233
Fachhochschule Münster University of Applied Sciences Kommunikationssysteme Peter Richert (Stand: 9. Juni 2021) 1 Fachhochschule Münster, Fachbereich Elektrotechnik und Informatik eLKaTe — Labor Kommunikationstechnik Stegerwaldstraße 39, 48 565 Steinfurt, Tel.: +49 2551 9-62125, eMail: [email protected] http: www.ktet.fh-muenster.de

Fachhochschule MünsterUniversity of Applied Sciences

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Fachhochschule MünsterUniversity of Applied Sciences

FachhochschuleMünster University of

Applied Sciences

Kommunikationssysteme

Peter Richert

(Stand: 9. Juni 2021)11

Fachhochschule Münster, Fachbereich Elektrotechnik und Informatik

eLKaTe — Labor Kommunikationstechnik

Stegerwaldstraße 39, 48 565 Steinfurt, Tel.: +49 2551 9-62125,

eMail: [email protected]

http: www.ktet.fh-muenster.de

Page 2: Fachhochschule MünsterUniversity of Applied Sciences

1Die aktuelle pdf-Datei steht Studierenden des FB 2 zum Download zur Verfügung auf dem pset-Server unter http://pset.fh-muenster.de-> Vorlesungsunterlagen -> Lehrende -> Richert_Peter.Das Bild zeigt die 3D-Fouriertransformation des 2D-Logos der Fachhochschule Münster.

Page 3: Fachhochschule MünsterUniversity of Applied Sciences

Vorwort

Ziel dieser Vorlesung „Kommunikationssysteme“ ist es, Antworten auf Fragen moderner Kommunikations-technik zu geben und dabei gleichzeitig ein solides Grundverständnis der zugrundeliegenden Technik aufzu-bauen.

Im Zeitalter der internetgestützten Kommunikation haben Begriffe wie Hauptverkehrsstunde, Warteschlan-ge und Erlang ihre Bedeutung nicht verloren. Dahingegen ist die Trennung von analogen Sprach- und digitalenDatendiensten bereits verschwunden. Gibt es in der Telekommunikationstechnik noch eine Konvergenz derNetze und Dienste? Mit dem Vordringen des Internets zu den Endanwendern und in die klassische Telefonieentstehen völlig neue Netzarchitekturen, die auf dem besten Weg sind das Integrated Services Digital Networkund das Global System for Mobile Communications vollständig abzulösen.

Wer hat Antworten auf die Frage, welche Telekommunikation wir in Zukunft brauchen? Brauchen wir dasUniversal Mobile Telefon System wirklich? Was kommt nach Voice over Internet Protokoll und Long TermEvolution Networks?

Kopie oder Vervielfältigung des Skriptes ist nur mit Erlaubnis des Autors gestattet.

Das ist Kommunikation:

Was aber ist Kommunikationstechnik?

Steinfurt, den 9. Juni 2021 P. Richert

Page 4: Fachhochschule MünsterUniversity of Applied Sciences
Page 5: Fachhochschule MünsterUniversity of Applied Sciences

Inhaltsverzeichnis

I. EntwicklungI. Entwicklung 1

1. Entwicklung: Eine Geschichte1. Entwicklung: Eine Geschichte 21.1. Entwicklungsgeschichte der Kommunikationstechnik1.1. Entwicklungsgeschichte der Kommunikationstechnik . . . . . . . . . . . . . . . . . . . . . . 21.2. Information, Kommunikation und Wissen1.2. Information, Kommunikation und Wissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61.3. Benutzeranforderungen1.3. Benutzeranforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81.4. Übungsaufgaben1.4. Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2. Kommunikationsmodell: OSI2. Kommunikationsmodell: OSI 112.1. Modellbildung2.1. Modellbildung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.2. Schichtenbildung2.2. Schichtenbildung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.3. OSI-Schichtenmodell2.3. OSI-Schichtenmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

2.3.1. Bitübertragungsschicht2.3.1. Bitübertragungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.3.2. Sicherungsschicht2.3.2. Sicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152.3.3. Vermittlungsschicht2.3.3. Vermittlungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152.3.4. Transportschicht2.3.4. Transportschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.3.5. Sitzungsschicht2.3.5. Sitzungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.3.6. Darstellungsschicht2.3.6. Darstellungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.3.7. Anwendungsschicht2.3.7. Anwendungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.3.8. Management2.3.8. Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.4. Übungsaufgaben2.4. Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3. Sprache: Eine Kommunikationsform3. Sprache: Eine Kommunikationsform 213.1. Telekommunikation3.1. Telekommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213.2. Analog oder digital3.2. Analog oder digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.3. Abtastung und Quantisierung3.3. Abtastung und Quantisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.4. Sprachkoder3.4. Sprachkoder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.4.1. Koder G.7113.4.1. Koder G.711 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.4.2. Koder G.7223.4.2. Koder G.722 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283.4.3. Koder G.7233.4.3. Koder G.723 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293.4.4. Koder G.7263.4.4. Koder G.726 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293.4.5. Koder GSM3.4.5. Koder GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3.5. Übungsaufgaben3.5. Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

II. TechnikII. Technik 34

4. Grundlagen: Kommunikation4. Grundlagen: Kommunikation 354.1. Netz-Topologie4.1. Netz-Topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364.2. Vielfachzugriffsverfahren4.2. Vielfachzugriffsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404.3. Vermittlungstechnik4.3. Vermittlungstechnik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454.4. Kommunikationsdienste4.4. Kommunikationsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454.5. Übungsaufgaben4.5. Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

9. Juni 2021 Peter Richert@eLKaTe i

Page 6: Fachhochschule MünsterUniversity of Applied Sciences

Inhaltsverzeichnis Inhaltsverzeichnis

5. Verkehrstheorie: Erlang5. Verkehrstheorie: Erlang 495.1. Problem5.1. Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495.2. Warteschlangenmodell5.2. Warteschlangenmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515.3. Erlang5.3. Erlang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515.4. Busy Hour5.4. Busy Hour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515.5. Theorie5.5. Theorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535.6. Lösung5.6. Lösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595.7. Netzzusammenschaltungen5.7. Netzzusammenschaltungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 605.8. Übungsaufgaben5.8. Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

6. Informationstheorie: Zufall6. Informationstheorie: Zufall 626.1. Wahrscheinlichkeitslehre6.1. Wahrscheinlichkeitslehre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626.2. Quelle6.2. Quelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666.3. Kanal6.3. Kanal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686.4. Übungsaufgaben6.4. Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

7. Informationskodierung: Kodec7. Informationskodierung: Kodec 727.1. Quellenkodierung7.1. Quellenkodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727.2. Kanalkodierung7.2. Kanalkodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767.3. Leitungskodierung7.3. Leitungskodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

7.3.1. Binäre Kodes7.3.1. Binäre Kodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 837.3.2. Ternäre Kodes7.3.2. Ternäre Kodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

7.4. Übungsaufgaben7.4. Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

III. SystemeIII. Systeme 92

8. Sprachkommunikation: Telefon8. Sprachkommunikation: Telefon 938.1. Teilnehmeranschluss8.1. Teilnehmeranschluss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 948.2. Vermittlungsstellen8.2. Vermittlungsstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 998.3. Vermittlungstechnik8.3. Vermittlungstechnik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1058.4. Digitales Telex8.4. Digitales Telex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1118.5. Analoges Telefax8.5. Analoges Telefax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1128.6. Datenübertragung im Telefonnetz8.6. Datenübertragung im Telefonnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1138.7. Übungsaufgaben8.7. Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1168.8. Arbeitsblätter8.8. Arbeitsblätter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

9. Digitale Telefonnetze: ISDN9. Digitale Telefonnetze: ISDN 1239.1. Grundlagen9.1. Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1239.2. Signalisierung9.2. Signalisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1249.3. Verbindungsaufbau9.3. Verbindungsaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1259.4. Basisanschluss9.4. Basisanschluss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1279.5. Primärmultiplexanschluss9.5. Primärmultiplexanschluss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1299.6. Übungsaufgaben9.6. Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

10.Digitale Vermittlungstechnik: DIV10.Digitale Vermittlungstechnik: DIV 13310.1. Digitale Vermittlungstechnik: DIV10.1. Digitale Vermittlungstechnik: DIV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13310.2. Koppelnetze10.2. Koppelnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

10.2.1. Zeitlagenvielfach10.2.1. Zeitlagenvielfach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13510.2.2. Raumlagenvielfach10.2.2. Raumlagenvielfach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

ii Peter Richert@eLKaTe 9. Juni 2021

Page 7: Fachhochschule MünsterUniversity of Applied Sciences

Inhaltsverzeichnis Inhaltsverzeichnis

11.Voice over IP: VoIP11.Voice over IP: VoIP 13811.1. Überblick11.1. Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13811.2. Protokolle11.2. Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14011.3. Qualität11.3. Qualität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

12.Datenkommunikation: LAN & WAN12.Datenkommunikation: LAN & WAN 14312.1. Datennetze12.1. Datennetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14312.2. Datex12.2. Datex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14412.3. ATM12.3. ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14812.4. Lokale Rechnernetze12.4. Lokale Rechnernetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15112.5. Weltweite Rechnernetze12.5. Weltweite Rechnernetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15312.6. Übungsaufgaben12.6. Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16212.7. Arbeitsblätter12.7. Arbeitsblätter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

13.Mobilfunk: GSM13.Mobilfunk: GSM 16513.1. Geschichte13.1. Geschichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16513.2. Überblick13.2. Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16613.3. Systemfunktion13.3. Systemfunktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16713.4. Netzaufbau13.4. Netzaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17013.5. Fehlerschutzmechanismen13.5. Fehlerschutzmechanismen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17413.6. Sicherheitsaspekte13.6. Sicherheitsaspekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17513.7. Übungsaufgaben13.7. Übungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17713.8. Arbeitsblätter13.8. Arbeitsblätter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

14.Schnurlose Telefone: DECT14.Schnurlose Telefone: DECT 18014.1. Grundlagen14.1. Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18014.2. DECT14.2. DECT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

15.5G: UMTS plus WAS gleich NGMN15.5G: UMTS plus WAS gleich NGMN 18315.1. UMTS15.1. UMTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18315.2. WLAN15.2. WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18315.3. LTE15.3. LTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18415.4. 5G15.4. 5G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

LiteraturLiteratur 185

IndexIndex 187

GlossaryGlossary 190

IV. AnhangIV. Anhang 195

A. Ergebnisse der ÜbungsaufgabenA. Ergebnisse der Übungsaufgaben 196A.1. Übungsaufgaben zur GeschichteA.1. Übungsaufgaben zur Geschichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196A.2. Übungsaufgaben zum KommunikationsmodellA.2. Übungsaufgaben zum Kommunikationsmodell . . . . . . . . . . . . . . . . . . . . . . . . . . 197A.3. Übungsaufgaben zur SpracheA.3. Übungsaufgaben zur Sprache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198A.4. Übungsaufgaben zu GrundlagenA.4. Übungsaufgaben zu Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199A.5. Übungsaufgaben zu VerkehrA.5. Übungsaufgaben zu Verkehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202A.6. Übungsaufgaben zur InformationstheorieA.6. Übungsaufgaben zur Informationstheorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203A.7. Übungsaufgaben zur InformationskodierungA.7. Übungsaufgaben zur Informationskodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . 205A.8. Übungsaufgaben zum TelefonA.8. Übungsaufgaben zum Telefon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211A.9. Übungsaufgaben zu ISDNA.9. Übungsaufgaben zu ISDN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

9. Juni 2021 Peter Richert@eLKaTe iii

Page 8: Fachhochschule MünsterUniversity of Applied Sciences

Inhaltsverzeichnis Inhaltsverzeichnis

A.10.Übungsaufgaben zur DatenkommunikationA.10.Übungsaufgaben zur Datenkommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . 217A.11.Übungsaufgaben zu GSMA.11.Übungsaufgaben zu GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

iv Peter Richert@eLKaTe 9. Juni 2021

Page 9: Fachhochschule MünsterUniversity of Applied Sciences

Tabellenverzeichnis

4.1. Kommunikationsdienste und ihre digitalen Datenraten4.1. Kommunikationsdienste und ihre digitalen Datenraten . . . . . . . . . . . . . . . . . . . . . . 46

7.1. Kodierung der Buchstaben im Morsealphabet7.1. Kodierung der Buchstaben im Morsealphabet . . . . . . . . . . . . . . . . . . . . . . . . . . 747.2. Auszug aus der Kodetabelle beim MMS43-Kode7.2. Auszug aus der Kodetabelle beim MMS43-Kode . . . . . . . . . . . . . . . . . . . . . . . . 87

8.1. Aufbau einer Ortskennzahl8.1. Aufbau einer Ortskennzahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1038.2. Bedeutung der letzten Kennziffer8.2. Bedeutung der letzten Kennziffer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1038.3. Standards für symmetrische TP-Kabel8.3. Standards für symmetrische TP-Kabel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1048.4. Parameter der FAX-Geräte8.4. Parameter der FAX-Geräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1138.5. Ablauf einer Faxverbindung8.5. Ablauf einer Faxverbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1178.6. Aktionskommandos der Klasse 28.6. Aktionskommandos der Klasse 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1198.7. Parameterkommandos der Klasse 28.7. Parameterkommandos der Klasse 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1218.8. Statusmeldungen der Klasse 28.8. Statusmeldungen der Klasse 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1228.9. Ausschnitt aus dem Huffman-Code8.9. Ausschnitt aus dem Huffman-Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

9.1. Belegung der Kontakte am S0-Bus9.1. Belegung der Kontakte am S0-Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1289.2. Schicht 1: S0-Rahmen mit 48 Bit9.2. Schicht 1: S0-Rahmen mit 48 Bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1319.3. D-Kanal-Protokoll9.3. D-Kanal-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

10.1. Digitale Übertragungssysteme höherer Ordnung10.1. Digitale Übertragungssysteme höherer Ordnung . . . . . . . . . . . . . . . . . . . . . . . . . 134

12.1. Ausführungen von Ethernet-Netzen für SIMPLEX-Verbindungen12.1. Ausführungen von Ethernet-Netzen für SIMPLEX-Verbindungen . . . . . . . . . . . . . . . . 15412.2. Zuordnung der IP-Netze zu den IP-Adressen12.2. Zuordnung der IP-Netze zu den IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . 15812.3. V.24- bzw. RS-232-C-Schnittstelle12.3. V.24- bzw. RS-232-C-Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

13.1. Kanalkapazitäten bei GPRS13.1. Kanalkapazitäten bei GPRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17813.2. Kanalkapazitäten bei EGPRS13.2. Kanalkapazitäten bei EGPRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

14.1. DECT-Frequenzen14.1. DECT-Frequenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

A.1. PCM-Kodierung eines analogen SignalsA.1. PCM-Kodierung eines analogen Signals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209A.2. Lauflängen und Codierung mit dem Huffman-CodeA.2. Lauflängen und Codierung mit dem Huffman-Code . . . . . . . . . . . . . . . . . . . . . . . 214

9. Juni 2021 Peter Richert@eLKaTe v

Page 10: Fachhochschule MünsterUniversity of Applied Sciences

Abbildungsverzeichnis

2.1.1. Vereinfachtes Kommunikationsmodell2.1.1. Vereinfachtes Kommunikationsmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.2.1. Ansatz eines OSI-Kommunikationsmodells2.2.1. Ansatz eines OSI-Kommunikationsmodells . . . . . . . . . . . . . . . . . . . . . . . . . . 122.2.2. Auftragsübergabe von einer Schicht zur anderen2.2.2. Auftragsübergabe von einer Schicht zur anderen . . . . . . . . . . . . . . . . . . . . . . . . 132.3.1. OSI-Schichtenmodell mit anwendungs- und transportorientierten Schichten2.3.1. OSI-Schichtenmodell mit anwendungs- und transportorientierten Schichten . . . . . . . . . 142.3.2. Crossconnect-Kabel mit Western- oder RJ45-Stecker nach EIA / TIA 568132.3.2. Crossconnect-Kabel mit Western- oder RJ45-Stecker nach EIA / TIA 56813 . . . . . . . . . 152.3.3. Normung der LAN auf Ebene 2 nach IEEE8022.3.3. Normung der LAN auf Ebene 2 nach IEEE802 . . . . . . . . . . . . . . . . . . . . . . . . . 152.3.4. Nachrichtenaufbau der Paketvermittlung mit Tunneling22 auf Ebene 32.3.4. Nachrichtenaufbau der Paketvermittlung mit Tunneling22 auf Ebene 3 . . . . . . . . . . . . . 162.3.5. Aufbau des TCP-Headers, standardisiert 1981 nach RFC 793 von der DARPA2.3.5. Aufbau des TCP-Headers, standardisiert 1981 nach RFC 793 von der DARPA . . . . . . . . 162.3.6. Anweisungen für den Sende- und Empfangsvorgang2.3.6. Anweisungen für den Sende- und Empfangsvorgang . . . . . . . . . . . . . . . . . . . . . . 172.3.7. Public Key Kryptographie2.3.7. Public Key Kryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.3.8. Eröffnung einer Sitzung mit RTS (Reliable Transport Service)2.3.8. Eröffnung einer Sitzung mit RTS (Reliable Transport Service) . . . . . . . . . . . . . . . . 182.3.9. Schichtenmodell mit implementierten Managementfunktionen2.3.9. Schichtenmodell mit implementierten Managementfunktionen . . . . . . . . . . . . . . . . 18

3.1.1. Klassisches System der alten Telekommunikation, die Telefonzelle3.1.1. Klassisches System der alten Telekommunikation, die Telefonzelle . . . . . . . . . . . . . . 223.2.1. Analoges Sprachsignal der Worte „Hallo Welt“3.2.1. Analoges Sprachsignal der Worte „Hallo Welt“ . . . . . . . . . . . . . . . . . . . . . . . . 243.2.2. Puls-Amplituden-Moduliertes PAM-Signal3.2.2. Puls-Amplituden-Moduliertes PAM-Signal . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.3.1. Kommunikationsstrecke mit Abtastung und Quantisierung3.3.1. Kommunikationsstrecke mit Abtastung und Quantisierung . . . . . . . . . . . . . . . . . . 253.3.2. Prinzip der digitalen Kompandierung3.3.2. Prinzip der digitalen Kompandierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.4.1. MOS der verschiedenen Sprach-Kodierer3.4.1. MOS der verschiedenen Sprach-Kodierer . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.4.2. Puls-Code-Moduliertes PCM-Signal3.4.2. Puls-Code-Moduliertes PCM-Signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.4.3. 13-Segment A-Kennlinie, bzw 15-Segment µ-Kennlinie3.4.3. 13-Segment A-Kennlinie, bzw 15-Segment µ-Kennlinie . . . . . . . . . . . . . . . . . . . . 283.4.4. Vorhersage (Schätzung) des nächsten Signalwertes3.4.4. Vorhersage (Schätzung) des nächsten Signalwertes . . . . . . . . . . . . . . . . . . . . . . 293.4.5. Adaptive Delta Puls Code Moduliertes Signal3.4.5. Adaptive Delta Puls Code Moduliertes Signal . . . . . . . . . . . . . . . . . . . . . . . . . 293.4.6. Sprachweg im GSM-System3.4.6. Sprachweg im GSM-System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303.4.7. CELP-Sprachkoder im GSM-System3.4.7. CELP-Sprachkoder im GSM-System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

4.1.1. Aufbau eines Teilstreckennetzes4.1.1. Aufbau eines Teilstreckennetzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364.1.2. Aufbau eines redundanten Maschennetzes4.1.2. Aufbau eines redundanten Maschennetzes . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.1.3. Aufbau eines Bus- oder Diffusionsnetzes4.1.3. Aufbau eines Bus- oder Diffusionsnetzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.1.4. Ablauf des CSMA/CD-Verfahren beim Ethernet4.1.4. Ablauf des CSMA/CD-Verfahren beim Ethernet . . . . . . . . . . . . . . . . . . . . . . . . 384.1.5. Realisierung von dominantem und rezessivem Pegel beim CAN-Bus4.1.5. Realisierung von dominantem und rezessivem Pegel beim CAN-Bus . . . . . . . . . . . . . 384.1.6. Aufbau eines Sternnetzes4.1.6. Aufbau eines Sternnetzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394.1.7. Aufbau eines Baumnetzes4.1.7. Aufbau eines Baumnetzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394.1.8. Diffusionsnetz mit Sterntopologie4.1.8. Diffusionsnetz mit Sterntopologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404.1.9. Nutzung von Kommunikationsverbindungen4.1.9. Nutzung von Kommunikationsverbindungen . . . . . . . . . . . . . . . . . . . . . . . . . . 404.2.1. Bandbreitennutzung bei Basisband- und Breitbandsystemen4.2.1. Bandbreitennutzung bei Basisband- und Breitbandsystemen . . . . . . . . . . . . . . . . . . 414.2.2. Prinzip des Frequenzmultiplexing4.2.2. Prinzip des Frequenzmultiplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414.2.3. Realisierung des Frequenzmultiplexing4.2.3. Realisierung des Frequenzmultiplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414.2.4. Vielfachzugriffsverfahren im Zeitmultiplexing4.2.4. Vielfachzugriffsverfahren im Zeitmultiplexing . . . . . . . . . . . . . . . . . . . . . . . . . 424.2.5. Realisierung des Zeitmultiplexing4.2.5. Realisierung des Zeitmultiplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424.2.6. Kombiniertes Frequenz- und Zeitmultiplexing4.2.6. Kombiniertes Frequenz- und Zeitmultiplexing . . . . . . . . . . . . . . . . . . . . . . . . . 434.2.7. Sprungfolgen der Frequenz- und Zeitkanäle beim FDTDMA4.2.7. Sprungfolgen der Frequenz- und Zeitkanäle beim FDTDMA . . . . . . . . . . . . . . . . . 434.2.8. Prinzip Codemultiplexing4.2.8. Prinzip Codemultiplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434.2.9. Realisierung des Codemultiplexing4.2.9. Realisierung des Codemultiplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444.2.10. Prinzip des Raummultiplexing bei GSM4.2.10. Prinzip des Raummultiplexing bei GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

vi Peter Richert@eLKaTe 9. Juni 2021

Page 11: Fachhochschule MünsterUniversity of Applied Sciences

Abbildungsverzeichnis Abbildungsverzeichnis

4.2.11. Realisierung des klassichen Raummultiplexing4.2.11. Realisierung des klassichen Raummultiplexing . . . . . . . . . . . . . . . . . . . . . . . . 444.5.1. Daten und Spreizcode für CD-CDMA4.5.1. Daten und Spreizcode für CD-CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474.5.2. Daten und Spreizcodes für CD-CDMA4.5.2. Daten und Spreizcodes für CD-CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

5.4.1. Bestimmung des Verkehrswertes5.4.1. Bestimmung des Verkehrswertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525.5.1. Poissonverteilungsfunktion der Belegungswünsche5.5.1. Poissonverteilungsfunktion der Belegungswünsche . . . . . . . . . . . . . . . . . . . . . . 555.5.2. Markov-Automat5.5.2. Markov-Automat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555.8.1. Gegebene Verkehrsmenge5.8.1. Gegebene Verkehrsmenge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

6.1.1. Erzeugen eines 4-stufigen Zufallssignals6.1.1. Erzeugen eines 4-stufigen Zufallssignals . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636.3.1. Zwei durch einen Kanal verbundene Quellen6.3.1. Zwei durch einen Kanal verbundene Quellen . . . . . . . . . . . . . . . . . . . . . . . . . . 686.3.2. Informationsflussdiagramm6.3.2. Informationsflussdiagramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

7.1.1. Kommunikationsstrecke mit Quellenkodierung7.1.1. Kommunikationsstrecke mit Quellenkodierung . . . . . . . . . . . . . . . . . . . . . . . . 727.1.2. Kodierung als injektive Abbildung von X in Ym7.1.2. Kodierung als injektive Abbildung von X in Ym . . . . . . . . . . . . . . . . . . . . . . . . 737.1.3. Kodebaum zur Kodierung der Smbole x1, . . . , x57.1.3. Kodebaum zur Kodierung der Smbole x1, . . . , x5 . . . . . . . . . . . . . . . . . . . . . . 747.2.1. Kommunikationsstrecke mit Kanalkodierung7.2.1. Kommunikationsstrecke mit Kanalkodierung . . . . . . . . . . . . . . . . . . . . . . . . . . 777.2.2. Prinzipieller Aufbau eines Parity-Blockkodes7.2.2. Prinzipieller Aufbau eines Parity-Blockkodes . . . . . . . . . . . . . . . . . . . . . . . . . 787.3.1. Kommunikationsstrecke mit Leitungskodierung7.3.1. Kommunikationsstrecke mit Leitungskodierung . . . . . . . . . . . . . . . . . . . . . . . . 817.3.2. Modulation der Pulsamplitude7.3.2. Modulation der Pulsamplitude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 817.3.3. Modulation der Pulsdauer7.3.3. Modulation der Pulsdauer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 827.3.4. Modulation der Pulsphase7.3.4. Modulation der Pulsphase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 827.3.5. Modulation der Frequenz7.3.5. Modulation der Frequenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 827.3.6. Einfacher binärer NRZ-Kode, rechts für Lichtwellenleiter7.3.6. Einfacher binärer NRZ-Kode, rechts für Lichtwellenleiter . . . . . . . . . . . . . . . . . . . 837.3.7. Binärer RZ-Kode, rechts für LWL7.3.7. Binärer RZ-Kode, rechts für LWL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 847.3.8. Binärer Biphase-L-Kode7.3.8. Binärer Biphase-L-Kode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 847.3.9. Binärer Biphase-S-Kode7.3.9. Binärer Biphase-S-Kode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857.3.10. Pseudoternärer AMI-Kode7.3.10. Pseudoternärer AMI-Kode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857.3.11. Pseudoternärer HDB3-Kode7.3.11. Pseudoternärer HDB3-Kode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 867.4.1. Analoges Signal zur HDB3-Codierung7.4.1. Analoges Signal zur HDB3-Codierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

8.0.1. Angepasstes Kommunikationsmodell für Sprachnetze8.0.1. Angepasstes Kommunikationsmodell für Sprachnetze . . . . . . . . . . . . . . . . . . . . . 938.1.1. Analogen Telefons8.1.1. Analogen Telefons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 958.1.2. Grundschaltung eines analogen Telefons mit Impulswahl8.1.2. Grundschaltung eines analogen Telefons mit Impulswahl . . . . . . . . . . . . . . . . . . . 958.1.3. Prinzip des Echokompensationsverfahren und Realisierung beim Telefon8.1.3. Prinzip des Echokompensationsverfahren und Realisierung beim Telefon . . . . . . . . . . . 968.1.4. Passiver Prüfabschluss (PPA)8.1.4. Passiver Prüfabschluss (PPA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 978.1.5. Aufbau TAE-F-Stecker und -Dose8.1.5. Aufbau TAE-F-Stecker und -Dose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 978.1.6. Mehrfach-TAE-Dose mit NFN-Kodieruung8.1.6. Mehrfach-TAE-Dose mit NFN-Kodieruung . . . . . . . . . . . . . . . . . . . . . . . . . . 978.1.7. Wahlimpulse bei der Ziffer 38.1.7. Wahlimpulse bei der Ziffer 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 988.1.8. Kodierung der Ziffer 3 beim MFV-Verfahren8.1.8. Kodierung der Ziffer 3 beim MFV-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 988.2.1. Verbindungsaufbau im Ortsnetz8.2.1. Verbindungsaufbau im Ortsnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 998.2.2. Verarbeitung der Wahlinformation8.2.2. Verarbeitung der Wahlinformation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 998.2.3. Schritthaltende Wahl8.2.3. Schritthaltende Wahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 998.2.4. Auf- und Abbau einer Verbindung8.2.4. Auf- und Abbau einer Verbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1008.2.5. Ruhe-Zustand mit SDL8.2.5. Ruhe-Zustand mit SDL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1008.2.6. Datagramm einer CLIP-Funktion8.2.6. Datagramm einer CLIP-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1018.2.7. Fernnetzstruktur mit Ortskennzahl Steinfurt8.2.7. Fernnetzstruktur mit Ortskennzahl Steinfurt . . . . . . . . . . . . . . . . . . . . . . . . . . 1028.2.8. Kennzahlenweg und Querweg8.2.8. Kennzahlenweg und Querweg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1038.2.9. OSI-Modell für das Telefonnetz8.2.9. OSI-Modell für das Telefonnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1058.3.1. Beispiele für Raumstufen8.3.1. Beispiele für Raumstufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1068.3.2. Analoge Koppelpunkte8.3.2. Analoge Koppelpunkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1078.3.3. Beispiel für Koppelpunkte8.3.3. Beispiel für Koppelpunkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

9. Juni 2021 Peter Richert@eLKaTe vii

Page 12: Fachhochschule MünsterUniversity of Applied Sciences

Abbildungsverzeichnis Abbildungsverzeichnis

8.3.4. Koppelvielfach oder Koppelmatrix8.3.4. Koppelvielfach oder Koppelmatrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1088.3.5. Einstufige Koppelnetze8.3.5. Einstufige Koppelnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1088.3.6. Mehrstufige Koppelnetze8.3.6. Mehrstufige Koppelnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1098.3.7. 3-stufige Linkanordnung8.3.7. 3-stufige Linkanordnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1108.3.8. Signalisierungssystem Nr. 7 (SS Nr. 7) mit dem Transportsystem für die Zeichengabe8.3.8. Signalisierungssystem Nr. 7 (SS Nr. 7) mit dem Transportsystem für die Zeichengabe . . . . 1108.3.9. Rahmenstruktur der SS Nr. 7 Meldungen8.3.9. Rahmenstruktur der SS Nr. 7 Meldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1118.4.1. Datenübertragung im Telexnetz8.4.1. Datenübertragung im Telexnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1118.4.2. Internationales Telegraphen-Alphabet Nr. 2 (Fünferalphabet)8.4.2. Internationales Telegraphen-Alphabet Nr. 2 (Fünferalphabet) . . . . . . . . . . . . . . . . . 1128.5.1. Datenübertragung über das analoge Telefonnetz8.5.1. Datenübertragung über das analoge Telefonnetz . . . . . . . . . . . . . . . . . . . . . . . . 1148.6.1. Modell des FTP8.6.1. Modell des FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1148.6.2. Netzzugang zum Internet: Aktuell über DIgital Subscriber Line8.6.2. Netzzugang zum Internet: Aktuell über DIgital Subscriber Line . . . . . . . . . . . . . . . . 1158.7.1. Abgetastetes Original8.7.1. Abgetastetes Original . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1178.7.2. Kodierte Nachricht im Internationalen Telegraphen-Alphabet8.7.2. Kodierte Nachricht im Internationalen Telegraphen-Alphabet . . . . . . . . . . . . . . . . . 118

9.2.1. ISDN Netzstruktur9.2.1. ISDN Netzstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1259.2.2. ISDN D-Kanal-Protokoll mit OSI-Layer9.2.2. ISDN D-Kanal-Protokoll mit OSI-Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1269.3.1. ISDN-Verbindungsaufbau Schicht 39.3.1. ISDN-Verbindungsaufbau Schicht 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1269.4.1. ISDN Basisanschluss mit TDMA-Kanälen9.4.1. ISDN Basisanschluss mit TDMA-Kanälen . . . . . . . . . . . . . . . . . . . . . . . . . . . 1279.4.2. Ausführung des ISDN S0-Busses9.4.2. Ausführung des ISDN S0-Busses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1279.4.3. ISDN UK0-Schnittstelle9.4.3. ISDN UK0-Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1289.4.4. Signale auf dem ISDN-S0-Bus9.4.4. Signale auf dem ISDN-S0-Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1299.5.1. ISDN Primärmultiplexanschluss mit TDMA-Kanälen9.5.1. ISDN Primärmultiplexanschluss mit TDMA-Kanälen . . . . . . . . . . . . . . . . . . . . . 129

10.1.1. PCM 30-Rahmenstruktur10.1.1. PCM 30-Rahmenstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13310.2.1. Prinzip einer Digital-Vermittlungsstelle10.2.1. Prinzip einer Digital-Vermittlungsstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13410.2.2. Aufgaben einer PCM-Vermittlung10.2.2. Aufgaben einer PCM-Vermittlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13510.2.3. Blockschaltbild eines Koppelnetzes mit Zeit-Raum-Zeit-Anordnung10.2.3. Blockschaltbild eines Koppelnetzes mit Zeit-Raum-Zeit-Anordnung . . . . . . . . . . . . . 13510.2.4. Symbol Zeitlagenvielfach10.2.4. Symbol Zeitlagenvielfach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13510.2.5. Symbole Raumlagenvielfach10.2.5. Symbole Raumlagenvielfach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13610.2.6. Zusammenspiel Multiplexer-Demultiplexer10.2.6. Zusammenspiel Multiplexer-Demultiplexer . . . . . . . . . . . . . . . . . . . . . . . . . . 13610.2.7. Realisierung eines Zeitlagenvielfachs10.2.7. Realisierung eines Zeitlagenvielfachs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13610.2.8. Prinzip des Zeitlagenvielfachs10.2.8. Prinzip des Zeitlagenvielfachs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13610.2.9. Realisierung des Raumlagenvielfachs10.2.9. Realisierung des Raumlagenvielfachs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13710.2.10.Prinzip des Raumlagenvielfachs10.2.10.Prinzip des Raumlagenvielfachs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

11.1.1. Prinziepieller VoIP-Netzaufbau11.1.1. Prinziepieller VoIP-Netzaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13811.1.2. Auf- und Abbau einer SIP-Verbindung11.1.2. Auf- und Abbau einer SIP-Verbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

12.1.1. Charakterisierung verschiedener Datennetze12.1.1. Charakterisierung verschiedener Datennetze . . . . . . . . . . . . . . . . . . . . . . . . . . 14312.2.1. Prinzip einer Paketvermittlung12.2.1. Prinzip einer Paketvermittlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14512.2.2. Logische Kanäle auf einer physikalischen Leitung12.2.2. Logische Kanäle auf einer physikalischen Leitung . . . . . . . . . . . . . . . . . . . . . . . 14512.2.3. OSI-Darstellung der X.25-Schnittstellen12.2.3. OSI-Darstellung der X.25-Schnittstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14612.2.4. Aufbau eines Datenübermittlungsblockes mit HDLC12.2.4. Aufbau eines Datenübermittlungsblockes mit HDLC . . . . . . . . . . . . . . . . . . . . . 14612.2.5. Codierung des Steuerfeldes12.2.5. Codierung des Steuerfeldes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14712.2.6. DQDB Doppel-Bus-Architektur12.2.6. DQDB Doppel-Bus-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14712.2.7. Netzzugänge zu Datex-M mit DQDB-Ring12.2.7. Netzzugänge zu Datex-M mit DQDB-Ring . . . . . . . . . . . . . . . . . . . . . . . . . . . 14812.3.1. Zellenbildung und -multiplex bei ATM12.3.1. Zellenbildung und -multiplex bei ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14912.3.2. Virtuelle Verbindung mit Vermittlung im ATM-Netz12.3.2. Virtuelle Verbindung mit Vermittlung im ATM-Netz . . . . . . . . . . . . . . . . . . . . . . 15012.3.3. Beispiel zur Vermittlung im ATM-Netz12.3.3. Beispiel zur Vermittlung im ATM-Netz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15012.3.4. Weg einer virtuelle Verbindung mit Vermittlung im ATM-Netz12.3.4. Weg einer virtuelle Verbindung mit Vermittlung im ATM-Netz . . . . . . . . . . . . . . . . 15012.3.5. OSI-Darstellung der ATM-Schnittstellen12.3.5. OSI-Darstellung der ATM-Schnittstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15112.4.1. Lokales Rechnernetz12.4.1. Lokales Rechnernetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152

viii Peter Richert@eLKaTe 9. Juni 2021

Page 13: Fachhochschule MünsterUniversity of Applied Sciences

Abbildungsverzeichnis Abbildungsverzeichnis

12.4.2. Collision- und Broadcast-Domains12.4.2. Collision- und Broadcast-Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15312.4.3. OSI-Modell des LAN mit IEEE Zuordnung12.4.3. OSI-Modell des LAN mit IEEE Zuordnung . . . . . . . . . . . . . . . . . . . . . . . . . . 15412.5.1. Organisation des Internet Architecture Boards (IAB)12.5.1. Organisation des Internet Architecture Boards (IAB) . . . . . . . . . . . . . . . . . . . . . 15512.5.2. Rechnerdienste und -protokolle im OSI-Modell12.5.2. Rechnerdienste und -protokolle im OSI-Modell . . . . . . . . . . . . . . . . . . . . . . . . 15612.5.3. LAN am Internet12.5.3. LAN am Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15612.5.4. Host- und Net-ID der IP-Adresse12.5.4. Host- und Net-ID der IP-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15812.5.5. Aufbau des aktuellen IPv4-Headers12.5.5. Aufbau des aktuellen IPv4-Headers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15812.5.6. Aufbau des neuen IPv6-Headers12.5.6. Aufbau des neuen IPv6-Headers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15812.5.7. Beispiel zum Indirect Routing im Imternet12.5.7. Beispiel zum Indirect Routing im Imternet . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

13.2.1. Typische Mobilfunkausbreitung13.2.1. Typische Mobilfunkausbreitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16613.3.1. Zellstruktur für die Clustergröße N = 713.3.1. Zellstruktur für die Clustergröße N = 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16813.3.2. Gesprächsaufbau MS-1 zu MS-313.3.2. Gesprächsaufbau MS-1 zu MS-3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16813.3.3. TDMA-Informationskanäle bei GSM13.3.3. TDMA-Informationskanäle bei GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17013.4.1. GSM-Hierarchie13.4.1. GSM-Hierarchie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17113.4.2. FDMA-Prinzip bei GSM13.4.2. FDMA-Prinzip bei GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17213.4.3. TDMA-Prinzip bei GSM13.4.3. TDMA-Prinzip bei GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17313.5.1. GSM Kanalkodierung13.5.1. GSM Kanalkodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17413.5.2. GSM Faltungscodierer13.5.2. GSM Faltungscodierer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17513.8.1. Offset-8-PSK-Modulation (3 Bit / Symbol) mit Phasenverschiebung ϕ = 3π/813.8.1. Offset-8-PSK-Modulation (3 Bit / Symbol) mit Phasenverschiebung ϕ = 3π/8 . . . . . . . 178

14.1.1. Analoge Übertragung (CT0, CT1)14.1.1. Analoge Übertragung (CT0, CT1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18014.1.2. Digitale Übertragung (CT2)14.1.2. Digitale Übertragung (CT2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18014.1.3. DECT Übertragung (DECT)14.1.3. DECT Übertragung (DECT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18114.2.1. DECT-Rahmen14.2.1. DECT-Rahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18114.2.2. DECT-Zeitschlitz14.2.2. DECT-Zeitschlitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

A.4.1. Daten, Spreizcode und wiedergewonnene Daten für CD-CDMAA.4.1. Daten, Spreizcode und wiedergewonnene Daten für CD-CDMA . . . . . . . . . . . . . . . 199A.4.2. Vergleich von Mudulo-Funktion mit XORA.4.2. Vergleich von Mudulo-Funktion mit XOR . . . . . . . . . . . . . . . . . . . . . . . . . . . 200A.4.3. Daten, Spreizcode und wiedergewonnene Daten für CD-CDMAA.4.3. Daten, Spreizcode und wiedergewonnene Daten für CD-CDMA . . . . . . . . . . . . . . . 200A.5.1. Zeitliche Darstellung des VerkehrsA.5.1. Zeitliche Darstellung des Verkehrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202A.6.1. Verlauf der binären Entropiefunktion H(p)A.6.1. Verlauf der binären Entropiefunktion H(p) . . . . . . . . . . . . . . . . . . . . . . . . . . . 204A.7.1. Kodebäume für die vier KodesA.7.1. Kodebäume für die vier Kodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205A.7.2. Optimaler binärer präfixfreier Huffma-KodeA.7.2. Optimaler binärer präfixfreier Huffma-Kode . . . . . . . . . . . . . . . . . . . . . . . . . . 206A.7.3. Tableau-Darstellung Binär KodeA.7.3. Tableau-Darstellung Binär Kode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207A.7.4. Tableau-Darstellung Gray Kode 1A.7.4. Tableau-Darstellung Gray Kode 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207A.7.5. Tableau-Darstellung Gray Kode 2A.7.5. Tableau-Darstellung Gray Kode 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207A.7.6. Verwürfler und Entwürfler für das CCITT PolynomA.7.6. Verwürfler und Entwürfler für das CCITT Polynom . . . . . . . . . . . . . . . . . . . . . . 208A.7.7. Analoges Signal zur PCM-KodierungA.7.7. Analoges Signal zur PCM-Kodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209A.8.1. Ortsvermittlungssystem 55v (Entwicklungsjahr 1955 — später verbessert)A.8.1. Ortsvermittlungssystem 55v (Entwicklungsjahr 1955 — später verbessert) . . . . . . . . . . 211A.8.2. Erwarte-Wahl-Zustand mit SDLA.8.2. Erwarte-Wahl-Zustand mit SDL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213A.9.1. Datenstrom auf der Uk0-SchnittstelleA.9.1. Datenstrom auf der Uk0-Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215A.10.1.Steckerbelegung für Rechner-Rechner- und Rechner-Modem-KopplungA.10.1.Steckerbelegung für Rechner-Rechner- und Rechner-Modem-Kopplung . . . . . . . . . . . 217

9. Juni 2021 Peter Richert@eLKaTe ix

Page 14: Fachhochschule MünsterUniversity of Applied Sciences
Page 15: Fachhochschule MünsterUniversity of Applied Sciences

Teil I.

Entwicklung

9. Juni 2021 Peter Richert@eLKaTe 1

Page 16: Fachhochschule MünsterUniversity of Applied Sciences

1. Entwicklung: Eine Geschichte

Literatur: Diese Geschichte ist bis 1994 (EhlersEhlers, 19941994) entnommen. Besser ist aber(Meinel und SackMeinel und Sack, 20092009), das von der Schrift aus einen ausführlichen Rückblick aufdie Geschichte der Digitalen Kommunikation und ihre technischen Hilfsmittel gibt bishin zum Web2.0.

Die Mobilkommunikation entstammt (SchillerSchiller, 20032003). Dieses Buch ist als Basislite-ratur für das mobile Internet zu empfehlen. Hier wird sich auch in naher Zukunft dasMeiste tun.

1.1. Entwicklungsgeschichte der Kommunikationstechnik

Wikipedia: Menschliche Kommunikation (lat. communicatio, Mitteilung) ist derAustausch oder die Übertragung von Informationen

Information: ist eine zusammenfassende Bezeichnung für Wissen, Erkenntnis, Erfahrung oder Em-pathie

Austausch: bedeutet ein gegenseitiges Geben und Nehmen

Übertragung: ist die Beschreibung dafür, dass eine Distanz überwunden werden muss, oder es isteine Vorstellung gemeint, dass Gedanken, Vorstellungen, Meinungen und anderes einIndividuum „verlassen“ und in ein anderes „hineingelangen“.

Technik: Der zunehmende Einsatz von Kommunikationstechnologie führte dazu, dass auchtechnische Aspekte in den Kommunikationsbegriff eingehen

Warum habe wir eigentlich die heutige TECHNIK inder Kommunikation?

- - -: Memorierte mündliche Botschaft durch Boten

→ Nachteile: geringe Übertragungsgeschwindigkeit, geringe Reichweite und man-gelnde Zuverlässigkeit der übermittelten Nachricht

-450: Erste Fackeltelegrafie (Griechen)

→ „Symbolübermittlung“ über optische Sicht

0000: Erste Post mit berittenen Reiterstaffetten (Römisches Reich)

→ „Nachrichtenübermittlung“ über 90.000 km mit „Verstärker“ alle 7 - 14 km für denPferdewechsel

1445: Erfindung des Buchdrucks (Gutenberg)

→ „Nachrichten“ kopieren

1490: Erste moderne Briefpost (König Maximilian I)

→ „Nachrichten“ zustellen

2 Peter Richert@eLKaTe 9. Juni 2021

Page 17: Fachhochschule MünsterUniversity of Applied Sciences

1. Entwicklung: Eine Geschichte 1.1 Entwicklungsgeschichte der Kommunikationstechnik

1608: Erfindung des Fernrohres (Lipperhey)

→ Verbesserung der „optischen Reichweite“

1837: Erfindung des Morse-Alphabets (Samuel Morse)

→ Signale über elektrische Leitungen

1861: Erfindung des Telefons (Philipp Reis)

→ Sprache über elektrische Leitungen

1876: Erfindung und Erprobung des Telefons (Graham Bell)

1888: Erprobung elektromagnetischer Wellen (James Maxwell, Heinrich Hertz undGuglielmo Marconi)

1905: Entwicklung eines Drucktelegrafen (Telex) in USA

1918: Erstmalige Erprobung eines Funktelefons in fahrenden Eisenbahnzügen im Raum Ber-lin

→ Sprache über Funksysteme

1920: Erster Rundfunksender in den USA (Radio)

→ Information über Funk an viele

1923: Erste Rundfunksendungen in Deutschland

1925: Versuchsbetrieb mit zwei Streifenschreibern (Telex) in Deutschland zwischen Berlinund Chemnitz

1931: Einführung von Telex mit dem Telegrafenalphabet

→ 1. digitales Netz

1950: Mehrere unabhängige Funktelefonnetze auf wichtigen Verkehrsstrecken in Betrieb

1957: Integration unabhängiger Funktelefonnetze in das A-Funknetz

→ Beginn der Sprach-Funknetze

1965: Erster geostationärer Nachrichtensatellit in Betrieb (Intelsat 1)

→ Beginn der Satellitenkommunikation

1967: Einführung des Farb-Fernsehens in Deutschland

→ Video über Funk an viele

1968: Inbetriebnahme des Eurovisionsleitungsnetzes von ARD, ZDF und EBU

1972: Einführung B-Funknetz für mobiles Telefonieren (analog)

1974: Beginn des Kabelnetz-Ausbaus für das Kabel-Fernsehen

1976: Start von Ethernet als 10Base5 mit Koaxkabel

→ Beginn der Datenkommunikation

1977: Einstellung des A-Funknetzes und Integration in das B-Funknetz

1978: Tests für die Übertragung von Nachrichten über Glasfaser

9. Juni 2021 Peter Richert@eLKaTe 3

Page 18: Fachhochschule MünsterUniversity of Applied Sciences

1.1 Entwicklungsgeschichte der Kommunikationstechnik 1. Entwicklung: Eine Geschichte

1979: Einführung des Telefax-Dienstes (Gruppe 2) in Deutschland

→ Ersatz des Telex

1980: Einführung des Videotext-Empfangs für TV-Geräte

→ Beginn des Internets: Daten für Jeden

1980: Erste schnurlose analoge Telefone mit CT0

→ Mehr Mobilität beim Telefonieren

1980: Beginn der Betriebsversuche für Bildschirmtext in Berlin und Düsseldorf

1980: Einrichtung der ersten Glasfaserversuchsstrecke zwischen Berlin und Frankfurt

1982: Einführung des Telefax-Dienstes nach Gruppe 3

1983: Einführung des Telefondienstes Service 130

→ Start des intelligenten Netzes

1983: Bundesweite Einführung des Bildschirmtext-Dienstes

1983: Erste öffentliche Präsentationen von Videokonferenzen auf der internationalenFunkausstellung in Berlin

1984: Einführung des TELEBOX-Dienstes: Mailbox der Telekom

1985: Einführung des Telefondienstes Service 130 international.

1985: Erste Videokonferenzräume(-studios) in Düsseldorf

→ Start der Telefonie mit Bild und Ton

1985: Probebetrieb des C-Funknetzes für mobiles Telefonieren (analog)

1986: Einführung des Telefondienstes SPRACHBOX

1986: Beginn der Betriebsversuche für (schmalbandiges) Integratet Services Digital Network(ISDN: Dienstintegrierendes digitales Fernmeldenetz) in Stuttgart und Mannheim

→ Ein Netz für Alles

1986: Pilotprojekt Berliner Kommunikationsnetz (BERKOM) zur Erprobung von Telekom-munikation in Glasfasernetzen

1986: Start des Betriebsversuches eines breitbandigen integrierten Fernmelde-Ortsnetzes(BIGFON)

1986: Einführung des C-Funknetzes (1G) für mobiles Telefonieren (analog)

1988: Bundesweite Einführung von (Schmalband-)ISDN

1988: Einführung des Fernwirknetzes zur Telemetrie exchange (Temex)

→Messen, Steuern und Regeln übers Netz — heute: Smart Home!

1988: Erprobung des integrierten Breitbandverteilnetzes (IBFN)

1989: Einführung des Telefax-Dienstes nach Gruppe 4 (digital)

1989: Einführung des Funkrufdienstes Cityruf

→Was ist Information?

4 Peter Richert@eLKaTe 9. Juni 2021

Page 19: Fachhochschule MünsterUniversity of Applied Sciences

1. Entwicklung: Eine Geschichte 1.1 Entwicklungsgeschichte der Kommunikationstechnik

1989: Betriebsversuch des vermittelnden Breitbandnetzes (VBN)

1990: Betriebsversuche für Bildschirmtext in den neuen Bundesländern

1990: Erste Versuchsstrecken für Breitband-ISDN

→ Heute als ATM bezeichnet

1991: Probebetrieb des digitalen D-Funknetz für mobiles Telefonieren

→Mobilfunk der 2. Generation (2G) mit F-, T- und SDMA

1991: 3. Generation schnurloser Telefone: digital mit DECT

1992: Einführung des D-Funknetzes GSM900 und Start derFunknetze D1 (Telekom) und D2 (Mannesmann)

→ D2 = Private Tele-Kommunikation

1993: Einführung des neuen Sprach-Mehrwertdienstes Service 180 im intelligenten Netz(IN)

1993: Einführung des neuen Sprach-Mehrwertdienstes Televotum plus

1993: Einführung des neuen Sprach-Mehrwertdienstes Tele-Info-Service 190 (Audiotext) imIN-Netz

1994: Probebetrieb und Einführung von virtuellen privaten Netzen (VPN)

1994: Einführung des Digital Cellular System DCS1800 und Start des Funknetzes E1 (E-Plus)

→Mobilfunknetze boomen

1995: Weiterentwicklung von 10Base-T zu Fast Ethernet als 100Base-T mit TP-Netzwerkkabeln

1996: Einführung des erweiterten Auskunftservices und Einführung von Call-Centern

1998: Freier Wettbewerb beim Telefonieren: Call-by-call und Preselection über 010xx

1998: Start des GSM1800 Funknetzes E2

1998: Weiterentwicklung von 100Base-T zu Gigabit Ethernet als 1000Base-T mit SDMA

1998: Satelliten-Telefon: Iridium eingeschaltet und 2000 wieder ausgeschaltet

1999: Drahtlose lokale Netze als IEEE 802.11b mit 2 Mbps

2000: Drahtlose lokale Netze als Bluetooth mit 1 Mbps

2000: Dual- und Triple-Band-Handies (GSM800 + GSM1800 + GSM1900)

2001: Ersatz des Service 0130 durch 0800

2001: Neuer Service 0700: Vanity Numbers

2001: Einführung des General Packet Radio Service (GPRS) zur paketoriertierten mobilenDatenübertragung

2002: Internet über die Steckdose (Powerline)

2002: Drahtlose lokale Netze als IEEE 802.11a mit 54 Mbps

9. Juni 2021 Peter Richert@eLKaTe 5

Page 20: Fachhochschule MünsterUniversity of Applied Sciences

1.2 Information, Kommunikation und Wissen 1. Entwicklung: Eine Geschichte

2003: Ersatz des Service 0190 durch 0900

2003: Start des Universal Mobile Telecommunication System(UMTS, 3G) mit CDMA

2004: Die Digital Subscriber Line (Digitale Teilnehmeranschlussleitung; DSL) wird Stan-dard für private Internetanschlüsse mit 16 Mbps

2006: DSL Flatrate wird zum Standard und ermöglicht damit eine pausenlose und dauerhafteNutzung des Internetanschlusses

2006: Voice over IP (VoIP) wird zum Standard für Telefonierenüber Computernetzwerke mittels des Internet Protokolls(IP)

2006: Weiterentwicklung von Ethernet zu 10GBase-T über Twisted-Pair Kupfer

2007: In Next Generation Networks (NGN) werden Verteildaten wie Video on Demand überMulticast-Router realisiert

2012: Mit Long Term Evolution (LTE, 4G) entstehen funkgestützteDatennetze mit 300 Mbps über die man mit VoLTE auchTelefonieren kann

2014: Das Samsung Galaxy S5 ist das erste Smartphone für VoLTE

2015: Vodafone starte VoLTE auf der CeBIT

2019: WLAN wird richtig schnell: Wi-Fi 6 mit OFDM und 9,6 Gbps

2020: Start von 5G für das Internet der Dinge (IoT) mit maximal10 Gbps. Brauchen das unsere Dinge?

1.2. Information, Kommunikation und WissenZitat: „Klatschsucht und Gerüchte werden sich ausbreiten und

die Fundamente der Staaten erschüttern! Psychische undphysische Schäden bei den „dem Telephonieren verfallenenPersonen“ werden das öffentliche Gesundheitswesen vorungeahnte Probleme stellen.“11 .

Auf der einen Seite müssen technische Systeme mit Vorurteilen leben. Auf der anderenSeite wollen aber Menschen trotz Technik leben. Es ist also schon notwendig, dassGefahrenpotential einer Technik richtig abzuschätzen und berechtige Sorgen erst zunehmen.

Vision: Georges Orwells Buch „1984“ beschreibt das „allgegenwärtige Auge des großen Bru-ders“ als eine negative Folge für die Gesellschaft mit Computern, neuen Medien undTelekommunikation.

Realität: Der Späher-Satellit „Keyhole 11“ in einer Höhe von h = 300km übermittelt 1995digitale Bilder mit einer Auflösung von22

a = 1,22 · λ · hd

= 1,22 · 5,5 · 10−5cm · 3 · 105m

2,34m

= 9,6cm (1.2.1)1Prof. E. Cautious auf dem 1. Internationalen Fernsprechkongreß, London, 1.4.1877 (Zitat nach telekom isdn 1/95)2Bei den 2015 möglichen Spiegeldurchmessern von d = 4m erhöhte sich die Auflösung auf ca. a = 5cm. Dies reicht aber immer noch

nicht zum Lesen von Autonummernschildern oder zur Identifikation von Personen aus.

6 Peter Richert@eLKaTe 9. Juni 2021

Page 21: Fachhochschule MünsterUniversity of Applied Sciences

1. Entwicklung: Eine Geschichte 1.2 Information, Kommunikation und Wissen

Keyhole-12: KH-12 besitzt einen Spiegel mit einem Durchmesser von 4,04 m. Die optischen Sen-soren arbeiten im sichtbaren und im niedrigen Infrarotspektrum, um Hitzequellen undgetarnte bzw. unterirdische Ziele lokalisieren und identifizieren zu können.

Keyhole-13: Über seine Existenz kann nur spekuliert werden, angeblich wurden drei Satelliten die-ser Serie bis 2005 im All positioniert. Die Bezeichnung KH-13 ist nicht offiziell be-stätigt. Die Bezeichnungen 8X und EIS (Enhanced Imaging System) wurden ebenfallserwähnt.

Blackjack: Blackjack heißt ein neues Raumfahrtprojekt des US-Militärs33

bei dem statt großer Spezialsatelliten eine Flotte vonmindestens zwei Dutzend sogenannter Mikrosatelliten vonnur 150 Kilogramm die Weltraumüberwachung übernehmen.

Diese Blackjack-Satelliten sollen bis 2030 in zwei Bahnebenen unterhalb von 500Kilometern die Erde umkreisen. Kein Ort auf der Erde bliebe den Kamera- und Ra-daraugen verborgen.

Problem: Nicht die verfügbare Technologie, sondern vielmehr die politische Steuerung vonInformations- und Kommunikationssystemen ist problematisch geworden. Nicht dasMesser an sich ist schlecht, sondern derjenige, den es zum Mörder macht. Aber sollman deshalb alle Messer verbieten?

Mit der Diskussion über die Netzneutralitäterkennt man, dass heute jede Information inEchtzeit filterbar und damit manipulierbar ist!

2017: Beschluss zur Einführung eines Staatstrojaners in Deutschland um die WhatsApp-Kommunikation vor der Verschlüsselung mitlesen zu können . . .

Es ist nicht nur eine Technikfolgenabschätzungnotwendig, sondern die Einsicht, dass jedeInformation manipulierbar ist!

NSA: Die Kommunikationstechnik stellt die Organisations-, Aufbereitungs-, Sende- undEmpfangstechnologie bereit zum Transport vom Information an jeden gewünschtenOrt.

In der KT gibt es nur wenige „Brücken“ zwischen den Welten (Auslandstelefonie→Frankfurt und eMail über Router ins WIN), die lückenlos überwachbar sind und auchüberwacht durch BND und / oder NSA44 werden durch PRISM und / oder TEMPORAund / oder . . .

BND55: Wie kann man dann seine berechtigte(?)Privatsphäre realisieren? Digitale Schlüssel alswirksame Maßnahmen für eine Privatsphäre gibt esdann nicht mehr!

Handy: Verwenden wir heute nicht eigentlich schon alle Smartphones als ein „CLOSED-BOX-SYSTEM“, bei dem wir dem Betriebssystem (Android oder iOS) trauen MÜS-SEN und bei dem wir in der Hardware keine Hintertür suchen und finden können?

3Aktuell heißt es, lieber mehrere kleine Satelliten anstelle eines großen, da die Zerstörung durch den Gegner dann schwieriger sein soll. . .

4National Security Agency (Nationale Sicherheitsbehörde) ist der größte Auslandsgeheimdienst der Vereinigten Staaten5Bundesnachrichtendienst

9. Juni 2021 Peter Richert@eLKaTe 7

Page 22: Fachhochschule MünsterUniversity of Applied Sciences

1.3 Benutzeranforderungen 1. Entwicklung: Eine Geschichte

TKG: § 110 - Telekommunikationsgesetz (TKG)66

1. Wer eine Telekommunikationsanlage betreibt, mit der öffentlich zugängliche Te-lekommunikationsdienste erbracht werden, hat

a) ab dem Zeitpunkt der Betriebsaufnahme auf eigene Kosten technische Ein-richtungen zur Umsetzung gesetzlich vorgesehener Maßnahmen zur Über-wachung der Telekommunikation vorzuhalten und organisatorische Vorkeh-rungen für deren unverzügliche Umsetzung zu treffen,

b) in Fällen, in denen die Überwachbarkeit nur durch das Zusammenwirkenvon zwei oder mehreren Telekommunikationsanlagen sichergestellt werdenkann, die dazu erforderlichen automatischen Steuerungsmöglichkeiten zurErfassung und Ausleitung der zu überwachenden Telekommunikation in sei-ner Telekommunikationsanlage bereitzustellen sowie eine derartige Steue-rung zu ermöglichen,

1.3. BenutzeranforderungenSystem: Geräte bestanden früher nur aus Hardware, heute bestehen sie aus Hardware und Soft-

ware zur Funktion und zur Kommunikation und zur Bedienung.77

Hardware: Chips werden unter Ausnutzung neuester Erkenntnisse der Halbleiterphysik relativschnell vom Design zur Serie geführt.→ Der Herstellungsprozeß geschieht nach ab-gesicherten Regeln (teilweise automatisch→ Silicon-Compiler).

Software: Software muss reifen, damit sie (vollkommen) fehlerfrei wird. Sie reift durch den Ent-wickler und durch die Wünsche der Benutzer88.

→ Aber: Die Fortentwicklung der Systeme erfolgtschneller als der durchschnittliche Kenntnisstand derMenschen über die Systeme.

DGG: Da der datentechnische Geschicklichkeitsgrad (DGG) der Bevölkerung nur langsamzunimmt, sinkt der durchschnittliche DGG pro Benutzer eines DV-Gerätes, wenn dieAnzahl der Benutzer stark zunimmt.

Probleme sind:

• DGG ist nicht gleich Intelligenz.

→ Hochintelligente Menschen, die miserable Autofahrer sind. Das Auto ist einWerkzeug — das DV-Gerät (z.B. PC) auch.

• Der DGG kann nicht beliebig angehoben werden.

→ Nicht alle Autofahrer können und müssen Mechaniker sein.

• Leben mit dem DGG und die Geräte toleranter und sicherer gegen Fehlbedie-nungen machen.

→ Gute Benutzeroberflächen (BOFs) oder Graphical User Interfaces (GUIs)oder Trennen von Benutzer- und Administrator-Usern99

6Bundesministerium der Justiz und für Verbraucherschutz: https://www.gesetze-im-internet.de/tkg_2004/TKG.pdf, Seite 92 – 94.7Ist mein Smartphone Hardware oder Software oder beides?8Aktuell werden Apps mit eingeschränkten Funktionen schon freigegeben um zu testen, ob sich eine Weiterentwicklung überhaupt lohnt.9Wer würde an seinem Computer die beiden Eingaben machen? Wer weiß sicher, was danach am Computer passiert? ICH habe nicht

gesagt, dass NICHTS passiert — jeder trägt die Verantwortung für das Ausprobieren selbst! Es bleibt die Frage, ob man in einemSystem etwas eingeben darf, dass das System selbst zerstört.

8 Peter Richert@eLKaTe 9. Juni 2021

Page 23: Fachhochschule MünsterUniversity of Applied Sciences

1. Entwicklung: Eine Geschichte 1.3 Benutzeranforderungen

→ Nachfragen vor: Windows: FORMAT C:

→ Nachfragen vor: Linux: /bin/rm -Rf /*

Datenschutz: Datenverlust als Prozent vom Gesamtschaden:

• 60% durch berechtigter Benutzer (Sabotage)

• 20% durch höherer Gewalt (Blitz, Sturm, Wasser)

• 15% durch ungeschickte Benutzer (Fehler)

• 5% durch unberechtigte Benutzer (Hacker)

Datenintegrität: Die Verantwortung für den Betrieb der Geräte und die Pflege der Software sowie dieAnforderungen an Datenschutz und Datensicherungsbewußtsein der Anwender wach-sen mit steigenden Möglichkeiten und höherer Geräteintelligenz am Arbeitsplatz.

Datensicherheit: Es bleibt immer ein Restproblem: Wer überwacht „Gott“?Einer muss der Administrator sein und mit sogenanntenroot-Kits wird man zum Datengott ...

Es bleibt immer ein Wettlauf zwischen dem Datenschützer und der kriminellen Ener-gie, Daten zu missbrauchen. Neben Fehlern der Technik bleiben immer Schwachstel-len beim Benutzer übrig. (Siehe die Weitergabe von Bonusmeilennutzern bei der Luft-hansa 2002 durch nur lesenden Zugriff, der im Normalfall im Dateisystem nicht pro-tokolliert wird.)

9. Juni 2021 Peter Richert@eLKaTe 9

Page 24: Fachhochschule MünsterUniversity of Applied Sciences

1.4 Übungsaufgaben 1. Entwicklung: Eine Geschichte

1.4. ÜbungsaufgabenAufgabe 1.4.1(Kommunikation)-> Seite 196196

Dass „Kommunikation“ mehr ist als „eine Verbindung haben“, wird jedem sofort er-sichtlich, der sich eine Telefonverbindung zwischen USA und Deutschland denkt, beider der amerikanische Partner das Wort „Eagle“ spricht und der deutsche Partner aneinen „Igel“ denkt aber nicht an einen „Adler“.

• Welche Information enthält die deutscheNachrichtIgel + Käse = ?

Die Information einer Nachricht wird also oftmals erst im Sinn-Zusammenhang (Kon-text) klar. Selbst einfache Phrasen können mehrdeutig sein — schreiben Sie doch ein-mal den folgenden Text mit Wortabstand sowie Groß- und Kleinschreibung:

• dergefangenefloh

Haben alle 4 Texte die selbe Information?

Aufgabe 1.4.2(Modell)-> Seite 196196

Zwei Philosophen wollen miteinander kommunizieren. P1 lebt in einem Elfenbein-turm in Kenia und spricht nur Kishuaheli. P2 lebt in einem Elfenbeinturm in Indienund spricht nur Telugu. Sie möchten Gedanken über den Sinn des Lebens austauschen.

→ Kein direkter Kontakt, keine gemeinsamme Sprache, kein materielles Thema

1. Welche Möglichkeiten der Kommunikation könnten die Philosophen wählen?(Hilfsmittel wie vor 1000 Jahren!)

2. Wie ließen sich damals Übersetzer in die Kommunikation einbeziehen? Wie än-dert sich die Anzahl notwendiger Übersetzer bei 2 . . . 5 Philosophen?

3. Wie ließen sich heute Techniker in die Kommunikation einbeziehen?

4. Skizzieren Sie dieses Kommunikationssystem als ein Modell mit 3 Schichten!

5. Welche Anforderungen sind an die Übersetzungssprache und an das Kommuni-kationsmedium zu stellen?

6. Welche Kenntnis über das Kommunikationssystem ist für den Philosophen not-wendig?

7. Welche Vorteile ergeben sich aus einer „Schichtenbildung“ des Kommunikati-onssystems?

8. Welcher zusätzliche Aufwand ist notwendig, damit eine Studentin an der FH-Münster der Kommunikation der beiden Philosophen zuhören kann?

10 Peter Richert@eLKaTe 9. Juni 2021

Page 25: Fachhochschule MünsterUniversity of Applied Sciences

2. Kommunikationsmodell: OSI

Literatur: Da das OSI-Modell zu den seit langem bekannten Grundlagen zählt, können hier auchältere Werke benutzt werden, wie (KaderaliKaderali, 19911991). Dieses Werk bleibt eine zeitloseQuelle für die „digitale Kommunikationstechnik“.

In (ConradsConrads, 20002000) wird eine umfassende Zuordnung existierender Standards zu denSchichten gegeben. (WelzelWelzel, 20002000) befasst sich eigentlich nur mit der Zuordnung derDatenübertragung auf die einzelnen Schichten.

2.1. ModellbildungZiel: Die Standards einer offenen Kommunikation ermöglicht es Produkte unterschiedlicher

Hersteller einsetzen zu können und dennoch frei kommunizieren zu können.

ISO: Die International Organization for Standardization schafft Normen als internationaleStandards11:

ITU: International Telecommunications Union

CEPT: Conference European des Administrations des Posteset des Telecommunications

ETSI: European Telecommunications Standards Institute

DIN: Deutsches Institut für Normung e.V.

Problem: Offene Kommunikation ist möglich — meist aber auf Basis der InternetprotokolleTCP/IP.

→ Die Implementierungen dauern zu lange22, die Interoperabilität ist oft nicht zufrie-denstellend!

Modell: In einem Kommunikationssystem wird die Nachricht der Quelle mit einem Wandlerin ein Signal umgewandelt, das über den zur Verfügung stehenden Übertragungskanalübertragen werden kann.

→ Genormte Schnittstellen erlauben dem Benutzerdie freie Wahl der Endeinrichtung unabhängig vomNetzbetreiber.

Netz: System aus Hard- und Software, das zum Nachrichtenaustausch verwendet wird.

Unterteilung: Eine in der Informatik allgemein anerkannte Methode zur Bewältigung komplexerAufgaben ist die Unterteilung des Problems in funktionelle Teilaufgaben (Unterpro-gramme, Subroutines)33:

→ Es müssen dazu die Aufgabe, deren Zerlegung, dieLösungskomponenten und die Schnittstellen festgelegtwerden Philosophen.

1So auch das Open System Interconnection (OSI) — Basic Reference Model2Siehe ISDN-Protokoll: national 1TR6 und europäisch E-DSS13Beispiel: Siehe Aufgabe 1.4.2Aufgabe 1.4.2 zur Kommunikation von 2 Philosophen.

9. Juni 2021 Peter Richert@eLKaTe 11

Page 26: Fachhochschule MünsterUniversity of Applied Sciences

2.2 Schichtenbildung 2. Kommunikationsmodell: OSI

Endein−richtung

Netz

Endein−richtungSenke

Quelle

Nachricht Signal

Nachricht Signal

Netzzugangs−punkt

Benutzer−schnittstelle

Netz−schnittstelle

Abbildung 2.1.1.: Vereinfachtes Kommunikationsmodell

Schichten: Die Schichten können unter Beachtung von zu definierenden Randbedingungen im-plementiert werden, wobei sich das Ganze schrittweise ergibt.

→ Das Open System Interconnection (OSI) Schichtenmodellist ein durch die International StandardizationOrganization (ISO) normiertes herstellerunabhängigesArchitekturmodell für offene Kommunikationssysteme.

2.2. Schichtenbildung

Anwendung: Die Anwendungen tauschen Informationen aus, d.h. sie verstehen die gehörten Nach-richten, können also den Inhalt in ihrem Kontext interpretieren und entsprechend han-deln.

Endesystem Informationsfluss

Übertragungsmedium

Transit

Übertragungsmedium

Endesystem

?

??

Abbildung 2.2.1.: Ansatz eines OSI-Kommunikationsmodells

Frage: Wie viele Schichten mit welchen Aufgaben müssenEndsysteme und wie viele Transitsysteme enthalten?

Ansatz: In Endsystemen gibt es Anwendungsschichten und in Transitsystemen Transport-schichten:

Was ist nun eine Schicht und welche Aufgabe hatsie?

12 Peter Richert@eLKaTe 9. Juni 2021

Page 27: Fachhochschule MünsterUniversity of Applied Sciences

2. Kommunikationsmodell: OSI 2.2 Schichtenbildung

Schichten: Enthalten Arbeitseinheiten (Instanzen, entities), wie in Abb. 2.2.22.2.2 dargestellt .

• Durchnummerierung von unten nach oben.

• Nur die unterste Schicht 1 steht in direkter Verbindung mit dem physikalischenÜbertragungsmedium.

• Auftragsannahme der Schicht n von der höheren Schicht (n+1) über die Schnitt-stelle (n+ 1)/(n): Dienstzugangspunkt (Service Access Point, SAP).

• Ausführung des Auftrages der höheren Schicht (n+ 1)

• Erteilung von neuen Aufträgen an die niedrigere Schicht (n − 1) zur Erfüllungdes eigenen Auftrages

Arbeits−einheiten

Schicht (n−1)

Schicht (n+1)

Aufträge

Aufträge

Schicht (n)

Dienstzu−gangspunkt

Protokoll

Schnittstelle Daten

Daten

Abbildung 2.2.2.: Auftragsübergabe von einer Schicht zur anderen

Horizontal: Die Schicht n kann logisch nur mit der entsprechenden Schicht (n) eines anderen Sys-tems (Partnerinstanz, peer entity) kommunizieren.

→ Informationsfluss über Protokolldatenelemente (Protocoll Data Units, PDU)44.

Protokoll: Die Mengen von Vereinbarungen sind Regeln zurBeschreibung der PDUs und deren Wirkung beim Partner.

→ Protokolle gelten nur innerhalb gleichberechtigter Schichten.

Beispiele: • „Nachricht ATDP“ bei Modemkommunikation ist ein AT-Kommando zur Ton-Wahl (Dial Tone) bei dem als nächste Nachricht die zu wählende Telefonnummererwartet wird.

• „Setup Nachricht“ bei ISDN55 mit eigener Rufnummer

4Da der Empfänger der Nachricht weiß, was er damit anfangen soll, wird scheinbar eine Information übertragen — aber diese ergibtsich erst im Kontext (-> vereinbartes Protokoll) des Empfängers!

5Vergleiche Praktikum!

9. Juni 2021 Peter Richert@eLKaTe 13

Page 28: Fachhochschule MünsterUniversity of Applied Sciences

2.3 OSI-Schichtenmodell 2. Kommunikationsmodell: OSI

• „Info Nachricht“ bei ISDN mit gewählter Rufnummer

Vertikal: Die Schicht n kann physikalisch nur mit den lokalen Schnittstellen zu den Schichten(n+1) und (n–1) kommunizieren.

→ Datentransport durch Ergänzung von Kontrollinformationen (Protocol Control In-formation (PCI).

→ Jede Instanz ergänzt die bekommene PDU mit ihrer eigenen PCI.

Beispiel: „Nachricht“ wird zu Kopf + (Nachricht)

Kodierung: Aufträge an eine Schicht beinhalten die Weitersendung derNachricht mit semantisch unschädlichen Modifikationen zurKodierung.

Beispiel: „Ziffer 1“ im ASCII-Code als 0x31

2.3. OSI-Schichtenmodell

OSI: Das OSI-Schichtenmodell in Abb. 2.3.12.3.1 wird zur Beschreibung offener Kommunika-tionsprozesse von Systemen verwendet66.

Infor−

mations−

fluß

Dat

entr

ansp

ort

7

6

5

4

3

2

1Physical

Data Link

Network

Transport

Session

Presentation

Application Anwendung

Darstellung

Sitzung

Transport

Vermittlung

Sicherung

Bitübertragung

Physikalisches Übertragungsmedium

(peer to peer)

Abbildung 2.3.1.: OSI-Schichtenmodell mit anwendungs- und transportorientierten Schichten

2.3.1. Bitübertragungsschicht

Schicht 1: Aufgabe der Bitübertragungsschicht ist die ungesicherteÜbertragung von (binären) Signalen über dasÜbertragungsmediums (Physical Layer)77.

Funktionen:6Sprachkommunikation: Wie eine VSt, bzw. ein Router auf der Vermittlungsschicht aussieht ist in Abb. 8.2.98.2.9 zu sehen. Datenkommu-

nikation: Vergleiche auch mit dem TCP-IP-Modell mit nur 5 Schichten aus Abb. 12.5.212.5.2 bei dem die Schichten 5 – 7 des OSI-Modellszusammengefasst werden

7Einige Kodierungen werden im Kap. 7.37.3 zur Leitungskodierung behandelt.

14 Peter Richert@eLKaTe 9. Juni 2021

Page 29: Fachhochschule MünsterUniversity of Applied Sciences

2. Kommunikationsmodell: OSI 2.3 OSI-Schichtenmodell

87654321 1

2345678

Paar 4

Paar 1

Paar 2 Paar 3

RJ4

5−S

teck

er Zuordnung der Signale zu denSteckerpunkten und mechani-scher Aufbau für 10- und 100-BaseT (Paare 2 + 3)

Abbildung 2.3.2.: Crossconnect-Kabel mit Western- oder RJ45-Stecker nach EIA / TIA 56813

• Mechanische und elektrische Spezifikationen nach Normen, wie sie z.B. inAbb. 2.3.22.3.2 gegeben sind

• Speisung, Leitungscodierung und Synchronisation

• Aufbau, Abbau und Unterhaltung der ungesicherten physikalischen Verbindungüber das Medium

2.3.2. Sicherungsschicht

Schicht 2: Aufgabe der Sicherungsschicht ist die gesicherteDatenübertragung auf Teilstrecken88 . Auch dazu sind Normenvorhanden (siehe Abb. 2.3.32.3.3), die z.B. unter der Nummer IEEE802 eine Normung fürLANs enthalten.

Zugriffsmethode(medium accesscontrol)

Verbindung(link)

logische Verbindungssteuerung(logical linc control, LLC, IEEE 802.2)

CSMA / CD Bus(IEEE 802.3)

Token−Bus(IEEE 802.4)

Token−Ring(IEEE 802.5)

Normen (standards)Schicht (layer) Ebene 2

Abbildung 2.3.3.: Normung der LAN auf Ebene 2 nach IEEE802

Funktionen:

• Auf- und Abbau gesicherter Verbindungen auf Teilstrecken

• Verwendung von Datenblöcken mit Wort- und Rahmenkennung

• Multiplexen (Teilen / Zusammenfassen) von Bitübertragungsstrecken

• Gesicherte Datenübertragung mit Flusskontrolle, Fehlererkennung, -korrekturund -meldung

2.3.3. Vermittlungsschicht

Schicht 3: Aufgabe der Vermittlungsschicht ist Suche und Aufbaueiner Verbindung zwischen 2 Endsystemen. Mit Hilfe des Tunneling(siehe Abb. 2.3.42.3.4) können dabei unterschiedliche Adressräunme oder Protokolleverbunden werden.

Funktionen:8Hier würden dann Verfahren der Kanalkodierung aus Kap. 7.27.2 eingesetzt.9Vergleiche dazu den Transport eines LKW-Containers über eine Teilstrecke mit der Bahn ohne den Inhalt umzupacken.

9. Juni 2021 Peter Richert@eLKaTe 15

Page 30: Fachhochschule MünsterUniversity of Applied Sciences

2.3 OSI-Schichtenmodell 2. Kommunikationsmodell: OSI

HeaderEbene 2

z.B.FDDI

HeaderEbene 4

z.B.TCP

Nachrichten derEbenen 5 − 7

HeaderEbene 3

z.B.IPv6

HeaderEbene 3

z.B.IPv4

Abbildung 2.3.4.: Nachrichtenaufbau der Paketvermittlung mit Tunneling99 auf Ebene 3

• Wegesuche (Routing) über Vermittlungsstellen und Auf- und Abbau der Verbin-dung zwischen Endsystemen

• Multiplexen verschiedener Schicht 4 Verbindungen, Flussregelung gesicherterTeilstrecken, z.B. Kosten, Verzögerung, Überlast und Blockierung

• Sicherstellung des geforderten Quality of Service

2.3.4. Transportschicht

Schicht 4: Aufgabe der Transportschicht ist Errichtung, Steuerungund Beendigung von Transportverbindungen. Für das TCP-Protokoll (siehe Abb. 2.3.52.3.5) gibt es von der IANA, einer Unterorganisation der IETF(Internet Engineering Taks Force), festgelegte Portnummern (well known numbers),z.B. 23 für Telnet, 25 für SMTP Simple Mail Transfer Protocoll oder 80 für HTTPHyper Text Transfer Protocoll.

Offset Reserviert Flags

Bestätigungsnummer (Acknowledge Number)

Sequenznummer (Sequence Number)

Quellport (Source Port) Zielport (Destination Port)

Fenster (Window)

Prüfsumme (Checksum) Urgent Pointer

Optionen mit Padding

Abbildung 2.3.5.: Aufbau des TCP-Headers, standardisiert 1981 nach RFC 793 von der DARPA

Funktionen:

• Aufteilen der Information in sinnvolle Segmente und deren Zusammenfassen zubehandelbaren Blöcken

• Flussregelung, Fehlerbehandlung und -verwaltung

2.3.5. Sitzungsschicht

Schicht 5: Aufgabe der Sitzungsschicht ist der Betrieb von logischenSitzungen zwischen Anwenderinstanzen. Bei einer Sitzung werdenVerbindungen zum Datenaustausch über Socketnummern angesprochen (sieheAbb. 2.3.62.3.6). Sie werden von Betriebssystem auf Anfrage vergeben. Verbindungenüber Sockets sind grundsätzlich duplex.

Funktionen:

16 Peter Richert@eLKaTe 9. Juni 2021

Page 31: Fachhochschule MünsterUniversity of Applied Sciences

2. Kommunikationsmodell: OSI 2.3 OSI-Schichtenmodell

send(s,msg,len)

recv(s,buf,len)Empfangsvorgang:

Socketnummer

Sendevorgang:

Abbildung 2.3.6.: Anweisungen für den Sende- und Empfangsvorgang

• Aufbau einer logischen Verbindung, d.h. die Schicht weiß nicht, ob es sich umeine lokale Kommunikation handelt.

→ Ab hier braucht der reine Informatiker keine Elektrotechnik-Kenntnisse mehrüber die darunterliegende Informationstechnik!

• Verbindungsidentifikation und Vergabe der Senderechte

• Setzen von Synchronisationspunkten für Kommunikationsfehler

2.3.6. DarstellungsschichtSchicht 6: Aufgabe der Darstellungsschicht ist die einheitliche

Darstellung von Nachrichten in einer gemeinsamenSprache.1010 Die Verschlüsselung der Daten kann z.B. mit symmetrischenVerfahren (DES, Data Encryption Standard) oder mit asymmetrischen Verfahren mitpublic und private Key (siehe Abb. 2.3.72.3.7) durchgeführt werden.

Sender

Private Keydes

Empfängers

Public Keydes

Empfängers

Codierung Decodierung EmpfängerVerschlüsselte

Nachricht

Abbildung 2.3.7.: Public Key Kryptographie

Funktionen:

• Festlegen einer gemeinsamen Darstellung, z.B. ASCII

• Code- und Alphabetwandlung zur Datenübertragung

• Datenkompression, Umkodierung, Datenverschlüsselung und -entschlüsselung

2.3.7. AnwendungsschichtSchicht 7: Aufgabe der Anwendungsschicht ist die Durchführung der

System- und Anwendungssteuerungen. Die Dienste öffentlicher Netzezur Nachrichtenübermittlung nach X.400 enthalten in den Empfehlungen X.410 zurZusammenwirkung zwischen den Schichten Spezifikationen (Dienstprimitive) zu demReliable Transport Service wie sie z.B. in Abb. 2.3.82.3.8 dargestellt sind.

• Identifikation der Kommunikationspartner

10Entspricht dem Übersetzer in Aufg. Aufgabe 1.4.2Aufgabe 1.4.2. Hier würde sich auch eine Quellenkodierung aus Kap. 7.17.1 einfügen lassen.

9. Juni 2021 Peter Richert@eLKaTe 17

Page 32: Fachhochschule MünsterUniversity of Applied Sciences

2.3 OSI-Schichtenmodell 2. Kommunikationsmodell: OSI

RTS−BenutzerA

RTS−BenutzerB

RTS

OPEN.confirm

OPEN.request

OPEN.indication

OPEN.response

Dienstprimitive werden um Para-meter (z.B. initiator / responderaddress) ergänzt. Zugang überLOGON-Primitive.

Abbildung 2.3.8.: Eröffnung einer Sitzung mit RTS (Reliable Transport Service)

• Status des Kommunikationspartners (z.B. frei, besetzt, nicht erreichbar) feststel-len

• Schutzmechanismen und Kostenregelung

• Standarddienste zur Datenübertragung: File Transfer, Virtual Terminal Function,Remote Job Entry oder Message Handling System

2.3.8. ManagementManagement: Wie ein Unternehmen braucht auch ein Netzwerk ein zusätzliches System zum leis-

tungsfähigen Management seiner Funktion (siehe Abb. 2.3.92.3.9) .

Sicherung

Sitzung

Anwendungsschicht

Darstellung

Transport

Vermittlung

Bitübertragung

Knotenma−nagement

Anwen− Anwen−dung dung

Abbildung 2.3.9.: Schichtenmodell mit implementierten Managementfunktionen

Erweiterung: Jede Schicht wird um einen Managementteil erweitert:

→ Schicht 1 . . . 6 um Überwachungsteile und Schicht 7 um Managementprozess er-weitern für Endsysteme und Vermittlungsstationen im Netzwerk, die die betreffendenSchichten implementiert haben.

Aufgaben: In der Anwendungsschicht haben die Managementprozesse einen gleich hohen Sys-temstatus wie die Anwendungsprozesse:

→ Konfiguration der Schichten und deren Aufgaben.

→ Sammeln von Zustandsinformationen zur Qualitätssicherung.

18 Peter Richert@eLKaTe 9. Juni 2021

Page 33: Fachhochschule MünsterUniversity of Applied Sciences

2. Kommunikationsmodell: OSI 2.3 OSI-Schichtenmodell

→ Direkter Zugriff zu den Schichten, um im Fehlerfall eine schadhafte Schicht zuüberspringen.

9. Juni 2021 Peter Richert@eLKaTe 19

Page 34: Fachhochschule MünsterUniversity of Applied Sciences

2.4 Übungsaufgaben 2. Kommunikationsmodell: OSI

2.4. ÜbungsaufgabenAufgabe 2.4.1(OSI-Modell)-> Seite 197197

Ordnen Sie die folgenden Kommunikationsaufgaben jeweils einer Schicht des OSI-Modells zu:

1. Wegesuche für den Verbindungsaufbau zwischen zwei Fernsprechteilnehmern

2. Bitsynchronisation auf Teilübertragungsstrecken

3. Identifikation und Autorisierung des Benutzers zu Beginn der Benutzung einerDatenbank

4. Handshake (Flußregelung) beim Verbindungsaufbau zwischen einem Teletex-Endgerät und der Vermittlungsstelle

5. Handshake für einen Drucker, dessen Druckgeschwindigkeit geringer ist als dieÜbertragungsgeschwindigkeit des Systems

6. Dialogverwaltung für zwei Datenendgeräte, die z.B. über ein System mit Halb-duplexübertragung Nachrichten austauschen wollen

7. Umsetzung in ein globales Darstellungsformat bei der Datenübertragung zwi-schen zwei PCs mit unterschiedlicher Kodierung für die Bildschirmdarstellung

20 Peter Richert@eLKaTe 9. Juni 2021

Page 35: Fachhochschule MünsterUniversity of Applied Sciences

3. Sprache: Eine Kommunikationsform

Literatur: Die analoge Sprachverarbeitung wird häufig schon vorausgesetzt, um die digitale Si-gnalverarbeitung behandeln zu können. In (WendemuthWendemuth, 20042004) findet sich aber nochbeides.

Die Digitale Kommunikation in (Meinel und SackMeinel und Sack, 20092009) beschreibt den weiteren Wegder Analogen Signale in die Welt der heutigen Computertechnik.

3.1. TelekommunikationAufgabe: Die Aufgabe der Telekommunikation ist die Vermittlung von Fernmeldeverkehr, ge-

nauer ist aber die Bezeichnung Nachrichtenvermittlungstechnik: Die Übertragung vonNachrichten11 über große Entfernungen.

Definition: Die Telekommunikation bezeichnet jede telegraphischeoder fernsprechmäßige Übermittlung von Zeichen, auchvon Zeichen für Meldezwecken, von Schriften, Bildern undSchallwellen jeder Art, auf dem Drahtweg oder drahtlos,mit elektrischer oder optischer Zeichengebung (Semaphore)oder mit Hilfe anderer Mittel.

Telematik: Als Ergebnis einer stürmischen Entwicklung gibt es heute die Telematik als konstruk-tiv kooperatives Zusammenwirken der Gebiete „Informatik“ und „Telekommunikati-on“.

Information: Die Informationstechnik ist eine Ingenieurwissenschaft, die sich als Teilgebiet derElektrotechnik mit der

• Gewinnung,

• Umwandlung,

• Übertragung,

• Vermittlung,

• Speicherung,

• Verarbeitung und

• Ausgabe

von informationstragenden Signalen (Nachrichten) beschäftigt.

Ziel: Das Ziel der Informationstechnik ist es,

Nachrichten (Informationen) möglichstunverfälscht von einer oder mehreren(Informations-) Quellen zu einer oder mehrerenSenken zu übertragen.

1Nachrichten sind keine Informationen — sie werden erst durch die Interpretation des Empfängers in seinem Umfeld zu einer.

9. Juni 2021 Peter Richert@eLKaTe 21

Page 36: Fachhochschule MünsterUniversity of Applied Sciences

3.1 Telekommunikation 3. Sprache: Eine Kommunikationsform

Tele: Zur Informationstechnik zählt neben zahlreichen anderen Disziplinen auch die Tele-kommunikation. Telekommunikation ist der Informationsaustausch zwischen räum-lich entfernten (Informations-) Quellen und Senken unter Benutzung nachrichtentech-nischer Systeme.

Die Informationstechnik befasstsich also auch mit dem tech-nischen Endsystem zur Telefo-nie, der alten Telefonzelle beimPOTSaa mit der Übertragung undVerarbeitung von Sprache.

adem Plain Old Telefon System

Abbildung 3.1.1.: Klassisches System der alten Telekommunikation, die Telefonzelle

Kommunikation: Als Kommunikationstechnik (oder Kommunikationstechnologie) bezeichnet man zu-sammenfassend

Systeme für technische Kommunikation.

Für die Sprachkommunikation sind dies

• Plain Old Telefon System POTS

• Integrated System for Digital Networks ISDN

• Sprache über Internet VoIP

• Datenkommunikation TCP-IP

• Global System for Mobile Communications GSM

• Digital Enhanced Cordless Technic DECT

• Long Term Evolution LTE

Heute wird die Technik der Kommunikationsnetze auch als Informationstechnik be-zeichnet, da sie zunehmend von Computern und deren Rechnernetzen abhängt.

Technik: Informationstechnik (IT) ist ein Oberbegriff für die Informations- und Datenverar-beitung sowie für die dafür benötigte Hard- und Software (InformationstechnischesSystem).

Die Informationstechnik22 verbindet damit

• die klassische Elektrotechnik mit derÜbertragungstechnik mit

2z.B. Quellenkodierungen: mp3 bei Musik, jpeg bei Fotos und Sprachkoder bei GSM

22 Peter Richert@eLKaTe 9. Juni 2021

Page 37: Fachhochschule MünsterUniversity of Applied Sciences

3. Sprache: Eine Kommunikationsform 3.1 Telekommunikation

• der Informatik zur informationsabhängigenVerarbeitung der Nachrichten

Netze: Die Digitale Signalverarbeitung der Kommunikationstechnik ist heute die Grundlageder Sprach- und Datennetze.

IuK/ITK: Das Zusammenwachsen von Informationstechnik, Telekommunikation und Unterhal-tungselektronik wird heute oft als

• Informations- und Kommunikationstechnik (IuK) oder

• Informations- und Telekommunikationstechnik (ITK)

bezeichnet.

Information: Information ist eine Nachricht mit Bedeutung. Die Information für den Menschen er-gibt sich aus der empfangenen Nachricht und der Pragmatik.

→ Eine Information ist immer eine subjektiveWahrnehmung. Sie löst eine Ungewissheit auf.

Pragmatik: Erst eine Interpretation der Nachricht im Umfeld des Empfängers macht aus einerNachricht eine individuelle Information (Sinnzusammenhang für den Empfänger).

Nachricht: Die Nachricht (Information im technischen Sinn) ergibt sich aus der Syntax und derSemantik.

Semantik: Allgemeine Bedeutung der Symbolfolgen.

Syntax: Regeln, die unabhängig von der Semantik für die Zusammensetzung der Zeichen zuSymbolfolgen gelten, sind die Grammatik oder die Syntax.

Alphabet: Die Menge der vereinbarten (erlaubten) Zeichen (Buchstaben) wird als Alphabet be-zeichnet.

Beispiel 3.1.1(Syntax)

Welche der folgenden Symbolfolgen sind im Deutschen nach der Syntax und / oderder Semantik erlaubt?

1. sntt

2. satt

3. sitt

4. sutt

Lösung: Die Lösung wird in der Vorlesung erarbeitet. Ergebnise sind:

1. sntt: Syntax NEIN, Semantik NEIN

2. satt: Syntax JA, Semantik JA

3. sitt: Syntax JA, Semantik JA und NEIN

4. sutt: Syntax JA, Semantik NEIN

9. Juni 2021 Peter Richert@eLKaTe 23

Page 38: Fachhochschule MünsterUniversity of Applied Sciences

3.2 Analog oder digital 3. Sprache: Eine Kommunikationsform

3.2. Analog oder digital

Quelle: Ziel ist ein Netz für alle Quellen:

Analog: Sprache direkt, Daten mit Modulation

→ Übertragungsfehler, hohe Kosten der Analogtechnik

Digital: Daten direkt, Sprache mit AD-Umsetzern

→Wirtschaftliche Digitaltechnik

Netz: Anforderungen an die Kommunikatiosnetze:

Sprache: Geringe Bandbreite, Echtzeit (0,125ms)

→ Quality of Service (QoS)

→ Voice over IP mit Bandbreitereservierung

Daten: Hohe Bandbreite, möglichst schnell (Preis!)

→Wachsender Bedarf an Bandbreite

→ Life Streams (Musik und Video), Chat, CuSeeMe

Analog: Über physikalische Leitungen werden immer analoge Signale übertragen!

Digital: In digitalen Vermittlungssystemen (DIV) werden digitale Daten (bzw. digitalisier-te Signale) in „digitalen“ Netzen (als digital interpretierte analoge Signale) übertragen.

Die physikalischen Eigenschaften „digitaler Signale“(Amplitude, Phase, Frequenz) werden bei einer Übertragungüber analoge Netze immer verändert. Die Abstände zuden anderen Signalen sind die Sicherheit, dass keineVerfälschungen (0 → 1 oder 1 → 0) auftreten.

VoIP: In computergestützen Systemen werden Sprachpakete (als Voice over IP) in Datennet-zen (als digital interpretierte analoge Signale) übertragen.

Analog: Beim analogen Telefon wird die Information durch Strom- oder Spannungsschwan-kungen transportiert. Amplitudenstörungen sind aber prinzipiell nicht korrigierbar!

Abbildung 3.2.1.: Analoges Sprachsignal der Worte „Hallo Welt“

→ Wert- und Zeitkontinuierlich → POTS

24 Peter Richert@eLKaTe 9. Juni 2021

Page 39: Fachhochschule MünsterUniversity of Applied Sciences

3. Sprache: Eine Kommunikationsform 3.3 Abtastung und Quantisierung

0,125 0,375 0,5000,000 0,250 0,750 0,825 1,0000,625 1,125 1,250 1,375 1,500 1,625 1,750 1,825 t/ms

0,3

0,4

0,5

0,6

0,7

0,2

0,1

0,0

−0,1

−0,2

A/V

s(t)

PAM−Signal

Abbildung 3.2.2.: Puls-Amplituden-Moduliertes PAM-Signal

Digital: Beim Digitalverfahren gibt es statt der kontinuierlichen Signale auf den Übertragungs-leitungen nur noch binäre Zustände. Erst durch die zunehmende Technik, vorallem derComputer, wird diese Technik effektiv nutzbar — sogar besser als die Analogtechnik!

→ Zeitdiskret und Wertkontinuierlich → PAM

→ Zeitdiskret und Wertdiskret → PCM33

3.3. Abtastung und QuantisierungModell: Durch Abtastung und Quantisierung (wie in Abb. 3.3.13.3.1 dargestellt) werden aus realen

Quellen digitale Quellen

Kanal

Analog

Quelle

s’(t)

s(t)

Analog

SenkeIP −

Anti−Aliasing−

Filter

AA

Abtastung +

Quantisierung

A / D −

Umsetzer

D / A −

Umsetzer

Interpolations−

Filter UmsetzungDigital−Analog−

Tiefpass

Tiefpass

Abbildung 3.3.1.: Kommunikationsstrecke mit Abtastung und Quantisierung

Analog: Reale menschliche Quellen sind analog:

→ Sprache und Bilder: zeit- und wertkontinuierlich.

Digital: Aktuelle technische Übertragungssysteme sind digital:

→ ISDN, VoIP: zeit- und wertdiskret.

Abtastung: Durch Abtastung des zeitkontinuierlichen Signals einer analogen Quelle ergibt sichein zeitdiskretes Signal (PAM, pulsamplitudenmoduliertes Signal)44

Quantisierung: Durch Quantisierung des zeitdiskreten und wertkontinuierlichen Signals ergibt sichein digitales Signal (PCM, pulscodemoduliertes Signal, zeit- und wertdiskret)55

3Puls Code Moduliertes Signal4Für die verlustfreie Telefonübertragung menschlicher Sprache wird eine Abtastfrequenz von 8kHz verwendet.5Zur (nichtlinearen) Quantisierung menschlicher Sprache werden 8 Bit verwendet.

9. Juni 2021 Peter Richert@eLKaTe 25

Page 40: Fachhochschule MünsterUniversity of Applied Sciences

3.4 Sprachkoder 3. Sprache: Eine Kommunikationsform

Fehler: Bei der Quantisierung der Amplitude treten nichtlineare Quantisierungfehler auf, diebei einer linearen Quantisierung gleich dem halben Least-Significant-Bit (LSB) sind.

→ Quantisierungsrauschen gegenüber dem ursprünglichen analogen Signal.

→ Eine Verringerung des Quantisierungsrauschen führt zu einer Zunahme der benö-tigten Übertragungskapazität!

SNR: Aus dem geforderten Signal-zu-Rauschleistungsverhältnis

SNR =PSignalPRauschen

(3.3.1)

ergibt sich die notwendige Anzahl der Quantisierungsstufen.

Beispiel: Gegeben sei eine lineare Quantisierungskennlinie mit dem Quantisierungsbereich U0

(Aussteuerbereich), die bei gleichmässiger Quantisierung ∆U mit s = 2N Quantisie-rungsintervallen die Eingangsspannung U1 der Ausgangsspannung US (quantisierteSpannung) als Intervallmittelwert zuordnet.

• Vollaussteuerung:USignal = ∆U · s

2(3.3.2)

• Maximaler Quantisierungsfehler:

URauschen =∆U

2(3.3.3)

• Signal-zu-Rauschleistungsabstand in dB

ASN = 10 log

(PSignalPRauschen

)= 10 log

(U2Signal

U2Rauschen

)(3.3.4)

= 20 log

(USignalURauschen

)= 20 log

(∆U(s/2)

∆U/2

)= 20 log (s) = 20 log

(2N)

= 20N log(2) = 6,02N

→ Bei einer binären Quantisierung mit N Bit erhöht sich der ASN um ca. 6dB prozusätzlichem Bit.

Anwendung: Für Sprache ist festgelegt, dass ASN ≥ 65dB sein soll. Dazu sind

N =65dB

6,02dB= 10,79Bit (3.3.5)

erforderlich, also N = 11Bit.

→ Alternativ ist eine nichtlineare Quantisierung mit N = 8Bit möglich.

Digital: Anstelle der nichtlinearen Quantisierung kann auch eine digitale Kompandierung er-folgen, wie sie in Abb. 3.3.23.3.2 dargestellt ist .

3.4. SprachkoderKoder: Sprach-Koder werden durch subjektive Wahrnehmung der Sprachqualität (5 = excel-

lent bis 1 = bad) nach dem Mean Opinion Score (MOS, ITU P.800) bewertet (sieheAbb. 3.4.13.4.1) .

26 Peter Richert@eLKaTe 9. Juni 2021

Page 41: Fachhochschule MünsterUniversity of Applied Sciences

3. Sprache: Eine Kommunikationsform 3.4 Sprachkoder

ADU Kompressor

ExpanderDAU

Code 1 Code 2

Sen. Str. Empf.C 1 C 2 C 1111110 11 110101100 10 100000 00 000001010 01 010011

Abbildung 3.3.2.: Prinzip der digitalen Kompandierung

Coder f / kHz Technik MOS Bandbreite

G.711a: 0,3 – 3,4 ISDN, Europa 4,1 64 kbps

G.711u: 0,3 – 3,4 ISDN, USA 4,1 64 kbps

G.722: 0,05 – 7 ISDN, VoIP 4,5 48 – 64 kbps

G.723: 0,3 – 3,4 VoIP 4,0 5,6 – 6,3 kbps

G.726: 0,3 – 3,4 DECT 3,85 – 4,2 16 – 40 kbps

GSM: 0,3 – 3,4 Mobilfunk 3,5 13 kbps

Abbildung 3.4.1.: MOS der verschiedenen Sprach-Kodierer

3.4.1. Koder G.711G.711: G.711 ist der älteste Sprachkoder — er wurde 1965 von der ITU zugelassen.

→ PCM: Pulse Code Modulation

0,125 0,375 0,5000,000 0,250 0,750 0,825 1,0000,625 1,125 1,250 1,375 1,500 1,625 1,750 1,825 t/ms

0,3

0,4

0,5

0,6

0,7

0,2

0,1

0,0

−0,1

−0,2

A/V

s(t)

PCM−Signal

Abbildung 3.4.2.: Puls-Code-Moduliertes PCM-Signal

• Benötigt eine geringe Rechenleistung

• Benötigt keine Umkodierung der Sprachdaten

• Angepasst an die Charakteristik des menschlichen Ohres

Nichtlinear: Um den relativen Quantisierungfehler bei kleinen Amplituden zu verringern wird dienichtlineare 13-Segment A-Kennlinie G.711a (siehe Abb. 3.4.33.4.3) verwendet, bei derkleine Signalamplituden feiner quantisiert werden als größere.

9. Juni 2021 Peter Richert@eLKaTe 27

Page 42: Fachhochschule MünsterUniversity of Applied Sciences

3.4 Sprachkoder 3. Sprache: Eine Kommunikationsform

→ USA: 15-Segment µ-Kennlinie nach CCCIT G.711u

112968064483216

1/2 11/4

128y

x

x y±1 ±128±1/2 ±112±1/4 ±96±1/8 ±80±1/16 ±64±1/32 ±48±1/64 ±32µ-Kennlinie:±1/128 ±16

Abbildung 3.4.3.: 13-Segment A-Kennlinie, bzw 15-Segment µ-Kennlinie

Kodierung: Für die binäre Kodierung der Amplidenwerte verwendet man von den 8 Bit

• 1 Bit für das Vorzeichen

• 3 Bits für 7 Segmente pro Vorzeichen, wobei das kleinste positive und größtenegative dieselbe Steigung aufweisen

→ Daher 13-Segment-A-Kennlinie und nicht14-Segment-Kennlinie

→ mit 3 Bits kann man maximal 8 Segmente pro Vorzeichen kodieren, damitlässt sich also die 15-Segment-µ-Kennlinie analog kodieren, wobei für Übergän-ge von der A- zur µ-Kennlinie eine Umkodierung notwendig ist

• 4 Bits für jeweils 16 lineare Stufen innerhalb eines Segmentes

→ Die Quantisierungsstufen verdoppeln sich pro Segmentstufe zu größer wer-denden (positiven) x-Werten

3.4.2. Koder G.722G.722: Beim ISDN wurde Breitbandsprachdienst „7 kHz audio-coding within 64 kbit/s“ mit

dem Coder G.722 als High-Dynamic (HD) Telefonie eingeführt.

→ Es ist eine Kodierung nach der Adaptive Delta PulseCode Modulation (ADPCM, siehe G.726).

Die Sprachdaten werden mit

• 16 kHz Abtastrate

• im Frequenzbereich von 50 – 7000 Hz66 und mit

• 14 Bit Quantisiert und auf eine

• Datenübertragungsrate auf 64 kbit/s (Mode 1), 56 kbit/s (Mode 2) oder 48 kbit/s(Mode 3) reduziert.

→ Eine neue Funktion ist die Sprechpausenerkennung, beidenen Zeitabschnitten von Stille nicht übertragen werden.

6Das Spektrum eines Gespräches reicht von 20 – 8000 Hz

28 Peter Richert@eLKaTe 9. Juni 2021

Page 43: Fachhochschule MünsterUniversity of Applied Sciences

3. Sprache: Eine Kommunikationsform 3.4 Sprachkoder

3.4.3. Koder G.723

G.723: Mit einem Prädiktionsverfahren (Algebraic Code Excited Linear Prediction, A-CELP)erreicht dieser Koder eine Bitrate von 5,6 oder 6,3 kBit/s bei einer etwas geringerenSprachqualität als G.711.

→ Kompresion bei G.723 im Vergleich zu G.711 auf 10%

0,125 0,375 0,5000,000 0,250 0,750 0,825 1,0000,625 1,125 1,250 1,375 1,500 1,625 1,750 1,825 t/ms

0,3

0,4

0,5

0,6

0,7

0,2

0,1

0,0

−0,1

−0,2

A/V

s(t)

Fehler−Signal

Abbildung 3.4.4.: Vorhersage (Schätzung) des nächsten Signalwertes

→ Analoge Audiobandbreite von 3,1 kHz mit 8 Bit

→ Für die Vorhersage des nächsten Sprachsignals ist Rechenleistung notwendig! Nurdas Fehlersignal wird übertragen.

3.4.4. Koder G.726

G.726: Der Koder nimmt die PCM-kodierten Sprqachdaten (nach G.711) und kodiert anstelleder tatsächlichen Signalwerte nur die Differenz benachbarter Signalwerte

→ ADPCM: Adaptive Delta Pulse Code Modulation

0,125 0,375 0,5000,000 0,250 0,750 0,825 1,0000,625 1,125 1,250 1,375 1,500 1,625 1,750 1,825 t/ms

0,3

0,4

0,5

0,6

0,7

0,2

0,1

0,0

−0,1

−0,2

A/V

s(t)

ADPCM−Signal

Abbildung 3.4.5.: Adaptive Delta Puls Code Moduliertes Signal

• Differenzwerte werden mit 2, 3, 4 oder 5 Bits kodiert mit Datenraten von 16, 24,32 oder 40 kbps

3.4.5. Koder GSM

GSM: Ziel der Sprachkodierung ist auf der Empfangsseite eine subjektiv bestmögliche Re-produktion des Sprachsignals zu erreichen

9. Juni 2021 Peter Richert@eLKaTe 29

Page 44: Fachhochschule MünsterUniversity of Applied Sciences

3.4 Sprachkoder 3. Sprache: Eine Kommunikationsform

→ Keine bitgenaue Wiedergabe wegen verlustbehafteterKodierung

Sprach−codierer

Kanal−codierer

ADU Sender

Kanal

Empfänger

Leitungs−codierer

Leitungs−decodierer

Kanal−decodierer

Sprach−decodierer

DAU

Fehler−

korrektur

Fehler−

schutzLPC

RPE/LTP−Abtatstung

(8 kHz)

Mikrofon

analogGSMK−

Modulation

Signal−

Rückgewinnung

Sprach−

synthese

Sprach−

berechnunganalog

sprecher

Laut−

4 kHz 13 kbps 22,8 kbps

Interferenz

Störung

64kbps: 8bit µ−Law104kbps: 13bit linear

Abbildung 3.4.6.: Sprachweg im GSM-System

CELP: Kodeerregte lineare Prädiktion in GSM-Systemen mit dem RPE/LTP-LPC-Verfahren

• Extraktion des quasi-periodischen Sprachanteil, für die Formung stimmhafterAnteile (Vokale, Nasale)

• Übertragen des Restsignals

Segmen−tierung

Tief−pass

Neuab−tastung

Rest−selektion

LTP−Analyse

LPC−Analyse

20ms

Sprach−

blöcke

digitaleSprache

Sender

− −+−

+

+

+ +

+Gefundene Parameter

RPE

1,8kbps

1,8 kbps 9,4kbps

64kbps

13kbps

Abbildung 3.4.7.: CELP-Sprachkoder im GSM-System

Grund-Algorithmus: 1987 Kombination von drei Verfahren:

1. LPC: Linear Predictive Coding Technik

→ Parameter für ein Modell der Erzeugung menschlicher Sprache

→ Entfernen des quasi-periodischen Signalanteil (stimmhafte Anteile: Vokale,Nasale)

2. LTP: Long Term Prediction Prädiktionstechnik

→ Langzeit-Prädiktions-Filter zur Entfernung längerdauernder statistischer Ab-hängigkeiten (Silben, Lautbildung)

3. RPE: Regular Pulse Excitation

→ Verlustbehaftete Kodierung durch das Weglassen subjektiv irrelevanter Spra-chinformation des Restsignals

Erweiterung: 1988 und 1989 erfolgte eine Erweiterung:

30 Peter Richert@eLKaTe 9. Juni 2021

Page 45: Fachhochschule MünsterUniversity of Applied Sciences

3. Sprache: Eine Kommunikationsform 3.4 Sprachkoder

4. VAD: Die Sprechpausenerkennung (Voice Activity Detection)

→ Einsparung bei 35 . . . 45%, Max. 60%

5. DTX: Discontinous Transmission

→ Abschalten der Datenübertragung für nicht VAD

→ Auf der Empfangsseite ein möglichst passendes Hintergrundgeräusch erzeu-gen (CN, Comfort Noise), damit keine digitale Stille existiert.

9. Juni 2021 Peter Richert@eLKaTe 31

Page 46: Fachhochschule MünsterUniversity of Applied Sciences

3.5 Übungsaufgaben 3. Sprache: Eine Kommunikationsform

3.5. ÜbungsaufgabenAufgabe 3.5.1(Information)-> Seite 198198

1. Wie kann man entscheiden, ob eine Nachricht eine Information enthält?

2. Wie kann man entscheiden, ob ein gegebener Text eine Nachricht ist?

3. Sie haben bestimmt schon einmal von Kryptographie gehört, oder? Wird damitdie Information oder die Nachricht verschleiert?

4. Ist der folgende Text eine Nachricht und enthält er eine Information?

wirhabenun sindiesemk apitelmitd erinformationalseine nachrichtm itbedeutun gfuerdenempfaengerbe fasstwennd erempfaeng erdenschluesselzurin formationn ichthatdan nbleibtdienachrichte infachnure inefolgevo nempfangenensymbolen indiesemfa llkanndere mpfaengernichteinmal pruefenobd ienachrich tfuerihnneuistunderd amitauchei neinformat ionerhaeltobnunjedes durcheinan dervonbuch stabenaucheineinform ationentha ltenkannod erdochnurrauschenqwe rtzuiopasi stkannmanm itderkryptografienur dannentsch eidenwennm aneinenachrichtmitde rmoeglichk eiteinerin terpretationimumfeld desempfaen gerserhalt enkanndiepragmatikde rnachricht istalsoder sinnzusammenhangfuer denempfaen gerabcdefg hijklmnopq

5. Ist der folgende Text eine Nachricht und enthält er eine Information?

xjsibcfovo tjoejftfnl bqjufmnjue fsjogpsnbujpobmtfjof obdisjdiun jucfefvuvo hgvfsefofnqgbfohfscf gbttuxfooe fsfnqgbfoh fsefotdimvfttfmavsjo gpsnbujpoo jdiuibuebo ocmfjcuejfobdisjdiuf jogbdiovsf jofgpmhfwp ofnqgbohfofotzncpmfo joejftfngb mmlbooefsf nqgbfohfsojdiufjonbm qsvfgfopce jfobdisjdi ugvfsjioofvjtuvoefse bnjubvdifj ofjogpsnbu jpofsibfmupcovokfeft evsdifjobo efswpocvdi tubcfobvdifjofjogpsn bujpofouib mufolboope fsepdiovssbvtdiforxf suavjpqbtj tulboonbon juefslszquphsbgjfovs eboofoutdi fjefoxfoon bofjofobdisjdiunjuef snpfhmjdil fjufjofsjo ufsqsfubujpojnvngfme eftfnqgbfo hfstfsibmu folbooejfqsbhnbujlef sobdisjdiu jtubmtpefs tjooavtbnnfoibohgvfs efofnqgbfo hfsbcdefgh ijklmnopqr

Wie wäre es, mit Octave (oder Matlab) den Text einmal statistisch nach der An-zahl der verwendeten Buchstaben auszuwerten. Eine Datei liest man ganz ein-fach ein und auch das Zählen der Buchstaben ist nicht wirklich schwer und gehtz.B. mit “‘countletters.m“’.

Man muss natürlich noch den richtigen “‘fileNameIn“’ angeben und sollte dieErgebnisse auch ausgeben. Aber das lässt sich ja noch ergänzen. Und zum De-krypten kann man die Funktion auch noch etwas erweitern . . .

function countlettersfin = fopen (fileNameIn, “’r“’);

32 Peter Richert@eLKaTe 9. Juni 2021

Page 47: Fachhochschule MünsterUniversity of Applied Sciences

3. Sprache: Eine Kommunikationsform 3.5 Übungsaufgaben

bc(1:130) = 0;lc = 0;while (! feof (fin) )

++lc;textline = fgetl (fin);fprintf (’%2i: %s => ’, lc,textline);lt = length (textline);for i = 1:lt

il = int8 (textline(i));++bc(il);

endforendwhilefclose (fin);endfunction

Aufgabe 3.5.2(Coder)-> Seite 198198

Wir wollen nun mit Octave die Funktion eines G.711-Sprachcoders analysieren. Wel-che Funktionen von Octave (oder Matlab) brauchen wir für

1. Einlesen eines Audiofiles

2. Schreiben eines Audiofiles

3. Tiefpassfilterung (Butterworthfilter)

4. FFT-Analyse

5. Downsampling der Abtatstfrequenz

6. Quantisierung

7. Audio G.711 A Compressor

8. Audio G.711 A Expander

9. Berechnung des SNR (Signal-Rauschabstand)

10. Plot der Audiosignale

11. Play der Audiosignale

9. Juni 2021 Peter Richert@eLKaTe 33

Page 48: Fachhochschule MünsterUniversity of Applied Sciences

Teil II.

Technik

34 Peter Richert@eLKaTe 9. Juni 2021

Page 49: Fachhochschule MünsterUniversity of Applied Sciences

4. Grundlagen: Kommunikation

Literatur: Eine ausgezeichnete Darstellung, auch dieser Grundlagen, findet sich in (ConradsConrads,20002000). Dieses Werk könnte schon fast als Standard der Telekommunikation bezeich-net werden. Ebenso gut ist aber auch (GöbelGöbel, 19991999), dass sich mit den Grundlagen undAnwendungen der Sprach- und Datennetze befasst.

Auch (SchillerSchiller, 20032003) ermöglicht im 2. Kapitel „Drahtlose Übertragung“ einen sehrguten Einstieg in die aktuelle Kommunikationstechnik. Grundlagen der digitalen Mo-bilfunksysteme sind ebenfalls sehr gut in (David und BenkerDavid und Benker, 19961996) dargestellt.

Topologie: Die Netzstruktur wird mit seiner Topologie beschrieben, der spezifischen Anordnungder Geräte, die mittels dieses Netzes untereinander verbunden sind und darüber Datenaustauschen.

• Physikalische Topologie:Aufbau der Netzverkabelung

• Logische Topologie: Datenfluss zwischen Endgeräten

Grafen: Topologien werden grafisch (nach der Graphentheorie) mit Knoten und Kanten darge-stellt. In großen Netzen findet man oft Strukturen, die sich aus verschiedenen Topolo-gien zusammensetzen.

Sicherheit: Nur wenn alternative Wege zwischen den Knoten existieren, bleibt bei Ausfällen ein-zelner Verbindungen die Funktionsfähigkeit erhalten. Es gibt neben dem Arbeitswegeinen oder mehrere Ersatzwege (oder auch Umleitungen).

Netz: Ein Netz verbindet einzelne Punkte miteinander, um einen physikalischen Übertra-gungsweg zwischen ihnen herzustellen, der den Diensten zur Kommunikation zur Ver-fügung gestellt werden kann.

Forderungen an ein Netz sind:

• Erreichbarkeit:

Prinzipielle Verbindungsmöglichkeit von jedem Punkt (Teilnehmer A) zu jedemanderen Punkt (Teilnehmer B).

• Blockierungsfrei:

Bereitstellung von genügend Resourcen11, um z.B. ein Nichterreichen aufgrundzu weniger paralleler Wege zu vermeiden.

• Wirtschaftlichkeit:

Optimierung des technischen Aufwandes durch Ausnutzen der statistischen Ei-genschaften des Verkehr und weitgehender Automatisierung22, zur Minimierungder Kosten.

Knoten: Zur Verbindung eines Teilnehmer mit einem anderen wird in einem Netz ein Weg überverschiedene Netzknoten gesucht und zur Verfügung gestellt.

1Ausnahme: Silvester um 24.00h!2z.B. Selbstwahl anstelle des Fräuleins von Amt

9. Juni 2021 Peter Richert@eLKaTe 35

Page 50: Fachhochschule MünsterUniversity of Applied Sciences

4.1 Netz-Topologie 4. Grundlagen: Kommunikation

→ In den früheren hierarchischen Netzen des Telefonnetzes gab es End-, Knoten-,Haupt- und Zentral-Vermittlungsstellen auf verschiedenen Ebenen eines Stern- bzw.Baumnetzes.

→ Vermittlung = Routing = Wegesuche = OSI-Schicht 3

Wege: Zur physikalischen Übertragung von Signalen in einem Netz werden physikalischeLeitungen als Übertragungswege benötigt.

→ Die letzte Meile ist oft noch mit Zweidraht-Telefonleitungen (Twisted-Pair) reali-siert (seltener Koaxkabel oder Funk) wohingegen die Netzknoten heute über Glasfa-serleitungen (oder Satelit) verbunden sind.

→ Sicherung der Daten = OSI-Schicht 2

→ Übertragung der Signale = OSI-Schicht 1

Dienst: Die Fähigkeit eines Netzes, Nachrichten einer bestimmten Art zu übertragen, wird alsDienst bezeichnet. Standarddienste sind z.B.:

• Sprachdienst per Telefon

• Telefaxdienst für (gedruckte) Information

• Datenfernübertragung (DFÜ) für Rechnerdaten

→ Anwendung = OSI-Schicht 5 - 7

Übergang: Soweit sinnvoll, kombinieren Übergänge (Gateways) unterschiedliche Netze oderDienste miteinander.

→Übergang von einem physikalischen Netz in ein anderes, z.B. Zweidrahtleitung vonEndteilnehmer auf Glasfaser zwischen Vermittlungsstellen: Level-2-Gateway.

→ Übergang beim Datentransport von einem Dienst in einen anderen, z.B. Übertra-gung einer SMS vom Handy zum Festnetzt: Level-7-Gateway.

4.1. Netz-Topologie

Teilstreckennetz: Direkte Verbindung zweier benachbarter Knoten, oft für Peer-to-Peer-Netze oderClient-Server-Modelle verwendet, wie in Abb. 4.1.14.1.1 dargestellt .

→ Da es keine zentralen Vermittlungseinrichtungen gibt, lassen sich ausgefalleneKnoten nicht ersetzen. Verbesserung: Schließen zum Ringnetz.

1

62

3 4 5

8 7• Kein Routing ohne Ring

• Eindeutige Verbindungzwischen 2 Teilnehmern

• Optimal für Ad-hoc-Netze

• Jeder Knoten ist kritisch

Abbildung 4.1.1.: Aufbau eines Teilstreckennetzes

36 Peter Richert@eLKaTe 9. Juni 2021

Page 51: Fachhochschule MünsterUniversity of Applied Sciences

4. Grundlagen: Kommunikation 4.1 Netz-Topologie

Maschennetz: Ein vermaschtes Teilstreckennetz mit mehr als 2 Nachbarn je Netzkonten, wie inAbb. 4.1.24.1.2 dargestellt .

→ Vollständige Maschennetze lassen sich wegen der n · (n−1)/2 Verbindungsleitun-gen für größere Netze technisch und wirtschaflich nicht realisieren.

1

62

3 4 5

8 7

redundanteWege

• Aufwendige Wegesuchewegen redundanter We-gen

• Optimale Verbindungenzwischen benachbartenTln

• Zusätzlich Ver-stopfungs- und Fluss-kontrolle

Abbildung 4.1.2.: Aufbau eines redundanten Maschennetzes

Diffusionsnetz: Alle Teilnehmer sind an ein und demselben Medium (Bus, Busnetzt) direkt ange-schlossen, wie in Abb. 4.1.34.1.3 dargestellt . Es sind keine Vermittlungsstellen notwendigaber aufwendige Zugriffsverfahren.

1

2 4

6

7

3

5

8

• Sender sendet Nachricht imBroadcast

• Alle Teilnehmer empfangendie Nachricht

• Der Empfänger quittiert dieNachricht

• Rechnernetze mit Ethernet:Carrier Sense Multiple Ac-cess with Collision Detecti-on (CSMA / CD)

Abbildung 4.1.3.: Aufbau eines Bus- oder Diffusionsnetzes

CSMA/CD: Beim Berieb von Rechnern an einem Busnetz muss ein Kanal-Zugriffsverfahren im-plemntiert werden. Beim Carries Sense (CS) wird der Kanal vor dem Senden abgehört.Werden bei einem gleichzeitigen neuen Zugriff (Multiple Access, MA) zerstörte Datenerkannt spricht man von Collision Detection (CD) (siehe Abb. 4.1.44.1.4) .

→ Wie kann diese Kollision aufgelöst werden?

Warten: Würden zur Kollisionsauflösung alle Teilnehmer gleich lange warten, so ergäben sichu.U. nicht auflösbare Kollisionen. Eine mögliche Strategie ist:

• Wird eine Kollision daran erkannt, das die gelesenen Daten nicht den eigenengesendeten Daten entsprechen, wird das Senden sofort beendet.

9. Juni 2021 Peter Richert@eLKaTe 37

Page 52: Fachhochschule MünsterUniversity of Applied Sciences

4.1 Netz-Topologie 4. Grundlagen: Kommunikation

Ruhezustand

Paket zu Senden Kanal abhören

Senden

Kanal frei?

Kollision ?

Kollisions−auflösungs−

strategie

EndeNein Ja

Nein

Ja

Abbildung 4.1.4.: Ablauf des CSMA/CD-Verfahren beim Ethernet

• Teilnehmer mit gestörten Sendedaten müssen eine zufällige Zeit warten, die oftbis zu einem Maximum erhöht wird bei weiteren Kollisionen, bevor sie erneutSenden dürfen.

• Aufgrund endlicher Signallaufzeiten ergibt sich nach dem Beginn des Sendenseine kritische Konkurenzzeit, bis alle Teilnehmer den aktuellen Sendevorgangerkennen können.

Problem: 2 Teilnehmer können maximal die Zeit τ entfernt sein. Was kann passieren, nachdemTeilnehmer 1 sendet?

→ Teilnehmer 2 sendet ebenfalls nach τ − ε und erkennt sofort danach eine Kollision.

→ Teilnehmer 1 erkennt diese Kollision erst nach 2τ − ε!

CSMA/CA: Wird bei CSMA bei einem gleichzeitigen neuen Zugriff eine Zerstörung der Daten ver-mieden (siehe Abb. 4.1.54.1.5) spricht man von Collision Avoidance. Beim CAN-Bus imKFZ-Bereich wird die priorisierte Adresse eines Datums zuerst auf den Bus gelegt33.

a1 a0a2a3a1 a0a2a3 a1 a0a2a3

+5V

Busleitung

S1 S2 S3

Bit PegelS1 0 1 0 1 0 1 0 1S2 0 0 1 1 0 0 1 1S3 0 0 0 0 1 1 1 1Bus 0 0 0 0 0 0 0 1

Abbildung 4.1.5.: Realisierung von dominantem und rezessivem Pegel beim CAN-Bus

→ Grundlage dieser Arbitrierung ist die Unterscheidung zwischen rezessivem unddominantem Pegel, z.B. mit einer Wired-And-Schaltung.

Sternnetz: Ein Knoten in einem strukturierten Netz wird zur zentralen Vermittlungstelle, wie inAbb. 4.1.64.1.6 dargestellt .

3Überlegen Sie einmal, welche Adresse dann die höchste Priorisierung hat, die also alle anderen Adressen verdrängt!

38 Peter Richert@eLKaTe 9. Juni 2021

Page 53: Fachhochschule MünsterUniversity of Applied Sciences

4. Grundlagen: Kommunikation 4.1 Netz-Topologie

→ Vermittlungseinrichtungen (auch Nebenstellenanlagen) sind zentrale Knoten einesSternnetzes, ebenso Switche und Router eines Datennetzes.

1.1.1

1.1.1.3

1.1.1.2 1.1.1.1

1.1.1.0

1.1.1.9

2

• Einfaches Routing überden Sternpunkt

• Eindeutige Verbindungzwischen 2 Teilnehmern

• Zentralstellen (VSts)sind kritisch

Abbildung 4.1.6.: Aufbau eines Sternnetzes

Baumnetz: Ein hierarchisch strukturiertes Netz durch Verbindung von mehreren Sternen unterein-ander, wie in Abb. 4.1.74.1.7 dargestellt .

→ Das alte analoge Telefonnetz war so aufgebaut, wobei die oberste Ebene (8 ZVSts)mit einem Maschennetz vollständig verbunden war.

1

1.1

1.1.1

1.1.1.1 1.1.1.9 1.1.1.0

1.0

2.1.1.1

2.1

2

2.1.1

• Einfaches Routing ent-lang dem Baum

• Eindeutige Verbindungzwischen 2 Teilnehmern

• Optimal für größereEntfernungen

• Zentralstellen (VSts)sind kritisch

Abbildung 4.1.7.: Aufbau eines Baumnetzes

Topologie: Oft muss Unterschieden werden zwischen der physikalischer Struktur der Leitungs-topologie und logischer Struktur des Netzes. In Abb. 4.1.84.1.8 ist z.B. ein Diffusionsnetzauf einer Sterntopologie realisiert.

→ Leitungs-Topologie: Sternnetz mit Satelliten als zentraler Sternpunkt

→ Logisches Netz: Diffusionsnetz vom Satelliten aus ohne Rückkanal

Duplex: Der normale Betrieb einer Kommunikationsverbindung ist eine bidirektionale gleich-zeitige Kommunikation (Vollduplex, Gegenbetrieb) über zwei parallele Nachrichten-kanäle (siehe Abb. 4.1.94.1.9) . Es sind parallel betreibbare Sender und Empfänger beibeiden Kommunikationspartnern notwendig!

Beispiel:→ Sprach- und Datenübertragung (Telefon, Internet)

9. Juni 2021 Peter Richert@eLKaTe 39

Page 54: Fachhochschule MünsterUniversity of Applied Sciences

4.2 Vielfachzugriffsverfahren 4. Grundlagen: Kommunikation

• Sterntopologie, mit Mit-telpunkt durch den Sa-telliten

• Diffusionsnetz, bei demalle Teilnehner zuhören

• BTS bei GSM

• Satellitenfernsehen

Abbildung 4.1.8.: Diffusionsnetz mit Sterntopologie

Halbduplex: Falls über einen Kanal eine bidirektionale Kommunikation notwendig ist, kann einwechselnder Zwei-Richtungs-Betrieb (Wechselbetrieb) verwendet werden. Das Um-schalten der Übertragungsrichtung ist Aufgabe der Kommunikationspartner und wirdüber spezielle Signale realisiert, z.B. dem Wort „Kommen“ beim Amateurfunk.

Beispiel:→ Amateur- und CB-Funk

Simplex: Der einfachste Betrieb einer Kommunikationsverbindung ist der Ein-Richtungs-Betrieb (Richtungsbetrieb) über einen Kanal. Es können damit auch keine Übertra-gungsfehler gemeldet werden, wodurch diese Betriebsart für die Datenkommunikationungeeignet ist.

Beispiel:→ Verteilkommunikation (Radio, TV)

A BA B BA

Vollduplex Halbduplex Simplex

Abbildung 4.1.9.: Nutzung von Kommunikationsverbindungen

4.2. Vielfachzugriffsverfahren

Basisband: Das Medium auf der Teilstrecke ist nur einem Teilnehmer exklusiv zugewiesen. DieSignale werden mit dem Leitungscode übertragen.

Breitband: Mehrere Teilnehmer nutzen je einen Kanal durch parallele nicht überlappende Aus-nutzung des technischen Mediums entsprechend seiner Bandbreite (siehe Abb. 4.2.14.2.1). Es sind Vielfachzugriffsverfahren notwendig.

FDMA: Frequency Division Multiple Access (Frequenzmultiplexing, siehe Abb. 4.2.24.2.2 ).

Träger: Die Übertragung mehrerer Kanäle über eine Leitung erfolgt im Breitband durchdie Modulation der einzelnen Kanäle mit unterschiedlichen Trägerfrequenzen, sieheAbb. 4.2.34.2.3 .

→ Innerhalb der Bandbreite B können n Kanäle übertragen werden!

40 Peter Richert@eLKaTe 9. Juni 2021

Page 55: Fachhochschule MünsterUniversity of Applied Sciences

4. Grundlagen: Kommunikation 4.2 Vielfachzugriffsverfahren

Kanal 1

Kanal 2

Kanal 3

Kanal n

nur ein KanalB

and

bre

ite

Ban

db

reit

e

ZeitZeit

BreitbandsystemBasisbandsystem

Bandbreiteungenutzeverschwendete

Abbildung 4.2.1.: Bandbreitennutzung bei Basisband- und Breitbandsystemen

f0

1f

2f3f

4f5f

6f7f

tFrequenzband 1

Frequenzband 2

Frequenzband 3

Frequenzband 4• Zeitgleiche Nutzung ex-

klusiver Frequenzbänderdurch Teilnehmer

• Simplex-Kanäle zum Sen-den oder Empfangen

• FDD zum Senden undEmpfangen

• Schutzbänder (GuardBand) zur empfangsseiti-gen Trennung der Bändermit reellen Filtern

Abbildung 4.2.2.: Prinzip des Frequenzmultiplexing

K1

K2

KnKn

K2

K1

B

f

Abbildung 4.2.3.: Realisierung des Frequenzmultiplexing

9. Juni 2021 Peter Richert@eLKaTe 41

Page 56: Fachhochschule MünsterUniversity of Applied Sciences

4.2 Vielfachzugriffsverfahren 4. Grundlagen: Kommunikation

→ Beim Sender erfolgt durch Modulation eine Frequenzverschiebung mit anschlie-ßender Bandbegrenzung. Beim Empfänger wird durch Demodulation des bandbe-grenzten Signals das Basisband zurückgewonnen.

TDMA: Time Division Multiple Access (Zeitmultiplexing, siehe Abb. 4.2.44.2.4 ).

Frequenzband 1

Frequenzband 2

Frequenzband 3

Frequenzband 4

t2 t3 t4 t5 t6 t7t0 t1

Slo

t 4

Slo

t 3

Slo

t 2

Slo

t 1

f

t

• Zeitkanal als Folge dergleichen Slots

• TDD zum Senden undEmpfangen

• Periodische Nutzung derZeitkanäle durch die Teil-nehmer

• Schutzzeit (Guard Time)zur Vermeidung vonSynchronisationsfeh-lern, Laufzeitfehlern undInterferenzen

Abbildung 4.2.4.: Vielfachzugriffsverfahren im Zeitmultiplexing

Zeit: Die Übertragung mehrerer Kanäle über eine Leitung erfolgt zeitlich hintereinander,d.h. die einzelnen Kanäle werden zeitlich nacheinander in fester Reihenfolge übertra-gen, siehe Abb. 4.2.54.2.5 .

→ Innerhalb der Periode T können n Kanäle übertragen werden!

Kn

K2

K1D

A

D

D

A

A

T

K1

K2

Kn

DA

A

A

D

D

t

Abbildung 4.2.5.: Realisierung des Zeitmultiplexing

→ Es erfolgt beim Sender eine Tiefpassfilterung mit anschließender Analog-Digital-Umsetzung. Beim Empfänger wird durch einen Tiefpass aus den zeitdiskreten Signal-werten wieder ein kontinuierliches Signal.

FTDMA: Frequency and Time Division Multiple Access (kombiniertes Frequenz- und Zeitmul-tiplexing, siehe Abb. 4.2.64.2.6 ).

Praxis: FDTDMA wird z.B. bei GSM und Bluetooth verwendet mit geregelten Sprungfolgen,siehe Abb. 4.2.74.2.7 .

CDMA: Code Division Multiple Access (DS-Codemultiplexing, siehe Abb. 4.2.84.2.8 ).

Zeit: Die Übertragung mehrerer Kanäle über eine Leitung erfolgt gleichzeitig und bandmä-ßig parallel, siehe Abb. 4.2.94.2.9 .

→ Innerhalb der Bandbreite B können n Kanäle übertragen werden!

42 Peter Richert@eLKaTe 9. Juni 2021

Page 57: Fachhochschule MünsterUniversity of Applied Sciences

4. Grundlagen: Kommunikation 4.2 Vielfachzugriffsverfahren

K2

K3

K4

K1

S1 S2 S4S3

f

t

• Simplex-Kanäle zum Sen-den oder Empfangen

• Zeitkanal als Folge derdurch einen Teilnehmergenutzten Slots

• FDD oder TDD zum Sen-den und Empfangen

• Frequenzwechsel beiGSM als schwacherMithörschutz

Abbildung 4.2.6.: Kombiniertes Frequenz- und Zeitmultiplexing

Folge 4

Folge 3

Folge 2f

tK1

K3

K2

Folge 1

S3 S4 S5 S6S2S1

• Zeit- und frequenzgleicheNutzung aller Kanäle

• FHSS Frequency HoppingSpread Spectrum

• Fast: Mehrere Hops proSymbol Slow: MehrereSymbole pro Hop

Abbildung 4.2.7.: Sprungfolgen der Frequenz- und Zeitkanäle beim FDTDMA

T

Code User 1

Codewort Chip

t

01

Daten

TBit

Signal

XOR

• DSSS Direct SequenenceSpread Spectrum

• PRS Pseudo Random Si-gnal als Spreizsignal

• Codewort entsprechendBitlänge oder unabhängig

• Prozessgewinn TB/TC =10 . . . 1000

Abbildung 4.2.8.: Prinzip Codemultiplexing

9. Juni 2021 Peter Richert@eLKaTe 43

Page 58: Fachhochschule MünsterUniversity of Applied Sciences

4.2 Vielfachzugriffsverfahren 4. Grundlagen: Kommunikation

c3(t)

c2(t)

c1(t)

c3(t)

c2(t)

c1(t)

Kn

K2

K1 K1

K2

Kn

B

f

Abbildung 4.2.9.: Realisierung des Codemultiplexing

→ Es erfolgt beim Sender eine Spreizung mit der eigenen Spreizfolge. Beim Emp-fänger wird durch Multiplikation des Summensignals mit der eigenen Spreizfolge daseigene Sendesignal zurückgewonnen.

SDMA: Space Division Multiple Access (Raummultiplexing, siehe Abb. 4.2.104.2.10 ).

→ Als Raummultiplex werden auch mehrere gleichwertige Leitungen eines Bündelsbezeichnet, auch wenn die einzelnen Leitungen nicht mehrfach belegt werden.

f2

f3f3

f2

f1

f1

y

x

Abstand D

• Zellenbildung durch be-grenzte Energie im Funk-kanal

• Sektorisierung durchraumselektive Antennen

• Schutzabstand durch geo-metrischen Abstand glei-cher Frequenzen

Abbildung 4.2.10.: Prinzip des Raummultiplexing bei GSM

Bündel: Die Übertragung der einzelnen Kanäle erfolgt im Basisband räumlich getrennt je einKanal pro Leitung. Diese gleichwertigen Leitungen werden Bündel genannt, sieheAbb. 4.2.114.2.11 .

→ Es erfolgt keine Mehrfachausnutzung der einzelnen Leitungen!

K1

K2

KnKn

K2

K1

Abbildung 4.2.11.: Realisierung des klassichen Raummultiplexing

→ Beim Sender und Empfänger muss nur jeweils die zugeordnete Leitung verwendetwerden.

44 Peter Richert@eLKaTe 9. Juni 2021

Page 59: Fachhochschule MünsterUniversity of Applied Sciences

4. Grundlagen: Kommunikation 4.3 Vermittlungstechnik

4.3. VermittlungstechnikVermittlung: Die Vermittlungstechnik beschreibt Verfahren und technischen Einrichtungen zur Her-

stellung von nur zeitweilig bestehenden Verbindungen zwischen Teilnehmern in einemKommunikationsnetz.

Aufgabe: Verbindungsaufbau, Nachrichtenübertragung und Verbindungsabbau

Adresse: Die Teilnehmer besitzen eine Rufnummer bzw. Adresse. Beim Auf- und Abbau vonVerbindungen und dem Betrieb werden von den Teilnehmern Signalisierungsinforma-tion mit dem Netz ausgetauscht, z.B.

• die gewählte Rufnummer,

• Indikationen zur Belegung der Leitungen und

• bei älteren analogen Systemen Hörtöne und dasRufsignal.

Verfahren: Es existieren 4 grundlegende Verfahren:

Leitung: Circuit switching, ISDN

→ Klassische Sprachverbindung: Exklusiver Kommunikationskanal mit garantierterDatenraten und konstanten Verzögerungszeiten.

Paket: Packet switching, verbindungslos oder verbindungsorientiert

→ Klassische Datenkommunikation: Zerlegung der Nachrichten in Blöcke, die unab-hängig von einander als Pakete über (verschiedene) Kommunikationskanäle übertra-gen werden.

Nachrichten: Message switching (virtueller Weg)

→Datex-P: Wie Paketvermittlung, aber es wird derselbe Weg für alle Pakete festgelegtohne eine Bandbreite für den Dienst zu reservieren wie es bei einer Leitungsvermitt-lung wäre.

Zellen: Cell switching, fast packet switching

→ ATM: Unterteilung der Nachrichten in Zellen und Zuordnung zu einer virtuellenVerbindung. Geeignetes Multiplex- und Vermittlungsprinzip für paket- und leitungs-vermittelnde Netze.

4.4. KommunikationsdiensteDienste: Ein Dienst benötigt zur (digitalen) Übertragung eines Informationstyps eine entspre-

chende Datenrate in einem Netz, wie sie in Tab. 4.14.1 zusammengestellt sind .

Entwicklung: Netze sind nie schnell genug und haben nie genügend Bandbreite für alle Dienste:

→ Die angebotenen Dienste in einem Netz wachsenstetig mit der zunehmenden Leistung eines Netzes.

Unicasting: In den bisherigen Beispielen wurden Punkt-zu-Punkt Kommunikationen verwendet,bei denen zwei Peer-to-Peer-Teilnehmer gleichberechtig miteinander kommunizieren.

Beispiel: Telefon, SMS, i.a. vollduplex

→ Individualkommunikation mit Dialogdiensten

9. Juni 2021 Peter Richert@eLKaTe 45

Page 60: Fachhochschule MünsterUniversity of Applied Sciences

4.4 Kommunikationsdienste 4. Grundlagen: Kommunikation

Dienst Typ Datenrate NetzTelex Text 50bpsTelemetrie Daten < 300bpsTeletext Text 2,4kbpsElectronic Mail Text 2,4kbpsVideotext Text 2,4kbps

Telefax (FAX) Grafik 2,4− 64kbps ISDNDatex-P Daten 0,05− 64kbps ISDNDatex-L Daten 0,3− 64kbps ISDNInternet (T-Online) Daten 1,2− 64kbps ISDNTelefonie Sprache 64kbps ISDNVoice-Mail Sprache 64kbps ISDNBildfernsprechen Bild 128kbps ISDNRundfunk Musik 0,768MbpsTV-Streaming Daten 0,3− 6Mbps ATMInternet Daten 2− 16Mbps xDSLDatex-M Daten 0,064−140MbpsVideokonferenz Bild 140MbpsFernsehen Bild 140MbpsInternet Daten 155− 622Mbps ATM

Tabelle 4.1.: Kommunikationsdienste und ihre digitalen Datenraten

Multicasting: Beim Punkt-zu-Gruppe Betrieb wird von einem Server-Teilnehmer mit einer Gruppevon Teilnehmern kommuniziert.

Beispiel: (Satelliten-)fernsehen, Rundfunk, i.a. simplex

→ Verteilkommunikation mit Monologdiensten

Broadcasting: Kommuniziert ein Master-Teilnehmer mit allen Teilnehmern spricht man von einemPunkt-zu-allen Betrieb.

Beispiel: GSM-Ruf, ARP bei Ethernet, i.a. halbduplex

→ Verteilkommunikation mit Dialogdiensten

46 Peter Richert@eLKaTe 9. Juni 2021

Page 61: Fachhochschule MünsterUniversity of Applied Sciences

4. Grundlagen: Kommunikation 4.5 Übungsaufgaben

4.5. ÜbungsaufgabenAufgabe 4.5.1(xDMA)-> Seite 199199

1. Was sind Vielfachzugriffsverfahren?

2. Welche Vielfachzugriffsverfahren kennen Sie?

3. Wo werden Vielfachzugriffsverfahren eingesetzt?

4. Wie können Voll-Duplexverbindungen bei den verschiedenen Vielfachzugriffs-verfahren realisiert werden?

5. Ordnen Sie folgende „Szenen“ jeweils ein Vielfachzugriffsverfahren zu:

a) Bei einer Party sprechen Gruppen von Gästen die zusammenstehen in ver-schiedenen Sprachen. Welches Problem stellt die Lautstärke dar?

b) Auf einer Autobahnspur fahren die Fahrzeuge mit einem Sicherheitsab-stand. Was ist jetzt eine Interferenz zwischen den Fahrzeugen?

c) Auf der Autobahn gibt es für jedes Fahrzeug eine eigene Spur, die ihm zujeder Zeit gehört. Welches Problem ergibt sich zwangsläufig?

d) Was würde FDMA beim Autofahren entsprechen?

Aufgabe 4.5.2(CDMA)-> Seite 199199

Gegeben seien die Daten und der Spreizcode aus Abb. 4.5.14.5.1 .

1 1 1 111 1 1 1 1 0 0 0 0 0 0 0 0 00Daten

0 0 1 111 0 1 0 1 0 1 1 1 0 0 0 1 111Code User 1

Signal

verzögerterCode User 1

Daten

Abbildung 4.5.1.: Daten und Spreizcode für CD-CDMA

1. Erzeugen Sie das Sende-Signal aus dem Datenstrom und der Pseudozufallsfolgedurch XOR-Verknüpfung!

2. Zeigen Sie, dass die XOR-Verknüpfung von Daten und Spreizcode mit einerModulo-2-Addition identisch ist. Erzeugen Sie dazu den dekorrelierten Daten-strom!

3. Erzeugen Sie aus dem Sende-Signal wieder einen Datenstrom! Verwenden Siedazu die um 1 Chip verzögerte Codesequenz.

Welchen Schluss kann man daraus für die Wahl der notwendigen Codesequenzenfür verschiedene Benutzer ziehen?

9. Juni 2021 Peter Richert@eLKaTe 47

Page 62: Fachhochschule MünsterUniversity of Applied Sciences

4.5 Übungsaufgaben 4. Grundlagen: Kommunikation

4. Berechnen Sie den Prozeßgewinn GP = RC/RB mit der Chiprate RC und derBitrate RB!

Aufgabe 4.5.3(CDMA2)-> Seite 199199

Gegeben seien die Daten und die Spreizcodes für drei Teilnehmer aus Abb. 4.5.24.5.2 .

1 1 1−1−1−1−11 1 1 1−1−1−1−11Code User 3

1−1−111 1−1−1 1−1−111 1−1−1Code User 2

−11−111 −11−1 −11−111 −11−1Code User 1

Daten1 1 1 111 1 1−1−1−1−1−1−1−1−1

Signal

Daten 1

Abbildung 4.5.2.: Daten und Spreizcodes für CD-CDMA

1. Zeigen Sie, dass die drei Spreizcodes zueinander orthogonal sind!

2. Erzeugen Sie das Sende-Signal aus dem Datenstrom und der Pseudozufallsfol-ge durch XOR-Verknüpfung! Gehen Sie davon aus, dass alle drei Teilnehmergleichzeitig die selbe Datenfolge senden.

3. Erzeugen Sie aus dem Sende-Signal wieder das Datensignal für den Teilnehmer1.

48 Peter Richert@eLKaTe 9. Juni 2021

Page 63: Fachhochschule MünsterUniversity of Applied Sciences

5. Verkehrstheorie: Erlang

Literatur: Nicht nur die Verkehrs- und Bedientheorie der digitalen Kommunikationssysteme istin (NockerNocker, 20052005) ausgezeichnet erläutert. Eine modernere Form der Darstellung findetsich im Kapitel Vermittlungstechnik in (WeidenfellerWeidenfeller, 20022002). Das als Grundlagen derKommunikationstechnik bezeichnete Lehrbuch ist aber auch bei vielen Problemen derNachrichten- und Hochfrequenztechnik hilfreich.

5.1. Problem

Theorie: Verkehrstheorie ist jener Teil der Nachrichtentechnik, der sich durch einen hohen An-teil Mathematik „auszeichnet“, so z.B. durch die allseits bekannte Erlang-B-Formel

B =AN

N !∑Ni=0

Ai

i!

(5.1.1)

Problem: Eigentlich soll mit dieser Formel „nur“ die Frage beantwortet werden

Wieviel Telefonleitungen benötigt man zum Anschluss einer bestimmtenTeilnehmerzahl?

Mathematik: An dieser Stelle und in der Verkehrstheorie brauchen wir etwas mehr Mathematik inder Elektrotechnik, spezieller in der Nachrichten- und Informationstechnik.

→ Wahrscheinlich ist dieser Teil der Mathematik den meisten Studierenden schonbekannt — den Spielern unter Ihnen sollte er es sein!

Statistik: Die exakte Mathematik enthält auch die Statistik, mit deren Hilfe sich die Wahrschein-lichkeit berechnen lässt, im 6-aus-49 Lotto 6 Richtige zu haben aus der Anzahl dermöglichen Kombinationen (ZeidlerZeidler, 20032003, Seite 629)(

496

)=

49 · 48 · 47 · 46 · 45 · 44

6 · 5 · 4 · 3 · 2 · 1= 13.983.816 (5.1.2)

mit dem Binominalkoeefizienten

(nk

)=

n!

(n− k)!k!(5.1.3)

Superzahl: Wie ändert sich die Wahrscheinlichkeit zu Gewinnen bei 6-Richtige-mit-Superzahl?

Mit Superzahl bedeutet, dass zusätzlich noch eine Ziffer mit 1 aus 10 richtig vorherge-sagt werden muss. Der Supergewinn ist da, wenn 6-Richtige UND Superzahl richtiggetippt sind mit der Wahrscheinlichkeit von

1 : 10 · 13.983.816 = 139.838.160 (5.1.4)

9. Juni 2021 Peter Richert@eLKaTe 49

Page 64: Fachhochschule MünsterUniversity of Applied Sciences

5.1 Problem 5. Verkehrstheorie: Erlang

Telefon: Kann mit Hilfe der Statistik auch die Wahrscheinlichkeit berechnet werden, ob HerrMüller heute um 10.00 Uhr Frau Meier anruft?

→ Nein!

→ Es können aber Aussagen darüber gemacht werden,

• wieviele Teilnehmer aus einer Gruppe

• zu einer bestimmten Zeit

• wahrscheinlich gleichzeitig telefonieren werden.

→ Diese Verkehrsmenge bildet die Grundlage der wirtschaftlichen Dimensionierungvon Vermittlungssystemen!

Wahl: Ein ähnliches Problem hat man bei der Vorhersage von Wahlergebnissen:

Es kann niemals vorhergesagt werden, wie eine einzelne Person wählen wird, sondernnur eine statistische Aussage für eine entsprechend große Gruppe!

Aufgabe: Gegeben sei folgende kleine Aufgabe. Gegeben seien

• 100 Mieter eines Wohnhauses mit je 1 Telefonanschluss an

• 1 hausinternen Nebenstellenanlage (TK-Anlage).

Frage: Wieviele Leitungen zum Netzbetreiber (Telekom) sind nötig?

Antwort: 5 Ltg . . . Begründung:

• Ja, Optimistisch:

Im Durchschnitt11 telefoniert doch keiner länger als 0.5h pro Tag, also reichendie 5 Ltg für etwa 5 · 24h/0.5h = 240 Tln.

• Nein, Pessimistisch:

Mit 5 Ltg können 5 Teilnehmer (Tln) gleichzeitig telefonieren und alle anderen95 nicht.

• Wahrheit:

Irgendwie liegt die Wahrheit wohl zwischen diesen beiden Extremen, aber wo?

Optimierung: • Zu viele Ltg, die zu oft nicht benutzt werden

→ Verärgerte Aktionäre wegen zu geringem Gewinn

→ Sinkende Kurse aufgrund von Verkäufen

• Zu wenig Ltg, die dazu führen, dass Tln dauernd ein Besetztzeichen hören

→ Verärgerte Kunden wegen zu schlechter Qualität

→ Sinkende Kurse aufgrund von Kundenwechsel

Analog: Vergleich mit ähnlichen Systemen

• Verkehrsfluss in Straßen

→ Ohne Stau nach Hause?

• Kundenabfertigung an Supermarktkassen

→Wo wartet man geringsten?

• Eingang von Klagen beim Gericht

→Welche Kapazität braucht man zur Bearbeitung?1Auch der Mittelwert der Länge aller Telefongespräche ist nur eine statistische Größe!

50 Peter Richert@eLKaTe 9. Juni 2021

Page 65: Fachhochschule MünsterUniversity of Applied Sciences

5. Verkehrstheorie: Erlang 5.2 Warteschlangenmodell

5.2. Warteschlangenmodell

Parameter: Offensichtlich kommt es also nicht nur auf die Anzahl der Tln an, sondern auch aufderen Telefonieverhalten

• Wie häufig telefonieren sie?

• Wie lange dauern die Gespräche?

• Wann telefonieren sie vorzugsweise?

Modell: Das Teilnehmerverhalten lässt sich in der Praxis nicht exakt vorhersagen. Belegungs-versuche der Ltg sind ein statistischer Zufallsprozess, zu deren mathemtischer Be-schreibung

• es Wartesysteme,

→ bei denen das Angebot der Reihe nach abgearbeitet wird

• oder Verlustsysteme gibt,

→ bei denen das nicht abgearbeitete Angebot abgewiesen wird, also verlorengeht.

5.3. Erlang

Erlang: Dänischer Mathematiker Agner Krarup Erlang (1878 – 1929), dem zu Ehren die Ein-heit des Telefonverkehrs auch als „Erlang“ definiert wurde.

1 Erlang: 1 Erlang (Erl) entspricht dem Verkehrswert, der eineÜbertragungsstrecke komplett auslastet.

Definition:Telefonverkehr in Erlang berech-net sich aus dem Verhältnis derZeit, zu welcher eine Leitungtatsächlich benutzt wurde (oderwerden sollte) dividiert durch dieZeit, zu der sie insgesamt zurVerfügung gestanden hat.

Beispiel:1 Leitung, Nutzen 1h, Verfügung24h:

A =1h

24h= 0,04167Erl

2 Leitungen, Nutzen 24h, Verfü-gung 24h:

A =2 · 24h

24h= 2Erl

5.4. Busy Hour

Planung: Für den Telefonverkehr

• Verwendet man zur Netzplanung den punktuellen Spitzenwert des Verkehrswer-tes,

→ dann überdimensioniert man das Netz hoffnungslos.

• Berechnet man die Kapazitäten andererseits aus dem durchschnittlichen Ver-kehrswert,

→ dann unterdimensioniert man.

• Als Kompromiss dient deshalb die sog. Hauptverkehrsstunde, die Busy Hour.

9. Juni 2021 Peter Richert@eLKaTe 51

Page 66: Fachhochschule MünsterUniversity of Applied Sciences

5.4 Busy Hour 5. Verkehrstheorie: Erlang

Busy Hour: Tageszeitabschnitt von 4 aufeinander folgendenViertelstunden mit dem meisten Telefonverkehr

→ Wird i.a. aus Messungen des tatsächlichen Verkehrswertes gewonnen und ergibtdann einen sogenannten Hauptverkehrsstunden-Verkehrswert als Anzahl Gesprächepro Zeiteinheit.

Back: To the problem (100 Tln und x Ltg)

• Die Hauptverkehrsstunde (siehe Abb 5.4.15.4.1) sei zu 10:00 h bis 11:00 h ermitteltworden. Sie wird für allg. Verkehrswerte ohne tatsächliche Messungen häufig sofestgelegt.

23

1

4

10.00 10.30 11.00 11.30Zeit

Ltg Gespräche Fenster

9.30

Abbildung 5.4.1.: Bestimmung des Verkehrswertes

• Gesammter Verkehrswert zwischen 10 und 11 Uhr:

(2 · 20 + 4 · 20 + 1 · 5)min

60min= 2,08Erl

Forward: The solution is

• Müssen jetzt x = 3Ltg gewählt werden?

• Im konkreten Fall der Messwerte wäre dann 1 Gespräch nicht zustande gekom-men→ Verlust!

• 2,1Erl Verkehrswert sind nur ein statistischer Durchschnittswert

Verluste: Dimensionierung von x, z.B. mit der Erlang-B-Formel

B =AN

N !∑Ni=0

Ai

i!

(5.4.1)

• N = Anzahl der zur Verfügung stehenden Leitungen

• A = Verkehrswert (Angebot in Erlang)

• B = Blockierungswahrscheinlichkeit

Voraussetzung: Die Blockierungen22 gehen „zu Verlust“, d.h. der Betreffende versucht es nicht unmit-telbar nochmals.

2Überlastung wegen nicht zustandegekommene Gesprächsversuche

52 Peter Richert@eLKaTe 9. Juni 2021

Page 67: Fachhochschule MünsterUniversity of Applied Sciences

5. Verkehrstheorie: Erlang 5.5 Theorie

5.5. TheorieBelegen: Durch Messen der Belegungen der Leitungen eines TK-Systems kann man die Statis-

tik der Belegungsdauer TB angeben. Für diesen gedächtnislosen Bedienprozess erhältman eine (negative) Exponentialverteilung für Belegungszeiten größer als TB

P (TB > t) = e−µt (5.5.1)

mit der mittleren Enderate µ, mit der Belegungen zu Ende gingen, wenn nur eineLeitung vorhanden wäre.

Dichte: Für die Wahrscheinlichkeitsdichte für Belegungszeiten kleiner TB mit

w(t) =d

dtP (TB ≤ t) =

d

dt(1− P (TB > t) = µe−µt (5.5.2)

ergibt dessen Erwartungswert die mittlere Dauer einer Belegung (ZeidlerZeidler, 20032003, Seite170, Integral 417)

ETB = tm =

∫ ∞0

t · w(t)dt =

∫ ∞0

t · µe−µtdt

= µ ·[e−µt

µ2(−µt− 1)

]∞0

=1

µ(5.5.3)

Mathematik: Das Integral lässt sich mathematisch mit Partieller Integration∫g(x) · f ′(x)dt = [g(x) · f(x)]−

∫g′(x) · f(x)dt

lösen. Für unser Integral haben wir

g(x) = t

g′(x) = 1

f ′(x) = e−µt

f(x) =1

−µ· e−µt

und damit als Ergebnis∫ ∞0

t · e−µtdt =

[t · 1

−µ· e−µt

]∞0

+1

µ

∫ ∞0

e−µtdt

= − 1

µ

[t · e−µt

]∞0− 1

µ2·[e−µt

]∞0

=1

µ2

[e−µt(−µt− 1)

]∞0

=1

µ2

Verkehr: Summiert man die Zeitabschnitte ti der tatsächlichen Belegungen auf, so erhält mandie Verkekehrsmenge

Y =∑

ti (5.5.4)

Daraus ergibt sich die (gemessene) mittlere Belegungsdauer

tm =Y

c(5.5.5)

9. Juni 2021 Peter Richert@eLKaTe 53

Page 68: Fachhochschule MünsterUniversity of Applied Sciences

5.5 Theorie 5. Verkehrstheorie: Erlang

durch Division durch die Anzahl c der Belegungen. Durch eine Normierung auf dieBeobachtungszeit T ergibt sich die bei der Hauptverkehrsstunde eingeführte Verkehrs-menge zu

y =Y

T=c · tmT

(5.5.6)

Angebot: Bei einer Überschreitung der Leistung eines Systems, wenn also das Angebot

A = Ca · tm (5.5.7)

die Anzahl von Belegungsversuchen pro Zeitabschnitt Ca multipliziert mit der mittle-ren Belegungsdauer, die Belastung oder die maximale Leistung des Systems

y = Cy · tm (5.5.8)

die Anzahl von erfolgten Belegungen pro Zeitabschnitt Cy multipliziert mit der mitt-leren Belegungsdauer, überschreitet muss der Restverkehr

R = A− y = (Ca − Cy) · tm = Cv · tm (5.5.9)

abgewiesen werden, geht also zu Verlust.

Verlust: Der Verlust B bezogen auf das Angebot A ist damit

B =R

A=A− yA

=Cv · tmCa · tm

=CvCa

(5.5.10)

mit den Verlustbelegungen Cv , die aus Kapazitätsmangel abgewiesen werden.

Warten: Man spricht von einem Wartesystem, wenn die während der Blockierungsdauer ein-treffenden Belegungen so lange in einem Wartespeicher gehalten werden, bis sie einefreigewordene Verbindung belegen.

→ Die Belastung des Systems entspricht dem Angebot!

→ Es ergibt sich eine Wartedauer während der Blockierung!

Die Wahrscheinlichkeit einer Wartezeit ergibt sich mit der Anzahl der verzögertenBelegungen Cw > 0 zu

P (Warten) =CwCa

(5.5.11)

Dabei entsteht eine mittlere Wartedauer bezogen auf die Summe der Wartezeitentw,ges aller Gespräche von

tw =tw,gesCa

(5.5.12)

und bezogen auf die Summe der Wartezeiten der wartenden Gespräche von

t′w =tw,gesCw

(5.5.13)

Anrufen: Durch Messen der Belegungen der Leitungen eines TK-Systems kann man die Statistikder Einfallsabstände TA angeben. Für diesen gedächtnislosen Bedienprozess erhältman (ebenfalls) eine Exponentialverteilung für Einfallsabstände größer als t

P (TA > t) = e−λt (5.5.14)

mit der mittleren Ankunftsrate λ = λq·m bei m Quellen mit der mittleren Ankunftsrateλq je Quelle.

54 Peter Richert@eLKaTe 9. Juni 2021

Page 69: Fachhochschule MünsterUniversity of Applied Sciences

5. Verkehrstheorie: Erlang 5.5 Theorie

Dichte: Für die Wahrscheinlichkeitsdichte für Einfallszeiten kleiner t mit33

wa(t) =dP (TA ≤ t)

dt= λe−λt (5.5.15)

ergibt dessen Erwartungswert analog den mittlerer Einfallsabstand

ETA = am =1

λ(5.5.16)

Poisson: Die Wahrscheinlichkeit Pk(t) von k einfallenden Belegungenswünschen innerhalb ei-ner Zeit T kann mit der Poisson-Verteilung

Pk(t) =(λt)k

k!e−λt (5.5.17)

beschrieben werden.

1 2 3 4 5 6 7 8 9 100 11

P (t)

k

k

Es gilt immer:

P0(t) ≈ 0

P∞(t) ≈ 0∑Pk(t) = 1

Abbildung 5.5.1.: Poissonverteilungsfunktion der Belegungswünsche

Informatik: Endlicher Automat mit Zuständen und Übergängen, die beschreiben, wie das Systemvon einem Zustand aus in einen anderen wechseln darf und was beim Übergang pas-siert

Mathematik: Markov-Kette als Sonderfall mit Zustandsübergängen nur in benachbarte Zustände,mathematisch im stationärem Gleichgewicht

Technik: Stochastischer Automat mit Übergangswahrscheinlichkeiten (Zustandsübergangsra-ten) und Wahrscheinlichkeiten, dass sich das System jeweils in den einzelnen Zustän-den befindet

λ0

µ1

P (t)0

µ2

λ1 λ2

µ3 µ4

λ3 λN−1

µN

N30 1 2 ...

P (t)1 P (t)2 P (t)3 P (t)N

Abbildung 5.5.2.: Markov-Automat

3P (TA ≤ t) = 1− P (TA > t)

9. Juni 2021 Peter Richert@eLKaTe 55

Page 70: Fachhochschule MünsterUniversity of Applied Sciences

5.5 Theorie 5. Verkehrstheorie: Erlang

Telefonnetz: Betrachtet man Abb. 5.5.25.5.2 als Darstellung der Belegung eines Telefonnetzes, wobei dienumerierten Zustände die Anzahl der gleichzeitig im System befindlichen Belegungendarstellen, dann sind Übergänge

x→ x+ 1 (5.5.18)

hinzukommende, neue Belegungen und umgekehrt entspricht ein Übergang

x+ 1→ x (5.5.19)

jeweils einer beendeten Belegung.

Anschaulich: Die Pk(t) sind dann die Wahrscheinlichkeiten dafür, dass zu einem Zeitpunkt t geradek Belegungen stattfinden.

→ Voraussetzung: Das System hätte für k gleichzeitigeBelegungen auch immer genügend Kapazitäten.

→ Praxis: Verlust- oder Wartesysteme!

Anwendung: Dimensionierung der Netzkapazitäten mit bekannten Pk(t) mit der Erlangformel:

• Ziel z.B. im Mittel zum Zeitpunkt t Durchführung von 95% aller theoretischenGespräche

• Im Zustand Pk kann ein dann noch neu hinzukommendes Gespräch mangelsKapazität nicht mehr bedient werden.

Annahmen: Zur Herleitung der Erlang-B-Formel werden folgende Annahmen gemacht:

1. Das System befindet sich im stationären Gleichgewicht

→ Die Zahl der neuen Belegungen je Zustand ist in etwa gleich der Anzahl derin diesem Zustand beendeten Belegungen.

→ Sonst gäbe es nach kurzer Zeit entweder überhaupt keine Belegung mehr imSystem -oder aber zig Millionen.

2. Betrachtung desselben Zeitpunktes

→ Hauptverkehrsstunde (Busy Hour) wodurch die Zeitabhängigkeit t weg fällt.

Mathematik: Das ergibt folgende mathematische Aussagen44:

1. Stationärbedingung für den ersten Zustand

λ0P0 = µ1P1 (5.5.20)

→ Die Wahrscheinlichkeit das sich das System aus dem Zustand 0 (keine Be-legung) in den Zustand 1 begibt (genau 1 Belegung) ist genauso groß, wie dieumgekehrte Änderung.

2. Stationärbedingung für alle inneren Zustände

λi−1Pi−1 + µi+1Pi+1 = λiPi + µiPi , i = 1,N − 1 (5.5.21)

3. Stationärbedingung für den letzten Zustand

λN−1PN−1 = µNPN (5.5.22)4Diese mathematische Herleitung kommt vielleicht in der Vorlesung dran — für die Klausur brauchen Sie diese aber bestimmt nicht zu

können!

56 Peter Richert@eLKaTe 9. Juni 2021

Page 71: Fachhochschule MünsterUniversity of Applied Sciences

5. Verkehrstheorie: Erlang 5.5 Theorie

4. Und die Totale Wahrscheinlichkeit

N∑i=0

Pi = 1 (5.5.23)

→ In einem der möglichen Zustände ist das System immer!

Induktion: Mit vollständiger Induktion ergibt sich aus Gln. 5.5.205.5.20 die Induktionsannahme fürk = 1

P1 =λ0µ1P0 (5.5.24)

und entsprechend für k = 2

P2 =λ1µ2P1 =

λ1µ2· λ0µ1P0 (5.5.25)

Nach Voraussetzung (für eine vollständige Induktion) gilt die Induktionsannahme füralle k ≤ x, also z.B. auch für

Pi =

(i∏

ν=1

λν−1µν

)P0 (5.5.26)

Für k = x+ 1 erhalten wir dann aus der Stationärbedingung für alle inneren Zustände(Gln. 5.5.215.5.21)

λi−1Pi−1 + µi+1Pi+1 = (λi + µi)Pi (5.5.27)

direkt durch einfache Umformung

Pi+1 =(λi + µi)Pi − λi−1Pi−1

µi+1

=(λi + µi)

(∏iν=1

λν−1

µν

)P0 − λi−1

(∏i−1ν=1

λν−1

µν

)P0

µi+1

(5.5.28)

Wenn die Induktionsannahme richtig ist, ist das identisch zu

Pi+1 =

(i+1∏ν=1

λν−1µν

)P0 (5.5.29)

Prüfen: Gleichsetzen und Kürzen von (i−1∏ν=1

λν−1µν

)P0 (5.5.30)

ergibt(λi + µi)

λi−1

µi− λi−1

µi+1=λi−1µi· λiµi+1

(5.5.31)

das sich nach Ausmultiplizieren der Klammer schnell als richtig erweist, wodurch dieInduktionsannahme bewiesen wurde,.

9. Juni 2021 Peter Richert@eLKaTe 57

Page 72: Fachhochschule MünsterUniversity of Applied Sciences

5.5 Theorie 5. Verkehrstheorie: Erlang

Zwischenergebnis: Es folgt mit vollständiger Induktion aus Gln. 5.5.205.5.20 und Gln. 5.5.215.5.21

Pk =

(k−1∏i=0

λiµi+1

)P0 (5.5.32)

→ Das ist die erste Formel für die Zustandswahrscheinlichkeit eines allgemeinen An-kunftssystems.

→ Die Wahl von k Belegungen für dieses System bedeutet, dass die Blockkierungs-wahrscheinlichkeit dann gerade Pk wird.

Weiter: Setzt man Gln. 5.5.325.5.32 in Gln. 5.5.235.5.23 ein, so erhält man

1 = P0 + P1 + . . .+ PN

= P0 +

N∑i=1

i−1∏j=0

λjµj+1

P0 (5.5.33)

Auflösen nach P0 ergibt die zweite Formel für die Zustandswahrscheinlichkeit einesallgemeinen Ankunftssystems

P0 =1

1 +∑Ni=1

(∏i−1j=0

λjµj+1

) (5.5.34)

Fertig: Setzt man nun Gln. 5.5.345.5.34 in 5.5.325.5.32 ein erhält man die Modellgleichung zur Beschrei-bung eines beleibigen Verlust- oder Wartesystems.

→ Für den Spezialfall eines Telefonsystems kommt man mit den folgenden Vereinfa-chungen direkt zur Erlangformel.

Vereinfachungen: Um diese Gleichung zur Berechnung der Verlustwahrscheinlichkeit von Telefonsyste-men zu verwenden setzt man:

1. Die maximale Anzahl von Belegungen zu

k = N (5.5.35)

→ Bei mehr als k Belegungen geht dieses Mehr zu Verlust.

2. Die Geburtsrate an neu hinzukommenden Belegungen ist unabhängig davon,wieviele Belegungen bereits im System geführt werden

λi = λ (5.5.36)

→ Das gilt für Systeme, bei denen die Quellenzahl wesentlich größer ist als dieZahl der Belegungen (Zufallsverkehr 1. Art).

3. Die Sterberate an beendeten Belegungen ist proportional zu der Anzahl der ge-rade aktiven Quellen.

µi = iµ (5.5.37)

58 Peter Richert@eLKaTe 9. Juni 2021

Page 73: Fachhochschule MünsterUniversity of Applied Sciences

5. Verkehrstheorie: Erlang 5.6 Lösung

Beweis: Setz man diese Annahmen in Gln. 5.5.325.5.32 ein mit k = N

Pk =

(k−1∏i=0

λiµi+1

)P0 →

PN =

(N∏i=1

λ

)P0

=

(∏Ni=1

λµ∏N

i=1 i

)P0 =

(λµ

)NN !

P0 (5.5.38)

und in Gln. 5.5.345.5.34 ein

P0 =1

1 +∑Ni=1

(∏i−1j=0

λjµj+1

) →=

1

1 +∑Ni=1

(∏ij=1

λiµ

)=

1

1 +∑Ni=1

(λµ )i

i!

=1∑N

i=0(λµ )

i

i!

(5.5.39)

und setzt dieses wiederum ein, so erhält man

B = P (N) =

(λµ

)NN !

· 1∑Ni=0

(λµ )i

i!

=AN

N !∑Ni=0

Ai

i!

(5.5.40)

woraus sich mit dem Verkehrswert

A =λ

µ(5.5.41)

direkt die Erlangformel ergeben hat.

5.6. LösungBack: To the problem (100 Tln und x Ltg)

• Wie lautet die Antwort auf die Frage nach denbenötigten Leitungskapazitäten?

• Die Blockierungsrate sei 10%: B = 0,1

→ Zur Hauptverkehrsstunde des Tages können immerhinnoch 9 von 10 Gesprächswünschen auf Anhieb erfülltwerden.

• Ermitteltes Verkehrsangebot von A = 2,1Erlang

• Auswertung der Erlang-B-Formel N = 4Ltg

Mathematik: Die Erlang-B-Formel lässt sich nicht direkt nach der gesuchten Anschlusszahl N auf-lösen.

→ Tabelle zum Nachschlagen

→ B(A = 2,1Erlang,N = 4Ltg) = 10,6%V erlust

→ Kleines Programm, z.B. Excel-Berechnungsblatt

9. Juni 2021 Peter Richert@eLKaTe 59

Page 74: Fachhochschule MünsterUniversity of Applied Sciences

5.7 Netzzusammenschaltungen 5. Verkehrstheorie: Erlang

5.7. NetzzusammenschaltungenVoraussetzungen: Der Betreiber eines öffentlichen Telefonnetzes (nach § 35 Abs. 1 TKG) kann von ei-

nem Zusammenschaltungspartner die Anbindung an einem weiteren Ort verlangen,wenn zu erwarten ist, dass durch den Verkehr aus und in den Grundeinzugsbereichdieses Ortes (Ort der Kategorie A nach Anlage F) mindestens zwei Anschlüsse aus-gelastet werden können. Dies entspricht einem Angebot von 48,8Erlang bei einemVerlust von 1%.

Feststellung: Zur Feststellung führt der Betreiber Verkehrsmessungen durch. Hierbei wird der ge-samte Verkehr, der an dem gemessen Ort der Zusammenschaltung zwischen den Par-teien fließt, wie folgt gemessen:

1. Die Verkehrsmessung erfolgt beginnend an einem Samstag über jeweils neunaufeinander folgende Tage.

2. Dabei wird jeweils ein Mittelwert nach ITU für diese Tage auf Basis von Vier-telstundenwerten ermittelt. Der höchste Mittelwert für eine zusammenhängendeStunde in der Zeit von 9 bis 21 Uhr ist für die Feststellung maßgeblich (Haupt-verkehrsstunde).

3. Für die Hauptverkehrsstunde erfolgt eine Zuordnung des Verkehrs zu den jewei-ligen Grundeinzugsbereichen. Die von dem Zusammenschaltungspartner nach-gefragten Dienste, die nicht ursprungsnah übergeben werden, bilden den Ver-kehrswert. Eine Übergabe ist ursprungsnah, wenn der Ursprung der Verbindungim selben Grundeinzugsbereich wie der Übergabeort liegt.

4. Der Schwellenwert wird erreicht, wenn der Verkehrswert für den Verkehr ausund in einen Grundeinzugsbereich 48,8 Erlang bei mindestens 200 Belegungs-versuchen überschreitet.

5. Die Ergebnisse jeder Verkehrsmessung zur Feststellung der Schwellenwertüber-schreitung sind der Antragstellerin unverzüglich mitzuteilen.

Frage: Warum wird hier was geregelt?

• Es geht ausschließlich um wirtschafliche Interessen!

• Sinnvoll: Berechtigung für weiteren Netzübergabepunkt vom Netzbetreiber mitA = 48,8Erlang (für N = 60Ltg und B = 0,1) sinnvoll.

• Stand: Verpflichtung für weiteren Netzübergabepunkt zum Netzbetreiber mitA = 223,6Erlang (für N = 240Ltg und B = 0,1) sinnvoll.

Erläuterungen: Bei der Zusammenschaltung handelt es sich um eine physikalische Netzverbindung.

→ Kleinstes System: PCM30 mit 30 Gesprächskanälen, auch als 2-Mbit/s-Systembekannt.

→ Kleinster NÜP mit 2 × 2-Mbit/s-Systemen

Schwellenwert: Bei einem akzeptierten Verlust von B = 1% kann mit der Erlang-B-Formel der maxi-male Verkehrswert bestimmt werden

A(N = 60, B = 0,01) = 46,95Erlang

→ Bei einem Angebot von A = 49,64Erlang verdoppelt sich die Verlustwahrschein-lichkeit, bzw. es ist

B(N = 60, A = 48,8Erlang) = 1,64%

60 Peter Richert@eLKaTe 9. Juni 2021

Page 75: Fachhochschule MünsterUniversity of Applied Sciences

5. Verkehrstheorie: Erlang 5.8 Übungsaufgaben

5.8. ÜbungsaufgabenAufgabe 5.8.1(Busyhour)-> Seite 202202

Gegeben sei das Verkehrsaufkommen entsprechend Abb. 5.8.15.8.1.

23

1

4

10.00 10.30 11.00 11.30Zeit

Ltg Gespräche Fenster

9.30

Abbildung 5.8.1.: Gegebene Verkehrsmenge

1. Berechnen und zeichnen Sie den Verkehr für ein Zeitfenster von einer Stunde,das jeweils um eine Zeit von 15 Minuten verschoben wird von 8h00 bis 12h00unter der Annahme, das außerhalb des dargestellten Zeitraumes keine weiterenGespräche stattgefunden haben.

2. Wo liegt die Hauptverkehrsstunde?

Aufgabe 5.8.2(Verkehr)-> Seite 202202

Gegeben sei eine Koppelfeld mit 120 Eingängen, an dem im Mittel 12 Gesprächs-wünsche pro Minute eintreffen. Die mittlere Belegungsdauer ist tm = 2Minuten.Berechnen Sie

1. die Ankunftsrate λ,

2. den mittleren Einfallsabstand am,

3. die Endrate je Ausgangsleitung µ,

4. die Wahrscheinlichkeit, dass der Einfallsabstand TA > 20s ist,

5. die Wahrscheinlichkeit, dass eine Belegung länger als 3 Minuten dauert,

6. die Wahrscheinlichkeit, dass innerhalb von 3 Minuten 20 Belegungsversuche er-folgen.

9. Juni 2021 Peter Richert@eLKaTe 61

Page 76: Fachhochschule MünsterUniversity of Applied Sciences

6. Informationstheorie: Zufall

Literatur: Die Wahrscheinlichkeit ist groß, in dem Standardwerk (KaderaliKaderali, 19911991) Kapitel zurWahrscheinlichkeitslehre und zur Informationstheorie zu finden.

Aber auch die Bücher der Informatik (ErnstErnst, 20002000), (WernerWerner, 20022002) und HufschmidHufschmid(20062006) sind wahrscheinlich gut zu gebrauchen, um den theoretischen Stoff zu verste-hen. Besonders (WernerWerner, 20022002) bietet in kompakter Form (schlankes Buch) vieles zurInformation und Quellenkodierung und Codierung zum Schutz gegen Übertragungs-fehler.

6.1. Wahrscheinlichkeitslehre

Shannon: Claude Elwood Shannon lieferte in den 1940er bis 1950er Jahren wesentliche Beiträgezur 11

Theorie der Datenübertragung und derWahrscheinlichkeitstheorie.

• Er fragte sich, wie man eine verlustfreie Datenübertragung über Kanäle sicher-stellen kann. Dabei geht es auch darum, die Datensignale vom Hintergrundrau-schen zu trennen.

• Außerdem will man, während der Übertragung aufgetretene Fehler erkennen undkorrigieren. Dazu ist es notwendig, zusätzliche redundante (d. h. keine zusätzli-che Information tragenden) Daten mitzusenden, um dem Empfänger eine Daten-verifikation oder Datenkorrektur zu ermöglichen.

Behauptung: Die Wahrscheinlichkeitslehre bildet die Grundlage der modernen Gesellschaft

→ Lotto, Wetten, TV-Werbespielsendungen.

Beispiel 6.1.1(3 Tore)

In einer Werbesendung werden 3 Garagentore präsentiert, wobei hinter einem ein zugewinnendes Auto steht und die beiden anderen eine Niete („Zonk“) sind:22

1. Wie groß ist die Gewinnchance, wenn der Spieler sicheines der 3 Tore aussuchen darf?

2. Nachdem der Spieler sich ein Tor ausgesucht hat,öffnet der Moderator ein Tor mit einer Niete.

3. Der Spieler bekommt die Chance, entweder seingewähltes Tor zu behalten oder zu wechseln.

4. Wie groß sind die Gewinnchancen der beidenverbliebenen Tore?

1Es ist zweifelhaft und wurde auch von Shannon nicht beansprucht, dass seine Studie „A Mathematical Theory of Communication“(Informationstheorie) von substantieller Bedeutung für Fragestellungen außerhalb der Nachrichtentechnik ist. Sie zeigt den Trend zurVerwissenschaftlichung der Technik, der zur Bildung der Ingenieurwissenschaften führte.

2Wem das Beispiel zu einfach ist, der kann es auf Lotto übertragen: Der Spieler füllt einen Tippschein aus. Allle anderen Kombinationenfüllt der Moderator aus. Es erfolgt eine geheime Ziehung. Der Moderator behält nur den einen Schein, der 6 Rcihtige hat, falls er ihnhat. Sollte der Spieler seinen Tippschein gegen den des Moderators tauschen?

62 Peter Richert@eLKaTe 9. Juni 2021

Page 77: Fachhochschule MünsterUniversity of Applied Sciences

6. Informationstheorie: Zufall 6.1 Wahrscheinlichkeitslehre

Lösung: Die Lösung wird in der Vorlesung erarbeitet. Zahlenwerte sind:

1. GewinnchanceP (Tor1) = P (Tor2) =

1

2

2. —

3. Gewinnchancen

P (Tor1) = P (Tor2 ∨ Tor3) = 1− P (Tor1) =2

3

Bedeutung: Die Wahrscheinlichkeitslehre bildet die Grundlage der modernen Nachrichtentechnik

→ Übertragungstechnik und Vermittlungstechnik.

Zufallsexperiment: Ein idealer Zufallsgenerator erzeuge an seinem Ausgang ein vierstufiges Zufallssignalwie Abb. 6.1.16.1.1 dargestellt .

Zufallsgenerator t

Ts

Abbildung 6.1.1.: Erzeugen eines 4-stufigen Zufallssignals

Ereignis: Ein Experiment liefert genau einen Wert, das Ereignis x ∈ H aus der Menge allermöglichen Ereignisse H = 0, 1, 2, 3. In einer Beobachtungszeit TB treten die Er-eignisse xk ∈ E auf aus dem Ereignisfeld, der Menge der eingetretenen EreignisseE ∈ H des Experiments.

Häufigkeit: Betrachtet man nicht die Folge der Ereignisse xk(t), sondern fragt nach der relativenHäufigkeit, mit der ein bestimmtes Ereignis aufgetreten ist, so erhält man

h(x1k) =k

λ(6.1.1)

wenn das Ereignis x1k = 1 genau k-mal von insgesamt λ Ereignissen aufgetreten ist.

Grenzwert: Bildet man den Grenzwert für λ → ∞ so erhält man die statistische Wahrscheinlich-keit zu

P (x1) = p1 = limλ→∞

k

λ(6.1.2)

Die 4 möglichen Ereignisse x0, x1, x2 und x3 bei einem idealen Zufallgenerator sindalle gleich wahrscheinlich

P (xi) = pi =1

4(6.1.3)

Addition: Die Wahrscheinlichkeit, dass entweder x0 ODER x1 ODER x2 eintritt, ist dann

P (x0 ∨ x1 ∨ x2) =3

4(6.1.4)

Daraus lässt sich das Additionsgesetz der Wahrscheinlichkeiten für unabhängige Zu-fallsereignisse herleiten

P (x0 ∨ x1 ∨ · · ·) = p0 + p1 + · · · (6.1.5)

9. Juni 2021 Peter Richert@eLKaTe 63

Page 78: Fachhochschule MünsterUniversity of Applied Sciences

6.1 Wahrscheinlichkeitslehre 6. Informationstheorie: Zufall

Summe: Die Summe der Wahrscheinlichkeiten von Ereignissen in einem vollständigen Systemist immer

N∑i=1

pi = 1 (6.1.6)

Negativ: Tritt bei einem Experiment das Ereignis xi mit der Wahrscheinklichkeit p(xi) auf, sotritt es nicht auf mit der Wahrscheinlichkeit

Q(xi) = P (xi) = 1− P (xi) (6.1.7)

Bedingt: Die bedingte Wahrscheinlichkeit beschreibt das Ereignis xi unter der Bedingung, dassvorher das Ereignis yi sicher eingetreten ist

P (xi|yi) =P (xi ∧ yi)P (yi)

für P (yi) > 0 (6.1.8)

Sind aber die Ereignisse xi und yi statistisch unahhängige Ereignisse, so folgt mit

P (xi ∧ yi) = P (xi) · P (yi) (6.1.9)

direkt wieder

P (xi|yi) =P (xi) · P (yi)

P (yi)= P (xi) (6.1.10)

Multiplikation: Daraus lässt sich das Multiplikationsgesetz der Wahrscheinlichkeiten für unabhängigeZufallsereignisse herleiten

P (x0 ∧ x1 ∧ · · ·) = p0 · p1 · · · · (6.1.11)

Beispiel 6.1.2(2 Münzen)

Es werden zwei Münzen mit den Seiten Kopf (K) und Zahl (Z) geworfen. Dann könneninsgesammt 4 verschiedene Ereignisse eintreten:

KK, KZ, ZK, ZZ

Wie groß ist die bedingte Wahrscheinlichkeit, dass sich beim Wurf der zweiten Münzeeine Zahl ergibt, wenn beim Wurf der ersten Münze bereits eine Zahl eingetreten ist33?

Hinweis: Da beide Ereignisse voneinander unabhängig sindmuss sich natürlich

P (Z2|Z1) = P (Z2) =1

2(6.1.12)

ergeben. Hier ist also die Anwendung der Formel zurBerechnung der bedingten Wahrscheinlichkeit gefragt!

3Man kann diese Fragestellungen noch beliebig ergänzen: Ist die Wahrscheinlichkeit n-mal eine Zahlenfolge zu haben genauso groß, wie(n+1)-mal eine Zahlenfolge zu haben? Sicher nicht, oder? Dann müsste aber nach einer Folge von n Zahlen, die Wahrscheinlichkeiteinen Kopf zu haben größer sein. Das würde aber bedeuten, dass diese „Quelle“ ein Gedächtnis hätte. Letzendlich ist aber die Aussage,“die Quelle hat eine gleiche Wahrscheinlichkeit für Kopf und Zahl“ ein Gedächtnis, oder? Ähnliche Überlegungen werden immerwieder beim Roulette-Spiel verwendet, um auf Schwarze oder Rote Zahlen wetten zu können. Dabei verliert man beim Roulette abersicher, da es noch eine grüne Zahl gibt!

64 Peter Richert@eLKaTe 9. Juni 2021

Page 79: Fachhochschule MünsterUniversity of Applied Sciences

6. Informationstheorie: Zufall 6.1 Wahrscheinlichkeitslehre

Lösung: Die Lösung wird in der Vorlesung erarbeitet. Zahlenwerte sind:

Bedingte Wahrscheinlichkeit

P (Z2|Z1) =P (Z2 ∧ Z1)

P (Z1)=

1/4

1/2=

1

2

Parameter: Für (diskrete) Zufallsprozesse sind folgende Parameter von besonderer Bedeutung44:

1. Der Erwartungswert Ex oder Scharmittelwert µ eines diskreten Zufallssi-gnals55

µ = Ex =

m∑i=1

xipi (6.1.13)

2. Die Varianz oder die daraus berechnete Standardabweichung σ ist ein Maß fürdie Größe der Abweichung vom Mittelwert

σ2 =

m∑i=1

pi · (xi − µ)2 =

m∑i=1

pi · (x2i − 2xiµ+ µ2)

= Ex2 − 2µEx+ µ2 = Ex2 − µ2 (6.1.14)

Beispiele: Wichtige Zufallsprozesse sind - Gleichverteilung mit pi = const - Binominal-Verteilung bzw. Bernoulli-Verteilung bzw. Newton-Verteilung

Kontinuierlich: Neben den diskreten Zufalsssignalen gibt es noch kontinuierliche Zufallssignale, z.B.

• Sprachsignal

→ Wäre der nächste Zeitwert eines Sprachsignalsnicht zufällig sondern ließe sich aus den vergangenenWerten berechnen dann enthielt das Signal keine neueInformation mehr für die Zukunft und brauchte nichtübertragen zu werden, sondern könnte aus den Wertender Vergangenheit berechnet werden.

• Videosignal, s.o.

• Thermisches Rauschen (von Widerständen)

Summe: Anstelle der Wahrscheinlichkeit pi = P (xi) wird die Wahrscheinlichkeit P (x) ver-wendet mit ∫ +∞

−∞P (x)dx = 1 (6.1.15)

Funktion: Für die Wahrscheinlichkeitsverteilung F (x) einer Zufallsvariablen x

F (x) = Pxi|xi ≤ x mit x ∈ R (6.1.16)

ist die Wahrscheinlichkeitsdichte w(x) die Ableitung

w(x) =F (x)

dx(6.1.17)

und der Erwartungswert Ex der Zufallsvariablen x mit der Wahrscheinlichkeits-dichte w(x)

Ex =

∫ +∞

−∞x · w(x)dx (6.1.18)

4Was bedeuten diese beiden Parameter bei einer Gaußkurve? Zeichnen Sie einmal diese Kurve und kennzeichnen Sie dann den Erwar-tungswert und die Standardabweichung.

5Versuchen Sie einmal den Erwartungswert beim Würfeln zu berechnen. Die Lösung ist 3,5.

9. Juni 2021 Peter Richert@eLKaTe 65

Page 80: Fachhochschule MünsterUniversity of Applied Sciences

6.2 Quelle 6. Informationstheorie: Zufall

6.2. QuelleQuelle: Eine diskrete gedächtnislose Quelle X erzeugt in jedem Zeittakt T ein Zeichen xi aus

dem Alphabet X = x1, x2, . . . , xN mit der Wahrscheinlichkeit P (xi) = pi.

→ Gedächtnislos heisst, das aktuelle Zeichen ist unabhängig von den bereits erzeug-ten.

Information: Die Definition des Informationsgehalts eines Zeichens ist

I(xi) = ld

(1

pi

)= − ld pi (6.2.1)

mit folgenden Eigenschaften:

1. Der Informationsgehalt ist ein nicht negatives Maß

I(xi) ≥ 0 wegen 0 ≤ pi ≤ 1 (6.2.2)

2. Für ein Zeichen mit pi = 1/2 ist der Informationsgehalt I(xi) = 1. Dies ist diePseudoeinheit der Information. Sie wird als bit (binary indissoluble information)bezeichnet66

3. Ein seltenes Symbol hat einen größeren Informationsgehalt als ein häufiges Sym-bol (der Informationsgehalt ist eine stetige Funktion der Wahrscheinlichkeit)

I(x1) ≥ I(x2) ≥ 0 falls p1 ≤ p2 (6.2.3)

• Sonderfall keine Information:77

I(xi) = 0 falls pi = 1 (6.2.4)

• Sonderfall unendliche Information:88

I(xi) =∞ falls pi = 0 (6.2.5)

4. Für unabhängige Zeichenpaare (xi, xj) mit der Verbundwahrscheinlichkeitp(xi ∧ xj) = pi · pj gilt

I(xi ∧ xj) = I(xi) + I(xj) (6.2.6)

Entropie: Die Entropie einer Quelle wird (in Anlehnung an die Thermodynamik) als mittlererInformationsgehalt ihrer Zeichen definiert zu

H(X) = EI(X) = −N∑i=1

pi ld pi (6.2.7)

mit der Einheit bit.

→Die Entropie ist ein Maß für die Ungewissheit der Zeichen X der Quelle. Das Chaoshat die maximale Entropie!

6Das Wort Bit (großgeschrieben) bezeichnet dagegen ein physikalisches Bit, z.B. eines Datenbusses mit 16 Bits. Ebenso werden Daten-raten (bit pro Sekunde) auch kleingeschrieben, z.B. 10 Mbit/s.

7Das ist genau der Fall, den wir am Anfang besprochen haben: Ich bekomme eine Nachricht, die ich schon kenne . . .8Das kann man sich eigentlich nicht vorstellen, aber was wäre, wenn wir im Radio die Nachricht hören würden: Vor dem Brandenburger

Tor ist gerade ein UFO gelandet . . .

66 Peter Richert@eLKaTe 9. Juni 2021

Page 81: Fachhochschule MünsterUniversity of Applied Sciences

6. Informationstheorie: Zufall 6.2 Quelle

• Die Entropie wird maximal (gleich dem Entscheidungsgehalt des Alphabets),wenn alle N Zeichen des Alphabets gleichwahrscheinlich sind

Hmax(X) = −N∑i=1

1

N· ld 1

N= −N

Nld

1

N= ldN (6.2.8)

→ Bei binären Quellen mit N verschiedenen Zeichen (für die ldN eine ganzeZahl ist) ist ldN gerade die Anzahl der Binärstellen, um die Zeichen unabhängigvon deren Auftrittswahrscheinlichkeit zu kodieren.

Beispiel 6.2.1(Quelle)

Eine Quelle verwendet das Alphabet

X = i, n, f, o, r,m, a, t, _

Sie sendet damit folgende Nachricht

Z = i_n_f_o_r_m_a_t_i_o_n_

Wie groß ist der Informationsgehalt der Zeichen:

1. positionsunabhängig,

d.h. es ist NICHT bekannt, dass jedes 2. Zeichen einLeerzeichen ist und

2. positionsabhängig,

d.h. es ist bekannt, dass jedes 2. Zeichen einLeerzeichen ist.

Lösung: Die Lösung wird in der Vorlesung erarbeitet. Zahlenwerte sind:

1. Positionsunabhängige Wahrscheinlichkeiten:

p(zi = x9) =1

2

p(zi 6= x9) =1

2

Informationsgehalt pro Zeichen:

H1(X) = 2,5bit

2. Positionsabhängige Wahrscheinlichkeiten:

p(z1 = x9) = 0

p(z1 = (x1 ∨ x2 ∨ . . . x8)) = 1

p(z2 = x9) = 1

Mit Umkodieren:

H2(X) = Hmax(X) = 3bit

9. Juni 2021 Peter Richert@eLKaTe 67

Page 82: Fachhochschule MünsterUniversity of Applied Sciences

6.3 Kanal 6. Informationstheorie: Zufall

Redundanz: Die Differenz zwischen maximaler Entropie und der vorhandenen Entropie einer Quel-le ist die Redundanz der Quelle

R = Hmax(X)−H(X) (6.2.9)

→ Bei einer redundanten Quelle treten einige Zeichen mit größerer Wahrscheinlich-keit auf als andere.

Sonderfälle: • Stationäre Quelle:

Bei einer stationären Quelle sind die Zeichenwahrscheinlichkeiten pi invariantgegenüber einer Zeitverschiebung

→ p(xi, t+ ∆t) = p(xi, t).

• Markoff-Quelle (gedächtnisbehaftete Quelle):

Die Zeichenwahrscheinlichkeiten pi hängt ab von den letzten k Symbolen:Markoff-Quelle k-ter Ordnung99

→ p(xi) = f(pi−1, pi−2, . . . , pi−k).

6.3. Kanal

Kanal: Mathematisch gesehen verbindet ein Kanal die Quelle X (Sender) und die Quelle Y(Senke, Empfänger) miteinander, wie in Abb. 6.3.16.3.1 dargestellt .

KanalQuelle X

Alphabet

Wahrscheinlich−1 2

Verbundwahr−

scheinlichkeiten

p(x ,y )i j

Quelle Y

Alphabet

Wahrscheinlich−

keit p(y )

1 2

jkeit p(x )i

X=x , x ,... x N Y=y , y ,... y M

Abbildung 6.3.1.: Zwei durch einen Kanal verbundene Quellen

→ Die Beschreibung des Kanals mit Verbundwahrscheinlichkeiten der Zeichenpaareergibt die bedingten Wahrscheinlichkeiten zwischen den Zeichenpaaren.

Kopplung: Bei einer Kopplung der beiden Quellen über den Kanal nimmt die Ungewissheit indem Maße ab, wie die Ergebnisse einer Quelle Aussagen über die andere Quelle er-lauben!

Beispiel 6.3.1(Entropie)

Gegeben seien 2 binäre Quellen X = 0,1 und Y = 0,1 mit der Wahrscheinlich-keit p(x) und der Verbundwahrscheinlichkeit p(x,y), der Wahrscheinlichkeit, das jeein Ereignis aus X und Y gleichzeitig auftreten1010

9Wie schwer das Gedächtnis einer Quelle zu finden ist, kann man am Beispiel des Roulettespiels sehen: Ist die Wahrscheinlichkeit füreine rote Zahl nach einer Folge langen Folge von schwarzen Zahlen größer, da ja die Quelle „weiß“, dass sie insgesammt mittelwertfreisein muss? Die Quelle kann ja die aktuelle Verschiebung des Mittelwertes nur ausgleichen wenn sie mehr schwarze als rote Zahlengeneriert!

10Man könnte hier auch sagen, der Kanal hat eine Fehlerwahrscheinlichkeit von 20%.

68 Peter Richert@eLKaTe 9. Juni 2021

Page 83: Fachhochschule MünsterUniversity of Applied Sciences

6. Informationstheorie: Zufall 6.3 Kanal

x p(x) p(x,y)y = 0 y = 1

0 0,1 0,08 0,021 0,9 0,18 0,72

p(y) 0,26 0,74

Berechnen Sie folgende Entropien:

1. Die Ungewissheit über das nächste Zeichen X , die Entropie der Quelle X:

H(X) = −px0 ld(px0)− px1 ld(px1)

2. Die Ungewissheit über das nächste Zeichen Y , die Entropie der Quelle Y:

H(Y ) = −py0 ld(py0)− py1 ld(py1)

3. Unsicherheit über X wenn Y = 0 empfangen wurde:

H(X|Y =0) = −px0y0 ld(px0y0)− px1y0 ld(px1y0)

4. Unsicherheit über X wenn Y = 1 empfangen wurde:

H(X|Y =1) = −px0y1 ld(px0y1)− px1y1 ld(px1y1)

5. Äquivokation oder Rückschlussentropie H(X|Y )

H(X|Y ) = py0H(X|Y =0) + py1H(X|Y =1)

6. Transinformation zwischen X und Y I(X;Y)

I(X;Y ) = H(X)−H(X|Y )

Lösung: Die Lösung wird in der Vorlesung erarbeitet. Zahlenwerte sind:

1. Entropie der Quelle X

H(X) = 0,469bit

2. Entropie der Quelle Y

H(Y ) = 0,827bit

3. Unsicherheit über X wenn Y = 0 empfangen wurde

H(X|Y =0) = 0,891bit

4. Unsicherheit über X wenn Y = 1 empfangen wurde

H(X|Y =1) = 0,179bit

5. Äquivokation oder Rückschlussentropie

H(X|Y ) = 0,364bit

Begriffe: der Informationstheorie nach Shannon:

Äquivokation: H(X|Y )→− Verluste im Kanal

auch Verlustentropie genannt, ist die Information, die bei der Übertragung über einenKanal verloren geht.

9. Juni 2021 Peter Richert@eLKaTe 69

Page 84: Fachhochschule MünsterUniversity of Applied Sciences

6.3 Kanal 6. Informationstheorie: Zufall

Irrelevanz: H(Y |X)→ + Rauschen im Kanal

auch Fehlinformation genannt, ist die Information, die im Kanal selbst erzeugt wirdund somit minimal sein soll.

Transinformation: I(X;Y )→ = Nutzen des Kanals

oder gegenseitige Information gibt die Stärke des statistischen Zusammenhangs zwei-er Zufallsgrößen an. Die auch Synentropie eines Kanals genannte Größe stellt denmittleren Informationsgehalt dar, der vom Sender zum Empfänger gelangt und somitmaximal sein soll.

Diagramm: Im Informationsflussdiagramm in Abb. 6.3.26.3.2 wird die Veränderung der zu übertragen-den Nachricht mit Hilfe dieser Entropien

im Kanal

im Kanal

− Verlust

+ Rauschen

H(Y

|X)

H(X

|Y)

H(X)

H(Y)H(X) − H(X|Y) = I(X;Y) = H(Y) − H(Y|X)

Abbildung 6.3.2.: Informationsflussdiagramm

Entropie: Die bisher nicht verwendete Irrelevanz oder Streuentropie H(Y |X) enthält die Un-gewissheit der empfangenen Zeichen bei bekanntem Sendezeichen. Kanalstörungenwirken wie störende Informationsquellen!1111

Kanal: Die Kanalkapazität ist das Maximum der Transinformation eines vorgegebenen Ka-nals. Sie ist unabhängig von einer tatsächlichen Quelle X .

C = maxX

I(X;Y ) (6.3.1)

• Kanal mit Additive White Gaussian Noise (AWGN):

Die Kanalkapazität C in bits/s eines bandbegrenzten Kanals B in kHz mit ad-ditivem weissem gaussverteiltem Rauschen der Rauschleistung PN ist für eineSignalleistung PS gegeben durch

C = B · ld(

1 +PSPN

)(6.3.2)

• Die Kanalkapazität hängt also von der Bandbreite des Kanals und dem Verhältnisvon Signal- zur Rauschleistung ab

• Die Kanalkapazität eines rauschfreien Kanals (PS/PN → ∞) geht gegen un-endlich.

11Dies wird z.B. bei UMTS mit CDMA sehr deutlich, bei denen das Sendesignal eines Teilnehmers zum Rauschsignal für alle anderenTeilnehmer wird.

70 Peter Richert@eLKaTe 9. Juni 2021

Page 85: Fachhochschule MünsterUniversity of Applied Sciences

6. Informationstheorie: Zufall 6.4 Übungsaufgaben

6.4. ÜbungsaufgabenAufgabe 6.4.1(Karten)-> Seite 203203

Gegeben sei ein Skatkartenspiel mit 32 Karten von denen 4 eine Dame sind.

1. Berechnen Sie die Wahrscheinlichkeit, 1 Dame aus 32 Karten zu ziehen!

2. Berechnen Sie die Wahrscheinlichkeit, zuerst 1 Dame aus 32 Karten und dannnoch 1 Dame aus den restlichen 31 Karten zu ziehen!

3. Berechnen Sie die Wahrscheinlichkeit, zuerst 1 Dame aus 32 Karten und dannnoch 1 Dame aus 32 Karten zu ziehen, wenn die erste Karte also zurückgelegtwird!

4. Wie hoch ist die Wahrscheinlichkeit, eine Dame aus 31 Karten zu ziehen, wennvorher 1 beliebige Karte weggelegt wurde?

5. Wie hoch ist die Wahrscheinlichkeit, dass eine Dame übrigbleibt, wenn vorher31 beliebige Karte weggelegt wurden?

Aufgabe 6.4.2(Lotto)-> Seite 203203

Die Definition des Informationsgehalts hat die folgende, intuitiv einleuchtende, Eigen-schaft, dass seltene bzw. unwahrscheinliche Ereignisse viel Information tragen.

Berechnen Sie den Informationsgehalt folgender Aussagen:

1. Ich habe im Zahlenlotto 6 aus 49 ohne Superzahl 6 Richtige. Wie kann mandieses Ergebnis anschaulich interpretieren?

2. Ich habe im Zahlenlotto 6 aus 49 ohne Superzahl 3 Richtige.

3. Ich habe im Zahlenlotto 6 aus 49 ohne Superzahl keine 6 Richtige.

4. Ist der Informationsgehalt der Aussage

• „Ich habe keine 3 Richtige“ identisch zur Aussage

• „Ich habe maximal 2 Richtige“?

Aufgabe 6.4.3(Binäre Entropie)-> Seite 203203

Gegeben sei ein Zufallsexperiment X mit lediglich zwei mögliche Werten x1 und x2mit den Wahrscheinlichkeiten p1 = p(x1) und p2 = (1− p1) .

Berechnen Sie die Entropie H(X) der binären Quelle für die Wahrscheinlichkeitenp1 = n · 0,1 für n = 1 . . . 5 und konstruieren Sie aus den Werten den Verlauf derbinären Entropiefunktion H(p)!

Aufgabe 6.4.4(Entropie)-> Seite 204204

Ein Kanal mit der Fehlerwahrscheinlichkeit pe = 0,2 verbindet die binären QuelleX = 0,1 mit den Wahrscheinlichkeiten px0 = 0,1 und px1 = 0,9 mit der binärenQuelle Y = 0,1.

1. Berechnen Sie die bedingte Entropie H(Y |X), die durchschnittliche Ungewiss-heit über das Symbol Y, falls X bekannt ist.

2. Berechnen Sie die Transinformation H(Y ;X) zwischen X und Y, die Informati-on des Sendesymbols X über das empfangene Symbol Y.

3. Vergleichen Sie den berechneten Wert H(Y ;X) mit den in der Vorlesung imBeispiel berechneten Wert H(X;Y ). Was kann man daraus schließen?

9. Juni 2021 Peter Richert@eLKaTe 71

Page 86: Fachhochschule MünsterUniversity of Applied Sciences

7. Informationskodierung: KodecLiteratur: Quellen - und Kanalkodierung sind klassische theoretische Themen der Informatik,

die im Kapitel Nachricht, Information und Kodierung in (ErnstErnst, 20002000) oder in denLehrüchern (WernerWerner, 20022002) und (HoffmannHoffmann, 20142014) ausführlich behandelt werden.

Die Leitungskodierung hingegen als klassische Nachrichtentechnik findet sich dannwieder in (WelzelWelzel, 20002000) und (ConradsConrads, 20002000). Weitergehende Literatur zur digitalenVerarbeitung analoger Signale ist z.B. (Stearns und HushStearns und Hush, 19991999).

7.1. QuellenkodierungZiel: Das Ziel einer Quellenkodierung wie in Abb. 7.1.17.1.1 ist die zu übertragenden Nachrich-

tensymbole möglichst optimal in eine Folge von Zeichen zu kodieren.11

KodewortNachrichtensymbol

KodewortNachrichtensymbol

A / D −

Wandler

idealer

Kanal

reduktion

Redundanz−

Quellen−

kodierung

Quellen−

dekodierung

Quelle

Analog Abtastung +

Quantisierung

Digitale Quelle und Senke

D / A −

WandlerSenke

FilterungAnalog

Abbildung 7.1.1.: Kommunikationsstrecke mit Quellenkodierung

→ Verlustfreie Datenkompression mit Reduzierung derRedundanz erfolgt ohne Informationsverlust.

→ Verlustbehaftete Datenkompression mit Reduzierung derIrrelevanz (nicht benötigter Teil der Information) ergibtInformationsverlust.

Definition: Als Kodierung (siehe auch Abb. 7.1.27.1.2) bezeichnet man eine injektive Abbildung, diejedem Zeichen x einer Quelle X ein Kodewort c zuordnet22

c : ∀x ∈ X∃w ∈ Ym|c(x) = w (7.1.1)

→ Injektiv: Aus c(x1) = c(x2) folgt x1 = x2.

Kodewort: Y = y1, . . . yr ist dabei ein weiteres Alphabet und w ∈ Y Y . . . = Y i ein Wort desAlphabets mit der Menge aller Worte

Ym =

m⋃i=1

Y i (7.1.2)

1Ein Maß für die Optimierung (Güte) ist die im Mittel zu erwartende Länge der Zeichenfolge.2Mengenlehre: Für jedes x aus X gibt es ein w aus Ym mit der Eigenschaft c(x) = w.

72 Peter Richert@eLKaTe 9. Juni 2021

Page 87: Fachhochschule MünsterUniversity of Applied Sciences

7. Informationskodierung: Kodec 7.1 Quellenkodierung

Ymx

xi

j

wijw

X

Codewörter

Redundanz

Abbildung 7.1.2.: Kodierung als injektive Abbildung von X in Ym

Wortlänge: Die mittlere Wortlänge einer Kodierung kann aus der einzelnen Länge der Kodewörterl(wi) = li bestimmt werden zu

L(c) = El(w) =

N∑i=1

pili (7.1.3)

Das Shannon’sche Kodierungstheorem besagt, dass die mittlere Wortlänge einer Ko-dierung größer oder bestenfalls gleich der maximalen Entropie der Quelle ist

Hmax(X) ≤ L(c) (7.1.4)

Effizienz: Mit der Effizienz eines Kodes c für die Quelle X

E(c) =H(X)

L(c) · ld r(7.1.5)

wird die Redundanz R = L(c) ld(r) − H(X) der Kodierung c erfaßt33, wobeiL(c) ld(r) die maximale Entropie des Kodes mit r Buchstaben ist.

Idealer Kode: Da bei decodierbaren Kodes die gesammte Quelleninformation erhalten bleibt, gibt eseinen optimalen oder idealen Kode mit der Effizienz E(c) = 1.

→ Es gibt keinen anderen Kode mit demselben Kodealphabet, der für dieselbe Quelleeine kleinere mittlere Kodelänge aufweist.

• Beispiel: 7 Bit ASCII-Kode

N = 27 = 128 Zeichen→ L(c) = 7

Kodierung mit r = 2 Zeichen 0, 1→ ld r = ld 2 = 1.

Quellenentropie

H(X) = −N∑i=1

pi ld pi = −128∑i=1

1

128ld

1

128= ld 128 = 7

Effizienz des Kodes

E(c) =H(X)

L(c) · ld r=

7

7 · 1= 1→ Optimaler Kode

• Voraussetzung: Gleiche Wahrscheinlichkeit pi = 1/128

3Man sieht hier direkt, dass E(c) = 1 ist, wenn die Redundanz R = 0 ist: Einsetzen von L(c) ld(r) = R +H(X) in die Formel derEffizienz.

9. Juni 2021 Peter Richert@eLKaTe 73

Page 88: Fachhochschule MünsterUniversity of Applied Sciences

7.1 Quellenkodierung 7. Informationskodierung: Kodec

Morsezeichen: Der bekannteste Kode ist das Morsealphabet, das international genormte Telegra-phenalphabet44. Benannt nach dem Erfinder Samuel Morse (1791 – 1872), der 1838das Morsealphabet entwickelte für den von ihm 1 Jahr zuvor konstruierten elektroma-gnetischen Schreibtelegraphen.

Die Länge der Kodes aus Punkten („di“), Strichen („dat“ = 3 „dit“) korreliert mitder Häufigkeit der Buchstaben in der englischen Schriftsprache (siehe auch Tab. 7.17.1).Als zusätzliche Trennzeichen ist noch die Pause notwendig: einfach zwischen Zei-chen (Länge = „dit“), 3-fach zwischen Kodeworten und 6-fach zwischen Worten desEingangsalphabets.

E - 16,93 12,60 T — 5,79 9,37I - - 8,02 6,71 M — — 2,55 2,53A - — 5,58 8,34 N — - 10.53 6,80S - - - 6,42 6,11 O — — — 2,24 7,70U - - — 3,83 2,85 G — — - 3,02 1,92R - — - 6,89 5,68 K — - — 1,32 0,87W - — — 1,78 2,34 D — - - 4,98 4,14H - - - - 4,98 6,11 CH — — — —V - - - — 0,84 1,06 Ö — — — - 0,30F - - — - 1,49 2,03 Q — — - — 0,02 0,02Ü - - — — 0,65 Z — — - - 1,21 0,06L - — - - 3,60 4,24 Y — - — — 0,05 2,04Ä - — - — 0,54 C — - — - 3,16 2,73P - — — - 0,67 1,66 X — - - — 0,05 0,20J - — — — 0,24 0,23 B — - - - 1,96 1,54

Tabelle 7.1.: Kodierung der Buchstaben im Morsealphabet

Kodebaum: Kodebäume,wie in Abb. 7.1.37.1.3, sind Hilfsmittel zur optischen Verdeutlichung von Ko-deeigenschaften

X p(xi) c(xi)x1 0,18 11x2 0,15 101x3 0,09 100x4 0,25 01x5 0,33 00

Ursprung

0

1

0

1

0

1

0

1

Quellensymbol

Knoten

Zweig (Kante)

0,42

1,00

0,58

0,33

0,25

0,24

0,09

0,15

0,18

x5

x4

x2

x3

x1

Abbildung 7.1.3.: Kodebaum zur Kodierung der Smbole x1, . . . , x5

• Fano-Bedigung: Kein Kodewort darf das Präfix(Vorsilbe) eines längeren Kodewortes sein.

→ Ein Kodewort kann dekodiert werden, sobald das letzte Zeichen empfangenwurde.55

4Quelle: https://www.sttmedia.de/buchstabenhaeufigkeit-deutsch. Kodierung der Buchstaben nach der relativer Häufigkeit in Texten:links für deutsch und rechts für englisch.

5Jeder präfixfreie Kode ist eindeutig decodierbar, aber nicht alle eindeutig decodierbaren Kodes sind präfixfrei!

74 Peter Richert@eLKaTe 9. Juni 2021

Page 89: Fachhochschule MünsterUniversity of Applied Sciences

7. Informationskodierung: Kodec 7.1 Quellenkodierung

Dekodierbarkeit: Ein Kode ist dekodierbar, wenn aus einer beliebigen Folge von Kodewörtern die ur-sprünglichen Zeichen der Quelle wiedergewonnen werden können. Maßnahmen dazusind:

• Bei einem Präfixkode ist kein Kodewort Anfangeines anderen Kodewortes.

• Bei einem Blockkode hat jedes Kodewort diegleiche Wortlänge.

• Bei einem Kommakode wird ein Kommazeichenzur Trennung der Kodewörter verwendet um eineeindeutig Dekodierbarkeit zu erreichen.66

Huffman: Der Huffman-Kode mit variabler Wortlänge liefert bei kleinster mittlere Wortlängeeinen optimalen Präfixkode. Er ist ohne Kommazeichen eindeutig dekodierbar.

→ Einsatz in der Bildkodierung (JPEG, MPEG) und Kodierung von digitalen Audio-Signalen.

Gruppen: Für die Berechnung der Entropie ist die Kenntnis der Wahrscheinlichkeitsverteilungder Symbole notwendig. Man unterscheidet daher bei der Quellenkodierung 3 Grup-pen entsprechend den Wahrscheinlichkeiten (ErnstErnst, 20002000, Seite 59):

1. statistische Wahrscheinlichkeiten

Die Symbole werden entsprechend ihrer bekannten (statischen) Wahrscheinlich-keiten unterschiedlich langen Kodewörtern zugeordnet.

→ Huffman-Kodierung, Morse-Kodierung

2. adaptive Wahrscheinlichkeiten

Die unbekannte Wahrscheinlichkeit der Symbole wird durch eine Häufigkeits-analyse vor der Kodierung messtechnisch bestimmt.

→Modifizierte Huffman-Kodierung, Lauflängenkodierung

3. dynamische Wahrscheinlichkeiten

Die unbekannte Wahrscheinlichkeit der Symbole wird erst während der Kodie-rung (dynamisch) erstellt.

• Die Lempel- Ziv-Kodierung (LZW, von Lempel, Ziv und Welch) verwendetein dynamisches Wörterbuch auf Zeichenfolgen an.

• Bei der Arithmetischen Kodierung77 wird einem Quellwort eine Gleitpunkt-zahl zugeordnet.

Beispiel 7.1.1(Kodierung 1)

Gegeben ist ein Alphabet Q = a, b, c. Das Wort „baacbacba“ soll mit dem LZW-Algorithmus kodiert werden, wobei das dynamische Wörterbuch mit a = 1, b = 2 undc = 3 inialisiert ist.

Das rekursive Kodierungsverfahren dazu ist:

1. Start: Setze i = 0 und w0 = x0

2. Loop: Setze i = i+ 1 und w1 = w0 + xi

3. Ist w1 im Wörterbuch enthalten?

Ja: w0 = w1

6Beispiel Morsekode: Einfache Pause zwischen den Kodebuchstaben und zweifache Pause zwischen den Kodewörtern7Das Verfahren der Arithmetischen Kodierung wird aktuell selten eingesetzt, da es patentrechtlich geschützt ist für die Firmen IBM,

AT&T und Mitsubishi

9. Juni 2021 Peter Richert@eLKaTe 75

Page 90: Fachhochschule MünsterUniversity of Applied Sciences

7.2 Kanalkodierung 7. Informationskodierung: Kodec

Nein: Schreibe w1 in das Wörterbuch

Ausgabe: Index(w0),

w0 = xi

4. Gehe zu Loop, falls Eingabe nicht zu Ende

5. Ausgabe: Index(w0)

Lösung: Die Lösung wird in der Vorlesung erarbeitet. Ausgabe:

2, 1, 1, 3, 4, 7, 1

Beispiel 7.1.2(Kodierung 2)

Es ist das Wort TESTSTEINE mit Arithmetischer Kodierung zu Kodieren. Die dyna-mischen Häufigkeiten der Buchstaben für dieses Wort sind:

xi T E S I Npabs(xi) 3 3 2 1 1prel(xi) 0,3 0,3 0,2 0,1 0,1Intervall Lo(xi) 0,0 0,3 0,6 0,8 0,9Intervall Hi(xi) 0,3 0,6 0,8 0,9 1,0

Das rekursive Kodierungsverfahren dazu ist:

1. Start: Setze i = 0, Lo(0) = 0.0 und Hi(0) = 1.0

2. Loop: Setze i = i+ 1 und nehme Symbol xi

• Berechne Interval In(i) = Hi(i−1) − Lo(i−1)

• Setze Lo(i) = Lo(i−1) + Lo(xi) · In(i)

• Setze Hi(i) = Lo(i−1) +Hi(xi) · In(i)

3. Gehe zu Loop, falls Symbolwort nicht zu Ende

4. Kodewort sind alle Zahlen im letzten Intervall

Lösung: Die Lösung wird in der Vorlesung erarbeitet. Zahlenwerte sind:

c(TESTSTEINE) = 0,147424

7.2. KanalkodierungKodierung: Die Kanalkodierung ist eine Kodierung zur Erkennung und / oder Korrektur von Über-

tragungsfehlern durch einen gestörten Kanal.

→ Im englischen heisst es besser Error Control Coding,was die Beherrschung der Fehler ausdrückt -- einVermeiden von Übertragungsfehlern ist nicht möglich.

→ Erhöhung der Redundanz, d.h. Übertragung zusätzlicherDaten, die keine Nutzdaten enthalten.

Strategien: Es gibt 2 sich ergänzende Strategien:

76 Peter Richert@eLKaTe 9. Juni 2021

Page 91: Fachhochschule MünsterUniversity of Applied Sciences

7. Informationskodierung: Kodec 7.2 Kanalkodierung

Störung

Kodewort

Kodewort

A / D −

Wandler

Kanal

Quelle

D / A −

WandlerSenke

zuführung

Redundanz−

Quellen−

kodierung kodierung

Kanal−

Analog Filterung

Quantisierung

Abtastung +Analog

Quellen−

dekodierung

reduktion

Redundanz−

dekodierung

Kanal−

Quelle und Senke für Kanalkodierung

Abbildung 7.2.1.: Kommunikationsstrecke mit Kanalkodierung

1. Bei der Forward Error Correction (FEC) erfolgt eineFehlerkorrektur im Empfänger.

→ Echtzeit, z.B. UDP für Voice over IP

2. Beim Automatic Repeat Request (ARQ) erfolgtauf eine Fehlererkennung im Empfänger eineWiederholungsanforderung an den Sender.

→ Datenübertragung, z.B. TCP beim FTP

Qualität: Das Qualitätsmaß einer digitalen Übertragung ist die (gemessene) Bitfehlerrate (BER,Bit Error Rate) oder die (theoretische) Bitfehlerwahrscheinlichkeit.

→ Der Kodierungsgewinn durch die Kanalkodierung ermöglicht theoretisch eine be-liebig kleine Bitfehlerrate.

Kosten: Kompromiss zwischen: Komplexität (Kosten) — Datendurchsatz —Fehlererkennungs- und -korrekturvermögen.

Klassen: Bei binären Kodes ist das Rechnen in so genannten Restklassenkörpern erforderlich

• Ein Körper ist eine Menge G, deren Elemente addiert, subtrahiert, multipliziertund dividiert werden können, so dass das Resultat immer wieder ein Element derMenge ist.

• Die Addition und die Multiplikation müssen das Kommutativ-, das Assoziativ-und das Distributivgesetz erfüllen.

• Ein Restklassenkörper modulo p (modp) besteht aus der Menge der natütlichenZahlen G = 0, 1, 2, ..., p− 188.

Beispiel: Für p = 2 erhalten wir G = 0, 1 mit den Operationen XOR für die Addition undAND für die Multiplikation:99

XOR:⊕

AND:⊗

0 1 0 10 0 1 0 01 1 0 0 1

Parity: Bei der Paritätsprüfung (Parity Check) werden Paritätsbits zusätzlich eingefügt, diedie Anzahl der Einsen (oder Nullen) ergänzen, zur Erkennung von 1-Bit-Fehlern

sp = s1⊕

s2⊕

. . .⊕

sn (7.2.1)

8Vektorraum, Galois-Körper mit Methoden der linearen Algebra9Da 1

⊕1 = 0 ist folgt −1 = 1. Es gibt also keine Vorzeichenfehler!

9. Juni 2021 Peter Richert@eLKaTe 77

Page 92: Fachhochschule MünsterUniversity of Applied Sciences

7.2 Kanalkodierung 7. Informationskodierung: Kodec

Kontrolle beim Empfänger mit

e1⊕

e2⊕

. . .⊕

en⊕

sp =

e1⊕

s1︸ ︷︷ ︸0

⊕e2⊕

s2︸ ︷︷ ︸0

⊕. . .⊕

en⊕

sn︸ ︷︷ ︸0

= 0 (7.2.2)

Eigenschaften:

• Hier wird Even Parity mit einer gerade Anzahl 1 erzeugt

• Alternativ Odd Parity mit einer ungerade Anzahl 1

• Es kann eine ungerade Anzahl von Übertragungsfehler erkannt aber nicht korri-giert werden.

Frage: Wie kann das Verfahren erweitert werden, um 1 Bit Übertragunsfehler korrigieren zukönnen? Geht das überhaupt?

Block: Zur Erkennung und Korrektur von 1-Bit-Fehlern wird ein Datenblock aus n Zeilen mitje m Datenbits je Zeile mit einem Prüfbit mit einer zusätzlichen Prüfzeile für die mSpalten gesichert, wie es in Abb. 7.2.27.2.2 dargestellt ist .

blockDaten−

PPrüfzeile

Par

itybi

ts • 1-Bit-Fehler im Block lokalisierbar

• Prüfbit P ist Parity für Datenblock

• Prüfbitfehler sind feststellbar

Abbildung 7.2.2.: Prinzipieller Aufbau eines Parity-Blockkodes

Eigenschaften:

• Über die n-m-Blockgröße der Daten kann das Verfahren an die Bitfehlerwahr-scheinlichkeit des Kanals angepasst werden.

• Aufgrund des zusätzlichen Prüfbits lassen sich beliebiege 2-Bitfehler noch er-kennen, wobei sonst je ein Fehler in der Prüfspalte und der Prüfzeile zu einerKorrektur eines richtigen Datenbits führen würde.

Sicherheit: Ein Maß für die Störsicherheit eines Kodes ist die Hammingdistanz des Kodes.

Mit der (Hamming-) Distanz (oder dem Abstand) d = d(x,y)wird die Anzahl unterschiedlicher Zeichen der Kodewörterx und y bezeichnet.

Minimum: Die Hammingdistanz h des Kodes ist das Minimum der Abstände dmin zwischen zweibeliebigen Kodewörtern eines Kodes.

• Bei h = dmin können (dmin−1)-Zeichenfehler erkannt werden und vom Senderneu angefordert werden (ARQ).

• Bei h = dmin können (dmin− 1)/2- Zeichenfehler vom Empfänger selbständigkorrigiert werden (FEC).

• Es gilt immer h ≥ 1, da sonst 2 Kodewörter gleich sind.

• Bei h = 1 können i.a. 1-Bit-Zeichenfehler nicht erkannt werden, da schon einÜbertragungsfehler zu einem gültigen anderen Kodewort führen kann.1010

10Ausnahme: Redundanz in den Kodeworten, z.B. ungültige Kodeworte beim BCD-Kode.

78 Peter Richert@eLKaTe 9. Juni 2021

Page 93: Fachhochschule MünsterUniversity of Applied Sciences

7. Informationskodierung: Kodec 7.2 Kanalkodierung

Beispiel 7.2.1(ISBN-13)

1. Berechnen Sie für den ISBN (International Standard Book Number) Prüfziffern-kode1111 die Prüfziffer für den ISBN-13→ Kanalkodierung1212

x13 =

(10−

(12∑i=1

xi · 3(i+1)mod2

)mod10

)mod10 (7.2.3)

für die 13-stellige ISBN-Nummer1313 978︸︷︷︸1

− 3︸︷︷︸2

− 86680︸ ︷︷ ︸3

− 192︸︷︷︸4

− ?︸︷︷︸5

→ Der Kode erkennt einen Fehler an einer beliebigen Stelle (Hammingdistanzh = 2) und zudem noch Zahlendreher an zwei benachbarten Stellen .

2. Berechnen Sie dann für den 13-stelligen Code die Prüfziffer nach demgleichenVerfahren!

Lösung: Die Lösung wird in der Vorlesung erarbeitet. Zahlenwerte sind:

1. Prüfziffer für ISBN 978-3-86680-192-?

x13 = 9

2. Prüfziffer für ISBN 978-3-86680-192-9

x13 = 0

Praxis: Bei den Cyclic-Redundancy-Check-Kodes (CRC) werden die (n+1) Bits ai der Nach-richt als Koeffizienten aixi eines Polynoms n-ten Grades aufgefasst. Die Modulo-2-Division durch ein Generatorpolynom vom Grad r ergibt die Prüfbits.

CRC-Algorithmus:

1. Die (n+1) Bits des Datenwortes W (x) sind die Koeffizienten des PolynomsPW (x) des Grades n.

2. Durch Multiplikation PW ′(x) = PW (x) · xr wird W (x) um r Nullen ergänzt.

3. Wird PW ′(x) durch das Generatorpolynom PG(X) vom Grad r mod-2-dividiert ergibt sich das Restpolynoms PR(x).

4. Als Kodewort wird S(x) = W ′(x) − R(x) über den Übertragungskanal zumEmpfänger geschickt.

5. Der Empfänger mod-2-dividiert diese Daten durch das Generatorpolynom underhält den Restfehler PS′(x) = 0 bei fehlerfreier Übertragung.

Beispiel 7.2.2(CRC)

• Generatorpolynom PG(x) = 1 · x4 + 1 · x3 + 0 · x2 + 0 · x1 + 1 · x0

• Generatorwort G(x) = 11001

• (n+ 1) = 8, Datenwort W (x) = 10100011

• n = 7, Datenpolynom PW (x) = x7 + x5 + x+ 1

11Beim EAN-13 (European Article Number) Produktkode wird dieselbe Kanalkodierung verwendet!12Prüfziffer für ISBN-10 ist x10 =

(∑9

i=1i · xi

)mod11 mit X = 10 für Rest 10.

13(1) Präfix bei ISBN-13, (2) Gruppe, z.B.: 3 deutschsprachig, (3) Verlag, (4) Titel, (5) Prüfziffer

9. Juni 2021 Peter Richert@eLKaTe 79

Page 94: Fachhochschule MünsterUniversity of Applied Sciences

7.2 Kanalkodierung 7. Informationskodierung: Kodec

• Neues Datenwort mit (r=4) Nullen W ′(x) = 101000110000

Berechnen Sie die folgenden beiden Polynomdivisionen:

1. Polynomdivision1414 im Sender liefert das Sendewort

R(x) = [W ′(x)/G(x)]mod2

= [101000110000/11001]mod2 (7.2.4)

2. Polynomdivision im Empfänger liefert den Übertragunsfehler

S′(x) = [(W ′(x)−R(x))/G(x)]mod2

= [101000111010/11001]mod2 (7.2.5)

Lösung: Die Lösung wird in der Vorlesung erarbeitet. Zahlenwerte sind:

1. Polynomdivision:

1 0 1 0 0 0 1 1 0 0 0 0 / 1 1 0 0 1 = 1 1 0 0 1 0 1 01 0 1 0 = R e s t

2. Polynomdivision:

1 0 1 0 0 0 1 1 1 0 1 0 / 1 1 0 0 1 = 1 1 0 0 1 0 1 00 0 = R e s t

Kodeklassen: • Bei den Tetraden-Kodes können die Pseudo-Tetraden als Fehler erkannt werden

→ Binäry Kodes Decimal (BCD-Kode) mit 4 binären Zeichen für jede der 10Dezimalziffern.

• Bei den m-aus-n-Kodes handelt es sich um Blockkodes mit der Länge n, beidenen in jedem Kodewort genau m-Einsen enthalten sind

→ 2-aus-5-Kode: 0→ 00011, 1→ 00101, . . . 1515

→ 1-aus-10-Kode: 0→ 0000000001, 1→ 0000000010, . . . 1616

• Bei den Ziffernkodes handelt es sich um fehlertolerante Kodes, bei denen 1-Bit-Fehler zu benachbarten Zahlen (des Quellalphabets) führen

→ Vierstelliger Gray-Kode für die Ziffern 0 . . . 9, z.B. wird aus der 6 (1111) die5 (1110), die 7 (1101) oder ein Fehler (0111 und 1011).

• Von Linearen Kodes spricht man, wenn das Alphabet des Kodes so gewählt wird,dass es durch Einführen geeigneter Operationen zu einem linearen Raum (Vek-torraum, Galois-Körper→Methoden der linearen Algebra) wird.

• Die Zyklischen Kodes bilden eine Untermenge der Linearen Kodes mit der zu-sätzlichen Eigenschaft, dass jede zyklische Verschiebung eines Kodewortes wie-der ein gültiges Kodewort ergibt

→ Cyclic Reduncy Check Kodes (CRC, auch Frame Check Sequence, FCS), diemit einem (genormten) Generatorpolynom aus einem primitiven Polynom P (x)erzeugt werden:G(x) = (x+1) ·P (x). Zwei genormte Generatorpolynome sindz.B.1717

14Mit Hilfe der Modulo-2-Subtraktion. Die Polynomdivision wird in der Praxis durch ein IIR-Filter als rückgekoppeltes Schiebregisterrealisiert.

15Es gibt „5-über-2“ = 5! / (5-2)! 2! = 10 mögliche Kodewörter.16Es gibt „10-über-1“ = 10! / (10-1)! 1! = 10 mögliche Kodewörter.17Bei CRC-4 sind 4 aufeinanderfolgende Bündelfehler detektierbar, bei CRC-8 entsprechend 8 Bündelfehler (Fehler in aufeinander

folgenden Bits).

80 Peter Richert@eLKaTe 9. Juni 2021

Page 95: Fachhochschule MünsterUniversity of Applied Sciences

7. Informationskodierung: Kodec 7.3 Leitungskodierung

Kode Generatorpolynom G(X) AnwendungCRC-4 x4 + x1 + x0 = x4 + x+ 1 ISDNCRC-8 (x+ 1)(x7 + x6 + x5 + x4 + x3 + x2 + 1) ATM

= x8 + x2 + x+ 1

7.3. LeitungskodierungKodierung: Mit Leitungskodierung (Bitkodierung) wird die Umwandlung der (binären) Quellen-

zeichen in (analoge) Symbole für die Übertragung über den (analogen) Kanal bezeich-net. In Abb. 7.3.17.3.1 ist die vollständige Übertragungsstrecke mit Einbeziehung der Lei-tungskodierung dargestellt.

Störung

Signal

Signal

A / D −

Wandler

Kanal

Quelle

D / A −

WandlerSenke und Kanal−

Quellen−

kodierungund Kanal−

dekodierung

Quellen−

dekodierung

Leitungs−

kodierung

Leitungs−

Quelle und Senke für Leitungskodierung

FilterungAnalog

Analog Abtastung +

Quantisierung

Abbildung 7.3.1.: Kommunikationsstrecke mit Leitungskodierung

→ Es erfolgt eine Modulation einer Symbolfolge auf der Leitung mit einer Zeichen-folge der Quelle.

→ Es kann eine beliebige Zuordnung zwischen den Symbolparametern und den Zei-chen verwendet werden.

Digital: Die Modulation eines digitalen Pulsträgers erfolgt im Basisband:

Unkodiert als Modulation der

• Pulsamplitude (PAM)

Binär 0→ Signal +A

Binär 1→ Signal −A

0 10 1 00 110

+A

−A

Signal

Digital

Abbildung 7.3.2.: Modulation der Pulsamplitude

• Pulsdauer (PDM)

Binär 0→ Signal ∆t1

9. Juni 2021 Peter Richert@eLKaTe 81

Page 96: Fachhochschule MünsterUniversity of Applied Sciences

7.3 Leitungskodierung 7. Informationskodierung: Kodec

Binär 1→ Signal ∆t2

10

+A

−A

Signal

Digital 0 00 101 1

Abbildung 7.3.3.: Modulation der Pulsdauer

→ Alternativ: Gleiche Pulse und verschieden lange Pausen

→Modulation der Pausendauer

• Pulsphase (PPM)

Binär 0→ Signal ϕ1

Binär 1→ Signal ϕ2

0 10 1 00 110

+A

−A

Signal

Digital

Abbildung 7.3.4.: Modulation der Pulsphase

• Pulsfrequenz (PFM)1818

Binär 0→ Signal f1Binär 1→ Signal f2

Analog: Die Modulation eines analogen Sinusträgers als Teil der klassischen Nachrichtentech-nik:

+A

−A

Signal

Digital 0 1

Abbildung 7.3.5.: Modulation der Frequenz

Analog moduliert als Modulation der18Versuchen Sie einmal ein Bild einer FSK zu zeichnen. Sie können sich dabei am nachfolgenden Bild der analogen Modulation der

Frequenz orientieren.

82 Peter Richert@eLKaTe 9. Juni 2021

Page 97: Fachhochschule MünsterUniversity of Applied Sciences

7. Informationskodierung: Kodec 7.3 Leitungskodierung

• Amplitude (AM), Frequenz (FM) oder Phase (PM)

und digital moduliert als Umtastung der

• Amplitude (ASK), Frequenz (FSK) oder Phase (PSK).

Ziele: Aufbereitung des Digitalsignals vor der Modulation mit folgenden Zielen:

• Die Gleichstromfreiheit der Symbolfolgen erfordert eine begrenzte Running-Digital-Sum (laufende digitale Summe)

→ Fernspeisung von Repeatern mit Gleichstrom.

→ Galvanische Kopplung über Transformatoren.

• Möglichst seltene Symbolwechsel damit eine kleine Übertragungsfrequenz ver-wendet werden kann

→ Gute Ausnutzung der Bandbreite des Kanals.

• Möglichst viele Symbolwechsel zur Taktrückgewinnung beim Empfänger

→ Taktinformationen zur Bitsynchronisation notwendig.

Problem: Kompromiss notwendig hinsichtlich der optimalen Ausnutzung der Bandbreite desKanals und einer hinreichenden Taktinformation in der Symbolfolge.

Lösung: Zusätzliche Möglichkeiten zur Taktrückgewinnung sind:

• Kodeverletzung

→ Einführen einer Kodeverletzung bei einer gewissen Zahl von Symbolwieder-holungen, die kein Taktsignal enthalten.

• Verwürfelung

→ Erzeugen einer Pseudozufallsfolge, indem die Zeichenfolge vor der Leitungs-kodierung durch ein Generatorpolynom modulo 2 dividiert wird.

→ Von CCITT empfohlen: g(x) = x−7 + x−6 + 1

7.3.1. Binäre KodesBinäre Kodes: Bei binärer Kodierung wird ein (binäres) Quellzeichen X = x1,x2 mit einem (bi-

nären) Symbol Y = y1,y2 kodiert.

→ Keine Redundanz.

1. Beim No-Return-to-Zero-Kode (NRZ-Kode) in Abb. 7.3.67.3.6 bleiben Symbole beiZeichen-Wiederholungen gleich.

0 10 1 00 1 0 10 1 00 1

Signal+A

−A

Digital

+2A

0

Abbildung 7.3.6.: Einfacher binärer NRZ-Kode, rechts für Lichtwellenleiter

→ Nachteil: Hoher Gleichstromanteil und fehlende Taktflanken abhängig vonder Zeichenfolge.

→ Problem: Fehlender Takt und Gleichstrom in der Symbolfolge.

9. Juni 2021 Peter Richert@eLKaTe 83

Page 98: Fachhochschule MünsterUniversity of Applied Sciences

7.3 Leitungskodierung 7. Informationskodierung: Kodec

2. Beim Return-to-Zero-Kode (RZ-Kode) in Abb. 7.3.77.3.7 erfolgt in der Symbollmitteeine Rückkehr zu Symbol-Null1919.

0 10 1 00 1 0 10 1 00 1

Signal

Digital

+A

−A

+A

−A

Abbildung 7.3.7.: Binärer RZ-Kode, rechts für LWL

→ Problem: Gleichstromanteil immer noch Abhängig von der Zeichenfolge undVerdopplung der Taktfrequenz.

→ Praxis: Er wird selten eingesetzt.

3. Bei Biphase-Kodes werden die Zeichen mit 2 unterschiedlichen Frequenzendargestellt (Zweifrequenzverfahren, double frequency method). Beim Biphase-Level-Kode (auch Manchester-Kode in Abb. 7.3.87.3.8) werden die Zeichen 0 und 1mit einem Phasensprung kodiert.

0 10 1 00 1

+A

−ASignal

Digital 0 1

+A

−A

+A

−A

Abbildung 7.3.8.: Binärer Biphase-L-Kode

→ Problem: Keine. Der Takt kann einfach zurückgewonnen werden und es istkein Gleichanteil vorhanden.

→ Praxis: Der Biphase-L-Kode wird beim Ethernet (LAN) eingesetzt.

4. Beim Biphase-S-Kode in Abb. 7.3.97.3.9 wird das Zeichen 0 durch einen Phasen-sprung und die 1 mit positiven oder negativen Symbol kodiert. Die möglichenvier Alternativen werden so gewählt, dass stets am Symbolanfang ein Sprungstattfindet.

→ Praxis: Der Biphase-S-Kode (auch Diff. Manchester-Kode) wird beim Token-Ring (LAN) eingesetzt.

→ Biphase-M-Kode: Kodierung der 1 durch einen Phasensprung.

7.3.2. Ternäre KodesTernäre Kodes: Bei einer ternären Kodierung wird ein (binäres) QuellzeichenX = x1,x2mit einem

(ternären) Symbol Y = y1,y2,y3 kodiert. Wird dabei ein Zeichen abwechseld mitzwei verschiedenen Symbolen kodiert spricht man von einer pseudoternären Kodie-rung.

19Wir haben damit also ein 3-stufiges Symbol z.B. mit den Amplituden +1V , 0V und −1V .

84 Peter Richert@eLKaTe 9. Juni 2021

Page 99: Fachhochschule MünsterUniversity of Applied Sciences

7. Informationskodierung: Kodec 7.3 Leitungskodierung

0 10 1 00 1

Signal

Digital 0 1

+A

−A

+A

−A

1

+A

−A

0

alternativ alternativ

Abbildung 7.3.9.: Binärer Biphase-S-Kode

• Die Effizienz dieser Kodierung c für die Quelle X mit den 3 Symbolen Y derKodelänge L(c) = 1bit ist nur

E(c) =H(X)

L(c) ld r=

1

1 · ld 3= 0,63 (7.3.1)

mitH(X) = 1bitmaximaler Quellenenentropie ergibt sich also eine Redundanz,da ld 3 = 1,58 bit pro Symbol kodierbar sind.

→ Vorteil: Möglichkeit der Fehlerkorrektur.

• Blockkodes: Anstelle einer 1:1-Kodierung werden auch Blockkodes verwendet,bei denen mehrere binäre Zeichen auf mehrere ternäre Symbole kodiert wer-den2020.

→ Nachteil: Es wird ein Worttakt erforderlich.

1. Beim Alternate Mark Inversion Kode (AMI-Kode) in Abb. 7.3.107.3.10 wird eine 1alternierend mit +A und −A kodiert.

+A

−ARDS

Signal+A

−A

Digital 0 10 0 10 1 0001 0 0 1 1

Abbildung 7.3.10.: Pseudoternärer AMI-Kode

• Gleichstromfrei: Maximal wird die RDS = ±A2121.

• Verwürfler: Ausreichender Taktgehalt, bei nicht zu zu langen Nullfolgen.Stets zu erreichen mit Verwürfler.

• Redundanz: Erkennung von Übertragungsfehlern als Symbolfolge mit(+A, ...,+A) oder (−A, ...,−A).

• Praxis: Invertierter AMI-Kode auf ISDN-S0-Schnittstelle.20Man könnte also 3 binäre Zeichen mit 23 = 8 Kombinationen mit 2 ternären Symbolen mit 32 = 9 Kombinationen codieren und hätte

immer noch „etwas Redundanz“.21Die Running Digital Sum (RDS) entspricht dem Gleichanteil (Mittelwert) eines analogen Signals.

9. Juni 2021 Peter Richert@eLKaTe 85

Page 100: Fachhochschule MünsterUniversity of Applied Sciences

7.3 Leitungskodierung 7. Informationskodierung: Kodec

2. Die High Density Bipolar n-Kodes (HDBn-Kodes) in Abb. 7.3.117.3.11 entstehen ausdem AMI-Kode durch zusätzliche Kodeverletzungen:

+A

−ARDS

Signal+A

−A a vv

Digital 0 10 0 10 1 0001 0 0 1 1

Abbildung 7.3.11.: Pseudoternärer HDB3-Kode

• Ausgleichssymbol (a): Bei Auftreten von (n + 1)-Nullen in Folge wird dieerste Null so kodiert, dass RDS = 0 wird.

• Verletzungssymbol (v): Die (n+ 1)te Null so codieren, dass die Koderegel(± alternierend) hier verletzt wird.

• Praxis: Anwendung des HDB3-Kode bei PCM-Systemen.

3. Der Bipolar 6 Zero Substitution Kode (B6ZS-Kode:) entsteht aus dem AMI-Kode durch Ersetzen von 6 Nullen

→ Praxis: Einsatz bei 6MBit/s PCM-Systemen.

4. Beim Pair Selected Ternary Kode (PST-Kode) werden 2 binäre Zeichen durch 2ternäre Symbole ersetzt

→ Blockkode. Umschaltung zwischen 2 Kodetabellen als Funktion der binärenZeichenpaare.

5. Beim 4 Bipolar 3 Ternary Kode (4B3T-Kode) werden 4 binäre Zeichen durch 3ternäre Symbole ersetzt (Blockkode), wobei zwischen 2 Kodetabellen als Funk-tion der RDS umgeschaltet wird. Die Effizienz ist damit

E =H(X)

L(c) ld r=

4

3 · ld 3= 0,84 (7.3.2)

mit H(X) = 4bit Zeichenentropie, L(c) = 3bit mittlere Kodelänge und r = 3Zeichen der Quelle.

→ Praxis: Einsatz gelegentlich bei PCM-Systemen.

6. Der Modified Monitored Sum 43 Kode (MMS43-Kode) ist ein 4B3T-Kode, beidem zwischen 4 Kodetabellen umgeschaltet wird (siehe Tab. 7.27.2) .

→Kodetabelle: Bei gleichstromfreien Kodewörtern ist kein Wechsel des Zustan-des S erforderlich.

→ Taktgehalt: Das Kodewort 000 wird nicht verwendet.

→ Praxis: Einsatz auf ISDN UK0-Schnittstelle.

86 Peter Richert@eLKaTe 9. Juni 2021

Page 101: Fachhochschule MünsterUniversity of Applied Sciences

7. Informationskodierung: Kodec 7.3 Leitungskodierung

Bits S1 S S2 S S3 S S4 S0001 0 -1 +1 1 0 -1 +1 2 0 -1 +1 3 0 -1 +1 40111 -1 0 +1 1 -1 0 +1 2 -1 0 +1 3 -1 0 +1 40100 -1 +1 0 1 -1 +1 0 2 -1 +1 0 3 -1 +1 0 4. . .0110 -1 +1 +1 2 -1 +1 +1 3 -1 -1 +1 2 -1 -1 +1 31010 +1 +1 -1 2 +1 +1 -1 3 +1 -1 -1 2 +1 -1 -1 31100 +1 +1 +1 4 -1 +1 -1 1 -1 +1 -1 2 -1 +1 -1 3

Tabelle 7.2.: Auszug aus der Kodetabelle beim MMS43-Kode

9. Juni 2021 Peter Richert@eLKaTe 87

Page 102: Fachhochschule MünsterUniversity of Applied Sciences

7.4 Übungsaufgaben 7. Informationskodierung: Kodec

7.4. Übungsaufgaben

Aufgabe 7.4.1(Kodebaum)-> Seite 205205

Gegeben seien folgende 4 Kanalkodes:

x1 x2 x3 x4 DekodierenC1(xi) 0 01 011 100 01100C2(xi) 00 01 10 11 00101001C3(xi) 0 10 110 111 01010110C4(xi) 0 01 011 111 01111100011

1. Anstelle in Tabellenform können Kodes mit Kodebäumen beschrieben werden.Stellen Sie die Kodebäume für die 4 Kodes auf!

2. Begründen Sie warum welche Kodes dekodierbar sind und dekodieren Sie diegegebene Kodesequenz!

3. Man unterscheidet die gegebenen Kodes in Blockkodes und in Präfixkodes. Klas-sifizieren Sie die 4 Kodes entsprechend!

Aufgabe 7.4.2(Huffman)-> Seite 205205

Gegeben seien die 5 Symbole einer Nachrichtenquelle:

X A B C D Ep(xi) 0,13 0,10 0,16 0,37 0,24

1. Erstellen Sie mit einen optimalen präfixfreien Huffman-Kode über einen grafi-schen Kodebaum!

2. Wie groß ist die mittlere Kodewortlänge?

3. Wie groß ist die Effizienz der Kodierung?

4. Was ändert sich, wenn die Wahrscheinlichkeit von p(B) = 0,08 und p(D) =0,39 geringfügig verändert werden?

X A B C D Ep(xi) 0,13 0,08 0,16 0,39 0,24

Konstruieren Sie wieder einen Kodebaum!

5. Berechnen Sie wieder die mittlere Kodewortlänge und die Effizienz der Kodie-rung!

Hilfe: Die Regeln des binären Huffmann-Algorithmus sind:

1. Start: Sortiere die Endknoten (aktive Knoten) mit denQuellsymbolen xi nach deren Wahrscheinlichkeiten p(xi)und weise ihnen die Wahrscheinlichkeiten zu.

2. Loop:

• Verbinde die 2 Knoten mit den niedrigstenWahrscheinlichkeiten.

• Deaktiviere diese 2 Knoten.

• Aktiviere den neu entstandenen Knoten.

• Weise ihm die Summe der beidenWahrscheinlichkeiten zu.

88 Peter Richert@eLKaTe 9. Juni 2021

Page 103: Fachhochschule MünsterUniversity of Applied Sciences

7. Informationskodierung: Kodec 7.4 Übungsaufgaben

3. Gehe zu Loop, falls noch ein aktiver Knotenexistiert.

Aufgabe 7.4.3(Kodierung)-> Seite 205205

Gegeben sei der folgende 2-aus-5-Kode, der die Dezimalzahlen 0–9 wie folgt binärkodiert:

xi w = c(xi) xi w = c(xi)1 1 1 0 0 0 6 0 0 1 1 02 1 0 1 0 0 7 1 0 0 0 13 0 1 1 0 0 8 0 1 0 0 14 1 0 0 1 0 9 0 0 1 0 15 0 1 0 1 0 0 0 0 0 1 1

Beantworten Sie folgende Fragen unter der Voraussetzung, daß die Zeichen des Ein-gangsalphabets gleichwahrscheinlich auftreten:

1. Wieviele Zeichen hat das Eingangsalphabet X?

2. Wieviele Zeichen hat das Ausgangsalphabet Y?

3. Aus wievielen Kodewörtern besteht der Kode und wieviele Wörter sind maximalmit 5 Bit Wortlänge möglich?

4. Wie groß ist die mittlere Wortlänge?

5. Ist der Kode eindeutig dekodierbar?

6. Bestimmen Sie die Quellenentropie und deren maximale Entropie!

7. Bestimmen Sie die Ausgangsentropie und deren maximale Entropie!

8. Bestimmen Sie die Hammingdistanz der Kodierung! Welche Fehler können da-mit erkannz und / oder korrigiert werden?

9. Bestimmen Sie die Redundanz der Kodierung!

Aufgabe 7.4.4(Hamming-Distanz)-> Seite 206206

Gegeben sei der folgende 4-aus-7 Kode, mit 8 Kodewörtern und der Blocklänge 7:

Bit Bit6 5 4 3 2 1 0 6 5 4 3 2 1 0

x1 0 0 0 0 0 0 0 x5 1 0 0 1 1 1 0x2 1 1 1 0 1 0 0 x6 0 1 0 0 1 1 1x3 0 1 1 1 0 1 0 x7 1 0 1 0 0 1 1x4 0 0 1 1 1 0 1 x8 1 1 0 1 0 0 1

1. Wie viele mögliche gültige Kodewörter gibt es?

2. Wie groß ist die Hamming-Distanz des Kodes?

3. Wieviele Bitfehler können erkannt werden?

4. Wieviele Bitfehler können korrigiert werden?

5. Untersuchen Sie folgende Verfälschungen bei x4 auf Erkennbarbeit und Korri-gierbarkeit:

9. Juni 2021 Peter Richert@eLKaTe 89

Page 104: Fachhochschule MünsterUniversity of Applied Sciences

7.4 Übungsaufgaben 7. Informationskodierung: Kodec

Bit6 5 4 3 2 1 0

x4 0 0 1 1 1 0 11. x4,1 1 1 0 0 0 1 02. x4,2 1 0 0 1 1 1 03. x4,3 0 1 1 1 1 0 1

Aufgabe 7.4.5(Gray-Kode)-> Seite 208208

Gegeben seien folgende BCD-Kodes mit je 10 Kodewörtern

Binär Gray 1 Gray 20 0 0 0 0 0 0 0 0 0 0 0 01 0 0 0 1 0 0 0 1 0 0 0 12 0 0 1 0 0 0 1 1 0 0 1 13 0 0 1 1 0 0 1 0 0 0 1 04 0 1 0 0 0 1 1 0 0 1 1 05 0 1 0 1 0 1 1 1 1 1 1 06 0 1 1 0 0 1 0 1 1 1 1 17 0 1 1 1 0 1 0 0 1 1 0 18 1 0 0 0 1 1 0 0 1 1 0 09 1 0 0 1 1 1 0 1 1 0 0 0

1. Stellen Sie die Kodes in einem Tableau dar, das einem Karnaugh-Veitch-Diagramm ähnelt!

2. Was bedeutet „einschrittig“ bei einem Gray-Kode?

3. Was unterscheidet die Kodes hinsichtlich möglicher 1-Bit-Fehler?

Aufgabe 7.4.6(Verwürfler)-> Seite 208208

Gegeben sei die Eingangsfolge 11011000, d.h. xi = 1 + x−1 + x−3 + x−4.

1. Verwürfeln Sie die Eingangsfolge mit dem CCITT Polynom 1+x−6 +x−7. Wielautet die Ausgangsfolge?

2. Skizieren Sie eine Schieberegisteranordnung für die Codierung und Dekodierungmit dem CCITT Polynom!

Aufgabe 7.4.7(PCM-Signal)-> Seite 208208

Gegeben sei das analoge Signal in Abb. 7.4.17.4.1. Die höchste Signalfrequenz beträgt4kHz.

1. Wie groß muß die Abtastfrequenz fA mindestens gewählt werden? BestimmenSie für die kleinstmögliche Abtastfrequenz die Abtastrate TA!

2. Zeichnen Sie die Abtastzeitpunkte in Abb. 7.4.17.4.1 ein und bestimmen Sie die ana-logen Amplituden des Signals an den Abtastzeitpunkten.

3. Quantisieren Sie das Signal linear mit 4 Bit, wobei als kleinste analoge Stufe 1Volt aufgelöst werden soll. Wie groß ist der Mittelwert des binären Signals?

4. Wie groß ist die Übertragungsrate des Signals? Wieso beträgt die Übertragungs-rate eines digitalisierten Sprachsignals bei der Telekom 64kBit/s?

5. Wie groß sind ist der relative Quantisierungsfehler bei kleinen und großen Am-plituden? Wie kann man diese Quantisierungsverzerrungen bei kleinen Amplitu-den verkleinern?

90 Peter Richert@eLKaTe 9. Juni 2021

Page 105: Fachhochschule MünsterUniversity of Applied Sciences

7. Informationskodierung: Kodec 7.4 Übungsaufgaben

U/V

t/ms

1,51,00,5

5

15

10

Abbildung 7.4.1.: Analoges Signal zur HDB3-Codierung

6. Verwenden Sie den AMI-Kode zur Codierung des Signals und bestimmen Siewieder den Mittelwert der Symbolfolge. Gehen Sie davon aus, das das letzteSymbol eine „−1“ und die RDS = 0 sind.

7. Verwenden Sie den HDB3-Kode zur Kodierung des Signals. Welche Vorteilebietet dieser Kode?

9. Juni 2021 Peter Richert@eLKaTe 91

Page 106: Fachhochschule MünsterUniversity of Applied Sciences

Teil III.

Systeme

92 Peter Richert@eLKaTe 9. Juni 2021

Page 107: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon

Literatur: Für Öffentliche Kommunikationsnetze und Nebenstellenanlagen ist (ConradsConrads, 20002000)gut geeignet. Die Technik der Netze aus Sicht der Vermittlungstechnik behandelt(SiegmundSiegmund, 20022002) in vorbildlicher Weise.

Informationen zur Signallisierung sind in der zeitlosen Quelle (KaderaliKaderali, 19911991) zufinden und Schaltungsrealisierungen im Tabellenbuch (Brechmann u. a.Brechmann u. a., 19961996).

Telefonie: aus dem griechischen von tele (fern, weit) und phone (Stimme) bezeichnet die 11

Sprachkommunikation über eine technische Vorrichtung(z.B. das Telefonnetz).

Sprache: Die Übertragung von Sprache erfolgt entweder durch

• analoge Telefondienste (POTS) oder

• digitale Telefonnetze (ISDN) oder

• digitale Funknetze (GSM, UMTS, VoLTE) oder

• digitale paketvermittelte Datennetze (VoIP).

Qualität: Ein gutes Telefonat hat eine geringe Verzögerung (akzeptabel sind maximal 200 ms)und eine gute Tonqualität (Sprachverständlichkeit im Frequenzbereich von 300 bis3400 Hz).

Aufgabe: Die Aufgabe eines Telefonnetzes — oder allgemeiner eines Nachrichtennetzes — istes Nachrichten zu vermitteln, d.h. eine Nachricht von einem Zugangspunkt (Teilneh-mer A) über Netzelemente — das Netz — zu einem anderen Zugangspunkt (Teilneh-mer B) zu transportieren.

Shannon: Der amerikanische Mathematiker hat 1948 mit seinem Buch „The Mathematical Theo-ry of Communication“ den Grundstein heutiger Kommunikationstechnik gelegt:

→ allgemeines Kommunikationsmodell in Abb. 8.0.18.0.1.

Empfangs−Signal

Sende−Signal

Störung

Nachricht

Nachricht

Telefonnetz Leitung

VermittlungsstelleTelefon

Telefon Vermittlungsstelle

Abbildung 8.0.1.: Angepasstes Kommunikationsmodell für Sprachnetze

Anforderungen: Forderungen an den Betreiber eines Telefonnetzes:1Der erste Forscher, dem diese Form der Übermittlung von Sprachdaten bereits 1860 gelang, war Philipp Reis.

9. Juni 2021 Peter Richert@eLKaTe 93

Page 108: Fachhochschule MünsterUniversity of Applied Sciences

8.1 Teilnehmeranschluss 8. Sprachkommunikation: Telefon

• Selbstwahl, d.h. jeder Teilnehmer kann seine Ziele selbst bestimmen

• Vollstängige Erreichbarkeit, d.h. jeder Teilnehmer kann jeden anderen Teilneh-mer erreichen

• Quality of Service, d.h. das Netz muss genügend parallele Leitungskapazitä-ten haben, um das Nicht-zu-stande-kommen eines Vermittlungswusches (Be-setzwahrscheinlichkeit) klein genug zu halten im Vergleich zu den Kosten derNutzung

→ 99,99% Verfügbarkeit bedeutet nur 1 Stunde Ausfall pro Jahr

• Genormte physikalische Schnittstelle (OSI-Standard)

→ Freie Wahl der Endgeräte

• Einfache Regeln für die Benutzung (OSI-Protokoll)

→ Freie Nutzung durch verschiedene Dienste

Frage: Wie sieht so ein System aus?

8.1. Teilnehmeranschluss

Sprache: Das Funktionsprinzip einer analogen und digitalen Sprachkommunikation enthält diefolgenden Funktionsblöcke:

1. Mikrofon: Das analoge Sprachsignal wird durch ein Mikrofon in ein elektrischesSignal gewandelt.

2. Filter: Das Sprachsignal wird mittels eines Bandpasses auf 3,4 kHz begrenzt.

3. Abtastung: Erzeugung eines pulsamplitudenmoduliertes Signal (PAM) mit einerAbtastfrequenz von 8 kHz22.

4. Quantisierung: Die Analogwerte werden den Quantisierungsstufen eines pulsco-demodulierten Signals (PCM) zugeordnet und mit 8 Bit nichtlinear quantisiert33.Hierduch wird die Übertragungsqualität leiser Töne erhöht und damit der Signal-rauschabstand verbessert.

→ Bei der digitalen Sprachübertragung werden pro Abtastwert 8 Bit übertragen: Ab-tastrate R = 8kHz · 8Bit = 64kBit/s.

Telefon: Ist das in Abb. 8.1.18.1.1 ein Telefon? Wozu ist das Kabel? Was ist das für eine Tastatur?Besteht das aus 2 Teilen?

Wozu werden die beiden runden Metallkapseln benötigt? Wozu sind da so große Spu-len?

Aubau: Die klassische Grundschaltung eines Telefons (siehe Abb. 8.1.28.1.2) mit (1) den akus-tischen Wandlern mit dem Mikrofon M und dem Lautsprecher F, (2) der Puls-Signalisierung über den Nummernschalter mit den Kontakten nsr und nsi und (3) derEchokompensation mit der Leitungsnachbildung mit RN und CN .

Funktion: Bedeutung und Funktion der Baugruppen:

• C: Der Kondensator ermöglicht ein Klingeln des Telefons mit Wechselstrom:

→ Offener Gleichstrompfad da GU offen ist.

2Nyquist: mindestens doppelt so hoch, wie die maximale Nutzfrequenz3µ- oder A-Kennlinie bei ISDN

94 Peter Richert@eLKaTe 9. Juni 2021

Page 109: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.1 Teilnehmeranschluss

Abbildung 8.1.1.: Analogen Telefons

RN

CN

F

M

50

GGs

nsa

nsr

nsiGU

a

b

C

R

R = 1 kNC = 0,1 µFN

R = 1200U = 60 V

R i

U

ΩΩ

51

200

Abbildung 8.1.2.: Grundschaltung eines analogen Telefons mit Impulswahl

9. Juni 2021 Peter Richert@eLKaTe 95

Page 110: Fachhochschule MünsterUniversity of Applied Sciences

8.1 Teilnehmeranschluss 8. Sprachkommunikation: Telefon

• GU: Durch Abheben des Gabelumschalters wird eine Gleichstromschleife ge-schlosen:

→ Signalisierung des Vermittlungswusches des Tln in der VSt!

→ Durch Öffnen der Gleichstromschleife für mehr als 370 ms wird das Ende desGespräches signalisiert (Auslösen der Verbindung)!

• GGs: Der Gehörschutzgleichrichter — realisiert durch 2 antiparallel geschalteteDioden — schließt große Signalamplituden kurz:

→ Ein Gehörschutz vor lauten Schaltgeräuschen oder Knacken!

Duplex: Das Sendesignal vom Mikrofon wird über die Mittenanzapfung gegensinig in die Spu-len L1 und L2 eingespeist, so dass in der Spule L3 und damit im Höhrer das Sendesi-gnal nicht zu hören ist. Die Parameter RN und CN der Leitungsnachbildung werdendazu adaptiv an die Leitungsparameter RL und CN abgepasst — heute realisiert mithochintegrierten Digitalbausteinen44.

Empfänger

kom

pens

atio

nE

cho−

+

Sender

2 2

2

2

a/b

(Mikrofon)

(Lautsprecher)L3

L1L2

RN CLRLCN M

Abbildung 8.1.3.: Prinzip des Echokompensationsverfahren und Realisierung beim Telefon

Teilnehmer: Anschluss von OVSt zum Teilnehmer über eine Kupferdoppelader

→ Duplexverbindung über das Gleichlageverfahren mit Echokompensation (sieheAbb. 8.1.38.1.3) : Komplex aber mit geringer Bandbreite. Bei Leitungsdurchmessern von0,4mm sind Entfernungen zwischen OVSt und Teilnehmer bis 4,2km und mit 0,6mmbis 8km möglich.

→ Alternativ: Zeitgetrenntlageverfahren (TDD) oder Frequenzgetrenntlageverfahren(FDD)55

1. TAE: Die erste TAE-Dose ist der Übergabepunkt zwischen Netzbetreiber und Teilnehmer66.

→ Die erste TAE-Dose enthält einen passiven Prüfabschluss (PPA) mit einer im Nor-malbetrieb gesperrten Diode, mit dem der Netzbetreiber im Störfall den Fehler genauereingrenzen kann, wie in Abb. 8.1.48.1.4 dargestellt .

TAE: Die Teilnehmer-Anschluss-Einheit (TAE-Dose, siehe Abb. 8.1.58.1.5 ) hat 6 mechanischeKontakte und 2 mechanische Kodierungen:

• F für Fernsprecheinrichtungen, z.B. Telefon

• N für Nicht Fernsprecheinrichtungen, z.B. Faxgeräte, Modems, Anrufbeantwor-ter

4Warum wird auch in heutigen digitalen Telefonen keine ideale Echokompensation verwendet? Weil die Benutzer sich beim Telefonierenselber hören wollen — und sonst meinen, das Telefon sei defekt . . .

5Time Division Duplex und Frequency Division Duplex, siehe Kap. 4.24.26Grenze des Eigentums und der Zuständigkeit des Netzbetreibers.

96 Peter Richert@eLKaTe 9. Juni 2021

Page 111: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.1 Teilnehmeranschluss

470k

La

Lb

abU• Normal: Uab < 0

• Test: Uab > 0

Abbildung 8.1.4.: Passiver Prüfabschluss (PPA)

[ ][ ][ ]

TAE−F−Stecker

grün: 3 [ | ] 4 :gelbbraun: 2 [ | ] 5 :braunweiß: 1 [ | ] 6 :weiß

von ObenTAE−F−Dose

W: 3 [ | ] 4 :ELb: 2 [ | ] 5 :b2La: 1 [ | ] 6 :a2

F−Codierung

1 2 3 4 5 6

TAE−F−Doseelektrisch

La Lb W E b2 a2

Abbildung 8.1.5.: Aufbau TAE-F-Stecker und -Dose

→ W ist zum Anschluss einer zusätzlichen Klingel und E wäre die Erdleitung (zurSignaliserung eines Amtwunsches in TK-Anlagen).

NFN: Mehrere TAE-Dose können in Reihe geschaltet werden (siehe Abb. 8.1.68.1.6) :

• N-Geräte sind elektrisch vor T-Geräten. Sie schleifen intern La auf a2 und Lb aufb2 durch, wenn sie nicht aktiv sind.

• T-Geräte trennen La von a2 und Lb von b2, wenn sie eingesteckt werden, so dassnur ein T-Gerät angeschaltet ist.

[ ] [ ] [ ]

[ ] [ ] [ ]

[ ] [ ] [ ]

[ | ][ | ]

[ | ]

F

[ | ]

N

[ | ]

[ | ][ | ]

N

[ | ]

[ | ]

LaLb

WELa Lb W E b2 a2

[ | ]

N

[ | ]

[ | ][ | ]

N

[ | ]

[ | ] [ | ][ | ]

[ | ]

F

N NF

1 2 3 4 5 6

b2a2

WE

logische SchaltungTAE−NFN−Dose

Abbildung 8.1.6.: Mehrfach-TAE-Dose mit NFN-Kodieruung

→ Wird W mit a2 verbunden so klingelt eine an W und b2 angeschlossene Klingelauch dann, wenn kein Telefon eingesteckt ist.

Wahl: Die Wahlinformationenen wurden beim analogen Telefon durch regelmäßige Unter-brechungen der Gleichstromschleife übertragen.

Beispiel: Die Wahl der Ziffer 3 wurde früher (bei der Pulswahl) so kodiert77:

NS: Die Funktion der Kontakte des Nummernschalters ist:

• nsa-Kontakt

Kurzschluss aller nicht zur Wahl benötigten Komponenten zur Reduzierung desSchleifenwiderstandes.

7Es handelt sich hierbei um eine RTZ-Leitungskodierung entsprechend Kap. 7.37.3

9. Juni 2021 Peter Richert@eLKaTe 97

Page 112: Fachhochschule MünsterUniversity of Applied Sciences

8.1 Teilnehmeranschluss 8. Sprachkommunikation: Telefon

100ms

3 2 1t

Aufziehen

nsa

nsi+nsr

nsr

nsi

Ablaufen

Abbildung 8.1.7.: Wahlimpulse bei der Ziffer 3

• nsi-Kontakt

Erzeugung der Impulse entsprechend der gewählten Ziffer: 60 ms Offen und 40ms Geschlossen (plus 2 zur Verbesserung des Gleichlaufs bei der Ziffer 1)

• nsr-Kontakt

Unterdrücken der zusätzlichen 2 Impulse (die in den mechanischen VSts auchals Schaltzeit zwischen 2 gewählten Ziffern benötigt wurde)

MFV: Bei der Tastwahl nach dem Mehrfrequenzwahlverfahren werden die Wahlinformatio-nen durch zwei gleichzeitige Sinustöne (siehe Abb.8.1.88.1.8) kodiert.

→ Vorteil: Die Wahlinformationen werden unabhängig von der gewählten Zahlschneller übertragen.

1 2 A

4 5 6 B

7 8 9 C

* 0 # D

3697 Hz

1477 Hz

770 Hz

852 Hz

941 Hz

1209 Hz

1336 Hz

1633 Hz

Abbildung 8.1.8.: Kodierung der Ziffer 3 beim MFV-Verfahren

98 Peter Richert@eLKaTe 9. Juni 2021

Page 113: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.2 Vermittlungsstellen

8.2. VermittlungsstellenOrtsnetz: Teilnehmeranschlussleitungen laufen sternförmig in Ortsvermitlungsstellen (OVSt)

zusammen, siehe Abb. 8.2.18.2.1 .

EVST

0 4

0

8

861 21 45

861

OVStOVSt

86UGrVSt

OVSt

431

UGrVSt43

OVSt

GrVSt

4

GrVSt8

GrVSt

431 65 99

OVSt

• GrVSt: Gruppenver-mittlungsstelle

• UGrVSt: Untergrup-penvermittlungsstel-le

Abbildung 8.2.1.: Verbindungsaufbau im Ortsnetz

→ Gehender Fernverkehr von OVSt direkt zur FernVSt.

→ Kommender Fernverkehr auf zweite Gruppenwählerstufe in GrVSt bzw. auf dritteGruppenwählerstufe in UGrVSt in Abhängig von der Anzahl der Tln.

Wahl: Nachdem der rufende Teilnehmer A erkannt wurde, baut die Steuerung aufgrund derWahlinformation einen Weg zum gerufenen Teilnehmer B auf (siehe Abb. 8.2.28.2.2) .

TS TS BA Netz

Wahl

Steuerung

Abbildung 8.2.2.: Verarbeitung der Wahlinformation

Analog: In analogen Systemen erfolgt eine schritthaltene Verarbeitung der gewählten Ziffern(direkte Steuerung der Wähler, siehe Abb. 8.2.38.2.3) .

A

1.GW 2.GW LW

B

ASTS TS

Ziff

er

Ein−stellen

Steuerung

Abbildung 8.2.3.: Schritthaltende Wahl

Ablauf: Ablauf einer Signalisierung im Teilnehmer- und Fernnetz

Ablauf: Darstellung des Funktionsablaufs in einer VSt mit Hilfe eines SDL-Diagramms (Spe-cification and Description Language)

9. Juni 2021 Peter Richert@eLKaTe 99

Page 114: Fachhochschule MünsterUniversity of Applied Sciences

8.2 Vermittlungsstellen 8. Sprachkommunikation: Telefon

Tln A TVSt FVSt TVSt Tln B

Ze

it

Wahlziffer 1

Belegen

Wahlziffer n

Nutzkanal für den Nachrichtenaustausch

AuslösenEnde

Auslösen

Rufsignal

Wählton

Auslösen

AnnahmeFreiton

Beginn

Frei

Abbildung 8.2.4.: Auf- und Abbau einer Verbindung

Besetztton anschalten

4: Erwarte Auslösen

Nachricht vom Tln

Legende:

Nachricht zum Tln

Nachricht von VS

Nachricht zu VS

Timer T02 starten Timer T03 startenTimer T01 starten

verfügbar?Nutzkanal

Wahlempfängerverfügbar?

nein

ja

ja

2: Erwartete Wahl

1: Ruhe

nein

Wahlempfänger anschalten

Wählton anschalten

Rufe Teilnehmer

Belegung Call ControllBelegung

7: Ruf−Zustand

TimerAuflegen Ziffer TimerAuflegen TimerAbheben

(Tln. hebt Hörer ab) (Ruf an Tln.)

Abbildung 8.2.5.: Ruhe-Zustand mit SDL

100 Peter Richert@eLKaTe 9. Juni 2021

Page 115: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.2 Vermittlungsstellen

Teilnehmer: Die Signalisierung von der VSt zum Tln erfolgt durch Rufsignale und Hörtöne:

• Rufsignal

→ Anlegen eines 25 Hz oder 50 Hz Wechselstroms für 1 Sekunde mit folgender4 Sekunden Pause.

• Wählton

→ Ein Dauerton mit 425 Hz oder 450 Hz, der nach der Wahl der 1. Ziffer abge-schaltet wird.

• Besetztton

→ Gleichmäßige Folge von Tönen mit 150 ms Ton und 475 ms Pause (entsprichtdem Morsezeichen E).

• Freiton

→ Folge eines 1 Sekunde langen Tones gefolgt von 4 Sekunden Pause. Das Ruf-signal und der Freiton sind nicht korreliert, so dass u.a. keine Nachricht durcheine verabredete Anzahl von Rufphasen übermittelt werden kann.

Rufnummer: Die Übertragung der Rufnummer des A-Tln. erfolgt zwischen der ersten und zweitenRufphase:

→ Die erste Rufphase ist dann nur 0,6 s lang.

→ Die Rufnummer wird mit FSK-Signalen nach V.23 (1200 bps) codiert:

Typ DatenLänge

Typ DatenLänge

Größe Marke CRC

Abbildung 8.2.6.: Datagramm einer CLIP-Funktion

→ Zur Fehlerkontrolle wird die Übertragung mit einer 8 Bit langen CRC-Prüfsummegesichert. Im Fehlerfall wird die Nachricht verworfen, ohne erneute Übertragung.

Rufnummer: Der Aufbau einer Verbindung zwischen zwei Teilnehmern erfolgt durch Wahl der Teil-nehmernummer, z.B. eLKaTe an FH über Telekom:

Betreiber + Land + Ort + Teilnehmer - NebenstelleTelekom + Deutschland + Steinfurt + FH - eLKaTe01033 + 0049 + 2551 + 962 - 125

Normung: Die Rufnummern, also die Adressen der Teilnehmer im (internationalen) Fern-sprechnetz sind durch die ITU-T88 genormt:

• 12 Ziffern nach E.163 bis Ende 1999

• 15 Ziffern nach E.164 ab Ende 1999

→ Nach E.164 können nationale Rufnummern in Deutschland maximal 13 Ziffernlang sein, da 2 Ziffen (49) für die Länderkennzeichnung verwendet werden.

8International Telecommunications Union- Telecommunication Stadardisation

9. Juni 2021 Peter Richert@eLKaTe 101

Page 116: Fachhochschule MünsterUniversity of Applied Sciences

8.2 Vermittlungsstellen 8. Sprachkommunikation: Telefon

Praxis: Bestandteile einer Telefonnetzadresse sind99:

Bestandteil ZiffernBetreiberkennzahl 11: o.tel.o010xx 22: NetCologneoder 33: Telekom100xx . . .Länderkennzahl 1 Nordamerika00x 2 Afrika00xx 3 Europa 100xxx 4 Europa 2

5 Mexiko, Zentral- und Südamerika6 Südpazifik und Ozeanien7 Kasachstan, Russland8 Ostasien9 West-, Zentral- und Südasien

→ Vereinheitlichung auf eine Anfangsziffer wünschenswert.

Struktur: Das Prinzip des Fernnetzes im Kennzahlenweg mit 4 Netzebenenist in Abb. 8.2.78.2.7 istim wesentlichen ein Baumnetz.

EVSt EVSt EVSt EVStEVSt1 1

HVSt9

KVSt KVSt KVSt7

HVSt

25 ZVSt

5

5

• ZVSt: Zentral-VSt im Ring

• HVSt: Haupt-VSt als Baum

• KVSt: Knoten-VSt als Baum

• EVSt: End-VStals Stern

Abbildung 8.2.7.: Fernnetzstruktur mit Ortskennzahl Steinfurt

→ Für die Endvermittlungsstelle Steinfurt 2551 ergibt sich folgende Hierarchie:Knoten-VSt Steinfurt 255, Haupt-VSt Münster 25 und Zentral-VSt Düsseldorf 2.

Kennzahl: Der Aufbau der Ortskennzahl für den Selbstwählferndienst erfolgt nach einem hierar-chischen Schema, das in Tab. 8.18.1 angegeben ist .

Kennzahlenweg: Entsprechend der Ortskennzahl wird ein hierarchischer Verbindungsweg zur EVSt desZielteilnehmers aufgebaut. Die „1“ als letzte Ziffer kennzeichnet eine Vermittlungs-stelle. Die Zuordnung der Vermittlungsstelle zur Position im Kennzahlenweg ist inTab. 8.28.2 angegeben.

9 Da außer in Europa jeweils schon die 1. Ziffer zur Richtungsbestimmung reicht, könnte für Europa die Länderkennzahl 3 „vielleichteinmal künftig“ verwendet werden, so dass Deutschland dann mit 349 bezeichnet würde.

102 Peter Richert@eLKaTe 9. Juni 2021

Page 117: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.2 Vermittlungsstellen

0 Verkehrsausscheidungsziffer2 Zentralamtsziffer Z-Ziffer5 Hauptamtsziffer H-Ziffer0 Knotenamtsziffer K-Ziffer1 Endamtsziffer E-Ziffer

Tabelle 8.1.: Aufbau einer Ortskennzahl

Zentralvermittlungsstelle 0 Z 1 1Hauptvermittlungsstelle 0 Z H 1Knotenvermittlungsstelle 0 Z H K 1

Tabelle 8.2.: Bedeutung der letzten Kennziffer

Querweg: Bevorzugt werden die kurzen Wege auf jeder Ebene gewählt, damit möglichst wenigEinrichtungen in den VSts für eine Verbindung benötigt werden1010 (Kostenfaktor, bzw.Verfügbarkeit).

A

2551

255

25

2

B

EVSt

KVSt

HVSt

ZVSt

861 2145

5971

597

59

5

431 6599

Kenn−zahlen−weg

Quer−wege

Abbildung 8.2.8.: Kennzahlenweg und Querweg

Fernnetz: Das alte analoge Netz war eine Mischform aus mehreren Netzformen als Kombinationvon Stern- und Maschennetz (siehe Abb. 8.2.78.2.7)

• Die 8 Zentralvermittlungsstellen1111 (ZVSt) sind untereinander voll vermascht(redundantes Teilstreckennetz).

• Hauptvermittlungsstellen (HVSt) und Knoten-VSt (KVSt) sind sternförmig an-geschlossen.

Ortsnetz: Endvermittlunsgstellen (EVSt) sind sternfömig an KVSts angeschlossen. Sie selbstenthalten sternförmig angeschlossene Ortsvermittlunsstellen (OVSt).

10Die Städte Rheine -> 5971 und Steinfurt -> 2551 liegen nur 20 km auseinander, die zugehörigen ZVSt Hannover -> 5 und Düsseldorf-> 2 aber fast 300 km!

112 Düsseldorf, 3 Berlin, 4 Hamburg, 5 Hannover, 6 Frankfurt, 7 Stuttgart 8 München, 9 Nürnberg

9. Juni 2021 Peter Richert@eLKaTe 103

Page 118: Fachhochschule MünsterUniversity of Applied Sciences

8.2 Vermittlungsstellen 8. Sprachkommunikation: Telefon

• Die Teilnehmer werden nur an TVSts (Teilnehmervermittlungsstellen) ange-schlossen. Das sind im analogen System nur (die OVSts in) EVSts.

Wege: Neben dem Kennzahlenwegen entlang der Topologie gibt es zur Verkürzung der Wegezwischen den VSts auch noch Abkürzungen, sogenannte Querwege.

Wege: Es gibt heute 3 wichtige Leitungstypen für den physikalischen Kommunikationsweg(auf OSI Schicht 1).

Kupferkabel: Verdrillte (symmetrische) Leitung, Kupferdoppelader, Fernsprechkabel, Netzwerkka-bel für Ethernet:

SUTP: Shielded Unshielded Twisted Pair ohne eine Abschirmung der Adernpaa-re aber des gesammten Kabels

SSTP: Shielded Shielded Twisted Pair mit Abschirmung der Adernpaare unddes gesammten Kabels

Koaxialkabel: Hochfrequenzkabel, Netzwerkkabel für lokale Netze:

Basisband: Abschirmung aus Kupfer

Breitband: Abschirmung aus Aluminium1212

Glasfaserkabel: Lichtwellenleiter für Fernverbindungen und LAN, teilweise als Fiber-To-The-Desk:

Multimode: Mit vielen diskreten Wellen

Monomode: Mit nur einer Welle

Bandbreite: Die Bandbreite ist ein Leistungsmaß für das verwendete Medium. Sie gibt an, wievieleSymbole pro Zeiteinheit über das Medium transportiert werden können.

Normen: Bei symmetrischen TP-Kabeln gibt es 8 Klassen für Punkt-zu-Punkt-Verbindungen(siehe Tab. 8.38.3) 1313.

Klasse Kategorie Bandbreite EinsatzA 1 400kHz SpracheB 2 4MHz Sprache oder DatenC 3 16MHz 10M Ethernet

4 20MHz Token-RingD 5 100MHz 100M / 1G EthernetE 6 250MHz 10G EthernetF 7 600MHz 10G EthernetG 8 1600MHz 40G Ethernet

Tabelle 8.3.: Standards für symmetrische TP-Kabel

Cat 1: Nur als UTP-Kabel erhältlich. Nur zur Sprachübertragung bei bei Telefonanwendun-gen verwendet.

Cat 2: Für eine Hausverkabelung beim ISDN-Primärmultiplexanschluss verwendet.

Cat 3: Nicht abgeschirmte Twisted-Pair-Kabel in USA. Die Leitungen mit Kunststoff (Per-fluor, FEP) isoliert, so dass nur geringe Streuung auftritt (UTP).

12Bei höheren Frequenzen bietet die Aluminiumabschirmung einen bessenen Schutz vor Aus- und Einstrahlung. Sie wird daher auchbeim digitalen SAT-Empfang verwendet.

13Die nutzbare Bandbreite ist das doppelte der maximalen Frequenz, 1 Schwingung = 2 Bit. Weitere Informationen gibt es unterhttps://de.wikipedia.org/wiki/Twisted-Pair-Kabel.

104 Peter Richert@eLKaTe 9. Juni 2021

Page 119: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.3 Vermittlungstechnik

Cat 4: Da zu Cat 3 nur kleiner Fortschritt in der Geschwindigkeit wurde es zugunsten vonCat 5 ignoriert.

Cat 5: Aktuelles Standartkabel für Datenübertragungen

Cat 6a: Einzeln abgeschirmte Adernpaare (Screened/Foiled shielded Twisted Pair) ohne einengemeinsamen Schirms (SuTP).

Cat 7/8: Vier einzeln abgeschirmte Adernpaare (Screened/Foiled shielded Twisted Pair) inner-halb eines gemeinsamen Schirms (SSTP).

OSI: Müssen bei einem Teilstreckennetz in jedem der Zwischenknoten alle 7 Schichten desOSI-Modells implementiert werden?

→ Wenn der Zwischenknoten nur eine vermittelnde Funktion hat, muß man nur biszu der Schicht gehen, die eine Weitervermittlung vornehmen kann→ das ist eindeutigdie Vermittlungsschicht.

Benutzer: Telefonnetze gehen aus Sicht des Benutzers (End User, Telefonierer) bis zur OSI-Schicht 7.

Betreiber: Telefonnetze gehen aus Sicht des Netz-Betreibers bis zur OSI-Schicht 3, da eineKenntnis der Nutzsignale nicht zur Signalisierung zwischen den VSts erforderlich ist(siehe auch Abb. 8.3.88.3.8) .

→ Sollen / müssen in VSts Überwachungsaufgaben (Abhören des Nutzverkehrs)realisiert werden, so müssen dafür extra die Anwendungsschichten (Schicht 7 derBenutzer-Applikation) implementiert werden.

VSt: Teilstreckennetze mit VSt nach dem OSI-Modell realisieren Peer-To-Peer-Verbindun-gen auf Ebene 3, wie in Abb. 8.2.98.2.9 dargestellt ist .

VSt

Network

Data Link

Physical1

2

3

Protokoll der Transportschicht

Protokoll der Sitzungsschicht

Protokoll der Darstellungsschicht

Protokoll der Anwendungsschicht

3

2

1

Abbildung 8.2.9.: OSI-Modell für das Telefonnetz

8.3. VermittlungstechnikZiel: Das Ziel der Vermittlungstechnik ist die wahlfreie Verbindung von 2 aus N Teilneh-

mern

9. Juni 2021 Peter Richert@eLKaTe 105

Page 120: Fachhochschule MünsterUniversity of Applied Sciences

8.3 Vermittlungstechnik 8. Sprachkommunikation: Telefon

Vermittlung: Herstellen einer Kommunikationsverbindung zwischen n ≥ 2 Teilnehmern mit Rück-kanal

1. Verbindungsaufbau: → Aufbau der (logischen) Verbindung mit folgenden Tei-laufgaben:

• Wegesuche: Static or dynamic routing, optimalerPfad

• Verstopfungs- oder Überlastkontrolle: Schutz desNetzes

• Flusskontrolle: Schutz des Empfängers

• Pufferspeicherverwaltung

2. Nutzungsphase→ Austausch von Nutzdaten zwischen den Teilnehmern

3. Verbindungsabbau→ Auslösen der (logischen) Verbindung

Raumstufe: Aufschaltung einer bestimmten Eingangsleitung auf eine bestimmte Ausgangslei-tung(, wie in Abb. 8.3.18.3.1 dargestellt) .

E5

E3

E1E2

E4E3

E2

E1

A5A1 A4A3A2

Expansionsstufe: 3 auf 5 Konzentratorstufe: 5 auf 1

A

Abbildung 8.3.1.: Beispiele für Raumstufen

• Bei einer Konzentratorstufe ist die Zahl der Eingangsleitungen größer als dieZahl der Ausgangsleitungen.

→ Analoge VSt: Anrufsucher, DIV: Multiplexer

• Bei einer Expansionsstufe ist die Zahl der Ausgangsleitungen größer als die Zahlder Eingangsleitungen.

→ Analoge VSt: Gruppenwähler, DIV: Demultiplexer

Technik: Koppelpunkte im analogen Telefonnetz werden mit elektromechanischer Vermitt-lungstechnik realisiertwie in Abb. 8.3.28.3.2 dargestellt .

→ Erforderlich sind L Leitungen (Ltg) zwischen den Teilnehmern oder K Koppel-punkte (KP) in einer VST.

→Mechanisch: Relais oder Wähler bei POTS

→ Elektronisch: Gatter oder µP bei ISDN

→ Virtuell: Computer bei VoIP

Koppelpunkt: Die Anzahl der Koppelpunkte K (siehe Abb. 8.3.48.3.4) bei N Teilnehmern (einer Neben-stellenanlage) ist1414

K =

N−1∑i=1

i = (N − 1)N

2(8.3.1)

14Kleiner Gauß: N = 4, K = 3 · 4/2 = 6

106 Peter Richert@eLKaTe 9. Juni 2021

Page 121: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.3 Vermittlungstechnik

mechanisch 2 −> 2 elektronisch

Abbildung 8.3.2.: Analoge Koppelpunkte

→ Volle Ereichbarkeit bedeutet, dass jeder Tln jedenanderen Tln erreichen kann (unter der Randbedingung, dassdieses das erste Gespräch ist, das vermittelt wird).

→ Verlustfrei hingegen bedeutet, dass jeder freie Tlnjeden anderen freien Teilnehmer erreichen kann unabhängigvom Zustand der VST.

Beispiel 8.3.1(Koppelpunkte)

Gegeben seien N = 4 Teilnehmer, die zum einen mit M Leitungen und zum anderenmit K Koppelpunkten verbunden werden sollen. Ergänzen Sie die Abbildung! Sindalle Teilnehmer immer erreichbar?

AAA

A1234

AAA

A1234

AAA

A1234

Ltg KP KP

Abbildung 8.3.3.: Beispiel für Koppelpunkte

Lösung: Die Lösung wird in der Vorlesung erarbeitet. Zahlenwerte sind:

Minimale Anzahl von Leitungen

K = M =

4−1∑i=1

i = (4− 1)4

2= 6

Koppelmatrix: Die logische Zusammenfassung von Koppelpunkten wie in Abb. 8.3.48.3.4 wird als Kop-pelvielfach oder -matrix bezeichnet

→ Anzahl der Koppelpunkte K bei N Eingängen und M Ausgängen ist

K = N ·M (8.3.2)

→ Verlust: Bei einer blockierungsfreien Koppelanordnung entsteht kein Verlust, d.h.jeder freie Tln kann unabhängig vom Zustand der VST mit jedem anderen freien Tlnein Gespräch führen.

9. Juni 2021 Peter Richert@eLKaTe 107

Page 122: Fachhochschule MünsterUniversity of Applied Sciences

8.3 Vermittlungstechnik 8. Sprachkommunikation: Telefon

B2B1

B3

Ai

A2A1

A3

Koppelmatrix symbolischeDarstellung

jiKoppel−

punkt

i j

Bj

Abbildung 8.3.4.: Koppelvielfach oder Koppelmatrix

Einstufig: Anzahl der Koppelpunkte bei einstufigen Koppelnetzen1515:

100 · 12 · 2 = 2400KP (8.3.3)

1

50

51

100

1

50

51

100

1 Verbindungs−satz 1

Verbindungs−satz 12

24

Abbildung 8.3.5.: Einstufige Koppelnetze

Mehrstufig: Anzahl der Koppelpunkte bei 2-stufigen Koppelnetzen:

2 · 50 · 12︸ ︷︷ ︸KVA

+ 24 · 12 · 2︸ ︷︷ ︸KVB

= 1776KP (8.3.4)

Optimierung: Durch eine weitere Aufteilung in noch kleine Stufen können mehr KP eingespart wer-den.

→ Die Wahrscheinlichkeit einer Blockierung erhöht sich.

Problem: Sind alle (12) Ltg zu einer (50) Gruppe belegt1616, so sind die restlichen Anschlüssendieser Gruppe auch nicht mehr erreichbar

15Koppelmatrix mit 100 Eingängen und 24 Ausgängen, wobei jeder Ausgang mit jedem Eingang verbunden werden kann!16Bei 6 Gesprächen in der eigenen Gruppe

108 Peter Richert@eLKaTe 9. Juni 2021

Page 123: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.3 Vermittlungstechnik

1

50

51

100

1

50

51

10024

11

12

1

12

1 Verbindungs−satz 1

Verbindungs−satz 12

24

KVAKVB

Abbildung 8.3.6.: Mehrstufige Koppelnetze

→ Es kommt zu einer Blockierung, die zu einer nicht mehr vollkommenen Ereichbar-keit führt.

Lösung: Mit einer internen Vermaschung (Link-Anordnung), bei der von jedem KV (Koppel-vielfach) der 1. Stufe ein Link (Verbindungsleitung) zu jedem KV der nächsten geführtwird.

→ Die Anzahl der KV in einer Stufe legt die Anzahl der notwendigen Links fest.

Praxis: Anzahl der Koppelpunkte für eine 3-stufige Linkanordnung:

10 · 10 · 5︸ ︷︷ ︸KVA

+5 · 10 · 5︸ ︷︷ ︸KVB

+5 · 5 · 5︸︷︷︸KV C

= 875KP (8.3.5)

OSI-Modell: Die Signalisierung zwischen VSts erfolgt mit der Zeichengabe nach dem SS Nr. 7. InAbb. 8.3.88.3.8 wird SS7 mit dem OSI-Modell verglichen. Das SS7 läßt sich nur teilweiseauf das OSI-Modell abbilden. Ähnliche Probleme ergeben sich auch bei anderen Be-schreibungen, z.B. dem Ethernet-Modell nach OSI. Die Abkürzungen bedeuten: SCCPSignalling Connection Control Part zur Ergänzung des MTP für OSI Layer 3 zum NSP,OMAP Operational and Maintenance Application Part, TCAP Transaction CapabilityApplication Part für Anwendungen ohne Nutzkanal, z.B. Chipkartenauthentifizierung.

Signalisierung: Mit Signalisierung oder Zeichengabe werden Steuerinformationen Peer-To-Peer (kei-ne Adresse notwendig) ausgetauscht für

• Auf- und Abbau der Nachrichtenverbindung

• Steuerung von Nachrichtenpaketen

• Aktivierung und Deaktivierung von Dienstmerkmalen und Betriebsfunktionen

Im-Band: Werden die Signale im Nutzkanal (z.B. Sprachband) gesendet, so spricht man von InBand Signalling — andernfalls von Out Band Signalling.

9. Juni 2021 Peter Richert@eLKaTe 109

Page 124: Fachhochschule MünsterUniversity of Applied Sciences

8.3 Vermittlungstechnik 8. Sprachkommunikation: Telefon

100

11

VS 1

VS 2

VS 3

VS 4

VS 12

11

5

5

11

5

11

5

5

5

C5

C2

C1 KVC

11

510

B1

11

510

B2

11

510

B5

KVB1

1

510

11

510

11

510

A10

A2

A1 KVA

1

Abbildung 8.3.7.: 3-stufige Linkanordnung

Tel

eph

on

eU

ser

Par

t

(TUP)

Dat

aU

ser

Par

t

(DUP)

ISD

NU

ser

Par

t

ISDNUP

Layer 7

Layer 2

Layer 1

Layer 4

Layer 5

Layer 6

Layer 3

OSI

Signalling Network Function (level 3)

Link Control Function (level 2)

Signalling Data Link (level 1)

SCCP

SS Nr. 7

User PartsTCAPOMAP

(Mes

sag

e T

ran

sfer

Par

t)

(Net

wo

rk S

ervi

ce P

art)

NS

P

MT

P

Abbildung 8.3.8.: Signalisierungssystem Nr. 7 (SS Nr. 7) mit dem Transportsystem für die Zeichengabe

110 Peter Richert@eLKaTe 9. Juni 2021

Page 125: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.4 Digitales Telex

Rahmen: Rahmenstrukturder SS Nr. 7 Meldungen in Abb. 8.3.98.3.9 der Schicht 2 entspricht demHDLC-Protokoll. Es können 3 Arten an der Länge der Nutzinformationen unterschie-den werden. Die Abkürzungen bedeuten: BSN Backword Sequence Number zur Quit-tierung von Meldungen, BIB Backword Indication Bit für explizite Quittierung, FSNForward Sequence Number für Nachrichten der Schicht 3, FIB Forward IndicationBit für Meldung oder Wiederholung, LI Length Indicator. Weitere Informationen dazusind in (KaderaliKaderali, 19911991) zu finden.

LSSU (Link Status Signal Unit) 8/16Status Info der Ebene 2 (Layer 7) SINFO

FISU (Fill In Signal Unit, Dummy)

BIF

BIB

1 7 1 7 8 8n,n>3 16 88Bits:

MSU Frame (Message Signal Unit, Schicht 3, User Info)

Flag FlagCRCUINFOLIFSNBSN

Abbildung 8.3.9.: Rahmenstruktur der SS Nr. 7 Meldungen

8.4. Digitales Telex

Netz: Das Telexnetz (siehe Abb. 8.4.18.4.1) war das erste digitale Netz mit Digitalübertragung.

→ Parallel zum analogen Telefonnetz und von diesem getrennt.

Fernschreib−

maschine

Fernschreib−

maschineNetz

Abbildung 8.4.1.: Datenübertragung im Telexnetz

Technik: Die Zeichencodierung im Telexnetz erfolgt nach dem internationalen Fünferalphabet(Telegraphenalphabet, IA Nr. 2 CCITT F.1) in 5-bit-Wörtern. Die Übertragung ist imHalbduplex-Verfahren bei dem der Fernschreiber nach dem Start-Stop-Prinzip arbei-tet:

→ Sender, Empfänger und Drucker werden für jedes Zeichenin Gang gesetzt und wieder angehalten.

Kodierung: Beim Telegraphenalphabet (siehe Abb. 8.4.28.4.2) handelt es sich um eine zustandsab-hängige Kodierung, bei der je nach augenblicklichem Zustand der Quelle eine andereKodetabelle verwendet wird

→ Kodeumschaltung mit den Kodeworten 29 (Bu:Buchstabenumschaltung) und 30 (Zi: Ziffernumschaltung).

Merkmale: Die besonderen Merkmale des Telex-Dienstes sind:

• Die Übertragungsgeschwindigkeit beträgt nur 50bit/s mit 7,5 Bit / Zeichen imHalbduplexbetrieb

→ Das sind mit 400 Zeichen / Minute aber mehr als man „Tippen“ kann

9. Juni 2021 Peter Richert@eLKaTe 111

Page 126: Fachhochschule MünsterUniversity of Applied Sciences

8.5 Analoges Telefax 8. Sprachkommunikation: Telefon

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Bu

Zi

Pausenschritt−Kontakt offenStromschrittkontakt geschlosenBuchstaben−UmschaltungZiffern− und Zeichen−Umschaltung

KlingelWagenrücklaufZeilenvorschub

KL

WR

ZL

Zwr Zwischenraum Wer da?Frei für den internen Betrieb eines jeden

Landes, aber im zwischenstaatlichen

Verkehr nicht zugelassen.

− ? : 3 8 ( ) . , 9 0 1 4 ’ 5 7 = 2 / 6 + WR

ZL

Bu Zi

Zw

r

KL

12345

BuchstabeZeichenStart

Stop

Schritt

Abbildung 8.4.2.: Internationales Telegraphen-Alphabet Nr. 2 (Fünferalphabet)

• International standardisierter, aber begrenzter Zeichenvorrat1717

→ Internationales Telegraphenalphabet

• Durch den manipulationsgeschützten Kennungsgeber isteine rechtsverbindliche Übermittlung möglich

→ Vergleichbar mit einem eingeschriebenen Brief mit Rückschein

Aktuell: Durch neue Telekommunikationsdienste (→ Telefax) und hohe monatliche Grundge-bühren wurde der Telex-Dienst in Deutschland am 31. Dezember 2007 eingestellt.

8.5. Analoges TelefaxFax: Der Begriff kommt von Faksimile

→ Nachbildung eines Originals (also eine Kopie). Dieursprüngliche Entwicklung begann im Jahre 1843 mit derersten Patentanmeldung von Alexander Bain.

Dienst: Übertragung (Halbduplex; Symbolrate 2400 Baud) beliebiger Information, die sichauf Papier darstellen läßt (Bilder, Zeichnungen und Texte) über den (analogen) Tele-fonkanal (Übertragungsbandbreite 300 Hz bis 3400 Hz).

Hardware: Im Prinzip wird dabei die Fernschreibmaschine des Telex1818 durch einen Fernkopiererersetz:

→ Scanner + Modem = Sendendes Faxgerät

→ Modem + Drucker = Empfangendes Faxgerät

Software: Faxkommandos sind Erweiterungen des Hayes-Befehlssatzes zur Modemsteuerungund beginnen stets mit der Sequenz „AT+F“. Man unterscheidet die beiden Steuer-arten Klasse 1 und 2 des TR29-Komitees der EIA.

Zukunft: Telecommunication Security (Telesec) ist ein Projekt für die abhörsichere Übertragungvon Fax-Briefen durch kryptographische Verschlüsselungen in der Anwendungsebene(OSI Layer 7) mit einer persönlichen Chipkarte.

→ Ziel: Authentische Übermittlung einerrechtsverbindlichen und vertraulichen Information undelektronische Prüfung der Unversehrtheit.

17Es waren über 2 Mill. Telexgeräte in 207 Ländern in Betrieb.18Tatatur – Modem – Modem – Drucker

112 Peter Richert@eLKaTe 9. Juni 2021

Page 127: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.6 Datenübertragung im Telefonnetz

→ Es kann z.B. ein privater Schlüssel zum Kodieren verwendet werden und ein öf-fentlicher Schlüssel zum Lesen der Nachrichten.

→ Freies System Pritty Good Privacy (PGP) oder X.509 seit 1988 mit vertrauenswür-digen Zertifizierungsstellen

Parameter: Die Leistungen der unterschiedlichen Gruppen sind in Tab. 8.48.4 aufgeführt.

Gruppe 1 2 3 4Seit 1979 1982 1993Modulation AM FSK 4-PSK

128-QAMDigital

Kodierung — — 1.d RunLength

2.d RunLength

Bitrate in bps 1 200 2 400 2 400 . . .14 400

64 000

Fehlerkorrek-tur

Trellis

Tabelle 8.4.: Parameter der FAX-Geräte

AM: Amplitudenmodulation

FSK: Frequenzmodulation mit 1 700Hz±400Hz: Weiß→ 2 100Hz, Schwarz→ 1 300Hz,Graustufen dazwischen.

PSK: Phase Shift Keying; Phasenamplitudenmodulation→ 4-PSK (2 Datenbits) oder 8-PSK(3 Datenbits)

QAM: Quadratur-Amplituden-Modulation → 16-QAM (4 Datenbits) . . . 256-QAM (7Daten- und 1 Fehlerbit)

Run Length: Lauflängencodierung als (f,n) mit f Muster und n Anzahl (Wiederholung, 2-dimensionale Erweiterung mit sog. Quad-Trees.

Trellis: Vorwärts-Fehlerkorrekturverfahren (FEC) bei Hochgeschwindigkeitsmodems

Sprache: Das analoges Telefonnetz ist optimiert zur Übertragung analoger Sprache

→ Bandbreite des analogen Sprachsignals 300 Hz bis 3400 Hz

Daten: Maximale Symbolrate bis zu 3400 Baud (Bd, Symbole / s)

→ Datenübertragung mit Modem (Modulator / Demodulator)

Kodierung: Erhöhung der (Informations-) Datenrate bis zu 56kbps (ISDN: 64kbps) z.B. mit Fre-quency Shift Keying (FSK als Leitungscodierung) (siehe Abb. 8.5.18.5.1) bei einer Sym-bolrate von 2400Baud.

8.6. Datenübertragung im TelefonnetzFTP: Datenübertragung (File Transfer Protocoll) zwischen Rechnern (LAN, WAN, Ether-

net, Modem, ISDN, siehe Abb. 8.6.18.6.1 )

Ziele: Ziele des genormten Protokolls der IETF mit der RFC-Nummer 959 und der Standard-nummer 9 sind:

9. Juni 2021 Peter Richert@eLKaTe 113

Page 128: Fachhochschule MünsterUniversity of Applied Sciences

8.6 Datenübertragung im Telefonnetz 8. Sprachkommunikation: Telefon

f2 f1 f1 f2f1 f1 f2 f3 f4

1 Symbol = 1 Bit 1 Symbol = 2 Bit

1 1 10 1 0 1 1 0 0 10binäreDaten

Frequenz

FSK

Abbildung 8.5.1.: Datenübertragung über das analoge Telefonnetz

Datei−system

Sever DTP

Server PI

Server−FTP

Daten−verbindung

FTP−Kommandos

User Data−Transfer−Prozess

User Protokoll Interpreter

User Interface

User−FTP

Datei−system

User

FTP Replies

Abbildung 8.6.1.: Modell des FTP

• Benutzung von Dateien für mehrere Benutzer (file sharing)

• Direkte oder indirekte Benutzung von entfernten Computern

• Verbergen von unterschiedlichen Dateisystemen

• Zuverlässige und effektive Datenübertragung

Aktuell: Reines FTP hat heute weniger Bedeutung, da es in die graphischen Browser als einProtokoll (neben z.B. http) integriert ist.

Gestern: Das heutige Internet basiert auf dem BTX-Netz (später Datex-J), dessen Grundgedan-ke 1970 vom British Post Office übernommen wurde:

• dialogfähiges Informationssystem

• Bestehendes Telefonnetz als Übertragungssystem

• Fernsehgerät als Sichtgerät

Heute: Heute ist die Idee einer

• Datenkommunikation für Jedermann

durch die zunehmende private Verbreitung von PCs Stand der Technik.

Morgen: Mit dem

• Internet der Dinge

wird der private Bereich zunemhend zu einem öffentlichen Raum von allen für alle.

Provider: T-Online ist ein möglicher Dienst, der einen Netzzugang zum Internet über einen Pro-vider bietet (siehe Abb. 8.6.28.6.2) .

→Weitere Provider sind:

• AOL: America Always Online

• 1 und 1

• Versatel

• Stadt: Lokale Provider

114 Peter Richert@eLKaTe 9. Juni 2021

Page 129: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.6 Datenübertragung im Telefonnetz

Gateway

Internet

Andere

Diensten

POTS

Anschluss

(analog)

ISDN−

Anschluss

(digital)

DSL−

Anschluss

(digital)

PC

(Provider)Netz

(digital)

Telefon−

Abbildung 8.6.2.: Netzzugang zum Internet: Aktuell über DIgital Subscriber Line

Netz: Private oder geschäftliche Nutzung mit folgenden Datenraten in den jeweiligen Net-zen:

Netz Up-Link Down-LinkGSM 14,4 kbpsPOTS 56 kbpsISDN 128 kbpsUMTS 384 kbpsADSL 176 kbps 6,1 MbpsTDSL 1 Mbps 16 MbpsVDSL 10 Mbps 50 MbpsStrom 100 MbpsLTE 75 Mbps 300 MbpsWLAN 300 Mbps

Flatrate: Geplant war „Always On Dynamic ISDN (AODI)“ über den D-Kanal im ISDN heuteüblich sind Flatrate über DSL-Techniken.

9. Juni 2021 Peter Richert@eLKaTe 115

Page 130: Fachhochschule MünsterUniversity of Applied Sciences

8.7 Übungsaufgaben 8. Sprachkommunikation: Telefon

8.7. ÜbungsaufgabenAufgabe 8.7.1(Verbindungsaufbauim ON)-> Seite 211211

1. Was sind die Komponenten eines analogen Netzes zum Verbindungsaufbau?Stellen Sie den Verbindungsweg graphisch mit Blockfunktionen dar!

2. Beschreiben Sie den Verbindungsaufbau in einem Ortsnetz, in dem der Teilneh-mer mit der Rufnummer 861 21 45 den Teilnehmer mit der Rufnummer 431 6599 anruft. Unterteilen Sie die Funktionen nach:

• Schritt 1: Rufender Teilnehmer hebt denHandapparat ab

• Schritt 2: Wahl der ersten Ziffer

• Schritt 3: Wahl der weiteren Ziffern

• Schritt 4: Verbindungsaufbau

• Schritt 5: Verbindungsabbruch

3. Gibt es eine maximale Teilnehmerzahl einer OVSt? Wenn ja, wie groß ist sie?Begründen Sie ihre Antwort!

Aufgabe 8.7.2(Signalisierung)-> Seite 212212

1. Welche Nachrichten werden für ein SDL-Diagramm (Specification and Decrip-tion Language) für den Zustand 2 — Erwarte Wahl entsprechend dem SDL-Diagramm der Vorlesung mit dem Zustand 1 — Ruhe benötigt:

a) Nachrichten vom oder zum Teilnehmer

b) Nachrichten von oder zu der Verbindungssteuerung

2. Erstellen Sie das SDL-Diagramm. Verwenden Sie dabei folgende Übergangs-punkte:

• Zustand 1 -- Ruhe

• Zustand 2 -- Erwartete Wahl

• Zustand 3 -- Erwarte Melden

• Zustand 4 -- Erwarte Auslösen

• Zustand 5 -- Gespräch

• Zustand 6 -- Fehler

• Zustand 7 -- Rufzustand

Aufgabe 8.7.3(Telefax)-> Seite 212212

Gegeben sei der Ausschnitt eines Protokolls des Ablaufs einer Faxverbindung inTab. 8.58.5. Zur besseren Übersichtlichkeit sind Befehle groß geschrieben und Anwor-ten der Faxmodems klein.

1. Übersetzen Sie den Dialog in eine lesbare Sprache!

2. Welches der beiden Faxgeräte ist leistungsfähiger? Warum?

3. Eine Faxverbindung gliedert sich laut CCITT Empfehlung T.30 in fünf Phasen:

Phase A: Plazieren eines Anrufs und die Antwort der Gegenstelle

Phase B: Festlegen der Gruppe, Datenrate und Protokolle

116 Peter Richert@eLKaTe 9. Juni 2021

Page 131: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.7 Übungsaufgaben

Nr Sender Empfänger1. AT+FCLASS=22. AT+FLID=“+49 1234” AT+FLID=“+49 5678”3. AT+FCR=14. ATDP5678 Ring5. ATA6. +fcon +fcon7. +fcsi:“+49 5678” +ftsi:“+49 1234”8. +fdis:1,3,0,2,1,0,0,4 +fdcs:0,3,0,2,0,0,0,49. AT+FDT AT+FDR

10. +fcfr11. +fdcs:0,2,0,2,0,0,0,4 +fdcs:0,2,0,2,0,0,0,412. CONNECT13. ASCII-Transfer14. +fpts:115. AT+FDR16. +fpts:117. AT+FET=2 +fet:218. +fhng:0 +fhng:0

Tabelle 8.5.: Ablauf einer Faxverbindung

Phase C: Die eigentliche Datenübertragung

Phase D: Kommandomodus nach Seitenende, das in der Datei durch „DLEETX“ (ASCII 16, 3) markiert ist

Phase E: Beenden der Verbindung

Ordnen Sie die fünf Phasen dem Protokoll des Ablaufs einer Faxverbindung ausTab. 8.58.5 zu.

4. Wie kann bei einem ankommenden Ruf zwischen einer Telefonverbindung, ei-ner Modemverbindung und einer Faxverbindung unterschieden werden, so dasseine „Faxweiche“ zur automatischen Rufweiterleitung eingesetzt werden kann?Welchen prinzipiellen Nachteil hat das?

Aufgabe 8.7.4(Huffman)-> Seite 213213

Gegeben sei das abgetastete Original eines Faxscans in Abb. 8.7.18.7.1.

Abbildung 8.7.1.: Abgetastetes Original

9. Juni 2021 Peter Richert@eLKaTe 117

Page 132: Fachhochschule MünsterUniversity of Applied Sciences

8.7 Übungsaufgaben 8. Sprachkommunikation: Telefon

1. Codieren Sie das abgetastete Original über die Lauflängen der weißen undschwarzen Pixel und Erstellen Sie den Lauflängencode gemäß der Huffman-Codierung.

2. Wie kann die Farbsynchronisation zu Beginn einer neuen Zeile erfolgen?

3. Wie können Zeilen- und Seitenende erkannt werden und wie erfolgt die Deko-dierung bei der unterschiedlichen Wortlänge der Lauflängencodierung?

Aufgabe 8.7.5(Clos)-> Seite 213213

Koppeleinrichtungen sind Raumstufen in der Vermittlungstechnik. Zum AufschaltenvonM = 10.000 Eingangs- aufN = 1.000 Ausgangsleitungen sollen Z Koppelpunk-te geschaltet.

1. Wieviel Koppelpunkte Z1 sind für eine blockierungsfreie Koppelanordnung auseiner einzigen Koppelmatrix notwendig?

2. Anstelle der einstufigen Anordnung soll eine zweistufige Koppelanordnung ver-wendet werden, bei denen die Eingangsstufe in K = 100 Koppelfelder mit jeM/K = 100 Eingänge und L = 10 Ausgänge aufgeteilt wird.

Berechnen Sie die Zahl der Koppelpunkte Z2!

3. Das gleiche Verfahren wird auch auf die Ausgangsstufe angewandt, die nun inL = 10 Koppelfelder mit je K = 100 Eingänge und N/L = 100 Ausgängeaufgeteilt wird.

Berechnen Sie die Zahl der Koppelpunkte Z2! Was ist besser geworden und wasschlechter?

4. Um die Besetzwahrscheinlichkeit in den Koppelfeldern zu reduzieren wird nuneine dritte Linkschicht eingeführt, bei der die Anzahl der internen Verbindun-gen durch die Anzahl der jeweiligen Koppelvielfache bestimmt wird: L = 10Koppelvielfache mit K = 100 Eingänge und L = 10 Ausgänge.

Berechnen Sie die Anzahl der Koppelpunkte Z4 für diese dreistufige Clos’scheKoppelanordnung!

Aufgabe 8.7.6(Telexnetz)-> Seite 214214

1. Dekodieren Sie mit Hilfe der Kodierungstabelle folgende Nachricht:

Abbildung 8.7.2.: Kodierte Nachricht im Internationalen Telegraphen-Alphabet

2. Die Schrittgeschwindigkeit des Telegraphenschreibers beträgt 50Bd (= 50 Bit/s).Wie groß ist die maximale Schreibgeschwindigkeit pro Minute?

3. Im Mittel kommen 30 Buchstaben auf ein Satzzeichen oder eine Zahl. Mit wel-cher Wahrscheinlichkeit wird die Kodetabelle umgeschaltet?

4. Wieviel Zeichen sind kodierbar?

118 Peter Richert@eLKaTe 9. Juni 2021

Page 133: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.8 Arbeitsblätter

8.8. ArbeitsblätterArbeitsblatt 8.8.1 (Faxkommandos)

Aktion: Die Aktionskommandos der Klasse 2 sind in Tab. 8.68.6 angegeben. Sie leiten einenVorgang auf der Telefonverbindung ein, z.B. das Senden einer Seite.

Parameter: Die Parameterkommandos der Klasse 2 sind in Tab. 8.78.7 angegeben. Sie dienen derEinstellung von Funktionalitäten, die nur den Faxmodus betreffen. Durch Anhängeneiner Zeichenfolge lassen sich Werte setzen.

Status: Die Statusmeldungen der Klasse 2 sind in Tab. 8.88.8 angegeben. Sie geben Auskunf überden Zustand der Verbindung.

AT+FDT Einleiten oder Fortsetzen des Sendevor-gangs

AT+FET=n Abschlußkommando:0 neue Seite1 neues Dokument2 keine weiteren Seiten3 Fortsetzung der Seite4 wie 0, aber mit Interrupt5 wie 1, aber mit Interrupt6 wie 2, nach Interrupt

AT+FDR Einleitung oder Fortsetzung des EmpfangsAT+FK Aktion abbrechen, Verbindung beendenATH0 Verbindung unvermittelt beenden

Tabelle 8.6.: Aktionskommandos der Klasse 2

Arbeitsblatt 8.8.2 (Huffmancodierung)

Code:

9. Juni 2021 Peter Richert@eLKaTe 119

Page 134: Fachhochschule MünsterUniversity of Applied Sciences

8.8 Arbeitsblätter 8. Sprachkommunikation: Telefon

AT+FCLASS=n Art der Übertragung:0 Datenmodus1 Fax-Klasse 12 Fax-Klasse 2

AT+FMFR Hersteller des ModemsAT+FREV RevisionsnummerAT+FDIS=n Setzen der Parameter für momentane

Übertragung (wie bei AT+FDCC)AT+FDCS=n Lesen der Parameter für momentane Über-

tragung (wie bei AT+FDCC)AT+FLID=n Kennung der StationAT+FCIG Kennung der Station beim FernabrufAT+FSPL=n Fernabruf zulassen:

0 nein1 ja

AT+FLPL=n Dokument zum Fernabruf verfügbar:0 nein1 ja

AT+FDCC=n Festlegung der Auflösung und der Verfah-ren:VR Vertikale Auflösung:

0 98 dpi1 196 dpi

BR Bitrate:0 2400 Bit/s V.27ter1 4800 Bit/s V.27ter2 7200 Bit/s V.29 oder V.173 9600 Bit/s V.29 oder V.174 12000 Bit/s V.275 14400 Bit/s V.27

WD Seitenbreite:0 1728 Pixel 215 mm1 2048 Pixel 255 mm2 2432 Pixel 303 mm3 1216 Pixel 151 mm4 864 Pixel 107 mm

LN Seitenlänge:0 A41 B42 unbeschränkt

DF Datenformat:0 Modifizierte Huffmann Kodierung1 Modifizierte READ Kodierung2 unkomprimiert

Fortsetzung . . .

120 Peter Richert@eLKaTe 9. Juni 2021

Page 135: Fachhochschule MünsterUniversity of Applied Sciences

8. Sprachkommunikation: Telefon 8.8 Arbeitsblätter

. . . FortsetzungECM Fehlerkorrektur:

0 aus1 an (64 Byte Rahmen)2 an (256 Byte Rahmen)

BF Binärübertragung:0 aus1 an

ST Scanzeit pro Zeile grob und fein:0 0ms 0ms1 5ms 5ms2 5ms 10ms3 10ms 10ms4 10ms 20ms5 20ms 20ms6 20ms 40ms7 40ms 40ms

AT+FPTS Status der Seitenübertragung:0 partielle Seitenfehler1 Seite o.k.2 Seite fehlerhaft, Retrain erwünscht3 Seite fehlerhaft, Retrain erwünscht4 Seite fehlerhaft, Interrupt erwünscht5 Seite o.k., Interrupt erwünscht6 ECM-Fehlerkorrektur: 4 Empfangsver-

suche gescheitert7 CTC-Nachricht empfangen (continue

to correct)AT+FCR=n Fähigkeit zum Faxempfang:

0 nein1 ja

AT+FAA=n Antwortmodus:0 Antworten nur als Faxmodem mit

FCLASS1 Als Fax- oder Datenmodem

AT+FBOR=n Bitreihenfolge in Phase C:0 direkt1 gedreht

Tabelle 8.7.: Parameterkommandos der Klasse 2

9. Juni 2021 Peter Richert@eLKaTe 121

Page 136: Fachhochschule MünsterUniversity of Applied Sciences

8.8 Arbeitsblätter 8. Sprachkommunikation: Telefon

+fcon Verbindung zur Gegenstelle o.k.+ftsi:n Identifikation der Sendestelle+fcsi:n Identifikation der Empfangsstelle+fcig:n Stationsidentifikation bei Fernabruf+fdcs:n Ausgehandelte Einstellungen für momen-

tane Übertragung+fdis:n Fähigkeiten der Gegenstelle+fdtc:n Fähigkeiten der Gegenstelle bei Fernabruf+fet:n Status der Übertragung (siehe auch

AT+FET)+fcfr Faxmodem empfangsbereit+fpoll Dokument zum Fernabruf bereit+fpts:n Status der Seitenübertragung (siehe auch

AT+FPTS)+fhng:n Verbindung getrennt

Tabelle 8.8.: Statusmeldungen der Klasse 2

Weiß SchwarzLänge Code Länge Code0 0011 010 0 0000 1101 111 0001 11 1 0102 0111 2 113 1000 3 104 1011 4 0115 1100 5 00116 1110 6 00107 1111 7 0001 18 1001 1 8 0001 019 1010 0 9 0001 0010 0011 1 10 0000 10011 0100 0 11 0000 10112 0010 00 12 0000 11113 0000 11 13 0000 010014 1101 00 14 0000 0011 115 1101 01 15 0000 1100 016 1010 10 16 0000 0101 1117 1010 11 17 0000 0110 0018 0100 111 18 0000 0010 0019 0001 100 19 0000 1100 11120 0001 000 20 0000 1101 000

Tabelle 8.9.: Ausschnitt aus dem Huffman-Code

122 Peter Richert@eLKaTe 9. Juni 2021

Page 137: Fachhochschule MünsterUniversity of Applied Sciences

9. Digitale Telefonnetze: ISDN

Literatur: Einen guten Einstieg in die Grundlagen Öffentliche Kommunikationsnetze mit ISDNgibt es in (ConradsConrads, 20002000). Aber auch das Handbuch Elektrotechnik (BögeBöge, 20072007)streift im Kapitel Datenkommunikation die ISDN-Technik. Hinweise zum ISDN impraktischen Einsatz finden sich in (Schoblick und GommollaSchoblick und Gommolla, 19921992).

ISDN: Mit ISDN trat ab 1989 eine Technologie an, die das Internet beschleunigte und unter-schiedliche Netze vereinte

03.1989: In Bonn regierte Helmut Kohl, die Mauer stand felsenfest, Deutschland pfiff „Don’tWorry, Be Happy“ von Bobby McFerrin, und plötzlich begann die Zukunft:

Auf der CeBIT in Hannover stellte die gute alteDeutsche Bundespost die Kommunikation von morgenvor: ISDN11.

03.2018: Das Universalnetz für die Telekommunikation wird bis Ende 2022 komplett abge-schaltet: Ein gemeinsames schnelles und digitales Netz für alle Kommunikationswe-ge, für Sprache und Daten, für Texte und Bilder. Heute klingt das selbstverständlich.Doch im Deutschland des Jahres 1989 bedeutete es sozusagen den kommunikativenMauerfall — also den Beginn unserer aktuellen Zukunft — heute aber IP anstelle vonISDN — und morgen?

9.1. GrundlagenDigital: Um analoge Sprachsignale in einer DIV verarbeiten zu können, muß eine

Analog/Digital-Umsetzung (ADU - DAU) des wert- und zeitkontinuierlichen Signalsin ein wert- und zeitdiskretes Signal erfolgen:

1. Aus der Abtastung eines analogen Signals ergeben sich Nadelimpulse, derenAmplitude der des analogen Quellsignals entspricht

→ pulsamplitudenmoduliertes Signal (PAM-Signal), Sprachsignal: B =3,4kHz→ fa = 8kHz.

2. Werden die wertkontinuierlichen Amplituden des PAM-Signals quantisiert, soerhalten wir ein digitales Signal

→ pulscodemoduliertes Signal (PCM-Signal), Sprachsignal: Nichtlineare Quan-tisierung mit 8 Bit (G.711a-Koder)

3. Für die Übertragung des digitalen Sprachsignals ist demnach eine Übertragungs-bandbreite notwendig von

B = 8Bit · 8000s−1 = 64000bps = 64kbps (9.1.1)

→ Übertragungsbandbreite eines ISDN B-Kanals.

Physikalisch: Eine ISDN-Leitung verwendet die vorhandenen analogen Leitungen weiter.1Integrated Services Digital Network

9. Juni 2021 Peter Richert@eLKaTe 123

Page 138: Fachhochschule MünsterUniversity of Applied Sciences

9.2 Signalisierung 9. Digitale Telefonnetze: ISDN

Logisch: Eine ISDN-Verbindung besteht grundsätzlich aus einem Signalkanal (D(ata)-Channel)und mehreren Datenkanälen (B(earer)-Channels).

Fragen: Wieviele B-Kanäle sind sinnvoll? Wie hoch ist dieBitrate der D-Kanäle? Muss es noch einen S-Kanal zurSynchronisation bei TDMA geben?

B-Kanal: Übertragen der Nutzdaten:

→ Basisanschluss: Fax, Telefon und PC

→ Primärmultiplexanschluss: Verbindung mehrerer LAN, Telefonnetze größerer Un-ternehmen, Integration von LAN in WAN.

D-Kanal: Der Signalkanal übernimmt dabei die Protokollierung bzw. Steuerung der Verbindung.Übertragen wird damit z.B. die Identität des Anrufers und die Dienstekennung (Art desrufenden Gerätes)

Vorteile: Es gibt 4 wesentliche Vorteile (Basisanschluss):

1. Datendurchsatzraten bis zu 128kbps bei Kanalbündelung (2 B-Kanäle, doppeltesVerbindungsendgelt).

2. Verwendung von zwei ISDN Geräten gleichzeitig, wobei jedem der beiden einGesprächskanal zugewiesen wird.

3. Schneller Verbindungsaufbau aufgrund des separat geführten Signalkanals (kom-plette Protokollierung).

4. Digitale Übertragung aller Daten (hohe Qualitätssicherheit).

Nachteile: Eigentlich gibt es nur 1 einzigen Nachteil, wenn man nicht 2 Gespräche gleichzeitigführen kann oder will:

→ Die Grundgebühr22 dafür, dass man 2 Gespräche gleichzeitig führen kann, ist höherals beim analogen Anschluss, bei dem man ja nur 1 Gespräch führen kann.

Zukunft: Aktuell laufen sowohl POTS als auch ISDN Telefonanschlüsse aus, da mit Voice overIP Telefonen eine kostengünstigere Lösung bei vergleichbarer Qualität existiert.

9.2. Signalisierung

Protokolle: ISDN-Technologie von der digitalen Vermittlungsstelle (DIV) bis zum Netzabschluss(NT) beim Teilnehmer

→ ISDN bezeichnet die Protokolle auf der letzten Meile

FTZ 1TR6: Signalisierung im Nationales ISDN von 1989 bis 2006 in Betrieb

→ Endgeräteauswahlziffern (EAZ): Ein Block von zehn aufeinanderfolgenden Ruf-nummern mit Endziffern von 0 bis 9 wählen das Endgerät aus.

→ Die EAZ „0“ geht an alle Geräte gleichzeitig.

→ Vorhandene (analoge) Rufnummern konnten NICHTweiterzuverwenden werden.

2Hier hilft Internet und Google weiter: Was kostet eigentlich unsere Kommunikation?

124 Peter Richert@eLKaTe 9. Juni 2021

Page 139: Fachhochschule MünsterUniversity of Applied Sciences

9. Digitale Telefonnetze: ISDN 9.3 Verbindungsaufbau

E-DSS1: Signalisierung im Euro ISDN von 1993 bis 2018 (Ende geplant)

→ Endgeräte bei Basisanschlüssen werde über eine Multiple Subscriber Number(MSN) angesprochen.

→ Die MSN entspricht einer normalen (alten)Telefonnummer.

G.711a: Sprachübertragung durch Abtastung mit fa = 8kHz (Puls-Code-Modulation, PCM)und nichtlinearer Quantisierung mit 8Bit (ITU-T-Standard G.711, A-law-Verfahren).

→ HD-Telefonie mit dem Koder G.722 (HD-Telefonie, Adaptive Delta Pulse-Code-Modulation (ADPCM33), Bandbreite 50 – 7000 Hz, MOS 4,5)44.

X.25: Datenübertragung in paketvermittelnden Netzen (DATEX-P)

→ X.25 war ein paketvermittelndes Netz auf dem damals unzuverlässigen analogenTelefonnetz.

X.75: Datenübertragung in paketvermittelnden Netzen (64kbps)

→ Im B-Kanal werden HDLC-Rahmen (OSI-2 Rahmen) verschickt, die nummeriert,bestätigt und möglicherweise an mehrere Prozesse geroutet werden müssen.

Netzstruktur: Die Unterschiede entsprechend dem OSI-Modell zwischen Nutz- und Signalisierung-kanal sind an einer ISDN-Verbindung zw. 2 Teilnehmerendgeräten (TE) über derenDIV-Ortsvermittlung (DIVO) und einer DIV-Fernvermittlung (DIVF) in Abb. 9.2.19.2.1zu erkennen.

DIVO DIVF DIVONTTE NT

S U U S

TE

ZGS #7 ZGS #7

B−Kanäle

D−Kanal D−Kanal

Abbildung 9.2.1.: ISDN Netzstruktur

→ Die netzinterne Signalisierung zw. DIVs erfolgt mitZeichengabeverfahren Nr. 7 (ZGS #7, CCITT No. 7, ITU No.7).

OSI: Die Signalisierung zwischen den transportorientierten Schichten zw. TE und DIVO istgemäß OSI-Modell genormt (siehe Abb. 9.2.29.2.2) in den Empfehlungen (ITU-T Recom-mendations Q.x and I.x.

9.3. Verbindungsaufbau

Schicht 3: Nachrichten zum Aufbau einer ISDN-Verbindung mit Vergleich zu VoIP55

3Für die Qunatisierung wird nur die Differenz zwischen vorhergesagtem und realem Signal verwendet.4Beide Gegenstellen müssen dabei HD-fähig sein. Auch bei VoIP eingesetzt.5Die Zahlen sind die verwendeten Statuscodes.

9. Juni 2021 Peter Richert@eLKaTe 125

Page 140: Fachhochschule MünsterUniversity of Applied Sciences

9.3 Verbindungsaufbau 9. Digitale Telefonnetze: ISDN

2. Data Link Layer

TE und DIVO

tausch zwischen

Nachrichtenaus− Q.920

Q.921

1. Physical Layer

TE und DIVO

tragung zwischen

Signalüber− I.430

I.431

3. Network Layer

TE und DIVO

zwischen

Signalisierung Q.930

Q.931

Bitübertragungs−

Sicherungs−

Vermittlungs−

schicht

schicht

schicht

LDAP

Abbildung 9.2.2.: ISDN D-Kanal-Protokoll mit OSI-Layer

Nachricht ISDN VoIPVerbindungsaufbau 05: SETUP INVITEWählton 0D: SETUP ACKRufnummer 0D: INFOVermittlung 100: TRYINGRufton 01: ALERTING 180: RINGINGAnnehmen 07: CONNECT 200: OKGespräch 0F: CONN ACK ACKNOWLEDGE

OSI: Der Verbindungsaufbau der Schicht 3 dargestellt in Abb.9.3.19.3.1 verwendet diese Nach-richten (Dienstprimitive) um dem Teilnehmer einen B-Kanal bereitzustellen.

B−Kanal−Verbindung zwischen TE A und TE B steht

TE Aruft

ET ADIVO

D−Kanal D−KanalZGS #7

SETUP(Verbindungswunsch)

(Bestätigung SETUP)

SETUP ACK

(Wahlinformation)

INFO

ALERT(Anschluss frei)

CONN(Ruf angenommen)

SETUP

ALERT

CONN(Annahme Ruf)

CONN ACK CONN ACK

Rufsignal

Rufton

Gebühren−zählung starten

Zählung

ET BDIVO

TE Bgerufen

Wählton

Höhrerabheben

Abbildung 9.3.1.: ISDN-Verbindungsaufbau Schicht 3

126 Peter Richert@eLKaTe 9. Juni 2021

Page 141: Fachhochschule MünsterUniversity of Applied Sciences

9. Digitale Telefonnetze: ISDN 9.4 Basisanschluss

9.4. Basisanschluss

Basisanschluss: Das Basic Rate Interface (BRI) in Abb. 9.4.19.4.1 stellt dem Teilnehmer 2 logische Nutz-kanäle zur Verfügung.

B1 64kbps

NT

S0S0

S

D 16kbps

16kbps Synchr.

Signal.

B2 64kbps

Sprache

SpracheBasis−Anschluss

160 kbps

EVST

UK0

TE

Abbildung 9.4.1.: ISDN Basisanschluss mit TDMA-Kanälen

→ Die UK0-Schnittstelle verwendet eine Kupferdoppelader von der Endvermittlungs-stelle EVST bis zum Netzwerkabschluss (NT) (Punkt-zu-Punkt, Duplex)

→ Die S0-Schnittstelle: verwendet zwei Kupferdoppeladern vom NT bis zum bis zumTeilnehmer-Endgerät (TE) (Bustopologie, max. 200m, Punkt-zu-Mehrpunkt, 2× Sim-plex)

S0-Bus: Am passiven S0-Bus in Abb. 9.4.29.4.2 können maximal 12 IAE (ISDN-Anschlusseinheiten) installiert sein, nur 8 TE gleichzeitig mit max. 4 für Sprache.

NTBA

IAE IAE

ISDNTE

ISDNTK−

Anlage

ISDNTE

IAEIAE

ISDNTE

ISDNTE

IAE

analogesTE

analogesTE

AW

AWAbschluss−widerstände

a/b

externer S0−Bus

interner S0−Bus

AW 1a

1b

2a

2b

100 Ohm

Abbildung 9.4.2.: Ausführung des ISDN S0-Busses

IAE: Für die Kontaktbelegung in der IAE werden nur die mittlerer vier verwendet wie inTab. 9.19.1 angegeben ist.

→ Bei der UAE, der Universal Anschlusseinheit, können die anderen Anschlüsse füranaloge Telefone oder Datenendgeräte verwendet werden.

Extern: Der NTBA ist immer am externen Bus angeschlossen.

→ Gespräche über den externen Bus zweier TE eines Tln sind vermittlungstechnischOrtsgespräche (Gebühren) über die DIVO.

9. Juni 2021 Peter Richert@eLKaTe 127

Page 142: Fachhochschule MünsterUniversity of Applied Sciences

9.4 Basisanschluss 9. Digitale Telefonnetze: ISDN

Kontakt Name TE NT Erklärung1 — — — —2 — — — —3 STA Transmit Receive Ltg A von TE zum NT4 SRA Receive Transmit Ltg A von NT zum TE5 STB Transmit Receive Ltg B von TE zum NT6 SRB Receive Transmit Ltg B von NT zum TE7 — — — —8 — — — —

Tabelle 9.1.: Belegung der Kontakte am S0-Bus

Intern: Weiterführung des externen Busses über ISDN-TK-Anlage (Telekommunikationsan-lage) wird als interner Bus bezeichnet.

→ Kommunikation unter Geräten des internen Busses erfolgt dann vermittlungstech-nisch ohne Verwendung der Kanäle zur DIVO

→ Keine Gebühren für Interngespräche

→ Anschluss alter analoger Endgeräte Über TK-Anlage mit integrierten a/b-Umsetzern oder externer a/b-Umsetzern

Schicht 1: Auf der UK0-Schnittstelle erfolgt eine Reduzierung der Symbolrate um 75% durcheine 4B3T-Leitungs-Kodierung, wie in Abb. 9.4.39.4.3 dargestellt .

120 k Bd

2 x 64 kbps +16 kbps = 144 kbps

144 kbps Binär

MMS43

11 k Bd

1 k Bd

108 k Bd

= 160 kbps

14,7 kbps

1,3 kbps

Meldeworte

Synchronworte

4 Binär −> 3 Ternär (4B3T)

Scrambler

MP

X

B1 + B2 + D

Abbildung 9.4.3.: ISDN UK0-Schnittstelle

→ Die Melde- und Synchronworte werden zusätzlich zumD-Kanal übertragen.

Bus: Wie erfolgt ein kollosionsfreier Zugriff der Endgeräte auf den gemeinsamen physika-lischen Bus?

→ Beim Ethernet-Bus gab es CSMA/CD66, also Kollosionserkennung

Signale: Um die Kollosionsvermeidung auf dem ISDN-Bus zu verstehen, benötigt man dieSignale auf dem S0-Bus wie sie in Abb. 9.4.49.4.4 dargestellt sind.

6Carrier Sense Multiple Access / Collision Detection

128 Peter Richert@eLKaTe 9. Juni 2021

Page 143: Fachhochschule MünsterUniversity of Applied Sciences

9. Digitale Telefonnetze: ISDN 9.5 Primärmultiplexanschluss

LDEQNAS

=========

Framing BitDC balancing BitD−Channel BitD−Echo−Channel BitAuxiliary Framing Bit or Q−BitNegated N−BitActivation BitSubchannel BitMultiframing BitM

TE −> NT

NT −> TE

F

L F L D A Q D E D S E D L F LED

D L F L L D L Q L L D L L D L L D L F L

ME

Rahmen mit 48 Bits in 0,250 ms

2 Bits Offset

N

0 0 0

0 0 0

0 0 0

0 0

0

+0,7V

0 V

−0,7V

1 0 1 0 0 1 1 0 0 0 1 1

Modified AMI: Alternate Space Inversion

8 Bit B1 8 Bit B2 8 Bit B28 Bit B1

8 Bit B1 8 Bit B2 8 Bit B1 8 Bit B2

Abbildung 9.4.4.: Signale auf dem ISDN-S0-Bus

Funktion: Beim S0-Bus ist eine 0 physikalisch dominant und die 1 rezessiv.77

→ Wird von zwei unterschiedlichen Geräten gleichzeitig eine 1 und eine 0 auf denBus gelegt, so wird nur die dominate 0 über D-Kanal übertragen. Über den Echo-Kanal kann jedes sendende Gerät feststellen, welches D-Kanal-Bit übertragen wurde.

→ Die Kollisionserkennung veranlasst das Gerät, das einen Fehler feststellt seine Sen-dung einzustellen.

Synchron: Die Bytesynchronisation besteht aus der Bitfolge „01111110“, die immer am Anfangund Ende eines D-Kanal Pakets übertragen wird:

→ Damit es keine Verwechslungen mit Daten gibt, dieauch zufällig sechs oder mehr Einsen hintereinanderhaben, erfolgt ein Bitstuffing, bei dem der Sender nach5 aufeinanderfolgenden „1“ eine „0“ einfügt, die vomEmpfänger wieder entfernt wird.

9.5. Primärmultiplexanschluss

Primärmultiplexanschluss: Das Primary Rate Interface (PRI) in Abb. 9.5.19.5.1 stellt dem Teilnehmer 30 logi-sche Nutzkanäle zur Verfügung.

B1 64kbps

B2 64kbps Sprache

Sprache

Primär−Multiplex−Anschluss

2048kbpsTE NT

UK2M

B30 64kbps Sprache

S

D 64kbps

64kbps Synchr.

Signal.

S2M S2M

EVST

Abbildung 9.5.1.: ISDN Primärmultiplexanschluss mit TDMA-Kanälen

→ Die UK2M -Schnittstelle verwendet zwei Kupferdoppelader (oder zwei Glasfasernals UG2M ) von EVST bis zum NT (Punkt-zu-Punkt, 2 × Simplex)

7Vergleiche die Funktion mit dem CAN-Bus!

9. Juni 2021 Peter Richert@eLKaTe 129

Page 144: Fachhochschule MünsterUniversity of Applied Sciences

9.5 Primärmultiplexanschluss 9. Digitale Telefonnetze: ISDN

→ Die S2M -Schnittstelle:88 verwendet zwei Kupferdoppeladern vom NT bis zum biszum TE (Punkt-zu-Punkt, 2 × Simplex)

TK-Anlage: Nur Punkt-zu-Punkt-Verbindung zwischen dem Exchange Terminal (ET) der DIVOund dem NT beim Tln

→ Ausschließlich zum Anschluss von privaten TK-Anlagen geeignet.

PCM: Der Primärmultiplexanschluss ist systemkonform zu einem PCM30-System (Puls-Code-Modulation)

→ 30 B-Kanäle (Sprachkanäle), ein D-Kanal (Signalisierung, Daten) und ein S-Kanal( Synchronisation).

→ Kleinstes Übertragungssystem, Systeme höherer Ordnung mit Faktor 4.

8S2M : 32 · 64kbps = 2,048Mbps

130 Peter Richert@eLKaTe 9. Juni 2021

Page 145: Fachhochschule MünsterUniversity of Applied Sciences

9. Digitale Telefonnetze: ISDN 9.6 Übungsaufgaben

9.6. ÜbungsaufgabenAufgabe 9.6.1(ISDN)-> Seite 215215

Neben den ISND-Basiskanälen (64kbps) und dem Steuer- und Zeichengabekanal(16kbps) werden im gesammten Bitstrom Meldeworte (1,3kbps) und Synchronisa-tionsinformationen (14,7kbps) übertragen.

1. Berechnen Sie die Datenrate und die Symbolrate auf der Uk0-Schnittstelle fürden in Deutschland verwendeten 4B3T-Code! Wie groß ist die Redundanz desCodes?

2. Berechnen Sie die Datenrate und die Symbolrate auf der Uk0-Schnittstelle fürden in Europa verwendeten 2B1Q-Code! Wie groß ist die Redundanz des Codes?Welche Vorteile weist der Code gegenüber dem 4B3T-Code auf?

3. Vor der Codierung der Daten wird ein Scrambler (Verwürfler) eingesetzt. WelcheAufgabe hat er?

4. Stellen Sie den Datenstrom auf der Uk0-Schnittstelle grafisch dar!

5. Auf der Uk2M -Schnittstelle eines Primärmultiplexanschlusses werden 2048kbpsmit einer Symbolrate von 2048kBaud mit einem HDB3-Code übertragen. Wel-che Anforderungen sind an diesen redundanten Leitungscode zu stellen?

6. Für die UG2M -Schnittstelle eines Primärmultiplexanschlusses werden dieHDB3-codierten Daten mit der 1T2B-Codierung umcodiert. Warum ist diesesfür eine Glasfaserstrecke notwendig? Welcher „Nachteil“ ist damit verbunden?

Aufgabe 9.6.2(ISDN-Protokoll)-> Seite 215215

Gegeben seien die 48 Bit eines Übertragngsrahmens auf der S0-Schnittstelle (NT->TE) der Schicht 1 in Tab. 9.29.2.

Nr 1 2 3 4 5 6 7 81. F L B1 B1 B1 B1 B1 B1

0 02. B1 B1 E D A Q N B2

03. B2 B2 B2 B2 B2 B2 B2 E

4. D M B1 B1 B1 B1 B1 B1

5. B1 B1 E D S B2 B2 B2

6. B2 B2 B2 B2 B2 E D L0

Tabelle 9.2.: Schicht 1: S0-Rahmen mit 48 Bit

1. Wieviele Nutzbits der B-Kanäle und des D-Kanals werden übertragen?

2. Wieviele Melde- und Synchronisationsbits werden übertragen?

3. Welche Bruttodatenrate ergibt sich?

4. Berechnen Sie die Datenraten für die Basiskanäle, den D-Kanal und den Melde-und Synchronisationskanal!

9. Juni 2021 Peter Richert@eLKaTe 131

Page 146: Fachhochschule MünsterUniversity of Applied Sciences

9.6 Übungsaufgaben 9. Digitale Telefonnetze: ISDN

5. Auf der S0-Schnittstelle wird ein modifizierter AMI-Code verwendet, bei demdie Null abwechseld mit „+A“ und „−A“ übertragen wird. Berechnen Sie dieSymbolrate der Schicht 1! Warum wird die Null anstelle der Eins alternierendcodiert?

Aufgabe 9.6.3(ISDN-Protokoll)-> Seite 215215

Gegeben sei der Ausschnitt eines D-Kanal-Protokolls in Tab. 9.39.3.

Nr Hex 8 7 6 5 4 3 2 1 Inhalt1. 7E 0 1 1 1 1 1 1 0 Flag2. 00 0 0 0 0 0 0 0 0 SAPI3. 01 0 0 0 0 0 0 0 1 TEI4. 00 0 0 0 0 0 0 0 0 I: N(S)5. 00 0 0 0 0 0 0 0 0 P: N(R)6. 08 0 0 0 0 1 0 0 0 DSS17. 01 0 0 0 0 0 0 0 1 Call Ref8. 01 0 0 0 0 0 0 0 1 Call Ref9. 05 0 0 0 0 0 1 0 1 Setup

10. 04 0 0 0 0 0 1 0 0 Speech11. 03 0 0 0 0 0 0 1 1 Channel12. FCS13. FCS14. 7E 0 1 1 1 1 1 1 0 Flag

Tabelle 9.3.: D-Kanal-Protokoll

1. Welche Oktetts gehören zur Schicht 2 und 3?

2. Wie kann gewährleistet werden, dass das „Flag“ unabhängig von den anderenDaten immer eindeutig erkannt werden kann?

3. Was bedeuten „Service Access Point Identifier“, „Terminal Endpoint Identifier“und „Frame Check Sequence“?

4. Welche Rahmenarten sind in der Schicht 2 notwendig? Welcher wird im Beispielverwendet?

5. Welche anderen D-Kanal-Protokolle kennen Sie? Was würde sich in dem Bei-spielprotokoll bei einem Wechsel des Protokolls ändern?

132 Peter Richert@eLKaTe 9. Juni 2021

Page 147: Fachhochschule MünsterUniversity of Applied Sciences

10. Digitale Vermittlungstechnik: DIVLiteratur: Der Weg vom analogen zum digitalen T-Net sowie die Technik digitaler Vermittlungs-

stellen findet sich in (ConradsConrads, 20002000).

10.1. Digitale Vermittlungstechnik: DIVPCM-System: Aufbauend auf dem ISDN-B-Kanal mit 64kbps werden 30 Nutzkanäle und 2 Signali-

sierungskanäle im Zeitmultiplex zu einer Digitalsignalverbindung zusammengefasst.Der Zeitrahmen beim PCM30-System ist in Abb. 10.1.110.1.1 dargestellt.

t0 1 2 3 3130125µs

291615 17

80001 2 3 7997 7998 79994 t1s

8000 Pulsrahmen / s

32 PCM−Worte / Rahmen

t4 0123567~0,49µs ~3,91µs

8 Bit / Wort

Abbildung 10.1.1.: PCM 30-Rahmenstruktur

→ Bruttodatenrate: 32 · 64kbps = 2,048Mbps.

Daten: Verwendung der Signalisierungskanäle:

• Kanal 0 zur abwechselnden Übertragung des Rahmenkennwortes

→ Bitfolge 1101100X zur Rahmensynchronisation; Bit 0 (X) reserviert für in-ternationale Verwendung

und des Meldekennwortes

→ Bitfolge YYYYYA1X, Unterscheidung: Bit 1 = 0 Rahmenkennwort; Bit1 = 1 Meldekennwort. Bit 2 = 1 dringender Alarm. Y-Bits reserviert für inter-nationale Verwendung.

• Kennzeichenkanal 16 zur Übertragung vermittlungstechnischer Informationenund Kennzeichen. Es werden 16 Pulsrahmen zu einem Überrahmen zusammen-gefasst:

0: 4 Bit Rahmenkennwort→ Bitfolge 0000

und 4 Bit Meldekennwort → Bitfolge XAXX, X Reservebits, A = 1Fehler im Mehrfachrahmengleichlauf

9. Juni 2021 Peter Richert@eLKaTe 133

Page 148: Fachhochschule MünsterUniversity of Applied Sciences

10.2 Koppelnetze 10. Digitale Vermittlungstechnik: DIV

1–15: 2-mal 4 Bit vermittlungstechnische Kennzeichen für je 2 Sprechkanäle

Systeme: Systeme mit mehrfacher Kapazität eines PCM 30-Systems werden als Übertragungs-systeme höherer Ordnung bezeichnet (siehe Tab. 10.110.1) .

Bezeichnung Anzahl der Bitrate in KabelNutzkanäle Mbps

PCM30 30 2 TPPCM120 120 8 KoaxPCM480 480 34 LWLPCM1920 1 920 140 LWLPCM7680 7 680 565 LWL

Tabelle 10.1.: Digitale Übertragungssysteme höherer Ordnung

→ Die angegebene Bitrate ist die Bruttoübertragungsrate.

→ In Amerika werden 24 Kanäle (23 B + 1 D) als T1-Carrier bezeichnet. Systemehöherer Ordnung sind dann Vielfache von T1-Systemen.

10.2. Koppelnetze

Leitungen: Anschlusseinrichtungen passen die Teilnehmerleitungen an die Koppelnetze an (sieheAbb. 10.2.110.2.1) .

Anpassender Leitungen

an die64−kbps−

Verbindung−wege

(ISDN)

Analoge Teilnehmer−Leitung

Digitale Verbindungsleitung

1

n

Digital−Koppelnetz

Digitale Teilnehmer−Leitung

Steuerung Steuerung

Abbildung 10.2.1.: Prinzip einer Digital-Vermittlungsstelle

→ Analoge blockierungsfreie Koppelnetze werden mehrstufig (S ≥ 1) realisiert, da-mit die Zahl der Koppelpunkte K verringert wird.

→ Für quadratische Koppelanordnungen (EingängeN gleich AusgängeM ) existierenClos’sche Koppelanordnungen, die für große Teilnehmerzahlen einen Vorteil haben.

→ Beispiel: N = M = 1.000 mit S = 1 ist K = 1.000.000 und mit S = 3 wirdK = 186.737.

Vermittlung: Das Wechseln der Leitung (Raumlage) ist u.U. mit einer Änderung der Reihenfolge(Zeitlage) verbunden, wie in Abb. 10.2.210.2.2 gezeigt .

Man kann sich das Prinzip der Vermittlung am Platzwechsel i beim Umsteigen voneinem Zug in einen anderen im Bahnhof vorstellen: Wenn man im Bahnhof nur aufgleiche Platznummern wechseln kann, muss man während der Fahrt der Züge einenpassenden Platz im eigenen Zug einnehmen.

Koppelnetz: Mehrstufige digitale Koppelnetze bestehen aus integrierten Raum- und Zeitstufen (-vielfachen), wie in Abb. 10.2.310.2.3 dargestellt .

134 Peter Richert@eLKaTe 9. Juni 2021

Page 149: Fachhochschule MünsterUniversity of Applied Sciences

10. Digitale Vermittlungstechnik: DIV 10.2 Koppelnetze

PCM

VermittlungA4 A1

A3A4 A1A2 A3 B4 B3 A2

B2 B1B1B2B3B4

1

2

1

28 Bit Codewörter8 Bit Codewörter

Abbildung 10.2.2.: Aufgaben einer PCM-Vermittlung

Raumstufe

(a)

(a)

(a)

(a)

(a)

(a)

(a)

(a)

ZeitstufeZeitstufe

m

1

m

1

a/a

a/a

m m

a/a

a/aMultiplexleitungen

von den Anschluss−

einrichtungen

Multiplexleitungen

einrichtungen

zu den Anschluss−

Abbildung 10.2.3.: Blockschaltbild eines Koppelnetzes mit Zeit-Raum-Zeit-Anordnung

Zeitlagenvielfach: Die Zeitstufe verändert die zeitliche Reihenfolge der Codewörter. In Abb. 10.2.410.2.4 istdas Symbol für eine Zeitstufe dargestellt.

a/b(a) (b)

a Anzahl der Zeitlagen auf derZubringer-Mpx-Ltg

b Anzahl der Zeitlagen auf derAbnehmer-Mpx-Ltga und b können gleich sein

Abbildung 10.2.4.: Symbol Zeitlagenvielfach

Raumlagenvielfach: Die Raumstufe ermöglicht das Wechseln der Leitung als Vermittlungsvorgang analogzum Koppelpunkt. In Abb. 10.2.510.2.5 sind die Symbole für eine Raumstufe dargestellt.

10.2.1. Zeitlagenvielfach

Multiplexer: Zeitliche Verschachtelung der PCM-Worte aus den einzelnen Anschlußleitungen.Abb. 10.2.610.2.6 zeigt das zeitliche Zusammenspiel von Multiplexer und Demultiplexer,die beide zeitsynchronisiert sein müssen.

→ Ein Multiplexer ist eine Konzentratorstufe.

Demultiplexer: Zeitlich ineinander verschachtelte Sprechkanäle werden auf die Teilnehmer-Anschlußleitungen aufgesplittet.

→ Ein Demultiplexer ist eine Expansionsstufe.

Zeitstufe: Ein Zeitlagenvielfach besteht aus einem zyklisch einlesenden Demultiplexer und ei-nem wahlfrei auslesenden Multiplexer, wie in Abb. 10.2.710.2.7 zu sehen ist .

Aufgabe: Beim Zeitlagenvielfach werden die Zeitlagen der Codeworte auf der Multiplexleitungverändert (siehe auch Abb. 10.2.810.2.8) .

Wesentliche Merkmale einer Zeitstufe sind:

• Die Werte des Haltespeichers sind Zeiger für den Informationsspeicher beimAuslesen.

9. Juni 2021 Peter Richert@eLKaTe 135

Page 150: Fachhochschule MünsterUniversity of Applied Sciences

10.2 Koppelnetze 10. Digitale Vermittlungstechnik: DIV

(a)

nm

(a)

(a)(a)

m n

a Anzahl der Zeitlagen je Mpx-Ltgm Anzahl der Zubringer-Mpx-Ltgn Anzahl der Abnehmer-Mpx-Ltg

m und n können gleich sein

Abbildung 10.2.5.: Symbole Raumlagenvielfach

t5 t4 t3 t2 t1

Multiplex−

leitung

Zubringer−

leitungen

Abnehmer−

leitungen

t5 t4 t3 t2 t18 Bit Codewörter

DemultiplexerMultiplexer8 Bit Codewörter

A3A4 A1A2

B1B2B3B4

C1C2C3C4

1

2

3

t5 t4 t3 t2 t1

8 Bit Codewörter

A3A4 A1A2

B1B2B3B4

C1C2C3C4

2

3

1

Abbildung 10.2.6.: Zusammenspiel Multiplexer-Demultiplexer

Reihenfolge:Vermitteln nachZeitschlitz

Inhalt:Vermitteln vonZeitschlitz

t E1

t E2

t E3

t E4

A2t

t A4

t A1

t A3

ZS 3ZS 1ZS 4ZS 2

Wahlfrei gesteuertesAuslesen

ZyklischesEinschreiben

A3A1A4A2

ZS 1

ZS 2

ZS 3

ZS 4

A1

A2

A3

A4

Zubringer−Multiplexleitung

A4 A3 A2 A1

Informationsspeicher

Haltespeicher

Abnehmer−Multiplexleitung

8 Bit Codewörter 8 Bit Codewörter

Abbildung 10.2.7.: Realisierung eines Zeitlagenvielfachs

4 / 4 A3A1A4A2A4 A3 A2 A1

8 Bit Codewörter 8 Bit Codewörter

AbnehmermultiplexleitungZubringermultiplexleitung

Abbildung 10.2.8.: Prinzip des Zeitlagenvielfachs

136 Peter Richert@eLKaTe 9. Juni 2021

Page 151: Fachhochschule MünsterUniversity of Applied Sciences

10. Digitale Vermittlungstechnik: DIV 10.2 Koppelnetze

• Zur Umordnung ist ein Zwischenspeicher notwendig, der eine globale Verzöge-rung um einen Zeitrahmen einfügt.

• Die Vermittlung ist blockierungsfrei, wenn die Anzahl der Zeitlagen auf der Zu-bringerleitung ≤ der Anzahl der Zeitlagen auf der Abnehmerleitung ist.

10.2.2. RaumlagenvielfachRaumstufe: Ein Raumlagenvielfach besteht aus digitalen Koppelpunkten, die z.B. mit einfachen

UND-Gattern realisiert werden können, wie in Abb. 10.2.910.2.9 zu sehen ist .11

ZS 1:

ZS 3:ZS 4:

ZS 2:

auf Leitung 1

Im Ltg. 3Ltg. 1

Ltg. 2Ltg. 2Ltg. 3

Ltg. 1Ltg. 3Ltg. 3Ltg. 1

Ltg. 2Ltg. 2Ltg. 1

tttt

1234

Zubringer−Multiplexleitungen

MultiplexleitungenAbnehmer−

&

& & &

& &

&&&

A3A4 A1A2

B1B2B3B4

C1C2C3C4

1

2

3

Haltespeicher

2A1C2C3A4

8 Bit Codewörter

A21

3

C1

B1B2

B3

A3

C4

B4

8 Bit Codewörter

Abbildung 10.2.9.: Realisierung des Raumlagenvielfachs

Aufgabe: Beim Raumlagenvielfach werden die Raumlagen der Codeworte auf den Multiplexlei-tungen verändert (siehe auch Abb. 10.2.1010.2.10) .

3 3

(4)(4)

B1B2B3B42

C1C2C3C43

A3A4 A1A21

Zubringermultiplexleitungen Abnehmermultiplexleitungen

3B1B2A3B4

2A1C2C3A4

A21

C1B3C48 Bit Codewörter8 Bit Codewörter

Abbildung 10.2.10.: Prinzip des Raumlagenvielfachs

Wesentliche Merkmale einer Raumstufe sind:

• Es ist kein Informationsspeicher erforderlich.

• Die Zeitlagen der Codeworte bleiben erhalten. Mit einem Kombinationsvielfachkönnen gleichzeitig Zeit- und Raumlagen verändert werden.

• Die Vermittlung ist blockierungsfrei, wenn die Anzahl der der Zubringerleitun-gen ≤ der Anzahl der Abnehmerleitungen ist.

1Deutlich zusehen ist, dass KEINE Daten von der 2. Eingangsleitung auf die 2. Ausgangsleitung vermittelt werden. Welche Datenvermittelt das &-Gatter rechts unten?

9. Juni 2021 Peter Richert@eLKaTe 137

Page 152: Fachhochschule MünsterUniversity of Applied Sciences

11. Voice over IP: VoIP

Literatur: Neben zahlreichen Büchern behandelt (KanbachKanbach, 20052005) nur die SIP-Protokolle und(Fathi u. a.Fathi u. a., 20092009) die mobile Nutzung in heterogenen Netzen.

11.1. Überblick

Definition: Voice over IP (VoIP) bezeichnet die

Übertragung und Vermittlung vonSprachnachrichtenpaketen

über ein lokales (LAN) oder globales (WAN) IP-Netz (Internet) auf Basis des paket-orientierten Internet-Protokoll (IP)11. In Abb. 11.1.111.1.1 sind die wichtigsten Komponenteneines VoIP-Netzes dargestellt.

LAN−RouterInternet

VoIP−Telefone

Server VoIP−PABX

Gateway

Abbildung 11.1.1.: Prinziepieller VoIP-Netzaufbau

→ Analoge Schnittstelle für Sprache wie bei POTS

→ Digitale Schnittstelle für Sprache wie bei ISDN

Ablauf: Ablauf einer Signalisierung beim Auf- und Abbau einer SIP-Verbindung22 inAbb. 11.1.211.1.2 :

Schichtenmodell: Die betroffenen Schichten im OSI-Model sind die Transportschicht und die Sessions-chicht mit den entsprechenden Echtzeit-Protokollen für Datennetze:

1Also eine softwarebasierte TK-Anlage, eine PABX: Private Automatic Branch Exchange2AUC: User Agent Client. UAS: User Agent Server. SSP: SIP Proxy Server

138 Peter Richert@eLKaTe 9. Juni 2021

Page 153: Fachhochschule MünsterUniversity of Applied Sciences

11. Voice over IP: VoIP 11.1 Überblick

AUC SPS SPS UAS

Ze

it

RTP Media Stream

1: INVITE2: INVITE

4: INVITE

12: ACK

13: BYE

3: 100 TRYING5: 100 TRYING

9: 200 OK10: 200 OK11: 200 OK

6: 180 RINGING7: 180 RINGING

8: 180 RINGING

14: 200 OK

Abbildung 11.1.2.: Auf- und Abbau einer SIP-Verbindung

Schicht Protokoll7. Anwendung VoIP-Anwendung:

Softphone / Call-Manager6. Präsentation Sprachcodecs:

G.729 / G.723 / G.7115. Session Signalisierung:

H.323 / SIP4. Transport Transport-Protokolle:

RTP/UDP + RTCP/TCP3. Netzwerk Netzwerk-Protokoll:

IP2. Sicherung ATM / Ethernet1. Bitübertragung DSL / Ethernet

Sprachqualität: Die Sprachqualität ist von der Verbindung und vom Codec abhängig, mit dem dieSprache digitalisiert wird.

→ Beim Codec G.711 hat man Festnetz-Sprachqualität.

→ Eine stabile Verbindung entsprechend einer Festnetz-Leitung gibt es aber nicht.

Wie schnell Datenpakete im Internet weitergeleitet werden liegt in der Hand aller be-teiligten LAN/WAN-Betreiber. Daher müssen

• Laufzeitschwankungen (Jitter) und

• Paketverluste

minimiert werden, um eine akzeptierte Sprachqualität zu erreichen.

→ Mit Quality-of-Service (QoS) kann ein störungsfreiesTelefongespräch über das Internet sichergestellt werden.

9. Juni 2021 Peter Richert@eLKaTe 139

Page 154: Fachhochschule MünsterUniversity of Applied Sciences

11.2 Protokolle 11. Voice over IP: VoIP

11.2. ProtokolleSignalisierung: Das Session Initiation Protocol (SIP) wurde entwickelt, um Teilnehmer zu Mehrpunkt-

konferenzen zusammen schalten zu können. Es eignet sich aber auch für Voice overIP.

Signalisierung Sprache BildSIP G.711 H.261H.323 G.723 H.263

G.729RTCP RTPTCP UDPIP

→Genauso wie SIP eignet sich H.323 für den Aufbau, Betrieb und Abbau von Sprach-und Video-Verbindungen.

→ Signalisierungsdaten müssen möglichst sicher übertragen werden. Sie dürfen dabeiauch länger unterwegs sein und einen größeren Protokoll-Overhead haben.

Unterschiede: Vergleich von H.32333 und SIP

VoIP-Standard H.323 SIPStand: 1996 - veraltert 1999 - lfd.Regelung Vollständig: Anrufauf-

bau, -abbau, Steuerungund Medium

Minimal: Auf- und Ab-bau einer Sitzung

Protokolle H.225-RAS, H.225 undH.245

HTTP

Anforderung Komunikationstechnik InternetKompatibilität Ergänzung zu vorhan-

dener TechnikEinführung neuer Leis-tungsmerkmale

Architektur Serverbasiert Clientbasiert

11.3. QualitätSprache: Zusätzlich nur Abtastung und Analog-Digital-Wandlung der Sprache entstehen bei

VoIP noch weitere Verzögerungszeiten:

Ursache LaufzeitAD-Wandlung 20 msPaketerstellung 30 msServicezeiten 10 msTransport (800 Km) 50 msJitter Buffering 30 msD-A-Wandlung 20 msLaufzeit gesamt 160 ms

→Gerade beim Transport über Zwischenstationen (Switch, Router, Gateway, Firewallund Proxy) entstehen die größten, schwankenden Verzögerungen.

3H.225-RAS Registration, Administration and Status. H.225 Anrufsignalisierung. H.245 Anrufkontrolle

140 Peter Richert@eLKaTe 9. Juni 2021

Page 155: Fachhochschule MünsterUniversity of Applied Sciences

11. Voice over IP: VoIP 11.3 Qualität

→ Das Routing ist kritisch, besonders bei einem zusätzlichen Medienwechsel (z.B.Leitung -> Funk)

Zeiten: Die Laufzeit der Sprachpakete ist ein Kriterium für die Sprachqualität, die nach denauftretenden Ende-zu-Ende-Verzögerungszeiten bewertet werden kann:

≤ 150ms: Sehr gute Sprachqualität

150ms− 250ms: Gespräch negativ beeinflusst.

250ms− 400ms: Gespräch noch akzeptabel.

≥ 400ms: Gesprächspause deutlich hörbar. Man hörtden Teilnehmer noch, obwohl er schon zuEnde gesprochen hat.

→ Da die Transportwege durch das Internet varieren können wird zur „Filterung derLaufzeiten“ eine Zwischenspeicher (Jitter-Buffer) verwendet.

→ Der klassische Sprach-Codec (aus der ISDN-Technik) hat nur einen geringen undkonstanten Anteil an der Gesamtverzögerung.

Ping: Zur Messung der Verzögerungszeiten auf Übertragungsstrecken kann das Programm„Ping“ verwendet werden:

• Ping misst die Gesamtverzögerung von Hinweg und Rückweg (Round-Trip-Time, RTT)

• Sprachdaten werden nur in eine Richtung übertragen und enden beim Empfängerund werden nicht bestätigt.

• Da Ping keine getrennten Zeiten für den Hinweg und den Rückweg hat ist derrechnerische Mittelwert nur eine grobe Schätzung.

• Bei einer Kodierung mit G.711 (ISDN µ-Kodierung) und jeweils 20ms Sprach-daten pro Paket ergeben sich

L = 64kBit/s · 0,02s = 160Byte (11.3.1)

Für den IPv4/UDP/RTP-Header entstehen noch zusätzlich 40 Byte. Der Pingmuss damit 200 Byte pro Paket verschicken44

ping -s 200 „Hostname“

Jitter: Unterschiede bei den Laufzeiten werden als Laufzeitschwankungen oder Jitter be-zeichnet.

• Sie verschlechtern die Sprachqualität.

• Ziel sind Konstante Verzögerungen durch Zwischenspeicherung in einen Jitter-Buffer.

• Diese Zwischenzeiten erhöhen aber die Gesamtlaufzeiten.

• Wichtig ist nicht, wieviel die Zeiten schwanken (z.B.±10ms) sondern dass dieseZeiten konstant sind und der Jitter dann Null wird!

→ Je toleranter das System gegenüber Jitter ist, desto mehr erhöht sich die Gesamt-verzögerungszeit, was dann wieder zu schlechter Sprachqualität führt!

→ Nur der Jitter im eigenen LAN kann mit Quality of Service minimiert werden.

4Unter Windows muss das Ping-Kommando mit „ping -l 200 -t Hostname“ verwendet werden.

9. Juni 2021 Peter Richert@eLKaTe 141

Page 156: Fachhochschule MünsterUniversity of Applied Sciences

11.3 Qualität 11. Voice over IP: VoIP

Paketverluste: Die Angabe „Packet Loss“ (Paketverluste) bezeichnet die prozentuale Menge verlo-rengegangener Datenpakete.

→ Dieser Wert liegt in Datennetze unter 1%. Bis zu 5% Datenverlust sind beim Tele-fonieren akzeptiert.

UDP: Für die Übertragung von VoIP-Sprachdaten wird UDP verwendet, da sie kürzer sindals TCP-Pakete und eine gesicherte Übertragung nicht realisierbar ist.

• Ein Sprachpaket enthält 20 (bis 30) ms an Sprache, was einer Silbe entspricht.

• Eine Silbe nachzuliefern macht wenig Sinn und ist auch nicht in Echtzeit reali-sierbar.

• Unregelmäßige Paketverluste sind akzeptierbar, da unser Gehirn fehlende oderfehlerhafte Wortsilben in einem logischen Satzzusammenhang selbständig rich-tig ergänzt.

• Geben aufeinanderfolgende Pakete verloren fehlen aber ganze Wörter oder Satz-bestandteile.

Quality of Service: Für ein Telefongespräch mit Voice over IP in guter Qualität muss eine ausreichendeBandbreite für die Dauer des Gesprächs gewährleistet sein, was aber dem Best-Effort-Prinzip paketorientierter Netze widerspricht.

→Man spricht vom sogenannten Fernsprechkanal, entsprechend dem alten POTS undISDN einer leitungsgeführten Kommunikation.

• In einem Fernsprechkanal sollte Sprache isochron (gleich lang andauernd) über-tragen.

• Die notwendigen Zeiten der Verzögerung und der Laufzeitschwankungen sindmit dem Internet-Protokoll (IP) nicht erreichbar.

• Bei paketorientierten IP-Protokollen lassen sich Übertragungsfehler, Verzöge-rungen und Laufzeitunterschiede nur durch eine ausreichende Bandbreite oderProtokollzusätze vermeiden.

• Man fasst diese Maßnahmen unter Quality-of-Service (QoS) zusammen.

142 Peter Richert@eLKaTe 9. Juni 2021

Page 157: Fachhochschule MünsterUniversity of Applied Sciences

12. Datenkommunikation: LAN & WAN

Literatur: Neben zahlreichen Büchern behandelt (WelzelWelzel, 20002000) nur die Datenübertragung und(Traeger und VolkTraeger und Volk, 19971997) die Praxis lokaler Netze.

12.1. Datennetze

Definition: Ein Datennetz ist der Verbund von räumlich mehr oder minder getrennten Rech-nern, Peripheriegeräten und Kommunikationsgeräten oder Gruppen solcher Gerätezum Zweck des Datenaustausches oder der Zusammenarbeit. In Abb. 12.1.112.1.1 sind dieEntfernungen und Datenraten für verschiedene Datennetze grafisch dargestellt.

I2C

WLAN

BT

Sprache

Daten

Ethernet

PCM

ATM

LWL

DSL

POTS

ISDN

Platine

WAN

LAN

PAN

1 10 100 1k 10k 100k

l/m

1k

10k

BR/bps

10G

1G

100M

10M

1M

100k

Abbildung 12.1.1.: Charakterisierung verschiedener Datennetze

→ LAN- und WAN-Verbindungen für Daten- oder Rechnernetze

LAN: Ein Local-Area-Network ist ein Rechnernetz, das größer ist als Personal Area Net-works aber kleiner als Metropolitan Area Networks (und Wide Area Networks undGlobal Area Networks):

• Ohne Zusatzmaßnahmen ist die Länge kleiner 500 Meter

• Betrieb als privates Heimnetz (auch in kleinen Unternehmen)

WAN: Rechnernetze werden zu Wide-Area-Netzen wenn die Übertragungswege länger sindals bei LANs oder MANs:

• Die Anzahl der angeschlossenen Rechner ist theoretisch unbegrenzt11

• WANs verbinden lokale LANs, aber auch einzelne Rechner untereinander

• Privater Betrieb einzelner Firmen oder öffentlicher Betrieb als komerzieller In-ternetdienstanbieter für einen Zugang zum Internet

1In der Praxis auf den verfügbaren Adressraum beschränkt, siehe Einführung von IPV6 anstelle IPV4.

9. Juni 2021 Peter Richert@eLKaTe 143

Page 158: Fachhochschule MünsterUniversity of Applied Sciences

12.2 Datex 12. Datenkommunikation: LAN & WAN

Wozu: Der Zugriff auf räumlich verteilte Daten mittels Network File System (NFS) ist eineklassische Anwendung der Client-Server-Systeme. Damit werden redundante Datenvermieden.

→ Es gibt Storage Arrays mit Ethernet-Anschluss im LAN.

Parallel: Durch die parallele Aufteilung einer Aufgabe auf mehrere Rechner steigt die Leis-tungsklasse des Rechner-Systems (gemessen in MIPS22 oder MFLOPS33) . Vorausset-zungen sind:

• Die Rechner brauchen ein gemeinschaftliches verteiltes Betriebssystem, das dieverteilten Komponenten zu einer Einheit zusammenfaßt.

→ Parallelrechner oder Rechner mit gleichem Betriebssystem und speziellen Be-triebssystemzusätzen.

• Für das Problem muß eine Verarbeitungsvorschrift gefunden werden, die es er-möglicht, das Problem zu zerlegen und damit die Teilprobleme auf einzelnenRechnern zu lösen.

→ Nicht alle Probleme lassen sich Parallelisieren44

Redundanz: Durch einen redundanten Betrieb (hot standby) einzelner Rechner ergibt sich eine ak-tive Reserve bei einem Ausfall einzelner Systeme.

→ Besonders bei Echtzeitsystemen, z.B. in der industriellen Fertigung oder bei Ver-mittlungssystemen (z.B. Siemens EWSD) ist dieses ein notwendiger Sicherheitsa-spekt.

Lastteilung: Gleichwertige Systeme (auf unterschiedlichen Rechnern) verarbeiten eigenständigkomplette Aufgaben (load sharing).

→ Verteilung der Aufgaben auf vorhandene Rechner, um kürzere Antwort- und Trans-aktionszeiten zu erhalten.

→ Im Fehlerfall ergibt sich ein funktionierendes System mit reduzierter Leistung.

Funktionsteilung: Entsprechend der verfügbaren Hardware erfolgt eine funktionsbezogene Aufteilungder Aufgabe ggf. auf spezialisierten Systemen.

→ Zugang zu einem Drucker-Server oder einem Gateway zum Internet (Modem,xDSL, Router, . . . ).

12.2. Datex

Datex: Das öffentliche Datex-Netz (Data Exchange) basiert auf dem ITU-T-Standard X.25.Es dient seit 1980 der Übertragung asynchroner Datenströme (busy traffic, sieheAbb. 12.2.112.2.1 ).

Ziel: Realisierung einer professionellen digitalen Datenkommunikation — insbesondere fürdie häufige Übertragung kleinerer Datenmengen von 50 Baud mit maximal 64 kbps —an Partner mit unterschiedlicher Geräteausstattung55

2Million Instructions Per Second3Million Floating Point Operations per Second4Chinesenprinzip: 1 Arbeiter baut 1 Haus in 100 Tagen→ 100 Arbeiter bauen 1 Haus in 1 Tag!5Umstellung auf eine andere Plattform im Jahr 2010

144 Peter Richert@eLKaTe 9. Juni 2021

Page 159: Fachhochschule MünsterUniversity of Applied Sciences

12. Datenkommunikation: LAN & WAN 12.2 Datex

Annahme

Aufbau

1

2

3

Abbau

Quittung

1

2

3

3

2

1

3 2

3 2

DEE−A DEE−B

Abbildung 12.2.1.: Prinzip einer Paketvermittlung

Datex-P: Paketvermittlung bedeutet, dass die Nachrichten (Daten) in einzelnen Datenpaketenübertragen werden, wobei jedes einzelne Paket mit einer Zielangabe versehen ist. Beider Übertragung werden die einzelnen Datenpakete in den Vermittlungsstellen kurz-zeitig zwischengespeichert.

Pakete: Durch die paketweise Übertragung besteht die Möglichkeit, mehrere logische Kanälezu verwenden, wie in Abb. 12.2.212.2.2 dargestellt .

1

32

...255 255

..321

.

1

32

...255 255

..321

.

DEE−BDVST−PDEE−A

Abbildung 12.2.2.: Logische Kanäle auf einer physikalischen Leitung

→ Auch virtuelle Verbindungen genannt, bei denen gleichzeitig maximal 255 Verbin-dungen über eine physikalische Anschlußleitung aufgebaut werden können.

Verfahren: • Die Daten werden in Datenpakete aufgeteilt , die einzeln mit einer Zielangabeversehen werden.

• Alle Pakete, die zu einer (physikalischen) Verbindung gehören, verwenden aufderselben Teilstrecke immer denselben logischen Kanal.

• Die Vermittlung in einer DVST-P erfolgt durch weiterleiten der Pakete von demankommenden auf den abgehende logischen Kanal.

→ Die Pakete werden zwischengespeichert, bis dieAusgangsleitung frei ist.

→ Es existiert kein physikalischer Koppelpunkt.

• Es wird eine virtuelle Verbindung aufgebaut, die wie eine physikalische Verbin-dung erscheint.

→ Virtuell bedeutet, die Pakete kommen in derrichtigen Reihenfolge an.

OSI-Modell: Die OSI-Darstellung der X.25-Schnittstelle in Abb. 12.2.312.2.3 zeigt den Normierungsbe-reich bei Datex-P.

9. Juni 2021 Peter Richert@eLKaTe 145

Page 160: Fachhochschule MünsterUniversity of Applied Sciences

12.2 Datex 12. Datenkommunikation: LAN & WAN

DEE

DÜE

Definitions−bereichvonX.25

Anwendung

Darstellung

Sitzung

Transport

Vermittlung

Sicherung

Bitübertragung

3

2

1X−Schnittstelle

HDLC−Schicht

Paketschicht

Physikalisches Medium

Abbildung 12.2.3.: OSI-Darstellung der X.25-Schnittstellen

Schicht 1: Bitübertragung

→ Schnittstellenleitungen

→ Ungesicherte, synchrone Übertragung binärer Signale

Schicht 2: Sicherung

→ Gesicherte Übertragung der Schicht-3-Pakete

→Verwendung von numerierten Datenübermittlungsblöcken mit fortlaufender Nume-rierung und zeitüberwachter Quittierung: High Level Data Link Control (HDLC)

Schicht 3: Vermittlung

→ Bildung von logischen Kanälen für die Signalisierung und die Nutzdaten auf Teil-strecken.

→ Auf- und Abbau von logischen Verbindungen zwischen den Endeinrichtungen.

→ Austausch von Nutzdaten als Pakete mit Sicherstellung der Reihenfolge.

Frame: Rahmen bzw. Frames der Schicht 2 (Datenübermittlungsblock, Übermittlungsrahmenmit HDLC) enthalten keine Adresse (siehe Abb. 12.2.412.2.4 , da ein eindeutiger logischerKanal auf den Teilstrecken verwendet wird.

Blockbe−grenzung

01111110

Blockbe−grenzung

01111110

Adress−feld

Steuer−feld

8 Bits 8/16 Bits

Daten−feld

Block−prüfung

1−n Bits 16 Bits

Abbildung 12.2.4.: Aufbau eines Datenübermittlungsblockes mit HDLC

Bitstopfen: Damit die Blockbegrenzung eindeutig ist, wird mit dem Bitstopfen nach jeweils„0+5*1“ beim Senden eine „0“ eingefügt und beim Empfangen entfernt.66

6Alternativ könnte auch nach jeweils „0+6*1“ beim Senden eine „1“ eingefügt werden.

146 Peter Richert@eLKaTe 9. Juni 2021

Page 161: Fachhochschule MünsterUniversity of Applied Sciences

12. Datenkommunikation: LAN & WAN 12.2 Datex

→ Das Ende-Flag des ersten Blocks kann das Start-Flag des nächsten Blocks sein.

Adresse: Anstelle der Adresse wird der Typ der Nachricht codiert: Befehl (Command) oderMeldung (Response)

Steuerfeld: Die Codierung des Steuerfeldes in Abb. 12.2.512.2.5 kennzeichnet die Art des Befehls oderder Meldung.

Steuer−feldbits 1 4 5 6 7 82 3

I−Format

S−Format

0

1

1 1U−Format

N(S) N(R)

N(R)S0 S

M M M M M

P

P/F

P/F

P/F:

N(S):

S:

M:

Poll/Final Bit

Inhalt der S−Meldung

Inhalt der U−Meldung

Sendefolgezähler

N(R):Empfangsfolgezähler

Abbildung 12.2.5.: Codierung des Steuerfeldes

I-Block: Datenblock mit Folgenummer für Nutzdaten der Schicht 3

S-Block: Steuerblock mit Folgenummer zur Bestätigung oder Fehlerbehandlung

U-Block: Steuerblock ohne Folgenummer für Auf- und Abbau der Verbindung

Datex-M: Das Datex-M-Netz wurde 1993 als Hochgeschwindigkeitsnetz speziell für Anforde-rungen der LAN-LAN-Kommunikation als Erweiterung des Datex-P-Netzes einge-führt.

→ Stagnation mit 76 Zugangsknoten seit 1998. Eventuell Zukunft als MetropolitanArea Network (MAN).

Geschwindigkeit: Übertragungsraten: 64 kbps, 2 Mbps, 34 Mbps und 140 Mbps

→ Ideal für die Vernetzung von LANs und Großrechnersysteme auf regionaler undinternationaler Ebene.

DQDB: Die entgegengesetzt gerichteten Busse (Distributed Queue Data Bus) haben feste Slotsvon 125µs Rahmenlänge→ Slotted-Bus-System in Abb. 12.2.612.2.6 .

AU AU

Bus B

Bus A

Station 1 Station n

Abbildung 12.2.6.: DQDB Doppel-Bus-Architektur

Netz: Im Gegensatz zu ISDN wird Datex-M nicht bundesweit angeboten, sondern es gibtNetzzugänge nur in Ballungszentren / Großstädten, die durch eine entsprechende Kun-dennachfrage eine Wirtschaftlichkeit sicherstellen können. Andere Kunden / Städtewerden sternförmig an die Zugänge angeschlossen (siehe Abb. 12.2.712.2.7) .

→ Alternativen: Bayern Online zur Vernetzung der Hochschulen oder GWIN als Wis-senschaftsnetz der DfG für Hochschulen.

9. Juni 2021 Peter Richert@eLKaTe 147

Page 162: Fachhochschule MünsterUniversity of Applied Sciences

12.3 ATM 12. Datenkommunikation: LAN & WAN

Düsseldorf

Köln

Leipzig

Hannover

Nürnberg

Berlin

Hamburg

Mannheim München

Dortmund

Abbildung 12.2.7.: Netzzugänge zu Datex-M mit DQDB-Ring

12.3. ATMBISDN: ATM war die Schlüsseltechnik für das Broadband Integrated Services Digital Network

(BISDN), das für das neue digitale ISDN das Backbone-Netz bilden sollte.

OSI: Der gesamte ATM-Standard besteht aus Definitionen für die Schichten 1 bis 3 des OSI-Modells. Federführend bei der Entwicklung der ATM-Standards waren vorwiegendTelekommunikationsfirmen, aber auch das amerikanische Verteidigungsministerium(DoD)77.

→ Daher wurden viele der existierenden Telekommunikationsverfahren und -konventionen in ATM integriert.

Heute: Die ATM-Technik wird zur Unterstützung für Anwendungen von den globalenInternet- und Telefonie-Backbones über die DSL-Technik bis zum privaten LAN ge-nutzt.

→Die Spezifikationen werden vom ATM Forum entwickelt und bei der ITU-T (früherCCITT) zur Standardisierung eingereicht.

Problem: Aus dem Telefonnetz ist bekannt:

• Ein kontinuierlicher Übertragungskanal mit einer festen Echtzeitfähigen Band-breite ist nicht erforderlich.

• Es entsteht vielmehr burstartiger Verkehr in einer Richtung.

• Sind Paketnetzte dann nicht besser, z.B. auch für VoIP88?

• Synchrone Kanäle fester Bandbreite — Synchron Tranfer Mode, STM — istnicht flexibel (und zu teuer).

Lösung: Asynchron Transfer Mode (ATM) stellt den Anwendungen bedarfsgerecht eineÜbertragungsbandbreite mit sehr hoher Übertragungsgeschwindigkeit zur Verfügung.

→ ATM ist ein spezielles Übertragungsverfahren, das auf einem vereinfachten, ver-bindungsorientierten Paketvermittlungsverfahren analog zu Datex-P basiert.

→ In ATM-Netzen werden Zellen (Pakete mit fester Länge) über virtuelle Verbindun-gen übertragen.

Praxis: Zellen unterschiedlicher Quellen werden im Multiplex übertragen, wie in Abb. 12.3.112.3.1dargestellt .

7Department of Defense8Voice over Internet-Protocoll, Telefonieren über das Internet

148 Peter Richert@eLKaTe 9. Juni 2021

Page 163: Fachhochschule MünsterUniversity of Applied Sciences

12. Datenkommunikation: LAN & WAN 12.3 ATM

Quelle 1 Quelle 1Quelle 2 "leer" Quelle 3 Quelle 3 Quelle 1

Quelle 1

Quelle 2

Quelle 3

Nutzinformation Kopf

konstante Datenrate für Echtzeitanwendungen

Hohe Bandbreite durch Burst

Abbildung 12.3.1.: Zellenbildung und -multiplex bei ATM

→ Quellen mit höherer Bitrate können mehrereaufeinanderfolgende Zellen belegen.

→ Quellen mit niedriger Bitrate belegen entsprechendweniger Zellen.

→ Quellen mit konstanter Bitrate belegen entsprechendeZellen mit annähernd gleichem Abstand.

Synchron: Bei ATM werden mit synchroner Bitrate Zellen übertragen. Falls keine Nutzdaten vor-handen sind, werden Leerzellen übertragen.

→ Es enststeht ein kontinuierlicher Zellenstrom!

Asynchron: Bei ATM wird den Quellen unabhängig von der Systembandbreite eine variable Band-breite zur Verfügung gestellt, da kein festes Belegungsraster zwischen Zellen undQuellen besteht.

→ Die Quellen belegen asynchron die synchronen Zellen!

Vermittlung: Die ATM-Schicht sorgt für den Zellentransport und die Vermittlung von ATM-Zellen:

• Bearbeitung und Identifizierung der virtuellen Kanäle und der virtuellen Kanal-bündel

• Überwachung der maximalen angeforderten und reservierten Übertragungsrateder Verbindungen

VCC: Zur Kennzeichnung einer virtuellen Verbindung verwendet ATM (siehe Abb. 12.3.212.3.2):

• Virtueller Kanal, Virtual Channel Connection, VCC

Ende-zu-Ende-Verbindung zwischen zwei Teilnehmern

• Virtuelles Kanalbündel, Virtual Path Conection, VPC

Teilabschnitt, eine Leitung

• Logische Kanalnummer, Virtual Path Identifier, VPI

Nutzkanal eines Teilnehmers

• Logische Kanalnummern, Virtual Channel Identifier, VCI

Verbindung von zwei VPIs in einer ATM-Vermittlung

9. Juni 2021 Peter Richert@eLKaTe 149

Page 164: Fachhochschule MünsterUniversity of Applied Sciences

12.3 ATM 12. Datenkommunikation: LAN & WAN

DEE DEEATM−Cross

ConnectATM−VSt

ATM−CrossConnect

Abbildung 12.3.2.: Virtuelle Verbindung mit Vermittlung im ATM-Netz

ATM−CrossConnect

ATM−CrossConnect

ATM−VSt

VPI=5 VPI=7 VPI=1 VPI=5

DEE

VCI=75 VCI=82

DEE

VCI=75 VCI=82

VC

I=75

VC

I=82

VPC VPCVCC

Abbildung 12.3.3.: Beispiel zur Vermittlung im ATM-Netz

Beispiel: Ein virtueller Kanal (VCI 75) wird über ein Kanalbündel (VPI 5 im CC A mitVPI 7 verbunden) zu einer ATM-Vermittlungsstelle geleitet. Hier findet die eigent-liche Vermittlung statt, bei der zwei Nutzkanäle miteinander verbunden werden (sieheAbb. 12.3.312.3.3) .

→ Ein Leitungsbündel bezeichnet in der klassischen Telefonie mehrere gleichwertige(redundante) Wege (Leitungen) zwischen zwei Punkten, realisiert also Raummulti-plex.

Vermittlung: Die Vermittlungsfunktionen (siehe Abb. 12.3.412.3.4) in diesem ATM-Netz sind:

• Im ATM-Cross-Connect werden die virtuellen Kanalbündel (VPs) einer physi-kalischen Leitung als Ganzes auf VPs einer anderen Leitung geschaltet.

• In einer ATM-VSt können zusätzlich noch die virtuellen Känäle (VC) einer ein-zelnen Verbindung geschaltet werden.

VCI=75 <−> VCI=75VPI=5 <−> VPI=7Ltg A <−> ATM−VSt

CC A

VPI=7 <−> VPI=1CC A <−> CC B

VCI=75 <−> VCI=82

ATM−VSt CC B

ATM−VSt <−> Ltg BVPI=1 <−> VPI=5

VCI=82 <−> VCI=82

DEEATM−Cross

ConnectATM−VSt

ATM−CrossConnect DEE

Abbildung 12.3.4.: Weg einer virtuelle Verbindung mit Vermittlung im ATM-Netz

150 Peter Richert@eLKaTe 9. Juni 2021

Page 165: Fachhochschule MünsterUniversity of Applied Sciences

12. Datenkommunikation: LAN & WAN 12.4 Lokale Rechnernetze

OSI-Modell: Die OSI-Darstellung der ATM-Schnittstelle in Abb. 12.3.512.3.5 zeigt den Definitionsbe-reich von ATM.

Definitions−bereichvonATM

Anwendung

Darstellung

Sitzung

Physikalisches Medium

1Schicht 1

ATM

AAL

ATM

Schicht 1

2

Abbildung 12.3.5.: OSI-Darstellung der ATM-Schnittstellen

→ Einige Funktionen lassen sich nicht auf die klassischen Schichten des OSI-Modellsabbilden.

Schicht 1: Das ATM-Verfahren ist im Prizip unabhängig von der Realsisierung der physikali-schen Übertragung.

→ Vorzugsweise Glasfaserstrecken als Übertragungsmedium

Schicht 2: Die ATM-Schicht transportiert die Zellen inklusiv deren Vermittlung in den Netzele-menten für alle Dienste

→ Aufgaben einer klassischen OSI-Struktur der Sicherungs- und der Vermittlungs-schicht.

Schicht 3: Die Adaptionsschicht (ATM Adaption Layer, AAL) bildet die Nutzdaten der Anwen-dungen auf die ATM-Zellenstruktur ab.

→ Aufgaben einer klassischen OSI-Struktur der Transportschicht.

Die AAL ist dienstabhängig:

→ feste oder varable Bitrate

→ kontinuierlicher Bitstrom oder Burstbetrieb

→ fester Zeitbezug für Echtzeitdaten, z.B. Sprache

12.4. Lokale RechnernetzeLAN: Ein privates, begrenztes Local Area Network ist ein Rechnernetzt zur Datenübermitt-

lung zwischen Datenendeinrichtungen (Clients) und Diensterbringern (Servern) mitfolgenden Eigenschaften:

1. Die strukturierte Verkabelung erfolgt elektrisch über Twisted-Pair-Kabel oderoptisch über Plastikfaserkabel und Glasfaserkabel.

2. Es sind aktuell (2020) Datenübertragungsraten von 10 Mbit/s bis 10 Gbit/s mög-lich.

9. Juni 2021 Peter Richert@eLKaTe 151

Page 166: Fachhochschule MünsterUniversity of Applied Sciences

12.4 Lokale Rechnernetze 12. Datenkommunikation: LAN & WAN

3. Bei Twisted-Pair-Verkabelung beträgt die Netzausdehnung maximal einige hun-dert Meter.

4. Aktive Elemente sind Repeater, Hubs, Bridges, Switches und Router.

5. LANs können unterteilt werden in Segmente.

6. Internet-Gateway-Router verbinden LANs mit dem Internet.

Frage: Wie sieht so etwas aus?

Praxis: Klassisch als Shared Medium LAN (siehe Abb. 12.4.112.4.1) , heute vielfach als LAN-Switching realisiert, z.B. durch Ersatz der Hubs durch Switches.

Sternverteiler

TokenRingRouter

Router

Router

TokenRing

FDDI

Router

Hub

Ethernet

Repeater

Segment 1

Segment 2

Fast Ethernet

Abbildung 12.4.1.: Lokales Rechnernetz

→Normiert nach IEEE 802, von Bedeutung 802.3 (CSMA/CD) und 802.11 (WLAN).

Repeater: Der Signalgenerator ist ein Verstärker.

→ OSI Schicht 1→ Gleiche Collision Domain

Hub: Sternverteiler, Mutiport-Repeater

Bridge: Brücke

Teilnehmer verwenden die Hardware-Adressen (MAC-Level-Adressen) zur Kommu-nikation unter Einhaltung der Vielfachzugriffsregeln, d.h. mit Mediumzugriffssteue-rung (Medium Access Control, MAC, MAC-Level-Bridges).

→ OSI Schicht 2→ Getrennte Collision Domain

Switch: Multiport-Bridge, i.a. lernfähig

Router: Über Router (Gateways der Ebene 3) werden IP-Teilnetze miteinander verbun-den. Zur Implementierung müssen die 3 untersten Schichten des OSI-Modells(Bitübertragungs-, Sicherungs- und Vermittlungsschicht) verwendet werden.

→ OSI Schicht 3→ Getrennte Broadcast-Domain

Token Ring: Gerichtete Übertragung, bei dem alle Stationen aktiv auf dem Ring zur Regenerati-on der Signale eingebunden sind (IEEE 802.4) — keine Station darf ausfallen. DieÜbertragungsraten betragen 1,4Mbps bis max. 16Mbps auf verdrillten (geschirmten)Doppeladern mit einer Länge von max. 50m.

152 Peter Richert@eLKaTe 9. Juni 2021

Page 167: Fachhochschule MünsterUniversity of Applied Sciences

12. Datenkommunikation: LAN & WAN 12.5 Weltweite Rechnernetze

→ 1981 eingeführt und von Ethernet verdrängt. Einzige Bedeutung heute: Zugriffsre-gelung zum Netz per Token99!

FDDI: Das Fiber Distributed Data Interface mit Token-Ring-Protokoll nach IEEE 802.5 istein High Speed LAN (HSLAN), das zur Realisierung der zweiten Hierarchieebene(Backbone Netz) eingesetzt wird.→ Glasfaser mit 1GBit/s mit max. 100m Länge

Ethernet: Das Ethernet hat eine Busstruktur (bzw. Sternnetz), bei der die Daten mit Mehrfachzu-griff auf das Übertragungsmedium nach vorheriger Prüfung auf vorhandenen Trägerzur Kollisionsvermeidung (CSMA/CD: Carrier Sense Multiple Access with CollisionDetection) übertragen werden (IEEE 802.3).

Domains: Bei einem Busnetz mit CSMA/CD trennen Brücken das Netz in verschiedeneCollision-Domains und Router in verschiedene Broadcast-Domains (siehe Abb. 12.4.212.4.2.

Router BridgeSwitch

RepeaterHub

E 4 E 1Ethernet 2Ethernet 3

Collision Domain

Broadcast Domain

Abbildung 12.4.2.: Collision- und Broadcast-Domains

ARP: Mit dem Adress Resolution Protokoll kann innerhalb einer Broadcast-Domain dieMAC-Adresse (der Netzwerkkarte) zu einer bekannten IP-Adresse erhalten werden.

OSI-Modell: Bei der Abbildung des LAN auf das OSI-Modell muss die Schicht 2 in zwei Teil-schichten aufgeteilt werden, wie in Abb. 12.4.312.4.3 zu sehen ist :

• Medium Access Control, MAC-Schicht

• Logical Link Control, LLC-Schicht

Kabel: Obwohl Ethernet für nur 10 Mbps geplant war, sind heute Fast und Gigabit Ethernetzum Standard geworden (siehe auch Tab. 12.112.1) .

12.5. Weltweite Rechnernetze

WAN: Aus dem militärischen ARPANET von 1969 wurde 1980 das INTERNET eingeführtund die Internet-Protokolle TCP/IP in das Betriebssystem Unix integriert.

→ Aktuell: Kommerzialisierung und verstärkte private Nutzung.

9Besonders bei Busnetzen hat nur der Teilnehmer mit dem Token das aktive Senderecht. Er gibt das Token direkt weiter, wenn er keineSendedaten hat.

10Mit Echokompensation für Duplexbetrieb

9. Juni 2021 Peter Richert@eLKaTe 153

Page 168: Fachhochschule MünsterUniversity of Applied Sciences

12.5 Weltweite Rechnernetze 12. Datenkommunikation: LAN & WAN

Schnittstelle zu höheren Schichten802.1

OSI Schicht 2Logical Link Control

802.2CSMA/CD Token Bus Token Ring DQDB MAN FDDI

MAC MAC MAC MAC MACOSI Schicht 1

802.3 802.4 802.5 802.6 FDDI

Abbildung 12.4.3.: OSI-Modell des LAN mit IEEE Zuordnung

Name Kategorie Datenrate Länge MediumStarLan 1 Base 5 1Mbps 500m verdrillte Kup-

ferltg. (TP)Thin Ethernet(Cheapernet)

10 Base 2 10Mbps 200m dünnes Koax

Ethernet 10 Base 5 10Mbps 500m dickes KoaxFast Ethernet 100 Base F 100Mbps 100m Fibre (LWL)Fast Ethernet 100 Base T 100Mbps 100m Shielded Twis-

ted PairGigabit Ether-net

1000 BaseT

1Gbps 100m 4 × STP1010

Tabelle 12.1.: Ausführungen von Ethernet-Netzen für SIMPLEX-Verbindungen

154 Peter Richert@eLKaTe 9. Juni 2021

Page 169: Fachhochschule MünsterUniversity of Applied Sciences

12. Datenkommunikation: LAN & WAN 12.5 Weltweite Rechnernetze

Ziel: Das Ziel des sogenannten Internets, also dem Netz, das die INTERNET-Protokolleverwendet, ist in erster Linie die Bereitstellung einer technischen Möglichkeit, mitvielen Partnern weltweit Informationen (im WAN) auszutauschen.

Definition: Als „Internet“ wird die Verbindung aller Rechner bezeichnet, die über TCP/IP1111 mit-einander kommunizieren.

Zum Internet gehört heute jeder Rechner, der

• eine Netzadresse (IP-Adresse) besitzt,

• das Internet-Protokoll (TCP/IP) verwendet und

• mit anderen Rechnern über TCP/IP kommunizieren kann,die eine IP-Adresse haben.

Verwaltung: Es gibt keinen „Systemverwalter Internet“. Jedes LAN erbringt Leistungen für seinenTeil und die lokalen Verbindungen zu benachbarten LANs und damit Leistungen füralle.

→ Steuerung der Aktivitäten erfolgt durch das IAB.

IAB: Entsprechend der gewachsenen Bedeutung ist die IETF mit ihren Arbeitsgruppen inAbb. 12.5.112.5.1 heute das wichtigste Standardisierungsgremium für das Internet.

area 1 area n (8)

IESG IRSG

IETF:

IRTF:

IESG:

IRSG:

Internet EngineeringTask Force

Task ForceInternet Research

Internet EngineeringSteering GroupInternet ResearchSteering Group

Board (Vorstand)

IETF

Working Groups Working Groups Research Groups

IRTF

Abbildung 12.5.1.: Organisation des Internet Architecture Boards (IAB)

TCP/IP: Die TCP/IP-Protokolle (oder ARPA-1212 oder Internetprotokolle) umfassen die OSI-Schichten 3 bis 7, wie in Abb. 12.5.212.5.2 dargestellt .

IP-Adresse: Die bisherige IPv4-Adresse a.b.c.d besteht aus 4 Byte (32 Bit), dezimal notiert unddurch Punkte getrennt, z.B.:

→ www.ktet.FH-Muenster.DE→ 193.174.91.12

Der WWW-Server des Labors für Kommunikationstechnik eLKaTe der FH Münsterist in Abb. 12.5.312.5.3 im Teilnetz des eLKaTe zu finden.

Router: Vermittlungsstelle (Schicht 3), zwischen den logischen Netzen .90 und .91, die physi-kalisch auf demselben Medium sind.

Switch: Reduzieren des Verkehrs im Netz durch Selektion der Datenpakete auf MAC-Ebene(Schicht 2).

Sub-Netz: Über einen weiteren Router können Teilnetze mit Netz-Masken gebildet werden, hiermit 6 Adressen im 193.174.91.8-Netz.

Die Netzmaske für das eLKaTe-Teilnetz lautet 255.255.255.248. Warum?11Transmission Control Protokoll / Internet Protokoll12 ARPA, heute DARPA ist die Defense Advanced Research Projects Agency des Amerikanischen Verteidigungsministerium (Department

of Defense).

9. Juni 2021 Peter Richert@eLKaTe 155

Page 170: Fachhochschule MünsterUniversity of Applied Sciences

12.5 Weltweite Rechnernetze 12. Datenkommunikation: LAN & WAN

VoIP

Internet Telefonie

EthernetIEEE 802.3

ATMLAN Emulation

FDDIISO 9314

Token−RingIEEE 802.5

BerkleleyServices

BSD

ATM

4

3

5

1

7

6

2

HTTPHyper Text Protocoll

ARPA Services

Virtual TerminalTelnet

Mail Transfer ProtocollSMTP

Transmission Control Protocol

X.25Packet Level ProtocolInternet Protocol

RTPReal Time Protocoll

LLC (IEEE 802.2)Logical Link Control

IP

TCPUser Datagram Protocol

UDP

Abbildung 12.5.2.: Rechnerdienste und -protokolle im OSI-Modell

.90.66.90.65

193.174.91.0/24

.91.9 .91.12

90.69

193.174.90.0/24

192.168.91.0/24

91.8/29

Router DNS

Switch

Router WWWInternet

Abbildung 12.5.3.: LAN am Internet

156 Peter Richert@eLKaTe 9. Juni 2021

Page 171: Fachhochschule MünsterUniversity of Applied Sciences

12. Datenkommunikation: LAN & WAN 12.5 Weltweite Rechnernetze

Netzmaske: Mit der Netzmaske e.f.g.h, die mit der IP-Adresse UND-Verknüpft wird, werden2 Teile der IP-Adresse unterschieden:

→ Netzadresse und Rechneradresse (Hostadresse)

Bei der Notierung Netz/Nummer gibt Nummer die Anzahl der 1 in der Netzmaske vonlinks zählend an.

Beispiel 12.5.1(IP-Adresse)

Was ergibt sich danach für die IP-Adresse 193.174.91.12/29?

IP-Adresse 193. 174. 91. 12

Netz-Maske

Netz-Adresse

Host-Adresse

Brd-Adresse

Lösung: Die Lösung wird in der Vorlesung erarbeitet. Zahlenwerte sind:

Netz-Maske: 255.255.255.248, Netz-Adresse: 193.174.91.8, Host-Adresse: 0.0.0.4und Brd-Adresse: 193.174.91.15

IPv4-Regeln: • Alle Rechner mit gleicher Netzadresse sind direkt erreichbar.

→ Bei unterschiedlicher Netzadresse ist ein Router notwendig.

• Der Wert 0 ist für d verboten, da er das Netz bezeichnet.

→ Die Netzadresse wird beim Router verwendet.

• Der Wert 255 ist für d verboten, da er für Broadcast-Meldungen an alle Rechnerverwendet wird.

• Bei Unterteilung in Teil-Netze ist entsprechend die erste Adresse die Netz- unddie letzte die Broadcastadresse.

• Es existieren private Netze, die nicht vermittelt werden.

→ Über einen Router kann mit IP-Translation

IPprivat = IPoffentlich, n : n

oder IP-Masquerading

IPprivat = IPoffentlich + Port, n : 1

ein privates Netz mit dem Internet verbunden werden.

IP-Adressen: Die Aufteilung der IP-Adresse ist in Abb. 12.5.412.5.4 zu sehen.

IP-Netze: Die Zuordnung der IP-Netze zu den IP-Adressen ist in Tab. 12.212.2 zu sehen.

IPv4: Der bisherige IPv4-Header enthält 6× 32 Bit→ 32 Bit pro IP-Adresse: 4,29 · 109 Teilnehmer (siehe Abb. 12.5.512.5.5).

9. Juni 2021 Peter Richert@eLKaTe 157

Page 172: Fachhochschule MünsterUniversity of Applied Sciences

12.5 Weltweite Rechnernetze 12. Datenkommunikation: LAN & WAN

1 11 1

1 01 1

1 1 0

1 0

0

0 1 8

netid

Multicast Adresse

Reserved

24 3116

hostid

Class E

Class A

Class B

Class C

Class D

netid

netid

hostid

hostid

Abbildung 12.5.4.: Host- und Net-ID der IP-Adresse

öffentlich privat Maske Klasse Bemerkung

0–126.0.0.0 10.0.0.0 /8 A 1 Netz127.0.0.0 /8 A Loopback

128–191.0.0.0 172.16–31.0.0 /16 B 16 Netze192–223.0.0.0 192.168.0.0 /24 C 256 Netze224–239.0.0.0 D Multicast240–255.0.0.0 E Reserved

Tabelle 12.2.: Zuordnung der IP-Netze zu den IP-Adressen

IHLVersion

0 8 2416 314

Type of Service Total Length

Identification Flags Fragment Offset

Header ChecksumProtocolTTL

Source Address

Options Padding

Destination Address

Abbildung 12.5.5.: Aufbau des aktuellen IPv4-Headers

Version

0 8 2416 314

Payload Length

Source Address

Traffic Class Flow Label

Hop LimitNext Header

Destination Address

Abbildung 12.5.6.: Aufbau des neuen IPv6-Headers

158 Peter Richert@eLKaTe 9. Juni 2021

Page 173: Fachhochschule MünsterUniversity of Applied Sciences

12. Datenkommunikation: LAN & WAN 12.5 Weltweite Rechnernetze

IPv6: Der neue IPv6-Header enthält 10× 32 Bit→ 128 Bit pro IP-Adresse: 3,40 · 1038 Teilnehmer1313 (siehe Abb. 12.5.612.5.6).

Die Bedeutung der einzelnen Parameter ist nicht nur für den „Informatiker“ inter-essant. So sind QoS-Parameter (Quality of Services, Traffic Class und Flow Label) zurSteuerung der Datenpakete im Paketnetz im IPv6 neu hinzugekommen. Eine Erklä-rung aller Parameter und etwas mehr zum alten und neuen IP findet sich in (ConradsConrads,20002000).

IPv6-Regeln: • Hexadezimale Schreibweise der 128 Bit in 8 Blöcke (getrennt durch Doppel-punkte) a 16 Bit (4 Hexadezimalstellen)1414.

• Führende Nullen innerhalb eines Blockes dürfen ausgelassen werden:2001:0db8:0000:08d3:0000:8a2e:0070:7344 ist gleichbedeutendmit 2001:db8:0:8d3:0:8a2e:70:7344.

• Mehrere aufeinander folgende Blöcke, deren Wert 0 ist, dürfen aus-gelassen werden. Dies wird durch 2 aufeinander folgende Doppelpunk-te angezeigt: 2001:0db8:0:0:0:0:1428:57ab ist gleichbedeutend mit2001:db8::1428:57ab.

• Die Reduktion der Nulen darf nur einmal durchgeführt werden, da sonst die De-kodierung nicht immer eindeutig ist.

• Die letzten 4 Bytes (also 32 Bits) der Adresse dürfen die bisherige IPv4-Notation verwendet. So ist ::ffff:127.0.0.1 eine alternative Schreibweisefür ::ffff:7f00:1.

MAC-Regeln: • Bei Ethernet (unabhängig von IPv4 oder IPv6) besteht die MAC-Adresse aus 48Bit (sechs Bytes). Die Adressen werden in der Regel hexadezimal geschrieben.

Üblich ist dabei eine byteweise Schreibweise, wobei die einzelnen Bytes durchBindestriche oder Doppelpunkte voneinander getrennt werden, z. B.

→ 00-80-41-ae-fd-7e oder 00:80:41:ae:fd:7e.

• Die MAC-Adresse, bei der alle Bits auf 1 gesetzt sind, die Broadcast-Adresse,addressiert alle Geräte in einem Netz

→ ff-ff-ff-ff-ff-ff.

• Die ersten 24 Bits (Bits 3 – 24) kennzeichnen den Hersteller der Komponente(OUI – Organizationally Unique Identifier), die in einer Datenbank einsehbarsind1515.

DNS: Das Domain-Name-System ist die Telefonauskunft für Rechnernamen. Es ergibt sichfolgende automatische Auflösung eines Namens:

Rechner-Name www.ktet.fh-muenster.deService DNSIP-Adresse 193.174.91.12Service ARPMAC-Adresse 00:04:7c:55:20:e3

Namen: Namen sind hierarchisch133,40 · 1038 Adressen /5,10 · 1014m2 Erdoberfläche = 6,6 · 1023Adressen/m2. Man könnte damit selbst bei extrem schlechter

Aufteilung in Netze immer noch mindestens 1500 Computer/m2 Erdoberfläche adressieren.14siehe z.B. in https://tools.ietf.org/html/rfc595215https://regauth.standards.ieee.org/standards-ra-web/pub/view.html

9. Juni 2021 Peter Richert@eLKaTe 159

Page 174: Fachhochschule MünsterUniversity of Applied Sciences

12.5 Weltweite Rechnernetze 12. Datenkommunikation: LAN & WAN

• nach Länder, ccTLD (country codes, z.B.: de, us) oder

• nach Funktionen, gTLDi (generic, z.B.: com, edu)

gruppiert und können so vom Menschen besser behalten werden.

→Wer kennt schon die IP-Adressen vom SuSE-WWW-Server auswendig? Der Namejedenfalls ist www.suse.de!

TLD: Die Top-Level-Domains (TLD) sind weltweit einmalig und werden von der IANA(Internet assigned Numbers Authority) und der ICANN (Internet Corporation for As-signed Names and Numbers) koordiniert.

Routing: Die Vermittlungsaufgabe in einem Rechnernetz wird als Routing bezeichnet —dementsprechend sind Router die Vermittlungsstelllen der Rechnernetze, deren Auf-gabe ist:

→ Die Wahl des (optimalen) Weges vom Sender zum Empfänger und das verbin-dungslose Transportieren der IP-Pakete anhand ihrer IP-Adresse.

Optimal: Es gibt folgende Kriterien für einen optimalen Weg:

• Maximaler Datendurchsatz

• Minimale Verzögerung→ shortes path in distance

• Minimale Kosten→ minimal cost

• Maximale Sicherheit

• Maximale Zuverlässigkeit

• Minimale Anzahl von Netzknoten

• Ausgeglichene Lastverteilung→ load balancing

Direkt: Computer, die im selben Netz (oder Teilnetz) sind, verwenden keinen Router. Sie müs-sen

1. zu dem Zielnamen die IP-Adresse (DNS) bestimmen und

2. zu der IP-Adresse die MAC-Adresse (ARP) bestimmen

MAC: Für die Kommunikation auf den Teilstrecken der OSI-2-Schicht werden die Hardware-Adressen der beteiligten Netzwerkkarten verwendet.

→ Die Medium-Access-Adresse (MAC-Adresse) einer Netzwerkkarte kann mit demAdress-Resolution-Protokoll (ARP) durch einen Broadcast1616 an alle Teilnehmer er-fragt werden.

→ Who has (the following IP-Adress)?

→ Answer the MAC-Adress to my IP-Adress!

Indirekt: Computer, die nicht im selben Netz (oder Teilnetz) sind, verwenden einen Router.

→ Sie müssen anhand ihrer Netzmaske erkennen, das Start-und Ziel-IP in verschiedenen Netzen liegen.

→ Sie müssen einen Router in ihrem Netz kennen.

Wege: Da es kein zentrales Wissen über das ganze Netz (dem Internet) gibt, treten folgendeProbleme auf:

• Kein Router kennt den gesammten Weg von der Start- zur Ziel-IP.

16Netzwerkkarten werden also über ihre eigene MAC-Adresse adressiert oder über ihre bekannte MAC-Broadcast-Adresse.

160 Peter Richert@eLKaTe 9. Juni 2021

Page 175: Fachhochschule MünsterUniversity of Applied Sciences

12. Datenkommunikation: LAN & WAN 12.5 Weltweite Rechnernetze

• Kein Router weiß, ob die Ziel-IP erreichbar ist, bis auf der letzte, der als einzigerauch die MAC-Adresse zur Ziel-IP ermitteln kann.

• Der Transport der Daten erfolgt eigentlich immer von Teilnetz zu Teilnetz, wo-bei die Router immer zu mindestens diesen zwei Teilnetzen (mit mindestens 2Netzwerkkarten) gehören.

Beispiel: Jeder Router kann über seine Routing Tabellen den besten Weg eines IP-Paketes inZielrichtung bestimmen (siehe auch Abb. 12.5.712.5.7) . Sie enthält mindestens:

• Die Netz-Adressen der direkt angeschlossenen Nachbarsysteme

• Ein Defaultziel für alle anderen Netz-Adressen

Auswahl desbesten Weges inZielrichtung

Auswahl desWeges inZielrichtung

Start

Ziel

Abbildung 12.5.7.: Beispiel zum Indirect Routing im Imternet

9. Juni 2021 Peter Richert@eLKaTe 161

Page 176: Fachhochschule MünsterUniversity of Applied Sciences

12.6 Übungsaufgaben 12. Datenkommunikation: LAN & WAN

12.6. ÜbungsaufgabenAufgabe 12.6.1(Bitübertragung)-> Seite 217217

Es soll eine RS232-Schnittstelle zwischen Datenendgeräten DEE und Datenübertra-gungseinrichtungen DÜE (DTE und DCE) realisiert werden.

1. Welche Signale sind mindestens für eine Kommunikation zwischen zwei Rech-nern notwendig? Skizzieren Sie das Verbindungskabel!

2. Wie kann ein Handshake-Betrieb hardwaremäßig realisiert werden?

3. Wie kann ein Handshake-Betrieb softwaremäßig realisiert werden?

4. Welche Signale sind mindestens für eine Kommunikation zwischen einem Rech-ner und einem Modem notwendig? Skizzieren Sie das Verbindungskabel!

Aufgabe 12.6.2(Ethernet)-> Seite 217217

Auf der physikalischen Schicht (OSI-Schicht 1) des Ethernet gibt es eine maximalerlaubte Leitungslänge.

1. Finden Sie (Internetsuche) die maximal erlaubten Leitungslängen für dieEthernet-Netze 10 MB, 100 MB und 1 GB heraus!

2. Finden Sie (Internetsuche) die minimale Paketlänge für die drei Netze heraus!

3. Welcher elektrotechnische Zusammenhang besteht (entsprechend der Vorlesung)zwischen der maximalen Leitungslänge und der minimalen Paketlänge?

4. Berechnen Sie die maximalen Leitungslängen für die drei Netze unter der Vor-aussetzung, dass die minimalen Paketlängen verwendet werden! Beachten Siedabei, dass die Ausbeitungsgeschwindigkeit elektromagnetischer Wellen eineFunktion des Mediums (Luft, Kupfer) ist!

5. Warum darf die maximal mögliche Leitungslänge in der Praxis nicht verwendetwerden?

162 Peter Richert@eLKaTe 9. Juni 2021

Page 177: Fachhochschule MünsterUniversity of Applied Sciences

12. Datenkommunikation: LAN & WAN 12.7 Arbeitsblätter

12.7. ArbeitsblätterArbeitsblatt 12.7.1 (V.24- und RS-232-C-Schnittstelle)

Norm: Die V.24- und RS-232-C-Schnittstelle ist die bekannteste Schnittstelle. Sie wird auchaußerhalb der Netze verwendet und ist durch EIA, CCITT und DIN 66 020 (V.24 /RS-232-C) genormt.

9. Juni 2021 Peter Richert@eLKaTe 163

Page 178: Fachhochschule MünsterUniversity of Applied Sciences

12.7 Arbeitsblätter 12. Datenkommunikation: LAN & WAN

Stift DIN-Bezeichnung EIA-Bezeichnung V.241 E1 Schutzerde PG Protective Ground 1012 D1 Sendedaten TXD Transmit Data 1033 D2 Empfangsdaten RXD Receive Data 1044 S2 Sendeteil einschalten RTS Request to Send 1055 M2 Bereitschaft zum

SendenCTS Ready for Sending 106

6 M1 Betriebsbereitschaft DSR Data Set Ready 1077 E2 Betriebserde GND Signal Ground 1028 M5 Empfangssignalpegel DCD Data Channel Re-

ceived Line Signal De-tector

109

9 Testspannung + nicht genormt10 Testspannung − nicht genormt11 S5 Hohe Sendefrequenz Select Transmit Frequen-

cy126

12 HM5 Empfangssignalpe-gel

SDCD Receive LineSignal Detector

122

13 HM2 Bereitschaft zumSenden

SCTS Ready 121

14 HD1 HK Sendedaten SXMT Transmit Data 11815 T2 Sendetakt zur DEE XCK Transmit Signal

Element Timing DCE114

16 HK Empfangsdaten SRCV Receive Data 11917 T4 Empfangstakt zur

DEERCK Receive SignalElement Timing DCE

114

18 Nahe Prüfschleife ein-schalten

nicht genormt 141

19 HK Sendeteil einschalten SRTS Transmit LineSignal

120

20 DEE betriebsbereit DTR Data TerminalReady

108

21 Ferne Prüfschleife ein-schalten

nicht genormt 140

22 M3 Ankommender Ruf RNG Calling Indicator 12523 S4 Hohe Übertragungs-

geschwindigkeitSEL Data Signalling RateSelector

111

24 T1 Sendetakt zur DÜE TCK Transmit SignalElement Timing DCE

113

25 Prüfstatus nicht genormt 142

Tabelle 12.3.: V.24- bzw. RS-232-C-Schnittstelle

164 Peter Richert@eLKaTe 9. Juni 2021

Page 179: Fachhochschule MünsterUniversity of Applied Sciences

13. Mobilfunk: GSM

Literatur: Ein erstklassiges Buch zu GSM ist (Eberspächer u. a.Eberspächer u. a., 20052005). Es ermöglicht einen her-voragenden Einblick in GSM und geht gleichzeitig auf viele Details ein.

A comprehensive chapter on the GSM System is included in (SteeleSteele, 19921992), too.

13.1. GeschichteGSM: Das Global System for Mobile Communications (früher Groupe Spécial Mobile,

GSM) ist ein

Mobilfunkstandard für volldigitale Mobilfunknetze,

der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelteDatenübertragung sowie Kurzmitteilungen (Short Messagesi, SMS) genutzt wird.

Standard: Es ist der erste Standard der 2. Generation (2G) als Nachfolger der analogen Systemeder 1. Generation (in Deutschland: A-Netz, B-Netz und C-Netz) und ist der weltweitam meisten verbreitete Mobilfunk-Standard.

Ziel: GSM wurde mit dem Ziel geschaffen,

ein mobiles Telefonsystem anzubieten, das Teilnehmerneine europaweite Mobilität erlaubte

und mit ISDN oder herkömmlichen analogen Telefonnetzen kompatible Sprachdiensteanbot.

CEPT: Die Conference of European Posts and Telegraphs ist das Gremium europäischer Post-minister, das 1982 die / das GSM geboren hat.

GSM: Arbeitsgruppe, die einen gemeinsamen europäischen Standard für Mobilfunknetzeentwickeln sollte.

→ 1. GSM = Groupe Speciale Mobile

→ 2. GSM = Global System for Mobile communications

→ 3. GSM = globales System der Mobilkommunikation

Aufgebaut werden weltweit drei Varianten von GSM-Netzen, die sich im wesentlichennur im benutzten Frequenzbereich unterscheiden:

1. GSM→ GSM900, seit April 1997, D1 und D2

2. DCS1800→ GSM1800, E-Plus und E2

3. PCS1900→ GSM1900, USA11

GSM-Ziele: Die von Anfang an gesteckten Ziele eines solchen GSM-Standards waren:

• Schaffung eines international einheitlichen und zukunftssicheren Marktes

• hohe Sprachqualität

1DCS: Digital Cellular System. PCS: Personal Cwllular System.

9. Juni 2021 Peter Richert@eLKaTe 165

Page 180: Fachhochschule MünsterUniversity of Applied Sciences

13.2 Überblick 13. Mobilfunk: GSM

• geringe Gerätekosten und Unterstützung von Handys

• internationales Roaming

• Erweiterbarkeit für neue Dienste

• weitgehende ISDN-Kompatibilität

→ Beschrieben ist der GSM-Standard in der Form umfangreicher Recommendations22

(GSM-Empfehlungen).

ETSI: Das European Telecommunications Standards Institute veröffentlichte 1990 u.a. denGSM-Standard. Bereits die erste Phase an GSM-Empfehlungen waren schon mal 6000Seiten Papier . . .

→ Der GSM-Standard ist in verschiedene Entwicklungsphasen aufgeteilt:

• In der Phase 1 Beschränkung auf Übertragung von Sprache, transparenter Daten,Faxen und einigen Zusatzdiensten wie Rufweiterleitungen, Roaming und Kurz-nachrichten

• In der Phase 2 Erweiterte Dienste wie Konferenzschaltungen, Mehrfachnum-mern, Rufnummernübermittlung, geschlossene Benutzergruppen, Gesprächs-weitergabe, Anklopfen, Parken, Makeln, Gebührenanzeige, Zugang / Roamingzu anderen Netzen, Half-Rate-Gesprächen, die Einführung von Mikrozellen, ver-besserte Handover-Methoden, persönliche Rufnummern, Münzfunktelefonen,Kompensation des Dopplereffekts, . . .

13.2. Überblick

Funkwege: Die typische Mehrwegeausbreitung siehe Abb. 13.2.113.2.1 führt zu unterschiedlich starkenund unterschiedlich verzögerten Empfangskomponenten.

direkter

Pfad

BTS

MSBeugung

Reflexion

Streuung

Abbildung 13.2.1.: Typische Mobilfunkausbreitung

Probleme: Es treten durch den Funkweg und durch die Mobilität der Mobilstation (MS) folgendeProbleme auf:

• Pegeleinbrüche:

2http://www.etsi.org/technologies-clusters/technologies/mobile/gsm

166 Peter Richert@eLKaTe 9. Juni 2021

Page 181: Fachhochschule MünsterUniversity of Applied Sciences

13. Mobilfunk: GSM 13.3 Systemfunktion

– Fast Fading mit λ/2-Abstand der Maxima aufgrund von Auslöschungendurch Mehrwegeausbreitungen

λ

2=

c

2f=

3 · 108m/s

2 · 9 · 108s−1= 0,15m (13.2.1)

– Slow Fading mit einigen 10m-Abstand der Maxima aufgrund von Abschat-tungen

• Unterbrechungen (Dropouts), falls der Empfangspegel einen kritischen Wert un-terschreitet

• Frequenzverschiebung (-dispersion) aufgrund des sich bewegenden Empfängers→ Dopplereffekt

Faustformel bei GSM: Maximale Dopplerfrequenz in Hz entspricht der Fahr-zeuggeschwindigkeit in km/h

• Dämpfung: Begrenzung der Reichweite des Funksignals

Lösungen: Folgende Lösungsansätze werden beim Mobilfunk verwendet:

• Pegeleinbrüche:

– Fast Fading: Frequenzwechsel während einer Verbindung. Weiterer Vorteil:Abhöhrsicherer

– Slow Fading: Antennendiversität durch mehrere Empfangsantennen

• Unterbrechungen: Kleine Sprachlücken mit alten Signalen überbrücken

• Frequenzverschiebung: Angabe einer maximalen Geschwindigkeit des Empfän-gers

• Dämpfung: SDMA: Raummultiplexing durch Zellenstruktur. Neues Problem:Handover an Zellengrenzen

• Rake-Empfänger zur Addition der Signale aus unterschiedlich verzögerten Pfa-den

• Fremdsignale anderer BTS durch Subtraktion berücksichtigen. Vorteil: BesseresS/N-Verhältnis und gleiche Frequenzen in Nachbarzellen möglich.

13.3. Systemfunktion

Zellen: Mobilfunknetze33 haben einen zellularen Aufbau mit einer gewollten Begrenzung derFunkzone durch eine angepasste Sendeleistung.

Vorteile: Wirtschaftliche und technische Vorteile:

→ Die knappen Sendefrequenzen können in einem ausreichenden Abstand wiederver-wendet werden. Durch die gewählte Geometrie ergibt sich aus dem Zellradius R undder Clustergröße N der Wiederverwendungsabstand zu

D =√

3N ·R (13.3.1)

→ Anzahl der Tln pro Zelle ist proportional zur Anzahl der Frequenzen

→ Anzahl der Tln. pro Fläche ist proportional zur Anzahl der Zellen

9. Juni 2021 Peter Richert@eLKaTe 167

Page 182: Fachhochschule MünsterUniversity of Applied Sciences

13.3 Systemfunktion 13. Mobilfunk: GSM

MSC

MSC

RBSS 1 BSS 2

BSS 3BSS 4

BSS 5

BSS 6 BSS 7

D

5

4

21

3 6

5 1

Abbildung 13.3.1.: Zellstruktur für die Clustergröße N = 7

3

21

4

zuständige MSCMS−1 Heimat

BSS MS

MSC

HLRVLRAUCEIC

PSTN

lokale MSCMS−1 Besucher

MSC

HLRVLRAUCEIC

BSS

(4)

(5)BSS MS

MSC

HLRVLRAUCEIC

(1)

(2) (5)

MSC

HLRVLRAUCEIC

BSS

entfernte MSCMS−3 Besucher MS−3 Heimat

(3) (3)

(6)(7)

Abbildung 13.3.2.: Gesprächsaufbau MS-1 zu MS-3

168 Peter Richert@eLKaTe 9. Juni 2021

Page 183: Fachhochschule MünsterUniversity of Applied Sciences

13. Mobilfunk: GSM 13.3 Systemfunktion

Verbindung: Der Verbindungsaufbau im GSM-Netz in Abb. 13.3.213.3.2 beginnt mit dem Einschaltendes Handys.

Einschalten: Ein Handybesitzer schaltet sein Mobiltelefon ein, um ein Gespräch zu führen:

1. Anmelden des Gerät mit den aus der SIM-Karte stammenden Teilnehmerdatenund dem aus dem Gerät ausgelesenen Gerätedaten bei der nächsten Basisstation

2. Weiterleiten der Daten an lokale MSC

3. Weiterleiten der Daten von lokaler MSC an zuständige MSC, in deren zugeord-netem HLR die SIM-Karte registriert ist

4. Die Authentisierung der Daten und das Überprüfen der Erlaubnis zur Teilnahmedes Users am Mobilnetz mit den Daten des AUC und EIR

5. Position und der Status eingebucht des Tln. im HLR / VLR eintragen

Wählen: Bei Verbindungswunsch mit der gewählten Rufnummer

6. Zuständige MSC, in deren HLR der gerufen Tln registriert ist und Status undPosition des gerufenen Tln. ermitteln

Ring: Weiterleiten des Anrufs an das entfernte MSC, in dessen Zuständigkeitsbereich derTln. momentan ist.

7. Über BSS den Anruf zum Handy des gewünschten Tln leiten und die Authenti-sierung des gerufenen Handy gegenüber dem MSC als das richtige

Hallo: Beginn des eigentlichen Gespräches

8. Ein Handover zur nächsten BSS bei Wechsel des Gesprächs in die Zuständigkeiteiner anderen BSS

→ U.U wechselt damit auch die zuständige MSC

→ Die Aktualisierung der HLR/VLR-Daten

Informationskanäle: Zum Informationstransport existieren 11 logische Kanäle (entspricht 11 analogen Ltg.)entsprechend Abb. 13.3.313.3.3 .

Wo bin ich: Was passiert beim Einschalten eines Handies?

Zuhören: Abhören der Broadcast Channels (Rundfunkkanäle) von der Basisstation zu allen Han-dys im Empfangsbereich

• BCCH: Broadcast Control Channel

→ Dummy Bursts zur ersten Kontaktaufnahme eines MS zu einer BTS

• FCCH: Frequency Correction Channel

→ Die Synchronisation des MS auf ungenaue Frequenz der BTS

• SCH: Synchronisation Channel

→ Verbindungsspezifische Informationen (u.a. TDMA-Zeitlage) und netzspezi-fische Informationen (Richtiges Netz? D1, D2, . . . )

Verhandeln: Über Common Control Channels (Steuerung einer einzelnen Verbindung) einen Ac-cess Burst (Anfrage) absetzen.

• PCH: Paging Channel

→ Die Anfragesignalisierung von BTS zu MS3MSC: Mobile Station Controller, Vermittlungstelle. BSS: Base Station Subsystem, Funkzelle

9. Juni 2021 Peter Richert@eLKaTe 169

Page 184: Fachhochschule MünsterUniversity of Applied Sciences

13.4 Netzaufbau 13. Mobilfunk: GSM

SDCCHSACCH

FACCH

TrafficChannels

CommonChannels

DedicatedChannels

CommonControlChannels

BroadcastChannels

FCCHSCH

BCCH

PCHRACH

AGCH

HTCH

FTCH

GSM

Abbildung 13.3.3.: TDMA-Informationskanäle bei GSM

• RACH: Random Access Channel

→ Anfragesignalisierung umgekehrt von MS zu BTS über RACH anstelle vonPCH

• AGCH: Access Grant Channel

→ Die Zuteilung eines exklusiven bidirektionalen Signalisierungkanals SDCCH

• SDCCH: Stand Alone Dedicated Control Channel (Signalisierung)

→ Die Authentisierung und Zuweisung eines Verkehrskanals TCH für ein Ge-spräch

Sprechen: Über die Traffic Channels Verkehrsdatenkanäle werden Nutzdaten (Sprache, Fax, odersonstiges) transportiert.

• FTCH: Full rate traffic channels (22,8kbps)

→ Bandbreite für ein Gespräch mit Datentransferrate 13kbps

• HTCH: Half rate traffic channels (11,4kbps)

Regeln: Über Dedicated Channels Steuerkanäle volle Systemkontrolle der TCH

• SACCH: Slow Associated Control Channel

→ Handover, Sendeleistungsanpassung

• FACCH: Fast Associated Control Channel

→ Schnelle Signalisierung (hohe Priorität) im TCH anstelle von Sprache

13.4. NetzaufbauStruktur: Hierarchisch gegliedertes System verschiedener Netzelemente, an derem unteren Ende

die Mobiltelefone MS (Mobile Station) über Funk mit der nächstgelegenen Basissta-tion BTS (Base Tranceiver Station) kommunizieren.

Netz: Komponenten eines GSM-Netzes sind:

170 Peter Richert@eLKaTe 9. Juni 2021

Page 185: Fachhochschule MünsterUniversity of Applied Sciences

13. Mobilfunk: GSM 13.4 Netzaufbau

BTS

MSC

BSC

mU −Schnittstelle

mA−Schnittstelle

bisA −Schnittstelle

OSC

BTS

Netzen und MSCsÜbergang zu anderen

HLRVLRAUCEIC

MS MS MS

BSS

Abbildung 13.4.1.: GSM-Hierarchie

• MS: Mobile Station (Handy)

→ Um-Schnittstelle oder Funkschnittstelle (Radio-Path) zwischen Handy undBTS

• BTS: Ca. 6000 Basisstationen sind für den minimalen Netzaufbau mit maxima-lem Zellradius von 38km in Deutschland44 notwendig.

→ Abis-Schnittstelle zwischen BTS und BSC

• BSC: Base Station Controller fassen gebietsweise BTSen zusammen.

→ A-Schnittstelle zwischen BSC und MSC

• BSS: Base Station Subsystem (Basisstation) als logische Zusammenfassung vonBSC und zugehörigen BTSen, das mit den MSen das Radio-Subsystem (Funk-technik) bildet.

• MSC: Mobile Switching Centers (Mobilvermittlungseinrichtungen) stellen dieVerbindung zum Rest der Welt her.

→ Das Network Switching Subsystem (NSS) enthält die gesammte Vermitt-lungstechnik ab / zwischen den MSCs.

→ Notwendig Datenbanken: HLR, VLR, AUC, EIC, . . .

• OSC: Das Betriebs- und Wartungssystem (Operational Service Center) ist nebendie Netzelementhierarchie gestellt

→ Überwachung aller Netzelemente.

Datenbanken: In den Vermittlungsstellen (MSCs)

• HLR: Das (einmalige) Home Location Register (pro GSM-Netz) bildet zusam-men mit dem VLR die zentralen Teilnehmerdaten.

→ persönliche Informationen des Benutzers (seine Telefonnummer, freigeschal-tete Dienste, sein Heimatbereich (Home Location Area, HLA), wo er sich z.Z.aufhält, etc.)

• VLR: Die Visitor Location Register enthalten die dynamischen Teilnehmerda-ten.

4Fläche Deutschland: ≈ 356.000km2, Fäche BTS: 382π ≈ 4500km2, Anzahl BTS: 80

9. Juni 2021 Peter Richert@eLKaTe 171

Page 186: Fachhochschule MünsterUniversity of Applied Sciences

13.4 Netzaufbau 13. Mobilfunk: GSM

→ Lokale, einem Gebiet zugeordnete Datenbanken, mit Kopien der HLR-Datenteilbestände für die Benutzer, die sich momentan in ihrem Zuständigkeits-bereich befinden.

• AUC: Das Authentication Center (Berechtigungszentrum) enthält die Zugangs-daten der einzelnen Nutzer

→ Kopien der persönlichen, geheimen SIM-Karten-Schlüssel, die zum Zugangzum Mobilfunknetz und anschließend für die codierte Übertragung der Ge-sprächsdaten über das Netz notwendig sind.

→ Realisiert ist das AUC meistens integriert im HLR

• EIR: In dem Equipment Identity Register (Gerätedatenbank) stehen die Handy-spezifischen Daten

→ IMEI-Nummern (15-stellige Gerätenummer, International mobile equipmentidentifier) zur Unterscheidung der Zustände white (zugelassenes Endgerät), grey(fehlerhaftes bzw. zu beobachtendes Handy) und black (gestohlenes oder aussonstigen Gründen gesperrtes Mobiltelefon)

→ Durch Eingabe von *#06# auf jedem Handy anzeigbar: 6 Ziffern Type Ap-proval Code, 2 Ziffern Final Assembly Code, 6 Ziffern Seriennummer, 1 ZifferReserve

FDMA: Das Frequency Division Multiple Access Schema (Frequenzmultiplexverfahren) fürGSM in Abb. 13.4.213.4.2 reaalisiert den Duplexbetrieb.

trägerFrequenz−

Duplexabstand

0 1 2 0 1 2N−1 N−1DownlinkUplink

Abbildung 13.4.2.: FDMA-Prinzip bei GSM

→ Gleichzeitige Übertragung in beide Richtungen!

→ GSM900 D1 (Telekom): Kanäle 0 . . . 49

→ GSM900 D2 (Vodafone): Kanäle 50 . . . 124

Frequenzen: Uplink- und Downlinkpaar

→ Uplink: Funkweg vom Handy zur Basisstation

→ Downlink: Funkweg vom Basisstation zum Handy

mit je einen Funkkanal mit 0,2MHz

172 Peter Richert@eLKaTe 9. Juni 2021

Page 187: Fachhochschule MünsterUniversity of Applied Sciences

13. Mobilfunk: GSM 13.4 Netzaufbau

System Frequenzen / MHz Kanäle Link NutzerGSM-R 876,0 – 880,0 19 Up Bahnfunk

921,0 – 925,0 DownGSM900 890,2 – 914,8 124 Up D-Netz

935,2 – 959,8 DownDCS1800 1710,0 – 1785,0 374 Up E-Netz

1805,0 – 1880,0 DownPCS1900 1850,0 – 1910,0 298 Up USA

1930,0 – 1990,0 Down

TDMA: Das Time Division Multiple Access Schema (Zeitmultiplexverfahren) für GSM inAbb. 13.4.313.4.3 verwendet 8 Kanäle

→ Datenpakete im GSM-Netz.

TDMA−Rahmen

8 Timeslots

7 0 1 2 3 4 5 6 7 0 1

156,25Bits

Burst: Datenpaket

0,576875 ms3,692µs0

0 4,6158 ms

Abbildung 13.4.3.: TDMA-Prinzip bei GSM

Physikalische Kanäle: Schema der physikalischen Kanäle zum Datentransport

1. Der Normal Burst

→ 114 Nutzdaten zum eigentlichen Datentransport

2. Der Frequenzkorrektur-Burst

→ 142 Bit lauter Nullen für unmoduliertes Trägersignal (Sinus) zum Frequenz-abgleich der Mobilstation

3. Der Synchronisations-Burst

→ Zeitsynchronisation des Handys

4. Der Access-Burst

→ Datenpaket für den wahlfreien Zugriff des Handys

5. Der Dummy-Burst

→ Lückenfüller (keine Nutzdaten zum Senden vorhanden)

9. Juni 2021 Peter Richert@eLKaTe 173

Page 188: Fachhochschule MünsterUniversity of Applied Sciences

13.5 Fehlerschutzmechanismen 13. Mobilfunk: GSM

13.5. FehlerschutzmechanismenFehler: Die Datenübertragung per Funk ist um einige Zehnerpotenzen fehleranfälliger als die

kabelgebundene.

Redundanz: Erhöhung der Nutzdatenrate von von 13kbps mit CRC und Faltungskodierer auf dieSendedatenrate von 22,8kbps entsprechend Abb. 13.5.113.5.1.

sehr wichtig wichtig Rest

CRC

Füllbits

x 2 durch Faltung

50 Bit 132 Bit 78 Bit

13 kbps = 260 Bit / 20ms

50 Bit 3 132 Bit 78 Bit

185 Bit

78 Bit

4 78 Bit

456 Bit / 20ms = 22,8 kbps

378 Bit

Abbildung 13.5.1.: GSM Kanalkodierung

Erhöhung: Die Erhöhung der Redundanz erfolgt in mehreren Schritten:

1. Die Bits werden gemäß ihrer Auswirkung auf das Sprachsignal in 3 Klassenaufgeteilt

50 Klasse 1 Bits: sehr wichtig+132 Klasse 2 Bits: wichtig+78 Klasse 3 Bits: Rest

= 260 Nutzdaten-Bits (13.5.1)

2. Für die Klasse-1-Bits wird eine CRC-Prüfsumme (3 Bit) berechnet mit dem Ge-neratorpolynom

g(x) = x3 + x+ 1 (13.5.2)

3. Nach den Klasse-2-Bits 4 Tailbits 0000 einfügen

→ Erhöht den Schutz von Bits am Anfang und Ende der (53+132) Bitsequenz(Herleitung: Mathematik . . . )

→ Umordnung: Wichtigsten Bits an den Rand dieses 185 Bitblocks

4. Schutz der 189 Klasse-1-und-2-Bits mit einem Faltungscodierer mit Verdopp-lung der Bits. Der verwendete Faltungscodierer ist in Abb. 13.5.213.5.2 dargestellt.

→ Im Mittel Korrektur von 25% aller Übertragungsfehler.

189 Klasse 1 und 2 Bits·2 Faltungscodierer

+78 Klasse 3 Bits= 456 Sendedaten-Bits (13.5.3)

174 Peter Richert@eLKaTe 9. Juni 2021

Page 189: Fachhochschule MünsterUniversity of Applied Sciences

13. Mobilfunk: GSM 13.6 Sicherheitsaspekte

+

T T T

+ +

T

++

189

Bits

mit T/2

378 Bits

AbtastungOben/Unten−

Verzögerer um T

XOR=Addition modulo 2

Abbildung 13.5.2.: GSM Faltungscodierer

Übertragungstricks: Reduzierung der Übertragungsfehler (Blockfehler), die sowohl zeitlich als auch fre-quenzmäßig gehäuft auftreten:

• Bit-Interleaving: Bit-Verspreizung in der Zeit verteilt die Bits eines Sprachblocksüber 8 Datenpakete (mehrere Rahmen), wobei eine weite Streuung benachbarterBits erfolgt, um somit auch die Zerstörung benachbarter Bits zu vermindern.

→ GSM-Datendienste: Verteilen auf bis zu 19 Pakete (Max. Signalverzögerungfür Sprache zu groß)

• Frequency-Hopping: Streuung der Informationen über das Frequenzspektrum(verschiedene Trägerfrequenzen)

• Extrapolation: Das empfangene Datenpaket ist nicht wiederherstellbar:

→ Verwenden des Parametersatzes des letzten Sprachrahmens.

→ Nach 320ms kontinuierlich falschen Sprachrahmen wird der Ausgang stummgeschaltet

13.6. SicherheitsaspekteSchlüssel: Die Kryptographie-Algorithmen verwenden elektronische Schlüssel (also letztlich

Nummern)

• Wer bist Du?

Sicherstellen, dass derjenige, welcher ein Gespräch führt, auch wirklich der ist,der er zu sein vorgibt.

• IMSI: Die Mobilteilnehmerkennung (Internatio-nal Mobile Subscriber Identity), eine bis zu 15 Ziffern lange Nummer,die vom Netzbetreiber der SIM-Karte fest zugeordnet wurde.

→ Ländercodeteil, Netz- und Teilnehmerkennung. Kopie davon im HLR/VLR-Register bzw. im AUC.

• IMEI: Die Mobilgerätekennung (International Mobile-Station Equipment Number), Gegenstück der IMSI für das Gerät.

• ISAK: Individual Subscriber Authentication Key, ein bis zu 128 Bit langer, ge-heimer Schlüssel, der von der IMSI abhängt und wie diese nur im SIM und AUCgespeichert ist.

Authentisierung: Klassisches Problem der Kryptographie:

• 2 Teilnehmer A und B über einen unsicherer Informationskanal

→ Information zwischen A und B kann beliebig abgehört und / oder verfälschtwerden

9. Juni 2021 Peter Richert@eLKaTe 175

Page 190: Fachhochschule MünsterUniversity of Applied Sciences

13.6 Sicherheitsaspekte 13. Mobilfunk: GSM

• Algorithmisches Verfahren senden eine Information, mit denen man nur testenkann, ob die Gegenseite den Schlüssel besitzt anstelle den Schlüssel zu senden.

→ GSM-Funktion A3 als für alle einheitlicher Algorithmus, der durch den Teil-nehmerschlüssel zu einer einmaligen Funktion parametrisiert wird.

GSM-A3: Frage von B: Kennt A den Schlüssel?

• B erzeugt eine Zufallszahl RAND und teilt sie A mit.

• A berechnet A3(RAND) und schickt dieses Ergebnis(signed response, SRES genannt) an B zurück.

• B berechnet ebenfalls A3(RAND), da er dieparametrisierte Funktion kennt.

• B vergleicht das Ergebnis mit dem von A.

• RAND ist im GSM-Netz eine 128 Bit große Zahl,A3(RAND) ein 32 Bitwert.

→ Zusätzliche Sicherheit: TMSI (Temporary Mobile Subscriber Identity) generierteTeilnehmernummer anstelle der IMSI-Daten (VLR generiert mit kurzer Gültigkeit,teilweise kleiner Gesprächsdauer)

→ Zeit: Authentisierungsprozedur in weniger als 0,5s.

Verschlüsselung: Zur Verschlüsselung aller Nutzdaten des Gespräches wird während des Authentisie-rungsprozesses mit der Funktion A8 (analog zu A3) ein 64 Bitwert Schlüssel (Ciphe-ring Key, Verschlüsselungsschlüssel) generiert und nicht übertragen.

• Die Verschlüsselung der Nutzdaten erfolgt mit demA5-Algorithmus.

• Im Gegensatz zu den Funktionen A3 und A8 ist er füralle GSM-Netze standardisiert.

IMSI-Nummer: Die International mobile subscriber identity ist dies eine (höchstens fünfzehnstellige)Nummer zur eindeutigen Kennzeichnung des Tln..

→ 3 Stellen Mobillandeskennzahl, 2 Stellen Netzwerkcode und max. 10 Stellen zureindeutigen Identifizierung des Tln.

IMSI-Catcher: Diese Geräte (z.B. von der Firma Rohde & Schwarz, Typen GA900 und GA901) er-lauben das Abhören von GSM-Handys.

→ Klassische man-in-the-middle-Methode der Kryptoanalyse, in dem sie sich demHandy gegenüber als Basisstation ausgeben und dem Netz gegenüber das Handy si-mulieren.

→ Erfassen der IMSI-Nummern aller im Umkreis befindlichen Mobiltelefonierer

→ Die R&S-Geräte besitzen keine Zulassung für einen Betrieb in Deutschland, sodass zwar Produktion und Export, nicht aber ihr Einsatz erlaubt sind.

Geheim: Wie man 2013 erfahren hat braucht man auch keine aufwendige Technik zum Abhörenvon Daten, wenn man an der Übertragung der Daten beteiligt ist

→ PRISM und TEMPORA

176 Peter Richert@eLKaTe 9. Juni 2021

Page 191: Fachhochschule MünsterUniversity of Applied Sciences

13. Mobilfunk: GSM 13.7 Übungsaufgaben

13.7. ÜbungsaufgabenAufgabe 13.7.1(BTS)-> Seite 219219

Die maximale Reichweite einer GSM-Basisstation wird physikalisch durch die Sen-deleistung bestimmt. Die reale Größe einer BTS-Zelle wird aber durch die Symbol-Interferenz beschränkt. Ein Zeitrahmen mit 8 Zeitschlitzn dauert 4,615ms. Währendeines Timeslots wird ein Normal Burst übertragen, der aus 156,25Bit Daten besteht.Der Access Burst verwendet eine Schutzzeit von 68,25Bit für die Synchronisation mitder Gegenstelle.

1. Berechnen Sie die theoretische maximale Entfernung, die eine Handy von seinerBasisstation haben darf!

9. Juni 2021 Peter Richert@eLKaTe 177

Page 192: Fachhochschule MünsterUniversity of Applied Sciences

13.8 Arbeitsblätter 13. Mobilfunk: GSM

13.8. ArbeitsblätterArbeitsblatt 13.8.1 (Kanalkapazitäten)

Phasenmodulation:

I

Q

I

Q

101

000

010

100

110111

001

011 ϕ111

011

110

101

001

000

100

010

Schritt n Schritt n+1

Abbildung 13.8.1.: Offset-8-PSK-Modulation (3 Bit / Symbol) mit Phasenverschiebung ϕ = 3π/8

Faltungscode: Redundate Vorwärtsfehlerkorrektur zur Kodierung des Datenblocks

Punktierung: Erzeugung von weniger redundanten Codes, bei dem bestimmte (bekannte) Bitmuster(→ Rate) aus dem Datenstrom weggelassen werden.

GPRS:

Schema Modulation Rate Koderate DatenrateCS-1 GMSK 1/2 0,5 8 kbpsCS-2 GMSK 1/2 0,64 12 kbpsCS-3 GMSK 1/2 0,74 14,4 kbpsCS-4 GMSK keine 1 20 kbps

Tabelle 13.1.: Kanalkapazitäten bei GPRS

EGPRS:

178 Peter Richert@eLKaTe 9. Juni 2021

Page 193: Fachhochschule MünsterUniversity of Applied Sciences

13. Mobilfunk: GSM 13.8 Arbeitsblätter

Schema Modulation Rate Koderate DatenrateMCS-1 GMSK 1/3 0,53 8,8 kbpsMCS-2 GMSK 1/3 0,66 11,2 kbpsMCS-3 GMSK 1/3 0,8 14,8 kbpsMCS-4 GMSK 1/3 1 17,6 kbpsMCS-5 8PSK 1/3 0,37 22,4 kbpsMCS-6 8PSK 1/3 0,49 29,6 kbpsMCS-7 8PSK 1/3 0,76 44,8 kbpsMCS-8 8PSK 1/3 0,92 54,5 kbpsMCS-9 8PSK 1/3 1 59,2 kbps

Tabelle 13.2.: Kanalkapazitäten bei EGPRS

9. Juni 2021 Peter Richert@eLKaTe 179

Page 194: Fachhochschule MünsterUniversity of Applied Sciences

14. Schnurlose Telefone: DECTLiteratur: Die Mobilkommunikation ist die Technik für das allgegenwärtige Internet (SchillerSchiller,

20032003). Die Grundlagen Digitaler Mobilfunksysteme werden in (David und BenkerDavid und Benker,19961996) und die Analyse und Entwurf digitaler Mobilfunksysteme wird in (JungJung, 19971997)gut behandelt. Einen Einblick in Mobilfunknetze und ihre Protokolle leistet (WalkeWalke,19981998).

14.1. GrundlagenStandards: Es haben sich im Laufe der Zeit die in folgenden Telefon-Standards entwickelt:

• CT0: Analoger Telefonstandard

→ Überwiegende Nutzung in USA/Fernost, 46/49MHz / ca. 10 − 15 Kanäle /10mW − 1W , nicht abhörsicher, Mißbrauch möglich.

• CT1: Analoger SLT-Standard in Deutschland

→ 886/931MHz / 40(80) Kanäle / 10mW , nicht abhörsicher, Mißbrauch nichtmöglich.

• CT2: Digitaler SLT-Standard aus England

→ 866MHz / 80 Kanäle / 10mW , abhörsicher, Mißbrauch nicht möglich.

• DECT: Digitaler, europäischer SLT-Standard

→ 1885MHz / 120 Kanäle / 250mW , abhörsicher, Mißbrauch nicht möglich.

Analog: Bei der analogen Übertragung (CW) werden für Duplexbetrieb 2 Trägerfrequenzen(Kanäle) benötigt (siehe Abb. 14.1.114.1.1) .

Empfänger

Sender

Basis

F1

F2

Mobilteil

Sender

Empfänger

Abbildung 14.1.1.: Analoge Übertragung (CT0, CT1)

Digital: Mit digitaler Übertragungstechnik wird für den Duplexbetrieb nur noch 1 Trägerfre-quenz benötigt, auf der nun zeitlich versetzt und komprimiert, Sende- u. Empfangsda-ten übertragen werden (siehe auch Abb. 14.1.214.1.2) .

Daten

DatenF1

Mobilteil

Empfänger

SenderEmpfänger

Sender

Basis

Abbildung 14.1.2.: Digitale Übertragung (CT2)

180 Peter Richert@eLKaTe 9. Juni 2021

Page 195: Fachhochschule MünsterUniversity of Applied Sciences

14. Schnurlose Telefone: DECT 14.2 DECT

DECT: Beim DECT-Standard können auf einer Trägerfrequenz bis zu 12 Mobilteile mit Hilfedes TDMA-Verfahrens an einer Basisstation gleichzeitig im Duplexbetrieb betriebenwerden (siehe auch Abb. 14.1.314.1.3) .

= Zeitschlitz

F1

F1

F1

Empfänger

Sender

Basis

Empfänger

Sender

Mobilt. 1

Empfänger

Sender

Mobilt. 2

Empfänger

Sender

Mobilt. 6

Abbildung 14.1.3.: DECT Übertragung (DECT)

14.2. DECT

Rahmen: Das Digital-Enhanced-Cordless-Telecommunications-Sytem verwendet einen periodi-schen Zeitrahmen (Frame) von 10ms, wie in Abb. 14.2.114.2.1 dargestellt . Diese sind wie-derum in 2×12 Zeitschlitze (Slot) aufgeteilt, wobei jeder Slot die Daten einer einzigenSprach- oder Datenverbindung enthält.

10msRahmen

10msRahmen

Basisempfängt

Basissendet

4

4

4

Mobilteilempfängt

Mobilteilsendet

0 1011 0 1 2 3 5 6 8 91 2 3 4 5 6 7 8 9 10 11

0 1011 0 1 2 3 4 5 6 8 91 2 3 4 5 6 7 8 9 10 11 = Verbindung über Zeitschlitz 4

Abbildung 14.2.1.: DECT-Rahmen

Slot: Ein Slot in Abb. 14.2.214.2.2 besteht insgesamt aus 480 Bit. Die ersten 16 Bits im Sync-Feldbeinhalten eine 01-Folge zur Einstellung der Schwellwertspannung am Komparatordes Empfängers.

9. Juni 2021 Peter Richert@eLKaTe 181

Page 196: Fachhochschule MünsterUniversity of Applied Sciences

14.2 DECT 14. Schnurlose Telefone: DECT

IX*

CQP

= Information= Fehlererkennung= Schutzzeit = 52,1 µs/60 Bit

= Signalisierung= System Info= Paging

364,6 µs = 420 Bit

416,7 µs = 480 BitZEIT−SCHLITZ

22 2311 12 13 14 15 16 17 18 19 20 210 1 2 3 4 5 6 7 8 9 10

Rahmen, 10 ms

* 32

* SYNC C/P/Q CRC

48 16 320 Bit

I / DATA X

4

MOBILTEIL

BASIS

BASIS

MOBILTEIL

Abbildung 14.2.2.: DECT-Zeitschlitz

Frequenzen: Es werden 10 Kanäle mit einem Kanalabstand von 1,728MHz nach dem TDMA-Verfahren genutzt. Die Sendeleistung beträgt 250mW .

Kanal Kanalfrequenz FV CO − TX FV CO −RX F1.ZF

Nr. [MHz] [MHz] [MHz] [MHz]10 1880,064 1880,064 1769,472 110,5929 1881,792 1881,792 1771,200 110,5928 1883,520 1883,520 1772,928 110,5927 1885,248 1885,248 1774,656 110,5926 1886,976 1886,976 1776,384 110,5925 1888,704 1888,704 1778,112 110,5924 1890,432 1890,432 1779,840 110,5923 1892,160 1892,160 1781,568 110,5922 1893,888 1893,888 1783,296 110,5921 1895,616 1895,616 1785,024 110,592

Tabelle 14.1.: DECT-Frequenzen

182 Peter Richert@eLKaTe 9. Juni 2021

Page 197: Fachhochschule MünsterUniversity of Applied Sciences

15. 5G: UMTS plus WAS gleich NGMN

Literatur: Die Mobilkommunikation als Technik für das allgegenwärtige Internet ist Thema von(SchillerSchiller, 20032003) und der Vorlesung Mobilfunk und WAN, deren Projekte vorallem ak-tuelle Themen bearbeiten, zu denen oft noch keine passende Literatur vorhanden ist.

Wer mehr wissen will sollte dann vielleicht den Master „Informationstechnik“ ma-chen und dort das Modul „Wide Area Networks“ belegen, in dem sich vieles um denFunkstandart 4G bewegt.

15.1. UMTS

UMTS: Universal Mobile Telecommunications System, ein zellulares Mobilfunksystem der3. Generation

Technik: CDMA (Code Division Multiple Access) mit FDD (Frequency Division Duplex) oderTDD (Time Division Duplex)

Frequenzen: IMT-2000 für Jahr 2000 oder Frequenzbereich um 2000MHz mit 5MHz-BreitenFunkbändern:

• 12 FDD-Kanäle mit Duplexabstand 190MHz im Frequenzbereich Upstream1920,9− 1979,7MHz und Downstream 2110,9− 2169,7MHz

→ 250 Nutzkanäle mit 2Mbps symmetrisch

• 4 TDD-Kanäle im Frequenzbereich 1900,1 − 1920,1MHz und 2 TDD-Kanäleim Frequenzbereich 2010,1− 2020,1MHz

→ 120 Nutzkanäle mit 2Mbps symmetrisch oder unsymmetrisch

15.2. WLAN

WLAN: Mit Wireless LAN werden alle schnurrlosen Netze bezeichnet, die in erster Linie fürdie funkgestütze Datenübertragung eingesetzt werden:

• Infrarotübertragung nach dem IrDA-Standard (Infrared Data Association) mitWellenlängen von 900nm und Datenraten bis 4Mbps, an serieller Schnittstellemax. 115,2kbps

• Funkübertragung nach Bluetooth im 2,4GHz IMS-Band mit 79 Trägerfrequen-zen im Abstand von 1MHz.

• Wi-Fi 4 Funkübertragung nach IEEE im IMS-Band (Industrial Medical Scienti-fic) bei 2,4GHz und Datenraten bis 10Mbps (802.b) und bei 5GHz und Daten-raten bis 50Mbps (IEEE 802.11.a)

• Wi-Fi 6 verwendet auch die 4G-Technologie OFDM, das Orthogonal FrequencyDivision Multiplexing. OFDM reduziert bei vielen zeitgleichen Netzwerkzugrif-fen durch feinere Signalaufteilung Verzögerungen bei der Übertragung.

9. Juni 2021 Peter Richert@eLKaTe 183

Page 198: Fachhochschule MünsterUniversity of Applied Sciences

15.3 LTE 15. 5G: UMTS plus WAS gleich NGMN

15.3. LTELTE: 4G beschreibt die Nachfolgegeneration des Mobilfunkstandards 3G mit deutlich hö-

heren Datenraten. Das Projekt von Mobilfunkausrüstern und Mobilfunkbetreibern istunter dem Namen LTE-Advanced (4G) bekannt.

Es kann die bereits vorhandene Infrastruktur verwendet werden, die lediglich um diebenötigten technischen Komponenten erweitert werden muss. Das heißt also, dass mandie 4G-Komponenten an die bereits vorhandenen Funkmasten installiert.

Eigenschaften: Verbesserte Leistungsdaten sind:

• Maximal bis zu 1 Gbit/s Empfangs-Datenrate (wenn derNutzer sich an einem festen Standort zur nächstenStation (Funkturm) befindet)

• Typische 100 Mbit/s Empfangs-Datenrate

• 50 Mbit/s Sende-Datenrate

• Latenzzeiten von 10 ms

15.4. 5G5G: Bei 5G trennt man sich von den bisher genutzten Systemen und Frequenzen, da es

nicht so einfach an den bestehenden Mobilfunkmasten nachrüstbar ist. Der Grund da-für sind neue Frequenzen zwischen 6 und 300 GHz (Millimeterwellen-Technologie).

• Einer der wesentlichen Vorteile gegenüber denbestehenden Netzen sind 100-mal schnellere (als4G) theoretische Empfangs-Datenraten von bis zu 100Gbit/s

OFDM: 5G und 4G basieren wie die Funktechniken WiMAX und WiFi-6 auf Ortononal Fre-quency Devision Multiple Access (OFDM).

Im Unterschied zu den anderen Verfahren werden die Frequenzen bei 4G und 5G je-doch adaptiv vergeben, also dem Nutzer im Abstand von bis zu 0,5 ms jeweils dieNetzwerkressourcen zugewiesen, die dieser benötigt. Dadurch wird ein besseres Ver-zögerungsverhalten ermöglicht als in anderen OFDM-Systemen.

184 Peter Richert@eLKaTe 9. Juni 2021

Page 199: Fachhochschule MünsterUniversity of Applied Sciences

Literatur[Böge 2007] BÖGE, Wolfgang: Handbuch Elektrotechnik. Wiesbaden : Vieweg Verlag, 2007. – Bewertung:

Ersetzt fast alle Vorlesungsscripten. – ISBN 978-3-8348-0136-4

[Brechmann u. a. 1996] BRECHMANN, G. ; DZIEIA, W. ; HÖRNEMANN, E. ; HÜBSCHER, H. ; JAGGLA, D. ;KLAUE ; PETERSEN, H.-J.: Elektrotechnik Tabellen Kommunikationstechnik. Braunschweig : WestermannSchulbuchverlag, 1996. – ISBN 3-14-225037-9

[Conrads 2000] CONRADS, Dieter: Telekomminikation. Wiesbaden : Vieweg Verlag, 2000. – ISBN 3-528-34589-6

[David und Benker 1996] DAVID, K. ; BENKER, T.: Digitale Mobilfunksysteme. Stuttgart : Teubner Verlag,1996. – ISBN 3-519-06181-3

[Eberspächer u. a. 2005] EBERSPÄCHER, Jörg ; VÖGEL, Hans-Jörg ; BRETTSTETTER, Christian: GSMGlobal System for Mobile Communication. Stuttgart : Teubner Verlag, 2005. – Bewertung: Sehr guteGrundlagen und Details. – ISBN 3-519-26192-8

[Ehlers 1994] EHLERS: Telekommunikation: Dienste, Übersichten, Entscheidungshilfen. Berlin : VerlagTechnik, 1994. – ISBN 3-341-01080-7

[Ernst 2000] ERNST, Hartmut: Grundlagen und Konzepte der Informatik. Wiesbaden : Vieweg Verlag,2000. – Bewertung: Verständliche Darstellung für Kommunikationtechniker und Informatiker. – ISBN3-528-15717-8

[Fathi u. a. 2009] FATHI, Hanane ; CHAKRABORTY, Shyam S. ; PRASAD, Ramjee: Voice over IP in WirelessHeterogeneous Networks. Heidelberg : Springer Verlag, 2009. – ISBN 978-1-4020-6630-6

[Göbel 1999] GÖBEL, J.: Kommunikationstechnik. Heidelberg : Hüthig Verlag, 1999. – Bewertung: Um-fangreiche Grundlagen und Anwendungen. – ISBN 3-7785-3904-3

[Hoffmann 2014] HOFFMANN, Dirk W.: Einführung in die Informations- und Codierungstheorie. Wiesba-den : Vieweg + Teubner Verlag, 2014. – ISBN 978-3-642-54002-8

[Hufschmid 2006] HUFSCHMID, Markus: Information und Kommunikation. Stuttgart : Teubner Verlag,2006. – ISBN 978-3-8351-0122-7

[Jung 1997] JUNG, P.: Analyse und Entwurf digitaler Mobilfunksysteme. Stuttgart : Teubner Verlag, 1997.– ISBN 3-519-06190-2

[Kaderali 1991] KADERALI, F.: Digitale Kommunikationstechnik 1 & 2. Braunschweig : Vieweg Verlag,1991. – ISBN 3-528-04710-0 und 3-528-06485-4

[Kanbach 2005] KANBACH, Andreas: SIP - Die Technik. Wiesbaden : Vieweg + Teubner Verlag, 2005. –ISBN 978-3-8348-0052-7

[Meinel und Sack 2009] MEINEL, Christoph ; SACK, Harald: Digitale Kommunikation. Heidelberg LondonNew York : Springer Dordrecht Verlag, 2009. – ISBN 978-3-540-92922-2

[Nocker 2005] NOCKER, Rudolf: Digitale Kommunikationssysteme 1 & 2. Wiesbaden : Vieweg Verlag,2005. – Bewertung: Sehr gute theoretische und praktische Grundlagen Basisband und Vermittlungstechnik.– ISBN 3-528-03976-0 und 3-528-03977-9

9. Juni 2021 Peter Richert@eLKaTe 185

Page 200: Fachhochschule MünsterUniversity of Applied Sciences

Literatur Literatur

[Schiller 2003] SCHILLER, Jochen: Mobilkommunikation. Techniken für das allgegenwertige Internet. Mün-chen : Pearson Studium (Addison-Wesley), 2003. – Bewertung: Sehr guter Einstieg in die mobile Zukunft.– ISBN 3-8273-7060-4

[Schoblick und Gommolla 1992] SCHOBLICK, R. ; GOMMOLLA, D.: ISDN im praktischen Einsatz. Mün-chen : Franzis’ Fachverlag, 1992. – ISBN 3-7723-4481-X

[Siegmund 2002] SIEGMUND, Gerd: Technik der Netze. Heidelberg : Hüthig Verlag, 2002. – ISBN 3-7785-3954-X

[Stearns und Hush 1999] STEARNS, S.D. ; HUSH, D.R.: Digitale Verarbeitung analoger Signale. München :Oldenbourg Verlag, 1999. – ISBN 3-486-24528-7

[Steele 1992] STEELE, R. (Hrsg.): Mobile Radio Communications. New York : IEEE Press, 1992. – ISBNTheorie, 0-7273-1406-8

[Traeger und Volk 1997] TRAEGER, H. ; VOLK, A.: Praxis lokaler Netze. Stuttgart : Teubner Verlag, 1997.– ISBN 3-519-06189-9

[Walke 1998] WALKE, B.: Mobilfunknetze und ihre Protokolle 1 & 2. Stuttgart : Teubner Verlag, 1998. –ISBN 3-519-06430-8 und 3-519-06431-6

[Weidenfeller 2002] WEIDENFELLER, Hermann: Grundlagen der Kommunikationstechnik. Stuttgart : Teub-ner Verlag, 2002. – Bewertung: Enthält alles von Signal bis zum Sender. – ISBN 3-519-06265-8

[Welzel 2000] WELZEL, Peter: Datenübertragung. Wiesbaden : Vieweg Verlag, 2000. – ISBN 3-528-34369-9

[Wendemuth 2004] WENDEMUTH, Andreas: Grundlagen der digitalen Signalverarbeitung. Heidelberg :Springer Vieweg Verlag, 2004. – ISBN 3-540-21885-8

[Werner 2002] WERNER, Martin: Information und Codierung. Wiesbaden : Vieweg Verlag, 2002. – ISBN3-528-03951-5

[Zeidler 2003] ZEIDLER, E.: Teubner-Taschenbuch der Mathematik. Stuttgart : Teubner Verlag, 2003. –Bewertung: Eine braucht man auf jeden Fall. – ISBN 3-519-20012-0

186 Peter Richert@eLKaTe 9. Juni 2021

Page 201: Fachhochschule MünsterUniversity of Applied Sciences

Index

A

A-Kennlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2727Abtastung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2525Administrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Adress Resolution Protokoll . . . . . . . . . . . . . . . . 153153Alphabet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2323Alternate Mark Inversion Kode . . . . . . . . . . . . . . . 8585Analoges Telefax . . . . . . . . . . . . . . . . . . . . . . . . . . 112112Antennendiversität . . . . . . . . . . . . . . . . . . . . . . . . . 167167Anwendungsschicht . . . . . . . . . . . . . . . . . . . . . . . . .1717Anwendungsschichten . . . . . . . . . . . . . . . . . . . . . . 1212Asynchron Transfer Mode . . . . . . . . . . . . . . . . . . 148148ATM-Cross-Connect . . . . . . . . . . . . . . . . . . . . . . . 150150ATM-Vermittlungsstelle . . . . . . . . . . . . . . . . . . . . 150150Authentication Center . . . . . . . . . . . . . . . . . . . . . . 172172Automatic Repeat Request . . . . . . . . . . . . . . . . . . . 7777

B

Basisanschluss . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127127Basisband . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4040Basisstation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171171Baumnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3939Belegungsdauer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5353Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . . 88Biphase-Kodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8484Bitstopfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146146Bitübertragungsschicht . . . . . . . . . . . . . . . . . . . . . . 1414Blockierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108108Breitband . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4040Bridge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152152Broadcast-Domain . . . . . . . . . . . . . . . . . . . . . . . . . 152152Broadcasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4646BTX-Netz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114114Busnetzt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3737

C

CAN-Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3838CELP-Sprachkoder . . . . . . . . . . . . . . . . . . . . . . . . . 3030Codemultiplex. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4242Collision Domain . . . . . . . . . . . . . . . . . . . . . . . . . . 152152CRC-Prüfsumme . . . . . . . . . . . . . . . . . . . . . . . . . . 174174CSMA/CD-Verfahren . . . . . . . . . . . . . . . . . . . . . . . 3838

D

Darstellungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . 1717Datenkompression . . . . . . . . . . . . . . . . . . . . . . . . . . 7272Datennetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143143Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Datentransport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1414Datenverlust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Datenübertragung . . . . . . . . . . . . . . . . . . . . . . . . . 113113Datex-J . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114114Datex-Netz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144144DECT-Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . 181181Demultiplexer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135135Dienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3636Dienstzugangspunkt . . . . . . . . . . . . . . . . . . . . . . . . 1313Diffusionsnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3737Digital-Enhanced-Cordless-Telecommunications-

Sytem . . . . . . . . . . . . . . . . . . . . . . . . . . . 181181Domain-Name-System . . . . . . . . . . . . . . . . . . . . . 159159Dopplerfrequenz . . . . . . . . . . . . . . . . . . . . . . . . . . 167167Downlink . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172172

E

Echokompensation . . . . . . . . . . . . . . . . . . . . . . . . . . 9696Endsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1212Entropie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6666Entwicklungsgeschichte . . . . . . . . . . . . . . . . . . . . . . 22Equipment Identity Register . . . . . . . . . . . . . . . . 172172Erlang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5151Erlangformel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5959Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153153

F

Faksimile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112112Faltungscodierer . . . . . . . . . . . . . . . . . . . . . . . . . . . 174174Fano-Bedigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7474Faxkommando . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112112Fernmeldeverkehr . . . . . . . . . . . . . . . . . . . . . . . . . . 2121Fernnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102102Forward Error Correction . . . . . . . . . . . . . . . . . . . . 7777Frequenzmultiplex . . . . . . . . . . . . . . . . . . . . . 4040, 172172Fünferalphabet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111111

9. Juni 2021 Peter Richert@eLKaTe 187

Page 202: Fachhochschule MünsterUniversity of Applied Sciences

INDEX INDEX

G

Gabelumschalter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9696Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3636, 152152Gedächtnislos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6666Gefahrenpotential . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66Gehörschutzgleichrichter . . . . . . . . . . . . . . . . . . . . 9696Geschicklichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88Glasfaserkabel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104104Gleichstromfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . 8383Gleichstromschleife . . . . . . . . . . . . . . . . . . . . . . . . . 9696Grammatik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2323Graphical User Interface . . . . . . . . . . . . . . . . . . . . . . 88GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165165

H

Halbduplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4040Hammingdistanz . . . . . . . . . . . . . . . . . . . . . . . . . . . 7878Hauptverkehrsstunde . . . . . . . . . . . . . . . . . . . . . . . . 5151Hayes-Befehlssatz . . . . . . . . . . . . . . . . . . . . . . . . . 112112High Density Bipolar n-Kodes . . . . . . . . . . . . . . . 8686Home Location Register . . . . . . . . . . . . . . . . . . . .171171Hub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152152

I

Impulswahlverfahren . . . . . . . . . . . . . . . . . . . . . . . . 9797In Band Signalling . . . . . . . . . . . . . . . . . . . . . . . . . 109109Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2323Informationsfluss . . . . . . . . . . . . . . . . . . . . . . . . . . . 1313Informationsgehalt . . . . . . . . . . . . . . . . . . . . . . . . . . 6666Integrated Services Digital Network . . . . . . . . . 123123International Mobile Subscriber Identity . . . . . 175175International Mobile-Station Equipment Number

175175Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114114, 155155IP-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155155IPv4-Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157157IPv6-Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159159ISDN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123123

K

Kanalkodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7676Kennzahlenweg . . . . . . . . . . . . . . . . . . . . . . . . . . . 104104Kennzeichenkanal . . . . . . . . . . . . . . . . . . . . . . . . . 133133Koaxialkabel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104104Kodebaum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7474Kodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7272Kommunikationsmodell . . . . . . . . . . . . . . . . . .1212, 9393Kontrollinformationen . . . . . . . . . . . . . . . . . . . . . . 1414Koppelnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108108

Koppelpunkt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106106Kryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175175Kupferdoppelader . . . . . . . . . . . . . . . . . . . . . . . . . 104104

L

Leitungskodierung . . . . . . . . . . . . . . . . . . . . . . . . . . 8181Leitungstopologie . . . . . . . . . . . . . . . . . . . . . . . . . . 3939Linear Predictive Coding . . . . . . . . . . . . . . . . . . . . 3030Link-Anordnung . . . . . . . . . . . . . . . . . . . . . . . . . . 109109Local-Area-Network . . . . . . . . . . . . . . . . . . . . . . . 143143Logisches Netz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3939

M

MAC-Level-Adresse . . . . . . . . . . . . . . . . . . . . . . . 152152Managementfunktionen . . . . . . . . . . . . . . . . . . . . . 1818Markov-Automat . . . . . . . . . . . . . . . . . . . . . . . . . . . 5555Maschennetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3737Mehrfrequenzwahlverfahren . . . . . . . . . . . . . . . . . 9898Mehrwegeausbreitung . . . . . . . . . . . . . . . . . . . . . .166166Meldekennwort . . . . . . . . . . . . . . . . . . . . . . . . . . . .133133Mobile Switching Center . . . . . . . . . . . . . . . . . . . 171171Mobilgerätekennung . . . . . . . . . . . . . . . . . . . . . . . 175175Mobilteilnehmerkennung . . . . . . . . . . . . . . . . . . . 175175Modem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113113Modulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8181Morsealphabet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7474Multicasting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4646Multiplexer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135135

N

Nachfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99Nachricht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2323Nachrichtenvermittlungstechnik . . . . . . . . . . . . . . 2121Netz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3535Netzknoten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3535Netzmaske . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157157Netzneutralität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77No-Return-to-Zero-Kode . . . . . . . . . . . . . . . . . . . . 8383

O

Open System Interconnection (OSI) Schichtenmo-dell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1212

Ortsnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9999Out Band Signalling . . . . . . . . . . . . . . . . . . . . . . . 109109

P

PAM-Signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123123PCM-Signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123123PCM30-System . . . . . . . . . . . . . . . . . . . . . . . . . . . 133133

188 Peter Richert@eLKaTe 9. Juni 2021

Page 203: Fachhochschule MünsterUniversity of Applied Sciences

INDEX INDEX

Poisson-Verteilung . . . . . . . . . . . . . . . . . . . . . . . . . . 5555Pragmatik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2323Primärmultiplexanschluss . . . . . . . . . . . . . . . . . . 129129Privatsphäre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77Protokolldatenelemente . . . . . . . . . . . . . . . . . . . . . 1313Prüfabschluss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9696pseudoternären Kodierung . . . . . . . . . . . . . . . . . . . 8484

Q

QoS-Parameter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159159Quality of Service . . . . . . . . . . . . . . . . . . . . . . . . . . 9494Quantisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2525Quantisierungfehler . . . . . . . . . . . . . . . . . . . . . . . . . 2727Quantisierungsrauschen . . . . . . . . . . . . . . . . . . . . . 2626Quellenkodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . 7272Querweg. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104104

R

Rahmenkennwort . . . . . . . . . . . . . . . . . . . . . . . . . . 133133Raumlagenvielfach . . . . . . . . . . . . . . . . . . . . 135135, 137137Raummultiplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4444Raumstufe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106106Rechnernetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143143Redundanz der Quelle . . . . . . . . . . . . . . . . . . . . . . . 6868Repeater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152152Restklassenkörpern . . . . . . . . . . . . . . . . . . . . . . . . . 7777Restverkehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5454Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152152Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160160

S

Schicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1313Schritthaltende Wahl . . . . . . . . . . . . . . . . . . . . . . . . 9999SDL-Diagramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9999Semantik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2323Shannon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9393Sicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . 1515Signalisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109109SIM-Karte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169169Simplex-Betrieb . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4040Sitzungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1616Sprachkodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . 2929Sprechpausenerkennung . . . . . . . . . . . . . . . . . . . . . 3131Sternnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3838Switch. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .152152Syntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2323

T

TAE-Dose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9696

Taktrückgewinnung . . . . . . . . . . . . . . . . . . . . . . . . . 8383TCP/IP-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . 155155Technikfolgenabschätzung . . . . . . . . . . . . . . . . . . . . 77Teilnehmernummer . . . . . . . . . . . . . . . . . . . . . . . . 101101Teilstreckennetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3636Telefonnetzadresse . . . . . . . . . . . . . . . . . . . . . . . . 102102Telegraphenalphabet . . . . . . . . . . . . . . . . . . . . . . . 111111Telekommunikation . . . . . . . . . . . . . . . . . . . . . . . . . 2121Telematik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2121Telex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111111Ternäre Kodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8484Transitsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1212Transportschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1616Transportschichten . . . . . . . . . . . . . . . . . . . . . . . . . . 1212Twisted Pair . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104104

U

Unicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4545Universal Mobile Telecommunications System183183Uplink. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .172172

V

Verbundwahrscheinlichkeiten . . . . . . . . . . . . . . . . 6868Verkehrsmessung . . . . . . . . . . . . . . . . . . . . . . . . . . . 6060Verkehrstheorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4949Verkekehrsmenge . . . . . . . . . . . . . . . . . . . . . . . . . . . 5353Verlust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5454, 107107Verlustfrei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107107Verlustsysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5151Vermittlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106106Vermittlungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . 1515Vermittlungsstellen . . . . . . . . . . . . . . . . . . . . . . . . 103103Visitor Location Register . . . . . . . . . . . . . . . . . . . 171171Voice over IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138138Vollduplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3939Volle Ereichbarkeit . . . . . . . . . . . . . . . . . . . . . . . . 107107

W

Wahrscheinlichkeit . . . . . . . . . . . . . . . . . . . . . . 4949, 6363Wahrscheinlichkeitslehre . . . . . . . . . . . . . . . . . . . . 6262Wartedauer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5454Wartesysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5151Wireless LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183183

Z

Zeitlagenvielfach . . . . . . . . . . . . . . . . . . . . . . . . . . 135135Zeitmultiplex . . . . . . . . . . . . . . . . . . . . . . . . . . 4242, 173173Zeitrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181181Zeitschlitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181181

9. Juni 2021 Peter Richert@eLKaTe 189

Page 204: Fachhochschule MünsterUniversity of Applied Sciences

Glossary

1TR6: Standarbezeichnung für die nationale (alte) ISDN-Variante der Telekom. Sie wird ab2000 nicht mehr unterstützt.

A ——————–

a/b-Wandler: Digital-Analog-Wandler für analoge Endgeräte für den Betrieb am ISDN.

Anlagenanschluss: Ein Anlagenanschluss kann im Euro-ISDN an einem Basisanschluss oder einem Pri-märmultiplexanschluss eingerichtet werden.

Anrufweiterschaltung: Mit der Anrufweiterschaltung im ISDN ist eine universielle Erreichbarkeit zu er-reichen, da jeder Anschluss als Alternativziel eingerichtet werden kann. Dabei kannwahlweise eine sofortige Anrufweiterschaltung (S), eine Anrufweiterschaltung bei„Besetzt“ (B) oder eine Anrufweiterschaltung bei „Nichtmelden“ (N) geschaltet wer-den.

ATM: Asynchronous Tranfer Mode; Datenraten 155 . . . 622 MBit/s

B ——————–

Baud: (Bd) Maßeinheit der Symbolgeschwindigkeit, gemessen in Bit pro Sekunde.

Basisanschluss: ISDN-Anschluss mit zwei B-Kanälen und einem D-Kanal.

BERKOM: Berliner Kommunikationsnetz zur Erprobung von Telekommunikation in Glasfaser-netzen

B-ISDN: Breitband-ISDN mit Übertragungsraten von bis zu 140 Mbit/s als Erweiterung desISDN-Angebotes

BIGFON: Breitbandiges integriertes Glasfaser-Fernmelde-Ortsnetz

BIGFERN: Breitbandiges integriertes Glasfaser-Fernnetz

B-Kanal: Basiskanal mit 64 000 Bit/s, der als Amtsleitung dient

BK-Netze: Breitbandverteilnetze

C ——————–

CCITT: Comité Consaltatif Internationale Télegraphique et Téléphonique — ein internationalberatender Ausschuss für Telegraphen- und Fernsprechdienste

CEPT: Conference of European Post and Telecom Offices

CRC: Cyclic Reduncancy Check

D ——————–

190 Peter Richert@eLKaTe 9. Juni 2021

Page 205: Fachhochschule MünsterUniversity of Applied Sciences

INDEX INDEX

Datex-P: Datenübertragungsdienst über Wählanschlüsse im IDN. Datex-P bietet Geschwindig-keiten von 300 bis 64.000 bit/s. Die beiden kommunizierenden Anschlüsse müsendabei nicht mit der gleichen Übertragungsgeschwindigkeit arbeiten. Es existiert keinedurchgeschaltete physische Verbindung zwischen den Endstellen. Die Pakete werdenauf dem Weg zum Empfänger an bestimmten Knotenpunkten jeweils teilstreckenver-mittelt.

DCE: Data Circuit Termination Equipment; Schaltkreisendeinrichtung

DDV: Datendirektverbindungen als Datenfestverbindung, die auch als Standleitungen be-zeichnet werden.

DFÜ: Datenfernübertragung

Dialogverkehr: Im Gegensatz zur→ Stapelübertragung (Filetransfer) findet beim Dialogverkehr keinkontinuierlicher Datenfluss von einer Station zur anderen statt. Die Kommunikationist wechselseitig und wird von Kommunikationspausen unterbrochen (auch Online-Verkehr). Typische Beispiele sind eine Datenbankrecherche oder eine T-Online-Session.

Dienstekennung: D-Kanalkodierung zur Signalisierung der Diensteart (auch SI genannt).

DARPA: Defense Advanced Research Projects Agency des Amerikanischen Verteidigungsmi-nisterium (Department of Defense)

D-Kanal: Datenkanal mit Kapazitäten von 16 000Bit/s oder — beim Primärmultiplexanschluas– 64 000Bit/s. Er dient zur Signalisierung zwischen ISDN-Vermittlung und Endge-räten.

DNAE: Datennetzabschlusseinrichtungen der Telekom, die Bestandteile einer Datendirektver-bindung sind zur Anpassung der digitalen Signale der privaten Datenendeinrichtungen.

DNS: Domain Name Service

Durchwahl: Kurzbezeichnung: DDI; Bereits ab einem ISDN-Basisanschluss mit nur 2 B-Kanälensind entsprechend ausgelegte Telekommunikationsanlagen durchwahlfähig zu allenNebenstellen. Bei analogen TK-Anlagen ist dies erst ab acht Anschlüssen möglich.

DTE: Data Terminal Equiqument; Datenendeinrichtung

DÜE: Datenübertragungseinrichtung

E ——————–

E-DSS1: Seit Ende 1993 in 20 europäischen Ländern einheitliche Standardbezeichnung desEuro-ISDN. Euro-ISDN unterscheidet sich vom bestehenden nationalen ISDN ledig-lich durch das verwendete D-Kanal-Protokoll (→ 1TR6).

EIA: Electronics Industry Association

EMD-Wähler: Für die Verbindungswahl im analogen Telefonnetz wurden Edelmetall-Motordrehwähler benutzt, bei denen die Verbindung über mechanische, drehbareKontaktarme hergestellt wird.

Einfachanschluss: Anschlussart im Euro-ISDN

F ——————–

9. Juni 2021 Peter Richert@eLKaTe 191

Page 206: Fachhochschule MünsterUniversity of Applied Sciences

INDEX INDEX

Fernzone: Zur Fernzone eines Ursprungsortsnetzbereiches gehören alle Ortsnetzbereiche mit ei-ner Tarifentfernung von mehr als 100 km.

G ——————–

GAP: Generic Access Profile; herstellerübergreifenden Luftschnittstelle bei DECT

Grundpreis: Früher: Grundgebühr. Der monatliche an den Netzbetreiber zu entrichtende Preisfür die Bereitstellung und Überlassung von Telekommunikationsanschlüssen und -endeinrichtungen.

GSM: Global System of Mobile Communications, Europäischer Standard im D-Funknetz fürMobiltelefone

H ——————–

HDLC: High Level Data Link Control

HfD: Frühere Bezeichnung für Haupanschlüsse für Direktruf — sie werden heute als Direk-trufanschlüsse bezeichnet.→ DDV.

I ——————–

IANA: Unterorganistaion der→ IETF

IBFN: Integriertes Breitbandfernnetz im Projekt→ BERKOM

IDN: Das Integrierte Text und Datennetz wurde 1977 durch die Zusammenfassung der bis-herigen Netze zur Text- und Datenkommunikation geschaffen.

IETF: Internet Engineering Taks Force

IN: Intelligentes Netz, kein physikalisches Netz sondern die Zusammenfassung von intel-ligenten Diensten in einem computergestützen Netz

IP: Internet Protokoll, aktuelle Version ist 4 zukünftige 6, OSI-Ebene 3

ISDN: Integrated Service Digital Network, dienstintegrierendes (digitales) Netz

ISO: International Organization of Standardization

K ——————–

Komfortanschluss: Anschlussart im Euro-ISDN

L ——————–

LAN: Ein Local Arean Network ist ein Datenkommunikationssystem, welches es einer An-zahl unabhängigen Datengeräten (data devices) erlaubt, mit jedem anderen zu kom-munizieren.

M ——————–

Mehrgeräteanschluss: Beim Mehrgeräteanschluss können bis zu 12 ISDN-Kommunikationssteckdosen par-allel geschaltet werden für ISDN-Telefone, ISDN-Fernkopierer oder PCs mit entspre-chender Ausstattung. Darüber hinaus lassen sich auch herkömmliche Endgeräte überTerminaladapter an den Euro-ISDN-Anschluss anschalten.

Modacom: Mobile Datenübertragung in einem speziellen Netz analog zum Datex-P-Netz.

192 Peter Richert@eLKaTe 9. Juni 2021

Page 207: Fachhochschule MünsterUniversity of Applied Sciences

INDEX INDEX

Modem: Kunstwort aus Modulator und Demodulator. Gerät, das durch Modulation, Demodu-lation und (ggf.) Synchronisation die Übertragung von Daten über analoge Netze er-möglicht.

MSN: Multiple Subsciber Number, Mehrfachrufnummer — nur bei Euro-ISDN: Drei MSNssind beim Komfortanschluss im Preis enthalten; bis zu sieben weitere bekommt manfür je 5DM monatlich.

O ——————–

OSI: Open System Interconnection

P ——————–

Parken am S0-Bus: Falls während eines Telefonats ein zweiter Anruf erfolgt, kann das erste Gesprächin den sogenannten Haltezustand gebracht werden um mit dem zweiten Anrufer zusprechen.

Primärmultiplexanschluss: ISDN-Anschluss mit dreißig B-Kanälen und einem D-Kanal.

R ——————–

RFC: Request for Comments

S ——————–

Schichtenmodell: →OSI Schichtenmodell zur Beschreibung offener Kommunikationsprozesse von Sys-temen; Empfehlung→ ISO 7498

Segment: Bei Datex-P-Verbindungen wird das übermittelte Datenvolumen in Segmenten erfasst.Ein Datenpaket kann mehrere Segmente enthalten. Ein Segment besteht aus bis zu 64Bitgruppen zu je 8 Bit (Oktett) (= 512 Bit).

Service 130: Virtuelle Telefonnummer, bei deren Anruf der Angerufene die Gesprächkosten trägt.

Service 180: Virtuelle Telefonnummer, bei deren Anruf die Gesprächkosten unabhängig von derEntfernung festgelegt sind.

Service 190: Virtuelle Telefonnummer, bei deren Anruf Gesprächkosten und Kosten für einen In-formationsdient entstehen.

Standardanschluss: Anschlussart im Euro-ISDN

Stapelübertragung: Bei der Stapelübertragung findet im Gegensatz zum → Dialogverkehr, während dieLeitung aktiv ist, ein kontinuierlicher Datenfluss von einer Station zur anderen statt.Die Leitung wird also während der Kommunikationsphasen effizient und wirtschaft-lich ausgenutzt. Typisches Beispiel ist ein Filetransfer oder das Versenden einesTelefax-Dokumentes.

Symbolentropie: Informationsgehalt, den ein Symbol einer Quelle im Mittel enthält.

T ——————–

TCP: Transmission Control Protokoll, OSI-Ebene 4

Telebox: Mailbox der Telekom

Telesec: Telecommunication Security: Abhörsichere Übertragung von Fax-Briefen durch kryp-tographische Verschlüsselungen mit einer persönlichen Chipkarte und einem entspre-chenden Kartenleser.

9. Juni 2021 Peter Richert@eLKaTe 193

Page 208: Fachhochschule MünsterUniversity of Applied Sciences

INDEX INDEX

Temex: Telemetrie exchange; Fernwirknetz

V ——————–

VBN: Vermittelndes Breitbandnetz

VPN: Virtuelle private Netze

W ——————–

WAN: Wide Area Network, Weitverkehrsnetz

Weitzone: Zur Weitzone eines Ursprungsortsnetzbereiches gehören die Ortsnetzbereiche mit ei-ner Tarifentfernung von mehr als 50 km.

WWW: World Wide Web, Informationsdienst im Internet

X ——————–

X.25: Einrichtungen zur Datenkommunikation, z.B.: ISDN-PC-Karte

194 Peter Richert@eLKaTe 9. Juni 2021

Page 209: Fachhochschule MünsterUniversity of Applied Sciences

Teil IV.

Anhang

9. Juni 2021 Peter Richert@eLKaTe 195

Page 210: Fachhochschule MünsterUniversity of Applied Sciences

A. Ergebnisse der Übungsaufgaben

A.1. Übungsaufgaben zur GeschichteLösung zurAufgabe 1.4.1Aufgabe 1.4.1(Kommunikation)

• Igel + Käse = ?

1. Tier

2. Käseigel

• dergefangenefloh

1. der gefangene floh

2. der gefangene Floh

3. der Gefangene floh

4. der Gefangene Floh

Lösung zurAufgabe 1.4.2Aufgabe 1.4.2(Modell)

1. Sprache lernen und dann besuchen

2. 2 unterschiedliche Möglichkeiten Übersetzer zu verwenden

3. Da die Philosophen entfernt voneinander leben, können sie jeweils einen Techni-ker in die Kommunikation einbeziehen, der für die Bereitstellung und Bedienungeines geigneten und beiden Technikern zur Verfügung stehenden Übertragungs-mediums zuständig ist→ Netz.

4. Übersetzungssprache frei gewählt

5. keine Information notwendig

6. Unabhängigkeit der Protokolle in den Ebenen

7. Ein Übersetzer und ein Techniker

196 Peter Richert@eLKaTe 9. Juni 2021

Page 211: Fachhochschule MünsterUniversity of Applied Sciences

A. Ergebnisse der Übungsaufgaben A.2 Übungsaufgaben zum Kommunikationsmodell

A.2. Übungsaufgaben zum KommunikationsmodellLösung zurAufgabe 2.4.1Aufgabe 2.4.1(OSI-Modell)

1. Schicht 3

2. Schicht 1

3. Schicht 7

4. Schicht 2

5. Schicht 4

6. Schicht 5

7. Schicht 6

9. Juni 2021 Peter Richert@eLKaTe 197

Page 212: Fachhochschule MünsterUniversity of Applied Sciences

A.3 Übungsaufgaben zur Sprache A. Ergebnisse der Übungsaufgaben

A.3. Übungsaufgaben zur SpracheLösung zurAufgabe 3.5.1Aufgabe 3.5.1(Information)

1. Information = unbekannte Nachricht für den Empfänger

2. Die Nachricht = Text, dessen Symbolfolgen eine allgemeine Bedeutung haben.Bevor wir diese Semantik überprüfen können wir die Syntax der Zeichen analy-sieren, also die Zusammensetzung der Buchstaben zu Folgen, den Wörtern.

3. Durch Kryptographie wird das Lesen der Nachricht verschleiert, im Idealfallwird entsteht dadurch ein Zufallssignal bei dem z.B. alle Buchstaben der Nach-richt gleichhäufig vorkommen. Eine Information entsteht ja erst aus einer Nach-richt, die für den Empfänger etwas Neues enthält, sie kann damit durch Krypto-grafie nicht verschleiert werden.

4. Ergänzen um Leerzeichen und mit richtiger Schreibweise:

Wir haben uns in diesem Kapitel mit der Information als eine Nachricht mitBedeutung für den Empfänger befasst. Wenn der Empfänger den Schlüssel zurInformation nicht hat, dann bleibt die Nachricht einfach nur eine Folge von emp-fangenen Symbolen. In diesem Fall kann der Empfänger nicht einmal prüfen, obdie Nachricht für ihn neu ist und er damit auch eine Information erhält. Ob nunjedes Durcheinander von Buchstaben auch eine Information enthalten kann oderdoch nur Rauschen qwertzuiopas ist kann man mit der Kryptografie nur dannentscheiden, wenn man eine Nachricht mit der Möglichkeit einer Interpretationim Umfeld des Empfängers erhalten kann. Die Pragmatik der Nachricht ist alsoder Sinnzusammenhang für den Empfänger.

5. Aus der Statistik der Buchstaben: Häufigsten Buchstaben im Deutschen sind das„E“ gefolgt vom „N“. Im Kryptotext aber „F“ gefolgt vom „O“. Schluss für Ver-schlüsselung: ASCII-Werte der Buchstaben wurden um „+1“ erhöht.

Lösung zurAufgabe 3.5.2Aufgabe 3.5.2(Coder)

Die Fragen lassen sich am Besten in dem OCTAVE-Programm beantworten, das genaufür die Aufgabe geschrieben wurde. Hier nur die Zeilen zu den Fragen:

function code_wav (i1,i2,iq)% need: pkg load signal;% need: pkg load communications;% var i1: Integer part to play of wav file% var i2: Downsampling part of fs% var iq: Quantize to Bitsprintf ( ’\n MATLAB oder OCTAVE Tutorial\n’ );[y, fs] = audioread ( fileName );audiowrite(fileName, y1, fs);[b a] = butter(5,1/i2,’low’);ytp = filter(b,a,y1); %y1 ist das SignalP1 = fft(ytp);y2 = downsample(ytp,i2);y3 = quantize(y2,iq);y4 = compand (y2, A, V, “A/compressor“);6 = compand (y5, A, V, “A/expander“);snr6 = snr(y2,y6);plot ( t1,y1 );sound ( y1, fs );endfunction

198 Peter Richert@eLKaTe 9. Juni 2021

Page 213: Fachhochschule MünsterUniversity of Applied Sciences

A. Ergebnisse der Übungsaufgaben A.4 Übungsaufgaben zu Grundlagen

A.4. Übungsaufgaben zu GrundlagenLösung zurAufgabe 4.5.1Aufgabe 4.5.1(xDMA)

1. Mehrfachausnutzung

2. TDMA, FDMA, CDMA und SDMA

3. Eingesetzt bei

• DECT mit SDMA + FDMA + TDMA

• GSM mit SDMA + FDMA + TDMA

• UMTS mit SDMA + CDMA

• ISDN mit TDMA

4. Voll-Duplexverbindungen: TDD bei TDMA, FDD bei FDMA, SDD bei SDMAund CDD bei CDMA

5. Zuordnungen

a) Verschiedenen Sprachcode: CDMA

b) Schutzabstand: TDMA

c) Räumliche Trennung: SDMA

d) FDMA: Fahrbahnen nicht nebeneinander sondern übereinnander

Lösung zurAufgabe 4.5.2Aufgabe 4.5.2(CDMA)

1. Sende-Signal in Abb. A.4.1A.4.1

1 1 1 111 1 1 1 1 0 0 0 0 0 0 0 0 00Daten

0 0 1 111 0 1 0 1 0 1 1 1 0 0 0 1 111XO

R

Code User 1

1 1 0 000 1 0 1 0 0 1 1 1 0 0 0 1 11Signal

0 0 1 111 0 1 0 1 0 1 1 1 0 0 0 1 111XO

R

verzögerterCode User 1

0 1 0 111 0 0 0 0 1 1 0 0 1 1 0 1 01Daten

Abbildung A.4.1.: Daten, Spreizcode und wiedergewonnene Daten für CD-CDMA

2. XOR-Verknüpfung gleich Modulo-2-Addition in Abb. A.4.2A.4.2

3. Empfangsdaten in Abb. A.4.1A.4.1

4. ProzeßgewinnGP = 10

9. Juni 2021 Peter Richert@eLKaTe 199

Page 214: Fachhochschule MünsterUniversity of Applied Sciences

A.4 Übungsaufgaben zu Grundlagen A. Ergebnisse der Übungsaufgaben

A B mod2(A+B) XOR0 0 (0)0 00 1 (0)1 11 0 (0)1 11 1 (1)0 0

Abbildung A.4.2.: Vergleich von Mudulo-Funktion mit XOR

3 1−11 −1−1−31 −3−1−11−11 1 3

3 −11 1 1 1 −13

8

−3 1−1−1−1−11−3

−8

1 1 1−1−1−1−11 1 1 1−1−1−1−11Code User 3

1−1−111 1−1−1 1−1−111 1−1−1Code User 2

−11−111 −11−1 −11−111 −11−1Code User 1

Daten1 1 1 111 1 1−1−1−1−1−1−1−1−1

Signal

Daten 1

Abbildung A.4.3.: Daten, Spreizcode und wiedergewonnene Daten für CD-CDMA

200 Peter Richert@eLKaTe 9. Juni 2021

Page 215: Fachhochschule MünsterUniversity of Applied Sciences

A. Ergebnisse der Übungsaufgaben A.4 Übungsaufgaben zu Grundlagen

Lösung zurAufgabe 4.5.3Aufgabe 4.5.3(CDMA)

1. Sendesignal in Abb. A.4.3A.4.3

2. Orthogonalität

Ci · Cj =1

Ts

(k+1)Ts∫kTs

Ci(t)Cj(t)dt =

1 : i = j0 : i 6= j

(A.4.1)

3. SendesignalDs = DC1 +DC2 +DC3 (A.4.2)

Dekodierung

D1 = (DC1 +DC2 +DC3)C1

= DC1C1 +DC2C1 +DC3C1

= D · 1 +D · 0 +D · 0= D · 1 (A.4.3)

9. Juni 2021 Peter Richert@eLKaTe 201

Page 216: Fachhochschule MünsterUniversity of Applied Sciences

A.5 Übungsaufgaben zu Verkehr A. Ergebnisse der Übungsaufgaben

A.5. Übungsaufgaben zu VerkehrLösung zurAufgabe 5.8.1Aufgabe 5.8.1(Busyhour)

1. Verkehr in Abb. A.5.1A.5.1

23

1

4

9.30 10.00 10.30 11.00 11.30

Zeit

Ltg Gespräche Fenster

10.00 10.30 11.00 11.309.309.008.30 12.00

t

Erl

1

2

Abbildung A.5.1.: Zeitliche Darstellung des Verkehrs

2. Hauptverkehrsstunde ist von 9.45 – 10.45 mit 2,17 Erlang

Lösung zurAufgabe 5.8.2Aufgabe 5.8.2(Verkehr)

1. Ankunftsrateλ = 0,2Anrufe/s (A.5.1)

2. Einfallsabstandam = 5s (A.5.2)

3. Endrateµ = 0,5/min (A.5.3)

4. WahrscheinlichkeitP (TA > 20s) = 1,83% (A.5.4)

5. WahrscheinlichkeitP (TB > 180s) = 22,3% (A.5.5)

6. Wahrscheinlichkeit

Pk=20(t = 3min) = 0,127% (A.5.6)

202 Peter Richert@eLKaTe 9. Juni 2021

Page 217: Fachhochschule MünsterUniversity of Applied Sciences

A. Ergebnisse der Übungsaufgaben A.6 Übungsaufgaben zur Informationstheorie

A.6. Übungsaufgaben zur InformationstheorieLösung zurAufgabe 6.4.1Aufgabe 6.4.1(Karten)

1. Wahrscheinlichkeit

p(D1) =1

8(A.6.1)

2. Wahrscheinlichkeit

p(D1 ∧D2) =3

248(A.6.2)

3. Wahrscheinlichkeit

p(D1 ∧D2) =1

64(A.6.3)

4. Wahrscheinlichkeit

p(D2) =1

8(A.6.4)

5. Wahrscheinlichkeit

p(D32) =1

8(A.6.5)

Lösung zurAufgabe 6.4.2Aufgabe 6.4.2(Lotto)

1. Informationsgehalt

I(6er) = ld

(1

p(6er)

)= ld (13.983.816) = 23,737bit (A.6.6)

2. Informationsgehalt

I(3er) = ld

(1

p(3er)

)= ld(56,565)

=ln(56,565)

ln(2)= 5,822bit (A.6.7)

3. Informationsgehalt

I(!6er) = ld

(1

p(!6er)

)= − ld (p(!6er)) = 1,031 · 10−7bit (A.6.8)

4. Informationsgehalt

I(!3er) = ld

(1

p(!3er)

)= − ld (p(!3er)) = 0,025733bit (A.6.9)

Lösung zurAufgabe 6.4.3Aufgabe 6.4.3(Binäre Entropie)

Funktionswerte binäre Entropiefunktion und Verlauf der binären Entropiefunktion

9. Juni 2021 Peter Richert@eLKaTe 203

Page 218: Fachhochschule MünsterUniversity of Applied Sciences

A.6 Übungsaufgaben zur Informationstheorie A. Ergebnisse der Übungsaufgaben

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

Entr

opie

H(p

) / bit

Wahrscheinlickeit p

Binäre Entropiefunktion H(p)

H(p)

Abbildung A.6.1.: Verlauf der binären Entropiefunktion H(p)

p 0,1 0,2 0,3 0,4 0,5H(p) 0,47 0,72 0,88 0,97 1,00

Lösung zurAufgabe 6.4.4Aufgabe 6.4.4(Entropie)

1. Bedingte Entropie

H(Y |X) = px0H(Y |X =0) + px1H(Y |X =1) (A.6.10)= 0,1 · 0,722bit+ 0,9 · 0,722) = 0,722bit

2. Transinformation zwischen Y und X

I(Y ;X) = H(Y )−H(Y |X) (A.6.11)= 0,827bit− 0,722bit = 0,105bit

3. Aussage

I(X;Y ) = H(X)−H(X|Y ) (A.6.12)= H(Y )−H(Y |X) = I(Y ;X)

204 Peter Richert@eLKaTe 9. Juni 2021

Page 219: Fachhochschule MünsterUniversity of Applied Sciences

A. Ergebnisse der Übungsaufgaben A.7 Übungsaufgaben zur Informationskodierung

A.7. Übungsaufgaben zur InformationskodierungLösung zurAufgabe 7.4.1Aufgabe 7.4.1(Kodebäume)

1. Kodebäume in Abb. A.7.1A.7.1

Code C1 Code C2

Code C4Code C3

x1

x2

x3

x41

0 1

1

00

x4

x2

x3

x1

0

1

1

0

0

1

x4

x3

x1

x20

1

1

1

1

1

x4

x3

x1

x20

1

1

1

0

0

Abbildung A.7.1.: Kodebäume für die vier Kodes

2. Dekodierbar:

• Kode C1 ist nicht dekodierbar

• Kode C2 ist dekodierbar

• Kode C3 ist dekodierbar

• Kode C4 ist dekodierbar

3. Unterteilung:

• Kode C1 —

• Kode C2 ist ein Blockkode

• Kode C3 ist ein Präfixkode

• Kode C4 —

Lösung zurAufgabe 7.4.2Aufgabe 7.4.2(Huffman)

Kode in Abb. A.7.2A.7.2

Kodewortlänge

L(c) = 2,23bit (A.7.1)

Lösung zurAufgabe 7.4.3Aufgabe 7.4.3(Kodierung)

1. 10 Symbole

2. 2 Symbole

9. Juni 2021 Peter Richert@eLKaTe 205

Page 220: Fachhochschule MünsterUniversity of Applied Sciences

A.7 Übungsaufgaben zur Informationskodierung A. Ergebnisse der Übungsaufgaben

X p(xi) c(xi)B 0,10 111A 0,13 110C 0,16 10E 0,24 01D 0,37 00

1

0

0

1

1

0

1.

2.

4.

3.

0

1

0,10

0,24

0,37

0,16

0,13

0,23

0,39

1,00

0,61

B

E

D

A

C

Abbildung A.7.2.: Optimaler binärer präfixfreier Huffma-Kode

3. Anzahl gültiger Kodewörter(52

)=

5!

(5− 2)!2!=

5 · 42 · 1

= 10

4. Wortlänge ist 5

5. Kode ist dekodierbar

6. Quellenentropie

H(X) = −∑i

P (xi) ldP (xi) = −10 · 0,1 · ld 0,1

= 3,322Bit/Symbol (A.7.2)

7. Ausgangsentropie

H(Y ) = −∑i

P (yi) ldP (yi) = −0,4 · ld 0,4− 0,6 · ld 0,6

= 0,971Bit/Symbol (A.7.3)

8. Redundanzdes Kodes ist 2.

Lösung zurAufgabe 7.4.4Aufgabe 7.4.4(Hamming-Distanz)

1. Anzahl gültiger Kodewörter

n =

(74

)=

7!

(7− 4)!4!= 35

2. Hamming-Distanz h = 4

3. h− 1 = 3 Fehler erkennbar

4. (h− 1)/2 = 3/2 = 1 Fehler korrigierbar

5. Verfälschungen

a) x4,1 = 1100010: Fehler wird erkannt

b) x4,2 = 1001110: Fehler wird nicht erkannt

c) x4,3 = 0111101: Fehler wird erkannt und kann korrigiert werden

206 Peter Richert@eLKaTe 9. Juni 2021

Page 221: Fachhochschule MünsterUniversity of Applied Sciences

A. Ergebnisse der Übungsaufgaben A.7 Übungsaufgaben zur Informationskodierung

0000 0001 0010 0011

1 20 300

0100 0101 0110 0111

5 64 7

00 01 10 11

01

10

11

8

1000 1001

9

Abbildung A.7.3.: Tableau-Darstellung Binär Kode

0000 0001 0011 0010

1 20 300

0100 0101 0111 0110

6 57 4

00 01 11 10

01

11

10

8

1100 1101

9

Abbildung A.7.4.: Tableau-Darstellung Gray Kode 1

0000 0001 0011 0010

1 20 300

0110

4

00 01 11 10

01

11

10

8

1100 1110

5

1000

9

1101

7

1111

6

Abbildung A.7.5.: Tableau-Darstellung Gray Kode 2

9. Juni 2021 Peter Richert@eLKaTe 207

Page 222: Fachhochschule MünsterUniversity of Applied Sciences

A.7 Übungsaufgaben zur Informationskodierung A. Ergebnisse der Übungsaufgaben

Lösung zurAufgabe 7.4.5Aufgabe 7.4.5(Gray-Kode)

1. Darstellung des Binärkodes in Abb. A.7.3A.7.3

Darstellung des Gray-Kode 1 in Abb. A.7.4A.7.4

Darstellung des Gray-Kode 2 in Abb. A.7.5A.7.5

2. Hammingdistanz d = 1

3. Viele 1-Bit-Fehler führen zu einem linear benachbarten Zeichen oder einem un-gültigen Kodewort

Lösung zurAufgabe 7.4.6Aufgabe 7.4.6(Verwürfler)

1. Polynomdivision

(1+x−1+x−3+x−4)/ (1 + x−6 +x−7)=1 +x−6+x−7 1

x−1+x−3+ x−4 + x−6 + x−7

x−1+x−7+ x−8 x−1

x−3+ x−4 + x−6 + x−8

x−3+ x−9 +x−10 x−3

x−4 + x−6 + x−8 + x−9 +x−10

x−4 +x−10+x−11 x−4

x−6 + x−8 + x−9 +x−11

x−6 +x−12+x−13 x−6

x−8 + x−9 +x−11+x−12+x−13

2. Schieberegisteranordnung in Abb. A.7.6A.7.6

1

1

0

1

1

0 0

1

1

0

1

1

...101 011011...000

T

T

T

T

T

T

T

+

+

xi xa

T

T

T

T

T

T

T

+

+

xaxi

Strecke

Verwürfler Entwürfler

Abbildung A.7.6.: Verwürfler und Entwürfler für das CCITT Polynom

Lösung zurAufgabe 7.4.7Aufgabe 7.4.7(PCM-Signal)

1. AbtastrateTA = 0,125ms

2. Abtastzeitpunkte und analoge Amplituden in Abb. A.7.7A.7.7

208 Peter Richert@eLKaTe 9. Juni 2021

Page 223: Fachhochschule MünsterUniversity of Applied Sciences

A. Ergebnisse der Übungsaufgaben A.7 Übungsaufgaben zur Informationskodierung

U/V

t/ms1

0,125 1,51,00,5

5

15

10

Abbildung A.7.7.: Analoges Signal zur PCM-Kodierung

n 1 2 3 4 5 6t/ms 0,000 0,125 0,250 0,375 0,500 0,625u/V 0 4 9 6 10 14

Binär 0 0 0 0 0 1 0 0 1 0 0 1 0 1 1 0 1 0 1 0 1 1 1 0AMI 0 0 0 0 0 +1 0 0 -1 0 0 +1 0 -1 +1 0 -1 0 +1 0 -1 +1 -1 0RDS 0 0 0 0 0 +1 +1 +1 0 0 0 +1 +1 0 +1 +1 0 0 +1 +1 0 +1 0 0

HDB3 0 0 0 -V 0 +1 0 0 -1 0 0 +1 0 -1 +1 0 -1 0 +1 0 -1 +1 -1 0RDS 0 0 0 -1 -1 0 0 0 -1 -1 0 0 0 -1 0 0 -1 -1 0 0 -1 0 -1 -1

n 7 8 9 10 11 12 13t/ms 0,750 0,875 1,000 1,125 1,250 1,375 1,500u/V 15 15 13 2 0 0 1

Binär 1 1 1 1 1 1 1 1 1 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 1AMI +1 -1 +1 -1 +1 -1 +1 -1 +1 -1 0 +1 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 +1RDS +1 0 +1 0 +1 0 +1 0 +1 0 0 +1 +1 +1 0 0 0 0 0 0 0 0 0 0 0 0 0 +1

HDB3 +1 -1 +1 -1 +1 -1 +1 -1 +1 -1 0 +1 0 0 -1 +A 0 0 +V -A 0 0 -V +A 0 0 +V -1RDS 0 -1 0 -1 0 -1 0 -1 0 -1 -1 0 0 0 -1 0 0 0 +1 0 0 0 -1 0 0 0 +1 0

Tabelle A.1.: PCM-Kodierung eines analogen Signals

9. Juni 2021 Peter Richert@eLKaTe 209

Page 224: Fachhochschule MünsterUniversity of Applied Sciences

A.7 Übungsaufgaben zur Informationskodierung A. Ergebnisse der Übungsaufgaben

3. Quantisierten Werte in Tab. A.1A.1

Mittelwert des binären Signals

M1 = 0,44231

4. Übertragungsrate des Signals

R = 32 000Bit/s

5. Absoluter Quantisierungsfehler

EQabs = 0,5V

Relativer Quantisierungsfehler bei kleinen Amplituden

EQrel =0,5V

1,0V= 50%

und bei großen Amplituden

EQrel =0,5V

15V= 3,3%

6. AMI-Kode in Tab. A.1A.1

Mittelwert dieses SignalsM2 = 0,01923

7. HDB3-Kode in Tab. A.1A.1

Mittelwert dieses SignalsM3 = 0

210 Peter Richert@eLKaTe 9. Juni 2021

Page 225: Fachhochschule MünsterUniversity of Applied Sciences

A. Ergebnisse der Übungsaufgaben A.8 Übungsaufgaben zum Telefon

A.8. Übungsaufgaben zum TelefonLösung zurAufgabe 8.7.1Aufgabe 8.7.1(Verbindungsaufbau)

1. Komponenten

• Teilnehmerschaltung

• Anrufordner

• Anrufsucher

• Gruppenwähler

• Leitungswähler

• Ruf- und Signalmaschine

• Einrichtungen zur Gebührenzählung

2. Verbindungsaufbau in Abb. A.8.1A.8.1

TS

Anrufer861 21 45

RSM

Geb.Z.

Angerufener431 65 99

TS

RSM

45 4

3

1

65

995

6

12

4 4

34

5

34

6

8090

AS 1.GW 2.GW 3.GW 4.GW 5.GW

2

3

Wahl derZiffer 4

Wahl derZiffer 3

Wahl derZiffer 1

Wahl derZiffer 6

Wahl derZiffer 5

Wahl derZiffern 99

AO

OVSt 861 GrVSt 4 UGrVSt 43

LW

OVSt 431

Abbildung A.8.1.: Ortsvermittlungssystem 55v (Entwicklungsjahr 1955 — später verbessert)

3. Teilnehmer 861 21 45 ruft 431 65 99 an:

• Schritt 1: Rufender Teilnehmer hebt den Handapparat ab

– Anschlußbereich 861.

– Anrufordner wird gestartet

– Aufschalten des Anrufsuchers

– Erster Gruppenwähler wird angeschaltet

– Wählton

• Schritt 2: Wahl der ersten Ziffer

– Verkehrsausscheidungsziffer „0“

– Erste Gruppenwähler läuft in gezwungener Wahl auf den 4. Hauptrast-schritt

– Freie Wahl einer Leitung zur GrVSt 4

• Schritt 3: Wahl der zweiten bis fünften Ziffer

– 2. bis 5. Ziffer wie 1. Ziffer — ohne Wählton

• Schritt 4: Wahl der sechsten und siebten Ziffer

– Leitungswähler 1 aus 100

• Schritt 5: Verbindungsaufbau

9. Juni 2021 Peter Richert@eLKaTe 211

Page 226: Fachhochschule MünsterUniversity of Applied Sciences

A.8 Übungsaufgaben zum Telefon A. Ergebnisse der Übungsaufgaben

– Rufwechselspannung (Kligeln)

– Rufton (Freizeichen)

– Beginnzeichen und Zählung der Gebührenimpulse

• Schritt 6: Verbindungsabbruch

– Rufender Teilnehmer legt auf

– Gerufene Teilnehmer legt auf

4. 10 000 Teilnehmer (z.B. x 0000 . . . x 9999).

Lösung zurAufgabe 8.7.2Aufgabe 8.7.2(Signalisierung)

1. Benötigte Nachrichten sind:

a) Vom Teilnehmer:

• Ziffer:

• Tln. löst aus

b) Von der Verbindungssteuerung:

• Wahlende

c) Zu der Verbindungssteuerung:

• Ziffer an Wahlauswertung

• Wahlton abschalten

• Wahlempfänger abschalten

• Belegung B-Tln.

• Freiton anschalten

• Besetzton anschalten

2. SDL-Diagramm

Lösung zurAufgabe 8.7.3Aufgabe 8.7.3(Telefax)

1. Dialog

+fdis:1,3,0,2,1,0,0,4: Fähigkeiten des Empfängers:

Vertikale Auflösung V R = 196dpi, BitrateBR = 9600Bit/s, V.29 oder V.17, Seitenbrei-te WD = 1728Pixel auf 215mm, SeitenlängeLN unbeschränkt, Datenformat DF modifizierteREAD-Kodierung, Fehlerkorrektur ECM aus, Binär-übertragung BF aus, mechanische Scanzeit pro ZeileST = 20ms fein und ST = 10ms grob

+fdcs:0,3,0,2,0,0,0,4: Ausgehandelte Einstellungen für momentane Übertra-gung:

Gleich, außer: Vertikale Auflösung V R = 98dpi undDatenformat DF modifizierte Huffmann-Kodierung

+fdcs:0,2,0,2,0,0,0,4: Ausgehandelte Einstellungen für momentane Übertra-gung:

Gleich, außer: Bitrate BR = 7200Bit/s

212 Peter Richert@eLKaTe 9. Juni 2021

Page 227: Fachhochschule MünsterUniversity of Applied Sciences

A. Ergebnisse der Übungsaufgaben A.8 Übungsaufgaben zum Telefon

stoppenTimer T01

2: Erwarte Wahl

Ziffer?erste

ja

nein

3: ErwarteteMelden

startenTimer T02

4: ErwarteteAuslösen

startenTimer T02

Besetzttonanschalten

4: ErwarteteAuslösen

Besetzttonanschalten

startenTimer T02

1: Ruhe2: Erwartete

Wahl

startenTimer T01

Wahlempfän−ger abschalten

Wahltonabschalten

läuft abTimer T01

frei?B−Tln.

ja

nein

Ziffer

abschaltenWahlton

Ziffer an Wahl−auswertung

stoppenTimer T01

abschaltenWahlton

ger abschaltenWahlempfän−

Tln.löst aus

stoppenTimer T01

Wahlempfän−ger abschalten

BelegungB−Tln.

Freitonanschalten

Wahlende

Abbildung A.8.2.: Erwarte-Wahl-Zustand mit SDL

2. Empfangene Faxgeräte ist leistungsfähiger

3. Phasen einer Faxverbindung

a) Lokale Initialisierung der Geräte: Zeilen 1 - 3

b) Phase A: Zeilen 4 - 6

c) Phase B: Zeilen 7 - 12

d) Phase C: Zeilen 13 - 13

e) Datenübertragung

f) Phase D: Zeilen 14 - 16

4. CNG (CalliNG) Pulssequenz von 1100Hz und 500ms Dauer

Lösung zurAufgabe 8.7.4Aufgabe 8.7.4(Huffmann)

1. Huffman-Codierung:

2. Farbsynchronisation Zeile beginnt mit weiß

3. Zeilenende mit 0000 0000 0001

Lösung zurAufgabe 8.7.5Aufgabe 8.7.5(Clos)

1. Anzahl der Koppelpunkte

Z1 = MN = 10.000 · 1.000 = 10.000.000

2. Zweistufige Koppelanordnung Eingang

Z2 = K

(M

K

)L+KLN

= 100 · 100 · 10 + 100 · 10 · 1.000 = 1.100.000

9. Juni 2021 Peter Richert@eLKaTe 213

Page 228: Fachhochschule MünsterUniversity of Applied Sciences

A.8 Übungsaufgaben zum Telefon A. Ergebnisse der Übungsaufgaben

Lauflänge s / w Codierung20w 000100020w 00010006w 1s 13w 1110 010 0000115w 1s 1w 1s 4w 1s 7w 1100 010 000111 010 1011 010

11115w 1s 1w 1s 4w 1s 7w 1100 010 000111 010 1011 010

11117w 1s 4w 1s 7w 1111 010 1011 010 11117w 1s 4w 1s 7w 1111 010 1011 010 11117w 1s 4w 1s 7w 1111 010 1011 010 111112w 1s 7w 001 0000 010 11117w 4s 1w 5s 4w 1111 011 000111 0011 100020w 000100020w 0001000

Tabelle A.2.: Lauflängen und Codierung mit dem Huffman-Code

3. Zweistufige Koppelanordnung Eingang und Ausgang

Z3 = K

(M

K

)L+ LK

(N

L

)= 100 · 100 · 10 + 10 · 100 · 100 = 200.000

4. Dreistufige Clos’sche Koppelanordnung mit Linkstufe

Z3 = K

(M

K

)L+ LKL+ L

(N

L

)= 100 · 100 · 10 + 10 · 100 · 10 + 10 · 10 · 100 = 120.000

Lösung zurAufgabe 8.7.6Aufgabe 8.7.6(Telexnetz)

1. (Zi) (Wer da?) (Bu) PETER

2. Schreibgeschwindigkeit

vs = 400Zeichen/min

3. Wahscheinlichkeitp == 0,0606

4. Zeichen

5Bit = 57Zeichen

214 Peter Richert@eLKaTe 9. Juni 2021

Page 229: Fachhochschule MünsterUniversity of Applied Sciences

A. Ergebnisse der Übungsaufgaben A.9 Übungsaufgaben zu ISDN

A.9. Übungsaufgaben zu ISDNLösung zurAufgabe 9.6.1Aufgabe 9.6.1(ISDN)

1. Datenrate Uk0DR = 160bps

SymbolrateSR = 120Bd

2. Datenrate DR = 160bps und Symbolrate SR = 80Bd. Vorteil: Einfache Um-setzung des Codes und größere maximale Reichweite

3. Verbesserte Taktrückgewinnung

4. Der Datenstrom auf der Uk0-Schnittstelle ist in Abb. A.9.1A.9.1 dargestellt.

120 k Bd

2 x 64 kbps +16 kbps = 144 kbps

144 kbps Binär

MMS43

11 k Bd

1 k Bd

108 k Bd

= 160 kbps

14,7 kbps

1,3 kbps

Meldeworte

Synchronworte

4 Binär −> 3 Ternär (4B3T)

Scrambler

MP

X

B1 + B2 + D

Abbildung A.9.1.: Datenstrom auf der Uk0-Schnittstelle

5. Leitungscode:

• Gute Taktrückgewinnung

• Redundanz zur Fehlererkennung oder -korrektur

• Reduzierung der Symbolrate

6. Auf Glasfaserstrecke können keine negativen Amplituden übertragen werden.Nachteil: Symbolrate wird verdoppelt

Lösung zurAufgabe 9.6.2Aufgabe 9.6.2(ISDN-Protokoll)

1. Nutzbits der B-Kanäle: 2 · 2 · 8 = 32Bit und des D-Kanals: 4Bit

2. Melde- und Synchronisationsbits: 12Bit

3. Bruttodatenrate: (8000Hz/2) · 48Bit = 192kbps

4. Datenraten für

Basiskanäle: (8000Hz/2) · 32Bit = 128kbps

D-Kanal: (8000Hz/2) · 4Bit = 16kbps

Melde- und Synchronisationskanal: (8000Hz/2) · 12Bit = 48kbps

5. Symbolrate gleich Bruttodatenrate: 192kBd.

Lösung zurAufgabe 9.6.3Aufgabe 9.6.3(ISDN-Protokoll)

1. Schicht 2: Alle und Schicht 3: 6-11

9. Juni 2021 Peter Richert@eLKaTe 215

Page 230: Fachhochschule MünsterUniversity of Applied Sciences

A.9 Übungsaufgaben zu ISDN A. Ergebnisse der Übungsaufgaben

2. Für das „Flag“ 01111110 werden 5 aufeinander folgende „1“ bei Daten immermit einer „0“ beim Senden ergänzt.

3. SAP „Service Access Point Identifier“

TEI „Terminal Endpoint Identifier“

FCC „Frame Check Sequence“

4. Rahmenarten in der Schicht 2 :

• I-Rahmen

• S-Rahmen

• U-Rahmen

5. DSS1 und 1TR6 ISDN. Da beide Protokolle nicht zueinander konform sind, än-dert sich die gesammte Schicht 3

216 Peter Richert@eLKaTe 9. Juni 2021

Page 231: Fachhochschule MünsterUniversity of Applied Sciences

A. Ergebnisse der Übungsaufgaben A.10 Übungsaufgaben zur Datenkommunikation

A.10. Übungsaufgaben zur Datenkommunikation

Lösung zurAufgabe 12.6.1Aufgabe 12.6.1(Bitübertragungschicht)

1. Null-Modem-Kabel

Stift DIN EIA2 D1 Sendedaten TXD Transmit Data3 D2 Empfangsdaten RXD Receive Data7 E2 Betriebserde Signal Ground1 E1 Schutzerde Protective Ground

2. Hardware-Handshake-Betrieb

Stift DIN EIA4 S2 Sendeteil einschalten RTS Request to Send5 M2 Bereitschaft zum Sen-

denCTS Ready for Sending

6 M1 Betriebsbereitschaft DSR Data Set Ready20 S1.2 DEE Betriebsbereit DTR Data Terminal Ready

3. Software-Handshake-Betrieb mit XON-XOFF-Protokoll

→ Steuerzeichen + Sonderzeichen, Steuerzeichen + Steuerzeichen = Datum

4. Rechner-Modem-Kopplung mit 1:1-Kabel

Null-Modem-Kabel 1:1-Kabel

Rechner Modem

2

3

7

4

5

6

20

TD

RD

Ground

RTS

CTS

DSR

DTR

2

3

7

4

5

6

20

Ground

RD

TD

CTS

RTS

DTR

DSR

Rechner Rechner

2

3

7

4

5

6

20

TD

RD

Ground

RTS

CTS

DSR

DTR

2

3

7

4

5

6

20DTR

DSR

CTS

RTS

Ground

RD

TD

Abbildung A.10.1.: Steckerbelegung für Rechner-Rechner- und Rechner-Modem-Kopplung

Lösung zurAufgabe 12.6.2Aufgabe 12.6.2(Ethernet)

1. Maximal erlaubte Leitungslänge

• 10Base-T: 100m

• 100Base-T: 100m

• 1000Base-T: 100m

2. Miniaml erlaubte Paketlänge

• 10Base-T: 64 Byte

• 100Base-T: 64 Byte

• 1000Base-T: 512 Byte

9. Juni 2021 Peter Richert@eLKaTe 217

Page 232: Fachhochschule MünsterUniversity of Applied Sciences

A.10 Übungsaufgaben zur Datenkommunikation A. Ergebnisse der Übungsaufgaben

3. Maximale Leitungslängen

10Base-Tt = 51,2µs (A.10.1)

v = 180 · 106m/s (A.10.2)

s = 4.608m (A.10.3)

100Base-Tt = 5,12µs (A.10.4)

s = 460,8m (A.10.5)

1000Base-Tt = 4,096µs (A.10.6)

s = 368,64m (A.10.7)

4. Verarbeitungszeiten und Bearbeitungszeiten

218 Peter Richert@eLKaTe 9. Juni 2021

Page 233: Fachhochschule MünsterUniversity of Applied Sciences

A. Ergebnisse der Übungsaufgaben A.11 Übungsaufgaben zu GSM

A.11. Übungsaufgaben zu GSMLösung zurAufgabe 13.7.1Aufgabe 13.7.1(BTS)

Maximale Reichweite

dM = 12,59895 · 10−5s · 3 · 108m/s = 37,79685km

9. Juni 2021 Peter Richert@eLKaTe 219