRED-Funktionalität, indem anstelle von Verwerfen eine Markierung des Paketes vorge-nommen wird, wenn der Schwellwert für die mittlere Warteschlangenlänge über-schritten wird. Eine Endstelle kann der anderen Endstelle und den Routern anzei-gen, dass sie ECN-fähig ist, und ein Router kann anzeigen, dass er ausgelastet ist.

Seit September 2001 (RFC 3168) gilt im IP-Protokoll Version 4 für das Feld ToS folgende Aufteilung:

Bits 0-5: DSCP (Differentiated Services Code Point) Bits 6-7: ECN (Explicit Congestion Notification – IP-Flusskontrolle)

DSCP ECN

0 1 2 3 4 5 6 7

DSCP: differtiated services codepoint

ECN: explicit congestion notification

DSCP ECN

0 1 2 3 4 5 6 7

DSCP: differtiated services codepoint

ECN: explicit congestion notification

Abb. 10.27 ECN-Feld im TOS-Feld

Router und Endgeräte benützen die Information im ECN-Feld um ihre Paket-Rate auf allfällige Stausituationen anzupassen. Das ECN-Feld umfasst 2 Bit, ein Bit markiert die ECN-Fähigkeit (ECT: ECN Capable Traffic), das zweite Bit zeigt den Stau an (CE: Congestion Experienced). Die ECN-Bit-Kombinationen sind in Tabelle 10.10 dargestellt.

Tabelle 10.10 Bedeutungen im ECN-Feld

ECT (Bit 6) CE (Bit 7) Bedeutung der Bitkombination 0 0 nicht ECN-fähig 0 1 Endpunkte der Verbindung sind ECN-fähig 1 0 Endpunkte der Verbindung sind ECN-fähig 1 1 Stau tritt auf

Die Bitkombination 00 signalisiert, dass das Paket ECN nicht nutzt. 01 und 10 zeigen an, dass die Endpunkte ECN-fähig sind. Router behandeln beide Bitmuster gleich, ein Endpunkt kann die eine oder die andere Kombination benützen. Die Bitkombination 11 signalisiert den Endstellen Stau an.

Wenn ECN aktiviert ist, werden unterhalb der unteren Verwerf-Schwelle die Pakete mit ECN-Markierung durch WRED weitergeleitet und nicht anders behan-delt als solche ohne. Zwischen den Verwerf-Schwellen geschieht folgendes:

10 Details siehe: IETF REC 3168

Page 489: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

472 10 Netzwerktechnik

Falls das ECN-Feld ECN-Fähigkeit markiert und WRED Verwerfen ent-scheidet, werden das ECT- und das CE-Bit auf 1 gesetzt und das Paket wird weitergeleitet.

Falls keine Endstelle ECN-fähig ist und WRED Verwerfen entscheidet, wird verworfen

Falls das ECN-Feld Stau markiert (11), wird es weitergeleitet, es sei denn, die obere Verwerf-Schwelle sei überschritten. Dann wird das Paket gemäss WRED verworfen. Die empfangende Endstelle weiss dann, dass der Pfad überlastet ist, die sendende Endstelle erfährt das in der Folge über das TCP-Protokoll in dessen ECN-Feld (siehe Abb. 10.28) und kann den Verkehr drosseln.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

ABC

D

CW

R

ECE

UR

G

ACK

PSH

RST

SYN

FIN

EFG

Quellen Port Ziel PortSequenz-Nummer

Acknowledge-Nummer (Bestätigung)

Options + PaddingData

Window

Checksum Urgent Pointer

Data Offset reserved

Abb. 10.28 TCP-Protokoll mit ECN-Feld (CWR, ECE)

ECN wird während des Verbindungsaufbaues ausgehandelt und kann vom TCP-Protokoll übernommen werden. Im TCP-Protokoll, D8 bis D15, ist ein Control Byte enthalten, es hat folgende Bedeutungen (siehe auch Abb. 10.28):

CWR (Congestion Window Reduce): Der Sender informiert den Empfänger auf diese Weise von der Verkleinerung des Congestion Windows (Congesti-on Control nach RFC 2001: Slow Start, Fast Retransmit, Fast Recovery).

ECN (ECN Echo): Der Empfänger kann mit diesem Flag den Empfang des Paketes mit gesetztem CE Bit im IP Header dem Sender anzeigen.

URG (Urgent Flag): Zeigt an, dass das Paket wichtige Daten enthält. ACK (Acknowledgement): Bestätigung von Daten. PSH (Push): Aktive Mitteilung, dass eine Datensequenz vollständig ist und

weiterverarbeitet werden kann. RST (Reset): Zurückweisen oder Abbrechen einer Verbindung. SYN (Synchronize): Eröffnen einer Verbindung. FIN (Finalize): Beenden einer Verbindung.

10.5.4 Link Effizienz steigern

Link Fragmentation and Interleaving (LFI): Der interaktive Verkehr, wie etwa VoIP, reagiert sensibel auf Latenzzeit und Jitter. Solche Effekte werden bei der

Page 490: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.6 Queuing und Scheduling 473

Verarbeitung grosser Pakete gefördert. Deshalb ist es zielführend, grosse Pakete aufzuteilen (Fragmentation) und kleine Pakete dazwischen zu schieben (Interlea-ving). So erreicht man für kleinere Pakete (z. B. VoIP) bessere Verhältnisse bei Jitter und Latenzzeit. LFI wird bei kleinen Bandbreiten im WAN angewendet.

Kompression: Eine Kompression der Payload ist sehr aufwendig und oft nicht zielführend. Dagegen macht es Sinn, gerade bei kleinen Paketen den Header zu komprimieren. Zum Beispiel ist ein normaler Header für RTP wie folgt aufgebaut: 20 Byte IP + 8 Byte UDP + 12 Byte RTP, plus Payload 20 bis 40 Byte. Der Hea-der lässt sich auf Header 2 bis 5 Byte komprimieren. Im Ergebnis kann man so etwa 30 % bis 50 % Kapazität gewinnen.

10.6 Queuing und Scheduling

Queuing und Scheduling steht in einem Zusammenhang und sind in Abb. 10.29 dargestellt. Die Idee ist, dass ankommende Pakete ihrer Priorität oder gemäss Class of Service auf einzelne Warteschlangen verteilt werden (Queuing) Die War-teschlangen werden dann vom Scheduler ausgelesen und ins Netz weitergeleitet.

Queuing Scheduling

Abgehende Pakete

Ankommende Pakete

Die Pakete werden zu Zeitpunkt eines Staus verschiedenen Queues

(Warteschlangen) zugewiesen Abb. 10.29 Stauverarbeitung mit Queuing und Scheduling

Das Scheduling kann nach verschiedenen Strategien erfolgen:

First-In-First-Out (FIFO): Nur eine Queue vorhanden, was zuerst kommt, wird zuerst weitergeleitet.

Priority Queuing (PQ): Ältester Queuing-Algorithmus mit vier Warteschlan-gen (hoch, mittel, normal/default und tief). Dabei besteht die Möglichkeit, dass niederpriorisierte Daten nicht mehr weitergeleitet werden.

Custom Queuing (CQ): CQ ist eine Weiterentwicklung von PQ und führte das Round-Robin-Prinzip (Reihum-Methode) ein. Damit konnte erstmals eine Bandbreite garantiert werden.

Weighted Fair Queuing (WFQ): WFQ dividiert die Interface-Bandbreite durch die Anzahl Flows und steuert dadurch eine gerechte Verteilung.

Page 491: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

474 10 Netzwerktechnik

Class Based WFQ (CBWFQ): CBWFQ teilt in 256 Klassen ein und ist damit sehr effizient in der Bandbreitenverteilung, kann aber Real-Time-Services nicht optimal bedienen, weil keine Latenzzeit-Garantie besteht.

Low Latency Queuing (LLQ): LLQ kombiniert CBWFQ mit PQ und kann so auch Real-Time-Services gut bedienen.

10.7 Bandwidth Reservation

Für die Reservierung einer Unicast- oder Multicast-Verbindung dient das RSVP-Protokoll (Resource Reservation Protocol):

1. Der Sender schickt eine RSVP-Path-Message zum Empfänger und dabei wird ein möglicher Pfad festgestellt. Die Router unterwegs tragen sich in die RSVP-Path-Message ein als RSVP-Hop-Object. So kennt der Empfänger den Pfad.

2. Nun schickt der Empfänger entlang des protokollierten Pfads RSVP-Reservation-Message. Diese beschreibt die Anforderungen für die Reservie-rung.

3. Die Router entlang des Pfads reservieren die Ressourcen oder schicken eine Fehlermeldung zurück. Kommt nun die RSVP-Reservation-Message beim Sender an, weiss er, dass er sich auf die Reservation verlassen kann und sendet in der Folge entsprechend der Spezifikation.

RSVP ist mit RFC 2205 durch die IETF spezifiziert und unterstützt neben Best Effort zwei bestimmte Service Typen: Controlled Load (RFC 2211) und Guaran-teed Load (RFC 2212). Controlled Load sagt lediglich zu, dass ein sehr großer Teil der ankommenden Pakete vom Router nicht verworfen wird und dass die Verzögerung durch die Warteschlange gegen Null geht. Es werden keine genauen Zusagen in Zahlen gemacht. Guaranteed Load sichert eine Übertragungsrate zu und macht eine quantitative Aussage über die maximale Verzögerung durch die Warteschlangen im Netzwerk. Zudem wird zugesichert, dass keine Pakete durch zu volle Warteschlangen verworfen werden.

RSVP ist ein Signalisierungsprotokoll für QoS und Bandbreite. Es unterstützt Unicast- und Multicast-Anwendungen und arbeitet empfängerorientiert. Das heisst, der Empfänger initiiert und kontrolliert den betreffenden Datenfluss in Routers und Hosts. RSVP ist kein Routing Protokoll (es dient nicht der direkten Kommunikation zwischen Routern). RSVP unterstützt IPv4 sowie IPv6 und kann mit DiffServ kombiniert werden, d. h. RSVP wirkt dann an der Netzwerk-Peripherie und DiffServ im Backbone.

Page 492: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.9 Tunneling 475

10.8 Bandwidth Throttling

Unter Bandwidth Throttling (Drosselung der Bandbreite) versteht man die Be-schränkung der Bitrate für massiv Bandbreite generierende Geräte. Es ist sinnvoll z. B. einen Server so zu konfigurieren, dass er seine verfügbare Bandbreite auf viele Anfragen verteilen kann und nicht nur eine Anfrage mit sehr hoher Ge-schwindigkeit bedient. Dazu kann er Pakete zwischenspeichern und so die Daten-rate und deren Zuteilung regulieren. In Kombination mit Deep Packet Inspection (DPI) kann auch im Netzwerk auf den Verkehr Einfluss genommen werden und, abhängig vom Paketinhalt die Bitrate gedrosselt werden.

10.9 Tunneling

Im Internet kann mitgehört werden. Ein Mittel, dies zu unterbinden, ist das Tunne-ling, d. h. die Datenpakete werden in ein neues Datenpaket verkapselt und ver-schlüsselt und bilden so einen Tunnel durch das Internet, ein sog. Virtual Privat Network (VPN, Abb. 30).

InternetTunnel

InternetTunnel

InternetTunnel

Abb. 10.30 Verbindung zweier Endstellen oder Netzwerke über einen Tunnel

IP-Header Daten

IP-Header DatenneuerIP-Header

IP-Header Daten

IP-Header DatenneuerIP-Header

Abb. 10.31 Im IP-Tunnel sind Header und Daten in einem neuen IP-Paket verkapselt

Tunneling Protokolle für VPN sind:

Point-to-Point Tunneling Protocol (PPTP), Layer-2 Tunneling Protocol (L2TP), IP Security Protocol (IPSec).

IPSec ist heute Standard, bietet modernste Verschlüsselungsverfahren, lässt sich nahtlos in IP-Netze einbinden und ist ausserdem für IPv4 und IPv6 einsetzbar. IPSec stellt seine Dienste durch eines der beiden Protokolle zur Verfügung: Au-thentication Header (AH) und Encapsulated Security Payload (ESP). Als Protokoll zum Schlüsseltausch dient Internet Key Exchange (IKE), zur Schlüsselverwaltung das Internet Security Association and Key Management Protocol (ISAKMP).

Page 493: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

476 10 Netzwerktechnik

Der Authentification Header liefert den Echtheitsbeweis, indem der Sender aus dem Originalpaket und einem geheimen Schlüssel, den nur Sender und Empfänger kennen, eine Prüfsumme bildet. Veränderungen im Paket auf dem Transportweg sind so sicher festzustellen.

IP-Header Daten

IP-Header DatenneuerIP-Header

AH+

AH

=

Abb. 10.32 Authentication Header im Tunnelmodus

Mit ESP werden die Pakete nicht nur mit einem Echtheitsbeweis versehen wie bei AH, sondern auch verschlüsselt und so für Dritte nicht mehr zugänglich ge-macht. Als Verschlüsselungsstandards werden DES und 3DES verwendet.

IP-Header DatenneuerIP-Header

ESPHeader

ESPTrailer

ESPAuth. Data

verschlüsselt

authentifiziert

IP-Header DatenneuerIP-Header

ESPHeader

ESPTrailer

ESPAuth. Data

verschlüsselt

authentifiziert

Abb. 10.33 ESP-Paket im Tunnelmodus

10.10 Firewall

Eine Firewall (Brandmauer) steht als Pförtner auf der Grenze zwischen einem pri-vaten und einem öffentlichen Netz und überwacht den Verkehr. Ziel ist uner-wünschte Verbindungsversuche aus dem öffentlichen Netz zu unterbinden. Eine Firewall lässt Verkehr aus dem öffentlichen Netz ins private Netz normalerweise nur dann passieren, wenn eine zugehörige Anfrage aus dem privaten Netz vorliegt. Darum wird „nicht bestellter Verkehr“ von der Firewall blockiert. Die Firewall blockiert aber auch inaktiv gewordene Verbindungen. Darüber hinaus kann sie weitere Aufgaben übernehmen. Man unterscheidet grob zwei Klassen von Fire-walls: Paketfilter und Proxy (Verbindungs-Gateways und Applikationsfilter). Oft wird Firewall und Network Address Translation (NAT) kombiniert eingesetzt (z. B. WLAN-Router).

10.11 Network Address Translation

Network Address Translation (NAT) wurde ursprünglich entwickelt, als absehbar war, dass der IPv4-Adressvorrat knapp wird. Es ist ein Verfahren, das für den Zu-gang ins Internet den internen Endsystemen durch den NAT-Router andere IP-

Page 494: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.11 Network Address Translation 477

Adressen zuordnet. Damit ist es möglich, Geräten aus dem Privatnetz mit nicht routing-fähigen Privatadressen Zugang ins Internet zu geben. Die private IP-Adresse bleibt verborgen.

Es existieren verschiedene NAT-Verfahren. 1994 hat die IETF mit RFC 1631 Basic NAT definiert und später mit RFC 302211 für Traditional NAT überarbeitet (enthält Basic NAT und Network Address Port Translation, NAPT). Weitere Ver-fahren sind in RFC 266312 (IP Network Address Translator Terminology and Con-siderations) zusammengefasst:

Bi-directional NAT: erlaubt auch Verbindungsaufbau von extern, Twice NAT: es können Quell- und Ziel-IP-Adressen umgesetzt werden und

damit Adresskonflikte der beteiligten Adressräume verhindert werden, Multi-Homed NAT: durch mehrere parallele NAT-Instanzen wird die Verar-

beitungsleistung gesteigert und eine mögliche einzige Fehlerstelle vermieden.

Beschreibung der NAPT

Die Clients A, B und C stellen eine Verbindung ins Internet her (Abb. 10.34).

Client NAT-Router

Internet

Web-Server

A

C

B

360.60.10.101100192.168.1.3C

260.60.10.10180192.168.1.2B

160.60.10.10180192.168.1.1A

Port Zuweisung durch NAT Router

IP-AdresseNAT-Router

PortQuellen Computer

IP-AdresseQuellen Computer

Quellen Computer

360.60.10.101100192.168.1.3C

260.60.10.10180192.168.1.2B

160.60.10.10180192.168.1.1A

Port Zuweisung durch NAT Router

IP-AdresseNAT-Router

PortQuellen Computer

IP-AdresseQuellen Computer

Quellen Computer

Abb. 10.34 Network Address Port Translation NAPT

Der NAT-Router führt eine Tabelle, worin er den Client mit privater IP-

Adresse und Port-Nummer ablegt. Dann wechselt der NAT-Router die im Proto-koll vermerkte Quellenadresse auf 60.60.10.101 und ändert auch die Port-Nummer. Beides wird in der Tabelle abgelegt. Beim Eintreffen einer Antwort ent-hält diese die IP-Adresse des NAT-Routers, welcher anhand des Ports nun den entsprechenden Client findet und an diesen weiterleitet. Inaktiv gewordene Ver-bindungen verfallen nach einer bestimmten Zeit (Timeout, Schutz gegen Angriffe von aussen).

11 http://www.rfc-editor.org/rfc/pdfrfc/rfc3022.txt.pdf 12 http://www.rfc-editor.org/rfc/pdfrfc/rfc2663.txt.pdf

Page 495: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

478 10 Netzwerktechnik

10.12 Demilitarized Zone

Als Demilitarisierte Zone (DMZ) bezeichnet man in der Netzwerktechnik ein Teil-netzwerk, welches gegen mehrere andere Netze mittels Firewalls geschützt wird.

InternetDMZInternes

Netz

Firewall Firewall

Abb. 10.35 Demilitarisierte Zone zwischen lokalem Netz und Internet

10.13 Traversal durch NATs und Firewalls

Firewalls und NATs weisen von aussen kommende Verbindungen ab. Das kann aber für gewisse Anwendungen, wie z. B. Telefonie, unerwünscht sein. Deshalb sind verschiedene Verfahren entwickelt worden, um derartige Hindernisse zu überwinden:

Application Level Gateway (ALG): Protokollbewusste Firewall überwacht den Verkehr und handelt nach Vorgaben.

Session Border Controller (SBC): Vendorspezifische Lösung. Für eine weite Verbreitung nicht geeignet.

IETF STUN13, TURN14 und ICE: Lösungen, entwickelt und standardisiert durch die IETF, geeignet für eine weite und universelle Verbreitung.

Die folgenden Beschreibungen basieren auf den Methoden der IETF.

Client A hinter NAT, Client B im öffentlichen Netz

Eine direkte Verbindung ist nicht möglich, da Client A hinter einem NAT ist. Ein Verbindungsaufbau ist aber trotzdem möglich:

Client A und B melden sich beim Server an,

13 Simple Traversal of UDP over NATs (STUN), RFC 3489 (März 2003), Session Traversal

Utilities for NAT (auch STUN), RFC 5389 (Oktober 2008) 14 Traversal Using Relays around NAT (TURN):

http://tools.ietf.org/pdf/draft-ietf-behave-turn-16.pdf

Page 496: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

10.13 Traversal durch NATs und Firewalls 479

Client B hinterlegt seine IP-Adresse, Client A benützt diese IP-Adresse für den Verbindungsaufbau.

Internet

12

3

A BClient A hinter NAT Routerund mit Privatadresse

Client B mit öffentlicher Adresse

Internet

12

3

A BClient A hinter NAT Routerund mit Privatadresse

Client B mit öffentlicher Adresse

Abb. 10.36 Client A hinter NAT, Client B im öffentlichen Netz

Client A und B hinter verschiedenen NAT

Eine direkte Verbindung ist nicht möglich, da Client A und B hinter verschiede-nen NAT sind. Ein Verbindungsaufbau ist aber trotzdem mit TURN Relaying wie folgt möglich:

Client A und B richten eine Verbindung zum Server ein, Client A übergibt eine Kommunikationsanfrage, Client B akzeptiert, alle Daten werden über den Server geleitet, keine effiziente Lösung.

Internet

A BClient A hinter NAT Routerund mit Privatadresse

Client B hinter NAT Routerund mit Privatadresse

Internet

A BClient A hinter NAT Routerund mit Privatadresse

Client B hinter NAT Routerund mit Privatadresse

Abb. 10.37 Client A hinter NAT, Client B hinter NAT, Verbindung über Server

Client A und B hinter NAT Die beiden Clients kennen gegenseitig IP-Adresse und Port nicht. Das Hole Pun-ching (Durchbohrung) geschieht nun wie folgt:

Page 497: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

480 10 Netzwerktechnik

Client A und B melden sich beim Server an, beide hinterlegen ihre IP-Adressen und ihre Ports, Client A sendet an die öffentliche IP-Adresse und Port von Client B, damit ist eine Verbindung für Client B bei A offen, Client B sendet an die öffentliche IP-Adresse und Port von Client A, damit ist auch eine Verbindung für Client A bei B offen, die Löcher sind entstanden und eine direkte Verbindung ist jetzt möglich.

Literatur Comer D E (2000) Internetworking with TCP/IP Vol 1: Principles, Protocols, and

Architectures. Prentice Hall Sun Microsystems (April 2009) Systemverwaltungshandbuch: IP Services.

http://dlc.sun.com/pdf/820-2980/820-2980.pdf Szigeti T, Hattingh C (2005) End-to-End QoS Network Design: Quality of Service

in LANs, WANs and VPNs. Cisco Press

Meinel C, Sack H (2004) WWW -Kommunikation, Internetworking, Web-Technologien. Springer-Verlag Berlin Heidelberg New York

Page 498: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

Sachverzeichnis

AAbtastfrequenz 8 Add-Drop-Multiplexer 161 ADSL 322, 397

Frequenzbandbelegung 399 Link-Management 408 Protokollstapel 406 Störabstand 409 Synchrone Betriebsart 404 Übertragungsmodi 404

ADSL VDSL ATM-Übertragung 406 Power Spectrum Density 411 Upstream Power Backoff 411 Verbindungsaufbau 409, 411

Aliasing 8 Analoges Fernsehen 222 Antenne 194

Fernfeld 194 Halbwellendipol 195, 202 Hertzscher Dipol 195 Kugelstrahler 195, 201 Nahfeld 194

Antennen-Diversität 103 Apertur 143 Ausbreitungsgeschwindigkeit 131 Ausbreitungskoeffizient 116, 134 Ausfallrate 435 Avoidance 457 AYIYA 308

BBase Line Privacy 359 Beamforming 219 Best Effort 360 Betriebskosten 75 Beugung 193 Bitfehlerrate 43 Bitfehlerrrate 377 Bodenwelle 197 Bragg-Gitter 160 B-RAS 413 Brechung des Lichts 142 Brechungsindex 173, 192

Brechzahl 142 Breitbandverstärker 230 Bridge 446 Brumm 281 Buffer Management 457

CCarson-Formel 22 CCN 259 CER-Messung 432 Chromatische Dispersion 151 CIN 258 CINR-Messverfahren 262 Class of Service 362 Classification 456 Classify 468 CMTS

I-CMTS 343 M-CMTS 343 P-CMTS 343 T-CMTS 343

CNR 91, 242, 269 Code 55 Coder 421 Codeword Correction Rate 386 Codeword Error Rate 386 Common Path Distortion 282 Composite Second Order Beat 248 Composite Triple Beat 235, 248 Concatenation 372 Contention Resolution 345 Contention Slot 375 Contention Slots 358 Cost of Ownership 75 Cross Modulation 248 Cross Phase Modulation 179 CSMA/CD 443 CTB 253 CTB-Messung 254 CTN 258

DDämpfung 9 Datenstau 469 deterministisches Signal 5

A. Keller, Breitbandkabel und Zugangsnetze,DOI 10.1007/978-3-642-17631-9, © Springer-Verlag Berlin Heidelberg 2011

Page 499: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

482 Sachverzeichnis

Dezibel 9, 117 DFB-Laser 163, 238 DHCP Server 350 DHCP-Server 339 Differentiated Services 360 Digitale Dividende 104 digitale Modulation

Quadraturmodulation 25 spektrale Effizienz 26 Symbolrate 25

Diplexer 233, 342 Dispersionskompensator 161 Diversity-Empfang 216 DOCSIS 221

A-TDMA 332 Contention Resolution 343 DS Transmission Sublayer 316 Hub 340 ICF 331 MAC-Layer 318 MAP 348, 350, 374 Mini-Slot 366 Modem-Zustände 353 Modulationsarten 337 Präambel 368 Protokollstapel 347 Ranging 354 Registrierung 359 S-CDMA 332, 380 Service Flow 361 Spezifikationen 328, 335 Symbolraten 337 TDMA 380 Tick 366 Timeout 353 Version 1.0 329 Version 1.1 330 Version 2.0 330 Version 3.0 334

Drosselung 475 DSL 79, 393

Übertragungsdämpfung 396 Übertragungsdistanz 395

DSLAM 403, 412 DVB 221 DWDM-Frequenzraster 184

EEcho 433, 437 Echodämpfung 139 elektromagnetische Wellen 192 E-Modell 440 Entropie 52 Entzerrung 262

Entzerrungseinstellung 264 Equivalent Input Noise Current Density

240Equivalent-Input-Noise-Current-Density

84Erlang 418 Error Vector Magnitude 42 Ethernet 444 Ethernet-over-Coax 107

FFaltungscode 66 Faraday-Rotator 158 Fehlanpassung 247 Fehlererkennung 62 Fehlerkorrektur 62 Fehlerschutz 369, 409 Fehlervektor 42 Fehlervektorbetrag 42 Feldstärke 203 Fernspeisung 281 Fiber-Deep 81 Filter

Charakteristik 14 Grundbegriffe 12 nichtrekursive Filter 15 rekursive Filter 16

Firewall 478 Fixed-Mobile Convergence 109 Flap List 387 Forward Error Correction 386 Fotodiode 166, 240 Four-Wave Mixing 272 Four-Wave-Mixing 82, 176, 185, 270 FP-Laser 162 Fragmentation 372, 472 Freiraumdämpfung 204, 213 FttH

Mikro-Node 84 G

Gateway 451 Gauss Filter 28 Glasfaser 141, 237

Wellenlängen-Bänder 147 Glasfasern

Dämpfungsursachen 150 Spezialfasern 148

Glasfasertypen 144, 187 Global Synchronization 457 Gruppenlaufzeit 122, 245, 382 Guaranteed Services 360 Gütefaktor 213

Page 500: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

Sachverzeichnis 483

HH.323 426 Harmonically Related Car-riers 250 Hausverteilanlage 107, 109 HD-PLC 107 HFC Netz 222 HFC-Netz 80, 82 HomeGrid 107 HomePlug-Powerline 107 HomePNA 107 Hub 445 Hybridschaltkreis 232 Hybrid-Transformator 433

IInformationseinheit 3 Informationsgehalt 52 Informationsübertragung 5 Ingress 376 Initial Ranging 348 Intercept-Punkt 262 Interferometric Intensity Noise 180 Interleaving 370, 409, 472 Intermodulation 252, 258, 260 Internet Protokoll Version 6 303 Ionosphäre 198 IP-Protokoll 452 IPSec 475 IPv4-Adressen 298 IPv6-Adressen 304 Irrelevanz 60 ISDN 424

Basisanschluss 424 B-ISDN 79 Echokompensationsverfahren 425 ISDN 78 Primäranschluss 424 Zeitgetrennt-Verfahren 425 J

Jitter 437 K

Kabel bester Leistungsübertragung 134 Kabel geringster Dämpfung 132 Kabel grösster Spannungsfestigkeit 133 Kabelfernsehen 221 Kabelgleichung 136 Kabelschräge 237 Kanalcodierung

Coderate 61 koaxiale Steckverbindungen 226 koaxiales Kabelnetz 80, 128 Koaxialkabel 128, 225 Kollisionsdomäne 446

Kommunikationsmodell 59 Kompression 473 Konstellationsdiagramm 26 Korrosion 282 Kosinus-Roll-off-Filter 28 Krarup-Kabel 127 Kurzwellenbänder 196

LLaser Clipping 284 Latenz-Zeit 454 Leaky-Bucket 459 Leitungsbau 74 Long Term Evolution 104, 216 LWL

Akustischer Modulator 166 Elektro-Absorptions Modulator 166 Faraday-Effekt-Modulator 166 Mach-Zehnder Modulator 165 Pockels-Cell-Modulator 166

LWL Verbindungsmaterial 238 LWL-Stecker 156

MMAC-Adresse 294 Marking 456, 465 Materialsortiment 279 MCNS 329 Mean Opinion Score 439 Medienkonverter 446 Metering 456 Mikroreflexionen 382 Mimo Diversitätstechnik 217 Mobilfunk

Generationen 98 GSM-Referenzschema 99 Modulationsverfahren 102 Zellengrösse 101

Mode Partition Noise 163 Modemempfangspegel 356 Modemsendepegel 357 Modendispersion 151 Modulation

Amplitudenmodulation 18 CAP 401 digitale Modulation 25 DMT 401 Einseitenbandmodulation 20 Frequenzmodulation 21 OFDM 401 Restseitenbandmodulation 20 Trägerunterdrückung 20

Modulation Error Ratio 38, 235, 284 Modulationsgrad 181

Page 501: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

484 Sachverzeichnis

MTBF 435 Multicast 335

NNarrowcast 82 NAT 476 Nebensprechen 397

FEXT 126 NEXT 126

Neper 117 Netzarchitekturen

Active-Optical-Network 76 Point-to-Multipoint 76 Point-to-Point 76

Netzbetreiber Integrierter Diensteanbieter 77 Integrierter Netzbetreiber 77 NetCo 77 OpCo 77 Open Access 77

Next Generation Network Entscheidungsfindung 109 Evolution 108 HFC-Netz 109 Migration 108 Situation 107

Nyquist-Filter 28 O

OBI 92 OFDM 26, 103 OFDMA 49 Optical Beat Interference 273 Optische Richtfunk 105 optische Verbindung 181

Rauschabstand 181 optischer Isolator 157 optischer Koppler 159 optischer Modulationsindex 91, 269, 284 optischer Verstärker 167

EDFA 169 Raman-Verstärker 170 SOA 171

Optischer Verstärker 241 optischer Zirkulator 160 OSI-Modell 289 OSI-Schichtenmodell 444

PPaketnetz 451 Paketstrom-Former 469 Paketverlust 432, 438 PAMS 441 Passive Komponenten 226 Pegel

Pegeltoleranz 11 Referenzpegel 10

Pegelregelung 274 PESQ 441 Pfaddämpfung 357 Phasengeschwindigkeit 121 Piggyback 349 Polarisation 193 Polarisationsdispersion 155 Policing 456, 460 PON

APON/BPON 87 D-PON 90 EPON 88 GEPON 89 Gigabit-PON 87 RFoG 90 Rückweg-Konzentrator 84 Übersicht 85 WDM-PON 89

POTS 78 Powerline 106 private Adressen 299 Protokoll

ATM 320 PPP 323 SLIP 323

Protokolleverbindungslos 290 verbindungsorientiert 290

Protokollverkapselung 302 Provisionierung 77, 348 PSQM 441 Puls Code Modulation 422 Puncturing Loss 36 Punktierungs-Verlust 36 Pupin-Kabel 127

QQAM 25 QAM-Overlay 83 QPSK 25 Quality of Service 301, 360, 454 Quantisierungsrauschen 8 Queuing 456, 473

RRanging Request 349 Raumwelle 197 Rauschabstand 383, 410

CNR 383 SNR 383

Rauschen 186, 212, 241, 260, 436 analoges Fernsehen 243

Page 502: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

Sachverzeichnis 485

Bildrauschen 2 digitale Übertragung 244 Funkelrauschen 2 Lawinenrauschen 2 Schrotrauschen 1 spektrale Rauschleistungsdichte 35 Stromrauschen 2 Widerstandsrauschen 1

RED 458, 470 Redundanz 60 Reflexionen 137, 246 Reflexionsdämpfung 137 Regelmöglichkeiten 277 Repeater 445 RFoG 90

Optical Beat Interference 92 RIO 458 Router 449, 457, 469 RSVP 474 Rückflussdämpfung 139 Rückwärtsübertragung 265 Rückwärtsverstärker 266 Rückwärtswobbelung 267 Rückweg

digitalisiert 84 S

SatellitBroadband Satellite Multimedia 97 Datenübertragung 96 geostationärer Orbit 214 performance enhancing proxy 98 Rundfunk 95 Telefonie 94 Umlaufbahn 93 VSAT 96

Scheduling 457, 473 Schirmdämpfung 140 Scrambling 371 Seamless Rate Adaption 410 Seekabel 187 Self-phase Modulation 178 Service Identifier 349 Shannon 52, 223 Shaping 457, 460 Signalklassen 5 SIIT-Gateway 309 SIP 427 Skype 428 Sliding Window 314 SOCKS64-Gateway 309 Solitonenübertragung 188 Spontanemission 172 Sprachqualität 433

srTCM 462 Stimulated Brillouin Scattering 174, 185 Stimulated Raman Scattering 174, 185,

272Störabstand

Definitionen 32 Eb/N0 402 Hochfrequenzrauschabstand 33 Rauschleistungsdichte 34 Signalrauschabstand 34

Strahlungsleistung 203 Stratosphäre 198 Streamingprotokoll 315 Switch 447 Switching Verfahren 448

TTail Drop 457 TCP-Protokoll 453 Telefonapparat 420 Telefonnetz 417 Telefonzentrale 421 Telegrafengleichung

allgemeiner Fall 111 stationärer Fall 114

Teredo 308 TFTP Server 350, 351 TFTP-Server 339 TOD-Server 340 Token-Bucket 460 Topologie 74, 280 Traffic Management 470 Trägerfrequenzverkopplung 248 Transferimpedanz 139 Transimpedanzverstärker 167 Transmission Control Protocol 310

Congestion Avoidance 313 Flusskontrolle 313 Self Clocking 312 Slow-Start 313

Traversal (NAT, Firewall) 478 Trellis-Codierung 217, 409 Trellisdiagramm 68 Troposphäre 198 trTCM 463 TRT-Übersetzer 309 Tunnel Broker 308

UÜberreichweiten 200 Universal Powerline Association 107 Upstream 91, 284 Upstream Channel Descriptor 345, 348,

360

Page 503: Breitbandkabel und Zugangsnetze: Technische Grundlagen und Standards, 2. Auflage

486 Sachverzeichnis

VVDSL 397

Frequenzbandbelegung 400 Verfügbarkeit 434 Verkapselung 414, 475 Verkehrswert 418 Verkürzungsfaktor 131 Verstärker 228 Verstärkerzubehör 236 Verstärkung 9 Verzögerung 437 Vielsender-Messverfahren 262 Viterbi-Decoder 69, 217 VoIP

Laufzeit, Jitter, Verzögerung 431 W

Warteschlange 469 WDM

Kanalabstand 187

WellenausbreitungBeugung am Hindernis 210 Fresnelzone 208 Hindernis 208 Radiohorizont 207

Wellenlängenmultiplex 183, 270 Wellenwiderstand 116, 132 WIMAX 105 WRED 458, 470

ZZeilenoffset 250 Zugangsnetz 74 Zugriffsverfahren 44

DOCSIS 51 Slotted Aloha 51

Zweidrahtleitung 122 Bündelung 124 Verseilung 123