Taschenbuch der Fernmelde-Praxis 1990
 3794905059

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

taschenbuch

der

fernmelde-praxis Heinz Pooch/A. Kaltenbach

1990

Verbindlichen Dank! D:: hat Fernmeldetechnikern gerade noch gefehlt: Doppelader-Verbinder DAV und.der Doppelader-Verbinder für unterbrechungsfreie Umschaltungen DAV U bewähren sich beiık m Papier- und kunststoffisolierten Adern m Aderndurchmesser von 0,4 bis 0,9mm ff) m Durchgangs- und Abzweigverbindungen an geschnittenen und ungeschnittenen.f) Kabeln m Unterbrechungsfreiem Ein- und Umspleißen m Sonderspleißungen (Kondensatoren, Spulen etc.) DAV und DAVU - die logische Konsequenz fortschrittlicher Verbindungstechnik. Typisch 3M.

——

3M Deutschland GmbH Abt. Nachrichtentechnik

1

|

4040 Neuss 1, Postfach 1004 22, Telefon (02101) 143107

+—

——

BOSSE Wlekomsssiene Technik für

Telefone U Telefonanlagen

UILAIKZe RR

Ihre Kommunikation. Bosse Telekomsysteme.

Bosse Telekomsysteme GmbH Reichenberger Straße 80 1000 Berlin 36

(Ö 030/6108-1

r !

I.

Ei

VIERLING

ISDN So-Bus-Prüfgerät BPG90 Das Prüfgerät BPG90 dient zur umfassenden Prüfung des im ISDN-Teilnehmerbereich verlegten So-Busses auf fehlerfreie Installation. Gemessen werden die Parameter - Fremdspannung - Ableitung - Aderwiderstand - Aderführung - Abschlußwiderstand —- Phantomspeisung - Erdunsymmetrie - Impulsreflexion - Laufzeit Das mit umfangreichem Zubehör gelieferte Gerät arbeitet mit Netz- und Batteriebetrieb.

OSKAR VIERLING GmbH + Co. KG

Postfach 1165, D-8553 Ebermannstadt Telefon (09194) 97-0, Telex 624 243 ovkg d

II

RHEYLUX-

S3.WAK 879

Lichtwellenleiterkabel

von AEG KABEL

Die Übertragung von Nachrichten

über

Glasfaser

der

Kommuni-

eröffnete

kationstechnik

neue

Per-

spektiven. AEG

KABEL

hat

in sei-

nem Werk Rheydt eine Produktionsstätte für Lichtwellenleitertechnik aufgebaut. Entsprechend

der

An-

wendungsvielfaltliefert AEG KABEL

ein

RHEYLUX-Außenkabel RHEYLUX-Innenkabel RHEYLUX-Luftkabel RHEYLUX-mobile Kabel Für

weitere

Informa-

tionen schreiben Sie an AEG schaft Straße

KABEL

Aktiengesell-

Bonnenbroicher 2-14

D-4050

Mönchengladbach 2

umfassendes

Programm

an

leiterkabel

mit Gradienten-

Lichtwellen-

und Einmodenfasern: 1 TBT%

III

Mit a

Simulator Analy- _

sator für das ISDN

kön-

nen ISDN-Endgeräte und

Netzabschlüsse

simuliert

werden, D- und BKanal-

nachrichten nach natio-

nalen und internationalen

Protokollen analysiert

werden, und ist auch ein Software-Entwicklungssystem für ISDN-Endgeräte und Nebenstellenanlagen.

Über den SIMONIT prolan

AS 23 informieren wir Sie gen

Rutenbeck

Fernmeldetechnik

Niederworth.

Postfach 1220 | 5885 enalkemihte: Telefon (02355) 82-0 Telefax (02355) 82-105 Telex 8263218 rutb d Teletex 235532=rutb

IV

d

Unser CITYFON sagt mehr als „Piep“. Wir geben es Ihnen schriftlich.

Wenn feld

Sie Ihres

auf dem

Anzeige-

handlichen

Funk-

Teilnehmer

auch

„schriftlich“

erreicht werden kann.

ruf-Empfängers Informationen

ANT-Funkrufsysteme

Ihrer

so

sen,

Geschäftspartner haben

Sie

wieder

ableeinen

Leistungsbeweis von ANT vor Augen.

Im

haben

wir

Auftrag das

der

dafür,

richten

daß

wichtige

buchstäblich

sorgen Nach-

überall

sofort ihr Ziel erreichen.

Das Funktelegramm ın der Jackentasche: CITYFON informiert per Text und Tonsignal

Post

Sendernetz

des neuen Stadtfunkrufsystems „Cityruf“ installiert.

ANT

Mit CITYFON

Lindener Str. 15, 3340 Wolfenbüttel,

bieten wir eine

Gerätefamilie an, mit der jeder

Nachrichtentechnik

Telefon 053 31/ 83-0

GmbH

Bosch Telecom

GG)

VI

L) ca

|

te

Quante Aktiengesellschaft, Uellendahler Str. 353 D-5600 Wuppertal1, Tel. (0202) 7092-0

4 K05 Luft: AUER EX-METERP

n den Kabelschächten des Fernmeldesystems treten aushaltsgas (Erd- oder Stadtgas) und Propan häufig auf.

Die dort arbeitenden Menschen sind in Gefahr, wenn sie nicht

echtzeitig gewarnt werden. Das EX-METER P mißt und iberwacht den Gasgehalt und gibt im Gefahrenfall optischen u akustischen Alarm. Fordern Sie bitte ausführliche Informatione an. Von AUER. (Grundausrüstung: K--Nr.: 278530 455-6).

AUERGESELLSCHAFT GMBH hiemannstraße 1, D-1000 Berlin 44 (West) elefon (030) 68 91-0

Modern

telefonieren mit

FRITZ KUKE KG &) Nachrichtentechnik Relais

An der Spreeschanze 10 - 12, D-1000 Berlin 20, Telefon 030/ 33 00 09-0 Telefax 030/ 334 40.06, Telex 01 82 764

VIU

Bodendurchschlag-Raketen halten den Weg frei

Ihr zuverlässiger Partner

12 für zielgenaue

ask

Industrielle Anlagen H.Jürgen Essig Drucklufttechnik

Bamihlstr. 8 - 1000 Berlin 20

Telefon (030) 335 80 11 Telefax (030) 3359085 ITS

RER Fee

varix Bürokommunikation ist Technik

mit Praxisbezug

fert

Mit varix Bürokommunikation lieDeleWe Kommunikationstechnik

von der Beratung bis zur Installation. gen,

Wir bieten digitale TelefonanlaFernkopierer,

Text-

und

systeme, Branchenlösungen, erfassungssysteme. varix

schleunigt

Bürokommunikation

die

Daten-

Kommunikation

Zeitbe-

Sprache, Text, Bild und Daten.

in

Inenger Zusammenarbeit mit der Deutschen Bundespost haben unsere Techniker entscheidende Beiträge geleistet für die große ISDN-Zukunft. Rufen Sie uns an: 030/61 04-23 10.

A51.WAK 804

Zuverlässige Nachrichtenverbindungen durch gesicherte Stromversorgung.

- 60-V-Fernmeldestromversorgungsanlagen

- Hoch-

bis

10000 A Nennstrom - Statische

USV-Anlagen

und

nungsanlagen Schreiben Sie an: AEG

Aktiengesellschaft

für die unterbrechungs-

Vertrieb

freie Speisung von Rech-

gungsanlagen

nern

bethenstraße

und

Verstärkerein-

richtungen

Niederspan-

StromversorElisa29

- D-6100

Darmstadt - Telefon (0 61 51)

- Stromversorgungsanla-

2909-0

gen für Sender — Diesel-Netzersatzanlagen

und

Sofortbereit-

schaftsanlagen

XI

achen

igitalisierung ixdorf

NIXDORF

COMPUTER Nixdorf Computer AG Berliner Straße 95, 8000 München 40 Telefon: 089-3601 2188 XI

NEIN SE HT;

GEPRÜFTE STROMVERSORGUNG

FÜR

IHRE VERBINDUNG. Detail-Infos

Tel.:

089/625

09-26

Geprüfte Stromversorgungen für die diffizilen Aufgaben der Postverwaltungen und die stabilen Anforderungen im MIL-Bereich garantieren unser Know-How. Schnelle, kundenspezifische Problemlösungen für IHRE NebenstellenAnlagen und Übertragungs-Systeme können Sie von uns erwarten. VDE und UL geprüft, ...

ABW

Werbeagentur

München

... DENN

DIE ZUKUNFT

LIEGT

IM DETAIL.

SEDLBAUER

AKTIENGESELLSCHAFT Quagliostraße 6 : 8000 München 90 Tel. 089/62509-26 : Fax 0 89/6 2509-19

XI

Wir verbinden

und

schützen

Kabel

\valterrose

Erzeugnisse fürdie Nachrichten-, Elektrotechnik und Elektronik Walter Rose GmbH & Co.KG Postfach 2928 D-5800 Hagen 1 Tel (02331)369-0 Telex 823402 rose d Telefax (02331)369-150

XIV

Testen Sie unter realistischen Netzbedingungen unikationstechnik von SEL ISDN Protokoll Simulator

Durch die ISDN-Einführung hat ein neues Zeitalter der Kommunikation begonnen. Um Protokolle und Systeme unter realistischen Netzbedingungen zu testen, hat SEL den ISDN Protokoll Simulator entwickelt. Er ist die protokollmäßige Nachbildung der Vermittlungsstelle, die von SEL unter dem Namen SYSTEM 12 gebaut wird. Mit diesem Simulator prüfen

Sie ISDN-Endeinrichtungen und -Nebenstellenanlagen auf ihr spezifikationsmäßiges Verhalten an der Sy-, S2m- und U,,-Schnittstelle.

Und zwar hinsichtlich der Signali-

sierung

zwischen

Endeinrichtun-

gen bzw. Nebenstellenanlagen und Vermittlungsstellen. Er beinhaltet die Protokolle CCITT Q920/ 921, Q930/931 sowie ITR6 und DKZNI.

Umfangreiche

Testscenarien

helfen Ihnen, den entscheidenden

Qualitätsvorsprung Ihrer Produkte und Systeme zu erreichen. Mit anderen Worten: Sie liegen von Anfang an mit ausgetesteten Endeinrichtungen und Nebenstellenanlagen gut im Rennen. Über den ISDN-Simulator informiert Sie gern:

© by SEL 1081. 289

SEL

ALCATEL

Standard Elektrik Lorenz AG : Unternehmensbereich Vermittlungssysteme Lorenzstraße 10 : 7000 Stuttgart 40 - Telefon (07 11) 8 21-0 - Telex 72 526-219

XV

Datenübertragungstechnik Lieferprogramm

e Optische Leitungsausrüstung als Baukastensystem 34 und 140 Mbit/s für Anwendungen im Orts- und Fernnetz e Digitales Zweikanalsystem PCM 2 PCM 2A verdoppelt die Leitungskapazität

PCM 2D mit S,-Schnittstelle

Modems für das Wählnetz Modems für Standleitungen Kurzstreckenmodems Modemanschaltgeräte

Optisches Leitungsendgerät für die Anwendung im Ortsnetz

Modems für Übertragungsraten

von 300 Bit/s - 9600 Bit/s

PCM 2/4 Baugruppenrahmen der Ortsnetzvermittlung komplett bestückt

kabelmetal electro kabelmetal electro Gesellschaft mit beschränkter Haftung Produktbereich Datenübertragungstechnik Kabelkamp 20, D-3000 Hannover 1, Tel (05 11) 6 76-22 77

XVI

in

taschenbuch der rernmelde-praxis 2/. Jahrgang

1990

Herausgeber: Dipl-Ing. Heinz Pooch Redaktion:

Dipl-Ing. (FH) Alfons Kaltenbach

Dipl-Ing. Bernd Seiler

©)

Fachverlag

Schiele & Schön GmbH Berlin

Verantwortlich für die Redaktion: Dipl.-Ing. Heinz Pooch Nieder-Ramstädter Straße 186a, 6100 Darmstadt und Dipl.-Ing. (FH) Alfons Kaltenbach, Ludwigstraße 6109 Mühltal

133,

Für die sachliche Richtigkeit der Beiträge sind dienamentlich genannten Autoren verantwortlich, die auch spezielle Fragen nach Möglichkeit beantworten. Mitarbeiter des „taschenbuch der fernmelde-praxis 1990“: Dipl.-Ing. Gerhard Ackermann, Austr. 13, 6115 Münster Dipl.-Wirt.-Ing. (FH) Otto Baireuther, Jahnstr. 46, 6100 Darmstadt Dipl.-Ing. Helmut Benzing, Pupinweg 16a, 6100 Darmstadt Heinz-Peter Berg, Rodauer-Str. 57, 6140 Bensheim 2 Dipl.-Ing. Horst Besier, Groß-Gerauer Str. 34 D, 6108 Weiterstadt

Dipl.-Ing. Volkert Buhr, Pupinweg 31, 6100 Darmstadt Dipl.-Ing. Dieter Cattarius, Siemensstr. 5, 6148 Heppenheim Elfriede Deutschen, Im Strehling 4, 6104 Seeheim-Jugenheim Dipl.-Ing. Rainer Fiedl, Heimstättenstr. 10, 6111 Otzberg 1 Dipl.-Ing. Christian Gey, Am Rinkenbühl 84, 6110 Dieburg Dipl.-Ing.Jörg Heydel, Im Hirscheck 6, 6146 Alsbach-Hähnlein Dipl.-Ing. Klaus Müller, Odenwaldstr. 14, 6110 Dieburg Dipl.-Ing.

Reinhard

Lauer,

Lorsbachstr.

30, 6370

Oberursel

Dipl.-Ing. (FH) Robert Neubauer, Gosberg 88a, 8551 Pinzberg Gerd Ochel, Lichtenbergweg 11, 6103 Griesheim Dipl.-Ing. Heinz Preibisch, Tannenbergweg 3, 6111 Otzberg

Walter

Rothermel,

Haydnstr.

23, 6842

Bürstadt

Für die in diesem Buch enthaltenen Angaben wird keine Gewähr hinsichtlich

der

Freiheit

von

Wahrenzeichen) brauchsnamen,

gewerblichen

übernommen.

Handelsnamen

Schutzrechten

Auch und

in diesem

(Patente,

Buch

Gebrauchsmuster,

wiedergegebenen

Warenbezeichnungen

dürfen

nicht

Ge-

als

frei zur allgemeinen Benutzung im Sinne der Wahrenzeichen- und Markenschutz-Gesetzgebung betrachtet werden. Die Verletzung dieser Rechte im Rahmen der geltenden Gesetze ist strafbar und verpflichtet zu Schadenersatz.

ISBN 379490505 9 ISSN 0082-1764

© 1990 Fachverlag Schiele & Schön GmbH Markgrafenstraße 11, 1000 Berlin 61 Tel.-Sa.-Nr. 030/251 60 29, Telex 181470 sunds d Druck: Kutschbach

Druck, 1000 Berlin 47

Printed in Germany

Hochtechnische

(2

Schaltschränke und EV-Säulen

e Netzstationen aus Stahlbetonfertigteilen FRANZ KÖHLER BETON- UND FERTIGTEILWERK Hauptwerk Hamburg Schützenwall 19-23 2000 Norderstedt 1 Telefon (040) 5252021 Telex 2 174594 fkh d

Werk Berlin Mertensstraße 92 1000 Berlin 20 (Spandau) Telefon (030) 3 35 60 86-87 Telex 181217 fkb d

Nachrichtentechnik

eKonenionote sperren melde-Kabelanlagen,

einschließ-

UNA Anlagen

lich Verlegung und Montage Fernkabel, Bezirkskabel,

Ortskabel, Installationskabel

e Wärmeschrumpfende PEXOLAN-"

Schrumpfartikel für:

Druckluft- und feuchtigkeits-

dichten Abschluß; Verbinden von Kabeln sowie Reparatur und Isolierung von Kabelhüllen

e Glasfaserkabel (GfK)-Anlagen in Mehrmoden- und Einmodentechnik

e LOKAN" -Verkabelungssystem: private Kommunikationsnetze mit passiven und aktiven Komponenten e Videokonferenz-Einrichtungen

kabelmetal electro kabelmetal electro Gesellschaft mit beschränkter Haftung Produktbereich Nachrichtentechnik und Anlagen Kabelkamp 20, D-3000 Hannover 1, Tel (05 11) 6 76-22 77

Vorwort zum 27. Jahrgang Wir haben uns bemüht, auch diesen Jahrgang wieder so aktuell und informativ zu gestalten, daß wir der bisherigen positiven Beurteilung des Buches durch unsere Bezieher und die Fachwelt gerecht werden. An

den

Anfang

haben

wir

das

Thema

„Breitband-ISDN“

gestellt, obwohl die internationale Standardisierung noch nicht endgültig in allen Details abgeschlossen ist. Wir wollten aber der besonderen Bedeutung dieser Technik für die Zukunft Rechnung tragen.

Das zweite T'hema befaßt sich mit dem Stand der Systembetreuung der beiden bei der DBP eingeführten digitalen elektronischen Vermittlungssysteme. Es ist für die gegenwärtige Tagesarbeit wichtig. Die zahlreichen weiteren Beiträge können bei dem vorgegebenen Umfang nicht alle Fachgebiete der Telekommunikation abdecken; wir haben uns aber bemüht, wichtige Schwerpunkte auszuwählen. Allen Autoren aus dem FTZ und dem Forschungsinstitut der DBP danken wir für ihre bereitwillige und zuverlässige Mitarbeit.

Ebenso möchten wir Verlag und Druckerei für die immer unter Zeitdruck stehende Arbeit Dank sagen. Heinz Pooch, Alfons Kaltenbach, Darmstadt,

im November

1989

Bernd

Seiler

Inhaltsverzeichnis

Internationaler Stand der B-ISDN-Empfehlungen (Otto Baireuther, Horst Besier)................ Einführung ..................ccnneeeeeeen. Historische Entwicklung ..................... Das Kompromißpaket ............22ccccc0... Dienste ...........22ooneeneneeerenrenenn Netzaspekte ............ceneeeseeerenrnenn Teilnehmer-Netz-Schnittstelle ............... ATM-Aspekte .............uneeseennenennenn Struktur zukünftiger Breitband-Empfehlungen . Zusammenfassung, Bewertung und Ausblick auf weitere Aktivitäten ......... 2.22.22 2cuneeeeenn Zentrale Systemsteuerung für die digitalen Vermittlungssysteme der DBP (SPC-Systeme) (Robert Neubauer) .............:222cceeeeee. Allgemeine Einführung ................2222.. Instandhaltungsebenen beim Betreiben digitaler Vermittlungssysteme .........2cccueeeeeen Aufgaben der Zentralen Systembetreuung (ZSB) Technische Ausstattung der ZSB.............. Aufbauorganisation der ZSB ................. Zusammenfassung ........2cceeeeeereeee nn Terminaladapter in ISDN (Dieter Cattarius) ........ 2222 c2coueeeeenenn Anwendungsmöglichkeiten ................... Technische Realisierung ..................... Verbindungssteuerungen im ISDN............. Ende-zu-Ende Sychronisation gemäß CCITT K30 ..o.oooeeeeeeeeeeeeeeeeennnenee nennen Übermittlung von Dienstmerkmalen .......... Prüfmöglichkeiten ..........: rer Gebühren, Zulassungsbedingungen ........... 6

50-

85

SIEMENS

N

eu

=

M

m

n i

Der K1400 ersetzt den Leitungsabschluß LT, arbeitet als Teilnehmerendgerät TE, ersetzt den NT am So- und Uko-Interface und er simuliert beide NT-Schnittstellen.

em

von Siemens können Sie heute Einfaches, leicht zu bedienendes Service-Meßgerät für den Funktionstest der Netzabschlüsse

„se=-u

LCD-Display und Bedienerführung in Menütechnik.

schon Endgeräte und

Netzabschlusse unter ISDN-

edingungen u

testen.

Vorsprung durch Know-how: ISDN-NT-Prüfgerät K 1400 von Siemens.

Interessiert? Schreiben Sie bitte an: Siemens AG, Infoservice 143/2334, a

:

Oder rufen Sie uns einfach an: München (089) 4111-2439

A10100-E680-237

Die Synchrone Leitungsausrüstung SLÄA 16 (Klaus Müller) ............. 222.2 ounneee Einleitung ........2.222ocoeeeeeneeeereerenn Die Synchrone Digitalhierarchie .............. Das Übertragungssystem SLAI6 ............. Grundlagen der neuen Synchronen Digitalhierarchie .....:222 co oo oneeenneennennrreenn Beschreibung der Funktionseinheiten ......... Systemeinführung ..........:.22eccceeeeenn

117-150 117 118 119 122 142 150

Das Meßsystem 90 für Übertragungswege

(MSy90) (Heinz-Peter Berg) ..............2222cn.ssen. Allgemeines .......:::.22cennenneenennenn Anwendungsbereich ............ 2222 cecc. Einführungsstrategie ...........222cc seen. Funktionen und Meßmöglichkeiten ........... Die Zentraleinheit ...........2222ccueenn. Meßeinheit.............2cccounneeeseenrnnenn Betriebsweise .........2ccocunesseesenernenn

PLUDOA

und PLUDO22, zentrale Dokumenta-

tion und Pflege von Daten der In- und Auslands-Ortsnetzbereiche und für die Planung der Fernmelde-Fernliniennetze (Elfriede Deutschen und Helmut Benzing) ..... PLUDO4, Zweck der Anwendung ............. Arbeitsanweisung .....:...2cceeeeennn Transaktions-Programmübersicht ............ Elementaraufgaben-Gliederung .............. Ortsnetzbereichsdaten ............:222cc20.. Standortdaten der Quellen und Senken im Fernmeldenetz........:: cc ccoeee ernennen PLUDO22, Zweck der Anwendung ............ Transaktions-Programmübersicht ............ Elementaraufgaben-Gliederung .............. 8

151-168 151 152 152 152 154 160 167

169-211 169 170 173 174 175

CARRIER OF COMMUNICATIONS

... damit Menschen sich näher kommen High-Tech-Informationssysteme umspannen

die

ganze

Erde.

FUBA

leistet

dazu

einen

fuba K&auululliutesite,

wichtigen Beitrag. FUBA entwickelt und fertigt zukunftsorientierte Geräte und Systeme zur Nachrichtenübertragung. FUBA

schafft die Verbindungen

von Menschen

zu Menschen.

Hans Kolbe & Co. * Nachrichtenübertragungstechnik

Postfach

1160

: 3202

Bad

Salzdetfurth

- Telefon (0 50 63) 89-0

9

Überspannungsmessungen

an

Fernmelde-

leitungen (Gerhard Ackermann) ...........2cccuneeen. Einleitung .........:2222eeeennueeneeenenenn Meßgerät ........:.ccooeeeeeeenneeenenenen Meßorte .........ooononeeeennenennennneen Ergebnisse ........22. 222 eneneeeeeneennnenn Vergleich des Ergebnisses mit anderen Veröffentlichungen .............22uneeenseeeeeerrrenn Weitere Messungen ........ccueeseeeeeeenenn EMV-Konzept der DBP .....................

Das Vermittlungsprotokoll nach der CCITTEmpfehlung X.21 (Gerd Ochel) .............2c22en seen Schnittstellenprotokolle für die DatenübertraBUN 222 ernneenneneeeeeeneenn Leitungsvermittlung ..............2...cc2 Zustände der Verbindung ............222220.. Besondere Leistungsmerkmale ............... Wählzeichenfolge, Dienstsignale, DUE/DEEInformationen ............ 2222 nonneeeeeee nn Zeitüberwachungen, Verbindungsaufbau ....... Auslösen der Verbindung ..............22202.. Behandlung von Fehlerfällen .................

Mikroprozessorgesteuerter Datenmeßplatz (Walter Rothermel)

.................22..2.2.2..

Allgemeines ......... 222 22eoceeeeeeeeeenennn Aufbau .......20cceeenennrneeeereenn Leitungsnachbildung ..................22.2... Schalt- und Steuereinheit..................... Meß- und Prüfgeräte ............ 222... Steuercomputer 98561 BD ................... 10

212-233 212 214 216 219 222 229 230

234-265

Der Richtfunk

der neunziger Jahre

(Heinz Preibisch) .............22222..ce 22... Anforderungen an die Richtfunktechnik ....... Richtfunk-Netze ..............222222cccnn... Übertragungskapazitäten und Schnittstellen ... Radiofrequenzen ..........222cc css. Richtfunk-Systeme ..........222ecceeeceeen Richtfunk-Hilfstechniken .................... Entwicklungstendenzen ........2222c2ccce

288-321 288 290 294 297

Cityruf - ein neuer Funkrufdienst (Reinhard Lauer) ............2.2cccceeeee. Allgemeines ............2cuooonneeeernrenenn Dienstleistungsmerkmale .................2... Netzaufbau .........: 2.220 cooeeeeseeesennenn Eingabe und Absendung .............:.2.2222.. Funkrufbehandlung ...............22ccc..... Aussendung des Funkrufes.............2222... Funkrufempfänger ..........222c2cccneeeeeen Ausblick .........2ocoooueenneeneennnenenn Der Breitbandverteildienst (Jörg Heydel) ...........22222ccceeeeernnn Der Breitbandverteildienst .............222... Breitbandverteilnetze ...........22cerccccc. Einspeisestellen ........... cc cocneeeeeeeee nn Der Übertragungsfrequenzbereich der BVN .... Übertragungskapazität ...... cc ces. TV-Programmeinspeisung ............22222.. Tn-Einspeisung ......... 2 cc coeee seen Kanalrasterbelegungsregeln .................. Das Netz für den Breitbandverteildienst Deutschen Bundespost

der

(Rainer Fiedl) ............2cccoounenneeeeenn Allgemeines ..........2cc2ucseeseeeesennennn Hierarchische Struktur ..........2222...22... Art und Aufgaben der BK-Betriebsstellen ..... BK-Liniennetze und BK-Leitungsnetze ........ 11

Einspeisung von TV- und Tn-Programmen in das BK-Netz .........222222nnoneen nennen. Zukunftsperspektiven für das BK-Netz ........ Zusammenfassung ........222ccceeeeeeeenenn

379 386 391

Radio-Daten-System für UKW-Sender (Volkert Buhr) .............22 2222 neeereenen Einleitung .........2.c22ccouueeeueren nenn Modulationsparameter des Datenkanals ...... Struktur der Basisbandcodierung ............. Codiert zu übertragende Steuerinformationen.. Nichtcodiert zu übertragende Informationen ... Zusammenfassen der Daten in Gruppen........ Eigenschaften der RDS-Coder ...............

393-417 393 395 396 399 404 406 414

Fernsehtext

in der Bundesrepublik

Deutschland

(Jörg Heydel) ............2.cccceneeeeennnenn Grundsätzliches zum Fernsehtext ............ Entwicklungsgeschichte des Fernsehtextes .... Technische Gegebenheiten .................. Empfangstechnik ............2 222er eceeeeenn Der Status des Fernsehtextes ................ Nutzen des Fernsehtextes für den Benutzer Ausblick ........ 2222 ccoounnneeeeeenen nen

Korrosionsschäden an und durch Erdungsanlagen sowie ihre Verhütung (Christian Gey) .......2 2222 c22eeeneeeeen nenn Vorbemerkung .......: 2.2220 ceeeeeneseeenenn Forderungen an das Korrosionsverhalten von Erdungsanlagen ..........:2c2enceeeeeeeeenn Korrosionsschäden an und durch Erdungsananlagen ......:cooneeneeeeneereeneeeeennn Grundlagen der elektrochemischen Korrosion .. Ursachen der Korrosion und Möglichkeit ihrer Verhütung .......:.: 222 eeeeensesnennnenn Schlußbetrachtung ...............2ecccccee

418-437 418 419 421 430 433 434 436

439-466 439 440 440 442 454 465

Bezugsquellennachweis der Nachrichtentechnik ..........: 2. co c2oeeenneeenenernreenn

469

Firmenverzeichnis

493

12

zum

Anzeigenteil

.......

Internationaler Stand der

B-ISDN-Empfehlungen*

Von

Otto Baireuther

und Horst Besier,

Darmstadt

Anmerkungen: Die Erläuterungen und Bewertungen dieses Beitrages beziehen sich auf den Redaktionsschluß im Juli 1989. Zwischenzeitliche Aktualisierungen sind daher nicht auszuschließen. Im Text werden teilweise die Originalbegriffe aus der CCITT-Dokumentation übernommen; wo immer es möglich erschien, wurden sie jedoch durch deutsche Begriffe ersetzt. 1 Einführung Mit der Implementierung des ISDN wurde in der Entwicklung von Telekommunikationsnetzen ein vollkommen neuer Weg beschritten. Er führt weg von dienstespezifischen, individuellen Netzen und hin zu diensteintegrierenden Netzen mit vielfältigen Nutzungsmöglichkeiten und eröffnet so auch die Entstehung neuer Anwendungs- und Nutzungsformen. Obwohl erst in einigen Ländern mit der Implementierung des sogenannten ISDN-64 (in Deutschland wurde ISDN als allgemeines Angebot im März 198$ eingeführt) begonnen wurde, * Die Grundlagen zu dieser Arbeit finden Sie im taschenbuch der fernmeldepraxis 1989, S. 57-101.

13

Entwicklungstendenzen wird bei den Netzbetreibern und in internationalen Standardisierungsgremien bereits über die Weiterentwicklung durch Ergänzung um Breitbanddienste - hin zum sogenannten Breitband-ISDN (B-ISDN) diskutiert. Es herrscht Einigkeit darüber, daß mit der Einführung des B-ISDN frühestens im Jahre 1995 zu rechnen ist. Eine Reihe von Anwendungen dafür wurde bereits an anderer Stelle beschrieben oder befindet sich in Piloterprobungen. Die Flexibilität liegt in der Eigenart des ATM begründet, jede Information in Blöcke, hier Zellen genannt, zu unterteilen, so daß der Informationsstrom für einen Dienst - vereinfacht dargestellt - dem Netz lediglich als eine Folge von Zellen erscheint. Jede der Zellen besteht aus einem Zellkopf, der alle zur Übermittlung der Nutzerinformation durch das Netz notwendigen Daten enthält, und dem eigentlichen Nutzinformationsteil, der ausschließlich dem Nutzer zur Verfügung steht. Intensiv wurden in der Vergangenheit vor allem Funktionen des Zellkopfes und die Länge des Informationsfeldes studiert. Neben Versuchsvorhaben hat sich die DBP bereits seit 1984 mit B-ISDN-Konzepten befaßt. Seinerzeit waren das sogenannte kanalorientierte Konzepte, die von festen Multiplexstrukturen (Synchronous Transfer Mode - STM) ausgingen, wo in einem Rahmen definierter Länge einzelne Informationskanäle festen Zeitplätzen zugeordnet sind. Obwohl diese Überlegungen schon fortgeschritten waren, waren sie international nicht durchsetzbar, weil einige Verwaltungen damals noch keinen Bedarfsdruck auf der Dienste-/Nachfrageseite sahen, andere dagegen schon sehr früh von den Vorzügen des ATM (Asynchronous Transfer Mode) und seiner inhärenten Flexibilität überzeugt waren und deshalb den starren STMKonzepten nicht zustimmen konnten. Nachdem nunmehr neben den rein technischen auch eher strategische Überlegungen einander zunehmend angenähert werden konnten, konnten während einer CCITT/StK. XVIII14

B-ISDN Tagung im Juni 1989 wesentliche Ergebnisse erreicht werden, deren Kurzbeschreibung Gegenstand dieses Beitrages ist. 2 2.1

Historische Entwicklung Arbeit während der vergangenen Studienperioden und Entwicklung in verschiedenen Teilen der Welt

Nahezu alle Länder der Erde sind Mitglied der UIT (Union Internationale des Telecommunication). Aber nur die drei großen Blöcke USA, Japan und Europa beherrschen den CCITT (Comite Consultatif International T&l&graphique et Tel&öphonique), die Unterorganisation von UIT für die Standardisierung von Fernmeldenetzen. Die Diskussionen in diesem Gremium beschäftigen sich mit der Vereinheitlichung

von Schnittstellen mit dem Ziel, nicht nur die Funktionen von

Netzen und ihrer Leistungsmerkmale, sondern auch die angebotenen Dienste weltweit zu harmonisieren. Eine der Arbeitsgruppen des CCITT,, die Studienkommission

XVII, arbeitet z.B. seit ca. 1982 bis heute federführend an Standards für das ISDN-64 mit seiner Struktur aus B- und DKanälen.

Bereits seit 1984 gibt es innerhalb dieser Kommission Überlegungen zur Weiterentwicklung des ISDN um Breitbanddienste hin zum sogenannten Breitband-ISDN (B-ISDN). Die ersten Vorschläge dazu kamen aus Europa (vor allem aus Deutschland) und wurden anfangs von anderen nur zögerlich aufgenommen. Wichtigstes Ablehnungsargument war die fast unmögliche Vorhersage zur Entwicklung von Breitbanddiensten. Da ATM frühzeitige Festlegungen zu Einzelparametern von Diensten nicht erfordert, wurde diese technische

Lösung nach ersten Vorschlägen in den Jahren 1986 und 1987 bald von vielen Verwaltungen akzeptiert. Die DBP selbst hat Ende 1987 ihr bis dahin verfolgtes Konzept aufgegeben und arbeitet seitdem an der Entwicklung des ATM als einer gemeinsamen Basis eines künftigen B-ISDN. 15

Entwicklungstendenzen Bei den Mitgliedern der StK. XVII herrscht Einigkeit, daß mit der Implementierung des B-ISDN nicht vor 1995 zu rechnen ist. Diesem Zeitziel entsprechend sollen zur Mitte der derzeitigen Studienperiode des CCITT (1988-1992) erste Basisempfehlungen der Il.-Serie zu Breitbandfragen in einer besonderen Abstimmungsprozedur vom CCITT verabschiedet werden. Man hofft, mit dieser ersten Verabschiedung in 1990 bis 1992 ein derart vollständiges Set an Empfehlungen (Standards) so rechtzeitig zu erreichen, daß bis 1995 auch noch die nötigen Geräte entwickelt werden können. Von den drei oben erwähnten Interessenblöcken wird diese Entwicklung aus unterschiedlichen Motiven und mit unterschiedlichen Bedingungen unterstützt. Da diese eher politisch-strategischen Hintergründe Einfluß auf die Gestaltung technischer Parameter nehmen, sollen sie hier kurz skizziert werden. In den USA beginnt derzeit mit großem Druck die Implementierung des ISDN-64. Zugleich sehen sich die Betriebsgesellschaften einer starken Nachfrage nach Multiplex-Anschlüssen (n X 64 kbit/s) ausgesetzt. Dahinter stehen Anwendungen, wie das Verbinden von Nebenstellenanlagen und LAN (Local Area Network). Daneben wurde auf besondere Initiative der USA während der letzten zwei Jahre im CCITT eine neue synchrone, digitale Hierarchie von Übertragungssystemen standardisiert, die zur Unterstützung der o.g. Anwendungen besonders gut geeignet ist. Die Bedeutung dieser ursprünglich SONET genannten, später als SDH (Synchronous Digital Hierarchy, vgl. CCITT-Empfehlungen G.707, 708, 709) definierten Systemfamilie darf nicht unterschätzt werden, da sie potentiell ein ungeheuer großes Investitionsvolumen darstellt und u.a. deswegen bei der Festlegung von Teilnehmer-/Netz-Schnittstellen des B-ISDN eine entscheidende Rolle spielt. Beinahe zeitgleich mit der Entstehung von SONET/SDH wurde in einem anderen Standardisierungsgremium der USA, dem IEEE 802.6 (The Institution of Elec16

B-ISDN trical and Electronics Engineers), ein Standard für sogenannte MAN (Metropolitan Area Network) kreiert. Solche Netze sind räumlich begrenzt, z.B. auf das Gebiet einer Stadt oder Großstadt, und dienen der Verbindung von LAN oder Endgeräten eines oder mehrerer Teilnehmer. Da Datendienste in diesen Netzen eine dominierende Rolle spielen, sind sie durch paketorientierte Übertragungsverfahren (wie z.B. auch ATM) geprägt. Auch dieser MAN-Standard hat bei der späteren Kompromißformel für B-ISDN einen deutlichen Einfluß ausgeübt. In Japan wurde - wie in Europa - die Entstehung von SDH anfangs nur zögernd unterstützt. Zwischenzeitlich arbeitet jedoch z.B. auch die japanische Fernmeldebetriebsgesellschaft NTT aktiv an Einführungsüberlegungen zu SDH. Ahnlich ist die Einschätzung des MAN-Standards. Man ist in Japan nach wie vor der Ansicht, daß dieser Standard vor allem zur Unterstützung von Datendiensten geeignet ist, Sprachdienste dagegen aufgrund systemimmanenter Eigenschaften eher benachteiligt. Die japanischen Interessen sind für B-ISDN primär auf welteinheitliche Festlegungen und eine zukunftssichere technische Gestaltung gerichtet. Die Situation in Europa ist dagegen wesentlich uneinheitlicher. Zwar unterstützen die Europäer die Zeitziele des COCITT für die Fertigstellung der Empfehlungen und die Nutzung von ATM als alleinige Übermittlungsart. Die Bedeutung von SDH wird dagegen sehr unterschiedlich eingeschätzt. Während die Mehrheit der Verwaltungen der amerikanischen Einschätzung - z.B. zur Nutzung von SDH als Transportschicht auch für B-ISDN - folgt, beharrt ein anderer Teil auf der Entwicklung und dem Einsatz eines sogenannten ReinATM-Übertragungssystems. Beeinflußt wird diese Haltung auch von den Arbeiten im Rahmen des EG-Forschungsprogramms RACE, das sich ATM als einen seiner Schwerpunkte gewählt hat. Anders als in den USA wird in Europa von den Sprachdiensten auch im B-ISDN ein bestimmender Einfluß 17

Entwicklungstendenzen erwartet und im Streit um die ATM-Zellänge auch entsprechend argumentiert. Entscheidende Impulse hat die Diskussion in Europa aber auch durch das neugegründete European Telecommunication Standards Institute (ETSI) erhalten. ETSSI wurde 1988 mit dem Ziel gegründet, europäische Standards schneller als in der Vergangenheit und mit aktiver Unterstützung durch die einschlägige Industrie zu erarbeiten. Derzeitiger Schwerpunkt ist die Komplettierung der technischen Empfehlungen für das ISDN-64 und erste Studien zu B-ISDN. Erste Erfahrungen mit der Arbeit in ETSlI lassen eine stärkere Harmonisierung der Netzentwicklungen in Europa und eine verbesserte Vertretung europäischer Interessen nach außen hin erwarten.

2.2

Diskussionsstand 1989

vor der CCITT-Tagung

im

Juni

Die offenen Punkte im eher nichttechnischen Raum sorgten seit geraumer Zeit für einen faktischen Stillstand der Fortschritte im CCITT. Offenbar wurde der Dissens durch das Beharren auf unterschiedlichen technischen Standpunkten, wie der Nutzung von SDH, dem Befürworten eines ReinATM-Übertragungsverfahrens und unterschiedlicher Auffassungen zu Funktionen des Zellkopfes, seiner Länge und der Länge des Informationsfeldes. Während der Tagung der StK.XVII im Januar 1989 wurde deshalb vom Vorsitzenden der Arbeitsgruppe ein erster Kompromißvorschlag vorgestellt, der seiner Meinung nach die verschiedenen Interessen abdeckte. Diese sogenannte „Likely Solution“ beschrieb eine Teilnehmer-/Netz-Schnittstelle in der Größenordnung von 150 Mbit/s mit folgenden Charakteristiken: 18

B-ISDN a) Schnittstellenstruktur ist Rein-ATM;:d.h., auch das Übertragungsverfahren ist zellenorientiert; b) Schnittstellenbitrate ist 155,520 Mbit/s (dies entspricht der Bruttobitrate des SDH-Systems); c) nutzbare Bitrate innerhalb dieser Bruttobitrate ist 149,760 Mbit/s und entspricht damit ebenfalls der SDH-Nutzrate; d) ATM-Informationsfeldlänge beträgt 64 Oktett; e) ATM-Zellkopflänge beträgt 5 Oktett; f) Nutzung

einer

„Virtual

Path

Identifier“

an

der

Schnitt-

stelle des Verbindungsleitungsnetzes (damit ist eine Funktion ähnlich der eines „Über-Zellkopfes“ angesprochen, die einzelne Verbindungen, die in die gleiche Richtung geleitet werden sollen, für die Behandlung im Netz logisch zusammenfaßt).

Verglichen mit den einzelnen Ausgangspositionen erforderte dieses Paket von allen beteiligten Parteien Zugeständnisse. Da der Vorschlag erst am Ende der Tagung unterbreitet wurde, konnte lediglich über die weitere Untersuchung seiner Akzeptanz bestimmt werden. Die Bewertung durch die Beteiligten war auch entsprechend ungleichmäßig. Während von amerikanischer Seite die fehlende Kopplung an SDH bemängelt wurde, mißfiel den Europäern die aus ihrer Sicht viel zu große Zellänge von 64 Oktett. Ebenfalls sehr verschieden waren die Verhaltensweisen nach der Tagung. Während einerseits in den USA die anfängliche Zurückhaltung in der Unterstützung des Kompromisses in ein einseitiges Weiterverfolgen der eigenen ursprünglichen Konzeptidee der ausschließlichen Anwendung des SDH-Rahmens als Transportsystem für ATM-Zellen umschlug, waren die Europäer bereit, den Kompromiß als ein Gesamtpaket mitzutragen, obwohl es teilweise große Widerstände gab. 2 TBT 90

19

Entwicklungstendenzen 3

Aktueller Stand nach der CCITT-Tagung im Juni 1989

3.1

Das Kompromißpaket

Eingangs der Tagung wurde einige Zeit darauf verwandt, größtenteils bekannte Argumente zu wiederholen. Allerdings wurde sehr bald - vor allem seitens der Hersteller - eingroßer Druck in Richtung auf eine Einigung spürbar, da die wichtigsten Hersteller im Herbst 1989 Spezifikationen für erste ATM-Anwendungen (RACE-Demonstrator, Cross-ConnectSysteme usw.) zur Verfügung haben müssen. Aus

Gründen,

die teilweise

mit der Bewertung

der „Likely

Solution“ in Verbindung gebracht wurden, wurde dieser erste Kompromiß von den USA und von Japan formal zurückgewiesen. Nach teilweise heftiger Diskussion und einer einvernehmlichen Bestätigung des Zeitzieles durch alle Beteiligten entstand aus den Reihen der Tagungsteilnehmer ein neuerlicher Kompromiß-Vorschlag, der nachfolgend zusammengefaßt werden soll: a) ATM- und Übertragungsschicht sind grundsätzlich voneinander unabhängig.

b) ATM ist „selbst-unterstützend“ und nutzt für die Zellgrenzenerkennung den im Zellkopf abgelegten, sogenannten HEC-Mechanismus (Header Error Check). c) Der ATM-Zellstrom kann von zwei unterschiedlichen Übertragungsschichten unterstützt werden (zwei Optionen). d) An der 150-Mbit/s-Schnittstelle beträgt die Bruttobitrate auch hier 155,520 Mbit/s, die Nutzbitrate 149,760 Mbit/s. e) Die Länge des Zellkopfes beträgt 5 Oktett, die des Informationsfeldes 48 Oktett (dies beinhaltet auch die Festlegung entsprechender Zellkopf-Funktion). f) Für einen „verbindungslosen“ Datenübermittlungsdienst wurde eine Kapazität von 4 Oktett für dienstespezifische 20

B-ISDN Anpassungsfunktionen im Informationsfeld der Zelle festgelegt. Erste, vorsichtige Bewertungen durch die Tagungsteilnehmer lassen eine breite Unterstützung dieses Kompromisses erwarten, so daß er die Basis der weiteren Untersuchungen

bilden

wird.

So besteht

z.B.

die Absicht,

erste Empfehlungsentwürfe zu erarbeiten.

Weitere

technische

im

Oktober

1989

Einzelheiten des neuen Paketes werden

in den nachfolgenden Kapiteln weiter ausgeführt.

3.2

Dienste

Die Prinzipien der Dienste, die durch ISDN unterstützt werden, sind in den CCITT-Empfehlungen der I-Serie beschrieben. Die Beschreibung der Dienste für das B-ISDN beruht auf den Prinzipien der bestehenden Empfehlungen der I-Serie. Viele Festlegungen, die Diensteaspekte betreffen, wurden bereits in der 1988 beendeten Studienperiode getroffen. Im folgenden sollen zum besseren Verständnis nochmals die wichtigsten dieser in der CCITT-Empfehlung 1.121 enthaltenen Festlegungen aufgeführt werden, bevor auf die weiterführenden Aktivitäten der laufenden Studienperiode eingegangen werden soll. Eine sehr grundsätzliche Unterscheidung der Dienste ist die in — Übertragungsdienste (bearer services) und — standardisierte Dienste (tele services). Während die Übertragungsdienste lediglich die in der Verantwortung des Netzbetreibers liegenden Funktionen „Vermit-

teln“ und „Übertragen“ einschließen, garantiert bei den stan-

dardisierten Diensten der Betreiber zusätzlich die Einhaltung von Standards in den höheren Schichten des CCITTReferenzmodells.

21

Entwicklungstendenzen Unter Berücksichtigung der verschiedenen Formen der Breitbandkommunikation und ihrer Anwendungsmöglichkeiten werden zwei Dienstekategorien unterschieden (Bild 1): — —

interaktive Dienste und Verteildienste. |Interaktive

Dienste





—|

|

|

Dialogdienste

|

speicherdienste

Abrufdienste

Verteildienste

|

|

|

|

Verteildienste ohne benutzerindividuell steuerbarer Präsentation Verteildienste mit benutzerindividuelil steuerbarer Präsentation Bild

1:

Klassifikation

der Breitbanddienste

Die interaktiven Dienste sind in drei Unterklassen eingeteilt: — Dialogdienste sind für den bidirektionalen Dialog in Echtzeit zwischen Benutzern. Der Informationsstrom kann 22

B-ISDN bidirektional symmetrisch oder asymmetrisch sowie ggf. nur unidirektional sein. — Speicherdienste sind für die zeitverzögerte Kommunikation zwischen Benutzern. Für die Möglichkeiten der kurzen oder langen Zwischenspeicherung (Mailbox) und der Informationsbehandlung sind Speichereinrichtungen zwischengeschaltet. — Abrufdienste ermöglichen dem Benutzer den Abrufvonallgemein zugänglichen Informationen aus Informationszentralen. Der Beginn einer fortlaufenden Informationssequenz kann vom Benutzer individuell eingestellt werden. Die Verteildienste sind in zwei Unterklassen eingeteilt: — Verteildienste

ohne

benutzerindividuell

steuerbare

Prä-

sentation haben einen kontinuierlichen Informationsfluß,

der von einer Zentrale aus an eine unbegrenzte Zahl dazu berechtigter Benutzer verteilt wird. Der Benutzer hat keinen Einfluß auf den Beginn und auf die Reihenfolge der Präsentation. — Verteildienste mit benutzerindividuell steuerbarer Präsentation werden ebenfalls von einer Zentrale aus an eine unbegrenzte Anzahl dazu berechtigter Benutzer verteilt. Die Information wird in eine Folge von Informationseinheiten zerlegt, die zyklisch wiederholt werden; dadurch hat jeder Benutzer individuell die Möglichkeit, Beginn und Reihenfolge der Präsentation selbst zu bestimmen. Eine weitere Unterscheidungsmöglichkeit für Dienste beruht auf ihrer Verkehrscharakteristik: — Dienste mit kontinuierlicher Bitrate (constant bit rate (CBR) services oder auch constant bit rate oriented (CBO) services) haben einen gleichförmigen Fluß digitaler Information. Die für die Übermittlung benötigte Kapazität richtet sich nach der vollen Bitrate. 23

Entwicklungstendenzen — Dienste mit variabler Bitrate (variable bitrate (VBR) services) haben einen variablen Bitstrom, der sich zwischen Spitzenwerten und Pausen bewegt. Ein Vorschlag während der letzten CCITT-Sitzung war, die für die Übertragung benötigte Kapazität für Dienste mit variabler Bitrate bei Spitzenwerten mit einer Dauer bis zulms nach der mittleren Bitrate und bei Spitzenwerten über 1 ms nach der Spitzen-Bitrate bereitzustellen. Schließlich werden

die Dienste noch danach unterschieden,

welche Art von Verbindungen Netz benötigen:

sie bei der Übermittlung im

— Verbindungsorientierte Daten (connection oriented (CO) services) haben während der gesamten Verbindungszeit zwischen Verbindungsaufbau- und Verbindungsabbauphase eine virtuelle ATM-Verbindung zugeordnet. — Verbindungslose Dienste (connectionless services (CL)) können im Prinzip ohne Verbindungsaufbauphase im Übermittlungsnetz abgewickelt werden, da sie in jeder Zelle die für die Übermittlung benötigte Information enthalten. Für die Abwicklung der verbindungslosen Dienste im Netz werden zwei Scenarios betrachtet: Zugang zu einem verbindungsorientierten ATM-Übermittlungsdienst und Verwendung eines verbindungslosen ATMÜbermittlungsdienstes. Die wichtigsten Diskussionspunkte der laufenden Studienperiode im Bereich der Dienste sind: — Dienstequalität (quality of service (QOS)) und Leistungsfähigkeit des Netzes

(network performance),

— Aspekte der Videocodierung, —

Multimedia-Dienste,

— Anforderungen über die gleichzeitige Diensten aus Sicht des Benutzers, — Aspekte verbindungsloser Dienste. 24

Abwicklung

von

B-ISDN Die Dienstequalität wird im Zusammenhang mit der Leistungsfähigkeit des ATM-Netzes gesehen, wobeijeder Dienst unterschiedlich sensitiv gegenüber den Eigenschaften des Netzes ist. Eine generelle Aussage ist zur Zeit noch nicht möglich. Es ist vorgesehen, für jeden Dienst typische Anforderungen hinsichtlich der Dienstequalität aufzustellen und diese dann in einem iterativen Prozeß mit der Leistungsfähigkeit des Netzes in Einklang zu bringen. Ein wichtiger Aspekt ist der Durchsatz für einen Dienst, ausgedrückt durch zwei Parameter: die Spitzenbitrate über einen gewissen Zeitabschnitt und die mittlere Bitrate über einen längeren Zeitabschnitt. Eine offene Forderung ist noch, die Dienste nach insgesamt sechs Qualitätsklassen zu unterscheiden, wie z.B. hinsichtlich ihrer Empfindlichkeit gegen Laufzeitverzögerungen und Verlust von Zellen, deterministischer oder statistischer Natur des Zellstroms sowie hinsichtlich privilegierter Dienste.

Allerdings

soll

erst

einmal

untersucht

werden,

welche der Dienste diesen Qualitätsklassen zuzuordnen sind und ob angesichts der Leistungsfähigkeit des ATM-Netzes eine solche Forderung überhaupt erfüllt werden muß. Sehr wichtig für weitere Untersuchungen sowohl von der Seite der Dienstequalität als auch der Leistungsfähigkeit des Netzes her ist die Schwankung der Laufzeitverzögerungen der einzelnen Zellen (cell delay variation). Dieser Größe ist definiert als der Unterschied zwischen den Werten der Transitverzögerungen der Zellen derselben Breitbandverbindung während einer definierten Zeitdauer. Die Aspekte der Videocodierung enthalten den Auftrag, einen Rahmen für die Vereinheitlichung der Codieralgorithmen von Bild und Ton für alle denkbaren Gruppen von Videodiensten (Dialogdienste und Verteildienste) zu schaffen und die Anforderungen an die Leistungsfähigkeit eines ATM-Netzes zu präzisieren. 25

Entwicklungstendenzen Die Diskussion über Grundfragen der Videocodierung und die zugehörigen Anforderungen an ein ATM-Netz zur Unterstützung einer Integration von Videodiensten in das B-ISDN ist noch nicht abgeschlossen. Vorläufige Ergebnisse dieser Diskussion stecken folgenden Rahmen ab: — Die Anforderungen von Bild- und Videodiensten sind im Netz nicht einheitlich. — Die Untersuchung von Verfahren zu Videocodierung und die Entwicklung von Diensten müssen im Einklang mit den Eigenschaften von B-ISDN sein. —

Eine Datenstruktur für Video, die in Ebenen

oder hierar-

chisch geordnet übertragen wird, erscheint notwendig.

— Video-Decoder in Übergängen zwischen unterschiedlichen Netzarten (interworking) sollten in der Lage sein, variable Datenraten zu akzeptieren, unabhängig davon, ob die Coder eine variable oder eine feste Datenrate haben. — Möglicherweise wird eine Vereinbarung zwischen korrespondierenden Video-Endgeräten über die Dienstequalität benötigt. — Eine Videocodierung mit variabler Bitrate hat Vorteile für das Zusammenspiel unterschiedlicher Videodienste. Multimedia-Dienste erlauben es, besser auf die komplexen und sich ändernden Kommunikationsbedürfnisse des Benutzers einzugehen und die Möglichkeiten besser zu nutzen, die B-ISDN bietet. Für die Weiterentwicklung der MultimediaDienste sollten allerdings die bereits erarbeiteten Prinzipien für Einzeldienste beibehalten werden. Die Untersuchungen gehen in Richtung auf ein anwendungsunabhängiges, allgemeines Telekommunikationsmodell. Für die statische und dynamische Beschreibung von Multimedia-Diensten werden Dienstekomponenten und Kontrollelemente für Dienste vorgeschlagen. 26

B-ISDN Die Anforderungen über die gleichzeitige Abwicklung von Diensten aus Sicht des Benutzers werden zur Zeit noch in-

tensiv diskutiert. Fest steht bisher, daß eine Reihe von Breit-

band- und Schmalbanddiensten zusammen mit Zeichengabe simultan aufder Teilnehmeranschlußleitung übertragen werden muß. Die Abwicklung verbindungsloser Dienste im eigentlich verbindungsorientierten ATM-Netz muß noch eingehend untersucht werden. Die eine Möglichkeit ist, auch für verbindungslose Dienste eine virtuelle Verbindung durch das Übermittlungsnetz aufzubauen. Eine andere Möglichkeit besteht darin, in Ergänzung zum verbindungsorientierten einen verbindungslosen ATM-Übermittlungsdienst zu schaffen.

3.3

Netzaspekte

Unter dem Oberbegriff Netzaspekte für B-ISDN wurden bisher folgende Themenkreise behandelt: 1. Netzgestaltung (networking) mit den Schwerpunkten — Anwendung des virtuellen Pfades (virtual path (VP) an der Benutzer-Netz-Schnittstelle (user network interface (UNI), —

Prioritätsklassen.

2. Modell für ein B-ISDN-Protokoll, 3. Zeichengabe und 4. Funktionale

Netzarchitektur.

Anwendung des virtuellen Pfades (virtual path (VP)) an der Benutzer-Netz-Schnittstelle (user network interface

(UNI]))

Das Konzept des virtuellen Pfades wird benötigt, um ein Bün-

del virtueller Kanäle (virtual channel (VC)) gemeinsam

im 27

Entwicklungstendenzen Netz zu übermitteln. Anwendungsfälle werden gesehen bei virtuellen privaten Leitungen oder Netzen sowie für die logische Trennung von Diensten, die auf einer gemeinsamen physikalischen Verbindung übertragen werden. Funktional gesehen werden die Möglichkeiten des VP wie folgt unterteilt: —

Der VP behandelt ein Bündel von VCs

als eine Einheit.

— Der VP wird eingerichtet zwischen zwei entsprechenden VP-Endeinrichtungen. — Die Verbindung, die mittels eines virtuellen Pfades eingerichtet wird, kann in zwei Klassen unterteilt werden:

1. Verbindung zwischen tuelle Pfad zwischen eingerichtet wird und identifier) betrachtet, nel identifier) mittels werden.

zwei Benutzern, wobei der virden beiden T-Referenzpunkten das Netz nur den VPI (virtual path während die VCls (virtual chandes VP transparent übermittelt

2. Verbindung zwischen einem Benutzer und dem Netz, wobei der virtuelle Pfad zwischen der Endeinrichtung des Benutzers und einer besonderen Einheit im Netz eingerichtet wird; der VCI wird durch das Netz abgeschlossen. Während die Notwendigkeit zur Bildung von virtuellen Pfaden allgemein anerkannt wurde, gab es jedoch kontroverse Diskussionen, ob ein VP in einem eigenen Feld des ATM-Zellkopfes (explizit) oder durch Vergabe besonderer VOlIs (implizit) gekennzeichnet werden sollte. Für die Benutzer-NetzSchnittstelle (UNI) wurde für den VPlein Feld festgelegt, das eine teilweise flexible Grenze zum VClIhat. Damit stehen am UNI für den VPlI minimal 8 Bits und maximal 12 Bits, für den

VClI minimal 12 Bits und maximal 16 Bits zur Verfügung. Die Aufteilung an der Netz-Netz-Schnittstelle (NN]) ist fest: der VPI hat 12 Bits, der VCI 16 Bits. 28

B-ISDN Prioritätsklassen

Die Dienstequalität (quality of service (QOS)) ist ein wichtiger Parameter, den das Netz dem Benutzer bereitstellen muß. Andererseits ist die Prioritätsvergabe im Netz ein Parameter, der verwendet wird, um eine bestimmte Dienstequalität einhalten zu können.

In der Diskussion war zwar unbestritten,

daß es unterschiedliche Qualitätsklassen gibt, kontroverse Ansichten herrschten allerdings darüber, ob dafür auch Prioritätsklassen, gekennzeichnet z.B. im Kopf jeder ATM-Zelle, explizit zu vergeben sind. Die Dienste sind nach Qualitätskriterien in folgende Klassen eingeteilt: 1. Dienste mit fester Bitrate (constant bitrate (CBR) service) — Verfügbarkeit über die Bandbreite wird garantiert. 2. Dienste mit variabler Bitrate (variable bit rate (VBR) service) — empfindlich gegen Zellverlust und -verzögerung, — empfindlich gegen Verzögerung, — unempfindlich Verzögerung,

gegen

Zellverlust/unempfindlich

gegen

Zellverlust/empfindlich

gegen

— unempfindlich gegen Zellverlust und -verzögerung. Ob alle diese Diensteklassen auch benötigt werden, ist noch zu untersuchen. Der Dienst bzw. die gewünschte Dienstklasse ist zwischen Benutzer und Netz zu vereinbaren. Dafür gibt es zwei Möglichkeiten: 1. fürjede Verbindung in der Phase des Verbindungsaufbaus; 2. auf der Basis jeder Einzelzelle einer Verbindung, gekennzeichnet z.B. durch ein besonderes Prioritätsfeld. Als Ergebnis der Diskussion wurde die unter 1. beschriebene Möglichkeit angenommen, implizite Prioritätsvereinbarun29

Entwicklungstendenzen gen in der Verbindungsaufbauphase durch Kapazitätsanmeldung und -zuweisung zu treffen. Zu unterscheiden ist zwischen einer Zuweisung auf deterministischer und auf statistischer Grundlage, wobei die Bandbreite entsprechend der Spitzenbitrate oder aber in einer Größe zwischen der Spitzenbitrate und einer mittleren Bitrate zugewiesen werden soll. Funktionen der Transferkontrolle für Zellen (policing, usage monitoring) haben dafür zu sorgen, daß die vereinbarten Bandbreiten nicht überschritten werden und zu einer Überlast im Netz führen.

Modell für ein B-ISDN-Protokoll Das ATM-Protokoll-Referenzmodell wurde bereits in der letzten Studienperiode des CCITT aufgestellt. Esenthält auf Schicht 1 die physikalische Schicht (physical media dependant (PMD) layer), darüber angeordnet die ATM-Schicht (ATM layer) und schließlich die ATM-Adaptionsschicht (ATMadaption layer (AAL)). Vertikalist das ATM-ProtokollReferenzmodell in die drei Säulen der Benutzer-Ebene (user plane), Kontroll- oder Steuerungsebene (control plane) und die Management-Ebene (management plane) gegliedert. Dieses Modell wurde mittlerweile verfeinert und durch eine beispielhafte Darstellung von vier verschiedenen Dienstearten ergänzt (vgl. Bild 2): — Dienst mit fester Bitrate (constant bit rate (CBR) service); — Dienst mit variabler Bitrate (variable bit rate (VBR) service); O verbindungsloser Dienst (connectionless (CL) service); O verbindungsorientierter (CO) service);

Dienst;

O Zeichengabe (signalling service). 30

(connection

oriented

FA

Management- Ebene ( management plane) Kontrollebene ( control plane)

Dienst mit fester Bitrate

Benutzer ( höhere Schicht)

(constant bit rate (CBR) service)

Schicht 4-7 Schicht

3

Schicht 2 ATM - Adaptionsschicht AA)

layer

Dienst mit variabler Bitrate

(variable bit rate (VBR) service) verbindungsioser Dienst | verbindungsorientierier | Zeichengabe (conneclionless (CL) | Dienst ( connection ( signalling service) service ) oriented (CO) service) Schiem ) Seren 2) log. Verbindgs.-Steuerung| Schicht logical link control (LLC)| 2

|

Konvergenz - Teilschicht ( convergence

| ı

sublayer)

Teilschicht für Segmentieren und Wiederzusammenfügen ( segmentation and reassembiy (SAR) sublayer)

ATM - Schicht ( ATM layer)

Physikalische Schicht (physical media dependart layer ( PMD)) *1) Die mögliche Ausdehnung der Konvergenz - Teilschicht bis auf Schicht

183

Schicht 2

ist noch zu untersuchen.

*2) Ein besonders effektives Protokoll ( streamline protocol) ist die Ausdehnung der Funktionen der Adaptionsschicht auf die Funktionen der Schichten 2 und 3 zur Erhöhung der Leistungsfähigkeit des Zeichengabeprotokolls zu erhöhen.

NasI-4

[[Spowzualajay-[[0403014-W.LV Sejsuonyung :z PIIg

Benutzer - Ebene (user plane)

Entwicklungstendenzen

Besondere Aufmerksamkeit wurde der ATM-Adaptionsschicht gewidmet. Sie wurde für Dienste mit fester Bitrate in zwei Teilschichten gegliedert: — Teilschicht für Segmentieren und Wiederzusammenfügen (segmentation and reassembly (SAR)) sublayer dient u.a. zum Segmentieren und Wiederzusammenfügen von Informationsströmen, zur Identifikation des Segmenttyps, zur Behandlung nur teilweise gefüllter ATM-Zellen usw. Aufgrund der Anforderungen für diese Dienste wird für verbindungslose Dienste der Informationsteil einer ATM-Zelle von 48 Oktett am Anfang in einen 2 Oktett langen Kopf für die Adaptionsschicht (adaption layerheader) und am Ende in einen ebenfalls 2 Oktett langen „Anhänger“ (adaption layer trailer) unterteilt. — Konvergenz-Teilschicht (convergence sublayer) ist für die einzelnen Diensteklassen unterschiedlich; allgemeine Funktionen sind z.B. die Entdeckung von Zellverlust oder die Bestimmung eines Dienstemerkmals. Bei den weiteren Untersuchungen zur Verfeinerung des ATM-Protokoll-Referenzmodells müssen besonders die Funktionen der ATM-Anpassungsschicht sehr eingehend spezifiziert werden, da diese Schicht die Anpassung zwischen dem ATM-Übermittlungsdienst und den standardisierten Diensten darstellt. Zeichengabe Die Vereinbarungen über die Zeichengabe in ATM-Netzen sind noch nicht weit fortgeschritten. Es besteht jedoch die Übereinstimmung, die D-Kanal-Protokolle für ISDN (Schicht 2 und 3) zu verwenden und nur um Breitbandanteile zu ergänzen. Es ist allerdings nicht völlig auszuschließen, daß sich durch die präzisere Spezifikation der Schicht1von ATM, hier vor allem der Adaptionsschicht und ihrer KonvergenzTeilschicht, für ein gutes Zusammenspiel mit den Schichten 2 und 3 andere Aspekte ergeben werden. 32

B-ISDN Für den Zeichengabepfad an der Benutzer-Netz-Schnittstelle (UN]J) gibt es bisher Vereinbarungen über einige Anforderungen: 1. Ein Meta-Zeichengabe-VCI: ist ein standardisierter

Der Meta-Zeichengabe-VCI

VCI-Wert,

der von

den

Zeichen-

gabe-Endpunkten für die Anforderung und Zuteilung eigener Zeichengabe-VClIs für Punkt-Punkt- und Verteilzeichengabe verwendet wird. 2. Je Zeichengabe-Endpunkt gibt es einen Zeichengabe-VCI, wobei allerdings noch zu klären ist, ob ein Endgerät nur einen oder mehrere solcher VClIs haben kann. 3. Ein Zeichengabe-VCI für Verteilfunktionen von „Dienste-

profilen“; allerdings sind sowohl der Begriff Diensteprofil als auch die für die Herstellung bestimmter Konfigurationen notwendigen Funktionen zu definieren und zu spezifizieren.

Funktionale

Netzarchitektur

Unter der Voraussetzung, daß die Vermittlungsfunktionen im B-ISDN auf den Prinzipien virtueller ATM-Verbindungen beruhen, wurden neue Verbindungselemente vorgeschlagen, die das Verhältnis zwischen den Funktionseinheiten für die Behandlung von VClIs und VPIs und ihren zugehörigen Steuerungseinheiten anhand von Scenarios aufzeigen. Die Untersuchungen zu diesem Themenkreis sind allerdings noch sehr am Anfang.

3.4

Teilnehmer-Netz-Schnittstelle

Ein wichtiger Punkt bei der Standardisierung von B-ISDN, der lange Zeit kontrovers diskutiert wurde, war die Teilnehmer-Netz-Schnittstelle, angesiedelt am T-Referenzpunkt. Hier standen sich längere Zeit zwei gegensätzliche Standpunkte kompromißlos gegenüber: 33

Entwicklungstendenzen 1. Verwendung eines eigenständigen, sich selbst unterstützenden ATM-Zellstroms an der Teilnehmer-Netz-Schnittstelle, um einerseits unabhängig von einem bestimmten Übertragungssystem auf der Anschlußleitung zu sein (unabhängig auch von SDH!) und um andererseits bereits die zukünftige, rein auf ATM basierende Lösung an der Teilnehmer-Netz-Schnittstelle zu verwirklichen. Diese Haltung wurde mehrheitlich von den ETSI-Mitgliedern vertreten.

2. Verwendung des bereits spezifizierten SDH-Standards an der

Teilnehmer-Netz-Schnittstelle,

um

so

relativ

früh

einen bereits vorliegenden Standard verwenden zu können. Diese Position wurde vor allem von den USA vertreten.

Der auf der Tagung in San Diego (Jan. 1989) unternommene Versuch, unter dem Gesichtspunkt einer einheitlichen Teilnehmer-Netz-Schnittstelle und zur Erzielung eines frühen Standards ein Kompromißpaket (likely solution), u.a. mit einer

reinen

ATM-Schnittstelle

1, zu

schnüren,

war

nicht

erfolgreich. Während der Tagung in Genf zeichnete sich ab, daß die likely solution, und hier vor allem die die TeilnehmerNetz-Schnittstelle betreffenden Parameter, lediglich von den ETSI-Mitgliedern unterstützt, von anderen Delegationen aber mehr oder weniger hart abgelehnt wurde. Diskutiert wurden vier mögliche Optionen: 1. ein eigenständiger, sich selbst unterstützender Zellstrom ohne einen externen (SDH-)Rahmen; 2. ein eigenständiger, sich selbst unterstützender Zellstrom mit einem externen (SDH-)Rahmen, aber ohne einen auf STM beruhenden Path Overhead (POH); 3. ein eigenständiger, sich selbst unterstützender Zellstrom mit einem externen (SDH-)Rahmen und einem auf STM beruhenden Path Overhead (POH); 4. ATM 34

mit externem (SDH-)Rahmen.

B-ISDN Im Verlaufe der Tagung wurden folgende Punkte behandelt, wobei teilweise erste Ergebnisse erzielt werden konnten: — Physikalische Schicht (physical media dependant layer (PMD)) und ATM-Schicht des funktionalen ATM-Protokoll-Referenzmodells; — Taktrückgewinnung für die Dienste (service timing); — Funktionen für Betrieb und Wartung (operation and maintenance (OÖ & M)); — Verfahren zur Zellgrenzerkennung (cell delineation) und — Referenzkonfiguration. Die vorstehend aufgeführten Punkte etwas genauer beschrieben werden.

sollen

im

folgenden

Physikalische Schicht (physical dependant layer (PMD)) und ATM-Schicht des funktionalen ATM-Protokoll-Referenzmodells Die ATM-Schicht und die physikalische Schicht sind so beschrieben, daß sie voneinander unabhängig sind, wobei allerdings noch weitere Untersuchungen notwendig sind. Für die physikalische Schicht wurden folgende, in Schichten angeordnete Funktionen definiert: — physikalisches Medium; — Bitsynchronisation und — Übertragungsrahmen-Anpassung. Es war allerdings nicht möglich, sich hier auf eine einzige Schnittstellendefinition zu einigen; definiert wurden zwei Optionen, beruhend auf: 1. entweder SDH (ATM mit externem Rahmen) 2. oder dem eigenständigen, sich selbst unterstützenden ATM (self-delineated ATTM) ohne externen Rahmen. 35

Entwicklungstendenzen Unter dem Gesichtspunkt einer möglichst einfachen Gestaltung des NT1 werden auf beiden Seiten des NT1 kompatible Systeme angestrebt. Die T-Schnittstelle sollte deshalb auf der physikalischen Ebene entweder auf der Basis von Zellen oder von SDH arbeiten, je nachdem, ob auf der Anschlußleitungein reines ATM-oder ein SDH-UÜbertragungssystem verwendet wird. Für die ATM-Schicht wurden folgende, in Schichten angeordnete Funktionen definiert: — — — — —

Zellgrenzenerkennung, Zellkopf-Verifikation, Zellraten-Entkopplung, Zellmultiplex und -demultiplex sowie Zell-Routing.

Die ATM-Schicht soll so beschrieben werden, daß sie eigenständig und selbstunterstützend und damit unabhängig vom verwendeten Modus (rein ATM oder SDH) ist. Die Verbindung zwischen der ATM-Schicht und der physikalischen Schicht stellt ein Service Data Unit (SDU) her, ein fortlaufender Zellstrom, der in sich die Information für die Erkennung der Zellgrenzen trägt. Möglicherweise kann man sich so für die ATM-Schicht auf eine einzige Spezifikation einigen. Die Bitrate an der Teilnehmer-Netz-Schnittstelle wurde auf brutto 155,520 Mbit/s festgelegt, wobei die verfügbare Transfer-Kapazität 149,760 Mbit/s beträgt. Bei der Spezifikation der physikalischen Eigenschaften der Teilnehmer-Netz-Schnittstelle (bei 150 Mbit/s) wurde eine Präferenz für eine elektrische Punkt-Punkt-Schnittstelle ausgesprochen, was eine symmetrische Schnittstelle und die Verwendung von Koaxialkabeln (mit einer Reichweite von etwa 70 m) bedeuten dürfte. Allerdings ist dieser Punkt, ebenso wie die Spezifikation von optischen Schnittstellen bei 600 Mbit/s und möglicherweise auch bei 150 Mbit/s, noch eingehend zu untersuchen. 36

B-ISDN Taktrückgewinnung für die Dienste (service timing) Der für die Dienste benötigte Takt kann an der TeilnehmerNetz-Schnittstelle aus der physikalischen Schicht zurückgewonnen werden. Funktionen für Betrieb maintenance [OD & M])

und

Wartung

(operation

and

Es herrschte Übereinstimmung, daß für beide Optionen der Teilnehmer-Netz-Schnittstelle die gleichen Funktionen für Betrieb und Wartung spezifiziert werden sollten. Strittig blieb jedoch, ob der sich selbst unterstützende ATM-Zellstrom auch in der Art eigenständig sein sollte, daß nur ihn betreffende Funktionen für Betrieb und Wartung in entsprechenden Zellen untergebracht werden. Die andere Möglichkeit ist, auch diese Funktionen im Overhead

mens unterzubringen.

des SDH-Rah-

Verfahren zur Zellgrenzenerkennung (cell delineation) Das Verfahren zur Zellgrenzenerkennung beruht auf der vorstehend beschriebenen Festlegung, daß der ATM-Zellstrom eigenständig sein soll. Es verwendet die Korrelation zwischen den zu schützenden und den zugeordneten Fehlerkontrollbits des Mechanismus für die Fehlererkennung/-korrektur (header error check [HEC]) des ATM-Zellkopfes. Das Verfahren zur Zellgrenzenerkennung wird sicherer und unempfindlicher gegenüber Informationsverlust oder unerwünschte Nachbildung der Bitkombinationen an anderer Stelle der

ATM-Zelle,

weil der HEC-Mechanismus

mit einem Verwür-

felungsmechanismus für die Oktett des Informationsteils der ATM-Zelle kombiniert wird. Referenzkonfiguration Für die Referenzkonfiguration wurde festgelegt, daß die dem Benutzer zugewandte Seite der Teilnehmer-Netz-Schnitt37

Entwicklungstendenzen stelle in der Lage sein muß, mehrere Endgeräte zu unterstützen. Das physikalische Medium hat eine Punkt-Punkt-Konfiguration in dem Sinne, daßes vor einem Empfänger nur einen Sender gibt. Offene Punkte, die noch dringend geklärt werden müssen, sind die Portabilität der Endgeräte und die Identität oder Kompatibilität der S- und der T-Schnittstelle. 35

ATM-Aspekte

In diesem Bereich der Diskussion war die Erwartungshaltung der Beteiligten sehr groß. Besonders die Vertreter der Industrie drängten aufeine Einigung, da für das Design erster Prototypsysteme klare Festlegungen zur Zellstruktur unabdingbare Voraussetzung sind. Insgesamt war die Diskussion zu den Funktionen des Zellkopfes wesentlich mehr technisch geprägt - und damit einfacher lösbar - als zum Informationsfeld, wo eigentlich nur politisch diskutiert wurde. Entsprechend unterschiedlich sind die Ergebnisse zu beiden Bereichen zu werten. a)

Funktionen des Zellkopfes Schnittstelle (UNI)

an der Teilnehmer-Netz-

Eine erste Übereinkunft stellt das Routing-Feld dar, das die Information zur Steuerung der Netzknoten beinhaltet. Die dafür vorgesehene Kapazität sind 24 Bits, von denen jedoch nur 20 Bits an einer Schnittstelle jeweils aktiv sein dürfen. Die verfügbaren Bits verteilen sich auf den Virtual Circuit Identifier (VCI) und den Virtual Path Identifier (VPI). Der VCI kennzeichnet alle Zellen einer Verbindung. Der aktuelle Wert wird bei Verbindungsaufbau zwischen Netz und Endeinrichtung festgelegt. Diese Festlegung und das nachfolgende Anlegen passender Umwertetabellen in den Netzknoten stellt quasi die Wegedurchschaltung für die ATM-Zellen dar. Der VPI dagegen bezeichnet die logische Zusammenfas38

B-ISDN sung eines Bündels von Verbindungen, die alle das gleiche Ziel haben. Diese Zusammenfassung erleichtert die Behandlung im Netz. Zur Funktion des VPlan UNIgab es unterschiedliche Auffassungen. Schließlich wurde allgemein anerkannt, daß dies ein Mittel zur Unterscheidung von Verkehr (Unterscheiden verschiedener Dienstearten für die Behandlung im Netz, verdeckte Prioritäten) und von logischen Netzen ist (virtuelle private Netze für geschlossene Benutzergruppen, z.B. Großfirmen, Filialunternehmen und möglicherweise auch Netze unterschiedlicher Träger). Für diese Funktion wurde eine Kapazität von 12 Bits vorgesehen. Unglücklicherweise konnte die europäische Idee, eine feste Grenze zwischen den Bitfeldern von VPl und VCI einzufüh-

ren, nicht vollständig durchgesetzt werden; 4 Bits sollen nach

den Entscheidungen des CCITT wechselseitig genutzt werden. Im Gegensatz zu Europa wollten die USA überhaupt keine Standardisierung zur Aufteilung der beiden Felder. Dort herrschte die Vorstellung, die Zuteilung einer individuellen Absprache zwischen Netzbetreibern und Kunden zu überlassen, da die Kundenwünsche außerordentlich variieren können. VonETSI-Seite wurde dagegen die aus der flexiblen bzw. nicht vorhandenen Grenze folgende Erhöhung der Komplexität der Umwertetabellen in den Netzknoten ins Feld geführt. Die feste Grenze dagegen erlaubt eine getrennte Behandlung

von VPI und VCl

individuell an den Stellen des Netzes, wo

dies aktuell erforderlich ist (z. B. Cross-Connect-System oder Vermittlungsstelle). Der gefundene Kompromiß berücksichtigt beide Interessenlagen, limitiert die Komplexität und erlaubt trotzdem die Adressierung von ca. 1 Million Verbindungen gleichzeitig (2 hoch 20). Ein anderer Funktionsblock im Zellkopf (4 Bits) nennt sich Informations-Fluß-Steuerung (generic flow control) und dient primär der Steuerung des Zugangs mehrerer Informationsströme auf ein gemeinsames Übertragungsmedium 39

Entwicklungstendenzen (Mehrfachzugriff). Diese Funktion wird z.B. benötigt, wenn mehrere Endgeräte über einen Bus verbunden sind und auf eine gemeinsame Anschlußleitung zugreifen. Aus europäischer Sicht hat die Definition dieses Feldes z.Z. lediglich Platzhalterfunktion. Für die Unterscheidung der Art der Nutzinformation der Zelle wurden 2 Bits reserviert; d.h. zur Feststellung, ob die Nutzinformation für den Netzbetrieb (Betriebs- und Unterhaltungsinformation) oder für den Teilnehmer bestimmt ist. Nur der Inhalt von Zellen mit der ersten Bezeichnung darf in den Netzknoten gelesen und ggf. verändert werden. Das dafür nicht benötigte zweite Bit hat z. Z. noch keine Zweckbestimmung. Weitere 8 Bits sind für die Fehlererkennung und -korrektur des Zellkopfes reserviert. ATM ist empfindlich gegenüber Zellverlust und Zellfehlzustellung. Deshalb soll die Zellkopfinformation besonders gegen Übertragungsfehler geschützt werden. Man nutzt dazu ein konventionelles CRC-Verfahren mit einem ebenfalls festgelegten Polynom, das über den gesamten Zellkopf berechnet wird. Das Verfahren ist in der Lage, bis zu zwei Fehler zu erkennen und einen Fehler zu korrigieren. Der Mechanismus hat keinerlei Einfluß auf das Informationsfeld der Zelle. Aufgrund neuerer Vorschläge wird dieser sogenannte HECMechanismus (Header Error Check) auch zur Erkennung der Zellgrenzen benutzt. Man geht dabei von der Kenntnis des Polynoms und der festen Position der HEC-Bits im Zellkopf aus. Damit ist es möglich, für einen laufenden Bitstrom Anfang und Ende einer Zelle zu ermitteln. Das Verfahren erfordert zwar Bit-Verarbeitung mit hoher Geschwindigkeit, istjedoch unabhängig von Synchronisationshilfen des Netzes bzw. von der physikalischen Transportschicht. Als Reserve für spätere Nutzungen wurden zusätzlich zwei Bits festgelegt. 40

B-ISDN Die Bitzuweisungen für die oben beschriebenen Funktionen summieren sich auf 40 Bits; dies entspricht 5 Oktett. Bild 3 zeigt eine zusammenfassende Darstellung und vergleicht die beiden Schnittstellen UNI und NNI.

Teilnehmer-Netz-Schnittstelle (user/network interface) UNI

Netz-Netz-Schnittstelle (network/network interface) NNI Oktett

GFC

vPI

1

vPI

VPI/VCI

2

vcI

vcı1

3

| PT [Res. HEC

GFC HEC PT Res vcI VPI

4

|

vcı

vcI

vcI

5

| PT |resHEC

Generic Flow Control Header Error Check Payload Type reserviert für besondere Anwendungen Virtual Circuit Identifier Virtual Path Identifier

Bild

b)

VPI

vPI

3: Struktur des ATM-Zellkopfes

Funktionen im Zellkopf an der Schnittstelle des Verbindungsleitungsnetzes (NNI)

Anders als bei UNI gelang es bei dieser netzinternen Schnittstelle recht schnell, eine feste Zuordnung für VCl und VPlzu vereinbaren. Die funktionale Abgrenzung dieser Mechanismen ist hier klarer. So wurden 12 Bits für VPI und weitere 16 Bits für VClI festgelegt, da die Bezeichnung einzelner virtueller Verbindungen hier den Vorrang hat. In Bild 4 ist erkennbar, daß die geänderte Aufteilung des Routingfeldes(VClIund VPI) den einzigen Unterschied darstellt. Alle anderen Funktionen sind identisch. 41

Entwicklungstendenzen c)

Größe des Informationsfeldes der Zelle

Der wohl schwierigste Diskussionspunkt war die Größe des Informationsfeldes. Selbst das spätere Ergebnis zeigt, in welch hohem Maß die Festlegung von nichttechnischen Argumenten beeinflußt war. Bereits seit einiger Zeit wurden auf amerikanischer Seite sehr lange Felder (64 bis 120 Oktett) favorisiert. Bestimmt war dies vor allem durch die erwartete Nutzung für Paketdatendienste; lange Informationsfelder erhöhen dabei deutlich die Effektivität der Übertragung. Sprach- und Bilddienste, bei denen sich lange Informations-

felder beim Paketisieren/Depaketisieren durch höhere Verzögerungen (einige ms) deutlich negativ auswirken, werdenin den USA nicht als die Dienste angesehen, die in einem BISDN dominieren; anders ist dies in Europa, wo B-ISDN von Anfang an alle Dienste unterstützen soll. Da Verzögerungen bei Sprachübertragung zu Echos führen können, befürchtet man hier, daß bei der Verwendung von 64-Oktett-Informationsfeldern selbst für eine große Zahl von Inlands-Fernsprechverbindungen in einem ATM-Netz echokompensierende Maßnahmen ergriffen werden müßten. Da dieser Einsatz auch noch verbindungsindividuell gesteuert werden müßte,

wären

nicht nur die hohen

Gerätekosten

für Echo-

kompensatoren, sondern auch betriebstechnische Probleme ein großer Nachteil.

Da die Bewertung der ins Feld geführten Vor- und Nachteile außerordentlich schwierig ist und von einer Reihe unterschiedlicher,

rungsgrad

teilweise

des

nationaler

Netzes,

Faktoren,

wie

Digitalisie-

Einführungsgeschwindigkeit

des

ISDN-64 und von Breitbanddiensten, Verkehrsverhalten der

Teilnehmer usw. abhängen, die noch dazu zeitdynamisch zu bewerten sind, war es unmöglich, eine eindeutig technisch begründete Lösung zu finden. Schließlich einigte man sich auf die Mitte zwischen den Positionen (USA 64 Oktett, Japan 66, Europa 32): ein 48 Oktett langes Informationsfeld. 42

B-ISDN Ein bedeutendes Argument war in diesem Zusammenhang die notwendige Kompatibilität mit Standardisierungen außerhalb von CCITT, vor allem im Bereich Metropolitan Area Networks (MAN). MAN sind regional, z.B. auf den Bereich einer Stadt oder Großstadt begrenzte Netze, die der Verbindung von LAN bzw. dem Anschluß einzelner (vor allem Hochgeschwindigkeits-Daten-)Endgeräte dienen. Mehrere derartige Standards sind in Vorbereitung (z.B. DQDB bei IEEE 802.6, FDDIIund FDDIIIbei ISO). Da B-ISDN u. a. zur Verbindung von MAN dienen soll, und diese in der Regel auch paketorientiert arbeiten, sollte bei der Festlegung von Zellbzw. Paketparametern beiderseitige Rücksicht genommen werden, um späteres Interworking zu erleichtern. d)

Funktionen der Adaptionsschicht

Die Funktionen der Adaptionsschicht sind in Abschnitt 3.3 ausführlicher beschrieben. Aus Verständlichkeitsgründen sollen sie jedoch hier nochmals skizziert werden. In dem oben beschriebenen Schichtenmodell liegt über der ATM-Schicht, die alle UÜbermittlungsfunktionen beinhaltet, die Anpassungs- oder Adaptionsschicht. Hier sind diensteindividuelle Funktionen abgelegt, die die Anpassung von Dienstecharakteristiken an die für alle Dienste einheitlichen Funktionen der ATM-Schicht erlauben. Da man nicht alle Anwendungen/Dienste des B-ISDN jetzt schon beschreiben kann, wurde eine Klassifizierung mit Bezug auf unterschiedliche Charakteristiken vorgenommen: — Dienste mit konstanter Bitrate (Constant Bitrate Services - CBR), — Datagramm-Dienste (Connectionless Services - CL), — Verbindungsorientierte Services - CO),

Dienste

(Connection

Oriented

— Zeichengabeinformation. 43

Entwicklungstendenzen

Beispielhaft wurden dafür folgende Funktionen genannt: — für CBR-Dienste O Ableitung der dienstebezogenen Sendetaktfrequenz, O Erkennung und ggf. Ersatz von verlorenen bzw. fehlgeleiteten Zellen;

— für CO- und CL-Dienste und Zeichengabeinformation O Bitfehlererkennung, O Erkennung von verlorenen Zellen, O Erkennung der Länge einer Informationseinheit. Besonders für die letzte Gruppe von Diensten wurde eine weitere, modellhafte Unterteilung der Funktionen eingeführt. Den drei Dienstearten gemeinsam sind die Funktionen der Teilschicht für Segmentieren und Wiederzusammenführen (SAR-Sublayer), wie z. B. Behandlung von teilweise gefüllten Zellen, Erkennung der Länge eines Informationsblockes usw. Unterschiedlich dagegen sind die verschiedenen Funktionen der „Konvergenzteilschicht“ (Convergence Sublayer) für diese Dienste. Anhand eines amerikanischen Vorschlags wurden die Funktionen der Adaptionsschicht und eine entsprechende Zuordnung von Bit-Kapazität für den CL-Dienst näher diskutiert. Nach längeren Gesprächen, in denen das Verständnis des SAR-Sublayers allgemein vertieft wurde, konnte eine Einigung auf die Kapazität von 4 Oktett je Zelle erreicht werden, die nur für diesen Sublayer reserviert sind. Insgesamt müssen die Funktionen der Adaptionsschicht noch gründlich untersucht werden; nicht zuletzt hängt dies jedoch von der Kenntnis von Einzelheiten der Dienstebeschreibung ab. 4

Struktur zukünftiger Breitband-Empfehlungen

Bild 4 zeigt die Struktur der CCITT-Empfehlungen für ISDN (Serie der I-Empfehlungen) und ihr Verhältnis zu anderen 44

B-ISDN

Betriebs- und andere Aspekte

Andere Empfehlungen 1.100 -

Seri

00 - See

- Allgemeines

ISDN

Empfehlungen der Serien E.FRGH,QS,Y,X, etc. behandeln die Merkmale besonderer, bereits existierander oder zukünftiger Netze und Methoden

Konzept

- Struktur der Empfehlungen - Terminologie - Allgemeine Methoden 1. 300 - Serie Netzaspekte

1. 500 - Serie Schnittstellen zwischen

Netzen

1. 400 - Serie Aspekte der Benutzer - NetzSchnittstelle

Bild

4:

Anmerku

- Modelle - Referenzkonfigurationen - Werkzeuge, Methoden sind in den entsprechenden Ernpfehlungen der I - Serie enthalten

Struktur der Empfehlungen der I-Serie und ihre Beziehung zuanderen Empfehlungen

Empfehlungen. Die I-Empfehlungen sind, wie aus dem Bild ersichtlich, in sieben Hauptteile eingeteilt. Am Ende der letzten CCITT-Studienperiode im Jahre 1988 konnten für B-ISDN nur zwei CCITT-Empfehlungen verabschiedet werden: — 1.113 Vokabular von Begriffen für Breitbandaspekte von ISDN, — 1.121 Breitbandaspekte von ISDN. Aufgrund der beschleunigten Vorgehensweise ist es notwendig, bis 1990 eine Reihe von Empfehlungen für B-ISDN zu schaffen. Dabei wurde aus Zeitgründen folgende Vorgehensweise vereinbart: — Wegen der gebotenen Eile soll eine endgültige Zuordnung der Empfehlungen zu einer bestimmten Kategorie der I45

Entwicklungstendenzen Empfehlungen erst dann erfolgen, wenn die Empfehlungen bereits im Entwurf vorliegen und gutgeheißen wurden. — Die Empfehlungen für B-ISDN sollen im Prinzip keine eigenständigen Empfehlungen, sondern - soweit möglich eine Erweiterung oder Aktualisierung bereits vorliegender Empfehlungen um einen Breitbandteil sein. Aus Zeitgründen soll dieses Prinzip jedoch erst in den Empfehlungen zum Ende der laufenden Studienperiode im Jahre 1992 verwirklicht werden. Aus Effektivitätsgründen sollen bis zum Jahre 1990 spezielle Empfehlungen für B-ISDN erarbeitet werden. — Die bis 1990 zu erarbeitenden Empfehlungen für B-ISDN sind entsprechend Bild 5 strukturiert. Empfehlungen, die bis 1990 unter allen Umständen vorliegen müssen, sind mit HP (hohe Priorität) gekennzeichnet. Die restlichen Empfehlungen, die aufgrund ihrer hohen Detailierung in der zur Verfügung stehenden Zeit möglicherweise nicht mehr erarbeitet werden können, sind mit WW (wünschenswert) bezeichnet. 5

Zusammenfassung, tere Aktivitäten

Bewertung

und Ausblick auf wei-

Fragen von Breitbandnetzen werden seit nunmehr etwa sechs Jahren in der Studienkommission XVIII des CCITT behandelt. Während am Anfang die Vorstellungen von kanalorienierten, festen Multiplexstrukturen (STM) ausgingen, wurde diese Multiplexstruktur nach etwa der Hälfte der Zeit zugunsten des weit flexibleren ATM-Prinzips aufgegeben. Für die Konzeption eines integrierten Breitbandnetzes ist es notwendig, eine große Zahl von Spezifikationen für Dienste, Schnittstellen, ATM-Parameter,

Netzkonfigurationen, breitbandige

Übertragungssysteme usw. zu erarbeiten. Die Hauptschwierigkeit besteht darin, wie beiallen Standardisierungsaktivitäten, einen international tragfähigen Kompromiß zwischen optimalen technischen Kriterien und nationalen oder regio46

B-ISDN A. 1.121

Prinzipien

von

B-ISDN

1.

Prinzipien

und

Evolution

2.

Bezug zu anderen Empfehlungen

B. 1.113 Vokabular

von

(aktualisiert) von

Begriffen

C. 1.150 Grundmerkmale 1.

Grundprinzipien

2.

Netzbezogene

3.

Zellstruktur ->

und von

für B-ISDN

ATM

(HP)

(aktualisiert)

Beschreibung -->

Funktionen,

Kanäle)

->

B-ISDN

von

ATM

-->

-->

(HP)

(HP)

(HP)

implementiert

mit

ATM

-->

(WW)

(Verbindungen,

Pfade

und

(HP)

a.

Informationsfeld

b.

Zeillkopf und

seine

Funktionen

D. 1.2xx Breitbanddienste -—> (HP) 1.

Klassifikation

und

2.

Attribute

mögliche

3.

Beschreibungen und Attributwerte

und

Methodologie

E. 1.3xx Architekturprinzipien 1.

Werte

von

für Definition

(oder

B-ISDN

-->

Netzarchitektur (oder aktualisierte

2.

Referenzkonfiguration

3.

Verbindungsarten

4.

(oder

und

aktualisierte

Beschreibung

(oder aktualisierte

1.130)

1.140)

(HP)

1.324)

aktualisierte

(oder aktualisierte

1.325)

1.340)

Protokoll-Referenzmodell für B-ISDN

F. 1.413

B

t

Netz-Schnittstelle

1.

Definitionen

2.

Schnittstellen-Strukturen

(UNI)

a.

155 520 kbiVs

b.

622 080 kbit/s an T -->

an T—>

c.

155 520 kbit/s an S -->

3.

Transfer-Möglichkeiten

4.

Schnittstellenbezogene

G. 1.6xx Betrieb H. G.7xx

und

Wartung

mit Breitband-Möglichkeiten

(WW) (WW) (HP)

Funktionen für B-ISDN (NNI)

von

-->

Zelle

und

Zeilkopf ->

(WW)

(WW)

für B-ISDN

1.

Verwendung von SDH-Übertragungssystemen

2.

Verwendung

anderer

(HP)

(HP)

-->

Netz-Netz-Schnittstelle

-->

Übertragungssysteme

I. G.xxx Leistungsmerkmale des B-ISDN-Netzes --> (WW) Anmerkung: (HP)

(ww)

Empfehlungen,

die für die

Fertigstellung

1990

mit

höchster

Priorität

zu

behandeln

sind.

Empfehlungen, die 1990 fertiggestellt werden könnten, falls genügend Information vorhanden

ist

Bild

5: Struktur der B-ISDN-Empfehlungen

für 1990

47

Entwicklungstendenzen nalen Vorarbeiten bzw. Vorstellungen zu finden. Die wichtigsten Punkte, bei denen für geraume Zeit kein Fortschritt erzielt werden konnte, waren die ATM-Zellänge (kürzere vs. längere Zellänge) und die Teilnehmer/Netz-Schnittstelle (SDH-orientiert vs. rein ATM-orientiert). Mit dem in der Sitzung im Juni 1989 akzeptierten Kompromißpaket wurde allerdings mit dem Nachteil zweier unterschiedlicher Versionen für die Teilnehmer-Netz-Schnittstelle - eine Einigung über wichtige Grundparameter erzielt, auf der weniger mit strategischen und politischen, sondern nunmehr mit technischen Kriterien weitergearbeitet werden kann. Zusätzlich zu diesen Grundparametern wurde eine Reihe anderer Parameter ebenfalls bereits beschrieben, andere wurden als wichtig erkannt und erfordern noch intensive Untersuchungen. Die wichtigsten CCITT-Empfehlungen für Breitband sollennoch bis zum Jahre 1990 spezifiziert sein, um Telekom-Betriebsgesellschaften und Herstellern die Möglichkeit für die frühzeitige Entwicklung von Netzkonzepten und Komponenten zu geben. Zusätzlich zu diesen besonders wichtigen Empfehlungen ist es wünschenswert, auch eine Reihe weiterer Empfehlungen zu erarbeiten, um B-ISDN soweit wie möglich auch in Details zu spezifizieren. Ziel ist es, die sogenannten BasisEmpfehlungen zum Ende der laufenden CCITT-Studienperiode im Jahre

1992 zu verabschieden,

um

etwa ab 1995 die

benötigten Komponenten zur Verfügung zu haben. Die beschleunigte Schaffung von Empfehlungen für B-ISDN beruht auf der durch Marktstudien erhärteten Einschätzung, daß ein Bedarf für Breitbanddienste besteht. Für die Akzeptanz eines solchen Netzes wird neben den rein technischen Kriterien aber sicher noch eine Reihe nichttechnischer Kriterien eine Rolle spielen; nicht unwesentlich sind Investitionskosten und Benutzungsgebühren.

48

B-ISDN 6

Literaturverzeichnis

[1] CCITT-Empfehlung aspects of ISDN.

1.113: Vocabulary

of terms

for broadband

[2] CCITT-Empfehlung 1.121: Broadband aspects of ISDN. [3] Baireuther, O.; Besier, H.: ATM mittlungsart.

taschenbuch

- Eine vielversprechende Über-

der fernmelde-praxis

1989, S.57-101.

[4] Schmidt, W.: Die Vermittlungstechnik in integrierten PaketÜbermittlungssystemen - Einführung und Systemübersicht. Der Fernmelde-Ingenieur 41 (1987), Hefte 9 und 10. [5] ATM - Ein universelles Übermittlungsverfahren. FTZ-Nachrichten, Sonderheft ATM, Dr 668/88. [6] Ballart, R.; Ching, Y.-Ch.: SONET: Now it’sthe Standard Optical Network. IEEE Communications Magazine, March 1989, S. 8-15.

49

Fachbeiträge

Zentrale Systembetreuung für

die digitalen Vermittlungssysteme DBP (SPC-Systeme) Von Robert Neubauer,

der

Nürnberg

1 Allgemeine Einführung Im Netz der Deutschen Bundespost werden derzeit die digitalen Vermittlungssysteme EWSD und S12 der Systemfirmen Siemens und SEL eingesetzt. Die bundesweite Einführung dieser Technik erforderte ein neues Betriebskonzept für digitale Vermittlungsstellen im Fernsprechnetz der Deutschen Bundespost [1]. Die Leistungsmerkmale dieser Systeme (z.B. Anrufumlenkung) werden durch Hardware(HW)-, Software(SW)- oder Firmware(FW)-Lösungen realisiert, wobei der SW- und FW-Anteil sehr groß ist. Die digitalen Vermittlungssysteme sind speicherprogrammierte Systeme (SPC-Systeme, spc: stored program control). Bei einem SPC-System steuern Prozessoren die Vermittlungsstellen, wobei die Steueranweisungen (das Programmsystem) für die Prozessoren in Speichern abgelegt sind [2]. 2

Instandhaltungsebenen beim Betreiben digitaler Ver-

mittlungssysteme

Für das Betreiben und Instandhalten dieser Systeme sind je nach Aufgabenstellung (z.B. Teilnehmerdatenverwaltung, Entstörung von HW-Moduln) entsprechende Systemkenntnisse notwendig. Diese Gegebenheit und wirtschaftliche Gründe führten zur Realisierung der in Bild 1 aufgezeigten 0

Systembetreuung SPC Instandhaltungsebenen beim Betreiben von digitalen Vermittlungssystemen. Beim Betreiben von digitalen Vermittlungsstellen kommen systemabhängige Betriebsführungstechniken zum Einsatz. Die Kommunikation Maschine/ Mensch bzw. Mensch/Maschine erfolgt über definierte Schnittstellen, die vom Betreiber eine fehlerfreie Eingabe erfordern und eine eindeutige Systemreaktion zur Folge haben.

|

Systemfirma

|

2



I 2

Pu

n| „|Ww

zı Dssd

oO o al3 Sl oO

AA Ale

digitale VE EWSD

S12

EWSD

Z2SB:

Zentrale (Referat

Systembetreuung für des FTZ, Außenstelle

ZI:

Zentrale Instandhaltung (BSt Fev-ZI eines FA, aktueller Stand: je 4 ZI’n bzw. S12 BSt FeV-ZI ist für mehrere OPD-Bezirke

RBL:

Regionale Betriebslenkung (DSt FeV-RBL eines FA betreut

Bild

3 TBT 90

zI Hmbo

eingeführte Nbg)

mehrere

oO Q ul 23 N|u

£ € 0 o

Q

9 c

H

>’

zI Nbg

oO Q Ss

Instandhaltungsebene 1

oO © n]|3 „|üu oO

N

AO

sı2

Sı2

-

21 Stot

—_

tungsebene



u



FTZFachreferate

EWSD

SPC-Vermittlungssysteme

für System zuständig)

EWSD

VE)

1: Instandhaltungsebenen

51

Fachbeiträge Führt z.B. die Eingabe des Betreiberkommandos (MMC) „Freigeben einer Verbindungsleitung (FREI-VL)“ nicht zur erwarteten Systemreaktion, werden von der Betriebsstelle für Regionale Betriebslenkung (RBL) Instandhaltungsmaßnahmen der Stufe 1 eingeleitet: — Interpretation von Systemmeldungen nach Betreiberhandbuch (BHB) oder im System integrierten, abrufbaren Betreiberinformationen,

— Starten von Diagnoseprüfungen für bestimmte Hardwaremodule,

— Baugruppentausch aufgrund der Ergebnisse einer Diagnoseprüfung (Baugruppenfehler). Die Realisierung einer Diagnoseprüfung oder die Bereitstellung einer abrufbaren Betreiberinformation ist möglich, wenn ein bestimmtes Fehlverhalten bereits einmal aufgetreten ist oder wenn im Zuge der SW-Entwicklung die Möglichkeit für das Auftreten eines bestimmten Fehlverhaltens erkannt wurde. In allen anderen Fällen führen nicht interpretierbare Systemreaktionen zur Einleitung von Instandhaltungsmaßnahmen der Stufe 2. Die Zentralen Instandhaltungsgruppen (ZI) verfügen über detaillierte Systemkenntnisse. Demnach sind die Mitglieder der Zl in der Lage, die RBL bei Entstörungsmaßnahmen zu unterstützen. Dies erfolgt durch die Neutralisation von Fehlverhalten mittels vom Systemhersteller bereitgestellter Sonderprozeduren, Auslesen von Speicherinhalten und Beobachtung von komplexen SW-Abläufen mittels besonderer Kommandos (SW-Trace). Wenn die Untersuchungen der ZI zu dem Ergebnis führen, daß kein Bedienungsfehler vorliegt und ein Baugruppentausch nicht zur Beseitigung des Fehlverhaltens führt, liegt ein Systemfehler vor. Ursachen für einen Systemfehler sind 92

Systembetreuung SPC Fehler bei der Entwicklung des Systemkonzepts (SW-Design, HW-Design), Codierungsfehler bei der SW-Entwicklung oder Datenfehler bei der SW-Produktion. Darüber hinaus können Fehler

in den

Betreiberhandbüchern

dazu

führen,

daß

der

Betreiber eine bestimmte Aufgabe nicht oder nur fehlerhaft ausführen kann (Bild 2). Firmvare (z.B. Schnittstelle HW/SW) Hardware

HW-Desigon (z. B. Störimpulsunterdrückung)

„— Systemfehler (Funktion) Softvare (z.B.

>

Hardware(Verschleiß) (z.B.

Fehlertyp

Baugruppenfenler)



— Bedienung (z.B. Fehler in der von mehreren Folge

Lunterlaoen (z.B. Fehler im

Bild

Codierungsfehler)

Sequenz einer Betreiberkommandos)

Betreiberhandbuch)

2: Fehlermöglichkeiten beim Betreiben von SPC-Systemen

Die Korrektur von Systemfehlern ist Bestandteil der Auftragnehmersystemverpflichtung. Die Schnittstellenfunktion zwischen den Betriebsstellen der DBP einerseits und den Systemfirmen andererseits führt die „Zentrale Systembetreuung für SPC-Systeme (ZSB)“ aus. 3

Aufgaben der ZSB

Die ZSB nimmt die in Bild 3 dargestellten Aufgaben wahr. 93

FM

erfassen

stand Fehlermeldeverfahren

der

(IV-Programm)

FM

FM bewerten Systemfirma FM g99f. um ergänzen

und

Bearbeitungs-

aktualisieren und weitere veranlassen

Bearbeitung

weitere (zusätzliche)

durch

Indizien

SZ ap uageäjny

e pı'q

Fehlermelde-

Zentrale System-

und Anderungs verfahren

——

Änderungsvorschlag prüfen und Besrbeitungsstände der FM aktualisieren (IV-Programm) AÄnderungsverfahren SW

betreuung

Korrekturen bewerten Testanlage testen

für eingeführte SPC-Systeme

(zse) !)

und

mittels

Anderungsvorschlag freigeben und Einbringung überwachen (VSt-Historiendatei fortschreiben) Mitwirkung bei der Abnahme von neuen Leistungsmerkmalen

Anderungsvorschlag prüfen und Bearbeitungsstände der FM aktualisieren (IV-Programm) Anderungsverfahren HW

Korrekturen bewerten und mittels Testanlage Integrationstest ausführen Anderungsvorschlag

freigeben, bei

der

Festlegung der Vorgehensweise für die Durchführung der HW-Anderung mitwirken

Informationen über das Verhalten digiteler Vermittlungssysteme bereitstellen

Technische Ausstattung verwalten

1)Systeme

EWSO,

Bestand

pflegen

Planung

und

Bau

der

Testanlagen

Programmsystem der Technischen Ausstattung verstehen, ggf. erstellen und pflegen EWSD,

FuTelNetz

C,S

12, PLA-AKI

oseımaqyde]

vs

Mitwirken beim Erstellen von Vorschriften

Systembetreuung SPC 3.1

Fehlermelde- und Änderungsverfahren

Die ZSB steuert den Informationsfluß bezüglich aller im Betrieb erkannten Systemfehler zur Systemfirma. Die ZSB prüft darüber hinaus alle Änderungsvorschläge (Korrekturen von Systemfehlern) und gibt sie für den Einsatz in den Vermittlungsstellen der Deutschen Bundespost frei. 3.1.1

Fehlermeldeverfahren

Die RBL erstellen für alle Systemfehler und Unterlagenfehler eine SPC-Fehlermeldung (Bild 4). Neben der verbalen Beschreibung des Fehlverhaltens wird die SPC-Fehlermeldung um folgende Anlagen (Indizien) ergänzt:

— Der AZSTOE beinhaltet neben einer Kurzfassung der Fehlerbeschreibung Daten und Ausfallzeiten der betroffenen technischen Einrichtung (Störwirkbreite), Fehlerlage, Bearbeitungsvermerke und den Zeitaufwand für die Entstörung. Diese Unterlage wird lediglich von den Betriebsstellen der Deutschen Bundespost genutzt. — Invielen Fällen wird das Systemprotokoll (Blattschreiberprotokoll) für einen bestimmten Zeitraum vor, während und nach dem Auftreten des Fehlverhaltens beigefügt. Aus diesem Protokoll sind alle Betreiberaktivitäten und systeminterne Abläufe ersichtlich (z. B. Datenbankreorganisationen), wenn das Ein-Ausgabe-System durch das Fehlverhalten nicht beeinträchtigt ist. — Inwenigen Fällen ist die Auswertung des Systemprotokolls über mehrere Tage erforderlich. Die ermittelten Daten geben u.a. Aufschluß über Restart- und Reloadvorgänge, Fehlermeldungen in Form von freilaufenden Systemmeldungen und die Belastung der Anlage durch den Vermittlungsverkehr sowie eventuelle umfangreiche Betreiberaktivitäten (z.B. Schaltarbeiten für Verbindungsleitungen). 99

SPC-Fehler-Meldung

MeldungeNr.

[w 2,0 ,'

Funktionsfehler

Stellenbezeichnung

Huber

ON/VSt-Name

HO1A

Fehlerhafte Unterlage

Meld

k

B

=(09

FTZ

|

1?)

VSTKNR

00052

DEAA-10

PLS:

80980

14AA-OU

|

II Monei

| Jahr

|1,3Jo,6le9 |

lanas

DLS:

| Datum Tag

66 47 11

IKZO 2sB Sı2

SW-Systembezeichnung

MOD DIVL

|

FA

F 44-27

|

STOENR

[7jUterlagenfehler Meldung ausgefüllt Name

89]||

IKlax

| lol

00

Benennung

Sachnummer/Ausgabe

hreib

R\U\C,K,F

ALL,

jA

UF,

SB

G8E,B N I SM ELDUNG,

BU

I

lc

E

R,

FEHLT, ,

Meldungstext

Verbale

-

Ist

-

Unter

Beschreibung

die

Welche

-

-

Störung

welcher

des

schon

Fehlers:

früher

Konfiguration

Vorgeschichte

bzw.

aufgetreten? trat

Tätigkeit

Störungsäußerung

(Systemmeldung)?

Tritt

sporadisch

der

Fehler

Welche

Fehlerursache

Welche

vorläufigen

die

bzw.

(Bezugs

Störung führte

zur

wurden

werden

Besondere Hinweise

ja

nein

DO

D

AZSTOE

0

Fehler sporadisch

D

DO

Protokoll

D

Fehlverhalten reproduzierbar

DO

D

Unterlagenauszug

DO

Bezugnahme zu weiteren Meldungen

DO

D

Datenträger

DO

Beigefügte Anlagen

Sonstige

Zustand des Betriebsanzeigefeldes

1. Z5B 0

Bild

96

ve rmutet?

getroffen?

Systembetrieb stark gestört

Gewährleistung

St örung?

auf? Zusammenhänge

Maßnahmen

MeldunnsN.__________

-Meldungs-Nr.)

auf?

Fam 42 Bei Ewso)

ein [] von]

D

4: SPC-Fehler-Meldung

Systembetreuung SPC — Bei bestimmten Fehlern wird das Auslesen von bestimmten Datenspeichern erforderlich. Wenn die Ausgabe dieser Daten über die Regelschnittstelle (Terminal/Drucker) nicht möglich ist, müssen diese Datenbereiche auf ein Magnetband (Datenträger) kopiert werden. — Bei einem eventuellen HW-Fehler oder HW-/SW-Fehler müssen HW-Elemente (z.B. Plattenspeicher, Mikroprozessorbaugruppe) für die Fehleranalyse durch die Systemfirma bereitgestellt werden. Voraussetzung für eine schnelle, qualitativ zufriedenstellende Fehlerkorrektur durch die Systemfirma ist die umfangreiche Beschreibung der Fehlverhalten durch die Betriebsstellen der Deutschen Bundespost. Die Vermittlungssysteme verfügen deshalb über integrierte SW-Teilsysteme, die es dem Betreiber ermöglichen, im Fehlerfalle bestimmte Daten auszulesen und Systemreaktionen zu beschreiben. Für einen dynamischen Teil der Gesamtsumme aller SPC-FM ist bei der Erstellung einer SPC-FM bzw. der Sammlung aller erforderlichen Indizien die Unterstützung der RBL durch die ZI und ggf. der ZSB erforderlich. Die Häufigkeit dieser Fälle wird u.a. durch die Komplexität der Fehlverhalten (z.B. sporadisches Auftreten beim Vorliegen von mehreren seltenen Voraussetzungen), der Einsatzdauer einer aktuellen SW-Version (Stabilitätsfrage) und der Stellung einer Vermittlungsstelle im Netz der Deutschen Bundespost beeinflußt. Die SPC-FM werden durch die ZSB für alle Vermittlungsstellen rechnerunterstützt erfaßt, bewertet und an die Systemfirma übersandt (Bild 5, S2). Aufgrund der Tatsache, daß die

Anzahl der SPC-FM

von vielen Faktoren beeinflußt wird, ist

es u.a. Aufgabe der ZSB, die Belange der Betriebsstellen in bezug auf die Erstellung einer Fehlerkorrektur gegenüber der Systemfirma zu vertreten und die einzelne SPC-FM Priorisierungsstufen zuzuordnen. Für diesen Zweck wird jede SPC-FM einer Fehlerklasse zugeordnet, die ein Maß für die Auswirkung auf die Betriebs- und/oder Dienstgüte darstellt.

97

Fachbeiträge FTZ

OPD, FA(ZI, RBL, BF)

ZSB(Referat

F

Systemfirma (SF >

44)

Indizien

(IE Fehler

erfassen,

oenalysieren

und

bewerten

Weiterleitung en

SF

Fehler bearbeiten

_ ls FehlermeldeKatalog aktualisieren und

5

auswerten

Bearbei-

veitere Maßnahmen

tungs-

nein

stand weiteres Vorgehen

Bild

98

5:

Fehlermeldeverfahren

Bearbeitungsstand

Lieferfirma (LP) Lieferfirma

Systembetreuung SPC Ein offensichtlicher Syntaxfehler in einer Systemmeldung, eine sporadische fehlerhafte Zeichengabe der Verbindungssteuerung oder ein Ausfall der Betriebsführungstechnik für mehrere Vermittlungsstellen werden deshalb verschiedenen Fehlerklassen zugeordnet. Aufgrund des permanenten Zuwachses bei der absoluten Anzahl von digitalen Vermittlungsstellen treten immer wieder neue Konstellationen bei der Stellung der VSt im Fernsprechnetz und im Zuge des Betreibens auf. Es ist u.a. Aufgabe der ZSB, beijeder SPC-FM zu prüfen, inwieweit tatsächlich ein Fehlverhalten im digitalen Vermittlungssystem vorliegt. In einigen Fällen treten Fehlersymptome in den Vermittlungsstellen auf, die ihre Ursache z.B. im Bereich der Übertragungstechnik haben oder auf Endgerätefehler zurückzuführen sind. Diese SPC-FM werden soweit möglich bei der ZSB gestoppt und den zuständigen Fachreferaten im FTZ übergeben. Die Konzentration aller SPC-FM bei der ZSB führt dazu, daß identische, von mehreren Betriebsstellen RBLerstellte SPC-

FM zu einer Sammelfehlermeldung zusammengefaßt werden können. SPC-FM, die Fehlverhalten beschreiben, deren Korrektur bereits vorliegt und mit der nächsten SW-Version in Kürze für alle Vermittlungsstellen ausgeliefert wird, erhalten den Status „ZSB-ST'OP“ und werden nicht an die Systemfirmen übersandt. Bevor die SPC-FM der Systemfirma übergeben werden, ist eine im Umfang vom Fehlertyp abhängige Fehleranalyse durch die ZSB vorzunehmen. Hierbei wird auf der Grundlage aller von der RBL und ZI erstellten SPC-FM und der beigefügten Indizien überprüft, inwieweit durch eine Reproduzierung auf den Test- und Referenzanlagen der ZSB (siehe Abschnitt 4.1) zusätzliche Indizien gewonnen werden können. Für diesen Zweck werdenz.B. unter Beteiligung der Fachreferate des FTZ verschiedene 99

Fachbeiträge

Nebenstellenanlagetypen an die ZSB-Anlagen angeschlossen, um Schnittstellenuntersuchungen vornehmen zu können. In einigen Fällen fordert die Systemfirma gezielt zusätzliche Indizien für bestimmte SPC-FM an. Beim Auftreten von Funktionsfehlern in Verbindung mit hohem Verkehrsaufkommen im Fernsprechnetz der Deutschen Bundespost kann z.B. eine Beobachtung der Programme für Verbindungssteuerung zu bestimmten Zeiten erforderlich sein. Die Koordination dieser Indizienbeschaffung obliegt der ZSB. Die Systemfirma übergibt regelmäßig eine Zusammenstellung über den Bearbeitungsstand aller SPC-FM (Statuslisten, Fehlermeldekatalog). Jeder SPC-FM wird hierbei einer der nachfolgenden „Bearbeitungsstände“ zugeordnet (Bild 5, 53). —

„In Bearbeitung“: das Fehlverhalten.

Die

Systemfirma

untersucht

derzeit

— „Softwarefehler“: Das Fehlverhalten wird durch eine Softwarekorrektur mit der nächsten oder einer späteren SW-Modifikation behoben. —

„Hardwarefehler“:

Das

Fehlverhalten

wird

durch

eine

Hardwareänderung korrigiert. In diesem Falle müssen Funktionen einer Baugruppe mittels HW-Entwicklungsaktivitäten geändert werden.

— „Unterlagenfehler“: Das beschriebene Fehlverhalten wird z.B. durch eine Betreiberhandbuchänderung korrigiert. — „Kein Fehlverhalten“: Aus Sicht der Systemfirma liegt kein Fehlverhalten vor, weil die Forderungen der Technischen Lieferbedingungen (Vertragsunterlage) erfüllt sind. — „Ungenügende Indizien“: Die Fehlerbeschreibung und die beigefügten Indizien ermöglichen keine Korrektur 60

Systembetreuung SPC durch die Systemfirma. Nach Möglichkeit erklärt die Systemfirma, welche Indizien beim erneuten Auftreten des Fehlverhaltens gewonnen werden sollen. Dieser Status muß häufig bei sporadischen Fehlverhalten vergeben werden. — „Baugruppen-Fehler“: Das Fehlverhalten einer defekten Baugruppe (Hardwaretausch). —

beruht

auf

„Betreiberhinweis (BHW)“: Das Fehlverhalten wird durch eine SW-, HW- oder FW-Korrektur behoben. Bis zur

Realisierung der Korrektur ist durch den Betreiber wie folgt zu verfahren, um ein erneutes Auftreten des Fehlverhaltens zu verhindern (z.B. dürfen bestimmte Parameter bei einem bestimmten Betreiberkommando nicht eingegeben werden). Mit einem BHW können auch Neutralisa-

tionsmaßnahmen für den Fall beschrieben werden, daßein

bestimmtes Fehlverhalten erneut aufgetreten ist (z.B. Einleiten von Ladevorgängen [Reload], um Datenverfälschungen im Arbeitsspeicher zu neutralisieren).

Alle Stellungnahmen der Systemfirma werden durch die ZSB registriert und ggf. zur Stellungnahme an die Betriebsstellen oder die Fach- und Systemreferate des FTZ weitergeleitet. Führt die Prüfung der Firmenstellungnahme zu dem Ergebnis, daß aus Sicht der Deutschen Bundespost nicht zugestimmt werden kann, werden entweder Gegenstellungnahmen oder neue SPC-FM erstellt und an die Systemfirma weitergeleitet (S2/S4).

3.1.2 Änderungsverfahren SW Die Systemfirma übergibt der ZSB in logisch sinnvollen Zeitabständen (z.B. in Verbindung mit der Realisierung von neuen Leistungsmerkmalen und einige Monate nach deren Einsatz im Netz der Deutschen Bundespost) SW-Modifikationen in Form von Änderungsvorschlägen (Bild 6). Diese beinhalten Korrekturen für eine Teilmenge aller bei der 61

OPD,

FA (ZI.

RBL,BF)

FTZ

ZSB(Referat

F

44)

Systemfirma (SF)

Lieferfirma (LF)

Fehler bearbeiten

|

Anderungsvorschlag

Ablauf der Vorstellung mit Systemfirma abstimmen

| |

Funktionstest auf Testanlagen der SF vorstellen lassen Funktionstest auf Test-/ Referenzaonlage negativ Ergebnis

Freigabeschreiben

(emmemint mn

VSt-Historiendatei aktualisieren

mm

een

s9

Bild

62

6: Änderungsverfahren SW

_—__1L____

mue

RBL, BF)

Modifikation einbringen

um

FA(CZI,

mmuins

Anderungsmaterial

—_——

(men

Anderungsmaterial erstellen u. ausliefern

Systembetreuung SPC Systemfirma bekannten SPC-FM. Hierbei ist es unerheblich, ob das Fehlverhalten in einer Vermittlungsstelle der Deutschen Bundespost, einer Vermittlungsstelle einer ausländischen Verwaltung oder im Labor der Systemfirma erkannt wurde. Fehlverhalten werden durch die Systemfirma korrigiert, indem Daten-, Patch- oder Codekorrekturen in die Vermittlungsstelle eingebracht werden. Datenänderungen (-korrekturen) sind notwendig, wenn die Daten für eine VSt aufgrund eines Projektierungs- oder SWProduktionsfehlers falsch populiert wurden. Außerdem können 2.B. fehlerhaft abgelaufene SW-Prozeduren oder undefiniert abgebrochene SW-Prozesse (Programme) Dateninkonsistenzen zur Folge haben, die eine Datenkorrektur zur Fehlerneutralisation erfordern. Patch- und Codekorrekturen beheben SW-Entwicklungsfehler, die z.B. erst nach dem erstmaligen Einsatz in den Betriebsvermittlungsstellen erkannt wurden. Die Patchkorrektur ermöglicht eine relativ schnelle Korrektur, wobei die nachfolgende Integration der Korrektur in den Quellcode sehr aufwendig sein kann. Die Codekorrektur erfordert von Anfang an einen aufwendigen SW-Produktionsprozeß, derjedoch ggf. die SW-Pflege langfristig erleichtert. Alle Korrekturmöglichkeiten müssen immer wieder genutzt werden, da die Produktion einer fehlerfreien SW nicht möglich ist. Der Einsatz bzw. der optimale Weg für die eine oder andere Möglichkeit ist sowohl von den erkannten Fehlverhalten als auch von der Systemphilosophie des betroffenen Systems (z.B. verteilte Steuerung, Zentralsteuerung), der SW-Entwicklungsstrategie bei der Systemfirma (z.B. Support-SW für SW-Design, SW-Codierung) und dem SW-Qualitätssicherungssystem (Qualitätsvorschriften, Programmierhandbuch) abhängig. 63

Fachbeiträge Die ZSB erhält die neue SW-Modifikation für Testzwecke in Form eines Magnetbandes (z.B. Systemladeband [SLT], ablauffähiges Programmsystem [APS]), einer verbalen Beschreibung der SW-Anderungen, der geänderten Handbuchanteile und einer detaillierten SW-Dokumentation (Mikrofiche). Die Übergabe der SW-Modfikation ist für die ZSB die Arbeitsquelle von bis zu vierwöchigen Testaktivitäten aufden Test- und Referenzanlagen der ZSB. Im Einzelfalle wird der Anderungsvorschlag auf den Testanlagen im Testzentrum der Systemfirma vorgestellt. Dieser Weg wird z.B. bei der erstmaligen Realisierung von neuen Leistungsmerkmalen gewählt. Hierbei dient die Vorstellung u.a. dem Wissenstransfer von der Systemfirma auf die Dienststellen der Deutschen Bundespost. Der Zeitaufwand für den Test einer SW-Modifikation wird durch die Anzahl der Fehlerkorrekturen, durch die von diesen Korrekturen betroffenen SW- und HW-Schnittstellen und die

Komplexität der korrigierten Fehlverhalten beeinflußt.

Die Optimierung des materiellen und personellen Aufwandes für die ZSB erfordert die Erstellung eines T'estplanes. Hierbei wird ggf. unter Beteiligung der Fach- und Systemreferate des FTZ sowie der Betriebsstellen der Fernmeldeämter ein fehlerabhängiger Testplan erstellt. Dies bedeutet, daß für jedes korrigierte Fehlverhalten die erforderliche Testumgebung, Prüf- und Hilfsmittel (siehe Abschnitt 4.3), die Prüfdurchführenden (ZSB-, ZI-Kräfte) und der erwartete Zeitaufwand bestimmt wird. Darüber hinaus wird bei jeder SWÄnderung geprüft, inwieweit unabhängig von den Fehlerkorrekturen sogenannte fehlerunabhängige Tests durchgeführt werden müssen. Die fehlerunabhängigen Tests erstrecken sich auf eine bestimmte Anzahl von Grundfunktionen, die bei jeder SW-Anderung zu prüfen sind (z. B. Gebührensicherheit) und einer repräsentativen Auswahl von Funktionen (Leistungsmerkmale), die durch die neu erstellten SW-Korrektu64

Systembetreuung SPC ren nicht unmittelbar betroffen sind (z.B. Leitungsverwaltung durch den Betreiber, wenn in der Verbindungssteuerung Anderungen vorgenommen werden). Die Testdurchführung kann in die Abschnitte Einbringung der SW-Änderung, fehlerabhängige und fehlerunabhängige Tests unterteilt werden. Die Bedeutung einer problemlosen Einbringung der SW-Anderung ist dadurch gegeben, daß diese Aufgabe in den meisten Fällen während des Systembetriebes durchgeführt wird. Die negative Auswirkung auf die Dienst- und Betriebsgüte einer Vermittlungsstelle ist demnach zu minimieren. Sowohl die fehlerunabhängigen als auch die fehlerabhängigen Tests werden im ersten Schritt auf funktionaler Ebene durchgeführt. Dies bedeutet, daß der Testdurchführende mit allen dem Betreiber zur Verfügung stehenden Mitteln prüft, ob die einzelne Funktion einer SW-Modifikation fehlerfrei abläuft. Bei einem negativen Testergebnis sind weitere Tests erforderlich. In diesen Fällen muß mit Hilfe der detaillierten SWDokumentation der logische Ablauf von abgeschlossenen Aufgaben innerhalb des SW-Programmkomplexes überprüft bzw. nachvollzogen werden (z. B. Auswahl einer freien Leitung bei der Verbindungssteuerung). Dabei kommen die in den Abschnitten 4.2 und 4.3 beschriebenen Prüf- und Hilfsmittel zum Einsatz. Die Dokumentation von negativen Testergebnissen erfolgt durch die Erstellung von neuen SPC-FM. Diese Vorgehensweise wird notwendig, weil mit der Übergabe einer SW-Korrektur für die Test- und Referenzanlagen der ZSB das Fehlverhalten aus Sicht der Systemfirma und der ZSB abgeschlossen ist. Jede andere Regelung würde zu undefinierten Bearbeitungsständen der SPC-FM führen, weil in einer Vermittlungsstelle relativ wenige Fehlersymptome durch eine Vielzahl von Fehlerursachen hervorgerufen werden können. Deshalb

kann

z.B. das Fehlverhalten

„Ortsnetz

A ist nicht

erreichbar“ in einer Fernvermittlungsstelle auf eine Daten-

65

Fachbeiträge verfälschung in der Leitungsverwaltung, auf ein Schnittstellenproblem HW/SW der Verbindungsleitung oder auf viele andere Fehlerursachen zurückgeführt werden. Bei jedem negativen Testergebnis prüft die ZSB, ob das erkannte Fehlverhalten in einer Betriebsvermittlungsstelle zu einer gravierenden Betriebsstörung führen würde. Bei einem positiven Ergebnis ist eine Freigabe der SW-Änderung nicht möglich. Gemäß den Absprachen zwischen Systemfirma und der Deutschen Bundespost muß die Systemfirma daraufhin einen Anderungsvorschlag neu definieren und erneut zur Prüfung auf den Test- und Referenzanlagen der ZSB übergeben. In allen anderen Fällen erfolgt die Freigabe für den Einsatz der SW-Anderung in den Vermittlungsstellen der Deutschen Bundespost. Es liegt im Ermessen der ZSB, inwieweit bei der Einbringung der neuen Software eine besondere Einbringstrategie mit der Systemfirma vereinbart wird. Sporadische, nicht reproduzierbare Fehlverhalten können z.B. dazu führen, daß eine neue

SW-Modifikation

zunächst in einer oder

wenigen Vermittlungsstellen eingebracht wird, um die Wirksamkeit von Korrekturen abschließend beurteilen zu können. Im positiven Falle werden die SW-Anderungen Zug um Zugin alle anderen Vermittlungsstellen eingebracht; der negative Fall hat den STOP der Einbringung dieser SW-Version zur Folge. Im Regelfalle wird jedoch die aktuellste, freigegebene SW-Version möglichst schnell durch die Systemfirma bzw. Lieferfirma ausgeliefert und von den Betriebsstellen RBL eingebracht, wobei die Referenzanlagen der ZI zuerst versorgt

werden.

3.1.3

Änderungsverfahren HW

Im Graubereich zwischen Hard- und Software werden gelegentlich Fehlverhalten erkannt, die eine HW-Anderung bei einer oder mehreren Baugruppen zur Folge haben. Die 66

Systembetreuung SPC Systemfirma übergibt in diesem Falle einen HW-Änderungsvorschlag (Bild 7). Die ZSB führt auf den Test- und Referenzanlagen der ZSB einen Integrationstest durch. Hierbei wird in Analogie zum Anderungsverfahren SW überprüft, ob das korrigierte Fehlverhalten bei Einsatz der neuen BG-Version mit der aktuellen SW-Version erneut auftritt bzw. Folgefehler verursacht. In besonderen Fällen wird der Änderungsvorschlag auf den Testanlagen der Systemfirma vorgestellt. VordemEinsatzin den Betriebsvermittlungsstellen folgt der Integrationstest auf den Test- und Referenzanlagen der ZSB. Außerdem wird die Ermittlung der Anzahl aller bundesweit eingesetzten BG des geänderten Typs (Version) veranlaßt, um die nachfolgende Hochrüstung in allen Betriebsvermittlungsstellen vorbereiten zu können. Bei einem negativen Testergebnis wird die HW-Änderung durch die Systemfirma überarbeitet und als neue HW-Änderung vorgestellt. Bei einem positiven Testergebnis wird zwischen FTZ (Fachreferate, Systemreferat, ZSB) und Systemfirma der Anderungsmodus für die hochzurüstende Hardware vereinbart (Kostenfrage, Auszuführender z.B. ZIW, etc.). 3.1.4

Akuter Störungsfall

In wenigen Fällen erfordern Fehlverhalten sofortige Aktivitäten durch die Systemfirma vor Ort oder mittels kontrollierter Ferndiagnose (Akuter Störungsfall). Ein akuter Störungsfall liegt z. B. vor, wenn ein Ortsnetz vermittlungstechnisch nicht mehr erreichbar ist oder füreinen ungestörten Betriebsablauf notwendige Betreiberaufgaben nicht erledigt werden können (z.B. Teilnehmerdatenverwaltung). Die Indizienbeschaffung und die nahmen zur Neutralisation oder Fehlverhaltens erfolgt in enger allen beteiligten Betriebsstellen

Einleitung von SofortmaßKorrektur des gravierenden Zusammenarbeit zwischen der Deutschen Bundespost 67

Fachbeiträge Blatt

OPD, FA(FeV, ZI), FZA(ZIW),| FTZ

FTZ ZSB(Referat

Fach-/Systenreferat

F 44)

Systenfärme System-

firma

HW-Anderungsvorschlag 3-fech Hi

Fach-/ System-

oof. der

infor -

Systemfirma

mieren

abst

referat

lung

Ablauf Vorstel-

|

mit

|

immen Funktionstest

I]

Abstimmungs-

H2

ergebnis

Funktionstest auf Test-/ Referenzenlage

r System-/Fachref.| -Vorgehensuveise (techn. u. vertraglich) für die Durchführung der HW-AÄnderung festlegen -Ergebnis

firma

mit

abstimmen

System-



Anderung freigeben

Bild

68

7: Änderungsverfahren HW

auf

1(2)

Miererfärne

Testan-

lagen der SF vorstellen lassen

Anlage

7

Systembetreuung SPC

FTZ

ZSB(Referat

F

44)

Systemfirme

Lieferfirme

(SF)

(LF)

Anderung freigeben

Frei-

[

teilung

Freigabe-

Freigebe-

schreiben

mitteilung

Anderungsmateriol

|

erstellen u. ausliefern

|

System-/ Fachref.

Durc hführung der Änderung durc Lief erfirma i

FA(FeV) /(ZIw) ||| FA Rau) | Anderung

Durchführung

durchführen

der

Anderung durchführen

Anderung

überwachen

Anderungsunterlagen

Erledigungs-

für

die

ZIW

erstellen

u.

ausliefern

!

meldung

„| geönderte

zIuW

Systemdokumentation stellen

erund

ausliefern H6C

zı| HW-Anderungs-

termine

über-

wachen

Datei

''SW/FW-

Abhängig-

keiten” oktualisieren

69

Fachbeiträge und der Systemfirma. Ein akuter Störungsfall erfordert die Beseitigung der Fehlersymptome in möglichst kurzer Zeit, um ausgefallene Systemteile wieder in Betrieb nehmen zu können. Dadurch kann die Beeinträchtigung der Dienst- oder Betriebsgüte einer Vermittlungsstelle minimiert werden. Die Neutralisation des Fehlverhaltens hat deshalb gegenüber einer Indizienbeschaffung absoluten Vorrang. In Ausnahmefällen schließt die Neutralisation eine umfangreiche Indizienbeschaffung nicht aus. So können z.B. in vielen Fällen Datenverfälschungen nur nach einer umfangreichen Analyse der fehlerhaft abgelaufenen Programme neutralisiert werden. Die gewonnenen Daten sind für die nachfolgende Korrektur durch die Systemfirma von großer Bedeutung. Der Zeitbedarf für die Erstellung einer Sofortkorrektur (Neutralisation) ist im Falle einer akuten Störung nicht planbar. Aus diesem Grunde werden von der Systemfirma permanent Sonderentstörprozeduren entwickelt und fortgeschrieben, die beim Vorliegen bestimmter Symptome zum Einsatz kommen. Ein gravierender Fehler in der Datenbankverwaltung für eine Vermittlungsstelle kann z.B. dazu führen, daß der Vermittlungsverkehr nicht beeinflußt wird und die Plattenspeicher in einem undefinierten Zustand sind. Eine optimale Neutralisation des Fehlverhaltens mittels Sonderprozedur ist gelungen, wenn Kopier- und Ladevorgänge ohne vermittlungstechnische Ausfälle zu einer definierten Datenbank führen. 3.1.5

Informationen über das Verhalten digitaler Vermittlungssysteme bereitstellen, Schwachstellenanalyse

Bei der ZSB werden pro Vermittlungssystem zwei logisch eigenständige Datenbereiche auf einer kommerziellen Rechenanlage verwaltet. 70

Systembetreuung SPC Die Erfassung, Anderung und Auswertung aller für das Fehlermelde- und Anderungsverfahren relevanten Daten erfolgt über ein menügesteuertes Programm. Die Nutzung einer kommerziellen Rechenanlage und die Vorteile einer formatgesteuerten Datenpflege mit vielen externen und internen Plausibilitätsprüfungen führen zu einer groBen Datensicherheit. So ist z.B. die Doppelvergabe einer SPC-Fehlermeldungsnummer nicht möglich, und der aktuelle Bearbeitungsstand wird aus denmomentanen Daten für eine SPC-FM durch das Programm ermittelt.

Blatt F44-21 Aktuelle

29. 0S. 89 Daten

fur

die

SPC-Fehlermeldung:

Meldungs-Nr. STOENR

W20004

Fehlerdatum

07. 04. 89

VSTKNR

9125

SW-System

KSR

D

DLS211

00433

BAAA-OG6S

PLS211

80199

10AA-O03

Fehlerschlüssel

1741132

Meldungstext

MELDUNGSAUSGABE

Absendedatum

12.

Modifikation

DLS211 PLS211

Alt-Fehlerschlüs SW-Modul

0001

17:34:57

04.

00

D

DRUCKERAUSFALL

GESTÖRT

89

MOD 401 80199 14AA-02 0000000 KEINE

Bemerkung Bearbeitungsstand Meldungs-Nr.

Modifikation

(neu)

DS-Ende

Bild

8: DS-Fehlermeldekatalog

71

Fachbeiträge

L_-



»

»

l

_—)

SW-Teilsystem:

41

411 41131

Ein-/Ausgabe, Betriebssystem Ein-/Ausgabe Mensch-Maschine Kommunikation

Fehlerklasse

0:

offensichtlicher

Unterlagenfehler

Fehlerart:

1 2 3

6:

Betreibereingabe (MMC) wird nicht ausgeführt

9:

Totalausfall

Sw-Fehler Unterlagenfehler HW-Fehler Bild

12

IL



IT» FIT I

1 | | | | | | | | | | | | | | | | | | | | | | | | | | | |

w

Im Fehlermeldekatalog wird für jede erstellte SPC-FM ein Datensatz angelegt und fortgeschrieben. Jedes Testergebnis im Rahmen der Fehleranalyse und jede Änderung des Bearbeitungsstandes durch die Systemfirma löst eine Aktualisie-

9: ZSB-Fehlerschlüssel

der

VSt

Systembetreuung SPC rung der Daten für die betroffene SPC-FM aus. Der Datensatz im Fehlermeldekatalog (Bild 8) beinhaltet die Daten aus dem SPC-Fehlermeldungsformblatt (Bild 4), einen ZSB-internen Fehlerschlüssel für die automatisierte Erstellung der Schwachstellenanalyse (Bild 9) und Bearbeitungsdaten aus der Schnittstelle ZSB/Systemfirma (z.B. Absendedatum: d.h. Übergabe der SPC-FM an die Systemfirma). Neben dem Fehlermeldekatalog wird bei der ZSB eine VStHistoriendatei geführt. Für jede VSt ist ein Datensatz gespeichert (Bild 10), der maximal die jüngsten zehn SW-Stände mit dem jeweiligen Einbringdatum beinhaltet. Die SW-Version bei der Inbetriebnahme und das Inbetriebnahmedatum der Vermittlungsstelle wird gesichert.

M321

S-12

Softwaredatei

VSTKNR 9125

K3X

Inbetr

F44-21

29.

05.

PLS211

89

17:37:54 Datum

D

iebnahme

00052 00052 00052 00052 00052 00052 00052 00052 00052 00052

Bemerkung

DIVO

Gewährleistung

15.

xzsENDE

anzeigen

DLS211

04.

DEAA-10 DEAA-10 AAAA-0O4A CAAA-16 AAAA-6564 CAAA-16 AAAA-5O CAAA-O6 CAAA-O06 AAAA-O3 NBG

00 00 01 02 02 01 00 00 00 01

ZSB/MOD

80980 80980 76847 76046 78770 76046 76046 76046 76046 92125

14AA-04 10AA-03 65AA-O0O 37AA-OD 13AA-01 37AA-0O1 25AA-O1 16AA-11 16AA-09 31AA-03

11. 05. 89 24.04.89 28.03.89 09. 03. 89 15. 11. 88 31. 08. 88 18. 07. 88 15. 06. 88 10. 06. 88 01. 12.85

A0O1A

89

DRUCK«xx

Bild

10:

DS-VSt-Historiendatei

Die ZSB erarbeitet monatlich und auf Anforderung eine Statistik bezüglich der Entwicklung des Fehleraufkommens in den Betriebsvermittlungsstellen. 73

Fachbeiträge

Aufgrund der im Rahmen des Fehlermelde- und Änderungsverfahrens zu bearbeitenden Datenmenge ist diese Schwachstellenanalyse nur durch die Anwendung von Auswerteprogrammen möglich. Derzeit sind ca. 100 logisch getrennte Kombinationen mit Elementen aus dem Fehlermeldekatalog realisiert (Bild 11). Dadurch kann z.B. kurzfristig ermittelt werden, wieviele SPC-FM für einen bestimmten Zeitraum im SW-Bereich Verbindungssteuerung erstellt wurden. Die Systemfirma wird über das Ergebnis der Schwachstellenanalyse regelmäßig und in Sonderfällen bei Bedarf informiert. Die Ergebnisse sind in vielen Fällen Arbeitsquellen für Aktivitäten im Bereich der Deutschen Bundespost und der Systemfirma. Aufgrund dieser Analyse wird z.B. postintern die Priorisierung von bestimmten SPC-FM geändert. Dies hat eine Vereinbarung mit der Systemfirma zur Folge, daß für mehrere Fehlverhalten die Korrekturen bis zu einem Auswertemöglichkeiten Auswertung VSTKNR

IxIxixixix

STOENR

I

ixı

SW-System

I

ı

Gewaehristg

|

F- Schluessell®

Bearbeitung

I

Fehlerdatum

|

=------- - — Absendedatum!

------- - --- I Modifikation!

(Auszug):

IxIxIx

1 Ixl

0 l -1I -1|

I-1|

|1l -It -/

Bild

74

Fehlermeldekatalog

1 111213141516171819101112131415161718191011121314151

l1la:

Schwachstellenanalyse

Systembetreuung SPC Auswertemöglichkeiten I

akt.

I

alt.

VSt-Historiendatei:

IInbetri

ZeitIGe-

I

Bemer-

|

I

alle

DS

I

alle

DS

I

I

best.

Nr

I1SW-SysISW-SysIDatum

I von

Iwährl

1

A

2

AI

I

I

|

I

I

I

I

I

|

|

ı

1X

|

|

|

iX

I

|

I

x

I

I

u

I

x

A

3

1

4

I

5 ee

X x




|

0° IN

|

vE:o LK) cs

|

SWFOD :

BAKT

pr

(vE:S)

.

'

—Iyera

anschlüsse

csCH

N /

\

\

Lo.

\—l

| |

= Testanschlüsse

ANIS

|

ve:ol

a

—veall NL...

LI. — Test:Last|maschinen anschlüsse TE TI TTTITT ETTTT T79,]7 0110077

Testanschlüsse BaAs

|



/

|

— — — Z65-Nr.7 (ZZK)

BaAs ANIS

Ocs

‚Oes

-------- ZGS-Nr.7 (ZZU Ausland)



- —

IKZ

Ausland

EwSD

BAKT —— IKZ

aseıyaqydeg

08

Ocs

Systembetreuung SPC Abkürzungsverzeichnis Bild 12 ANIS BaAs BAKT Cs EWSD IKZ S12 SWFD VE:A VE:F VE:O VE:S ZGS-Nr.7 ZZK

= = = = = = = = = = = = = =

Analoganschluß an ISDN Basisanschluß Basisanschlußkonzentrator Call Simulator (Lastmaschinen) digitales Vermittlungssystem der Firma Siemens Impulskennzeichen digitales Vermittlungssystem der Firma SEL Selbstwählferndienst Auslandsvermittlungsstelle Fernvermittlungsstelle Teilnehmervermittlungsstelle S130-Vermittlungsstelle Zentralkanal-Zeichengabeverfahren Nr.7 Zentraler Zeichenkanal

Version und ist in der Software für jede beschaltete Vermittlungsstelle enthalten. Ein Teil dieser SW ist im Vermittlungssystem permanent aktiv, um im Fehlerfalle bestimmte Daten bereitstellen zu können. Der Einsatz von komplexen Prozeduren für die Analyse im Zusammenwirken von zwei SW-Teilsystemen (z.B. Verbindungssteuerung und Gebührenerfassung) erfordert ggf. die Realisierung eines Hilfsprogramms, das abhängig von Ereignissen im Programmablauf des Vermittlungssystems die Abarbeitung von bestimmten Anweisungen (Befehlen) stoppt, die dynamischen Daten sichert und anschließend die definierte Fortführung der Systemaufgabe gewährleistet (Bild 13). Der Zugriff auf die systemintegrierte Software für Fehleranalyse und Trestzwecke erfolgt entweder über die allgemeine Betreiberschnittstelle oder eigens für diesen Zweck realisierte Schnittstellen (Testmonitor). Die Hardware für diese Schnittstellen ist in die Test- und Referenzanlagen der ZSB integriert und kann in den Betriebsvermittlungsstellen bei Bedarf kurzfristig nachgerüstet werden. 8l

Fachbeiträge Auswahl

einer

freien

Ltg:

grrogranmanveisuns Schritt

n:

IF

Z-ERROR

/.

0

AND

SUCHE

ELSE

FREE

(1

-

»)

Z-FOLGEZIFFERN

wenn kein Fehler weiteren Ziffern

SEARCH /.

=

Schritt

vorliegt gesendet

=

0

und keine werden

TRUNK

FREIE

LEITUNG

ERROR-HANDLING

IF

2-FREIE-LTG

/.

EINE

=

1

LEITUNG

FREI

STOP CALL-HANDLING 4 START

:

CHARGING

/.

Abschluß (stabile

Verbindungsaufbau Verbindung)

/.

Vorbereitung

Gebührenerfassung

ELSE

G)

Hilfsprogramm,

wenn

in

vermutet wird: Lese dynamische Daten Speicher 1 sichern Speicher 2 sichern

diesem

Bereich

Speicher

1,2,

Speicher n sichern Programmausführung fortsetzen Bild

82

13:

Beispiel eines SW-Trace

Fehler ...n

Systembetreuung SPC 4.3 4.3.1

Externe Prüf- und Hilfsmittel für Fehleranalyse und Testzwecke Lastmaschinen

Die Lastmaschinen ermöglichen die Simulation jeder Verkehrsart unter Berücksichtigung der in den Technischen Lieferbedingungen definierten Rahmenbedingungen (Zeichengabeverfahren, Verkehrswerte etc.). Die Anschaltung der Lastmaschinen erfolgt über die Hardwareschnittstellen des Systems für Verbindungs- und Anschlußleitungen. Der Einsatz von Lastmaschinen ist für die Fehleranalyse und Abnahmetests zwingend erforderlich, weil dadurch die zu prüfende SW-Version einem Dauertest unterzogen wird. Darüber hinaus können z.B. Grenzwertuntersuchungen für Lastspitzen (simulierte Hauptverkehrsstunde) und Zeichengabeverfahren vorgenommen werden. Die Auswertung der Testergebnisse erfolgt mit Unterstützung der Lastmaschinensoftware.

4.3.2

Logikanalysator lungssysteme

und

Mikrocomputerentwick-

Logikanalysatoren und Mikrocomputerentwicklungssysteme sind mit einer Software ausgestattet, die es in Ergänzung zur systemintegrierten Software für Fehleranalyse und Testzwecke ermöglicht, den Ablaufeines Teilprogrammes im System zu beobachten. Außerdem können dynamische Daten im Arbeitsspeicher der Mikrocomputer verifiziert werden. Der Einsatz dieser beiden Geräte kann z.B. notwendig werden, weil eine entsprechende Softwarelösung für die Beobachtung im System nicht zur Verfügung steht oder Zeitbedingungen im Programmablauf der zu untersuchenden SWTeilsysteme dies erfordern. 4 TBT 90

83

Fachbeiträge 4.3.3

PCM-Monitore, D-Kanal- und ZZK-Testgeräte

In den digitalen Vermittlungsstellen werden immer wieder Systemverhalten erkannt, die eine Klärung erfordern, inwieweit ein Funktionsfehler in der Vermittlungsstelle oderin den peripheren Schnittstellen vorliegt. Für diese Aufgabe ist die ZSB mit PCM-Monitoren für die Beobachtung des Informationsflusses über PCM-Systeme ausgestattet. Die Freigabe der Leistungsmerkmale für ISDN erfordert für die Analyse der Probleme im Bereich Zentraler Zeichenkanal (ZZK) und Signalisierung auf der Anschlußleitung (D-Kanal) den Einsatz von entsprechenden Testgeräten.

4.3.4

Personalcomputer, Nutzung von IV-Anlagen

Der Informationsfluß im Rahmen des FMÄV erfordert in zunehmendem Maße den Einsatz von Personalcomputern und die Nutzung von kommerziellen IV-Anlagen. Aufgrund der permanent zunehmenden Zahlvonbeschalteten digitalen Vermittlungsstellen im Netz der Deutschen Bundespost wird eine möglichst kurzfristige Information aller Betriebsstellen über aktuelle Fehlverhalten, Betreiberhinweise und Betriebsinformationen notwendig. Die Realisierung eines bundesweiten Informationssystems wird derzeit durch einige Betriebsversuche vorbereitet.

5 Aufbauorganisation der ZSB Für jedes im Netz der Deutschen Bundespost eingeführte SPC-System wird bei der ZSB eine Systemgruppe installiert. Innerhalb der Systemgruppe werden Aufgabengebiete für Teilsysteme (z.B. S130, DIVA) und SW-Teilbereiche (z.B. Verbindungssteuerung, Betriebsführungsfunktionen) einem oder mehreren Sachbearbeitern zugewiesen. 84

Systembetreuung SPC 6

Zusammenfassung

Die SPC-Vermittlungsstellen werden das Netz der Deutschen Bundespost in zunehmendem Maße prägen. Die Forderung nach neuen Leistungsmerkmalen und die Entwicklung in der Hard- und Software aller SPC-Systeme wird dazu führen, daß die SPC-Systeme permanenten Wandlungen unterliegen. Der Informationsaustausch zwischen allen beteiligten Dienststellen der DBP und den Systemfirmen muß deshalb unter Anwendung der modernen Kommunikationstechnik optimiert werden. In den Vermittlungsstellen und bei den Abnahmetests werden künftig immer häufiger Fehlverhalten erkannt, die sporadisch

auftreten und

auf Ursachen

zurückzuführen

sind, die

nur durch einen erhöhten Aufwand bei der Fehleranalyse bzw. Abnahme zu ermitteln sind.

Deshalb müssen Analyse- und Testverfahren der ZSB bis zu einem gewissen Grade automatisiert werden. Die Bedeutung derindividuellen Analyse- und Testgestaltung durch die ZSB wird dadurch nicht beeinträchtigt.

7

Schrifttum

[1] Thomas, K.; Hammermann, W.; Thomas, K.: Betriebskonzept für digitale Vermittlungsstellen im Fernsprechnetz der Deutschen Bundespost, Jahrbuch der Deutschen Bundespost 1984. [2] Altehage, G.: Systembetreuung speicherprogrammierter Vermittlungssysteme, Jahrbuch der Deutschen Bundespost 1984.

85

Fachbeiträge

Terminaladapter im ISDN Von Dieter Cattarius,

Darmstadt

1 Einführung des ISDN Aus der Sicht des ISDN-Anwenders ist die Eigenschaft der Mehrdienstefähigkeit, d.h. gleichzeitiger Anschaltung von Endgeräten unterschiedlicher Dienste, ein wesentliches Kriterium für die Wirtschaftlichkeit des Anschlusses. Die Voraussetzung für die optimale Ausnutzung der Übertragungskapazität der ISDN-S,-Schnittstelle ist die Verfügbarkeit von neuen ISDN-Endgeräten. Die Anschaffungskosten neuer Endgeräte können durch die Weiterverwendung von bereits beim Kunden vorhandenen Nicht-ISDN-Endgeräten vermieden werden, wenn die Anschaltung dieser Endgeräte über geeignete Terminaladapter an das ISDN ermöglicht wird. Die Deutsche Bundespost hat sich daher für das Angebot der folgenden Terminaladapter entschlossen: TA a/b zur Anpassung von Endeinrichtungen mit analoger Schnittstelle. TA X21/X21bis zur Anpassung der Endgeräte des DATEXL. TA X25 zur Anpassung der Endgeräte des DATEX-P. TtxA zur Anpassung der IDN-TELETEX-Endeinrichtungen. 86

Terminaladapter ISDN 2 2.1

Die Anwendungsmöglichkeiten Terminaladapter TA a/b

Dieser Adapter ermöglicht die Anschaltung eines Faksimileendgerätes Gruppe 3 oder Gruppe 2, eines Bildschirmtextendgerätes oder eines Datenendgerätes mit V.24-Schnittstelle in Verbindung mit einem Modem, welche bisher am analogen Fernsprechnetz betrieben wurden. Die Kombination mit dem TA a/b ermöglicht Wählverbindungen innerhalb des ISDN sowie Verbindungen zu Kommunikationspartnern, die weiterhin am analogen Fernsprechnetz angeschaltet bleiben. Die Übergangsfunktionen für den Fernsprechdienst zwischen dem ISDN und dem analogen Fernsprechnetz (Analog/Digitalwandlung und Kennzeichenumsetzung) können in den Konfigurationen des Bildes 1 mit den dort dargestellten Endgeräten mitbenutzt werden. Das bedeutet, daß die gezeigten Bildschirmtextendgeräte am ISDN weiterhin die Bildschirmtextvermittlungsstelle über das analoge Fernsprechnetz bzw. Daten- oder Faksimile Gruppe 3-Teilnehmer ihre Kommunikationspartner am analogen Fernsprechnetz erreichen können. Da beim Anruf aus dem analogen Fernsprechnetz keine Dienstekennung zur Anforderung einer speziellen Anwendung am TA a/b angefordert werden kann, muß die Auswahl mittels der Endgeräteauswahlziffer (EAZ) erfolgen. D.h. alle Anrufe tragen die Dienstekennung für Fernsprechen; die TA a/b nehmen den Ruf jedoch nur an, wenn die Endgeräteauswahlziffer der eigenen eingestellten EAZ entspricht. Durch die Reservierung einzelner Endgeräteauswahlziffern für bestimmte TA a/b-Dienste wird eine dienstspezifische Anwahl ermöglicht. 87

Fachbeiträge Mo -

Vv. Btx,

Fax

dem

TA

a/b

a/b

3,

Daten

Bild

2.2

1: Verbindungsmöglichkeiten über TA a/b

Terminaladapter TA X21/X.21bis

Der TA X.21/X.21bis unterstützt Datenendgeräte, die bisher Wählverbindungen innerhalb des Datenübermittlungsdienstes im IDN oder Direktrufverbindungen (DDV) benutzt haben.

88

Terminaladapter ISDN Es wurden zwei Gerätetypen realisiert: Gerätetyp 1 zur Anschaltung von Datenendgeräten mit einer X.21Schnittstelle und Datenübertragungsgeschwindigkeiten von 2400, 4800, 9600 oder 64000 bit/s (wahlweise). Im ISDN können Wählverbindungen oder semipermanente Festverbindungen (SPV), das sind Festverbindungen der Gruppe 3,

benutzt werden;

oder zur Änschaltung von Datenendgeräten mit einer X.21bis-Schnittstelle für die Übertragungsgeschwindigkeiten 2400, 4800 oder 9600 bit/s. In diesem Fall wird im ISDN eine SPV oder Wählverbindungen, letztere jedoch nur für ankommende Rufe, benutzt. Gerätetyp II zur Anschaltung von Datenendgeräten mit einer X.21bisSchnittstelle mit den Übertragungsgeschwindigkeiten 2400, 4800,

9600

oder

64000

bit/s

für

ISDN-Wählverbindungen,

wobei die Wahleingabe automatisch über eine V.25-Schnittstelle oder manuell über eine eingebaute Tastatur mit Anzeigen an einem Display erfolgen kann. Dieser T'yp unterstützt zusätzlich die SPV für Datenübertragungen X.21bis mit 64 kbit/s. Man erkennt in Bild 2, daß keine Netzübergangsmöglichkeiten für diese Anwendungen bestehen. Bei der typischen IDN-Datenanwendung kommunizieren Terminals mit einem Rechner oder Rechner untereinander. Im Bild 2 als DEE (Datenendeinrichtung) bezeichnet. Die Partner können nun über das ISDN mittels TA verbunden werden, wenn mit der Anschaltung des ersten Terminals über das ISDN auch der Rechner mit einem ISDN-Eingang ausgestattet wird. Der Rechner kann in diesem Fall als privater Netzübergang für die kundenspezielle Anwendung angese89

Fachbeiträge

DEE

x.21/

x.21biel u 971 [X 21bis]

73

HF

E

DEE

x.21/

X.2lbis

x.21

DFGt

G

L

/

X.21lbis Bild

2: Verbindungsmöglichkeiten über TA X.21/X.21bis

hen werden, wenn er von anderen Terminals weiterhin über IDN-Anschlüsse erreicht werden kann.

2.3 Terminaladapter TA X.25 Dieses Gerät ermöglicht die Anschaltung eines X.25 Datenendgerätes, wobei der TA X.25 automatisch eine Wählverbindung zu einem fest zugeordneten Netzeingang am DATEX-P 90

Terminaladapter ISDN

Bild

3: Verbindungsmöglichkeiten über TA X.25

(ISDN-DATEX-P-Umsetzer, IPU) für Paketdatenübertragung mit 2400, 4800, 9600 oder 19200 bit/s aufbaut. Die X.25-Datenendeinrichtungen, die am Dienst DATEX-P 10 Hteilnehmen, waren bisher ausschließlich über die Datenfernschaltgeräte mit den Datenumsetzer- und Datenvermittlungsstellen verbunden. 91

Fachbeiträge

>

">

Durch die Realisierung der TA X.25 und der IPU (ISDNDATEX-P-Umsetzer) kann nun auch das ISDN als neue Art der Anschlußmöglichkeit genutzt werden (Minimalintegration gemäß CCITT X.31).

—x.21

TtxA

Bild

92

4: Verbindungsmöglichkeiten über TtxA

Terminaladapter 2.4

ISDN

Teletexadapter (TtxA)

Das Gerät adaptiert eine Teletexendeinrichtung mit X.21Schnittstelle, die bisher am IDN angeschaltet war, an die ISDN-S)-Schnittstelle. Die Datenübertragung erfolgt über ISDN-Wählverbindungen, wobei an der X.21-Schnittstelle neben der Standardübertragungsgeschwindigkeit von 2400 auch 4800 oder 9600 bit/s eingestellt werden können, wenn die Endeinrichtung dies erlaubt. Durch die besondere Art der Bitratenadaption, die hierwegen der standardisierten Telematikprotokolle (HDLC in der Schicht 2) realisiert werden kann, wird im ISDN die direkte Zusammenarbeit zwischen Teletex-Endeinrichtungen mit So-Schnittstelle (64 kbit/s) und Endeinrichtungen mit X.21Schnittstelle (2,4 kbit/s) möglich. Das Verbindungsunterstützungssystem VU-S ermöglicht Echtzeitverbindungen zwischen Teilnehmern am ISDN und Teilnehmern am IDN für Teletex und stellt den Dienstübergang zwischen Teletex (ISDN) und Telex (IDN) dar, der innerhalb des IDN bisher als TTU (Teletex-Telex-Umsetzer) zur Verfügung stand. Somit können die im Bild 4 dargestellten Endstellen mit jeder anderen verbunden werden.

3 3.1

Technische Realisierung Funktionsübersicht für TA a/b

3.2

Funktionsübersicht für TA mit X.-Schnittstelle

3.3

Aufgaben der Funktionsblöcke

— So-Schnittstellenschaltung Diese Schaltung realisiert die So-Schnittstelle, den Zugriff auf den D-Kanal und die B-Kanäle sowie die Aktivierung und Deaktivierung und übernimmt die Aufgabe der galvanischen Trennung der Schnittstellenleitung vom Innenteil des TA. 93

Fachbeiträge

|

T

Ä

ıo 5 5

A» Ar ca

ü

analog/ digital-

.g

or 0 5 oO A nr oe 0 oe

4 O u

ı | 1@ ©

| a/b

ei | |

Wandlung

mM

“1

od © am 3.0? Mo. N

u

3

p

©

vo o%M 4 un A, ?

+

N



a A, < A

Bu

N

a a © ga 5 og 0 n

|

u So

.ır

OD

„| m 7

er

|

u

o

)

L

Stromversorgung

230 Bild

V

5: Funktionsblöcke des TA a/b

— HDLC (LAPD) Dieser Funktionsteil hat die Aufgabe, die D-Kanal Nachrichten in gesicherter Weise zur Vermittlungsstelle zu übertragen. — Analoge Schnittstellenschaltung Dieser Funktionsblock übernimmt die Aufgabe der Speisung der analogen Endeinrichtung, generiert die Rufspannung bei ankommenden Rufen, erkennt die Wahlinformation der Endstelle (Schleifenkennzeichen) und bildet den übertragungstechnischen Abschluß der analogen Schnittstelle nach. — X.-Schnittstellenschaltung Abhängig vom Adaptertyp wird in diesem Funktionsblock 94

N

Terminaladapter ISDN

l

on e

1

.

asption 1]

Bitraten-

adaption

3

|

»

#5

Bild

HDLC (LAPD)

Steuerung,

Protokollumsetzung

a X.-

u

Stromversorgung

&

Oo +

»

Q

\L

®

u

A

|

£

230

p

ei

7

L |

u © ga l

W

©

J)

V

6: Funktionsblöcke eines TA mit X.-Schnittstelle

physikalisch die jeweilige Schnittstelle für die anschaltbare Endeinrichtung nachgebildet: Beim TA X.21/X.21bis Typ I: X.21 mit V.11, X.21bis mit

V.28;

beim TA X.21/X.21bis Typ II: X.21bis mit V.28 und V.36 mit V.11, Wahleingabe

über V.25;

beim TA %.25: X.21 mit V.11, X.21bis mit V.28 jeweils in der Standleitungsversion. Steuerung, Protokollumsetzung Dieser Funktionsteil übernimmt die Steuerung der Schnittstellenprozeduren zum angeschlossenen Endgerät sowie die Steuerung der Signalisierungsabläufe im D95

Fachbeiträge

Kanal. Damit wird es möglich, ISDN-Verbindungen aufund abzubauen. — Analog/digital-Wandlung Im Verbindungszustand werden durch diesen Funktionsteil die analogen Signale der a/b-Schnittstelle nach den Regeln der CCITT-Empfehlung G.711 (A-law) quantisiert und digital codiert indem B-Kanal übertragen; die empfangenen B-Kanal-Digitalsignale werden decodiert und analog reproduziert. — Bitratenadaption Die Bitratenadaption hat die Aufgabe, die Daten, die von der Endeinrichtung zu übertragen sind, in den 64-kbit/sStrom des B-Kanals so einzufügen, so daß der TA der Gegenstelle die empfangenen Daten in synchroner Weise dem Endgerät übergeben kann. — Stromversorgung Ein integriertes Netzteil hat die Aufgabe, alle intern benötigten Versorgungsspannungen über einen 230-VAnschluß bereitzustellen. 3.4 3.4.1

Schnittstellen X.21-Schnittstelle

Diese Schnittstelle ist im TA X.21/X.21bis Gerätetyp I, im TA X.25 und im Teletexadapter realisiert. Die funktionellen Eigenschaften entsprechen der DIN-Norm 66 244 Teil 2 (CCITT X.21) und DIN 66259 Teil 3 (CCITT X.24); die elektrischen Eigenschaften entsprechen DIN 66259 Teil 3 (CCITT V.11) mit der mechanischen Ausführung (15-polig) und der Stiftbelegung gemäß ISO 4903. Die Bezeichnungen der Schnittstellenleitungen sind aus der nachstehenden Abbildung zu entnehmen. Die Schnittstelle ist im TA X.21/X.21bis für den Wählbetrieb und Standleitungsbetrieb, im Teletexadapter für den Wähl96

Terminaladapter ISDN

DEE Betriebserde

.

Bild

Senden

—-

Steuern

>

W24

—wählbit 4

M2l€—U-leitung

> belegt

M22-&—Wählz-übern-bereitschaft — M23-e&—Wahl

+—-M24-&—Ger.

erfolglos

Station

angeschaltet

E=

M25-&—Funktionsbereitschaft

Bild

9: Schnittstellenleitungen V.25

Die funktionalen Eigenschaften entsprechen der CCITTEmpfehlung V.25, die elektrischen Eigenschaften entsprechen CCITT V.28. Der 25polige Steckverbinder und die Stiftbelegung sind in der Norm ISO 2110 definiert. 99

Fachbeiträge

Die Wahleingabe am T'yp II kann alternativ zur automatischen Wahl auch manuell mittels eines eingebauten Tastwahlblocks erfolgen. Die Wahlziffern und die Dienstsignale werden an einem integrierten Display angezeigt. 3.4.4

S,y-Schnittstelle

Diese netzseitige Schnittstelle ist gemäß der FTZ-Richtliniensammlung 1 TR 3 (Technische Anforderungen an digitale Endgeräte mit So-Schnittstelle) realisiert. Die funktionalen Anforderungen an Terminaladapter mit X.Schnittstellen sind im Teil 16 der 1 TR 3 beschrieben. Im ISDN werden Wählverbindungen, bei den TA X.21/ X.21bis alternativ auch semipermanente Festverbindungen (SPV), das sind Festverbindungen der Gruppe 3, benutzt. 3.5

Bitratenadaption nach CCITT X.30

Terminaladapter TA X.21/X.21bis und TA X.25 verwenden die transparente Bitratenadaptionnach CCITT-Empfehlung X.30. Die Anpassung der Datenübertragungsgeschwindigkeiten 2,4; 4,8; 9,6 bzw. 19,2 kbit/s an die 64 kbit/s eines B-Kanals erfolgt in zwei Stufen. In der ersten Stufe wird ein 80-Bit-Merfachrahmen gebildet, der aus zwei Rahmen mit jeweils 40 Bits besteht. In den Bits P, Q und R werden die vom Endgerät gesendeten Daten zur Gegenstelle übergeben. In den Statusbits SP, SQ und SR wird die Statusinformation der X.-Schnittstelle zur Gegenstelle übertragen. Das X-Bit wird beim TA X.25 zum gesicherten Übergang in einen Wartezustand

benutzt, wenn

für eine bestimmte

Zeit

keine X.25-Daten übertragen wurden und der B-Kanal vom IPU ausgelöst wird. 100

Terminaladapter ISDN

Bit-Nr. 2345678

Oktett

0 Ungerade

Rahmen

00000009

Gerade

Rahmen

El E2 E3 E4 ES E6 E7

Oktett

1

Pl P2 P3 P4 P5 P6 SQ

Oktett

2

PT P8 Q1 02 03 Q4 X

Oktett

3

05 06 07 Q8 Rl R2 SR

Oktett

4

R3 R4 R5 R6 R7 R8 SP Bild

10:

Aufbau

des

Mehrfachrahmens

Die E-Bits dienen der automatischen Geschwindigkeitserkennung. Sie werden gemäß dem Bild 11 codiert.

at

El E2 E3 E4 E5 E6

2400 4800 9600 19200 Bild

11:

ı ıoe1ırı ı ı oı

11 1 1

oıı oa

10 1 1

2

ı

E7

Codierung der E-Bits

In ankommender Richtung werden die E-Bits nicht ausgewertet, da die Information der Übertragungsgeschwindigkeit bereits bei der ankommenden Rufzustellung in dem Dienstindikator der SETUP-Nachricht enthalten ist. 101

Fachbeiträge Empfangsseitig muß die Bitratenadaption durch Überwachung des Rahmensynchronismus sichergestellt werden. Das Mehrfachrahmenkennungswort wird aus den acht O-Bits in den ungeraden Rahmen und den neun ersten 1-Bits der nachfolgenden Oktette gebildet. Synchronisationsverlust liegt vor, wenn

drei aufeinanderfol-

gende Rahmenmuster fehlerhaft waren. Der TAleitet darauf-

hin eine Neusuche des Musters ein, meldet der DEE fehlende

Betriebsfähigkeit und löst die B-Kanal-Verbindung zur Vermittlungsstelle aus, falls die Suche erfolglos war.

Der Mehrfachrahmen belegt bei Datengeschwindigkeiten 2,4 und 4,8 kbit/s eine Übertragungskapazität von 8 kbit/s; bei 9,6 kbit/s werden 16 kbit/s und bei 19,2 kbit/s werden 32 kbit/s eines B-Kanals belegt. In der zweiten Stufe der Bitratenadaption werden die Mehrfachrahmen so in den B-Kanal eingefügt, daß ein 8-kbit/sStrom die Bitposition 1, ein 16-kbit/s-Strom die Bitpositionen 1 und 2, bzw. ein 32-kbit/s-Strom die Bitpositionen 1 bis 4 in einem Oktett des B-Kanals belegt. Die nichtbenötigten Bitpositionen des B-Kanals werden mit binär 1 codiert.

RAl

21 1 T

Nutzraten

X.21bis Bild

2Rx8 kbit/s

2Kx8 kbit/s Schritt

102

RA2

12:

1

HE

Ss

64 kbit/s Schritt

2

Bitratenadaptionsschritte RA 1 und RA 2

| 1

Terminaladapter ISDN 3.6

Bitratenadaption nach dem Prinzip des „Flag Stuffing“

Der Teletexadapter verwendet ein besonderes Prinzip der Bitratenadaption, das die direkte Zusammenarbeit von Teletexendgeräten mit unterschiedlichen Datenübertragungsgeschwindigkeiten ermöglicht: Teletexendgeräte mit X.21-Schnittstelle (2,4 kbit/s) und Teletexendgeräte mit So-Schnittstelle verwenden im BKanal die gleichen Kommunikationsprotokolle. Die Daten werden in HDLC-Blöcken nach den Regeln der CCITT-Empfehlung X.75 übertragen. Zwischen den Datenblöcken werden kontinuierlich Flags (binär 0111 1110) gesendet. Die Bitratenadaption erfolgt im TtxA in der Weise, daßer die Datenblöcke im B-Kanal mit 64 kbit/s sendet und in den entstehenden Lücken zusätzliche Flags einfügt, die von der empfangenden Stelle ignoriert werden. In der Gegenrichtung werden die mit 64 kbit/s empfangenen HDLC-Blöcke in einen Pufferspeicher des TtxA eingelesen, der sieben Blöcke aufnehmen kann. Die Regeln der HDLC erlauben dem Sender lediglich sieben Rahmen zu senden, ohne eine Quittung von der Gegenstelle erhalten zu haben (Fenstergröße 7). Der TtxA überträgt die Blöcke mit 2,4 kbit/s zur Endeinrichtung, die daraufhin die Blöcke quittiert. Durch dieses Quittungsverfahren wird die schnelle Endeinrichtung auf die Verarbeitungsgeschwindigkeit der langsamen Endeinrichtung verzögert und dadurch eine direkte Zusammenarbeit zwischen Endstellen mit unterschiedlichen Übertragungsraten (z. B. 64 kbit/s mit 2,4 kbit/s) ermöglicht. Die gleiche Bitratenadaption wird vom Verbindungs-Unterstützungssystem (VU-S) verwendet. Durch dieses Verfahren werden Echtzeitverbindungen zudenamIDN angeschalteten Teletexsystemen ermöglicht. 103

Fachbeiträge 4

Verbindungssteuerungen im ISDN

Der Teletexadapter und die Terminaladapter TA a/b und TA X.25 benutzen im ISDN gewählte B-Kanal-Verbindungen. Mit den TA %.21/X.21bis können neben den Wählverbindungen wahlweise auch semipermanente Festverbindungen (Festverbindungen der Gruppe 3) benutzt werden. Die Signalisierung zum Auf- und Abbau dieser Verbindungen bzw. zum Aktivieren und Deaktivieren der semipermanenten Festverbindung (SPV) erfolgt zwischen den TA und der Teilnehmervermittlungsstelle mittels D-Kanal-Nachrichten in der Schicht 3 gemäß dem D-Kanal Protokoll nach der FTZRichtlinie 1 TR 6. Die Nachrichten der Schicht 3 werden über eine gesicherte Schicht 2-Verbindung, d.h. mit automatischer Fehlererkennung und Wiederholung nach den Regeln der CCITT-Empfehlung Q.921 übertragen. Beispiel für eine Verbindungsauf- und Abbausteuerung im DKanal bei einem TA mit einer X.21-Endeinrichtung: Der TA hat die Aufgabe, die Verbindungssteuerung der X.21Schnittstelle auf das D-Kanal-Protokoll umzusetzen, einen synchronen Übergang in die Datenübertragungsphase sicherzustellen und in der Übertragungsphase die Sendedaten der Datenendeinrichtung (DEE) in den B-Kanal zu adaptieren. Bei der Nutzung einer SPV im ISDN wird die ISDN-Rufnummer der Gegenstelle in einen der beiden Partner-TA X.21/ X.21bis einprogrammiert. Bei der Anschaltung des TA an die Schnittstelle und Anschluß am 230-V-Netz baut der TA automatisch die SVP zum Partnergerät auf. Im EIN-Zustand der C-Leitung bei einer angeschalteten X.21-DEE bzw. der S 1.2Leitung bei X.21bis wird die SPV aktiviert und die Ende-zuEnde Synchronisation zwischen den Gegenstellen durchgeführt. Der AUS-Zustand dieser Leitung bewirkt Deaktivieren der SPV und stoppt die Gebührenzählung. 104

Terminaladapter ISDN

5 4

|Wählzeichento

nd

us

1, Aus Beren

SET UP

77773,

a i.

i

15, A

(1) .

.

0A DUE: Information

.

6A KOUE warter

-... |

gONNECT

Lem]... Aus 1.Aus 1er — yn , Aus | Rahmen-

's

1.

.

: :

CONNECT

us,

1,En] 1,

in EL.

ACK

,

1,

:

ford

Ein DUE-Iniormation

108

.

I1.Em Verbindung

Rahmen-|

Sye

>

Syne

0,Em ‚En

Auslösebestätigung

9

6B

ur

1.Aus

Sync

Rylannahme

1, En DUE-wartet nn

\

vW bereitschaft

BEL, Aus

_..[SONNECT

1,

IR

[1 Aus Ankommender Aut | ,

Do"

LERTING

etindung ___1.Em [Sync

un Aubau

Geiulone und! ausgelösie DEE

TAX.21

0, Aus

1, Aus ım Aufbau

il

I1,Eın ib 1.Ein bereilschah

2

0, Eın Daten bermittiurg 0. Em

fr

0, Ein Ausösemeklung

ı

Oh

0, Ein

0 Aus

ng

p

1

0, Aus

El

DISCONNECT

>

u... SE 34

F:

ı

1 .._|RELEASE ACK

or DISSONNECT [RELEASE

|_ Bu 1 |... OU

ACK pe RELEASE EADE ALK

0, Aus DÜE beıen T , . Aus

|

2

1, Aus Bereil | Zusiand |

Le

|

I B-Kanal

|

BEEEEESEES D-Kanal

ni

°

=D] 0. Aus Auskösebestätgung | an nn

|



Le ri

1

.

Zustand |

Syne Synchioner Übergang in die Dalenübertragungsphase

Bild

13: Verbindungssteuerung TA X.21

Verbindungssteuerung beim TA X.25 Die Realisierung der Schicht 1 bei X.25-Datenendgeräten sieht eine ständig aktive Verbindung zur Gegenstelle vor 105

Fachbeiträge

(Standleitung). Die Rufnummer der Gegenstelle (IPU) ist im TA einprogrammiert und erlaubt eine automatische Bereitstellung des B-Kanals, wenn X.25-Daten übertragen werden sollen. Der erste zu übertragende Datenblock wird von dem TA erkannt, der daraufhin eine abgehende Verbindung zur Bereitstellung eines B-Kanals initialisiert. Nach 3 Sekunden wiederholt die Endeinrichtung den nicht quittierten X.25Block, der verloren ging, weil der B-Kanal nicht bereitstand, und der wiederholte Block kann nun über den in der Zwischenzeit durchgeschalteten B-Kanal übertragen werden. Bei Übertragungspausen von mehr als 15 Minuten wird die Verbindung vom IPU ausgelöst; der TA und IPU gehen in einen Bereitschaftszustand, in dem der TA Flags lokal zur Endeinrichtung überträgt. Der B-Kanal ist nun für andere Nutzungen verfügbar. Im folgenden Bild wird die Ablaufsteuerung eines TA X.25 als Übersicht gezeigt. Die

stabilen

Zustände

sind

„B

channel

established“

bei

durchgeschaltetem B-Kanal zwecks Datenübertragung und „Standby“ bei freigegebenem B-Kanal in Übertragungspausen.

5

Die Ende-zu-Ende X.30

Synchronisation

gemäß

CCITT

Bei Übertragungsgeschwindigkeiten kleiner 64 kbit/s senden die TA nach der Zuteilung des B-Kanals durch die Vermittlungsstelle einen X.30-Rahmen (siehe Abschnitt 3.5) mit Datenbits= 1 und Statusbits= AUS (1, AUS) zur Gegenstelle. In der Empfangsrichtung suchen beide TA nach dem Rahmensynchronwort und schalten den B-Kanal zur DEE durch, sobald der Synchronismus gefunden wurde. 106

Terminaladapter ISDN

©

Iren



SETUP> REL

'i:off

REL—

| REL_ EL >

r »

rm

PR

o!

[SETUP >

CONN

[2.0 [a3] nd

>

%

o

A

a2

-

N

Prozedur

5 % n|

e,

Q

» ec

oO

z

(yse

7

2

g

or%

o

°S

OnE£

z

=z|%& »| 2

%

oNZ aT\N,.NE 9 Ne

— xX-Bit

za (Gt To “©°

er ° 8a

Q_\x m IP

/“

[Dısc>

Q 2

-

&&

z

a

%=

a‘

IM —_.

B Kanal |O/AUS-Prozed. _. ı>on

}

B-Kanal trennen

i B-Kanal jdurchschalten

B-Kanal trennen

[

Bild

"B Kana

0/AUS-Prozed.

14: Übersicht der TA X.25-Verbindungssteuerung

Nach der Durchschaltung wird der EIN-Status der DEE im B-Kanal gesendet. Der Empfang von 1,AUS bedeutet „Verbindung im Aufbau“; der Empfang von 1,EIN bestätigt die „Empfangsbereitschaft“

der

Gegenstelle.

Ab diesem

Zeit

107

Fachbeiträge

punkt können werden.

Daten

zwischen

den Endstellen

übertragen

Diese Prozedur stellt sicher, daß keine Daten verlorengehen.

Die Auslösung zwischen den Endstellen erfolgt zunächst durch Übertragen von Status = AUS im B-Kanal, danach durch Auslösenachrichten im D-Kanal zwischen den TA. DEE

rufender

gerufener

DEE

X B-Kanal SETUP ACK (mit B-Kanal Zuteilung)

Tau

>>

D-Kanal

CONNECT

Nachricht N

CONNECT

Pa

a

ACK us

——

Erkennung des Rahmens

I,

> Bild

108

15:

Erkennung des

l,EIn

D-Kanal

Nachricht

B-Kanal

Nachricht

Ende-zu-Ende-Synchronisation digkeiten < 64 kbit/s

1,EIN



Bidirektionale Durchschaltung

bei

Datenübertragungsgeschwin-

Terminaladapter ISDN Bei der X.21-Übertragungsgeschwindigkeit von 64 kbit/s kann im B-Kanal kein X.30-Rahmen gebildet und demnach auch kein Status zwischen den Endstellen übertragen werden. Die Ende-zu-Ende-Synchronisation erfolgt hier nach folgender Methode: Nach Zuteilung des B-Kanals sendet der gerufene TA kontinuierlich binär 1 im B-Kanal. Erkennt der rufende TA 24 Bits binär 1, sendet er das gleiche Bitmuster im B-Kanal und signalisiert für eine Zeit von 16 Bits „Übertragungsbereitschaft“ (1,EIN) zur DEE, nachdem er 24 Bits im B-Kanal gesendet hat, und schaltet dann die Sende- und Empfangsleitung an den B-Kanal an. Hat der gerufene TA 24 Bits vom rufenden TA empfangen, so signalisiert auch er für 16 Bits „Übertragungsbereitschaft“ zur DEE und schaltet die X-Schnittstelle an den B-Kanal. Die beschriebenen Verfahren der Ende-zu-Ende Synchronisation stellen den gleichzeitigen Übergang der Endstellen in den Datenübertragungszustand sicher und gewährleisten, daß keine Daten verlorengehen. Die Teletexadapter führen kein besonderes Verfahren der Ende-zu-Ende-Synchronisation durch, da die angeschalteten Endeinrichtungen selbständig mittels der definierten HDLC-Prozeduren in der Schicht 2 eine geregelte und verlustfreie Nachrichtenübermittlung sicherstellen. 6

Übermittlung von Dienstmerkmalen

Im ISDN sollen dem Anwender von Endeinrichtungen mit X.Schnittstellen die gleichen Möglichkeiten wie im IDN geboten werden. Bei dem

TA X.25 werden

keine Dienstmerkmale

des ISDN

benötigt; der TA und IPU stellen lediglich eine Anbindung an DATEX-P

her. Alle Dienstmerkmale

des DATEX-P

gemäß den X.25-Protokollen genutzt werden.

können

109

Fachbeiträge

Eon DEE

De

gerufener

rufender

—.



] X B-Kanal

(mit

SETUP

ACK

B-Kanal

u

D-Kanal

CONNECT

Pa -.



-.

CONNECT

ACK

pa „jereinS

.—_

u

—,

D

Slereins

NS,

D-Kanal

Nachricht

>

B-Kanal

Nachricht

110

16:

_.

Nachricht

Bit

Bild

.-

uUe

Fa

a

Zuteilung)

—..,

>>

Fe

DEE

Bidirektionale

Durchschaltung 3

X.21-Schnittstelle

Ende-zu-Ende-Synchronisation bei 64 kbit/s

Terminaladapter ISDN Bei den TA X.21/X.21bis müssen jedoch die Dienstmerkmale des DATEX-L aus den Merkmalen des ISDN abgeleitet werden. So werden vom TA empfangene Dienstsignale (bei einem erfolglosen Verbindungsaufbauversuch) aus dem D-Kanal in entsprechende Dienstsignale der X.21-Schnittstelle übertragen und dem Endgerät mitgeteilt. xX.21

X.21Code 01

D-Kanal

X.21-Bedeutung DEE

wird

D-Kanal-Nachricht (NT)/ Nachrichtenelement (NE)

gerufen

NT

ALERT

Verbindung

NE

cause

02

Rufumleitung

NT

20

Keine

21 23

Gerufene Station besetzt Übertragungsfehler in der Wahlinformation

NE cause "user busy" NE cause "Remote procedure error", "Local procedure error" NE cause "incoming calls barred CUG" NE cause "number changed" |NE cause "destination not

ing",

"umgeleiteter

"no

"no

user

channel

Ruf"

respond-

available"

al

Unerlaubte

42 43

Rufnummer geändert Anschluß nicht erreichbar

44 45

Anschluß gestört NE cause "out of order" DEE kontroll. n. betriebs|NE cause "call rejected" bereit Ungültige Leistungsmerkmal-|NE cause "requested fac. not anforderung subscribed", "outgoing calls barred" oder lokale Abweisung

48

Numner

INFO

52

Falsche

61

Verbindungsweg

NT:

Benutzerklasse besetzt

Nachricht Bild

17:

obtainable"

NE

cause

"non

NE

cause

"network

NE:

existenc

CUG"

congestion"

Nachrichtenelement

Zuordnungstabelle für Dienstsignale

Wird bei ankommenden Rufen im D-Kanal die Rufnummer des rufenden Teilnehmers angezeigt, so überträgt der TA diese Information als Anschlußkennung zur Endeinrichtung. 111

Fachbeiträge In abgehender Richtung können über den TA X.21 geschlossene Benutzergruppen ausgewählt werden, indem der TA die X.21-Indexnummer der Benutzergruppe in ein entsprechendes Informationselement der D-Kanal-Nachricht SETUP übernimmt. Ankommend

müssen

ISDN-Dienstmerkmale,

die von

dem

Endgerät nicht behandelt werden können, im D-Kanal mit einem entsprechenden Dienstsignal abgelehnt werden. So werden Dienstwechsel und Gebührenübernahme mit DISCONNECT und Dienstsignal „reversed charging rejected“ bzw. „call rejected“ abgelehnt, da diese Anforderungen nicht über die X.-Schnittstelle signalisiert werden können. Ankommende Rufe werden den Dienstsignalen „call rejected“ bzw. „out of order“ ausgelöst, wenn die Endeinrichtung

nicht betriebsbereit bzw. Zustände 14 bzw. 24).

nicht

betriebsfähig

ist

(X.21-

Vom Teletexadapter wird zusätzlich die in der CONNECTNachricht empfangene Datum/Uhrzeit-Information in entsprechendem X.21-Format der Endeinrichtung übergeben.

7 Prüfmöglichkeiten Alle Terminaladapter verfügen automatisch beim Anschalten durchgeführt wird.

über einen Eigentest, der an die Stromversorgung

Dabei wird die Funktionsfähigkeit der Hardwarekomponenten (Stromversorgung, Mikroprozessoren, Bitratenadaption und Schnittstellenbausteine) überprüft. Nach erfolgreichem Eigentest leuchtet die Betriebsanzeige, der Adapter ist betriebsbereit. Terminaladapter mit X.-Schnittstelle und Teletexadapter können zusätzlich bedarfsweise durch Einlegen von Prüfschleifen geprüft werden. 112

Terminaladapter ISDN Die Prüfschleife 3 (nach CCITT X.150) ermöglicht eine lokale Prüfung, die Prüfschleife 2 eine Fernprüfung der Adapter.

ven

Prüf-| x.21 |PrüfTA | ° | DEE

x.2l bis

Bild

18:

Prüfschleifen

Prüfschleife 3:

Die

angeschlossene

X.21-Schnittstelle

Datenendeinrichtung

den

Schleifenbefehl

im

kann

über

die

„AUS“-Zustand

der Statusleitung bzw. über die Schnittstellenleitung PS3 der X.21bis-Schnittstelle übertragen. Der Adapterlöst daraufhin eine eventuell bestehende B-Kanal-Verbindung aus und schließt die Schleife vor dem So-Schnittstellenbaustein. Der Adapter bestätigt, daß die Schleife eingelegt ist, und die Endeinrichtung kann nun Daten senden, die vom Adapter über die eingelegte Schleife zurückgespiegelt werden. Diese Schleife ermöglicht das Prüfen der Funktionsfähigkeit der X.Schnittstelle und der Bitratenadaption. Bei eingelegter Schleife werden ankommende Rufe im DKanal mit RELEASE und dem Dienstsignal „call rejected“ ausgelöst. Prüfschleife 2:

Der technische Kundendienst kann mit einem speziellen Prüf-TA, der auf die jeweiligen Diensteindikatoren und Übertragungsgeschwindigkeiten eingestellt werden kann, von zentraler Stelle aus die Terminaladapter prüfen. 113

Fachbeiträge

Zunächst wird eine B-Kanal-Verbindung aufgebaut, die Ende-zu-Ende Synchronisation durchgeführt und danach im B-Kanal ein X.21-Schleifenbefehl gesendet. Nach der Quittierung der Schleife durch den Adapter können von der prüfenden Seite über den Prüf-TA Testdaten übertragen und somit die Funktionsfähigkeit des zu prüfenden Adapters bis zur X.-Schnittstelle einschließlich der Bitratenadaption und der So-Schnittstelle geprüft werden. Da beim Teletexadapter und bei 64-kbit/s-Anwendungen mit TA X.21/X.21bis im B-Kanal keine Statusinformationen und damit auch keine Schleifenbefehle übertragen werden können, muß bei diesen Geräten die Schleife durch Tastendruck

eingelegt werden.

Solange die Prüfschleife 2 eingelegt ist, signalisiert der Adap-

ter „nicht betriebsfähig“ zur Endeinrichtung.

Nach der Aus-

lösung der Schleife durch den Prüf-TA geht der Adapter wieder in den Bereit-Zustand und ist für das angeschlossene Endgerät verfügbar. 8

Gebühren

Nach TKO gelten folgende Gebühren: Anstelle der monatlichen Grundgebühr für die Instandhaltung teilnehmereigener Endeinrichtungen in einfachen Endstellen an Universalanschlüssen werden auf Antrag des Teilnehmers für die Instandhaltung von Fall zu Fall Gebühren nach Aufwand ($ 165 TKO) erhoben. Zusätzlich zu der monatlichen Grundgebühr für TA X.25 gelten folgende monatliche Grundgebühren für den Verbindungsübergang zum DATEX-P (IPU) abhängig von der Übertragungsgeschwindigkeit: 2400 bit/s: 140,— DM. 4800 bit/s: 240,— DM. 9600 bit/s: 340,— DM. 114

Terminaladapter ISDN

Doste'gen

monat:

.

Nr

liche

Encgeräteadapter

Grungge-

teilnermereigen

Gedünr

.. Ph

1

b

c

|Endgeräteadapter

TAsb..............

2

|Endgeräteadapter TAX.21/X.2ibist

3

|Endgeräteadapter TAX.21/X.21bıs Il...

4

\Endgeräteadapter Teletex ............

5

|Endgeräteadapter

..

TAX.25.......2.222..

Bild

19:

$ 1222 Abs S TKO für

lıche

GrundgeDM

bühr DM

DM a

monatliche Geoühr gemäß

[enmahge | monat-

a

e

36 Monate

48

60

Monate

Monate

DM

DM

DM

t

9

h

960,00]

8,50

30,00

24,00

19,20

1009,00 |

9,00

31,53

25,23

20,18

1 108,00

9,90

34,63

27,70

22,16

8538,00

7,60

26.8‘

21,45

17,16

61,00

Gebührenübersicht für Terminaladapter

Die monatliche Grundgebühr für den TA X.25 beinhaltet die Verbindungsgebühren für den im ISDN belegten B-Kanal; der Kunde zahlt bei dieser Anwendung DATEX-P-Verbindungsgebühren. 9 Zulassungsbedingungen Die Zulassungsbedingungen für Terminaladapter und Tele-

texadapter sind als Teil 16 der FTZ Richtlinie 1 TR3

„Tech-

nische Anforderungen an digitale Endgeräte mit Sy-Schnittstelle“ veröffentlicht. 10

Verwendete Abkürzungen

CCITT

Internationaler beratender Ausschuß der Interna-

tionalen Fernmeldeunion für den Telegrafen- und Telefondienst

5 TBT 90

115

Fachbeiträge DEE DBP DDV DIN DFGt EAZ FTZ

11

Datenendeinrichtung Deutsche Bundespost Direktrufverbindung Deutsches Institut für Normung Datenfernschaltgerät Endgeräteauswahlziffer Fernmeldetechnisches Zentralamt Integriertes Text- und Datennetz ISDN-DATEX-P-Umsetzer Diensteintegrierendes digitales Fernmeldenetz Internationale Standardisierungs Organisation Datenübertragungs- und Sicherungsverfahren Teilnehmer-Netz-Schnittstelle (Basisanschluß) im ISDN Semipermanente Festverbindung Terminaladapter Technische Richtlinie Telekommunikationsordnung Teletex-Telex-Umsetzer Teletex Teletexadapter Verbindungsunterstützungssystem Schnittstellen des IDN Modem-Schnittstellen Vermittlungsstelle Zentraler Zeichengabekanal

Schrifttum

[1] Deutsche Bundespost: FTZ Richtliniensammlung 1 TR3 „Technische Forderungen an digitale Endgeräte mit Sy-Schnittstelle“. [2] CCITT: Blaubuch (1988): Empfehlungen der I. und X.-Serie. [3] Kahl, P.: „ISDN das künftige Fernmeldenetz Bundespost“, R. v. Decker’s Verlag, Heidelberg.

116

der

Deutschen

Leitungsausrüstung SLA 16

Die Synchrone

Leitungsausrüstung

SLAI16

Ein Übertragungssystem der neuen synchronen Digitalhierarchie

Von Klaus Müller,

Darmstadt

1 Einleitung Die synchrone Leitungsausrüstung SLAI6 ist ein Übertragungssystem für Einmoden-Glasfasern mit einer Bitfolgefrequenz von 2,5 Gbit/s und einer Übertragungskapazität von 30 720 Fernsprechkanälen zu je 64 kbit/s. Das System stellt damit formal die 6. Stufe der bestehenden Digitalsignalhierarchie dar, da die Übertragungskapazität der 5. Hierarchiestufe von 7680 Fernsprechkanälen (565-Mbit/s-System) um den Faktor 4 vergrößert wird. Das System SLAI6 reiht sich aber vom Aufbau und vom Grundkonzept her nicht nahtlos in die bestehende Hierarchie ein, sondern es ist vielmehr das erste System der Deutschen Bundespost, das nach dem Konzept der neuen synchronen Digitalhierarchie entwickelt wird. Nach den heutigen Vorstellungen wird es 1992 ins Netz der DBP integriert und bildet dann das Rückgrat der Weitverkehrs-Übertragungstechnik. Dieser Beitrag vermittelt neben den wichtigsten Leistungsmerkmalen des neuen Systems als wesentliche Komponente auch die Grundideen der neuen synchronen Digitalhierarchie, soweit sie für das Verständnis des Systems SLA16 erforderlich sind. 117

Fachbeiträge 2

Die Synchrone Digitalhierarchie

Zur Zeit basieren die weltweit eingeführten Digitalsignalsysteme auf zwei verschiedenen Grundsystemen und bilden

damit auch zwei verschiedene Hierarchien, dieinder CCITT-

Empfehlung G. 702 genormt sind: —

Die nordamerikanische Hierarchie, basierend auf dem 24-

Kanal-System mit 1,544 Mbit/s und

— die europäische Hierarchie, basierend auf dem 30-KanalSystem mit 2,048 Mbit/s. Beide Standards begründen sich aufasynchronen bzw. plesiochronen Übertragungsverfahren, bei denen die Eingangssignale frequenzmäßig je nach Hierarchiestufe von+ 15 ppm bis zut 100 ppm von einer definierten Mittenfrequenz abweichen dürfen. Diese Abweichungen werden bei heutigen Multiplexern durch aufwendige Stopfverfahren ausgeglichen. Im CCITT war deshalb schon seit einigen Jahren die Aufgabe definiert, eine synchrone Hierarchie zu normen, die den Stopfaufwand in den Multiplexern vermeidet. 1987 wurden dann erstmals beiden CCITT-Tagungen in Brasilia und Hamburg von den USA konkrete Vorschläge für einen weltweiten synchronen Netzstandard vorgelegt, die auf dem in den USA entwickelten „SONET“-Standard (Synchronous Optical Network) beruhten. Nach von den Europäern eingebrachten Modifikationen dieser Vorschläge, die auch den Transport aller europäischen Hierarchieebenen innerhalb der synchronen Hierarchie ermöglichen, wurde im Februar 1988 in Seoul (Korea) der Standard weltweit akzeptiert. In den CCITT-Empfehlungen G. 707, G. 708 und G. 709 sind inzwischen die Normen für die synchrone Hierarchie weitgehend festgelegt. Für die Informationsübertragung werden in der synchronen Hierarchie sog. S’TTM-Signale (Synchronous Transport Module) verwendet, wobei das Grundelement das STM-I118

Leitungsausrüstung SLA 16 Signal mit einer Basisbitrate von 155 520 kbit/s ist. Alle höheren Übertragungssignale sind ganzzahlige Vielfache dieser 1. Stufe und bilden dann sog. STM-N-Signale.

3 Das Übertragungssystem SLA16 3.1

Bezeichnung des Systems

Die synchrone Leitungsausrüstung SLAI6 dient zur Übertragung von STM-16-Signalen, entsprechend CCITT-Empfehlung G.709, was durch die Zahl 16 in der Bezeichnung des Systems ausgedrückt werden soll. Es ist hier bewußt nicht das Namensschema der heutigen Digitalsignalsysteme fortgeführt worden (wie LA140GF, LA565GF und mögliche Alternative LA2500GF), um deutlich zu machen, daß es sich, im Vergleich zu den bereits vorhandenen Glasfasersystemen, um konzeptionell unterschiedliche Systeme handelt. So wird es in Zukunft auch für die schon eingeführten Digitalsysteme Nachfolgesysteme mit den Bezeichnungen SLAIl für LA140GF und SLA4 für LA565GF geben. Die Komponenten des Systems SLA16 sind im Bild 1 dargestellt. Die Bedeutung der Kurzbezeichnungen ist: SLAI6

Synchrone Leitungsausrüstung für die Übertragung von ST 11-16-Digitalsignalen

SLX1/16

Synchrones Leitungs- und Multiplexendgerät von STM-1 auf STM-16

SLR16

Synchroner talsignale

Leitungsregenrator

Eine Trennung der bisherigen endgerät (LE) und Multiplexer Hierarchie nicht mehr möglich, richtung die neue Bezeichnung

für STM-16-Digi-

Funktionseinheiten Leitungs(DSMX) ist in der synchronen weshalb auch für die EndeinSLX gewählt wurde. 119

021

Path* MI

1.

m— |Fab

|

Fian,

|

F2ab

SLX 1/16

nn

Nur

bei

Flan

140

SLR

2,5Gbit/s

16

Fab

2,5Gbit/s Fan

SsLx | 1/16

Fiab

Mbit/s - Schnittstellen

- Schnittstelle

=

ISM

4

=

Datenkanal - Schnittstellen

=

SISA - Schnittstelle

5

=

Dienstkanal - Schnittstelle

=

Bw’7R-Signalisier&ung

6

=

Netzsynchronisations — Schnittstelle

Bild

1: Komponenten

des Übertragungssystem

SLAI16

'® 7

oder 155Mbit/s

/

Fan

140Mbit/s

TssMBit/s” 1

Fiab

16

140Mbit/s oder

*



———

F2an'

F

Sectio

Leitungsausrüstung SLA 16 3.2

Allgemeine Leistungsmerkmale des Systems

Das Übertragungssystem SLA16 überträgt sechzehn digitale Datensignale, wobei die 16 Eingänge F2an und die 16 Ausgänge F2ab des SLX1/16 wahlweise mit Schnittstellen nach zwei unterschiedlichen Normen ausgerüstet werden können: 1.140-Mbit/s-Schnittstellen Elektrische Eingänge für plesiochrone, CMI-codierte Datensignale nach CCIT'T-Empfehlung G. 703 mit einer Bitfolgefrequenz von 139,264 MHz. 2.155-Mbit/s-Schnittstellen Elektrische Eingänge für synchrone, CMI-codierte Datensignale nach CCITT-Empfehlungen G.707, G.708 und G.709 mit einer Bitfolgefrequenz von 155,520 MHz im STM-1-Rahmen. Damit ist es möglich, die zur Zeit im Netz der DBP noch ausschließlich vorhandenen 140-Mbit/s-Signale zu übertragen. Bei fortschreitendem Netzausbau mit synchronen Systemen können in Zukunft auch STM-1-Signale mit 155 Mbit/s direkt in das System eingespeist werden. Anden Fl-Seiten wird ein optisches STM-16-Datensignal mit einer Nennbitrate von 2488,320 Mbit/süber einen Handsteckverbinder nach DIN 47 256 oder einen Einschubsteckverbinder nach DIN 47257 in eine Einmoden-Glasfaser eingekoppelt. Die optische Dämpfung eines Regeneratorfeldes darf bis zu 20dB betragen. Die maximale Länge der synchronen Digitalsignalgrundleitung beträgt 1200 km, wobei eine Anzahl von 50 Leitungsregeneratoren nicht überschritten werden darf. Die bei den höheren Systemen der asynchronen Hierarchie übliche Frequenzgenauigkeit von+ 1,5: 10" "reicht für ein synchrones Netz nicht aus. Deshalb werden die Sendeseiten der SLX1/16 an beiden Enden eines synchronen Digitalsignalgrundleitungsabschnittes über die Schnittstelle für Netzsyn121

Fachbeiträge chronisation (T3an) an das Normalfrequenznetz angeschlossen und mit dem externen Netztakt von 2048 kHz synchronisiert. Die externe Taktquelle und damit auch alle Digitalsignale der synchronen Hierarchie haben so eine Taktgenauigkeit von besser #1: 10°”. Zusätzlich zu den 16 übertragbaren Nutzsignalen stellt das System SLA16 noch folgende Zusatzdienste bereit: — Ein In-Betrieb-Überwachungsverfahren (In-Service Monitoring, ISM) zur Überwachung der Grundleitung und der Geräte sowie zur Fehlerortbestimmung im Störungsfall. — Zwei transparente 64-kbit/s-Datenkanäle mit Zugang an allen Leitungsregeneratoren SLR16 für den Betriebs- und Wartungsdienst. Ein 64-kbit/s-Kanal kann wahlweise als Dienstfernsprechkanal mit Sammelruf benutzt werden. — Ein transparenter 64-kbit/s-Kanal mit Zugang nur an den Endstellen, der wahlweise auch als Dienstfernsprechkanal genutzt werden kann. — Ein transparenter 576-kbit/s-Kanal mit Zugang nur an den Endstellen. Um den Aufbau und die Multiplexstruktur des Systems SLA16 richtig verstehen zu können, ist die Kenntnis einiger wichtiger Grundlagen der synchronen Hierarchie erforderlich. Diese werden in den folgenden Kapiteln beschrieben, wobei sie nicht nur Gültigkeit für das System SLA16, sondern auch für alle zukünftigen Systeme der neuen synchronen Hierarchie haben. 4

Grundlagen der neuen Synchronen Digitalhierarchie

Wie bereits eingangs erwähnt, ist das Grundelement der synchronen Hierarchie das „Synchronous Transport Module-1“ (STM-1-Signal). In dieses STM-1-Signal können alle bereits bestehenden asynchronen Bitraten und alle in Zukunft denkbaren synchronen Bitraten eingeschrieben werden. Die Vorschrift, nach

122

der die verschiedenen

Bitraten in das STM-I-

Leitungsausrüstung SLA 16 Element eingeschrieben werden, nennt man „Mapping“. Leitungssignale mit einer Übertragungskapazität von mehr als 155 Mbit/s werden durch synchrones Multiplexen von STM-ISignalen gewonnen, wobei sog. STM-N-Signale entstehen und N eine ganze Zahl sein muß. In der CCITT-Empfehlung G.707 sind als mögliche Alternativen STM-4-, STM-12- und STM-16-Signale genannt. 4.1

Der Aufbau des STM-1-Signals

Das STM-1-Element ist das kleinste übertragbare Leitungssignal der synchronen Digitalhierarchie und hat eine Basisbitrate von 155520 kbit/s. Der Rahmenaufbau des STM-1Elementes ist in Bild 2 dargestellt. Der STM-1-Rahmen besteht aus neun Zeilen zu je 270 Bytes (1 Byte =8 Bit). Bei der Übertragung werden die Bytes zeilenweise hintereinander gesendet. Aus der Bitrate und der Anzahl der Bits pro Rahmen errechnet sich eine Rahmenfolgefrequenz von 8kHz bzw. eine Rahmendauer von 125 us. Jedes Byte des STM-1Rahmens stellt folglich eine Übertragungskapazität von 64 kbit/s dar. Der gesamte Aufbau der synchronen Hierarchie ist byteorientiert, d.h., es werden beim Multiplexen (STM-NSignale) und beim „Einmappen“ kleinerer Bitraten in STM-1Signale immer, wie beim derzeitigen 2-Mbit/s-System, Bytes

verschachtelt und nicht, wie in der bestehenden Hierarchie,

Bits gemultiplext. Das hat den großen Vorteil, daß aus einem STM-N-Signal ohne vorher zu demultiplexen, Teilsignale herausgenommen und andere Teilsignale hinzugefügt werden können, da die Lage der Oktetts aller Signale genau definiert ist (sog. Drop- und Insert-Verfahren). In einem reinen synchronen Netz, in dem keine asynchronen Zwischenstufen mehr vorhanden sind, würde dannjedes Byte einen 64-kbit/s-Kanal darstellen, und es bestünde direkter Zugriff aufjeden Kanal durch Abzählen der Bytes, ohne vorher alle Demultiplexstufen durchlaufen zu müssen. 123

vol

270

Byte

——9 Byte

ni

I

ug N

o

|

261

\

.SOHL :

-

=

EAU

Fi L

soH

0

Byte

tt.

4

Payload

+



|]

Ä Rahmenlänge: Bitfolgefrequenz: Rahmenfolgefrequenz:

\\ 2 430 Byte

=

19 440 Bit

SOH

155 520 kbit/s 8

kHz

AURahmendauer:

Bild

2:

Aufbau

des

STM-I-Rahmens

— PTR 125

us

Section Overhead Administrative

Unit-

Pointer

Leitungsausrüstung SLA 16 Aus Bild 2 sind weiterhin die drei Hauptbereiche des STM-ISignals zu erkennen: — Section Overhead SOH, — Administrative Unit (AU) Pointers, — Payload. 4.2

Der STM-1-Payloadbereich

Im Payloadbereich des STM-1-Signals wird die Nutzinformation übertragen. Die zur Zeit angedachten Nutzinformationen sind die in der CCITT-Empfehlung G.702 genormten Bitraten der beiden asynchronen Hierarchien. Für die Bitraten aus der G. 702 sind in der CCITT-Empfehlung G. 709 von der Übertragungskapazität her passende Pakete, sog. Container (C) definiert, in die die asynchronen Schnittstellensignale eingeschrieben werden können. Tabelle 1 zeigt die Zuordnung der asynchronen Signale zu den Containern der synchronen Hierarchie und die jeweiligen Bitraten der Container. Tabelle

1:

Zuordnung der asynchronen den synchronen Containern

Bitraten

asynchrone Hierarchie nach G.702

synchrone Hierarchie nach G.709

Bitrate kbit/s

Container kbit/s

ISDNBezeichnung

Container Bezeichnung

1

544

Hil

1

600

c-11

2

048

Hl12

2

176

C-12

6

312

-

6

784

C-21

8

448

-

9

088

C-22

34

368

H21

36

864

c-31

44 736

H22

48 384

c-32

139

264

H4

149

760

zu

Cc-4

125

Fachbeiträge Zu jedem Container gehört ein fest definierter Anfangsbereich, der sog. Path Overhead (POH), der für die synchrone Verbindung relevante Informationen enthält und überträgt. Zum Container-4 und -32 gehört ein POH von neun Byte, zum C-31 ein POH von sechs Byte und zu allen anderen Containern ein POH von 1 Byte. Container und POH bilden zusammen einen sog. Virtual Container (VC): C+ POH=VC. Diese Virtual Container (VC) sind als transparente Datenkanäle vergleichbar mit den jetzigen Multiplexsignalen und stellen dort, wo sie gebildet und wieder aufgelöst werden, Anfang und Ende einer synchronen Verbindung oder des Path dar (siehe auch Bild 1). Da das STM-1-Signal mit 155 520 kbit/s das kleinste Übertragungselement der synchronen Hierarchie ist, werden je nach Größe ein oder mehrere Virtual Container (VC) nach in der CCITT-Empfehlung G. 709 festgelegten Vorschriften in den Payloadbereich des STM-1-Elementes eingeschrieben. Für das System SLA16 ist nur die Belegung der Payload mit einem 140-Mbit/s-Signal von Bedeutung. Um im STM-1-Rahmen ein 140-Mbit/s-Signal übertragen zu können, ist, wie aus Tabelle ersichtlich, ein Container-4 (C-4) erforderlich: C-4 + POH = VC-4. Aus Bild aus neun Zeile dem chen 260

3 ist der Aufbau des VC-4 zu erkennen. Er besteht Zeilen zu je 261 Bytes, wobeijeweils das 1. Bytejeder Path Overhead (POH) zugeordnet ist und die restliByte für die Nutzinformation zur Verfügung stehen.

4.2.1 Mapping eines asynchronen 140-Mbit/s-Signals in einen VC-4

In dem um ca. 10 Mbit/s zu großen Container-4 muß das 140Mbit/s-Signal eingeschrieben werden. Für das Einschreiben oder „Mapping“ des 140-Mbit/s-Signals in einen VC-4-Rahmen ist in der CCITT-Empfehlung G.709 ein von der DBP 126

270 r——9

Byte

Byte 261

Byte \\

|

SOH

ce

AU-4

& N

®

I

oO

_

1 261

PTR —4.

1

A

SOH

|

I

—-

c

o

PL

9

>

Container -—- 4

r

-H

\\

_

Konz

NER

Byte

C

+

4

nu

LEI

+-

C-4

+ POH

=

VC-4

+ PTR

= AU-4

AU-4

+

=

SOH

|

VC-4

\\

1 Byte Vc-4

STM-1

POH:

Bild

Path

Overhead

3: Aufbau des Virtual Containers-4 (VC-4)

Fachbeiträge eingebrachter Vorschlag genormt worden, der im Bild 4 dargestellt ist.

oo

snurwn

Reihenfolge bei der Übertragung

w POHI

2

3%

Bild

9

11

4: Mapping eines 140-Mbit/s-Signals in einen VC-4

Jede Zeile des VC-4 wird in 20 Blöcke zu jeweils 13 Bytes unterteilt. In der dreidimensionalen Darstellung in Bild 4 stellt eine Schicht des Würfels eine Zeile des VC-4 dar; die 20 Blöcke jeder Zeile liegen hintereinander und die 13 Byte je Block sind von links nach rechts nebeneinander angeordnet. Das erste Byte jedes Blockes enthält entweder 128

Leitungsausrüstung SLA 16 — 8 Datenbits (I):

Byte W = IIIIIII

— oder die Stopfkennung (C) zusammen mit fünf fest gestopften Bits (R) und zwei Overheadbits (OÖ): Byte X = CRRRRROO — oder sechs Datenbits (I) zusammen mit dem Stopfbit (S) und einem festen Stopfbit (R):

Byte Z = IIIIIISR

— oder acht fest gestopfte Bits (R):

Byte Y = RRRRRRRR.

Die restlichen 12 Bytes jedes Blocks bestehen aus Informationsbits (I). Frequenzunterschiede zwischen dem VC-4 und dem 140Mbit/s-Signal werden durch Positiv-Stopfen ausgeglichen. Dazu sind pro Zeile des VC-4 fünf Bits für die Stopfkennung C in den Bytes X und ein Stopfbit Sim Byte Z vorgesehen. Wird an der Stopfstelle ein Informationsbit übertragen, so sind alle fünf Stopfkennungen C auflogisch „O“ zu setzen. Der Empfänger wertet durch Mehrheitsentscheid der Stopfkennungen aus, ob gestopft wurde oder nicht. 4.3

Der Administrative

Unit Pointer

Der VC-4 hat exakt die Größe des Payloadbereiches des STM-1-Signals. Allerdings hat der Rahmen des VC-4 keine feste Phasenbeziehung zum STM-1-Rahmen, so daß das 1. Byte des VC-4 ganz willkürlich, irgendwo im STM-1-Payloadbereich liegen kann. Wo der VC-4-Rahmen innerhalb des STM-1-Signals beginnt, wird durch einen Zeiger oder Pointer (PTR) bestimmt. Für diesen Pointer ist im SOH-Bereich (Spalten 1-9 des STM-1-Rahmens) die Zeile 4 reserviert. Der VC-4, zusammen mit dem zugehörigen Pointer, bildet wieder eine Einheit, die „Administrative Unit-4“ (AU-4) genannt wird: VC-4 + PTR = AU-4. 129

Fachbeiträge Um zu kennzeichnen, daß der Pointer auf einem VC-4 innerhalb einer AU-4 hinweist, ist die genaue Bezeichnung „Admi-

nistrative Unit-4 Pointer“ (AU-4 PTR).

Der AU-4 PTR besteht aus den Bytes H1, H2und 3xH3 (Bild 5a). Die restlichen vier Bytes sind fest definiert und werden für Pointeraktionen nicht benötigt.

1

a),

2 .

346

678989

:

2 3

.

” :

S

O

4 I! HıIY|Y

.

.

H

Stopfmöglichkeit &

.

1"1

0

|

Positive

H

0!01%

6

270

|

3 Bytes 3 Bytes



ıle7

6 7 8 9 1

126

us

260

us

2 .

3 4

0

6

ı0o

ıo|1

|1

:187|j87|87|88|88

e}: 7: 8 9

1*:

b)

"1111

1111"

; Dauer

Y .: "1001

SS11"

(S Bits

12

Hi

345

6

7

8)

"1"-

Byte

nicht spezifiziert)

8

10

11

H2

12

13

14

16 18

nInin ins |s[ı [of ıjojı [ol ı [of 170 10 - Bit - Pointerwert NNNN SS 1 D

= = = =

"0110" im normalen "10" bei AU-4 Inkrement Bits Dekrement Bits Bild

130

5:

Aufbau

Betriebszustand

des AU-4-Pointers

Leitungsausrüstung SLA 16 Die beiden Bytes Hl und H2, die den Zeigerfunktionen zugeordnet sind, können zusammen als ein Wort (Bild 5b) angesehen werden. Der Zeigerinhalt steht in den letzten 10 Bits (Bit 7-16) dieses Wortes als binär-codierte Zahl, und er kann

einen

Wert

zwischen

O und

782

annehmen,

was

den

Abstand zwischen dem letzten Byte des Pointers (letztes H3 Byte) und dem 1. Byte des VC-4 POH angibt. Wie aus Bild 5a ersichtlich, haben immer 3 Bytes in der STM-1-Payload die gleiche Ordnungsnummer. Mit dem Zeigerwert wird jeweils das 1. Byte einer solchen Dreiergruppe angesprochen. Die beiden S-Bits (Bit 5 und 6) kennzeichnen die Belegungsart des STM-1-Signals, wobei beim System SLAI6 nur der Typ AU-4 vorkommen kann, der mit binär „10“ codiert ist. Die N-Bits (Bit 1-4) beinhalten eine sog. „New Data Flag“Information. Im normalen Betrieb sind diese Bits auf „0110“

eingestellt. Andert sich aus irgend welchen Gründen, z.B. die Zusammensetzung der Payload des STM-1-Signals, wird dies durch Setzen des New Data Flag angekündigt, wobei die Bitfolge der N-Bits invertiert als „1001“ gesendet wird und direkt

anschließend die neue Pointerinformation folgt.

Mit Hilfe der Pointer-Technik ist es möglich, eine flexible Phasenangleichung des VC innerhalb eines AU-Rahmens durchzuführen. Bei einem bestehenden Frequenzunterschied zwischen VC-4und STM-I1-Rahmen, der auch in einem synchronen Netz in geringem Maße vorhanden sein kann, wird der Pointerwert erhöht oder erniedrigt, was mit einem positiven oder negativen Stopfvorgang einhergeht. Dazu sind die in Bild 5a gekennzeichneten Bytes 3 x H3 und 3 x 0 vorgesehen. 4.3.1

Positiv-Stopfen

Ist die Bitrate eines ankommenden VC-4 im Vergleich zum STM-1-Rahmen zu langsam, würde der schnellere Auslesetakt des STM-1-Signals den Eingangspufferspeicher schnel131

Fachbeiträge

ler entleeren, als neue Daten eingeschrieben werden. Das Auslesen muß deshalb periodisch verlangsamt werden. Der Auslesetakt wird dazu an der positiven Stopfstelle angehalten, und es werden drei Bytes ohne Informationsgehalt übertragen. Während dieser Zeit kann sich der Eingangspufferspeicher wieder füllen. Dieser Vorgang wird durch Invertierung der Bits 7, 9, 11, 13 und 15, den Inkrement(TI)-Bits des aktuellen Zeigerwertes in den Bytes H1/H2 eingeleitet (siehe Bild 5b). Im gleichen STM-1-Rahmen,

dann

direkt hinter dem letzten H3-Byte, werden

drei positive

Stopfbytes

Bytes mit der Nummer

(keine

„0“ übertragen.

Information)

in den

Da der VC-4 auf Grund der zusätzlich übertragenen drei Stopfbytes um drei Bytes länger geworden ist, verschiebt sich auch der Beginn des nächsten VC-4-Rahmens um drei Bytes nach hinten. Der gesendete Pointer enthält allerdings noch den unkorrekten, um 1 zu niedrigen Pointerwert. Die Invertierung der I-Bits ist für den Empfänger die Kennung, die drei zusätzlichen Stopfbytes zu ignorieren und den aktuellen Pointerwert um 1 zu erhöhen. Der Pointer des nächsten STM-IRahmens enthält dann bereits den um 1 erhöhten und damit wieder korrekten Pointerwert ohne Invertierung der I-Bits.

4.3.2

Negativ-Stopfen

Ist die Bitrate eines ankommenden VC-4 im Vergleich zum STM-1-Rahmen zu schnell, würden die Daten schneller in den Eingangspufferspeicher eingelesen, als ausgelesen wird. Das Auslesen muß deshalb periodisch beschleunigt werden. Dazu werden an der negativen Stopfstelle zusätzlich Daten übertragen, die den Eingangspufferspeicher entleeren. Dieser Vorgang wird durch Invertierung der Bits 8, 10, 12, 14 und 16, den Decrement-(D)-Bits des aktuellen Zeigerwertes in den Bytes HI/H2 eingeleitet (siehe Bild 5b). In den drei H3132

Leitungsausrüstung SLA 16 Bytes des gleichen Pointers werden dann gültige, zum VC-4 gehörende Bytes übertragen. Da drei Bytes des VC-4 jetzt im Pointerbereich übertragen wurden, ist der VC-4 im Payloadbereich um drei Bytes kürzer, und der nächste VC-4-Rahmen beginnt drei Bytes früher. Der gesendete Pointer enthält allerdings noch den unkorrekten, um 1 Byte zu hohen Pointerwert. Die Invertierung der D-Bits ist für den Empfänger die Kennung, die drei H3-Bytes als gültige Information zu werten und den aktuellen Pointerwert um 1 zu erniedrigen. Der Pointer des nächsten STM-1-Rahmens enthält dann bereits den um 1 erniedrigten Pointerwert ohne Invertierung der D-Bits. Ein Beispiel für eine Belegung des STM-I1-Signals mit einem VC-4-Signal und den zugehörigen Pointerwert zeigt Bild 6.

a)

1

-

5:

3 4 f

1 Halo [0 lo |ı

|

Iss]ss [ss ]ss



6 7

|: „| 1 2 }

3. «Hy 5 8

|:

se be

9

1*:

|

"1111

Y : "1001

Bild

6a:

|

Re

|

|

124

1111*

; Dauer

SS11"*

(S Bits

aadasdsagasdsad '"1"-

|

[524521621]... us

Byte

nicht spezifiziert)

Beispiel für die Belegung eines STM-1

mit einem VC-4

133

Fachbeiträge b)

Hi 12

346

H2 86

7

8

8

10

11

12

13

14

16 16

ol11 ıl d sJofof-of a sfe]ıT1lo]ofo 10 - Bit - Pointerwert Binär

Bild

4.4 4.4.1

6b:

88

Beispiel für die Belegung eines STM-1

mit einem VC-4

Beschreibung der Overheads Section Overhead (SOH)

Der dritte Hauptbereich des STM-I-Signals im Bild 2 ist der Section Overhead (SOH). Hierfür sind von den Spalten 1-9 die Zeilen 1-3 und 5-9 reserviert. In diesem Bereich des STM-1-Signals werden der Grundleitung (Section, siehe auch Bild 1) zugeordnete Informationen übertragen. Den Aufbau des SOH zeigt Bild 7a. Sind mehrere STM-1-Signale zu einem höherwertigen STMN-Signal (z.B. STM-16) verschachtelt, sind einige Bytes nur ım STM-1 Nummer 1, kurz STM-1# 1, definiert. In den anderen STM-1-Teilsignalen stehen diese Bytes dann für den internationalen Gebrauch zur Verfügung. Nach CCITT-Empfehlung G.708 stehen in jedem STM-1Rahmen 72 Bytes für Overheadfunktionen zur Verfügung, wobei die neun Bytes für die AU-Pointer nicht mitgerechnet sind. Davon sind z.Zt. 34 Bytes fest definiert, während 38 Bytesnoch für nationalen Gebrauch frei sind. Dies entspricht einer Gesamtübertragungskapazität des SOH von 4,608 Mbit/s und einer noch frei verfügbaren Übertragungskapazität von 2,432 Mbit/s. Beim System SLAI16 multipliziert sich diese Kapazität noch mit dem Faktor 16, womit dann für Overheadfunktionen insgesamt 73,726 Mbit/s zur Verfügung stehen. 134

Leitungsausrüstung SLA 16

a) SIM-1 SOH k—— 1

ce

9

2

b)YC-4 POH Spalten

3

4

5

6

7

8

9

ıJA1lA1lA1/A2|lA2 | A2Ic1

‚|[yJ1

2|B1

Ei

Fi

2183

s/D1

D2

D3

ea

AU

e

Pointers

‚„;c2 —

o

«|G1

N

eIH4

-o

s|B2|B2[|B2lKt

K2

N

sID4

DS

D6

ı\D?

D8

D9I

7129

D 11

D 12

2124

eizilzılzılz2lz2lz2le2

225

on

pt |

Bytes Bild

für nationalen

=> s[F2 077 ©

Dada

Gebrauch

7: Belegung der Overheadbytes

Im folgenden werden die z.Zt. in der CCITT-Empfehlung G. 708 definierten Bytes des SOH erläutert und in ihren Funktionen kurz beschrieben (siehe Bild 7a): Bytes

Al, A2:

Rahmenkennungswort

Die ersten sechs Bytes jedes STM-1-Signals sind als Rahmenkennungswort definiert, das zur Synchronisation auf den Rahmenanfang des STM-1-Signals benutzt wird. Die Bitfolge ist Al = 1111 0110, A2 = 0010 1000. Die Bytes Al, A2 werden in allen STM-1-Teilsignalen eines STM-N-Signals belegt. 135

Fachbeiträge Byte

C1: Numerierungsbyte

In diesem Byte wird jedem STM-1-Teilsignal eines STM-NSignals vor dem Multiplexen eine Nummer zugewiesen. Beim Demultiplexen kann dieses Byte dazu benutzt werden, die richtige Position des Teilsignals innerhalb des STM-NSignals zu überprüfen. Byte

B1: Überwachung des Regenerationsabschnittes

Dieses Bytes dient zur Überwachung des Regenrationsabschnittes auf Übertragungsfehler. Dazu wird im Byte Bl ein Bit-Interleaved Parity-8-(BIP-8)Code mit gerader Parität übertragen. Das BIP-8 wird über alle Bits des vorhergehenden STM-N-Rahmens nach dem Scrambeln berechnet und wird in Bl vor dem Scrambeln eingesetzt. Es wird in jedem SLR ausgewertet und neu berechnet. In einem STM-N-Signal hat nur das Teilsignal STM-1#lein gültiges Byte B1. (Eine Erläuterung des BIP-Verfahrens ist in Kapitel 4.4.3 zu finden.) Bytes

El, E2:

Dienstfernsprechkanäle

Zwei Byte sind als Dienstkanäle für Sprachverbindungen vorgesehen. Der Kanal El ist injedem SLR zugänglich, während der Kanal E2 als Expresskanal nur in den Endstellen greifbar ist. In einem STM-N-Signal STM-1 #1 belegt. Byte

sind die Bytes El und E2 nur im

F1: Dienstkanal

Das Byte Fl ist für administrative Datenverbindungen, z.B. zur Übertragung von Netzzustandsinformationen oder zur Datenkommunikation zwischen Übertragungseinrichtungen (Netzknoten) vorgesehen. Der Kanal Fi ist an allen SLX und SLR zugänglich. 136

Leitungsausrüstung SLA 16 In einem STM-N-Signal ist das Byte FI nur im STM-1 #1 belegt. Bytes D1-D12: Datenkanäle Für betriebliche Datenverbindungen sind 12 Bytes vorgesehen. Dabei sind bei der SLA16 die Bytes D1-D3 für In-Betrieb Überwachung (ISM: In-Service Monitoring) und die Bytes D4-D12 als zusätzlicher Datenkanal definiert: D1-D3 : 192 kbit/s ISM D4-D12: 576 kbit/s Daten In einem STM-N-Signal sind die Bytes D1-D12nurim STM1# 1 gültig. Bytes B2: Grundleitungsüberwachung Für die Grundleitungsüberwachung sind drei Bytes B2 vorgesehen, in denen ein Bit-Interleaved Parity 24 (BIP-24) Code mit gerader Parität übertragen wird. Das BIP-24 wird über alle Bits des vorhergehenden STM-1-Rahmens, außer den ersten drei Zeilen des SOH, berechnet und in die Bytes B2 vor dem Scrambeln eingesetzt. Die Bytes B2 bleiben in den Regeneratoren unverändert. Die Bytes B2 werden in allen STM-N-Signals belegt.

STM-1-Teilsignalen

eines

Bytes K1, K2: Automatische Ersatzschaltung Zwei Bytes sind vorgesehen, um Zustände und Signale zum Einleiten von automatischen Ersatzschaltemaßnahmen zu übertragen. In einem STM-N-Signal sind die Bytes K1, K2 nurim STM-1 #1 belegt. Bytes Z1, Z2: Reserve Sechs Bytes (3x Z1,3 x Z2) sind für Reservezwecke freigehal-

ten und haben z. Zt. keine definierten Zustände.

137

Fachbeiträge Die Bytes Z1 und Z2 werden in allen STM-I-Teilsignalen eines STM-N-Signals freigehalten.

4.4.2

Path Overhead

(POH)

Die im STM-1-Signal zu übertragenden Nutzinformationen werden grundsätzlich mit eigenen Overheads versehen. Der POH wird der Nutzinformation (Payload) dort hinzugefügt, wo die Verbindung beginnt, und bleibt solange unverändert, bis die Nutzinformation wieder aufgelöst wird. Der beim System SLA16 benutzte Container-4 (C-4) hat einen Overhead von neun Bytes (siehe auch Bild 3), in dem der Verbindung oder des „Path“ zugeordnete Informationen übertragen werden. Im folgenden werden die in der G. 708 definierten Bytes des VC-4 POH erläutert und in ihren Funktionen kurz beschrieben (siehe Bild 7b): Byte

J1: Verbindungsüberprüfung

Das Byte J1 ist das erste Byte des VC-4 und damit das Byte, auf das der AU-4 PTR zeigt. In diesem Byte soll ständig ein 64 Bytes langes frei programmierbares Wort zur Überprüfung der Verbindung gesendet werden können. Der Dateninhalt ist nicht festgelegt und kann vom Benutzer bestimmt werden. Byte

B3: Verbindungsüberwachung

Für die Fehlererkennung der Verbindung wird im Byte B3 ein Bit Interleaved Parity 8 (BIP-8) Code mit gerader Parität übertragen. Das BIP-8 der Verbindung wird über alle Bits des vorhergehenden VC-4-Rahmens vor dem Scrambeln berechnet und in das Byte B3 des aktuellen VC-4-Rahmens vor dem Scrambeln eingesetzt. 138

Leitungsausrüstung SLA 16 Byte

C2:

Signal Inhalt

Das Byte C2 soll die Zusammensetzung des VC-4 angeben. Von den 256 Möglichkeiten sind z. Zt. nur zwei definiert: — Der Wert „O“ gibt an, daß die Grundleitung betriebsbereit ist, aber die Einrichtungen zum Aufbau der Verbindung nicht vorhanden sind. —

Der

Wert

„1“ gibt an, daß

die Verbindung

besteht,

ohne

jedoch die Zusammensetzung der Payload weiter zu spezifizieren.

Byte

G1: Verbindungszustand

In diesem Byte wird der Quelle der Zustand der Verbindung an der Senke mitgeteilt. Damit ist es möglich, beide Richtungen einer Verbindung in jeder Endstelle überprüfen zu können. Byte

F2: Dienstkanal der Verbindung

Dieses Byte ist für Kommunikationszwecke des Benutzers zwischen Anfang und Ende der Verbindung vorgesehen. Byte

H4:

Überrahmenanzeige

Werden mehrere Rahmen zu einem Überrahmen zusammen-

gefaßt, wird dies in diesem Byte angezeigt. Byte

Z3,

Z4,

Z5:

Reserve

Drei Bytes sind für Reservezwecke noch frei. 4.4.3

Bit Interleaved Parity (BIP)-Überwachung

Das Bit Interleaved Parity-Verfahren ist eine Methode zur Erkennung und Auswertung von Übertragungsfehlern. Es wird dabei ein N-Bit-Code erzeugt, wobei N eine gerade Zahl ist, die bei Bl und B3 „8“ und bei B2 „24“ ist. 139

Fachbeiträge Bei der Erzeugung des Codes wird ein fest definierter Teil des zu überwachenden Signals in Teilbitfolgen der Länge N unterteilt. Der N-Bit-Code wird vom sendenden Endgerät in der Weise erzeugt, daß das erste Bit des Codewortes eine gerade Parität über die ersten Bit aller Teilbitfolgen des Signals bildet, das zweite Bit des Codewortes gerade Parität

über die zweiten Bit aller Teilbitfolgen bildet usw. Gerade Parität wird erzeugt, indem das BIP-N-Bit so gesetzt wird, daß eine gerade Zahl von Einsen, einschließlich des BIP-NBits, vorhanden ist.

Am Beispiel der BIP-24-Überwachung im Byte B2 bedeutet das (siehe Bild 8): Das STM-1-Signal, ausgenommen der ersten drei Zeilen des SOH, wird in Bitfolgen von 24 Bits unterteilt. Bei 19 224 zu betrachtenden Bits entstehen so 801 Folgen zu je 24 Bits. Das erste Bit des BIP-24-Code enthält dann das Paritätsbit für gerade Parität aller ersten Bit dieser 801 Folgen usw.

ll

801

N

ılılalolzjolzJolololzjolılzJololı]ı]ı]1lojololo

szp-1Jojojzjojolojofılzlzjolojojofofzjajojzjzja]ı]ı 24 Bild

140

8: Beispiel für einen BIP-24-Code

Leitungsausrüstung SLA 16 4.5

Synchrones Multiplexen

Höherwertige Übertragungssignale werden bei der synchronen Digitalhierarchie durch byteweises Verschachteln vom STM-1-Signalen gewonnen. Beim System SLAI6 ist das Leitungssignal ein STM-16Signal, das durch Multiplexen von 16 STM-1-Teilsignalen erzeugt wird. Der Aufbau des STM-16-Rahmens ist in Bild 9 dargestellt. Er besteht aus neun Zeilen zu je 16 x 270 Bytes= 38880 Bytes, entsprechend 331040 Bits. Die Übertragungsgeschwindigkeit beträgt 2488320 kbit/s. 16 X 270 —— 16

X9

BYTES

ailaijaija2|a2la2|cı

b1

ei

1

41

d2

d3

Tr

BYTES

———

|

In

Lt

Te rer me mm nn

c o

[b2 | 62! b2|«ı

k2

o

I44

d5

d6

47

ds

d9

d11

di2

|

|

1

)

Pointers

©

|

a

:AU

+

410 zi!

zijzi'z2:ız2;z2|e2

!

nur

im

Byte

Aı |Aılaı | Aı »ıle2|a3| nal

für das

Bild

Aufbau

261

H---

}

X 9}

BYTES

|

-

el.

|

STM-1i

frei “7

#1

dene

ee

!

ecbenn

\

>

!

!

vorhanden

Jaı [ai [Aı |vıolaıılsı2

frei | frei | frei “8 | #9 |I#10

des

\

Loco

i

a4

!

ılaıJaı Jaı as | v6| a7 |wa | #s

9:

!

16%

Teilsignal

FIETSTST3T:

rn

Payload

"13

“14 ns

frei | frei freil frei #11|#121#13]#214

frei #15

Al »16 frei #16

STM-16-Rahmens

Zum Multiplexen der 16 STM-1-Teilsignale ist es erforderlich, daß alles STM-1-Signale genau phasengleich sind, d.h. alle SOH’s müssen zum gleichen Zeitpunkt beginnen. 141

Fachbeiträge

Da bei 140-Mbit/s-Schnittstellen der STM-1-Rahmen erst innerhalb des SLX1/16 aufgebaut wird, wird hier intern schon der Synchronismus bzw. die Phasengleichheit sichergestellt. Bei STM-1-Schnittstellen haben alle ankommenden 155Mbit/s-Kanäle zunächst beliebige Phasenlagen zueinander und müssen daher im Sendeteil des SLX1/16 synchronisiert

werden. Dazu werden die VC-4 aus dem ankommenden STM-

1-Rahmen herausgelöst und im Gerät in einen neuen STM-1Rahmen mit der richtigen Phasenlage eingefügt. Dabei ändert sich die Phasenlage des VC-4 nicht, lediglich der Abstand in Byte des SOH zum VC-4 wird durch Anpassung des Pointerwertes so verändert, daß alle Teilsignale genau phasengleich sind.

Nach dem byteweisen Multiplexen sind dann alle 1. Bytes (Al) der 16 STM-1-Teilsignale in aufsteigender Reihenfolge vom STM-1 #1 bis STM-1 #16 hintereinander angeordnet, danach folgen alle 2. Bytes der 16 Teilsignale usw. (siehe Bild 9). Dieses Multiplexsignal wird anschließend mit einem 7-stufigen Scrambler gemäß CCITT-Empfehlung G.709 verwürfelt. Dabei sind jedoch die 16x9 Byte der. Zeile des STM-16SOH ausgenommen, die direkt, d.h. unverscrambelt übertragen werden. Die bisher gewohnten Leitungscodes werden bei der synchronen Digitalhierarchie nicht mehr verwendet. Es werden als Leitungssignal immer die binär verscrambelten Daten verwendet. Der gesamte Aufbau desSTM-16-Signals nach der neuen synchronen Digitalhierarchie ist in Bild 10 dargestellt. 5

5.1

Beschreibung

der Funktionseinheiten

Bauweise

Das System SLA16 wurde im Zuge der Marktöffnung mit einem Hinweis im Amtsblatt der EG ca. Mitte 1989 international ausgeschrieben. Durch die damit verbundene Erweiterung des Bieterkreises kann: 142

Leitungsausrüstung SLA 16 140

Mbit/s

c-4 +

+

PTR

AU-4 +

|

Bild

SOH

4

x16 Istm-ie]

stm

10: Aufbau des STM-16-Signals

1. nicht mehr auf die Bw 7R bestanden werden, da sie nicht

von allen möglichen Bietern lieferbar ist und

2. keine Austauschbarkeit mehr gefordert werden.

in der bisher

gewohnten

Form

Die BwTR ist im übrigen auch von der deutschen Industrie für das System SLA16 als nicht vorteilhaft angesehen worden, da durch die extrem kompakte Bauweise erhebliche Nachteile bezüglich Wärmeabfuhr und Unterbringung der Anschlußtechnik (u. a. 16x F2an und F2ab) bestehen. Die Funktionseinheiten der SLAI16 werden deshalb in modular-einheitlicher Technik

in der 19”-Bauweise,

ähnlich

CEPT

B, entwickelt,

wobei angestrebt wird, daß Funktionseinheiten verschiedener Hersteller in einem Gestell untergebracht werden können. 5.2

Synchrones Leitungs- und Multiplexendgerät

Das synchrone Leitungs- und Multiplexendgerät (SLX1/16)

kann, wie in Kapitel 3.2 beschrieben,

16 elektrische Schnitt-

stellen (SST) F2an und F2ab aufnehmen. Diese SST können entweder für 140-Mbit/s-Signale oder STM-1-Signale ausgelegt sein. 143

Fachbeiträge

Maximal vier gleichartige SST können mechanisch zu einer Schnittstellengruppe zusammengefaßt werden. Eine gemischte Bestückung mit unterschiedlichen Schnittstellengruppen sowie die Teilbestückung des SLX1/16 ist möglich. Das jetzige Gerätekonzept sieht nur elektrische F2-SST vor. Bei Nachfolgesystemen wird zukünftig auch an optische Eingänge für F2an und F2ab gedacht. Die elektrische 140-Mbit/s-Schnittstelle verarbeitet ein digitales Signal im CMI-Code mit einer Bitfolgefrequenz von 139,264 MHz nach CCITT-Empfehlung G. 703. Die 155-Mbit/s-Schnittstelle verarbeitet ein digitales Signal im CMI-Code mit einer Bitfolgefrequenz von 155,520 MHz. Auch diese SST entspricht prinzipiell der CCITT-Empfehlung G. 703. Lediglich dort, wo es notwendig war, wurden die geforderten Parameter der 140-Mbit/s-Schnittstelle an die höhere Frequenz bei 155 MHz angeglichen. An der Fl-Seite wird die optische Leistung über einen Handoder Auflaufsteckverbinder in die Faser eingekoppelt. Die Spezifikationen des Senders sind in Tabelle 2 dargestellt. Da es bei Lasern im Gbit/s-Bereich äußerst schwierig ist, die Sendeleistung abzusenken und außerdem die Verwendung einer optischen VL vermieden werden sollte, sind zwei unterschiedliche Empfänger definiert worden. Damit können die Bereiche großer Reichweite und kleiner Reichweite abgedeckt werden. Die Spezifikationen beider Empfänger sind ebenfalls aus Tabelle 2 ersichtlich. Für die Übertragung von Überwachungs- und Datensignalen stehen am SLX1/16 folgende Zusatzkanäle zur Verfügung, die optional ausrüstbar sind: Datenkanal Datenkanal Datenkanal Datenkanal 144

1 2 3 4

( 64 ( 64 (576 ( 64

kbit/s, kbit/s, kbit/s, kbit/s,

Byte Byte Byte Byte

E1) F1) D4-D12) E1)

Leitungsausrüstung SLA 16 Tabelle

2:

Eigenschaften des Leitungssignals

Übertragungsstrecke

mittlere Reichweite

Datenrate, nominell Frequenztolleranz Wellenlänge

(kbit/s)|

(nm)

2

488 320 10-?

1285..1330

hohe [Reichweite 2

488 320 10-9

1285..1330

Sendereigenschaften optische

Quelle

spektrale Breite unter Betriebsbedingungen (-15dB) Seitenmodenunterdrückung Sendeleistung

max...min

co o>

©

23 02 -c

o0



oO

2

oO.

©

E3

„c

c

©

co

vo.

©

o

o

3 x

>

c o

c[c

3,2 uc._coc

Oo

ce og

in das BK-Netz

7: Möglichkeiten zur Einspeisung von Programmen

Bild

cd

Fachbeiträge Die konkrete Festlegung der jeweiligen Einspeisepunkte für die einzelnen Programme oder Programmkategorien erfolgt bereits in der Entwicklungsplanung des regionalen BKVLNz nach den Aspekten der Bedarfsermittlung für das Einspeisen von TV- und Tn-Programmen in das BK-Netz. Im jeweiligen Planungsfall wird die Lage der Einspeisepunkte bestimmt durch — die technischen Gegebenheiten (z.B. Empfangsmöglichkeiten, Qualität der empfangbaren Signale, Störbeeinflussungen, Vorgaben der „BK-Bezugskette“, ggf. Ubertragungskapazität des AM TV-Tn/12300-Systems), — der

Art

der

bestimmte,

einzuspeisenden

ortsmögliche, andere),

Programme

(gesetzlich

— den medienpolitischen Aspekten des jeweiligen Bundeslandes oder Bereiches und — den generellen Vorgaben der Wirtschaftlichkeit und Rentabilität.

3.3 3.3.1

Die

verschiedenen

Einspeisearten

Programmkategorien

und

ihre

Terrestrisch ausgestrahlte Programme

Programme, die von „terrestrischen“, d.h. vondenherkömmlichen Rundfunksendern

stammen,

stellten bis zur Aufnah-

Rundfunkanstalten

der

überlassenen

me der Programmausstrahlungen durch Programmkategorie dar. Sie werden üBKVrSt oder - falls vorhanden - ander U.U. können solche Programme auch von

DBP

Satelliten die einzige im Regelfall an der BKVtSt eingespeist. direkt aus den den „Modula-

tionsleitungen“ übernommen und dabei mit wesentlich höherer Qualität in das BK-Netz eingespeist werden. 384

Breitbandverteildienst

3.3.2

Über Fernmeldesatelliten gramme

ausgestrahlte

Pro-

Für den Empfang der von Fernmeldesatelliten (z.B. INTELSAT, DFS) ausgestrahlten Programme ist wegen ihrer geringen Empfangsfeldstärke in der Regel ein hoher Aufwand erforderlich. Der Empfang dieser Signale (an eigens für den Breitbandverteildienst vorgesehenen Empfangsstellen) sowie ihre Umsetzung und Einspeisung in das BK-Netz soll deshalb an möglichst zentralen Stellen (BKVtSt oder üBKVrSt mit einem großen Bereich) erfolgen. Um Qualitätseinbußen auf Zuführungsstrecken zu vermeiden, wird angestrebt, die entsprechenden SKE direkt am Standort der BKVtSt oder üBKVrSt aufzubauen. 3.3.3

Über Rundfunksatelliten ausgestrahlte Programme

Die von Rundfunksatelliten (z.B. TV-SAT, TDF) ausgestrahlten Programme sind eine noch völlig neue Programmkategorie, die wegen ihrer relativ hohen Empfangsfeldstärke an sich verhältnismäßig einfach zu empfangen ist. Trotzdem sind bei der Auswahl der optimalen Einspeisepunkte u.U. gegenläufige Aspekte zu beachten und genauer abzuwägen: — Einerseits kann für die bedarfsgerechte Umsetzung dieser Signale (z.B. für die Transcodierung von D2-MAC-Signalen in PAL-Norm) z.Z. noch ein relativ hoher Aufwand erforderlich werden. — Andererseits ist es ein erklärtes unternehmenspolitisches Ziel, solche Programme möglichst auch in kleinere Breitbandverteilnetze mit relativ wenigen angeschlossenen Teilnehmern einzuspeisen. — Ferner können bestimmte Signale (z.B. die TV-SATSignale in D2-MAC-Norm) auf den Abschnitten mit AM TV-Tn/12300-Richtfunk nicht oder nur unter Umsetzun385

Fachbeiträge gen mit werden.

entsprechenden

Qualitätseinbußen

übertragen

Standorte für SRE und Einspeisepunkte dieser Programme sind deshalb überwiegend die üBKVrsSt. 3.3.4

Programme

anderer Veranstalter

Über die künftige Entwicklung des Angebotes an direkt in das BK-Netz einzuspeisenden Programmen anderer Veranstalter (als Gegenstück zu den Programmen der öffentlich-rechtlichen Rundfunkanstalten u.ä.) können derzeit keine konkreten Vorhersagen getroffen werden. Es wird lediglich angestrebt, beim Ausbau des BK-Netzes möglichst gute Voraussetzungen dafür zu schaffen, daß künftig auch solche Programme ohne allzu großen Aufwand eingespeist und dem vorgesehenen Teilnehmerkreis zur Verfügung gestellt werden können. Dabei müssen allerdings stets die Wirtschaftlichkeits- und Rentabilitätsvorgaben beachtet werden. Je nach Bedeutung solcher Programme - und damit abhängig von dem für sie vorgesehenen Verbreitungsgebiet - ist die Einspeisung grundsätzlich möglich —

an BKnz&K (z.B. für eventuelle „bundesweit“ zu verteilende

Programme),

— an BKVtSt (z.B. für Programme mit „regionaler“ Bedeutung), — anüBKVrSt (z.B. für Programme mit „subregionaler“ oder örtlicher Bedeutung) und — ggf. an bBKVrSt (für „lokale“ Programme). 4

Zukunftsperspektiven für das BK-Netz

4.1

Tendenzen für die Netzentwicklung

Die künftige Entwicklung

des BK-Netzes

wird von unter-

schiedlichen Faktoren beeinflußt, die z. T. heute noch nicht

386

Breitbandverteildienst

konkret beurteilt werden können. Trotzdem sollen abschlieBend einige Entwicklungstendenzen aufgezeigt werden. 4.1.1

Struktur und Ausbau netzes

des BK-Verbindungslinien-

Für den weiteren Ausbau des BK-Verbindungsliniennetzes wird sich grundsätzlich eine noch stärkere Verknüpfung ehemals isolierter Netz-Teile und Anschlußbereiche untereinander ergeben. Dieser Trend wird maßgeblich beeinflußt — durch das Ziel, das Programmangebot noch vielfältiger zu gestalten, gleichzeitig einem noch größeren Teilnehmerkreis zur Verfügung zu stellen und dadurch die angestrebte Medienvielfalt zu erreichen sowie — durch die Vorgaben, ein flexibles und zukunftssicheres Netz unter wirtschaftlich optimalen Bedingungen zu schaffen. Diesem Trend entgegen stehen u.U. die Vorgaben, das BKNetz insgesamt rentabel auszubauen. Konkret bedeutet dies, daß langfristig das BKVLNz in der Entwicklungsplanung grundsätzlich großflächig zu konzipieren ist. Im einzelnen Planungsfall wird dabei der Grad der Verknüpfung unter Beachtung der wirtschaftlichen Vorgaben den dienste- und netzspezifischen Erfordernissen anzupassen sein. Dies erfordert u.a. die Entscheidung, ob die Programmversorgung zentral (Programmeinspeisung teilweise über BKVtSt) oder dezentral (Programmeinspeisung ausschließlich an der üBKVrSt) erfolgen soll. Ob und in welchem Maß diese langfristigen Konzepte dann tatsächlich realisiert werden sollen oder können, wird jedoch erst - fürjeden Planungsfall gesondert - in den nachfolgenden Planungsphasen unter Berücksichtigung der Rentabilität des Netzausbaues entschieden. Die Rentabilität wird somit im Regelfall zum ausschlaggebenden Faktor für die künftige Struktur des BKVLNz. 387

Fachbeiträge 4.1.2

Struktur und Ausbau des BK-Anschlußliniennetzes

Eine ähnliche Situation ist auch beim Ausbau des BKAsLNz gegeben, wo ein kontinuierlicher, möglichst großflächiger Netzausbau, ausgehend von dicht besiedelten hin zu weniger dicht besiedelten Gebieten, angestrebt wird. Auch hier wird der tatsächliche Netzausbau weitgehend von Rentabilitätskriterien (Investitionen je Wohneinheit) bestimmt. Angestrebt wird jedoch mittelfristig, mindestens etwa 80% aller potentiellen Teilnehmer für den Breitbandverteildienst auch an das BK-Netz anschließbar zu machen.

4.1.3

Wechselwirkung zwischen rentablem Netzausbau

Bedarfsdeckung

und

Entgegen der Situation in den anderen Netzen der DBP dürfen sich der angestrebte Ausbaugrad und die Ausbaugeschwindigkeit des BK-Netzes nicht nur am jeweiligen Bedarf orientieren, sondern sind in sehr starkem Maße abhängig von dem dabei zu erwartenden finanziellen Erfolg. Demgegenüber wird sich die Akzeptanz des Breitbandverteil-

dienstes noch weiter erhöhen, wenn noch mehr und noch viel-

fältigere Programme (insbesondere „Satellitenprogramme‘“) angeboten und infolge verbesserter infrastruktureller Möglichkeiten (steigende Größe und Verknüpfung des BK-Netzes) an möglichst viele (potentielle) Teilnehmer verteilt werden können.

Dadurch wiederum kann mit der steigenden Zahl angeschlossener Teilnehmer auch die Rentabilität weiter gesteigert werden. Die künftige Entwicklung des BK-Netzes wird somit wesentlich beeinflußt durch die Wechselwirkung zwischen — der angestrebten Attraktivität und der damit steigenden Akzeptanz des Breitbandverteildienstes einerseits und 388

Breitbandverteildienst

— dem Sachzwang zur Einhaltung der Wirtschaftlichkeit und vor allem der Rentabilität beim Netzausbau andererseits.

4.1.4

Erweiterung der Kanalkapazität

Um das erwartete größere Programmangebot auch bis zum Teilnehmer übertragen zu können, wird das BKAsLNz z. 2. weitgehend auf 450-MHz-BK-Technik umgestellt. Darüber hinaus muß aber auch künftig über eine weitere Erhöhung der Übertragungskapazität vor allem im BKAsLNz und im BKVLNz, Planungsbereich von üBKVrSt, nachgedacht werden. Hierbei ist vor allem eine merkliche Ausweitung des BKÜbertragungsbandes über die derzeit festgelegten 446 MHz hinaus ins Auge zu fassen. 4.2

Konsequenzen aus der Netzintegration

Grundsätzliches Ziel der DBP ist es, ein diensteintegrierendes (digitales) Fernmeldenetz zu schaffen [3], in das zumindest langfristig auch der Breitbandverteildienst mit einbezogen werden soll. Dies könnte auf unterschiedliche Art und Weise geschehen: a) Der Extremfall wäre eine „leitungsmäßige“ Integration, d.h. dem Kunden würden alle relevanten Dienste einschließlich Breitbandverteildienst, zusammengefaßt in einem Übertragungssystem auf einem komplexen, breitbandigen Übertragungsweg,

angeboten.

b) Bei der „linienmäßigen“ Integration würde das gesamte Dienstleistungsangebot zwar konzentriert (in gemeinsame Linien) herangeführt und den Kunden bereitgestellt, doch wäre dabei z.B. der Breitbandverteildienst über besondere Übertragungselemente zu führen. Beiden Lösungen gemeinsam ist die Notwendigkeit eines Netzes aus breitbandigen Stromwegen, das - auf längere Sicht - nur durch Glasfasern mit den entsprechenden Über389

Fachbeiträge

tragungssystemen sinnvoll realisiert werden kann. Damit wäre auch für den Breitbandverteildienst der Übergang von Kupfer- auf Glasfaser-Technik zu vollziehen, jedoch nur in mehreren Schritten und über einen relativ großen Zeitraum verteilt. Die Gründe dafür liegen — zum einen in der grundsätzlichen Vorgabe, das BK-Netz nicht nur nach gesamtwirtschaftlichen Gesichtspunkten, —

sondern auch rentabel auszubauen, zum anderen in den z.Z. bei den Diensten Unterschieden hinsichtlich

O der Strukturen Netze,

und

des Ausbaugrades

bestehenden

der einzelnen

O der eingesetzten Sachmittel sowie O der dienstespezifischen Aspekte.

und

medienpolitischen

Für das BK-Verbindungsnetz ist abzusehen, daß es zumindest kurzfristig noch weitgehend gesondert weiter ausgebaut und betrieben werden muß. Dabei sollte jedoch angestrebt werden, an geeigneten Stellen bereits die Voraussetzungen für eine spätere Netzintegration zu schaffen, indem beim Ausbau die vorhandene oder geplante Infrastruktur anderer relevanter Teile des Fernmeldenetzes in angemessener Form berücksichtigt und nach Möglichkeit genutzt wird. Denkbar sind hier: — Die linienmäßige Integration z. B. durch Nutzung der Glasfasern einer Kabellinie auch für Zwecke des Breitbandverteildienstes.

— Das Nutzen von Beilaufmöglichkeiten für BKVk, wo die linienmäßige Integration nicht möglich oder nicht sinnvoll ist. — Das Mitverlegen von Kabelrohren für später erforderliche BKVk. 390

Breitbandverteildienst

— Die optimale Mitbenutzung vorhandener bzw. die entsprechende Dimensionierung geplanter Hochbauten (z.B. Fernmeldetürme oder andere relevante Betriebsgebäude). Schon heute lassen sich durch die konsequente Nutzung der vorgenannten Möglichkeiten fallweise wirtschaftliche Vorteile erzielen. Eine umfassende Integration des BKVLN ist jedoch aller Voraussicht nach erst dann möglich, wenn ohnehin die derzeit vorhandenen Netzkomponenten (BK-Verbindungskabellinien, Richtfunksysteme, leitergebundene Übertragungseinrichtungen) zur Reinvestition heranstehen. Für das BK-Anschlußnetz wird eine generelle (linienoder leitungsmäßige) Integration wahrscheinlich erst auf sehr lange Sicht möglich sein. Hauptgründe dafür sind die sehr lange Nutzungsdauer der vorhandenen BK-Kabellinien (Hk und Vzk) mit ihrer spezifischen technischen Ausrichtung auf die Belange des Breitbandverteildienstes und der sehr hohe Reinvestitionsaufwand für das bereits relativ stark ausgebaute BK-Anschlußliniennetz. Erste Integrationsansätze in Form von Betriebsversuchen (z.B. „RAYNE'T“) sind zwar bereits jetzt vorhanden, eine generelle Umstrukturierung wird aber aller Voraussicht nach frühestens dann möglich sein, wenn - eventuell aus anderen Gründen - die Ortsnetze

allgemein von Kupfer- auf Glasfaser-Technik umgestellt werden sollen. 5

Zusammenfassung

Der vorliegende Beitrag sollte die Grundsätze, Funktionen und Zusammenhänge des für den Breitbandverteildienst erforderlichen Netzes und die dafür konzipierte BK-Netzhierarchie erläutern, die derzeit eingesetzten und die künftigen Sachmittel im BK-Netz aufzeigen sowie die Zusammenhänge zwischen Programmeinspeisung und Netzgestaltung kurz beschreiben. Abschließend wurden die z.Z. absehbaren Trends für die künftige Entwicklung und Integration des BKNetzes in das übrige Fernmeldesystem aufgezeigt. 391

Fachbeiträge Als grundsätzliches Fazit kann gesagt werden, daß das Netz für den Breitbandverteildienst auch heute noch weitgehend isoliert für sich geplant, errichtet und betrieben wird und erst mittel- bis langfristig, dann auch nur in mehreren Schritten, mit dem Netz für die übrigen Dienstleistungen zusammengefaßt werden kann. 6

Literaturverzeichnis

[1] Telekommunikationsordnung mit Verwaltungsanweisungen [2] FTZ 151 R 8 Bezugskette für die Übertragung von Fernseh- und Tonrundfunksignalen im nationalen Breitbandkommunikations(BK)-Verteilnetz [3] ISDN - die Antwort der Deutschen Bundespost auf die Anforderungen der Telekommunikation von morgen

392

Radio-Daten-System

Radio-Daten-System für UKW-Sender Von Volkert Buhr, 1

Darmstadt

Einleitung

Über UKW-Sender können neben dem Hörfunkprogramm auch andere Informationen übertragen werden. Eintypisches Beispiel dafür ist das ARI-System, um Sender mit Verkehrsrundfunk zu kennzeichnen. 1.1

Kurzbeschreibung des ARI-Systems

Bei diesem System wird neben dem Hörfunkprogramm ein unhörbarer 57-kHz-Pilotton übertragen. Dieser Ton wird mit einer zusätzlichen Bereichskennung (Kennfrequenzen für die Buchstaben A bis F) moduliert. Durch diesen erreicht:

modulierten

Pilotton

werden

zwei

Dinge

— Mit Hilfe entsprechender Auto-Rundfunkempfänger kann dem Autofahrer signalisiert werden, ob der zur Zeit empfangene Sender Verkehrsmeldungen bringt und — durch die Einteilung der Bundesrepublik Deutschland und einiger angrenzender Länder in Bereiche mit unterschiedlichen Bereichskennungen ist es möglich, in sich überschneidenden Sendegebieten der Landesrundfunkanstalten den entsprechenden Sender herauszusuchen. Zusätzlich bestand jedoch der Wunsch, die Verkehrsmeldungen besonders kenntlich zu machen. Aus diesem Grunde wird der 57-kHz-Pilotton während der Verkehrsmeldungen mit einem 125-Hz-Ton als „Durchsagekennung“ amplitudenmoduliert. 393

Fachbeiträge

Diese zusätzliche Modulation kann ebenfalls im Empfänger ausgewertet werden, indem z.B. das Spielen eines Kassettenrecorders unterbrochen wird und dann auf das laufende Rundfunkprogramm umgeschaltet wird oder daß z.B. während einer Musiksendung die Verkehrsmeldungen mit größerer Lautstärke wiedergegeben werden. Die Durchsagekennung wirft jedoch besondere Probleme auf, da die Kennung als programmbezogene Information durch das Studio ein- bzw. ausgeschaltet werden muß, in dem auch die Verkehrsmeldungen in das laufende Programm eingeblendet werden. Da der 57-kHz-Pilotton jedoch erst in der UKW-Sendeanlage dem Hörfunkprogramm überlagert werden kann, ist eine zusätzliche Steuermöglichkeit zwischen Studio und Sendeanlage erforderlich. Diese Steuermöglich-

keit wird durch den hörbaren „Hinz-Triller“ oder durch ein unhörbares, von der Firma Rohde & Schwarz entwickeltes Unterträgersystem „Audiodat“ realisiert. Die prinzipielle

Funktion der Übertragung des ARI-Signals für den Verkehrsrundfunk zeigt das Bild 1.

1.2

Entwicklung

des Radio-Daten-Systems

(RDS)

Die guten Erfahrungen mit dem ARI-System hatten die in der Europäischen Rundfunk-Union (UER) zusammengeschlossenen Rundfunkanstalten bewogen, ein System zu entwickeln, das ebenfalls den 57-kHz-Pilotton als Träger ausnutzt, aber wesentlich mehr Informationen übertragen kann. Dieses System wurde als Radio-Daten-System (RDS) bezeichnet und dem Europäischen Komitee für elektrische Normung (CENELEC) als Normvorschlag eingereicht. Z.Z.

wird

die

Norm

unter

der

Bezeichnung

„Spezifikation

des

Radio-Daten-Systems (RDS)“, DIN EN 50 067 in der Deutschen Elektrotechnischen Kommission behandelt.

394

Radio-Daten-System Studio als Programm-

Tonleitungsverbindungen

Senderstandort DBP oder einer

quelle

der

Rundfunkanstalt % 77

—_—— (1)

|

(1)

——

|

° |





(durch DBP bereitgestellt)

Hinz-Triller-Generator oder Audiodat-Sender mit Betätigungstaste vor und nach der Verkehrsmeldung

(2)

Stereo-Pilotton

als

(3)

Hinz-Triller-Auswerter

(4)

57-KHz-Generator für

(5)

Referenz

Audiodat-Empfänger zur Steuerung der DurchsageKennung

Bild 1: Prinzipbild Systemes

ARI-Coder am Senderstandort

oder

(Moduletionsgrad

(6)

(N Verkehrsrundfunk

Generator für 125-HzDurchsagekennung

mit

m=O, 3)

Generator für BereichsKennungen A-F (Frequenz 23,75 bis 53,98 Hz, Modulationsgrad m=0, 6)

Amplitudenmodulator Unterstützung

des

ARI-

Damit handelt es sich beim RDS nicht mehr um die Entwicklung einer Firma, sondern die Grundlagen für dieses System sind in einer DIN festgelegt und damit für jeden Hersteller offen. 2 2.1

Grundzüge des RDS Modulationsparameter des Datenkanals

Der Entwurf der EN 50 067 (Stand 04.89) legt die Übertragungswerte wie folgt fest: — RDS ist vorgesehen für UKW-Sender im Bereich 87,5 bis 108 MHz. 395

Fachbeiträge — ARI und RDS können gleichzeitig über den gleichen Sender betrieben werden. (Bestimmte Einschränkungen müssen beachtet werden.) — Die Frequenz des Unterträgers beträgt in Abhängigkeit von der Stereo-Pilotfrequenz 57 kHz +/- 6 Hz. — Die Phase des Unterträgers soll entweder in Phase oder in Quadratur mit der dritten Harmonischen des 19-kHz-Stereo-Pilottones sein (Toleranz +/- 10 Grad). Werden ARI und RDS gleichzeitig übertragen, so soll der Phasenwinkel zwischen den beiden Unterträgern 90 Grad +/- 10 Grad betragen. — Wird nur RDS übertragen, wird bei unmaduliertem Unterträger ein Nennhub des Hauptträgers von 2 kHz empfoh-

len; wird sowohl ARl als auch RDS übertragen, so soll dieser Hub bei RDS 1,2 kHz und bei ARI1 3,5 kHz sein. Dabei

beträgt der Maximalhub plexsignals +/- 75 kHz.

des zusammengesetzten

Multi-

— Als Modulationsverfahren ist ein amplitudenmoduliertes Verfahren mit unterdrücktem Träger vorgesehen; das Datensignal wird vorher formgefiltert und biphase-codiert. (Siehe Bild 2) — Die Basis-Datenrate wird durch Teilung 1:48 der Unterträgerfrequenz 57 kHz bestimmt, sie beträgt 1187,5 Hz +/0,125 Hz.

Das Prinzipschaltbild des RDS-Coders sowie die Frequenzverteilung des Stereo-Multiplex-Signals mit ARI- und RDSInformation ist in Bild 2 bzw. 3 dargestellt.

2.2

Struktur der Basisbandcodierung

Die zu übertragenden Daten werden zu „Gruppen“ zusammengefaßt;jede Gruppe besteht aus vier Blöcken zu jeweils 26 Bit. Die Datenübertragung geschieht voll synchron, zwischen 396

Radio-Daten-System

Links Stereo-

(1)

Coder



mit

(2)

+

Pre eemphase

UKW

_

Sender

Rechts

| |

RDS-Coder

I

(Prinzip)

|

1187,5

Hz

\

(5)

| f

57

DifferenzCoder

el

SaPnase” Zeichen-

TonrundfunkProgremmsignale aus dem sendenden Studio

(2)

Multiplexsignal

(3)

19-KHz-Pilotton als Referenzsignal

Bild

|

KHz | |ı

generator

(1)

I

(4)

|

|

(4)

Amplitudenmodulator mit Trägerunterdrückung

(59)

Quelle

der

im

RDS

zu übertragenden Daten

2: Prinzipschaltung des RDS-Coders

den einzelnen Gruppen oder Blöcken wird keine Lücke gelassen (Bild 4). Bei der Festlegung der Zusammensetzung der zu übertragenden Daten wurde viel Wert auf Fehlerschutz gelegt. Daher besteht jeder 26-Bit-Block aus 16 Informationsbit und zehn Prüfbit. Der verwendete Schutzcode hat folgende Eigenschaften: — Er erkennt Block.

alle

Einzel-

und

Doppelbitfehler

in einem

— Er erkennt jedes einzelne Fehlerbündel bis zu zehn Bit. 397

Fachbeiträge

Send”

(m Mittensignal

\

0 Bild

Stereopilotton

(3)

Stereo-Seitensignal

p

15 19 23

ke———

Block



,

des



mit

Block

Pild

398

Bits

Block

N

59,9

54,6

kHz)

N

N

s|

Block

SL

Offset-Wort

10

einschließlich

——

Prüfvort +

Bit

bis

104

2|

Informations16

(Bereich

Stereo-Multiplexsignals



wort

RDS-Signal

53

Cruppe

ı|

(5)

,

38

3: Frequenzverteilung und RDS



(4) VRF-Träger 57 kHz

(2)

Bit

4: Struktur der Basisbandcodierung

4

ARI

Radio-Daten-System — Er erkennt ungefähr 99,8% der Bündel mit elf Bits und ungefähr 99,9% aller längeren Bündel. Das Erkennen der einzelnen Blöcke innerhalb der Gruppe wird durch ein Offset-Wort ermöglicht, das dem 10-Bit-Prüfwort zugesetzt wird. 3

Im RDS zu übertragende Informationen

3.1

Codiert zu übertragende Steuerinformationen

3.1.1

Programmkettenkennung

(PI-Code)

Die Programmkettenkennung (Programme Identification - PI -) besteht aus vier hexadezimalen Zeichen (16 Bit). Sie soll im Gegensatz zur ARI-Bereichskennung einzelne Programme/Programmketten wie z.B. „Bayern 3“ oder „NDR 1“ eindeutig kennzeichnen. Auch einzelne Lokalsender der privaten Programmanbieter erhalten, sofern diese RDS abstrahlen, ihren eigenen PI-Code. Der PI-Code besteht aus folgenden Elementen (in Hexadezimalzahlen): 1. Zeichen (Bit 1 bis Bit 4): — Enthält das Land, z.B. für die Bundesrepublik Deutschland den Kennbuchstaben



Andere

Codierungen,

z.B.

„D“.

Österreich „A“, Schweiz „4“.

Frankreich

„F“,

DDR

„1“,

2. Zeichen (Bit 5 bis Bit 8): — Enthält die Größe des Sendebereiches (Programmart): 0:

Lokalprogramm, wird nur über einen einzelnen Sender übertragen.

1:

Internationales Programm (I), wird auch in anderen Ländern übertragen.

2:

Bundesweites Programm (z.B. Deutschlandfunk).

14 TBT 90

399

Fachbeiträge Landesweites Programm wie z. B. bei den öffentlichrechtlichen Landesrundfunkanstalten. 4 bis F: Programm nur an einem Ort oder nur innerhalb einer Region, von der Codierung her sind keine Grenzen festgelegt. 3. Zeichen und 4. Zeichen (Bit 9 bis Bit 16): — Enthält die Programmbezugszahl. Diese Zeichen sind im Bereich der Bundesrepublik ebenfalls systematisch geordnet. Das 3. Zeichen (siehe Tabelle 1) kennzeichnet das Bundesland bzw. die Rundfunkanstalt. Mit dem 4. Zeichen wird nach öffentlich-rechtlichen Rundfunkanstalten (Code 0 bis 7) und nach privaten Programmanbietern (Code 8 bis F) unterschieden. Tabelle

Code

1:

Bedeutung des 3. Zeichens des PI-Codes in

der Bundesrepublik Deutschland

. Bereich

identiSch mit ARD-Programm Private/andere

0 1 2 3 4

Bundesweit Baden-Württemberg Bayern Berlin Bremen

DLF SDR BR SFB RB

5

Hamburg

Hessen

-

HR

7

Niedersachsen

-

6 8 9 A B c D E F

Nordrhein-Westfalen Rheinland-Pfalz Saarland Schleswig-Holstein Reserve

WDR SR NDR SWF -

z.B. z.B.

RH6, Ri,

-

RABI R107

FFN

Radio & RSH AFN, BFBS -

3.1.2 Programmartkennung (PTY) Mit Hilfe dieser Kennung kann der Rundfunkhörer bestimmen, daß sein Empfänger durch Auswertung des RDS nur bestimmte Programme anwählt. 400

Radio-Daten-System Es stehen für die Codierung fünf Bit zur Verfügung, also können 32 verschiedene Programmarten unterschieden werden. Da die deutsche Norm mit der europäischen Norm identisch sein muß, traten Schwierigkeiten bei der Definition der einzelnen Programmarten auf. Die Rundfunkanstalten der ARD haben sich auf folgende Codierung verständigt: OO

Keine Programmartkennung (KEINE) Nachrichtendienst (NACHRICH) Politik und Zeitgeschehen (POLITIK) Spezielle Wortprogramme (SPEZWORT) Sport (SPORT) Lernen und Weiterbildung (LERNEN) Hörspiel und Literatur (HOER+LIT) Kultur, Kirche und Gesellschaft (KULTUR) Wissenschaft (WISSEN) Unterhaltendes Wort (UNTERH) 10: Popmusik (POP) so) O8 DD m

: : : : : : : : : :

11: Rockmusik

12: 13: 14: 15:

(ROCK)

Unterhaltungsmusik (U-MUSIK) Leichte klassische Musik (L-KLASS) Ernste klassische Musik (E-KLASS) Spezielle Musikprogramme (SPEZ MUS)

31: Alarm (ALARM), gedacht für Warndurchsagen in Notfällen Die vorstehend angegebenen Codierungen sollen auch für den digitalen Satelliten-Hörrundfunk (DSR) benutzt werden. Die Klammerangaben sind z.B. zur Anzeige auf einem Display vorgesehen. 3.13

Verkehrsfunkkennung (TP) Durchsagekennung (TA)

und

RDS

kann

mit Verkehrsmeldun-

sowohl über UKW-Sender

gen als auch über UKW-Sender

ohne

Verkehrsfunk-

Verkehrsmeldungen 401

Fachbeiträge abgestrahlt werden. Mit einem - TP -) wird dieses markiert: TP=0 TP=1

Bit

(Traffic

Programme

Der Sender bringt keine Verkehrsmeldungen. Der Sender bringt Verkehrsmeldungen.

Wie beim ARI-Verfahren wird auch im RDS die Zeit, während

der eine Verkehrsmeldung gebracht wird, mit einem (Traffic Announcement - TA -) besonders markiert: TA=0 TA=1

3.1.4

Bit

Es läuft z.Z. keine Verkehrsmeldung. Der Sender bringt z. Z. eine Meldung.

Musik/Sprache-Kennung (M/S)

Aus vielfältigen Gründen ist immer wieder nach Möglichkeiten gesucht worden, z.B. hinsichtlich der Lautstärkeeinstellung zwischen Sprache und Musik zu unterscheiden. Im RDS kann dieses durch ein bestimmtes Bit (Music/Speech) - M/S -) vom Studio her codiert werden. M/S=0 M/S=1 3.1.5

Es wird z.Z. Sprache gesendet. Es wird z.Z. Musik gesendet.

Decodersteuerkennung

(DI)

Mit Hilfe von vier Bit (Decoder Identification - DI-)können Anweisungen für Schaltzustände des Empfängers übertragen werden (als hexadezimaler Code): 0 1 2 3 4 5 6 7 8-15

monophone Übertragung stereophone Übertragung noch nicht zugeteilt Kunstkopf-Stereophonie mono, komprimiert stereo, komprimiert noch nicht zugeteilt Kunstkopf-Stereophonie, komprimiert noch nicht zugeteilt

Radio-Daten-System 3.1.6

Alternative Frequenzen (AF)

Einer

der wesentlichen

Vorteile

von

RDS

ist, daß

bei Pro-

grammketten dem Empfänger auch die anderen Frequenzen mitgeteilt werden, die das gleiche Programm übertragen.

Somit kann ein Auto-Rundfunkempfänger während der Fahrt bei schlechtem Empfang auf andere Frequenzen desselben Programmes umschalten. Kennzeichnend für dasselbe Programm ist derselbe PI-Code (siehe Abschnitt 3.1.1). Die hen für und

Frequenzen werden ebenfalls codiert übertragen. Es stedafür jeweils 2 x 8 Bit zur Verfügung. Die Kanäle werden den UKW-Bereich im 100-kHz-Raster und für die LangMittelwellenbereiche im 9-kHz-Raster codiert:

Als Beispiel (Dezimal-Code): Code Code

0: 1:

Frequenz Frequenz

87,55 MHz 87,6 MHz

Code 204: Code 205:

Frequenz 107,9 MHz Füllcode

Code 224: Code 225: Code 226:

keine alternativen Frequenzen es folgt eine alternative Frequenz es folgen zwei alternative Frequenzen

Code 249: Code 250:

es folgen 25 alternative Frequenzen der zweite AF-Code des gleichen Blockes gehört zu einem Langwellen- oder Mittelwellensender Frequenz 155 kHz

Code

1:

Code Code

15: 16:

Code

135:

Frequenz Frequenz

281 kHz 531 kHz

Frequenz 1602 kHz 403

Fachbeiträge 3.1.7

Programmbeitragkennung

(PIN)

Analog zur Fernsehprogrammkennung mit dem VPS-System ist auch für den Hörfunk die Möglichkeit vorgesehen, die einzelnen Programmbeiträge nach Tag und Uhrzeit zu kennzeichnen (Programme-Item Number -PIN-). Die Beginnzeit des Programmbeitrages, so wie sie im voraus z.B. durch die Programmzeitschriften bekannt gegeben worden ist, wird codiert. Der Monatstag und die Stunden werden jeweils als 5Bit-Code, die Minuten als 6-Bit-Code in einem bestimmten Block übertragen. 3.1.8

Zeitsignal (CT)

In der Norm für RDS ist die Möglichkeit vorgesehen, das aktuelle Datum und die tatsächliche Zeit (Clock-Time und date -CT--) zu übertragen. Das Datum wird dann als modifizierter Julianischer Tag in einer 17-Bit-Zahl und die Uhrzeit als koordinierte Universalzeit (UTC) in einer 11-Bit-Zahl codiert. 3.2 3.2.1

Nichtcodiert zu übertragende Informationen Name der Programmkette

(PS)

Während die Programmkettenkennung (PI) nur für interne Zwecke vorgesehen ist, kann für jede Programmkette ein Name (Programme Service name -PS-) aus acht alphanumerischen Zeichen übertragen werden (z.B. „.WDR.3..“). Diese Zeichen können dann im Empfänger aufeinem Display dargestellt werden. 3.2.2

Radiotext (RT)

Unter Radiotext (Radiotext -RT-) werden zusätzliche Informationen verstanden, die auf einem Display in entsprechenden Empfängern dargestellt werden können und vielfältige zusätzliche Informationen enthalten. Dazu zählen Informa404

Radio-Daten-System tionen über gerade gesendete Musikstücke, Hinweise auf Programme, Erläuterungen zu Nachrichten usw. Radiotext wird in besonderen Gruppen übertragen. 3.2.3

Transparenter Datenkanal (TDC)

Im RDS ist eine Gruppe für das Übertragen von 8-Bit-Zeichen (z. B. ASCII) vorgesehen, die frei von den Anwendern benutzt werden können (Transparent Data Channel -TDC-.). Hinweis: Dieser transparente Datenkanal ist zwar auch im Bereich der Deutschen Bundespost technisch möglich, es bestehen jedoch fernmelderechtliche Bedenken gegen die freie Benutzung dieses Kanals. Von der Deutschen Bundespost wird der Standpunkt vertreten, daß die Genehmigung für den Betrieb des UKW-Senders die freie Benutzung des transparenten Datenkanals nicht beinhaltet. 3.2.4

Hausinterne Anwendungen

(IH)

Im RDS können von den Betreibern der UKW-Sender oder von den Kunden, die UKW-Sender bei der DBP gemietet haben, hausinterne Informationen (In-house application -IH-) übertragen werden. Sie können Informationen über bestimmte Schaltzustände, aber auch Steuersignale z.B. für abgelegene kleine Studios enthalten. Die Codierung muß der Anwender festlegen. 3.2.5

Informationenüber andere Programmketten (EON)

Im RDS können nicht nur Informationen über die eigene Programmkette, sondern auch Informationen über andere Programmketten übertragen werden (Enhanced information concerning Other Networks -EON-.). Es können für die anderen Programmketten u.a. die Programmkettenkennung PI, die AF-Liste, der PIN-Code, der Programmkettenname PS, die Programmartkennung PTY und die Verkehrsrundfunkcodes TP und TA eingegeben werden. 405

Fachbeiträge 4

Zusammenfassen

4.1

der Daten in Gruppen

Vorbemerkungen

Im Abschnitt 2 ist der Aufbau der Gruppen und im Abschnitt 3 sind die zu übertragenden Informationen beschrieben. Diese Informationen werden in Abhängigkeit der Häufigkeit, mit der sie der Empfänger benötigt, in den verschiedenen Gruppen übertragen. Zwei Faktoren sind dabei zu berücksichtigen: — Informationen, die aus empfangstechnischen Gründen (z.B. PI-Code zur schnellen Prüfung der Zugehörigkeit zu einer bestimmten Programmkette, TP-Bit zur Prüfung auf Verkehrsfunk) und — Informationen, die aus programmlichen Gründen schnell im Empfänger erkannt werden müssen (z.B. TA-Bit für das Erkennen einer Verkehrsmeldung, PTY-Code für das schnelle Erkennen einer bestimmten Programmart während des Suchlaufes eines Empfängers). In der Tabelle 2 sind in der Spalte Übertrag./Sec die für die verschiedenen Informationen während einer Sekunde erforderlich gehaltenen Wiederholungen angegeben. Die im folgenden angesprochenen Gruppentypen erfordern keine bestimmte Reihenfolge. Sie können so nacheinander gesendet werden, wie es die zu übermittelnde Nachricht erfordert.

4.2

Grundlegende

(Gruppentyp 0)

Abstimm-

und Schaltinformationen

Dieser Gruppentyp soll stellvertretend auch für die anderen Gruppen näher betrachtet werden. Bild 5 zeigt die Zusammensetzung der 104 Bit: 406

Radio-Daten-System Block 1 enthält den PI-Code (16 Bit) mit nachfolgendem Prüf-

wort einschließlich dem

Offsetwort für den Block A.

Block 2 enthält:

— den Gruppentypcode zur Unterscheidung der verschiedenen Gruppen, — die Unterscheidung nach Version A oder nach Version B eines bestimmten Gruppentyps (mehrere Gruppentypen lassen die Möglichkeit zu, den PI-Code nichtnurimBlock1 (Version A, dargestellt in Bild 5), sondern (Version B) sowohl im Block 1 als auch im Block 3 zu übertragen), — das TP-Bit (Hinweis auf ein Programm mit bzw. ohne Verkehrsfunk), — die Programmartkennung PTY (alle vorstehend genannten Steuerinformationen sind injedem Gruppentyp an dieser gleichen Stelle eingebunden), — das TA-Bit (Hinweis auf das Laufen einer Verkehrsmel-

dung),

— die Sprache/Musikkennung M/S, — über jeweils vier nacheinanderfolgende Gruppen OA bzw. OB die Decoder-Steuerung DI (die Wertigkeit des jeweiligen DI-Bits wird bestimmt durch den nachfolgenden Adressencode C1/C0, — den Adressencode C1/C0, — das Prüfwort mit dem Offset B. Block 3 enthält (in der Version A): — den Code für zwei Frequenzen, — das Prüfwort mit dem Offset C. Block 4 enthält: — den Platz für zwei ASCII-Zeichen für den Programmket407

Fachbeiträge tennamen (die Stellung dieser beiden Zeichen innerhalb des 8-Zeichen-Wortes wird ebenfalls durch den Adressencode C1/C0O im Block 3 bestimmt), —

das Prüfwort mit dem

Offset D.

Gruppen dieses Typs sollen mindestens viermal je Sekunde ausgestrahlt werden. Dadurch werden die Forderungen, z.B. den Programmkettennamen und die Decodersteuerkennung einmal je Sekunde zu übertragen, voll erfüllt. Die alternativen Frequenzen werden zyklisch übertragen. Um die Anzahl der alternativen Frequenzen möglichst klein zu halten, können diese standortbezogen eingegeben werden (Verfahren A). Dies ist jedoch nicht immer möglich. Für diese Fälle ist das Verfahren B vorgesehen, wobei immer eine andere Frequenz mit der eigenen Frequenz zu einem Paar verknüpft wird und aus der Reihenfolge bestimmte Aussagen zu regionalen Aufteilungen der Programmkette gezogen werden können.

4.3

Programmbeitragskennung (Gruppentyp ])

Der Gruppentyp 1 beinhaltet, wie bereits beschrieben, ebenfalls bestimmte Informationen wie der Typ 0A bzw. OB. Das sind: —

Block A mit PI-Code

und Prüfwort,

— Block B mit Gruppentypcode,

BO-Bit, TP-Bit und PTY-

Code, die restlichen 5 Bit können für einen Personenfunk-

rufbenutzt werden (im Bereich der Deutschen Bundespost z. 2. nicht zugelassen), — Block C ist in der Version 1A nicht belegt, in der Version 1B wird hier der PI-Code wiederholt,

— Block D enthält die 16 Bit für die Programmbeitragskennung PIN (siehe Abschnitt 3.1.7). 408

e—

—— 16

Block

Bit

mit

Block

2—

EG 10

Bit

16

Bit

A3

| a2 |

a1 |

AO I BO

Gruppentypcode © bis 15

Bild

10

1084

Bits,

Dauer

87,6

Block Bit

16

Bit

für AF-Code Prüfwort +Offset B | 2 Frequenzen |

Prüfwort +Offset A

PI-Code

607

Gruppe

/ L

pra|pra|pt2| TPBit

Pri[pre

PTY-Code (Programmart)

TA-IM/SBitjBit

ms

— 3

ih

10

Prüfwort +Offset C

DIBit D3DO

Block

Bit

16

2 chen et DS (Name)

cı|ce

—|—

Gruppentyp

BA

oder

OB

Adressencode

5: Zusammensetzung des Gruppentyps 0A, Grundlegende Abstimm- und Schaltinformationen

Bit

4 — 10

Bit

Prüfwort +0Offset D

Fachbeiträge Wird diese Gruppe nur für die PIN genutzt, so sollte diese Gruppe unmittelbar nach Änderung der PIN im Abstand von

0,5 Sekunden viermal, dann anschließend nur noch einmal je

Sekunde gesendet werden.

4.4

Radiotext (Gruppentyp

2A bzw. 2B)

Dieser Gruppentyp enthält ebenso wie der Gruppentyp 1A bzw. 1B die unter 4.3 für die Blöcke A und B genannten Steuerinformationen. Die im Block B für die Steuerinformation nicht benutzten 5 Bit dienen mit 4 Bits als Adressencodes für die im Block C (bei der Version A) und die im Block Dübertragenen Radiotext-Segmente. Ein Bit wird dafür benutzt, dem Empfänger einen Hinweis auf einen neu einzulesenden Radiotext zu geben. Mit Hilfe des Gruppentyps 2A (PI-Code wird nicht wiederholt) können Radiotexte mit 64 Zeichen und mit Hilfe des Gruppentyps 2B (PI-Code wird in dem Block C wiederholt) nur 32 Zeichen übertragen werden. Die Wiederholrate dieser Gruppen ist abhängig von der Art der Gruppe (ob2A oder2B)und von der Empfangszuverlässigkeit. 4.4

Informationen über andere Programmketten (Gruppentyp 3A/3B und 14A bzw. 14B)

Der Gruppentyp 3A bzw. 3B war ursprünglich für das Übermitteln von Informationen über acht andere Programmketten vorgesehen. Diese acht haben sich jedoch für einige Anwender als unzureichend erwiesen, so daß jetzt ein neuer Gruppentyp, nämlich Typ 14A bzw. 14B, vorgeschlagen worden ist. 4.5

Zeitsignal (Gruppentyp 4A)

Wie bereits im Abschnitt 3.1.8 beschrieben, wird die Tageszeit als koordinierte Universalzeit (UTC) übertragen. Die 410

Radio-Daten-System Zeitsignalgruppe muß so gesendet werden, daß der Wechsel von einer Minute zur nächsten innerhalb +/- 0,1 Sekunden nach Übertragungsende dieser Gruppe eintritt. Die örtliche Zeitverschiebung gegenüber UTC wird zusätzlich in Vielfachen von halben Stunden codiert übertragen.

4.6

Transparente

Datenkanäle

(Gruppentyp

5A bzw. 5B)

Die fünf freien Bits im Block B des Typs 5A bzw. 5B können als Adressencode die Kanalnummer der Datenkanäle beinhalten. Beim Typ 5A stehen dann jeweils 2x 16 Bit und beim Typ 5B jeweils 1x 16 Bit für den Datenstrom zur Verfügung. Laut Norm dürfen diese Kanäle dazu verwendet werden, u.a. Computerprogramme oder ähnliche Daten zu übertragen. In der Bundesrepublik Deutschland und in Westberlin ist das jedoch aus fernmelderechtlichen Gründen nicht zulässig.

4.7

Rundfunkinterne bzw. 6B)

Informationen

(Gruppentyp

6A

Die Norm sieht mit Ausnahme der Belegung der Blöcke Aund B keine Vorschriften über die Belegung der anderen freien 5 Bit im Block B und der jeweils 16 freien Bit in den Blöcken C und D vor. Rundfunkempfänger sollen diese Gruppen nicht auswerten.

4.8

Personenfunkruf (Gruppentyp

7A)

In der Norm sind bereits Vorschläge für einen Personenruf über UKW-Sender, die RDS ausstrahlen, vorhanden. Dieser Funkruf ist z. Z. jedoch in der Bundesrepublik Deutschland und in Westberlin aus fernmelderechtlichen Gründen nicht zulässig. 4ll

Fachbeiträge 4.9

Schnelle

Abstimm-

(Gruppentyp 15B)

und

Schaltinformationen

Dieser Gruppentyp enthält sowohlin den Blöcken Aund Bals auch in den Blöcken C und D die Steuerinformationen des Gruppentyps OA. Tabelle Kurz bez.

2:

Übersicht über die im RDS zu übertragenden Informationen Englisch

Name

Deutsch

Inhalt

1|

PI

Programme Identification

Programmketten-| kennung

siehe

2|

Ps

Programme Service Name

Name der Programmkette

8 Zeichen für z.B. WOR 3

Sendernanme,

3|

Ppiy

Programme Type

Programmart

z.B. E-Musik, Nachrichten

Sport,

4 |

TIP

Traffic Programme

Verkehrsfunkkennung

Kennung eines Verkehrsfunk

Senders

sıÄAf

Alternative Frequencies

Alternative Frequenzen

Sender

6|

Traffic Announcnent

Verkehrsdurch- | autom. Lautschaltung sagekennung VRF-Empfänger

Decoder

Decoder

TA

71DI

412

Identification

Identifikation

Beilage

gleichen

mit

Programmes

z.B. - Mono/Stereo

- Kompression - Kunstkopfstereo

im

Radio-Daten-System Er enthält keine Angaben über alternative Frequenzen und den Namen der Programmkette. Eine Übersicht über die im RDS zu übertragenden Informationen gibt die Tab. 2.

Steuerg.

durch

statisch

Übertrag./Sec

Bit/Meld 11 16 Bit

statisch

1

Bemerkungen Muß bei Änderung der Programmkette (z.B. Regionalisierung) geändert werden. (Umschalten Datenschutz) Zeichen maximal

für RfA frei wählbar, 8 ASCII-Zeichen

72 Bit Studio

11 5 Bit

statisch

11

Steuerung entsprechend Programm vom Studio, ist als Suchhilfe für Hörer gedacht Entspricht Verkehrsrundfunkkennfrequenz 57 kHz

1 Bit statisch

8 8 Bit ı

Studio

h

Ein- und

Ausschalten

durch

Fern-

——

steuern vom Studio (Hinz-Triller)

1 ——

Neben einfacher Mono-/Stereoumschaltung noch 14 weitere Mög-

1 Bit

Studio

Für jeden Sender an jedem Standort zu erstellen. Bei Rahmen/ Fensterprogramm Umschaltung erforderlich, Problematik Ballempfang

u Bit

lichkeiten

413

Fachbeiträge Fortsetzung-Tabelle

Kurzbez.

Englisch

2-

Name

Deutsch

Inhalt

8|

m/s

Music/ Speech

Musik/Sprache- | Sprache-Musik-Unschaltung kennung Empfänger

91

PIN

Programme Iten Number

Programmbeitragskennung

vergleichbar

10|

RT

Radio Text

Radiotext

Programmbegleitende Information, z.B. Titel Musikstück

11)

0N

Other Network

Andere Sender- | Hinweise auf 8 andere Senderketten (Netze) | ketten mit z.B. gleichem Programm

12]

TOc

Transparent Data Channel

Tranparenter Datenkanal

Information z.B. ASCII

13|

Ih

14|

(1

5

In-House

VPS bei

als

Fernsehen

8-Bit-Zeichen,

Application

Anwendungen

Hausinterne

RfA-interne Daten

Clock Time

leitsignal

leitsignal codiert Julian.-Datum

nach

Eigenschaften der RDS-Coder

5.1

Pflichtenheft für RDS-Coder

In der DIN EN 50.067 wird das System RDS beschrieben, nicht jedoch die dafür benötigten Geräte. Die von der Deutschen Bundespost für die UKW-Senderstandorte beschafften RDS-Coder müssen dem Technischen Pflichtenheft Nr. 5/3.8 entsprechen, das vom Institut für Rundfunktechnik (IRT) in München in Zusammenarbeit mit Vertretern des 414

im

Radio-Daten-System

Steuerg.

durch

Studio

Übertrag. /Sec

Bit/Meld

Benerkungen

h 1 Bit

Studio

1 37 Bit

Studio

0,2 296 Bit

Studio

Speicherplatz für 32 ASCIIZeichen

müssen

vorhanden sein

im Empfänger

1

37 Bit Studio

Studio statisch

am Sender

(Uhr)

ca. 100 Bit/ sec

ca. 35 Bit/ sec

Im Gespräch ist auch der Einsatz

für

Verkehrslenkung

sowie

ein

Verkehrsleitsystem (Blaupunkt) z.B. für Steuerung Umschaltung Rahmen-/Fensterprogramme

1/60

37 Bit

FTZ und der öffentlich-rechtlichen Rundfunkanstalten erarbeitet worden ist.

5.2

Datenverbindung Studio - Sender

Die Prinzipdarstellung Bild 2 zeigt, daß der RDS-Träger fest mit dem Pilotton des Stereosignals verkoppelt werden muß. Daher muß der RDS-Coder zwangsweise am Standort des UKW-Senders aufgebaut werden. Ein wesentlicher Teil der 415

Fachbeiträge zu übertragenden Informationen ist jedoch mit dem Programm verknüpft. Diese programmbezogenen Informationen müssen parallel zur Tonmodulation auf getrennten Datenübertragungsverbindungen oder mit Hilfe von besonderen Verfahren ebenfalls über die für die Tonmodulation vorgesehenen Verbindungen vom Studio zum Sender transportiert werden. Da diese Möglichkeiten über Ton-Modulationsleitungen technisch noch nicht gegeben sind und ein paralleles Datenübertragungsnetz für die Rundfunkanstalten relativ teuer ist, wurde bisher auf die Aussendung der programmbezogenen Daten verzichtet. Eine Ausnahme bildet lediglich die Steuerung des TA-Bits für die Verkehrsmeldungen, da dieses Bit wie die ARI-Durchsagekennung gesetzt werden muß und dafür die technischen Möglichkeiten, wie sie für das ARISystem vorgesehen sind, mitbenutzt werden können. Um die vom Studio zum Sender zu transportierenden Daten möglichst gering halten zu können, ist im RDS-Coder laut Pflichtenheft der Speicherplatz für acht Datensätze vorzusehen. Diese Datensätze enthalten alle Informationen für die Aussendung. Sie können durch Steuerbefehle aufgerufen werden. Zusätzlich

ist in jedem

Coder ein Datensatz

als „Inbe-

triebnahme“-Datensatz implementiert, auf den der Coder beim Einschalten (z.B. nach der Inbetriebnahme oder nach einem Netzausfall) zurückschaltet. 5.3

Z.Z. übertragene

Informationen

Durch die fehlende Datenverbindung werden mit Ausnahme des TA-Bits folgende Informationen am Senderstandort fest eingestellt (Statische Daten): — die Programmkettenkennung (PI-Code), — der Name der Programmekette (PS), — die Verkehrsfunkkennung (TP-Bit), — die Liste der alternativen Frequenzen (AF-Liste). 416

Radio-Daten-System Die weiteren Informationen müssen, obwohl sie eigentlich durch das Programm zu bestimmen wären, ebenfalls am Coder fest eingestellt werden: — Die Decodersteuerkennung (DI-Bits), Einstellung auf Stereo, — die Musik/Sprache-Kennung (M/S), Einstellung auf Musik, — der Programmartcode (PTY), Einstellung auf „keine“,

— als Radiotext wird ein allgemeiner stehender Text eingegeben, der auf den Versuchscharakter hinweist, wie z.B. „RDS-Versuche der RFA xyz“. Durch neue digitale Übertragungsverfahren bei den TonModulationsverbindungen ist zu erwarten, daß die für die Tonmodulation benutzten Verbindungen zwischen Studio und Sender gleichzeitig auch die Datenübertragung ermöglichen. Damit wäre zumindest aus der Sicht der Deutschen Bundespost eine wesentliche Hemmschwelle gegen die allgemeine Einführung des RDS beseitigt. Einige private Programmveranstalter haben bereits die Möglichkeiten des RDS erkannt und parallel zu den Ton-Modulationsverbindungen Fernwirkverbindungen zum Ansteuern der RDS-Coder bestellt. Diese Programmanbieter werden in Zukunft auch programmabhängige Informationen über RDS senden.

417

Fachbeiträge

Fernsehtext in der Bundesrepublik Deutschland Ein Medium

setzt sich durch

Von Jörg Heydel, 1

Grundsätzliches

zum

Darmstadt

Fernsehtext

Fernsehtext ist die genormte Bezeichnung für den hier beschriebenen Dienst der Fernsehprogrammveranstalter für die Teilnehmer am Fernsehrundfunk in Deutschland. Landläufig sagt man auch noch Videotext, doch diese Bezeichnung erschien den Normgremien zu ungenau und verwechselbar. Hier zeigt es sich jedoch, daß eine einmal volkstümlich gewählte Benennung nur schwer durch eine andere ersetzbar ist. Beide Begriffe bezeichnen also ein und dieselbe Übertragungsform von Informationen. Der „Fernsehtext“ ist ein rein zeichencodiertes, zeilengebun-

denes Verteilsystem für Informationen im Fernsehsendernetz bzw. Heranführungsnetz für Fernsehsignale über Satelliten. Er gehört zu den „Neuen (elektronischen) Medien“ (Textkommunikationsdiensten). Fernsehtext fällt unter den Rundfunkbegriff, da er mit den Fernsehsignalen zyklisch und nur

während

der Sendezeit

ausgesendet

wird, d.h., er ist durch

seine direkte Verkopplung mit dem Fernsehsignal von diesem abhängig.

In jedem Fernsehprogramm - auch bei den über die Rundfunk- und Fernmeldesatelliten übertragenen - kann man einen eigenständigen, mit eigenem Informationsinhalt aus418

Fernsehtext

gestatteten Fernsehtext einfügen und verbreiten. Viele Fernsehprogramme der öffentlich-rechtlichen und der privaten Programmveranstalter enthalten bereits heute einen eigenen Fernsehtext. Das umfangreichste Fernsehtextangebot bietet der Breitbandanschluß (Kabelfernsehen), wo z. T. schon über zehn verschiedene Fernsehtexte mit anliegen. Die Definition: Fernsehtext (auch Videotext, engl. broadcast videotex service) - Kommunikationsform zur Verbreitung von Nachrichten oder Informationen (Texte, Daten und auch bildhafte Darstellungen = Grafik) auf Seiten, die während der vertikalen Austastlücke des Fernsehsignals zyklisch ausgestrahlt werden und aus denen der Benutzer die gewünschten Angaben zur Darstellung auf dem Bildschirm eines Fernsehgerätes mit Hilfe eines Fernsehtextdecoders (im Gerät) und der Fernbedienung auswählen kann.

Fernsehtexteingabe r

|

«|

n ernseh-

+

studio

———

Fernseh-

textteil

STUDIO

SENDER Bild

2

N

ANTENNE

Fernbedienteil

(Fernsehtext-

|

Seitenwöhler) j

|“ f

FERNSEHEMPFÄNGER

1: Grundschema der Fernsehtextübertragung

Entwicklungsgeschichte des Fernsehtextes

Nach dreijähriger Testphase führten die beiden britischen Fernsehprogrammveranstalter BBC (Name Ceefax) und ITV (Name Oracle) 1976 das neue Medium Fernsehtext in England ein. Es folgten weitere europäische Rundfunkanstalten, darunter auch deutsche Anstalten, wo dieser Dienst 1979/80 zunächst als gemeinsam betriebenes Pilotprojekt von ARD und ZDF mit zentraler Redaktion in Berlin gestartet wurde. 419

Fachbeiträge Bis 1. Juli 1983 war die Bezeichnung „Videotext“, danach lau-

tete die amtliche Benennung „Fernsehtext“ gemäß der Begriffsbestimmung durch die Empfehlung des Deutschen Institutes für Normung (DIN 45060). Die Einführungsphase dauerte bis zum 31. Dezember 1989, dann wurde der Fernsehtext von den Rundfunkanstalten Deutschlands als regulärer Dienst weitergeführt. Von den in den 70er Jahren mit pauschalem

Optimismus

begrüßten „Neuen elektronischen Medien“ haben bei uns nur

der Breitbandverteildienst (Kabelfernsehen) und der Fernsehtext die hohen Erwartungen und günstigen Prognosen nach einer langen Durststrecke bestätigt. Die Zahl der fernsehtexttauglichen Empfänger stieg nach anfänglicher Stagnation mittlerweile auf weit über vier Millionen in Deutschland, d.h. fast 20% der Haushalte können den Fern-

sehtext nutzen. Heute gehört der Fernsehtextdecoder schon zur Standardausrüstung von beinahe jedem Tischgerät. Neben dem gemeinsamen Fernsehtext von ARD und ZDF haben alle dritten Fernsehprogramme einen eigenständigen regionalen Fernsehtextdienst eingerichtet. Damit können in ganz Deutschland mindestens zwei, oft bis zu vier/fünf Fernsehtextdienste empfangen und genutzt werden. In verkabelten Regionen sind es aufgrund der Fernsehtextdienste der hier verbreiteten privaten Programme z. T. über zehn. Auch die Nutzung des Fernsehtextes durch die Fernsehteilnehmer erfreut sich immer größerer Bedeutung. So schalten z.B. in Gebieten mit überdurchschnittlich interessierten Nutzergruppen über 80 % täglich den Fernsehtext ein, durchschnittlich allerdings nur etwa 30 %. Die Hauptnutzungszeit liegt zwischen 18 und 20 Uhr, die durchschnittliche Sehdauer zwischen 5 und 10 Minuten. Viele Nutzer schalten das Fernsehgerät bereits häufiger extra wegen des Fernsehtextes ein. Die regionalen Dienste werden oft sogar besser beurteilt, allerdings liegt die Nutzungshäufigkeit des ARD/ 420

Fernsehtext

ZDF-Fernsehtextes noch eindeutig an der Spitze. Über die Hälfte der Fernsehtextnutzer wünschen eine Ausweitung des Dienstes, die meisten davon möchten den Fernsehtext „rund

um die Uhr“ empfangen können.

Folgende Reihenfolge ergibt sich bei der Beliebtheit/Nutzungshäufigkeit der verschiedenen Textangebote: Wetter, Nachrichten,

Sportmeldungen,

Informationen zum Fernseh-

programm, Verbrauchertips, Ratgeber-Informationen. [4]

3

Technische Gegebenheiten

3.1

Der Fernsehtext-Signalweg

Die Fernsehtextseiten werden in der Redaktion des Programmveranstalters erstellt, in dessen Programm der

bestimmte

Fernsehtext

dann verbreitet werden

soll, z.B. in

der Redaktion des Hessischen Rundfunks. Hier liegen die wichtigsten Informationen von Agenturen, Firmen, Verbänden und Privaten vor, die über Fernschreiber, Teletex, Tele-

fax, Telefon oder per Schreiben eingehen und ausgewertet werden. Jede Seite wird miteiner Datenschreibmaschine und einem Prozeßrechner aufbereitet und dann dem Fernsehsignal (auch Testbild) über einen Datensender lagerichtig in der vertikalen Austastlücke zugefügt. Die Seitenwerden dann zyklisch, also in sich wiederholenden Folgen hintereinander, eingegeben und mit dem Fernsehsignal zum Gesamtsignal zusammengesetzt. Danach wird das Signal über TV/Tn-Leitungen zu allen Fernsehsendern des Programmveranstalters oder zur Sendestelle für den Satellitenrundfunk übertragen und

ausgesendet,

d.h.

es werden

für den

übliche Übertragungsmittel verwendet.

Fernsehrundfunk

Über Hausantennen oder Empfangseinrichtungen für den Breitbandverteildienst werden die Signale empfangen und bis zur Antennensteckdose für das Fernsehgerät verteilt. Diese Verteilung kann in einer kleinen Einfamilienhausan421

Fachbeiträge Tabelle

1:

Auszug

ARD/ZDF;

fachseiten

ersichtlich Seite 100 110 111 112-113 115-129 140 150 160 170 190 200 201-202 203££ 222 225-229 230-269 2T0££ 280£f£f 300 301-399 400ff 460 500 510 520 530 540 550 560 570 580 599 600 601-615

422

aus dem

Hauptseiten,

sind

aus

Fernsehtextangebot Unterseiten

dem

und

von

Mehr-

Fernsehtextangebot

Thema Inhaltsübersicht Übersicht Aktuelles/Nachrichten Letzte Meldung Schlagzeilen Nachrichten Übersicht Wirtschaft iBörse usw.) Untertitel für Frogramme Übersicht Wetter (10 verschieden: Seiten) Übersicht Kultur/Kritik Übersicht Umwelt Übersicht Sport Sport-Schlagzeilen Sport-Meldungen Letzte Meldungen im Sport Sport-Kurzmeldungen Seiten für EM, WM, Olympia usw. Fußball Andere Sportarten Übersicht Fernsehen Weitere Fernsehprogranminformationen Andere Fernsehprogramne GEZ Übersicht Service Ratgeber Warentest Übersicht Kulturtips Übersicht Gewinnzahlen Übersicht Verkehr/Reise Übersicht Gesundheit Übersicht Spaß und Spiel Lesen statt Hören Weltzeituhr Übersicht Presse Die Welt, FAZ, Frankfurter Rundschau, Handelsblatt, Süddeutsche Zeitung

Fernsehtext Kontrollmonitor r-- Zu |

m

| | Prozeß-

rechner --___

Datenschreibmaschine

4

)

Bildschirm

t

4

| | |

Empfangs teı

]

y Doten-

Videosignal

erkennung U.-verorD. D|

Sender

Bild

nor Grün Blau L

]

Fernbedienteil

°

(Seitenwähler)

3

Ver-

stärker

it

Speicher

GL

Zeichen-

generator

118eit Iı "

eiTe

FernsehtextZusotzteil

2: Studio- und Empfangseinrichtungen füreine Fernsehtextübertragung

Seitenzyklus

.

Seite

Fernsehtext-

empfänger

Bild

3: Prinzip der zyklischen Übertragung

lage geschehen, aber auch in einem BK-Verteilbereich, also in großen Kabelfernsehnetzen der Deutschen Bundespost mit Radien bis zu 50 km. Das mit einem Fernsehtextdecoder ausgestattete Fernsehgerät kann dann, von der Fernbedienung des Teilnehmers gesteuert, das Fernsehtextsignal heraustrennen und anstelle des Fernsehbildes auf dem Bildschirm sichtbar machen. 423

Fachbeiträge Hierzu werden die Fernsehtextdaten mit einem Zeichengenerator in ein Fernsehbildsignal umgeformt. Es besteht bei modernen Fernsehempfängern sogar die Möglichkeit, das Fernsehtextbild dem Fernsehbild zu überschreiben und so den Fernsehtext zu lesen und das Programm im Hintergrund in etwa weiter zu verfolgen.

Bild

4:

Fernsehtextseite aufüberschriebenem Textes vom 28.05. 89

Fernsehbild. Seite 206 des HR-

Für einen einwandfreien Empfang des Fernsehtextes muß das Empfangssignal mit ausreichender Eingangsspannung und reflexionsfreiam Fernsehempfänger anliegen. Bei gestörten bzw. schwachen Signalen zeigen sich Störungen im Fernsehtextbild, die aber weitgehend durch die zyklische Sendefolge im nächsten Signaldurchgang ausgeglichen werden. 424

Fernsehtext

3.2

Merkmale des Fernsehtextsystems

Der Fernsehtext ist einheitlich international genormt, so daß auch ausländische (fremdsprachige) Fernsehtextdienste bei uns empfangen werden können. Die für die Bundesrepublik gültige Fernsehtextnorm wurde auf der Sitzung des Fernsehausschusses der Funkbetriebskommission am 4. Oktober 1984 beschlossen und als Richtlinie FTZ 155 TR 150 sowie als technische Richtlinie ARD/ZDF Nr. 8R 4 veröffentlicht. Die Hauptmerkmale des auf dem britischen System (UK-Teletext) beruhenden Fernsehtextsystems sind: — Seitenformat: 24 Zeilen zu je 40 Zeichen,

ps

re \

P=-

6a

Reihen zu je 40 Zeichen

&

2x10

TV-Zeilen

=

24

Bild

5: Darstellung des Seitenformates beim Fernsehtext

425

Fachbeiträge — Zeichenvorrat:

96

Blockmosaikzeichen.

alphanumerische

Zeichen

und

126

— Darstellung der Buchstaben und Grafiksymbole in sieben Farben; Hinterlegung der Zeichen in acht Farben. — Zusätzliche Höhe,

Darstellungsmöglichkeiten

Blinken,

Darstellung

im

wie

Einblendfeld

doppelte

(z.B.

für

Schlagzeilen und Untertitel), verdeckte Wiedergabe, gerasterte Grafik.

Zeilengebundenes (fernsehsynchrones) Verfahren, d.h. direkte Korrespondenz zwischen Stellung der Zeichenbytes innerhalb der Fernsehzeile und der Position der zugeordneten Zeichen auf dem Bildschirm. NRZ (Non-Return-to-Zero) binäre Übertragung der zugeordneten Zeichen mit 6,9375 Mbit/s (entsprechend dem 444fachen der Zeilenfrequenz). Adressiermöglichkeiten für acht Magazine zu je 100 Seiten. Sudadressiermöglichkeiten den Seitensubcode.

(z.B.

Mehrfachseiten)

über

Durch bisher ungenutzte Adressiermöglichkeiten über Pseudozeilen und Pseudoseiten für zukünftige Erweiterungen offen. Weitgehende Übereinstimmung mit dem Bildschirmtext. Erhöhter nen.

Fehlerschutz

für Adressier-

und

Steuerfunktio-

Seitenaufbau 1. Zeile = Kopfzeile, Angabe genereller Informationen wie O Seitennummer (Magazin- und Seitennummer, dreistel-

lig),

O Bezeichnung des bestimmten grammveranstalter), 426

Fernsehtextes

(Pro-

Fernsehtext O Wochentag,

Datum,

Uhrzeit,

O Angaben der Mehrfachseiten, z.B. 2/4 = 2. von 4 Unterseiten der gewählten Seite. Mehrfachseiten sind generierbar, d.h. die gerade gewählte

Seite hat Unterseiten, die zeitlich nacheinander unter der

gewählten Hauptseite erscheinen. Dies wird in der Kopfzeile angezeigt. Vom Fernsehtextrechner wird die Weiterschaltung zyklisch vorgenommen.

Die der Kopfzeile folgenden Zeilen enthalten die spezielle Information. Die letzte Zeile gibt einen Überblick über gespeicherte Seiten im Fernsehempfänger. Seitenorganisation O Magazine zu je 100 Seiten, max. 800 Seiten (Magazinkategorien, -inhalte: z.B. Politik/Wirtschaft, Sport, Programminformationen, Kultur, Unterhaltung usw.). Über Seitensubcodes sind Möglichkeiten für weitere 2400 Seiten vorgesehen. O Zugriffszeit entsprechend der Zahl der belegten Seiten. Die Zugriffszeit kann für häufiger genutzte Seiten verkürzt werden, indem diese häufiger in einem Zyklus gesendet werden. Weniger häufig genutzte Seiten können ggf. nur in jedem 2. oder 3. Zyklus gesendet werden. O Normalseiten: Einzelseiten mit dreistelliger Nummer (Magazinnummer 1bis 8, Seitennummer 00 bis 99), Einzelbelegung. O Mehrfachseiten: Für längere Texte, inhaltlich zusammengehörige Informationen oder aktuelle Ergänzungen. Grundseite und weitere Seiten unter der gleichen Seitennummer bilden zusammen einen Mehrfachseitensatz.

427

Fachbeiträge O Indexseiten: Inhaltsübersichten, Schlagzeilen usw. können öfter in den Übertragungszyklus einbezogen werden. O

Untertitel können

mit hoher Priorität in den Übertra-

gungszyklus eingeschoben werden. [1]

s303 CD

Mı | E

Bi

DF Do 14.07. 88

Heute

im

Te

Ausbruch der Gefühle Woher kommt Monika Weimar ce

Willkommen. im Club ARD-

Tour

ee

De}

run

Tagesschau

Bild

6: Fernsehtextseite 303 des ARD/ZDF-Fernsehtextes im ARD-Fernsehprogramm vom 14. Juli 1988

3.3

Zukünftige Entwicklung der Norm

Da die Fernsehtextinformation in Form von Bildlückensignalen mit Datenzeilen in bisher nicht genutzten Zeilen der vertikalen Austastlücke im Fernsehsignal übertragen werden, könnten von den 25 Zeilen der vertikalen Austastlücke (625 Zeilen/50 Bildwechsel/s) weitere Zeilen zur Verfügung gestellt werden. Z.Z. sind es die Zeilenpaare 11/324, 12/325, 13/326, 14/327, 15/328, 20/333 und 21/334. 428

Zusätzliche Informationen

Fernsehtext

A_

Datenzeile

Prüfzeilen

ON

Fernsehtext

NM

6216226236246025 Il 2 34 5 6 10 1 12 13 14 15 16 17 18 19 20 21 22 23 AAAM AK... N.

N 24

. A | 1V;;



Am Anfang eines jeden 1. Halbbildes fällt die Vertikal-Synchronflanke O, mit einer Horizontal-Synchronflanke zusammen

j N

310 311 az a AA AM o v

ar 315 316 317 318 319 320 A ı LA 2. Ha i Bild

A

n

324 325 326 327 328 329 330 331 332 333 334 335 336 A N. KA DD KANN. A ı

A = Zeilenbeginn, z.B. 13 = Zeilennummer O, > zeitlicher Beginn des Halbbildes v = vertikal, h = horizontal 7: Belegung der Vertikalaustastlücke eines Fernsehbildes, Fernsehtextzeilen gekennzeichnet

>

2

Fachbeiträge Für eine zukünftige Entwicklung kann das Fernsehtextsystem auf eine Reihe aufwärtskompatibler Erweiterungen zurückgreifen, deren Leistungsmerkmale derzeit in fünf Ausbaustufen für das britische Fernsehtextsystem festgehalten sind. Bis Stufe drei würde ein solches System in allen fernsehtextrelevanten Eigenschaften den Darstellungsmöglichkeiten des jetzigen Bildschirmtextes entsprechen. Insbesondere die mit Pseudoreihen mögliche Übertragung zusätzlicher Informationen stellt den eigentlichen Schlüssel zur Systemerweiterung des zeilengebundenen Fernsehtextsystems dar. Die Zugriffsdauer, die zwischen der Anwahl einer Seite durch den Teilnehmer und dem erstmaligen Erscheinen der Seite auf dem Bildschirm verstreicht, ist grundsätzlich abhängig vom zyklischen Senden der Fernsehtextseiten. Werden z.B. 800 Seiten gesendet, beträgt im rein zyklischen Übertragungsverfahren die Zugriffszeitdauer rund 40 Sekunden, wenn acht Fernsehtextzeilen je vertikaler Austastlücke zur Verfügung stehen. Dies verringert sich, wenn mehr Zeilen zur Verfügung stehen. Die Verkürzung der Zugriffszeiten für häu- ' figer genutzte Seiten ist vorstehend beschrieben und kann von den Programmveranstaltern noch optimiert werden (z.B. mit dem neuen Verfahren „table of pages“, TOP).

4

Empfangstechnik

Während in den Fernsehtextredaktionen die Erstellung, Einfügung und Verteilung des Fernsehtextes mit dennormativen Komfortmerkmalen gesteuert wird, ist das Endgerät (Fernsehempfänger) eine zweite Stelle im System, wo weitere Möglichkeiten zur positiven Beeinflussung der Benutzerfreundlichkeit gegeben sind. Hierzu ist eine für den Fernsehtext erweiterte Fernbedienung erforderlich, die bei neuen Empfängern immer dabei ist. 430

Fernsehtext

Zunächst kann man den Fernsehtextdecoder für die Einblendung einer Reihe von Bedienerinformationen wie Programmkennzeichnung, Programmtabelle, Erinnerungsuhrzeit usw.

ausnutzen. Dies ist aber nur ein Nebeneffekt, danämlich eine

vorhandene technische Einrichtung mehrfach genutzt wird.

Die Fernsehtextfunktion wird über die Fernbedienung aufgerufen. Es erscheint meist die Seite 100 des Fernsehtextes des betr. Programms, die Übersichtsseite. Mit der numerischen Tastatur der Fernbedienung gibt man dann die dreistellige Seitenzahl der gewünschten Seite ein und schaltet mit einer Taste diese auf. In der Kopfzeile der Fernsehtextseite kann man erkennen, welche Seite anliegt. So kann man in einfachster Weise durch den Fernsehtext blättern. Korrekturtasten helfen, wenn man sich vertippt hat. Fortlaufende Seiten kann man häufig mit einer Taste vorprogrammieren. Die so aufgerufenen Seiten erscheinen in der untersten Zeile, werden in den Fernsehtextspeicher im Empfänger beim nächsten Zyklus eingeschrieben und können dann ohne Wartezeit aufgerufen werden. Auch ein Rückblättern auf bereits wieder gelöschte Seiten ist möglich. Weitere Komfortmerkmale des Empfangsgerätes sind: — Änderung der Darstellung: O Schriftgröße - Mankann die obere und untere Hälfte der Seite nacheinander in doppelter Größe darstellen. O Mixbetrieb - Man kann den Fernsehtext mit dem laufenden Programm überschreiben und so den Fernsehtext lesen und das Programm weiterverfolgen. O Antwortfreigabe - Bei Quizfragen u. ä. wird oft eine Antwort verlangt. Mit der ?-Taste wird die versteckte Antwort sichtbar gemacht. — Bei Mehrfachseiten kann man zum ruhigen Lesen die entsprechende Seite festhalten. 15 TBT 90

431

|

Bild

#

F

®



1

®

$

u

Fachbeiträge

8: Fernsehtextseite 206 des Hessischen Rundfunks, 3. Fernsehprogramm, vom 28.05. 1989, Sport aktuell. In der letzten Zeile ist die Anzeige für die vorprogrammierten Seiten 207 bis 213 zu sehen. Diese vorgewählten Seiten werden in einem Zyklus eingeschrieben und sind dann mit Tastendruck sofort aufrufbar

— Untertafeln von Mehrfachseiten können vorgewählt werden, und wenn sie im Programm gesendet werden, erscheint eine Information. — Die letzte Meldung, meist brandaktuelle Informationen, werden von den Programmveranstaltern oft auf bestimmten Seiten im kleinen Einblendfeld gesendet. Diese Seiten kann man voreinstellen, und bei einer Änderung der Meldung erscheint diese automatisch. Das gilt auch für andere Seiten, die täglich aktualisiert werden. —

Man kann sich Untertitel einblenden lassen. Diese werden

z.B. über die Seite 150 für Hörgeschädigte gesendet.

— Viele Empfänger haben Speichermöglichkeiten für häufiger gesehene Seiten, und zwar bis zu 100 vorwählbare Sei432

Fernsehtext

ten. Diese werden beim Einschalten des Gerätes automatisch eingelesen und können per Tastendruck aufgerufen werden. Auch Rückblättern wird bis zu einigen Seiten ermöglicht. — Noch mehr Komfortmerkmale werden durch das neue Verfahren TOP möglich, das karteikastenartig die Informationsseiten anbietet und selbständig vermutete nächste Wahlseiten zu speichern erlaubt. Dieses neue Verfahren wird ab 1990 eingeführt. Diese und weitere Komfortmerkmale im Empfänger lassen eine einfache und bequeme Nutzung des Fernsehtextes zu, so daß der Teilnehmer z.B. vom lästigen Eintippen von Zahlen für jede Seite und Funktion befreit wird sowie die Seiten schneller (sogar sofort) aufschalten kann. 5

Der Status des Fernsehtextes

In der Bundesrepublik Deutschland wurde - wie bereits geschildert - der bundesweite Fernsehtext zunächst bei ARD und ZDF gemeinsam eingeführt. In den letzten sechs Jahren folgten die regionalen Dienste in den dritten Fernsehprogrammen. Gemeinsam war allen, daß sie wie der ARD/ZDFFernsehtext seit 1985 im Status befristeter Einführung verharrten. Der Grund dafür lag im wesentlichen in der differierenden Ansicht der öffentlich-rechtlichen Rundfunkanstalten sowie der Zeitungsverleger über den medienpolitischen Stellenwert des Neuen Mediums. Für die Rundfunkanstalten war der Fernsehtext eindeutig Rundfunk; die Zeitungsverleger sahen in dieser Darstellungsweise eine Form der Presse. So nahmen die Rundfunkanstalten zu Beginn des Feldversuches eine Reihe von Selbstbindungsmaßnahmen in Kauf, die sich nicht vorteilhaft für die Attraktivität des deutschen Fernsehtextangebotes auswirkten: keine Wirtschaftswerbung, keine lokalen Informationen und die Ausstrahlung nur während der Sendezeit. 433

Fachbeiträge Für weitere fünf Jahre sollte der Dienst in der zunächst eingeführten Form weitergeführt werden. In einer Stellungnahme bestätigten die Rundfunkreferenten der Länder die Auffassung, daß der Fernsehtext aufgrund seines Übertragungsweges unter den Rundfunkbegriff falle. In den letzten Jahren verlor der Konflikt an Bedeutung. Die Ausbreitung des privaten Rundfunks gab zudem den Zeitungen die Möglichkeit, selbst Textprogramme im Fernsehen anzubieten. Von den Zeitungsverlagen wird der Fernsehtext mittlerweile nicht mehr als Konkurrenz, sondern als Ergänzung der Printmedien angesehen. Aber auch Differenzen zwischen ARD und ZDF über den weiteren gemeinschaftlichen Betrieb des Fernsehtextes standen der endgültigen Institutionalisierung des Fernsehtextes im Wege. Zum 1.Januar 1990 wurde dann jedoch beschlossen, daß der Fernsehtext als regulärer Dienst weitergeführt wird. Dies wird dem Neuen Medium weiteren Aufschwung geben.

[4]

6

Nutzen

des Fernsehtextes

für den Benutzer

Der Benutzer des Fernsehtextes kann diesen als ein Informationsmedium unter anderen ansehen. Dabei bietet der Fern-

sehtext folgende Vorteile:



Er dient zur ständigen, tagesaktuellen, schnellen Informa-

tion. Während das Medium Fernsehen flüchtig ist, d.h. Informationen werden nur einmalig zu bestimmten Zeiten gegeben, und die Tageszeitungen erst am Tag darauf erscheinen, kann man im Fernsehtext jederzeit die gewünschten Informationen erhalten, soweit sie eingegeben sind. O Voraussetzung ist allerdings, Senderkette auch sendet!

434

daß

die entsprechende

Fernsehtext

— Der Fernsehtext wird kostenfrei ins Haus geliefert, d.h. mit den Rundfunkgebühren sind auch die Gebühren für den Fernsehtextdienst entrichtet. O Voraussetzung ist allerdings, daß der Fernsehheimempfänger für den Fernsehtext ausgerüstet ist. —

Man kann Informationen zu den Zeiten lesen, zu denen es

paßt, auch wenn man einmal spät nach Hause kommt. Man verpaßt keine tagesaktuelle Information. Der Fernsehtext ist individuell abrufbar.

O Voraussetzung ist allerdings, daß man den Fernsehempfänger einschaltet und sich ein wenig im Medium auskennt. — Die Fernsehtextinformationen sind prägnant und übersichtlich durch die verschiedenen Komfortmerkmale und die spezielle Aufbereitung sender- und empfängerseitig. Sie sind oft tabellarisch aufgebaut; Hintergrundinformationen können auf Folgeseiten untergebracht werden. O Die verbalen Informationen im Rundfunk sind meist umfangreicher. Die Texte in den Tageszeitungen können

durch

Kommentare,

Recherchen,

und Fotos höhere Eindringtiefe haben.

Auswertungen

— Man kann in den verschiedenen Fernsehtextdiensten der unterschiedlichen Programmveranstalter einen umfangreichen Informationsgehalt abfragen bis hin zu regionalen und ausländischen Nachrichten. Spiele, Flugpläne, Theaterinformationen,

Programminformationen,

Hitparaden,

Kochrezepte, Börsenkurse usw. ergänzen sich zu einem sehr teilnehmerfreundlichen und attraktiven Angebot.

O Der Fernsehtextisti. allg. nicht als Signal im Empfänger greifbar, läßt sich also nicht ausdrucken. — Die ständige Aktualisierung der wichtigsten Seiten von Politik, Sport, Börse usw. bringt eine zeitnahe Information. 435

Fachbeiträge O

Der Zeitaufwand für das Lesen und Blättern im Fernsehtext wird hoch, man will stets das Neueste erfahren.

— Der steigende Service der Programmveranstalter und der technische Fortschritt der Empfängertechnik bieten weitere Vorteile, so daß sich der Fernsehtext als Informations-

medium immer mehr durchsetzen wird.

O Andere Informationsquellen werden vernachlässigt.

7

Ausblick

Nach einer langen Einführungs- und Testphase von beinahe zehn Jahren werden dem Fernsehtext jetzt glänzende Zukunftsaussichten prognostiziert, die sich auf den jetzigen Erfahrungsstand stützen. Norm- und Komforterweiterungen, z.B. TOP, Verbesserungen in der Sendetechnik, wesentliche

Verbesserungen in der Empfangstechnik, immer mehr Programmketten mit Fernsehtext unterstützen diese Aussagen noch. Darüber hinaus erweitern die Programmveranstalter ihre Informationsmengen und ordnen sie geschickter. Einziger Wermutstropfen ist z.Z. die Schnittstelle Produktübergabe/Fernsehteilnehmer. Bei den Fachhändlern liegen zu wenig Informationen über den Fernsehtext vor, sind die Verkäufer zu wenig über den Fernsehtext informiert, wird der Kunde kaum in die Bedienung des Standardfernsehempfängers speziell für den Fernsehtext eingewiesen bzw. beraten. Für die Produkthersteller ist der Fernsehtext

ein alter Hut,

die Technik ist entwickelt und wird eingebaut. An dem Verkäufer ist die Entwicklung vorbeigegangen, erhat keine Seminare dafür besucht. Die Aufgabe, hier zu informieren, liegt bei den Produktherstellern. Die Fachzeitschriften unterstützen diese Information z.Z. recht tüchtig, nur lesen muß jeder selbst. Großereignisse wie Olympiaden,

Weltmeisterschaften,

Wahlen,

politische

und

gesellschaftliche Großereignisse usw. führen die Kunden zum 436

Fernsehtext

Fernsehtext, wobei ja auch die Programmveranstalter in ihren Sendungen auf ihren Fernsehtext ständig hinweisen. Die schnellere Zugriffszeit, die erhöhte Eindringtiefe in die

Informationen,

der nun regulär veranstaltete

Dienst

„Fern-

sehtext“ reizen zum Blättern und Suchen, die Akzeptanz ist

groß, wenn einmal der Fernsehtext „gefunden“ wurde, und so

scheinen sich die Prognosen, wenn auch mit einiger Verspätung, hierfür einzustellen.

Literaturverzeichnis [1]

Kenter, H.: Ton- und Fernsehübertragungstechnik und Technik leitergebundener BK-Anlagen. TTKom Band 10. R. v. Decker’s

Verlag,

G. Schenck,

Heidelberg,

1988

[2]

Eitz, G. u.a.: Videotext. Die nächste Stufe. Funkschau Heft 3, 1988

[3]

N. N.: Videotext. Das unbekannte Wesen. 1988

[4]

Gericke, G.: Wachstum in der Austastlücke, Videotext in der Bundesrepublik und in Europa. Media Perspektiven Heft 7,1988, S. 393 bis 408

[5]

Mayer,

Medien

K.

H.:

Welche

Zukunft

Bulletin Heft 1, 1988

hat

Funkschau

Fernsehtext

Heft 15,

in Europa.

[6]

N. N.: Videotext. Auf Europas Spuren. Funkschau Heft 16, 1988

[7]

N. N.: Videotext. Der Standard zeigt, was er kann. Funkschau IFA-87-Spezial

[8]

Eitz,G.u.a.: TOP- ein Verfahren zur vereinfachten Auswahl von Fernsehtexttafeln durch den Zuschauer.

[9]

Hofmann,

G. und

Oberlies, K.-U.: „WDR-Videotext“

Möglichkeiten. RTM

Heft 2, 1988

mit neuen

[10] Harder, K. und Mönnekes, J.: Die neue Fernsehtextzentralanlage ARD/ZDF beim Sender Freies Berlin. RTM Heft 2, 1988 [11] N. N.: Videotext. Chance vertan. Funkschau Heft 7, 1989

437

Fachbeiträge [12] Eitz, G. und Oberlies, K.-U.: VPT-Perspektiven. Zukunft.

Funkschau

Heft 7, 1989

[13] Fellbaum, K. u.a.: Elektronische Verlag, Berlin, 1983

Schritt in die

Textkommunikation.

VDE-

[14] Dumitriu, P.: ABC der Neuen Medien. R.v. Decker’s Verlag, Heidelberg,

1985

[15] Fellbaum, K. u.a.: Lexikon der Telekommunikation. VDE-Verlag, Berlin, 1985 [16] Seibel, K.: Mediendschungel. Bleicher Verlag, Gerlingen, 1983

438

Korrosionsschäden

Korrosionsschäden an und durch Erdungsanlagen sowie ihre Verhütung Von Christian Gey,

Dieburg

1 Vorbemerkung Jede elektrische Anlage benötigt für einen sicheren Betrieb einen ihrer Schutzeinrichtung angepaßten Erdungswiderstand. Dieser kann durch eine entsprechend ausgeführte Erdungsanlage erreicht werden. Erdungsanlagen dienen dem Stromaustausch zwischen einem metallischen Leitersystem und dem elektrisch leitenden Untergrund. Eine einwandfreie Funktion dieses Systems ist nur gewährleistet, wenn es nicht durch Korrosion beschädigt oder zerstört wird. Einer Erdungsanlage wurde in den früheren Jahren nicht so große Bedeutung geschenkt, da eine Vielzahl von „natürlichen Erdern“ (im Erdreich verlegte, nicht isolierte, metal-

lene Rohrleitungen fügung standen.

oder metallene

Kabelmäntel)

zur Ver-

Die fortschreitende Entwicklung der Technik ist in dem vergangenen Jahrzehnt immer mehr von leitfähigen, mit guter Erderwirkung ausgezeichneten Rohrleitungen und Kabelmänteln abgegangen, so daß heute „natürliche Erder“ kaum noch vorhanden sind. Damit tritt die Bedeutung der Erdungsanlage selbst wieder in den Vordergrund. Aus Betriebs- und Schutzgründen werden häufig niedrige Erdungswiderstände gefordert, die in hochohmigen Böden nur durch räumlich ausgedehnte Erdungsanlagen realisiert werden können. Der geforderte Erdungswiderstand beein439

Fachbeiträge flußt somit maßgeblich die Art, die Gestaltung und die Ausdehnung der Erdungsanlage. Da heute für ausgedehnte Erdungsanlagen in den seltensten Fällen der erforderliche Platz zur Verfügung steht, werden alle neuen Gebäude grundsätzlich mit einem Fundamenterder errichtet. Reicht der mit dem Fundamenterder erzielte Erdungswiderstand nicht aus, so muß eine zusätzliche Erdungsanlage vorgesehen werden. Die Lösung des Erderproblems mit einem Fundamenterder wäre als weitgehend ideal zu bezeichnen, wenn ein solcher Erder nicht wieder mit anderen erdverlegten, metallenen Anlagen ein Korrosionselement bilden würde. 2

Forderungen an das Korrosionsverhalten von Erdungsanlagen

An eine Erdungsanlage oder deren Teile sind zwei wesentliche Forderungen zu stellen. Einmal soll die Erdungsanlage im Boden selbst nicht korridieren und überdies soll sie für andere

erdverlegte,

metallene

Konstruktionen,

die mit

ihr

metallisch verbunden sind, keine Korrosionsgefahr darstellen. Sie soll also die Korrosion fremder Anlagen nicht fördern. 3 3.1

Korrosionsschäden an und durch Erdungsanlagen Allgemeines

Um die Funktionsfähigkeit einer Erdungsanlage zu erhalten, muß diese in gewissen Zeitabständen kontrolliert und überwacht werden. Bei diesen Überprüfungen werden immer wieder Korrosionsschäden, die bis zur Zerstörung der Erdungsanlage reichen, festgestellt. Das Bild 1 zeigt einen Tiefenerderstab, dessen Durchmesser in einem eng begrenzten Bereich, in relativ kurzer Zeit durch Korrosion reduziert wurde. 440

Korrosionsschäden

Bild

1: Materialabtrag durch Korrosion an einem Staberder auf eng begrenztem Raum

Das Bild 2 zeigt den Anschlußbereich eines Tiefenerders, der mit einem Bandstahl angeschlossen ist. Sowohl an dem Tiefenerder als auch an dem Bandstahl sind Materialverluste durch Korrosion zu erkennen.

Bild

2: Materialabtrag durch Korrosion im Anschlußbereich eines Staberders

441

Fachbeiträge Das Bild 3 zeigt ein Stück Bandstahl mit einer Anschluß-

klemme, an dem die bereits voll eingesetzte Korrosion gut zu erkennen ist.

Bild

3: Stark korrodierter Bandstahl einer Erdungsanlage

Das Bild 4 zeigt ein durch Korrosion beschädigtes Stahlrohr, das mit einem Fundamenterder galvanisch verbunden war. Das Bild 5 zeigt eine sehr starke Vergrößerung eines Lochesin diesem Stahlrohr. 4 4.1

Grundlagen der elektrochemischen Korrosion Potential

Metalle zeigen das Bestreben, sich im Elektrolyt zu lösen. Diese sogenannte Lösungstension entsteht durch eine für jede Metallart spezifische Kraft, dem Lösungsdruck. Positiv 442

Korrosionsschäden

Bild

4: Durch Korrosion beschädigtes Stahlrohr

geladene Metallionen treten hierdurch aus dem Kristallgitterverband in das flüssige Medium über. Sie hinterlassen im Metall eine ihrer chemischen Wertigkeit entsprechende Zahl von Valenzelektronen, die eine elektrische Aufladung des Metalls bewirken. Unter der Voraussetzung des thermodynamischen Gleichgewichtes, d.h. wenn keine zusätzlichen Reaktionen im Elektrolyten ablaufen, stellt sich zwischen der positiven elektrischen Ladung der in Lösung gegangenen Metallionen und der negativen Ladung der Valenzelektronen ein Gleichgewichtszustand ein, d.h. Metallionen treten nicht mehr in den Elektrolyten aus (Bild 6). Je nachdem wie stark das Bestreben des jeweiligen Metalls ist, Ionen zu bilden und Elektronen im Metallzurückzulassen,

wird die Metallelektrode mehr oder weniger negativ aufgeladen. 443

Fachbeiträge

Mas zwischen

Elektrolyt

und Metallelektrode

an = -

“+

Som @E zZ

oo

Oo

oo

=

0

(Pb) =— , MT ä =

od

©

?

Bewegungsrichtung

der positiv geladenen Metallionen. Sie bewirkt einen positiven

lanodischen) Strom

solange Metallatome in Lösung gehen.

Matellsfakdrisıi

Bild

4.2

6: Gleichgewichtspotential am Schema einer Bleielektrode

Elektrochemische Spannungsreihe

Die auf der Metalloberfläche vorhandenen Ladungsträger können gemessen werden. Hierbei werden die Ladungsträger 444

Korrosionsschäden

der Metallelektrode mit den Ladungsträgern einer Meßelektrode verglichen. In der Korrosionsmeßtechnik werden die Ladungsträger (das Potential) des zu untersuchenden Metalls mit den Ladungsträgern (dem Potential) einer Kupfersulfatelektrode, die sich in einer gesättigten Kupfersulfatlösung befindet, verglichen (Bild 7).

_ —

ie

|_

-

N

m

ı

|

|

>





ik

,

ksta

Kupfer

Diaphragma

Je see.

Elektrolyt _ {LE - gesättigte --

Fr z.B.

Erdboden -}-

Cu

0, Lösung -

=-Kupfersulfat—o Halbzelle Bild

7: Messung mit einer Kupfersulfathalbzelle (Bezugselektrode)

Werden die Metalle nach der Höhe ihres Potentials geordnet, so erhält man eine elektrochemische Spannungsreihe nach Tabelle 1. Dem Kupfer ist hierbei der Wert O zugeordnet. Die negativeren Metalle im oberen Teil der Tabelle haben einen stärkeren Lösungsdruck. Sie geben mehr positive Metallionen an den Elektrolyten ab. Sie korrodieren deshalb schneller als die in der Tabelle weiter unten stehenden Metalle. 445

Fachbeiträge Tabelle

1:

Elektrolytische

dener Metalle Cu/CuSO, Metall

Magnesium

Spannungsreihe

ihrer Lösung

Potenteal

(Mg)

-

1,89

Aluminium

-

2,01

-

1,62

Aluminiumlegierung

Zink Eisen

(Zn) (rein)

SM-Stahl,

-

1,10

-

0,78

-

0,59

Zinn

(Sn)

-

0,48

Blei

(Pb)

-

0,74

-

0,34

Wasserstoff

Kupfer

(Cu)

Silber

(Ag)

verrostet

techn.

(H)

Gold (Au)

in

auf

Volt

2,69

Magnesiumanoden (A]l)

verschie-

bezogen

0,0 +

0,47

+ 1,04

Die in einem Laboratorium unter ganz bestimmten Bedingungen ermittelten Potentiale lassen sich nicht auf die Praxis übertragen, denn hier liegen ganz andere Bedingungen vor. Je nach Oberflächenbeschaffenheit (z.B. Verrostungsgrad, Deckschichten) und Zusammensetzung des Elektrolyten (z.B. Sand, Lehm, Moor oder Vermischungen) stellen sich unterschiedliche Potentiale ein (Tabelle 2). Diese Potentiale können noch zusätzlich durch Gleichströme im Erdreich verändert werden. 4.3

Korrosionselemente

Die elektrochemische Korrosion setzt stets die Berührung von Metallen mit einem Elektrolyten voraus. Hierbei tritt als 446

Korrosionsschäden Tabelle

2:

Potentiale

verschiedener

Metall

Potential

Elektrolyt Bodenart

Eisen

(Stahl)

Eisen

(Stahl)

Eisen

(Stahl)

Eisen

(Stahl)

Metalle

boden bezogen auf Cu/CuSO,

Gußeisen

in nicht

luft-

in schweren mit Humus und Lehm durchsetzten Böden

Erd-

gegen

Cu/CuSO,

gem.

bis

- 0,59

. in

durchlässigen, schweren Lehm

im

-

Volt

0,60...-

0,80

in durchlässigenm, sauberen Kies oder Sand

-

0,40...-

0,50

in

- 0.05...-

0,30

Beton,

abhängig |

von der Alkalität bzw. des Zementzuschlages feuchter

Boden

-

0,20...-

0,40

feuchter

Boden

-

0.10...-

0,30

Aluminium

feuchter

Boden

-

1,00...-

1,20

Zink

feuchter

Boden

-

0,70...-

1,10

Blei

feuchter

Boden

-

0,40...-

0,60

Kupfer

feuchter

Boden

0,00...-

0,02

verrostet

V4XA

Eisen

Stahl

(auch

verzinkt)

1

wesentliches Merkmal ein geschlossener elektrischer Stromkreis auf. Auf der Metalloberfläche bilden sich anodische (positiv geladene) und kathodische (negativ geladene) 447]

Fachbeiträge Bereiche aus. Die elektrochemische Korrosion läßt sich immer auf eine der Grundformen der Korrosionselemente zurückführen. Galvanisches Element Konzentrationselement

Korrosionselement

4.3.1

Elektrolytisches Element

Galvanisches

Element

Werden zwei Elektroden aus verschiedenen Metallenineinen

Elektrolyten

getaucht,

(Bild 8).

techn.

Stromrichtung

=———

(+)

entsteht

Element

———

£lektronenfiuß

Kathode

ein galvanisches

(-)

aus

Anode

Kupfer (Cu)

aus Blei (Pb)

©o

— —— — —, —> — — — —Pp

—__ - —

"++

u —.-]

— ——_ —

_—

_

Bild

_—

Richtung

__ Mefallionenstromes _

--

8: Galvanisches

(Pb)

des positiven

_

Element

ph’

u



(Kontaktelement)

Gefaß mit ‚Elektrolyt (zB. Salzlösung)



>) aus Kupfer (Cu) und

Blei

Die Spannung dieses Elementes ergibt sich aus der Stellung des jeweiligen Metalles in der elektrochemischen Spannungsreihe und den Eigenschaften des Elektrolyten. Werden die

beiden

448

Elektroden

leitend

verbunden,

so fließt ein

Strom.

Korrosionsschäden

Das in der Spannungsreihe negativere Metall wird korrodiert, weil die für einen Stromfluß erforderlichen Elektronen hierdurch in Lösung gehende Metallionen nachgeliefert werden. Galvanische

Elemente

hen, wenn z.B.

unterschiedlicher

Intensität

entste-

— erdfühlige metallene Rohrleitungen oder Kabelmäntel mit einem Erdernetz aus Kupfer über eine Potentialausgleichsschiene leitend verbunden werden (Bild 9), — Erdungsanlagen aus verschiedenen mengeschaltet werden,

Materialien

zusam-

— erdfühlige Gußleitungen und erdfühlige Stahlleitungen über einen Potentialausgleich leitend verbunden werden. Potentialausgleichsschiene

Loo0o| Rohr

(Stahl)

w

Kabelmantel A—

Bild

u

9:

Kupfererder

(Blei)

2.

—--4-

-

Ein durch Potentialausgleich hervorgerufenes galvanisches Element aus Kupfer, Stahl und Blei

Zur Gruppe der galvanischen Elemente gehören auch die Lokalelemente. Bei ihnen liegen die anodischen und die

kathodischen

Bereiche

so dicht

beieinander,

daß

die Aus-

gleichsströme mit physikalischen Mitteln nicht mehr feststellbar sind. Ursache der Lokalelementbildung können Fremdeinschlüsse im Metall, Legierungsbestandteile oder ungleichartige Oberflächen sein. 449

Fachbeiträge 4.3.2

Konzentrationselement

Ein Konzentrationselement (Bild 10) entsteht, wenn Elektroden aus gleichen Metallen in Elektrolyten unterschiedlicher Artoder Konzentration getaucht werden. Das Metall, das sich in dem Elektrolyten mit dem höheren Gehalt an Metallionen befindet, wird positiv aufgeladen.

-

+

Anode

Kathode

—L

Ba

| =

___ __ı

Be en

u

-__]

-_-_L-__] 27

1)

elften

PpuomtrnnJ

u

____ ___. —_- __

20

_—

2Oo7 77

P=O7 Je

T

[|

.

——-

—-

Fe**>

—_—



oo.

If

77

___] __]

FII2

EII2 --

en mm

._ı_] 450, 022

--G

um

_ - -LII7 eo

I

Elektrolyt mit geringerem Salzgehalt oder schlechterer Belüftung

C« = Elektrolyt mit höherem Salzgehalt oder besserer Belüftung T Bild

450

10:

= Diaphragma

Konzentrationselement bestehend aus gleichen Metallelektroden, die sich in einem Elektrolyt unterschiedlicher Konzentration befinden

Korrosionsschäden Ein Konzentrationselement kann entstehen, wenn z.B.

— metallene erdfühlige Anlagen Böden verlaufen (Bild 11),

durch

unterschiedliche

— metallene Anlagen im Erdreich an einen Fundamenterder (Eisen in Beton) angeschlossen werden (Bild 12), — wenn ein Stahlrohr ohne Isolierung in ein Gebäude Beton eingeführt wird (Bild 13).

Sandboden

RG

Moorboden

ka Ehodische VG r

DL!

ZZLHL

72-2 ----.-.-.--

Rundstahl

4.3.3

11:

anodischer =



+++++++ ++ + 4/7 ++

Bild

aus

einer

Erdungsanlage

Konzentrationselement aneiner Erdungsanlage hervorgerufen durch unterschiedliche Bodenarten

Elektrolytisches Element

Bei einem Elektrolytischen Element (Bild 14) wird durch eine fremde Spannungsquelle ein Stromaustritt am Metall erzwungen (Streustrom). An dieser Stelle muß auf den Unterschied zwischen einem galvanischen Element und einem elektrolytischen Element aufmerksam gemacht werden. Beim ment

galvanischen

Element

und

beim

Konzentrationsele451

Fachbeiträge

it

!/////ı/!‘’)Y

77//’7/,,%,, AL’, I,

// / Mnode een

74

ıT'11//ı/L yElektrode I

Fe

7 Stahl 7,57

/, verzinkt

„X

Y

1177

Y

DLR Urt 4

Kathode Elektrode

II

Stahl

0

TILL 7/4 SE tır/

Ye

Erdreich

II /LLILL

I/////

III III III 12:



Ro

III y /. Bild

BE

(3

//

Konzentrationselement hervorgerufen durch die galvanische Verbindung zwischen der metallenen Anlage im Erdreich und dem Fundamenterder

Bu

—ı.Betonwand TI

TTT T TFT

.

\



RX

lNV

A

Ar

1

Betonwand 7777

ze WEISE? TREND 7.TIT ._—



TD

{77/17 ni Pi /I7/177

Stahlrohr zz elle 2.

En

2

r

Stahlrohr‘

Lıtı.l,. .;:

tt ++,-2-_Nh_-\_:_:._._-._1U Term 2 T-

I .

DERWLERTE 77 11%

N .

LH

2 277 ‘YV

G

Erdreich

LEE

— '..'( Isolierung 7777777,

.

.

ArLIGL,

.

,

Vrrtiıı.

.

I .

..,

.

.

ul

27 I /IL LI II T: Einführung

Bild

452

falsch

TI

c

IT,

Erdreich

LEE V’ır

.

°

7 7.

c (I / 13 III ILL Einführung

richtig

13: Konzentrationselement hervorgerufen an einem Stahlrohr, das im Erdreich in eine Betonwand einbetoniert ist. Das Konzentrationselement wird durch eine Isolierung zwischen Beton und Rohr unschädlich, da so der Stromkreis unterbrochen wird.

Korrosionsschäden |

——

U

f

L

|

Anode —

+ '

20©

26

4-1] L------___Jretor"___] -—---1 =

\

Kathode

4 [__]

F---f’r*—rr-—--

—- -

et ———_——

So

_

_-J

70 Tpfesfe't+ 20 -Bild

14:

Elektrolytisches Element

— entsteht die Urspannung (EMK)innerhalb tes,

des Elemen-

— ist das Metall mit dem elektrochemisch negativeren Potential (z.B. Zink) die Anode und korrodiert. Beim elektrolytischen Element — liegt die Urspannung (EMK) außerhalb des Elementes, d.h. es wird eine äußere Spannungsquelle angelegt, — ist das Metall, an dem der positive Pol der Spannungsquelle angeschlossen ist, die Anode und wird korrodiert. Ein elektrolytisches Element kann z.B. durch eine mit Gleichstrom betriebene Bahn gebildet werden, bei der ein Teil des Rückstromes durch das Erdreich fließt (Bild 15). 453

Fachbeiträge

le um .

Schienenstrom

Fahrschiene

NG

I, — —:— [17 anodischer Bereich Bild

15: Elektrolytisches bahn



ren Ze ——

Mantelstrom —

al Bereich Element



kathodischer Bereich hervorgerufen

durch

eine

Gleichstrom-

Dieser Streustrom benutzt auch andere erdfühlige, metallene Installationen (z.B. Fernmeldekabel, Erdungsanlagen oder Rohrleitungen) als Rückleiter und verursacht an den Austrittsstellen Korrosion. Korrosion durch Streuströme kann durch alle Gleichstromanlagen ausgelöst werden, die anmehralseiner Stelle geerdet sind. Streustromverursacher können unter anderem

— Gleichstrombahnen, —

Gleichstromnetze,

.

sein: .

— — — —

Hochspannungs-Gleichstrom-Ubertragungen (HGUÜ), Gleichstrom-Verkehrssignalanlagen, Gleichstrom-Fernmeldenetze und kathodische Korrosionsschutzanlagen (Fremdstromanoden).

5

Ursachen der Korrosion und Möglichkeiten ihrer Verhütung

5.1

Allgemeines

Grundsätzlich gilt, für alle Erdungsanlagen keine unterschiedlichen Materialien zu verwenden. Müssen aus irgend454

Korrosionsschäden

welchen Gründen unterschiedliche Materialien verwendet werden, so sollten nur solche genommen werden, deren Potentiale annähernd gleich sind. Wird dieser Grundsatz nicht beachtet, so ist für den Teil der Erdungsanlage mit dem negativeren Potential die Korrosion vorprogrammiert. Erdungsanlagen dürfen nur in homogenes, steinfreies Erdreich eingebettet werden (Bild 11). Auf keinen Fall dürfen sie mit Bauschutt, wie es heute oft noch üblich ist, zugeschüttet werden. Bauschutt ist hoch aggressiv. Er enthält unter anderem Beton, Mörtel, Steine und oft eine Vielzahl unterschiedlicher Metalle. Wird eine Erdungsanlage in Bauschutt gebettet, so entstehen an der Erdungsanlage zahlreiche galvanische Elemente, Belüftungselemente und Konzentrationselemenete, die die Erdungsanlage in relativ kurzer Zeit zerstören.

5.2

Erdungsanlagen an Gebäuden

Oberflächenerder, die in unmittelbarer Nähe von Gebäuden errichtet werden, werden oft in einer zu geringen Tiefe ver-

legt. In den oberen Erdschichten, bis zu etwa 0,4 m Tiefe, ist

die Bodenfeuchtigkeit und die Belüftung des Bodens witterungs- und jahreszeitlich bedingt starken Schwankungen unterworfen. An Erdungsanlagen, die in diesen Bereich verlegt sind, entstehen durch die häufig wechselnde Bodenfeuchtigkeit und durch die unterschiedliche Belüftung des Erdreiches eine Vielzahl von Belüftungs- und Konzentrationselementen, die zu Korrosionsschäden an den Erdungsanlagen führen. Dieser Gefahr kann begegnet werden, wenn die Erdungsanlage in einer größeren Tiefe verlegt wird. Häufig treten Korrosionsschäden in dem Bereich auf, wo das blanke Erdermaterial das Erdreich verläßt und am Gebäude hochgeführt wird.

455

Fachbeiträge Auch hier entstehen durch die unterschiedlichen Feuchtigkeits- und Belüftungsverhältnisse zahlreiche Korrosions-Elemente,

die das

Erdermaterial

zerstören.

Hier kommt

noch

hinzu, daß im Winter um die Gebäude oft noch mit Streusalz gearbeitet wird. Ein mit Chloriden verseuchtes Erdreich vergrößert wesentlich die Korrosionsgefahr und beschleunigt den Korrosionsprozeß. Für den Schutz der Erdungsanlagen in diesem Bereich bietet sich eine relativ einfache Lösung an. Wird das Erdermaterial hier (z.B. durch einen Schrumpfschlauch mit Korrosionsschutz) isoliert, so wird die Korrosion unterbunden,

da sich

Korrosionselemente nicht mehr ausbilden können (Bild 16). 7

Isolierung

an

Rundstahl

UNS

multi pn

pe

Bild

456

un

u

mum

m