Taschenbuch der Telekom Praxis 1996
 3794905946

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

taschenbuch der telekom praxis Bernd Seiler

' 996

SDH erobert die Welt im Sturm. Die

Entwicklung

SDH-Technologie

der

schreitet

stürmisch voran. Wenn Sie dabei Schritt halten wollen, benötigen

Sie flexible

geräte, die mitwachsen.

Test-

SDH-Testgeräte von HP sind dafür genau das richtige. Das

tragbare HP 37724A verfügt über Schnittstellen mit den

erforderlichen Übertragungsraten

von

STM

auch

für PDH

Il und

STM

Weitere Baifunkiiangn

ach

4.

stehen

mit2 Mb/s

und

140 Mb/s (34 Mb/s in Vorbereitung) zur Verfügung. Dabei ist das HP 37724A in einem stabilen Gehäuse unter-

gebracht

10 Kilo.

und

Der modulare

wiegt

lediglich

SDH-Analysator

HP 75000, Serie 90 SDH/ SONET bietet Analysefunktionen wie ATM oder TUs mit

Bytesynchronisierung. Und zwar als bequeme Einsteckmodule und Firmwareerweite-

rung, bei einer Übertragungsrate von bis zu STM

16.

Damit erfüllen beide Geräte nicht nur heutige Anforderun-

gen, sie bieten gleichzeitig den Standard von morgen.

Rufen Sie uns an, oder faxen a uns. Tel. 06172/16163

gehend informaı ionen über

SDH Testgeräte von HP und

wie sie zu Ihrer eis lien Netzwerkentw. klung passen. Ideen werden Wirklichkeit.

schneller

Schroter y

21.02.1995

Wer viele Informationen schnell und weit

transportieren will, fliegt heute auf Euro-ISDN. Wenn Sie öfter mit internationalen Partnern kommunizieren, werden Sie feststellen: Euro-ISDN ist ein großer Schritt nach vorn. Denn Euro-ISDN-Systeme von Alcatel übertragen jetzt europaweit große Datenmengen direkt zwischen zwei Anschlüssen. Statt wie bisher über Umwege.

Dazu kommen natürlich die vielen bekannten ISDN-Vorteile. Wie die Übermittlung der Anrufer-Telefonnummer zum Empfänger. Und mehr. Wollen Sie sich überzeugen, daß das keine heiße Luft ist? Rufen Sie uns an.

Das heißt, alles wird ein bißchen einfacher und erheblich günstiger. Zum Beispiel die Übermittlung großer gepackter

Alcatel SEL AG, Lorenzstraße 10, 70435 Stuttgart,

Mehrfachnummer mit bis zu zehn Endgeräten.

Alcatel. Für uns zählt Ihr Erfolg.

Datenmengen, Bildtelefonieren oder der Anschluß einer

Telefon (0711) 821-444 48, Telefax (0711) 8 21-4 24 66.

SEL

HVt 95Q

Ouante (.)

das neue Hauptverteilersystem im Netz der Deutschen Telekom

° Trennblöcke für hohe Packungsdichte e Modulares Gestellkonzept für Stand- und Wandversion

Kostenvorteile durch:

Modulares Konzept ermöglicht:

e Einfache Gestellkonfiguration e Geringe Rangierzeiten

« Problemlosen Modulwechsel e Mischbestückung von 8/10 DA

e Minimaler Platzbedarf

e Montage auf Profil oder als Block

Quante AG - Uellendahler Straße 353 - 42109 Wuppertal Tel. (02 02) 2 92 - 0 - Fax (02 02) 2 92 - 28 93

ISDN-Basisanschluß-Tester

1507

Schnelle Hilfe bei Installation und Wartung am ISDN-S,-Anschluß Einfach anschließen, Meßart auswählen, @ wie D-Kanal-Monitor e Automatische Dienste-Test

@ Bitfehlertest zur Qualifizierung e TE-Simulation e NT-Simulation und messen. Fragen Sie nach weiteren Informationen zum IBT-10,

Tel. 071 21/9856 10.

Wandel & Goltermann GmbH &Co.

Vertriebsgesellschaft, Abt. VZ8 Postfach 1155, D-72794 Eningen u.A.

Fax 07121/9856 12

D 2.95/WGD/107/4c

Wandel & Goltermann Elektronische Meßtechnik

B

OSKAR

VIERLING

G

ar}

Kompetenz in Telekommunikation

———

ISIS

Auf der Basis langjähriger Erfahrung Seit mehr als 50 Jahren entwickelt und fertigt VIERLING hochwertige Geräte und Anlagen der Fernmeldeund Nachrichtentechnik:

Meßgeräte Prüfgeräte Komplette Analysesysteme für Festverbindungen,

und ISDN.

LAN,

Telefonnetze

Im Bereich Vermittlungstechnik bieten wir zahlreiche Sonderlösungen an:

EVN Einzelverbindungsnachweis SperTel individ. Rufnummern-Sperre ZVS Zählvergleichssystem per

RE

ni

ha

|

Informationen können Sie anfordern! (09194) 97-100

VIERLING

OSKAR VIERLING GmbH + Co. KG Postfach 11 65, D-91316 Ebermannstadt

Telefon (09194) 97-0, Telefax (09194) 97-100

Fax

SperTel

Digitale Signalaufbereitung

für die neue digitale Fernsehwelt = nach DVB- Standard

Mit der digitalen Signalaufbereitung entsprechend dem DVB-Stan-

dard setzt Bosch Telecom beim Empfang von QPSK modulierten und nach MPEG2 codierten Signalen einen wichtigen Meilenstein. Dieses neue Konzept ermöglicht die Einspeisung der neuen digital aufbereiteten Programme in Kabelfernsehnetze und erweitert deren Übertragungskapazität durch digitale Kompression. Es er _ analoge Kanalaufbereitungen jeder Größenordnung. Als besondere technische Eigenschaften überzeugen: Eingang in Durchschleiftechnik, zentrale Stromversorgung und Steuereinheit, komplette Signalaufbereitung in einem Gehäuse. Bis zu 6 Kanal_ aufbereitungen und 2 Stromversorgungen können in einem Baugruppenträger für Gestell- und Wandmontage untergebracht werden. -

Die Möglichkeit der Einstellung aller Geräteparameter mittels PC ‚oder LapTop und mitgelieferter Software sowie Fernüberwachung und -Steuerung machen dieses Konzept flexibel und bedienerfreund-

lich.

Bosch Telecom GmbH Gerberstr. 33 71522 Backnang Telefon 07191/ 1 5064

Telefax 07191/13-5077

Bosch Telecom GmbH Zitadellenweg 34

13578 Berlin _ Tel. 030/3388-1839

Fax 030/3388-1163

SCH BOzT

RR

UIID

ERTL

Bei Überspannung hört der Spaß auf CITEL bietet Überspannungsableiter an, die ohne radioaktives Material produziert werden. Unsere ÜsAgs erfüllen alle internationalen Normen und sind voll kompatibel zu allen gängigen Typen auf dem Weltmarkt. Selbstverständlich sind die CITEL-Bausteine in Verteilsystemen

und Trennleisten einsetzbar und für die automatische Leiterplattenbestückung geeignet. Unsere Spezialisten erarbeiten für Sie ein individuelles Schutzkonzept. Ihre Sonderwünsche werden selbst bei Kleinserien berücksichtigt. Und das alles, damit Sie den Spaß nicht verlieren.

CITEL”

Heinrichstraße 169 a - D-40239 Düsseldorf

Tel.: 0211/961370

:

Fax: 0211/631191

hr Netzwerk in besten Händen. Zum Beispiel: Perfektion nach Maß. Sagen EIER EITIRIIN

EIER

N

SEITZ NS

Als führender Anbieter von Kommunikationskomplettlösungen, bietet Racal-Datacom individuelle, unternehmensspezifisch zugeschnittene Netzwerk-Modelle. LAN, WAN, Internetworking, Corporate Networks, Access, Security _schlüsselfertige Lösungen vom Produkt bis zur Dienstleistung. Oder: Maximum an Datensicherheit. Perfekte Datensicherheit verlangt High-End Lösungen: IT Security von Racal-Datacom. Ob Einzelprodukt oder mehrdimensionales Rundum-Paket Sie erhalten stets hochentwickelte Lösungen wie Sicherheitsmodule für Hosts und Terminals, persönliche dynamische Paßwortgeneratoren, Verschlüsselungsgeräte, Gateways für die automatische Zugangskontrolle u.v.m. Racal-Datacom: Mit eigener Forschung und Entwicklung weltweit wegweisend, wenn es um Netzwerke und Datensicherheit geht. Vertrauen Sie unserer Kompetenz. Fordern Sie uns: Telefon: 06102/202161

Telefax: 06102/202157 Fordern Sie unser IT Security Info-Pack an!

Communicating

Racal-Datacom GmbH Hans-Böckler-Straße 16 63263 Neu-Isenburg

through technology IRA/CIA/L|

KRONE sind die, die aus

Kupfer Glasfaser machen. -

Die Telekommunikation

ist dabei, sich zu wandeln.

Bewährte Übertragungstechnik mit Kupferkabel

wird zunehmend durch lei-

stungsfähigere Glasfaser ersetzt. Hierfür sind Lösungen von KRONE gefragt.

Denn mit beiden Tech-

niken sind wir sehr gut vertraut: Unser Anschlußkon-

zept für Kupferkabel ist in Deutschland und 80 weiteren Ländern Telekommunikationsstandard. Für neue

m

Glasfasernetze werden bei KRONE Glasfaser-Komponenten und -Verteiler entwickelt und produziert. So haben wir also auch beim Wechsel von der Kupfer- zur Glasfasertechnik schon umfangreiche

Erfahrungen gesammelt

Dieses Know-how kommt der Entwicklung neuer Produkte im Bereich Teilneh-

meranschluß - Fiber in the

loop - zugute. Auch Sie profitieren davon. Weil damit

in naher Zukunft die Glas-

faser vor Ihrer Tür steht. Wenn Sie mehr über die Netztechnik einer unabhän-

gigen Aktiengesellschaft

wissen möchten, schreiben Sie uns: KRONE AG

Öffentlichkeitsarbeit Beeskowdamm 3-11 14160 Berlin Telefon 030/84 53-24 13 Btx :* 36 036 #

Erst Ideen machen die Technik.

taschenbuch der

telekom praxis 1996 33. Jahrgang

Herausgeber:

Dipl.-Ing. Bernd Seiler

Schiele & Schön - Berlin

Herausgeber: Dipl.-Ing. Bernd Seiler,

Eschenweg 6, 64397 Modautal. Tel. 06254/2958

Verantwortlich für die Redaktion: Dipl.-Ing. Bernd Seiler und Dipl.-Ing. Jörg Heydel Für die sachliche

Richtigkeit der Beiträge sind

namentlicg genannte

Autoren

verantwortlich, die auch spezielle Fragen

nach Möglichkeit beantworten. Die Beiträge aus dem Bereich der DBP Telekom müssen nicht mit deren Ansichten über-

einslimmen.

Mitarbeiter des taschenbuch der telekom praxis 1996 Dipl.-Ing. Ulrich Barıh, Christophstr. 20, 70825 Korntal-Münchingen Marita Bathe. Berlin Dipl.-Ing. Manfred Bichler, Perlacher Sır. 68a. 81539 München Dipl.-Betriebswirt Jörg Damschen, Loebellstr. 13 A, 33602 Bielefeld Dr. -Ing. Volker Dressel. Valpichlerstr. 60, 80686 München Dipl.-Ing. Axel Eiring. Taunusstr. 47. 35510 Butzbach Dr. Hartmut Eisele. Stutigart Dipl.-Inf. Sylvio Fuchs, Almenweg 29a. 15711 Königs Wusterhausen Dipl.-Ing. Dorothea Gey, Schönfelder Chaussee

115, 12524 Berlin

Dr. Heidi Hackbarth. Tubizer Sır. 54, 70825 Korntal Dipl.-Ing. Anton Hänseler, Berlin Dipl.-Ing. Lutz Herrmann, Landsberger Allee 275. 13055 Berlin Dr. Olaf Hildebrand, Luise-Benger-Str. 21. 70329 Stutigart Dipl.-Ing. (FH) Wolfgang Kanngießer, Mittweidaer Str. 9, 12627 Berlin

Dipl.-Wirt.-Ing. Andreas Kindt, Orber Str. I. 14193 Berlin Dipl.-Ing. Gerd Laurisch, Berlin Dr. Klaus Lösch, Birkenwaldstr.

165 A. 70191

Mag.-Art. Jürgen Lohr, Nauheimer Str. 24/25,

Stutigart 14197 Berlin

Dipl.-Ing. Wolf Reiner Menzel. Frankfurter Tor 9, 10243 Berlin Dr. Ing. Horst Ohnesorg, Stuttgart Dipl.-Ing. Thomas Oppermann, Rokamp 36, 38542 Leiferde Dipl.-Ing. Rudolf Pfeiler, Donaustr.

13, 96916 Kaufering

Dipl.-Ing. (FH) Christian Rockrohr. Wilhelm-Busch-Str. 1, 83607 Holzkirchen Dipl.-Ing. Franz Schnabl. Bad Reuteweg I, A-6800 Feldkirch Dipl.-Ing. Hans-Joachim Schubert, Jan-Petersen-Str. 24, 12679 Berlin

Peter Schunk, Hannover Dr. Jörg Schwenk, Darmstädter Sir. 32 A, 64846 Groß-Zimmern Dipl.-Ing. Bernd Stahl. Am

Kräherwald 311. 70193 Stuttgart

Dipl.-Ing. Hans Wittmann, Breslauer Sır. 8. 69518 Absteinach

Für die in diesem Buch enthaltenen Angaben wird keine Gewähr hinsichtlich der Freiheit von gewerblichen Schutzrechten (Patente. Gebrauchsmuster. Warenzeichen) übernommen. Auch in diesem Buch wiedergegebene Gebrauchsnamen. Handelsnamen und Warenbezeichnungen dürfen nicht als frei zur allgemeinen Benutzung im Sinne der Warenzeichen- und Markenschutzgesetzgebung betrachtet werden. Die Verletzung dieser Rechteim Rahmen der geltenden Gesetze ist strafbar und verpflichtet zu Schadenersatz.

ISBN 3 7949 0594 6. ISSN 0082-1764 © 1996 Fachverlag Schiele & Schön GmbH, Markgrafensir. 11, 10969 Berlin. Alle Rechte, insbesondere das der Überseızung in fremde Sprachen, vorbehalten. Ohne ausdrückliche Genehmigung des Verlages ist es auch nicht gestattet. dieses Buch oder Teile daraus in irgendeiner Form zu vervielfältigen. Printed in Giermany.

Druck und Bindung: Boschdruck, Landshut

x

Hersteller von Anfang an! - ISDN-TK-Anlagen e Netzabschlüsse e Prüftechnik

Informieren Sie sich per Fax

elmeog

unter 05171/909-444.

| Kommunikationstechnik

Innovation und Qualität

durch engagierte Teamarbeit

ke

Kommunikations Elektronik

Kabelkamp 20 30179 Hannover Telefon: (05 11) 67 47-0 Telefax: (05 11) 6747-450 Btx: *5 5550#

Vorwort

Vorwort zum 33. Jahrgang

Die vorliegende Ausgabe unseres Taschenbuchs setzt sich nunmehr im 33. Jahrgang mit der Entwicklung der Telekommunikation im weitesten Sinne auseinander. Wurde

das Entwicklungstempo

früher vielfach allein durch

den technologi-

schen Fortschritt bestimmt, beeinflußt heute der durch Deregulierung, Privatisierung und Globalisierung der Märkte intensivierte Wettbewerb immer stär-

ker das Geschehen. Wachsende System- und Netzleistungsfähigkeit lassen sich nur durch höhere Komplexität und kürzere Innovationszeiträume garantieren, bedingen aber zunehmend neue Anwendungs- und Entwicklungsmethoden. Die höhere Leistungsfähigkeit ist wiederum eine der wichtigsten Voraussetzungen für die Realisierung neuer, attraktiver Dienste mit entsprechenden Wertschöpfungspotentialen. Telekommunikationsunternehmen bisheriger Prägung müssen in diesen Szenarien versuchen - über die Weiterentwicklung der angestammten Transportfunktionen hinaus - durch die Übernahme neuer Aufgaben, etwa die des Service-Providers, ein höheres Niveau innerhalb der Wertschöpfungskette einzunehmen.

Die Fragen der Vernetzung von privaten und „öffentlichen“ Infrastrukturen, die erweiterte Nutzbarkeit vorhandener Anschlußnetze sowie neue Netzarchitekturen und Techniken für den Access-Bereich gehören daher folgerichtig zur

diesjährigen Thematik unseres Taschenbuchs. Hinsichtlich TV-getriebener Multimedia-Dienste informieren weitere Beiträge über die vielbeachteten Pilotprojekte in Deutschland und die dahinterstehen-

den Server- und Endgerätekonzepte, die u.a. auch Aufschluß über eine neue Rollenverteilung geben sollen. Mit Themen aus der Meßtechnik und anderen interessanten Bereichen versucht die diesjährige Ausgabe mit insgesamt 18 Beiträgen einen besonders

ausgewogenen Überblick über weite Felder der Telekommunikation zu vermitteln.

Vorwort Um unseren Lesern das Auffinden früher veröffentlichter Aufsätze zu unterschiedlichen Sachgebieten zu erleichtern, präsentieren wir im diesjährigen Infothekteil wieder einmal ein Gesamtinhaltsverzeichnis, das die Jahrgänge

1987 bis 1995 umfaßt. Zum Schluß möchten wir allen Autoren für die engagierte und zuverlässige Zusammenarbeit danken und die Hoffnung aussprechen, daß auch dieser Jahrgang positive Aufnahme in der Fachwelt finden wird.

Modautal, November

1995

Bernd Seiler

Schon heute die Lösungen für morgen. Wir sind ein innovatives Unternehmen der Kommunikationstechnik. Wenn es um schnelle und zuverlässige Übertragungssysteme

geht, steht FUBA

für Fortschritt

und Entwicklung. Wir bieten Ihnen komplette Systemlösungen — von der Planung und Implementierung bis zur Übergabe und Wartung. Stets unter Nutzung modernster Technologien und neuester Forschungsergebnisse. Zum Beispiel mit dem QPSK-Demodulator. Eine Komponente des Gesamtsystems, das die voll digitale Signalverarbeitung möglich macht.

FUBA Hans Kolbe & Co Unternehmensbereich Kommunikationssysteme Bodenburger Straße 25/26 D-31162 Bad Salzdetfurth Telefon (0 50 63) 89-481 Telefax (0 50 63) 89-550

Tuba

Inhaltsverzeichnis

Inhaltsverzeichnis

Die Weiterentwicklung der Basistechnologien für die Telekommunikation .............................eeeennnnnennen (H. Ohnsorge, H. Eisele, O. Hildebrand, K. Lösch, B. Stahl)

13-30

Überblick über die wichtigsten Kerntechnologien............. unse: Mikroelektronik _......usesssesnenesnsensennsnennennenenenesnnnnennesennensensonsonsenonnenenanaen Optoelektronik............. Aufbautechnologien Software-Technologie..... Schlußbemerkungen Bo Schrifttum eesseseenesnessennsnnnesnensensnnnnnsnnensonnnnnnnnenennsnennnsnnnnannenannenennennenennene

13 15 18 23 26 29 29

Corporate Networks. ........u.uueesssesneseeeenssennensennnnensnensnnsnnnnnnnannnnnennnannnnn (Hans Wittmann) Einführung _.....eeesceeenessessnenenennnnnnnenennensennnnsnnnnonsennsenensnennenonnannnnennenenn Begriffsdefinition/rechtliche Rahmenbedingungen für CNS ................. Kundenanforderungen.......uuuneseseesesseseenssnennennennenunnsnnnnnanennannnannnnnnennennenen Technische Aspekte von CN... Standardisierungskonzept für CN Schlußbetrachtung ..........nneeeneenne Abkürzungen .................snsensesnensensnensnsnensonennnnnnsnnnnnennnrnsneseennsonsenann

31-64

Einführung

..eeeeseseennenesesenensenenssnssananeennenenansenenenenenennnnnennneennnennnen nenne

Mit dem ATM-Dienst "Datex M" der Telekom auf die LAN-zu-LAN-Autobahn der Zukunft... (Rudolf Pfeiler) Datex M für Multimegabit-, Multimedia- oder Metropole-zu-Metropole-Anwendungen. ........n.uncceenennenennennnennn Sicht eines der größten Telekommunikationsdienstleister .... Die Entstehung von DatexM .......neensnsnessnenennnneensennenennonsonnnnnerannn Datex M - der Connectionless Service ....nunessenneeseeseennennsnnseneeneenennenennnnen Internationale Anbindungen .............. Internetworking via DatexM .......... Datex M auf der ATM-Plattform ... Wirtschaftlichkeitsbetrachtung Multiservice-Plattform macht standortübergreifende Kommunikation effizienter .............uusensesessessennenneneeneensnnnennenennnnnnnnnn (Volker Dressel) Ausgangssituation .ueeeeesseesessersenneenennsennennennennunnennennnnnnnnsenennenenenenssnnsnnnnannen Grenzen bisheriger Internetworkinglösungen Frame Relay als WAN-Alternative ........anssnnesesnenesseneenenennnnnenennenenn

6

13

31 32 33 36 59 62 63 65-82 66 67 69 70 78 78 79 80 83-91 83 84 85

SIEMENS

Der SDH/PDH-Analysator

K4312 mißt an PDH/SDH-

Netzübergängen von 2 bis

622 Mbit/s.

« Elektrische und optische Schnittstellen, umschaltbar von 1300 auf 1550 nm. van

« Analysen und Stresstests an Synchronen Multiplexern mit Cross Connect- und Add/DropKonfigurationen

nuennees0s OR

N.

n

« PC-Fernsteuerung mit Standardsoftware. Verkettung beliebiger Meßpakete. Einfache "plug and go”Einstellungen vor Ort für schnelle und kostensparende Messungen.

u m 6 m

Kommunikation sichern: Meßtechnik von Siemens

Inhaltsverzeichnis Vorteile von Frame Relay_.......uneseeseesssenessesnenenenensenennnennnenennnnnenenne nennen Multiservice-Plattform IMX für schnelle Backbone-Netze.................... Einsatzmöglichkeiten: Carrier-Netze oder Corporate Backbone ...........

Moderne Kommunikations- und Informations-Campusinfrastruktur _.............22sessrnnennnennnenenennennnennanne nenn (Sylvio Fuchs, Andreas Kindt) Campus als Integrations- und Transfermechanismus _........... Anforderungen an die I & K-Infrastruktur_.........ueesessenssnenesenseennnennne Grundelemente einer I& K-Campusinfrastruktur ...ceensenesenensennnen Eine ATM-basierende Campusinfrastruktur am Beispiel des Virchow-Klinikums ............enesenenenemensennennennennennnnnnrn Betriebsaspekte_ .......ueceesseesnenesessnnnennsnnnsenneonnnnnnennnonsnnnnensennenensonsnnnenennnann Abkürzungen .......ueenesssesensesssesesnennunnsnnnnennennnennnnnnnnsennsansonnansnensennenensnen

Entwicklungsstand und Weiterentwicklung von Telekommunikationsanlagen .........................nesennnnennen: (Thomas Oppermann) Einleitung. ........uesesseeeneeesensneensennennnennnennnnnsnnnnennensennennnensennssensnsenensanenanenn Consumer TK-Anlagen im Wandel ..................cnnesenesnnesensenennennnen TK-Anlagen mit Novell- und Microsoft-Lösungen...........nseenenneen Neue TK-Systeme im LAN ..............nesssesessnsenesnensennnnnnnennensnannn Ausblick neue TK-Anlagen im Kabelfernsehen... Midrange-TK-Anlagen im Aufwind. ................eesenenenennennsenennnn Ausblick. .............csesenssenssnensannsnnnennsonnnsnnnennnnnssonsnnnnonsensennenensennensenenssen

86 87 90

92-110 92 94 99 107 109 109

111-124 111 111 114 118 120 122 124

Kommunikationsmetropole Berlin-Brandenburg .................................(Wolf Reiner Menzel, Gerd Laurisch, Manfred Bichler) Einleitung. .........ueeseensesnsensnenennennenennenenenaeneenensnennennennnnnn en enserennonmennnen Telekommunikationsstandort Berlin _.........uueneeeeeeseeeseeeneeseennneennnsneenennnnn Netzausbau .....assssesnesseessansanneneunnennennnnnenennnnnnsasennennennensenennennenennenensnennn Qualitätsprojekte ..eneeesssenssnenanenssanneenennoneensonsensonsonnonnonannnensennenensenennsnsn Zusammenfassung .eusnc aesn o srento a nee Abkürzungen ...eeeessensessensenenesnenenennenennannnnnnnäonaonnnnnsnenonnennnpssnsnnnnnanna nase

125-142

Server für den interaktiven Einsatz. ..............usenseeeneeneenenneneneneen nenn (Jürgen Lohr) Einleitung. ........uucsesesneeeseenenesenensenneennnnennenennennennrennennnnnonnnntsnenonnonnontnon Modell zur Verteilung und Architektur .... Technologien ._................eeneneenenen Geplante Pilotprojekte .......uneessssneneneenenennnennennennnensnersnnsen nennen nenn Zukünftige Aspekte ....unnsnesesensnennensensenssnnnenenennenennenennnnnennsnernernern ons Schrifttum een. Abkürzungen

143-162

8

125 126 129 136 141 142

143 145 147 152 159 162 162

octopus a la carte Auf der Suche nach dem richtigen TK-Rezept? Wir empfehlen Ihnen heute: unsere Schmankerl aus der Nürnberger octopus-Küche. Fein abgestimmte Kommunikationslösungen, die wir Ihnen mit direktem ISDN-Zugang an jedem Tisch — pardon: Schreibtisch — servieren. Appetit auf mehr? Rezepttips gibt's unter: Philips Kommunikations Industrie AG Thurn-und-Taxis-Straße 10 90411 Nürnberg Telefon 0911/5 26-5011 Telefax 0911/5 26-50 18

PHILIPS

Inhaltsverzeichnis „Conditional Access“ oder Wie kann man den Zugriff auf Rundfunksendungen kontrollieren? ......................ueneeee (Jörg Schwenk) Ein paradoxes Problem .........................nnnssennnsensnnenssnseesnennenene Verwürfelung („Scrambling“) des Bildsignals _.... Kontrollwörter und ECM-Nachrichten............... vu Chipkarten und „Smart Keys“ ............0.2esesesnesenseenennennenenennennenenennen Entitlements und EMM-Nachrichten...............cenenennenneenn Zwei Lösungen... u Abwehr von Piratenangriffen ........... Grundbegriffe der Kryptographie... u Schrifttum ......ueeceesnesesnesseesnensennennenennennnnnnnnsnsnesnnnennannnsanennennsensenensnnnsnnnesenen

Multimedia-Set Top Box als Endgerät für interaktives Fernsehen ........... (Ulrich Barth, Heidi Hackbarth) Einleitung. ........eeeneesenesensnessaennennnnensensnnensansannannennonseenonsonsonnannnennensanennnnnn PC oder Set Top Box als Multimedia-Endgerät? .... u Funktionen der Set Top Box... BR Software-Struktur .......ceeeeneeeeneenn un Mensch-Maschine-Schnittstelle .............0uu0uueeeseesseesenennnssennnensannnnnenennnen Schlußbetrachtung. ............ueesennesnnnnesnnsnnnnnnnnnnnnnnnnnnnnnnnnennnnnannn Abkürzungen. ...........uunussesnsnsnsnsnsnnennenennonsnnennnsnnonsnsnnnnansernnannsnnnnen

Standardisierte und firmenspezifische Vermittlungsschnittstellen im Access-Bereich ............................. (L. Herrmann, W. Kanngießer, H.-J. Schubert) Einführung .....esessesssesnesennnnenensnsnsnsannnrnensenenennennennnnnnenenennnnnenernnannnn Schnittstellen-Übersicht _...........2u02cusseeesseesenanennnesnsnnnnennsennnnnnnnnnnannnnenennnann V5.x-Schnittstellen .......uesessseesessssensesssnssnnensnnnennnsnnnnnnnnennonnnnnnnensennsnenenn V5.x-Protokolltestgeräte.....................enenesenensenesennnenennerannnann Zusammenfassung. .............nesenssnssnnesnnsnensnnentnnnnsersnnanaenennnnnna nn Schrifttum ...eeensenssessnssensensnennnennnnnnennnnsansannanneononsannannenssnnsnnsnsnanennnnene nen Abkürzungen .............neuennsnsennsssssessesenannssonnennensnnennenensnsnnnne nase

Periphere Einrichtungen im Zugangsnetz ...............eeensesnenenenneen (Dorothea Gey) Einführung _...........ecessssssesensnnennennnnenennnnennennennennnenn Art und Einsatzgebiet der peripheren Einrichtungen .... ann Periphere Einrichtungen für Wählverbindungen _......nneeneneee Einsatz der peripheren Einrichtungen im Zugangsnetz für Festverbindungen und zur Fremdanschaltung ............ Betreiben der peripheren Einrichtungen im Zugangsnetz Schlußbemerkungen.............uueseeesseenneeensennneenneenenen nenn BR Abkürzungen ...eseseesseessnnsenssensensennsennonennnsoennennennnnanensensnennnsssensnnessensnen

10

163-177 163 165 166 167 168 171 174 175 177

178-187 178 180 181 184 186 187 187

188-201 188 189 193 200 200 201 201

202-225 202 203 205 221 223 223 223

Sie brauchen Verbindungen. Wir stellen sie her.

Die zunehmenden Anforderungen an die Kommunikationstechnik erfordern intelligente Kommunikationssysteme. Deshalb brauchen Sie für Netzwerke mit Zukunft einen Partner mit Erfahrung. DeTeLine ist eine Tochter der Deutschen Telekom - mit rund 600 Mitarbeitern in Berlin, Rastatt, Bonn und Moskau; mit Ingenieurund Montagekräften im In- und Ausland. Wir betreuen Projekte für alle Netze und Dienste. Und dabei nehmen wir Ihnen alles ab - von der ersten Beratung bis zum Betrieb: m Entwurfsund Genehmigungsplanung m Ausführungsplanung m Bauüberwachung m Anlagenbau

Deutsche Telekom Gruppe

m Montage- und Systempflege = komplettes Projektmanagement. Kurz gesagt: Unsere Leistungen sind so vielfältig wie die Möglichkeiten der Kommunikation. Wenn Sie mehr über leistungsfähige Kommunikationsnetze erfahren wollen, sprechen Sie am besten direkt mit uns. DeTeLine Deutsche Telekom Kommunikationsnetze GmbH

Bereich Öffentlichkeitsarbeit

Rognitzstraße 8, 14057 Berlin Telefon (030) 306 80-163

DeTeLine

...unseren "KLEINEN" ganz groß

y Mini OTDR MW 9070 A: 1300 nm; 850 nm und 1310/1550 nm; 850/

1300 nm umschaltbar. Das optische ZeitbereichsReflektometer MW 9070 A ist

ein portables, benutzerfreund-

liches Mini-OTDR, das mit

| seinen technischen Daten High| Performance-Qualitäten besitzt.

‚Hier die wichtigsten | Leistungsmerkmale: |

kleine Totzone Deinfachste Handhabung durch automatische Ereignis-) detektion mit gleichzeitiger

Darstellung von Meßkurve und Ereignistabelle 1 Ereignis-Zoom DI Wechselsteckersystem 7 großes LCD-Display 7 Floppy-Laufwerk Applikationen:

ISO 9001 : JQA-0316

Wechselsteckersystem

Einsatz in allen Bereichen der Installation und Wartung von

Glasfasernetzen z.B.:

ERENTEER TEL TREN EEE TE

OD: GATV-Industrie

OD private und öffentliche

Netzwerke

Kurvenverlauf mit Ereignistabelle

© Energieversorgungsbetriebe DD OPAL-Netzwerke etc. Ereignis-Zoom

Ausführlichere Informationen erhallen Siedirekt bei der ANRITSU WILTRON GmbH- Grafenberger Allee 54-56 - 40237 Düsseldorf Telefon (0211) 6 79 76-0 - Telefax (0211) 68 33 53

Ce

n/2

/inritsu Wiltron

Inhaltsverzeichnis Netz-Evolution im Teilnehmer-Anschlußbereich durch den Einsatz neuer übertragungstechnischer Systeme (Peter Schunk)

.....................

Neue Technik für das Telefon-Anschlußnetz

Hohe Übertragungsbitraten für neue Dienste Der Aufbau des OPAL-Systems HYTAS _........n.anccnennnnnnnn Das HYTAS-System basiert auf einem aktiven Konzept ..................... Der optische Leitungsabschluß in der Vermittlungsstelle...................... Das zentrale Fernspeisekonzept von HYTAS Sicherheitsaspekte bei HYTAS ............u..........ennnnennnannnn Nutzung von ISIS zur Auflösung kleiner analoger Vermittlungsstellen............. Netzmanagement-System KEOPS .... Betreiben des HYTAS-Netzes ............ Zusammenfassung ..unenennnn Abkürzungen. ............20020neseseseensnsensnnnennnnnnennenenennnnnnnsnssnnnnnnsnennnnennnnnnnnennnen

„ANSYS“ - Gestaltungsmöglichkeiten zukünftiger Telekom-Netze _..........unnensesesessnenennennnnnnnennnnennennennnnnnn (Axel Eiring) Einführung _......uesnssnenenenenannnnnnnnennnennnnnnnnnnnnnnnnnnnnnnnnnennennennnnsnnnnensnannen Wesentliche Merkmale von ANSYS nn. ANSYS-Netzstrukturen ......nesceenesnneansunuennenennenennennnn Das Optical Line Termination (OLT) ........................ Die Optical Network Unit (ONU) _.....neennenn ONU-OLT-Variationen für ANSYS-FITL..................... ANSYS-Schnittstellen

Konstruktion... verenmenn

u

Netzmanagement NSÜ ANSYS und bestehende Vermittlungssysteme u... Breitbandarchitektur von ANSYS _.....uesensnesnnnenneennnenn Migration zu ATM ...eeneessesnsssnansennnusnsnsenesnsnnnensnenaennnnnnn Integration von distributiven Diensten durch ANSYS Zusammenfassung und Ausblick ....aseensneenenenennnenennenn Abkürzungen ......nessnseennsusnnensnnunenennnennnsnnnnnensnnenennnnennsnnnnenensnsannenennnn

Überspannungsschutz in Hochgeschwindigkeits-Datennetzen mit Datenraten bis 600 Mbit/s _......uneessesesessnensessnsannenensennnnnnnnnennnnnnn (Jörg Damschen) Anwendung und Entwicklungsstand von Hochgeschwindigkeitsnetzen auf Kupferbasis _..............eenee Ziel der Testreihen ...........nnsenenenennn Beschreibung der Tests _... un

Ergebnisse

nen

aunnesnntentaressnenssnsesssenssnsnsnsnssennsontnnnsssnstssastasnnen

Überspannungsschutz für Übertragungsraten von 100 bis 600 Mbits/s_.........ccceeesenseennenenasunnensnnnnenenanennennnnnnnnnnnennnnnnnnen Zusammenfassung und Schlußfolgerung...................eneennnnn

226-245

227

230 232 234 236 237 237 238 239 242 244 245

246-259 246 247 247 251 252 252 253

254

254 255 255 256 256 258 258

260-266 260 260 261

261

262 266

11

Inhaltsverzeichnis Der Spektrumanalysator - heute so universell wie in Zukunft. ................. (Christian Rockrohr) Einleitung _........ncneennenennsneensnsnsennonsonnsnenonnennennnennesnensnossesansne nen Signalanalyse im Zeit- und Frequenzbereich Spektrumanalysatoren und Frequenzbereiche Was ist für die tägliche Meßpraxis wichtig? _...................... Spektrumanalyse auch in der digitalen Kommunikation? ............ Verbesserungen der UKW-Meßtechnik durch den Einsatz digitaler Signalprozessoren (DSP).............. nee (Franz Schnabl) Einleitung .....rcrsensesseesensnsnnneenenreneoneennenennennessannansnnennensnennenssnssnneaenneneeneesenan Meßfunktionen für ein modernes UKW-Meßsystem ..... Signalaufbereitung. ...............0nesneeesennserennennennerensnsessennnnnsnnennenentensnenne Digitaler Signalprozessor (DSP) .......................nesennssseeneesnnenennsnenennn Die Realisierung eines FM-UKW-Meßempfängers._.........uneneneennen Schrifttum ...eueseesseesnessessnensenenonssnensennonnsnnnseennennnennonenoneennenosssensorssensonennerene

267-282 267 267 269 277 279

283-300 283 286 292 295 299 299

DeTeBerkom - Die Zukunft der Telekommunikation gestalten _.............. (Anton Hänseler, Marita Bathe) Die Erfahrung, neue Wege zu gehen ................neesennnersennennensansnnsnnnnnn Forschung für die Märkte von morgen .......... een: Synergie durch Kooperation. ..........neesssssnesenennesseenennn Partner der DeTeBerkom ..........eeeee Von der Studie zur Praxislösung für morgen Projekte für die Praxis._...........unensneennnnenerernnsessentssnennenennensesn essen Partner für Industrie, Wissenschaft und öffentliche Hand ................ Abkürzungen. .......aeessnsnensnennesnssesnennnernnonnenennnessensennenssentsnsse nennen

301-312

Infothek ..............2.224224000eneeeesessenenneonennennensnnnennnnnenonnonsnorentoronsnessasstsnesennnan

313

Lieferverzeichnis älterer Jahrgänge ............................eeeeen

324

Bezugsquellennachweis der Telekommunikation

325

.....................eneeeee

Firmenverzeichnis zum Anzeigenteil ...........................uusssseneseesennersessnnenn

302 303 304 305 307 309 312 312

340

Die Weiterentwicklung der Basistechnologien für die Telekommunikation VonH.

Ohnsorge, H. Eisele, O. Hildebrand, K. Lösch und B. Stahl, Stuttgart

Dr.-Ing. Horst Ohnsorg, Jahrgang 1933. war der bisherige Leiter des

Forschungszentrums von Alcatel SELin Stuttgart.

Dr. Hartmut Eisele, Jahrgang 1953, übernahm 1995 nach dem Ausscheiden

von Dr. Ohnsorg dessen Funktion

Dr. Olaf Hildebrand,

Bernd Stahl,

Jahrgang 1948 und Dr. Kurt Lösch Jahrgang 1949, bekleiden leitende Funktionen im Forschungszentrum von Alcatel SEL in Stuttgart

Jahrgang 1957, arbeitet im Entwicklungsbereich für zukünftige Telekommunikation im Unternehmensbereich Kommunikationssysterne von Alcatel SEL

1 Einführung Der

enorme

Fortschritt

im

Bereich

der

Telekommunikationsnetze

und

-dienste basiert auf Basistechnologien, wie Mikroelektronik, Optoelektronik, Glasfasertechnologie, Übertragungstechniken (OTDM, WDM, ..) sowie Montagetechniken, die alle qualitativ hochwertige Werkstoffe und Prozeßtechnologien benötigen. Alle Telekommunikationsdienste erfordern einen hohen Software-Aufwand in den Netzen, in den zugehörigen Datenbanken (z.B. in Vermittlungssystemen, Cross-Connects, intelligenten Netzen und für das Netzmanagement) sowie in Teilnehmer-Endgeräten (z.B. für Multimedia-Anwendungen). Die Software

wird somit schrittweise zu einer der wichtigsten Basis-Technologien für die Telekommunikation. 2 Überblick über die wichtigsten Kerntechnologien Die Entwicklung von Telekommunikationssystemen wurde in den ersten Jahr-

zehnten der Einführung von Telefondiensten durch die Hardware beherrscht; sie verlagert sich jedoch mehr und mehr in Richtung Software.

13

Entwicklungstendenzen Beginnend

mit elektrischen und elektromagnetischen

Bausteinen,

wechselte

sie in den 70er Jahren zur Elektronik [1] und erreichte in den 80er Jahren den gesamten Anwendungsbereich der VLSI-(Very Large Scale Integration-)Mikroelektronik (UE) [2]. Vermittlung und Übertragung mit immer höheren Ge-

schwindigkeiten (Megabit/s —> Gigabit/s — Terabit/s) fordern ständige Verbesserungen der Mikroelektronik, und der Weg führt von der Mikroelektronik zur Nanoelektronik.

Die Optoelektronik (O/E) erlangte um 1970 [3-6] weltweite Aufmerksamkeit und eroberte in den achtziger Jahren den Bereich der Fernübertragungstechnik. In den achtziger und neunziger Jahren wurden gewaltige Fortschritte im Bereich der Bauelemente und Systeme erzielt: QW-DFB-Laser (Quantum

Well Distributed Feedback Laser) [7], PIN-Detector [8], APD (Avalanche Photo Detector) [9], OEIC (Opto-Electronic Integrated Circuit) [10]. Der Fortschritt bei optischen Wellenleitern (Glasfasern) war mehr beeindruckend [11,12]. 1968 wurden Dämpfungswerte von 1000 dB/km

als ge-

messen, 1970 erzielte man den sensationellen Wert von 10 dB/km und 1980 waren die theoretischen Grenzen der Glasfaser aus Quarzglas (SiO,) praktisch erreicht. Neue Werkstoffe auf der Basis von Fluor [13] könnten in Zukunft die nächste Ära der optischen Übertragung mit extrem geringer Dämpfung eröffnen. Weitere passive optische Bauelemente (Teiler, Weichen, Filter, Schalter, ...) wurden immer wichtiger für die Anschlußsysteme in der Telekommunikati-

on: OPAL (OPtical Access Line) [14], optische Vermittlung [15], OFDM (Optical Frequency Division Multiplexer - optisches Frequenz-Multiplex) [16],

WDM

(Wavelength

Division

Multiplex -Wellenlängen-Mul-

tiplex) [17]. Der Trend im Bereich der leitungsgebundenen Übertragung geht weiter in Rich-

tung hoher Geschwindigkeiten mit TDM (Time Division Multiplex -Zeitmultiplex) und hoher Übertragungskapazität (Bit/s x Anzahl der Wellenlängen = TDM + WDM). Um das Jahr 2000 werden Glasfasern mit Übertragungskapazitäten von Terabit/s pro Glasfaser erwartet, wobei OTDM + OFDM (optisches TDM und Frequenzmultiplex) eingesetzt werden. Geeignete Sender und Empfänger in Form von OEIC (optoelektronische integrierte Schaltkreise) sind

das Ziel des weiteren Fortschritts, wozu Hochtechnologien im Bereich der Bauelementeherstellung erforderlich sind.

Bei den Halbleitern erwartet man erhebliche Verbesserungen der Geschwindigkeit und

14

der Komplexität;

dafür

ist zusätzlich

eine Montagetechnologie

Basistechnologien/Weiterentwicklung (Verbindungstechnologie) auf Leiterplatten- und Gestellebene erforderlich, welche die steigenden Fähigkeiten der OE- und uE-Chips unterstützt. Auf der anderen

Seite konkurriert die Signalverarbeitung (Sprache, Ton und

Bilder) mit dem Anstieg der Übertragungskapazität durch Kompressionsverfahren zur Verringerung der für Telekommunikationsdienste erforderlichen Bandbreite oder Übertragungsgeschwindigkeit. Diese Aktivitäten begannen ungefähr 1960 und haben einen enorm hohen Stand erreicht (gute Sprachqua-

lität mit 40 Gbit/s),

-

Reduzierung des Leistungsbedarfs (längere Batterie-Lebensdauer),

-

Modularität (leichtes Hinzufügen von Systemfunktionen bei Nachfrage des Marktes),

-

kostengünstig auf Systemebene.

Bild 6 zeigt ein Beispiel des ausgezeichneten

Hardware-Potentials der MCM

im Vergleich zu einer Lösung in herkömmlicher Technologie beim MultiportCrossconnect von Alcatel. Durch Kombination von vier Vermittlungsbauelementen in einem MCM konnten die Aufsteckleiterplatte und die zusätzlichen Schaltungen leicht auf einer Systemleiterplatte untergebracht werden.

Optische Verbindungen Bei komplexen Telekommunikationssystemen, die zur Zeit bei Alcatel entwikkelt werden, wie ATM-Systeme oder Crossconnects, muß ein beträchtlicher technischer Aufwand getrieben werden, um Übersprechen zwischen elektrischen Verbindungen sowie elektromagnetische Störungen und Strahlungen zu

vermeiden. Bei zukünftigen Produkten mit erhöhten Datenraten werden diese Probleme vermehrt auftreten. Durch den Ersatz von elektrischen Verbindun-

24

Basistechnologien/Weiterentwicklung gen durch optische Verbindungen könnten nicht nur die vorhandenen Probleme gelöst, sondern auch neue Freiheitsgrade beim Systementwurf geboten werden. Die wichtigsten Vorteile optischer Verbindungen sind:

-

fast kein Übersprechen wegen der sehr guten Wellenleitung, keine elektromagnetischen Strahlungen oder Störungen, geringe Signaldämpfung, unabhängig von der Datenrate, hohe Bandbreite,

-

geringere Abmessungen

xialkabeln.

und geringeres Gewicht im Vergleich zu Koa-

Unterschiedliche Ebenen der optischen Verbindungen müssen betrachtet wer-

den (angeführt in der voraussichtlichen Reihenfolge der Einführung): -

Gestellrahmen zu Gestellrahmen,

-

innerhalb der Gestellrahmen (Baugruppenträger zu Baugruppenträger),

-

Leiterplatte zu Leiterplatte über Rückwandplatine, auf der Leiterplatte (Chip zu Chip), auf dem Chip.

Um die Kosten pro Verbindung zu reduzieren, werden Mehrkanalkonfigurationen folgen. Bild 7 zeigt ein Beispiel für einen Mehrkanalsender, der aus einem Siliziumsender mit zehn präzise geätzten V-förmigen Vertiefungen für die

passive Glasfaserjustierung und den Dünnfilmanschluß besteht. Die TreiberICs sind drahtgebondet, während die Mehrkanal-Laseranordnung auf demsel-

ben Träger durch Flipchip-Bonden aufgebracht ist. Wegen der Treiber-ICs ist dieses Modul auf 4x 155 Mbit/s begrenzt, die nächste Generation wird jedoch für 10x2,5 Gbit/s entwickelt. Die Konvertermodule werden über Glasfaserbandkabel und Mehrkanal-Glasfaserstecker angeschlossen.

Durch den Einsatz optischer Verbindungstechniken können die Packungsdichte und die Übertragungskapazität im Vergleich zu herkömmlichen elektrischen Verbindungen um mehr als den Faktor 100 erhöht werden. Daher wird der Verbindungsengpaß nicht länger bestehen. Passive integrierte optische Bauelemente

Neben preiswerten optoelektronischen Sendern und Empfängern ist eine neue Generation

optischer

Bauelemente

erforderlich,

z.B.

integrierte

Leistungs-

teiler und Wellenlängen-Multiplexer, welche die zur Zeit verwendeten Bauelemente mit angeschmolzener Glasfaser ersetzen werden, um eine bessere Reproduzierbarkeit und geringere Kosten bei der Massenproduktion zu erreichen.

25

Entwicklungstendenzen

Fe)

Si

zus

SEL

u

Lasar-

anordnung

V-lörmigs Rillen aus Slizium

Bild 7: Schematische Darstellung der Silizium-Mutterplatine für einen Mehrkanalsender (Abmessungen 12,5 mm x 14,5 mm)

Die integrierte Optik mit Quarzglas auf Silizium ist die Schlüsseltechnologie

für solche passiven optischen Bauelemente. Die großflächigen Substrate erlauben die Ausführung sehr komplexer optischer Schaltkreise oder alternativ die Herstellung von Hunderten einfacher Bauelemente pro Wafer. Die Prozesse, wie Photolithographie, Abscheidung, Ätzen, Glühen usw., sind kompatibel zu den in der Silizium-Halbleiterindustrie entwickelten Prozessen und verwenden

dieselben Einrichtungen, die für den Einsatz bei Silizium-Wafern optimiert wurden.

Die durch Abscheidung von Quarzglas gebildeten Wellenleiter kön-

nen mit sehr geringem Verlust hergestellt und sehr gut an die Glasfasern angepaßt werden, wodurch sich die Verluste an den Schnittstellen reduzieren. Silizium erlaubt die Entwicklung von Glasfaserankopplungen mit passiver Justierung, wozu in das Siliziumsubstrat eingeätzte Gruben zur Justierung der

Glasfasern verwendet werden. Schließlich kann Silizium als Substrat für die Hybridisierung der Elektronik und der Wellenleiter-Bauelemente zusammen mit

den

Justiervertiefungen

für die Glasfaser

verwendet

werden,

wodurch

komplexe optoelektronische Teilsysteme erreicht werden.

2.4 Software-Technologie Aktueller Stand der Technik und Trends Obwohl die Software-Technologie noch sehr jung ist, hat sie bereits eine dramatisch verlaufende Geschichte, die durch folgende Trends gekennzeichnet

ist [27]. 26

Basistechnologien/Weiterentwicklung In den letzten Jahrzehnten ist der Prozentsatz des Software-Anteils von Produkten und Diensten ständig gestiegen. Die Komplexität der Software steigt ebenfalls ständig an, z.B. läuft die komplizierteste Software in Vermittlungssy-

stemen,

in denen der Aufwand

6000 Mannjahren

für die entsprechende

Software bei bis zu

liegt.

Die Struktur von Software-Systemen hat sich drastisch geändert: von großen

monolithischen Anwendungen, die in den 50er Jahren vollständig von Hardware-Herstellern gefertigt wurden, zu heutigen Systemen, die von vielen unterschiedlichen Herstellern erstellt werden. Dieser Trend hat zu offenen, verteil-

ten und übertragbaren Systemen geführt, die wiederum zu einer großen und wachsenden Zahl von im Wettstreit stehenden und sich ergänzenden Defacto- und De-jure-Standards sowie ihren zugehörigen Institutionen geführt haben. Offene Systeme erfordern bezüglich der Formate und Protokolle standardisierte Schnittstellen, um eine Zusammenarbeit zu gewährleisten. Übertragbare Systeme benötigen standardisierte APIs (Application Programming Interface) bezüglich der Funktionsaufrufe, um eine Übertragbarkeit der Software sicherzustellen. Verteilte Systeme beziehen sich auf Client/Server-, Peerto-Peer-, Manager/Agent- und weitere Architekturen. Zusammen

mit der Veränderung

der Software-Systerme veränderten

sich die

Software-Technologien selbst. Heute steht eine Fülle von spezialisierten Software-Technologien zur Verfügung: Multi-User/Multi-Tasking-Betriebssysteme, verteilte Rechnerumgebungen, Benutzerschnittstellen mit Fenstertechnik, Multimedia- und Hypermedia-Technologien, Datenbanktechnologien, Objektorientierung, künstliche Intelligenz, neuronale Netze, Kommunikationstechnologie, Technologien zur Verarbeitung von Transaktionen, Programmiersprachen, Sicherheitstechnologien usw. Benutzerschnittstellen,

die hauptsächlich

durch

Software

bereitgestellt wer-

den, sind der entscheidende Faktor für einen effektiven und wirksamen Betrieb und Einsatz von Telekommunikationsnetzen und -diensten. Wichtige Punkte sind die Erlernbarkeit, eine leichte Bedienbarkeit und der Durchsatz. Die Komplexität der Benutzerschnittstellen steigt schnell an (bereits heute Tausende von Formularen).

Trotz dieser dramatischen Entwicklung sind die beiden folgenden elementaren Probleme der Software-Technologie noch nicht gelöst: -

Bis heute existiert noch keine vollständige, allgemeine und integrierte Technologie für die Produktion und Wartung großer und komplexer

27

Entwicklungstendenzen

Software-Systeme mit den erforderlichen hohen Standards der Qualität und Zuverlässigkeit. Die Software-Wartung (Fehlersuche, Software-Übertragung auf andere Systeme, Software-Aufrüstung) ist immer stenfaktor für große Software-Systeme.

noch

der bestimmende

Ko-

Vorhersage zukünftiger Trends

Zukünftige Trends werden unter anderem bestimmt durch die Fortführung einiger bestehender Trends und durch neue (mehr oder weniger erwartete) Lösungen für bekannte Herausforderungen und deren zukünftige Lösungen. Die folgenden vergangenen und gegenwärtigen Trends werden wahrscheinlich in Zukunft fortbestehen: Die Bedeutung der Software als wesentlicher bestimmender Faktor für

den Wettbewerb wird ständig weiter zunehmen. Der Prozentsatz der Software innerhalb der Produkte und Dienste wird ebenfalls beträchtlich steigen.

Die Komplexität der Software wird zweifellos wachsen. Der vorhandene Trend der Marktcharakteristiken wird wahrscheinlich anhalten. Der aktuelle Trend für die Struktur von Software-Systemen wird weiter in Richtung offener, verteilter und übertragbarer Systeme anhalten.

Vorhandene

Technologien

werden

verbessert

und

spezialisiert,

neue Technologien werden aufkommen. Der bestehende Trend bei der Benutzerschnittstelle wird anhalten.

Lösungen | Technologien zur | Bibllothaken Wiederverwendung | erstellen

nn Beherrschung der

Kenladi

X

SoftwareModetilerung und Ardhlkiekturen zur | Simulation Wiederverwendung

X

X

x

x

Anforlerungen

X nd

X

X

Sn un) wichtig über einen längeren Zeitraum ——

zuentwickeln durch Intensive Forschung

Bild 8: Lösungen für derzeitige Software-Herausforderungen

28

formale Methoden

X

Qualitäts-

dringend benötigte Lösungen: zur Zeit nicht verfügbarl

Re-Enginsering

und

Basistechnologien/Weiterentwicklung Bild 8 zeigt die Verbindung von drei ungelösten Problemen zu Lösungsansätzen, von denen erwartet wird, daß sie zusammen mit Programmbibliotheken einen Beitrag liefern. Zur Zeit sind keine überzeugenden Lösungen verfügbar. Daher müssen sie in intensiver (kooperativer) Forschung gefunden werden. Zusätzlich sind formale Verfahren zur Entwicklung und Verifizierung von Software langfristig relevant, wenn sie einen Durchbruch erleben. 3 Schlußbemerkungen Wir haben bereits einen hohen Stand in den folgenden „Kerntechnologien für die Telekommunikation“ erreicht:

-

Mikroelektronik,

-

Optoelektronik und Glasfasertechnologie,

-

Aufbautechnologien und

-

Software-Technologie.

In allen diesen Technologien befinden wir uns jedoch trotzdem noch in der Anfangsphase, es kann aber ein weiterer gravierender Fortschritt vorhergesagt werden, denn die physikalischen Grenzen sind noch weit entfernt vom erreichten Stand. Systematik, Logic und Algorithmen werden auch für die Softwaretechnologie noch ganz wesentliche Fortschritte bringen. Die fortschrittliche Organisation des Software-Entwicklungsprozesses dürfte der Schlüssel für erfolgreiche zukünftige Telekommunikationstechnologien sein. 4 Schrifttum [1] [2] [3] [4]

Shockley, W.: The theory of p-n junctions in semiconductors and p-n-junction transistor. Bell System Technical Journal, Nr. 28, 1949, S. 435 Kilby, J.S.: Integrated Services and MOS Devices. U.S. Patent 3, 138, 743 (1959) Hayashi, W.; Panish, M.B.; Foy, P.W.; Sumski, S.M.: Junction lasers which operate continuously at room temperature. Appl.Phys. Letters, Nr. 17, 1970, S. 109-111 Kao, K.C.; Hockharn, G.A.: Dielectric-fibre Surface Waveguides for Optical Frequencies. Proc. IEE, Band

[5] [6] [7] (8

113, Nr. 7, Juli

1966, S. 1151-1158

Börner, M.: Mehrstufiges Übertragungssystem für in Pulsmodulation dargestellte Nachrichten. DBP, Nr. 1254513 vom 21. Dezember 1966 Ohnsorge, H.: Neue Möglichkeiten für Nachrichtensysteme auf der Basis des Laser-Glasfaser-Kanals. ntz-Report 17, VDE-Verlag GmbH, Berlin 1973 Dütting, K.; Idier, W.; Wiedemann, P.: 10 Gbit/s MQW-DFB laser/monitor PICs for low cost high speed laser modules. Electron. Lett. 29, 24, 1993, S. 2145 Zielinski, E.; Kuebart, W.; Schilling, M.; Hildebrand, O.: Very High Speed and very Large

Tuning Range Optoelectronic Components. Proc. 6th World Telecommunication Forum, Teil 2, Genf, Band 1, 1991, S. 121-125 [9]

Kuebart, W.; Eisele, H.; Scherb, J. Kimmerle, J.; Wiedemann,

P.; Körber, W.: Continuous

29

Entwicklungstendenzen Graded 10 Gb/s Planar InGaAs/InP SAGM-APD Grown by LP-MOVPE. ECOC & 8th IOOC 1991, Paris, Beitrag TuC5-2, S. 253-256

Proc. 17th

110]

Kuebart, W.; Reemtsrma, J.H.; Grosskopf, H.; Gyuro, 1.; Kaiser, D., Konrad, H.;, Groß, H.; Grotjahn, F.; Eisele, H.: Monolithically Integrated 10 Gbit/s InP-Based Receiver OEICs: Design and Realisation. Proc. 19th ECOC 1993, Montreux,Beitrag TuP6.4, S. 305-308

11]

Kapron, F.P.; Keck, D.B.; Maurer, R.D.: Radiation losses in glass optical Waveguides. Instn. Electr. Engrs. Conference Publication 71, 1970, S. 148-153

[12]

Moriyama, T. et al (Fujikura & ECL/NTT): Fabrication of ultra-low-OH content optical fibres with VAD method. Proc. of the 6th ECOC, York, UK, Sept. 1980, S. 18-21

[13]

Goodman, C.H.L.: Devices and materials for 4 m-band Fibre-optical communication. Solid-State and Electron. Devices, Band 2, Nr. 5, Sept. 1978, S. 129-137

[14]

Tenzer, G.: The introduction of optical fibre in the subscriber loop in the telecommunication networks ofthe DBP Telekom. IEEE Communications Magazine, März 1991, S. 3649

[15]

Burnett, J.M.; Smith, D.W.: Future switching requirements for telecommunication networks: Challenges for photonics. Proc. ECOC’ 93, Montreux (CH), 1993, Band 1, S. 38-44

[16]

Spirit, D.M.; Blanc, L.C.: Optical Time division multiplexing for future high-capacity network applications. BT Technol. J., Band I1, Nr. 2, 2. April 1993

[17]

Brackett, C.A.: Dense wavelength division multiplexing networks: Principles and applications. IEEE J. Select Areas Commun., Band SAC-8, Nr. 6, August 1990, S. 948-964

[18] [19}

Noll, P.: Speech Coding for Communications. Proc. EUROSPEECH,

120]

Rinaldo, R., Zakhor, A.: Inverse Problem for Two-dimensional Fractal Sets Using the Wavelet Transform and the Moment Method. IEEE ICASSP, San Francisco, März 1992, TV665

[21]

Hildebrand, O.;, Erman, M.: Entwicklung optoelektronischer Bauelemente bei Alcatel. Elektrisches Nachrichtenwesen, 4. Quartal 1992, S. 12-21

122]

Hsieh, J.J.; Shen, C.C.: Room-Temperature CW Operation of Buried-Stripe Double-Heterostructure GalnAsP/InP Diode Lasers. Appl. Phys. Lett., 30 (1977) 429

[23]

Utaka, K.; Akiba, S.; Sakai, K.; Matsushima, Y.: Room-Temperature CW Operation of Distributed-Feedback Buried-Heterostructure InGaAsP/InP Lasers emitting at 1.57 pm. Electron. Lett., Nr. 17 (1981), S. 961-963

[24]

Speier, P.: Synopsis ofthe RACE AQUA Project on High Speed MQW-DFB-Läsers. Proc. InP and related Materials, Cardiff, S. 179-183 (1991)

[25]

Zielinski, E.; Baums, D.; Haisch, H.; Klenk, M.; Kühn, E.; Satzke, K.; Schilling, M.: Integrated Quantum Well Modulators for Very High Speed Transmission Systerns. Proc. InP

Berlin 1993

Hoffmann, T.; Müller, D.; Vogt, C.: Video Compression for Multimedia Communication. Electr. Comm.,

IV

1993

and related Materials, St. Barbara (1994)

[26]

Schilling, M.; Baums, D.; Haisch, H.; Klenk, M.; Kühn, E.; Satzke, K. Zielinski, E.: MQOW DFB-Laser/EA-Modulator Integrated High Speed Source using Band Gap Engineering by Selective Area MOVPE. Proc. InP and related Materials, Cardiff, 5. 5-8 (1993)

[27]

Technologien im 21. Jahrhundert. Positionspapier der deutschen Elektroindustrie, Zentralverband Elektrotechnik und Elektroindustrie e.V., Mai 1994

30

Corporate Networks Von Hans Wittmann, Darmstadt

Dipl.-Ing. Hans Wittmann,

Jahrgang 1948, ist im Forschungs- und Technologiezentrum der Deutschen Telekom AG in Darmstadt im Bereich der Datenübermittlungstechnik für die Entwicklung von Netzstrategien verantwortlich.

1 Einführung Mit der Anpassung an EG-Richtlinien ist in Deutschland seit Januar 1993 der Betrieb sogenannter Corporate Networks (CNs) zulässig. Diese Anpassung ist ein erster Zwischenschritt bis zur geplanten vollständigen Aufgabe des Te-

lefonsprachdienstmonopols zum 01.01.1998. Ein Corporate Network (CN) ermöglicht neben der Daten-, Text- und Bildkommunikation auch die Vermittlung von Sprache zwischen den Teilnehmern, was bisher dem Monopolbereich der Deutschen Telekom vorbehalten war. Es muß nun nicht mehr, wie in der Vergangenheit, ausschließlich das öffentliche Telefonnetz (Monopolbe-

reich) der Deutschen Telekom genutzt werden. Darüber hinaus sind innerhalb eines privaten Netzes die allgemein gültigen Qualitätsstandards des öffentlichen Telefonnetzes nicht vorgeschrieben. Der CN-Betreiber kann vielmehr individuell seine ganz spezifischen Qualitätsanforderungen innerhalb seines Netzes selbst festlegen. Nur bei Übergängen in das öffentliche Netz gibt es

Einschränkungen.

Das

entsprechende

Genehmigungskonzept

wurde

im

Amtsblatt 2/93 des BMPT veröffentlicht. Den Kunden der Deutschen Telekom bietet sich somit eine Möglichkeit, den

bisher im öffentlichen Netz abgewickelten Sprachverkehr innerhalb eines CNs zu realisieren, womit fallweise deutliche Kostenvorteile erzielbar sind. Die gesamte unternehmensinterne Kommunikation kann neu strukturiert und

den Arbeitsabläufen besser angepaßt werden, wodurch zusätzlich wesentliche Rationalisierungseffekte erzielt werden können.

31

Fachbeiträge Es ist daher mit einem Rückgang der Geschäftskundenkommunikation im öf-

fentlichen Telefonnetz zu rechnen. CNs können auch von privaten Netzbetreibern angeboten werden, wobei diese zur Zeit für die Netzrealisierung immer

noch auf die Standardfestverbindungen der Deutschen Telekom zurückgreifen müssen. Absehbar ist, daß mit dem baldigen Wegfall des Netzmonopols auch ein großer Teil dieses Verkehrs in andere Netze abwandern wird. Die Deutsche Telekom wird daher, ebenso wie ihre Wettbewerber, ein Produkt „CN“ anbieten müssen, um auch weiterhin möglichst viele Geschäfts- und Sy-

stemkunden an sich zu binden, auch wenn dadurch unternehmensinterne Substitutionseffekte auftreten können. Weitere Aspekte bei der Betrachtung zukünftiger CNs sind die Einbindung von Mobilfunkdiensten und der Einsatz von Richtfunksystemen.

2 Begriffsdefinition/rechtliche Rahmenbedingungen für CNs CN ist ein Begriff, für den z. Zt. national und international keine Legaldefinition existiert (keine rechtlich abgesicherte Definition). Ein CN wird am tref-

fendsten durch ein Kommunikationsnetz, das alle Arten von Informationen innerhalb einer Corporation (Unternehmen, Verwaltung) vermittelt und/oder

überträgt, charakterisiert. Wesentlich dabei ist, daß ein CN nun auch Sprache innerhalb einer Corporation

oder

innerhalb

geschlossener

Benutzergruppen

vermitteln

darf.

Die

ge-

schlossenen Benutzergruppen müssen von der Öffentlichkeit hinreichend abgegrenzt

sein. Die

Aufgliederung

bisherige,

zwischen

aufgrund

der früheren

Sprachkommunikation

Gesetzeslage

einerseits

und

entstandene

Daten- und

Textkommunikation andererseits kann nun aufgehoben und zu einem einheitlichen CN für Sprach-, Daten-, Text- und Videoanwendungen integriert werden.

Den rechtliche Rahmen für CNs bilden nachfolgend aufgeführte Gesetze und Vfgn: -

das FAG,

$ 2 (Befugnis zur Verleihung bzw. Genehmigung

von FAnl

die im Bereich des Telefondienstmonopols liegen), -

die Vfgn BMPT

| und 8/93 bzw. Amtsblatt BMPT

2/93

(Genehmi-

gungskonzept „Corporate Networks“; Herstellung der Übereinstimmung zwischen deutschem und europäischem TK-Recht hinsichtlich des Telefondienstmonopols), -

32

die Vfg BMPT 9/93 bzw. Amtsblatt 2/93 (Allgemeingenehmigung für das Betreiben von FAnl zum Zwecke der Vermittlung von Sprache für

,

Corporate Networks zusammengefaßte Unternehmen - geschlossene Benutzergruppe zusammengefaßter Unternehmen -

die Vfg BMPT

269/93

-),

bzw. Amtsblatt BMPT

25/93 (Vorläufige Rege-

lung zur Sprachkomprimierung in komplexen Netzen mit Teilnahme am Telefondienst) und -

die Vfg BMPT

102/93 bzw. Amtsblatt BMPT

8/93 (Gebührenvorschrif-

ten für das Erteilen einer Einzelgenehmigung für das Betreiben von Fanl zum Zwecke der Vermittlung von Sprache für einen abschließend festgelegten Kreis von Teilnehmern - sonstige geschlossene Benutzergruppe -). Bei der Genehmigung von CNs unterscheidet man zwischen Allgemeingenehmigungen und Einzelgenehmigungen. Einzelgenehmigungen können bei einer BAPT-Außenstelle beantragt werden. Die Genehmigung wird innerhalb von vier Wochen erteilt und ist mit einer

Gebühr verbunden. Bisher wurden ca. 150 Einzelgenehmigungen erteilt. Allgemeingenehmigungen gelten durch die Amtsblattverfügung als erteilt, sofern die rechtlichen Voraussetzungen eingehalten werden. Das BAPT ist bereit, dies auf Wunsch

nachzuprüfen.

Eine Registrierung solcher CNs

findet

nicht statt.

Quelle oder Senke einer Verbindung müssen innerhalb des CNs liegen. Ein Least Cost Routing ist zulässig, nicht jedoch die reine Durchleitung von voradressiertem Verkehr. Hat das CN Verbindung mit dem öffentlichen Netz, so ist eine Anschalteerlaub-

nis erforderlich. Diese soll die Kommunikationsfähigkeit mit den Einrichtungen des Telefonnetzes sicherstellen. Grundsätzlich ist hierbei die sog. Telefondienstqualität einzuhalten, die sich auf den 64-kbit/s-PCM-Standard bezieht. Eine Sprechpausenunterdrückung wird nicht als Kompressionsschritt gewer-

tet. Für Verbindungen, bei denen Quelle und Senke innerhalb des CNs liegen, gibt es keine Einschränkungen für den Einsatz von Kompressionsverfahren. 3 Kundenanforderungen Von einem CN

erwartet der Kunde die Bereitstellung von Diensten für die

Kommunikationsarten

Sprache,

Faksimile,

Daten, Videotext und Messaging.

Zur Zeit werden an CNs noch überwiegend Anforderungen für die Abwicklung 33

Fachbeiträge

der Sprachkommunikation gestellt. Gründe dafür sind Minimierung der Kosten im Sprachbereich und effektivere Gestaltung der Sprachkommunikation.

Einen Überblick der Kundenanforderungen bietet nachfolgende Liste: 3.1

Allgemeine Anforderungen Verminderung der Kosten, die für die Telekommunikation im gesamten Unternehmen anfallen. Dies betrifft sowohl die interne wie auch die externe Kommunikation; Integration

von

Sprach- und

Datenkommunikation,

wenn

daraus wirt-

schaftliche oder organisatorische Vorteile resultieren; dynamische Bandbreitenzuordnung zwischen Sprach- und Datenverkehr (bandwidth on demand), aber auch zeitgesteuerte und manuelle Steuerung der Bandbreite und beliebig n x 64 kbit/s; große Flexibilität maßnahmen;

in bezug

auf Arbeitsabläufe

und

Restrukturierungs-

vollkommene Transparenz für alle Leistungsmerkmale bei der Vermaschung von TK-Anlagen (Feature Transparency); Ausfallsicherheit

(Redundanz

aller

relevanten

Teile,

automatisches

Backup über ISDN und/oder Standleitung, Konfigurationsmöglichkeit von mehr als einer Stelle aus);

Wirtschaftlichkeit (bei Installation, Gewährleistung, Wartungskonzept und Betreuungsaufwand); Erweiterbarkeit (Sternnetz, Vollvermaschung);

Netzwerkmanagement (SNMP, Netview u.a.). 3.2 Anforderungen speziell aus dem Sprachbereich Einfache Sprachverbindungen innerhalb des CNs auf Basis permanenter oder vermittelnder Schaltprinzipien;

Privater Rufnummernplan

(Organisationsstruktur

soll rufnummernmäßig abgebildet werden können); konzernweite Kurzrufnummern;

34

des Unternehmens

Corporate Networks

-

unternehmensweite Ruf-Weiterschaltung;

-

automatischer Überlauf in das öffentliche Netz bei Überlastverkehr;

-

Einsatz von Sprachkompression, ggf. auch lastabhängig;

-

erleichterte Kommunikation zwischen öffentlichem und privatem Netz;

-

Least Cost Routing (Kostenminimierung durch effektiven Ein- und Aus-

stieg zwischen CN und öffentlichem Netz); -

3.2.1

Anwendung von Supplementary Services.

Supplementary Services (zusätzliche Dienstmerkmale)

Zur Unterstützung einer effektiven und benutzerfreundlichen Abwicklung der Sprachkommunikation dienen sog. Supplementary Services (zusätzliche Dienstmerkmale). Die Tabelle in Bild I bietet eine Übersicht dieser Services.

Im ISDN sind heute national die in der Tabelle markierten Dienstmerkmale möglich (gemäß ITU-T Q.730 bis Q.737). International muß mit wesentlichen Einschränkungen gerechnet werden (abhängig von schaft der ausländischen öffentlichen Netzbetreiber).

der

Investitionsbereit-

Erkennbar ist, daß das ISDN national eine Vielzahl möglicher Features bietet. Moderne TK-Anlagen unterstützen in der Regel eine noch wesentlich größere

Palette möglicher Supplementary Services als das ISDN. Der Kunde möchte in der Regel unternehmensweit - d.h. international an allen CN-Standortenmöglichst alle Services nutzen, die seine TK-Anlage

bietet (homogenes

Ser-

vicespektrum). Darüber hinaus möchte er ggf. auch kurzfristig neue am Markt verfügbare Features jederzeit in sein CN implementieren können, ohne von der Investitionsbereitschaft öffentlicher Netzbetreiber abhängig zu sein.

3.3 Anforderungen speziell aus dem Datenbereich -

Unterstützung aller routingfähigen Protokolle;

-

Ersatzweg über das öffentliche Netz ohne Sessionverlust;

-

Einhaltung bestimmter Netzantwortzeiten;

-

Routing im Weitverkehr über alternative Wege; Bandwidth on demand;

-

Datensicherheitsanforderungen;

-

Bildübertragung;

-

Multimedia-Anwendungen

(z.B. Desktop-Videoconferencing).

35

Fachbeiträge Abkürzung | Dienstmerkmal

AOC CCBS CD CF CFB CFNR CFU CLIP CLIR COLP COLR CONF CUG CW DDI ECT FPH HOLD MCID MSN 3PTY SUB TB

Übersetzung/Bedeutung

Advice of Charge

Übermittlung der verbindungsbezogenen Entgeltinformation Completion of Calls to Busy | Automatischer Rückruf bei Besetzt Subsciber Call Deflection Anrufweiterleitung in der Rufphase durch B-TIn aktiviert Call Forwarding Anrufweiterschaltung einschl. Partial Rerouting f. Anlagenanschlüsse Call Forwarding Busy Rufweiterleitung bei Besetzt Call Forwarding No Reply |Rufweiterleitung bei „keine Antwort“ Call Forwarding Rufweiterleitung (immer) Unconditional Calling Line Anzeige der Rufnummer des A-TIn Identification Presentation \(Rufender) Calling Line Anzeige der A-Rufnummer unterdrücken Identification Restriction Connected Line Anzeige der Rufnummer des B-TIn Identification Presentation |(Gerufenen) Connected Line Anzeige der B-Rufnummer unterdrücken Identification Restriction Conference Calling Konferenzverbindung/ Schaltung Closed User Group Geschlossene Benutzergruppe Call Waiting Anklopfen Direct-Dialling-In Durchwahl Explicit Call Transfer Umlegen Freephone Service Verbindung m. genereller Kostenübernahme Call Hold Halten Malicious Call Identifizieren böswilliger Anrufer Identification (Fangen) Multiple Subscriber Mehrfachrufnummer Number Three Party Service Dreierverbindung subaddressing Subadressierung Terminal Portability

UUS (1/3) | User-to-User Signalling

wird vom öffentl. ISDN unterstützt X x

x X x x X X x x X X x x

X x x x X

Umstecken am Bus

X

Tin-zu-Tin-Zeichengabe Service 1,3

X

Bild 1: Zusätzliche Dienstemerkmale

4 Technische Aspekte von CN

Die wesentlichen technischen Anforderungen

an ein CN

sind die Verma-

schung von TK-Anlagen, dynamisches Bandbreitenmanagement,

Sprachkompressionsverfahren, und Feature Transparency.

36

Support

von

privaten

Einsatz von

Rufnummernplänen

Corporate Networks Zukünftig sind ggf. auch Mobilfunkzugänge im Zugangsbereich von CNs zu berücksichtigen.

Bei den meisten Anwendungen überwiegt heute noch die Sprachkommunikation (geschätzter Anteil ca. 80%). Zukünftig wird aber, bedingt durch Anwendungen aus dem Multimedia-Bereich, der Anteil von Daten-, Text- und Bild-

kommunikation innerhalb eines CNs deutlich zunehmen und damit auch die benötigte Bandbreite. Die geforderten Dienste und Leistungsmerkmale in einem CN können sowohl durch analoge als auch durch digitale Schaltungen realisiert werden. In der Praxis existiert ein heterogenes System aus analogem und digitalem Equipment. Die interne Kommunikation wurde bisher durch ISDN-fähige TK-Anlagen abgedeckt, die über eine Vielzahl von Leistungsmerkmalen (siehe auch Abschnitt 3.2.1) sowie eine gute Administrierbarkeit verfügen. Die meisten Dienste lassen sich in einer relativ schmalbandigen Netzumgebung realisieren. Sehr gut geeignet dafür sind Bandbreiten von 1X 64 kbit/s bis ca. 4x 64 kbit/s. Das Ziel eines CN ist es nun, die im Abschnitt 3 genann-

ten Kundenanforderungen zu erfüllen. Für einen Großteil der Anforderungen kann dies dadurch erreicht werden, daß die Funktionalität der TK-Anlage vom einzelnen Standort aus auf das gesamte Unternehmen erweitert wird.

Für die Realisierung von CNs werden Techniken benötigt, die neben einer Vermaschung der bereits beim Kunden installierten Telekommunikationseinrichtungen (z.B. TK-Anlagen) auch eine effektive Ausnutzung der (noch) teuren Übertragungswege ermöglichen.

4.1

Sprachkompression

Anstatt Sprache mit 64 kbit/s (Telefondienstqualität) zu übertragen, werden

in CNs oft Sprachkompressoren (auch kurz als „Codecs“ (= Codierer) bezeichnet) eingesetzt, die mit Datenraten zwischen 6 und 32 kbit/s arbeiten. So wird es möglich, bei gegebener Bandbreite mehr Sprachkanäle zu übertragen.

So wird z.B. auch für den Voicelink-Dienst der Deutschen Telekom 16-kbit/sADPCAM

eingesetzt.

Die Kompressionsverfahren können nach folgenden Kriterien charakterisiert werden:

-

erzielbare Sprachqualität; Kompressionsfaktor/Bitrate;

-

Art des Algorithmus;

37

Fachbeiträge

-

Komplexität/Kosten;

-

Verträglichkeit gegenüber Modemsignalen

-

Empfindlichkeit gegen mehrfache A/D-Wandlungen und Bitfehler;

-

Signalverzögerung.

(Daten, Fax);

Bei der Auswahl eines Kompressionsverfahrens sind neben den Kundenanforderungen auch rechtliche sowie netztechnische Aspekte zu beachten.

Grundsätzlich kann man eine Einteilung der Verfahren nach Signalformcodierung und Sprachsynthese und in hybride Verfahren vornehmen.

Die einzelnen Verfahren unterscheiden sich zum Teil deutlich in ihrer Komplexität. Wenig aufwendig sind die Signalformcodierungen, während vor allem die CELP-Verfahren leistungsfähige digitale Signalprozessoren erfordern. Die Kosten von Sprachkarten sind auch davon abhängig, ob für ein Codierverfah-

ren spezialisierte Chipsets verfügbar sind. Telefondienstqualität bez. der Sprache kann mit den Standards G.721 (32 kbit/s-ADPCM) und G.728 (Low Delay CELP) annähernd erreicht werden. Bei den anderen zur Zeit verfügbaren Codecs, die mit 16 kbit/s oder weniger arbeiten, ist eine deutlich geringere Sprachqualität zu erwarten. Sowohl G.721 als auch G.728 können in mehreren Abschnitten hintereinandergeschaltet werden. Bei G.728 klingt die Sprache dann allerdings etwas rauher. Durch den Einsatz von Codecs entsteht eine Verzögerung von bis zu 30 ms. Modem- bzw. Fax-Signale bis zu 9600 bit/s können sowohl mit G.721 als auch mit G.728 relativ sicher transparent übertragen werden. Mit dem noch nicht

fertiggestellten G.729-Standard (ca. 40 MIPS künftig auch mit 8 kbit/s möglich sein.

Rechenleistung) soll dies zu-

Die Anzahl der QVEs (Maß für die Quantisierungsverzerrungen durch A/DWandlungen) sollte für die jeweiligen Codec-Standards spezifiziert werden. Für den nationalen Bereich sind auf Grund internationaler Vereinbarungen

vier QVEs zulässig. Ein weiteres Verfahren zur Einsparung von Bandbreite ist die sogenannte Sprechpausenunterdrückung (Speech detection). Dabei nutzt man das übli-

che menschliche Sprechverhalten aus. Es ist dadurch geprägt, daß meist nur ein Sprecher zum jeweiligen Zeitpunkt spricht. Dieses Sprachverhalten kann technisch als Halbduplexverfahren betrachtet werden. Speech detection-Übertragungssysteme teilen nur dem jeweiligen aktiven Sprecher einen Kanal zu. Sie benötigen dazu eine automatische Erkennung des Sprechers mit einer dy-

38

Corporate Networks namischen Umschaltung. Zur Unterdrückung von Echos ist dabei der Einsatz eines „Echo-Cancelers“ erforderlich. Bereits durch die ausschließliche Anwendung

dieser Sprechpausenunterdrückung

kann

bei Sprachanwendungen

schon eine Bandbreiteneinsparung von ca. 50 % erzielt werden.

Leistungsmerkmale Netzseite Schnittstellen

Bandbreite

Teilnehmerseite Sprache @ Schnittstellen

Eloquence, Elan CCITT V.24/V.28 CCITT V.35 CCITT X.21 G.703

Tricom, Office Server

Netrix, #1-ISS Serie 10

YFM

|CCITT V.24/V.28 CCITT V.35 CCITT X.21

|CCITT V.24/V.28 CCITT V.35 CCITTX.21 G.703 G.703/G.704

CCITT V.35 CCITTX.21 G.703

128 kbit/s

128 kbivys

2.048 kbit/s

128 kbit/s

2-, 4Draht E&M

|2-, 4Draht E&M FXS, FXO

CCITT V.24/V.28 CCITT V.35 CCITT X.21 G.703

|CCITT V.24/V.28 CCITT V.35 CCITTX.21 nur über Schnitt-

|CCITT V.24/V.28 CCITT V.35 CCITTX.21 }G.703

CCITT V.24/V.28 CCITT V.35 CCITT X.21

128 kbit/s

64 kbit/s

2.048 kbit/s

64 kbit/s

CCITT V.24/V.28

|CCITT V.24/V.28

|-

2-, 4-Draht E&M FXS, FXO

Daten @ synchron - Schnittstellen

- Bandbreite (max.)| © asynchron - Schnittstellen

- Bandbreite (max.)! ®LAN

28.8 kbit/s nur extern

stellenkonverter

38,4 kbit/s Bridge Ethernet

G.703/G.704

-

CCITT V.24/V.28 CCITT V.35 CCITT X.21 19,2 kbit/s

nur extern

nur extern

local, remote, |über NMS

local, remote, über NMS

NMS Konfiguration Testfunktionen

local, remote, Off Line, Dial In

local, remote, |Off Line, Dial In

keine

Schleifenbildung auf dem Trunk, Statistiken über Trunk und I/OBelegung

|Statistiken über Lig.-Qualität, Netzauslastung, Fehlerraten, Datascop bis auf Byte-Ebene

keine

Netzteil

bis auf Portebene (Modul über Y-Kabel)

keine

Neustart

Hot Stand By

Neustart

Redundanz Redundanz Betriebsstörung

Neustart

Bild 2: Leistungsmerkmale von Sprach-Datenmultiplexern

39

Fachbeiträge

4.2 Sprach-Datenmultiplexer in CNs Sprach-Datenmultiplexer wurden speziell für einen Einsatz in CNs entwickelt.

Mit dieser Technik ist eine effektive Vermaschung von TK-Anlagen möglich. Sie bietet sowohl eine Vielzahl von Eingangsschnittstellen für den Anschluß von TK-Anlagen (auch analoge Altanlagen sind anschaltbar), LANs und End-

einrichtungen als auch Ausgangsschnittstellen für Standardfestverbindungen, DDV, ISDN, LANs u.a. (Netz- und Trunkschnittstellen). Darüber hinaus sind Sprachkomprimierung, Managementschnittstellen (auch Management-

funktionen), ISDN-Backup-Funktion und Bandbreitenmanagement verfügbar. Sprach-Datenmultiplexer sind individuell konfigurierbar. Bild 2 zeigt Herstellerdaten typischer Leistungsmerkmale von Sprach-Datenmultiplexern. Eine prinzipielle Vermaschung von zwei CN-Standorten mit

Sprach-Datenmultiplexern zeigt Bild 3. Die ISDN-Komponente

realisiert den Zugang zum

ISDN

(üblicherweise als

Backup-Funktion). Die QSIG-Komponente

ermöglicht die Signalisierung und die Nutzung von

Supplementary-Services zwischen den PABXn. Abweichend von dem QSIGStandard sind auch andere Standards, wie DPNSS (englischer Industriestandard), Cornet (Siemens) oder andere möglich.

Zukünftige Sprach-Datenmultiplexer lassen sich um eine vermittlungstechnische Komponente erweitern. Als Realisierungsbasis wird z.Zt. der QSIGStandard favorisiert. Mit dieser Komponente können Sprach-Datenmultiplexer Vermittlungsfunktionen der TK-Anlagen übernehmen. Die Netzgestaltung

für CNs wird dadurch wesentlich vereinfacht. In dem

Anwendungsbeispiel

des Bildes 4 erfolgt die Vermaschung

Anlagen (PBX oder auch PABX)) festgeschalteter Kanäle (TDM)

der TK-

mit Sprach-Datenmultiplexern auf Basis

ohne Vermittlungskomponente

des IDNneu

(siehe auch Abschnitt 4.6 „CNs im IDNneu“). Anstelle des IDNneu können

auch Standardfestverbindungen eingesetzt werden.

Mit den Sprach-Datenmultiplexern, Teilnehmerschnittstellen

System

für die PABXn

Simux,

des Kunden

werden

die benötigten

bereitgestellt und

der

Verkehr für das IDNneu vorkonzentriert. !) Im internationalen Sprachgebrauch verwendet man die Begriffe PBX = Private Branch Exchange und PABX = Private Automatic Branch Exchange. PBX und PABX entsprechen in der Bedeutung im wesentlichen dem deutschen Begriff TK-Anlage.

40

Zugangsknoten

Multiple-

Multiple-

(S/Dxer)

X.25, SNA, FR, async, BSC .u.a.

ISDN EDSS

TCP/IP

xer)

X.25, SNA, 1

Bild 3: Vermaschung von zwei CN-Standorten mittels S/D-Multiplexern

Ir

(S/D-

FR, async,

BSC

.u.a.

SYIOAJON 378104107

TCP/IP

ZugangsKnoten

Bild 4: CN-Realisierung auf Basis IDNneu (TDM-System); KI-K30 Kanäle; ZK Zentraler Zeichenkanal (Signalisierungskanal), ZK/H Zentraler Zeichenkanal nach Hamburg, ZK/M Zentraler Zeichenkanal nach München, ZK/F Zentraler Zeichenkanal nach Frankfurt, ZK/D Zentraler Zeichenkanal nach Darmstadt; LAN Local Area Network, VBN Virtual Backbone Network, VSN Virtual Switched Network

adeınaqydey

cr

rankfurt

Corporate Networks

Die Vermittlungsfunktionen und die Vermittlungslogik übernehmen ausschließlich die PABXn. Zwischen allen CN-Standorten sind festgeschaltete Kanäle

mit je einem

Zeichenkanal

(Signalisierungskanal)

eingerichtet.

Be-

trachten wir z.B. die Verkehrsbeziehung Darmstadt > München. Signalisierungskanal ist Kanal 13; Nutzkanäle sind die Kanäle 12-19. Sind alle Nutzkanäle belegt, so wird jeder weitere Ruf von Darmstadt in Richtung München zurückgewiesen, obwohl weitere Kanäle in Richtung Frankfurt und Hamburg frei wären. Dieser Mangel läßt sich durch den Einsatz eines zentralen Netzwerkmanagements in seiner Auswirkung abmildern. Eine elegante Lösung bie-

tet auch der Einsatz von vermittelnden Sprach-Datenmultiplexern (Bild 5). Diese PABXn

Multiplexer

übernehmen

und können

die Vermittlungsfunktion

und

Logik

z.B. durch Alternativrouting Engpässe bei hohen

der Bela-

stungsspitzen abfangen. Auf obigen Besetztfall bezogen bedeutet dies, daß der Multiplexer

in

Darmstadt

den

Ruf annimmt

und

die

freien

Kanäle

nach

Frankfurt und Hamburg nutzt. Die vermittelnden Sprach-Datenmultiplexer in Frankfurt oder Hamburg

routen dann

in das Ziel München.

Voraussetzung

dafür ist, daß sowohl alle PABXn als auch alle vermittelnden Sprach-Datenmultiplexer mit dem gleichen Protokoll (z.B. QSIG) arbeiten. Die SNMPSchnittstelle ermöglicht ein zentrales Management der CN-Komponenten, womit das Gesamtsystem

4.2.1

noch flexibler konfiguriert werden kann.

Bandbreitenmanagement

Mit dem Leistungsmerkmal „Bandbreitenmanagement“ wird eine relativ opti-

male Ausnutzung der Anschlußleitungen erzielt, die vom Kunden exklusiv bezahlt werden müssen. Den Anwendungen werden nicht mehr feste Kanäle zugeordnet, wie es bei reinen TDM-Systemen der Fall ist, sondern es wird je nach Bedarf für die jeweilige Anwendung die benötigte Bandbreite zugewie-

sen. Es wird erkannt, abgewickelt werden, 8 kbit/s, 16 kbit/s, 32 von z.B. 1984 kbit/s

daß z.B. auf der Leitung gerade zwei Telefongespräche die je nach Equipment und Kompressionsverfahren kbit/s oder 64 kbit/s belegen. Die restliche Bandbreite ist mit Datenanwendungen von 64 kbit/s, 1024 kbit/s,

360 kbit/s und 384 kbit/s belegt. Sobald ein Telefongespräch oder eine Daten-

anwendung beendet wird, schaltet der Multiplexer die freiwerdende Bandbreite bei Bedarf sofort wieder weiteren, ggf. wartenden wendungen

zu. Das

Bandbreitenmanagement

Sprach- oder Datenan-

ist das wohl

herausragendste

Leistungsmerkmal eines CNS, das den Anwendern hilft, Geld zu sparen. Ein Beispiel hierzu findet sich in Bild 6. 43

Ei

E3

Sprach-

|

tiplexer

T

mit

|

mit.

Sprach-/ |

|

Sprach-/

tiplexer

tiplexer mit

QSIG

Sprach-/

tenmul]E3

üglexer mit QSIG

Transportnetz,

SNMR

z.B.Standardfestverbindungen i) (Monopolübertragungswege)

. eitere abgesesetzte CN-Standorte

E3

| |

Sprach-/ tiplexer mit

—_

SNMP

Sprach-/

Sprach-/

tiplexer

tiplexer

mit QSIG

=—=— SNMP

Bild 5: CN-Realisierung unter Einsatz von vermittelnden Sprach-Datenmultiplexern; SNMP Simple Network Management Protocol (Managementschnittstelle)

SBeNaqypegl

122

Frankfurt

QSIG-

Komponente

ZugangsKnoten

1,024 Mbps

(S/D-Mul tiple-

384 kbps f. Videoconf.

f.Data

1,024 Mbps

f. Data

360 Kbps

f.Data

384kbps

f.Data

64 Kbps

f. Voice

8 Kbps

f. Voice

16 Kbps

f. Voice

SNMP

360 Kbps

sh

64Kbps

f. Netzwerkmanagement

Bild 6: Zugangsknoten/Bandbreitenmanagement

Standardfestverbindung 1.984 kbit/s G. 703/704

|

\

oder El/T1

T

|

SYIOMJON 3JE.10d10)

Trunk-Ltg. bzw. Asl-Ltg.

Fachbeiträge Man erkennt die Funktionen eines Sprach-Datenmultiplexers mit Bereitstellung der Eingangsschnittstellen für PABX mit Telefon- und Faxnebenstellen, LAN-Zugang

(z.B. Token

Ring), Videoterminal, Netzwerkmanagement

und

Ausgangsschnittstellen für Trunk oder Anschlußleitung und ISDN-Zugang. Mit dem Feature „Bandbreitenmanagement“ steht die gesamte verfügbare Bandbreite der Anschlußleitung sowohl den Sprach- als auch den Datenanwendungen zur Verfügung. Die Zuteilung der Bandbreite zu den jeweiligen Anwendungen erfolgt dynamisch und automatisch. Eine Priorisierung der Anwendungen

kann vorgenommen werden.

4.2.2 Technologien bei Sprach-Datenmultiplexern Sprach-Datenmultiplexer bestehen aus den bereits erwähnten Schnittstellen, die mittels Schnittstellenkarten realisiert werden, den Sprachkarten mit Codecs und Faxerkennung und einem internen Koppelfeld (Durchschaltefeld).

Das Koppelfeld kann auf den Technologien Hybrid-Technik oder Cell-RelayTechnik basieren: -

Hybridtechniken verfügen über einen Zeitmultiplex-Anteil (TDM) für zeitkritische Anwendungen (Sprache, konstante Bitraten, Video etc.) und einen Paket-Anteil für die Behandlung paketorientierter Daten (X.25, SNA, FR etc.). Aufgrund ihrer hybriden Architektur ist ein synchrones und statistisches Multiplexen gegeben. Systeme auf Basis Hybrid-Technik sind z. B. die Systeme IDNX vom Hersteller N.E.T. und SIMUX 3645 vom Hersteller Newbridge.

-

Cell-Relay-Techniken (ATM-Techniken) basieren auf einem asynchronen Zeitmultiplexverfahren, wobei Transportblöcke als Zellen mit einer festen Größe (üblicherweise 53 Bytes) generiert werden. Während in konventionellen Netzen aufgrund der unterschiedlichen Anforderungen eine getrennte Behandlung von Sprach- und Datenkommunikation erforderlich ist, wird mit dem zellorientierten Verfahren eine Integration unterschiedlicher Kommunikationsarten auf einer Technikplattform

möglich. Ein System auf Basis Cell-Relay-Technik ist z.B. IPX von Stratacom. Sprach-Datenmultiplexer können auch in einer Kombination aus Hybrid- und Cell-Relay-Technik realisiert werden.

46

Corporate Networks

4.3 Vernetzung von TK-Anlagen Aufgrund Anlagen

der aktuellen (PABX)

Gesetzesgrundlage

innerhalb eines CNs

können

nun Teilnehmer

unternehmensweit

an TK-

miteinander kom-

munizieren, ohne dabei den öffentlichen Telefonnetzdienst (Monopoldienst) in Anspruch nehmen zu müssen. Die Vermaschung/Vernetzung von TK-Anlagen (PABX) oder der Corporation folgende bedeutende Vorteile: -

Effizientere unternehmensinterne ortübergreifend, z. B.:

bietet den

Sprachkommunikation,

beschleunigter Ablauf von Kommunikationsvorgängen gespräche;

Kunden

auch

stand-

(Konferenz-

automatischer Rückruf, Anrufweiterschaltung, Anklopfen); logischer

Rufnummernplan

entsprechend

der Aufbauorganisation

oder der Zuständigkeiten, Rufumleitung im Konzern; verbesserte Erreichbarkeit der Mitarbeiter (Mitnahme der Rufnummer bei örtlich wechselndem

Einsatz);

erhöhter Komfort (Rufnummemanzeige, zentraler Rufnummernspeicher als elektronisches Telefonbuch, Kurzwahl, Hotline-Nummer); Einsatz von Sprachkompressionsverfahren, ggf. auch lastabhängig;

Sprechpausenunterdrückung. -

Effektivere externe Sprachkommunikation, z.B. Least Cost Routing (CN-Ein-/Ausstieg zu geringsten Kosten);

Einsatz von Sprachkompression, ggf. auch mit lastabhängiger Kompressionsrate; Sprechpausenunterdrückung; Einrichten eines „Call Centers“ zentralen Servicestationen;

zur flexiblen Organisation von de-

Unterstützung von Routineaufgaben

Unternehmen

und verbesserter Zugang

zum

durch „intelligente“ Rufbearbeitung bzw. Rufumlei-

tung (Automatic Call Distribution);

„logischer“, kundenorientierter Rufnummernplan entsprechend den Service-Funktionen, wie Bestellannahme, Service, Beratung, Verkauf etc., und Reservierung bestimmter Prefixe für die Anforderung von Leistungsmerkmalen. Dies bedingt ggf. eine Erhöhung der Tin-Rufnummer auf 215 Stellen. -

Betriebswirtschaftlicher Nutzen: Erhöhung der internen Wertschöpfung mit Möglichkeit des Dienst-

47

Fachbeiträge leistungsangebots an Dritte (aus heutiger Sicht ab 1998); «

Bündelung der Konzern- oder Gruppenressourcen;

«

Reduzierung der Abhängigkeit von öffentlichen Netzbetreibern (Planungssicherheit, Implementierung neuer Leistungsmerkmale);

«

Einsparung von Personalkosten durch zentralisierte Vermittlungsplätze, einfacheres Netzmanagement und Outsourcing;

«

kostengünstige Einbindung nehmen (virtuelles Büro).

von

Heimarbeitsplätzen

in das

Unter-

Die Vorteile der Vermaschung konnten bisher nur sehr eingeschränkt durch Verbindungen über das öffentliche Telefonnetz umgesetzt werden. Mit dieser Vermaschungslösung ist bei Netzen heutiger Prägung nur die Bildung des „Kleinsten gemeinsamen Nenners“ zwischen Leistungsumfang der PABXn und Leistungsumfang des öffentlichen Netzes möglich (Einschränkung durch

I TR 6, Euro-ISDN, ZZK #7 u.a.). Darüber hinaus wird durch eine ausschließliche Abhängigkeit von öffentlichen Netzbetreibern in bezug auf technische Innovation und Tarifierung (z.B. Fernsprechgebühren) die Planungssicher-

heit von Unternehmen bei Investitionen erheblich beeinträchtigt. Die vollständige Umsetzung aller Vorteile bei einer Vermaschung von PABXn ist nur möglich, falls alle TK-Anlagen auf Basis eines einheitlichen, leistungsfähigen Kommunikationsprotokolls unternehmensweit miteinander vermascht werden. Auch eine Vernetzung via Öffentliches Telefonnetz wäre mög-

lich, falls das Netz mit dem gleichen Kommunikationsprotokoll arbeitet oder sich vollkommen transparent gegenüber den PABXn verhält (Bild 7). Der C-Referenzpunkt definiert die physikalische Schnittstelle zum verwende-

ten Transportmedium. Näheres dazu ist im Abschnitt 5 enthalten. Eine zukunftsorientierte Lösung für ein einheitliches herstellerneutrales Kom-

munikationsprotokoll bietet der europäische Standard QSIG (ggf. können alternativ auch der englische Quasi-Industriestandard DPNSS oder CORNET von Siemens eingesetzt werden). Dieser Standard definiert Kommunikationsbeziehungen zwischen privaten Netzkomponenten entgegen den bisher stan-

dardisierten Kommunikationsbeziehungen Endeinrichtungen (EEn) & fentliches Netz, z.B. D-Kanalprotokoll gemäß I TR 6 oder Euro-ISDN.

Öf-

Da die Ausgangssituation bei den Unternehmen durch ein heterogenes Kunden-Equipment geprägt ist - d.h., die vorhandenen TK-Anlagen stammen häufig von unterschiedlichen Herstellern und arbeiten mit proprietären Protokollen -, müssen die zu vermaschenden TK-Anlagen zunächst auf ein einheitliches Kommunikationsprotokoll umgerüstet oder, falls nicht umrüstbar, ggf. ersetzt

48

C-Referenz

C-Referenz Point

Point

(Wähl-) oder

mit QSIG

Festverbindun g

mit QSIG

C-Referenz Point

mit QSIG

6+

Bild 7: Vernetzung von NSt-Anlagen (PABXn)

SYIOMJON 3Je10d107)

PABX

alle PABXn müssen mit dem gleichen Protokoll arbeiten (Z.B. QSIG)

Fachbeiträge werden. Nur so ist sichergestellt, daß ein problemloser Einsatz der TK-Anlagen sowohl im ISDN (mit D-Kanalprotokoll gemäß 1 TR6 oder Euro-ISDN als Einsatz im reinen Wählnetz oder als Backup) als auch in CNs mit QSIG oder ggf. DPNSS gewährleistet ist.

4.4 QSIG-Protokoll OQSIG ist ein herstellerneutrales Protokoll zur Vermaschung von TK-Anlagen. Es beschreibt die Grundlagen für Protokollmechanismen zur Steuerung von Dienstemerkmalen und von Netzzusatzfunktionen am Referenzpunkt Q, welcher zwischen zwei in einem privaten Telekommunikationsnetz verbundenen Netzknoten definiert ist. QSIG basiert bez. der Signalisierungsgrundfunktionen Verbindungsauf- und Verbindungsabbau auf dem 0.93 1-Standard. Wesentliche Unterscheidungsmerkmale zu Q.931 sind die Erweiterung der Kontrollmög-

lichkeit von mehr als 30 B-Kanälen mit nur einem Signalisierungskanal und die Protokollsymmetrie. Darüber hinaus bietet es eine Vielzahl sog. Supplementary-Services, die Nebenstellenteilnehmer anfordern können. Der Protokollaustausch erfolgt mittels Paketübertragung in einem separaten Kanal (Signalisierungskanal). Beim Verbindungsaufbau ist in der Setup-Message die Rufnum-

mer des Zielteilnehmers enthalten. Der Standard ECMA-143

(basic call, circuit-switched call control) definiert,

bezogen auf den Referenzpunkt Q, ein Layer-3-Protokoll für die Signalisierung zwischen privaten Netzknoten innerhalb eines privaten Telekommunikationsnetzes.

Weitere

relevante

Standards

sind

ECMA-133

(Definition

des Refe-

renzpunktes Q) und ECMA-165 (beschreibt das Protokoll für die Unterstützung von Supplementary Services). 4.5 CNs im ISDN auf Basis EURO-ISDN

CNs können im ISDN auf einer fiktiven, dedizierten Plattform des Telefonnetzdienstes/ISDN (TND/ISDN) als VPN (Virtuelles Privates Netz) realisiert werden. Im Sprachgebrauch wird dies als CN-Plattform bezeichnet (Modell siehe auch Bild 8).

Eine im Rahmen einer CN-Lösung zu vermaschende TK-Anlage hat danach sowohl Zugänge zur CN-Plattform als auch Zugänge zum TND/ISDN

(Mono-

polbereich). Die fiktive Trennungslinie zwischen der CN-Plattform und dem

TND/ISDN (Wettbewerb/Monopol) verläuft genau durch die anzuschaltende TK-Anlage.

50

CN-Plattform Backbone Lines WVSt ‚Weitverkehrs-VSt)

Access Lines

CN-Anschluß

amen

1

|

PABX

a

|

PABX Monopol

|

Teleföniärsehlaß

Telefonnetz (ISDN)

IS

Wettbewerb

=

Bild 8: Modell und Einbindung der CN-Plattform

SYIOAJON 9JE10d105

ggf. Zugang zum Intelligenten Netz

Fachbeiträge CNs können dabei sowohl auf Basis der Produktionsplattform EURO-ISDN als auch EURO-ISDN in Verbindung mit dem Intelligenten Netz (IN) als Virtuelles Privates Netz (VPN) abgebildet werden.

4.5.1

Dienstmerkmale (Produktmerkmale)

Nachfolgend werden die für CNs relevanten Leistungsmerkmale beschrieben: -

Closed User Group;

-

CN-interne Verbindungen unter Anwendung einer kapazitätsbezogenen Tarifierung bei großem Verkehrsvolumen und alternativ (bei geringerem Verkehrsvolumen) einer nutzungsabhängigen SWFD-Tarifierung;

-

beide Tarifierungen können innerhalb eines CN kombiniert werden;

-

Einbeziehung kleiner Standorte in das CN ist möglich, ohne daß sich dabei für den Kunden die Kosten gegenüber dem Telefondienst erhöhen;

-

Anbindung an die CN-Plattform (EURO-ISDN) der jeweiligen TK-Anlage;

-

sämtliche implementierten Leistungsmerkmale des EURO-ISDN;

-

strukturierter privater Rufnummernplan;

-

Least-Cost Routing für Break-Out-Verkehr (Ausstieg aus dem CN erfolgt über die jeweils zielnahe TK-Anlage);

-

Einbeziehung von Redundanzmaßnahmen, um hohen Verfügbarkeitsan-

erfolgt immer im ASB

forderungen bezüglich der Übertragungswege zu genügen;

-

zentrales TK-Anlagenmanagement mit einheitlichem Man-Machine-Interface auch bei heterogener TK-Anlageninfrastruktur;

4.5.2

Bereitstellung individueller Verkehrsstatistiken. Protokollunterschiede zwischen DSS1

und PSS1

Für die weitere Beurteilung der Produktionsplattform EURO-ISDN ist ein Vergleich der Protokolle des Digital Subscriber Signalling System Number

One (DSS1 = Q.931 und 0.932 = Protokoll des EURO-ISDN) und des Signalling Protocol at Reference Point Q (QSIG) angezeigt. QSIG wird im internationalen Sprachgebrauch auch als Private Integrated Signalling System Num-

52

Corporate Networks Standards >| QSIG-Basic Call (OSIG-BC)

Schnittstellenstruktur bei primary rate interface (PRI)

DSS] (0.931)

|@ mehr als 30 B-Kanäle können durch einen D-Kanal kontrolliert werden

|@ max. 30 B-Kanäle, und zwar I-15 und 17-31, werden durch einen D-Kanal kontrolliert,

® alle Kanäle frei zuordenbar (kein direktes Mapping), Identifikation durch Kanalnummer, Anzahl möglicher B-Kanäle nur durch max. realisierbare Hardware begrenzt (Anzahl realisierbarer physikalischer Kanäle an der Schnittstelle)

@ D-Kanal korrespondiert mit Zeitschlitz 16 @ direktes Mapping zwischen den Kanälen und der physikalischen Schnittstelle

Handling of Call reference value

® Die Feldlänge beträgt zwei Oktetts

® Dice Feldlänge beträgt ein oder zwei Oktetts

Channel identification

@ Kein Basis-Anschluß, nur PRI @ Keine feste Zuordnung von Kanalnummern für D-Kanal und B-Kanäle

© Die Behandlung der Kanalidentifikation ist abhängig von der Schnittstelle (basic or primary rate interface). Bei basic (2 B-Kanäle, | D-Kanal) wird die Kanalidentifikation explizit angegeben. d.h. Angabe i.d. Oktett 3.1! des Elements des Kanalidentifizierers. Bei PRI ist die Angabe nicht im Element des Kanalidentifizierers enthalten @ Numerierung beim Basis-Anschluß 1-2 und bei 2048 kbit/s PRI L-15 und 17-31 © Zählweise der Kanalnummern beginnt mit Bit-Position 1 @ Bit 8 der Kanalnummer des Feldes „Channel number“ hat die Bedeutung - bei Binärwert = 0 - andere Kanäle sind im nachfolgenden Oktett enthalten

@ Zählweise der Kanalnummern beginnt bei Bit-Position | @ Bit 8 der Kanalnummer des Feldes „Channel number“ hat die Bedeutung - Binärwert = 0 - Kanalnummer ist größer als 127

Bild 9: Vergleich von Protokollelementen (Teil 1)

ber One (PSSI) bezeichnet. Die Unterschiede der o.g. Protokolle sind in der

Tabelle in Bild 9 dargestellt.

Erkennbar ist, daß zwischen beiden Protokollen erhebliche Unterschiede existieren und daher Kommunikationsbeziehungen

zwischen PSS1

(QSIG) und

DSS1 aufgrund der festgestellten Inkompatibilitäten nicht möglich sind. Eine fehlerfreie Behandlung des QSIG in unserem heutigen ISDN ist nur möglich, falls das bereits im Netz implementierte (E)DSS1

(EURO-ISDN)

um die ent-

sprechenden Protokollparameter des QSIG-Protokolls erweitert wird (siehe auch Abschnitt 5).

53

Fachbeiträge Generic functional protocol (OSIG-GF)

DSS1 (0.931 u.0.932)

General aspects

Netzwerkprotokoll zwischen PABXn, bezogen auf den Referenzpunkt Q. Es stellt eine Erweiterung von Q.932 dar (Unterstützung von „Supplementary Services, d.h. Tk-spezifische Features“)

Protokoll zwischen ISDN-Terminal oder einer PABX und einer lokalen ISDN-Vermittlungsstelle. Keine Unterstützung von Tk-spezifischen Features.

Facility information element

Die gesamte Signalisierungsinformation für Supplementary Services (von TKAnlagen) wird mit dem Facility Information Element übermittelt. Definition eines neuen Codepunktes für die Einführung neuer Features.

Die gesamte Signalisierungsinformation für Supplementary Services, die ausschließlich vom öffentl. Netz zur Verfügung gestellt wird (d.h. „NetzSupplementary Services“), wird mit dem Facility Information Element übermittelt

Restart procedures

Das Restart-Indikator Informationselement ist so definiert, daß entweder nur ein Kanal oder alternativ alle Kanäle Kanäle können von unterschiedlichen physikalischen Schnittstellen sein. d.h., es sind alle Kanäle, die mit dem D-Kanal in Verbindung stehen bzw. von ihm kontrolliert werden (kein Limit festgelegt) zurückgesetzt werden müssen.

Mit dem Restart-Indikator Informationselement können alternativ ein Kanal, mehrere oder alle Kanäle für die Aktivierung der Restartprozedur signalisiert werden, wobei allerdings die betroffenen Kanäle der gleichen physikalischen Schnittstelle angehören müssen, d.h. alle Kanäle, die vom D-Kanal kontrolliert werden (max. 31).

System parameters

Der Timer (Timer Nr. 310, Timer für die Überwachung abgehender Rufe; wird nach Empfang von CALL PROCEEDING gestartet) hat den Wert 110-120s. Wird innerhalb dieser Zeit keine „call control message“ ALERTING, CONNECT, PROGRESS, DISCONNECT oder RELEASE bei der rufenden PABX empfangen, so wird der Ruf (SETUP) zurückgewiesen.

Der Timer (Timer Nr. 310, Timer für die Überwachung abgehender Rufe; wird nach Empfang von CALL PROCEEDING gestartet) hat den Wert 10s. Wird innerhalb dieser Zeit keine „call control message" ALERTING, CONNECT, PROGRESS, DISCONNECT oder RELEASE bei der rufenden VSt empfangen, so wird der Ruf (SETUP) Zurückgewiesen.

Called party number

Das Informationselement Called party Das Informationselement Called party number ist optional in der SETUPnumber ist als Pflichtelement in QSIG enthalten. Bei QSIG führt das Fehlen die- Mitteilung von Q.931 enthalten. ses Elementes zum Zurückweisen des Rufes.

Progress information

In QSIG kann der Progress indicator nicht in die SETUP ACKNOWLEDGE-, CALL PROCEEDING- und DISCONNECT-Mitteilung eingebunden werden. Ist dies dennoch der Fall, so wird der Ruf ausgelöst.

P, f

kollol,

Standards —

Bild 9: Vergleich von Protokollelementen (Teil 2)

54

Während des Rufaufbaues erlaubt Q.931 auf der Netzwerkseite die Nutzung eines Progress indicators in der SETUP ACKNOWLEDGE- oder CALL PROCEEDING-Mitteilung. Während des Auslösevorgangs kann die Netzwerkseite die Töne bzw. die Informationen mit Hilfe des Progress indicators (Nr. 8) in der DISCONNECT-Mitteilung unterstützen.

Corporate Networks

4.6 CNs im IDNneu (IDN+) IDNneu bezeichnet als Arbeitsbegriff die Umstrukturierung des bestehenden IDN. Kern des IDNneu ist das zentrale NMS, Netz überwacht und gesteuert werden kann. CNs

lassen

sich

im IDNneu

mit Systemen

mit dessen Hilfe das gesamte

der SIMUX-Produktfamilie

des

Herstellers Newbridge realisieren. Es handelt sich hierbei um ein TDM-System, bei dem eine feste Reservierung der Bandbreite erfolgen muß. Der Kunde kann

somit

zur Vermaschung

seiner TK-Anlagen

Wettbewerbsleitungen

des IDNneu benutzen. Mit dem Einsatz des zentralen Network Management System (NMS)

ziehungen dem

können dem Kunden benötigte Bandbreiten und Verkehrsbe-

(zeitlich und/oder manuell steuerbar) bereitgestellt werden.

Leistungsmerkmal

Virtual

Privat Network

(VPN)

des zentralen

Mit NMS

können Kunden ihr „eigenes Netz“ logisch abbilden, überwachen und auch eingeschränkt konfigurieren. Je nach funktioneller Ausprägung wird bei einem VPN zwischen einem Virtual Backbone Network (VBN) tual Switched Network (VSN) gemäß Bild 10 unterschieden.

und einem Vir-

Bei einem VBN verwaltet der Kunde sein vom IDNneu bereitgestelltes „eigenes Netz“ und kann „seine Netzressourcen“ durch die Möglichkeit der flexiblen Konfiguration optimal nutzen. Somit können abgegrenzte private Netze realisiert werden, die der Kunde im eingeschränkten Rahmen selbst managen kann.

Bei einem VSN werden nur die jeweiligen Endpunkte von Verkehrsbeziehungen einem „privaten Netz“ zugeordnet. Die Bandbreite oder - falls innerhalb eines VBN angeordnet - die dem

des Gesamtnetzes VBN zugewiesene

Bandbreite steht dann als Pool zur Verfügung, auf den im Bedarfsfall von bestimmten Anwendungen/Verbindungen zugegriffen werden kann. Das IDNneu wurde hauptsächlich aufgrund von Anforderungen aus dem Be-

reich Text- und Datenanwendungen weitgehend unberücksichtigt blieben.

entwickelt,

wobei

CN-Anforderungen

Der Frame-Relay-Server (FRS) im IDNneu ermöglicht z.B. LAN-Kopplungen in einem

CN.

Mit Einsatz des FRS

kann auch ein Bandbreitengewinn

unter

Berücksichtigung des statistisch verteilten Verkehrsaufkommens erzielt werden.

55

Master-Operator

B)

IDNneu VBN-Director (VBN

A)

Bild 10: Realisierungsmöglichkeiten von VPN (VBN/VSN)

adeıaqydey

95

VBN-Director (VBN

Corporate Networks

4.7 Mobilkommunikation (Wireless) Die im geschäftlichen und auch im privaten Bereich mittlerweile weitverbreitete Nutzung der Mobilkommunikation läßt vermuten, daß dieser Bereich

auch in zukünftigen CNs berücksichtigt werden muß. Weiterere Faktoren sind die Realisierung von drahtlosen LANs und die konsequente Ausnutzung von

Einsparungspotentialen im Anschlußbereich.

4.7.1

Wireless PBX

Marktforschungen zeigen, daß im Jahre 2000 ca. 50 % aller gekauften Telefone

schnurlose (PABXn) Hersteller benstellen dabei der

Systeme

sein

werden.

Für

die

Nebenstellen

bei

TK-Anlagen

geht man dabei von ca. 10 bis 20% schnurloser Nebenstellen aus. Die von PBXn implementieren daher Schnittstellen für schnurlose Negemäß den Standards CTI, CT2/CAl oder DECT. Favorisiert wird ETSI-Standard DECT als beste Technologie für schnurlose PBXn.

DECT (Digital European Cordless Telecommunications) ist die Bezeichnung für einen ETSI-Standard für digitale schnurlose Sprach- und Datenkommunikation. „Schnurlos“ bringt zum Ausdruck, daß es sich um eine Funktechnik mit sehr kleiner Sendeleistung und entsprechend geringer Reichweite handelt. Es ist aber auch eine zellulare Netzstruktur vorgesehen, mit der ein Gebiet mit

einer sehr hohen Teilnehmerdichte (ca. 10000 bis 50000/Quadratkilometer) versorgt werden kann. Die Sprache wird komprimiert mit 32 kbit/s (ADPCM) übertragen. Es können mehrere Kanäle zusammengefaßt werden, wodurch einer Anwendung eine Bandbreite von bis zu 384 kbit/s zugeteilt werden kann, z.B. für eine LANKopplung. Eine Erweiterung auf bis zu | Mbit/s ist bei ETSI in Arbeit.

4.7.2

Wireless LAN (RLAN)

LANs, bei denen die Verbindung der Stationen untereinander nicht über eine Kabelverbindung, sondern mit Funk realisiert sind, werden als Radio Local Area Networks (RLANSs) bezeichnet. RLANSs sind einfach zu konfigurieren und zu verwalten. Unternehmensinterne Umzüge

erfordern keine neue Verkabelung.

Auch

für die Erstinstallation

sind weder Mauerdurchbrüche (Denkmalschutz, Feuerschutz) noch Verkabelungsarbeiten erforderlich. Nachteilig sind der im Vergleich zu verkabelten LANs geringe Datendurchsatz, der längere Antwortzeiten zur Folge hat, und

57

Fachbeiträge mögliche Störungen der Funkübertragung, z.B. durch bewegte Metallobjekte oder elektromagnetische Störstrahlungen. Zur Zeit dominieren Wireless LANs

4.7.3

auf Ethernet-Basis den Markt.

Drahtlose Anschlußleitungen

Standardfestverbindungen

mit Übertragungsgeschwindigkeiten

von

2 Mbit/s

bzw. 34 Mbit/s, die in CNs zur Anbindung von Kundenstandorten an Netzknoten eingesetzt werden, haben tarifierungsbedingt einen erheblichen Anteil an den Gesamtkosten eines solchen Netzes. Sollen die Gesamtkosten eines CNs gesenkt werden, so liegt es nahe, neben dem Einsatz des oben beschriebenen flexiblen Bandbreitenmanagements auch eine Alternative zu den noch relativ teuren Standardfestverbindungen zu suchen. Der Einsatz von Richtfunksystemen stellt hierfür in vielen Fällen eine preiswerte Alternative dar. Er war bisher der Basisinfrastruktur der Deutschen Telekom sowie besonderen Bedarfsträgern mit Infrastrukturaufgaben (Bundesbahn, EVUs), in den letzten Jahren auch den Betreibern von Mobilfunknetzen vorbehalten. Man unterscheidet zwischen digitalen und optischen Richtfunksystemen.

4.7.3.1

Digitales Richtfunksystem

Das BAPT erteilt auf Antrag nach einer Einzelfallprüfung Einzelgenehmigungen für die Frequenzbereiche 23 GHz und 38 GHz. Richtfunksysteme können schnell aufgebaut werden und ermöglichen so eine

sehr kurzfristige Leitungsbereitstellung für den Kunden. Der Betrieb ist praktisch wartungsfrei, entsprechende Kosten können fast vernachlässigt werden. Neben den Anschaffungskosten fallen nur noch die Genehmigungsgebühr sowie Frequenznutzungsentgelte und EMV-Beiträge an. Einzige Nachteile sind evtl. vorkommende Übertragungsstörungen durch extreme Witterungsbedingungen und die geringere Abhörsicherheit, welche aber durch Verschlüsselungssysteme verbessert werden kann.

4.7.3.2

Optische Richtfunksysteme

Die Freiraumübertragung erfolgt mit Licht im nicht sichtbaren Frequenzbereich mittels Laser oder LED (Infrarot). Bedingt durch eine sehr scharfe Bün-

58

Corporate Networks

delung, bieten Optische Richtfunksysteme eine deutlich größere Abhörsicherheit als die oben Systeme werden überwiegend zur 2 km und 5 km.

beschriebene digitale Richtfunktechnik. Die z. Zt. verfügbaren meist direkt über Lichtwellenleiter eingespeist und dienen LAN-Kopplung. Die erzielbare Funkfeldlänge liegt zwischen Geringere Entfernungen bieten eine bessere Übertragungssi-

cherheit. Der größte Nachteil Optischer Richtfunksysteme ist ihre Witterungsabhängigkeit. Sehr starker Schneefall, Nebel, Regen oder Hagel können störend wirken. Hinzu kommen noch andere Beeinträchtigungen, durchfliegender Vögel oder auch Hubschrauber.

z.B.

infolge

5 Standardisierungskonzept für CN Der Begriff Corporate Network hat sich in den letzten Jahren als Synonym für ein Privatnetz einer Corporation (Unternehmen, Corporation erwartet folgende Eigenschaften:

Verwaltung)

etabliert. Die

-

international garantierte Zusammenschaltbarkeit von Vermittlungs- und Übertragungseinrichtungen unterschiedlicher Hersteller und Lieferanten und

-

kurzfristige, flexible Anpaßbarkeit des Netzes bzw. seiner Teile an die sich unter Umständen schnell ändernden organisatorischen Gegebenheiten des Betreibers.

Die geforderte weltweite Kompatibilität der Komponenten eines CN setzt eine entsprechende Standardisierung voraus.

5.1

Standardisierungsziele

CNs bestehen aus: -

lokalen Vermittlungssystemen und grundstücksinternen Übertragungseinrichtungen sowie den an die Vermittlungseinrichtungen angeschlossenen Endgeräten,

-

grundstücksüberschreitenden Übertragungssystemen, die der weiträumigen Verbindung der Vermittlungseinrichtungen dienen, und

-

ggf. zusätzlichen weiteren Vermittlungssystemen, die sich außerhalb der

Corporation befinden. Ein ideales CN bietet seinen Benutzern den Eindruck eines homogenen Dienstangebotes. Voraussetzungen hierfür sind ein geschlossener Numerierungsplan

59

Fachbeiträge und die netzweit einheitliche Nutzung bzw. Verfügbarkeit von Basis- und Zu-

satzdiensten (homogenes CN). Ein geschlossener Numerierungsplan

ist die

Grundvoraussetzung für interne und externe Kommunikation der Privatbenutzer. Während sich öffentliche Numerierungspläne einer politisch-geografi-

schen Hierarchie bedienen, um von Netzbetreibern administrierbar und von Nutzern durchschaubar zu sein, orientieren sich die Numerierungspläne in CNs vornehmlich an organisatorischen Gegebenheiten der Corporation.

Bei den Diensten (Services) eines CN

unterscheidet man zwischen Grund-

diensten (Basic Services) und Zusatzdiensten (Supplementary Services). Grunddienste sind Dienste, die für sich allein genutzt werden können, wie Telefonie, Datenübertragung, Bildschirmtext und Fax. Zusatzdienste (auch Dienstmerkmale genannt) können zusätzlich zu den Grunddiensten benutzt werden (Bild 1). Sie tragen erheblich zur Steigerung der Effektivität und der

Effizienz der Kommunikation bei. 5.2

Standardisierungsaktivitäten

Aufgrund der Zielsetzung, private Systeme (PABX) von unterschiedlichen Herstellern auf Basis von Standardfestverbindungen zusammenschalten zu können, entwickelten Hersteller Standardprotokolle und Dienste. Anfangs setzten Hersteller wie Alcatel und Siemens ausschließlich auf ISDN-fähige Protokolle und Dienste. 1990 wurde auf Basis des Standard-Signalling Protokolls Q.931 von einem Firmenkonsortium (Siemens, Alcatel, SAT, Telenorma, GPT, Matra, Philips, Ericsson u.a.), genannt IPNS-(ISDN PBX Networking Specification-)Forum ein Signalling-Protokoll für private Netze entwickelt. Dieses Protokoll wurde von der ECMA (European Computer Manufactures Association) bestätigt und fortan QSIG genannt. Darüber hinaus entwickelte und entwickelt ECMA Standarddienste für PTNs (Private Telecommunication Networks). Diese ECMA-Standards wurden und Bestätigung weitergeleitet.

5.2.1 ECMA

und werden

an ETSI

zwecks

Zustimmung

ECMA behandelt und entwickelt das QSIG-Protokoll und den privaten Ruf-

nummernplan in PTNs. Der Standard für den Aufbau von Rufnummernplänen in PTNs ist ECMA Ben aufgebaut sein:

60

155. Ein PTN-Rufnummernplan

kann folgenderma-

Corporate Networks als

ISDN-Numbering

Plan

gemäß

ITU

E.164

(Country-Code,

City-

Code, National Subscriber Number) oder als Private Numbering Plan (strukturiert ähnlich dem ISDN Numbering

Plan, hierarchisch nach Regionen organisiert, Region Code, Regional Number) oder

als Unknown Numbering Plan (unstrukturierter Nummernplan; enthält auch Prefixe und Escape Codes) oder als Rufnummernplan, kombiniert aus den drei o.g. Möglichkeiten. Die QSIG-Protokollbeschreibung kann wie folgt dargestellt werden: QSIG Basic Call (QSIG-BC) ECMA zeduren

143; QSIG-BC beschreibt die Pro-

für Herstellen, Aufrechterhalten

und Auslösen

einer leitungs-

vermittelnden Verbindung. Die Signalisierung erfolgt mittels Austausch von Nachrichten in einem separaten Signalisierungskanal (D-Kanal) QSIG Generic Functions (QSIG-GF) ECMA 165; QSIG-GF spezifiziert ein Protokoll für die Kontrolle der Supplementary Services und Additional Network Features am Referenzpunkt Q. Sie definieren auch die Mechanismen für Transit Knoten, die sich vollkommen transparent verhalten müssen (Feature transparency).

QSIG Supplementary Services (QSIG-SS) und Additional Network Features (QSIG-ANF). QSIG-SS und ANF werden in spezifischen Standards behandelt. 5.2.2

ETSI

Folgende ECMA-Standards wurden von ETSI zugelassen:

ECMA ECMA

143 als ETS 300172, 165 als ETS 300239.

Die ETSI-Aktivitäten bei PTN werden vom Technical Committee BTC (Business Telecommunications) wahrgenommen. Sie setzen sich aus den Sub tech-

nical Committees (STCs) STC BTC1 (zuständig für Private Networking Aspects), STC

BTC2

(zuständig für Business Telecommunications Network

Pre-

formance) und

61

Fachbeiträge

-

STC BTC4 ISDN)

(zuständig

für Private

Network

Aspects

of Broadband

zusammen.

STC BTC1 definiert ein PTN als ein aus einem oder mehreren PABXn zusammengeschaltetes Netzwerk. Die Unterstützung der Vermaschung von PABXn durch das öffentliche Netz wird dabei in den Szenarien „Concatenated Scenario“, „Overlay Scenario“ und „Integrated Scenario“ behandelt.

-

Concatenated Scenario: Bei dieser Betrachtungsweise werden private Netzwerke (CNs) nicht besonders berücksichtigt. Grundlage bildet ausschließlich das öffentliche

ISDN mit Rufnummernplan gemäß E.164 und EURO-ISDN-Protokoll. Es können nur die im öffentlichen ISDN verfügbaren Basis- und Supplementary Services genutzt werden. -

Overlay Scenario:

Hier werden CNs berücksichtigt. Die Vermaschung erfolgt entweder mit leased

lines (festgeschaltete

telnde Verbindungen

Verbindungen)

des öffentlichem

ISDN.

oder

über

leitungsvermit-

Dabei erfolgt zunächst

wie beim Concatenated Scenario der Verbindungsaufbau über das ISDN

(D-Kanal). Nach der Durchschaltung werden zusätzliche B-Kanäle sowohl für den Signalisierungsaustausch der PABXn als auch für den Austausch von Benutzerinformationen vom ISDN bereitgestellt. Das ISDN

ist dann bezüglich der B-Kanäle transparent (Feature Transparency). -

Integrated Scenario:

Das ISDN wird in diesem Fall um die Funktionalitäten der PABXn erweitert und verhält sich gleichfalls wie eine PABX (enhanced EDSSI). Dieser Lösungsansatz für das ISDN wurde bereits im Abschnitt 4.5.2 „Protokollunterschiede zwischen EDSS1 und PSS1 (QSIG)“ angesprochen.

STC BTC2 produziert Standards und technische Reports, die für private Netzwerk Features relevant sind.

STC

BTC4

behandelt

Breitband-Aspekte

(z.B. Frame Relay, ATM-Switches, DODB

in einer privaten Netzumgebung Protokoll usw.).

6 Schlußbetrachtung Die Frage, ob eine Corporation ein CN benötigt, kann nicht auf eine Entweder-oder-Frage reduziert werden. Bei breitgefächerten und großräumig verteil62

Corporate Networks ten Unternehmensstrukturen ist es durchaus denkbar, daß zwischen einem Teil der Niederlassungen ein CN sinnvoll ist, aber zwischen den anderen wiederum ggf. das öffentliche Netz die bessere, wirtschaftliche Alternative bietet. Alle mittleren und großen Unternehmen, in denen die Mitarbeiter rege firmenintern

zwischen

verschiedenen

Standorten

telefonieren,

sind grundsätz-

lich CN-geeignet.

Besteht in dem Unternehmen ein sehr hohes Gesprächsaufkommen mit firmenfremden

Partnern, lohnt sich in der Regel ein CN

nicht.

Bei der Analyse des Kommunikationsaufkommens in einem Unternehmen ist darauf zu achten, daß man die Datenkommunikation nicht vernachlässigt. Da

in einem

CN

für die Übertragung von

Daten

und

Sprache

die gleichen

Leitungen benutzt werden, muß dies in die Wirtschaftlichkeitsrechnung mit einbezogen werden. Technisch

betrachtet arbeiten z. Zt. die meisten CN-Lösungen

auf der Basis

von Standardfestverbindungen, d.h., die PABXn sind mittels Festverbindungen

über

vorgeschaltete

Sprach-Datenmultiplexer

miteinander

vermascht

(Sternnetz, Vollvermaschung oder Kombination aus beiden). Die Multiplexertechnik wird sich von Hybrid-Lösungen in Richtung ATM-Lösungen entwickeln, was wiederum die vollständige Integration von Sprache, Daten und

Bilder in einem CN erleichtert. Das öffentliche Netz wird erst dann wieder eine für CN-Lösungen bedeutende Alternative zu Festverbindungen darstellen, wenn eine der oben beschriebenen CN-Szenarien vollständig standardisiert, als funktionaler Standard umge-

setzt und ins ISDN implementiert wird. 7 Verzeichnis der verwendeten Abkürzungen ADPCM ATM BAPT BMPT CELP CN Codecs DECT DPNSS DSS1 El ECMA EEn

Adaptive Differential Puls Code Modulation Asynchronous Transfer Mode Bundesamt für Post und Telekommunikation Bundesministerium für Post und Telekommunikation Codebook Exited Linear Prediction Corporate Network Codierer Digital European Cordless Telecommunications Englischer Industriestandard Digital Subscriber Signalling System Number One European Transmission level I (2,048 Mbit/s) European Computer Manufäctures Association Endeinrichtungen

63

Fachbeiträge EMV ETSI FDDI ITU LAN MIPS NMS PABX PCM PSSI QSIG RLAN

64

Elektromagnetische Verträglichkeit European Telecommunications Standards Institute Fibre Distributed Digital Interface International Telecommunication Union Local Area Network Mega Instructions per Second Network Management System Private Automatic Branch Exchange Pulse Code Modulation Private Integrated Signalling System Number One The European Corporate ISDN Networking Protocol Radio Local Area Networks Simple Network Management Protocol North American Transmission level | (1,544 Mbit/s) Transmission Control Protocol Telefonnetzdienst Internet Protocol Time Division Multiplexing Virtual Backbone Network Verfügung Virtual Private Network Virtual Switched Network

Mit dem ATM-Dienst „Datex M“ der Telekom auf die LAN-zu-LAN-Autobahn der Zukunft Von Rudolf Pfeiler, München

Dipl.-Ing. Rudolf Pfeiler, Jahrgang 1959, ist im Produktzentrum Datex M/ATM der Deutschen Telekom AG in München tätig.

Die leistungsadäquate Vernetzung von Local Area Networks (LANs) ist das zentrale Thema

in der Datenkommunikation

schlechthin. Nicht verwunder-

lich, wenn man bedenkt, daß fünf Millionen installierte LANs bis ins Jahr 1999 prognostiziert werden. Aus dem hohen Nutzerpotential, das diesem Trend zugrunde liegt, spiegelt sich die zunehmende Bedeutung der Datenkommunikation, der Informations- und Datenverarbeitung wider.

Die meisten Unternehmen haben heute ihre Computer über LANs vernetzt und denken intensiv über die sukzessive Einführung von Client Server-Konzepten und deren Korrelation zu vorhandenen Host-Strukturen nach. Das Nutzungspotential der Client Server-Technologie wird aber im Weitverkehrsbereich, also im Verbund von LAN-Inseln, oftmals nicht ausgenutzt, da viel-

fach die Bedeutung einer integrierten Weitverkehrslösung verkannt wird. Aber gerade die Vorteile von dezentralen Strukturen, wie größere Marktnähe und höhere Reaktionsfähigkeit, werden nicht voll ausgeschöpft. In der Regel hat ein Umstieg auf eine Client Server-Architektur, gekoppelt mit

neuen Applikationen und grafischen Oberflächen, eine Steigerung des Kommunikationsvolumens um den Faktor 10 zur Folge. Daraus resultiert, daß oftmals aus Kosten-, aber weit mehr aus Performance-Gründen, neue Konzepte für die Weitverkehrskommunikation zwingend erforderlich werden. Die Deut-

sche Telekom bietet speziell für dieseThematik den Dienst Datex M an.

65

Fachbeiträge Datex M ist der vermittelnde Hochgeschwindigkeitsdienst der Telekom, der speziell für die effektive und

wirtschaftlich

effiziente

Kopplung

von

LANs

konzipiert wurde. Mit einem Spektrum der Anschlußgeschwindigkeiten von 64 und128 kbit/s sowie 2 und 34 Mbit/s wird das immerwährende Spannungsfeld

zwischen

Übertragungsgeschwindigkeit

und

Wirtschaftlichkeit

ent-

krampft. Die Anforderungen im Weitverkehr messen sich dabei an den zu verbindenden LANs: Ethernet mit 10 Mbit/s, Token Ring mit 4 oder 16 Mbit/s und FDDI oder auf ATM basierende LANs bzw. Backbone-Strukturen.

1 Datex M für Multimegabit-, Multimedia- oder Metropole-zu-MetropoleAnwendungen Datex M basiert auf dem internationalen Standard SMDS

(Switched Multime-

gabit Data Service), der in den USA von Bellcore definiert wurde und auch im European Telecommunications Standard Institute (ETSI) seinen Niederschlag gefunden hat. SMDS ist, was oftmals verwechselt wird, kein technischer Standard wie ATM oder SDH, sondern die erste Beschreibung eines Breitbanddienstes. Anwender wünschen

stabilen Service auf der Datenautobahn Spedition

Service

Datex M/B-ISDN

Technik

DODB/ATM

Übertragungsart

PDH/SDH

Medium

Kupfer/Glas

Transportmittel

-

EEE

=

aa) Schiene/Asphalt

Bild I: Klassifizierung Dienst/Technik

Anhand des Bildes | wird dies auf anschauliche Weise verdeutlicht. Ähnlich einem Transportunternehmen schließt ein Kunde mit der Deutschen Telekom einen Vertrag über die Abhol-, Liefer- und Zahlungsbedingungen. Ob Expreßgut oder „Overnight“,

das Transportunternehmen

mit seinem

„Transportser-

vice“ setzt daraufhin die geeigneten Transportmittel ein, um die vertraglich 66

ATM/LAN-Vernetzung vereinbarten Lieferbedingungen zu erfüllen. Diese nutzen wiederum

entspre-

chende Transportwege und entsprechende Infrastrukturen. Datex M kann mittels verschiedener Vermittlungs- und Übertragungstechniken auf verschiedenen Infrastrukturen realisiert werden. Dieser Service basiert

z.Z. auf der technischen Plattform DODB (Distributed Queue Dual Bus) und wird mit zunehmendem Reife- und Ausbaugrad der ATM-Technologie auch auf dieser Plattform angeboten. Schon heute steht Datex M im Rahmen des ATM-Projektes der Deutschen Telekom zur Verfügung. Eine Änderung der Infrastruktur beim Kunden ist nicht notwendig. 2 Sicht eines der größten Telekommunikationsdienstleister Ziel der Deutschen Telekom

ist es, den Kunden

Dienstleistungen mit einem

marktkonformen Preis-Leistungs-Verhältnis zu offerieren. Der Kunde hat die Wahl, sich aus dem Bestellkatalog die „Waren“ (Dienstleistungen) zusammen-

zustellen oder als Komplettlösung stellen zu lassen.

individuell maßgeschneidert zusammen-

Aufgaben, die der Zusammenstellung und Erbringung der Produkte dieses Bestellkataloges dienen, gehören zum „Core Business“ der Deutschen Telekom. Es beginnt mit der Mitarbeit in den bedeutendsten Normungs- und Standardisierungsgremien, bei der frühzeitig Trends erkannt und mitentwickelt werden, und reicht bis hin zum Rund-um-die-Uhr-Betrieb von Netzen und zu Referenzanlagen. Dazwischen liegen u.a.: -

Bedarfsanalyse,

-

Konzeptionsphase,

-

Ausschreibung mit Marktabschätzung, Bewertung der Ausschreibung,

-

Testaufbauten, Technikauswahl,

-

Servicebereitschaft, vor-Ort-Service,

-

Überführung in den Wirkbetrieb,

-

Hot Line und

-

Referenzanlage.

Besondere Bedeutung kommt einer Referenzanlage, bestehend aus Vermittlungsrechnern, Netzwerkmanagement, Referenznetzwerken, entsprechenden Meßgeräten, Endgeräten und Lastgeneratoren, zu. Neben hochqualifiziertem Personal für den regulären Betrieb sind „millionenschwere“ Investitionen hier-

67

Fachbeiträge

für notwendig. Nur mit Hilfe eines solchen Instrumentariums kann eine hohe Dienstgüte bei Einbringung neuer Softwarestände, neuer Baugruppen etc. garantiert werden. Datex

M

bietet zusammen

mit T-LAN

und

LAN-Link,

den

Produkten

der

Deutschen Telekom für Inhouse-LAN und End-to-End-Lösungen, folgendes Angebotsspektrum: Consulting: « Herstellerunabhängigkeit,

« Ist-Analyse, « Bedarfsermittlung, « Konzeption, « Strategische Planung, « Projektierung, « Angebotserstellung. Realisierung: « Technische Umsetzung, « Greneralunternehmerschaft, « Projektsteuerung,

« Abnahme, « Inbetriebnahme. Implementierung:

« Durchsatztests, « Dokumentation, « Schulung, ° Ausbauvariationen. Service: « Wartung, « Garantierte Entstörzeiten,

« Ersatzgerätebereitstellung, « Instandsetzung, « Service Reports,

« Statusberichte, « Fehler- und Netzanalyse.

68

ATM/LAN-Vernetzung 3 Die Entstehung von Datex M Ausgangspunkt

war die Erkenntnis,

daß

zwar im lokalen

Umfeld,

z.B.

auf

dem Firmengelände, die Sprach- und Dateninfrastruktur weitgehend zufriedenstellend gelöst war, im standortübergreifenden Bereich jedoch, gerade bei

der Vernetzung von LANs, aufgrund technischer und wirtschaftlicher Zwänge eine für die Nutzer unbefriedigende Situation herrschte. Charakteristisch für ein LAN ist zum einen seine zweck- und damit technologiebedingte begrenzte Ausdehnung, zum anderen die spezielle Art der Kommunikation und das Verkehrsprofil sowie in der Regel das Fehlen nutzungsabhängiger Kommunikationsgebühren.

Aus der hohen Bandbreite, die ein LAN allen Nutzern als „Pool“ zur Verfügung

stellt,

resultieren

hoher

Durchsatz

und

geringe

Antwortzeiten.

Der

Transfer eines Datenpaketes erfolgt im Millisekundenbereich und führt selbst bei LANs mit einer Vielzahl von angeschlossenen Stationen zu einer burstartigen Verkehrsstruktur und einer niedrigen durchschnittlichen Auslastung

(Bild 2): ©

_burstartiger Verkehr im lokalen Bereich bei großer Bandbreite

e

im standortübergreifenden Bereich führen wirtschaftliche Gründe i.d.R. zu Benachteiligungen hinsichtlich der Antwortzeiten und des Durchsatzes Bandbreite

I Burst bei 10 bit/s (Ethernet)

10 Mbit/s

64 kbit/s

I Burst benötigt bei 64 kbit/s die 156 fache Zeit

Zeit

Bild 2: Verkehrsstrukturen im LAN-Bereich

Im Weitverkehrsbereich hieß das in der Vergangenheit, sich exklusiv hohe Bandbreiten mit dem Bewußtsein anzumieten, nur Bruchteile der bezahlten

Bandbreite zu nutzen oder, was in Praxis erfolgte, die Bandbreiten insbesondere für

außenliegende Standorte drastisch zu beschneiden

Plastisch ausgedrückt bedeutet dies, sich exklusiv eine Autobahn von München nach Hamburg zu bauen, um gelegentlich schnell fahren zu können und

69

Fachbeiträge am

Fabriktor dann vom

Kommunikations-Ferrari

auf das Fahrrad umzustei-

gen.

Das war die Geburtsstunde der Datenautobahn Datex M, die heute bereits von vielen genutzt wird. Nach einer Erprobungsphase der technischen Plattform wurde Datex M bereits 1993 und 1994, d.h. zeitgleich mit der vom amerikanischen Vizepräsidenten Al Gore publizierten Vision des „Information Super

Highway“ von der Deutschen Telekom eingeführt. 4 Datex M - der Connectionless Service

Neben einem adäquaten und leicht skalierbaren Geschwindigkeitsangebot zur Vernetzung von Großrechnern und LANs wird auch den anderen Anforderungen Rechnung getragen. So arbeitet Datex M, wie die angeschlossenen LANs, connectionless. Datenpakete des LANs werden segmentiert und anhand der Zieladresse durch das Netz geroutet. Zu jeder Zeit, d.h. rund um die

Uhr, können Informationen zwischen beliebigen Partnern ausgetauscht werden, falls das erwünscht ist. Andernfalls greifen Security-Mechanismen, durch die sich Datex M aus Anwendersicht wie ein exklusives Netz darstellt. 4.1

Grundleistungsmerkmale

Durchsatz und Antwortzeit sind wohl die wesentlichen Eckwerte für eine leistungsgerechte Vernetzung der Daten- und Informationsverarbeitung. Im standortübergreifenden Bereich zeigen sich hier die besonderen Vorteile von Datex M - die hohe Übertragungsgeschwindigkeit und die spezielle Übermittlungsweise (connectionless), bei der kein zeitaufwendiger Verbindungsaufund Verbindungsabbau erfolgen müssen. Datex M ist ein vermittelnder Service, d. h., jeder Datex-M-Anschluß kann je-

den anderen Datex-M-Anschluß mit einer einheitlichen „Rufnummer“ (E.164Adresse) erreichen. Durch entsprechende Schutzmechanismen werden Datenschutz und der Schutz vor Zugriff durch Dritte sichergestellt.

4.1.1

der

Vermittlungsfunktion

Zellenvermittlung Die Vermittlungsart bei Datex M beruht auf dem

Prinzip der Zellenvermitt-

lung. Die in Paketform vorliegenden Nutzdaten werden mit einer Adresse ver70

ATM/LAN-Vernetzung sehen (E.164-Adresse) und in 53 Byte (48 Byte Nutzdaten + 5 Byte Header) lange Zellen segmentiert. Anhand dieser Adreßinformation werden die Zellen

automatisch durch das Netz zum Empfänger geroutet. Von den 48 Byte der Nutzdaten werden noch weitere 4 Byte vom Netzbetreiber zur Erbringung des

Connectionless Services (u.a. Sequencing), Erhöhung der Sicherheit (CRCCheck) und zur Verbesserung der Performance (Verarbeitung von Concurrent PDUs, Interleaving) genutzt. Konsequenterweise wird daher zu einer Rech-

nungsstellung (Bild 3).

nur das tatsächliche

SMDS

Nutzformat

mit 44 Byte herangezogen

Zellenfomat

Header

Nutzdaten

5 Byte

48 Byte 53 Byte Zelle

Bild 3: Aufbau einer SMDS-Zelle

Adressierung Jedem Datex-M-Anschluß werden jeweils zumindest eine individuelle, weltweit eindeutige Singlecast-Adresse und eine Multicast-Adresse zugewiesen. Die Adressierung im Datex M verwendet ein Adressierungsschema, das nach dem ITU-T-Standard E.164 genormt ist. Eine E.164-Adresse setzt sich aus einem I5stelligen BCD-Code zusammen und ist grundsätzlich so wie in Bild 4

dargestellt aufgebaut.

15 stellige E.164 Adresse (BCD) Adress

Typ

|Landes-

Kennung | Netz-Adresse (6 Stellen)

Teilnehmer-Adresse (7 Stellen)

4 [9 Single-

.

oder für Mutticası | Peutscht.

Carrier

Carrier-spezifische Zuordnung

Bild 4: Aufbau einer E.164-Adresse

71

Fachbeiträge Kommunikationsbeziehungen

Datex M ist ein vermittelnder Service, der End-to-End-Verkehrsbeziehungen zwischen allen Anschlüssen auf Basis der Singlecast-Adressierung erlaubt.

Die Multicast-Adresse ermöglicht die Bildung virtueller Benutzergruppen (Multicastgruppen) und damit die Abbildung von LAN-Broadcasts im lokalen Bereich als Multicasts innerhalb von Datex M. Für die Anzahl der Adressen und für die Multicastgruppen gelten z. Z. folgende Parameter: -

Pro Anschluß werden max. 64 Singlecast-Adressen unterstützt.

-

In einer Multicastgruppe können max. 20 Mitglieder eingetragen sein.

-

Eine Singlecast-Adresse kann in max. 8 Multicastgruppen enthalten sein.

-

Pro Anschluß werden max. 8 Multicast-Adressen unterstützt.

Mit

Release-Änderungen

der

Systemsoftware

werden

diese

Adressierungs-

möglichkeiten noch erweitert.

4.1.2

Geschwindigkeitstransformation

Datex M bietet aufgrund der paket- und zellorientierten Vermittlungsart die uneingeschränkte

Kommunikation

zwischen

den

unterschiedlichen

An-

schlußgeschwindigkeiten 64 kbit/s, 128 kbit/s, nx 64 kbit/s, 2 Mbit/s und 34 Mbit/s und somit die Möglichkeit der Geschwindigkeitstransformation.

Damit ist es möglich, daß z.B. kleinere Außenstellen, die mit 64-kbit/s-Anschlüssen an Datex M angebunden sind, mit größeren Rechenzentren, die z.B. einen 34-Mbit/s-Anschluß besitzen, problemlos kommunizieren können. 4.1.3

Protokolltransparenz

Das bei Datex M verwendete Übertragungsprotokoll DODB

ist in Schicht 2

des OSI-Schichtenmodells eingeordnet. Die Nutzdaten, die dem System übergeben werden (Ebene 3 und höher), werden deshalb nicht interpretiert und daher unabhängig vom Inhalt transportiert. Sie werden beim Sender in Zellen (53 Byte) eingepackt, mit Adreßinformationen versehen und beim Empfänger

wieder ausgepackt. Die Zellen werden anhand der Adreßinformationen selbständig durch das Netz geroutet. Datex M stellt sich für den Nutzer also als ein völlig protokolltransparentes Netz dar.

72

ATM/LAN-Vernetzung 4.2

Datenschutz

Bei Datex M sind der Datenschutz, der Schutz vor Zugriff durch Dritte (Clo-

sed User Groups) und die Vertraulichkeit bei Multicastgruppen gewährleistet. Dies wird durch die Funktionen -

Multicastgruppen

-

Adressenprüfung (Address Validation) und

-

Adressenfilterung (Address Screening)

erreicht.

4.2.1

Multicastgruppen

Ein wesentliches Merkmal der Kommunikation auf LANs ist die von den Kommunikationsprotokollen verwendete Funktionalität des Broadcastings, die sowohl beim Informationsaustausch (Routing) wie beim logischen Verbindungsaufbau Verwendung findet. Beim Broadcasting wird eine Nachricht an alle angeschlossenen Stationen adressiert. Datex M bildet dieses Feature in

sogenannten Multicastgruppen

I-zu-I nach. Dabei wird die Nachricht nicht

mehr an alle, sondern nur an autorisierte LANs gesandt. 4.2.2

Adressenprüfung und Adressenfilterung

Jeder Datex M-Anschluß hat eine oder mehrere E.164-Single-Cast- oder Multi-Cast-Adressen. Diese sind in allen Kommunikationsbeziehungen als Zielund Quell-Adresse enthalten. In den Zugangsknoten wird der richtige Aufbau

dieser Adressen überprüft, um Zufälligkeiten auszuschließen. Über Adreßfilterung (Address Screening) wird am Zugangsknoten (in den Telekom-eigenen Vermittlungsstellen) jedes ins Netz gehende Paket überprüft, ob der Sender berechtigt ist, mit dem adressierten Ziel zu kommunizieren (Destination Screening). Falls nicht, wird das Paket verworfen. Derselbe Me-

chanismus wird für Pakete angewendet, die vom Datex-M-Netz zum Empfänger unterwegs sind (Source Screening). Auf diese Weise können Closed User Groups gebildet werden.

4.3

Datex-M-Anschlußarten

Primär für den Hochgeschwindigkeitsbereich entwickelt, wird Datex M heute auch von Kunden genutzt, die Standorte mit 64 und 128 kBit/s bzw. 2 Mbit/s 73

Fachbeiträge

Übersicht der Anschlußarten

Kundeneinrichtungen PCs Router Kanalverlängerung Bridges Multiplexer TK-Anlagen Videocodecs Private Neize ATM-LANs

Datex M-Zugänge

Datex M 64k Datex M 128k Datex M2 Datex M 34

\ Datex M-ICAN

Bild 5: Übersicht der Anschlußarten verbunden haben. Das Standardgerät beim Kunden ist ein Router von kleiner bis mittlerer Größenordnung.

Bei

entsprechend

leistungsfähigen

Anschlüs-

sen, z.B. auch bei denjenigen, die über ATM-Technolgoie herangeführt werden, kommen

High-End-Produkte zum Einsatz (Bild 5).

4.4 Konfigurationen mit Datex M Bild 6 zeigt einen möglichen

LAN-Verbund

mit vier Standorten, zu dem ein

fünfter hinzukommt. Die logischen Verkehrsbeziehungen sind mit Linien dargestellt. Heutige Planungen berücksichtigen zunehmend die Migrationsfähigkeit von der vorherrschenden logischen Sternstruktur (ein RZ, ein Host) zu einer „any to any“-Kommunikation. Die sich daraus ergebenden Anforderungen muß letztlich eine Kommunikationsinfrastruktur hinsichtlich Konfigurati-

on, Dimensionierung der einzelnen Verkehrswege, Dimensionierung und Auswahl der Back-up-Pfade leisten. Dabei sollte der damit verbundene Betriebsund Managementaufwand nicht der Funktion der logischen Verkehrspfade folgen (n* (n-])). Physikalisch werden größere Netze in kaskadierter, hierarchischer Form aufgebaut, wobei in der oberen Netzebene zumindest eine „zweibeinige“ leitungs-

seitige Abstützung erfolgt und dadurch der rein physikalische Leitungspark anschwillt.

74

ATM/LAN-Vernetzung

Bild 6: Konventioneller LAN-Verbund

Mit Datex M erlangt man eine einfache, leicht handhabbare und flexible Plattform, bei der andere Lokationen auf einfache Weise mit skalierbaren Anschlußgeschwindigkeiten angebunden werden können. So kann an kleinen

Standorten z.B. mit Datex M 64k begonnen und später i.d.R. ohne jegliche Änderung der Infrastruktur (Hardware wie Software) auf 128 kbit/s und 2 Mbit/s Anschlußgeschwindigkeit aufgestockt werden (Bild 7).

Ethernet LAN 4

ATMLAN Bild 7: LAN-Vernetzung mit DATEX M

75

Fachbeiträge

Durch das Leistungsmerkmal der Geschwindigkeitstransformation können z.B. 2-Mbit/s-Anschlüsse mit 128-kbit/s-Anschlüssen kommunizieren. Zu den bekannten Möglichkeiten, lokale Netze logisch zu strukturieren, kommen für den Weitverkehr die Datex-M-Features Multicastgruppenbildung (ggf. auch mehrere pro Anschluß) in Verbindung mit den Security-Mechanismen (Source und Destination Screening, Address Validation) hinzu. Zusammen mit der Deutschen Telekom kann jetzt eine optimierte und einfache Kommunikationslösung geschaffen werden. Nebenbei spart man

sich am obigen Beispiel auch Hardware, denn statt vier

Ports wird nur noch ein Port am Router benötigt. Natürlich hat die Erhöhung der Leistungsfähigkeit und Flexibilität der Kommunikationsinfrastruktur auch direkten Einfluß auf neue organisatorische Möglichkeiten. So werden jetzt Funktionalitäten ortsunabhängig: Angefangen von zentral oder dezentral angesiedelten Datenbanken hin zu beliebig verteilten teuren Ein-/Ausgabemedien (Belegdruckerei, Hochleistungsscanner) zum

Einsatz von Workgroup- und Groupwaresoftware auf Client/Server-Systemen. Da das gesamte Netz, wie mehrmals erwähnt, LAN-ähnlich wirkt, können von zentraler Stelle aus Software-Updates zeiteindeutig durchgeführt werden. Die für das lokale Netz eingesetzten Netzwerkmanagementtools wirken natürlich auch überregional. 4.5

Der Anschluß im Detail

Je nach Anschlußgeschwindigkeit wird der vom Kunden oder von der Deutschen Telekom betriebene Router mittels Glasfasern oder Kupferadern an die Vermittlungsstelle herangeführt. Die Software des Routers muß die SMDS-

Schnittstelle Data Exchange Interface (DXI, Release 3.2) unterstützen. Dadurch ist der Router von der technischen Plattform entkoppelt, auf die sich der Datex-M-Service stützt (ATM oder DODB). Nur bei einem Geschwindigkeitssprung von 2 auf 34 Mbit/s ist statt der physikalischen X.21-Schnittstelle eine HSSI-Schnittstelle (High Speed Serial Interface) notwendig (Bild 8). Ein

weiterer, nicht zu unterschätzender Vorteil ist, daß das Management der Telekom bis zur DXI-Schnitistelle reicht und daher die Anschlußleitung mit enthalten ist. Fehlzustände können im Vorfeld erkannt und diagnostiziert werden.

76

ATM/LAN-Vernetzung Kundenstandort

LAN

=

et

Roer

Ethernet Token Ring FDDI

D XI

DNG

HR HH ——

R.21 beian sakbiıs, 12Bkbilk und 2 Mbays

ATM-LAN

Dx

AnschluBleitung

EM BAD a

Ben

Kundenstandort

M- |

AnschluBleitung Eihemei

Token Ring

FDDL ATM-LAN

Bild 8: Anschiußmöglichkeiten

4.6

Customer Network Management (CNM)

Mit der Option „Customer Network Management“ erhält der Kunde die Möglichkeit, sein „Virtuelles Privates Netz“ (VPN) innerhalb Datex M selbst zu kontrollieren. Dazu erhält er vom Netzwerkmanagementcenter SNMP-basierte

Managementdaten über seine Datex-M-Anschlüsse zu Verfügung gestellt, die er in seine vorhandenen Netzwerkmanagement-Werkzeuge einbinden kann.

Folgende Funktionalitäten sind angedacht: -

SIP performance and configuration management,

-

SIP level 1 loopback invocation and testing procedures,

-

SMDS

-

Alarms.

subscription management,

Die Einführung dieser Option ist für Mitte 1996 geplant. 4.7

Datex M-ICAN

Das Produkt Datex M-ICAN

(Individual Customer Access Network) ist spe-

ziell für höchste Kommunikationsanforderungen

im regionalen Bereich zwi-

schen mehreren Standorten konzipiert. Die Ausführung erfolgt auf individuelle Kundenanforderung mit einer Backbonegeschwindigkeit von 34 oder

77

Fachbeiträge 155 Mbit/s in einer aus Redundanzgründen ringförmigen Konfiguration. In einem Fehlerfall, z. B. dem viel zitierten „Baggersyndrom“, steht daher die volle 100%ige synchrone wie asynchrone Kapazität nach wenigen Sekunden wieder zur Verfügung. In der Regel ist das Datex M-ICAN als eigenständiges Netz mit Datex-M-Anbindung realisiert. Das Datex M ICAN

erlaubt die LAN-Kopplung mit 2 und 34 (52) Mbit/s via

Router über die DXI-Schnittstelle sowie über LAN-Bridges für Ethernet und

Token

Ring

(4,

16 Mbit/s).

Darüber

hinaus

werden

synchrone

2-Mbit/s-

Punkt-zu-Punkt-Verbindungen über eine G.703/G.704-Schnittstelle angeboten, die auch kanalweise unterteilt werden können (64 kbit/s). Dies wird von den Unternehmen zur Kopplung von TK-Anlagen, Videoanlagen sowie Multiplexern genutzt.

5 Internationale Anbindungen Datex M ist kompatibel zu den weltweit vorhandenen Hochgeschwindigkeitsdiensten auf der Basis von SMDS/CBDS. Deshalb ist es technisch einfach, auf dieser Basis Übergänge zu SMDS/CBDS-basierenden Diensten anderer Länder zu schaffen. Neben der Deutschen Telekom betreiben z. Z. folgende Länder Systemversuche oder bereits kommerzielle Dienste auf Basis von

SMDS/CBDS: Australien, Belgien, Dänemark,

Frankreich (CBDS),

Großbritannien, Irland,

Italien, Österreich, Portugal, Spanien, Schweden, Schweiz, USA (Carrier und RBOC).

6 Internetworking via Datex M

Obwohl Datex M konzipiert worden ist, sich so wie ein nationales, internationales und auch interkontinentales LAN zu verhalten, gibt es doch einige Unterschiede in der Performance und der Dienstequalität. Der wesentlichste ist das durch die größere geographische Ausdehnung zwangsläufig entstehende höhere Transitdelay. Das Transitdelay wird maßgeblich durch die Einlesegeschwindigkeiten, die Assemblierung und Reassemblierung sowie durch die Signallauf-

zeit über die Entfernung bestimmt.

Durch zellorientierte Verarbeitung und

Parallel Processing sind die Delays, die durch die Technik selbst verursacht werden, minimiert. Für die heute im Einsatz befindlichen weitverkehrstaugli-

chen Protokolle wie TCP/IP ist dieses zusätzliche Delay kein Problem. Gegebenenfalls müssen jedoch auch die Timer den Applikationen angepaßt werden.

78

ATM/LAN-Vernetzung Für folgende Protokolle existieren Implementierungsempfehlungen für Routerhersteller. Ein Interworking ist daher a priori gegeben und wird bei den meisten Routerherstellern standardmäßig unterstützt:

-

TCP/IP over SMDS, OSI over SMDS, AppleTalk over SMDS, Xerox s XNS over SMDS, Novell’s NetWare over SMDS, 3Com ’'s 3+ und 3+Open over SMDS, Banyan VINES over SMDS,

-

'DECnet Phase IV over SMDS,

-

DECnet Phase V over SMDS,

-

Bridging via SMDS.

Ein vermittelndes Netz spielt seine Vorteile, neben der Betrachtung der Kosten und der Erreichbarkeit, vor allem durch vereinfachtes LAN/WAN-Design in den Bereichen Beherrschbarkeit, Konfigurierbarkeit, Skalierbarkeit

und Verfügbarkeit aus. 7

Datex M auf der ATM-Plattform

Die derzeitige Situation in den öffentlichen Telekommunikationsnetzen ist ge-

kennzeichnet durch eine Vielzahl von Diensten für die einzelnen Kommunikationsformen Sprache, Text, Daten, Grafik, Bild und Video. Für diese Dienste stehen heute verschiedene leitungs- oder paketvermittelnde Netze mit unterschiedlichen, auf das Einsatzgebiet zugeschnittenen Leistungsparametern und Tarifen zu Verfügung. Mit der Technologie Asynchronous Transfer Mode (ATM), die maßgeblich durch die Telekommunikations-Netzbetreiber konzeptionell entwickelt und standardisiert worden ist, wird es künftig möglich sein, weltweit auf einer ein-

heitlichen Diensteplattform flexible, anpassungsfähige Hochgeschwindigkeitskommunikation

für alle Kommunikationsformen zu Verfügung zu stellen.

Im Frühjahr 1994 startete die Deutsche Telekom das ATM-Pilotprojekt und bietet heute schon in 19 Städten Zugänge mit Anschlußgeschwindigkeiten

von 2, 34 und

155 Mbit/s an. Internationale Verbindungen wurden im Rah-

men des Euro-ATM-Pilotprojektes erprobt. Die ATM-Plattform ermöglicht auf verschiedene Weise den Zugang zum verbindungslosen Breitbandservice Datex M:

79

Fachbeiträge -

über ein Endgerät (Router), dessen Adaption

-

dem AAL-Typ 3/4 erfolgt, über einen Terminal Adaptor LAN und über einen ATM Service Switch.

an die ATM-Schicht mit

Ist ein Endgerät ATM-fähig und unterstützt die Adaption an die ATM-Schicht mit dem für den Connectionless Service vorgesehenen AAL-Typ 3/4 sowie die SMDS-Adressierung, so kann es direkt ansgeschaltet werden (High-End Router). Da nicht erwartet werden konnte, daß diese Funktionalität bereits zu einem frühen Zeitpunkt in den Routern implementiert sein würde, wird die Möglichkeit angeboten, die SMDS-definierte, herstellerunabhängige RouterSchnittstelle Data Exchange Interface (DXT) mit dem HSSI-Protokoll auch in

Zukunft zu nutzen. Die Anpassung an die T,-Schnittstelle mit dem CL-Service führt eine ATM-DSU durch, die TA-LAN genannt wird. Der universellste Einstieg geschieht über den ATM-Service Switch, der den Zugang zum Datex M unterstützt. Er bietet aber auch weitere Schnittstellen,

um „legacy services“, wie TK-Anlagenkopplung über 2 Mbit/s (G.703/G.704)

oder andere synchrone Schnittstellen, wie die X.21, zu realisieren. Am ATM-

Service-Switch können auch direkt ATM-Endgeräte angeschaltet und schen diesen interne wie extern ATM-Verbindungen aufgebaut werden.

zwi-

Durch eine Interworking Unit (IWU) zwischen dem ATM-Pilotprojekt und der heutigen DODB-Plattform wird sichergestellt, daß alle Datex-M-Kunden, unabhängig von der Plattform, an die sie angeschlossen

sind, untereinander

Daten austauschen und dadurch weltweite Erreichbarkeit erlangen können. Im Zuge der Kommerzialisierung der ATM-Plattform wird auch Datex M über ATM vom Erprobungsstadium zum Wirkbetrieb übergehen. Datex-M-Netzknoten sind heute in nahezu 50 Städten präsent (Bild 9). Der weitere Ausbau erfolgt bedarfsorientiert.

8 Wirtschaftlichkeitsbetrachtung

Der Preis setzt heute mehr denn je Maßstäbe bezüglich der Attraktivität eines Kommunikationsproduktes. Gleichwohl gewinnen weiterreichendere Aspekte wieder zunehmend an Bedeutung. Da ist zum einen die Gesamtkostenbetrachtung für die Bereitstellung und den Betrieb einer Daten- und Informationsverarbeitungsinfrastruktur im Unternehmen (inkl. Folgekosten für Schulung, Be-

triebsausfälle,

verursacht

durch

Upgrades,

Kostenreduktion

bei

SW-

Lizenzgebühren), zum anderen die nicht unmittelbaren, geldwerten Vorteile,

80

ATM/LAN-Vernetzung

Aldenburg®e

eBremen

Osnabrück e eHannover instere Biel®teld Braunschweig Bochum „ Dortmund Kusteld eEssen — ® „Duisburg

Diisseldorf achen

j

“Kassel

„Köln

Bonn

eBerlin

Magdeburg «Halle

eErfurt

Cottbig

@Leipzig epsazden

Chemnize

„Frankfurt

eWürzburg Saarbrücken ® annheim arisruhe ® eStutigart © Augsburg Ulm ® @ München “Freiburg

Bild 9: Datex-M (Ausbaustand 1995)

die einer innovativen und leistungsfähigen munikationsumgebung innewohnen.

Informationsverarbeitungs-Kom-

Zukunftssicherheit in Form von Migrationsfähigkeit der Technik und Anwendungen sowie die Anbindbarkeit vorhandener Strukturen sind im Hinblick auf

die Investitionssicherheit ebenso Auswahlkriterium wie die hierdurch erreichbaren unternehmerischen und organisatorischen Potentiale und Freiräume.

Für Datex M wurde ein Tarifkonzept auf Basis „sprungfixer Kosten“ entwikkelt, das den Spagat zwischen verursachergerechten Preisen und Planbarkeit des Kommunikationsbudgets widerspiegelt. Dies wurde erreicht durch die Einführung von Volumenklassen.

Der Preis für Datex M setzt sich zusammen aus: -

dem Grundpreis inklusive eines Freivolumens von 0,5 bis 100 GByte in Abhängigkeit von der Zugangsgeschwindigkeit,

-

der Länge der Anschlußleitung zum nächsten Datex-M-Zugangsknoten

-

und der Volumenklasse. 81

Fachbeiträge Der Volumenpreis für die über das monatliche Freivolumen hinausgehende Datenmenge ist degressiv gestaltet und staffelt sich in Volumenklassen von 0,5, 1,5 und 10 GByte. Für eine Datenmenge, die sich innerhalb einer Volumenklasse bewegt, bleibt der Preis konstant und ist somit über einen längeren Zeitraum budgetierbar.

Mit dieser Preisstruktur ist es für eine Firma nicht mehr relevant, wie weit ihre Kommunkationsparter entfernt sind, wie lange Verbindungen aufrechterhalten bleiben und wieviele Partner erreicht werden sollen. In einem Vergleich mit einem klassischen Standleitungsnetz wird, nur vom Preis her betrachtet, Datex M um so interessanter, Datex

je weiter die Partner voneinander entfernt sind, je höher die Anzahl der Standorte ist, die verbunden werden sollen, und je höher die benötigte - oder besser die gewünschte - Übertragungsgeschwindigkeit ist. M

vereinigt

für

die

Hochgeschwindigkeitsdatenkommunikation

die

Vorteile, die sich im niederbitratigen Bereich durch eine Kombination von Standleitungsnetzen und der parallelen Nutzung von X.25-Plattformen bzw. Datex P ergeben (Dialog - File Transfer, vermittelnd - Punkt-zu-Punkt). Standleitungen finden ihren Einsatz, wenn vorhandene Applikationen rein synchrone Kapazitäten benötigen oder wenn sehr hohe Auslastungen eine exKlusive Nutzung einer Leitung rechtfertigen.

82

Multiservice-Plattform macht standortübergreifende Kommunikation effizienter Von Volker Dressel, München

Dr.-Ing. Volker Dressel, Jahrgang

1955,

ist im Produktmanagement der Fa. Siemens AG, Vernetzungssysteme, mit dem Schwerpunkt Breitbandprodukte tätig.

1 Ausgangssituation Datenaustausch zwischen Teilnehmern in unterschiedlichen Netzen ist heute eine der wichtigsten Anforderungen, die von den Benutzern an die Netzverantwortlichen herangetragen werden. Sie betrifft nicht nur die Campus-, sondern auch die standortübergreifende Kommunikation. Bei der Umsetzung dieser Wünsche sehen sich die Netzverantwortlichen aber oftmals vor große

Probleme gestellt. Diese resultieren zum einen aus der Netzvielfalt und den unterschiedlichen Netzkonzepten

an den Standorten, zum anderen aus dem

Bedarf an schnelleren und effektiveren WAN-Verbindungen,

die bisher nur

unzureichend zur Verfügung standen. Die Situation ist historisch gewachsen. Auf dem Campus haben sich die lokalen Netze als Transportmedium durchgesetzt. Da sie meist überall spontan im

Benutzcer- oder Abteilungsumfeld entstanden sind, gibt es eine Vielzahl von LAN-Inseln, die über Internetworking-Komponenten verbunden werden müssen. Parallei zu den LANs existieren weiterhin Rechner-Terminal-Umgebungen sowie einfache Multiplexer- oder Modemverbindungen, die ebenfalls in

ein unternehmensweites Backbone-Konzept zu integrieren sind. Die Vielfalt der vorhandenen Netztypen und -komponenten, die von unterschiedlichen Herstellern

stammen,

führen

zu einer hohen

Netzkomplexität.

Änderungen

und Erweiterungen sind kostspielig und oft mit umfangreichen Netzmodifikationen verbunden.

83

Fachbeiträge Die schnellen Personalcomputer und Workstations ermöglichen den Betrieb neuer und verbesserter Anwendungen, z.B. Bildverarbeitung und Multimedia.

Dadurch und aufgrund der stetig wachsenden Teilnehmerzahlen werden weit mehr Daten als bisher produziert, für deren Übertragung Netze mit höherer Bandbreite benötigt werden. Zusätzlich steigt die Netzauslastung und verschlechtern sich die Zugriffszeiten durch die verteilte Datenhaltung in Client-

Server-Strukturen. Auf dem Campus konnten die Netzverantwortlichen die-

sen Anforderungen durch Einführung schneller LANs oder Verkleinerung der Netzsegmente individuell nachkommen.

In der Weitverkehrskommunikation

war das Angebot bisher aber auf 64-kbit/s- oder 2-Mbit/s-Verbindungen begrenzt. 2 Grenzen bisheriger Internetworkinglösungen Die am weitesten verbreiteten Internetworking-Komponenten auf dem Campus sind Router, da sie alle gängigen Protokolle übertragen können und weitere Vorteile, wie Verkehrsabschottung und hohe Sicherheit, bieten. Router

bringen

gerade

bei der LAN-LAN-Kommunikation

zwischen

unter-

schiedlichen Standorten aber auch Nachteile mit sich. So verursachen sie beispielsweise einen relativ hohen Administrationsaufwand, weil für jedes Netzprotokoll die Routing-Strategie, das Adressierungsschema, das RoutingProtokoll und die Verkehrsflußsteuerung einzeln definiert und die Router-Ressourcen (z.B. Speicher, Leitungskapazität) entsprechend zugeteilt werden

müssen.

Für den

Netzverantwortlichen,

der für die standortübergreifende

Kommunikation zuständig ist, heißt dies, daß er sich zum einen mit den Ad-

ministrationsanforderungen jedes einzelnen LAN-Protokolls und damit jeder einzelnen Benutzergruppe an den unterschiedlichsten Standorten befassen muß, was in großen Unternehmensnetzen schwierig und uneffektiv ist. Zum anderen ist eine Zuweisung der Kosten nach dem Verursacherprinzip kaum

möglich, da Verkehrsstatistiken im Gesamt-Backbone nur äußerst aufwendig erstellt werden können. Gerade dies wird aber in Zukunft immer dringlicher, denn viele Abteilungen oder Unternehmensbereiche arbeiten als Profit-Center und beziehen Netzleistungen von internen oder externen Anbietern gegen Rechnung.

Der größte Bedarf an standortübergreifender Kommunikation entsteht in den LANs. Bisher waren Festverbindungen und paketvermittelnde Netze wie X.25 die einzige Möglichkeit für LAN-LAN-Kopplung mit Routern, obwohl beide Angebote dafür nicht optimal geeignet waren. Die Hauptursache dafür ist im

84

Multiservice-Plattform Verkehrsverhalten von LANs zu sehen. In LANs fallen unterschiedlich große Datenmengen zu verschiedenen Zeiten zur Übertragung an, und auf eine Pha-

se extrerner Netzbeanspruchung kann eine längere Nichtbenutzung

folgen.

Festverbindungen aber stehen den Benutzern mit der vollen Bandbreite über

einen konstanten Zeitraum zur Verfügung, d.h. auch dann, wenn keine Datenübertragung stattfindet. Dadurch sind die Leitungen oftmals wenig benutzt. Gleichzeitig werden aufgrund der großen Datenmengen und der Forderung nach kurzen Antwortzeiten schnelle Verbindungen benötigt. Festverbindungen können zwar in unterschiedlichsten Geschwindigkeiten angemietet werden, die Leitungskosten, z.B. für 2-Mbit/s-Verbindungen, sind aber erheblich, denn sie werden nicht nach der anfallenden Datenmenge, sondern zum Festpreis berechnet. So müssen die Leitungen auch in Zeiten bezahlt werden, wo

keine Übertragung stattfindet. Als weiterer Nachteil kommt hinzu, daß Redundanzen aus Gründen der Ausfallsicherheit nur durch zusätzliche Festoder ISDN-Wählverbindungen eingerichtet werden können. Deshalb wurden Lösungen

gesucht, die schnellere und gleichzeitig kostengünstigere

Übertra-

gungswege ermöglichen, z.B. durch Mehrfachausnutzung der Leitungen oder

durch Bereitstellung von Bandbreite nach Bedarf.

Ansätze waren in den paketvermittelnden Netzen, wie X.25, realisiert. Sie haben den Vorteil, daß die Leitungen von mehreren Teilnehmern

genutzt wer-

den können, die statistischen Zugriff auf die verfügbare Bandbreite haben. Über das vermaschte Leitungsnetz lassen sich auch einfach redundante Wege schalten. Um eine zuverlässige Paketübertragung sicherstellen zu können,

sind in X.25-Netzen aber relativ aufwendige Fehlererkennungs- und -korrekturverfahren implementiert, die einen großen Overhead mit sich bringen und

die Geschwindigkeit auf max. 64 kbit/s limitieren. Dies ist für LAN-LANKopplung oft nicht ausreichend. 3 Frame Relay als WAN-Alternative

Deshalb wurde mit Frame Relay ein Highspeed-WAN-Dienst entwickelt, der die Vorteile des X.25-Dienstes nutzt und gleichzeitig höhere Geschwindigkeiten ermöglicht. Analog

zum

X.25-Dienst

verwendet

Frame

Relay

ein

statistisches

Mul-

tiplexverfahren, das die Netzressourcen allen Benutzern gleichermaßen zur Verfügung stellt und eine effiziente Ausnutzung der Leitungswege ermöglicht. Höhere

Geschwindigkeiten

werden

durch die Vereinfachung

des Protokolls

erzielt, indem auf Fehlererkennungs- und -korrekturverfahren teilweise verzichtet und die Übertragungsverzögerung so verringert wird. Möglich machen

85

Fachbeiträge dies die bessere Übertragungsgüte der heutigen Übertragungsnetze, speziell durch den Einsatz von Lichtwellenleitern, und die Intelligenz der Endgeräte,

die Fehlererkennung und -korrektur selbst übernehmen. Ein Frame Relay-Netz besteht aus Endgeräten und Netzkomponenten.

Das

Endgerät schickt die Pakete in das Netz. Die Pakete enthalten die Adreßinfor-

mation für die gewünschte Zielstation, die Netzkomponenten lesen die Adresse und transportieren die Pakete über eine sog. Permanent Virtual Connection

(PVC). Mit einem physikalischen Anschluß können mehrere logische PVCs aufgebaut werden. Die Pakete können aufgrund der Informationen im Header sowohl über Punkt-zu-Punkt- als auch über Punkt-zu-Mehrpunkt-Verbindungen weitergelei-

tet werden. Die für den Datentransport notwendige Bandbreite wird den Benutzern jeweils flexibel zugeteilt (Bandwith on demand). Dadurch eignet sich

Frame Relay auch für kurzfristig höheren Bedarf an Übertragungskapazität, z.B. für LAN-Bursts. 4 Vorteile von Frame Relay Damit überwindet Frame Relay die mit den Festverbindungen oder dem her-

kömmlichen X.25-Netz verbundenen Nachteile. Es -

löst das Geschwindigkeits- und Performance-Problem durch den geringeren Protokoll-Overhead,

-

reduziert die Internetworking-Kosten, da bei gleichzeitiger Kommunikation mit mehreren Teilnehmern oder im Redundanzfall keine Mehrfachverbindungen

(wie bei Festverbindungen)

eingerichtet werden

müssen.

Durch die Bereitstellung mehrerer logischer Kanäle innerhalb einer physikalischen Verbindung fallen weiterhin geringere Netzzugangskosten an, -

gewährleistet eine hohe Interoperabilität. Das vereinfachte Link LayerProtokoll ist leicht in der Software und Hardware zu implementieren, so

daß Frame-Relay-Schnittstellen für die meisten Router und Endgeräte zur Verfügung stehen,

-

verringert die Netzkomplexität, da ein gemeinsames Netztransportprotokoll für die unterschiedlichsten Verkehrsarten verwendet wird. Dadurch vereinfacht sich, im Vergleich zu Routernetzen, auch die Administration wesentlich, da das auf Frame Relay basierende Backbone-

Netz protokollunabhängig ist und die Bandbreite nicht für jedes Protokoll spezifisch zugeteilt werden muß, und es -

86

ist außerdem standardisiert, was seine Einführung erleichtert.

Multiservice-Plattform Frame Relay-Dienste können mit unterschiedlichen Systemen realisiert werden und sind oft nur Erweiterungen bestehender X.25-Umgebungen. Dies allein reicht für heutige Benutzeranforderungen aber nicht mehr aus. Zum einen

gibt es im WAN-Umfeld

noch weitere Fast Packet Switching-Technologien

bzw. -Dienste, wie Asynchronous Transfer Mode (ATM) und SMDS (Switched Multimegabit Data Service), die gleichermaßen unterstützt werden müssen. Zum anderen ist auf dem Campus eine Vielzahl von Systemen und Netzzugängen in unterschiedlichsten Abteilungen vorhanden, die zu komplexen

und unübersichtlichen Strukturen führen. Aus diesem Grund bringt die Siemens AG ein neues WAN-System auf den Markt, das die Vorteile einer Multiservice- und Hochgeschwindigkeits-Plattform in sich vereint.

5 Multiservice-Plattform IMX für schnelle Backbone-Netze Das IMX-(Integrated Multiservice X-change-)System unterstützt den Standard-Frame-Relay-Dienst von 19,2 kbit/s bis 34 Mbit/s mit Permanent Virtual Circuits (PVCs) und Switched Virtual Circuits (SVCs) und bis zu 155 Mbit/s

ATM

im Backbone. Es stehen Schnittstellen für den Direktanschluß von Da-

tenendgeräten, Routern und für Verbindungen zwischen einzelnen Switches zur Verfügung (Bild 1). Nicht-Frame-Relay-Daten, z.B. X.25/HDLC oder SNA/SDLC, werden vom IMX in Frame Relay-Format verpackt (sog. Encapsulation Frame Relay Format - FRAD). Point-to-Point-Protokolle, die andere Protokolle, wie IP, Netware SPX/IPX und Transparent Bridging, beinhalten, werden mit Hilfe des Translation FRAD ebenso mit Frame Relay-Protokollen transportiert. Diese beiden Verfahren - „Encapsulation FRAD“ und „Transla-

tion FRAD“

- machen die Integration sämtlicher WAN-Datenverkehrstypen

in ein gemeinsames Backbone-Netz möglich. Die IMX-Switches kommunizieren untereinander über das OSPF-Standard-Routingprotokoll. Dies hat den Vorteil, daß die Verbindungen automatisch und dynamisch aufgebaut werden, indem die verfügbare Kapazität jedes einzelnen Pfades überwacht wird. Bei Ausfall schaltet der IMX automatisch auf eine Alternativ-Verbindung um. Auf diese Weise entsteht ein protokolltransparentes Backbone-Netz, das vom zentralen DV-Management verwaltet und den einzelnen Benutzergruppen zu-

geteilt werden kann. Wofür diese die Verbindungen nutzen, welche Protokolle oder Adressierungsschemata sie verwenden, muß den gesamtverantwortlichen Netzmanager in diesem Fall nicht mehr kümmern. Wichtig für ihn ist, daß er

aufgrund der Frame Relay Service-Parameter die Kosten weiter berechnen kann.

87

Fachbeiträge

a

Bild 1: Multiservice-Plattform IMX; das WAN-System für alle Dienste

Neben Frame Relay unterstützt IMX alle anderen modernen Highspeed-Back-

bone-Technologien wie SMDS und ATM und bietet darüber hinaus die Möglichkeit der Konvertierung von Daten zwischen den unterschiedlichen Highspeed-Netzen. Dies gibt dem Anwender die Freiheit, sich für diejenige

Backbone-Technologie zu entscheiden, die für seine Anforderungen am besten geeignet ist. Gleichzeitig bietet es ihm alle Internetworking-Möglichkeiten und läßt ihm jederzeit einen Migrationsweg in zukünftige Technologien, wie ATM, offen. Damit ist IMX das ideale Backbone-System für die kommen-

den Jahre. Ähnlich flexibel ist IMX auf der Benutzerseite. Hier stehen Schnittstellen für Router-Verbindungen

(z.B.

HSSI),

private

Kommunikationsanlagen

und

Rechner-Terminal-Umgebungen (V.35, X.21) sowie ATM-LAN-Switches zur Verfügung. Diese hohe Flexibilität wird vor allem durch die symmetrische Architektur des Switches erreicht. Alle Ports können softwaregesteuert als Trunk, Network to Network-Interfaces

88

(NNI)

oder User to Network-Interfaces

(UNI)

konfigu-

Multiservice-Plattform Schnittstellen-

Module

Universal Module (V.35,X.21) El unchannelized

Datenraten der Ports

Ports per Karte

| max. Anzahl der

8

112

2,0 Mbps

4

56

1,5 Mbps

4

56

19,2 kbps up to 8 Mbps

Schnittstellen

synchronous Tl unchannelized synchronous

El channelized synchronous

30 bundle of 64 kbps

4

56

Tl channelized

24 bundle of 64 kbps

4

56

synchronous

or 56 kbps

HSSI synchronous |

34 Mbps 45 Mbps

2

28

DSX-I synchronous

1,5 Mbps

10

140

El - Emulation

2,0 Mbps

4

52

TI - Emulation over ATM (CBR) unchannelized

1,5 Mbps

4

52

ATM

2,0 Mbps

8

112

1,5 Mbps

8

112

l

14

over ATM (CBR) unchannelized

UNIEI

ATMUNITI ATM UNI E3/T3

34 Mbps

Interworking

45 Mbps

ATM UNI E3/T3 Switching

34 Mbps 45 Mbps

ATM UNI STM-1 STS-3/0C-3 Interworking

|155 Mbps

l

2(3)

ATM UNI STM-I, | 155 Mbps STS-3/0C-3 Switching Tabelle 1: Übersicht über Schnittstellen und Kapazitäten von IMX

riert und einem der möglichen Backbone-Netze zugeordnet werden. Dabei werden Trunk- und Benutzerverbindungen auf einem 1/O-Modul bereitgestellt. Von den insgesamt 16 Steckplätzen sind zwei für Steuermodule reserviert, die anderen können beliebig mit 1/O-Modulen belegt werden (Tabelle 1). Der Control Processor führt Netzmanagement- und Routing-Funktionen aus.

89

Fachbeiträge Der Switch wird mit einem Netzmanagementsystem auf SNMP-Basis überwacht. Dieses baut unter Benutzung des OSPF-Protokolls die Verbindungen auf, überwacht die Leitungsbelegung und Bandbreitenzuteilung und liefert Daten für umfangreiche Verkehrsstatistiken. Zusätzliche Stärken des Manage-

ments liegen in der Optimierung der Netzperformance durch flexible Anpassung der Frame Relay-Zellgröße an die virtuelle Verbindung und die Anwendung (größere Zellen nutzen die Bandbreite besser, kleinere Zellen reduzieren die Verzögerung) sowie durch schnelle Weiterleitung der Zellen, sobald die Routing-Information gelesen wurde. Als Trunk-Verbindungen zwi-

schen den IMX-Switches können sowohl öffentliche Frame Relay-, SMDS- als auch ATM-Netze benutzt werden. Die Netzmanagement-Applikationssoftware basiert auf HP OpenView. Als Backbone-System für Carrier- und Corporate Networks ist der IMX äuBerst ausfallsicher konzipiert. Control Processor und Stromversorgung sind grundsätzlich redundant vorhanden, alle anderen Module können je nach Be-

darf redundant ausgelegt werden. So ist es möglich, kritische Leitungskarten, z.B. diejenige für den Backbone-Verkehr, doppelt zu installieren, so daß bei Ausfall der Online-Verbindung automatisch auf die Standby-Karte umgeschaltet wird.

6 Einsatzmöglichkeiten: Carrier-Netz oder Corporate Backbone Der Multiservice-Switch IMX

eignet sich für zwei Hauptanwendungen:

als

WAN-Switch zum Aufbau von Hochgeschwindigkeitsnetzen und als privates WAN-Zugangssystem. Im WAN-Bereich kommt der IMX als Vermittlungsknoten zum Aufbau eines vermaschten Hochgeschwindigkeitsnetzes mit vermittelten oder festen Ver-

bindungen zum Einsatz (Bild 2). Die Übertragung im Backbone kann mit Frame Relay, SMDS oder nach dem ATM (Asynchronous Transfer Mode) auf Basis des PDH- und SDH-Übertragungsnetzes erfolgen. Zum Teilnehmer hin stellt der IMX den Zugang zu den öffentlichen Netzdiensten (z.B. SMDS, Frame Relay, Festverbindungen,

HDLC,

ATM)

für unterschiedliche Endan-

wendungen bereit, z.B. LAN-Verbindungen über Router, Anschluß von ATMHubs,

Front-End-Prozessoren,

Paketvermittlungssystemen,

xern und Sprachkommunikationsanlagen.

TDM-Multiple-

Je nach Kundenbedarf kann das

WAN über einen einzigen (z.B. nur Frame Relay) oder über mehrere Dienste erreicht werden. In Zukunft, wenn das integrierte Breitbandnetz auf ATM-Ba-

90

Multiservice-Plattform

Bild 2: IMX als Vermittlungsknoten in Carrier-Netzen sis flächendeckend zur Verfügung steht, kann der IMX als integrierter Netzanschluß den Zugang zu allen Breitbanddiensten ermöglichen.

In dieser Anwendung ist der IMX vor allem für Carrier-Netze privater oder öffentlicher Netzbetreiber interessant, z.B. als WAN-Endpunkt zum Teilnehmer hin oder aber als Knoten in einem Backbone-Netz, das der Carrier mit Hilfe des IMX und mit gemieteten Leitungen aufbaut. Die WAN-Anschlüsse werden unterschiedlichen Endkunden angeboten, was eine optimale Auslastung des Switches sichert. Die breite Vielfalt von Dienste- und Anschlußmöglichkeiten gibt dem Endkunden größtmögliche Flexibilität beim WAN-Zugang und dem Netzbetreiber die Sicherheit, den IMX in heutigen und zukünftigen WAN-Umgebungen einsetzen zu können. Durch Verwendung eines einzigen WAN-Zugangssystems reduziert sich der Aufwand für die Systeminstallation, -wartung und -verwaltung. Das IMX-Netzmanagementsystem ermöglicht die Überwachung sämtlicher WAN-Verbin-

dungen einschließlich Statistiken, z.B. über Fehler und Auslastung, von einer einheitlichen Managementplattform aus. Darüber hinaus profitiert der Anwender von der Dienste- und Netzschnittstellenvielfalt, die ihm größtmögliche Flexibilität in der Einrichtung von Leitungen gibt.

91

Fachbeiträge

Moderne Kommunikations- und Informations-

Campusinfrastruktur Von Sylvio Fuchs und Andreas Kindt, Berlin

Dipl.-Inf. Sylvio Fuchs, Jahrgang 1959, und Dipl.-Wirt.-Ing. Andreas Kindt, Jahrgang 1964, sind bei der DeTeBerkom, einer Tochtergesellschaft der Deutschen Telekom AG, beschäftigt.

1

Campus als Integrations- und Transfermechanismus

Vor dem Hintergrund der Einführung von Netzen, Diensten und Anwendungen im Bereich der Informations- und Kommunikationstechnik stellt sich

durchweg die Frage nach geeigneten Einführungsstrategien. Dieses betrifft sowohl die Anbieterseite im Bereich von Netzen, Diensten und Endsystemen als auch

die Anwenderseite.

Der

Information

Highway

wird sicherlich mit der

Zielprojektion eines weitflächigen Infrastrukturszenarios seinen Weg finden — die Herausforderung stellt sich heute aber verstärkt in der Identifikation von bedarfsstarken Bereichen für die Einführung, die aus der Realisierung bereits heute Nutzen ziehen und so als Multiplikatoren wirken können.

Bei der Identifikation dieser Nutzerbereiche werden verschiedene Strategien verfolgt. Mit der Konzentration auf spezifische Anwendungsfelder, wie die Bü-

rokommunikation, oder Wirtschaftssektoren, wie das Gesundheitswesen, werden spezifische Nutzergruppen angesprochen. Für diese werden dedizierte Dienstleistungen und Anwendungen, die der Bewältigung erfolgs- und zeitkritischer Prozesse dienen, realisiert und angeboten. Dabei wird bereits ein hinreichender Nutzen in der Verbreitung und Anwendung innerhalb dieser Berei-

che und Branchen erzielt. Eine andere Vorgehensweise

orientiert sich an der regionalen

Struktur von

Nutzergruppen und der Erkenntnis, daß komplementär zu den verdichteten Kommunikationsbedürfnissen innerhalb der Anwendungsbereiche ebenso ein

92

Campusnetze erhöhter Bedarf für die Nutzung von Kommunikationsinfrastrukturen

und

-diensten innerhalb einer geographischen Region zu verzeichnen ist. So ergeben die Kommunikationsanalysen für Gemeinden, Städte oder auch größere regionale Einheiten einen wesentlich höheren Anteil an regionsinterner Kommunikation gegenüber dem Anteil der Kommunikation mit regionsexternen Partnern.

Ein Campus stellt in diesem Zusammenhang

eine Kombination aus beiden

Strukturierungselementen dar. Er beherbergt meistens Firmen und wissenschaftliche Einrichtungen, die zu einem hohen Anteil einem bestimmten Struktur- oder Branchenprofil zugerechnet werden können, wie Wissenschaft (z.B. Universitätscampus), Medizin oder Produktion. Zudem verbirgt sich hinter dem Campusbegriff ein Ausdruck der räumlichen Zusammengehörigkeit, d.h., die zu einem Campus zu rechnenden Einrichtungen und Firmen befinden sich alle innerhalb eines mehr oder weniger deutlich abgrenzbaren Gebietes. Dadurch stellt ein Campus ein hervorragendes Eignungspotential für eine frühe Einführung, Bereitstellung und Nutzung leistungsfähiger informations- und kommunikationstechnischer Infrastruktur dar. Für den Anbieter, den Betreiber, aber auch für die Anwender, sind wirtschaftliche Vorteile für das Anbieten oder auch für die Ansiedelung direkt abzuleiten. So lassen sich Größeneffekte (Skalenerträge, Economies of Scale) durch die gemeinsame Nutzung aufwendiger Ressourcen erzielen. Die Lernkurve kann durch das Vorhandensein vieler Nutzer und den Austausch von Erfahrungen schneller durchlaufen werden.

In diesem Beitrag werden grundlegende Anforderungen eines modernen Campus an die Informations- und Kommunikationsinfrastruktur (I&K) sowie Ansätze und Lösungsbeispiele dargestellt. Es werden einleitend die Anforderungen beschrieben, die sich aus typischen Nutzerstrukturen und Anwendungen ergeben. Anschließend werden aktuelle Strategien zur Deckung dieser Anforderungen dargestellt, gefolgt von einigen Darstellungen zur Frage des Betriebes einer Campusinfrastruktur. Es gibt eine Vielzahl von Ausprägungen und Abbildungen des Campusbegriffes. Die Darstellung der folgenden Abschnitte orientiert sich immer an den Gegebenheiten

und Anforderungen, wie sie beispielsweise für einen Innovati-

ons- und Technologiepark anzutreffen sind. Angesiedelt sind auf einem derartigen Campus

typischerweise

Firmen

mittelständischen Unternehmen,

mit einem

hohen

Anteil an klein- und

wissenschaftliche Einrichtungen, wie Uni93

Fachbeiträge versitäten oder Forschungsinstitute, und sonstige Einrichtungen beispielsweise der öffentlichen Hand.

2 Anforderungen an die I& K-Infrastruktur Die Infrastruktur für einen Campus besteht aus verschiedenen Elementen, wie Grund und Boden, Gebäude, Energieversorgung, Wasserver- und -entsorgung. Bewirtschaftung und Management dieser Infrastruktur erfolgen durch das Facility Management, welches alle Instrumente und Methoden bereithält, um

die Infrastruktur mit dem bestmöglichen Erfolg den Anwohnern zur Nutzung aufzubereiten und zur Verfügung zu stellen. Verfahren und nehmen einen senschaft und tungen lassen

nen,

wie

Anwendungen der Informations- und Kommunikationstechnik zunehmenden Anteil in den Prozessen und Produkten von WisIndustrie ein. Besonders die Profile typischer Campuseinricheinen hohen Wertschöpfungsanteil aus I&K-Diensten erken-

Technologietransfer

oder

alle

Formen

von

Forschung

und

forschungsnahen Tätigkeiten, Wissensvermittlung und -strukturierung. Für diese Anwendergruppen stellt auch die Versorgung mit anwendungsorientierten und leistungsstarken Kommunikationsnetzen und -diensten eine wesentliche Anforderung an die Campusinfrastruktur dar. Die entsprechenden Infrastrukturen beginnen mit der Bereitstellung von leistungsfähigen Netzen im Campusbereich und der Einrichtung von Netzübergängen zu öffentlichen Netzen. Sie finden ihre Fortsetzung bei Telediensten und anderen Mehrwertdiensten und ihren entsprechenden multimedialen Ausprägungen und beinhalten ebenfalls hochwertige anwendungsorientierte Dienste und Dienstleistungen.

Das Spektrum dieser Infrastrukturleistungen und die Anforderungen

daran

sollen im nachfolgenden kurz beschrieben werden. Als Grundlage für die Ausführungen dient ein Multimedia-Referenzmodell, welches die Architektur von Multimedianwendungen sowie die verschiedenen Netz- und Dienstelemente beinhaltet. Dieses Referenzmodell unterstützt eine strukturierte Vorgehensweise bei der Konzeption, Planung, Implementierung und dem Betrieb von informationsund kommunikationstechnischen Infrastrukturen und Anwendungen. Ziel ist es, die Planung, Beschreibung und Projektierung von Multimedia-Anwendungen vergleichbar mit der Konzeption von strukturierter Verkabelung im LANBereich zu gestalten. Die Inhalte und die Anforderungen der einzelnen Bereiche werden nachfolgend kurz dargestellt.

94

:rpId

Multimedia Anwendungen (Beispiele)

E g

Büro

=

Telemedizin

Tele

5

:

»

Multimedi

+ Multimedia im

Arbeitsplatz

« Vernatzung von

Arbeitsplätzen .

+ Medizinische

bearbeitung

« Eloktronleche

« Bürvarchive Vorgangs-

=

Klinik- undFachwztbereich sowie bei Hausärzten

Arbeitsplätze

Patiertonakte

« Übertragung

Educaton | Produkton M Wartung

von I» Computerge:

Druckdaten

wurf von Druckerzeugnissen Elsktronlsche Zeitung

TeleShopping

Directories

6

Marktplatz

« Multimedia

* Musik “on Demand”

Produktkataloge

.E Verkauf von Film

systarna

Fehlerdiegnose

+ Elektronischer

« Filme "or Demand”

+T Iniound Buchungs-

ji

Arbeitsplatz

" Video "on Demand’]

» Intoraktivos

engmesring”

+ Fortbildung am

Tourismus J Motainment | Commerce

Messs-Information

+ "Simudtansous

im privaten Heim

Teleie

Infosysteme

+ Stadt-, Hotel,

+ 3D-Weiterdaten "on demand”

+ Interaktive Ausund Fortbildung

« Individuelle

IN

+ Stadtplanung

os Larnen In der Schule

+ Dezentraler Ent-

I

Telecomputing

Tele

publishing

+ Telı

9

und Musik

Informations-Server

Multimedia Diensteplattform Multimedia Mall

Multimedia Collaboration

Multimedia Archive

Multimedia-Transportplattform

zZ

FE

ISDN L

|

B-ISDN

|

_ MANALAN 4

|

BK-Netz 5

| HB

Mobilfunk u

|

Satelliten u

9ZJ>usndure)

uaZUnpusMmuy 'ISUSIPI[aL '3ZI3N - UOHEJLUNWWOJEIPSWNNK [[PPOWZU1279%

s6

x

Fachbeiträge 2.1

Transportplattform

Die Transportplattform ist die Grundlage für alle darauf aufsetzenden Dienste und Anwendungen. Sie beinhaltet die Netzinfrastrukturen, d.h. die lokalen Netze (LAN) und die Weitverkehrsnetze (WAN) sowie die dem Transportbereich zuzuordnenden Protokolle. Die Auswahl der unterschiedlichen Netztechnologien hängt von den Anforderungen der Dienste und Anwendungen ab. Anforderungskriterien sind u.a. die verfügbare Bandbreite, Vermittlungskriterien (z.B. vermittelte Verbindungen, reservierte Verbindungen), Verbindungsarten (z.B. Point-to-Point, Point-to-Multipoint) und weitere Qualitätsparameter (Q0oS = Quality of Service) wie Verzögerungszeiten und Transportmodi. Multimediale Anwendungen sind grundsätzlich in sehr vielen Netztechnologien möglich. Anwendungen mit hohen Übertragungsraten und strengen Zeitanforderungen erfordern Netzetechnologien mit hohen verfügbaren Bandbreiten, andererseits existieren auch viele Multimedia-Anwendungen, die zufriedenstellend auf der Basis von ISDN realisiert und betrieben werden können.

Für die Campusanwender sind die Hauptanforderungen an die Transportplattform zwei Faktoren: Interoperabilität und Migrationsfähigkeit. Die Interoperabilität bezieht sich auf die Offenheit der Netze. Offen bedeutet in diesem Zusammenhang die leichte, auf Standards basierende Integration von Endsystemen und eigenen, lokalen Netzen sowie die Verfügbarkeit von Zugän-

gen zu unterschiedlichen öffentlichen Netzen. Die Migrationsfähigkeit sichert den Anwendern einen mit geringen Transferkosten verbundenen Wachstumspfad in bezug auf Netzerweiterungen oder Erhöhung der Kommunikationsqualität. Ein wichtiger Migrationsaspekt ist auch, daß Anwendungen von einer Transportplattform auf eine andere ohne größere Aufwände portiert werden können. 2.2

Multimedia-Diensteplattform

Die Bereitstellung von reiner Netzinfrastruktur, wie sie mit der Transportplatt-

form beschrieben wurde, ist für die Nutzer auf einem Campus nicht hinreichend. Die modernen Anwendungen der Telekommunikation basieren weitgehend auf höheren Diensten, die z.B. die multimedialen Kommunikationsformen unterstützen sowie intelligente Dienste und generische Anwendungskomponenten bereitstellen.

96

Campusnetze Wichtige Multimediadienste in diesem Zusammenhang sind: -

Multimedia-Mail:

eine

Diensteklasse,

die die asynchrone

Versendung

von elektronischen Nachrichten und Dokumenten von einem Teilnehmer an einen oder viele andere unterstützt. Multimedia-Mail erlaubt die Versendung von Dokumenten, die außer den klassischen Informationstypen Text, Grafik und Bild auch Audio und Video beinhalten. Außer-

dem ermöglichen neue Dokumentenstandards für die Multimedia-Kommunikation auch die Kennzeichnung und Übertragung von hypermedialen Strukturen, d.h. Verweise von Dokumenten und Dokumentteilen auf andere. -

Multimedia-Collaboration: Die synchrone, d.h. zeitgleiche Kooperation von Kommunikationspartnern über Entfernungen hinweg wird durch Collaboration-Dienste unterstützt. Dabei können beide Partner oder auch größere Gruppen in virtuellen Treffen diskutieren, Dokumente in

eine Sitzung einbringen und diese gleichzeitig an allen Standorten sehen und kooperativ bearbeiten. Neben der Unterstützung der reinen Editorenfunktion für Dokumente bietet Multimedia-Collaboration Dienste für das generelle gemeinsame Nutzen von Anwendungen über Entfernungen hinweg. Die Anwendung kann beispielsweise eine Präsentationssoftware sein. In der entsprechenden Sitzung kann dann gemeinsam eine Präsentation erarbeitet und anschließend betrachtet werden, wobei nur bei einem der Sitzungsteilnehmer diese Präsentationssoftware tatsächlich vorhanden und in Betrieb ist. Die anderen Sitzungsteilnehmer haben einen Zugriff auf die Präsentationsanwendung über Multimedia-

Collaboration. -

Multimedia-Archive: Alle elektronischen Dokumente müssen gespeichert und für eine dauerhafte Aufbewahrung auch archiviert werden. Neben der reinen Aufbewahrung im Sinne einer dauerhaften Speicherung existieren weitere Anforderungen an multimediale Archive (z.B.

die Verfügbarkeit großer Speichervolumen für Dokumente mit großem Umfang oder vielen Audio- und Videobestandteilen, die Verarbeitung unterschiedlicher Formate, ein leistungsfähiges Retrievalsystern und die Möglichkeit, ein Archiv über Netzzugänge für viele Nutzer bereitstellen zu können, damit diese auf einen gemeinsamen Dokumentenbestand zurückgreifen

können).

Mit letzterem

soll vor allem

eine

Doppelt-

und

Dreifachspeicherung von Dokumenten verhindert werden.

97

Fachbeiträge

Weitere Mehrwertdienste im Bereich der Multimedia-Diensteplattform unterstützen zusätzliche Anforderungen

der Anwendungen.

Dazu zählen Dienste-

elemente wie Workgroup-Unterstützung, Workflowdienste, MMI-Dienste (Mensch-Maschine-Interface), Brokerdienste (Vermittlung von Angebot und Nachfrage auf einem elektronischen Marktplatz), Verzeichnisdienste und andere. Die Funktionalitäten und Leistungen der Multimedia-Diensteplattform werden auf einem Campus als ein Bestandteil einer leistungsfähigen Infrastruktur

benötigt. Eine Realisierung allein durch die einzelnen Einrichtungen und Betriebe ist nicht sinnvoll, da keine standardisierte Vorgehensweise und Verwendung kompatibler Komponenten zu erwarten ist und auch die Wirtschaftlichkeit durch den Verzicht auf die gemeinsame Nutzung teurer Ressourcen, wie beispielsweise der Archive, nur schwer gegeben ist.

2.3

Anwendungsbereiche

Die Anwender, d.h. die Campusanwohner, können nun auf der Grundlage der beschriebenen Transport- und Diensteplattform ihre unterschiedlichen Anwendungen realisieren. Diese sind in den letzten Jahren, ausgehend von einer grundsätzlichen Modernisierung und Neustrukturierung der Bürokommunikation in zahlreichen anderen Anwendungsfeldern, gewachsen.

Dazu zählen Anwendungen, die spezifisch für bestimmte Wirtschaftssektoren oder Branchen entwickelt und eingesetzt werden, wie der Bereich Telemedizin, der bereits in verschiedenen Campusumfeldern Eingang gefunden hat.

Weitere Bereiche sind das Druck- und Verlagswesen (Telepublishing), Tourismus oder auch Produktionstechnik. Andere Anwendungsfelder decken Problemstellungen ab, die in verschiedenen Sektoren zu adressieren sind. Dazu gehören die Telekooperation, Multimedia-Marketing, Telelearning und auch Electronic Commerce. Anwendungs-

unterstützende Dienste aus diesen Bereichen zählen zu den Bestandteilen einer modernen Campusinfrastruktur. Die Anforderungen der Anwender auf einem Campus liegen hier in verschiedenen Bereichen. Einerseits benötigen sie generische Anwendungskomponenten und Dienste, die dem Aufbau und dem Betrieb der Anwendungen selbst dienen. Diese Dienste wurden erst im Zuge der Einführung von modernen und komplexen

Anwendungen notwendig, sind dafür aber unbedingte Voraussetzung. Es zeigt sich deutlich, daß hier außerhalb von Campusstrukturen derzeit ein Problem 98

Campusnetze in der Einführungsphase besteht, da die Erbringung dieser Dienste weder von den klassischen Infrastrukturanbietern und -betreibern noch von den Anwendern selbst erfolgt. Hier entstehen zur Zeit neue Produkte und Dienstleistun-

gen, die teilweise auch von neuen Diensteanbietern bereitgestellt werden. Auf einem Campus

dagegen besteht ein bestens geeignetes Umfeld, um derartige

Dienste als Gemeinschaftsressourcen für die Anwohner einzurichten und vorzuhalten. Je nach Art und Umfang der Nutzung sind dabei unterschiedliche Abrechnungsmechanismen wie pauschale Umlage oder auch nutzungsabhän-

gige Abrechnung möglich.

Eine weitere Anforderungskategorie liegt im Bedarf von Unterstützung bei der Planung und Projektierung sowie bei der Realisierung und Integration der An-

wendungen, sofern die Anwender dieses nicht vollständig in eigener Verantwortung durchführen wollen. Hier muß Know-how vorgehalten werden, auf welches die Anwender bei der Konzeption, aber auch bei der Realisierung zu-

rückgreifen können. Dieses findet seine Fortsetzung auch im Betrieb, wo neben den reinen Betriebsaufgaben zur Erhaltung der Funktionsfähigkeit auch Anwenderunterstützung,

Hotline und Beratung gefordert sind.

Anhand der beschriebenen Bereiche zeigt sich deutlich, daß die Anforderungen von Campuseinrichtungen für die Nutzung moderner I&K-Anwendungen weit über die reine Bereitstellung von Telefon- und Datennetzanschlüssen hin-

ausgehen. Die Anwendungen auf dem Information Highway basieren auf einer umfangreichen Multimedia-Diensteplattform, die als Bestandteil von Campusinfrastrukturen realisiert werden kann.

3 Grundelemente einer I&K-Campusinfrastruktur

In einer

Informations-

und

Kommunikationsinfrastruktur

lassen

sich

drei

Grundelemente erkennen, die, durch den jeweiligen technologischen Entwicklungsstand, das Serviceangebot der Dienstleister sowie durch die Anforderungen der Nutzer beeinflußt, wesentlich die Effektivität, die Verfügbarkeit sowie

die Sicherheit einer Campusinfrastruktur bestimmen. Es sind dies die Elemente -

Netzwerke,

-

Dienste und

-

Anwendungen.

In den nachfolgenden Abschnitten sollen die I&K-Grundelemente unter Berücksichtigung von Einsatzstrategien, Entwicklungstrends und Bedeutung vorgestellt werden.

99

Fachbeiträge

3.1

Strategien und Trends im Bereich Campusnetze

Das Kernproblem

vieler Campusstrukturen

ist u.a. deren häufige Aufgliede-

rung in unterschiedliche, unabhängig voneinander arbeitende Organisationen

und Abteilungen. Solche Campusstrukturen bilden oft unkoordinierte und isolierte Netzwerklösungen, die, als Platiformen für weiterführende Netzwerkdienste, in der Regel nur einer bestimmten Nutzergruppe, selten aber allen Nutzern zur Verfügung stehen. Der erste Ansatz einer strukturierten Campus-

vernetzung ist die Anbindung der so gewachsenen Netzwerkinseln an einen gemeinsamen, einheitlichen Backbone. Der Backbone bildet eine campuswei-

te, zentrale Netzwerkinfrastruktur zur Aufnahme und Weiterleitung der interorganisatorischen Kommunikationsdaten.

Häufig ist eine Anbindung an den

Backbone begleitet von der Problematik, daß in einer heterogenen Netzwerkwelt unterschiedliche Protokolle miteinander kommunizieren müssen. Dieses hat zur Folge, daß an den Übergabepunkten zwischen den organisationsinternen Netzstrukturen und dem Campus-Backbone Netzwerkkomponenten zur Konvertierung der Übertragungsprotokolle integriert werden müssen, die sowohl die Komplexität des Netzwerkes erheblich erhöhen als auch seine Übertragungskapazitäten beträchtlich herabsetzen. Die hier geschilderte Problematik führte zu der zwingenden Notwendigkeit, für die Campusinfrastrukturen einheitliche Übertragungsverfahren zu schaf-

fen. Anfangs war es vor allem das Ethernet-Protokoll, das sich, mit einer maximalen Datenrate von 10 Mbit/s, sowohl im Backbone-Bereich als auch in den organisationsinternen Netzbereichen (Collapsed Backbone-Bereich) durchsetzte. Diese traditionellen Netzwerkinfrastrukturen sind allerdings den heutigen und insbesondere den zukünftigen Anforderungen moderner Anwendungen nicht mehr gewachsen. Einer ständig wachsenden Zahl von Endsystemen und dem zunehmenden Einsatz von Anwendungen mit hohen Datenvolumina stehen die beschränkte Bandbreite des gemeinsamen Mediums, das Fehlen einer garantierten Dienstequalität (Quality of Service (QoS)) sowie

immer komplexer werdende Netzstrukturen gegenüber. Als Backbone-Technologien für höhere Datenraten

sind heute für den praktischen

Einsatz vor-

wiegend Fiber Distributed Data Interface (FDDI) und der Asynchrone Transfer Mode (ATM)

relevant.

Bei FDDI handelt es sich um eine LAN-Architektur, die auf dem Token Passing-Prinzip beruht.

Die Netzknoten

sind in einer Ringstruktur angeordnet.

Die maximale Datenübertragungsrate im Ring beträgt 100 Mbit/s. Der entscheidende Nachteil von FDDI ist die gemeinsame Nutzung der zur Verfügung

100

stehenden

Bandbreite durch

die am

Ring angeschlossenen

Endgeräte.

Campusnetze Das bedeutet, daß die jeweils für ein Endgerät zur Verfügung stehende Bandbreite mit der Zahl der aktiv kommunizierenden Geräte abnimmt. ATM

ist eine Technologie für den LAN-, MAN- und WAN-Bereich gleicher-

maßen.

Die

Bandbreite

von

ATM

ist skalierbar

(Bereich

A=08um ()

10 Mlıte 2,5 km

10 Möite 28. JB

Aldum

su

le! ONU

sel

cc: OMTR: ODT: COLT: ONT. ONU: TU: ENT: su:

Cross Connector Optical Multiplexer Transceiver Optical Distribution Termination Certral Optical Line Termination Optical Network Termination Optical Network Unit Tributary Unit Electrical Network Termination Seriice Unit

Bild 6: Übersicht über das „aktive“ OPAL-System

.

Sınquapue.ig-unlag 3j0odoaWwsuogexgTunuwoy

Q

ODT 149 Mbit/s,30 dB

Fachbeiträge Um den Kundenbedarf schnell decken zu können, hat die Telekom den Aufbau eines Hochgeschwindigkeitsnetzes eingeleitet, auf dem sich Übertragungswege in Zeitsegmenten und in abgestuften Bitraten bis hin zu 155 Mbit/s bereitstellen lassen.

Technisch wird dieses Netz durch ein Backbone-Netz aus steuerbaren SDHRingen und darauf aufgesetzten ATM-Switches realisiert. Das Netz hat einen

Zugang zum europaweiten ATM-Pilot-Projekt und bildet somit die Keimzelle für ein universelles ATM-City-Netz (Bild 7).

Die eingesetzte Technik gestattet die Realisierung aller Produkte der Voiceund Datenkommunikation und bietet einen universellen Zugang zu beliebigen

Diensten, wie Datex-M, Frame Relay usw. Der Tele-Highway (Arbeitstitel) ist damit besonders geeignet zur Gestaltung von Corporate Networks,

in denen

zur Kostenoptimierung für den Kunden Sprach- und Datenübertragung integriert werden können. Wegen der großen Flexibilität ist das Netz sehr gut für den Transport multimedialer Anwendungen geeignet. Die auf dem Netz ange-

botenen Dienste reichen von der einfachen Transportleistung bis hin zur Gestaltung und dem Management kompletter Kundennetze. Zur Zeit ist auch geplant, Anwendungen wie E-Mail, X.400 und einen Übergang zum Internet mit hohen Geschwindigkeiten bereitzustellen. Der Tele-Highway

wird ab Anfang

1996

in Berlin und Umland

weitgehend

flächendeckend zur Verfügung stehen. 4 Qualitätsprojekte „Die Qualität eines Dinges oder eines Prozesses ist seine unmittelbare Bestimmtheit, deren Veränderung

das Übergehen

in ein Entgegengesetztes

ist.

Die Qualität einer gegebenen Sache macht sie zu dem, was sie ist.“ Dies ist eine lexikalische Definition von Qualität - unsere Kunden verstehen

Konkreteres darunter: Telekommunikationsleistungen müssen schnellstmöglich - am

besten zu dem

vom

Kunden

gewünschten

Termin

- bereitstehen.

Der Preis für diese Leistung stimmt, die Rechnung ist verständlich und der Service in Ordnung - ist es wirklich so schwer, Kundenwünsche zu erfüllen?

Damit wir in der Bundeshauptstadt Berlin den Qualitätsstandard anderer Metropolen erreichen, wurden der Projektgruppe „Metropole Berlin-Brandenburg“ eigenständige Qualitätsprojekte angegliedert, die den Niederlassungen helfen sollen, möglichst schnell einen akzeptablen Metropolestandard zu erreichen. Dieses Qualitätsprojekt besteht aus folgenden Teilprojekten: 136

lokaler

@ ATM-Zugang (VP-CC)

VP-CC UNI

LEI

VC-Switch

Bild 7: Hochgeschwindigkeitsnetz „Tele-Highway“, Prinzipdarstellung

= Virtual Path-Cross Connect = User-Nerwork-Interface = Virtual Channel (Wähl-)Vermittlung

Sınquapueig-unag Sjodogawusuogeytunwwoy

SDH-Knoten

Fachbeiträge -

Bereitstellung von Hauptanschlüssen und ISDN-Basisanschlüssen,

-

Erreichbarkeit von Telekom,

-

Telekom-Service,

-

Telekom-Rechnung,

-

Bereitstellung von Übertragungswegen.

Dabei geht es nicht nur um die Veränderung von Arbeitsprozessen, Logistik, IV-Verfahren usw., sondern auch um die innere Einstellung aller Mitarbeiter zur Kundenorientierung. 4.1

Qualitätsprojekt „Erreichbarkeit“

Das Qualitätsprojekt „Erreichbarkeit“ zeigt dies in besonderem Maße. Gravierende Verbesserungen sind nur mit einem Paket von Maßnahmen

erreichbar

(Bild 8):

01114

PKVSAs

GKVSAs

RESAs

Telekom-Dienststellen

Red

| |

Anteil telefonischer Abfragen 15%40% der Tagesdienstzeit

Anrufe werden von einer großen Anzahl Mitarbeiter entgegengenommen, die nicht ausreichend ausgebildet und motiviert sind. Die telefonische Abfrage ist zum Teil nur „Nebenjob“ (Umfrage bei den NL'n).

P

ACDiServer

100% der Tagesdienstzeit eniger Personal, dafür besser

motiviert und ausgebildet

| Nachbearbeitung Kundenwünsche

Back office

lanoı

[mu

: (getrennt nach IV-Systermen)

[Repr

Quelle: Projektgruppe Metropole Bild 8: Durch die Bildung von Phoning Center wird eine neue Qualität für unsere Kunden gewährleistet

138

Kommunikationsmetropole Berlin-Brandenburg Technik:

Einsatz von ACD-(Automatic Call Distribution-)Technik zur optimalen Verteilung von Anrufen und zur Gewinnung von Strukturdaten für die Personaleinsatzplanung; Einsatz von z.B. sprachgesteuerten Servern zur Entlastung der Mitarbei-

ter von sich ständig wiederholenden Arbeiten bzw. zur Sicherung von Rückrufmöglichkeiten bei besetzten Telefonzugängen; Ausrüstung aller Telefonplätze mit optimaler Telekommunikations- und

TV-Technik. Organisation: Neustrukturierung der telefonischen Kundenabfrageplätze zu größeren Organisationseinheiten, den „Front Offices“. Dies soll in Zukunft die alleinige telefonische viceannahme) sein.

Kundenschnittstelle

für Privatkunden

(außer

Ser-

Dazu müssen zur Zeit wegen der noch nicht optimalen IV noch „Back Offices“ geschaffen werden, um die telefonischen fort in IV-Aufträge umzusetzen.

Kundenwünsche

so-

Personal: Die Mitarbeiter an der telefonischen Kundenschnittstelle müssen sowohl fähig als auch willig sein, einen bestmöglichen Kundenkontakt zu gewährleisten. Mit einer vierstufigen Fortbildungsmaßnahme erhalten die nach einem Auswahlverfahren dafür geeigneten Mitarbeiter fundiertes Wissen und Können für die tägliche Arbeit auch mit schwierigen Kunden. Parallel dazu muß auch die fachliche Ausbildung (Produkte, Dienste, IV, Orga-

nisation, Schnittstellen usw.) erfolgen. Durch die breitbandige Aus- und Fortbildung erreichen wir die Motivation und damit auch die Freude am Kundenkontakt, die sowohl Mitarbeiter als auch Kunden brauchen („Lächeln kann man hören!“).

Insgesamt wird der telefonische Kundenkontakt durch dieses Maßnahmenpaket vom Amateur- in den Profistatus gehoben (Bild 9).

Nur noch eine relativ geringe Anzahl von Mitarbeitern, diese aber als Vollzeitprofis, nehmen Kundenwünsche und -probleme entgegen. Wie wichtig eine 139

Fachbeiträge

PKV

GKV

[ Re

]

[ Red

« Vielzahl von Kundenzugangsnummern

] eine bekannte Kundenzugangsnummer

* schlechte Erreichbarkeit der einzelnen

« Erreichbarkeit rund um die Uhr

* Weiterverbindung zwischen den Dst

® kunden- und serviceorientiertes

Dienststellen « zeitliche Erreichbarkeit von 7.00 - 15.30 Uhr

* keine unmittelbare Beantwortung der Kundenanliegen

® ungenügende technische Ausstattung « keine umfassenden, integrierten IV-Lösungen

« schrittweise Einführung der unmittelbaren Beantwortung des Kundenanliegens

Mitarbeiterverhalten

« Ausstattung mit

telekommunikationstechnischen Hilfsmitteln (ACD) PC-Bedienplätze

Bild 9: Bestehende und zukünftige Struktur der Phoning Center

durchgängig hohe telefonische Erreichbarkeit ist, kann am folgenden Beispiel erläutert werden. Die Bearbeitungsdauer einer telefonischen Rechnungsreklamation beträgt ca. fünf Minuten. Die Bearbeitungsdauer einer schriftlichen Beschwerde (ent-

steht u.a. durch Nicht-Erreichbarkeit der Telekom) dagegen beträgt ca. eine Stunde. Bei 200 Einwendungen pro Monat erspart der telefonische Kundenkontakt somit etwa 180 Stunden; dies entspricht etwa einer Vollzeitkraft. 4.2 Qualitätsprojekt „Schnelle Einrichtung von Telefon-Anschlüssen“ Auch

im Vertrieb stellt der telefonische Kundenkontakt die kostengünstigste

Möglichkeit dar, um Kundenwünsche zu erfüllen. Zudem sollten wir, gerade weil wir ein Telekommunikationsunternehmen

sind, in puncto

„Erreichbar-

keit“ sowie bei der telefonischen Klärung aller Wünsche und Probleme vorbildlich sein. Etwa 22% unserer Kunden erwarten die Bereitstellung eines neuen Telefonanschlusses innerhalb von max. vier Tagen, etwa 58% innerhalb von max. neun Tagen. Generell möchten allerdings fast alle Kunden die Be-

reitstellung einer Leistung zu ihrem Wunschtermin, der natürlich nicht immer mit unseren Vorstellungen übereinstimmt. Ausgangspunkt einer etwa „tagesgleichen“ Bereitstellung (Auftragsdatum = Bereitstellungsdatum) sind sog. Übernahmen, d.h., ein neuer Kunde findet in seiner Wohnung bzw. in seinen Geschäftsräumen eine Telekommunikations-

140

Kommunikationsmetropole Berlin-Brandenburg Anschluß-Einheit (TAE) vor. Da bei Kündigungen die vorhandene Leitungsschaltung nicht mehr aufgehoben wird, kann durch einen einfachen (mechani-

schen oder elektronischen) Entsperrvorgang der Anschluß sofort wieder betriebsbereit hergestellt werden. Zur Zeit könnten in Berlin (Verkehrsgebiet West) ca. 50% aller Neuanschlüsse auf diese Weise eingerichtet werden. Durch konsequenten Vollausbau der

zur Zeit noch unterversorgten Anschlußbereiche und Vorinstallation von Häusern inkl. Abbildung in den [V-Systemen können auch die übrigen Bereitstellungen in naher Zukunft tagesgleich erfolgen.

Durch Ausrüstung mit den entsprechenden ITV-Systemen werden z. Z. alle Mitarbeiter an der Kundenschnittstelle solche zu erkennen.

in die Lage versetzt,

„Übernahmen“

als

In der 1. Kalenderwoche

1995 lag die Anzahl der Übernahmen

200 Stück, in der 31. KW

1995 waren es schon ca. 1000 - mit weiterhin stei-

noch bei ca.

gender Tendenz. Mit diversen internen und externen Motivationsmaßnahmen werden wir diese Anzahl bis Ende 1995 noch erheblich steigern. Wir können diese Vision aber nur realisieren, wenn sich Mitarbeiter und Füh-

rungskräfte ihrer Verantwortung zur Qualität bewußt werden.

5 Zusammenfassung

Im Zusammenhang

mit der weiteren stürmischen Entwicklung Berlins und

den gewaltigen Veränderungen auf dem Telekommunikationsmarkt kann die

Maxime des Handelns nur darin liegen, sehr schnell in der Metropole ein zukunftsorientiertes Leistungsangebot zu schaffen, das Berlin zu Recht wieder einen Platz in der Spitzengruppe polen einräumt.

internationaler Telekommunikationsmetro-

Für die Deutsche Telekom bietet sich die große Chance, Innovationsfähigkeit, -kraft und -offenheit eindrucksvoll und nachhaltig zu demonstrieren. Es ist eine gewaltige Aufgabe, in dem eng gesetzten Zeitrahmen eine zukunftssiche-

re Infrastruktur mit leistungsfähigen Betriebsführungs- und Netzmanagementsystemen aufzubauen und durch qualitätssteigernde Maßnahmen

orientierte,

flexibel

unser Unternehmen

realisierbare

Diensteangebote

die

und markt-

Kundenbindung

an

kräftig zu erhöhen.

141

Fachbeiträge Die Projektgruppe Metropole Berlin-Brandenburg - im Unternehmen in viel-

fältiger Weise unterstützt - erstellt dafür die entsprechenden Konzepte und koordiniert ihre praktische Handhabung.

Verzeichnis der verwendeten Abkürzungen ACD ADSL ANDI ATM BUDI FTTB GKV HDSL IKU ISDN IV Kvz NL OPAL PC PKV REDI

Automatic Call Distribution (Leistungsmerkmal von Nebenstellenanlagen) Asymmetric Digital Subscriber Line Datenverarbeitungssystern in der Kundenberatung, -akquisition und -betreuung Asynchronous Transfer Mode Bestandsführungssystem für Telefonbucheinträge (Kontes/A) Fibre To The Building Geschäftskundenvertrieb High Bitrate Digital Subscriber Line Informationssystem Kundenberatung Integrated Services Digital Network Informationsverarbeitung Kabelverzweiger Niederlassung Optische Anschlußleitung Personal Computer Privatkundenvertrieb Datenverarbeitungssystem für die preismäßige Erfassung der Zu- und Abgänge an

SAs SDH TAE TelAs TZ VISYON

Sammelanschluß Synchrone Digitale Hierarchie Telekommunikations-Anschluß-Einheit Telefonanschluß Telefonzentrale Variables Intelligentes Synchrones Optisches Ortsnetz

142

Kunden

(Kontes/A)

Server für den interaktiven Einsatz Von Jürgen Lohr, Berlin

Mag. Art. Jürgen Lohr, Jahrgang 1962, beschäftigt mit Softwareentwicklung im Projekt “Interaktive Multimedia” bei der Deutschen Telekom AG, Entwicklungszentrum Berlin

1 Einleitung Der Beitrag befaßt sich mit den Pilotprojekten der Deutschen Telekom AG für interaktive Videodienste. Ausgehend von den vorgesehenen Diensten wird ein Modell zur Verteilung und Architektur vorgestellt. Systemelemente wie verwendete Netzwerke, Übertragungstechnik, Computertechnik und Aufgaben der Server werden kurz vorgestellt. Die Ausgestaltung der Pilotprojekte

der Telekom „Interaktive Video Services (TVS)“ wird dargelegt. Ebenfalls wird die verwendete Serverarchitektur der einzelnen Pilote erläutert. Abschließend werden

zukünftige Aspekte aus den Standarisierungsprojekten

DVB

(Digital

Video Broadcasting) und DAVIC (Digital Audio Visual Council) sowie weitere Aspekte aufgezeigt.

1.1

Einführung

Die Deutsche Telekom AG starlet mehrere Pilote in der gesamten Bundesrepublik Deutschland, um mit interaktiven Video Services neue Fernsehdienste bzw. Informationsdienste für den Privatkunden anzubieten.

In einem ersten Schritt werden im „Show-Case Berlin“ Beispielinstallationen der neuen Form der Dienste dargestellt. Dabei sollen für den Kunden und den

Diensteanbieter die Möglichkeiten und die Techniken verdeutlicht werden. Im zweiten Schritt beginnt der Aufbau von sechs weiteren Piloten in Hamburg, Köln/Bonn, Nürnberg, Stuttgart, Leipzig und München. 143

Fachbeiträge Neu für den Kunden

ist bei IVS die Möglichkeit, über einen Rückkanal auf

den Zeitpunkt der Videoeinspielung und auf den Ablauf des Videos Einfluß zu nehmen.

Durch

Eingabe von Informationen

sind ferner Einflußnahmen

auf

den Programminhalt möglich. Dabei kann der Kunde die anfallenden Kosten bestimmen. Er trägt Kosten für die Dienste, die er wirklich wahrgenommen hat. Diese Dienste sind vielseitiger in der Form als bisherige Fernsehdienste und ermöglichen dem Kunden individuelle Kontrollmöglichkeiten.

1.2 Neue Dienste und Anwendungen Neben dem bisherigen Fernsehrundfunkangebot lassen sich neue Videodienste in Verteildienste, Video on Demand-Dienste und Service on Demand unterteilen (vgl. auch Beiträge von Paul Bathe und Heinrich Haase bzw. Dietmar Biere im „taschenbuch der telekom praxis”, Ausgabe 1995). Der Verteildienst als Erweiterung

des derzeitigen

von

„Broadcast-Angebotes“

ist

für alle Teilnehmer über kostenpflichtige Zusatzgeräte erreichbar. Es laufen Programme in einem festen, vorbestimmbaren Schema ab. Hierzu gehören die

in Bild I aufgeführten Dienste von Pay per Channel, Pay per View und Near Video on Demand. Dienst

Beschreibung

Pay per Channel

Abonnement eines Fernsehsenders (Premiere)

Pay per View

Individuelle Auswahl des Inhalts eines Fernsehsenders; Bezahlung nach Inhalt und Aufkommen

Near Video on Demand

Auswahl aus einem Angebot eines Programmanbieters mit Spielfilmen in einem viertelstündigen Raster

Bild 1: Verteildienste Dienst Video on Demand

Beschreibung Individuelle Auswahl des Inhalts und Kontrollmöglichkeit mit Videorecorderfunktion

(Pause, Rewind

usw.)

Homeshopping

Virtueller Katalog mit Filmsegeunzen über eine Angebotspalette mit aktuellen Preisen und Möglichkeit der Bestellung

Telelearning

Individuelle Auswahl von Bildungsfilmen

Information on Demand

Individuelle Auswahl von diversen Filmen über Reisen, Stadtinformation, usw.

Bild 2: Video on Demand-Dienste

Bei dem Video on Demand-Dienst kann der Kunde den Programminhalt und die Ablaufsteuerung individuell bestimmen. Die Basis sind Videofilme, die in-

144

Server für den interaktiven Einsatz

teraktiv kontrolliert werden. Dabei kann eine bestimmte Anzahl von Kunden gleichzeitig nach individuellen Gesichtspunkten auf den Programminhalt zu-

greifen. Hierzu gehören die in Bild 2 aufgeführten Dienste von Video on Demand, Homeshopping, Telelearning, Information on Demand. Bei der Kategorie Service on Demand wird individuell ein Programminhalt für den Kunden erzeugt. Dabei ist ein sehr hoher Rechenaufwand zur Erzeugung

des Dienstes notwendig. Auch hier kann eine bestimmte Anzahl von Kunden gleichzeitig auf bestimmte Programminhalte zugreifen. Hierzu gehören die in Bild 3 aufgeführten Dienste von interaktiver Information on Demand, Interak-

tivem Homeshopping, Homebanking und On-line-Spiele.

Dienst

Beschreibung

Interaktive Information on Demand

Individuelle Auswahl des Inhalts mit interaktiver Einflußnahme auf die dargebotenen Informationen, wie am Point of Information

Interaktives Homeshopping

Virtuelles Kaufhaus mit angepaßten Kundendaten, bei dem die aktuellen Preise und Möglichkeit der Bestellung ebenfalls vorhanden sind; wie am Point of Sales

Homebanking

Einfache Banktransaktionen mit individuellen Aktionen

Interaktives Telelearning On-line-Spiele

Fernlernen mit Computer Based Training Spiele mit einem weiteren vernetzten Kunden

Bild 3: Service on Demand-Dienst

2 Modell zur Verteilung und Architektur Für die Verteilung und Verwaltung der interaktiven Dienste existiert ein Modell der Mittlerplattform, das in Bild 4 dargestellt wird. Hierbei existieren Programmanbieter, die die Inhalte bzw. die Sendungen zur Verfügung stellen. Der

Inhalt wird auf Server abgelegt. Die nächste Ebene besteht aus der Mittler-

plattform und der Transportplattform. Hierbei werden die Übertragungswege über verschiedene Netze, das Abrechnen sowie die Kundenverwaltung mit einbezogen. Am Ende des Modells steht der Kunde mit dem angebotenen Inhalt, den er über eine „Set Top Box“ empfangen und kontrollieren kann. Eine andere technische Sichtweise bietet die in Bild 5 dargestellte Architektur aus der DAVIC-Beschreibung. Auf der einen Seite existiert ein Programmanbieter, der über Netzwerke mit dem Kunden verbunden ist. Das Netzwerk glie-

dert sich in ein Verbindungs- und in ein Zugangsnetz. Das Verbindungsnetz hat die Aufgabe, die Programme bzw. Informationen regional zu verteilen. 145

Fachbeiträge

on gs =

EL

= = 5 >aS = = I

= —

=

3 E

[I

&

>



S -

nn

oO m a

Sg &

Bild 4: Mittlerplattform Anbieter und Kundenbeziehung

146

Server für den interaktiven Einsatz

Das Zugangsnetz realisiert den Kommunikationsweg zum Kunden. Um die neuen Dienste flexibel an die Wünsche der Anbieter und der Kunden anzupassen, sind Service Management-Funktionen, die aus dem Bereich Intelligente Netze bekannt sind, notwendig. Um das komplexe Netzwerk zu verwalten und eine hohe Betriebssicherheit zu erreichen, ist eine Netzwerk-Management-

Funktion ebenfalls erforderlich. 3 Technologien Im folgenden sollen die verwendeten Technologien aufgeführt und kurz dargestellt werden. Dies sind zum einen die Komponenten, die mit dem Netz und der Übertragung zu tun haben, und zum anderen die wichtigsten Computertechniken und die Aufgaben der Server.

3.1

Netzaspekte

In der Telekom existieren mehrere Netztypen, die zur Anwendung kommen können. Es bestehen das Telefonnetz, das relativ weit verbreitete Breitbandverteilnetz und in Ansätzen das schnelle Breitband-ISDN-Netz mit der ATMVermittlungstechnik. Für das Verbindungsnetz wird voraussichtlich die ATMTechnik vorgesehen. Für das gleichermaßen in Betracht.

Zugangsnetz

kommen

BVN

und

Telefonnetz

B-ISDN-ATM Die Übertragung von Informationen erfolgt digital mit der eingeführten STM-

Technik (Synchronous Transfer Mode) mit 155 Mbit/s und mit der modernen ATM-Technik (Asynchronous Transfer Mode) mit 34 bis 622 Mbit/s. Die ATM-Technik vermittelt die Information in Paketen. Es lassen sich sowohl permanente und eingeschränkt permanente Verbindungen als auch Punkt-zu-Punkt- und Punkt-zu-Mehrpunkt-Verbindungen in beiden Richtungen aufbauen.

Die Technik besitzt durch eine variable Datenrate eine hohe Effizienz, die bei Multimedia-Daten gebraucht wird. Die Telekom bietet seit kurzem ein Netzwerk für diese Techniken an, das die wichtigsten Städte der Republik mitein-

ander verbindet. Die derzeit noch sehr hohen Kosten für die ATM-Technik lassen erwarten, daß sich diese Technik zunächst im Verbindungsnetz und anschließend im Zugangsnetz etablieren wird.

147

Fachbeiträge

._ ae .[.

EEE

®

E

Set Top Box

148



= & 22 =z 5 &s a

Bild 5: Komponenten eines VoD-Netzwerkes aus der DAVIC-Architektur

Serviceoperations

Server für den interaktiven Einsatz Telefonnetz

Das Fernsprechnetz ist das größte Netz der Telekom. Das Kupfernetz im Ortsbereich

wurde

bisher für die Übertragung

analoger,

niederfrequenter

Signale

ausgelegt. Durch die Modemtechnik wurde Datenübertragung mit digitaler Information möglich. Der modernste Komprimierungsstandard V.32.fast ermöglicht eine Übertragung von 28,8 kbit/s. Die Bandbreite von Videosignalen liegt aber um den Faktor 100 höher. Daher ist dieses Netz in der jetzigen Ausprägung

bestenfalls für den Rückkanal geeignet, denn es hat sich bereits bewährt und steht flächendeckend zur Verfügung. Eine besser geeignete Technik steht mit ADSL

(Asymmetric Digital Subscri-

ber Line), das auf dem Modulationsverfahren DMT (Discrete Multitone-Verfahren) basiert, zur Verfügung. Bei diesem Verfahren wird dem analogen Telefonsignal die 16-kbit/s-Signalisierungsinformation für den Rückkanal und das Videosignal mit 2,048 Mbit/s für den Abwärtskanal zugeteilt. Nur die Übertragung des Telefonsignals und des Signalisierungssignals läuft bidirektional. Die

Infrastruktur für diese Technik besteht also und bietet die Vorteile eines Individualnetzes mit Punkt-zu-Punkt Verbindung. Daher ist sie aus dem wirtschaft-

lichen Blickwinkel für das Zugangsnetz kostengünstig. In Zukunft läßt sich die Technik

auf eine Übertragung von

Signalisierungskanal erweitern.

6 Mbit/s im Hinkanal

und 565 kbit/s im

Breitbandverteilnetz Das Breitbandverteilnetz, auch BK-Netz genannt, ist das zweitgrößte Netz der

Telekom und das größte zusammenhängende Kabelfernseh-Netz der Welt mit derzeit 15 Millionen versorgten Haushalten. Hierüber werden bereits Fernsehdienste wie PPC (Premiere) angeboten. Das BVN besteht aus Einspeisepunkten für die Einspielung des Programman-

gebotes aus überregionalen Verbindungslinien, um das Signal in die Orte zu bringen, und aus dem örtlichen Breitband-Kabelliniennetz, um das Programm zum Kunden zu verteilen. Am oberen Ende des Frequenzspektrums im erweiterten Sonderkanal sind einige Kanäle im Bereich von 366 bis 446 MHz frei, die von den neuen interaktiven Diensten genutzt werden könnten. Ein Rück-

kanal ist im heute überwiegend verbreiteten, koaxialen 450-MHz-System für schmal- und breitbandige Anwendungen zwar konzeptionell vorgesehen, er wurde bisher wegen mangelnder Anwendungen jedoch nicht ausgerüstet. Für die nun zur Diskussion stehenden Anwendungen könnte dieser Rückkanal daher im teilnehmernahen Bereich in effizienter Weise nachgerüstet werden.

149

Fachbeiträge 3.2

Computertechniken

Bei der Programmeinspeisung können Audio-, Video-, Bild- und Navigationsinformationen in unterschiedlichen Signal- und Informationsformaten auftreten. Die wichtigste Randbedingung für eine kosteneffiziente Übertragung ist der Einsatz von Komprimierungstechniken. Video

Obwohl

mit Rücksicht auf die Übertragungskapazitäten der Netze und der

Speicherfähigkeit z.B. von Servern die Datenreduzierung aller Signalinformationen von Interesse ist, stellt das Videosignal mit der weitaus höchsten Primärdatenrate die höchsten Anforderungen. So sind die hier behandelten

Dienste erst durch die jüngsten Erfolge auf dem Gebiet der Bildcodierung überhaupt erst vorstellbar geworden. Für komprimierte Videosignale sind die von der Motion Picture Expert Group (MPEG) definierten Formate von besonderem Interesse. Die Version MPEG-I

arbeitet mit der Datenrate von

1,5 Mbit/s und ist mit der Qualität

eines Videorecorders vergleichbar. Die Version MPEG-2 arbeitet mit der Datenrate von 4 bis 25 Mbit/s. Sie ist für das zukünftige, digitale Fernsehen vorgesehen

und

arbeitet mit mehreren

Qualitätsstufen,

die von Videorecorder-

über PAL- bis zur HDTV-Qualität reichen. Speicherbedarf

Aus der Übertragungsrate läßt sich unmittelbar der Speicheraufwand für komprimierte Daten ableiten. Als Maßstab sei ein ca. 9Ominütiger Film angenommen, der in MPEG-2 codiert wird. Da 90 Minuten 5400 Sekunden sind, ergibt

sich für unterschiedliche Qualität ein unterschiedlich großer Speicherbedarf, der in Bild 6 dargelegt wird. Qualität CD

Übertragungsrate (Mbit/s)

Speicherbedarf (GByte)

1,15

0,8

VHS

2,048

1,4

PAL

4,096

2,5

CCIRR-601

6

4,0

HDTV

10

7,0

Bild 6: Abhängigkeit von Videoqualität, Übertragungsrate und Speicherbedarf

150

Server für den interaktiven Einsatz

3.3 Aufgaben der Server Ein System zur Bereitstellung von interaktiven Diensten besteht aus mehreren

Servern mit unterschiedlichen Funktionen. In Bild 7 ist ein Server-Konzept für IVS dargestellt.

Bild 7: Serverkonzept

Um das Programm oder die Sendung in einem System bereitzustellen, muß zuerst eine Programmeinspielung erfolgen. Sie kann vom Inhaltsanbieter in digitaler Form übergeben werden. Zur Live-Übertragung existiert ein Rechner „Programmeinspeisung“, der in Echtzeit eine Digitalisierung des Programmmaterials ermöglicht und in dem System ablegt. Die gesamten Daten aller Videos werden auf dem Rechner „Video-Server“ abgelegt. Der Video-Server hat die Aufgabe, die Videoströme für die unterschiedlichen Kunden, die parallel angefordert werden, zu erzeugen. Dabei erhält er die Informationen, welche Sendung er abspielen und auf welchem internen Netzwerk-Übertragungsweg er dies ausgeben soll. Zwischen dem internen Netzwerk und dem Zugangsnetz zum Kunden existiert ein Vermittlungs-Rechner „SoD-Vermittlung”. Dieser

ordnet dem internen Netzwerk-Übertragungsweg, der meist mit ATM-Technik realisiert wird, einen

realen Übertragungsweg

Kanal im Breitbandverteilnetz sein kann.

zum

Kunden

zu, der z.B. ein

Die Set Top Box ermöglicht dem Kunden, den Dienst zu kontrollieren. Über einen Rückkanal, der oft über das Telefonnetz mit Hilfe eines Modems realisiert wird, erhält der Kunde eine Verbindung zum Server-Management. Dieses

faßt alle Kundenanfragen zusammen und überprüft die Rechte der Kunden. 151

Fachbeiträge Der Management-Server hat die Aufgabe, die Zugangskontrolle des Kunden zu verwalten und zu überprüfen, ob der Kunde Dienste nutzen darf, sowie den Kreditrahmen zu kontrollieren. Wenn die Zugangskontrolle positiv verläuft, wird jetzt der Übertragungsweg für das Verbindungsnetzwerk angefordert, ein Übertragungsweg für die interne Vernetzung geordert und veranlaßt, einen Video-Daten-Strom zu erzeugen.

4 Geplante Pilotprojekte In der Einführung wurden bereits die Standorte der Pilotprojekte „Interaktive Video Services“ in Deutschland vorgestellt. Im nächsten Abschnitt erfolgt eine tiefergehende Erläuterung. In einem weiteren Abschnitt wird auf den bestehenden Show-Case in Berlin eingegangen.

4.1

Pilotprojekte der Telekom

Die Pilote der Telekom sind mit unterschiedlichen Anforderungen vorgesehen. Bei diesen Projekten steht im Vordergrund, die Übertragungstechniken, die Netze, die Schnittstellen, den Betrieb eines interaktiven Videodienstes und die Rolle der Telekom als Mittler der interaktiven Videodienste zu untersuchen. Daher werden die Pilote regional verteilt und mit unterschiedlichen Übertragungstechniken für die Netzplattform ausgestattet. Unterschiedliche Firmenlösungen sollen ebenfalls untersucht und gegenübergestellt werden. In Bild 8 wird eine detaillierte Beschreibung der Projekte angegeben. Die Integrator-Firmen, die der Vertragspartner der Telekom sind, sind für die Standorte: Berlin - Alcatel SEL, Hamburg - Philips,

Köln/Bonn - Digital, Nürnberg - Oracle und in

Stuttgart - Alcatel SEL. In Köln/Bonn sind ferner die Firmen FUBA und Nokia, in Nürnberg die Firmen nCube ud Sequent sowie in Stuttgart die Firmen Hewlett & Packard und Bosch beteiligt. 4.2

Show-Case Berlin

Seit Februar läuft in der Innenstadt von Berlin der Show-Case mit zahlreichen Diensten. Viele lokale und überregionale Programmanbieter wie Deutsche Welle, SFB und RTL sind daran beteiligt. In Bild 9 ist eine Aufstellung aufge-

führt, die über die realisierten Dienste und die Inhaltsanbieter, die das Sendematerial und damit die Senderechte zur Verfügung stellen, Auskunft gibt.

152

Server für den interaktiven Einsatz Ort Berlin Teilnehmer- |50 Verteildienste Teilneh50 mer SoD Gebiet Innenstadt Beginn Dauer Verteiltechnik Rückkanaltechnik

Hamburg 1000

100 Innenstadt

Feb. 95 t Jahr BVN + Glasfaser

|11/95 1,5 Jahre |BVN

[Telefonnetz

|Telefonnetz

|Köln/Bonn 100

|Stuttgart 2500

100

2500

|Regierungsviertel und Innenstadt 11/95 |1,5 Jahre BVN + Glasfaser

|Großraum

|Großraum

|Großraum

11/95 |1,5 Jahre BVN + |Glasfaser

offen [1,5 Jahre BVN + |Glasfaser

|BVN + Glasfaser

BVN + |Glasfaser

BVN + |Glasfaser

11/95 |1,5 Jahre BVN + |Telefonnetz ADSL Telefon|netz + ADSL ATMSwitch

Sonstiges

|München 1000

|Nürnberg 1000

100

ATM Switch

|Leipzig 100

100

100 |offen

1V/95 |1,5 Jahre Glasfasernetz OPAL Glasfasernetz OPAL MultimediaAnwendungen

Bild 8: Detaillierte Angaben zu den Piloten der Telekom in Deutschland Dienste

Anbieter

PPC/PPV

Deutsche Welle tv, Landscape Channel, Südwest, TnT, ORB

NVoD

RTL, Pro 7

VoD

RTL, Pro 7, SFB

Pay-Radio

in Vorbereitung

Homeshopping

Otto Versand Hamburg

Info-Service Gesundheitskanal | Ferenczy Media Info-Service Stadtinformation Telelearning

| BERCOS FWU

Bild 9: Realisierte Dienste und Inhaltsanbieter im Show-Case Berlin

Ein

kleine Anzahl

von

Kunden

(48)

erhält

die Möglichkeit,

an

dem

Pro-

grammangebot teilzuhaben. Über einen Kabelanschluß im Haus wird ein Konverter (Set Top Box) angeschlossen, der das digitale Fernsehsignal wandelt und die Signale von der Fernbedienung in den Rückkanal einspeist. Der Rückkanal wird über eine Telefonleitung mit Modem realisiert. Öffentliche Terminals (Fernseher, STB und Fernbedienung) sind im Postmuseum, im Museum für Rundfunktechnik, im KaDeWe und bei Karstadt (Hermannplatz) errichtet worden. Bei den Verteildiensten können alle Kunden auf den Inhalt zur gleichen Zeit zugreifen. Beim Video on Demand können vier Kunden auf das Programm zur

153

Fachbeiträge

gleichen Zeit zugreifen. Hier hat der Kunde die Möglichkeit, auf den Zeitpunkt der Sendung und auf die Ablaufsteuerung Einfluß zu nehmen. 5 Verwendete Server-Architektur In diesem Abschnitt wird auf die Server-Plattformen der einzelnen Pilote ein-

gegangen. Der Show-Case Berlin und die Pilote Hamburg, Köln/Bonn, Nürnberg und Stuttgart werden erläutert. In Bild 10 ist eine Übersicht über die Komponenten

der Server in den jeweiligen Piloten dargestellt.

ServerHamburg Komponenten | (Philips)

Köln/Bonn | Nürnberg (Digital) (Oracle)

Stuttgart (SEL/Alcatel)

Typ

Alpha-AXP | nCube -25 ModelllO Sequest 5000 SE20

Hewlett Packard

Dateneingabe: | Exabyte Tape

DTL

Exabyte

ServerBetriebssystem

Sun UNIX

DEC OSF/1 | nCX- und DYNIX/ptxUNIX

Datenbank

Oracle Forms 4

Plattform

CD-I

STBBetriebssystem

0S-9

Sun SPARC

Autorensystem | MediaMogul

Exabyte

OraleMedia und SYBASE 0S-9

HP-UX(RT) SYBASE/GAIN

offen und Oracle Media | OS-9 Objekts

MediaMogul | eigene Oracle Media Ent-| wicklungsumgebung

GAIN-Momentum

Bild 10: Übersicht über die Komponenten der Server in den jeweiligen Piloten

5.1

Projekt Berlin

Der Show-Case Berlin wurde mit modifizierten PC und schnellen Festplatten realisiert. Daher ergibt sich, daß nur vier paralle Zugriffe auf interaktive Dienste abgewickelt werden können. Eine Einspeisung des Hinkanals erfolgt über analoge Glasfaser und über Teile des BVN.

Es wird für jedes Signal ein BK-

Kanal benötigt, da keine Multiplexbildung erfolgt. Die STB ist eine spezielle Lösung von SEL auf Basis eines Datex-J-Chips. Die Plattform ist zum Teil mit dem Piloten in Stuttgart identisch. 5.2

Projekt Hamburg

Bei der Server-Plattform

erzeugen ein NVoD-Server

und ein SoD-Server die

Video-Datenströme. Eine SoD-Vermittlungsstelle besteht hier aus dem Token-

Mux, dem Conditional Access System und dem Zentralrechner. In Bild 11 ist

die von der Firma Philips entwickelte Architektur für Hamburg dargestellt. 154

Server für den interaktiven Einsatz

Bild 11: Architektur der Philips-Plattform in Hamburg

Auf dem

NVoD-Server werden

alle Verteildienste erzeugt. Er ermöglicht, an

einer Eingangsschnittstelle ein Kompressorsystem

für Echtzeiteinspielungen

anzuschließen. Der SoD-Server stellt die interaktiven Dienste bereit. Jeder aktive Teilnehmer muß einen Signalisierungskanal vom Endgerät zum Server haben. Die Plattform liefert 50 Signalströme für Verteildienste und 100 Signalströme für interaktive Dienste. Die Speicherkapazität vom NVoD-Server beträgt 120 GByte und vom SoD-Server 420 GByte. Der Transport-Multiplexer (Token-Mux) führt reine Vermittlungsfunktionen durch. Der Zentralrechner übernimmt die Netzanbindung und Abwicklung

der Anwendungen

und Dienste. Die Funktionen reichen von der Erstellung

und Pflege einer Kundendatei, der Datenbank für die bestehenden Inhalte bzw. Dienste bis hin zur Rechnungserstellung und -abwicklung. Es lassen sich ebenso Statistiken und Marktanalysen erstellen. Im Conditional Access-Ser-

ver erfolgt die Teilnehmerautorisierung.

5.3

Projekt Köln/Bonn

Das System besteht aus einem Isochronous Information Server (lIS) als Video-Server, dem New Content Gateway (NCG), dem Einspiel-Server, dem Server Management System (SMS) und den Managementterminals. In Bild 12 ist die Architektur der von den Firmen Digital, FUBA und Nokia auszurichtenden Projekte dargestellt.

155

Fachbeiträge

Bild 12: Architektur der Digital-Plattform in Köln/Bonn

Das IIS-System ist verantwortlich für die Erzeugung eines isochronen Datenstromes der geforderten Übertragungsrate. Dazu lesen die IIS-Server die MPEG-2-kodierten Videoinformationen von der Festplatte, legen sie in RAM-

basierenden FIFO-Speichern ab und erzeugen hieraus isochrone Videoströme. Diese Datenströme

werden

über FDDI-Verbindungen

der SoD-Vermitt-

lungsstelle zugeführt. Hier besitzt das System eine Speicherkapazität von 488 GByte und gibt bis zu 22 Datenströme für Verteildienste und 60 Datenströme für SoD-Dienste gleichzeitig ab. Das Server Management System (SMS) übernimmt die gesamte interne Steu-

erung des Servers. Er verwaltet die Ressourcen, die Speicherkapazität, Reservierungen der Ressourcen und Überlastschutz und steuert die digitalen Dienste, die Titel-Datenbank und die Nutzdatenbank. Von hier aus findet eine laufende Überwachung und Koordination aller Abläufe statt.

Der New Content Gateway (NCG) hat die Aufgaben der Einspielung, Endbearbeitung und Katalogisierung von Videoinformationen. Die Einspielung er-

folgt parallel zum Betrieb.

Das Managementterminal steuert und überwacht die gesamten Vorgänge. Die Aufgaben liegen in der On-line-Verwaltung, der Off-line-Verwaltung, der Teilnehmerverwaltung und der Nutzinformationsauswertung.

Die Übertragung wird sowohl mit Glasfaser als auch im BK-Netz realisiert. Die STB basiert auf dem Betriebssystem für interaktive Dienste ist Media Mogul.

156

OS-9.

Die Entwicklungsumgebung

Server für den interaktiven Einsatz

Bild 13: Architektur der Oracle-Plattform in Nürnberg

5.4

Nürnberg

Die Server-Plattform umfaßt einen Applikations-Server von Sequent, einen Video-Server von nCube und mehrere Sun-Sparc-Stations sowie X-Terminals für

die Management-Terminals. In Bild 13 ist die Architektur der Oracle-Plattform in Nürnberg dargestellt. Aufdem Anwendungs-Server laufen nicht die zeitkritischen Teile des Systems ab. Die Aufgaben liegen beim Speichern von relationalen Daten eines Dienstes. Darüber hinaus kann ein Dienst bzw. eine Anwendung auch selbst Daten

erzeugen, die in der Datenbank auf dem Anwendungs-Server gespeichert werden müssen.

Dies erlaubt eine statistische Bewertung des Teilnehmerverhal-

tens. Eine weitere Aufgabe des Applikations-Servers ist die Entgegennahme des Datenverkehrs von den Teilnehmerendgeräten. Die Informationen werden an die geeigneten Services auf dem Anwendungsserver weitergeleitet oder dem Video-Server durchgereicht.

Der Video-Server (VS) speichert die Inhalte in Form einer digitalen Bibliothek und stellt Schnittstellen zum Verteilnetz zur Verfügung. Dieser Server produziert eine hohe Anzahl von Echtzeit-Datenströmen und speichert eine sehr große Menge an Daten (z.B. Filme, Bilder und Text). Die Anlage wird bis zu 470 GByte Speicherkapazität besitzen. Sie wird in der Lage sein, 64 gleichzeitige Datenströme

mit 4 Mbit/s

für die

1000

Teilnehmer

der Verteildienste

und 70 gleichzeitige Datenströme mit 2 Mbit/s für die 100 Teilnehmer der interaktiven Dienste bereitzustellen. Dieses System kann einfach erweitert werden auf 10 000 Videoströme sowie auf 12 TByte Massenspeicher.

157

Fachbeiträge Der

Management-Server

(SMOSS)

ist eine abgesetzte

Konsole

zur Verwal-

tung der Dienste. Er bietet die Funktionen Konfiguration, Performance, Fehler- und Sicherheits-Management. Spezielle Agenten zur Überwachung des Sy-

stems mit Remote Procedure Calls sind vorgesehen. Breitbandverteil- und Fernsprechnetz kommen zum Einsatz. Über das BVN wird eine Möglichkeit des Hinkanals realisiert. Über das Fernsprechnetz wird

mit der ADSL-Technik ebenfalls ein Hinkanal zur Verfügung gestellt. Die Informationen vom Kunden werden im Rückkanal über das Fernsprechnetz mit der ADSL-Technik und auch mit der Modem-Technik erreicht. Das Teilnehmerendgerät unterstützt ein rudimentäres Betriebssystem, auf dem Oracle Media Objekts bereits portiert ist. Die Applikation wird über das

Netz zur STB übertragen. 5.5

Projekt Stuttgart

Der Ausbau des Piloten erfolgt in mehreren Phasen. In der ersten Phase wird auf 1000 Teilnehmer und in der 2. Phase auf 2 500 Teilnehmer ausgebaut.

In der ersten Phase besteht die Plattform aus Servermodulen, einem Steuerrechner und einer Breitbandvermittlung. Das Servermodul NVoD stellt für die Verteildienste die Videoströme bereit. Ebenso stellt das Servermodul IVoD für die interaktiven Dienste die Videoströme zur Verfügung. Jedes Servermo-

dul setzt am Ausgang vier Datenströme im MPEG-I-Format mit je 2,47 Mbit/s für 48 Teilnehmer um. Die Speicherkapazität beträgt 4,3 bzw. 9 GByte, auf denen ca. 2 bzw. 5 Filme bei einer Länge von 90 Minuten unter-

gebracht werden können. Insgesamt sind in der ersten Phase 20 Server über Ethernet vernetzt, die insgesamt 80 Streams zur Verfügung stellen. Es steht

insgesamt eine Speicherkapazität von 156,5 GByte bereit, die für eine Spieldauer von ca. 140 Stunden ausreicht. Dabei können bis zu vier Teilnehmer gleichzeitig einen Film bei einem interaktiven Dienst sehen. Die Zentralsteuerung

nimmt

folgende Aufgaben

wahr: An- und Abmeldung

der STBs und der Server, Laden und Nachladen aktueller Software-Versionen zu den STBs, Bereitstellen der Dienste und Navigation innerhalb der Dienste,

Steuerung der Server und des BB-Switches, Ermittlung von Betriebsdaten und Speicherung der anfallenden, kostenpflichtigen Transaktionen. Als Zugangsnetz wird im Hinkanal für die Dienst- und Kontrolldaten das BVN

benutzt. Der Rückkanal wird mit dem Fernsprechnetz mit Modemtechnik realisiert. Bild 14 zeigt die Architektur der SEL/Alcatel-Plattform in Stuttgart. In der zweiten Phase wird das System

auf Server von Hewlett Packard

Datenbank von Sybase GAIN umgestellt. 158

mit der

Server für den interaktiven Einsatz

Bild 14: Architektur der SEL/Alcatel-Plattform in Stuttgart

6 Zukünftige Aspekte In der Zukunft werden immer stärker die Standards Einfluß auf Realisierungen von Videodiensten nehmen. Hier ist zum einen das wichtige europäische DVBProjekt im Gange und zum anderen ein Zusammenschluß sehr vieler Industriefirmen zum DAVIC-Projekt, um eine einheitliche technische Plattform zu finden.

6.1 DVB Die technische Spezifikationen für die digitale TV-Überwachung über Satellit

und Kabei wurde im Dezeber 1994 von ETSI verabschiedet. Die Normierung für die terristrische Übertragung erfolgt Anfang

1995.

Hierbei muß die Digitalisierung des TV-Signals vorgenommen, der Bitstrom gemultiplext und übertragen werden, die Zusatzinformation zur Verfügung gestellt und das Verschlüsselungssystem integriert werden. Für

das

Breitbandverteilnetz

und

die Satellitenübertragung

ergibt

sich

zur

Wahrung der Kompatibilität eine maximale Nutzbitrate von 38,01 Mit/s pro Übertragugskanal. So lassen sich bei den interaktiven Diensten (VoD) mit jeweils 2,048 Mbit/s 16 Programme und bei den Verteildiensten mit jeweils

4,056Mbit/s acht Programme in einem Standard-Fernsehkanal von 8 MHzBandbreite übertragen. 159

Fachbeiträge 6.2 DAVIC Mit DAVIC (Didital Audio Vsual Council) haben sich Industrieunternehmen aus aller Welt zusarnmengeschlossen, um einen Industriestandard für VoD zu beschließen. Hier versucht man eine Architektur und ein Konzept zu finden,

um End-zu-End-Lösungen für interaktive MM-Services mit existierendenProtokoll-Definitionen und Standard-Interfaces zu realisieren. Rollen/Figuren

Beschreibung

Customer/Kunde

Anfrage an das System Navigation in der Dienste-Umgebung Zahlen für den Dienst

Service Provider/ Anbieter

Inhaltspaket (Film/Programm) für Kunden zugänglich machen Zufügen von Navigationsinhalt zum Film/Programm

Service Broker

Navigation im Netz Suchen/Listen aller Services mit deren Service-Anbieter

Computing Server Provider

Anbieten der Server-Hardware Lokale Repräsentation des Service Providers Verwalten der Information über die Angebotsart und -kapazität

Network Provider

Anbieten der Transport- und Verbindungsleistung Infrastruktur im Netz Anbieter des Hin- und Rückkanals

Information Provider

Wahre Quelle des Servermaterials

Bild 15: Beschreibung der Rollen/Figuren mit ihren Aufgaben

6.3 Weitere Aspekte Die Entwicklung zeigt, daß wir alte Systeme und Netze besitzen und in der Zukunft neue haben werden. Mit diesem Zustand muß eine Architektur zurechtkommen. So müssen die unterschiedlichen Netze wie ISDN, Fernsprechnetz, BVN, Glasfasernetz und B-ISDN nebenher existieren. Bei den angestrebten Standardisierungen fehlen die Ideen, die aus reich Intelligente Netze und Telekommunikations-Managementnetze wurden, um Dienste flexibel zu verwalten. Hier liegen Erfahrungen schnelle Dienste-Erstellung, Dienste-Simulation, Dienste-Integration, Anpassung und die verschiedenen Rollen bei einem Dienstangebot Bild 15 sind die möglichen Rollen, die an einem Dienst beteiligt sein

dem Begezogen über die Dienstevor. In können,

mit ihren Aufgaben beschrieben. Eine mögliche Architektur mit IN, TMN und Rollenkonzept ist Bild 16 zu entnehmen. Dabei werden die Schnittstellen von IN, neuem

Breitband-IN, TMN

Netz (über Gateways) aufgezeigt. 160

zum

Netz und die Rollen/Figuren

zum

Bild 16:

u

& 5

= s ei

&u

zZ

Architektur für Video-Dienste mit IN

>

TMN

a ck

— hk5ß

SED

N Ss

Bi

. SI SE

Server für den interaktiven Einsatz

Be

no

.

und Rollenkonzep

161

Fachbeiträge 7 Schrifttum 1]

Ralf Steinmetz: Multimedia Technologie. Springer Verlag Berlin, Heidelberg,

[2]

Bitzer: Entwicklung einer Mittlerplattform für Video Service. DeTeBerkom Berlin, April

1993

[3]

-: Angebot IVS Pilote Hamburg, von Philips; Köln/Bonn von Digital, Fuba und Nokia; Nürnberg von Oracle, NCube, Sequent; Stuttgart von SEL, Hewlett Packard und Bosch

1995

[4]

Haeusler: Diverse Mitschriften. Server-Untergruppe, 9/94-12/94

[5]

Jörg Heydel: Breitbandverteildienst - Breitbandverteilnetze. telekom praxis (1993) H.2

8 Verwendete Abkürzungen ADSL

Asymmetrical Digital Subsriber Line

AN

Access Network

APCM

Adaptive PCM

ATM

Asynchronous Transfer Mode

B-ISDN

Broadband-ISDN

BK

Breitbandkommunikation

CORBA

Common Object Request Broker Architecture

DAVIC

Digital Audio Visual Council

DVB

Digital Video Broadband

IN

Intelligente Netze

ISDN

Integrated Services Digital Network

MHz

Mega-Hertz

MM

Multimedia

MPEG

Motion Picture Experts Group

NVoD

Near Video on Demand

PCM

Pulse code modulation

PPC

Pay per Channel

PPV

Pay per View

SoD

Service on Demand

STB

Set Top Box

STM

Synchronous Transfer Mode

TMN

Telecommunication Management Network

VoD

Video on Demand

162

„Conditional Access“ oder Wie kann man den Zugriff auf Rundfunksendungen kontrollieren? Von Jörg Schwenk, Darmstadt

Dr. rer. nat. Jörg Schwenk, Jahrgang 1964, beschäftigt sich im Forschungszentrum der Deutschen Telekom AG mit Fragen der Kryptologie und Systemsicherheit.

1

Ein paradoxes Problem

Es gibt zwei grundlegende Möglichkeiten, Nachrichten zu verbreiten. Bei der

ersten übermittelt ein Teilnehmer die Information über eine Punkt-zu-PunktVerbindung (Brief, Telefongespräch) an einen anderen Teilnehmer. Diese Nachrichten sind meist persönlicher Natur und nur für den Empfänger bestimmt. Auf eine andere Art werden Nachrichten übertragen, die für viele Benutzer bestimmt sind, wie Fernseh- oder Radiosendungen. Hier wird die Information mittels eines Rundfunkmediums (terrestrischer Rundfunk, Satellitenübertragung, Kabelnetze) von einem Sender an viele Benutzer übermittelt. Durch diese Art der Übertragung wird angestrebt, ein möglichst großes Publikum zu erreichen.

Durch das Auftreten von Pay-TV (entgeltpflichtigem Fernsehen) ergibt sich nun eine neue Situation, die zwischen den beiden oben genannten Szenarien einzuordnen ist: Ein Sender möchte sicher mehr als einen Benutzer, aber auch nicht

alle erreichen. Es sollen nur autorisierte Benutzer zum Empfang des Programms in der Lage sein. Das sind solche Benutzer, die bestimmte, klar definierte Bedingungen erfüllen, z.B., daß sie die monatliche Abonnementsgebühr bezahlt haben. Zur Übermittlung dieser Programme werden Rundfunkmedien benutzt.

163

Fachbeiträge

Autorisierter Benutzer

_

Autorisierter Benutzer

Nichtautorisierter

Benutzer

Bild 1: Zugriffskontrolle

Die Bedeutung von Pay-TV und verwandten Diensten, wie Video-on-Demand, wird in den nächsten Jahren wachsen, da mit der Einführung des digitalen Fernsehstandards MPEG-2 eine Vergrößerung der Zahl der übertragbaren Programme um den Faktor 5 bis 10 verbunden sein wird. Schon bei der heuti-

gen Anzahl von Programmen haben neu hinzukornmende Sender Probleme, sich über Werbeeinnahmen zu finanzieren. Die freien digitalen Programmplätze werden

sich somit vor allem

mit Pay-TV-Programmen

füllen. Welche

Vielfalt von Programmen dann möglich wird, kann man bereits heute beim amerikanischen Satellitenbetreiber DirectTV sehen (vgl. [4]).

Damit stellt sich aus technischer Sicht ein paradoxes Problem: Wie kann man den Zugriff auf Informationen kontrollieren, die im Prinzip von jedermann empfangen werden können? Eine Antwort auf diese Frage geben die sogenannten Conditional Access-Sy-

steme (engl. für „bedingungsabhängiger Zugriff“), die zur Kontrolle des Zugriffs auf Pay-TV-Programme dienen. Wir werden später zwei der am weitesten verbreiteten Conditional Access-Systeme, VIDEOCRYPT und EUROCRYPT, genauer kennenlernen. Vorher sind aber einige grundsätzliche 164

„Conditional Access“ Punkte zum Thema „Conditional Access“ zu klären, die das Verständnis dieser Systeme erst ermöglichen.

2 Verwürfelung („Scrambling“) des Bildsignals Sendet man Signale über einen Rundfunkkanal, die völlig einem gängigen Stan-

dard entsprechen (z.B. PAL, D2-MAC), so können diese Signale mit handelsüblichen Geräten empfangen und verarbeitet werden. Um zu verhindern, daß jeder Besitzer eines solchen Gerätes ein Pay-TV-Programm empfangen kann, muß man das Signal verändern. Man darf also kein Standardsignal senden. Die ersten Pay-TV-Systerne erreichten dieses Ziel, indem sie den Synchronisierungsimpuls des Signals veränderten bzw. einzelne Zeilen willkürlich gegenüber

dem

Synchronisierungsimpuls

Fernsehbild

nicht mehr

verschoben.

synchronisieren,

Standardempfänger

konnten

das

das Bild war verwackelt und damit

nicht in hinreichender Qualität darstellbar. Ein einfaches Zusatzgerät, das den modifizierten

Synchronisierungsimpuls

konstruierte bzw.

erkannte

und

seine Standardform

für alle Zeilen den gleichen Abstand

zum

re-

Synchronisie-

rungsimpuls wiederherstellte, genügte zum Empfang dieser Pay-TV-Programme.

Dies war allerdings keine dauerhafte Lösung. Clevere Bastler fanden heraus, wie das modifizierte Signal aussah, und bauten eigene Geräte zur Wiederherstellung der Synchronisation. Das war möglich, weil das „Geheimnis“ des Sy-

stems, nämlich die Art und Weise, wie das Signal modifiziert wurde, kein Geheimnis war, sondern einfach nachgemessen werden konnte. Für die nächste

lungsmethoden

Generation

von

gesucht werden.

Systemen

mußten

daher bessere Verwürfe-

Das Scrambling des Bildsignals mußte so

komplex gestaltet werden, daß die Analyse dieses Signals nicht mehr ausreichte, um das ursprüngliche Bild wiederherzustellen. Gleichzeitig durfte das Bildsignal aber nicht so stark modifiziert werden, daß die Qualität des wiederhergestellten Bildes darunter leiden würde. Man konnte dieses Ziel dadurch erreichen, daß man einen einfachen Verwürfelungs-Grundschritt ständig mit Hilfe eines kryptographischen Algorithmus variierte. Eine wichtige Klasse von Scrambling-Verfahren sind die sog. Cut and RotateAlgorithmen: Eine Bildzeile wird an einer bestimmten Stelle zerschnitten, um die beiden Hälften dann in umgekehrter Reihenfolge zu übertragen. Der

Schnittpunkt sollte für jede Zeile auf möglichst unvorhersagbare Weise neu festgelegt werden, so daß es für die Rekonstruktion der anderen Zeilen nichts nützt, wenn man den Schnittpunkt einer Zeile bestimmt hat.

165

Fachbeiträge 8

9101112

1314 15 2om-—-6o oo,oun

60

Porn

9osovı

>

RR a

67

8

91011121314 15

n

m

: Fernsehbild vor und nach Anwendung des Cut and Rotate-Algorithmus mit der Folge ‚11,6,2,9,8,13,4,0

m



a

ou

il

12. 1, I.

012345

>’

67

>D>>>>>>>

‚12345

Zur Auswahl der Schnittpunkte bietet sich die Verwendung von sogenannten

Pseudozufallszahlengeneratoren an (siehe Abschnitt 8). Man kann so beim Sender und in den autorisierten Empfängern die gleichen Zahlenfolgen erzeugen (und damit die zerschnittenen Zeilen wieder richtig zusammensetzen), aber für einen Angreifer ist die Folge der Schnittpunkte nicht vorhersagbar, da

sie für ihn zufällig aussieht. Während die ersten Pay-TV-Systeme auf der Ebene der Scrambling-Verfahren „geknackt“ wurden, sind die heute verwendeten Verfahren so komplex, Angriffe auf diese neuen Systeme an anderer Stelle erfolgen müssen.

daß Die

Komplexität der aktuellen Scrambling-Algorithmen beruht auf der Tatsache, daß ein relativ einfacher Grundschritt (z.B. Cut and Rotate einer Zeile) durch einen kryptographischen Algorithmus ständig modifiziert wird. Bevor nun dieser Algorithmus vorhersagbar wird, muß er mit einem vom Sender generierten

Kontrollwort CW neu initialisiert werden. 3

Kontrollwörter und ECM-Nachrichten

In den heute verwendeten Pay-TV-Systemen wird der Pseudozufallszahlengenerator etwa alle 2 bis 10 Sekunden mit einem neuen Kontrollwort CW versorgt. Kontrollwörter werden in sogenannten ECM-Nachrichten („Entitlement Control Message“) im Datenkanal des Fernsehbildes übertragen.

Da jedermann auf ein Rundfunksignal zugreifen kann, muß durch geeignete Maßnahmen sichergestellt werden, daß die Kontrollwörter CW vertraulich übertragen werden, d.h. in einer Art und Weise, daß nur autorisierte Benutzer sie empfangen können. Hierzu bietet sich die Verschlüsselung der Kontrollwörter an.

166

„Conditional Access“ An dieser Stelle sieht es so aus, als hätten wir uns im Kreis bewegt und nichts gewonnen. Statt das Fernsehsignal nur an bestimmte Zuschauer zu übertra-

gen, stehen wir nun vor dem Problem, dieses Signal gemeinsam mit den Kon-

trollwörtern über denselben Kanal an die autorisierten Zuschauer zu übermit-

teln. Dies ist jedoch nicht der Fall, denn wir haben mittlerweile eine wichtige Grenze überschritten, nämlich die Grenze zwischen analogen und digitalen Signalen. Die Kontrollwörter CW sind digitale Daten, und sie können daher mit starken Verschlüsselungsalgorithmen gesichert werden.

Der Schlüssel zur Sicherung der CW-Übertragung, den wir in Anlehnung an die Spezifikation der Pay-TV-Systems EUROCRYPT (DIN EN 50 094) mit SK („Service Key“) bezeichnen wollen, kann daher lange Zeit gültig bleiben. Er muß allen autorisierten Benutzern bekannt sein.

Fa verschlüsseltes CW

(in ECM-Nachricht)

Bild 3: Übertragung eines verschlüsselten Kontrollworts mit dem Bildsignal

Der Schlüssel SK kann auf verschiedene Art und Weise an die autorisierten Kunden verteilt werden. Wir werden bei der Besprechung der Systeme VIDEOCRYPT und EUROCRYPT zwei grundlegend verschiedene Methoden kennenlernen.

4 Chipkarten und „Smart Keys“ Ein autorisierter Benutzer ist nicht unbedingt auch vertrauenswürdig. Dies ist ein neues Problem, das bei Pay-TV-Systemen auftaucht. In der Kryptographie

ist es im allgemeinen so, daß der Besitzer eines gehei-

men Schlüssels diesen auch geheimhalten möchte. Würde er seinen Schlüssel an Dritte weitergeben, so könnte er nicht mehr geheim kommunizieren, bzw.

diese dritte Person könnte seine elektronische Unterschrift fälschen. 167

Fachbeiträge In Pay-TV-Systemen hat ein autorisierter Kunde dagegen überhaupt kein Inter-

esse daran, seinen Schlüssel SK geheimzuhalten: Es ist ihm egal, ob andere Personen ebenfalls das Pay-TV-Programm sehen können oder nicht. Im Gegenteil: wenn er seinen Schlüssel SK vervielfältigt und weiterverkauft, kann er

daran ein hübsches Sümmchen verdienen. Dies ist das Problem, das hinter der Pay-TV-Piraterie steckt.

Wie kann man also verhindern, daß Schlüssel vervielfältigt werden? Mit einer reinen Softwarelösung ist das sicher nicht möglich, da es bis heute noch keinen wirksamen Kopierschutz für Software gibt. Man benötigt eine HardwareKomponente, in der die Schlüssel zusammen mit dem Entschlüsselungsalgorithmus unauslesbar gespeichert werden können. Dies betrifft nicht den De-

scrambling-Algorithmus und die Kontrollwörter, da sich ein Vervielfältigen eines bestimmten Schlüssels CW wegen der kurzen Lebensdauer nicht lohnt. Man nennt die zur Speicherung von sicherheitskritischen Daten verwendeten Hardwarekomponenten auch Sicherheitsmodule. In älteren Pay-TV-Systemen

war dies ein fest in die Decoder eingebauter spezieller Chip. Das hatte den Nachteil, daß nach einem „Knacken“ des Systems alle Decoder ausgetauscht werden mußten, was für den betroffenen Pay-TV-Anbieter einen großen finanziellen Verlust bedeutete. Man ging daher dazu über, das Sicherheitsmodul als austauschbaren Teil des

Decoders zu konzipieren. Dazu bot sich in erster Linie die moderne Chipkarten-Technologie an, bei der auf einer Plastikkarte im Scheckkartenformat ein

kompletter Computer untergebracht werden kann (ISO 7816 1-3). Auf dieser Hardware

kann

man

bereits seit einigen Jahren

symmetrische

Verschlüsse-

lungsalgorithmen gemäß Abschnitt 8 implementieren. Neben Chipkarten wird von den Sendern Canal+ (Frankreich) und Premiere (Deutschland) noch ein weiteres austauschbares Sicherheitsmodul verwendet, ein sog. Smart Key. Er unterscheidet sich von einer Chipkarte nur dadurch,

daß der verwendete Computerchip nicht auf einer Plastikkarte, sondern in einem schlüsselförmigen Plastikgehäuse untergebracht ist.

5 Entitlements und EMM-Nachrichten Wir haben gesehen, daß man ein Pay-TV-Programm

dadurch für autorisierte

Benutzer zugänglich machen kann, daß man nur diesen einen (langlebigen) Serviceschlüssel SK auf einer Chipkarte zur Verfügung stellt. Nun ist es aber so, daß sich die Zusammensetzung der Gruppe der autorisierten Benutzer

168

„Conditional Access“

ständig ändert. Für „Pay per Channel“-Programme, d.h. für Programme, die für einen festen Zeitraum

(Monat

oder Jahr) abonniert werden

können, än-

dert sich diese Zusammensetzung z.B. Monat für Monat, für „Prebooked Pay per View“-Programme sogar etwa im stündlichen Rhythmus, denn der Kunde

kauft hier nur einzelne Filme. Um die Zusammensetzung der Gruppe der autorisierten Benutzer ändern zu können, muß die Chipkarte jedes einzelnen Kunden individuell adressierbar

sein. Jedes Sicherheitsmodul benötigt daher eine individuelle logische Adresse, die im Kundenmanagementsystem

des Pay-TV-Anbieters

mit der geogra-

phischen Adresse des Kunden verknüpft wird. Entitlements

An

diese eindeutige

Nachrichten

logische Adresse werden

(„Entitlement

Management

nun

Messages“)

in sogenannten

EMM-

Berechtigungen

oder

Entitlements (engl. für „Berechtigung“) zum Empfang eines bestimmten Programms gesendet. Wird einem Kunden eine Berechtigung erteilt, so muß er mindestens den Serviceschlüssel SK erhalten, der zum Entschlüsseln der Kon-

trollwörter und damit zum Descrambeln des Pay-TV-Signals benötigt wird. Eine Berechtigung umfaßt also mindestens den jeweiligen Serviceschlüssel. Unter dem Gesichtspunkt der Sicherheit wäre die beste Definition eines Entitlements die folgende: Eine Berechtigung zum Empfang eines Pay-TV-Programms besteht aus dem Serviceschlüssel, der zur Entschlüsselung der Kontrollwörter benötigt wird. Daraus würde allerdings folgen, daß man für jedes Programm einen eigenen Schlüssel SK benötigte (was z.B. für das VIDEOCRYPT-System nicht möglich ist). Zum Löschen der Berechtigung eines Kunden müßten die dieser Berechtigung entsprechenden Serviceschlüssel aller anderen Benutzer geändert werden. Dies ist zwar prinzipiell möglich, erfordert aber eine hohe Datenrate für die Übertragungen der Entitlements. In analogen Fernsehsignalen können nur sehr geringe Datenmengen

mitüber-

tragen werden. Man muß daher nach Möglichkeiten suchen, die Datenrate für EMM-Nachrichten zu minimieren, indem man EMM-Nachrichten flexibler und leistungsfähiger macht.

Ein Entitlement wird daher wie folgt definiert: Eine Berechtigung zum Empfang eines Pay-TV-Programms

besteht aus dem Serviceschlüssel, der zur Ent-

schlüsselung der Kontrollwörter Schlüssel auch zu benutzen [5].

benötigt

wird,

und

einem

Recht,

diesen

169

Fachbeiträge Unter dieser Definition kann ein Serviceschlüssel von mehreren Programmen gemeinsam verwendet werden. Für jedes Programm kann man einzeln festlegen, ob das Sicherheitsmodul den Schlüssel benutzen darf oder nicht. Dies geschieht im allgemeinen nicht explizit („Das Sicherheitsmodul darf Kanal 013 entschlüsseln“), sondern implizit. Vom Programmanbieter werden bestimmte Kriterien angegeben, wie Alter, Programmart (Spielfilm, Sport, Reportage, ...) und Status der Abonnementsrechnung (bezahlt, nicht bezahlt). In einer EMM-Nachricht werden dann die individuellen Werte dieser Kriterien für den individuellen Nutzer (z.B. „>18, Spielfilm/Sport, bezahlt“) an das entsprechende Sicherheitsmodul übermittelt. Für jede einzelne Sendung werden nun in den ECM-Nachrichten, die auch das verschlüsselte Kontrollwort enthalten, Bedingungen formuliert, die erfüllt sein müssen, damit das Sicher-

heitsmodul

den

Serviceschlüssel

anwenden

darf (z.B. „>16,

Spielfilm, be-

zahlt“).

Authentizität der ECM und EMM Zwei Probleme müssen in diesem Zusammenhang noch gelöst werden. Zum einen sollte es weder möglich sein, die individuellen Werte der Berechtigungskriterien in den EMM-Nachrichten zu verändern (z.B. „nicht bezahlt“ in „bezahlt“ abzuändern), noch sollten die Bedingungen in den ECM-Nachrichten modifiziert werden können (z.B. von „>18“ zu „ohne Altersbeschränkung“). Dieses Problem kann man mit Hilfe kryptographischer Mechanismen zur Nachrichtenintegrität in den Griff bekommen, etwa durch Bildung eines „Message Authentication Codes“ (MAC), der, an die Nachrichten angefügt, als eine Art „elektronische Unterschrift“ fungiert.

Eindeutigkeit der logischen Adresse Das zweite Problem betrifft die Eindeutigkeit der logischen Adresse des Sicherheitsmoduls. Könnte man diese Adresse vervielfältigen, so könnten, wie bei der Vervielfältigung des Serviceschlüssels, viele Personen in den Genuß des Pay-TV-Vergnügens kommen, während nur einer bezahlen müßte. Man kann für die logische Adresse aber nicht einfach genauso wie beim Serviceschlüssel verfahren und sie unauslesbar im Sicherheitsmodul abspeichern, denn der Decoder muß sie kennen, um beurteilen zu können, welche EMMs an das Sicherheitsmodul adressiert sind. Man muß daher im Sicherheitsmodul eine andere geheime Information unauslesbar abspeichern, die sicherstellt,

170

_

„Conditional Access“

daß ein Vervielfältigen der Adresse nutzlos ist. Wir werden zwei Lösungsmöglichkeiten für dieses Problem im nächsten Abschnitt kennenlernen. Positive und negative Adressierung Ein wichtiges Unterscheidungsmerkmal von EMMs

ist, ob sie positiv oder ne-

gativ auf das Sicherheitsmodul wirken. Durch eine positive EMM erhält das Sicherheitsmodul neue Informationen (z.B. neue Schlüssel), die es in die Lage

versetzen, weiterzuarbeiten bzw. mit seiner Arbeit zu beginnen. Eine negative

EMM

enthält dagegen lediglich eine Aufforderung an das Sicherheitsmodul,

seine Arbeit einzustellen.

Den für die Sicherheit eines Systems wichtigen Unterschied zwischen beiden Adressierungsarten kann man leicht klar machen, was passiert, wenn man die entsprechenden EMM

indem

man

sich überlegt,

aus dem Datenstrom aus-

filtert, bevor sie das Sicherheitsmodul erreichen. Bleiben die negativen EMMs mit dem Befehl zum Abschalten aus, so kann ein Sicherheitsmodul in alle

Ewigkeit weiterarbeiten; bleiben dagegen die positiven EMMs aus, so werden irgendwann die im Modul gespeicherten Schlüssel ungültig, und es kann nicht mehr weiterarbeiten. 6 6.1

Zwei Lösungen Das EUROCRYPT-Verfahren

Das Pay-TV-System EUROCRYPT wurde im CCETT („Centre Commun d Etudes de Telediffusion et Telecommunications“) entwickelt und wird von France Telecom betrieben. Zu den Programmanbietern, die EUROCRYPT verwenden, zählen TV3, TV 1000 (beide Skandinavien) und Filmnet (Skandinavien und Benelux).

In Deutschland wurde bis vor kurzem der Kabelkanal

mit EUROCRYPT verschlüsselt in die deutschen Kabelnetze eingespeist.

Das EUROCRYPT-System ist als europäische Norm EN 50094 (deutsche Ver-

sion: DIN EN 50094) bei CENELEC standardisiert worden. EUROCRYPT wurde für den MAC-Fernsehstandard entwickelt. Dies wirkt sich jedoch nur auf den Scrambling-Algorithmus aus; das Gesamtsystem konnte mit nur kleinen Modifikationen unter dem Namen Viaccess an die digitale Fernsehnorm

MPEG-2 angepaßt werden.

Der Scrambling-Algorithmus des analogen EUROCRYPT-Systems ist ganz auf den MAC-Fernsehstandard zugeschnitten. Im MAC-Standard wird die

171

Fachbeiträge

g—

Scrambling Conditional Access

Bild 4: Das EUROCRYPT-System (E: Verschlüsselungsfunktion, D: Entschlüsselungsfunktion)

Farb-

und

Helligkeitsinformation

einer

Bildzeile

sequentiell

übertragen.

EUROCRYPT wendet daher das „Double Cut and Rotate“-Verfahren zum Scrambeln an, bei dem das Chrominanz- und Luminanzsignal einer Zeile an

verschiedenen, vom Conditional Access-System vorgegebenen Stellen zerschnitten und in umgekehrter Reihenfolge wieder zusammengesetzt wird. Die

beiden Schnittpunkte werden

für jede Zeile neu festgelegt. Diese Aufgabe

übernimmt ein Pseudozufallszahlengenerator, der ungefähr alle zehn

Sekun-

den mit einem neuen Kontrollwort initialisiert wird und anschließend eine zufällig aussehende Folge von Zahlen produziert. Kontrollwörter werden in ECM-Nachrichten transportiert. Diese ECM-Nachrichten werden ungefähr zweimal pro Sekunde gesendet und enthalten, wie oben bereits erwähnt, ca. alle zehn Sekunden ein neues Kontrollwort.

Zum Transport werden die Kontrollwörter mit dem Systemschlüssel SK verschlüsselt. Die Entschlüsselung findet auf der Chipkarte statt. Im

EUROCRYPT-System

können

die Systemschlüssel

gewechselt

werden.

Dies kann regelmäßig geschehen oder nur dann, wenn die alten Schlüssel bekannt und auf Piratenkarten verbreitet worden sind. Der neue Schlüssel SK wird in einer EMM-Nachricht entweder an eine einzelne Chipkarte (EMM-U) 172

„Conditional Access“

oder an eine Gruppe von Chipkarten (EMM-G) übertragen. Er wird dazu mit dem entsprechenden

Management-Schlüssel

MK

verschlüsselt, der entweder

nur der einzelnen Chipkarte oder einer Gruppe von Chipkarten bekannt ist. Auch die Management-Schlüssel können geändert werden. Dies geschieht dadurch, daß der neue Schlüssel MK entweder mit dem persönlichen Schlüssel PK oder mit einem stärker diversifizierten Schlüssel MK ° verschlüsselt und dann in einer geeigneten EMM-Nachricht übertragen wird. Die Eindeutigkeit der logischen Adresse der Karte wird dadurch gewährleistet, daß jeder Karte ein eindeutiger persönlicher Schlüssel PK zugeordnet ist.

Vertrauliche Informationen, die nur für eine spezielle Karte bestimmt sind, werden mit dem zugehörigen Schlüssel PK verschlüsselt und in einer EMM-U verschickt. Für einen Angreifer, der zwar die logische Adresse, nicht aber den zugehörigen Schlüssel kennt, ist diese Nachricht nutzlos. 6.2

Das VIDEOCRYPT-System

Das VIDEOCRYPT-System wurde von der Firma News Datacom entwickelt und als europäischer Patentantrag 0 428 252 A2 veröffentlicht. News Datacom

gehört

zur News

Corporation

des

australischen

Medienzaren

Rupert

Murdoch und wird vorwiegend von dem britischen Sender BSkyB („British Sky Broadcasting“) verwendet, der zur Hälfte zum Murdoch-Konzern gehört. Das System wird in [3] im Detail beschrieben. Das VIDEOCRYPT-System verwendet die PAL-Fernsehnorm. Die einzelnen Bildzeilen werden mit „Cut and Rotate“ gescrambelt. Dieser Prozeß wird von einem Pseudozufallszahlengenerator gesteuert, der mit einem 60 Bit langen

Kontrollwort alle 2,5 Sekunden neu initialisiert wird. Das Kontrollwort wird in einem 32-Byte-Wert „versteckt“ übertragen. Man kann hier nicht von „Verschlüsselung“ reden, da sich bei einer Verschlüsselung die Länge des Datensatzes nicht ändert. Der 32-Byte-Wert wird von einer geheimen Funktion fauf der Chipkarte zum 60 Bit langen Kontrollwort komprimiert.

Diese geheime Funktion fentspricht dem Serviceschlüssel SK. Im Gegensatz zum EUROCRYPT-System kann man / nicht mit Hilfe von EMM-Nachrichten austauschen oder verändern; dies ist nur durch Austausch aller Chipkarten

möglich.

173

Fachbeiträge

EW

Scrambling Conditional Access

Bild 5: Das VIDEOCRYPT-System

Jede VIDEOCRYPT-Chipkarte hat eine individuelle Adresse. Der Pay-TV-Anbieter kann so individuelle Nachrichten an seine Kunden senden. Diese individuelle Adresse kann theoretisch durch ein sog. Zero Knowledge-Verfahren geschützt werden; für VIDEOCRYPT ist der Fiat-Shamir-Algorithmus vorgesehen [2]. Ein Decoder könnte die Korrektheit der ihm von der Chipkarte genannten Adresse dadurch überprüfen, daß er der Chipkarte Fragen stellt, die diese nur dann beantworten kann, wenn sie das zu der Adresse gehörende Geheimnis kennt. In der Praxis wird der Fiat-Shamir-Algorithmus allerdings

wohl noch nicht eingesetzt, da die dazu benötigten Chipkarten zu teuer sind. 7 Abwehr von Piratenangriffen Die Decoder

der heutigen

Pay-TV-Systeme

sind so komplex

geworden,

daß

sich ein Nachbau für die Piraten nicht mehr lohnt. Es werden deshalb in den einschlägigen Satellitenzeitschriften immer nur Piratenkarten zusammen mit Originaldecodern angeboten. (Dies ist auch ein Grund für die relative Sicherheit des Premiere-Systems, denn Premiere-Decoder werden nicht frei verkauft, sondern nur an Abonnenten verliehen.)

Die heutigen Funktionen

174

Piratenangriffe beruhen auf der Tatsache, daß man der Originalchipkarte

nachahmen

wichtige

kann, ohne daß der Decoder

„Conditional Access“

merkt, daß die Chipkarte nicht echt ist. Man kann dabei zwei Varianten unterscheiden (Mischformen sind möglich):

Auf der Piratenkarte sind nur der Entschlüsselungsalgorithmus und der Systemschlüssel SK enthalten. In diesem Fall kann die Piratenkarte jedes Kontrollwort entschlüsseln; die Berechtigungen zum Empfang eines Programms werden alle auf „ja“ gesetzt. Der

Pay-TV-Anbieter kann diese Piratenkarten abschalten, indem er auf allen Originalkarten den Systemschlüssel SK mit Hilfe von EMM-Nachrichten ändert und die Kontrollwörter anschließend nur noch mit dem neuen SK verschlüsselt. Diese Gegenmaßnahme kann das VIDEOCRYPT-System nicht ergreifen; um einen solchen Angriff abzuwehren, müssen alle Chipkarten ausgetauscht werden. Die Piratenkarten sind identische Kopien („Clones“) einer Originalkarte. Solche Piratenkarten können einem Wechsel des Systemschlüssels folgen, die oben genannte Gegenmaßnahme greift daher nicht. Um diese Karten auszu-

schalten, muß sich der Anbieter zunächst einige Exemplare verschaffen und dann versuchen, die eindeutige Adresse dieser Karte herauszufinden. Hat er dies geschafft, so kann er im EUROCRYPT-System

die Piratenkarten

ausschalten, indem er alle Originalkarten mit neuen Schlüsseln MK und SK versorgt und nur die geclonte Karte dabei unberücksichtigt läßt.

Im VIDEOCRYPT-System müßte die ermittelte Adresse theoretisch auf eine „schwarze Liste“ gesetzt und diese in allen Decodern gespeichert werden. Je-

der Decoder würde es ablehnen, mit dieser Karte zusammenzuarbeiten. In der Praxis wird dieses Verfahren jedoch nicht eingesetzt, sondern die VideocryptChipkarten werden in relativ regelmäßigen Abständen komplett ausgetauscht. Auf längere Sicht wird sich wohl die EUROCRYPT-Sicherheitsarchitektur auch für zukünftige Multimedia-Anwendung wie Video-on-Demand durchsetzen, da sie eine größere Vielfalt von Abwehrstrategien gegen Piratenangriffe ermöglicht.

8 Grundbegriffe der Kryptographie Der Begriff Kryptographie leitet sich aus den griechischen Wörtern Kpvntoo

(geheim) und ypadseıv (schreiben) ab. Diese wissenschaftliche Disziplin beschäftigt sich mit der Geheimhaltung von Daten und der Authentizität von Nachrichten. 175

Fachbeiträge Für die geheime

Übertragung von

Daten

wurde

das Konzept

der symmetri-

schen Verschlüsselung von Daten entwickelt. Ein von einem geheimen Parameter, dem Schlüssel, gesteuerter Algorithmus modifiziert die Daten vor ihrer

Übertragung in einer Art und Weise, daß der daraus resultierende Geheimtext nur dann wieder in den ursprünglichen

Datensatz zurückverwandelt werden

kann, wenn der Empfänger den gleichen Schlüssel besitzt. Der

zur Verschlüsselung

verwendete

Algorithmus

kann

öffentlich

bekannt

sein, während der verwendete Schlüssel geheim gehalten werden muß. Diese Regel wird eindrucksvoll belegt durch den DES-Algorithmus („Data Encrypti-

on Standard“). Er wurde 1977 standardisiert, d.h. vollständig publiziert, und hat seitdem

allen Angriffen

so gut standgehalten,

daß er noch

heute in den

Sicherheitssystemen der Banken (z.B. bei Geldausgabeautomaten) zum Einsatz kommt. Manchmal muß eine Nachricht nicht unbedingt geheim, dafür aber authentisch sein, d.h., der Empfänger möchte wissen, wer die Nachricht abgesendet hat und ob sie unverändert bei ihm angekommen ist. Für diese Zwecke stellt die Kryptographie das Konzept des MAC („Message Authentication Code“) bereit. Hierbei handelt es sich um eine Art „kryptographische Prüfsumme“, die die Eigenschaft hat, nur von den Besitzern eines bestimmten Schlüssels erzeugt bzw. überprüft werden zu können. Ein weiteres Aufgabengebiet der Kryptographie ist die Vortäuschung von Zu-

fälligkeit. Ein Pseudozufallszahlengenrator (PZG) ist ein kryptographischer Algorithmus, der, nachdem er mit einem Startwert geladen wurde, eine Folge

von Zahlen produziert, die so aussieht, als wäre sie zufällig (z.B. durch Werfen einer Münze) erzeugt worden. Die so erzeugte Folge hat in der Regel eine

lange Periode, d.h. es dauert lange, bis die Folge sich wiederholt. Ein Vorteil von Pseudozufallszahlengenratoren gegenüber echten Zufallsprozessen ist, daß man an verschiedenen Stellen gleiche Pseudozufallsfolgen erzeugen kann,

indem man an diesen Stellen den gleichen Pseudozufallszahlengenerator mit

dem gleichen Wert startet. Die moderne

Kryptographie

hat noch eine Fülle anderer interessanter Kon-

zepte zu bieten, von der Verschlüsselung mit öffentlich bekannten Schlüsseln („Public Key-Verschlüsselung“) über die elektronische Unterschrift bis zu den

Zero Knowledge-Beweisen, bei denen eine Person ihre Identität nachweisen kann, ohne auch nur ein Bit an Information preiszugeben. Wer sich für diese Konzepte interessiert, sollte in [1] oder [2] nachlesen.

176

„Conditional Access“ 9 Schrifttum

1] [2] 3] [4 [5]

A. Beutelspacher: Kryptologie. 4. Auflage, Vieweg Verlag 1994 A. Beutelspacher, J. Schwenk und K.-D. Wolfenstetter: Kryptographische Protokolle. Vieweg Verlag, erscheint voraussichtlich Ende 1995 J. McCormac: European Scrambling Systems. Waterford University Press, MC2, 22 Viewmount, Waterford, Ireland, 1994, ISBN 1-873556-03-9 F. Müller-Römer: Digitales Fernsehen - Auswirkungen auf die Medienlandschaft. Fernseh- und Kinotechnik Nr. 6/1994, S. 291-302 L. C. Guillou und J.-L. Giachetti: Encipherment and Conditional Access. SMPTE Journal Vol. 103 Nr. 6, 1994

177

Multimedia-Set Top Box als Endgerät für interaktives Fernsehen Von Ulrich Barth und Heidi Hackbarth ‚ Stuttgart

Dipl.-Ing. Ulrich Barth, Jahrgang 1961, und Dr. Heidi Hackbarth, Jahrgang 1955, sind im Forschungszentrum

von Alcatel SEL in Stuttgart tätig.

1

Einleitung

Multimedia ist ein zur Zeit vielzitiertes Schlagwort, hinter dem sich die Integration verschiedener Medien verbirgt und das damit Fest- und Bewegtbild, Ton, Grafik und Text vereint. Der zugehörige Rechner erlaubt dem Benutzer die interaktive Steuerung und die Navigation durch diese Daten, die von entfernt plazierten Speichermedien, sogenannten Remote Servern, kommen. Die Basis für die Bereitstellung neuartiger multimedialer Dienste auf den Gebieten der Information, Unterhaltung, Bildung und der Transaktionen, wie etwa Teleshopping, bilden interaktive Breitbandnetze. Die zugrundeliegende

Hardware-Plattform besteht aus den Servern mit den Angeboten, den Komponenten

des

Übertragungsnetzes

und

aus den

Dienste. Eine Übersicht ist in Bild I dargestellt.

Endgeräten

beim

Nutzer

der

Bei den Übertragungstechniken unterscheidet man im wesentlichen zwischen hybriden Faser-/Coaxnetzen (HFC), Glasfaseranbindungen bis zum Wohngebiet (Fiber to the Curb, FTTC) oder bis ins Gebäude (Fiber to the Building, FTTB), Telefon-Zugangsnetzen (Asymmetric Digital Subscriber Line, ADSL) und drahtloser Kommunikation (wireless networks). In Abhängigkeit von der jeweils installierten Netzarchitektur sind die Endgeräte mit unterschiedlichen Schnittstellen ausgestattet, den Network Interface Units.

178

Bild 1: Hardware-Plattform (Übersicht)

Interaktives Fernsehen / Set Top Box

179

Fachbeiträge Dem vorliegenden Beitrag lag die Aufgabenstellung zugrunde, ein Endgerät für ein hybrides Faser-/Koaxialnetz zu entwerfen und aufzubauen. Hier kommen

als Endgeräte

aus heutiger Sicht der Personalcomputer

(PC)

oder das

Fernsehgerät mit einem speziellen Zusatzgerät, der Set Top Box, in Betracht. 2 PC oder Set Top Box als Multimedia-Endgerät? Aktuell geplante und laufende Multimedia-Projekte bauen vorwiegend auf Kabelfernsehnetzen zur Anlieferung der Diensteinhalte auf. Die überwiegende Anzahl der Nutzer besteht aus privaten Haushalten, aber es sind auch Schulen, gemeinnützige Einrichtungen und Geschäftskunden angeschlossen. Da-

mit ist das im puter, private

gegenwärtig der Heimfernseher das am weitesten verbreitete Endgerät, Betrieb durch die Set Top Box ergänzt wird, während der Personalcomausgehend vom geschäftlichen Bereich, zunehmend an Bedeutung für Haushalte gewinnen wird. Auch der PC muß durch einen speziellen

Einschub erweitert werden, welcher in seiner Funktionalität der Set Top Box

entspricht. Dabei übernimmt der Prozessor des PCs die Aufgaben der Recheneinheit der Set Top Box. Am Fernsehgerät als Endgerät können mehrere Personen an einem zentralen Standort wie dem Wohnzimmer gleichzeitig an einem interaktiven Dienst teil-

nehmen. Damit bietet es sich insbesondere für Unterhaltungssendungen wie Verteilfernsehen

oder Video auf Abruf an, aber auch für gemeinsames Tele-

shopping. Da das Fernsehgerät zu den populärsten Kommunikationseinrichtungen zählt, stellt es sicherlich für zukünftige Diensteteilnehmer ein vertrautes Endgerät dar, wodurch sich etwaige Schwellenängste vor neuartigen

Diensten auf ein Minimum reduzieren. Bei einigen Diensten, etwa Telelernen oder Telearbeit, ist andererseits ein PC als Endgerät sehr vorteilhaft, da er über einen Bildschirm mit hoher grafischer

Auflösung, eine Tastatur und erheblichen Datenspeicher verfügt. Gewöhnlich wird ein PC nur von einer Person benutzt, die im Büro oder im Arbeitszimmer zu Hause in geringem Abstand vor dem Bildschirm sitzt und über Tastatur

und Maus kommuniziert. Während der PC am Arbeitsplatz bereits weit verbreitet ist, hält er auch

hierzulande vermehrt

Einzug in die Privathaushalte.

Auf Grund seiner genannten Eigenschaften wird er bei interaktiven Anwendungen stark an Bedeutung gewinnen. Ob Fernsehgerät oder PC, beide Einrichtungen benötigen als Netzzugang die

Funktionalität einer Set Top Box, um die Kommunikation mit den interakti180

Interaktives Fernsehen / Set Top Box ven Angeboten zu ermöglichen. Im folgenden sollen daher die Funktionalität und der Aufbau einer Set Top Box im Detail beschrieben werden. 3

Funktionen der Set Top Box

In diesem Abschnitt werden die Aufgaben und Funktionen einer interaktiven Set Top Box (STB) für hybride Faser-Koaxial-Netze erläutert. Die STB

wird über ein SCART-Kabel

an das Fernsehgerät des Teilnehmers

angeschlossen. Ältere Fernsehempfänger, die nicht über einen SCART-Anschluß verfügen, empfangen die Signale der STB über einen HF-Kanal. Blockschaltbild der Set Top Box ist in Bild 2 dargestellt. 3.1

Das

Cable Frontend

Das Empfangssignal gelangt über ein Filter an das Cable Frontend und wird über einen Verteiler ebenfalls an die HF-Ausgangsbuchse

(RF Out) geführt.

Das Cable Frontend unterstützt zwei Betriebsmodi, den DVB-Mode für die künftigen digitalen Verteildienste und den ATM-Mode für die interaktiven SoD-Dienste. Über den (abstimmbaren) Tuner wird ein HF-Kanal ausgewählt. Der anschlieBende QAM-Demodulator demoduliert das Signal, synchronisiert Datentakt und Trägerfrequenz, entzerrt die Intersymbolbeeinflussung und regeneriert

den Datenstrom an der Schnittstelle zur Fehlerkorrektureinheit. Der QAMDemodulator ist in beiden Modi auf 64QAM und eine Symbolrate von 6,9 MBaud

eingestellt.

Die

Brutto-Kanalbitrate

beträgt damit

41,40 Mbit/s.

Die Fehlerkorrektureinheit synchronisiert sich auf den MPEG-Multiplexrahmen. Der Reed-Solomon-Decoder korrigiert Fehler und entfernt die 16 redun-

danten Bytes aus dem Datenstrom 38,15 Mbit/s.

und verringert dadurch

die Bitrate auf

3.2 ATM-Einheit In der anschließenden ATM-Einheit erfolgt der ATM-Abschluß. Über einen Bypass kann diese Funktionseinheit umgangen werden, um die DVB-kompatiblen Signale zu verarbeiten.

Der Server segmentiert den MPEG-Transportstream und verpackt ihn in ATM-Zellen. Die ATM-Zellen werden mit dem ATM-Adaptation Layer5 (AALS) übertragen. In der STB wird der ATM-Zelltakt zurückgewonnen. Die ATM-Zellen werden ausgepackt, und die Pakete der ausgewählten virtuellen

181

odeıaqydeg

[4:31

(PTIqyfey9SJ207g) xog do] 198 sanyesaiuf :7 PIIE

RF OUT

AV OUT Audio OUTAL

MICROPROCESSOR (STU CONTROL)

MART CARD READER

(Application Control)

Interaktives Fernsehen / Set Top Box Verbindung werden in der AAL5-Rahmenstruktur zusammengesetzt. Aus der

Nutzlast des AALS-Rahmens wird der MPEG-Transportstream zurückgewonnen. Der Datenstrom wird für die Signal Processing-Einheit bereitgestellt.

3.3 Signal Processing-Einheit In dem MPEG2-Demultiplexer der Signal Processing-Einheit wird der MPEG32-Transportstream in Videodaten, Audiodaten und Zusatzdaten (Service-Informationen nach DVB und Applikationsdaten als Privat-Daten-Pakete) aufgeteilt. Die Zusatzdaten werden über das Controller-Interface vom Mikroprozessor gelesen. Der MPEG2-Decoder decodiert die Videodaten gemäß den in der MPEG-Spezifikation definierten Auflösungen. Der Decoder erzeugt am Ausgang die digitalen Basisbandsignale als formatfüllende Bilder.

Die Darstellung von Trickmodi, wie schneller Bildvor- und Bildrücklauf, Zeitlupe, Standbild und Einzelbild, ist möglich. Der Audiodecoder ist in der Lage, aus den MPEG2-Audiodaten ein Zweikanal-Audiosignal mit den Abtastraten

32 kHz, 44,1 kHz und 48 kHz zu erzeugen. Die Ausgangssignale der Decoder werden in der Video-/Audio-Prozessor-Einheit in analoge Video- und Audiosi-

gnale gewandelt und an Buchsen für TV und VCR zur Verfügung gestellt. Ein eingebauter Modulator stellt ein HF-Signal für Fernsehgeräte ohne SCARTBuchse bereit. 3.4

Conditional Access Interface

Zur Decodierung verschlüsselter Programme stellt die STB ein Conditional Access (CA) Interface gemäß der DVB-Spezifikation zur Verfügung. Dieses

Interface erlaubt unter anderem den Anschluß eines externen CA-Moduls. Das Modul empfängt einen Transportstream und sendet den entschlüsselten Stream zurück zur STB. Der zur Entschlüsselung notwendige Informationsaustausch mit dem Modul wird über einen unabhängigen, separaten Kommu-

nikationsteil ausgeführt. Das CA-Modul

muß auf einer externen PCMCIA-

Karte realisiert sein und kann nach Vorgaben des Inhalteanbieters ausgewählt

werden. Die STB besitzt einen PCMCIA-Slot für externe Module. Befindet sich keine Einsteckkarte im Slot, wird der empfangene Transportstream verändert an den MPEG2-Demultiplexer weitergegeben.

3.5

un-

Signal Splitting- and Back Channel-Einheit

Der Abschluß des Steuerkanals erfolgt in der Signal Splitting- and Back Channel-Einheit.

Ein

Demodulator

demoduliert

die

vom

Server

ausgesendeten

183

Fachbeiträge

Steuerdaten und stellt sie über einen Communication-Controller zur Verfügung.

Hier

erfolgt eine Seriell-Parallel-Wandlung

der Daten.

Als

Protokoll-

stack wird ein TCP/IP-Stack mit DSM-CC als Applikationsprotokoll verwendet. Die Steuerdaten in Richtung Server werden vom Mikroprozessor anden Communication-Controller übergeben und von diesem an den Modulator gesendet. Der Modulator wandelt das Basisbandsignal in ein HF-Signal, um es über das Koaxialnetz bis zum Demodulator zu übertragen.

Die Verschlüsselung der Daten im Steuerkanal erfolgt mit Hilfe der Decrypter/Encrypter-Funktionseinheit. Alle gesendeten und empfangenen Daten werden von dieser Einheit ver- und entschlüsselt. 3.6 Computing Unit Ein leistungsfähiger Mikroprozessor steuert die komplexen Funktionen innerhalb der STB. Durch seine Interruptstruktur, seine DMA-Fähigkeit sowie seine integrierte Echtzeituhr bietet er die ideale Plattform für ein Realtime Operating Systern. Neben

der Bearbeitung

der Applikationen

stellt er über das

Bus-System die Verbindung zu allen peripheren Einheiten her. Das Rechnersystem benutzt Flash-Speicher für das Operating System, DRAM für die Applikationssoftware und einen

nichtflüchtigen

Speicher für Konfigurationsin-

formationen. Der Grafik-Prozessor mischt für komplexe Applikationen Grafik- und VideoDaten. Er erfüllt die Anforderungen einer Hintergrund-Videoseite und einer Vordergrund-Grafikseite.

Für Textunterstützung werden drei residente Fonts

zur Verfügung gestellt. Die Grafiken werden mit einer 8-Bit-Color Look Up Table (CLUT)

3.7

pixelorientiert dargestellt.

Power Supply

Aus Gründen des Strombedarfs kann die Set-Top-Box unter Softwarekontrolle in einen Power Down Mode versetzt werden. Dieser Zustand wird erreicht, nachdem der Benutzer die STB über die Fernbedienung in den „Standby“-Mode schaltet.

4 Software-Struktur

Als Basis für die Applikationen dient ein Laufzeitsystem zum Laden, Interpretieren und

184

Abspielen

von

interaktiven Anwendungen.

Zusammen

mit dem

Interaktives Fernsehen / Set Top Box Server und dem Autorensystem stellt es eine Softwareplattform für interaktive Multimedia-Dienste einschließlich interaktivem TV zur Verfügung. Die Anforderungen an die Software umfassen neben der Ansteuerung und Kontrolle zum Empfang von digitalen Videoströmen die Bereitstellung von leistungsfähigen Grafikfunktionen, die Steuerung einer PCMCIA-Schnittstelle für den Conditional Access nach DVB, die Steuerung und Synchronisation von Audio und Video im Rahmen des MPEG-Treibers, Steuerung und Kontrolle einer Smart Card-Hardware sowie einer Infrarot-Fernbedienung.

Um größtmögliche Flexibilität zu erreichen und im Interesse einfacher Software-Updates

beim

Kunden

kann

bei Bedarf die Software über das Netz

in

einen Flashspeicher der Set-Top-Box geladen werden. Darstellungsschicht Hardwareunabhängige Schicht Hardwareabhängige Schicht

Realtime Betriebssystem

Remote

Graphik

Treiber

Treiber

MPEG Treiber

Netzwerk Treiber

SmartCard Treiber

ext. Interface Treiber

Bild 3: Set Top Box, Softwarestruktur

Ein leistungsfähiges Betriebssystem ist die Basis der STB-Software, welches die notwendigen

Instanzen für den Multitaskbetrieb zur Verfügung stellt. Die

Struktur der Software ist Bild 3 zu entnehmen. Sie gliedert sich funktional in folgende Teile: 4.1

Betriebssystem

Der kleine Realtime- und Multitasking-Kernel umfaßt die Funktionalitäten für

die Prozeßumschaltung,

Interrupt-Behandlung, Prozeßkommunikation, Feh-

lerbehandlung sowie die Verwaltung von Speicher und peripheren Einheiten. Der Kernel übernimmt nach dem Einschalten die Steuerung des Selbsttests

sowie die Initialisierung der Hardwarekomponenten. 185

Fachbeiträge 4.2 Hardwareabhängige Schicht Der hardwareabhängige Anteil umfaßt die einzelnen Prozesse für die Geräte-

treiber wie Grafik, MPEG, Netzwerk, SmartCard usw. Die Struktur des Betriebssystemms ermöglicht es, diese Hardware-Treiber in einzelne voneinander unabhängige Prozesse zu zerlegen und zu verwalten.

4.3 Hardwareunabhängige Schicht Die hardwareunabhängige Schicht ermöglicht die Implementierung der Softwareplattform. Die Schnittstellen zu den hardwareabhängigen Teilen sind als

Software-Schnittstelle beschrieben und umfassen unter anderem Funktionen wie aktuelle Zeit, Reservierung von Speicherplatz, Ereignisbearbeitung, Netzwerkfunktionalitäten sowie Kanaleinstellungen.

4.4 Darstellungsschicht Die Darstellungsschicht besteht aus Objektdefinitionen und Skriptanweisungen, die mit dem Autorensystem erstellt werden. Teile dieser Definitionen und Anweisungen lassen sich bei Bedarf durch die Applikation in die Set Top Box

laden und darstellen. 5 Mensch-Maschine-Schnittstelle

5.1

IR-Fernbedienung

Ein wesentlicher Bestandteil der Mensch-Maschine-Schnittstelle ist die Fernbedienung. Im Dialog mit Bildschirmanzeigen lassen sich mit ihrenTasten alle Funktionen der Set Top Box steuern. Die Fernbedienung ist in Funktion und Design den Bildschirmanzeigen angepaßt. Tasten zur Cursorsteuerung sind ebenso enthalten wie Tasten zur Videokontrolle sowie ein Ziffernblock und Menütasten.

5.2

Navigations-System

Das Navigations-System liefert dem Teilnehmer über die Bildschirmanzeigen einen informativen Überblick über alle Dienste und Angebote, die im System verfügbar sind. Das System ist einfach verständlich, ästhetisch attraktiv und motiviert den Teilnehmer, alle aufgezeigten Möglichkeiten auszuprobieren. 186

Interaktives Fernsehen / Set Top Box

Die grafische und farbliche Gestaltung der Benutzerführung ist so entworfen und realisiert, daß diese Anforderungen erfüllt werden. 6 Schlußbetrachtung Das Multimedia-Endgerät erweitert die Leistungsfähigkeit des normalerweise passiv genutzten Fernsehgerätes. Dem Endverbraucher eröffnen sich völlig neue Möglichkeiten der interaktiven Kommunikation und der Inanspruchnahme von multimedialen Angeboten und neuartigen Dienstleistungen. Der Betreiber erreicht eine wesentlich höhere Auslastung und damit eine er-

höhte Wirtschaftlichkeit des Kabelnetzes. Dessen Attraktivität wird durch die Möglichkeit eines integrierten Rückkanals gegenüber Satellitensystemen deutlich erhöht.

7 Verwendete Abkürzungen AALS

ATM-Adaptation Layer 5

ADSL

Asymmetric Digital Subscriber Line

ATM

Asynchronous Transfer Mode

CA

Conditional Access

CLUT

Color Look Up Table

DSM-CC

Digital Storage Media Control Command

DVB

Digital Video Broadcasting

FTTB

Fiber To The Building

FTTC

Fiber To The Curb

HFC

Hybrid Fiber Coax

MPEG

Moving Picture Expert Group

PC

Personai Computer

PCMCIA

Personal Computer Miniature Communications Interface Adapter

QAM

Quadratur Amplituden Modulation

SoD

Service on Demand

STB

Set Top Box

TCP/IP

Transmission Control Protocol/Internet Protocol

187

Standardisierte und firmenspezifische Vermittlungsschnittstellen im Access-Bereich Von Lutz Herrmann, Wolfgang Kanngießer und Hans-Joachim Schubert, Berlin

Dipl.-Ing. Lutz Herrmann, Jahrgang 1952, Dipl.-Ing. (FH) Wolfgang Kanngießer, Jahrgang 1952, und Dipl.-Ing. Hans-Joachim Schubert, Jahrgang 1951, sind bei der Deutschen Telekom AG im FTZ für den Bereich „Vermittlungstechnische Aspekte im Zugangsnetz“ tätig.

1 Einführung Im Zugangsnetz der Telekom

kommen

seit 1993

optische Übertragungsein-

richtungen innerhalb des Projektes OPAL (Optische Anschlußleitung) überwiegend in den neuen Bundesländern zum Einsatz, über die im „taschenbuch

der telekom praxis“, Ausgabe 1994, ausführlich berichtet wurde. Sie haben bezüglich der bereitstellbaren Anschlußarten und ihrer Anbindung an Vermittlungseinrichtungen einen unterschiedlichen Entwicklungsstand mit recht unterschiedlichen Schnittstelleneigenschaften.

Der folgende Beitrag gibt eine Übersicht über die verwendeten Schnittstellen im Bereich der interaktiven Dienste der OPAL-Projekte. Eine Verwendung dieser Schnittstellen an Einrichtungen des Zugangsnetzes mit anderen Über-

tragungsmedien (z.B. Funk) ist ebenso denkbar. Der Beschreibung der standardisierten Schnittstellen wird hierbei das Hauptaugenmerk gewidmet.

Das Zugangsnetz der Telekom umfaßt den Bereich zwischen der TeilnehmerVermittlungsstelle und dem Netzabschluß

tragungstechnischer Einrichtungen

beim Kunden.

Beim Einsatz über-

anstelle des Kupferanschlußleitungsnet-

zes werden diese Einrichtungen unabhängig vom verwendeten Übertragungs-

medium

als „Access Network“

(AN)

bezeichnet. Dabei können

das ganze

oder Teile des Zugangsnetzes in einem lokalen Bereich durch solche Einrichtungen ersetzt werden.

188

Digitale Vermittlung / Schnittstellen Das AN kann Multiplex-, Cross Connect- und Übertragungsfunktionen besitzen. Für vermittelte Dienste hat das AN Schnittstellen zum Verbindungsnetz,

in der Regel zu einer digitalen Ortsvermittlungsstelle - „Local Exchange“(LE) - und verschiedene Arten von Schnittstellen auf der Kundenseite.

Weiterhin kann ein AN verschiedene Arten von überlassenen Stromwegen (oder Monopolübertragungswegen), international als „Leased Lines“ (LL) bezeichnet, bereitstellen. Ebenso können in das AN Breitbandverteildienste integriert sein.

Der Betrieb, die Administration und die Überwachung des AN erfolgen über eine Schnittstelle zu einem Betriebsführungssystem (OS). Derzeit werden firmenspezifische Managementsysteme eingesetzt, die in der Regel die Operation-

und Maintenance-Funktionen mehrerer AN eines AN-Anbieters in einem lokalen Bereich (z.B. Niederlassungsbereich) gemäß Bild 1 übernehmen. 2 Schnittstellen-Übersicht

Im folgenden soll eine Übersicht über die in den OPAL-Projekten verwendeten Schnittstellen gegeben werden.

ke Zugangsnez______________.Verbindungsnetz ___>,

a

AN LL

Access- Network

OS

;

digitale Teilnehmervermittlungsstelle (DIV-O)

1

LE

SStwue

Lo

|——

Local

Exchange

BNK

Bild 1: Schnittstellen AN-LE

189

Fachbeiträge 2.1

Schnittstellen AN-LE

In den ersten Regelbauvorhaben der OPAL-Projekte (OPAL 93) kamen keine offenen

standardisierten

Schnittstellen

zur Anwendung.

Herstellerabhängig

wurden die AN entweder teilnehmergleich (U,ySchnittstelle für ISDN-Anschlüsse und a/b-Schnittstelle für analoge Telefonanschlüsse) oder über firmenspezifische 2-Mbit/s-Schnittstellen angeschaltet. Die teilnehmergleiche Anschaltung der AN an die LE hat eine Reihe von erheblichen Nachteilen, u.a.

-

vollständiges Demultiplexen an der AN-LE-Schnittstelle,

-

DA/AD-Wandlung und vollständige Umsetzung der HKZ

für die analo-

gen Anschlüsse,

-

keine Einsparungen an Hardware in der LE gegenüber direkter Anschaltung der Teilnehmer über Kupfer,

-

keine abgesetzten AN zur Reichweitenerhöhungen durch Einsatz von

Übertragungstechnik möglich,

so daß mit dieser Lösung keine wirtschaftliche Gestaltung des AN war.

möglich

Die Anschaltung der Zugangsnetze über firmenspezifische Schnittstellen analog der Anschaltung von Abgesetzten Peripheren Einrichtungen (APE) an DIV-Schnittstellen über 2-Mbit/s-Verbindungen (ITU-G.703/704) vermeidet die o.g. Nachteile, läßt aber keine Kombinationen zwischen AN und LE ver-

schiedener Hersteller zu. Im Netz der Telekom wurde in OPAL

93/94 zur Anschaltung der AN

der

Siemens AG an das EWSD eine solche Schnittstelle mit der Bezeichnung „V.93“ verwendet. Sie realisiert eine Konzentration von maximal 1:8 und entspricht im wesentlichen der systeminternen Schnittstelle zwischen den EWSD-Einheiten LTGx und DLUx.

Eine Alternative dazu bieten standardisierte V5.x-Schnittstellen. Sowohl in der LE als auch im AN werden diese Schnittstellen auf der Basis von 2-Mbit/sPCM-Strecken nach ITU G.703/704 implementiert. Damit wurde es in OPAL 94 erstmals möglich, AN verschiedener Anbieter über offene Schnittstellen mit den beiden im Netz der Telekom eingesetzten Vermittlungssystemen (EWSD und S 12) zu kombinieren. Die V5.1-Schnittstelle nach [1] besitzt jedoch noch keine Konzentrationsfunktion, d. h., jeder angeschaltete (analoge) Teilnehmer erfordert die ständi-

190

Digitale Vermittlung / Schnittstellen ge Bereitstellung eines 64-kbit/s-Kanals, unabhängig von dessen Benutzung. Das führt zu einer relativ ungünstigen Auslastung des Koppelnetzes der LE und damit zu hohen Kosten für die Bereitstellung der V5.1-Schnittstellen.

Die V5.2-Schnittstelle nach [2] hat diese Nachteile nicht mehr. Sie besteht aus l bis 16 2-Mbit/s-Schnittstellen, die durch gemeinsame Protokolle gesteuert werden.

Diese Schnittstelle verfügt über eine Konzentrationsfunktion,

d.h.,

die Nutzkanäle werden einer Verbindung nur während der Dauer dieser Verbindung zugeordnet. Dadurch ist eine weitaus geringere Anzahl von 2-Mbit/sSchnittstellen zum Betrieb eines AN gleicher Größe im Vergleich zu V5.1Schnittstellen möglich.

Durch

die Verwendung

von Schutzmechanismen

im

V5.2-Protokoll ist das Verhalten der Schnittstellen bei Störungen auf einzelnen 2-Mbit/s-Schnittstellen weitaus günstiger. Die ersten V5.2-Anwendungen im Netz der Telekom werden aus heutiger Sicht ab 1997 erwartet. Zwischenzeitlich werden auf der LE-Seite firmenspezifische Lösungen angeboten, die eine Konzentration zwischen dem Koppelfeld der LE und den ANSchnittstellen ermöglichen. Im System EWSD wird die V5.1-Schnittstelle ab

1995 (V.9) in einer Konfiguration realisiert, die zwischen der V5.1-SSt und dem Koppelfeld der LE eine feste Konzentration von 1:4 bereitstellt. (Zwischen dem V5.1-Ausgang der LE und dem AN-Nutzkanal erfolgt jedoch keine Konzentration. In einer speziellen Anwendung wird diese Realisierung als

„V.93“ bezeichnet, wobei diese Schnittstelle nicht mit der „V.93“ des „Siemens-AN“ aus OPAL 93/94 identisch ist.) Im S 12-System wird 1995 eine firmenspezifische Schnittstelle (V.95) als systemspezifische Weiterentwicklung der V5.1-SSt bereitgestellt. Durch eine verbindungsbezogene Nutzkanalzuordnung wird eine Konzentration von maximal 1:8 realisiert. Diese Schnittstelle verfügt jedoch nicht über Schutzme-

chanismen, die einen Ersatz dieser Schnittstelle bei Ausfall ermöglichen.

Zur Realisierung von Festverbindungen werden auf der Netzseite des AN 2-Mbit/s-Schnittstellen zur Weiterführung der LL im Netz bereitgestellt bzw. eine Auskopplung einzelner LL über Channel-Bank vorgenommen.

2.2

Schnittstellen AN-Kunde

Auf der Kundenseite stellt das AN die üblichen, an DIV verfügbaren Teilnehmerschnittstellen und verschiedene Typen von LL über unterschiedliche Ty-

pen von Schnittstellen-Baugruppen zur Verfügung, wobei in der Art der Reali191

Fachbeiträge

sierung und in Abhängigkeit vom technischen Entwicklungsstand herstellerabhängig einige Einschränkungen gelten:

des AN

Analoge Telefonanschlüsse:

« analoge Telefonanschlüsse ohne Durchwahl (mit HKZ-Zeichengabe), « analoge Telefonanschlüsse mit Durchwahl (mit IKZ 3-Zeichengabe), « analoge Telefonanschlüsse für Notruftelefone (NRT80 und NRT8OP). Für die Realisierung dieser Kundenschnittstellen über V35.x-Schnittstellen wurden der verfügbare Nachrichtenvorrat und spezielle Sequenzen im Nachrichtenaustausch in der technischen Richtlinie FTZITR 130 spezifiziert. ISDN-Basisanschlüsse:

Im AN stehen herstellerabhängig Uxo- und Sy-Schnittstellen zur Verfügung. Bei Bereitstellung der ISDN-Basisanschlüsse über V5.x-Schnittstellen wird ausschließlich das DSS 1-Protokoll (Euro-ISDN nach FTZ1

TR 67) realisiert. Das nationale ITR6-Protokoll der Telekom wird über V5.x LE-seitig

nicht unterstützt.

Die

Übertragung

von

Paketdaten

im

D-Kanal von ISDN-Anschlüssen wird durch die V5.x-Schnittstellen unterstützt.

Primärmultiplexanschlüsse: Primärmultiplexanschlüsse werden durch das V5.1-Protokoll nicht unterstützt. Die Durchschaltung durch das AN erfolgt deshalb als 2-Mbit/sSchnittstelle, und die Anschaltung an die LE erfolgt über die V,,FSchnittstelle. Das V5.2-Protokoll unterstützt grundsätzlich Primärmultiplexanschlüsse. Leased Lines (Monopolübertragungswege): Grundsätzlich werden zwei Arten von LL unterschieden: « „Permanente

LL“ werden durch das AN

angeboten. Sie haben keine

Wirkung auf die V5.x-Schnittstellen und umgehen die LE. In den AN, die im Netz der Telekom im Einsatz sind, werden verschiedene Arten analoger LL und digitaler LL bis 2 Mbit/s angeboten. LL in OPAL-Pro-

jekten wurden ausführlich in [8] beschrieben. « „Semi-permanente LL“ werden als digitale 64-kbit/s-Nutzkanäle inner-

halb von V5.x-Schnittstellen zwischen AN und LE eingerichtet. In den V5.x-Schnittstellen

innerhalb der OPAL-Projekte

derzeit keine semi-permanenten LL realisiert. 192

der Telekom

werden

Digitale Vermittlung / Schnittstellen 3 V5.x-Schnittstellen

Für die Realisierung von AN haben die offenen standardisierten Schnittstellen die dominierende Bedeutung. Für die V5.x-Schnittstellen wurde die Stan-

dardisierung bei ETS] im Jahr 1994 abgeschlossen. Beide Standards liegen als -

ETS 300-324-x für die V5.1-Schnittstelle und als

-

ETS 300-347-x für die V5.2-Schnittstelle vor.

Inzwischen wurden diese Standards auch als ITU-Empfehlungen G.964 und G.965 herausgegeben, so daß die Schnittstellen auch außerhalb Europas an Bedeutung gewinnen.

Der folgende Abschnitt befaßt sich mit einer ausführlicheren Darstellung dieser beiden Schnittstellen. 3.1

Die V5.1-Schnittstelle

Die V5.1-Schnittstelle ist physikalisch gesehen eine 2-Mbit/s-Schnittstelle mit 32 Zeitschlitzen, auf der bis zu 30 Sprachkanäle eingerichtet werden können. Damit ist es möglich, bis zu 30 analoge Telefonanschlüsse oder 15 ISDN-BAs (mit je 2 B-Kanälen) auf einer Schnittstelle zu betreiben. Die Nutzkanäle wer-

den den angeschalteten Anschlüssen statisch zugeordnet.

Für Steuer- und Dateninformationen können bis zu drei Kommunikationskanäle genutzt werden; das Übertragungsverfahren erfolgt nachrichtenorientiert

und entspricht weitestgehend dem D-Kanal-Protokoll für ISDN-BAs. Die V5-Protokollarchitektur

Die Beschreibung verschiedenster Protokolle ist mit dem OSI-Schichtenmodell möglich, wodurch der Kommunikationsprozeß in sieben hierarchisch angeordnete Schichten aufgeteilt werden kann. Damit wird jede Schicht (Layer) zu einer selbständigen Einheit, die Aufgaben (Services) für andere Schichten erfüllt und die ebenso Funktionen anderer Schichten

nutzen

kann.

Das

Zusammenwirken

benachbarter

Schichten

er-

folgt über sogenannte virtuelle SAP (Service Access Points). Zur Unterscheidung verschiedener Übergabepunkte werden SAPI (Service Access Points Identifier) verwendet. Zur Sicherung des Informationsaustausches zwischen z.B. einem Endgerät und einer DIV-O werden als Sprachregelung Protokolle festgelegt. Da die Pro-

193

Fachbeiträge tokolle der V5.x-Schnittstelle auf der Schicht 3 ablaufen, bleibt die Betrachtung auf die Schichten 1 bis 3 beschränkt.

Schicht 1 (Physical Layer): Diese Schicht (Bild 2), entsprechend ETS 300

166 und

167 [3] und [4], bil-

det die Grundlage für alle anderen, darüberliegenden Schichten. Ihre Aufgabe ist der eigentliche Bittransport.

Der Zeitschlitz O wird zur Synchronisation,

zur Fehlerkorrektur mittels Prüfsummenbildung und zur Übermittlung von Statussignalen über den Zustand des Übertragungsweges genutzt. a



2048 kBils Rahmen

[2so| 25 ı| zs2| 253]

—————

Izs 151zs 1e|zs u a

Überwachung und

Synchronisation

nn

"

[25 sozs 31] 4

Aufbau von Schicht-2 “ Kommunikationskanälen

Bild 2: Rahmenaufbau eines 2-Mbit/s-Link

Der Zeitschlitz 16, ggf. auch die Schlitze

15 und 31, dienen dem Aufbau der

darüberliegenden Schichten.

Schicht 2 (Data Link Layer): Diese Schicht (Bild 3) sichert die Übertragung von Rahmen höherer Schichten ab. Die Anforderungen sind im ETS300 125 [5] festgelegt. Flag Schicht-2 Adresse (höherwertiger Teil) (niederwertiger Teil) Steuerfeld (Schicht-2 Befehl) N

a

nformationsteld für Schicht-3 Informationen un

FCS Rahmenprüfzeichen (Frame Check Sequence) Flag

Bild 3: Rahmenaufbau der Schicht 2

194

Digitale Vermittlung / Schnittstellen

Die Schicht-2-Rahmen werden im Zeitschlitz 16 der Schicht 1 übertragen. Sie haben drei verschiedene Aufgaben entsprechend dem im Steuerfeld eingetragenen Befehl zu erfüllen: -

-

Die „unnumerierten“ Rahmen („SABME“, dem Auf- und Abbau der Schicht.

„UA“

und

„DM“)

dienen

Die Sicherung der Schicht erfolgt durch „numerierte“ und zeitlich über-

wachte Rahmen („RR“, „RNR“ und „REJ*). -

Der eigentliche Transport der Schicht-3-Informationen erfolgt durch die Informationsrahmen („I“-Rahmen), sobald eine stabile Schicht vorliegt.

Schicht 3 (Network Layer): Diese Schicht dient der direkten Steuerung des Auf- und Abbaus

und Siche-

rung von Nachrichtenverbindungen. Um den Aufwand für die Implementierung des ISDN-D-Kanal-Protokolls zu minimieren (diese Informationen werden

auf der V5.1-Schnittstelle

nicht

prozessiert)

und

um

ein einheitliches

Format aller Rahmen zu erreichen, werden alle Rahmen der Schicht 2 vor der Übertragung in einen Umschlag (Envelope) gepackt und mit einer EF-Adresse versehen. Diese Adresse wird aus der Data-Link-Adresse der Schicht 2 abgeleitet. Für die verschiedenen V5.1-Protokolle der Schicht 3 werden mehrere (virtuel-

le) Data-Links aufgebaut. Das Common-Control- und das Port-Control-Protokoll benutzt einen gemeinsamen Data-Link (EF-Adresse = 8177). Darüber werden system- bzw. portbezogene Steuerungsaufgaben realisiert. Über einen

weiteren Data-Link erfolgt die gemeinsame Übertragung der Informationen aller PSTN-Ports (PSTN-Protokoll; EF-Adresse = 8176). Je eine Data-Link wird pro bestehender

ISDN-Verbindung

(EF-Adressen

= 0...8175) benötigt.

Die Informationen (Schicht-3-Rahmen) des Common-Control-, des Port-Control- und des PSTN-Protokolls werden in das Informationsfeld der Schicht-2Rahmen eingefügt. Dagegen werden die ISDN-Rahmen ohne weitere Verarbeitung „weitergereicht“. Der Aufbau der Schicht-3-Rahmen ist in Bild 4 dargestellt.

Der Protokoll-Diskriminator kennzeichnet das verwendete Schicht-3-Protokoll (V5.1 = 48), und die Schicht-3-Adresse (Adreßbereich = 0...32767) dient der eindeutigen Identifizierung der PSTN-Ports (nur eine gemeinsame EFAdresse!). In den folgenden Feldern sind die für Nachrichtenverbindungen notwendigen Befehle und Parameter eingetragen.

195

Fachbeiträge Protokoll Diskriminator Schicht-3 Adresse (höherwertiger Teil) (niederwertiger Teil)

Nachrichten Typ (Schicht-3 Befehl) nn

N

Schicht-3 Inform ationsfeld

Bild 4: Rahmenaufbau der Schicht 3

Im V5.x-Protokoll werden folgende Gruppen von Befehlen -

zum Auf- und Abbau der Signalisierungsverbindung durch das AN sowie zur Durchschaltung des zum Port gehörenden Sprachkanals,

-

zur Übermittlung von Fernsprechkennzeichen, für System- und Port-Control-Aufgaben und

-

zur Fehlermeldung und Statusabfrage

verwendet. Bis auf wenige Ausnahmen müssen alle Befehle von der Gegenseite quittiert werden. Bei höheren Sicherheitsanforderungen (z.B. für die Übertragung von

Wahlinformationen

und Tarifeinheitenimpulsen)

werden

zudem

noch

die

Schicht-3-Rahmen numeriert, oder es muß, neben der Empfangsbestätigung, eine weitere Bestätigung über die Ausführung einer Aktion erfolgen.

V5.I-Verbindungsaufbau Zum Verständnis des Zusammenwirkens aller Schichten werden im folgenden die Inbetriebsetzung einer V5.x-SSt und die Abläufe eines Verbindungsaufbaus beschrieben. Mit der physikalischen Verbindung zweier V5-Übertragungseinrichtungen wird auf beiden Seiten die Synchronisation auf das Signal der jeweils anderen Seite vorgenommen. Liegen keine Fehler vor (Signale im Zeitschlitz O der Schicht 1), beginnt mit dem Meldungsaustausch „SABME“ - „UA“ der Auf-

bau der Schicht 2 für den Control-Link. Ist diese Schicht stabil („Receive Ready“

- Nachrichten

können

regelmäßig ausgetauscht werden), beginnt in

der Schicht 3 der Hochlauf der Schnittstelle. Beide Seiten (AN und LE) vergleichen zu Beginn des Hochlaufs mit der Mel-

dung „Variant + Interface-ID“, ob die richtigen Schnittstellen mit gleicher Konfiguration zusammengeschaltet sind. Ist das der Fall, wird auch die 196

Digitale Vermittlung / Schnittstellen

Schicht 2 für die PSTN-Signalisierung aufgebaut. Um einen definierten Ausgangszustand

zu erreichen, wird anschließend ein Restart durchgeführt und

jeder verfügbare Port entblockt. Dieser Teil läuft auf beiden Seiten synchron

ab und wird mit den Nachrichten „Common Control Restart“ bzw. „Port Control Unblock“ gesteuert. Damit sind alle Vorbereitungen für einen Verbindungsaufbau abgeschlossen. Handapparat abheben



ESTABLISH (stwady-signal, off hook) ESTABLISH ACKNOWLEDGE

Impulswahl Ziffer. 4 —

SIGNAL (dig-signal, Info: 4)

Impulswahl Zdter. 9

_—

SIGNAL (digit-signal, Info: 9) SIGNAL ACK (seq. number: 2)

1 Tarifeinheitenimpuls v. DIV —

SIGNAL (pulsed signal, meter pulse: 1) SIGNAL ACK (seq. number. 1) auflegen — SIGNAL (sieady signal, on hook) DISCONNECT DISCONNECT COMPLETE

Endelnrichtung

LE

Bild 5: Beispiel eines PSTN-Verbindungsaufbaus

Folgende Sequenz ist, wie in Bild 5 gezeigt, abgelaufen:

Ein Kunde hebt den Handapparat ab, worauf eine virtuelle Verbindung (Pfad) über die V5.1-SSt angefordert und anschließend von der Gegenseite (LE) be-

stätigt wird. Daraufhin wird der Sprachkanal durchgeschaltet. Jede Wahlinformation,

die übertragen

wählt),

bestätigt

die

wird

(der Kunde

Gegenseite

hat z.B. die Ziffernfolge

ebenfalls.

Ist eine Verbindung

„49“

ge-

zustande 197

Fachbeiträge

gekommen, wird von der LE eine Tarifinformation (1 Impuls) zum Kunden übertragen, die ebenfalls quittiert wird. Zum

Ende

der Verbindung

wird der

Handapparat aufgelegt und daraufhin die V5.1-Verbindung von der LE-Seite ausgelöst. 3.2

Die V5.2-Schnittstelle

Grundsätzlich ist zu den Unterschieden zwischen V5.1-und V5.2-Schnittstelle

festzustellen, daß die V5.1-SSt hinsichtlich ihrer Eigenschaften eine Untermenge der V5.2-SSt darstellt. Deshalb wird in den folgenden Ausführungen nur auf die ausschließlich in der V5.2-SSt vorhandenen Funktionen und Eigenschaften näher eingegangen. Die V5.2-Schnittstelle besteht aus

| bis

16 2-Mbit/s-PCM-Strecken

(Links).

Der Rahmenaufbau der einzelnen Links einer V-5.2-SSt entspricht dem der V5.1-SSt. Zusätzlich wird bei der V5.2-SSt im Zeitschlitz O die einwandfreie physikalische Verbindung des jeweiligen Links festgestellt. In jedem Link lassen sich bis zu drei Zeitschlitze (ZS 15, ZS 16, ZS 31) als CKanäle (Communication Channel) konfigurieren. Außer den Nachrichten zur Zeichengabe analoger Teilnehmer (PSTN-Protocol), den ISDN-D-Kanal-Signalisierungs- und Paketdaten sowie den Steuerungsinformationen (Control

Protocol) der V5.1-SSt werden in den C-Kanälen der V5.2-SSt noch Nachrichten zur Linksteuerung (Link Control Protocol), zur dynamischen Nutzkanalzuordung (Bearer Channel Connection Protocol, BCC) tung von C-Kanälen (Protection Protocol) übertragen.

und zur Ersatzschal-

BCC-Protokoll (Bearer Channel Connection Protocol)

Die Konzentrationsfunktion der V5.2-Schnittstelle wird durch das BCC-Protokoll, das die dynamische Zuteilung der B-Kanäle je Verbindungswunsch steuert, realisiert. Die Zuweisung und Freigabe der B-Kanäle erfolgt unter Kontrolle der LE. Mit einer 1:8-Konzentration ist es z.B. möglich, über eine voll ausgebaute V5.2-SSt mit 16 Links ca. 4000 analoge Anschlüsse oder 2000 Basisanschlüsse oder eine Mischung dieserAnschlußtypen zu versorgen. Protection-Protokoll Die V5.2-Schnittstelle benutzt zur Zeichengabe mehrere C-Kanäle. Das bedeutet, daß Zeichengabe- und Steuerungsnachrichten für einen zugehörigen BKanal nicht zwangsläufig im gleichen Link übertragen werden. Damit würden

198

Digitale Vermittlung / Schnittstellen beim Ausfall eines C-Kanals eine große Anzahl oder im ungünstigsten Fall sogar alle Teilnehmerports, die an diese V5.2-Schnittstelle angeschaltet sind, betroffen sein.

Besteht die V5.2-SSt aus mehreren Links, stellt die V5.2-SSt eine Schutzfunktion gegen den Ausfall eines Links, der C-Kanäle trägt, zur Verfügung. Die in den

C-Kanälen

eines gestörten

Links

übertragenen

V5.x-Protokolle

werden

auf einen reservierten C-Kanal (standby) umgeschaltet. Dieses Umschalten wird durch das Protection-Protokoll ermöglicht und von der LE gesteuert. Der Nachrichtenaustausch zwischen Protection-Protokoll-Instanzen der LE und des AN erfolgt über zwei parallele Datenverbindungen (CommunicationPath, C-Path) in unterschiedlichen Links im Zeitschlitz 16. Diese Lösung ver-

meidet einen Nachrichtenverlust und gewährleistet eine sofortige Reaktion beim Ausfall eines Links. Die beiden Links, die C-Pfade des Protection-Protokolls tragen, werden als Primary und Secondary Link bezeichnet und bilden die Ersatzschaltungsgruppe 1 (Protection Group 1). Der Zeitschlitz

16 des Primary

Links trägt zusätzlich noch die C-Pfade des

Control-, des Link-Control- und des BCC-Protokolls. Der Zeitschlitz 16 des Secondary Links dient außerdem zur Ersatzschaltung der o.g. C-Pfade. Der Zeitschlitz

16 des Primary Links kann, wenn er so eingerichtet ist, auch

die PSTN-Zeichengabe und die ISDN-D-Kanal-Daten übertragen.

Die Ersatzschaltungsgruppe 2 umfaßt maximal drei reservierte C-Kanäle. Damit können beim Ausfall eines der übrigen Links seine bis zu drei aktiven CKanäle, die PSTN-Zeichengabe und die ISDN-D-Kanal-Daten übertragen, ersatzgeschaltet werden. Link Control-Protokoll

Das Link Control-Protokoll gewährleistet das koordinierte Sperren (blocking) und Entsperren (unblocking) der einzelnen Links. Weiterhin wird das linke Controll-Protokoll benutzt, um die einwandfreie physikalische Verbindung der einzelnen Links festzustellen. Dazu werden die Bits im Zeitschlitz O0 eines jeden Links ausgewertet. Die Umsetzung

des V5.2-Standards

in eine technische

sichtlich nicht sofort den gesamten Umfang

Lösung wird voraus-

der Spezifikation abdecken. Ge-

wisse Einschränkungen rühren aus der vorhandenen Hardware- und Softwarestruktur bereits bestehender Systeme (DIV-O, OPAL) technische Realisierung.

und den Kosten für die

199

Fachbeiträge 4 V5.x-Protokolltestgeräte Protokolltestgeräte werden für Entwicklung, Abnahmeprüfungen und für die Störungseingrenzung

benötigt.

Derzeit

sind folgende

Geräte

bei der Deut-

schen Telekom AG im Einsatz, die sich in zwei Gruppen einteilen lassen: -

Geräte, vor allem für Entwicklung und spezielle Protokolltests, die in der Lage, sind neben der Monitorfunktion und der Simulation (auch mehrerer

Schnittstellen

gleichzeitig)

standardisierte TTCN-Testfiles!)

auszuführen. Dazu gehören der A 8619 der Fa. Alcatel/SEL (V5.1, V5.2 und V.95) und die Geräte der Fa. Siemens K1197 (V5.1) und ITS (V5.1 und V5.2). -

Geräte (nur V5.1-Monitore), die vorwiegend für den betrieblichen Einsatz geeignet sind, da sie über spezielle Funktionen, wie Triggern, Fil-

tern, Langzeitaufzeichnung und umfangreiche Datennachverarbeitung verfügen. Dazu gehören der ETP 71 der Fa. GN Elmi und der TE 946 der Fa. Tekelec. 5 Zusammenfassung

Im Zugangsnetz der Deutschen Telekom werden seit 1993 AN im Rahmen der OPAL-Projekte im Wirkbetrieb eingesetzt. Dabei befinden sich zwischen AN

und LE sowohl firmenspezifische als auch standardisierte V5.1-Schnitt-

stellen im Einsatz.

Ab 1997 wird der Einsatz von V5.2-Schnittstellen erwartet. V5.2-Schnittstellen haben zukünftig für Netzbetreiber eine sehr große Bedeutung. Besonders hervorzuheben sind folgende Hauptmerkmale:

-

Als offene, standardisierte Schnittstelle ist mit der V5.2-SSt die Kombination von AN und LE verschiedener Hersteller möglich.

-

Durch eine verbindungsbezogene Nutzkanalzuordnung hat die V5.2-SSt die Fähigkeit

zur Verkehrskonzentration

und

gestattet eine ökonomi-

sche Gestaltung des Koppelnetzes der LE. -

Durch die Realisierung von Schutzfunktionen innerhalb der V5.2-SSt weist sie günstige Eigenschaften bei Störung einzelner 2-Mbit/s-Links bezüglich der Ausfallsicherheit und der Verfügbarkeit der angeschalteten Anschlüsse auf.

I) Mit der Komplexität der Schnittstellen ist die Notwendigkeit entstanden, Testaufgaben zu automalisieren. So wurde begonnen, neben der Standardisierung der Schnittstelle gleichzeitig die zum Test notwendigen Abläufe festzulegen. Diese Testabläufe werden in der Beschreibungssprache TTCN abgefaßt und sind auf allen Geräten portierbar, die über einen TTCN-Compiler verfügen.

200

Digitale Vermittlung / Schnittstellen 6 Schrifttum

11}

ETS 300 324-1 Signalling Protocols and Switching (SPS); V Interface at the digital Local Exchange (LE), V 5.1 Interface for the support of Access Network (AN), Part 1: V5.1 interface specification

[2]

ETS 300 347-] Signalling Protocols and Switching (SPS); V Interface at the digital Local Exchange (LE), V 5.2 Interface for the support of Access Network (AN) ETS 300 166 Physical and electrical characteristics ol hierarchical digital interfaces for equipment using the 2048 kbit/s-based plesiochronous or synchronous digital hierarchies ETS 300 167 Transmission and multiplexing (TM); Functional characteristics of 2048/s interfaces

[3] [4 [5] [6] [7] [8]

ETS 300 125 Integrated Services Digital Network (ISDN); Usernetwork interface data link layer specification. Application of CCITT Recommendations Q.920/1.440 and Q.921/ 1.441 Stolp, K.-H.: Glasfaseranschlußkonzepte - Vermittlungstechnik. telekom praxis (1992) H.3, S. 30-36 Khakzar, K.: V5 Interfaces between Digital Local Exchanges and Access Networks. Frequenz 48 (1994) H. 1-2, S. 44-50 Frödrich, M., u. a.: Technische Gestaltung von OPAL- Netzen. taschenbuch der telekom praxis

1994, Schiele & Schön, Berlin

7 Verzeichnis der verwendeten Abkürzungen AN APE BNK DIV-O EF ETS HKZ IKZ ISDN ITU

NRT

Access-Network Abgesetzte Periphere Einrichtung Betrieblicher Netzknoten Digitale Ortsvermittlungsstelle Envelope Function European Telecommunication Standard Hauptanschluß-Kennzeichen Impuls-Kennzeichen Diensteintegrierendes Digitalnetz International Telecommunications Union Local Exchange Leased Line Notruftelefon Network Termination (Netzabschluß) Optische Anschlußleitung Operations System

Public Switched Telephone Network Managementschnittstelle zur LE Managementschnittstelle zum AN Teilnehmerschnittstelle des ISDN-Basisanschlußes (4adr./B+B+D16) Schnittstelle Leitungsschnittstelle des ISDN-Basisanschlußes (2adr.)

201

Periphere Einrichtungen im Zugangsnetz Von Dorothea Gey, Berlin

Dipl.-Ing. Dorothea Gey, Jahrgang

1947,

ist im FTZ, Berlin, mit der Erarbeitung von Planungsvorgaben für das Zugangsnetz betraut.

1 Einführung International ist der Trend zu verzeichnen, die verhältnismäßig teuren Zugangs-

netze (ZN) durch Mehrfachausnutzung der Doppeladern (DA) rationeller zu nutzen. Zu diesem Zweck werden in den Zugangsnetzen periphere Einrichtun-

gen (PE) eingesetzt. Neben der Mehrfachausnutzung der Kupferdoppeladern für Wählverbindungen können periphere Einrichtungen auch zur Realisierung anderer Funktionen verwendet werden, z.B. für Festverbindungen und für die Fremdanschaltung von in erster Linie digitalen Kundenwünschen aus einem analogen Anschlußbereich an eine digitale Vermittlungsstelle.

Aufgrund der fortschreitenden Entwicklung der Informationstechnik und der Telekommunikationsdienste ist es erforderlich, immer höhere Bitraten direkt bis zum Kunden zu bringen. Dieser Entwicklung setzt die einfache Kupferdoppelader Grenzen. Es ist in vielen Fällen wirtschaftlicher oder überhaupt erst möglich, diesen Kundenkreis über Glasfaser zu versorgen. Perspektivisch gesehen ist es daher sinnvoll, die Zugangsnetze oder mindestens Teile davon flächendeckend mit Glasfaser auszurüsten. Um

den wirtschaftlichen Einstieg

der Glasfaser in die Zugangsnetze zu ermöglichen, hat die Deutsche Telekom AG als ersten Schritt beschlossen, den weiteren kupfermäßigen Ausbau dieser

Netze möglichst zu vermeiden. Der notwendige Bedarf an neuen Schaltkreisen ist durch Mehrfachausnutzung der vorhandenen Kupferdoppeladern zu decken. Gleichzeitig wird mit dieser Strategie das Ziel verfolgt, die vorhandenen hochwertigen Ressourcen der Zugangsnetze intensiver zu nutzen.

202

Zugangsnetz / Periphere Einrichtungen Das Zugangsnetz für Wählverbindungen über PE ist definiert von der Technikseite des Hauptverteilers (HVt), wo die vermittlungsseitigen Systeme abge-

schlossen sind, bis zur ersten TAE beim Kunden (Bild 1). PE-T f4 ©)

TRE

°

O

[ie]

(@

APL

HYIYV

Y

HYLY

HAYıY

KYz

@)

APL

\

PEMYLL

BE

HYLL

HVLV

Pe

KVZ

HYLVHVLY

\

BE

Bild 1: Einbindung der peripheren Einrichtungen im Zugangsnetz

2 Art und Einsatzgebiet der peripheren Einrichtungen Die hier beschriebenen peripheren Einrichtungen für das Zugangsnetz gehö-

ren zur Regeltechnik, die bei der Deutschen Telekom eingesetzt wird. Sie lassen sich nach Art und Einsatzgebiet systematisieren. Es wird unterschieden zwischen Konzentratorsystemen:

-

z.B. Wählsterneinrichtung und

Multiplexsystemen: -

PCM-Technik:

PCM 2A2, PCM MULTI, PCM -

I1A.

ASLMX-Technik:

ASLMXKU, ASLMXGF, ASLMX2M. Diese peripheren Einrichtungen können eingesetzt werden für: -

analoge und digitale Wählverbindungen,

-

Festverbindungen und

-

Fremdanschaltungen.

203

Fachbeiträge

Die Systematisierung der PE nach ihrem Einsatzgebiet ist in der Tabelle 1 dargestellt. Das analoge Teilnehmeranschluß-Trägerfrequenzsystem TTFS

ist

hier lediglich noch nachrichtlich erwähnt, weil es im Netz der Deutschen Telekom

bis 1996 abgebaut wird. Im Rahmen

der Digitalisierung der Vermitt-

lungstechnik müssen die Wählsterneinrichtungen (WStE) im Zugangsnetz ebenfalls abgebaut werden. Für dieses analoge Konzentratorsystem ist es nicht lohnend, den hohen Aufwand für die Anbindung an die digitale Vermittlungstechnik zu betreiben.

Wählverbindungen

analog

digital

WSItE, TTFs PCM 2A, PCM 2A2 PCM MULTI, PCM 11A ASLMX

PCM MULTI ASLMX

Festverbindungen

PCM MULTI

Fremdanschaltungen

ASLMX2M ASLMXGF

Tabelle 1: Periphere Einrichtungen im Zugangsnetz, Systematik zwischen HVt und TAE

Die abgesetzte periphere Einrichtung (APE) und die kleine abgesetzte periphere Einrichtung (KAPE) gehören nicht zu dem hier darzulegenden Themenkomplex. APE und KAPE sind in das Vorfeld gezogene Einheiten der digitalen Vermittlungstechnik. Sie bestehen im wesentlichen aus den Beschaltungseinheiten (BE), die über Digitalsignalverbindungen (DSV) nach verkehrstheoretischen Kriterien an eine Teilnehmervermittlungstelle (TVSt) mit

der entsprechenden Anschlußtechnik für APE bzw. KAPE angeschlossen werden (Muttervermittlungsstelle). APE und KAPE können nur an Vermittlungseinrichtungen mit Mutterfunktion angebunden werden. Die peripheren Einrichtungen zur Mehrfachausnutzung der DA im Zugangsnetz können an alle Vermittlungseinrichtungen (auch APE und KAPE) angeschlossen werden. Die für die Wählverbindungen notwendigen BE stehen in

der entsprechenden Vermittlungseinrichtung.

204

Zugangsnetz / Periphere Einrichtungen 3 Periphere Einrichtungen für Wählverbindungen

3.1 Technisches Grundprinzip und netztechnische Einbindung Allgemeines Alle peripheren Einrichtungen bestehen aus einem vermittlungsseitigen Gerät (V in der Gerätebezeichnung) und aus einem kundenseitigen Gerät (T in der

Gerätebezeichnung, noch für die alte Terminologie „Teilnehmer“). V- und TGerät arbeiten im Echokompensationsverfahren. Stoßstellen im Kabel haben keinen Einfluß auf die Übertragungsqualität. Die vermittlungsseitigen Geräte werden nach Kabelführungsplan vermittlungsseitig verkabelt und an der Tech-

nikseite des HVt (HVt-V) angeschaltet.

PCM 2A und PCM 242 Die Systeme PCM 2A und PCM 2A2 sind digitale Übertragungssysteme, die über eine Kupferdoppelader zwei analoge 64-kbit/s-Kanäle realisieren. Die Sy-

sterne überbrücken den Hauptkabel- und Verzweigungskabelabschnitt des Zugangsnetzes. Der PCM 2A ist der Vorläufertyp des PCM 2A2. Beide Systeme unterscheiden sich in ihrer Funktion hauptsächlich in der Reichweite. Mit dem PCM

2A2 kann man Reichweiten erzielen, die der der Kupferdoppelader, bezogen auf ihre Dämpfungs- und Speisereichweite, entsprechen. Wegen der mangelnden Reichweite wird der PCM 2A nicht mehr beschafft und deshalb hier nicht weiter erwähnt. Nach den Technischen Lieferbedingungen (TL) der Deutschen Telekom AG

können PCM-2A2-Systeme mit 2B1lQ-Code und mit MMS43-Code zum Einsatz kommen.

Zwei PCM 2VA2 befinden sich auf einem Leiterplattenkarteneinschub, der in einem 19”-Baugruppenträger (BGT) im Systemgestell untergebracht wird. Ein Baugruppenträger kann 14 Einschübe aufnehmen. In ein Systemgestell passen acht BGT. Jeweils ein kundenseitiges Gerät PCM

2TA2 befindet sich in einem

nicht wetterfesten Wandgehäuse. Das kundenseitige Gerät wird am APL oder in unmittelbarer Nähe eines APL montiert. Bild 2 zeigt die Prinzipdarstellung.

Die Reichweite des Systems wird genauer im Abschnitt 3.2 erläutert. Der Einsatz eines Zwischenregenerators (ZWR) ist bei dieser Technik nicht vorgesehen.

Die

vermittlungsseitigen

Geräte

werden

aus der Batterie der Vermitt-

205

Fachbeiträge

PCM 2TA2

HM

PCM 2TA2 APL

PCM 2VA2

| H

|

L

v

Bild 2: Prinzip des Einsatzes des PCM 2A2

lungsstelle mit 60 V Gleichspannung gespeist. Die kundenseitigen Geräte sind ferngespeist.

Die Deutsche Telekom AG beschafft PCM

2A2 von unterschiedlichen Her-

stellern. Nach den derzeit gültigen Technischen Lieferbedingungen ist die Kompatibilität von Systemen unterschiedlicher Hersteller nicht gefordert. Die aufnehmenden Baugruppenträger sind jedoch firmenunabhängig.

PCM MULTI Der PCM

MULTI

ist ein multifunktionales PCM-Übertragungssystem der Fir-

ma PKI, das im 2BIQ-Leitungscode auf der Basis der HDSL-(High Bit Rate Digital Subscriber Line-)Technologie arbeitet. Mit einer Übertragungskapazität von 768 kbit/s können über eine Kupferdoppelader übertragen werden: -

elf analoge Wähl- oder Festverbindungen je System oder

-

fünf digitale (ISDN-)Wähl- oder Festverbindungen je System oder

-

eine Mischung von sechs bindungen je System.

Das System

kann

analogen

und

zwei

digitalen

(ISDN-)Ver-

im Hauptkabelabschnitt oder aber auch im gesamten

Ab-

schnitt des Zugangsnetzes eingesetzt werden. Bild 3 zeigt das Prinzip des PCM MULTI für analoge und digitale Wählverbindungen. Vier vermittlungsseitige Geräte PCM MULTI-V werden in einem 19”-Baugruppenträger untergebracht. Vier Baugruppenträger passen in ein Systemge-

206

L07

PCM MULTI-V

Hk bzw. Hk und Vzk

KVz bzw. APL

PCM MULTI-T

Bild 3: Prinzip des Einsatzes des PCM MULTI für analoge und digitale Wählverbindungen

TAE

usdunyyauuurg 31aydusag / zyausdueänz

vst

Fachbeiträge stell. Jeder

MU)

Baugruppenträger

ausgerüstet.

Die

ist mit einer System

MSMU

arbeitet

Management

rechnergestützt

und

Unit (MS-

wird

für die

Konfiguration und Überwachung der vier Systeme benötigt.

Das kundenseitige Gerät PCM MULTI-T ist in einem Teilnehmergehäuse 119 mm x 300 mm x 206 mm untergebracht. Bild 4 zeigt dieses Gehäuse. Es kann eingesetzt werden:

-

in einem KVz auf einem EVs-Platz,

-

direkt in der Nähe des APL als nicht wetterfestes Wandgehäuse oder

-

in einem zusätzlichen wetterfesten Gehäuse, daß sich auch für die Montage an einem Mast eignet.

Bei Unterbringung

in einem

KVz

ist zu beachten,

daß die Gehäuse

immer

über den Kupfer- bzw. Glasfaser-Schalt-EVs installiert werden. Die Tiefe der Gehäuse würde das Heranführen der Kabel an die darüberliegenden EVs nicht zulassen. Zur Aufnahme zusätzlicher PCM MULTI-T können dem SchaltKVz weitere KVz beigestellt werden. Das Anschlußfeld des Teilnehmergehäu-

ses ist für eine flexible Installation konzipiert (Bild 4). Die analogen Kundenschnittstellenkarten sind für V-und T-Gerät unterschiedlich. Über eine analoge, vermittlungsseitige (M6VA-) bzw. kundenseitige (teilnehmerseitige, M6TA-)Schnittstellenkarte können sechs analoge TelAs geschaltet werden. Vermittlungs- und kundenseitig werden jeweils zwei Kundenschnittstellenkarten benötigt, wobei die zweite Karte nur mit fünf TelAs beschaltet werden kann (insgesamt elf analoge TelAs möglich).

Die digitale Kundenschnittstellenkarte M5BA

ist vermittlungs- und kunden-

seitig gleich. Sie kann mit fünf ISDN-Basisanschlüssen beschaltet werden. Es wird vermittlungs- und kundenseitig jeweils nur eine Karte samt fünf ISDN-BaAs möglich).

benötigt (insge-

Die Reichweite des Systems wird im Abschnitt 3.2 erläutert. Der Einsatz eines Zwischenregenerators ist möglich, bei der Deutschen Telekom aber nicht vor-

gesehen. Vermittlungsseitig erfolgt die Speisung aus der 60-V-Batterie der Vermittlungsstelle. Das kundenseitige Gerät ist ferngespeist. Die Fernspeisespannung beträgt +/- 150 V nominal mit hochohmig geerdetem Mittelabgriff und mit einer Strombegrenzung auf 60 mA.

PCM IA Zur Zeit bieten verschiedene Firmen digitale Übertragungssysteme an, die über eine Kupferdoppelader zehn analoge Telefonanschlüsse realisieren. Da

208

Zugangsnetz / Periphere Einrichtungen

Bild 4: Teilnehmergehäuse des PCM MULTI mit KVz-Halterung

die Übertragungskapazität derartiger Systeme die Übertragung von elf TelAs zuläßt, beabsichtigt die Deutsche Telekom AG voraussichtlich zum Herbst

1995 die Einführung des PCM

I1A. Das System ist nicht ISDN-fähig. Die

Möglichkeit, Festverbindungen zu schalten, besteht ebenfalls nicht. Der PCM

L1A hat folgende Leistungsmerkmale: elf analoge TelAs über eine DA,

-

Fernspeisung,

-

Reichweite wie PCM MULTI,

-

ZWR-Einsatz,

-

zur Speisung des ZWR ist eine zusätzliche DA erforderlich. 209

Fachbeiträge

ASLMXKU Der Anschlußleitungsmultiplexer auf Kupfer (ASLMXKU) ist ebenfalls ein digitales Übertragungssystem, das über zwei Kupferdoppeladern mit einer Bitrate von 2 Mbit/s 26 analoge bzw. 13 digitale Wählverbindungen bereitstellt. Das System arbeitet im 2B1IQ-Code auf der Basis der HDSL-Technologie. Bei

der Inbetriebnahme stellt sich das System automatisch auf die Leitungsbedingungen der verwendeten Kupferdoppeladern ein. Das System wird in erster Linie zur Mehrfachausnutzung der Hauptkabeldoppeladern eingesetzt. Zwei vermittlungsseitige Geräte ASLMXKU-V sind in einem 19”-Baugruppenträger untergebracht. Vier BGT passen in ein Systemgestell. Der Baugruppenträger ist miteinem ASLMXKU-V erstbestückt. Für das zweite Gerät sind lediglich die Leitungsausrüstung und die Kundenschnittstellenkarten erforderlich. Die kundenseitigen Geräte ASLMXKU-T befinden sich in Einsätzen in Schmalbauweise. Die Einsätze sind ebenfalls mit einem ASLMXKU-T erstbestückt und können mit einem zweiten ASLMXKU-T sofort bestückt bzw. nachgerüstet werden. Die ASLMX-Einsätze werden in Kabelverzweigern des Typs KVz 83 MXs neben den bestehenden Schalt-KVz untergebracht. Ein

KVz 83 MXs kann vier Einsätze und somit acht ASLMXKU-T aufnehmen. Bild 5 zeigt die Prinzipdarstellung. Jeder ASLMX-Einsatz ist über ein 70paariges Verbindungskabel mit einem Rangier-Endverschluß (Rangier-EVs bzw. EVsMX) verbunden, der sich im Schalt-KVz befindet. Die Kundenschnittstellenkarten sind für V- und T-Gerät sowie für ihre Anwendung (analog oder digital) unterschiedlich. Es gibt somit vier verschiedene Arten von Kundenschnittstellenkarten: -

SSTA-V analoge Kundenschnittstellenkarte vermittlungsseitig,

-

SSTA-T analoge Kundenschnittstellenkarte kundenseitig,

-

SSTI-V digitale (ISDN-)Kundenschnittstellenkarte vermittlungsseitig und SSTI-T digitale (ISDN-)Kundenschnittstellenkarte kundenseitig.

Eine SSTA kann mit vier analogen Telefonanschlüssen (TelAs) beschaltet werden, eine SSTI mit zwei digitalen (ISDN-)TeiAs. Eine Gemischtbeschaltung der Karten ist nicht möglich. Eine Gemischtbeschaltung des ASLMX-Systems ist möglich. SSTA- und SSTI-Karte verwenden die gleichen Steckplätze. Außerdem kann zur besseren Auslastung des Verzweigungskabelnetzes nach dem ASLMXKU-T im ASLMXKU-T eine Schnittstellenkarte SST2VA einge-

setzt werden. Diese Karte ersetzt die vermittlungsseitigen Geräte des PCM 2A, so daß über eine Doppeladern vom ASLMXKU-T

210

bis zum APL zwei Tel As

Gfvt

|

|

| Kunde

APL |

cu-v

|

|

|

+ | |

|

TU

ON

ı|

| |

|

| |

| |

|!

| |

|

|

n 4

GfEVsS

|

Gf-Hk

|

|

|

1Gf

t

101

| | ,

|

Cu- Hk

f

IE

evMX

2

3

T

|

|}

|

|

70p +

1

1--770p

| |

|

|

|

| | | |

| | | |

Cu

Li

|

| |

#

+

|

|

EVU

E2

Ei

Kvz 83 MXs

Bild 5: ASLMXK- und GF-Leitungsführung (Prinzip)

| | | |

BEA

bzw BED ; )

—/)

I |

|

| | | |

ıgr

Hvt

t |

1) 2 Mbit/s Verb., vieradrig, geschirmter Schaltdraht

11T

| | ı

H

|

MX

bestehender KVz

al

|

»

[}

|

HET

v

Systerngestell

usäumnpuLmd 91aydırag / Zy>usdueAnZ

I

Fachbeiträge

betrieben werden können. Das kundenseitige Gerät des PCM 2TA wird in der Nähe des APL

installiert (Bild 6). PCM

2A der PCM

2A2-Systeme

sind

nicht an den ASLMX anschaltbar. Kunde

PCM 2TA HVt

ASLMX-V

ASLMX -T PCM 2TA 2 Cu- DAbzw. 1Gf

Bild 6: ASLMX mit PCM 2A-Schnittstelle

Die gegenwärtig gültigen TL fordern keine Kompatibilität der Systeme unterschiedlicher Herstellerfirmen. Die Geräte, Baugruppenträger und Baugruppen können nur firmenspezifisch getauscht werden. In der Anzahl der für maximal 26 analoge bzw. 13 digitale Schaltmöglichkeiten (bei zwei Systemen 52 bzw. 26) erforderlichen Kundenschnittstellenkarten gibt es ebenso Unterschiede.

Das betrifft auch die Lage der 2-Mbit/s-Verbindung in dem 70paarigen Verbindungskabel. Die Beschaltung dieses Kabels erfolgt nach firmenspezifischen Vorgaben. Die Reichweite des Systems wird im Abschnitt 3.2 beschrieben. Eine Reichweitenerhöhung ist mit maximal zwei Zwischenregeneratoren möglich.

Das vermittlungsseitige Gerät ASLMXKU-V wird aus der Batterie der Vermittlungsstelle mit 60 V gespeist. Kundenseitig ist eine örtliche Energieversorgung erforderlich.

Ein

Stromversorgungsgerät wandelt die 230 V Netzspan-

nung in 48 V Gleichspannung. Im Sockel des KVz 83 MXs ist eine Batterie untergebracht, die Kurzzeitausfälle der Netzspannung und im Bedarfsfall ei-

nen Netzausfall bis zu einer Stunde überbrücken kann.

212

Zugangsnetz / Periphere Einrichtungen ASLMX2M Die Leitungsschnittstelle zwischen ASLMXKU-V

und ASLMXKU-T

ist nicht

nach UIT-T G.703 genormt. Ein Schalten des ASLMXKU über höhere Digitalsignalverbindungen ist daher nicht möglich, wäre in bestimmten Anwendungsfällen aber sinnvoll. Zu diesem Zweck wurde für den ASLMXKU

eine

Schnittstelle mit der Bezeichnung 2M nach UIT-T G.703 entwickelt. ASLMXKU mit der 2M-Schnittstelle werden als ASLMX2M bezeichnet. Ein ASLMXKU

ASLMX2M

läßt

sich

wandeln.

durch

Tauschen

der

Leitungsschnittstellen

in einen

Der Anschlußleitungsmultiplexer mit 2M-Schnittstelle ist in erster Linie zur Realisierung von ISDN-Fremdanschaltungen vorgesehen (siehe auch Abschnitt 4). Er kann aber auch auf besonderen Kundenwunsch im Zugangsnetz

eingesetzt werden, wenn beim Kunden eine höhere Digitalsignalverbindung genutzt werden kann. In Ausnahmefällen läßt sich der ASLMX2M zur Mehrfachausnutzung der DA im Zugangsnetz einsetzen. Die kundenseitig am Ge-

rät im KVz 83 MXs erforderliche Leitungsendeinrichtung wird in diesem Fall durch einen ZWR für DSGL2-Grundleitungen realisiert. Diese Variante wird hier nicht näher beschrieben, da sie zu den Sonderfällen gehört. Die System-

reichweite des ASLMX2M

und der mögliche ZWR-Einsatz entsprechen einer

Digitalsignalgrundleitung für 2 Mbit/s.

ASLMXGF Der Anschlußleitungsmultiplexer für den Einsatz auf Glasfasern ASLMXGF überträgt bidirektional auf einer Einmoden-Glasfaser bis zu 64 analoge bzw. bis zu 32 digitale Wählverbindungen.

Übertragungsverfahren und -geschwin-

digkeit sind firmenspezifisch. ASLMXKU

und

ASLMXGEF

derselben

Firma

verwenden

die gleichen

ver-

mittlungsseitigen Baugruppenträger und kundenseitigen Einsätze. Beide Systeme unterscheiden sich nur in der Leitungsausrüstung. Durch Tauschen die-

ser Einrichtung läßt sich ein Kupfermultiplexer systemtechnisch schnell in einen Glasfasermultiplexer wandeln. Ein Baugruppenträger bzw. ein Einsatz nehmen jeweils ein Gerät ASLMXGF-V bzw. ASLMXGF-T auf. Kundenseitig führt man die Glasfaserverbindung und das 70paarige Verbin-

dungskabel gesondert zum Schalt-KVz. Das Glasfaserverbindungskabel ist über den Glasfaser-EVs mit dem Glasfaserhauptkabel verbunden. Das 70paarige Verbindungskabel wird wie bei der Kupferversion des ASLMX am EVs213

Fachbeiträge

MXs abgeschlossen. Von den Verzweigungskabel-EVs lassen sich die TelAs bedarfsweise auf den EVsMX

rangieren. Das Prinzip ist in Bild 5 dargestellt.

Die Kundenschnittstellenkarten sind für Kupfer- und Glasversion gleich. Die Anzahl

der Übertragungsmöglichkeiten

ist firmenspezifisch

und

beträgt 64

oder 60 analoge Kanäle bzw. 32 oder 30 digitale Kanäle. Die Reichweiten sind im Abschnitt 3.2 erläutert. Speisung, Bereitschaftsparallelbetrieb und konstruktiver Aufbau sind mit dem ASLMXKU vergleichbar. 3.2

Reichweite der Systeme und übertragungstechnische Bedingungen im

Zugangsnetz Die Reichweite der peripheren Einrichtungen setzt sich zusammen aus -

der Übertragungsreichweite des Übertragungssystems und

-

der Reichweite von der kundenseitigen Einrichtung des Systems bis zur

Abschlußeinrichtung beim Kunden (TAE, NTBA). Die Übertragungsreichweite ist von der maximal zulässigen Dämpfung bei der

Schwerpunktfrequenz Reichweite vom

des jeweiligen

kundenseitigen

Übertragungssystems

Gerät bis zur TAE

abhängig.

bzw. bis zum

Die

NTBA

ist

funktionsabhängig, teilweise aber auch bedingt durch den jeweiligen Entwicklungsstand speziell des ASLMX. Die Tabellen 2 bis 4 enthalten alle notwendigen Angaben zur Ermittlung der Reichweite der Systeme auf Kabeln mit den gebräuchlichen Leiterdurchmessern. Es sind dies: -

die maximalen

Dämpfungsreichweiten

der Systeme mit den jeweiligen

Schwerpunktfrequenzen,

-

die kilometrische Dämpfung der Kabel bei der entsprechenden Schwerpunktfrequenz,

-

die Widerstandsreichweite der kundenseitigen Geräte,

-

der kilometrische Widerstand der Kabel und

-

die entsprechenden maximalen Reichweiten l,.

Die

Reichweite

PCM

2VA-Gerätes des PCM

214

der

SST2VA-Schnittstellenkarte 2A (Tabelle 2).

entspricht

der

eines

Zugangsnetz / Periphere Einrichtungen System

| Abschnitt

Berechnungsgrundlage

im Zugangs

System

Kabelreichweite

[Kabel

Iy/km

Durchmesser/mm

035

los

jos

Jos

Durchmesser/mm

los

Jo35jos

Jos

Jos

| 0.8

13,5

146

|5,4

9,2

0,67

|0,89

|1,4

12,0

3,6

|9,5 7,6 5,5 4,0 2,5 |dB/km | dB/km | dB/km | dB/km |dB/km

3,19

[42

|5,8

[8,0

|12,8

|355

0,7

(09

|14

[2,1

3,7

1

2

3

PCM2A

|PCM2VAPCM2TA

|30dBb.|11,5 |8,6° [6,5 5,6 100 kHz | dB/km | dB/km | dB/km | dB/km

3,5 |dB/km

2,6

PCM2TATAE

[240.0

[355 Qlkm

67 |Q/km

32 dBb. 40 kHz

PCM2A2|

V-SeiteT-Seite

T-Seite -TAE| 250 Q)

4

5

270 |Q/km

270

Qkm

I2/km

173 |Q/km

173

|2/km

119 |Q/km

119

|Q/km

67

|N/km

D bei maximalem Widerstand der Endeinrichtung = 540 Q 2 Optimierung der OAsl auf 1129 Q Tabelle 2: Reichweite von PCM 2A, PCM 2A2

Die

peripheren

Einrichtungen

werden

auf vorhandenen

Kabeln

eingesetzt.

Die Reichweiten der PE müssen deshalb mit den Reichweiten der Kupferkabel harmonieren. Die Kupferkabel werden auf der Basis der maximal zulässigen Widerstandsreichweite von 1200 Q abzüglich einer Reserve von 200 m geplant. In einigen wenigen Fällen begrenzt deshalb die Übertragungsreich-

weite der Systeme die Kabelreichweite. Für die Übertragungsreichweite des ASLMX2M

ist die Tabelle 5 maßgebend.

Systern | Abschnitt im Zugangs

|Berechnungsgrundlage

Kabelreichweite

System

Iy/km

Kabel Durchmesser/mm

035

l

2

PCM |V-SeiteMULTI | T-Seite

3

joa

Jos

Jos

los

Durchmesser/mm

Joss joa

4

Jos

Jos

| 0.8

5

max.31dB|12,0 b. 150 kHz |dB/km

100 |70 5,7 4,2 |dB/km | dB/km | dB/km | dB/km

26

13.1

141

|5,4

7,4

T-Seite bisTAE

460 Q

355 Q/km

270 |Q/km

13

11,7

12,7

|3,9

6,9

T-SeiteNTBA

32dBb. 40 kHz

9,5 76 5,5 4,0 2,5 dB/km | dB/km | dB/km | dB/km | dB/km

3,1942

|58

180

[12,8

173 |O/km

119 |Q/km

67 |Q/km

) bei maximalem Widerstand der Endeinrichtung = 540 Q

2 Optimierung der OAsl auf 1129 Q

Tabelle 3: Reichweite des PCM MULTI

Bezogen auf die Planungsbezugsdämpfung (PBD) bei 800 Hz haben die hier genannten übertragungstechnischen Einrichtungen eine Dämpfung von 4 dB.-

215

Fachbeiträge System

Abschnitt

|Berechnungsgrundlage

Kabelreichweite

im Zugangs: netz

System

Iy/km

|Kabel Durchmesser/mm 0,35

10,4

0,5

Durchmesser/mm 0,6

Kabel-|0,8

0,3510,4

|0,5

[0,6 | 0,8

[3,4

|3,7 | 4,23

typ l

2

ASLMXKU|VL (ASLMX-V-

ASLMX-T) ||

3

4

max

23

|55 dB b.

[dB/km|dB/km|dB/km|dB/km

MHz

5 22

16

15

lep

I13dB/

12,4

|2,5

11,5 |[dB/km

-

-

- 1

Bd 10,5 02YSFldB/km

-

-

-1-155

km

Bd 0,2y

mit 1 ZWR |max

2x

2x1

mit 2 ZWR

|max 3 x 55 dB

3x1

ASLMX-TTAE

3000

55 dB

son

355 Q/km

270 |O/km

173 |\Q/km

119 |Q/km

_

67 Q@lkm |bzw. 0.75 aB/ km!

600n ISDN-

Fremd

anschaltung 32dBb. 40 kHz

350

1270

1173

119

9,5

7,6

5,5

4,0

\ykm |O/km |Qrkm \oyım | "

ISDN |aB/kmidB/km|dB/km[dB/km| Frernd-

"

67

\osm

2,5

- 1 4,78

H H

[0,84|1.1

11,712,5 |

1,4

12,9

|1,9

4,5

4,2 | 7,33")

[17 |#2 [35 150 | 89

2

|aBıkm |*1|*2 15.8 18,0 112,8

anschaltg. ASLMXGF| VL (ASLMX-V-|15 dB

|Planungsdämpfung 1,19 dB/km

12 km

ASLMX-T) ASLMXTTAE

wie ASLMXKU

N Reichweite durch 9,5 dB bei 800 Hz, davon 4 dB für das System, begenzt

2) Optimierung der OAsl auf 1129 Q

Tabelle 4: Reichweite des ASLMXKU und ASLMXGF

Die maximal dem Zugangsnetz entsprechend gültigem Übertragungsplan zugeordnete PBD von 9,5 dB teilt sich somit auf in 4 dB für das Übertragungssystem (V-Gerät bis T-Gerät) und 5,5 dB für den Abschnitt bis zum Kunden (T-

Gerät bis TAE bzw. NTBA).

216

Zugangsnetz / Periphere Einrichtungen Wie aus den Tabellen 2 bis 4 zu errechnen ist, wird der maximal zulässige Dämpfungsbetrag von 5,5 dB mit den maximal möglichen Widerstandsreichweiten der genannten Übertragungssysteme zwischen T-Gerät und TAE bzw. NTBA

bis auf wenige Fälle nicht überschritten.

Dieser Fakt sei hier trotzdem erwähnt, weil die alten, zum gegenwärtigen Zeitpunkt noch in den neuen Bundesländern eingesetzten analogen Vermittlungssysteme eine geringere Reichweite, bezogen auf die Planungsbezugsdämpfung, haben. Die angegebenen Widerstandsreichweiten zwischen T-Gerät und TAE können hier nicht in jedem Fall voll ausgeschöpft werden.

3.3

Planen der Verbindungsleitung für periphere Einrichtungen

Die

Verbindungsleitungen

für

übertragungstechnische

Einrichtungen

auf

Kupfer können nicht bei allen peripheren Einrichtungen wahllos im Kabel geführt werden. Die Einhaltung der Trennungsbedingungen der Doppeladern für Hin- und Rückrichtung hat Einfluß auf die maximal zulässige Übertragungsreichweite der Systerne.

PCM 242, PCM MULTI, PCM IA Die Planung der Verbindungsleitungen (VL) für die PCM 2A2-Systeme, für PCM MULTI und PCM 11A ist unproblematisch. Gegenseitige Beeinflussungen und eine Beeinflussung anderer Systeme treten nicht auf. Für die Auswahl der erforderlichen Doppeladern für die VL sind keine Trennungsbedingungen einzuhalten. Jede Doppelader eines Kabels kann theoretisch mit einem PCM

2A2 usw. beschaltet werden. ASLMXKU

und Digitalsignalgrundleitungen 2Mbit/s

Die Verbindungsleitungen des ASLMXKU und die Grundleitungen von DSGL2 können nicht wahllos im Kabel geplant werden. Hin- und Rückrichtung der VL des ASLMXKU sind zur Erreichung der maximalen Dämpfungsreichweite in getrennten Grundbündeln zu führen. Kann diese Trennungsbedingung nicht eingehalten werden, reduziert sich die Reichweite von 55 dB auf maximal 47 dB. Trennungsbedingungen und mögliche Reichweiten bei DSGL2 gibt die Tabelle 5 wieder. Diese Tabellen sind auch für den ZWR-Einsatz bei Digitalsignalgrundleitungen anzuwenden. Beim ASLMXKU sind maximal zwei ZWR möglich, mit denen die Reichweite verdoppelt bzw. verdreifacht werden kann. Voraussetzung hierfür ist, daß

217

Fachbeiträge bei Parallellauf mehrerer Systeme in einem Kabel alle kundenseitigen Geräte den gleichen Standort haben müssen.

Treten zwischen ASLMXKU-V

und ASLMXKU-T

unterschiedliche Entfer-

nungen auf, kommt es bei gleichem Einbauort der ZWR

zu erhöhtem Neben-

sprechen und damit zu einer Verminderung der Reichweiten. Zwischen erstem und letztem ASLMXKU-T-Standort nach dem ZWR darf eine maximale Dämpfungsdifferenz, bezogen auf die maximale Längendifferenz in Abhängigkeit von den Trennungsbedingungen zwischen den Flan-Richtungen, nicht überschritten werden (Bild 7 und Tabelle 6). Trennungsbedingungen zwischen den Flan mit Almax Im Vierer

Aa. bei I MHz [dB] 34

Nebenvierer

42

Benachbarte Grundbündel Tabelle 6: ASLMXKU

keine Einschränkung (55)

mit ZWR, maximale Dämpfungsdifferenz

Leitungen von Durchwahlanlagen können im gleichen Kabel geführt werden, wenn die maximal zulässigen Reichweiten des ASLMX nicht ausgeschöpft

werden. Werden die Reichweiten ausgeschöpft, sollen die Doppeladern für Durchwahlanlagen und die für die Verbindungsleitungen weit auseinander liegen. In niedrigpaarigen Kabeln ist die gemeinsame Führung von DA für Durchwahlanlagen und VL für ASLMXKU zu vermeiden. Die gemeinsame Führung von VLASLMXKU und Grundleitungen DSGL2 in einem Kabel ist generell möglich. Aus betrieblicher und übertragungstechnischer Sicht schränkt man jedoch die Zahl der in einem Kabel zu schaltenden

Verbindungs- und Grundleitungen ein. In einem Hauptbündel zu 100 DA dürfen betrieben werden: -

15 Grundleitungen DSGL2

-

20 VL für ASLMXKU

-

insgesamt

oder

oder

15 VL und Grundleitungen bei gemischtem Betrieb.

Die Zwischenregeneratoren

für ASLMXKU

und DSGL2

werden

in Wannen-

muffen erdverlegt oder in speziellen Einsätzen im KVz untergebracht. Die ZWR für ASLMXKU sind in ihren Abmaßen größer als die für DSGL2. Sie verdekken in der Muffe bzw. im KVz-Einsatz drei Steckplätze, wobei nur der mittlere signalführend ist. ZWR für die Grundleitungen DSGL2 und für die VLASLMXKU dürfen in der gleichen Muffe untergebracht werden. Reicht eine Muffe für

alle ZWR nicht aus, sind mehrere Muffen nebeneinander zu verlegen. 218

Regeneratorhöchstfeld-)

Führung der Hin- und Rückrichtung der DSGL2 Bündelverseilung

längen| jn unterschiedli-

bei Kabeln mit

in untersdchiedli-

chen Viererseilen innerhalb eines

in unterschiedli-

chen, benachbarten Grundbündeln

Grundbündels

chen Hauptbündeln bzw. nicht

benachbarien Grundbündeln

Lagenverseilung in benachbarten

Viererseilen

Zahl der Systeme | (Nebenvierer)

getrennt sind

km

1.4 12 1.1 09 0.8 1,5 1,3 1,2 1.0 0,9 2.1 1.7 1,6 1,4 1,2 2,2 1,8 1,7 1,5 1,3 2,6 2,1 19 1,7 1,5 29 2,4 2,2

1,5 1.3 12 1,0 0,9 1,6 1,4 1,3 Il 1,0 2,3 1,9 1,8 1,6 1,4 2,4 2,0 19 1,7 1,5 2,8 2,3 2,3 1,9 1.7

1,6 1,6 1,6 1,6 1,4 1,7 1,7 17 1,7 1,5 2,4 2,4 2,4 2,4 2.2 2,5 2.5 2,5 2,5 2,3 2,9 2.9 2,9 2,9 2.6

-

1,6 1,6 1.6 1.5 1.3 1,7 1,7 17 1.6 1,4 2,4 2.4 2.4 2,2 2.0 2,5 2.5 2,5 2,3 2.1 2,9 2.9 2,9 2.6 2,4 3,3 2,9 2,7

1,6 1,6 1,6 1,5 1.3 1,7 1,7 1,7 1,6 1,4 2,4 2,4 2.4 2.2 2,0 2,5 2,5 2,5 2,3 2,1 2,9 2,9 2,9 2.6 2,4

02Y

1 2 3-6 7-12 13-24 1 2 3-6 7-12 13-24 1 2 3-6 7-12 13-24 1 2 3-6 7-12 13-24 1 2 3-6 7-12 13-24 1 2 3-6

-

02YsF

13-24 1-30

1,7 =

-

2,1 2,4

-

P 2Y, 2YF

0,5 Still

02Y

0,6 St Mi

02Y

P

02YSF |P

0,85U111



Lagen

km

2Y.2YF

Bd

in Viererseilen, die

km

0,35 SCHI

Le

drei Viererseile

in Viererseilen

benachbarter

km

b

0,4 sı ll

zwei oder mehr als | drei Viererseile

km

a

Stck

in Viererseilen, die getrennt sind durch

ein Viererseil

c

7-12

d

2.0



f

2.4

Tabelle 5: Tabelle der Höchstfeldlängen r,u, für ZWR PCM 30 (Anlage 8 der Arb Anw DSGL2)

g

MHz

durch eine Lage km

dB/km

1,6

23.0

1,7

22.0

2.4

16.0

2.5

15.0

2,9

13.0

-

3,3

11,5

-

-

10,0

h

i

k

uadunyypuurg 3Iayduag / zy3usdueänz

Kabeltypengruppe | LeiterIsolierung

Fachbeiträge Zur Vermeidung von Tiefbauarbeiten wurde ein spezieller ZWR-Einsatz für den KVz entwickelt. Der ZWR-Einsatz hat sechs Steckplätze. Er kann aufnehmen: -

sechs ZWR

-

zwei ZWR

-

drei ZWR für Grundleitungen DSGL2 und einen ZWR für VLASLMXKU.

3.4

für Grundleitungen DSGL2 für VLASLMXKU

oder

oder

Einsatzkriterien nach technischen und wirtschaftlichen Gesichtspunkten

Die hier beschriebenen peripheren Einrichtungen sind, außer Wählsterneinrichtung und Teilnehmeranschluß-Trägerfrequenzsystem, an alle bei der Deutschen Telekom eingesetzten Vermittlungssysteme anschaltbar. Nachrichtlich

sei hier erwähnt, daß dies auch für die in den neuen Ländern noch eingesetzten Vermittlungssysteme gilt. Kundenseitig gibt es dagegen Einschränkungen. PCM 2A2 und PCM 11A realisieren nur analoge, PCM MULTI und ASLMX jedoch analoge und digitale Wählverbindungen. Es können angeschlossen bzw. realisiert werden:

-

TelAs mit allen bei der Deutschen Telekom zugelassenen Telefonmodellen mit maximal vier Weckern je TelAs,

-

16-kHz-Gebührenzählung,

-

64-kbit/s-Modem,

-

Telefax der Gruppe I.

Nicht möglich sind: Telex, Teletex, Durchwahlanlagen, Data-over-voice-Dienste (TEMEX, Kartentelefon) sowie Notrufe. Aus Gründen der Wirtschaftlichkeit sollten ISDN-Basisanschlüsse nicht über ASLMXKU, sondern über Kupferdoppeladern geführt werden. Folgende einfache Rechnung soll dies begründen: Schaltet man 26 TelAs aus einem Kabel aufeinen Kupfermultiplexer, werden 24 Doppeladern im Kabel frei (26 DA - 2 DA für die Verbindungsleitung des Multiplexers). Wird der Multiplexer für digitale Wählverbindungen genutzt, werden im Kabel nur 11 DA frei (13 - 2). Da die Anzahl der in einem Kabel schaltbaren

ASLMXKU

begrenzt ist (s. auch Abschn. 3.2), sind genügend DA vorhanden

oder freizuschalten, um ISDN-BaAs im Kabel realisieren zu können.

220

Zugangsnetz / Periphere Einrichtungen Bei Systemen wie den PCM MULTI, die in beliebiger Anzahl in einem Kabel betrieben werden können, ist es auch möglich, ISDN-BaAs über das Übertragungssystem zu schalten. Bei einer immer stärkeren Auslastung gerade von

Kabeln in den Netzausläufern mit Hilfe von derartigen Übertragungssystemen ist dies auch zwingend erforderlich. Neben den technischen Gesichtspunkten wird der Einsatz der peripheren Einrichtungen auch durch wirtschaftliche Kriterien bestimmt. Bei der Planung

von peripheren Einrichtungen ist neben der technischen Zweckmäßigkeit eines Systems

die Wirtschaftlichkeit gegenüber anderen

Systemen

und gegen-

über der Neuverlegung eines Kupferkabels nachzuweisen. Zu den wichtigen Eingangsgrößen neben den Systemkosten gehören die Ko-

sten für funktionsbedingte Aufwendungen, z.B. für -

die örtliche Speisung

-

den Tiefbau und ggf.

-

restriktive Vorgaben, z.B. bei der Standortwahl eines K'Vz.

Diese

Kosten

können

örtlich großen

Schwankungen

unterliegen.

Eine Pau-

schalisierung der Wirtschaftlichkeit der peripheren Einrichtungen ist schon aus diesem Grund nicht möglich. Die derzeitigen Randbedingungen sprechen

dafür, daß Systeme, deren kundenseitige Geräte ferngespeist werden, gegenüber denen mit örtlicher Speisung im Vorteil sind. Für den Glasfasermultiplexer gilt vom Prinzip ähnliches. Die große Übertragungsreichweite des Systems

favorisiert es aber gegenüber anderen Systemen und einer Neuverlegung von Kupferkabeln

besonders

dann,

wenn

die zu überbrückende

Entfernung

die

Reichweite der anderen Systeme und die der Kupferkabel überschreitet. 4 Einsatz der peripheren Einrichtungen im Zugangsnetz für Festverbindungen und zur Fremdanschaltung PCM MULTI und ASLMX können neben der Mehrfachausnutzung der Doppeladern im Zugangsnetz für Wählverbindungen auch für Festverbindungen bzw. Fremdanschaltungen eingesetzt werden. Von den genannten peripheren

Einrichtungen wird der PCM MULTI auch zum Schalten von lokalen Festverbindungen eingesetzt. Das System wird hierzu softwaremäßig mit der MSMU konfiguriert. Bild 8 zeigt die Prinzipdarstellung. Fremdanschaltungen werden in erster Linie zur Realisierung von ISDN-Kundenwünschen aus analogen Anschlußbereichen durchgeführt. Mit zunehmen-

der Digitalisierung der Vermittlungstechnik wird die Zahl der Fremdanschal221

Fachbeiträge

— | |

>

>

HVt

0.0

ZWR

A I= h-I2 Aasar-e

Kvz

2

KVz3

Kvzi

bzw.

Bild 7.:Mehrere ASLMXKU bzw. Dämpfungsdifferenz

mit ZWR im gleichen Kabel, Ermittlung der maximalen Längen-

tungen weitestgehend zurückgehen. Die durch die Fremdanschaltung bedingten größeren Entfernungen zwischen NTBA und digitaler Beschaltungseinheit müssen mit technisch und wirtschaftlich geeigneten Übertragungseinrichtungen überbrückt werden.

Zur Realisierung der Fremdanschaltungen wird der ASLMX2M Der ASLMX?2M-V

eingesetzt.

steht hierbei in der digitalen (aufnehmenden) Teilnehmer-

vermittlungsstelle (aTVSt). Der ASLMX2M-T wird in der analogen Vermittlungsstelle, die den Anschlußbereich des betreffenden Kunden versorgt, aufgebaut. Zu diesem Zweck stehen die kundenseitigen Geräte des ASLMX2M auch in Baugruppenträgerform zur Verfügung. Die

Reichweite

des Übertragungssystems

richtet sich

nach

den

möglichen

Reichweiten einer 2-Mbit/s-Verbindung nach UIT-T G:703 bzw. den einer höherkanaligen

DSV.

Die

Reichweite

zwischen

kundenseitigem

Gerät

und

NTBA wird mit speziellen Kundenschnittstellenkarten überbrückt. Die Reich-

Bild 8: Einsatz des PCM

222

MULTTI für lokale Festverbindungen (Prinzip)

Zugangsnetz / Periphere Einrichtungen

weite dieser Karte ist analog der des ISDN-Basisanschlusses ohne ZWR. Die Tabelle 4 enthält die entsprechenden Angaben. Fremdanschaltungen

können

auch mit dem ASLMXGF

über das Glasfaser-

Overlay-Netz realisiert werden. Der Einsatz des ASLMXGF entspricht dem Einsatz für die Regelanschaltung, nur daß ein Glasfaserkabel genutzt wird, welches von einem KVz in einem analogen Anschlußbereich zu einer digitalen Vermittlungsstelle führt.

5 Betreiben der peripheren Einrichtungen im Zugangsnetz Periphere Einrichtungen werden im Zugangsnetz verstärkt zum Einsatz kommen. Es ist deshalb sinnvoll, geeignete Betriebsführungssysteme zu installieren, die das Betreiben dieser Einrichtungen erleichtern. Deutsche und auch schon viele internationale Firmen rüsten ihre Übertragungseinrichtungen mit

einer

QD2-Schnittstelle

aus.

Die

QD2-Schnittstelle

ist eine

speziell

für

Deutschland genormte Schnittstelle, die das Übertragungssystem für Managementfunktionen transparent erscheinen läßt. Über geeignete Netzmanagementsysteme können dann diese peripheren Einrichtungen je nach Funktionalität der Einrichtung überwacht und konfiguriert werden. Von den hier beschriebenen peripheren Einrichtungen sind der Anschlußleitungsmultiplexer und der PCM MULTI mit einer QD2-Schnittstelle ausgerüstet bzw. lassen sich ausrüsten.

6 Schlußbemerkung Dieser Beitrag kann nur einen eingeschränkten, zeitlich begrenzten Einblick aus der Sicht der linientechnischen Planung geben. Auch im Bereich der Mehrfachausnutzung der Kabeldoppeladern im Zugangsnetz ist der Innovationsschub groß. Der Trend zu immer komfortableren, aber leichter handhabbaren Systemen ist deutlich zu erkennen. Nicht betrachtet werden konnte die Problematik, die im Zuge der weiteren Entwicklung der Telekommunikationsnetze und der Einführung neuer Netzstrukturen auf die Zugangsnetze zukommt. 7 Verzeichnis der verwendeten Abkürzungen 19”-BGT 2B1Q-Code AG APE APL

Baugruppenträger in 19-Zoll-Bauweise Codeform (B - binär, Q - quartär) Aktiengesellschaft abgesetzte periphere Einrichtung Abschlußpunkt des Liniennetzes

223

Fachbeiträge ArbAnw ASLMX ASLMX2M ASLMX2M-T ASLMX2M-V ASLMXGF ASLMXKU ASLMXKU-T ASLMXKU-V aTVSt BaAs

Arbeitsanweisung Anschlußleitungsmultiplexer ASLMX mit einer Leitungsschnittstelle nach UIT-T G.703 kundenseitiger (teilnehmerseitiger) ASLMX2M vermittlungsseitiger ASLMX2M Anschlußleitungsmultiplexer auf einer Glasfaser Anschlußleitungsmultiplexer auf zwei Kupferdoppeladern kundenseitiger (teilnehmerseitiger) ASLMX vermittlungsseitiger ASLMX aufnehmende Teilnehmervermittlungsstelle Basisanschluß Beschaltungseinheit Doppelader Digitalsignalgrundleitung 2 Mbit/s Digitalsignalverbindung

EVs

Endverschluß

EVsMX HDSL Hk HVt HVt-L HVt-V ISDN KAPE KVz KVz 83 Mxs MS5BA M6TA M6VA MMS43-Code MSMU NTBA PBD PCM PCM I1A PCM 2A PCM 2A2 PCM 2TA PCM 2VA PCM MULTI PCM MULTI-T PCM MULTI-V PE PE-T PE-V QD2 SSTA SSTA-T SSTA-V ssTI SSTI-T SSTIV T-Gerät TAE

224

Rangierendverschluß für den ASLMX High Bit Rate Digital Subscriber Loop Hauptkabel Hauptverteiler Linienseite des HVt Vermittlungsseite des HVt Integreated Services Digital Network kleine abgesetzte periphere Einrichtung Kabelverzweiger K\Vz für Multiplextechnik mit Stromanschluß, Entwicklungsjahr 1983 digitale Kundenschnittstellenkarte des PCM MULTI analoge, kundenseitige (teilnehmerseitige) Kundenschnittstellenkarte analoge vermittlungsseitige Kundenschnittstellenkarte

redundanter ternärer Übertragungscode Systern Management Unit Netzterminal Basisanschluß Planungsbezugsdämpfung Pulscodemodulation

digitales Übertragungssysterm für elf analoge TelAs

digitales Übertragungssystem für zwei analoge TelAs digitales Übertragungssystem der 2. Generation für zwei analoge TelAs kundenseitiger (teilnehmerseitiger) PCM 2A vermittlungsseitiger PCM 2A digitales multifunktionales Übertragungssystern kundenseitiger PCM MULTI vermittlungsseitiger PCM MULTI periphere Einrichtungen kundenseitige (teilnehmerseitige) periphere Einrichtung vermittlungsseitige periphere Einrichtung für Deutschland genormte Managementschnittstelle analoge Kundenschnittstellenkarte analoge Kundenschnittstellenkarte, kundenseitig (teilnehmerseitig)

analoge Kundenschnittstellenkarte, vermittlungsseitig digitale (ISDN-)Kundenschnittstellenkarte digitale (ISDN-)Kundenschnittstellenkarte, kundenseitig (teilnehmerseitig) digitale (ISDN-)Kundenschnittstellenkarte, vermittlungsseitig kundenseitiges (teilnehmerseitiges) Gerät der jeweiligen peripheren Einrichtung Teilnehmerabschlußeinrichtung

Zugangsnetz / Periphere Einrichtungen TelAs TL TTFS TVSt UIT-T V-Gerät VE VL VLASLMXKU VSt Vzk WStE ZN ZWR

Telefonanschluß Technische Lieferbedingung analoges Teilnehmeranschluß-Trägerfrequenzsystem Teilnehmervermittlungstelle Union Internationale des Telecommunikations-Telecommunikations vermittlungsseitiges Gerät der jeweiligen peripheren Einrichtung Vermittlungseinrichtung Verbindungsleitungen Verbindungsleitung des ASLMXKU Vermittlungsstelle Verzweigungskabel Wählsterneinrichtung Zugangsnetze Zwischenregenerator

225

Netz-Evolution im Teilnehmer-Anschlußbereich

durch den Einsatz neuer übertragungstechnischer Systeme Von Peter Schunk, Hannover

Peter Schunk, Jahrgang 1947, ist Leiter Produktmanagement bei ke Kommunikations-Elektronik GmbH & Co.

Mit

der flächendeckenden

Digitalisierung

des

Anschlußleitungsnetzes

und

dem Einsatz der Glasfaser im Ortsnetz werden in Deutschland zur Zeit neue Strukturen im Teilnehmer-Anschlußbereich geschaffen. Der Bedarf für größere Übertragungskapazitäten bis hin zum Teilnehmer ist groß - die Diskussionen über Multimedia-Anwendungen oder die Datenautobahn zeigen dies deut-

lich. Die technischen Möglichkeiten für die Bereitstellung neuer breitbandiger Dienste sind vorhanden. In der mittleren bis oberen Netzebene bildet die Glasfaser bereits heute das Standardübertragungsmedium mit Bitraten bis zu

622 Mbit/s und 2,5 Gbit/s. Der Einsatz der Glasfaser bis hin zum Teilnehmer ist also kein technisches, sondern vielmehr ein wirtschaftliches Problem. Im Bereich des Zugangsnetzes ist heute überwiegend Kupfertechnik eingesetzt.

In diesem über viele Jahrzehnte gewachsenen Kupfernetz liegt der größte Anteil des Investitionsvolumens. Für die künftige Modernisierung des Teilnehmer-Anschlußbereiches hat sich

die Deutsche Telekom AG u.a. für das System HYTAS (Hybrides Teilnehmer-Anschlußsystem) der ke Kommunikations-Elektronik entschieden, da es sich im Rahmen der OPAL-Projekte (OPAL = Optische Anschlußleitung) durch sein aktives Konzept als das flexibelste und leistungsfähigste Anschlußsystem erwiesen hat. Es ermöglicht die sofortige Bereitstellung von Übertragungsraten bis 2 Mbit/s zu jedem Teilnehmer bei gleichzeitigem Einsatz von Kupfer- und Glasfaserstrecken (hybrider Einsatz). Somit ist die schrittweise Einführung einer breitbandigen Infrastruktur mit höherbitratigen Diensten unter Nutzung von Teilen des vorhandenen Netzes möglich.

226

Zugangsnetz / Hybrides Teilnehmer-Anschlußsystem Mit dem Programm OPAL

der Telekom wurde ab 1993 der wirtschaftliche

Einsatz

im Teilnehmer-Anschlußbereich

der Glasfaser

Mit der Maßnahme

auch

nachgewiesen.

ISIS (Integriertes System zur Bedarfsdeckung der Infra-

struktur) erfolgt, darauf aufbauend, digitaler Vermittlungstechnik.

ab

1995

der Ausbau

der Ortsnetze

mit

Die Telekom setzt zur Realisierung dieses Vorhabens die Technik von HYTAS ein, um die vorhandenen kleinen analogen Vermittlungsstellen aufzu-

lösen und die Kunden von einer größeren, leistungsfähigeren digitalen Vermittlungsstelle zu versorgen. 1 Neue Technik für das Telefon-Anschlußnetz 1.1

Das vorhandene passive Fernsprechnetz

Der Aufbau der heute vorhandenen Fernsprechnetze erfolgte in allen Ländern über viele Jahrzehnte mit den Technologien, die während der einzelnen Ausbauphasen gerade verfügbar waren. Im Fernnetz wurde bereits früh damit begonnen, technische Hilfsmittel einzusetzen, um die erforderlichen Reichweiten bzw. die notwendigen Kapazitäten an Übertragungswegen zu erreichen. In den Ortsnetzen hat man dagegen bis vor wenigen Jahren ein weitgehend passives Kupfernetz aufgebaut. Zurückzuführen ist das auf die unterschiedlichen Strukturen und Aufgabenstellungen dieser beiden Netze. Das analoge Telefon und die dazugehörigen analogen Vermittlungsstellen sowie die übertragungstechnischen Vorgaben, die eine einwandfreie Verständigung gewährleisten sollen, bestimmten die Planung und den Ausbau der Net-

ze. Begrenzt wurde die Reichweite zwischen dem Telefonapparat und der analogen Vermittlungsstelle durch die Dämpfung der Doppeladern und den Schleifenwiderstand, der eine fehlerfreie Signalisierung garantiert. So wurden in den Netzen der Telekom in Deutschland, je nach der zu überbrückenden

Entfernung, Kupferkabel mit einem Leiterdurchmesser von 0,4 und 0,6 mm ausgelegt. Unter den gegebenen Randbedingungen können damit Entfernungen zwischen Vermittlungsstelle und Kunden von 4,2 bis 8 km überbrückt werden. In größeren Orten hat man mit zunehmender Anzahl von Telefonkunden schon frühzeitig damit begonnen, diese Orte in mehrere Vermittlungsbereiche aufzuteilen und diese dann teilweise nochmals durch Teilvermittlungsstellen ergänzt. Hieraus ist ersichtlich, daß in größeren Städten nicht die Reichweite, sondern die Anzahl der vorhandenen Anschlüsse die Anzahl der Vermitt-

227

Fachbeiträge lungsbereiche bestimmt. Diese Maßnahmen führten zu einem sehr teuren Anschlußnetz, das sehr hohe Kosten im Investitions- und Betriebsbereich verursacht und außerdem nicht flexibel an neue Dienste und neue Kundenwünsche

angepaßt werden kann.

1.2 Die Digitalisierung des Anschlußleitungsnetzes In zunehmendem Maße ist der Trend zu anderen Diensten und Kommunikationsformen zu verzeichnen. Dies veranlaßt die Netzbetreiber zu Überlegungen, wie sich z.B. Multimedia-Dienste einführen lassen. Bestehende Engpässe bei den Übertragungskapazitäten konnten anfangs durch Multiplexsysteme

(PCM 2/4, FONTAS/ASLMX)

gelöst werden

(vgl. Beitrag von

Dorothea

Gey, Seite 202 ff.. Dieser Trend verstärkte sich mit der Einführung des ISDN und der digitalen Vermittlungsstellen.

ISDN machte die Übertragung eines 144-kbit/s-Signals im Anschlußleitungsnetz notwendig. Hierfür wurde ein Übertragungsverfahren konzipiert, das unmittelbar mit der digitalen Vermittlungsstelle zusarnmenarbeitet. Da zu Beginn nur wenige digitale Vermittlungsstellen verfügbar waren, hat man ISDNAnschlüsse aus Bereichen analoger Vermittlungsstellen über Techniken zur ISDN-Fremdanschaltung an digitale Vermittlungsstellen herangeführt. In einem zweiten Schritt wurden die digitalen Vermittlungsstellen durch abgesetzte digitale periphere Einheiten (APE) ergänzt, die abgesetzt in analogen

Vermittlungsstellen betrieben werden. Diese Einrichtungen sind über 2-Mbit/sSysteme

mit der digitalen Vermittlungsstelle verbunden.

Dadurch

ist man

der Lage, in den analogen Anschlußbereichen ISDN-Anschlüsse zu schalten. 1.3

in

Der Einsatz der Glasfaser im Ortsnetz

Im Fernnetz wurde bereits vor einigen Jahren damit begonnen, die Kupferkabel durch Glasfaserkabel zu ersetzen und die analogen Übertragungssysteme durch digitale Systeme abzulösen. Es liegt nun nahe, diese Entwicklung auch in den Ortsnetzen nachzuvollziehen.

Deshalb hat die Telekom bereits frühzeitig damit begonnen, dem internationalen Trend folgend, Glasfaserkabel im Ortsnetz bis zum Kunden auszulegen. Diese in Deutschland

unter dem

Begriff OPAL

(Optische Anschlußleitung)

laufenden Projekte wurden seit 1993 überwiegend in neuen Ausbaugebieten realisiert. Sie sollen jedoch langfristig flächendeckend eingesetzt werden. Die dafür erforderlichen sehr hohen Investitionen erlauben jedoch keine sofortige

228

Zugangsnetz / Hybrides Teilnehmer-Anschlußsystem Umstellung aller Abschnitte des Anschlußleitungsnetzes. In den anfangs realisierten OPAL-Projekten wurden im Zuge der sternförmigen Linienführung keine aktiven Elemente eingesetzt. Bedingt durch die Technik der passiven

Glasfaser-Splitter, führt dies zwangsläufig zu Beschränkungen in der Reichweite und zu einer eingeschränkten Flexibilität (Bild 1).

passiver Splitter

a Mbit/s un

oO

Reichweite Bild 1: Aktiver und passiver Splitter

Die Entwicklungen bei der Fa. ke Kommunikations-Elektronik wurden deshalb in eine andere Richtung gelenkt. Ziel war es, ein flexibles, von der Reichweite

nicht begrenztes System zu entwickeln, das es erlaubt, bei Bedarf möglichst jedem Kunden ein 2-Mbit/s-Signal zur Verfügung zu stellen. Aus Gründen der Wirtschaftlichkeit sollten dabei aber vorhandene Leitungsabschnitte weiter genutzt werden. Das unter der Bezeichnung HYTAS eingeführte OPAL-System wird seit Ende 1994 von der Telekom eingesetzt. Mit diesem System können neue, moderne Anschlußnetze mit höherbitratigen Übertragungswegen erstellt werden. Der Netzbetreiber Telekom ist mit diesem System darüber hinaus in der Lage, unter Ausnutzung vorhandener Kupferkabel-Abschnitte das heutige Netz zu modernisieren und den neuen Kundenwünschen anzupassen.

229

Fachbeiträge

2 Hohe Übertragungsbitraten für neue Dienste Multimedia

ist in aller Munde.

Für geschäftliche Multimedia-Anwendungen

prognostiziert man für das Jahr 2000 einen Umsatz von mehreren Milliarden DM in Deutschland. In den Bereichen Verkaufsvorbereitung, Präsentation und Werbung, Ausbildung und ganz allgemein der Kommunikation auch im privaten Bereich werden sich in den nächsten Jahren gravierende Veränderungen ergeben. Damit neue Dienste ein Erfolg werden können, ist ein bedarfsgerecht gestaltetes Anschlußnetz zwischen lokaler Vermittlung und Teilnehmereinrichtungen

erforderlich, das die benötigten Bitraten von bis zu 155 Mbit/s wirtschaftlich bis zum Teilnehmer in das Haus führt. Dieses Anschlußnetz sollte mit bereits durchgeführten Investitionen verträglich, dem jeweiligen Bedarf angepaßt und

gleichzeitig offen für zukünftige Anwendungen sein.

Sicher wäre die einfachste Lösung, die genannte Bitrate von 155 Mbit/s jedem Teilnehmer zur Verfügung zu stellen. Dieses würde zu einer reinen Fiber-to-

the-home-Lösung (FTTH) führen, aber bereits eine Bitrate von 34 Mbit/s als Zugang zur lokalen Vermittlung in optischer Technik erfordern. FTTH in breiter Anwendung, z.B. als optisches Overlay-Netz bis zu jedem Teilnehmer hin, ist aber heute noch nicht wirtschaftlich zu realisieren. Eine Abschätzung der künftig benötigten Übertragungsraten in Abhängigkeit vom darzustellenden Dienst zeigt, daß hohe Bitraten vor allem dann benötigt werden, wenn es um die Kopplung von Großrechnern oder den Dokumentenund Bildtransfer in der Druckindustrie oder den Fernsehanstalten geht. Die

hierfür diskutierten sein.

155 Mbit/s dürften als minimale

Bitrate zu betrachten

Andere Datenströme, die für die Übertragung multimedialer Dienste notwendig sind, benötigen aber eine wesentlich geringere Bitrate. Für die meisten heute absehbaren Dienste wird eine Bitrate im Netzzugang von 2 Mbit/s voll ausreichend sein (Bild 2). Es lassen sich von den diskutierten multimedialen Anwendungen zwischen 70 und 80 % mit einer Bitrate von 2 Mbit/s im Teilnehmeranschlußnetz problemios dem Kunden zur Verfügung stellen. Da zu erwarten ist, daß sich die Einführung künftiger Multimedia-Anwendun-

gen und der Bedarf für höherbitratige Teilnehmeranschlüsse allmählich vollziehen werden, benötigt der Netzbetreiber ein flexibles und bedarfsgerecht ausbaubares Netzkonzept, mit dem er die größte Zahl an Kunden erreichen kann.

230

Zugangsnetz / Hybrides Teilnehmer-Anschlußsystem kbivs 2.500 7

2.000 —

1.500 —

1.000 —

elektr. Post

Telefax

Doku.-

Transfer

Daten-

Transfer

Data

fAetrieval

Audio-

Datenb.

Video

(kompr.)

Bild 2: Benötigte Übertragungsraten für verschiedene Dienste

2.1

HYTAS

ermöglicht heute 2 Mbit/s bis zu jedem Teilnehmer

Das System HYTAS wurde so konzipiert, daß jedem Kunden über das vorhandene Netz ein 2-Mbit/s-Zugang zusätzlich zu einem Telefon- oder ISDN-An-

schluß angeboten werden kann. Es besteht aber auch die Möglichkeit, diesen mit geringem Aufwand auf 4 Mbit/s zu erweitern. Für die Bereitstellung des 2bzw. 4-Mbit/s-Anschlusses wird die vorhandene Hausverkabelung mit Kupfer genutzt. Die Abschlußtechnik beim Kunden ist im System HYTAS so aufge-

baut, daß für jeden Dienst ein auf die Bitrate abgestimmtes Modul, die Service Unit (SU), zur Verfügung steht.

Der entscheidende Vorteil dabei ist, daß mit nur zwei Kupfer-Doppeladern dem Teilnehmer eine Vielzahl unterschiedlicher Dienste unabhängig voneinander und auch nacheinander zur Verfügung gestellt werden kann, ohne daß weitere Leitungsinstallationen oder Rangierarbeiten für neu hinzukommende

Dienste erforderlich sind. Einzig und allein die Installation der entsprechenden Service Unit beim Teilnehmer und das Durchschalten des Dienstes sind dazu erforderlich. Der Anschluß mehrerer SU über die zwei Doppeladern wird als Busstruktur ausgeführt. Aufgrund der hohen Bitrate von 2,56 Mbit/s auf diesem Bus kann

eine Vielzahl von unterschiedlichen SUs an einen PORT angeschlossen werden. Von einfachen SUs für den Anschluß

von vier analogen Telefonen

pro

23]

Fachbeiträge SU bis hin zu SUs mit 2-Mbit/s-Schnittstellen ist ein bedarfsgerechter, schnel-

ler Ausbau oder Dienstewechsel beim Teilnehmer möglich (Bild 3). Die „Erfindung“* neuer SUs mit neuen - vielleicht multimedialen - Teilnehmerschnittstellen und deren Installation beim Kunden ist auf diese Weise weitgehend vom Ausbau des Anschlußnetzes entkoppelt. Service-Unit-BUS

Bild 3: Schnittstellenvielfalt am 2-Mbit/s-Bus

Wöünscht der Teilnehmer z.B. nachträglich einen Primärmultiplexanschluß, so muß bei ihm lediglich eine weitere Service Unit (SU2M) installiert werden,

die parallel zur ersten SU auch auf die Vier-Draht-Schnittstelle zugreift. Über das System Management kann Bend bereitgestellt werden. Grundsätzlich ist HYTAS

der benötigte

2,048-Mbit/s-Zugang

anschlie-

für den Aufbau eines Netzes mit einer Zugangsbitra-

te von 2,3 Mbit/s konzipiert. In der Anfangsphase des Netzausbaus wird allerdings nicht jeder Teilnehmer eine 2-Mbit/s-Schnittstelle benötigen. Die hohe Übertragungskapazität von HYTAS gestattet es aber, daß schon im Basisaus-

bau in einem aktiven optischen Netz (AON) mit max. 512 angeschlossenen Kunden 12,5% (d.h. 64 Kunden) gleichzeitig mit einem 2-Mbit/s-Dienst versorgt werden können.

3 Der Aufbau des OPAL-Systems HYTAS 3.1

Der optische Netzabschluß

Ausgehend von dieser Konfiguration beim Kunden erfolgt die Versorgung des

2,56-Mbit/s-Busses über zwei Doppeladern von einem

232

optischen

Netzabschluß

(ONT)

des vorhandenen

Kupferkabels

aus. Der optische Netzabschluß

Zugangsnetz / Hybrides Teilnehmer-Anschlußsystem kann in einem Kabelverzweiger, einem Unterflurbehälter oder einem Gehäuse in einem Gebäude untergebracht sein. Dieser optische Netzabschluß ONT hat

16 Ausgänge (PORTS), so daß 16 Kunden über je zwei Doppeladern versorgt

werden können.

Der Grundgedanke dabei ist, die funktionale Trennung in den Zentralteil und den teilnehmer- und dienstespezifischen Teil, also die Service Unit, auch in

eine räumliche Trennung zu überführen. Diese räumliche Trennung wird realisiert, indem die Service Units über zwei Kupfer-Doppeladern mer verlagert werden (Bild 4).

zum Teilneh-

40 oder 10 Mbit/s

optisch

HDSL 8 Mbit/s

Bild 4: ONT mit abgesetzten Service Units

Der optische Netzabschluß (ONT) wird im Normalfall mit einem 10-Mbit/sSystem über zwei Glasfasern an das übrige Netz angeschlossen. Bei Entfer-

nungen bis zu 2,5 km reicht ein einfaches System aus, das in dem Wellenlängenbereich 780 nm arbeitet. Bei größeren Entfernungen werden Systeme, die bei einer Wellenlänge von 1300 nm arbeiten, eingesetzt. Überschreitet der Bedarf die Kapazität des

10-Mbit/s-Signals,

kann

das dem

ONT zugeführte Signal auf 40 Mbit/s erhöht werden. Ein entsprechendes 40-Mbit/s-Leitungssystem ist im HYTAS-System verfügbar. Sollen die Service Units nicht räumlich abgesetzt werden, können sie mit dem optischen Netzabschluß in einem Gehäuse zusammengefaßt werden. In diesem Fall wird aus dem ONT eine ONU. Der Anschluß der Telekommunikationseinrichtung des Kunden an die optische Abschlußeinrichtung erfolgt in diesem Fall über die vorhandene Kupfer-Doppelader der Hausinstallation.

Diese Lösung hat den Vorteil, daß die vorhandene Infrastruktur ohne Änderungen weiter genutzt werden

kann. Falls später ein Kunde die Multimedia-

Dienste, ISDN oder andere Datendienste in Anspruch nehmen möchte, können diese sehr schnell realisiert werden.

233

Fachbeiträge Ein einheitliches Modulkonzept für alle ONT/ONU-Typen erlaubt die Wiederverwendung der Module bei fortschreitendem Ausbau an anderen Stellen im Netz. Die geringe Anzahl der benötigten Module ermöglicht eine einfache Montage und verringert den Schulungsaufwand beim Servicepersonal. Für HYTAS-Anwendungen in Anschlußbereichen ehemaliger analoger Endvermittlungsstellen (ISIS-Maßnahme) steht eine größere ONU (Typ V) für die Versorgung von max. 472 Teilnehmern in einem ETSI-Gestell oder als KVzVariante (376 Teilnehmer) zur Verfügung.

4 Das HYTAS-System basiert auf einem aktiven Konzept Zwischen den optischen Netzabschlüssen, die mit 10 Mbit/s zu versorgen sind, und der digitalen Vermittlungsstelle wird bei HYTAS ein aktiver Glasfaserverteiler (OLD) eingesetzt. Dieser „aktive Splitter“ wandelt die ankommenden optischen Signale optisch-elektrisch, führt nachfolgend eine Signalaufteilung durch und wandelt die Teilströme anschließend wieder elektrischoptisch.

4.1

Der aktive Glasfaser-Verteiler (OLD)

Bis zu 32 teilnehmerseitige optische werden im OLD zusammengefaßt.

Netzabschlüsse

mit jeweils

10 Mbit/s

Für die Verbindung zwischen den ONTs bzw. ONUs und dem aktiven Verteiler können nicht nur optische Strecken benutzt werden. Da HYTAS ein hybrides System (Glas und Kupfer) ist, stehen auch elektrische Transceiver mit einer Bitrate von 8 Mbit/s zur Verfügung. Dadurch können vorhandene Kupferkabel in den Aufbau von HYTAS-Netzen einbezogen werden. 10 Mbit/s

140 Mbit/s (557 Mbit/s)

10 Mbit/s

Bild 5: Aktiver Glasfaser-Verteiler OLD

234

Zugangsnetz / Hybrides Teilnehmer-Anschlußsystem Da auch an diesem Verteilpunkt damit zu rechnen ist, daß nicht alle 10-Mbit/sSysteme voll mit Nutzsignalen beschaltet sind, kann eine Reduzierung der

Nutzbitrate in Richtung Vermittlungsstelle durchgeführt werden. Der optische Glasfaser-Verteiler wird über zwei Glasfasern an die Vermittlungsstelle ange-

schlossen. Im Normalfall beträgt die auf diesem Abschnitt zu übertragende Bitrate 140 Mbit/s (Bild 5). Im System HYTAS besteht aber auch die Möglichkeit, bei einem Mehrbedarf den „aktiven 4x 140 Mbit/s zu versorgen. Werden

nicht alle Basis-Container

des

Splitter“ über ein optisches System 140-Mbit/s-Signals

benötigt,

Können

bis zu sieben OLD in Reihe geschaltet werden. Dadurch wird die Reichweite deutlich erhöht.

4.2

Übertragungssicherheit durch Ringbildung

Um den Ausfall von kompletten Anschlußbereichen zu verhindern, wie er beispielsweise bei Kabelbruch auftreten kann, ist eine Ringbildung der einzelnen aktiven optischen Netze vorgesehen. Durch Bestücken des OLT (leitungsseitiger Übergang zur Vermittlungstechnik) und des aktiven Verteilers mit einem zweiten optischen Übertragungssystem steht ein redundanter Weg zur Verfügung. Unterschiedliche Kabelführung vorausgesetzt, übernimmt bei einem Kabelschaden einer Strecke jeweils die andere den aktiven Transport. Diese Konfiguration ist sowohl für

140 Mbit/s als auch mit 557 Mbit/s vorgesehen (Bild 6). Durch Verwendung

OLD

n_ AON 1

vst

oLD | AON2

557 Mbit/s



OLT

(140 Mbit/s)

OLD AONS3

AON4 Bild 6: Ringbildung der aktiven optischen Netze

235

Fachbeiträge von elektrischen OLT-Ausgängen wird erreicht, daß auch SDH-Systeme oder VISYON-Ringe als Übertragungsstrecke zwischen OLT und den jeweiligen aktiven Verteilern genutzt werden können.

5 Der optische Leitungsabschluß in der Vermittlungsstelle Der optische Leitungsabschluß (OLT) stellt das Bindeglied der aktiven optischen Netze (AON) zur Vermittlungsstelle dar. Ein OLT hat maximal neun Ausgänge mit je 140 Mbit/s und kann damit auch neun aktive optische Netze

unmittelbar versorgen. Diese Anzahl kann bei Kaskadierungen der OLD auf 16 erhöht werden.

Vollausbau

Die

Übertragungskapazität

pro

OLT

beträgt bei einem

1664 x 64 kbit/s. Die kleinste Baustufe hat fünf Ausgänge mit ei-

ner Übertragungskapazität von

1200 x 64 kbit/s.

Die Anbindung an die Vermittlungstechnik erfolgt über die Schnittstellen V5.1,

V95 (Vermittlungssystem S12) oder V2M. Über 2-Mbit/s- (G.703), 64-kbit/sund analoge Schnittstellen können auch entsprechende Festverbindungen aufgenommen

Netz-

Management-

System

werden (Bild 7).

AON I

4—

_

Vermittlungsstelle

_ PHMC., =

vi

9

AON 16

Bild 7: Optischer Leitungsabschluß (OLT)

Die Übertragungswege

der digitalen Vermittlungsstelle werden

im OLT

über

eine Tributary Unit unmittelbar zu einem Cross Connektor geführt. Für alle nicht vermittelten

Dienste wird vor die Tributary Unit und den Cross Con-

nector eine Channelbank geschaltet. Dort werden die auf Verbindungen ankommenden

236

Signale digitalisiert und zu 2-Mbit/s-Signalen zusammengefaßt.

Zugangsnetz / Hybrides Teilnehmer-Anschlußsystem 5.1

Direkter Anschluß optischer Netzabschlüsse an den OLT

Für Netzbereiche in der Nähe der Vermittlungsstelle kann bei Bedarf von der Einschaltung eines aktiven Glasfaser-Verteilers abgesehen werden, indem man die optischen Netzabschlüsse (ONU) über eine 40-Mbit/s-Schnittstelle unmittelbar an den optischen Leitungsabschluß (OLT) anschließt. Anstelle eines OMTR, der im Normalfall den aktiven Verzweiger versorgt, wird in diesem Fall ein optischer Transceiver 40 Mbit/s eingesetzt. Dieser Transceiver entnimmt von den am Eingang anliegenden sechzehn 8-Mbit/s-Signalen maximal fünf Signale zur Versorgung der abgesetzten ONU. Die Entfernung zwischen dem optischen Leitungsabschluß am Ort der Vermittlungsstelle und dem optischen Netzabschluß (ONU) kann dann bis zu 25 km betragen.

6 Das zentrale Fernspeisekonzept von HYTAS Bei der Entwicklung des Systems HYTAS ist man davon ausgegangen, mit möglichst wenigen externen Stromversorgungsquellen auszukommen. Die Versorgung des OLT in der Vermittlungsstelle ist unproblematisch, da dort ausreichende Möglichkeiten verfügbar sind. Jeder OLD, der in einem Kabelverzweiger-Gehäuse (K'Vz) untergebracht ist, erhält einen EVU-Anschluß. Die Netzspannung wird nach einer entsprechenden Umformung zur Versorgung der technischen Einrichtungen im Verzweiger und zur Fernspeisung der vom Verzweiger abgesetzten optischen Netzabschlüsse (ONT) genutzt. Die Speisung der optischen Netzabschlüsse erfolgt über ein Kupfer-Beilaufkabel. Im ONT wird die Fernspeisung zur Versorgung der eigenen Einrichtungen, aber

auch zur Fernspeisung der abgesetzten Service Units (SU) verwendet. Ist eine Versorgung

über Fernspeisekabel

(z.B. bei großer Entfernung

nicht sinnvoll oder nicht möglich

zwischen OLD

und ONU),

kann eine lokale

Stromversorgung der ONU erfolgen. In diesem Falle werden die Pufferbatterien im Sockel des KVz untergebracht.

7 Sicherheitsaspekte bei HYTAS Jede Service Unit hat werkseitig eine im gesamten HYTAS-System einmalige Kennung (Seriennummer). Bei der Installation einer SU wird diese Nummer vom

HYTAS-Betriebsführungssystem

KEOPS

erkannt und dem dort geführ-

ten Konfigurationsbestand hinzugefügt. Weiterhin erkennt KEOPS derung des Baugruppenbestandes im Netz.

jede Än-

237

Fachbeiträge Durch die Überwachung des Datenstroms auf allen Ebenen wird jede Manipulation vom HYTAS-Betriebsführungssystem sofort erkannt. Befindet sich die SU im Verantwortungsbereich des Teilnehmers, ist die gesamte Verbindung zwischen dem OLT in der Vermittlungsstelle und der SU beim Kunden gesichert. Gerade vor dem Hintergrund möglicher gebührenrelevanter Fremdeingriffe ist dieser Punkt bedeutsam. 8 Nutzung von ISIS zur Auflösung kleiner analoger Vermittlungsstellen Die bisherigen Ausführungen zeigen, daß das System HYTAS sehr flexibel aufgebaut werden kann und es dem Netzbetreiber erlaubt, vorhandene Netz-

elemente weiter zu verwenden. Dies führte bei der Telekom zu der Entscheidung, einen Teil dieses Systems unter der Bezeichnung ISIS (Integriertes System zur Bedarfsdeckung der Infrastruktur) zu nutzen, um die vorhandenen kleinen analogen Vermittlungsstellen aufzuheben und die Kunden von einer größeren, leistungsfähigeren, digitalen Vermittlungsstelle zu versorgen. Mit

dem System ISIS wird die Funktionalität von APE (Abgesetzte Periphere Einheiten) voll ersetzt. Darüber hinaus lassen sich neben analogen und ISDN-

Anschlüssen auch alle anderen Dienste integrieren. ISIS ist damit auch für die Einführung künftiger Dienste offen. Da die Reichweite des Systems beim Einsatz auf zwei Glasfasern ohne Zwischenregenerator 46 km beträgt, können auf diesem Wege auch analoge Vermittlungsstellen in ländlichen Gebieten ersetzt werden (Bild 8). ————— 4 _

Anschlußnetz —

46 km (1300 nm)

|

|.

2,5 km (780 nm) oder 9 km 1300 nm)

Vermittiungsstelle

FTTB

fiber to the building

FTTO FTIE

fiber to the door fiber to the Exchange

ehem. EVSt

Bild 8: Reichweiten bei den Systemen ISIS und HYTAS

238

Zugangsnetz / Hybrides Teilnehmer-Anschlußsystem In einem zweiten Schritt ist es dann unter Nutzung der übrigen Elemente des Systems HYTAS

möglich, die Anschlußbereiche bis zum Kunden zu digitali-

sieren und damit allen Kunden die Möglichkeit zu eröffnen, an den Multimedia-Diensten teilzunehmen.

Durch den Einsatz der HYTAS-Technik bei ISIS ergibt sich außerdem der strategische Vorteil, künftig das gesamte Zugangsnetz mit einem einheitlichen Netzmanagement-System zu betreiben.

9 Netzmanagement-System KEOPS KEOPS

(KE

Operation

System),

das HYTAS-Betriebsführungssystem,

dient

zur zentralen, rechnergesteuerten Betriebsführung der HYTAS-Übertragungssysteme im Bereich einer Telekom-Niederlassung. Es ermöglicht von einer zen-

tralen Stelle aus das Betreiben einer großen Anzahl von HYTAS-Übertragungssystemen, die auch räumlich sehr weit voneinander entfernt sein können. Nutzer

des

HYTAS-Betriebsführungssystems

sind

Betriebsdienststellen,

de-

nen innerhalb ihrer spezifischen Aufgabenbereiche alle relevanten Funktionen

zum

Management

der HYTAS-Übertragungssysteme

zur Verfügung

ge-

stellt werden. 9.1

Die Management-Funktionen von KEOPS

Das HYTAS-Betriebsführungssystem erfüllt alle Funktionen des sog. FCAPSManagements gemäß den ITU-Empfehlungen:

Fault Management Das Fault Management dient der Erkennung, Diagnose und Behebung sowie

der Dokumentation eventuell auftretender Fehler. Diese werden bis zur kleinsten austauschbaren Einheit (Leiterkarte) automatisch erkannt, diagnostiziert und an das Betriebsführungssystem gemeldet. Bei Auftreten eines Fehlerzu-

standes wird dort optisch und akustisch ein Alarm ausgelöst, dem abgestufte Dringlichkeitsstufen zugeordnet sind. Configuration Management Das Configuration Management ist die zentrale Instanz für alle gewollten Sta-

tusänderungen im HYTAS. Wesentliche Aufgabe des Configuration Managements ist das Konfigurieren von übertragungstechnischen

Komponenten

bei

239

Fachbeiträge der Inbetriebnahme oder nach Ausfällen sowie das Ändern der aktuellen Konfiguration zur Anpassung an geänderte Betriebsbedingungen. Zu nennen sind insbesondere: -

Starten und Initialisieren des Gesamtsystems;

-

Konfigurieren einzelner Netzelemente;

-

Einrichten von Kundenanschlüssen;

-

Bereitstellen von Beschaltungs- und Benutzungsdaten für Mietleitungen an das Accounting Management;

-

Darstellung

und

Protokollierung

des

aktuellen

Status

des

Gesamtsy-

sterns und einzelner Netzelemente sowie aller Statusänderungen. Accounting Management Soweit die Informationen zur Tarifierung nicht vom Vermittlungssystem zur Verfügung gestellt werden, werden diese vom Accounting Management geliefert (z.B. zur Gebührenabrechnung von Mietleitungen). Das Accounting Management übernimmt dazu netzspezifische Daten vom Configuration Management (z.B. den von einem Kunden in Anspruch genommenen Dienst, von wann bis wann der Weg geschaltet wurde) und bereitet diese zur Abrechung auf. Performance Management

Das Performance Management umfaßt hauptsächlich Monitorfunktionen, mit deren Hilfe Übertragungsqualität und Leistung des Übertragungssystems kontinuierlich überwacht und ausgewertet werden. Ein wesentliches

Instrument

des Performance

Management

ist die Überwa-

chung der Bitfehlerrate auf den relevanten Übertragungswegen des Übertragungssystems. Bei Überschreiten wird ein Alarm augelöst.

bestimmter,

konfigurierbarer Schwellwerte

Security Management Elementare Aufgabe des Security Managements ist es, Schäden und bezüglich der Verfügbarkeit der Telekommunikationsverbindungen mieren. Weitere Aufgaben sind die Sicherung des Datenschutzes und bühreneinnahmen. Das Security Management erstreckt sich sowohl

Verluste zu minider Geauf den

organisatorischen Bereich als auch auf die Ebene der Hard- und Software: -

240

Durch Vergabe von Paßworten und die Zuweisung von Berechtigungsprofilen wird der geregelte Zugriff auf das System sichergestellt.

Zugangsnetz / Hybrides Teilnehmer-Anschlußsystem

-

Um die Systemfunktionen auch im Störungsfall zu gewährleisten, sind die wichtigsten Komponenten des Betriebsführungssystems (Operation System und Mediation Device) doppelt vorhanden (Hot Standby).

9.2 Die Systemkomponenten von KEOPS Wie

aus der Grafik (Bild 9) ersichtlich,

Hauptkomponenten:

besteht KEOPS

aus den

folgenden

Operation System (OS) Das OS ist das zentrale Rechnersystem. Als Server stellt das OS die Netzma-

nagementfunktionen für HYTAS

zur Verfügung. An das Operation System

können bis zu 60 Mediation Devices angeschlossen sein. Mediation Device (MD) und System Management Interface (SMI)

Das Mediation Device wirkt als Konzentrator für die Informationen der darunterliegenden Netzelemente. Über das System Management Interface (SMI)

ist das MD

upstream mit dem OS und downstream mit maximal

30 OLTs

verbunden. 31 bis 60 OLTs können über ein zweites SMI angeschlossen werden. MD, SMI und in der Regel auch die OLTs befinden sich in der Vermittlungsstelle. System Management

Units (SMU)

Über diese in Channel

Bank, OLT,

OLD

und ONU/ONT

integrierten Hard-

und Softwarekomponenten ist das HYTAS-Übertragungssystem triebsführungssystem angebunden.

an das Be-

Schnittstellen des HYTAS-Betriebsführungssystems KEOPS kann aufgrund des modularen Aufbaus mit diversen Schnittstellen zu anderen Management-Systemen ausgerüstet werden, wenn die notwendigen

Standards/Definitionen für diese Schnittstellen festgelegt sind. 9.3

Die KEOPS-Benutzeroberfläche

Die Benutzeroberfläche von KEOPS ist graphisch gestaltet und wird vorzugsweise mit der Maus bedient.

241

Fachbeiträge

OS

Bild 9:

Systemkomponenten

von KEOPS

Die Netzelemente werden auf dem Bildschirm mit farbigen Ikonen dargestellt. Der Einsatz von Farben vermittelt Statusinformationen. Über die Darstellungsfunktion hinaus können über die einzelnen Netzelemente auch bestimmte Aktionen, z.B. das Öffnen einer Ansicht oder die Durchführung von Schaltungen/Messungen, ausgelöst werden. Um dem Benutzer die Möglichkeit zu geben, das Programm, seinen jeweiligen Aufgaben entsprechend, möglichst rationell zu nutzen, wurde KEOPS so konzipiert, daß das langwierige Navigieren durch hierarchisch aufgebaute Menüs weitgehend entfällt. Statt dessen erlaubt es die fensterorientierte Oberfläche dem Benutzer, mehrere Fenster mit unterschiedlichen Inhalten gleichzeitig offen zu halten und darin zu arbeiten.

Da für den Anwender von KEOPS

zu keinem Zeitpunkt die Notwendigkeit

besteht, auf das Betriebssystem UNIX zugreifen zu müssen, ist dieses vollständig verdeckt.

10

Betreiben des HYTAS-Netzes

Das Betreiben des HYTAS-Netzes mit dem Netzmanagement-System schafft dem Netzbetreiber grundlegend neue Möglichkeiten: -

Die Betriebsführung des Teilnehmer-Anschlußnetzes wird flexibler: Erweiterungen des Netzes, das Einrichten

242

neuer Dienste und Anschlüsse

Zugangsnetz / Hybrides Teilnehmer-Anschlußsystem für Kunden oder Änderungen aufgrund von Kundenwünschen sind jetzt wesentlich schneller möglich. -

Die Betriebsführung wird wesentlich wirtschaftlicher: Während bisher Funktionen wie Fehlersuche, Messungen und Prüfungen oder das Schalten von Teilnehmern mit sehr hohem personellem Aufwand verbunden waren, werden diese Tätigkeiten durch das Netzmanagementsystem wesentlich verkürzt.

10.1

Bespiele für den Netzbetrieb mit KEOPS

Netzkonfiguration Jede aktive Baugruppe wird automatisch erkannt und mit ihrer Seriennummer und Geräteidentifikationsnummer beim MD und OS angemeldet (Autodiscovery-Prozeß). Gleichzeitig werden hierarchierelevante Netzelemente automatisch mit dem richtigen Element der nächsthöheren Hierarchiestufe zusammengeschaltet und in der entsprechenden topologischen Sicht angezeigt. Mit Hilfe dieser so erstellten Erstkonfiguration können wichtige Zustände oder Probleme sofort am Bildschirm festgestellt werden: -

aktueller Stand der Montage Punkt des Netzes;

und

Einschaltung

der Geräte

an jedem

-

Kontrolle darüber, daß die richtigen Baugruppen an der richtigen Stelle eingesetzt werden;

-

Kontrolle von Seriennummer und Typ einer Baugruppe und

-

Funktionskontrolle aller Baugruppen.

Beschaltung des HYTAS-Systems mit Nutzkanälen bzw. Kundenanschlüssen Für das Einrichten neuer Anschlüsse oder die Zuordnung neuer Dienste zu Kunden schaltet das HYTAS-Betriebsführungssystem sogenannte Trails. Ein Trail ist die Verbindung vom TU-Zeitschlitz bis zum SU-Ausgang. Durch die Wahl des TU- und SU-Typs und deren Konfiguration wird bereits die Diensteart festgelegt, die auf dem zu schaltenden Trail realisiert werden soll. Die Konfigurationsdaten werden entweder bei Massenumschaltungen per Diskette eingelesen oder vom Bediener direkt eingegeben. KEOPS sucht dann selbständig die optimale Verbindung zwischen der TU und der SU und schaltet diese automatisch durch.

243

Fachbeiträge Messen und Prüfen Messungen und Prüfungen, die bisher vor Ort manuell bzw. von der Vermittlungsstelle aus durchgeführt wurden, können jetzt über das NetzmanagementSystem vom OS aus veranlaßt und ausgewertet werden. Unterstützt werden: -

Leitungsmessungen

-

Prüfungen von analogen Anschlüssen;

-

Prüfungen von ISDN-Verbindungen/Anschlüssen;

-

Systemprüfungen, mit deren Hilfe Fehlereingrenzungen gnosen im HYTAS-System ermöglicht werden.

11

durch

schen SU und Teilnehmer;

Prüfung

der Kupferanschlußleitungen

zwi-

und Fehlerdia-

Zusammenfassung

Die Entwicklung der neuen Kommunikationslandschaft erfordert ein Umdenken bei allen Netzbetreibern, bei Diensteanbietern, aber auch bei den Kunden der neuen Multimedia-Dienste. Die neuen Dienste sollen möglichst schnell in den Markt eingeführt werden. Für die Netzbetreiber muß jedoch der notwendige finanzielle und technische Aufwand auf ein Minimum reduziert werden. Das System HYTAS ist ein Baustein in der neuen Netzgestaltung, der es erlaubt, das Anschlußleitungsnetz schnell und unter Nutzung der vorhandenen Netzstruktur auf die neuen Anforderungen auszurichten. Durch seine Modularität ist das System HYTAS in der Lage, vorhandene Netzelemente weiter zu nutzen und trotzdem für die Kunden, die an den neuen Diensten teilhaben wollen, die notwendige Infrastruktur bereitzustellen. Das System erlaubt es, das Netz sehr schnell an einen wachsenden Bedarf anzupassen. Der Netzbetreiber muß nur dort finanziellen Aufwand treiben, wo später auch die entsprechenden Einnahmen zu erwarten sind. Für den Kunden besteht die Möglichkeit, mit einem über das System HYTAS geführten breitbandigen Anschluß sehr schnell und einfach seine Telekommunikationslandschaft den individuellen Bedürfnissen anzupassen. Er erhält außerdem die Gewißheit, daß sein Kommunikationsanschluß nicht von unbefugten Personen genutzt werden kann. Durch das Managementsystem mit der Möglichkeit der Fernkonfiguration sowie der Qualitäts- und Fehlerüberwachung kann ihm ein sonst nicht erreichbarer Service geboten werden. Gleichzeitig kann der Netzbetreiber mit diesem System seinen betrieblichen Aufwand minimieren und das Netz allen neuen Forderungen sehr schnell anpassen.

244

Zugangsnetz / Hybrides Teilnehmer-Anschlußsystem

12 Verzeichnis der verwendeten Abkürzungen AON

Aktives optisches Netz

Abgesetzte periphere Einheit Channel Bank; Anschlußeinheit für nicht vermittelte Übertragungskanäle Fiber to the Buildung; Glasfaser ins Haus Fiber to the Curb; Glasfaser in den KVz Fiber to the Door; Glasfaser vor das Haus Fiber to the Home; Glasfaser in die Wohnung Fiber to the Exchange; Glasfaser in die Vermittlungsstelle Hybrides Teilnehmeranschlußsystem integriertes System zur Bedarfsdeckung der Infrastruktur KE Operation System Mediation Device Network Termination (Netzabschluß) Optical Line Distributor Optical Line Terminator, optischer Leitungsabschluß Optical Network Terminator; optischer Netzabschluß Optical Network Unit Operation System, Bediensystem System Management Interface System Management Unit Service Unit Rechnerbetriebssystem ETSI-Schnittstelle, 2 Mbit/s konzentrierende Schnittstelle für S12-Vermittlungssysterne 2-Mbit/s-Schnittstelle nach G.703/G.704

245

„ANSYS“

- Gestaltungsmöglichkeit zukünftiger Telekom-Netze Von Axel Eiring, Eschborn

Dipl.-Ing. Axel Eiring, Jahrgang 1965, ist bei Bosch Telecom,

Öffentliche Vermittlungstechnik,

im Inlandsvertrieb mit dem Schwerpunkt Zugangsnetze tätig.

1 Einführung

Die Digitalisierung der Telefonnetze hat weltweit eine hohe Priorität und wird in wenigen Jahren abgeschlossen sein. Darüber hinaus entstehen derzeit Pläne

zur Einführung von Breitbanddiensten. Um diese flächendeckend anbieten zu können, muß das Zugangsnetz in seiner Infrastruktur entsprechend gestaltet werden. Die Bildung großer Zugangsnetzbereiche und die Übertragung aller Dienste über ein Zugangsnetz stellen die zukünftigen Anforderungen im Netz

der Deutschen Telekom AG (DTAG) dar und reduzieren die Betriebskosten. Bosch Telecom hat es sich zur Aufgabe gemacht, ein System für den Einsatz im Zugangsnetz zu entwickeln, das schon in naher Zukunft aufgrund seiner

Breitbandigkeit, der Diensteunabhängigkeit und der Betriebsmöglichkeiten zu erheblichen Verbesserungen in diesem Bereich beitragen kann. Dieses System hat den Namen „Access Network System (ANSYS)“ und entspricht allen be-

kannten Definitionen eines Access Networks, wie sie z. B. bei ITU, ETSI und der DTAG festgelegt sind. Mit ANSYS Netze

aus

können bestehende Netze erweitert oder modifiziert und neue den

entsprechenden

Leistungsanforderungen

heraus

individuell

ausgelegt werden. Gerade im Rahmen der vorgezogenen Digitalisierung bei der DTAG erfüllt ANSYS die Forderung nach Wirtschaftlichkeit und Verfügbarkeit. Darüber hinaus ermöglicht die Breitbandigkeit von ANSYS die schrittweise Einführung kunftssicherheit.

246

von

Diensten

und

bietet somit die notwendige

Zu-

Zugangsnetz / Gestaltungsmöglichkeiten ANSYS erfüllt die folgenden grundlegenden Anforderungen: Einsatz als „APE* (Abgesetzte Periphere Einheit) im Zugangsnetz; interaktive und distributive Dienste werden unterstützt; der Aufbau ist modular, ANSYS verschiedene Netzstrukturen;

ist universell einsetzbar und unterstützt

Breitbandigkeit bis zum Teilnehmer.

2 Wesentliche Merkmale von ANSYS ANSYS zeichnet sich durch folgende wesentliche Leistungsmerkmale aus: Realisierung netze; SDH

kostengünstiger Teilnehmeranschlüsse

für Vermittlungs-

- Synchrone Digitale Hierarchie als Übertragungsbasis;

Netzarchitektur von Schmalband bis Multimedia; flexible Architekturen wie Stern, Kaskade und Ring; V5.1-, V5.2- und Q3p-Schnittstelle; Aufrüstung bestehender Vermittlungssysteme; Integrationsmöglichkeit für DIV-Einrichtungen (ANSYS-OASYS); aktive Verzweiger, integriert in ONU- und/oder OLT-Funktion; ATM- und Multimediafähigkeit; Redundanz auf allen Ebenen möglich; Nutzung des vorhandenen Netzmanagementsystems NSÜ

über Q3p.

3 ANSYS-Netzstrukturen ANSYS läßt nahezu alle denkbaren Strukturen im Zugangsnetz zu. Im wesentlichen unterscheiden sich diese im Übertragungsmedium zwischen den zentralen, netzseitigen Übertragungseinrichtungen und den dezentralen, teilnehmer-

seitigen Übertragungseinrichtungen. Folgende Strukturen können innerhalb ANSYS

realisiert werden:

Fiber in the loop (FITL); Radio in the loop (RITL); Hybrid fiber coax (HFC);

Kupfer-2-Draht. Jede

beliebige

Kombination

der einzelnen

Netzstrukturen

ist möglich.

Die

ANSYS-Komponenten und Teilnehmer können über alle denkbaren Übertra247

Fachbeiträge gungsmedien, wie Kupfer, Glas, Funk und Koaxialkabel, angeschaltet werden und dem Teilnehmer jede geforderte Bandbreite bis 155 Mbit/s bereitstellen.

3.1 ANSYS-FITL Die erste Generation des ANSYS realisiert FITL für die Ausprägungen Indoor und Outdoor. Dabei kann die vorhandene Kupfer-2-Draht-Infrastruktur wei-

terverwendet werden. Diese Lösung eignet sich besonders für die Digitalisierung der Telefonnetze. Folgende Komponenten werden verwendet:

Optical Network Unit (ONU): Die ONU

ist die Übertragungseinrichtung zwischen dem Teilnehmer und der

netzseitigen Übertragungseinheit, dem OLT. FITL-Systeme unterscheiden sich grundsätzlich durch die Lage der ONUs im Netz, d.h. bis zu welchem

Punkt die Glasfaser geführt wird. Je nach Einsatz wird sie im Vermittlungsge-

bäude (Fiber to the Remote;

FTTR),

am Straßenrand (Fiber to the Curb;

FTTC), in Gebäuden (Fiber to the Building; (Fiber to the Home; FTTH) eingesetzt.

FTTB)

oder beim Teilnehmer

Optical Line Termination (OLT): Das OLT ist die zentrale, netzseitige Übertragungseinrichtung zwischen dem Service Node (Vermittlung) und der teilnehmerseitigen Übertragungseinrichtung, der ONU. Es wird entweder im Vermittlungsgebäude oder abgesetzt im Curb/Gebäude als Remote OLT eingesetzt. Im abgesetzten Fall wird im Vermittlungsgebäude als Gegenstelle ein Optical Transmission Termination

(OTT) eingesetzt. Weiterhin kann das OLT des ANSYS Central OLT (COLT), Optical Distant Termination Transport Termination (OTT) realisieren.

die Ausprägungen

(ODT)

und

Optical

Optical Distribution Network (ODN):

Das optische Verteilnetz (ODN) beschreibt das Übertragungsnetz zwischen dem OLT und der ONU. Um die Breitbandigkeit im ANSYS zu realisieren, wird ein aktives optisches Netz (AON) verwendet. Der aktive Verzweiger des

ANSYS OLT

ist kein eigenständiges Systemteil, sondern ist in die ONU bzw. das

integriert. Eine Ausnahme

bildet die OLT-Variante, bei der die System-

komponente Multiplexer (MS1/4) von der zentralen Prozessor- und Schmalband-Cross-Connect-Einheit (MSV5) abgesetzt betrieben wird. Hier realisiert der MS1/4 den aktiven Verzweiger.

248

Zugangsnetz / Gestaltungsmöglichkeiten

ANSYS stellt die Basis für alle FITL-Kombinationen zur Verfügung: Remote Digital Terminal (RDT) für FTTR: Das RDT ist eine lokal konzentrierte Einheit. OLT und ONUs befinden sich in

einem

gemeinsamen

Fernmeldedienstgebäude

(FDG,

z.B.

ehemalige

EMD-VSt) in Gestellen. Für den abgesetzten Einsatzfall (Bild 1) sind die Komponenten auf zwei FDG verteilt. Es wird die vorhandene Infrastruktur (Leitungen, HVt etc.) zwischen ehemaliger OVSt (Ortsvermittlungsstelle) und dem Teilnehmer verwendet. Der RDT stellt somit mehr als eine Alternative heutiger APEn, erweitert um Festverbindungen, dar.

Service Node

FDG (APE)

FDG (VSt)

Bild 1: ANSYS als abgesetztes RDT für FTTR

Curb/Building-System für FTTC und FTTB: Bei diesen verteilten Systemen werden die ONUs als Curb/Building-Systeme abgesetzt vom (Central) OLT betrieben (Bild 2). Die vorhandene Infrastruktur zwischen Teilnehmer und Kabelverzweiger (KVz) wird weiterverwendet.

Im Falle der Digitalisierung würde bei dieser Lösung ein FDG

lungstechnische

Einrichtungen

für vermitt-

entfallen. Ein weiterer Anwendungsfall

wäre

die Verlegung der Komponenten des RDT ins Vorfeld zum Teilnehmer. Als ONU-Gehäuse verwendet ANSYS ein Metallgehäuse mit den Maßen eines KVz 83. Home/Office-Systeme (FTTH):

In einer weiteren Ausführung wird bei diesem verteilten System die Glasfaser bis zum Teilnehmer geführt. Beim Teilnehmer befinden sich kleine ONUs, die bei ANSYS z.B. bis zu acht Teilnehmer abdecken können.

249

Fachbeiträge

c

U Building

GF

Curb

usake

Curb/FDG

FDG (VSt)

Bild 2: ANSYS als abgesetztes verteiltes Curb/Building-System für FTTC/B

ANSYS ermöglicht es, die ONUs in Kaskade (Bild 3), als Ring (Bild 4) oder Stern (Bild 5) mit dem OLT zu verbinden. Dadurch können Redundanz Strecken, Reichweitenverlängerung und Flexibilität erreicht werden.

Service Node

Service Node

Bild 4 ANSYS mit Ringschaltung der ONUs

Service Node

GF Bild 5: ANSYS mit Sternschaltung der ONUs

250

der

Zugangsnetz / Gestaltungsmöglichkeiten 4 Das Optical Line Termination (OLT)

Das OLT hat folgende wesentliche Aufgaben und Funktionen im ANSYS: -

Netz-/Gerätemanagement,

-

V5-Funktionen, z.B. Zuteilung der B-Kanäle in Richtung Service Node

-

Konzentration bei der V5.2-Schnittstelle;

-

Schnittstellen, z.B. von und zu den Service Nodes (Tributary-Bereich), Core-Bereich;

-

Container- und 64-kbit/s-orientierte Verarbeitung, z. B. Bilden der SDHContainer in Richtung ONU, Aufnahme der 64-kbit/s-Kanäle vom Service Node.

(08);

z.B. Schnittstelle zum

Operations

System

und ONU,;

Das OLT besteht aus zwei verschiedenen Geräten, dem MSV5 als zentrale Prozessor- und Cross-Connect-Plattform und dem MS1/4 als synchroner Multiplexer für breitbandige Erweiterungen. Beide sind jeweils in einem Baugruppenrahmen mit ihren entsprechenden Baugruppen für verschiedene Konfigurationen und Funktionen zusammengestellt. Je nach Anwendungsfall, wie

OLT, COLT oder ROLT, wird nur der MSV5

benötigt. Dieser wird für die

Fälle ODT oder OTT um den MS1/4 ergänzt. Der MSV35 enthält im wesentlichen die Funktionen und Elemente: -

V5-Verarbeitung;

-

kleines VC-Koppelfeld;

-

Tributary Unit 2 Mbit/s;

-

64-kbit/s-Koppelfeld;

-

SDH-Access Module (elektrische und/oder optische).

Der MS1/4 ergänzt den MSV5 um höhere Übertragungs- und Strukturkapazität, d. h., die Anzahl der Steckplätze für Access Module ist wesentlich höher. Weiterhin unterstützen der MS1/4 und MSV5 die Multiplexertypen Terminal,

Add/Drop- und Cross-Connect-Multiplexer. Der

V5.2-Konzentrationsfaktor

Komponenten OLT und ONU

im

gesamten

FITL-System

wird

durch

die

bestimmt. Die Umstellung von V5.1 auf V5.2

ist durch Konfiguration ohne Änderung der Hardware möglich.

251

Fachbeiträge

5 Die Optical Network Unit (ONU) Die ONU -

hat folgende wesentliche Aufgaben und Funktionen:

Durchschaltefunktionen, z.B. wahlfreies Durchschalten von 64-kbit/sKanälen von der Teilnehmerseite auf die Schnittstelle zum OLT und umgekehrt;

-

Übertragungs- und Sicherungsfunktionen, z.B. gesichertes der ISDN-D-Kanal-Daten zum Teilnehmer;

Übertragen

-

Signalisierungsfunktionen für V5;

-

Schnittstellen (Netz-, Teilnehmer-, Bedienschnittstellen usw.);

-

zentrale Funktionen (OAM-Funktionen, Testfunktionen, Batterie usw.).

Zur Anpassung an die Erfordernisse des Zugangsnetzes wird eine Unterschei-

dung der ONU

hinsichtlich der Kapazität der bestückbaren

Service Units

(SU) gemacht (Bild 6). ONU-Typ | max. SU-Anzahl | max. Tin-Kapazität | BGR | Einsatz (12 SSt. je SU) ONUS

8

-

ONUI00

|1l

1 (oder 2)

132

1

FTTB, FTTC, FTTR

FTTH, FTTB (später)

ONU360

|11+ 19 = 30

360

1

FTTB, FTTC, FTTR

Bild 6: Derzeit mögliche ONU-Typen

Hardwaremäßig wird die ONU Steuerungseinheit,

durch ein 64-kbit/s-Koppelfeld, eine zentrale

eine Testeinheit,

Stromversorgung

und die Service

Units

realisiert. Die Anschaltung an weitere ANSYS-Komponenten, wie OLT oder ONU, erfolgt über elektrische oder optische STM-1-Verbindungen mit einem entsprechenden Modul. Redundanz, Kaskadierung und Ringschaltung der ONUs ist möglich. Die ONU entspricht einem frei konfigurierbaren Terminal-

oder Add/Drop-Multiplexer. Wird für die Konfiguration RDT eine systemexterne Prüftechnik (SEPT) gefordert, kann die ANSYS-Testeinheit entfallen.

6 ONU-OLT-Variationen für ANSYS-FITL Bild 7 gibt eine Übersicht über mögliche FITL-Varianten mit MSV5

als Cen-

tral OLT und MSI1/4 als Optical Distant Termination. Die Flexibilität des ANSYS läßt, unabhängig von der vorgefundenen Infrastruktur, alle denkbaren

252

Zugangsnetz / Gestaltungsmöglichkeiten Kombinationen zu. In Fällen wie der FTTR-Anwendung (APE-Ersatz) oder Anwendungen mit vorwiegend Schmalband-Teilnehmern, wie beispielsweise bei der Digitalisierung, kann auf den MS1/4 verzichtet werden. Teilnehmer FTTH

FTTG

FTTBIC

en

FTTC

STM-1 : Kaskade

NSÜ

vst STM-114

2 Mbit/s '

FV

FTTC

2 Mbit/s '

Cu

FTTR ‚Cu:

=

Lynn,

Home

Curb

OVSt/APE

B/TVSt

Bild 7: Mögliche ANSYS-FITL-Varianten mit MSVS5 und MS1/4

7 ANSYS-Schnittstellen ANSYS

wird durch drei Schnittstellen gekennzeichnet:

-

Teilnehmerschnittstellen auf der Nutzerseite (User Network Interface; UNI);

-

Netzschnittstellen zum Service Node (Service Network Interface; SNI);

-

Managementschnittstellen zum Managementsystem cal Maintenance Terminals (LMT).

NSÜ

bzw. den Lo-

253

Fachbeiträge

Bild 8 zeigt die möglichen ANSYS-Schnittstellen für FITL, aufgeteilt für OLT und ONU.

ab POTS

+ Münzer.

.

ab mit Durchwahl

Tin


n!

4 Bild 14:

bandwidth

f!! Frequency

Frequency

toi

f\o2

Oszillatorfrequenz und Signalkomponenten über der Zeit

275

Fachbeiträge

tung. Das gilt auch für das Phasenrauschen, das bei freilaufenden Oszillatoren in Trägernähe generell hoch ist (Bild 15). Amplitude

Amplitude

Frequency

Frequency

Bild 15: Das Oszillatorsignal: links Wunsch, rechts Realität

Mit einer Phasensynchronisation

läßt es sich in Trägernähe je nach Qualität

der Regelschleife deutlich reduzieren (Bild 16). Dabei soll nicht verheimlicht werden, daß dann in einem geringen Übergangsbereich

das Phasenrauschen

etwas schlechter sein kann als bei einem freilaufenden Oszillator, bis es sich bei weiterer Entfernung vom Träger wieder egalisiert. Amplitude — — — unsynchr. osc. synichr.

oSc.

Frequency

Bild 16: Vergleich des Phasenrauschens in Trägernähe mit und ohne Phasensynchronisation

Nicht unerwähnt sollen weitere Einflüsse auf das Oszillatorsignal bleiben, wie

alterungsbedingte Langzeitdrift (Zeitraum Sekunden bis Tage) und Kurzzeitschwankungen (Zeitraum Millisekunden bis Sekunden, bekannt auch als Restoder Stör-FM). Bei synchronisierten Oszillatoren wird die extrem hohe Betriebsgüte

des

Referenzoszillators

auf den

Umsetzoszillator

frer/fLo übertragen, was Kurzzeitschwankungen

im

Verhältnis

deutlich reduziert. Das ist

von besonderer Bedeutung, da die minimale Auflösungsbandbreite des Analy-

276

Der Spektrumanalysator sators von der Stör-FM

abhängt. Deshalb muß

der Spitze-Spitze-Wert der

Stör-FM immer kleiner sein als die kleinste Auflösebandbreite, da sonst keine saubere Spektrumdarstellung möglich ist.

4 Was ist für die tägliche Meßpraxis wichtig? Die Meßdynamik ist eine der wichtigsten Eigenschaften von Spektrumanalysatoren. Als Meßbereich gilt dabei der gesamte mögliche Eingangspegelbereich.

Je nach eingestellter Bandbreite wird der kleinste angezeigte Wert von der Grenzempfindlichkeit bestimmt, während die obere Grenze vom maximal zulässigen

Pegel

am

Eingangsmischer

vorgegeben

wird

(z.B.

+20 dBm

und

Grenzempfindlichkeit = - 140 dBm). Liegen mehrere Signale am Eingang, wird der optimale Dynamikbereich bei einem kleinen Mischerpegel - beispielsweise -40 dBm

- erreicht (Vermeiden

von Störprodukten bei eng benachbarten

Si-

gnalen). Damit bei Anliegen eines Signals der größtmögliche Störabstand erreicht wird, wählt man den Mischerpegel etwas größer (z.B. -20 dBm); der Eingangsabschwächer wird also kleiner und die ZF-Verstärkung größer einge-

stellt (Bild 17). T-

]

+30 dBm (onty with attenuator) +20 dBm (max. input level without causing

r

Overall

damage)

-40 dBm (optimum mixer level)

measuring

range

of FSA

Tr

-85 dBm (3 MHz)

{

-100 dBm (100 kHz)

|

r

-130 dBm (100 Hz) -140 d8m (10 Hz)

h

r —_

Bild 17:

Die Meßdynamik als Funktion der Auflösebandbreite am Beispiel des FSA

Zum darstellbaren oder besser nutzbaren Bereich: Moderne Spektrumanalysatoren können beispielsweise ein Signal von 100 mW und ein Signal von

277

Fachbeiträge 10 pW

gleichzeitig

darstellen

und

unterscheiden,

das

ist ein

Bereich

von

100 dB. Dieser Anzeigebereich wird vor allem durch die Linearität des logarithmischen Verstärkers, das Phasenrauschen und die Filterbeschaffenheit eingeschränkt. Als nutzbarer Bereich wird deshalb derjenige zur Messung verwendbare Dynamikbereich verstanden, der frei von Intermodulation, Rauschen und Störungen dritter Ordnung ist. Zum intermodulationsfreien Bereich: Während der verwendbare Dynamikbereich zu kleinen Signalen hin durch Rauschen und Auflösungsbandbreite be-

grenzt wird, setzen ihm zu großen Signalen hin die begrenzte Linearität des Eingangsabschwächers Grenze. Üblicherweise Ordnung (IP3).

und die daraus resultierenden Störsprodukte eine interessieren hier die Störprodukte 2. (IP2) und 3.

Zu Filtereigenschaften: Von ihnen wird das Auflösungsvermögen des Spektrumanalysators bestimmt. So schön eine rechteckförmige Filtercharakteristik wäre, sie ist in analoger Technik nicht realisierbar. Deshalb müssen Bandbreite und Form eines Filters definiert werden. Die Bandbreitenangabe erfolgt in 3-dB-

oder 6-dB-Werten, die Selektivität durch Angabe des Formfaktors oder ShapeFaktors, mit dem die Filterflankensteilheit charakterisiert wird (Bild 18). Amplitude Shape

pe

factor

=

Taclor =

60-dB Bw

um Bw

Frequency

Bild 18: Definition des Formfaktors eines Filters

Mit kleinerem Formfaktor und damit steileren Filterflanken verbessert sich einerseits die Selektivität, andererseits wird auch die Anregungszeit des Filters damit länger, so daß ein steilflankiges Filter die Meßzeit verlängert. Ein idea-

les Rechteckfilter hat den Formfaktor 1, die schlecht einschwingenden Quarzfilter können bis +5 kHz arbeitet. Die zulässige Höhe des Störgrades R ist in den Richtlinien FTZ 175 R 4 bzw. ARD 5R4 vom Juli 1982 enthalten [7]. 285

Fachbeiträge 1.3

Sendezeit rund um die Uhr

Einen wesentlichen Parameter für die Beurteilung der Übertragungsqualität neben der akustischen, aber nicht objektiven, individuellen Überprüfung der Empfangsqualität mittels Kopfhörer stellt der Störabstand dar. Normalerweise

kann diese Messung

nur bei abgeschaltetem

Programm

erfol-

gen. Um trotzdem bei laufendem Programm zu einer meßtechnischen Aussage über diesen Meßwert zu kommen, muß man jene „Sendepausen“ im Programm automatisch finden, die eine meßtechnische Erfassung zulassen. Es werden sowohl Zeit- als auch Frequenzschlitze für die Messung ausgenutzt. Damit ist es erstmals möglich, objektive Störabstandsmessungen bei laufendem Programm durchzuführen, ohne daß studioseitig Gebergeräte notwendig sind, die entwe-

der eine Programmabschaltung für die Dauer der genormten Meßsequenzen erforderlich

machen

oder ohne

Programmabschaltung

den oberen Audiofre-

quenzbereich dauernd von 14 500 bis 15 000 Hz unterdrücken.

2 Meßfunktionen für ein modernes UKW-Meßsystem

2.1

RF-Pegelmessung im Bereich von 3 bis 103 dBpW

Die durch Mehrwegeempfang bedingte Stör-AM erhöht den FM-RF-Signalpegel. Diese Pegelerhöhung kann bei entsprechendem AM-Grad einige dB betra-

gen und würde einen zu hohen Pegel vortäuschen. Deshalb ist eine Meßeinrichtung zur Ermittlung des AM-Grades Pegelerhöhung automatisch kompensiert.

vorzusehen,

der die AM-bedingte

2.2 Messung des Störgrades Die Messung soll automatisch erfolgen. Der jeweils größte Störgrad R soll als numerischer Wert angezeigt werden. Die augenblickliche Lage des größten Störgrades innerhalb des Hubmeßbereiches von +100 KHz soll durch einen senkrechten Balken in der Graphikdarstellung angezeigt werden (Bild 1).

Meßbereich des Störgrades R: 0 bis 10 m [%]/1 kHz Hub, m: AM-Grad in %.

Die Funktionsfähigkeit der Störgradmessung soll für Modulationsfrequenzen

>15 Hz und für Hübe >+5 kHz sichergestellt sein sowie innerhalb des angegebenen Pegelmeßbereiches gelten.

286

Verbesserungen der UKW-Meßtechnik

(F:_

|

99.90

Lr- +.

r|IDb:DRS

ISND:

1

@

|]

ee) 1 R5.2:7. tz... AM DERTHE 11% FMJ|

:

|

IF-BU :W)| : DET-BU: N DEC:AUTO|| ;

EIBODIE

:

nenn

:

Bild 1: Messung des Störgrades R

2.3

Hubmessungen

Für die vollständige Erfassung des Spitzenhubes, der Hubüberschreitungen bzw. der statistischen Hubverteilung sind drei Meßmenüs vorgesehen. Messung des maximalen Spitzenhubes in Abhängigkeit von der Zeit Die Darstellung erfolgt in zwei gleitenden Zeitdiagrammen (Bild 2). Im linken Diagramm wird der FM-Hub zwischen 0 und 60 Sekunden angezeigt. Der Meßwert wird jede Sekunde in das gleitende Diagramm eingeschoben. In der

(F:

&

99.98

»)

Le- +.

Dev= kH2

[ee IF-BW :W DET-BU:N

Best 200:

Bild 2: Messung des Spitzenhubes

[snD: & ]

1

Peak=

:

73.6kHz

kH2

Y

95

:

Y

4 li.:

b--vorceennesinnnnne

DEC: AUTO

ETHTE)

68.9kHz :

35 BG

r|[ID:DRS

BE

DD

h>-urcnununnn Senenen

:

0

züm“l

E0

Fachbeiträge rechten Darstellung wird nach jeder Minute der größte Spitzenhub angezeigt, der in den letzten 60 Sekunden gemessen wurde. Auf diese Weise kann fortlaufend der Verlauf des Spitzenhubes über die Zeitdauer von einer Stunde dargestellt werden. Zusätzlich zu den beiden Diagrammen werden der aktuelle Hub und der Spitzenhub während der laufenden Messung angezeigt. Mit der

Softkey-Taste „PS-RES“ kann die aktuelle Messung gelöscht und neu gestartet werden. Mit einer weiteren Softkey-Taste kann unter vier Methoden berechnung ausgewählt werden:

für die Meßwert-

-

[MAX]

Der größte während der Meßzeit gemessene Hub ist als

-

[1E-5]

Der gemessene Spitzenhub ist jene Hubgrenze, unterhalb der während 99,999% der Meßzeit (10sec) der Momentanhub

-

[1E-4]

Spitzenhub definiert.

liegt. Das Update der Meßwerte erfolgt im Sekundenrythmus.

Der gemessene Spitzenhub ist jene Hubgrenze, unterhalb der während 99,9% der Meßzeit (1 sec) der Momentanhub liegt.

-

[1E-3]

Die Meßzeit wird in zehn 100ms-Abschnitten unterteilt. Innerhalb eines 100ms-Intervalls ist der gemessene Spitzenbhub jene

Hubgrenze, unterhalb der während 99,9% der 100ms-Intervallzeit der Momentanhub liegt. Der angezeigte Meßwert ist der größte aus den 10 Meßwerten der Intervalle.

Messung der Hubüberschreitungen Die während der Meßzeit berechneten Spitzenhübe werden nach Hubüberschreitungen geordnet. Es gibt 10 Schwellen, die die Hubüberschreitung in 5-kHz-Schritten zwischen 45 kHz und 90 kHz messen. In y-Richtung wird als Balkendiagramm der Prozentanteil jener Meßwerte dargestellt, der zur ent-

sprechenden Hubschwelle gehört (Bild 3).

Mit einem Cursor läßt sich der Prozentanteil für jede Schwelle abfragen und numerisch anzeigen.

Die Anzeige >60 kHz und 52,27 % besagt, daß 52,27 % der Meßwerte die Hubschwelle von 60 kHz überschreiten. Die Messung kann mit der Softkey-Taste „PK-RES“ gelöscht und neu gestartet werden. Die Meßzeit wird mitprotokolliert und am Display dargestellt.

288

Verbesserungen der UKW-Meßtechnik

F:

99.98 |r- _ +. r»+ |ID:DRS

(«a3 |

2

Peak=

100

.

DET-BU:N|| DEC: AUTO

.

-

.

.

.

>6akHz

52,27% Deu/kHa

>45 50 S5 BO 65 ?0 ?5 BO BS 30

=THTE Bild 3: FM-Hub-Überschreitung

@ |

98: 60:45 -

2.2.0.2



0

|SND:

63.8kHz .

FM || ”"

IF-BU :Ul|

1

an

Der während dieser Meßzeit aufgetretene Spitzenhub wird ebenfalls numerisch dargestellt.

Für die Meßwertberechnung

stehen

dieselben vier Metho-

den, wie sie oben beschrieben wurden, zur Verfügung. Messung der statistischen Verteilung der Momentanhübe Die Verteilungsfunktion gibt den Prozentsatz der gesamten Meßzeit (y-Achse)

an, während der das Stereo-Multiplex-Signal bestimmte Amplitudenwerte (xAchse) - dargestellt als Spitzenhub - erreicht (Bild 4):

-

Die y-Achse ist in % geeicht im Bereich von 1.E-4% bis 100%.

-

Die x-Achse ist in kHz zwischen 0 und

100 KHz geeicht.

Die Meßzeit wird während der Messung dargestellt. Es kann zwischen rekursiver und akkumulierender Meßwertmittelung gewählt werden. Bei der Mitte-

lung im rekursiven Modus werden die vergangenen Ergebnisse über den Mittellungsfaktor bewertet akkumulierenden Modus

und mitberücksichtigt. Bei der wirken sich alle Meßwerte seit dem

Mittelung im Funktionsstart

gleich bewertet auf das Meßergebnis aus.

2.4 Messung der Modulationsleistung (MPX-Leistung) Der Grenzwert für die Modulationsleistung wurde in [1] durch ein einzelnes sinusförmiges

Modulationssignal

festgelegt,

das

einen

Spitzenhub

von

+19 kHz verursacht und als O dBr definiert wird. 289

Fachbeiträge

(F: 99.90 |r- _+ . r-]ID:DRS 1 & „) | 3=38.0cHz v= 1.26%

FM IF-BU

TSND: @ ] 00:00:59|

:W

DET-BU:N DEC: AUTO EI Bild 4: Statistische Hubverteilung

Die Berechnung erfolgt aus dem Multiplexsignal. Dargestellt wird ähnlich wie bei der Messung des maximalen Spitzenhubes in zwei gleitenden Zeitdiagram-

men von 0 bis 60 Sekunden und von O bis 60 Minuten. Das rechte Zeitdiagramm zeigt den gemittelten Meßwert der MPX-Leistung. Für die Berechnung können drei verschiedene Integrationszeiten ausgewählt werden: Is, lO sund 60 s. Zusätzlich zu den beiden Diagrammen werden der aktuelle und der Spitzenwert der MPX-Leistung dargestellt. Mit der Softkey-

Taste „PS-RES“ kann der angezeigte Spitzenwert gelöscht werden.

(F:_ &

99.98 „

|r- ._+. Pur=

rau al

DET-BW:N

DEC: AUTO

-2.3dBr

dEr +3

reden!

on...

20540

|snD:

60

-

+3

reden!

-

u...

D

®@

-9.4dBr

dar

-

:

0

1 Peak=

LE

Bild 5: Messung der Modulationsleistung

290

#+ |ID:DRS

20m“

......

nu...



J

Verbesserungen der UKW-Meßtechnik

2.5

Darstellung des MPX-Spektrums

Die Darstellung des MPX-Spektrums stellt eine nützliche Hilfe bei Beurteilung der Empfangssituation dar. Angezeigt wird der Bereich von 0 bis 60 kHz auf der x-Achse und auf der y-Achse die Amplitude mit einer logarithmischen Teilung von 25 dB/Div. Der Bezugspunkt 0 dBr entspricht einem NF-Signal von 500 Hz, das bei der Modulation einen Spitzenhub von +40 KHz erzeugt. Zusätzlich werden die Hübe folgender Pilotträger aus dem MPX-Spektrum berechnet und numerisch angezeigt: -

MPX-Pilothub,

-

RDS-Pilothub,

-

ARI-Pilothub.

(F:_

99.99

(()

|r- _+_

r+ |ID:DRS

]f Filot= 6.76 kHz

1

ESdB/DIU

FM

ISND:

RDS= 1.07 kHz ARI=

Et

IF-BW :W DET-BU:N

DEC:AUTO|lo —5i

ni

@D |]

2. 24

kHz

ki

BD

Bild 6: Darstellung des MPX-Spektrums

2.6

SNR-Messung

Bei Sprachsendungen

ist die Wahrscheinlichkeit,

daß ein „Zeitschlitz“

(Pro-

grammpause) gefunden wird, dessen zeitliche Dauer ausreicht, um den Störab-

stand zu messen, wesentlich größer als bei Musiksendungen. Bei Musiksendungen wird daher ein anderes Verfahren verwendet: Zeitlich aufeinanderfolgende Programmteile werden in Blöcke aufgeteilt und in den Frequenzbereich transformiert (FFT). Diese transformierten Signalblöcke werden mit Hilfe einer Korrelationsmessung auf ihre Energieinhalte untersucht. Zeigt die Messung stark schwankende Energieinhalte, so sind diese Programminhalte für die Mes-

291

Fachbeiträge

sung ungeeignet. Liefert die Korrelationsmessung Sequenzen mit gleichbleibenden sehr niedrigen Energieinhalten unter einem definierbaren Schwellwert,

so können diese Programminhalte für die Messung eines bestimmten Störabstandes herangezogen werden. Beide Meßmethoden (Zeit- und Frequenzschlitze) liefern die gleichen Meßergebnisse, ebenso die Messung bei abgeschaltetem Programminhalt.

[F:_ 99.98 |r-._ &



IF-BuU

+ , r» |ID:DRS =) CO

FM

:W

DET-BU:NI|

SNR Method:

DEC: AUTOJ| Filter:

Bild 7:

1

|SND: @®& |

imin

66:00:48

>33.5 frequency;

dB effective

weishted

SNR-Messung

Die Störabstände werden bewertet und unbewertet gemessen [10,11]. Die Meßwertanzeige erfolgt wahlweise „effektiv“ oder „Quasi-Peak“ (DIN 45405). Die

Meßzeit kann zwischen O0 und 999 Minuten vorprogrammiert werden. Nach Ablaufen der eingestellten Meßzeit wiederholt sich der Meßvorgang (Bild 7). 3 Signalaufbereitung Bei der Erklärung der Aufbereitung wird nur auf die für die jeweilige Meßwertgewinnung wichtigen Baugruppen eingegangen und die grundsätzliche Wirkungsweise eines UKW-FM-Empfängers vorausgesetzt.

3.1 Signalaufbereitung zur Berechnung des Störgrades R Der Empfänger muß in der Lage sein, die Größe AA/A(@,)A@ (siehe 1.2.2) direkt anzuzeigen. In Bild 8 ist das Meßkonzept vereinfacht dargestellt. Das

FM-Signal wird im Tuner in die ZF auf 10,7 MHz umgesetzt und teilt sich in zwei Signalpfade auf. Der obere Pfad entspricht dem eines normalen FM292

Verbesserungen der UKW-Meßtechnik Empfängers. Das ZF-Filter muß zur Vermeidung nichtlinearer Verzerrungen im Bereich von 10,7 MHz +180 kHz einen geebneten Verlauf des Gruppenlaufzeitganges aufweisen. Der untere Signalpfad dient ausschließlich zur Darstellung der Störamplitudenmodulation. Da laufzeitgeebnete ZF-Filter, wie sie

für den Tonsignalpfad zwingend notwendig sind, im Bereich des Durchlaßbereiches einen runden Amplitudenverlauf aufweisen, würde dieses Filter bei reflexionsfreiem Empfang eine Störamplitudenmodulation vortäuschen, die gar

nicht vorhanden ist. Deshalb benötigt man speziell ein Filter mit fachem Amplitudengang: < +0,15 dB im Bereich 10,7 MHz +75 kHz. Da das ZF-Signal nicht konstant ist, muß es vor der AM-Demodulation auf einen konstanten Wert ausregelt werden. Eine Verstärkungsregelung, die als Regelkriterium die mittlere Amplitude oder den Spitzenwert verwendet, würde stark vom Inhalt des Modulationshubes abhängig sein. Das Ergebnis wäre

ein ZF-Signal, dessen Amplitude mit dem Modulationsinhalt schwankt. Die-

sen Nachteil vermeidet die getastete Regelung, die nur in dem schmalen Zeitfenster regelt, während dessen die Trägerfrequenz die Werte f,+5 kHz bis

J3+10 kHz annimmt. Der dafür notwendige Tastimpuls wird aus dem MPXSignal abgeleitet.

Sowohl das MPX-Signal als auch das AM-demodulierte Signal durchlaufen je einen Tiefpaß mit einer 3-dB-Bandbreite von ca. 5 kHz, um ein klares unverrauschtes Signal vor der DA-Wandlung zu bekommen. Nach der Wandlung

mit je 14 Bit Auflösung und einer Abtastrate von 86 kHz werden beide Informationen gleichzeitig über eine serielle Schnittstelle (SIO) mit einer Datenra-

te von 2,752 Mbit/s zum digitalen Signalprozessor (DSP) übertragen.

FM-ZF EB

SkHz.

I

>

FM

0

Demod.

By mu

A

£



1 gWw)=consl. RF —-

)

FM Tuner

DSP AM-ZF

Zu ZI OGko)=const.

SKHz

>

AM Demod.

Ru

A

D

ANA,

IL

Tastimpuls für Hübe +/-SKH2...+/-10KHz

Bild 8: Signalaufbereitung zur Berechnung des Störgrades R bei Mehrwegeempfang

293

Fachbeiträge 3.2 Signalaufbereitung zur Berechnung der Meßparameter aus dem MPXSignal -

Hubmessungen:

(—

2.3)

-

Modulationsleistung: ( —

2.4)

-

MPX-Spektrum:

(>25)

Bild 9 zeigt den Signalpfad in vereinfachter Darstellung. Das MPX-Signal wird nach einer hochwertigen FM-Demodulation vor der D/A-Wandlung gefiltert, um Störsignale, die bei der Digitalisierung durch mangelnde Selektion bei der

halben Abtastrate entstehen können (sog. Aliaseffekte) zu verhindern. Das MPX-Signal wird mit 14 Bit Auflösung und einer Abtastrate von 172 kHz digitalisiert und mit einer Datenrate von 2,752 Mbit/s zum DSP übertragen. FM-ZF

FM

RE

RS I

Tuner

—)Y

60kKHz

-

FM

Demod.

I -

In

|,-

A

D

ke

MPX

Tg9Ww)=const.

nsPp

Bild 9: Signalaufbereitung zur Berechnung der aus dem MPX-Signal ableitbaren Meßwerte

3.3

Signalaufbereitung zur Berechnung der Meßparameter aus dem Audiosignal

-

SNR-Messung

-

Lautheit

-

Audiopegel

-

Audiospektrum

(2.6)

Auf die letzten drei der hier aufgeführten Meßparameter konnte im Abschnitt 2 aus Platzgründen nicht mehr näher eingegangen werden, sie werden aber hier der Vollständigkeit halber erwähnt. Bild 10 zeigt den Signalpfad vom MPX-Signal, das der FM-Demodulator liefert, bis zur Digitalisierung. Zur Verbesserung des Signal-Rauschabstandes 17Khz

6OkHz



MPX

Ru

I

|

RU

00

Stereo

R |



17KHz

Ru

ID

A

5

Ar DsPp

Bild 10: Signalaufbereitung zur Berechnung der aus dem Audiosignal ableitbaren Meßwerte

294

Verbesserungen der UKW-Meßtechnik und zur Erhöhung der Nachbarkanalfestigkeit befindet sich vor dem Stereodecoder ein phasenlinearisiertes Tiefpaßfilter. Das Filter unterdrückt Frequenzen >90 kHz mit ca. 22 dB. Ein aktiver Entzerrer kompensiert Abweichungen

vom linearen Phasenverlauf zwischen O0 und 53 kHz auf typisch