Page 1

1

VYSOKÁ ŠKOLA BÁŇSKÁ – TECHNICKÁ UNIVERZITA OSTRAVA Fakulta elektrotechniky a informatiky

Úvod do komunikačních technologií Miroslav Vozňák, Jan Skapa, Libor Michalek, Marek Dvorský a Roman Šebesta

Ostrava 2011


2

Za odbornou náplň tohoto vydání zopodvídají autoři jednotlivých kapitol. Rukopis neprošel žádnou jazykovou úpravou a ani recenzím řízením. Tato publikace byla napsána v OpenOffice, jenž je volně poskytován pod licencí GPL.

© Miroslav Vozňák, Jan Skapa, Marek Dvorský, Libor Michalek a Roman Šebesta

Číslo skladové:

1.4.2011

Určeno pro posluchače:

1. r. Bc. FEI

Autoři:

Miroslav Vozňák Jan Skapa Libor Michalek Marek Dvorský Roman Šebesta

Katedra, institut:

Katedra telekomunikační techniky

Název:

Úvod do komunikačních technologií

Místo, rok, vydání:

Ostrava, 2011, 1. vydání

Počet stran:

202

Vydala:

440

440

VŠB–TECHNICKÁ UNIVERZITA OSTRAVA 17. listopadu 15/2172, 708 33 Ostrava-Poruba

Výroba:

Katedra telekomunikační techniky

Náklad:

300

NEPRODEJNÉ ISBN 978-80-248-2421-5


3 O Autorech Autorský kolektiv je složen ze zaměstnanců Fakulty elektrotechniky a informatiky VŠBTechnické univerzity v Ostravě, kteří se spolupodílejí na přednáškách kurzu "Úvod do komunikačních technologií". Všichni autoři působí na katedře telekomunikační techniky http://kat440.vsb.cz/ Fakulty elektrotechniky a informatiky. Podklady pro absolvování kurzu Úvod do komunikačních technologií, prezentace z přednášek, podpůrné texty a materiály pro absolvování cvičení, jsou dostupné přes Moodle katedry 440 http://kat440/ Do publikace autoři přispívali formou ucelených jednotlivých kapitol.

doc. Ing. Miroslav Vozňák, Ph.D. místnost: tel. : e-mail:

N214 1699 miroslav.voznak@vsb.cz

je autorem kapitoly č. 2, 3, 10, 11, 12 a 13.

Ing. Jan Skapa, Ph.D. místnost: tel. : e-mail:

KP209 1417 jan.skapa@vsb.cz

je autorem kapitoly č. 1, 4 a 5.

Ing. Libor Michalek, Ph.D. místnost: tel. : e-mail:

N205 1659 libor.michalek@vsb.cz

je autorem kapitoly č. 7 a 8.


4

Ing. Marek Dvorský, Ph.D. místnost: tel. : e-mail:

N205 1589 marek.dvorsky@vsb.cz

je autorem kapitoly č. 6.

Ing. Roman Šebesta, Ph.D. místnost: tel. : e-mail:

N304 1609 roman.sebesta@vsb.cz

je autorem kapitoly č. 9.


5

Předmluva Skripta jsou určena ke studiu předmětu "Úvod do komunikačních technologií", který je přednášen na Fakultě elektrotechniky a informatiky Vysoké školy báňské - Technické univerzity v Ostravě pro studenty prvního ročníku bakalářského programu Informační a komunikační technologie. Studenti v kurzu získají informace o technologiích a principech přenosu informace v metalických, optických, bezdrátových, přístupových sítích, mobilních a počítačových sítích. Předmět si klade za cíl, aby studenti porozuměli využití probíraných komunikačních technologií a pochopili principy užívané v různých typech sítí. První přednáška je věnována vlastnostem signálů a základním pojmům, další přednášky jsou postupně zaměřeny na spojovací systémy , metalické, optické, bezdrátové, přístupové a počítačové sítě. V přednášce věnované mobilním technologiím jsou studenti seznámeni s principy fungování jednotlivých generací mobilních sítí. Další přednášky jsou zaměřeny na multimediální komunikaci, sítě nové generace, kvalitu služeb a nakonec není opomenuta ani bezpečnost sítí. Náplní poslední přednášky jsou vize a ukázková řešení rozsáhlých sítí, tato přednáška do výukového textu zařazena není. Výukový materiál je vydáván na kompaktním disku společně s dalšími podklady k předmětu, jako jsou prezentace z přednášek a podklady ke cvičením. Tyto texty včetně skript ovšem nenahrazují účast na přednáškách a cvičeních, ale tvoří základní podklady ke studiu, které v kombinaci s poznámkami studenta k výkladu obsáhnou probíranou látku a zvýší šance na úspěšné absolvování předmětu. Autoři souhlasí s šířením elektronické verze materiálů mezi studenty Fakulty elektrotechniky a informatiky VŠB - Technické univerzity v Ostravě pro studijní účely, přičemž souhlasem s tímto šířením se nevzdávají svých autorských práv k publikaci.

Na závěr předmluvy bych rád poděkoval jménem autorského kolektivu v první řadě kolegovi Ing. Filipovi Řezáčovi za formátování textu a kompletaci materiálů na CD, poděkování patří rovněž studentovi Bc. Martinu Tomešovi za pomoc při kreslení obrázků a schémat do publikace.

Miroslav Voz ák (za kolektiv autorů)

V Ostravě, 24.4.2011


6

Obsah 1Evoluce v komunikačních systémech.................................................................................12 2Telefonní přístroj a signalizace...........................................................................................17 2.1Telefonní přístroj.........................................................................................................17 2.2Vynález telefonu..........................................................................................................17 2.2.1Původní schéma telefonního přístroje AUT........................................................17 2.2.2Dnešní blokové řešení telefonního přístroje AUT...............................................18 2.2.3Schéma bezdrátového IP telefonu........................................................................19 2.2.4Kontrolní tóny......................................................................................................20 2.2.5Identifikace volajícího na analogových telefonech .............................................21 2.2.6Přenos tarifních impulzů 16 KHz........................................................................22 2.3Signalizace...................................................................................................................23 2.3.1Dělení signalizací.................................................................................................23 2.4Vyjádření stavů pomocí signalizačních značek...........................................................24 2.5Signalizace na analogovém U rozhraní.......................................................................26 2.5.1Loop-start.............................................................................................................26 2.5.2Ground-start.........................................................................................................26 2.5.3Battery reversal....................................................................................................27 2.5.4Kewl-start.............................................................................................................27 2.5.5Flash.....................................................................................................................27 3Spojovací systémy...............................................................................................................30 3.1Generace spojovacích sytémů.....................................................................................30 3.2Principy spojování první až třetí generace..................................................................32 3.3Blokování ve vícestupňových spojovacích polích.......................................................33 3.3.1Closova podmínka neblokování...........................................................................34 3.3.2Leeova metoda návrhu struktury s pravděpodobností blokování........................35 3.4Principy spojování ve čtvrté generaci..........................................................................37 3.4.1Time switch..........................................................................................................37 3.4.2Space switch........................................................................................................39 3.4.3Vícečlánkové struktury........................................................................................41 3.5Pátá generace spojovacích systémů - Softswitch........................................................42 3.6Dimenzování spojovacích systémů.............................................................................42 3.6.1Charakteristika obsluhového systému.................................................................43 3.7Provozní zatížení ........................................................................................................44 3.7.1Nabízené zatížení.................................................................................................45 3.7.2Erlang B...............................................................................................................46 3.7.3Erlang C...............................................................................................................46 3.7.4Engsetův model....................................................................................................47 4Metalické sítě......................................................................................................................49 4.1Rozdělení metalických vedení.....................................................................................49 4.2Symetrické kabely.......................................................................................................49 4.3Koaxiální kabely..........................................................................................................50 4.4Homogenní vedení konečné délky..............................................................................51 4.5Přeslech........................................................................................................................54 4.6Měření impedance můstkovou metodou......................................................................56 4.7Můstkové metody zaměřování poruch.......................................................................58 4.7.1Murrayova metoda...............................................................................................58


7 4.7.2Varleyova metoda................................................................................................59 5Optické sítě..........................................................................................................................62 5.1Optické vláknové komunikace....................................................................................62 5.2Zdroje světla pro optovláknové komunikace...............................................................69 5.3Chromatická disperze..................................................................................................69 5.4Měření útlumu optických vláken.................................................................................71 5.5Systémy vlnových multiplexů WDM..........................................................................71 6Bezdrátové sítě....................................................................................................................74 6.1Historie bezdrátové komunikace.................................................................................74 6.2Dělení kmitočtového spektra, kmitočtový příděl........................................................75 6.2.1Základní rozdělení záření.....................................................................................75 6.2.2Zpráva kmitočtového spektra...............................................................................76 6.2.3Rozdělení služeb..................................................................................................76 6.2.4Rozdělení kmitočtových pásem podle délky vlny...............................................77 6.3Radiokomunikační rovnice..........................................................................................77 6.4Poměr signál/šum a chybovost....................................................................................77 6.5Obecné schéma radiokomunikačního řetězce..............................................................78 6.5.1Vysílací část (Tx).................................................................................................78 6.5.2Přijímací část (Rx)...............................................................................................79 6.6Komunikační kanál......................................................................................................80 6.7Kapacita kanálu...........................................................................................................80 6.8Přehled systémů využívající rádiový kanál.................................................................81 6.8.1IEEE 802.11 - WiFi.............................................................................................82 6.8.2Bluetooth 802.15.1 ..............................................................................................84 6.8.3Zigbee 802.15.4...................................................................................................85 6.8.4WiMAX 802.16...................................................................................................85 7Přístupové sítě.....................................................................................................................89 7.1Úvod ...........................................................................................................................89 7.2Technologie xDSL.......................................................................................................89 7.3ADSL...........................................................................................................................90 7.4ADSL2.........................................................................................................................92 7.5ADSL2+......................................................................................................................92 7.6VDSL ..........................................................................................................................93 7.7VDSL2.........................................................................................................................93 7.8Přístupové sítě po kabelovém rozvodu (DOCSIS)......................................................94 7.9Pasivní optické přístupové sítě....................................................................................94 7.9.1GPON a EPON....................................................................................................94 7.9.2WDM-PON..........................................................................................................95 7.9.3FTTx....................................................................................................................96 7.10Budoucí trendy v přístupových sítích........................................................................97 8Počítačové sítě...................................................................................................................100 8.1Úvod..........................................................................................................................100 8.2Typy počítačových sítí...............................................................................................100 8.3Topologie LAN..........................................................................................................101 8.3.1Topologie sběrnice.............................................................................................101 8.3.2Topologie hvězda...............................................................................................102 8.3.3Topologie kruh...................................................................................................103 8.4Přenosová média .......................................................................................................103


8 8.4.1Koaxiální kabel .................................................................................................103 8.4.2Kroucená dvojlinka (twisted pair).....................................................................104 8.4.3Optické vlákno...................................................................................................104 8.4.4Bezdrátová vedení ............................................................................................105 8.5Propojovací prvky......................................................................................................105 8.6Ethernet......................................................................................................................106 8.6.1Typy Ethernetů..................................................................................................106 8.7Protokoly TCP/IP......................................................................................................107 8.7.1Vrstva síťového rozhraní...................................................................................108 8.7.2Síťová vrstva......................................................................................................108 8.7.3Transportní vrstva..............................................................................................108 8.7.4Aplikační vrstva.................................................................................................109 8.7.5Adresování v IP sítích........................................................................................110 8.7.6Vlastnosti adresování.........................................................................................111 8.8 Protokol IPv6............................................................................................................113 8.8.1 Vlastnosti a požadavky na IPv6........................................................................114 8.8.2 Adresy a doručování.........................................................................................114 8.8.3 IPv6 v konfiguraci............................................................................................114 8.9 Protokol DNS...........................................................................................................115 8.9.1 Domény.............................................................................................................116 8.10 Protokol DHCP.......................................................................................................116 9Mobilní technologie..........................................................................................................118 9.1Úvod..........................................................................................................................118 9.2Základní koncepce a používané techniky..................................................................118 9.2.1Způsoby přenosu ...............................................................................................118 9.2.2Přístupové techniky............................................................................................118 9.2.3Buňková struktura systémů pro mobilní komunikace ......................................119 9.2.4Handover ...........................................................................................................120 9.3Mobilní radiotelefonní systémy.................................................................................120 9.3.1Mobilní sítě 1 generace......................................................................................120 9.3.2Mobilní sítě 2 generace......................................................................................122 9.3.3Mobilní sítě 2,5 a 2,75 generace........................................................................125 9.3.4Mobilní sítě 3 generace......................................................................................126 9.3.5Mobilní sítě 3,5 generace...................................................................................128 9.3.6Mobilní sítě 3,9 generace...................................................................................129 9.3.7Mobilní sítě 4 generace......................................................................................131 10Multimediální komunikace.............................................................................................134 10.1Klasifikace multimediální komunikace...................................................................134 10.2Audio-Kodeky.........................................................................................................134 10.2.1PCM ................................................................................................................135 10.2.2ADPCM...........................................................................................................135 10.2.3LPC..................................................................................................................136 10.2.4CELP................................................................................................................136 10.2.5Přehled audio-kodeků .....................................................................................137 10.2.6Dodatky audio-kodeků.....................................................................................138 10.3Video kodeky ..........................................................................................................139 10.3.1H.261................................................................................................................139 10.3.2H.263................................................................................................................139


9 10.3.3H.264/MPEG-4 AVC.......................................................................................139 10.4Přenos médií............................................................................................................139 10.4.1RTP - Real Time Protocol ..............................................................................140 10.4.2SRTP - zabezpečení RTP.................................................................................141 10.5Audio v přenosovém řetězci od odesílatele k příjemci ...........................................142 10.6ASTERISK..............................................................................................................143 10.6.1Popis Asterisku................................................................................................143 10.6.2Režimy Asterisku.............................................................................................144 10.6.3Kodeky a protokoly Asterisku.........................................................................145 10.6.4Verze Asterisku................................................................................................145 10.6.5Základní pojmy pro úvod k Asterisku.............................................................146 11Sítě nové generace ..........................................................................................................149 11.1SIP a SDP ..............................................................................................................149 11.1.1Základní popis protokolu SIP..........................................................................150 11.1.2Prvky SIP řešení...............................................................................................150 11.1.3SIP zprávy, žádosti a odpovědi........................................................................151 11.1.4SDP- protokol popisu relace............................................................................155 11.1.5Scénář sestavení spojení..................................................................................155 11.1.6Registrace.........................................................................................................157 11.2Architektura NGN...................................................................................................159 11.2.1Přístupová úroveň (Access Layer) ..................................................................159 11.2.2Transportní úroveň (Transport Layer).............................................................159 11.2.3Řídící úroveň (Control Layer).........................................................................159 11.2.4Úroveň služeb (Application Layer).................................................................160 11.3IP Multimedia Substystem.......................................................................................160 11.3.1Koncept IMS....................................................................................................161 11.3.2Funkce SIP Proxy v IMS.................................................................................161 11.3.3Diameter...........................................................................................................162 12Kvalita řeči......................................................................................................................165 12.1Metodiky posuzování kvality řeči...........................................................................165 12.2Subjektivní metody hodnocení................................................................................166 12.3Objektivní metody hodnocení.................................................................................166 12.3.1Intrusivní testy.................................................................................................167 12.3.2Neintrusivní testy.............................................................................................169 12.4Vybrané metody pro intrusivní objektivní hodnocení.............................................171 12.4.1BSD - Bark Spectral Distortion.......................................................................171 12.4.2MBSD a EMBSD - Modified BSD, Enhanced Modified BSD.......................171 12.4.3PSQM - Perceptual Speech Quality Measurement..........................................172 12.4.4PSQM Plus.......................................................................................................173 12.4.5MNB................................................................................................................173 12.4.6PAMS - Perceptual Analysis Measurement System........................................173 12.4.7PESQ (Perceptual Evaluation of Speech Quality)...........................................174 12.5E-model...................................................................................................................175 12.5.1Parametry modelu............................................................................................175 12.5.2Výpočet E-modelu...........................................................................................177 12.5.3Zjednodušení E-Modelu..................................................................................180 13Bezpečnost v komunikacích............................................................................................183 13.1Základy bezpečné komunikace................................................................................183


10 13.2Steganografie...........................................................................................................184 13.2.1Metody steganografie......................................................................................184 13.3Kryptografie.............................................................................................................185 13.3.1Kerckhoffsův princip ......................................................................................185 13.3.2Metody kryptografie........................................................................................186 13.3.3Cíle kryptografie .............................................................................................187 13.4Moderní kryptografické sytémy..............................................................................187 13.4.1Symetrická kryptografie..................................................................................189 13.4.2Jednocestná funkce..........................................................................................190 13.4.3Bezkoliznost a jednosměrnost.........................................................................190 13.4.4Hašovací funkce...............................................................................................191 13.4.5Hashovací funkce s padacími vrátky...............................................................191 13.4.6Asymetrická kryptografie................................................................................192 13.4.7Digitální podpisy..............................................................................................192 13.5Proudové šifry .........................................................................................................193 13.6Blokové šifry...........................................................................................................194 13.6.1ECB – Electronic Code Book..........................................................................194 13.6.2CBC - Cipher Block Chaining.........................................................................195 13.6.3CFB a OFB - Cipher Feedback a Output Feedback.........................................196 13.6.4CTR – Counter.................................................................................................198 13.7SSL/TLS..................................................................................................................199 13.7.1SSL...................................................................................................................199 13.7.2TLS..................................................................................................................199 13.8IPsec.........................................................................................................................199 13.8.1IPsec a bezpečnost...........................................................................................200


11

Kapitola 1 Evoluce v komunikačních systémech Jan Skapa


12

1 Evoluce v komunikačních systémech V telekomunikacích jsou základními pojmy, se kterými budeme pracovat systém, signál, zpráva (data) a informace. Zpráva má za úkol přenášet informaci z jednoho systému na druhý nebo na více systémů pomocí signálů. Signálem rozumíme fyzikální vyjádření zprávy nebo jeho matematický model. Např. sdělení "Čtete skripta UdKT", napsané zde na papíře se musí nějak dostat ke čtenáři. Signálem, nesoucím zprávu bude světlo, odražené od stránky. V očních nervech se signál změní v elektrický a chemický a ten poputuje s pomocí neurotransmiterů do mozku, kde se zpracuje. Zpráva je tedy "Čtete skripta UdKT". Obsah informace v této zprávě je však relativní. Pozornému čtenáři, který si povšiml názvu předmětu na titulní straně skript toto sdělení žádnou novou informaci nepřinese. Jiný se podiví... Laicky řečeno, informací budeme označovat to nové ve zprávě, tedy to, co jsme ještě nevěděli. V předmětu budeme uvažovat signály fyzikálně realizovatelné. Avšak pro některá odvození se s výhodou používají matematické modely signálů, jež realizovat nedokážeme, např. Diracův impulz. Analogovými signály budeme rozumět spojitou funkci spojité nezávisle proměnné. Analogový signál tedy má spojitý definiční obor i obor hodnot. (Z podmínky fyzikální realizovatelnosti plyne možnost existence nespojitostí pouze 1. druhu - zapnutí vypínače apod.)

Obr. 1.1 Analogový signál .

Diskrétní signál je signál diskretizovaný v nezávisle proměnné ale spojitý v úrovni. Definiční obor je množina diskrétních bodů, obor hodnot je spojitý interval. Vzorkovaný signál nekvantizovaný, může nabývat nekonečně mnoha hodnot.


13

Obr. 1.2 Diskrétní signál.

Digitální (číslicový) signál je signál diskretizovaný v nezávisle proměnné a kvantizovaný v úrovni. Definiční obor i obor hodnot jsou množiny diskrétních bodů.

Obr. 1.3 Digitální signál.

Spojité signály budeme označovat označovat x [n ] .

x t  , v diskrétní oblasti budeme signály


14 Pro rekonstrukci analogového signálu z posloupnosti digitálních vzorků se používá také schodovitý signál (zero-order hold). Schodovitý signál je signál diskretizovaný v oboru hodnot, ale po částech spojitý v čase.

Obr. 1.4 Schodovitý signál.

Komunikací rozumíme vzájemné předávání zpráv mezi dvěma nebo více systémy. Tato komunikace může probíhat několika způsoby. Rozlišujeme komunikaci simplexní, poloduplední (half-duplex) a duplexní. Simplexní komunikace umožňuje přenos zprávy pouze jedním směrem. Typickým příkladem tohoto typu komunikace mezi jedním a více systémy je televizní nebo rozhlasové vysílání. Příjemce tohoto vysílání může přijmout zprávu, avšak nemá možnost stejným způsobem komunikovat zpětně s vysílačem. Poloduplexní komunikace umožňuje komunikaci oběma směry, ne však současně. Typickým příkladem poloduplexní komunikace je použití radiostanic (vysílaček), kdy vždy jedna ze stanic vysílá a další stanice mohou přijímat. Poté se role vymění. Obvyklé je uvozovat či ukončovat jednotlivé fáze komunikace slovy DÁVEJTE – ROZUMÍM – PŘEPÍNÁM – OPAKUJTE – KONČÍM, v anglické komunikaci GO AHEAD – ROGER – OVER – SAY AGAIN – OUT. Plně duplexní komunikace umožňuje vzájemnou komunikaci oběma směry. Typickým představitelem je telefonní hovor, kdy mohou oba účastníci komunikovat spolu současně. V tomto případě je nutné oddělit kanál pro vysílání a příjem zprávy. Telekomunikační kanál je soubor technických prostředků, umožňujících jednosměrný (simplexní) přenos. Přenosový kanál je charakterizován svou propustností (kapacitou), neboli maximálním objemem dat, která daným kanálem můžeme přenést za jednotku času. Telekomunikační okruh je soubor technických prostředků, umožňujících


15 duplexní komunikaci (pár vzájemně přiřazených protisměrných kanálů). Telekomunikační cesta je soubor technických prostředků a prostředí, sloužících k přenesení zprávy mezi dvěma místy. Pro komunikaci mezi většími počty účastníků se vytvářejí komunikační sítě. Ty umožňují uspořit náklady, spojené s výstavbou komunikačních cest a kanálů typu „každý s každým“. Rozdělujeme zde sítě páteřní a přístupové a dále zařízení síťových uzlů (ústředny, přepínače, směrovače, servery, databanky apod.). Nadstavbu těchto sítí tvoří síť řídicí (TMN), která má za úkol dohlížet a řídit technické prostředky páteřní a přístupové sítě, zřizování, sledování a ukončování požadovaných služeb, tarifikaci (účtování). Páteřní sítě mají za úkol přenášet velké objemy dat obvykle na větší vzdálenosti. Proto jsou na páteřní sítě a přenosové prostředky, na nichž jsou páteřní sítě založeny kladeny vysoké nároky na spolehlivost. Dnes jsou budovány páteřní sítě výhradně pomocí optických vláken coby přenosového média se systémy SDH (Synchronní Digitální Hierarchie), kde se dosahuje přenosových rychlostí až 80 Gbit/s. Prvky síťových uzlů bývají umisťovány téměř výhradně do objektů telekomunikačního operátora. Obvykle se používají také principy vícenásobného využití přenosového média WDM (Wavelength Division Multiplex). Přístupové sítě mají za úkol propojovat mezi sebou účastníky nebo propojovat účastníky s telekomunikačními uzly. K vícenásobnému využití přenosového média lze použít: • • • • • •

prostorový multiplex (paralelní nezívislá vedení – UTP v LAN), obvodový multiplex (fantomní vedení), frekvenční multiplex (FDM – Frequency Division Multiplex; každý kanál je přenášen na jiné frekvenci – rozhlas), časový multiplex (TDM – Time Division Multiplex; každý kanál je přenášen v jiném časovém okamžiku – PCM), vlnový multiplex (WDM – Wavelength Division Multiplex; každý kanál je přenášen na jiné vlnové délce – optická vlákna), kódový multiplex (CDM – Code Division Multiplex; každý kanál používá jiné kódování – bezdrátové přenosy CDMA)

Literatura [1] Sobotka, Václav. Přenosové systémy. Vyd. 1. Praha: SNTL - Nakladatelství technické literatury, 1989. 530 s. ISBN 80-03-00112-9. [2] Havlan, Martin. Digitální sítě – Úvod. Multiplexní principy. Metody digitalizace telefonního signálu. URL: www.comtel.cz/files/download.php?id=4524


16

Kapitola 2 Telefonní přístroj a signalizace Miroslav Vozňák


17

2 Telefonní přístroj a signalizace 2.1 Telefonní přístroj Dnešní telefon je výsledek postupného vylepšování a vynálezů mnoha lidí. Telefonní přístroje prošli dlouhou genezí, kterou bychom mohli principielně rozdělit na období analogové, digitální a IP. Analogové telefony používají: • •

pásmo signální, max. do 50Hz (vyzvánění 25 Hz), pásmo hovorové, 300 – 3400 Hz.

2.2 Vynález telefonu Telefonní přístroje prošli dlouhou genezí. Na počátku byl vynález telefonu, který nejvíce dokázal zužitkovat Alexander Graham Bell, učinil objevy vedoucí k vynálezu telefonu v roce 1876. Je zajímavé, že jiný vynálezce, Elisha Gray, přihlásil k patentování o pár hodin později podobný přístroj. Krátce po udělení patentu Bell svůj telefon vystavoval na výstavě ve Filadelfii. Jeho vynález vyvolal u veřejnosti ohromný zájem. Práva na tento vynález nabídl za 100 tis. dolarů firmě Western Union Telegraph Company, ale ta jej odmítla koupit. Proto Bell se svými společníky založil v červenci 1877 vlastní firmu, předchůdce dnešní společnosti American Telephone and Telegraph Company (AT&T). Telefon měl okamžitý a obrovský obchodní úspěch a AT&T se nakonec na dlouhý čas stala největší soukromou obchodní společností na světě. Její velikost přiměla v roce 1981 soudy v USA k nařízení rozdělení společnosti, gigant AT&T prakticky ovládal trh telekomunikací a neměl konkurenci. Ačkoliv vynález telefonu je spojen se jménem Bell, tak prvenství drží ital Antonio Meucci, který učinil svůj objev v roce 1849 v Havaně při léčení svého pacienta elektroterapií. Kolem roku 1857 sestavil Meucci elektromagnetický měnič a používal stejný princip, který roku 1876 patentoval Bell. Meucciho mizerný obchodní talent a nedostatečná znalost angličtiny zapříčinily, že nebyl schopen svůj vynález dovést do komerčně úspěšné podoby a ani patentovat. O prvenství vynálezu bylo vedeno mnoho sporů. Ačkoliv se Meucci pokoušel soudně domoci svého prvenství, stalo se tak po více než sto letech a v roce 2002 Meucci dosáhl veřejného uznání svého prvenství rezolucí 269 sněmovny reprezentantů USA, kde se konstatuje: „If Meucci had been able to pay the $10 fee to maintain the caveat, no patent could have been issued to Bell.“

2.2.1 Původní schéma telefonního přístroje AUT Podívejme se na nejjednodušší schéma účastnického analogového přístroje AUT určeného pro automatické telefonní ústředny. Skládá se z těchto částí: • • • • •

mikrotelefon (sluchátko T a mikrofon M), hovorový transformátor HTr, odpor R (pro potlačení místní vazby), kondenzátor C (1µF) a střídavý zvonek Zv, vidlice VP,


18 • •

číselnice (kontakt či, čr a čz), zhášecí obvod R1 a C1.

Je-li telefon zavěšen (VP rozpojen) je připojen pouze zvonek Zv přes kondenzátor C, který slouží k oddělení stejnosměrného napájecího napětí telefonu (48 V) a střídavého vyzváněcího signálu o kmitočtu 25 Hz a amplitudě 90V (ve veřejných sítích, v podnikových zpravidla nižší). Zvedneme-li mikrotelefon, spojí vidlice VP stejnosměrný okruh a ústředna podle odběru pozná, že jsme vyvěsili a připojí oznamovací tón o kmitočtu 425 Hz (různá kadence – různé významy – oznamovací, obsazovací a vyzváněcí tón). Odpor R1 a kondenzátor C1 slouží ke zhášení kontaktu číselnice (eliminace opalování kontaktů vlivem proudových špiček). Na obrázku je uvedena číselnice se třemi kontakty či , čr a čz, které realizovaly vytáčení na tzv. rotační číselnici, ale nebudeme jejich funkci vysvětlovat, protože se již dvacet let takovéto číselnice nevyrábí. Hovorový transformátor HTr zajišťuje pracovní podmínky pro sluchátko T a pomocí odporu R se nastavuje vlastní slyšitelnost z mikrofonu M, tím se řeší tzv. ANTI-SIDETONE (potlačení místní vazby), vysoká úroveň vlastního hlasu by vedla k tomu, že bychom se snažili hovořit tišeji, ITU-T doporučuje nejméně 17 dB. Analogové přístroje již dávno nejsou koncipovány dle schématu 1 jako rotační a jsou většinou sestaveny z několika bloků řízených jednočipem, viz. Obr.2..2.

2.2.2 Dnešní blokové řešení telefonního přístroje AUT Účastnické vedení je přivedeno na blok linkového rozhraní, ke kterému je připojen zvonek, dnes většinou další integrovaný obvod pro generování melodií. Blok linkového rozhraní je ovládán mikropočítačem, na základě vyzvednutí mikrotelefonu anebo stisknutí tlačítka dojde k uzavření smyčky účastnického vedení. Hovorová část je tvořena blokem mikrotelefonní hovorové soupravy, případně soupravy pro hlasitou komunikaci (vestavěný mikrofon i reproduktor v přístroji). Volbu zajišťuje generátor DTMF (kombinace 2 z osmi kmitočtů) ovládaný jednočipem. Telefon je vybaven nezbytnou klávesnicí a případně i


19 displejem, na kterém mohou být zobrazeny nejen volená čísla, ale i další informace jako je číslo volajícího CLIP (Calling Line Identification Presentation), posledně volané číslo, datum, zmeškaná volán, atd …

Obr. 2.2 Blokové schéma analogového přístroje.

2.2.3 Schéma bezdrátového IP telefonu U komerčně vyráběných WIFI IP telefonů se celek skládá z několika hlavních částí. Nejdůležitějším prvkem celé soustavy je procesor. Procesory jsou obvykle postaveny na velmi rychlých architekturách (ARM, MIPS, Freescale, Coldfire apod.). Procesory jsou vyvíjeny s ohledem na mobilitu zařízení. Velký důraz je také kladen na spotřebu energie, jedním z největších spotřebitelů energie je WLAN modul, proto samotný procesor musí být co nejúspornější. Příkladem WIFI IP telefonu může být realizovaný vzorek na bázi vestavěného systému, viz. obr. 4, [voz184]. Jako řídící prvek telefonu byl použit embedded modul od společnosti Ubiquiti s názvem RouterStation PRO. Na tomto zařízení byl kompletní telefon postaven. Board pracoval pod operačním systémem Linux na speciální distribuci s názvem OpenWRT (ve verzi Kamikaze 8.09). Periferie byly připojeny přes USB jako USB headset s mikrofonem, USB numerická klávesnice či USB WiFi modul. Pomocí modifikace pobočkové ústředny Asterisk a speciálně vyvinutými shellovými skripty se ze zařízení stal plně funkční VoIP bezdrátový telefon s nízkými výrobními náklady, který lze bez problémů použít i v praxi.


20

Obr. 2.3 Blokové schéma bezdrátového IP telefonu.

Obr. 2.4 Fukční vzorek WiFI IP telefonu vyvinutý na FEI VŠB-TUO.

2.2.4 Kontrolní tóny Již bylo řečeno, že vyzváněcí signál má kmitočet 25Hz a indikuje příchozí volání na koncovém analogovém zařízení [voz_149]. Jedná se o harmonický signál s amplitudou 75V, který je během vyzvánění připojen na účastnické vedení z vyzváněcího generátoru telefonní ústředny. V praxi se setkáváme z generátory vyzvánění 30-100 V s kmitočtem 20-


21 50 Hz. Analogové vedení používá smyčkovou signalizaci (loop-start) a rozeznáme pouze dva stavy, smyčka uzavřena a otevřena. Během sestavování spojení jsou telefonními ústřednami generovány kontrolní tóny, které informují o jeho průběhu, jedná se o: • • • • •

kontrolní oznamovací tón (k.ozn.t.) - zvukové znamení, ústředna oznamuje svojí připravenost k přijetí volby a svůj bezporuchový stav, kontrolní obsazovací tón (k.obs.t) - zvukové znamení, jímž se oznamuje obsazenost volaného účastníka, kontrolní odkazovací tón (k.odk.t.) - zvukové znamení ústředny při volbě neexistujícího čísla, kontrolní vyzváněcí tón (k.v.t.) - signalizuje vyzvánění u volaného účastníka. případně i speciální tóny, jako jsou čekající hovor (call waiting), upozornění na spojení dražší cestou při LCR (Least Cost Routing expansive tone), přidržení hovoru (call hold), tón při sestavování hovoru (call proceeding), nabídnutí převzetí volání (pick up), napojení do hovoru (call intrusion) anebo konferenční tón a nakonec bychom určitě našli i další zvláštní tóny.

Namísto kontrolních tónů, může být generována i fonická hláška, např. „Připraven k volbě“. Všechny tóny, kromě odkazovacího mají identickou frekvenci 425 Hz ± 20 Hz. Odkazovací tón má tři frekvence, a to 950 Hz ± 20 Hz, 1400 Hz ± 20Hz a 1800 Hz ± 20 Hz. Tóny se vysílají s úrovní -5 dBm0 s tolerancí ± 0,1 dBm0. Každý kontrolní tón je posloupnost tónů a mezer. Oznamovací tón ve veřejné telefonní síti PSTN (Public Switched Telephone Network) je vysílán následovně: • •

tón 330 ms ± 30 ms, mezera 330 ms ± 30 ms, tón 660 ms ± 60 ms, mezera 660 ms ± 60 ms.

Vyzváněcí tón je sestaven z posloupností tónů a mezer mezi tóny: •

tón 1000 ms ± 100 ms, mezera 4000 ms ± 400 ms.

Obsazovací tón je vysílán jako : •

tón 330 ms ± 30 ms, mezera 330 ms ± 30 ms.

Odkazovací tón je vysílán jako posloupnost třech tónů 950Hz, 1400Hz a 1800Hz: • • •

tón 330 ms ± 30 ms, mezera < 30 ms, tón 330 ms ± 30 ms, mezera < 30 ms, tón 330 ms ± 30 ms, mezera 1000 ms ± 100 ms.

2.2.5 Identifikace volajícího na analogových telefonech Přenos identifikace volajícího CLIP (Calling Line Identification Presentation) je možný během vyzvánění (používáno v ČR) anebo před vyzváněním. Pro vlastní přenos čísla slouží buď modulace s frekvenčním posuvem FSK (Frequency Shift Keying) anebo pomocí DTMF tónů. V ČR se jako ve většině evropských zemí používá FSK s modulační rychlostí 1200 Bd (1 start bit, 8 bitů inf., 1 stop bit) vysílaného dle standardu ITU-T V.23.


22 Čtyři vteřiny mezi prvním a druhým vyzváněním jsou dostatečně dlouhá doba k přenosu CLIP.

Obr. 2.5 CLIP na analogových linkách

2.2.6 Přenos tarifních impulzů 16 KHz Tarifní impulz pro analogová koncová zařízení je harmonický signál o frekvenci 16 KHz, jehož perioda odpovídá množství tarifních jednotek příslušejících konkrétnímu hovoru. Impuls je ve vstupní částí vyhodnocen jako platný jen tehdy, je-li jeho doba trvání delší než 50 ms a kratší než 100 ms (eliminuje se např. nežádoucí indukce z trolejí při průjezdu tramvaje).

Obr. 2.6 Blokové schéma přijímače

Přijímač obsahuje tyto základní funkční bloky:     

vstupní ochrana a stabilizace interního napájecího napětí filtr a obvod detekce 16 kHz obvod vyhodnocení 16 kHz impulzu čítač a další logické obvody displej a jeho podpůrné obvody

Tarifní impulzy 16 KHz se využívaly pro tarifikátory. Základem tarifikátoru je displej, který zobrazuje počet přijatých tarifních impulsů anebo násobí impulzy jednotkovou cenou za impulz a zobrazuje přímo cenu. Význam tarifních impulzů podstatně klesl v ČR od roku 2001 přechodem na časovou tarifikaci, tím pádem tarifní impulzy přestaly nést jasnou informaci o ceně. Dnešní tarifikátory jsou založeny na pseudotarifikaci a cenu za hovor počítají z délky spojení a voleného čísla.


23 Přesto má 16 KHz stále využití a používá se pro detekci přihlášení. Na analogových linkách je velmi důležitý první 16 KHz impulz, který je chápán jako přihlášení, jinak je do ceny hovoru započítána i doba vyzvánění a jsou tarifovány i neuskutečněné hovory. Smyčková signalizace na analogovém účastnickém rozhraní nerozeznává stav přihlášení, a proto je zde 16 KHz impulz důležitý.

2.3 Signalizace Signalizace slouží k sestavení spojení, dohledem nad spojením po celou dobu jeho trvání, k spojení a uvolnění spojovacích cest použitých v přenosovém řetězci [loj1].

2.3.1 Dělení signalizací Nejprve si uvedeme rozdělení signalizací dle místa přenosu: • • •

síťová, zajišťuje výměnu potřebných informací mezi spojovacími systémy v telekomunikační síti, účastnická, probíhá mezi účastníkem a nejbližší ústřednou, vnitřní, řídí spojovací procesy uvnitř spojovacího systému.

Rozdělení signalizace dle formy přenosu: • •

analogová signalizace, vyjadřuje značky napěťovými úrovněmi, směrem protékajícího proudu na vedení a pomocí tónů, digitální, tok bitů, buď vyjadřuje stavy pouze v binární formě (např. K+DEC) anebo pomocí signalizačních zpráv (sofistikovanější forma).

Dle volby můžeme účastnickou signalizaci na analogových linkách rozdělit na pulzní a DTMF. V sítích se velmi často používá označení TRUNK, a proto si jej vysvětlíme. V analogových sítích jsou po názvem trunk myšlena vedení sdružená ve svazcích, zatímco v digitálních sítích se jedná o kanály, dokonce v rámci jednoho PCM30/32 traktu může dojít k rozdělení, například 15 kanálů bude tvořit jeden trunk (svazek odchozích kanálů) a zbývajících 15 druhý trunk (svazek příchozích kanálů). Pojmy jako PCM, kanál, vedení či okruh byly vysvětleny již v předmětu přenosové soustavy a nejsou tedy zde rozebírány. Rozdělení analogových síťových signalizací: • •

linková, registrová (způsob volby je odlišný od signalizace stavů na vedení, např. MFC).

Zatímco analogově přenášená signalizace je vždy přidružená (signalizuje spojení na vedení, po kterém se přenáší), tak digitální signalizace se dělí na : • •

CAS, signalizace přidružená přenosovému kanálu (Channel Associated Signaling), CCS, signalizace společným kanálem (Common Channel Signaling).


24

B

A A

B

AS

KAS

signalizační cesta hovorová cesta

C Obr. 2.7 Asociativní a kvaziasociativní signalizace.

Rozdělení signalizace z pohledu sestavené trasy, viz. obr. 2.7: • •

asociativní, je asociována s trasou spojení, kterou signalizuje, jde stejnou cestou, kvaziasociativní, signalizace je sestavena jinou trasou než spojení, které signalizuje, pouze CCS.

2.4 Vyjádření stavů pomocí signalizačních značek Na obrázku 2.8 je průběh signalizačních značek na přenosovém řetězci mezi volajícím, který bývá ve schématech označen jako A (Calling) a volaným účastníkem B (Called Subscriber). Jelikož běžná notace je v angličtině, uvedeme si ve schématu značky v originále a k nim české ekvivalenty. Telefonní ústředna, ve které vzniká požadavek na volání je značena jako Originating Exchange a volání je terminováno do koncové ústředny Terminating Exchange, ústředna na trase, přes kterou spojení prochází je tranzitní (Transit). Na účastnickém vedení je nutné přenést tyto stavy: • • • • • • • •

Klidový stav, zavěšeno, On-hook, Vyzvednutí mikrotelefonu, Off-hook, Oznamovací tón, Dial tone, Číslice volby, Digits, Vyzváněcí tón, Alerting nebo Ringing tone, Vyzváněcí signál na straně volaného, Ringing, Přihlášení, vyzvednutí volaným, Off-hook anebo Answer, Zavěšení (označuje se jako závěr), On-Hook.


25 Calling Subscriber (A) Originating Exchange Local Loop

Called Subscriber (B) Terminating Exchange

Trunk

Local Loop

off-hook Dial tone 1. digit Seizure Seizure ack. 1. Address signal last digit

Last address signal Ringing

Alerting or ringing tone

off-hook Answer

Obr. 2.8 Značky sestavení spojení.

V síťové signalizaci se jedná o tyto značky: • • • • •

• •

Obsazení vedení/kanálu, Seizure, Potvrzení obsazení vedení, Seizure Acknowledgement, Přenos volby, Address Signal, Přihlášení, Answer, Vyzváněcí tón, Alerting nebo Ringing tone, všimněme si, že vyzváněcí tón je generován z koncové ústředny, což umožňuje přenášet různé hlášky (v ISDN tomu tak být nemusí, většinou je vyzváněcí tón sice in-band, ale může být generován i na základě příznaku v Progress Indicator ústřednou původce volání). Rozpad spojení (ukončení a uvolnění trasy), Release forward anebo Clearforward, Potvrzení rozpadu spojení (uvolnění trasy), Clear-back. Calling Subscriber (A) Originating Exchange Local Loop

Called party (B) Terminating Exchange

Trunk

Local Loop

on-hook Release forward on-hook Clear-back

Obr. 2.9 Značky ukončení spojení.


26

2.5 Signalizace na analogovém U rozhraní Dvoudrátové analogové účastnické rozhraní označujeme písmenem U a členíme jej na: U1, rozhraní analogového účastníka,  U2, navíc s 16 KHz, analogové účastnické rozhraní pobočkové ústředny (namísto telefonu je vedení připojeno na analogový přenašeč, je identické s U1). 

2.5.1 Loop-start Loop-start je signalizace se spínáním ve smyčce a v ČR ani jinou signalizaci pro připojení analogových účastníků v PSTN nenajdeme. Princip je jednoduchý a je naznačen na obrázku 3.4, telefon se chová jako switch, který spíná a rozepíná smyčku.

Obr. 2.10 Loop-start

Někdy je tento způsob označován jako off-hook/on-hook , jelikož signalizace reaguje na stavy vidlice vyvěšeno/zavěšeno. L prezentuje relé, ale obecně jde o zátěž, na které je detekováno uzavření smyčky (např. optočlenem).

2.5.2 Ground-start Je dobré si objasnit i alternativní způsoby signalizace na analogovém účastnickém rozhraní, se kterým bychom se mohli setkat u zařízení americké provenience. Ground-start je metoda, ve které switch připojuje zem, což opět způsobí průchod proudu přes zátěž L a tím indikuje požadavek přípojky na volání (používají např. mincovní automaty v USA). Metoda se užívá i pro připojení PBX na analogových linkách a řada přenašečů podporuje jak loop-start, tak i ground-start.


27

Obr. 2.11 Ground -start

2.5.3 Battery reversal Signalizace změnou polarity (Reverse Battery nebo Battery reversal) používá ústředna pro informování volajícího o přihlášení (vyzvednutí volaným) anebo ukončení spojení volaným. Pečlivý čtenář jistě postřehl, že jsme v kapitole 1.1.5 tvrdili, že první 16 KHz impulz se používá jako přihlášení, jelikož neumíme tento stav volajícímu sdělit, což vyplývá i ze schématu 3.4 a 3.5, switch je v obou případech na straně koncového zařízení. Můžeme sice tvrdit, že přihlášení bude přístroj volajícího detekovat tím, že rozezná ukončení kvt, ale to je nedostačující už z toho důvodu, že perioda tohoto tónu je 1s/4s, tzn. vyhodnocení co pět sekund. V případě zavěšení volaným dostáváme kontrolní obsazovací tón, který bychom museli vyhodnotit, abychom poznali ukončení hovoru, vyhodnoceni je velmi rychlé a skutečně v praxi se tato metoda používá, ale je to tzv. „workaround“, nejedná se přece o exaktní značku, a co když bude použita jiná frekvence a kadence pro obsazovací tón? Některé ústředny proto používají změnu polarity na lince po dobu hovoru, čímž jednoznačně lze na koncovém analogovém zařízení určit přihlášení i ukončení hovoru vzdáleným koncem, jedná se jednoduchou a spolehlivou metodu.

2.5.4 Kewl-start Kewl-start (neboli Battery drop) je chvilkové rozpojení smyčky ústřednou (0,5-2 sec.), čímž se signalizuje ukončení spojení volaným. Na okamžik dojde k odpojení napájení na analogové lince a koncový přístroj tak jasně pozná, že druhá strana hovor ukončila.

2.5.5 Flash Flash je chvilkové otevření smyčky (typicky 100 ms, často mezi 70-120ms) koncovým zařízením, Flash bývá výrobci telefonů obvykle skrytá pod tlačítky Zpětný dotaz, Consultation nebo Recall. Flash umožňuje koncovému zařízení vyslat signál ústředně během spojení, aniž by došlo k jeho ukončení a může znamenat například přidržení stávajícího hovoru a provedení nového, příjem druhého volání, případně s doplněním kódu


28 může indikovat řadu doplňkových služeb. Problémy s flash jsou notoricky známé u některých přístrojů z USA užívaných v Evropě, kdy jejich flash je dlouhá (v USA typicky 600 ms). Ve snaze zajistit na ústředně funkčnost detekce i pro přístroje s krátkou dobou flash, dochází k prodloužení rozsahu detekce na 70 až 700ms a následně je snadné se do této doby trefit poklepem na vidlici, což může způsobovat problémy.

Literatura [voz142] VOZŇÁK,M. Voice over IP. Vysokoškolská skripta, 176 stran. Vydavatel:VŠBTU Ostrava, 1. vydání, v Ostravě, září 2008, ISBN 978-80-248-1828-3. [bos] BOSSE,J. Signaling in Telecommunication Networks. Wiley, 569 pages, New York, 1998, ISBN 0-471-57377-9 [loj1] LOJÍK,V. Digitální spojovací systémy. ČVUT, Praha, 1992 [wey] WEYSSER, T. Spojovací technika I, II . NADAS, Praha, 1988,


29

Kapitola 3 Spojovací systémy Miroslav Vozňák


30

3 Spojovací systémy Namísto pojmu telefonní ústředna se v současnosti používá pojem komunikační server. Pojem komunikační server zohledňuje skutečnost, že na dnešní spojovací systém je navázána řada aplikací, které obecně slouží ke komunikaci, ačkoliv stále zůstává stěžejní aplikací hlas. Dnešní multifunkční přístroje používané nejen k telefonování jsou výsledkem více než stoletého vývoje a postupného vylepšování Bellova vynálezu, viz. kap. 3.1. Z pohledu přenášeného hovorového pásma můžeme rozdělit telefonii na narrowband, wide-band a ultra-band, přičemž s wide-band umí pracovat až čtvrtá generace spojovacích systémů a s ultra-band poslední pátá. Základní frekvenční rozsah úzkopásmového hovorového kanálu je 300-3400Hz (narrow-band), který byl stanoven na základě slabikové srozumitelnosti, vyšší kmitočty jsou z pohledu srozumitelnosti řeči nevýznamné. Příkladem standardu pro narrow-band telefonii je ITU-T G.711 (PCM – Pulse Code Modulation). Zvýšení přenášeného frekvenčního rozsahu ovšem není na škodu, a proto byly definovány i standardy pro širokopásmovou telefonii (wide-band) s rozsahem až 7KHz, příkladem je ITU-T G.722. Kodeky zpracovávající rozsah nad 7KHz jsou ozačovány jako ultra wide-band anebo super wide-band, např. SKYPE používá kodek s názvem SILK umožňující přenést pásmo až 12 KHz. Lidské schopnosti zpracovávat vysoké kmitočty jsou ovšem značně omezené, teoreticky se uvádí hodnota 22 KHz, prakticky je frekvenční oblast lidské slyšitelnosti 16Hz – 16KHz. Z pohledu technologií můžeme označit spojovací systémy první a druhé generace jako čistě analogové, třetí s kombinací analogového spojování a programového řízení, čtvrtou jako čistě digitální, v páté generaci se z telefonie stává aplikace nad IP a spojovací systém je řešený jako softswitch.

3.1 Generace spojovacích sytémů Vynález telefonu byl důležitou událostí v historii lidstva, ne všichni docenili jeho význam. Jeden z anglických lordů k Bellovu vynálezu v parlamentu pronesl: „Nechť si Amerika nechá svůj telefon, v Anglii přeci máme dost poštovních holubů.“ Jak hluboký to byl omyl. Pouhé dva roky po vynálezu telefonu byla postavena první automatická telefonní ústředna na světě, byla uvedena do provozu ve státě Connecticut v roce 1878. V prenatálním věku spojovacích systémů se hovory propojovaly v manuálním propojovacím poli (switchboard), k tomu byly přizpůsobeny i telefonní přístroje, které nepotřebovaly číselnici a volající sdělil obsluze takovéto manuální ústředny, kam si přeje spojit, viz. obr. 3.1


31

Obr. 3.1 Ruční přepojování v propojovacím poli – Switchboard.

Automatické telefonní ústředny nahradily systém manuálního spojování příslušných vedení spojovatelkou. Vynálezcem byl hrobník Almon Strowger, který byl přesvědčen, že jedna ze spojovatelek záměrně přepojuje hovory na jeho konkurenta a přichází tím o výdělek. Učinil tak vynález, který umožnil automatickou volbu. V roce 1891 si nechal patentovat automatický volič, který je označován jako Strowgerův [cla].

Obr. 3.2 Vývoj generací ústředen.

Jeho krokový volič je obsažen ve spojovacích polích ústředen první generace. Dnes rozlišujeme z hlediska způsobu řízení a typu spojování celkem pět generací: • • •

1.generace telefonních ústředen používá voliče ve spojovacím poli, 2.generace používá ve spojovacím poli křížové spínače, 3.generace ústředen má centrální řízení mikropočítačem (SPC – Storedprogram control), spojovací pole může být řešeno různými způsoby elektronického spojování, 4.generace je označována jako digitální a veškeré analogové signály jsou nejprve převedeny do číslicové podoby, spojovací pole pracuje s časovým multiplexem umožňujícím změnu časovou polohu (timeslot) - time switching, 5.generace je ve znamení IP telefonie, klíčovým prvkem je softswitch, pracuje s propojováním paketů a ve veřejné síti se objevuje pod označením IMS (IP Multimedia Subsystem)


32

Původně byla pátá generace ústředen koncipována v první polovině devadesátých let s optickým spojovacím polem, ačkoliv byla vyvinuta řada spínačů (na principu vlnovodu, hranolů, polarizace, ...), tak byla koncem devadesátých let nahrazena návrhem koncepce spojovacích systémů nové generace na principu IP protokolu s klíčovým aplikačním standardem SIP (Session Initiation Protocol).

3.2 Principy spojování první až třetí generace První generace spojovacích systémů používá Strowgerův krokový volič, který funguje na elektromechanickém principu, je tvořen ramenem ovládaným elektromagnetem pohybujícím se v kontaktním poli, s každým přijatým pulzem z účastnického vedení (přerušení smyčky) se rameno voliče přesune do další polohy, krokuje tím v kontaktním poli, proto se mu říká krokový volič. Účastník svou volbou z přístroje přímo ovládá přerušování elektromagnetu a tím sestavení spojení přes jednotlivé voliče ve spojovacím poli. Druhá generace používá křížový spínač s maticovým uspořádáním spínacích bodů (crossbar), viz. obr. 3.3.

Obr. 3.3 Crossbar switch.

Hlavní rysy prostorového propojování v křížovém spínači: • •

NxN pole propojovacích bodů, propojení libovolného vstupu na libovolný výstup ve spínacím bodu (např. realizován pomocí jazýčkového relé s magnetickým přidržením, tzv. Ferreedu. ),


33 •

chceme neblokující spojování (non-blocking), kdykoliv propojit kterýkoliv vstup na kterýkoliv volný výstup, 2 složitost N

Druhá generace umožnila např. tónovou volbu DTMF (Dual Tone Multifrequency) a přenos čísla volajícího v síti (MFC-R2, Multifrequency code). Identifikace volajícího se přenáší ještě před přijetím čísla volaného a zahájením sestavení spojení. V čechách se druhá generace začal hromadně nasazovat až v osmdesátých letech. Třetí generace vznikla v Bellových laboratořích a označuje spojovací systémy, které mají vlastní CPU, pracují s prostorovým propojováním, které je ovšem řízeno programem – SPC (Stored-program Control). Tato generace přinesla především doplňkové služby jako přesměrování volání, zpětné volání či druhé volání. Ačkoliv má procesorové řízení, tak pracuje s analogovým signálem a spojovací pole je tvořeno prostorovým spínačem obdobně jako u druhé generace s tím, že elektromagnetické prvky nahradily elektronické (např. tranzistorové spínače).

Obr. 3.4 Třetí generace – SPC.

3.3 Blokování ve vícestupňových spojovacích polích Větší spojovací pole jsou složeny z více stupňů prostorového spojovacího pole: • •

obvykle se u velkých SP (spojovacích polí) používaly tři stupně celkově je N vstupů do prvního stupně, které je rozděleno mezi N/n článků, ve druhém stupni je k článků a z polsedního článku vede N výstupů.

Při návrhu takovéhoto spojovacího pole známe počet vstupů N a potřebujeme vhodně určit rozdělení do podskupin n a optimálně navrhnout počet článků k v prostředním stupni spojovacího pole, aby nedocházelo k blokování a zároveň, aby byl návrh minimalistický a neplýtvali jsme počtem spínacích bodů C(n) uvnitř článků (crosspoints) [bel].


34

Obr. 3.5 Vícečlánková struktura.

3.3.1 Closova podmínka neblokování Tuto úlohu poprvé vyřešil Charles Clos z Bellových laboratoří. Vyšel z nejhoršího případu, který může nastat. Closova podmínka pro neblokující třístupňové spojovací pole uspořádání SSS říká, že k musí být

Pro počet spínacích prvků C(n) bude platit

po dosazení Closovy podmínky za k dostáváme

Hledejme uspořádání s minimální složitostí, které získáme derivací závislosti počtu spínacích bodů C (n) na počtu vstupů n jednotlivých článků:

v případě n>>1 můžeme poslední člen zanedbat a pro n dostáváme

Minimální počet spínacích bodů Cmin získáme po dosazení n do C(n)


35

opět můžeme provést zjednodušení a předpokládat n>>1. C min ≈ 4 N ⋅ 2 N Příklad použití Closovy podmínky při návrhu neblokovací struktury pro 512 vstupů. Navrhněte třístupňový switch SSS bez blokování, který má celkově 512 vstupů. Vypočteme počet vstupů jednotlivých článků 512 n= = 16 2 Celkově dle obr. 3.8 bude N/n článků, čili 512/16=32 článků v prvním stupni, každý o 16ti vstupech. Dle Closovy podmínky dostáváme pro k=2*16-1 celkově 31 článků uprostřed. Celkový počet propojovacích bodů v navrženém spojovacím poli C=63488 bodů.

3.3.2 Leeova metoda návrhu struktury s pravděpodobností blokování Closova podmínka nemůže být vždy splněna z ekonomických důvodů, v praxi je blokování dovoleno, nutné je ovšem realizovat struktury s velmi nízkou až zanedbatelnou pravděpodobností blokování, k tomu potřebujeme metodu, která nám umožní pravděpodobnost spočítat. C.Y Lee navrhl následující metodu výpočtu blokování B (Blocking probability). Mějme třístupňovou strukturu, kde p označíme pravděpodobnost obsazení linky/kanálu na vstupu či výstupu a p' uvnitř sruktury, viz. obr 3.6


36

Obr. 3.6 Graf s pravděpodobností obsazení linek/kanálů ve struktuře SSS.

Analogicky k neobsazenému kanálu či lince můžeme uvést q=1-p a q'=1-p'. Pro pravděpodobnost volné linky/kanálu uvnitř struktury platí q'xq', čili pravděpodobnost obsazení cesty:

p ' = 1 − q '2 a pro všechny cesty bude tedy platit: B = (1 − q '2 )

k

Faktor koncetrance/expanze vyjádříme jako

β=

k p = n p'

Z pohledu struktury spojovacího pole nám ß<1 vyjadřuje koncentraci (např. PBX pobočková ústředna), ß>1 pro případ expanze (např. tranzitní ústředna) a ß=1 pro případ k=n. Pro výpočet pravděpodobnosti blokování můžeme z výše uvedených rovnic snadno odvodit, že platí:

Příklad použití Leeovy metody při návrhu blokovací struktury pro 512 vstupů.


37 Modifikujme předchozí zadání s tím, že pravděpodobnost blokování bude 0,002 a vstupy jsou po aktivní 10% celkového času. Ačkoliv se nejedná o neblokující strukturu, tak vyjdeme pro výpočet n z Closovy podmínky a z předchozího příkladu použijeme n=16. Faktor ß=k/n=k/16. Dosazením do Leeovy rovnice dostáváme:

Vyhovuje pro k=7 a ß=k/n=0,4375.Celkový počet propojovacích bodů v navrženém spojovacím poli C=14336 bodů. Pečlivý student již porovnává s výsledkem v přechozím příkladu a konstatuje, že při pravděpodobnosti blokování 0,2% jsme dosáhli snížení počtu propojovacích bodů na čtvrtinovou hodnotu oproti minimální neblokovací struktuře.

3.4 Principy spojování ve čtvrté generaci Principy uvedené v přechozích kapitolách lze použít i v návrhu spojovacích polí čtvrté generace. Spojovací systémy čtvrté generace jsou označovány jako digitální, nepracuje s analogovým signálem, ty musí být převedeny do binární podoby, ať už se jedná o hlas anebo signalizaci. Spojovací pole čtvrté generace umí pracovat s časovým multiplexem a měnit časovou polohu (timesloty) přenášené informace. Ve spojovacích polích digitálních ústředen můžeme nalézt dva typy článků: • •

článek pro změnu čas. polohy, tzv. časový článek, složený z časových spínačů T (Time), používá se na vstupech a výstupech SP, prostorový článek, který pracuje bez změny časové polohy a je složen z prostorových spínačů S (Space), používá se uvnitř SP pro propojování skupin T článků.

3.4.1 Time switch Během intervalu odpovídajícímu trvání časové polohy (timeslot) musí v T článku proběhnout zápis i čtení. Časový článek T je určen pro změnu časové polohy informace uložené v příslušném kanálu na vstupu. Informace ze vstupu se zapisuje do paměti hovorů PH a následně čte, zápis a čtení může probíhat cyklicky, postupně v pořadí (0,1,2, ..... 31) anebo acyklicky (dle adres uložených v řídící paměti ŘP).


38

Obr. 3.7 Kombinace zápisu a čtení v časovém článku.

Ve spojovacích polích mohou být použity tyto kombinace čtení a zápisu, viz. Obr. 3.11 : • • • •

informace ze vstupu se zapisují cyklicky a čte se acyklicky, tato kombinace se používá na vstupech spojovacích polí (článek T řízený z výstupu Tr), informace ze vstupu se zapisují acyklicky a výstupní cyklicky, tato kombinace se používá na vstupech spojovacích polí (článek T řízený ze vstupu Tw), informace ze vstupu se zapisují acyklicky a výstupní acyklicky, tato kombinace se v praxi málokdy používá (článek Trw), Poslední kombinace s cyklickým zápisem i čtením je pochopitelně nepoužitelná, neboť k žádné změně nedochází. Rozeznáváme tedy dva základní typy článků Tr a Tw.

U článku Tr se do paměti hovorů zapisuje cyklicky a čte se dle adres z řídící paměti, obsah 3KI je uložen do třetího řádku v paměti hovorů, ale je přečten v časové poloze odpovídající 17KI, viz. obr. 3.8. V případě článku Tw, obr. 3.9 se obsah třetího KI ze vstupu zapíše do 17-tého řádku PH. Čtení probíhá cyklicky a tím je dosaženo, že se obsah z 3KI přečte v časové poloze odpovídající 17-tému KI.


39

Obr. 3.8

Tr - článek řízený z výstupu.

Obr. 3.9

Tw - článek řízený ze vstupu.

3.4.2 Space switch Prostorový článek S má i v digitálních ústřednách obdobnou funkci jako u spojovacích systémů dřívějších generací, zásadní rozdíl je ale v rychlosti a ve způsobu řízení jeho spínání, protože zůstává sepnut pouze po nezbytně nutnou dobu k přenesení obsahu konkrétního kanálu, tzn. např. u 32-kanálového multiplexu PCM by to bylo 3,9 µs. Tomu pochopitelně odpovídá i jiné řešení [bel], [voz149]. Článek S v principu tvoří crossbar spojovací pole s m vstupy a m výstupy s plnou dostupností jednotlivých vstupů na všechny výstupy. Každý vstup představuje skupinu multiplexních kanálů, časově dělených, jejichž individuální propojování musí tento


40 prostorový článek umožnit. Určitý spínací bod nespojuje vstup a výstup trvale, ale pouze na dobu potřebnou pro propojení daného kanálu v každém rámci. Článek S tedy spojuje stejné kanály (ve stejné čas. poloze) mezi jednotlivými multiplexními trakty nebo skupinami kanálů uvnitř vícečlánkového spojovacího pole. Prostorový článek je svou strukturou i řízením jednodušší než časový článek. Prostorový článek může degradovat na přímé propojení časových článků, což se používá u spojovacích polí pobočkových ústředen.

Obr. 3.10 Prostorový článek S.

Prostorový článek může být řízený ze vstupu nebo z výstupu. Propojuje vstupní a výstupní kanály bez změny časové polohy, například při propojení třetího KI ze vstupního multiplexu PM0 do výstupního multiplexu VM1 se otevře spínač v průsečíku těchto sběrnic odpovídající časové poloze třetího KI pouze po dobu nutnou k přenosu informace uvnitř KI.

Obr. 3.11 Řešení článku So a Si pomocí MUX a DMUX.


41 Přicházející multiplexní vstupy PM mohou být 32 kanálové skupiny nebo multiplexní skupiny s větším počtem kanálů vycházejících již z časových článků (např. 512 kanálů, viz. sdružený T článek). V řídící paměti jsou zaznamenány kombinace propojovaných kanálů spojovacího pole. Prostorový článek řízený z výstupu je označován jako So (output). Informace o vstupních kanálech, které mají být propojeny na daný výstup jsou předávány do řídící paměti, která určuje propojování v multiplexoru MX, jedná se o prostorové pole řízené z výstupu, viz. obr. 3.11 vlevo. Obdobně je realizován S článek řízený ze vstupu, označovaný jako Si (input), ve kterém je již na vstupu článku rozhodováno v demultiplexoru DMX, se kterým výstupem bude propojen.

3.4.3 Vícečlánkové struktury Nejjednodušší konfigurace je vícečlánková struktura T-T se dvěma vstupními a dvěma výstupními T články. Výstup z prvního článku může být demultiplexován na dva toky 32 Mbit/s po 512 kanálech, přičemž každý je přiveden na vstup jiného T článku druhého v pořadí.

Obr. 3.12 Struktura T-T.

Zmíněné spojovací pole T-T struktury o kapacitě 2048 kanálů už spadá do kapacit velkých pobočkových ústředen. Kapacitu lze jednoduše navyšovat přidáním dalších T článků. Spojovací pole tak můžeme obecně vytvořit jako matici spínačů T, viz. obr. 3.16, přičemž ve vícečlánkovém spojovacím poli tvořeném pouze z T článků musí být výstupy článků rozděleny do skupin vedoucích do dalších článků struktury. Můžeme tedy tvrdit, že v digitálních ústřednách dokážeme sestavit spojovací pole pouze z T článků, zatímco bez S článků se obejdeme. Přesto se S články používají a jsou poměrně rozšířeny uvnitř vícečlánkových struktur. Tříčlánkové spojovací pole ve struktuře T-S-T se používá například v EWSD od společnosti Siemens. Na vstupech spojovacích polí se používají články Tr a na výstupech Tw. Struktura S-T-S se prakticky nepoužívá, neboť článek S pracuje s vnitřním bolokováním na rozdíl od T článku. Ve struktuře T-S-T je možné provést dvojnásobnou změnu časové polohy a tím lépe využít volných časových poloh v článku S než v S-T-S. Článek T se volí co největší, protože to vede ke zmenšení článku S, který je vždy


42 objemnější. S ohledem na menší spolehlivost spínače T se většinou toto spojovací pole řeší jako zdvojené. Pětičlánková struktura se používá pro velké ústředny, v principu jsou použitelné pouze dvě struktury T-S-T-S-T (u ESS5 od AT&T až 100 tis. přípojek) a T-S-S-S-T, u EWSD lze se strukturou T-S-S-S-T dosáhnout velmi slušné kapacity spojovacího pole, které se používá až pro 250 tis. účastníků.

3.5 Pátá generace spojovacích systémů - Softswitch Dnes poslední, pátá generace pracuje s telefonií jako s aplikací v IP síti. Ačkoliv se tato generace začíná ve veřejných sítích fakticky nasazovat až nyní, základy byly již před více než deseti lety v signalizačních protokolech: • • • •

SIP (Session Initiation Protocol), MGCP (Media Gateway Protocol), Megaco/H.248 (následovník MGCP) a H.323 (protokol pro multimediální aplikace v sítích s přepojováním paketů).

Média se přenášejí protokolem pro real-time přenos RTP (Real Time Protocol), který využívá UDP transportní protokol. Hlas se přenáší v IP síti (Voice over IP). V podnikových řešeních je VoIP využíváno již cca deset let, veřejné sítě ovšem vyžadují jiný přístup, jednak z důvodu interoperability a robustnosti [wil]. V současnosti je jediným standardizovaným řešením spojovacích systémů páté generace IMS (IP Multimedia Subsystems), koncepce IMS byla poprvé představena v roce 2002 v 3GPP specifikace Release 5, ale fakticky se začal používat až Release 6 z roku 2004. Stěžejním protokolem konceptu IMS je SIP a proto mu bude věnována rozsáhlejší pozornost v rámci přenášky k sítím nové generace [voz142], [fis].

3.6 Dimenzování spojovacích systémů Teorie hromadné obsluhy (též teorie front) vznikla jako matematická disciplina začátkem 20. století. Její základy položil dánský matematik a vědec Agner Krarup Erlang (1878-1929). Na základě pozorování, které provedl na místní vesnické telefonní ústředně, zpracoval rovnice, které nesou jeho jméno. Erlangovy rovnice umožňují provést návrh obsluhového systému tak, aby se stanovenou pravděpodobností bylo dosaženo obsluhy příchozích požadavků vstupujících do systému. Teorie hromadné obsluhy využívá teorii pravděpodobnosti, matematické statistiky a náhodných funkcí [clar], [voz149]. Obsluhový systém (OS) slouží pro uspokojení vznikajících požadavků v dohodnuté kvalitě. Kvalitu OS vyjadřuje obecně míra jeho pohotovosti vyhovět žádosti v plném, nebo částečném rozsahu (pokud se týče doby obsluhy). Žádosti vytváří provozní toky. Na vstupní straně OS je to vstupní tok o intenzitě A, tvořený požadavky z s zdrojů. Z nich jsou některé uspokojeny ihned nebo za určitou dobu a vytváří výstupní tok intenzity Y. Tento výstupní tok bývá v telefonních sítích často vstupním tokem navazujícího OS. Neuspokojené žádosti tvoří ztráty s hustotou Z.


43

3.6.1 Charakteristika obsluhového systému Samotný OS je tvořen pamětmi, které prezentují velikost fronty a obsluhovými linkami. Základní schéma OS je na obr. 3.13. Vstupní tok je tvořen žádostmi, pocházejícími ze zdrojů požadavků s. Tento počet může být konečný, nebo teoreticky nekonečný. Vstupní tok charakterizuje zejména časový odstup mezi příchody jednotlivých žádostí. Jestliže je tento odstup konstantní hovoříme o deterministickém toku, jestliže je náhodný jde o stochastický tok. Počet žádostí za jednotku času udává intenzitu (hustotu) toku.

Obr. 3.13 Základní části obsluhového systému.

U vstupního toku nás zajímá také jeho stacionarita, ordinárnost a nezávislost. Stacionární tok je takový, jehož charakteristiky se s časem nemění. Ordinární je tok, u něhož se nevyskytne v jednom okamžiku více než jedna žádost. Nezávislost přírůstku toku úzce souvisí s počtem zdrojů a dobou trvání obsluhy. Čím je počet zdrojů požadavků menší, nebo doba trvání obsluhy delší, tím je tok více závislý na počtu současně realizovaných požadavků. Pro dostatečně velkou skupinu zdrojů požadavků a krátkou dobu jejich obsluhy lze považovat tok za nezávislý. Paměť je místem v OS, kde je umožněno čekání žádostem. Vpaměti se mohou vytvářet fronty, jejichž počet míst R může být nulový, konečný, nebo teoreticky nekonečný. Dle zmíněné vlastnosti můžeme provést rozdělení obsluhových systémů na: • • •

pracující se ztrátami, s čekáním a ztrátami, s čekáním.

Obsluhové linky OL realizují žádosti zdrojů vstupního toku. Existuje několik možností vazby mezi vstupním tokem žádostí a použitou obsluhovou linkou. Základní vazba je určena dostupností, která může být úplná nebo neúplná. Výstupní tok je charakterizován stejnými kriterii jako vstupní tok a předpokládáme, že má stejné vlastnosti. Je to důležité v případech, kdy je výstupní tok směrován k dalšímu OS. Ztráty jsou tvořeny žádostmi, které nebyly uspokojeny. Důvodem ztrát jsou nedostupné obsluhové linky nebo místa na čekání (ztracený tok), mohou být způsobeny netrpělivostí čekajícího či jinou


44 příčinou ukončení žádosti. Velikost ztrát v porovnání se vstupním tokem je dalším kvalitativním parametrem OS. V případě, že se tento tok vrací do OS, jde o OS s opakováním.

3.7 Provozní zatížení Provozní zatížení patří kzákladním kvantitativním parametrům všech OS. Jeho hodnota je dána dobou obsazení všech linek vpříslušném místě OS za dobu T. Časovou jednotkou pro vyjádření objemu provozního zatížení byla stanovena 1 hod. Rozeznáváme objem provozního zatížení nabízeného, přeneseného a odstupujícího (ztraceného). Vyjádření přeneseného zatížení Y stanovíme dle definice jako celkovou dobu obsazení na N obsluhových linkách, nechť Nx je průběh jejich obsazení v čase, Nx vyjadřuje počet použitých spojovacích cest v okamžiku t. Pro návrh OS je důležitá intenzita provozního zatížení, pro tuto veličinu byl stanoven jednotkou erlang [erl]. Jedna obsluhová linka může zpracovat intenzitu max. 1 erl, pokud je trvale obsazena po dobu 1hod [bel].

Výpočet Y[erl] můžeme zjednodušit tím, že v pozorovaném intervalu T vezmeme v úvahu počet uskutečněných volání a střední dobu obsazení, jejíž hodnotu získáme jako průměr ze všech volání během pozorování. Na vstupu OS označme intenzitu nabízeného provozního zatížení A, na výstupu OS bude intenzita přeneseného provozního zatížení Y. Odstupující provozní zatížení vyjádříme intenzitou Z, potom můžeme tvrdit:

Při návrhu obsluhových systémů je nutné brát v úvahu především období nejvyššího provozního zatížení. Cílem každého poskytovatele je mít konstantní průběh zatížení během dne, aby byly eliminovány nárazové nároky na obsluhový systém, obr. 3.14.

Obr. 3.14Průběh obsazení sledovaného svazku vedení během dne


45 Definujme hlavní provozní hodinu HPH jako čtyři po sobě jdoucí 15-ti minutové intervaly s největším provozním zatížením, Měření probíhá po čtvrthodině a vyhodnocuje se nejvyšší dosažený součet čtyř po sobě jdoucích intervalů. Při určování HPH je nutné zohlednit fakt, že bude zásadně odlišné v pondělky a o nedělích, proto se v praxi počítá HPH pro každý den v týdnu zvlášť. Považuji za užitečné znát následující terminologii: • BHT (Busy Hour Traffic) je hodina nejvyššího provozu (HPH), • BHCA (Busy Hour Call Attempts) je hodina s největším počtem volání, • BHCC (Busy Hour Call Completions) je hodina s největším počtem sestavených volání, • CPS (Call per Second) je počet volání za sekundu, • AHT (Average Hold Time) je průměrná doba čekání. V HPH je zpracováno cca 15% celkového denního zatížení. Průměrná doba hovoru se pohybuje kolem dvou minut, přitom více než polovina hovorů je kratších než 30 vteřin. Označme provozní zatížení přenesené za den jako YD, potom poměr přeneseného zatížení v HPH k celkovému dennímu se označuje jako koncentrace k.

3.7.1 Nabízené zatížení Nabízené zatížení můžeme získat jako :

kde: • • • •

s je počet účastníků, c0 je počet volání na účastníka za den, t0 je střední doba obsazení spojovací cesty při jednom volání k je koncentrace.

Obr. 3.15 Přelivy mezi svazky.


46 Často se v praxi setkáváme s řešením přelivů mezi svazky, obr. 3.15. Svazek definujeme jako soubor vedení či kanálů prezentujících v SHO soubor obsluhových linek. Pokud máme v ústředně takovýchto svazků více, tak je možné ztracené zatížení z jednoho svazku nabídnout k obsluze svazku jinému, což je právě zmiňovaný přeliv.

3.7.2 Erlang B Z kvalitativních parametrů se omezíme pouze na dva nejdůležitější, které charakterizují dva základní druhy OS. Pro OS, který neumožňuje vytváření front, tj. počet míst ve frontě R=0, jsou to ztráty Z. Z=

Cz Cn

cz je počet ztracených požadavků, v procentech, %. cn je počet všech požadavků, v procentech, %. Tento OS nazýváme OS se ztrátami a je prezentován telefonními ústřednami. Základní vztah mezi parametry OS se ztrátami udává první Erlangova rovnice E1

K hlavním předpokladům platnosti tohoto vztahu patří náhodnost příchodů požadavků vstupního toku, stacionarita, ordinárnost a nezávislost přírůstků.

3.7.3 Erlang C Druhou základní skupinu OS tvoří OS s možností čekání v konečné frontě, nebo v neomezeném počtu míst pro čekání. Průměrná doba čekání je hlavním kvalitativním parametrem systémů s čekáním. Pro OS s neomezenou frontou, trpělivými žádostmi a požadavky na vstupní tok shodnými pro OS se ztrátami platí druhá erlangova rovnice E2, vyjadřující pravděpodobnost čekání pč.

Střední doba čekání žádostí tč je

tos je střední doba obsluhy.


47

3.7.4 Engsetův model Každý model užívaný pro návrh obsluhových systémů má určitou platnost, která vychází z předpokladů, které byly použity při jeho odvození. Klasifikace nejpoužívanějších je následující: • •

Erlang B se užívá, jestliže počet zdrojů zatížení >> počet vedení, výsledkem je pravděpodobnost blokování, použití ve veřejných sítích, Erlang C stejně jako v předchozím předpokládá, že počet zdrojů zatížení >> počet vedení, výsledkem je pravděpodobnost čekání ve frontě, použití pro call centra, Engsetův model předpokládá konečný počet zdrojů, výsledkem je pravděpodobnost blokování, používá se pro PBX.

Označme s jako počet zdrojů, kde každý z nich vytváří tok volání o intenzitě . Pro počet obsluhových linek N můžeme vyjádřit pravděpodobnost ztráty jako .

Za podmínky nekonečného počtu zdrojů se dá z Engsetovy rovnice odvodit ERLANG B a má tedy obecnější platnost.

Literatura [bel] Bellamy,G. Digital telephony. Wiley, New York, 2000. [cla] Clark,M. Networks and Telecommunications. Wiley, 931 pages, New York, 1999, ISBN 0-471-97346-7. [fis] Fišer, I. PhoNet - Telefonní ústředny 5. generace. ČVUT a ProTel: Ve sborníku Teorie a praxe IP telefonie -3., Praha, 2008. [voz184] Rozhon, J., Babica, V., Voznak,M., Macura, L. , Vychodil, J.Wireless IP Phone for the visually impaired, In conference proceedings RTT 2010, pp. 172-175 Velké Losiny, September 8-10, 2010, ISBN 978-80-248-2261-7. [voz149] Vozňák,M. Spojovací systémy. Vysokoškolská skripta, 196 str.Vydavatel: VŠBTU Ostrava, 1. vydání, únor 2009, ISBN 978-80-248-1961-7. [voz142] Vozňák,M. Voice over IP. Vysokoškolská skripta, 176 stran. Vydavatel: VŠB-TU Ostrava, 1. vydání, v Ostravě, září 2008, ISBN 978-80-248-1828-3. [wil] Wilkinson,N. Next Generation Network Services. Wiley, 2002, ISBN 978-0-47148667-1.


48

Kapitola 4 Metalické sítě Jan Skapa


49

4 Metalické sítě 4.1 Rozdělení metalických vedení Metalická (kovová) vedení určená pro přenos můžeme dělit z hlediska kapacity jednotlivých vodičů vůči zemi na vedení: • •

symetrická (dvojice spirálově stočených vodičů v kabelu, dvojice paralelních vodičů zavěšených na izolátorech), koaxiální (dvojice souosých vodičů).

Další možné dělení kabelových vedení je dle jejich uložení na: • • • •

nadzemní vedení, závěsná vedení, zemní kabelové vedení, podmořské kabely.

4.2 Symetrické kabely Symetrické kabely jsou charakteristické shodnými kapacitami jednotlivých žil vůči zemi i vůči sobě navzájem.

Obr. 4.1 Vzájemné kapacity ve čtyřce.

Struktura symetrického kabelu: • • •

prvek – vzniká stáčením jednotlivých žil do párů nebo čtyřek, kabelová duše – vzniká stáčením prvků, stáčení buď koncentrické, nebo skupinové,


50 • • •

koncentrické stáčení – prvky se stáčejí v protisměrných vrstvách (možnost odpočítat), skupinové stáčení – 1 skupina nejčastěji 25, 50, 100 párů, pro digitální systémy – stíněné skupiny (např. po 7 párech).

Plášť: • • • •

slouží k ochraně kabelové duše, většinou se používá jako materiál olovo (Pb), alternativou je hliníkový plášť (Al vyšší vodivost než Pb – stínící účinky) jako ochrana proti vlhkosti (způsobuje korozi) plast, proti poškození pancéřové opláštění.

Při stáčení žil do čtyřek se dříve používala tzv. křížová čtyřka. všechny 4 žíly měly stejnou délku skrutu, průřez čtyřkou měl v každém místě mít tvar kříže. Výhodou tohoto uspořádání byly minimální magnetické vazby. Chybami při výrobě však docházelo ke změnám vzájemné polohy jednotlivých žil uzvnitř čtyřky a ke vzniku parazitních kapacitních vazeb. Částečným řešením bylo použití tzv. Dieselhorst-Martinovy čtyřky, která pár a-b kroutí s délkou skrutu l1, pár c-d s délkou skrutu l2 a společně jsou oba páry

Obr. 4.2 Diesel-Horst Martinova čtyřka.

Kroucené páry se běžně používají v počítačových sítích pod označením UTP (Unshielded Twisted Pair – nestíněný kroucený pár) nebo STP (Shielded Twisted Pair – stíněný kroucený pár). Kabely tohoto typu mají dostačující vlastnosti pro přenosy přenosovými rychlostmi až 1 Gb/s u kategorie UTP 5e.

4.3 Koaxiální kabely Koaxiální kabely jsou geometricky přísně symetrické. Jsou tvořeny vnitřním vodičem, umístěném přesně ve středu vnějšího vodiče – dutého válce. Tato přísná symetrie musí být zachována i po navinutí kabelu na buben ve výrobě a opětovné rozvinutí při pokládce. Koaxiální kabely jsou náchylné na ohyby.


51

Obr. 4.3 Konstrukce koaxiálního kabelu.

4.4 Homogenní vedení konečné délky Při analýze vlastností obvykle vycházíme z náhradního modelu homogenního vedení. Homogenní vedení znamená, že parametry vedení jsou rovnoměrně rozloženy po celé délce vedení. Element vedení délky dx pak má elektrické parametry, dané obrázkem.

Obr. 4.4 Náhradní schéma vedení.

Při napájení homogenního vedení signálem s konstantním kmitočtem napětí U a proud I v místě x dány

f

jsou

x − x , U x =a 1 e a 2 e 1 I x = −a 1 e  x a 2 e− x  . Zc

Konstanty a 1 a a 2 lze určit ze známých elektrických poměrů na konci vedení. Pro

x=l dostaneme l − l , U l =a 1 e a 2 e 1 l − l I l= −a1 e a 2 e  . Zc


52

Jelikož známe l , U l ,

Il ,

Z c ,  , můžeme dopočítat

1 − l a 1= U l −Z c I l  e , 2 1 l a 2= U l Z c I l e . 2 Pro napětí a proud v obecném místě vedení můžeme psát U x =U 1 cosh   x −I 1 Z c sinh  x , U I x = I 1 cosh  x − 1 sinh  x , Zc což jsou tzv. telegrafní rovnice. Člen  označuje tzv. měrnou míru přenosu gamma=  R j  LG j  C = j  . Reálná složka alpha se nazývá měrný vlnový útlum, imaginární složka nazývá měrný fázový posuv, nebo také koeficient délky vlny, neboť platí =2

se

 . 

Délka vlny vyjadřuje vzdálenost, kterou elektromagnetické vlnění ve vedení urazí za délku jedné periody T =1 / f . Délku vedení vždy vztahujeme k délce vlny signálu, který budeme tímto vedením přenášet. Pro velmi vysoké kmitočty (malé délky vlny) se vedení může chovat jako nekonečně dlouhé, kdežto fyzicky velmi dlouhá vedeni (např. vedení velmi vysokého napětí VVN mohou být na frekvencích 5 Hz velmi krátká). Jak je patrné ze vztahu pro napětí v místě x vedení, hrají zde roli dvě složky napětí. První člen a 1 e  x s narůstající vzdáleností od počátku vedení roste. (Nebo taky – klesá s rostoucí vzdáleností od koce vedení.) Představuje rušivou odraženou vlnu. Druhá složka a 2 e− x s rostoucí vzdáleností od počátku vedení klesá, U ∞=0 . Představuje hlavní postupnou vlnu. Obě složky se v jednotlivých bodech vedení geometricky sčítají. Charakteristická (nebo taky vlnová) impedance vedení je dána Z c=

R j  L j arg Z  j . = X  jY =∣Z c∣e =∣Z c∣e G j  C c

c

Obvykle je udávána absolutní hodnota charakteristické impedance ∣Z c∣ a fáze c . Charakteristickou impedanci lze pro danou frekvenci vypočítat jako geometrický průměr vstupní impedance naprázdno a nakrátko,


53 Z c =  Z 0p Z 0k , Z 0p=Z c cotgh  l , Z 0k =Z c tgh  l  . Charakteristickou impedanci lze také změřit jako vstupní impedanci korektně obrazově zakončeného ( Z l =Z c ) vedení konečné délky. Jednotlivé parametry, charakterizující vedení rozdělujeme na • •

primární – R , L , C ,G , sekundární – Z c ,  .

Při vysokých kmitočtech obvykle platí R≪ L , G≪ C . Potom Z c=

L C

a

= j   LC = j  . To znamená, že vf vedení se chová jako bezeztrátové. Doposud jsme hovořili o šíření harmonického signálu homogenním vedením. S tímto případem se v praxi téměř nesetkáme, vedením se šíří signály mnohem složitější. Rychlost, kterou se šíří tzv. zázněje – skupiny (grupy) několika harmonických signálů blízkých frekvencí nazýváme skupinovou, nebo také grupovou rychlostí v g=

d . d

Pro vícenásobmé využití metalických kabelů byla vytvářena na 2 párech (1 čtyřce) tzv. fantomní vedení. Ty nelze vytvářet na místních telefonních okruzích, kde je nutné přenášet stejnosměrný napájecí proud pro mikrofony telefonních přístrojů a stejnosměrné volicí značky.


54

Obr. 4.5 Fantomní vedení.

4.5 Přeslech Přeslechem rozumíme nežádoucí přechod malé části hovorových proudů z vedení rušicího do paralelně s ním probíhajícího vedení rušeného. Rozlišujeme přeslech na blízkém a vzdáleném konci, podle toho, na kterém konci vedení se projevuje vzhledem k pozici rušicího zdroje.

Obr. 4.6 Přeslech.


55

Útlum přeslechu na blízkém konci je dán A p0 =10 log

  P s0 P p0

[dB],

kde P s0 je výkon signálu na začátku rušicího vedení, P p0 signálu na začátku rušeného vedení.

je výkon přeslechového

Jelikož je U U2 , P=U⋅I =U⋅ = Z Z můžeme psát



U 2s0 Z cs U s0 Z A p0 =10 log =20 log −10 log cs 2 U p0 Z cp U p0 Z cp

 

 

.

Jsou-li charakteristické impedance obou vedení shodné, druhý člen vztahu je roven nule. Pak lze vypočítat útlum přeslechu na blízkém konci ze znalosti velikosti napětí rušicího signálu a změřeného napětí na blízkém konci rušeného vedení. Útlum přeslechu na vzdáleném konci je dán podobně A pl =10 log kde

  P s0 P pl

[dB],

P pl je výkon přeslechového signálu na konci rušeného vedení. Můžeme psát

 2

A pl =10 log

U s0 Z cs 2 pl

U Z cp

=20 log

 

 

U s0 Z −10 log cs U pl Z cp

Pokud rozšíříme zlomek s napětími, můžeme psát

.


56 A pl =20 log

 

 

 

 

U s0 U sl Z cs U s0 U sl Z cs ⋅ −10 log =20 log 20 log −10 log U pl U sl Z cp U sl U pl Z cp

kde první člen představuje vlnový útlum rušicího vedení. Druhý člen pak vyjadřuje měřený útlum přeslechu, daný napětím signálu na konci rušicího a rušeného vedení. Jelikož je přeslech silně rušivým jevem, vždy se snažíme, aby útlum přeslechů byl co největší.

4.6 Měření impedance můstkovou metodou Metoda Wheatstoneova můstku paří do kategori vyvažovacích metod měření, kdy vyvažujeme impedance jednotlivých větví můstku tak, aby napětí mez body v měřicí diagonále bylo nulové.

Obr. 4.7 Wheatstonův můstek.

Pro odpory jednotlivých větví platí R1 R3=R2 R4 . Pro napětí v měřicí diagonále platí U BD =U AC

R1 R2 − R1R4 R2 R3

.


57 R4 , můstek vyvažujeme Měřenou impedanci obvykle zapojujeme jako odporovou dekádou R1 , pomocí odporů R2 a R3 nastavujeme měřicí rozsah můstku. Při měření střídavými proudy se mysí v můstku vyrovnávat nejen reálné, ale i imaginární složky proudu. Můstky pro střídavá měření musejí být konstrukčně uspořádány tak, aby vyloučily vazbu mezi větvemi můstku a nesymetrie vůči zemi. Napěťová citlivost můstku je poměr změny výstupní veličiny v měřicí diagonále z nulové hodnoty při vyváženém můstku k poměrné změně měřeného odporu, kterou se provede rozvážení můstku C U =U AC

N 1N 2

,

kde N=

R1 R2 = . R 4 R3

Je zřejmé, že citlivost můstku je přímo úměrná napájecímu napětí. Metoda můstkového měření odoru se používá také ke stanovení délky metalického vedení. Vycházíme z měření odporu celé smyčky. Na koni měřené trasy spojíme 2 žíly a změříme odpor Rab celé smyčky. Známe-li měrný odpor mědi, používané k výrobě sdělovacích kabelů Cu = a průměr žíly daného kabelu jako

1000 57

Ω mm^2/km

d , můžeme spočítat měrný odpor žíly (odpor 1 km žíly)

Rz Cu = l d2 .  4 Délka kabelu je potom l=

Rab R . 2 z l


58

4.7 Můstkové metody zaměřování poruch 4.7.1 Murrayova metoda

Obr. 4.8 Murrayova metoda lokalizace poruch.

Poměry v můstku jsou M Rb R y R b Ra− Rx   Ra Rb −R x = = = R Rx Rx Rx Pro odpor vadného vodiče tedy platí R x=

R R ab M R

a délka žíly k poruše je l x=

Rx Rx R = = ⋅2⋅l R z Rab M  R . l 2⋅l

.


59 Měření se provádí z obou stran, nebo s prohozenými žilami, aby se co nejlépe lokalizovala porucha. Pokud vycházejí z každé strany rozdílné pozice poruchy, pak to obvykle bývá důsledkem většího počtu chyb – více přerušených žil apod.

4.7.2 Varleyova metoda Používá se v případech, kdy odpor smyčky je velký, např. v případech, kdy se chyba

Obr. 4.9 Varleyova metoda lokalizace poruch.

Na můstku nastavíme co nejmenší poměr A=

a . b

Pro vyvážený můstek platí a Rab− Rx A= = . b Rx  R 1 Odtud R x=

bRab−aR1 . ab

Při prohozených žilách (pro kontrolu) platí


60 Rx a A= = , b Rab− Rx  R1 ' a pak R x=

a  RabR1 '  . ab

Literatura [1] ELICER, Karel. Konstrukce sdělovacích kabelů a vedení. 1. vydání. Praha, ČVUT, 1970. 322 stran. [2] URL: http://access.feld.cvut.cz/view.php?cisloclanku=2006042301. T.Hubený Modely symetrických vedení založené na fyzikálních vlastnostech a geometrii kabelu.


61

Kapitola 5 Optické sítě Jan Skapa


62

5 Optické sítě 5.1 Optické vláknové komunikace Jednou z možností, jak přenášet data je využít k přenosu světlo. To se může šířit vzduchem, ale také vhodným vlnovodem, např. optickým vláknem. Výhody optických atmosférických spojů oproti rádiovým (např. WiFi) jsou např.: • • • •

vysoká odolnost vůči elektromagnetickému rušení, bezpečnost vůči odposlechům, nízké rušení okolí, k instalaci není potřeba licence.

Výhody optických vláknových spojů oproti metalickým jsou např.: • • • •

vysoké přenosové rychlosti, nízká hmotnost kabelů, vysoká odolnost vůči elektromagnetickému rušení, bezpečnost vůči odposlechům.

Pod pojmem světlo bývá obvykle míněna viditelná část spektra elektromagnetického vlnění, tedy vlnění s vlnovými délkami od 380 nm do 780 nm. V optických komunikacích obvykle do světla zahrnujeme i část spektra, jež okem nejsme schopni vnímat. Světlo obecně lze popsat několika způsoby v závislosti na tom, jaké jevy potřebujeme popsat. Historicky nejstarší, a také nejjednodušší je popis paprskový. Zde na světlo nahlížíme jako na paprsky, které se od zdroje šíří v homogenním prostředí přímočaře. Paprskový popis není schopen popsat např. interferenci světla. Tu lze popsat pomocí vlnového popisu, kdy světlo považujeme za elektromagnetickou vlnu, popsanou Maxwellovými rovnicemi. Vývojově nejmladší je popis kvantový, kdy světlo považujeme za proud částic s nulovou klidovou hmotností – fotonů. Začneme od nejjednoduššího. Světlo se šíří konečnou rychlostí, která ve vakuu nabývá hodnoty c =2.99792548 m/s. V jiném prostředí než ve vakuu je rychlost světla nižší. Podíl rychlosti světla v daném prostředí a rychlosti světla ve vakuu nazýváme index lomu prostředí, n=

c v ,

kde v je rychlost světla v daném prostředí. Index lomu prostředí mi tedy říká, kolikrát pomalejší je světlo v daném prostředí oproti rychlosti ve vakuu. Ze vztahu také plyne, že index lomu n je vždy větší než 1. Chceme-li považovat rychlost světla c ve výpočtech za konstantu, musíme zavést pojem optická dráha. Uvažujme, že se světlo ve vakuu šířilo z bodu A do bodu B po nějaký čas t rychlostí c. Následně mezi body A a B vložíme optické prostředí, charakterizované indexem lomu n. Doba, kterou světlu zabere šíření mezi body A a B naroste. Je možné to připsat snížení rychlosti světla nebo nárůstu dráhy, kterou světlo


63 mezi body A a B muselo překonat. V homogenním prostředí tedy optická dráha l opt bude dána součinem dráhy l a indexu lomu n. Obecně le optická dráha dána jako integrál z indexu lomu obecného prostředí přes jednotlivé úseky dráhy, B

l opt=∫A n  s ds .

Srovnáváme-li 2 optická prostředí s ohledem na rychlost šíření světla v těchto prostředích, pak prostředí, ve kterém se světlo šíří pomaleji (má vyšší index lomu) nazýváme prostředím opticky hustším, druhé opticky řidším. Obecně pro světlo platí Fermatův princip, který říká, že se světlo šíří mezi dvěma body A a B po takové dráze, aby mu to trvalo nejkratší dobu. Šíří se tedy po dráze, která odpovídá minimu optické dráhy l opt . Z Fermatova principu lze odvodit (viz např.[1]) podmínky pro šíření paprsků na rozhraní 2 optických prostředí s různými indexy lomu n 1 a n 2 . Úhly paprsků dopadajících, odražených a prošlých rozhraním 2 optických prostředí měříme vždy vzhledem ke kolmici k rozhraní v místě dopadu paprsku. Chování paprsků na rozhraní 2 optických prostředí popisuje tzv. Snellův zákon lomu, n 1 sin 1 =n2 sin  2  .

Obr. 5.1 Snellův zákon lomu.

Pokud dopadá paprsek na rozhraní 2 optických prostředí, dochází k odrazu části světla zpět. To, kolik světla se odrazí popisuje odrazivost rozhraní R . Ta je závislá na úhlu dopadu paprsku, indexech lomu optických prostředí, polarizaci světla (ta bude vysvětlena později). 2 2 1 sin  1− 2 tg  1− 2  R= , 2 sin2  1− 2 tg 2  1− 2

[

]


64 což lze pro 1,  2≪1 zjednodušit pro kolmý dopad paprsku (Viz [2]) na: R=

n 1−n 2 2 . n 1n 2 2

Nyní již víme, jak se světlo, reprezentované paprsky, chová na rozhraní dvou optických prostředí, můžeme přejít ke konstrukci vlnovodu, v našem případě optického vlákna. Standardní optické vlákno je válcově symetrická struktura, složená z jádra (angl. core) o indexu lomu n 1 a pláště (angl. cladding) o indexu lomu n 2 . Index lomu vnějšího prostředí budeme označovat n 0 . Materiály, které se obvykle k výrobě optických vláken používají jsou SiO2 – křemičité sklo nebo plasty pro levná vlákna. V sítích, které vyžadují přenosy na velké vzdálenosti s vysokými přenosovými rychlostmi se používají výhradně vlákna skleněná, plastová vlákna např. v lokálních počítačových sítích LAN. Světlo se v optických vláknech šíří na základě principu úplného vnitřního odrazu (TIR – Total Internal Refflection). To znamená, že se odráží od rozhraní optických prostředí jádra a pláště. Aby k tomu mohlo dojít, musí platit podmínka n 1n 2 . Dále musí světlo na rozhraní jádra a pláště dopadat vzhledem ke kolmici k rozhraní pod úhlem větším, než je úhel kritický c . Odvodíme si podmínku pro tento kritický úhel. Na rozhraní jádra a pláště platí Snellův zákon lomu. Pokud je úhel dopadu dostatečně velký, dojde k totálnímu odrazu světla zpět do jádra. Pokud je úhel příliš malý, dojde k průchodu světla do pláště. Toto světlo se vyváže z optického vlákna a přicházíme o část výkonu. Kritický úhel dopadu je ten úhel, pod kterým se světlo bude lomit přesně do n2 rozhraní jádra a pláště, tedy  2=/ 2 , n 1 sin c =n2 sin /2=n2 , tedy sin  c = n . 1

Obr. 5.2 Úplný vnitřní odraz.

Kritický úhel na rozhraní čela optického vlákna a vnějšího prostoru uvnitř ve vlákně je c =/ 2− c .


65 Vně vlákna je kritický úhel n 0 sin c =n1 sin c =n1 sin /2− c =n1 cos c  . Umocníme obě strany rovnice 2

2

2

2

2

2

2

2

n 0 sin c =n1 cos  c =n 1 1−sin c =n1 1− n2 / n1   . Po úpravě dostáváme finální vztah pro sinus kritického vrcholového úhlu příjmového kužele (tzv. numerická apertura NA), 1 1 n21 −n 22= NA ,  n0 n0 2 NA=n 0 sin c =  n1−n22 .

sin c =

Obr. 5.3 Numerická apertura.

Pro malé hodnoty NA (cca do 0.085 [rad]), pokud do vlákna navazujeme světlo ze vzduchu ( n 0≈1 ), můžeme psát NA=c . Numerická apertura je jedním ze základních katalogových údajů optických vláken. Pokud navazujeme světlo do vlákna pod úhlem menším, než je úhel kritický c , pak se všechno světlo (až na malou část, která se vlivem odrazivosti čela optického vlákna odrazí) naváže do optického vlákna. Navázaný výkon budeme označovat P in . Výkon, P in který změříme na konci optického vlákna budeme značit P out . Podíl nazýváme P out P in ztrátami optického vlákna. Útlum optické trasy je dán A=10 log . P out Útlum může být způsoben např.:

 

• •

makroohybem, mikroohybem,


66 •

rozptylem, ◦ Mieovým, ◦ Rayleighovým, absorpcemi světla na OH iontech. A

V katalogu bývá obvykle uváděn měrný útlum a= l , kde l je délka optické trasy. Jestliže se vláknem šíří více módů (paprsků), pak každý paprsek se šíří jinou drahou, což při shodné rychlosti šíření vede k různým dobám průchodu světla optickým vláknem. Pokud do vlákna kontinuálně svítíme, tento efekt nám nevadí. Avšak při vysílání krátkých optických impulzů do vlákna (přenos dat) dochází k tomu, že každý paprsek, který nese část výkonu daného pulzu opustí vlákno v jiném čase. Dochází k roztahování pulzů v čase. Tento jev se nazývá módová disperze (viz [3]).

Obr. 5.4 Módová disperze.

Čas, potřebný k překonání délky vlákna v jeho ose je dán . l l t 1= =n1 v c Čas, který potřebuje na překonání délky optického vlákna paprsek, šířící se pod kritickým úhlem je t 2=

l / cosc  l 2 l =n1 =n . v c cos c  1 c n 2

Módovou disperzi potom charakterizuje rozdíl jednotlivých časů  t SI =t 2−t 1= kde

n1 l n1−n2 ⋅ =n1 l  , c n2


67 =

n1 −n 2 n 1−n 2 n1−n2 ≈ ≈ n1 n 2 n1 n2 2

je poměrný (relativní) rozdíl indexů lomu jádra a pláště. Pro něj dále platí NA=n 1  2  . Potom můžeme pro disperzi na jednotkové délce vlákna (1 km) psát delta t SI NA 2 ≈ . l 2 n1 c Pro stanovení maximální přenosové rychlosti, kterou můžeme na takovéto trase provozovat je důležitý součinitel přenosové rychlosti BR⋅l=

l . t

Minimalizovat, resp. odstranit vliv módové disperze je možné použitím vláken s gradientním profilem indexu lomu, resp. použitím jednomódových vláken.

Obr. 5.5 Gradientní MM vlákno [7].

Vlákna s gradientním profilem indexu lomu nemají konstantní index lomu jádra. Tento klesá se vzdáleností od osy vlákna. Paprsek, který se šíří osou vlákna se tedy šíří materiálem, jehož index lomu je nejvyšší, šíří se tedy nejpomaleji. Paprsky kosé, které se šíří mimo osu vlákna se šíří materiálem s nižším indexem lomu, tudíž rychleji. Tímto způsobem se redukuje roztažení impulzů v čase na 2

l n1  l NA4  t GI ≈ ≈ . 3 8c 32 n1 c


68 Pokud bychom chtěli vytvořit vlákno striktně jednomódové, tedy takové, které by nedovolovalo šíření více módů, nevystačíme s paprskovou optikou. Musíme přejít k popisu světla jako elektromagnetického vlnění. Elektromagnetické vlnění je obecně popsáno Maxwellovými rovnicemi. Z těch plyne, že elektrická a magnetická složka elmag. vlnění kmitají v navzájem kolmých rovinách. vlnění můžeme charakterizovat jeho frekvencí f , která je převrácenou hodnotou délky 1 periody kmitání T . Barvu světla obvykle popisujeme pomocí vlnové délky  , což je vzdálenost, kterou světlo urazí ve vakuu během 1 periody T . Vlnové délky viditelného světla se pohybují od 400 do 750 nm. Pro vlnovou délku tedy platí =c⋅T =

c . f

Ve vlákně se nemůže šířit libovolný počet módů. Světlo musí splňovat podmínky, dané Maxwellovými rovnicemi na rozhraní jádra a pláště. (Např. část řešení, připadající plášti se musí blížit 0 s narůstající vzdáleností od osy vlákna.) Zjednodušeně lze říci, že světlo ve vlákně tvoří stojatou vlnu. Zavedeme pojem normalizovaná frekvence V (někdy v anglické literatuře Vnumber). Jde o bezrozměrný parametr, který dává do souvislosti geometrické vlastnosti jádra vlákna (průměr jádra d ), materiálové vlastnosti vlákna (numerickou aperturu NA ) a vlnovou délku použitého světla  , tedy V=

 d NA . 

Počet módů, vedených v mnohomódovém vlákně je [4] v případě vláken se skokovou změnou indexu lomu (SI – Step Index) pro malá V N=

4V2 , 22

pro velké hodnoty V N=

V2 . 2

V případě vláken s gradientním průběhem indexu lomu v jádře, který je popsán

n r =n1 1−2 

2r  ,  d

kde  udává průběh změny indexu lomu v jádře, je počet módů dán N=

 akn 12  , 2


69 kde k =2

 je vlnové číslo. 

Pro jednomódové vlákno musí (z řešení Maxwellových rovnic) platit V 2.405 . To můžeme zajistit v podstatě třemi parametry: • • •

zmenšením průměru jádra vlákna d , snížením numerické apertury NA , použitím vyšší vlnové délky  .

Průměr jádra nemůžeme ale zmenšovat libovolně. Musí stále platit, že průměr jádra je výrazně větší než délka vlny použitého světla. Dále jsme omezeni technickými možnostmi při výrobě vlákna. Zmenšení hodnoty numerické apertury NA je možné docílit tím, že k sobě přiblížíme hodnoty indexů lomu jádra a pláště. To má ale za následek větší pronikání světla z jádra do pláště. Světlo v plášti je pak výrazně citlivější na vyvázání z vlákna. Vlnovou délku  také nemůžeme zvyšovat libovolně vzhledem k útlumu vlákna, způsobenému absorpcí v infračervené oblasti. Musíme tedy hledat optimální hodnoty jednotlivých parametrů tak, abychom docílili potřebných vlastností vlákna. Obvykle používaná hodnota průměru jádra vlákna u jednomódových vláken je d =8−9 mu m při vlnové délce 1310 nm až 1550 nm.

5.2 Zdroje světla pro optovláknové komunikace Abychom mohli probrat chromatickou disperzi, musíme si říci něco málo o zdrojích světla, používaných v telekomunikacích, zejména o jejich spektrálních a časových charakteristikách. Obecně se ve vláknových komunikacích používají 2 typy zdrojů světla – didy LED a LASERové. Tyto 2 zdroje se liší zejména spektrem generovaného světla, což je dáno použitými fyzikálními principy. [5]

5.3 Chromatická disperze Pokud zajistíme jednomódový režim optického vlákna, zbavíme se problémů způsobených módovou disperzí. Při vyšších přenosových rychlostech se začínají objevovat další disperzní jevy, souhrnně označované jako chromatická dizperze. Ty jsou způsobeny spektrální závislostí indexu lomu materiálu. Index lomu tedy není konstannta, ale mění se s vlnovou délkou použitého světla. Tuto závislost lze aproximovat několika způsoby, obvykle se používají Sellmeierovy vztahy nebo aproximace Laurentovou řadou. Sellmeierovy vztahy obsahují 6 konstant, které lze pro patřičný materiál zjistit z tabulek, n 2=1

B 1 2 B 2 2 B3  2   , 2−C 1 2−C 2  2−C 3

pro typické optické materiály lze zjistit koeficienty např. V [6].


70 Někdy se používá pro Sellmeierovy relace tvar n 2= A

B1  2 2

 −C 1

B2 2 2

 −C 2

.

Laurentova řada, aproximující průběh závislosti indexu lomu na vlnové délce má tvar 2

2

n = A0 A1  

A2

A3

 2

 4

A4

A5  6 8 .  

Chromatická disperze se skládá z disperze • • •

materiálové, vlnovodné, profilové.

Materiálová disperze je způsobena tím, že se ve vlákně nnešíří pouze 1 centrální vlnová délka, ale jisté spektrum vlnových délek podle použitého zdroje světla. Každé vlnové délce odpovídá jiný index lomu, a tedy i jiná rychlost šíření světla ve vlákně. Dochází tedy k roztažení pulzu v čase. Koeficient materiálové disperze je dán 2

D m=

d n . c d 2

Vlnovodná disperze vzniká v důsledku změny tvaru módu s vlnovou délkou. V jednomódových vláknech se podstatná část výkonu šíří pláštěm vlákna. Tento výkon je rozprostřen do celého spektra světla, které vyprodukoval zdroj. Každé vlnové délce pak odpovídá jiná rychlost šíření světla v jádře i v plášti, a tedy i rozdílné roztažení pulzu v čase. U jednomódových vláken je vždy záporná. Vlnovodná disperze je dána D w=

−n 1−n 2 Vd 2 Vb . c dV2

Profilová dizperze vzniká vlivem nestejné změny indexu lomu jádra a pláště. Je úměrná D p∝

d , d

kde poměrný (relativní) rozdíl indexů lomu je =

n1 −n 2 n 1−n 2 n1−n2 ≈ ≈ . n1 n 2 n1 n2 2


71 Při velmi vysokých přenosových rychlostech je patrná také polarizační módová disperze. Ta je způsobena tím, že světlo, které produkují zdroje je velmi málo polarizované. Vektor intenzity elektrického pole kmitá v různých směrech, a to v rámci světla, odpovídajícího jednomu pulzu. Jelikož světlo s jistou polarizací je ve vlákně rychlejší než světlo s polarizací jinou, dochází opět k roztažení pulzů v čase.

5.4 Měření útlumu optických vláken V této kapitole probereme základní metody měření útlumu a profilu útlumu optických tras. K měření útlumu se běžně používá velice jednoduchá metoda, tzv. metoda přímá. Ta spočívá v připojení zdroje světla k optické trase a změření výstupního výkonu P out , dále ve změření výstupního výkonu zdroje P in a výpočtu útlumu trasy.

Obr. 5.6 Přímá metoda měření útlumu.

Při měření profilu útlumu optické trasy využíváme reflektometrickou metodu, tzv. OTDR – Optical Time Domain Reflectometry. Ta spočívá ve vyslání krátkého pulzu do vlákna a měření výkonu, který se trasou jako odražený či rozptýlený vrací zpět. Z časů, kdy se dílčí odražené příspěvky vracejí je možné spočítat vzdálenost ve vlákně od začátku trasy.

5.5 Systémy vlnových multiplexů WDM Vzhledem k tomu, že pokládka kabelu je obvykle nejdražší částí výstavby optické sítě, bývá velice často kladen požadavek na vícenásobné využití stávajícího optického kabelu pomocí mmultiplexních systémů. Ty využívají přenosu světla o rozdílných vlnových délkách pro přenos více kanálů. Tyto systémy označujeme WDM – Wavelength Division Multiplex, Rozlišujeme 2 základní typy vlnových multiplexů:


72 • •

CWDM – řídké multiplexy – Coarse WDM – se vzdáleností nosných 20 nm při 18 kanálech. DWDM – husté multiplexy – Dense WDM – se vzdáleností nosných 0.4 nm, resp. 0.8 nm, při 80, resp. 40 kanálech.

Obr. 5.7 Schematický princip WDM [7].

Obr. 5.8 Pásma CWDM.

Literatura [1] http://fyzika.jreichl.com/index.php?sekce=browse&page=439 [2] http://lasery.kvalitne.cz/index.php?text=25-geometricka-optika-odraz-lom-a-deleni [3] http://www.comtel.cz/files/download.php?id=2327 [4] http://www.soe.ucsc.edu/classes/ee230/Spring04/Lecture%203.ppt [5] http://www.odbornecasopisy.cz/index.php?id_document=35057, http://www.odbornecasopisy.cz/index.php?id_document=35006 [6] http://cvimellesgriot.com/products/Documents/Catalog/Dispersion_Equations.pdf [7] Buck, John A. Fundamentals of optical fibers. 2nd ed. Hoboken, USA:Wiley, 2004. 332 s. ISBN 0-471-22191-0.


73

Kapitola 6 Bezdrátové sítě Marek Dvorský


74

6 Bezdrátové sítě 6.1 Historie bezdrátové komunikace Asi první, kdo se úspěšně pokusil o dálkové spojení byl Mahlonu Loomis (18261886). Tento virginský zubař získal patent na bezdrátový telegraf už roku 1872. Po čtrnáctiletém vylepšování svého přístroje dokázal poslat zprávu na vzdálenost 20 kilometrů. Jeho zařízení ale pracovalo na principu vodivosti vysokých vrstev atmosféry, což se neobešlo bez draků nebo balonů. Dalším významným průkopníkem rádiových přenosů se stal Američan David E. Hughes (1831-1900). Ten roku 1879 zaregistroval, že když v elektrickém obvodu přeskočí jiskra, v telefonním sluchátku se ozve klepnutí, aniž by bylo spojené s jiskřivým obvodem. Postupně sestrojil řadu zařízení, které dokázaly tyto bezdrátové signály vysílat i zachycovat a dosáhl přenosu na vzdálenost 60 kilometrů. O bezdrátový přenos se postupně začalo zajímat stále víc vynálezců, včetně Thomase Edisona. Většina z nich sice nedokázala pozorované jevy vysvětlit, ani využít, jejich význam ale spočíval v tom, že na ně upozorňovali - a ukazovali, kudy cesta nevede. Podstatu Hughesových signálů správně rozpoznal německý fyzik Heinrich Hertz (1857-1894). Roku 1887 sestrojil obrovské jiskřiště spojené s elektrickou cívkou, které vysílalo elektromagnetické vlny, a další přijímací zařízení, které tyti vlny zachycovalo. Všiml si spojitosti pozorovaného bezdrátového přenosu energie s Maxwellovou teorií, z níž mimo jiné vyplývalo, že tyto vlny mají stejnou povahu jako světlo. Právě díky Hertzovi se pak vývoj bezdrátové telegrafie začal ubírat správným směrem. [3] Nezávisle na Hertzovi se ve stejné době k podobným výsledkům dopracoval i britský vědec Oliver Lodge (1851-1940). Ten prováděl některé experimenty s elektromagnetickými vlnami dokonce už před zveřejněním Maxwellovy teorie. Roku 1894 předvedl jednoduchý bezdrátový telegraf, ale nepatentoval jej, protože nevěřil v jeho praktické uplatnění. Z Maxwellovy teorie totiž vyplývalo, že tyto vlny se šíří přímočaře, takže na zakřiveném zemském povrchu brzy zmizí ve vesmíru. Hertz se o praktické využití svých poznatků nezajímal vůbec. Alexander Popov (1859-1906), konstruktér ruského námořnictva, ale na základě jeho prací roku 1897 sestrojil bezdrátový telegraf. Při prvním vysílání vzdal poctu skutečnému otci rádia – první slova jeho přenášené zprávy zněla „Heinrich Gertz“. Vrcholem jeho experimentů bylo vysílání mezi břehem a loděmi ve Finském zálivu v roce 1900, kdy se mu podařilo dosáhnout spojení na vzdálenost mnoha desítek kilometrů. Ani Popov si telegraf nenechal patentovat. Popov to zdůvodnil prostě: "Nejde o nic nového. Dávno před Marconim dělal stejné věci Tesla." Americký vynálezce Nikola Tesla (1856-1943) se s Hertzovými experimenty seznámil roku 1893 a začal je vylepšovat. Uvědomit si, že vysílač a přijímač jsou vlastně


75 dva obvody, které navzájem rezonují. Téhož roku uspořádal ve Philadelphii sérii přednášek, při nichž demonstroval bezdrátový přenos elektrické energie, zveřejnil jeho matematické principy a celou řadu svých zařízení a přitom detailně popsal prvky vysílače i přijímače. Téměř všechno se později objevilo v Marconiho zařízeních. Jen jaksi mimochodem předvedl roku 1895 vysílání na vzdálenost přibližně 35 kilometrů a roku 1896 dálkově ovládaný model lodi. Ke své smůle si ale americký patent zařídil až roku 1897. [3] Guglielmo Marconimu (1874-1937) se postupným vylepšováním Hertzovy techniky dařilo zvyšovat dosah vysílače z metrů na kilometry, čímž se však dlouho příliš nelišil od mnoha dalších nadšenců. Přesto si roku 1896 nechal bezdrátový telegraf patentovat. V prosinci 1901 se Marconimu podařilo odvysílat písmeno "S" přes Atlantik. Obratem si zajistil pro sebe veškerá možná práva a začal v této oblasti úspěšně podnikat. Jeho firma měla například vyhrazené vysílání z lodí, které nesměly mít vlastní stanice a telegrafisty a musely si je od něj pronajímat. V roce 1909 obdržel Nobelovu ceny za fyziku. [3]

Obr. 6.1 Marconiho stanice na Cape Cod.

6.2 Dělení kmitočtového spektra, kmitočtový příděl Výběr pracovní frekvence je z pohledu šíření elektromagnetických vln i z pohledu konkrétní radiokomunikační služby zcela zásadní. Je nepsaným pravidlem, že národní frekvenční spektrum je ve své podstatě „přírodním bohatstvím“, se kterým je nutno obezřetně hospodařit.

6.2.1 Základní rozdělení záření • • • • •

Rádiové – 10 kHz 300 GHz (mikrovlnné záření 3-300 GHz). Infračervené (IČ) – 300 GHz – 400 THz. Viditelné – 380 až 750 THz – záření, na které je citlivé lidské oko. Ultrafialové (UV) – 8.1014 až 3.1016 Hz – záření o vysoké energii. Rentgenové (RTG) – 3.1016 až 6.1019 Hz.


76 •

Gama (γ) – 2,4.1018 až 1024 Hz – radioaktivní a jaderné děje.

Obr. 6.2 Dělení kmitočtového spektra.

6.2.2 Zpráva kmitočtového spektra V celosvětovém měřítku je frekvenční spektrum mezinárodně koordinováno. Tuto funkci zaujímá Mezinárodní telekomunikační unie ITU (International Telecommunication Union), jehož hlavním úkolem je efektivně přidělovat kmitočtové spektrum, definují služby, které lze v přiděleném spektru používat a v neposlední řadě i definují povolené vysílací výkony. V rámci určitých studijních skupin vydávají pravidla a doporučení pro telekomunikace. Z hlediska šíření elektromagnetických vln je klíčová skupina ITU-R (ITU- Radiocommunication Sector) SG3 (Radio Propagation). Doporučení ITU-R vznikají na základě široké mezinárodní spolupráce, proto jsou mezinárodně uznávána. Na Evropské úrovni působí další významná organizace ETSI (European Telecomunications Standards Institute). V Americe pak FCC (Federal Communications Commission). Na národní úrovni zaštiťuje funkci správce frekvenčního spektra a regulátora úřad ČTÚ (Český telekomunikační úřad). Ten rozděluje frekvenční spektrum a s tím i přiděluje patřičné radiokomunikační služby na základě mezinárodního koordinačního plánu ITU.

6.2.3 Rozdělení služeb Radiokomunikační služba je definována jako vysílání, přenos a příjem rádiových vln ke specifickým telekomunikačním účelům. Jsou definovány tři základní typy pozemního rádiového spoje [4]: • • •

Pevná služba (spoj typu bod-bod). Pozemní pohyblivá služba (mobilní spoj mezi pevnou a mobilní pozemní stanicí nebo mezi mobilními stanicemi navzájem). Rozhlasové služby (spoj bod-plocha) např. televize a rozhlas

Rádiovými vlnami nazýváme elektromagnetické vlnění v kmitočtovém pásmu 10 kHz až 300 GHz, které se šíří volným prostorem. Je zřejmé, že sestavení frekvenčního plánu a jeho ratifikaci členskými zeměmi předbíhají několikaletá přípravná jednání.


77

6.2.4 Rozdělení kmitočtových pásem podle délky vlny Základní dělení rádiových vln podle jejich délky je dáno Radiokomunikačním řádem, Ženeva 1990 formou tabulky 6.1: ELF Extremel y Low Frequncy

VLF

LF

MF

Very Low Frequncy

Low Frequncy

Medium Frequncy

Extrémně dlouhé vlny

Velmi dlouhé vlny

Dlouhé vlny (DV)

Střední vlny (SV)

3 mHz ÷ 3kHz

3 kHz ÷ 30 kHz

30 kHz ÷ 300 kHz

300 kHz ÷ 3 MHz

1000 km ÷ 100 km

100 km ÷ 10 km

10 km ÷ 1 km

1 km ÷ 100 m

HF High Frequ ncy Krátké vlny (KV) 3 MHz ÷ 30 MHz 100 m ÷ 10 m

VHF Very High Frequncy Velmi krátké vlny (VKV) 30 MHz ÷ 300 MHz 10 m ÷1m

UHF Ultra High Frequncy Ultra krátké vlny (UKV)

SHF Super High Frequncy Mikrovlny

300 MHz ÷ 3 GHz

3 GHz ÷ 30 GHz

1m ÷ 10 cm

10 cm ÷ 1 cm

Tab. 6.1 Detailní rozdělení frekvenčních pásem.

6.3 Radiokomunikační rovnice Jednou ze základních a nejdůležitějších rovnic vrádiové komunikaci je radiokomunikační rovnice. Dává do vzájemné souvislosti parametry vysílače, přenosového prostření a přijímače. Vysílací a přijímací strana je charakterizována vysílacím Pv výkonem, ziskem vysílací antény Gv, přijímaným výkonem Pp a ziskem přijímací antény Gp. Vlastnosti prostředí jsou v idealizovaném případě charakterizovány Aditivním bílým Gaussovským šumem AWGN. Pp = G p + Gv + Pv − L0 − L p − Lϕ [ dB ] L0 = 20 log Kde:

4π d

λ

[ dB; m, m]

Pp je přijímaný výkon [dB] Pv je vysílací výkon [dB] Gp je zisk přijímací antény [dB] Gv je zisk vysílací antény [dB] L0 jsou ztráty ve volném prostředí [dB] Lϕ jsou ztráty nepřesným zaměřením antén [dB] Lm jsou modulační ztráty [dB] λ je vlnová délka [m] d je vzdálenost mezi vysílačem a přijímačem [m]

6.4 Poměr signál/šum a chybovost Šumové vlastnosti analogových systémů se posuzují pomocí poměru výkonu užitečného signálu proti výkonu šumu. Pokud tento poměr vztáhneme k modulovanému signálu mluvíme o poměru nosná – šum CNR (C/N). Pokud se pohybujeme v základním pásmu, označujeme tento poměr jako signál – šum SNR (S/N).


78

Pokud se přesuneme do oblasti digitálních systémů, tak aktuálním parametrem je pravděpodobnost příchodu chybného bitu – poměr chybných bitů k sumě všech přijatých bitů. počet chybně přijatých bitů za 1s BER = [ −] počet všech přijatých bitů za 1s

6.5 Obecné schéma radiokomunikačního řetězce Již v roce 1948 formuloval Claude Elwood Shannon základy moderní rádiové komunikace. Přestože od publikace jeho stěžejní práce „Matematické základy komunikace“ uplynulo více jak 50let, zůstávají její závěry stále aktuální a vytváří základy digitální komunikace. Shannon definoval základní schéma přenosového řetězce (viz. Obr 6.3)

Obr. 6.3 Obecné schéma rádiového komunikačního řetězce.

6.5.1 Vysílací část (Tx) •

Na vstupu přenosového řetězce je zdroj signálu (Source), což může být mikrofon, snímací televizní elektronka, CCD snímač apod. Úkolem tohoto bloku je přeměna neelektrické veličiny na elektrickou. Kodér zdroje (Source Coder) je blok ve kterém se děje převod signálu analogového na digitální a zdrojové kódování. Základním úkolem je redukce surového bitového toku (Bit Rate Reduction) tzv. zdrojovým mapováním (Source Mapping). Poměr vstupního a výstupního bitového toku se nazývá činitel komprese (Compression Factor). Redukce bitového toku je řešeno


79

potlačením nadbytečné (redundantní) informace, která je z většiny akustických či grafických zdrojů přenášena v plné kvalitě. Jedná se o bezeztrátovou kompresi. Dále se uplatňuje odstraňování irelevance, což jsou nepodstatné bity obsažené v informaci (příjemce není schopen díky nedokonalosti lidského zraku a sluchu toto odstranění zaregistrovat). Irelevance představuje ztrátovou kompresy dat. Kodér kanálu (Chanel Coder) naopak přidává kontrolovaný počet redundantních zabezpečujících bitů. Ty slouží k dalšímu zabezpečení bezproblémového přenosu informací v přenosovém kanálu s minimální chybovastí BER (Bit Error Ratio). V kodéru dochází k zakódování signálu redundantními bity, v dekodéru pak k detekci a korekci chyb vzniklých nejen v zarušeném přenosovém kanále, ale i na nedokonalosti vysílacích a přijímacích zařízení (zesilovače, antény atd.). Obecně platí, že na vstupu kodéru máme k informačních bitů, ke kterým se v kodéru přidá n zabezpečujících bitů. Na výstupu kodéru pak dostáváme n zakódovaných bitů resp. Symbolů. Rychlost kanálového kódování značíme Rc a je rovna poměru k/n. Platí: 0 < Rc < 1. Pokud je Rc = 1, pak se nejedná o kódovanou informaci. Zakódováním informačního bitového toku nám vzroste i celková bitová rychlost signálu, čím se i zvýší nároky na potřebnou šířku kanálu. Digitalizovaný a kódovaný signál dále putuje do modulátoru, kde je namodulován na nosnou vysokofrekvenční/mikrovlnnou vlnu (značme RF – Radio Frequency). RF rozumíme všechny pásma nad základním frekvenčním pásmem signálu. Proces modulace je definován jako vzájemná interakce nosné vlny s modulačním signálem, při které dochází vlivem modulačního signálu k ovlivnění amplitudy, frekvence nebo fáze nosného signálu. Někdy může dojít k současnému ovlivnění dvou veličin (např. u modulace QAM je to amplituda a fáze). [1]

6.5.2 Přijímací část (Rx) •

• •

Vstupní blok přijímací části tvoří demodulátor. Ten převádí modulovaný signál z mikrovlnného pásma do pásma základního. Tento signál by se měl blížit signálu vstupující na Tx straně do modulátoru. Dekodér kanálu odebere redundantní zabezpečující bity a provede rekonstrukci originálního bitového toku. Zdrojový dekodér provede inverzní operace vůči kodéru zdroje. Redundantní informace, která byla potlačena ve zdrojovém kodéru, je predikovatelná a tím i plnně obnovitelná. Irelevance potlačená na vysílací straně je nevratně ztracena, což díky „nedokonalosti“ lidského sluchu a zraku na výstupu zdrojového dekodéru vůbec nezaznamenáme. Takto upravený signál můžeme přivést na koncové zařízení (po průchodu D/A převodníkem např. na reproduktor) a tím dosáhnout původní neelektrické veličiny.

Původní Shannonův přenosový řetězec dostál v době digitalizovaných systémů jen nepatrných změn. Týkající se především sloučení funkcí kanálového kodéru a modulátoru (dekodéru a demodulátoru) v jeden společný blok. Tím se vytvoří kódované modulace (Coded Modulation). [1]


80

Obr. 6.4 Upravený Shannonův přenosový řetězec – princip kódových modulací.

6.6 Komunikační kanál Komunikační kanál (Communication Channel) je prvek Schannonova komunikačního řetězce, který nejvíce ovlivňuje kvalitu a následně i zpracování přenášeného signálu. Základní vlastností přenosového kanálu je jeho: • •

linearita - platí zde principy superpozice, nevznikají zde harmonická a intermodulační zkreslení, reciprocita – kanál vykazuje v obou směrech stejné vlastnosti (výkonový přenos, šířku pásma apod.).

6.7 Kapacita kanálu Každý reálný radiokomunikační systém obsahuje určité procento šumu a dalších rušivých prvků. Tím se podstatně snižuje teoretické maximum možné přenosové kapacity kanálu. Reálně lze pak přenášet informace jen v omezené míře dané nejvyšší dosažitelnou přenosovou kapacitou C0. V ideálním případě se v kanále vyskytuje pouze AWGN. C0 je pak definována Shannon-Hartleyovým vztahem jako maximální množství informace (v bitech) přenesených za 1s při nekonečně malé chybovosti BER. C0 = B log2 (1 +

S ) N

C0 = 3,32 B log10 (1 +

S ) N

[bit / s; Hz, W, W ]


81 C0 - kapacita kanálu; B - šířka rádiového pásma; S - výkon signálu (užitečného); N - výkon šumu;

Kde je:

Dbejme na značení C/N (Carrier/Noise) – vyskytuje se na vstupu přijímače (před demodulátorem) a S/N (Signal/Noise) – vyskytuje se až za demodulátorem. Příklad 6.1: Jaká je kapacita DVB-T kanálu s B = 7,5 MHz pro S/N = 20dB? C0 = B log2 (1 +

20 S ) = 7, 5.106 log2 (1 + 10 10 ) = 49, 9Mbit / s N

Můžeme tedy pro přenos informací takovýmto kanálem zvolit rychlost 20 Mbit/s (to odpovídá cca 40% kapacity kanálu). Příklad 6.2: Jaká je kapacita rozhlasového kanálu s B = 150 kHz pro minimální S/N = 40dB? C0 = B log 2 (1 +

40 S ) = 150.103 log 2 (1+1010 ) = 1,99 Mbit/ s N

6.8 Přehled systémů využívající rádiový kanál Tato kapitola je úvodem do přenosových technologií, které budou dále představeny v pozdějších lekcích tohoto předmětu. Detailní představení jednotlivých technologií je záležitostí dalších odborných předmětů vyučovaných na Katedře telekomunikační techniky. standard

pásmo

přenosová rychlost

IEEE 802.15.1 Bluetooth

2,4 GHz

1 Mb/s

Bluetooth 1.2

2,4 GHz

2-3 Mb/s

Bluetooth 2.0

2,4 GHz

cca 8 Mb/s

IEEE 802.15.4 Zigbee

868 MHz a 2,4 GHz

250 kb/s

HomeRF 2.0

2,4 GHz

10 Mb/s

IEEE 802.11 Wi-Fi

2,4 GHz

2 Mb/s

IEEE 802.11b (Wi-Fi)

2,4 GHz

11 Mb/s

IEEE 802.11g (Wi-Fi)

2,4 GHz

54 Mb/s

IEEE 802.11a (Wi-Fi)

5 GHz

54 Mb/s

IEEE 802.11n (Wi-Fi)

2,4 + 5 GHz

150 Mb/s

HiperLAN2

5 GHz (Evropa - ETSI)

54 Mb/s

IEEE 802.16 WiMAX

2 - 11 GHz; 10 - 66 GHz

40 Mb/s (1 Gb/s 802.16m)

Tab. 6.2 Wireless standards.


82

6.8.1 IEEE 802.11 - WiFi Technologie WiFi (Wireless Fidelity) patří do sítí WLAN (Wireless LAN). Frekvenční pásma 2,4 a 5 GHz – nelicencované pásmo ISM (Industrial, Scientific, Medicine). Typy WLAN sítí: • •

Ad-hoc – dočasné přímé propojení několika blízkých počítačů, potřeba manuální konfigurace. Infrastruktura – použití AP (Access Point), ten může zprostředkovat přechod do pevné sítě, např. funkci DHCP serveru a mechanizmy zabezpečení.

Obr. 6.5 Přístupové metody 802.11.

Rozprostřené spektrum (Spread Spectrum): • •

Použito matematických metod pro rozprostření výkonu do širšího frekvenčního pásma (a opačné funkce pro složení původního signálu na přijímači) plyne z nařízení regulátora pro pásmo ISM

802.11 (r.1999) • • •

Původní 802.11 má omezení rychlosti na 2 Mb/s. Direct Sequence Spread Spectrum DSSS – 802.11. Vysílaná informace se matematicky rozprostře do pásma 22 MHz s krokem 5 Mhz.

802.11b (1999) • •

High-Rate Direct Sequence. ISM (Industrial Scientific and Medical) 2,4 GHz (2.400-2.4835 GHz).


83 •

Maximální rychlost na fyzické vrstvě je sice 11 Mbit/s, užitná rychlost je nižší, 30-40 % teoretické kapacity tvoří režie. Testovaná uživatelská rychlost se udává cca 6 Mbit/s.

802.11a a 802.11g (2003) •

• • • • • • • • •

Orthogonal Frequency Division Multiplexing (OFDM) frekvenční pásmo děleno na množství úzkých subkanálů s menší bitovou rychlostí, do nich je „dělena“ informace, signál pomalejšího subkanálu je robustnější. Maximální přenosová rychlost 54 Mb/s, skutečná přenosová rychlost se pohybuje do 30-36 Mb/s. modulace 54 subnosných (4 pilotní): 64QAM Počet kanálů: 802.11g 13 kanálů (3 nepřekrývající se) 802.11a 18 kanálů, (8 nepřekrývající se). 802.11 b/g mají dle ČTU max. povolený výkon 100 mW (20 dBm.) 802.11a spadají do tří 100MHz pásem: 5,15-5,25, 5,25-5,35 (uvnitř budov max. EIRP 200mW), 5,470-5,725 a 5,725-5,875 GHz (max. EIRP 1W). Každé z nich má jiný povolený limit vysílaného výkonu. ch 126 a 127 jsou určeny pro meteoradary (5652 MHz a 5660 Mhz)nepoužívat!

802.11n (2009) • • • •

Nejnovějším standardem je 802.11n, který využívá technik MIMO (Multiply In – Multiply Out). Použitá modulace: OFDM Maximální přenosová rychlost 150 Mb/s (bitová rychlost 600 Mb/s) Šířka kanálu: 40 MHz (2x 20 MHz).

Zvláštní pozornost je nutné věnovat bezpečnosti WiFi sítí. Ve standardech 802.11 jsou definovány různé bezpečnostní mechanizmy kódování a autorizačních metod (WEP, WPA, WPA2…). Více o bezpečnosti bude zmíněno ve 13. kapitole tohoto kurzu.


84

Obr. 6.6 Frekvenční rozložení kanálů 802.11.

Tab. 6.3 Kmitočty kanálů 802.11.

6.8.2 Bluetooth 802.15.1 Bluetooth je rádiová technologie spadající do kategorie tzv. PAN sítí (Personal Area Network). Používá se na propojení mezi dvěmi a více elektronickými zařízeními jako je např. počítač a mobilní telefon, PDA, náhlavní souprava….


85 Základní vlastnosti BT: • •

• • • • • • • • • • • •

Pracovní kmitočet: 2,4 GHz (2402-2480 MHz) Přenos na základě metody FHSS (Frequency Hopping Spread Spectrum) metoda přenosu v rozprostřeném spektru. Princip spočívá v skákání mezi několika frekvencemi při přenosu bitů. Během 1s se provede 1600 skoků mezi 79 frekvencemi s rozestupem 1 MHz. Komunikace typu Bod-Bod i mnohabodová (pico-net síť: jedna stanice „master“ může obsloužit až 7 slave stanic, 10 sítí simultálně). Použitá modulace π/4-DPSK a 8DPSK Zařízení se dělí dle výkonnosti následujícím způsobem: Class 1. - max. výkon 100mW (20dBm)- dosah 100 metrů Class 2. - max. výkon 2,5mW (4dBm)- dosah 10 metrů Class 3. - max. výkon 1mW (0dBm)- dosah 1 metr Přenosové rychlosti standardů: Bluetooth 1.2 - 1Mb/s Bluetooth 2.0 + EDR - 3Mb/s Bluetooth 3.0 + HS - 24Mb/s Bluetooth 4.0 – 24Mb/s Bezpečnost zajištěna párujícím PINem a frekvenčním skákáním dle unikátní skokové sekvence.

6.8.3 Zigbee 802.15.4 Zigbee je další z technologií sítí PAN (sítě malých vzdáleností cca do 75m). Primárním účelem této technologie je nasazení v průmyslu, lékařství v rámci senzorových spojů. Základní vlastnosti Zigbee: • • • • • • •

Pracovní kmitočet: 868 MHz, 902–928 MHz a 2,4 GHz. Přenosová rychlost: 20, 40, 250 kbit/s. Velmi nízká energetická náročnost. Dosah 10 - 50m. Modulace O-QPSK (BPSK) a přenášejí prostřednictvím DSSS. Sítě stromové (hvězdicové) topologie s centrálním koordinátorem nebo typu mesh (propojení všech klientů navzájem). Základní zabezpečení pomocí metody AES (Advanced Encryption Standard).

6.8.4 WiMAX 802.16 WiMAX (Worldwide Interoperability for Microwave Access) je poměrně novou bezdrátovou technologií, která má velké ambice nahradit stávající technologie 802.11. Ve verzi 802.16d-2004 je označován jako „fixní WiMAX“, 802.16e-2005 pak jako „mobilní WiMAX“. Ve své podtatě představuje alternativu k broadbandovým kabelovým technologiím DSL (Digital Subscriber Line).


86 Základní vlastnosti WiMAX: • • • • • • • •

Přenosové rychlosti 34 Mbit/s až 1 Gbit/s (reálně 70 Mb/s na vzdálenost 50 km). Pracovní frekvence (přímá viditelnost: 10 – 66 GHz; nepřímá 2 - 11 GHz) Bezlicenční pásma Licencovaná pásma: 2,3 GHz, 2,5 GHz a 3,5 GHz Dosah technologie: 40- 70 km!! Modulace OFDM (128, 512, 1024 a 2048, subkanálů) s využitím HSPA (High Speed Packet Access). Možná další variante s OFDMA s 2048 subkanály. Přenosy na základě technologie MIMO (Multiple IN – Multiple OUT) Šířka kanálu 1.25 MHz, 5 MHz, 10 MHz nebo 20 MHz.

Obr. 6.7 Frekvence používané technologií WiMAX.

Obr. 6.8 Porovnání přenosových rychlostí bezdrátových technologií.


87

Literatura [1] [2] [3]

[4]

ŽALUD, Václav. Moderní radioelektronika . 1. Praha: BEN, 2000. 656 s. ISBN 8086056-47-3. ŽALUD, Václav. DOBEŠ, Josef. Moderní radiotechnika . 1. Praha: BEN, 2006. 768 s. ISBN 80-7300-132-2. NOVÁK, Jan . Novákoviny [online]. 2010, 5.2.2010 [cit. 2011-01-04]. Marconi nebyl první. Dostupné z WWW: <http://www.novakoviny.eu/archiv/historie/114marconi-nebyl-prvni>. PECHAČ, Jan . Šíření vln v zástavbě. Praha : BEN, 2006. 108 s. ISBN 80-7300186-1.


88

Kapitola 7 Přístupové sítě Libor Michálek


89

7 Přístupové sítě 7.1 Úvod Přístupová síť je ta část komunikační sítě, která bezprostředně spojí zákazníka s poskytovatelem služby (např. Internetu). Přístupové sítě je ve své podstatě možno budovat za použití bezdrátové technologie, metalického symetrického i nesymetrického vedení či optických vláken. Přístupové sítě lze snadno rozdělit do dvou samostatných skupin: •

Point to Point Telekomunikační spojení založené na oboustranné komunikaci dvou zařízení po jednom nesdíleném komunikačním médiu. Uživatel tak získává vyhrazenou přenosovou kapacitu s garantovanými parametry, neboť přenosová kapacita není sdílena dalšími účastníky. Tento model přístupové sítě je vhodné použít například pro páteřní bezdrátové sítě, metalické sítě typu Ethernet a optické sítě. Point to Multipoint Telekomunikační spojení založené na komunikaci jednoho centrálního prvku umístěného na straně poskytovatele služeb a více než jednoho zařízení umístěného na straně koncového uživatele. Tato komunikace probíhá po jednom sdíleném komunikačním médiu. Tento model přístupové sítě je vhodné použít například pro bezdrátové sítě, metalické sítě typu CATV nebo xDSL, popř. optické sítě typu PON (Passive Optical Network).

Mezi přístupové sítě můžeme řadit: • • • • • • • • •

ISDN přípojky - základní a primární přístup Širokopásmový přístup B-ISDN (ATM) xDSL – ADSL, VDSL Sítě kabelové televize CATV (DOCSIS) Energetické rozvody a systémy PLC Optické sítě PON Optické směrové spoje Mobilní přístup prostřednictvím GSM, UMTS Satelitní spoje a sítě

7.2 Technologie xDSL xDSL (Digital Subscriber Line) je digitální účastnická přípojka, kde písmeno x zastupuje jednotlivé varianty (např. A, H, V a jiné.) Přípojky xDSL využívají stávající metalické symetrické páry, které jsou instalovány v posledním úseku telekomunikační sítě - přístupové sítě. Tento úsek, mezi koncovým účastníkem a nejbližším bodem poskytovatele připojení se označuje jako tzv. poslední míle (Last Mile).


90

7.3 ADSL Z názvu přípojky ADSL (Asymmetric DSL) vyplývá, že se jedná o asymetrickou digitální účastnickou přípojku. Asymetričnost (nikoliv asynchronnost) spočívá v odlišných velikostech dosahovaných přenosových rychlostí. Pro tyto skupiny uživatelů je právě charakteristické, že objem přenášených dat směrem od poskytovatele připojení ke koncovému uživateli (sestupný směr - downstream) je podstatně vyšší než objem přenášených dat ve směru opačném (vzestupný směr – upstream). Přípojka ADSL musí být schopna pracovat současně s další službou na jednom symetrickém páru vedení. Vzájemná koexistence analogové telefonní přípojky a ADSL je umožněna díky oddělení jejich frekvenčních pásem. Pro analogový hovorový kanál se využívá pásmo od 300 Hz do 3400 Hz, přípojku ADSL je tak možné provozovat na stejném symetrickém vedení ve vyšších kmitočtových pásmech. Oddělení kmitočtových pásem telefonní služby a přípojky ADSL umožňuje filtr, tzv. splitter. Splitter obsahuje filtr typu dolní propust pro vydělení telefonního kanálu a filtr typu horní propust pro pásmo ADSL. Na straně zákazníka je nutno mít tzv. ADSL modem, který zajišťuje vysokorychlostni přenos dat, viz. Obr. 7.1.

Obr. 7.1 Zleva splitter a ADSL modem.

Vysokorychlostní přenos digitálních signálů ADSL zajišťují ADSL modemy. Modem ATU–R (ADSL Termination Unit – Remote) je umístěn na straně účastníka a ATU–C (ADSL Termination Unit – Central Office) na straně poskytovatele. Modem na straně poskytovatele je nejčastěji součástí účastnického multiplexoru DSLAM (DSL Access Multiplexor), který soustřeďuje digitální toky od všech přípojek v dané lokalitě. Architektura systému ADSL je znázorněna na obr. 7.2. Na obr. 7.3 je znázorněno schéma zapojení ADSL přípojky.


91

Obr. 7.2 Architektura systému ADSL.

Obr. 7.3 Schéma zapojení ADSL přípojky.

Pro vytvoření dvou nezávislých kanálů se v modemech ADSL používá frekvenční dělení FDD (Frequency Division Duplex). Dopředný kanál směrem od účastníka k DSLAM (uplink) je obvykle umístěn přímo nad hovorovým pásmem POTS (Plain Old Telephone Service). Zpětný kanál (downlink) s velkou přenosovou rychlostí se nachází v pásmu vyšších kmitočtů. Celkový pracovní rozsah kmitočtů pro ADSL je obvykle limitován do 1,1 MHz. Princip je naznačen na obr.7.4.


92

Obr. 7.4 Princip frekvenčního dělení pro ADSL.

První verze doporučení ITU-T standardizující přípojku ADSL byla přijata v roce 1999. Od této doby došlo k výrazným vylepšením původních standardů. Přehled všech ADSL standardů je uveden v tab. 7.1. Barevně vyznačené řádky zobrazují nejpodstatnější změny. Standard

Používané označení Downstream rate

Upstream rate

ANSI T1.413-1998 Issue 2

ADSL

8 Mbit/s

1 Mbit/s

ITU G.992.1

ADSL (G.DMT)

12 Mbit/s

1,3 Mbit/s

ITU G.992.1 Annex A

ADSL over POTS

12 Mbit/s

1,3 MBit/s

Schváleno 1998 1999-07

ITU G.992.1 Annex B

ADSL over ISDN

12 Mbit/s

1,8 MBit/s

ITU G.992.2

ADSL Lite (G.Lite)

1.5 Mbit/s

0,5 Mbit/s

1999-07

ITU G.992.3

ADSL2

12 Mbit/s

1 Mbit/s

2002-07

ITU G.992.3 Annex J

ADSL2

12 Mbit/s

3,5 Mbit/s

ITU G.992.3 Annex L

RE-ADSL2

5 Mbit/s

0,8 Mbit/s

ITU G.992.4

splitterless ADSL2

1.5 Mbit/s

0,5 Mbit/s

2002-07

ITU G.992.5

ADSL2+

24 Mbit/s

1 Mbit/s

2003-05

ITU G.992.5 Annex M

ADSL2+M

24 Mbit/s

3,5 Mbit/s

2008

Tab. 7.1 Přehled ADSL standardů.

7.4 ADSL2 Přípojka ADSL2, někdy také přípojka ADSL druhé generace, může adaptivně měnit přenosovou rychlost na základě aktuálního stavu přenosového prostředí (např. při měnící se útlumové charakteristice vedení). Díky těmto vlastnostem se navyšuje možná přenosová rychlost až 12 Mb/s pro downlink a 1 Mb/s pro uplink. Standard byl přijat v r. 2002.

7.5 ADSL2+ Přípojka typu ADSL2+ a ADSL2++ přináší další navýšení přenosové rychlosti směrem k účastníkovi díky rozšíření pásma až do 2,208 MHz u ADSL2+, viz.: obr. 7.5.


93

Obr. 7.5 Princip frekvenčního dělení u ADSL2+.

Maximální dosažitelná přenosová rychlost pro downlink je 24Mbit/s a pro uplink. Tyto teoretické rychlosti je však možné dosáhnout jen při kratším účastnickém vedení (malá vzdálenost mezi účastníkem a DSLAM). Maximální přenosová rychlost s narůstající délkou účastnického vedení klesá a při délce vyšší než 3 km dosahují všechny varianty ADSL (tedy první generace, ADSL2, ADSL2+, ADSL2++) zhruba stejné maximální přenosové rychlosti.

7.6 VDSL VDSL (Very High Speed DSL) vychází ze stejné filozofie jako ADSL, a sice z koexistence s POTS, čemuž odpovídá stejná architektura, jaká byla uvedena n obr. 2. Vyšších přenosových rychlostí se dosahuje podstatným rozšířením kmitočtového pásma, ovšem za cenu nižšího dosahu. Do 300m je možná teoretická přenosová rychlost až 55 Mb/s.

7.7 VDSL2 VDSL2 poskytuje nejvyšší přenosové rychlosti ze všech současných systémů xDSL. Vyšších přenosových rychlostí se zde dosahuje reálným rozšířením kmitočtového pásma do 30 MHz. Teoretické přenosové rychlosti pro pásmo 30 MHz mohou být až 200 Mbit/s – pro vzdálenosti pár desítek až stovek metrů a při nasazení jediné technologie v kabelu. Tab. 7.2. zobrazuje maximální použitou šířku pásma pro všechny uvedené technologie. Typ přípojky Šířka pásma [MHz]

ADSL2 ADSL2+ 1,1

2,2

VDSL

VDSL2

8,5

30

Tab. 7.2 Použitá šířka pásma technologie ADSL a VDSL.


94

7.8 Přístupové sítě po kabelovém rozvodu (DOCSIS) DOCSIS (Data Over Cable Service Interface Specification) je další technologie v oblasti přístupových sítí používaná jako last-mile. DOCSIS specifikuje pravidla pro přenos dat přes stávající kabelové koaxiální rozvody určené původně jen pro kabelovou televizi (CATV). V místě poskytovatele musí být pro realizaci datových přenosů umístěn tzv. CMTS (Cable Modem Termination System). Hlavním úkolem CMTS je modulace signálu ze vstupního rozhraní Ethernet na koaxiální kabel a naopak. Na fyzické vrstvě je použit frekvenční duplex (FDD), kde je namísto některých standardních TV kanálů nasazen DOCSIS. Používá se frekvenční pásmo 5 - 42 MHz pro upstream a 91-857 MHz pro downstream. V Evropě se používá standard EuroDOCSIS, v němž jsou přizpůsobeny šírky kanálů pro Evropské normy. EuroDOCSIS veze 3.0 umožňuje až 300 Mb/s ve směru downstream. Na obr. 7.6 je zobrazen DOCSIS modem.

Obr. 7.6 DOCSIS modem.

7.9 Pasivní optické přístupové sítě V souvislosti s velkou evolucí přístupových sítí se v současné době stále častěji diskutují optické přístupové přípojky označované jako FTTx (Fibre to the X). Optická část přípojek je založena na některé z variant pasivních optických přístupových sítí (PON), nejčastěji na variantě GPON (Gigabit Passive Optical Network), EPON (Ethernet Passive Optical Network) či nově (D)WDM-PON (Dense Wavelength Division Multiplexed Passive Optical Networks). Optické sítě nabízejí dostatečné přenosové rychlosti a potřebné překlenutelné vzdálenosti v kombinaci s dalšími výhodami plynoucími z použití optických vláken.

7.9.1 GPON a EPON Obě varianty těchto optických přístupových sítí nabízejí podobné přenosové vlastnosti, jsou však vzájemně nekompatibilní. Základní koncepce vychází ze stejného modelu a rovněž z použití obdobných prvků a principů. Hlavní charakteristiky GPON jsou shodné i pro variantu EPON.


95 Základní prvky pasivní optické jsou: •

Optická distribuční síť – ODN Patří sem zejména optická vlákna, pasivní optické rozbočovače (splitter), vlnové filtry, konektory a jiné pasivní prvky. Typická topologie distribuční sítě je rozvětvená stromová struktura. Optické linkové zakončení – OLT Je optické zařízení zakončující optickou distribuční síť na straně poskytovatele připojení. Optická síťová jednotka – ONU Koncové zařízení na zákaznické straně optické sítě.

Na obr. 7.7 je uvedena struktura pasivní optické sítě.

Obr. 7.7 Pasivní optická síť.

7.9.2 WDM-PON Současné optické přístupové sítě, zejména GPON a EPON, jsou již postupně instalovány pro praktické aplikace a v některých městech je budována i optická infrastruktura. V pasivních optických přístupových sítích jsou použity pro realizaci optické trasy pouze pasivní prvky, zejména pasivní optické rozbočovače. Uvedené typy optických sítí využívají pro sdílený přístup většího počtu připojených uživatelů časového dělení TDMA (Time Division Multiple Access). Čistě pasivní optické sítě založené na časovém dělení TDMA se již postupně blíží z pohledu přenosových parametrů k pomyslné výkonnostní hranici. Další generace optických přístupových sítí budou perspektivně využívat přenos pomocí vlnového multiplexování WDM (Wavelength Division Multiplex), popř. DWDM, tedy umístění většího množství oddělených vlnových délek do společného vlákna. Tyto sítě se označují jako WDM-PON. Technologie vlnového dělení WDM umožňuje paralelně přenášet po jednom optickém vlákně několik navzájem oddělených vlnových délek a tím znásobit jeho celkovou kapacitu. Pro potřeby současných aplikací optických přístupových sítí - přípojek typu FTTx (viz. dále) kombinované s VDSL2, či připojení přístupových bodů bezdrátových


96 sítí typu IEEE 802.11n, bude potřeba adekvátně navyšovat přenosové parametry optických sítí. Na obr. 7.8 je znázorněno možné využití WDM-PON.

Obr. 7.8 Architektura WDM-PON.

7.9.3 FTTx V souvislosti s optickými přístupovými sítěmi existují varianty přípojek označovaných jako FTTx (Fiber to the x), které specifikují bod, ve kterém bude ukončena optická síť a odkud již bude pokračovat navazující metalická varianta k zákazníkovi. • • • •

FTTH (FTT Home) FTTO (FTT Office) FTTB (FTT Building) FTTC (FTT Curb)

Telekomunikační optická vlákna, která se v sítích FTTx používají, mají šířku pásma několik desítek Terabitů/s. Představuje to více než 10 000 x větší přenosovou kapacitu než má metalická přípojka 1 Gbit/s. Optické vlákno položené v přístupové síti představuje skutečně širokopásmové médium s dostatečnou rezervou kapacity do budoucna. Na obr. 7.9 je uveden přehled FTTx sítí. Kapacita jednoho vlákna je současnosti natolik postačující, že je možné připojovat více domácností a účastníků na jedno vlákno. Vlákno od přípojného bodu sítě se postupně větví – odbočuje k jednotlivým účastníkům. Vznikají tak sítě bod-multibod (point to multipoint, P2MP). Protože k větvení dochází pasivně pomocí optických odbočnic, bývají tyto rozvětvené sítě FTTH označovány jako pasivní optické sítě PON (Passive Optical Network).


97

Obr. 7.9 Přehled FTTx sítí.

7.10 Budoucí trendy v přístupových sítích Metalická přístupová síť není v současnosti v podstatě rozvíjena, pouze jsou budovány jednotlivé přípojky či v omezené míře obnovovány části sítě tam, kde je to nutné. Využití této sítě pro širokopásmové služby je omezené fyzikálními parametry měděných kabelů. Technologie na bázi xDSL (SDSL, ADSL, VDSL) v maximální míře využívají možností této infrastruktury. V současnosti lze poskytovat na ADSL až 24 Mbit/s, na VDSL je možné poskytovat až cca 50 Mbit/s, VDSL2 až 200 Mb/s, ovšem pouze na vzdálenost několika desítek, maximálně stovek metrů. Rostoucí komunikační potřeby zákazníků proto musí být uspokojeny s využitím optické přístupové sítě. Nad vybudovanou optickou infrastrukturou pak lze provozovat různé přístupové technologie, nejčastěji Active Ethernet a GPON. Budoucí rozvoj přístupových sítí lze jednoduše shrnout do několika bodů: • • • • • •

snižování počtu telefonních a ISDN přípojek, přechod na xDSL, rozvoj mobilních sítí 3G, rozvoj WLAN (IEEE 802.11n, MIMO), přibližování k teoretické informační propustnosti (modulace, korekce, kódování, zabezpečení, prokládání), rozvoj optických sítí,


98 • • •

stálý pokles významu ATM, rozvoj Ethernetu (1Gb/s, 10 Gb/s), rozvoj multimédií (kombinace audio/data/video – Triple Play), velký rozvoj metropolitních optických sítí.

Literatura [1] ŠIMÁK, Boris; VODRÁŽKA, Jiří; SVOBODA, Jaroslav. Digitální účastnické přípojky xDSL : 1.díl. Praha : Sdělovací technika, 2005. 141 s. ISBN 80-86645-07-X. [2] VODRÁŽKA, Jiří; ŠIMÁK, Boris. Digitální účastnické přípojky xDSL : 2.díl. Praha : Sdělovací technika, 2008. 156 s. ISBN 80-86645-16-9. [3] VODRÁŽKA, Jiří; LAFATA, Pavel. Pasivní optická síť GPON. Access Server. 2009. <http://access.feld.cvut.cz/view.php?cisloclanku=2009050002>. [4] LAFATA, Pavel. Pasivní optické sítě WDM-PON. Access Server. 2009. <http://access.feld.cvut.cz/view.php?nazevclanku=pasivni-opticke-site-wdmpon&cisloclanku=2009050004>. [5] BROUČEK, Jan . FTTx - technologie pro poslední míli. Netguru. 2010. <http://www.netguru.cz/odborne-clanky/fttx-technologie-pro-posledni-mili.html>. [6] IEEE: IEEE Standard 802.3ah-2004, Ethernet in the First Mile. 2004. <http://ieee802.org/3/efm/> [7] ITU-T G.983.1 (01/2005). Broadband optical access systems based on Passive Optical Networks (PON) . [8] ITU-T G.984.1 (03/2008). Gigabit-capable passive optical networks (GPON): General characteristics.


99

Kapitola 8 Počítačové sítě Libor Michalek


100

8 Počítačové sítě 8.1 Úvod Stávající analogová telefonní síť nebyla vhodným prostředkem pro přenos dat mezi počítači, neboť byla navržena pro poskytování hovorových služeb a bylo třeba navrhnout nové řešení. První architekturou byl systém typu sálový počítač – sada terminálů pro sdílení výpočetní kapacity drahého sálového počítače. Přenos dat mezi počítači se uskutečňoval prostřednictvím fyzického přenosu děrných štítků a později magnetických disků. Koncem šedesátých let vznikají první počítačové sítě (Arpanet, 1969 – základ budoucí celosvětové sítě Internet). S rozvojem technologií v mikroelektrotechnice se počítače staly mnohem dostupnější širší veřejnosti. Objevily se první mikropočítače (ZX Spectrum, Atari, Sharp, Commodore, aj.), které však stejně jako sálové počítače byly izolovanými výpočetními jednotkami. Data se uchovávala a přenášela na magnetických kazetách a později na disketách. Počátkem sedmdesátých let byl navržen paketový způsob komunikace, způsob propojení segmentů sítě pomocí směrovačů, vzdálený přístup Telnet a protokol FTP. V polovině 70. let byl specifikován protokol TCP a byla navržena architektura sítě Ethernet. V druhé polovině 70. let vznikla elektronická pošta – e-mail. Počátkem 80. let byla naimplementována protokolová sada TCP/IP do sítě Arpanet a do operačního systému BSD Unix. Rozvojem sítě Arpanet a dalších síťových technologií vzniká základ Internetu. V 80. letech postupný rozvoj Internetu, vznik prvních poskytovatelů přístupu k Internetu prostřednictvím telefonní sítě (dial-up přístup) a nových služeb (NNTP – Network News Transport Protocol, IRC – Internet Relay Chat, apod.). Na počátku 90. let končí síť Arpanet a nastává obrovský rozvoj Internetu, především díky vzniku a bouřlivému rozvoji sítě www (World Wide Web – propojení informačních zdrojů pomocí hypertextových odkazů). Internet se stává další oblastí pro obchod – poskytování komunikačních služeb, zveřejnění nabídek výrobků a služeb firem apod. Počítačová síť je souhrnné označení pro technické prostředky, které realizují spojení a výměnu informací mezi počítači. Umožňují tedy uživatelům komunikaci podle určitých pravidel, za účelem sdílení využívání společných zdrojů nebo výměny zpráv.

8.2 Typy počítačových sítí Počítačové sítě se nejčastěji rozlišují na: • LAN (Local Area Network) – Označení pro tzv. lokální počítačovou síť, která pokrývá malé geografické území (např. domácnosti, malé firmy). Cílem LAN je propojit mezi sebou počítače (a jiné komunikační zařízení jako např. směrovače) v rámci jedné nebo několika budov tak, aby mohly vzájemně mezi sebou komunikovat. Při použití optických rozvodů muže LAN pokrývat území i několika kilometrů. Přenosové rychlosti jsou vysoké, řádově Gb/s. Nejrozšířenějšími technologiemi v dnešních LAN sítích jsou Ethernet, v minulosti byly používány např. ARCNET a Token Ring.


101 •

MAN (Metropolitan Area Network) – Jsou metropolitní sítě s relativně vysokou přenosovou rychlostí a s dosahem řádově desítky kilometrů. Tyto metropolitní sítě jsou ve vlastnictví síťových operátorů s nepřetržitým provozem síťových uzlů. WAN (Wide Area Network) – Sítě s nižší přenosovou rychlostí (až na vysokorychlostní optické páteřní sítě) a s dosahem řádově stovky až tisíce kilometrů. Tyto sítě jsou ve vlastnictví jednoho i více síťových operátorů, s nepřetržitým provozem síťových uzlů. Rozdělení počítačových sítí je zobrazeno na obr.8.1.

Obr. 8.1 Rozdělení LAN, MAN, WAN.

8.3 Topologie LAN 8.3.1 Topologie sběrnice Používá se společné médium (koaxiální kabel), na které jsou napojeny všechny stanice, viz.: obr. 8.2. Kabel musí být na obou koncích ukončen zakončovacími členy s charakteristickou impedancí rovnou impedanci kabelu (většinou 50Ω).

Obr. 8.2 Topologie sběrnice.


102 Původní rozvod by prováděn tzv. tlustým koaxiálním kabelem označovaným 10Base5. Koaxiální kabel, který mohl být dlouhý maximálně 500 metrů, tvořil jeden segment lokální sítě. 10Base5 vyjadřuje, že se jedná o síť používající přenosovou frekvenci 10 MHz. Masově se tato topologie rozšířila až na tzv. tenkém koaxiálním kabelu, označovaná jako 10Base2, kde segment může být tvořen maximální délkou 185 metrů. Výhody: • •

jednoduchost, malé zpoždění signálu (není zpoždění na aktivních prvcích).

Nevýhody: příjem všemi stanicemi, nutnost nasazení přístupového algoritmu ke společnému kanálu, komunikace stanic neoddělitelná (malá bezpečnost, sdílení), malá odolnost proti výpadkům média.

• • • •

8.3.2 Topologie hvězda Ve hvězdicové topologii se používá centrální prvek - rozbočovač (hub), viz.: obr.8.3. Signál ze stanice vždy putuje přes tento prvek k ostatním prvkům.

Obr. 8.3 Topologie hvězda. Výhody: • • • •

odolné proti výpadku stanic, levná realizace díky jednomu centrálnímu prvku, spoje bod-bod se mechanicky snadno realizují, výhodné i pro použití optických spojů.


103

Nevýhody: •

citlivé na výpadek rozbočovače.

8.3.3 Topologie kruh Jednotlivé stanice jsou spolu propojeny tak, aby vytvářely souvislý kruh, viz.: obr. 8.4. Zprávy jsou pak v této síti předávány postupně od stanice ke stanici. Neexistují žádné zakončené konce.

Obr. 8.4 Kruhová topologie. Výhody: • •

jednoduchá koncepce předávání zpráv mezi stanicemi, možnost ověřování neporušenosti zprávy při oběhu celým kruhem.

Nevýhody: • •

při poruše rozvodů je nefunkční celá síť, je nutné přemosťovat vypnuté či odpojené stanice, zpráva putuje přes jednotlivé stanice (malá bezpečnost).

8.4 Přenosová média 8.4.1 Koaxiální kabel • • •

Nízké pořizovací náklady, odolné vůči elektromagnetickému rušení, snadné připojení další stanice přes konektor typu T,


104 • •

zastaralé, nízká přenosová rychlost, viz.: obr. 8.5.

Obr. 8.5 Koaxiální kabel a konektor typu „T“ pro připojení stanice.

8.4.2 Kroucená dvojlinka (twisted pair) •

• • • •

8 žil kabelů zkroucených po párech, jednotlivé páry rovněž mezi sebou zkrouceny, důvod: omezení přeslechů (rušení) mezi jednotlivými žilami, resp. páry, různé kategorie (cat 5, cat 5e, cat 6, cat 7), až do 1 Gb/s, nejčastěji používané, viz.: obr. 8.6.

Obr. 8.6 Kroucená dvojlinka (twisted pair).

8.4.3 Optické vlákno • • • • •

Optická vlákna jsou tvořena dvěma vrstvami skla, jeden typ skla je použit pro jádro vlákna a jiný typ skla pro obal vlákna, v jádře vlákna je veden optický paprsek, který se postupně odráží od rozhraní mezi dvěma druhy skla, optické vlákno je vždy simplexní spoj, tj. na jedné straně je vysílač a na druhé straně přijímač, viz.: obr. 8.7.


105

Obr. 8.7 Optické vlákno a optické konektory.

8.4.4 Bezdrátová vedení • • • •

není zapotřebí kabeláž, možnost rychlé instalace systému a možnost mobility koncových uživatelů, nejběžněji WLAN(WiFi) s frekvencí 2,4 a 5 GHz, viz: obr. 8.8.

Obr. 8.8 Bezdrátové vedení.

8.5 Propojovací prvky •

Rozbočovač (hub) ▪ prvek pracující na fyzické úrovni, ▪ jeho hlavním úkolem je obnova (regenerace), ▪ signál přijatý na jednom portu je regenerován a odeslán na všechny ostatní porty. Přepínač (switch) ▪ prvek pracující na linkové úrovni,


106 jeho hlavní funkcí je přepínání rámců na základě informací uložených v přepínací tabulce, která obsahuje vazbu mezi hardwarovou (fyzickou, MAC) adresou a odpovídajícím portem, kam je stanice připojena, ▪ až 1Gb/s. Směrovač (router) ▪ prvek zahrnující vrstvu fyzickou, linkovou a síťovou, ▪ jeho hlavním úkolem je směrování paketů jednotlivými sítěmi ležícími na cestě mezi zdrojovou a cílovou sítí, ▪ pracuje podle určitého směrovacího mechanizmu (tzv. směrového protokolu). ▪

Jednotlivé prvky jsou zobrazeny na obr. 8.9.

Obr. 8.9 Rozbočovač, přepínač, směrovač.

8.6 Ethernet Síť Ethernet je nejpoužívanější typ lokálních počítačových sítí. Vznikl v roce 1973 ve výzkumném ústavu PARC (Palo Alto Research Center) společnosti Xerox s počáteční přenosovou rychlostí 2,94 Mb/s. Dnes se odhaduje, že více než 80 % sítí LAN je vybudováno na tomto typu sítě. V současnosti se však Ethernet (ve verzi gigabitového a desetigigabitového Ethernetu) uplatňuje i na poli metropolitních sítí. Je standardizován skupinou standardů IEEE 802.3. V současné době se používá zejména verze Ethernetu, která pracuje s kroucenou dvojlinkou a přenosovou rychlostí 100 Mb/s nebo 1000 Mb/s. Ethernet a jeho síťová rozhraní (resp. síťové karty) pracují pouze s tak zvanými „ethernetovými rámci“. Běžné síťové protokoly (např. dnes nejrozšířenější rodina protokolů TCP/IP) jsou přenášeny v datové části ethernetových rámců.

8.6.1 Typy Ethernetů • • • •

10Base5 původní Ethernet na koaxiálním kabelu (Ø cca 10mm) a rychlosti 10 Mbit/s. 10Base2 Ethernet na tenkém koaxiálním kabelu a rychlosti 10 Mbit/s. 10Base-T jako přenosové médium používá kroucenou dvojlinku s rychlostí 10 Mbit/s. 10Base-F varianta s optickými vlákny o rychlosti 10 Mbit/s.


107 • • • • • • • •

100Base-TX Fast Ethernet, přenosová rychlost maximálně 100 Mb/s, používá UTP nebo STP kabel kategorie 5. 100Base-FX Fast Ethernet používající dvě optická vlákna. 1000Base-T Gigabit Ethernet s rychlostí 1000 Mbit/s, využívá 4 páry UTP kabeláže kategorie 5e, je definován do vzdálenosti 100 metrů. 1000Base-SX Gigabit Ethernet používající mnohavidové optické vlákno. Je určen pro páteřní sítě do vzdáleností několik set metrů. 1000Base-LX Gigabit Ethernet používající jednovidové optické vlákno. Je určen pro větší vzdáleností až několika desítek kilometrů. 10GBase-T Ethernet s rychlostí 10 Gbit/s, nazývaný Ten Gigabit Ethernet, do vzdálenosti 55 metrů lze využít kabeláž kategorie 6. 40GBase (KR4,CR4,SR4,LR4) Ethernet s rychlostí až 40 Gb/s, různé varianty copper, SMF, MMF, standard IEEE P802.3ba - ratifikován v červnu 2010. 100GBase (CR10,SR10,LR4,ER4) Ethernet s rychlostí až 100 Gb/s, různé varianty copper, SMF, MMF, standard IEEE P802.3ba - ratifikován v červnu 2010. 1Tb/s Ethernet (Terabit Ethernet) – ve vývoji, fyzikální omezení, předpoklad nasazení v r. 2015.

8.7 Protokoly TCP/IP Celosvětová síť Internet je v současnosti založena protokolové sadě TCP/IP (Transmission Control Protocol/ Internet Protocol). Celý význam slova TCP/IP je Transmission Control Protocol/Internet Protocol (česky primární transportní protokol TCP/protokol síťové vrstvy – IP). Síťová komunikace je rozdělena do tzv. vrstev, které znázorňují hierarchii činností. Výměna informací mezi vrstvami je přesně definována. Každá vrstva využívá služeb vrstvy nižší a poskytuje své služby vrstvě vyšší. Komunikace mezi stejnými vrstvami dvou různých systémů je řízena komunikačním protokolem za použití spojení vytvořeného sousední nižší vrstvou. Architektura umožňuje výměnu protokolů jedné vrstvy bez dopadu na ostatní. Příkladem může být možnost komunikace po různých fyzických médiích - Ethernet, optické vlákno, sériová linka. Architektura TCP/IP ve vztahu k RM OSI je členěna do čtyř vrstev, viz. Obr. 8.10: • • • •

aplikační vrstva (application layer) transportní vrstva (transport layer) síťová vrstva (network layer) vrstva síťového přístupu (network access)


108

Obr. 8.10 Architektura TCP/IP.

8.7.1 Vrstva síťového rozhraní Nejnižší vrstva umožňuje přístup k fyzickému přenosovému médiu. Je specifická pro každou síť v závislosti na její implementaci, např. Ethernet.

8.7.2 Síťová vrstva Vrstva zajišťuje především síťovou adresaci, směrování a předávání datagramů od hostitele A k hostiteli B, viz.: obr. 8.11. Vrstva je implementována ve všech prvcích sítě – směrovačích (router) i koncových zařízení.

Obr. 8.11 Předávání datagramů.

8.7.3 Transportní vrstva Realizuje a zajišťuje komunikaci koncových uzlů. S entitami aplikační vrstvy komunikuje přes přístupové body, tzv. porty. Nabízí 2 služby z hlediska spojení:


109 • •

spojově orientovanou – protokol TCP (Transmission Control Protocol) nespojově orientovanou – protokol UDP (User Datagram Protocol) – pakety se vysílají příjemci bez ověření existence, dostupnosti a připravenosti cíle. Neexistuje potvrzování přijetí ani řízení toku dat.

8.7.4 Aplikační vrstva Obsahuje protokoly nejčastěji používaných služeb, např. HTTP (Hypertext Transfer Protocol), SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol). Pro rozlišení aplikačních protokolů se používají tzv. porty, což jsou domluvená číselná označení aplikací. Každé síťové spojení aplikace je jednoznačně určeno číslem portu a transportním protokolem (a samozřejmě adresou počítače). Enkapsulace (zapouzdření) dat z aplikační vrstvy do vrstvy síťového rozhraní je zobrazeno na obr. 8.12. Na obr. 8.13 je znázorněna architektura TCP/IP a použití příslušných vrstev při procesu směrování.

Obr. 8.12 Zapouzdření dat v TCP/IP.


110

Obr. 8.13 Architektura TCP/IP.

8.7.5 Adresování v IP sítích Sada protokolů TCP/IP používá pro adresování konkrétního procesu v síti 2 čísla, která jsou umístěna v protokolech různých vrstev: • • •

IP adresa je adresa síťového rozhraní, ve verzi IPv4 je 32-bitová. Port je přístupový bod na rozhraní transportní vrstva - aplikační vrstva. IP adresa se skládá ze 2 částí (voz.: obr. 8.14): ▪ adresa sítě, ▪ adresa hosta.

Obr. 8.14 Struktura IP adresy.

Směrovače, které se nacházejí v cestě Internetu, využívají pro směrování pouze adresu sítě. Až směrovač v cílové síti se rozhoduje podle druhé části adresy. IP adresa se zapisuje pomocí 4 dekadických čísel oddělených tečkami, např. 158.196.128.70


111

8.7.6 Vlastnosti adresování • • • • • • • • •

IP adresa musí být v rámci celého Internetu jedinečná, pro koordinaci přidělování IP adres existuje struktura autorit (správců), která zajišťuje jejich jedinečnost: RIPE – správce Evropského adresního prostoru, ARIN – správce adresního prostoru pro Severní a Jižní Ameriku, AfriNIC – správce adresního prostoru pro Afriku, APNIC – správce adresního prostoru pro Asii a Austrálii, LACNIC - správce adresního prostoru pro Latinskou Ameriku. Podle velikosti síťové části a části hosta se IP adresa rozděluje do 5 tříd označených písmeny: třída A ▪ dovoluje adresování jen 126 sítí, ale v každé z nich může být až 16 miliónů počítačů, ▪ rozsah IP adres je: 0.0.0.0 až 127.255.255.255, ▪ v ČR nikdo tento rozsah nemá, viz.: obr. 8.15.

Obr. 8.15 Tvar IP adresy třídy A. •

třída B ▪ umožňuje adresovat až 16 tisíc sítí a 65 tisíc počítačů v každé síti, ▪ první dva bajty tvoří adresu sítě a další dva bajty adresu počítače, ▪ rozsah IP adres je: 128.0.0.0 až 191.255.255.255, ▪ v ČR mají tuto třídu významné organizace, viz.: obr. 8.16.

Obr. 8.16 Tvar IP adresy třídy B. •

třída C ▪ umožňuje adresovat až 2 milióny sítí, ▪ v každé síti může být 254 počítačů, ▪ první tři byte tvoří adresu sítě a jeden byte adresou počítače, ▪ rozsah IP adres je: 192.0.0.0. až 223.255.255.255, ▪ v ČR nejpoužívanější, viz.: obr. 8.17.


112

Obr. 8.17 Tvar IP adresy třídy C. •

třída D ▪ třída je využívána pro multicasting, ▪ rozsah je: 224.0.0.0 až 239.255.255.255

třída E ▪ tyto IP adresy jsou určeny pro experimentální účely, ▪ rozsah je: 240.0.0.0 až 247.255.255.255

Rozdělení IP adresy na 2 části je dost hrubé (např. nějaká organizace by mohla vlastnit až 16 miliónů IP adres z třídy A = plýtvání), proto byly zavedeny tzv. podsítě, kde je adresa síťového rozhraní rozdělena na 2 části: • •

na adresu podsítě, na adresu hosta.

Maska podsítě definuje, jak velkou část která položka zabírá. Maska se skládá ze souvislých posloupností jedniček a nul, kdy logickým součinem této masky s danou IP adresou získáme adresu podsítě. Část sítě přidaná maskou se nazývá subnet. Princip masek vychází z předpokladu, že tam, kde je v binárním vyjádření masky jednička, tam je síť. Tam kde je nula, je host.

třída A

přirozená maska 255.0.0.0

binární vyjádření masky

11111111.00000000.00000000.00000000

(má rozsah sítí dán prvním oktetem) třída B

přirozená maska 255.255.0.0

binární vyjádření masky 11111111.11111111.00000000.00000000

(má rozsah dán prvními dvěma oktety) třída C

přirozená maska 255.255.255.0

binární vyjádření masky 11111111.11111111.11111111.00000000

(má rozsah dán prvními třemi oktety)


113 Pomocí masky sítě jsme schopni si oblast sítě roztáhnout na úkor počtu hostů, viz.: další příklad:

Adresa Maska

dekadické vyjádření 10.1.1.1 255.255.0.0

binární vyjádření 00001010.00000001.00000001.00000001 11111111.11111111.00000000.00000000

Jedná se o nejjednodušší typ maskování, tedy maskování IP adresy třídy A přirozenou maskou třídy B. 1. Kromě standardních masek IP adresy třídy A, B a C existují i masky, které nemají v oktetu samé jedničky. Masku sítě může v podstatě tvořit libovolný počet jedniček a nul s pravidly: • • • •

jedničky musí být v masce zleva bez přerušení, subnet složený ze samých nul není doporučen, subnet složený ze samých jedniček není povolen, adresy hostů složené ze samých jedniček nebo samých nul nejsou povoleny.

Obr. 8.18 Princip podsítí.

8.8 Protokol IPv6 Internet Protocol verze 6 (IPv6) se má stát následníkem Internet Protocol verze 4 (IPv4). Vývoj začal na začátku devadesátých let, kde zásadním důvodem byly vypracovné studie, které ukazovaly, že brzy dojde k vyčerpání adresního prostoru IPv4.


114

8.8.1 Vlastnosti a požadavky na IPv6 Hlavní požadavky při vývoji IPv6: • rozsáhlý adresní prostor (vydrží „navždy“), • jednotné adresní schéma pro Internet i vnitřní sítě, • zvýšení bezpečnosti (zahrnout do IPv6 mechanismy pro šifrování, autentizaci a sledování cesty k odesilateli), • podpora pro služby se zajištěnou kvalitou, • automatická konfigurace (pokud možno plug and play) • podpora mobility (přenosné počítače apod.). Koncem roku 1995 byly vydány RFC definujících IPv6. Jedná se o RFC 1883 Internet Protocol - Version 6 (IPv6) Specification. Délka adresy byla stanovena na 128 bitů, tedy čtyřnásobek délky použité v IPv4. To znamená, že k dispozici je 3,4·1038 adres. Formát datagramu byl podroben zásadní revizi. Počet položek byl minimalizován a jejich složení upraveno tak, aby základní hlavička datagramuměla konstantní délku. Masivní nasazení IPv6 se zatím nekoná. Začalo se používat beztřídní adresování CIDR, zpřísnila se kritéria pro přidělování síťových adres a byly zavedeny mechanismy pro překlad adres NAT (Network Address Translation). Za tuto dobu byla všechny vlastnosti implementovány i pro IPv4.

8.8.2 Adresy a doručování Adresy v IPv6 mají velikost 128b a zapisují se jako 8 čtveřic hexadecimálních čísel oddělených dvojtečkou. Je možné vynechat nuly zleva či čtveřici nul zkrátit na jednu. Navazující čtveřice nul je možné zkrátit na ::, ale vždy nejvýše jednou v jedné adrese. Příkladem zápisu IPv6 adresy je adresa fc00:0:0:0:0:0:90:0, kterou můžeme zkráceně zapsat jako fc00::90:0. V URL se IPv6 adresa uvádí v hranatých závorkách, aby bylo možné rozlišit adresu a port, např. https://[fc00:0:0:0:0:0:1234:1234]:443/. Síťové prefixy se uvádí ve stejné notaci jako CIDR, tedy např. fe80::/10. IPv6 nezná síťové třídy jako IPv4. Přehled vybraných adres a adresových rozsahů: ::/128 - nespecifikovaná adresa ::1/128 - loopback fe80::/10 - lokální linkové adresy, jedinečné v místní síti fc::/7 - unikátní lokální adresy, jedinečné typicky v rámci organizace ff00::/8 - multicastové adresy ::ffff:0:0/96 - prefix IPv4 adres mapovaných do IPv6 2002::/16 - adresa pro tunelování v IPv4

8.8.3 IPv6 v konfiguraci V linuxu nastavíme IPv6 adresu nástrojem ip z balíku iproute.


115 Přidání adresy: ip -6 addr add 2001:db8::10/64 dev eth0 Nastavení výchozí brány: ip -6 route add default via 2001:db8::1/64 IPv6 nabízí možnost autokonfigurace, to znamená, že zařízení jsou schopná odvodit svou vlastní adresu. Routery posílají v síti tzv. ohlášení směrovače, tím každé zařízení na lince získá informace o své výchozí bráně. Autokonfigurace se dělí na stavovou a bezstavovou. Stavová je podobná DHCP a definuje ji protokol DHCPv6. V bezstavové autokonfiguraci si zařízení vytvoří svou adresu kombinací prefixu (zná od routeru) a svého lokálního identifikátoru. Autokonfiguraci IPv6 zajišťuje radvd (Router Advertisement Daemon). Démon posílá do sítě tzv. ohlášení směrovače. Konfiguraci provedeme úpravou souboru /etc/radvd.conf, k odchytávání výzev směrovače můžeme použít program radvdump. Ukázka nastavení: interface eth0 { AdvSendAdvert on; prefix 2001:db8:0:1::/64 { AdvOnLink on; AdvAutonomous on; AdvRouterAddr on; }; };

8.9 Protokol DNS Všechny aplikace, které zajišťují komunikaci mezi počítači, používají k identifikaci komunikujících uzlů IP adresu. Pro člověka jako uživatele jsou však IP adresy těžko zapamatovatelné. Proto se používá místo IP adresy název síťového rozhraní. Pro každou IP adresu máme zavedeno jméno síťového rozhraní (počítače), přesněji řečeno doménové jméno. Toto doménové jméno můžeme používat ve všech příkazech, kde je možné použít IP adresu. Vazba mezi jménem počítače a IP adresou je definována v DNS databázi. DNS (Domain Name System) je celosvětově distribuovaná databáze. Jednotlivé části této databáze jsou umístěny na tzv. name serverech.


116

8.9.1 Domény Internet je rozdělen do tzv. domén, tj. skupin jmen, které k sobě logicky patří. Domény specifikují, patří-li jména jedné firmě, jedné zemi apod. V rámci domény je možné vytvářet podskupiny tzv. sub-domény, např.: subdomena.domena.cz • • • • •

kde první řetězec je jméno počítače, další jméno nejnižší vnořené domény, další vyšší domény atd., celé jméno může mít maximálně 255 znaků, řetězec pak maximálně 63 znaky, řetězec se může skládat z písmen, číslic a pomlčky, pomlčka nesmí být na začátku ani na konci řetězce, z hlediska uložení a zpracování v databázi jmen se velká a malá písmena nerozlišují.

8.10 Protokol DHCP DHCP (Dynamic Host Configuration Protocol) je aplikační protokol z rodiny TCP/IP. Používá se pro automatické přidělování IP adres koncovým stanicím v síti. Současně s IP adresou posílá server stanicím (klientům) další nastavení potřebná pro používání sítě jako je adresa nejbližšího směrovače, masku sítě, adresy DNS serverů. Po připojení do sítě klient vyšle na broadcast adrese DHCPDISCOVER paket. Na ten odpoví DHCP server paketem DHCPOFFER s nabídkou IP adresy. Klient si z (teoreticky několika) nabídek vybere jednu IP adresu a o tu požádá paketem DHCPREQUEST. Server mu ji vzápětí potvrdí odpovědí DHCPACK. Jakmile klient obdrží DHCPACK, může už IP adresu a zbylá nastavení používat.

Literatura [1] DOSTÁLEK, Libor; KABELOVÁ, Alena. Velký průvodce protokoly TCP/IP a systémem DNS. Brno : Computer Press, 2002. 542 s. ISBN 80-7226-675-6. [2] NOVOTNÝ, Vít. Atchitektura sítí. Brno : VUT Brno, 2002. 135 s. [3] PUŽMANOVÁ, Rita. TCP/IP v kostce. 2. vydání. Praha : BEN, 2009. 619 s. ISBN 978-80-7232-388-3. [4] TANENBAUM, Andrew. Computer Networks. 4 edition. England : Prentice Hall, 2002. 912 s. ISBN 978-0130661029.


117

Kapitola 9 MobilnĂ­ technologie Roman Ĺ ebesta


118

9 Mobilní technologie 9.1 Úvod V současné době dochází k prudkému rozvoji informačních a komunikačních technologií. Neustále stoupají požadavky na kvalitu služeb a jejich maximální dostupnost. Vysokorychlostní datové komunikace spojené s neustále narůstajícími požadavky na přenosovou kapacitu zásadním způsobem ovlivnily telekomunikační trh. Novým požadavkem, který se prosadil v komunikačních technologiích, je mobilita uživatele. Uživatel již nechce být vázán doma na pevnou přípojku, ale chce využívat telekomunikační služby kdekoli, nezávisle na připojení do sítě. Tuto mobilitu uživatele lze zajistit použitím rádiových prostředků. V souvislosti s mobilitou jsou definovány tzv. mobilní systémy, kdy jeden případně oba účastníci vzájemné komunikace se mohou pohybovat. Mobilní rádiové systémy využívají k přenosu informace volné prostředí (volný prostor), ve kterém je informace přenášena od vysílače k přijímači prostřednictvím rádiových vln. Pracují v pásmu ultra krátkých vln UHF (Ultra High Frequency - 300 MHz až 3000 MHz), ve kterém je šíření výrazně ovlivňováno četnými odrazy od překážek, jejichž rozměry jsou srovnatelné s délkou vlny (10 - 1 dm). Zvláště v městské zástavbě musí být voleno místo pro místění vysílací antény s ohledem na možný výskyt odrazů. Pásmo ultra krátkých vln je v posledních letech dominantně využíváno různými mobilními systémy. Tato kapitola v základech shrnuje problematiku mobilních sítí. Další informace lze nalézt např. v [1], [2], [3], [4], [5] a [6].

9.2 Základní koncepce a používané techniky 9.2.1 Způsoby přenosu Mobilní sítě zajišťují tzv. plněduplexní přenos (duplex) – komunikace probíhá současně oběma směry, v každém směru přenosu je vyhrazen jeden kanál. Podle toho, jakým způsobem je provedeno oddělení směrů přenosu, rozdělujeme duplexní přenos na: •

kmitočtový duplex FDD (Frequency Division Duplex) – oddělení směrů přenosu je provedeno v kmitočtové oblasti, každý směr má přidělen jiný rádiový kanál (každý v jiném kmitočtovém pásmu), které spolu tvoří tzv. duplexní pár (využití např. v GSM, UMTS).

časový duplex TDD (Time Division Duplex) – oddělení směrů přenosu je provedeno v časové oblasti, každému směru je přiřazen jeden časový úsek (timeslot) v rámci jednoho rádiového kanálu (využití např. v UMTS).

9.2.2 Přístupové techniky Tyto techniky určují, jakým způsobem sdílí více účastníků rádiové prostředí. V podstatě se jedná o metody, které rozdělují přenosové médium na jednotlivé kanály, které pak účastníci používají ke komunikaci. V současné době existují tyto základní metody mnohonásobného přístupu: •

FDMA (Frequency Division Multiple Access) – mnohonásobný přístup s frekvenčním dělením. Různí účastníci využívají systém současně ve stejnou


119 dobu, každému je však přiřazen jiný rádiový kanál. Tato metoda se používala v nejstarších analogových systémech. •

TDMA (Time Division Multiple Access) – mnohonásobný přístup s časovým dělením. Různí účastníci využívají stejný rádiový kanál systému, avšak každý v jiném časovém úseku. Tato metoda je použitelná pouze v digitálních systémech.

CDMA (Code Division Multiple Access) – mnohonásobný přístup s kódovým dělením. Různí účastníci využívají ve stejném okamžiku stejný rádiový kanál, ale jsou od sebe rozlišeni individuálními kódy.

V praktických aplikacích je přidělené kmitočtové pásmo rozděleno metodou FDMA na rádiové kanály, ve kterých jsou pak metodou TDMA respektive CDMA vytvořeny jednotlivé účastnické kanály.

9.2.3 Buňková struktura systémů pro mobilní komunikace Mobilní sítě zásadně fungují v licenčních pásmech. Mobilní operátoři dostávají přidělený omezený počet frekvencí na základě individuální licence. S tímto omezeným počtem frekvencí musí pokrýt neomezeně velké území, typicky území státu. Z tohoto důvodu moderní systémy pro mobilní komunikaci používají buňkovou (celulární) strukturu. Území, které chceme pokrýt signálem (např. území jednoho státu), je rozděleno na velké množství malých oblastí tzv. buněk. Pro buňkové systémy je typické tzv. mnohonásobné opakování kmitočtu. Sousední buňky nemohou z důvodu rušení používat stejné kmitočty, vzdálenější buňky však ano. Buňky, které používají různé kmitočty, vytváří tzv. svazek buněk, který se na daném území opakuje a proto je možné tímto způsobem s omezeným kmitočtovým pásmem pokrýt nekonečně rozlehlé území. Celá situace je znázorněna na obrázku 9.1. 2R

2 3

7 1

4

6 5

2 3

7 1

4

6 5

O

a) Obr. 9.1 Mnohonásobné využití kmitočtů.


120 Obsluhovaná oblast je rozdělena na 14 buněk, které vytvářejí 2 svazky po 7 buňkách. Uprostřed každé buňky je umístěna základnová rádiová stanice BTS (Base Transceiver Station) pracující s určitou skupinou rádiových kanálů, která svým signálem pokrývá oblast této buňky a zajišťuje spojení mobilních účastníků nacházejících se v této buňce se systémem. Např. první buňce prvního svazku jsou přiděleny rádiové kanály č. 1 až 10, druhé buňce kanály č. 11 až 20, atd., až poslední sedmé buňce prvního svazku kanály č. 61 až 70. Všech 70 kanálů tohoto svazku je však možné opět využít v dalším sousedním svazku. Buňková struktura je velice flexibilní co se týče kapacity systému. Kapacitu lze regulovat velikostí buněk. Buňky nejsou stejně velké nejen z důvodů různého terénu, ale jejich velikost se mění podle předpokládané hustoty provozu a předpokládaného počtu účastníků. Rozlišujeme: •

makrobuňky – velké buňky o poloměru až desítek km, používají se ve venkovských a příměstských oblastech s malou hustotou provozu.

mikrobuňky – malé buňky s poloměrem do cca 1 km, používají se v oblastech s větším provozem, např. v centru měst.

pikobuňky – velice malé buňky o poloměru menším než cca 50 metrů, používají se v místech s vysokou koncentrací uživatelů, např. nádraží, obchodní domy, buňky v poschodích nad sebou ve výškových budovách, aj..

U makrobuněk je poměrně jednoduché předvídat hustotu provozu. Pro mikrobuňky a pikobuňky je toto určení obtížnější. Se zmenšujícím se poloměrem buněk rovněž prudce rostou požadavky na handover, protože k němu dochází mnohem častěji.

9.2.4 Handover Handover je přepnutí spojení mezi mobilní stanicí MS (Mobile Station) a BTS během komunikace z jednoho rádiového kanálu na jiný. Dochází k němu na základě rádiové nebo síťové příčiny, když systém vyhodnotí nový rádiový kanál jako kvalitnější (např. změna buňky, špatná kvalita rádiového kanálu - rušení, velká vzdálenost – zpoždění; rozdělení zatížení, optimalizace vysílacího výkonu atd.). Většinou k handoveru dochází na hranicích mezi buňkami.

9.3 Mobilní radiotelefonní systémy Radiotelefonní systémy nabízející obdobné služby jako pevné sítě mají oproti těmto sítím jednu obrovskou výhodu a tou je mobilita uživatelů. Proto jsou často označovány jako mobilní sítě. Celosvětový vývoj těchto systémů je obecně rozdělen do několika generací.

9.3.1 Mobilní sítě 1 generace Jednalo se o analogové vzájemně neslučitelné systémy (nemožnost mezinárodního roamingu) určené pro hlasové služby využívající přístupovou metodu FDMA. Mezi tyto systémy můžeme zařadit: •

skandinávský systém NMT (Nordic Mobile Telephone) – od r. 1991 používán v tehdejší ČSFR,

americký systém AMPS (Advanced Mobile Phone System),


121 •

britský systém TACS (Total Access Communications System),

německý systém C-NETZ (Funktelefonnetz-C),

francouzský systém RadioCom 2000, NMT-F.

Na obrázku 9.2 jsou znázorněny vybrané evropské mobilní sítě 1 generace.

Obr. 9.2 Vybrané evropské sítě 1 generace.

Síť NMT Specifikace sítě byla započata v roce 1970 telekomunikačními úřady severských zemí. Technické specifikace byly hotovy roku 1973 a návrh základnových stanic roku 1977. První hovor proběhl v Tampere (Finsko) roku 1978. Síť byla spuštěna roku 1981 ve Švédsku a Norsku a v roce 1982 také ve Finsku a Dánsku. Roku 1991 i v tehdejší ČSFR. Prvotní uživatelské terminály byly montovány do kufrů aut s ovládacími prvky poblíž sedadla řidiče, z roku 1982 lze jmenovat např. Mobira Senator (9,8 kg) – autotelefon firem Nokia a Salora. Existovaly i různé přenosné verze jako Mobira Talkman (5 kg), ovšem až v roce 1987 Nokia vydala první „ruční“ přístroj Mobira Cityman 900 (800 g, cena 4,500 €). Vývoj mobilních telefonů sítí 1G je uveden na obrázku 9.3.

Obr. 9.3 Vývoj mobilních telefonů 1 generace.


122 Základní charakteristika sítě NMT Síť byla prvotně specifikována pro použití v okolí kmitočtu 450 MHz – od toho pozdější název NMT-450. Základní charakteristika sítě NMT je následující: •

analogová síť,

použitá metoda mnohonásobného přístupu FDMA,

duplexní přenos,

hovory nebyly zabezpečeny (možnost odposlechu).

V roce 1986 byla uvedena specifikace NMT-900 (provozován na frekvencích v okolí 900 MHz), jejíž hlavním přínosem bylo znásobení počtu dostupných kanálů (navýšení kapacity sítě).

9.3.2 Mobilní sítě 2 generace Jedná se o digitální systémy určené zejména pro hovorovou službu. Mezi tyto systémy patří: •

evropský standard GSM (Global System for Mobile Communication),

americké systémy ADC (American Digital Cellular) značovaný také jako DAMPS (Digital-Advanced Mobile Phone System) nebo jako standart IS-54 (Interim Standart 54) v modernizované verzi potom IS-136,

japonský systém JDC (Japan Digital Cellular) podobný systému AMPS, PDC (Personal Digital Cellular),

americký systém s kódovým mnohonásobným (rozprostřeným spektrem) nesoucí označení IS-95.

přístupem

CDMA

S postupným vývojem těchto systémů postupoval i vývoj mobilních telefonů pro 2G, jak ukazuje obrázek 9.4.

Obr. 9.4 Vývoj mobilních telefonů 2 generace.


123 Systém GSM Celulární radiotelefonní systém GSM patří mezi systémy druhé generace, které jsou plně digitální. Jeho vývoj byl zahájen na počátku osmdesátých let na podnět organizace CEPT (Conference of European Post and Telekommunications Administrations). Na vývoji tohoto celoevropského standardu veřejné radiotelefonní sítě se podílel také Evropský telekomunikační standardizační institut ETSI (European Telecommunications Standard Institute), který v roce 1991 vydal první část doporučení GSM. Zpočátku se systém používal pouze pro přenos hovorových signálů, avšak v současné době se ve velké míře využívá také k přenosu dat. Architektura systému GSM Systém GSM je navržen tak, aby nebyl autonomní a uzavřený, ale aby umožňoval přístup i do jiných sítí. Na obrázku 9.5 je znázorněna architektura systému GSM. Skládá se ze tří tzv. subsystémů: •

Subsystém základnových stanic BSS (Base Station Subsystém),

Síťový a spínací (přepojovací) subsystém NSS (Network and Switching Subsystem),

Operační podpůrný subsystém OSS (Operation Support Subsystem).

Obr. 9.5 Architektura systému GSM. Mobilní stanice Samotné mobilní stanice MS (Mobile Station) jsou autonomní součásti systému GSM, nenáleží však k žádnému ze tří uvedených subsystémů. Bez vložené karty SIM (Subscriber Identity Module) je MS nefunkční, výjimku představuje pouze tzv. tísňové volání na známé lince 112, které lze uskutečnit i bez této karty. Karta SIM bývá v provedení telefonní karta nebo v provedení zásuvný modul (plug-in). MS provádí celou řadu funkcí (zabezpečení, kódování, šifrování a přenos hovorových a datových signálů, naladění na požadovaný kmitočet, sledování kvality spojení, sledování výkonu a kvality signálu v sousedních buňkách pro optimální handover a zasílání výsledků do sítě apod.).


124

Subsystém základnových stanic BSS Tento subsystém, který je nazýván též rádiový subsystém tvoří: zejména základnové stanice BTS (Base Tranceiver Stations), které zajišťují rádiové spojení s mobilními stanicemi MS. Uvnitř každé buňky je obvykle umístěna jedna BTS. Větší počet BTS, obvykle několik desítek až stovek řídí základnová řídící jednotka BSC (Base Station Controller), která se stará např. o handover. Síťový přepojovací subsystém NSS Subsystém NSS, který se označuje také jako mobilní resp. radiotelefonní ústředna, představuje hlavní (pevnou) část GSM sítě. Realizuje především přepojovací (spínací funkce), podobně jako jej uskutečňuje klasická telefonní ústředna. Tento subsystém můžeme souhrnně označit jako funkční celek, který řídí komunikaci mezi mobilními účastníky systému GSM a mezi účastníky externích telekomunikačních sítí. Subsystém NSS realizuje ještě celou řadu specifických úloh spojených s mobilitou účastníků. Operační podpůrný subsystém OSS Jeho úkolem je zajišťovat řádnou činnost a servis celého systému GSM, a to především za podpory systémových techniků, provádějících monitorování, diagnostiku a opravy poruch jednotlivých složek systému apod.. Do tohoto subsystému mají přístup výhradně zaměstnanci daného mobilního operátora. Operační subsystém OSS provádí kontrolu a údržbu veškeré technologie (hardwaru) daného systému, podílí se na managementu účastníků GSM, podílí se na managementu mobilních stanic, tyto stanice např. monitoruje, dále zjišťuje stanice porouchané apod.. Základní charakteristika systému GSM Základní varianta systému GSM je určena pro použití v okolí kmitočtu 900 MHz – od toho používané označení GSM 900.Tento systém je možno charakterizovat následovně: •

využití přístupové metody TDMA a digitální modulační techniky,

efektivnější využití přidělených kmitočtových pásem,

vyšší provozní kapacita,

vyšší kvalita spojení,

vysoká úroveň zabezpečení,

rozšíření sortimentu nabízených služeb,

zavedení mezinárodního roamingu.

Pro potřeby navýšení kapacity systému byla později specifikována varianta systému GSM pracující v okolí 1800 MHz, jenž nese označení GSM 1800.


125

9.3.3 Mobilní sítě 2,5 a 2,75 generace Tato generace tvoří jakýsi přelom mezi systémy druhé generace, jež se orientují na hlasové služby a systémy 3. generace, které se orientují především na služby datové. Nejedná se tedy o nové systémy, ale o zdokonalení stávajících systémů druhé generace, která umožňují operátorům nabídnout vyšší rychlosti pro přenos dat pro koncové uživatele. Navýšení přenosových rychlostí řeší systémy 2,5 a 2,75 generace, které umožňují přenos datových signálů přenosovými rychlostmi desítky až stovky kbit/s. Systém GSM byl původně navržen především pro přenos hovorových signálů a ve své základní variantě umožňuje i přenos datových signálů s přenosovou rychlostí až 9,6 kbit/s, která však přestala vyhovovat tehdejším požadavkům. Mezi systémy zdokonalující evropský systém GSM patří: •

HSCSD (High Speed Circuit Switched Data) – „vysokorychlostní“ přenos dat s přepojováním okruhů umožňující max. teoretickou přenosovou rychlost 57,6 kbit/s. HSCSD byl standardizován v roce 1997. Umožňuje přenos dat v síti GSM vyšší rychlostí bez nutnosti hardwarového zásahu do její architektury. Jedná se pouze o softwarové změny, což umožňuje velice rychlou implementaci tohoto standardu do stávající sítě. HSCSD používá nové kanálové kódovací metody, které zvyšují přenosovou rychlost v jednom kanálu z běžných 9,6 kbit/s (rychlost platná pro klasický přenos dat v síti GSM) na 14,4 kbit/s. Dále umožňuje kombinaci timeslotů, sdružením až 4 timeslotů lze vytvořit kanál s přenosovou rychlostí 57,6 kbit/s.

GPRS (General Packet Radio Service) - všeobecná paketová rádiová služba umožňující navýšení max. teoretické přenosové rychlosti na 171,2 kbit/s, První zkoušky GPRS proběhly v roce 1998 a první veřejný datový přenos v roce 2000. Specifikaci tohoto systému vypracoval evropský standardizační telekomunikační institut ETSI. Vzhledem k tomu, že systém GSM neumožňuje paketový přenos dat, je nutné doplnit jak MS, tak i další částí systému GSM o nové funkční bloky, jak je znázorněno na obrázku 9.6. Na rádiovém rozhraní byly pro kódování signálu specifikovány pro GPRS čtyři různé kódovací systémy CS (Coding Scheme). Kódovací systém CS1 představuje nejbezpečnější způsob kódování s vysokou odolností proti chybám zatímco kódovací systém CS4 má velice nízkou odolnost vůči chybám, zato však umožňuje dosáhnout nejvyšší přenosové rychlosti. Rychlost přenosu zejména závisí na úrovni rušení v rádiovém prostředí. Síť GPRS zpočátku své existence využívala především volnou kapacitu hovorových kanálů GSM. Pro zabezpečení potřebné přenosové kapacity bylo však potřebné rozšířit síť o kanály vyhrazené jen pro přenosy GPRS. Při samotném přenosu dat se v GPRS používá stejná modulace, stejná frekvenční pásma, stejná infrastruktura a stejná pravidla jako v síti GSM.


126

Obr. 9.6 Architektura systému GPRS. •

EDGE (Enhanced Data Rates for GSM Evolution) - zdokonalení datových přenosů pro rozvoj GSM umožňující navýšení max. teoretické přenosové rychlosti na 384 kbit/s. Standart EDGE podporuje paketový přenos dat. Této vyšší rychlosti je dosaženo vhodnou digitální modulací. Využití tohoto standardu proto vyžaduje zásah do hardwarového řešení BTS i MS. Rozeznáváme: ◦

ECSD (Enhanced Circuit Switched Data) – zdokonalení datových přenosů s přepojováním okruhů nebo-li vylepšené HSCSD,

EGPRS (Enhanced General Packet Radio System) – zdokonalení datových přenosů s přepojováním paketů nebo-li vylepšené GPRS, které nalezlo širší uplatnění než ECSD.

9.3.4 Mobilní sítě 3 generace Druhá generace mobilních sítí plně naplnila svou původní filozofii. Hlasové služby zvýšily svou hovorovou kvalitu a roaming, Zvyšoval se také i zájem o mobilní služby svázané s přenosem dat. Se zvyšováním zájmu o datové přenosy se hledaly cesty, jak zvýšit objem přenesených dat ve stávající síti. V síti GSM se tento problém snaží řešit technologie EDGE. Nedostatkem sítí druhé generace byla stále nedostatečná přenositelnost, konkrétně odlišnost digitálních sítí evropských, amerických a japonských. Specifikace jednotného standardu, stejně. jako specifikace rychlejších datových přenosů a aplikace IP protokolu, se staly hlavními předpoklady mobilních sítí třetí generace (3G). Protože však, vzhledem k počtu zákazníků a množství technologie, nelze sítě 2G ponechat v provozu, spustit odlišnou síť generace třetí a počkat na samovolný přechod zákazníků, jako tomu bylo v dobách přechodu od sítí 1G k sítím 2G, tak musely standardy sítě 3G vycházet vždy z již provozovaných sítí 2G. Ty však byly vzájemně tak odlišné, že se původně plánovaný jednotný standard sítě 3G, zvaný IMT-2000 (International Mobile Telephony - 2000) rozpadl na celou rodinu standardů 3G. V Evropě se třetí generace sítí nazývá UMTS (Universal Mobile Telephony System), v Americe se používá také název CDMA 2000. V této generaci digitálních systémů je hlavní důraz kladen na vysokorychlostní přenos dat se zaměřením na multimediální služby. S postupným vývojem těchto systémů postupoval i vývoj mobilních telefonů pro 3G, jak ukazuje obrázek9.7.


127

Obr. 9.7 Vývoj mobilních telefonů 3 generace.

Síť UMTS Je evropskou formou sítě 3G vyvíjenou nejprve organizací ETSI, konkrétně vývoj sítě GSM. Poté vývoj plně přešel pod partnerský projekt 3GPP (3rd Generation Partnership Project) standardizačních organizací států Evropy, Japonska, Severní Ameriky a Jižní Koreje. Specifikační proces pro datové přenosy byl založen na: •

definování nové přístupové sítě UTRAN (UMTS Terrestrial Radio Access Network) včetně nových prvků a rozhraní,

minimalizování změn v páteřní síti,

vytvoření vyspělého rozhraní mezi těmito částmi sítě,

podpoře rychlých datových přenosů a pokročilých služeb,

postupný přechod k aplikaci IP protokolu v síti,

integraci stávajících služeb sítě GSM.

Architektura systému UMTS Systém UMTS vychází ze systému GSM, základní dělení sítě zůstalo shodné, došlo pouze k odlišnému pojmenování jednotlivých částí. Přístupová síť, která musela být vzhledem k provozování tohoto systému na jiných frekvencích vybudována zcela nově, se nazývá UTRAN. Tato část sítě je tvořena základnovými stanicemi, tzv uzly B (Node B), ke kterým jsou přes rádiové rozhraní připojené mobilní stanice UE (User Equipment). Základnová stanice Node B je připojena ke kontroléru RNC (Radio Network Controler). Řídící kontrolér RNC a jím ovládané stanice Node B dohromady tvoří rádiový subsystém RNS (Radio Network Subsystem). Rádiová přístupová síť je spojena s páteřní sítí CN (Core Network), které umožňuje okruhově orientované přenosy CS (Circuit Switched), i paketově orientované přenosy PS (Packet Switched). Architekturu a vzájemné propojení systému UMTS a systému GSM 2,5G lze vidět na obrázku 9.8.


128

Obr. 9.8 Architektura systému UMTS.

Základní charakteristika systému UMTS Systém UMTS lze charakterizovat následovně: •

metoda mnohonásobného přístupu CDMA, kdy jednotliví uživatelé vysílají na stejné frekvenci, ale jsou od sebe odděleni unikátním kódem, a to ve dvou formách: ◦

širokopásmové W-CDMA (Wideband CDMA), tedy tzv. UMTS-FDD, kde je odchozí a příchozí směr provozu oddělen frekvenčně,

časově dělené TD-CDMA (Time Division CDMA), tedy tzv. UMTS-TDD, kde je odchozí a příchozí směr provozu oddělen časově,

frekvenční pásma dle použité formy UMTS v okolí kmitočtu 2 GHz,

síť je plně digitální, duplexní,

handover v systému UMTS je definován v několika podobách,

přenosová rychlost závisí na rychlosti pohybu mobilního uživatele a dosahuje teoretického maxima 2 Mbit/s.

9.3.5 Mobilní sítě 3,5 generace Během vývoje sítě UMTS bylo předvídáno, že datový provoz v této síti bude následovat trend zažitý z pevných sítí, tedy obecnou dominantnost IP provozu. Skupina 3GPP spustila tzv. „All IP“ koncept, tedy postupný vývoj sítě k přenosu IP paketů od uživatele k cíli přes síť UMTS bez zbytečných překódování. V páteřní síti byl specifikován IP multimediální podsystém IMS (IP Multimedia Subsystem), který za pomocí nových bloků obsluhoval IP provoz. Pozornost se tedy dále zaměřila na přístupovou síť UTRAN a změnou specifikace řízení výkonu společného paketového kanálu se ověřily potenciální možnosti rádiového rozhraní při aplikaci dalších vylepšení, které poté byly specifikovány pro směr downlink (od sítě k uživateli) a na podobných principech i pro směr uplink (od uživatele k síti).


129

HSDPA (High Speed Downlink Packet Access) ◦

vysokorychlostní paketový přístup ve směru downlink

vyšší datová propustnost, redukce zpoždění

max. teoretická přenosová rychlost 10 Mbit/s

HSUPA (High Speed Uplink Packet Access) - pojmenování stvořené firmou Nokia, sdružení 3GPP namísto toho používá termín „vylepšený uplink“ EUL (Enhanced Uplink). V principu jde o aplikaci metod a technik použitých v HSDPA ve směru uplink. ◦

vysokorychlostní paketový přístup ve směru uplink

zvýšení kapacity a propustnosti, snížení zpoždění

max. teoretická přenosová rychlost 5,74 Mbit/s

HSDPA a HSUPA se společně označuje jako HSPA (High Speed Packet Access). •

E-EDGE (Evolved EDGE) – „vyvinuté“ EDGE nebo také EDGE Evolution, je přídavné rozšíření standardu GSM v 3GPP, které dále rozšiřuje možnosti EDGE a to tak, že ve výsledku je teoreticky možné dosáhnout: ◦

přenosové rychlosti přes 1 Mbit.s-1,

latenci okolo 80 ms.

To vše pouze za cenu softwarových změn v přístupové síti a s novými uživatelskými přístroji. Ač byl tento standard oficiálně specifikován, tak praktického použití se prozatím nedočkal, neboť na trhu neexistuje jediný mobilní přístroj, který by ho podporoval, tudíž o praktických rychlostech se lze pouze dohadovat.

9.3.6 Mobilní sítě 3,9 generace K této generaci lze řadit sítě, které sice spadají do 3G, ale již se blíží splnění požadavků na sítě 4G. Jde především o sítě a vylepšení, jejichž specifikace jsou založeny na posledních dostupných technologických inovacích: •

HSPA+ je specifikace vylepšení původních systémů HSDPA a HSUPA, je známé také jako Evolved HSPA. jejíž vývoj byl ukončen na konci roku 2007. Mezi tato vylepšení patří: ◦

použití techniky „více vstupů, více výstupů“ MIMO (Multiple-Input Multiple-Output) – jde o multi-anténní systém používaný v oblasti bezdrátových sítí, viz obrázek 9.9. Používá více antén, které musí být rozmístěny v určité konkrétní vzdálenosti od sebe. Rádiová komunikace za pomocí techniky MIMO využívá vícecestné šíření signálu ke zvýšení propustnosti a dosahu nebo ke snížení počtu bitové chybovosti přenosu. Systémy s MIMO dokážou díky většímu počtu antén správně interpretovat a vyhodnotit přijatá data. Konfigurace je často udávána jako „počet vysílacích prvků x počet přijímacích prvků“ nebo naopak.


130

Obr. 9.9 Technika vysílání a příjmu MIMO v konfiguraci N x M. ◦

použití efektivnějších modulací vyšších řádů ve směru uplink i ve směru downlink,

možnost implementace „All-IP“ architektury, která specifikuje připojení základnové stanice Node B do sítě operátora přes standardní gigabitový ethernet, což vede k urychlení provozu.

V kombinaci všech výše uvedených principů je možno dosáhnout ve směru uplink přenosové rychlosti až 22 Mbit/s a ve směru downlink přenosové rychlosti až 56 Mbit/s. •

LTE (Long Term Evolution) neboli v doslovném překladu „dlouhodobý rozvoj“ je projekt skupiny 3GPP, který se zabývá vývojem v oblasti rádiové části přístupové sítě UTRAN. Jeho protějškem zabývajícím se vývojem jádra sítě je projekt SAE (System Architecture Evolution). LTE a SAE dohromady tvoří tzv. „vyvinutý paketový systém“ EPS (Evolved Packet Systém), jak je znázorněno na obrázku 9.10.

Obr. 9.10 Architektura systému LTE.

Standard EPS, který sice stále řadíme mezi systémy 3G, přináší se specifikací kompletně nového rádiového rozhraní a vývoji v přístupové a páteřní části sítě, významný krok v mobilní komunikaci.


131 Mezi hlavní rysy standardu LTE patří: •

Zlepšení výkonnosti, jež je docíleno za pomocí použití ortogonálního multiplexu s kmitočtovým dělením OFDM (Orthogonal Frequency Division Multiplexing) ve směru downlink. Jedná se o přenosovou techniku pracující s rozprostřeným spektrem až 20 MHz, kdy je signál vysílán na několika stovkách až tisících nezávislých nosných kmitočtech, což zvyšuje šanci na nejlepší přizpůsobení se aktuálním podmínkám v daném frekvenčním pásmu.

jedná se o čistě paketový systém, kde hlavní roli přebírá IP protokol, což vede k unifikaci architektury,

jednodušší architektura sítě, kdy jako jediný uzel přístupové sítě E-UTRAN (Evolved UMTS Terrestrial Radio Access Network) figuruje základnová stanice eNode B (evolved Node B) - tímto se také snížil počet rozhraní,

podpora proměnné šířky pásma,

využití technologie MIMO,

velmi nízké latence (časy sestavení spojení a přenosová zpoždění jsou velmi krátké),

maximální přenosová rychlost datových kanálů je 86,4 Mbit/s ve směru uplink a 326,4 Mbit/s ve směru downlink,

zpětná kompatibilita a spolupráce se sítěmi UMTS, GSM a CDMA2000.

Na systém LTE se poprvé pohlíží jako na celosvětovou technologii, která by měla dostát požadavkům systému IMT-2000. Je tomu tak proto, že společnosti stojící za technologií CDMA2000 upustili od vývoje standardu zvaného UMB (Ultra Mobile Broadband) a přiklonili se k technologii LTE.

9.3.7 Mobilní sítě 4 generace Mezigenerační skok ve standardech je vždy podložen jistou změnou, která změní povahu nabízené služby. Pokud bychom se podívali zpětně, pak touto změnou při přechodu z 1G na 2G byla digitalizace sítí a při přechodu z 2G na 3G zaměření na multimédia. Sítě standardů 4G pak přináší architekturu plně založenou na IP protokolu a několikanásobné navýšení přenosových rychlostí. Tyto podmínky specifikovala organizace ITU-R v doporučení IMT Advanced (International Mobile Telecommunications Advanced), kde je uveden v prvé řadě požadavek na rychlost 100 Mbit/s pro pohyblivý mobilní přístup a 1 Gbit/s pro tzv. nomadický přístup, tedy komunikaci, možný přesun a opětovnou komunikaci na jiném místě s žádným nebo minimálním pohybem mobilní stanice během komunikace. Komunikace by měla dle IMT Advanced také probíhat v alespoň 40 MHz širokém variabilním frekvenčním spektru. Sítě 4G se také vyznačují používáním ortogonálního multiplexu s kmitočtovým dělením OFDM. •

LTE Advanced, tedy „pokročilé LTE“ je prvním z kandidátů na mobilní systém 4 generace. Plánováno je jako rozšíření stávajícího LTE, které ve své původní specifikaci nevyhoví požadavkům na síť 4G v poskytovaných rychlostech a šířce variabilního spektra, která je pouze 20 MHz. Formální předložení návrhu skupiny 3GPP, který nominuje LTE Advanced jako kandidáta na systém 4G IMT Advanced, organizaci ITU proběhlo v listopadu 2009. Obsahem toho


132 návrhu je splnění a v určitých oblastech i překonání požadavků ITU. LTE Advanced by mělo být zpětně kompatibilní s původním vydáním LTE a sdílet s ním frekvenční spektra. Technologie LTE Advanced je nyní ve stádiu výzkumu. •

Mobile WiMAX (Worldwide Interoperability for Microwave Access) je součástí posledního návrhu z rodiny 802.16 organizace IEEE (Institute of Electrical and Electronics Engineers). Jde konkrétně o 802.16m, kde bude specifikován návrh rádiového rozhraní splňujícího podmínky IMT Advanced a tudíž spadajícího do rodiny 4G. Předchozí specifikace 802.16e nabízí špičkové rychlosti 128 Mbit/s ve směru downlink a 56 Mbit/s ve směru uplink pro kanál o šířce 20 MHz.

UMB (Ultra Mobile Broadband) byl návrh skupiny 3GPP2 sdružující organizace stojící za technologií CDMA2000. Tento návrh byl podporován především firmou Qualcomm, která však v listopadu 2008 ukončila financování vývoje UMB ve prospěch technologie LTE. Cílem UMB bylo dosažení 275 Mbit/s ve směru downlink a 75 Mbit/s ve směru uplink. Plánováno bylo použití OFDM, variabilní šířka spektra a architektura plně založená na protokolu IP.

Literatura [1] [3] [3] [4] [5] [6]

Hanus, S.: Bezdrátové a mobilní komunikace, skripta - VUT Brno, 2003. Doboš L., Dúha J., Marchevský S., Wieser V.: Mobilné rádiové siete, ŽU v Žilině, 2002. Martynek L.: Datové přenosy v mobilních sítích, diplomová práce, VŠB-TU Ostrava, 2010. Timo Halonen, Javier Romero and Juan Melero: GSM, GPRS and EDGE Performance: Evolution Towards 3G/UMTS, Chichester, Wiley, 2003 Jörg Eberspächer, Hans-Jörg Vögel and Christian Bettstetter: GSM switching, Services and Protocols, Chichester, Wiley, 2001. Pierre Lescuyer: UMTS: Origins, Architecture and the Standard, London, Springer, 2004.


133

Kapitola 10 Multimediální komunikace Miroslav Vozňák


134

10 Multimediální komunikace Pro práci se zvukem či videem je zapotřebí "rychlé" kódování/dekódování, které zajistí minimální zpoždění během zpracování informace a "adekvátní" přenosová E2E (endto-end) síťová kapacita, nedostatek přenosových prostředků způsobuje ztrátovost. Proto se multimediální komunikace začala v Internetu objevovat až v 90-tých letech. V této době vznikly i komunikační protokoly a standardy, které se v modifikované podobě dnes používají.

10.1 Klasifikace multimediální komunikace Multimediální komunikaci bychom mohli rozdělit do následujících kategorií: • •

Voice over IP (VoIP), jedná se o soubor standardů umožňující přenos hlasu, často se rovněž setkáváme s pojmem IP telefonie; Videokonference, video je oproti hlasu náročnější jak na výpočetní, tak i na přenosové prostředky, videokonference se realizují v režimu 1-1 anebo 1-N, u druhého typu videokonferencí je obvykle nutná multikonferenční jednotka s dostatečně velkým výpočetním výkonem, která zajišťuje mixování jednotlivých toků a je schopna v případě potřeby i transkódovat (propojit i účastníky s různými kodeky) Streaming, typickým příkladem využití je služba "video on demand", uživatel si zvolí video, které si on-line přehrává.

Zatímco u prvních dvou zmíněných jsou vysoké nároky na přenos v reálném čase a z pohledu uživatele se jedná o aplikaci nárokující symetrický přenos, tak "streaming" nemá vysoké nároky na real-time, z pohledu uživatele jde o asymetrický přenos (download) a pro požadovanou kvalitu je nutné zajistit adekvátní přenosové prostředky, obvykle se užívají adaptivní kodeky, které s navyšující se přenosovou kapacitou navyšují rozlišení. V případě současného příjmu signálu více uživateli zároveň, např. IP-TV, se používá multicast. V dalších částech se zaměříme především na Voice over IP technologii, přičemž principy jsou použitelné i pro videokonference.

10.2 Audio-Kodeky Kodek je zařízení nebo algoritmus, který slouží ke zmenšení jinak zbytečně velkého objemu audiovizuálních dat. Kodeky provádějí transformaci dat/signálu obvykle za účelem efektivnějšího přenosu, uložení či za účelem šifrování. Slovo kodek vzniklo složením slov kodér a dekodér, tj. zařízení jež je na jedné straně schopné data zakódovat a na druhé straně opět rozkódovat. Při použití osobního počítače je typicky vstupem kodeku zvuková karta, data získaná z mikrofonního vstupu kodér zpracuje a předá je RTP vrstvě, vzniklé protokolové datové jednotky se enkapsulují v jednotlivých vrstvách OSI modelu, až jsou nakonec vyslána příjemci. Přijatá data převede do původní podoby dekodér a pošle na audio výstup zvukové karty. Kodeky velmi často používají ztrátovou kompresi a proto dekódovaná data nejsou zcela totožná s daty, která byla zakódována. Zdrojem hovorového signálu jsou řečové orgány, které se skládají z hlasivek, hrdelní dutiny, ústní dutiny, nosní dutiny, měkkého a tvrdého patra, zubů a jazyka. Zdrojem


135 buzení této soustavy jsou plíce ve spolupráci s dýchacími svaly. Vlivem tlaku proudu vzduchu vycházejícího z plic dochází k jeho modulaci hlasivkami. Kmitočet závisí na tlaku vzduchu na svalovém napětí hlasivek. Kmitočet hlasivek je charakterizován základním tónem lidského hlasu, který tvoří základ znělých zvuků. Kmitočet základního tónu je různý u dětí, dospělých, mužů i žen, pohybuje se většinou v rozmezí 150 až 400 Hz. V klidu je štěrbina hlasivek otevřena a proud vzduchu volně prochází hlasivkami. Vytvářený zvuk je po průchodu hlasivkami formován ústní dutinou a je vyřazován do volného prostoru. Sdělení zprostředkované řečovým signálem je diskrétní, tzn. může být vyjádřeno ve tvaru posloupnosti konečného počtu symbolů. Každý jazyk má vlastní množinu těchto symbolů fonemů, většinou 30 až 50. Lidská řeč je souvislý časově proměnný proces, z toho plyne i náročnost popisu lidské řeči a jejího modelování. Hovorový signál snímáme mikrofonem, který převádí modulovaný proud vzduchu na elektrický signál. Přístupy ke kódování jsou následující: •

• •

kódování vlny (waveform coding), zpracování vychází z přeměny hovorového signálu ve tvaru elektrického signálu. Tento signál je vzorkován, kvantován a následně kódován, kódování parametrů zdroje hovorového signálu (Source Coding), a hybridní, do této kategorie patří kodeky založené na adaptivních predikčních metodách, na metodách vektorové kvantizace, složkovém kódování anebo adaptivním transformačním kódování.

10.2.1 PCM Nejznámější a nejpoužívanější kodek je PCM ITU-T G.711, výstupem kodéru je bitový tok 64 kbit/s. Kódování PCM (Pulse Code Modulation) se sestává ze tří kroků: • • •

vzorkování 8KHz, hodnoty spojitého analogového signálu ve frekvenční oblasti 300-3400Hz se odečítají v diskrétním čase, kvantování, ke každému vzorku získanému v předchozím kroku se přiřadí bitová sekvence z možných diskrétních úrovní, a nakonec kódování.

Vzorkuje se 8KHz a jednotlivé vzorky jsou reprezentovány osmibitovými sekvencemi, z toho odvodíme přenosovou rychlost 64 kbit/s. Při kvantování vzniká kvantizační zkreslení, protože každému vzorku je přiřazen jemu nejbližší kvantizační stupeň a počet hodnot je omezený. Kvantizační zkreslení se eliminuje použitím nelineární stupnice za použítí logaritmické křivky A-law a µ-law (Severní Amerika). Nízké hodnoty vzorků se na vysílací straně zesílí a vysoké naopak zeslabí. Na přijímací straně proběhne inverzní proces.

10.2.2 ADPCM Kódování ADPCM (Adaptive Differential Pulse Code Modulation) vychází z DPCM. Kódování DPCM (Differential Pulse Code Modulation) je modifikací PCM kódování, nekódují se navzorkovaná data, ale jejich rozdíl oproti odhadnutému průběhu signálu, průběh signálu je možné částečně odhadnout, navzorkovaný průběh a odhadnutý průběh jsou si podobné, výsledný rozdíl má mnohem menší dynamický rozsah a je možné ho zakódovat pomocí menšího počtu bitů, tedy množství přenášených dat se snižuje.


136 ADPCM je vylepšeno tak, že generátor srovnávacího průběhu je adaptivní a přizpůsobuje se konkrétní řeči, která se kóduje. Výsledkem je ještě menší dynamický rozsah než v případě DPCM a tedy opět menší počet bitů nutný k zakódování. Kromě toho se mění i vlastnosti kvantifikace pro charakteristiku konkrétní řeči. Nejznámějším představitelem ADPCM je ITU-T G.726 (32 kbit/s), ale jsou možné i jiné rychlosti výstupního toku z kodéru v závislosti na použitém adaptivním algoritmu, G.726 a G.727 umožňují 40, 32, 24 a 16 kbit/s. Vůbec prvním standardem ADPCM bylo doporučení ITU-T G.721 pro 32 kbit/s.

10.2.3 LPC LPC (Linear Predictive Coding) je způsob kódování založený na úplně jiném principu než PCM nebo ADPCM, ty vycházely z kvantifikace průběhu signálu. Metoda LPC vychází naopak ze znalostí o mluvícím traktu (tj. hlasivkách a krku). Tato metoda se snaží vytvořit model hlasového ústrojí člověka. LPC využívá předpokladu že hlasový signál je generován bzučákem na konci trubky, štěrbina mezi hlasivkami produkuje bzukot, který je charakterizován hlasitostí a frekvencí. Mluvící ústrojí (krk, ústa) vytváří trubku, která je charakterizována svými rezonancemi nazývanými formanty. LPC analyzuje řeč aproximováním formantů, odstraněním jejich působení z hlasového signálu a odhadem intenzity a frekvence zbývajícího signálu, který je generován hlasivkami. Proces odstranění formantů se nazývá inverzní filtrování. LPC vytváří signál řeči obráceným procesem, vygeneruje se signál s příslušnou hlasitostí a frekvencí a z formantů se vytvoří filtr. Tímto filtrem se potom vygenerovaný signál zpracuje a výsledkem je signál podobný původnímu signálu řeči. Protože vstupní signál se mění v závislosti na čase, je nutné tento proces opakovat pro kratší časové intervaly, tzv. rámce. Pro rozumnou kvalitu výsledné řeči se používá 30 až 50 rámců za vteřinu. Představitelem je LPC kodek s výstupním tokem 4,8 kbit/s nebo kodek LPC-10 s tokem 2,4 kbit/s.

10.2.4 CELP Kódování CELP (Code Excited Linear Prediction) zásadně vylepšuje LPC. Problém metody LPC je v tom, že to, co zbude po odfiltrování formantů, není pouze signál bzučáku. Důvodem je, že v řeči se vyskytují složky reprezentující třeba sykot. Takovéto zvuky nebudou jednoduchým LPC kodekem správně aproximovány. Nepřesnosti při odhadu formantů způsobí, že více informací o signálu zůstane v reziduu (zbytek po odfiltrování formantů). To platí pro zvuky které neodpovídají jednoduchému LPC modelu, platí to například pro zvuky generované různou pozicí jazyka atd. Tedy reziduum obsahuje důležité informace o tom, jak má řeč znít, tyto informace se zakódováním pomocí LPC ztratí, protože reziduum se zakóduje pouze pomocí dvou parametrů, frekvence a amplitudy signálu. Vzniká tedy otázka, jak reziduum zakódovat lépe tak, aby se příliš nezvýšil nárok na šířku pásma a tyto důležité informace se přitom neztratily. Jednou z nejúčinnějších metod je použití codebooku. Kódová kniha je tabulka obsahující typické průběhy rezidua. Kodér potom porovnává průběh rezidua s hodnotami v tabulce a použije tu, která odpovídá nejvíc, index této hodnoty z tabulky se potom přenáší. Druhá strana má stejnou tabulku a po příjmu indexu dokáže průběh rezidua z tabulky obnovit, toto reziduum potom slouží jako budič pro filtr aproximující formanty. Výsledkem je lepší aproximace hlasového signálu než v případě jednodušší metody LPC. Tato metoda se nazývá Code Excited Linear Prediction, zkratka CELP. Aby metoda CELP správně


137 fungovala, tabulka obsahující typické průběhy rezidua musí být velmi rozsáhlá, pokud je ale tabulka velká, bude vyhledávání v tabulce trvat rovněž velmi dlouho. Dalším problémem je, že tabulka by musela obsahovat vzorky pro různě vysoký hlas, taková tabulka by však byla extrémně rozsáhlá. Tento problém se řeší vytvořením dvou tabulek. Jedna tabulka je vytvořena při tvorbě kodeku a obsahuje vzorky pro právě jednu výšku hlasu. Druhá tabulka je adaptivní, ze začátku je prázdná a průběžně se plní předešlými vzorky rezidua zpožděnými o určitou hodnotu. Právě hodnota zpoždění určuje výšku hlasu, popsaný algoritmus poskytuje dobrou kvalitu přenášené řeči už při šířce pásma 4,8 kbit/s. Typickými představiteli jsou ACELP dle G.723.1 s tokem 5,3 kbit/s, CS-ACELP dle G.729 s tokem 8kbit/s anebo LD-CELP dle G.728 s tokem 16 kbit/s. Mezi modifikace CELP patří ACELP (Algebraic Code Excited Linear Prediction), LD-CELP (Low Delay Code Excited Linear Prediction) a CS-ACELP (Conjugate Structure Algebraic Linear Code Prediction).

10.2.5 Přehled audio-kodeků Následně si popíšeme nejpoužívanější kodeky, řada z nich je specifikována v doporučeních ITU-T řady G: •

G.711 je základní kodek PCM, který se používá i v klasické telefonní síti. Kvalita přenášeného hlasu je totožná s kvalitou hlasu při běžném telefonním hovoru, MOS má hodnotu 4,2, rámec trvá 0,125 ms;

G.723.1 používá buď kódování MP-MLQ nebo ACELP. První typ kódování vyžaduje šířku pásma 6,3 kbit/s, druhý typ 5,3 kbit/s. Jeden rámec obsahuje úsek trvající 30 ms a MOS skóre je 3,9 při použití kódování MP-MLQ a 3,65 při použití ACELP;

G.726 kodek používá kódování ADPCM, potřebná šířka pásma je 16, 24, 32 a 40 kbit/s. Kodek může zpracovávat bloky různé délky podle toho, jak velké zpoždění je požadováno, pro 32 kbit/s se uvádí MOS=3,85;

G.728 používá kódování LD-CELP. Potřebná šířka pásma je 16 kbit/s, MOS skóre je přibližně 3,6;

G.729 Použité kódování je CS-ACELP - Conjugate Structure Algebraic Code Excited Linear Prediction. Rámec trvá 10 ms a potřebná šířka pásma je 8 kbit/s, MOS je hodnocen 3,92;

GSM kodek, šířka pásma je 13 kbit/s (Full Rate GSM FR). Kodek je založen na kódování LPC. Dalším rozšířením v roce 1997 byl kodek GSM EFR (Enhanced Full Rate) s rychlostí 12,2 kbit/s a rámcem 20 ms (obsahuje 244 bitů). V roce 1998 přišlo další kódovací schéma, a to AMR kodek (Adaptive Multi-Rate), který je používán i v UMTS. AMR používá ACELP techniku kódování a rychlosti se pohybují od 4,75 (AMR 4,75) do 12,2 kbit/s (AMR 12,2). AMR 12,2 je kompatibilní s GSM EFR.


138 •

iLBC - internet Low Bit Rate Codec, tento kodek byl vyvinut firmou Global IP Sound, potřebná šířka pásma je 13.33 kbit/s, rámec obsahuje úsek trvající 30 ms. Kodek umožňuje elegantní snížení kvality přenášeného signálu v případě zpoždění nebo ztráty paketů. Použitý algoritmus je Block Independent Linear Predictive Coding. Každý rámec je komprimován na 399 bitů, které se potom přenáší.

Kvalita kodeků se udává v pětihodnotové stupnici MOS (Mean Opinion Score), kde 5 prezentuje nejvyšší možnou kvalitu.

Obr. 10.1 Parametry vybraných kodeků.

10.2.6 Dodatky audio-kodeků Uvedeme si nejdůležitější dodatky (Annex). Kodek G.729A, což je Annex A ke kodeku G.729, implementuje G.729 s nižší výpočetní náročností, G.729A vyžaduje pouze 11 MIPS, klesá ale MOS na 3,6. Dalším používaným dodatkem G.729 je implementace detekce ticha VAD s označením G.729B, často najdeme i kodek s oběma dodatky s označením G.729AB. Implementace VAD do G.723.1 je označována jako G.723.1A. VAD (Voice Activity Detection) nebo taky někdy označována jako SS (Silence Suppression) je funkce potlačení ticha, ticho během hovoru se nepřenáší, neboť nenese žádnou informaci. V průměrném hovoru ticho tvoří 40-60% celkové doby spojení. Během ticha se tedy nebudou přenášet RTP pakety a u příjemce se zapne generování šumu CNG (Comfort Noice Generator). Princip aktivace a deaktivace SS je založena na překročení prahových úrovní odstupu signálu od šumu, pokud se detekuje úroveň signálu setrvávající stanovený čas pod či nad prahovou úrovní, tak se aktivuje či deaktivuje SS. V praxi je ovšem zkušenost taková, že funkce VAD může způsobovat ořezávání prvních slabik slov po odmlkách, jelikož aktivace je záležitostí typicky cca 20 ms, funkce VAD proto není používána při broadband konektivitě. Cisco IOS má pro aktivaci a deaktivaci jednoduché příkazy , a to VAD a no VAD, pokud ovšem není použita G.729B či G.723.1, potom je VAD součástí kodeku a funkce se nedá řídit.


139

10.3 Video kodeky Uvedeme si kodeky, které jsou nativně podporovány v open-source řešení Asterisk: H.261, H.263 , H.263p (H.263+) a H.264.

10.3.1 H.261 H.261 je ITU standard kodek z roku 1990 používáný ke kódování videa a je původně určen pro ISDN linky. Kódovací algoritmus byl navržen tak, aby byl pracoval s rychlostma 40 kbit/s až 2 Mbit/s. Standardně podporuje video formát CIF (Common Intermediate Format) s rozlišením snímků 352x288 a QCIF (Quarter Common Intermediate Format) s rozl. 176x144.

10.3.2 H.263 H.263 je video kodek navržený pro videokonference v roce 1995, využití našel v systémech H.324 (video přes PSTN, využití v 3GP kontainérech - ETSI 3GPP) a H.323 (video přes IP) i v systémech H.320 (N-ISDN). H.263 podporuje pět rozlišení: • • •

QCIF a CIF (popsáno u H.261) SQCIF, má poloviční rozlišení oproti QCIF, 128 × 96 4CIF a 16CIF, jsou 4 (704 × 576) a 16- ti násobným (1408 × 1152 ) rozlišením CIF.

H.263 (založen na DCT - Discrete Cosine Transform) je náhradou za H.261, vyšší kvalita, využití pro low-motion video. Kodek H.263 se stal zdrojem pro MPEG. Vylepšení H.263 proběhlo v H.263+ (H.263v2 , 1998) a H.263++ (H.263v2, 2000), podporováno ve VLC a MPlayer.

10.3.3 H.264/MPEG-4 AVC H.264/MPEG-4 AVC (Advanced Video coding) byl standardizován v roce 2003 a je užíván pro HD video. Nahradil MPEG-2 a stal se standardem pro HD TV (1920x1080, označováno jako Full-HD). Kodek je neustále vylepšován a např. dnešní implementace H.264 na youtube využívají rozlišení až 4096x3072, což je oblast 4K videa.


140

10.4 Přenos médií Transportní protokoly Internetu nabízí spolehlivou službu s potvrzováním doručených datagramů pomocí spojově orientovaného protokolu TCP (Transmission Control Protocol) anebo nespolehlivou službu na nespojově orientovaném protokolu UDP (User Datagram Protocol). UDP protokol přidává k IP záhlaví důležitá pole, kterými jsou: zdrojový a cílový port služby, délka přenášených dat včetně záhlaví a kontrolní součet pseudozáhlaví. Nepochybně stojí za zmínku, že UDP nezaručuje doručení ve správném pořadí, což některým aplikacím přináší komplikace. Je zřejmé, že u požadavku na real-time přenos není možné použít službu s potvrzováním datagramů, neboť informace pozbývá svou platnost s časem a pro IP telefonii je nutné použit transportní službu zajišťovanou UDP.

10.4.1 RTP - Real Time Protocol UDP protokol je vhodnější pro Real-time aplikace, umožňuje sice nespolehlivé, ale rychlé doručování. I tady ovšem najdeme nedostatky a potřebu adaptace pomocí dalšího protokolu nad UDP, řešením je protokol přenosu v reálném čase RTP, struktura zprávy je na zobrazena na obrázku.

Obr. 10.2 Struktura zprávy pro real-time přenos.

Real Time Protocol je označován jako protokol aplikační vrstvy, který využívá transportní protokol UDP, ale dle účelu a obsahu polí hlaviček nese důležité znaky transportního protokolu a tak se jeví logičtější ho zařadit na transportní vrstvu hned nad UDP, jehož přenos vylepšuje. RTP protokol především zajišťuje seřazení zaslaných paketů (Sequence Number) a jejich časové značkování (Timestamp), další vlastnost, která ho řadí do transportní vrstvy je multiplexování a demultiplexování. Pokud si vezmeme postup odesílání hlasu v IP sítí, tak tok bitů digitalizovaného hlasu ve zvoleném formátu (např. PCM) je naporcován do bloků (typicky 20 B až 160 B) a každý blok je opatřen hlavičkou RTP o velikosti 12 B, dále se před hlavičku zařadí 8 B hlavičky UDP, viz. obrázek. Tím je datagram připraven ke vstupu do vrstvy síťové, kde dostane IP hlavičku o velikosti 20 B, celkově tedy bylo k užitečné zátěži přidáno 40 B. Samotný přenos audia/videa v RTP bývá doplněn o dohledový protokol RTCP (Real Time Control Protocol), který nese statistické informace o průběhu přenosu. Port pro RTCP je nastaven o jedničku vyšší než RTP, minimální doba pro odeslání RTCP je stanovena na 2 sec., např. u G.711 by to znamenalo jeden paket RTCP na sto paketů RTP


141 Obr. 10.3 Formát RTP.

Existují i speciální formáty RTP jako RFC 2833 pro přenos tónů (užívaný pro DTMF). V současné době prošel Real-Time protokol třemi verzemi, a to: •

RFC 1889, z roku 1996 (Transport Protocol for Real-Time Applications), původní doporučení;

RFC 3550, z roku 2003, drobná vylepšení oproti RFC 1889 především v části dohledu nad RTP tokem, tím původní RFC 1889 zastaralo;

RFC 3711, z roku 2004, specifikuje zabezpečený přenos RTP jako SRTP (Secure Real-time Transport Protocol).

Hlavička RTP může být komprimována ze 40B na 2-3B s použitím kompresního protokolu cRTP (compressed RTP), jelikož je vyžadována podpora na obou stranách, tak je použití víceméně omezeno na dvoubodové spoje a cRTP není příliš rozšířen. Typickým portem RTP je 5004 a RTCP tím pádem 5005, ale v zásadě může být použit jakýkoliv port vyšší než 1024, např. Cisco zařízení alokují pro RTP porty v rozmezí 16384 až 32767.

10.4.2 SRTP - zabezpečení RTP Nejpoužívanější protokol RTP neobsahuje ve svém základu žádné ochranné metody či mechanizmy, a proto byl v roce 2004 v RFC 3711 definován protokol SRTP (Secure Real-time Transport Protocol). Formát paketu SRTP je odvozen od RTP, šifrován je přenášený obsah užitečné informace (payload) a integrita polí hlaviček je zajištěna pomocí autentizační značky (authentication tag), která je získána algoritmem HMAC-SHA-1. SRTP definuje používání režimu šifrování AES-CTR (Counter Mode) anebo AESf8, přičemž výchozím módem je AES-CTR. Povinně implementováno musí být šifrování AES-CTR a případně může být nepovinně podporován i algoritmus AES-f8. SRTP MKI umožňuje změnu klíčů během sestavené relace.


142

Obr. 10.4 Formát SRTP.

10.5 Audio v přenosovém řetězci od odesílatele k příjemci Při zpracování audio signálu na straně odesílatele dochází k následujícím operacím : •

audio je kódováno na kodéru (např. do formátu PCM),

bitový tok z kodéru je doslova naporcován do balíčků o konstantní velikosti (u PCM jsou to balíčky o velikosti 160B),

k užitečné zátěži s audio informací dochází k přidání RTP hlavičky (12B) a UDP hlavičky (8B) a IP hlavičky (20B), audio je enkapsulováno napříč jednotlivými protokolovými vrstvami ,

nakonec dojde k vytvoření rámce (doplnění fyzických adres a kontrolního součtu) a jeho odeslání.

Obr. 10.5 Cesta audia od odesílatele k příjemci.


143 Při přenosu audia IP sítí dochází k časové variaci rozestupů mezi RTP pakety především vlivem jejich řazení ve frontách na směrovačích a vzniká jitter. Overhead způsobuje navýšení požadavků na pásmo, čili při použití VoIP přes prostředí IEEE 802.3 (Ethernet) jsou nároky duplexního přenosu na jeden hovor následující: •

G.711, cca 90 kbps

GSM FR, cca 40 kbps

G.729, cca 35 kbps

G.723.1, cca 25 kbps

10.6 ASTERISK Asterisk je fenomén posledních let, to co představuje Apache v oblasti webových serverů, tak obdobné postavení má Asterisk v IP telefonii. Trend nasazování IP telefonie je dlouhodobý a telefonie se ocitá v roli aplikace na IP sítích. Alfou a omegou IP telefonie ve firemním prostředí je pobočková ústředna (PBX), v operátorském je to softswitch. V případě pobočkové ústředny se častěji mluví o komunikačním serveru, protože většina nasazovaných řešení PBX může sloužit jako aplikační server, překladová média brána či poskytovat podporu dalších služeb. V současné době nejrozšířenější volně dostupnou softwarovou realizací takové ústředny představuje produkt Asterisk od firmy Digium ™. V následujících kapitolách provedeme čtenáře jednotlivými konfiguracemi služeb, tak aby byl po přečtení textu schopen vytvořit fungující systém a infrastrukturu umožňující efektivní používání VoIP telefonie v praxi. Nejdříve ovšem pár vět k původu Asterisku. Při vzniku Asterisku byl Mark Spencer, čerstvý absolvent Auburn University v Alabamě, který se v roce 1999 rozhodl napsat pro linux svůj vlastní softvér realizující pobočkovou ústřednu s hlasovou poštou (voice-mail) namísto zakoupení komerčního produktu, údajně nebylo na PBX dost prostředků. Výstup své práce zveřejnil jako open-source a nabídl tím široké komunitě uživatelů, testerů i vývojářů. “I was so excited the first time I got a phone call delivered through my PC using my own software.” Mark Spencer Nevíme, nakolik je historka pravdivá, ale každopádně v roce 1999 vznikl jeden z nejvýznamnějších open-source projektů. Mark Spencer založil o tři roky později firmu Digium, která dlouhodobě stojí za vývojem Asterisku a protože SW Asterisk se prodávat nedá, tak její profit je z především z technické podpory a z prodeje HW, který je plně kompatibilní s Asteriskem.

10.6.1 Popis Asterisku Asterisk je open-source softwarová PBX určená pro instalaci na standardních PC a spolu se správným rozhraním může být použita jako PBX pro domácí uživatele, podniky,


144 poskytovatele VoIP služeb a telefonní společnosti. Asterisk je rovněž open-source komunita a komerční produkt od firmy Digium ™. Systém je navržen tak, aby vytvořil rozhraní mezi telefonním hardwarem či softwarem a libovolnou telefonní aplikací. S jednotlivými protokoly SIP, IAX, H.323 pracuje Asterisk jako s kanály navázanými na jádro, DAHDI (Digium Hardware Device Interface) představuje rozhraní směrem k PSTN, může se jednat o ISDN BRI či PRI karty, FXS, FXO, apod. Příkazový řádek CLI je silným nástrojem Asterisku, stejně jako Manager Interface. Srdcem Asterisku je Dialplan, kde je definováno chování v případě obsluhy požadavku, ať už odchozího či příchozího volání anebo požadavku na vyvolání služby, viz. obr. architektury Asterisku.

Obr. 10.6 Architektura Asterisku.

10.6.2 Režimy Asterisku Jak již bylo naznačeno v úvodu, Asterisk může mimo jiné sloužit jako: • • • • • • • • •

Různorodá VoIP gateway mezi protokoly (MGCP, SIP, IAX, H.323). Pobočková ústředna (PBX). Voicemail služba s adresářem. Interaktivní hlasový průvodce (IVR server). Softwarová ústředna (Softswitch). Konferenční server. Packet voice server. Šifrovací médium telefonních nebo faxových volání. Překladač čísel.


145 • • • •

Aplikace Calling card, Prediktivní volič, Vzdálená „kancelář“ pro existující PBX. A další...

Asterisk také podporuje služby, které byly dříve součástí pouze pokročilých firemních řešení: • • • • •

Hudba pro zákazníky v pořadí čekající ve frontě na hovor, podpora streamování médií a MP3 souborů. Fronty volajících, kdy tým agentů může odpovědět na volání a může sledovat fronty (vhodné pro Call Centra). Integrace Text-to-speech modulů a rozpoznávání hlasu. Podrobné záznamy o hovorech jsou převáděny do textových souborů a SQL databází. Propojení s PSTN sítí skrze digitální a analogové linky.

10.6.3 Kodeky a protokoly Asterisku Obvykle je snaha, aby bylo možné v dané datové sítí realizovat co nejvíce hlasových spojení. Kodeky poskytují nové možnosti pro digitální přenos hlasu, včetně komprese, která je jednou z nejdůležitějších vlastností, mezi další vlastnosti patří detekce hlasové aktivity, vyrovnání paketové ztráty, a generování výplňového šumu. V Asterisku jsou podporovány následující kodeky s uvedenou šířkou pásma. Ty mohou být samozřejmě transparentně překládány z jednoho na druhý. • • • • • • • • • •

G.711 ulaw (USA) - (64 Kbps). G.711 alaw (Europe) - (64 Kbps). G.722 (širokopásmový kodek) – (64 Kbps). G.723.1 – pouze pass-through režim G.726 - (16/24/32/40kbps) G.729 – nutná licence (8Kbps) GSM - (12-13 Kbps) iLBC - (15 Kbps) LPC10 - (2.5 Kbps) Speex - (2.15-44.2 Kbps)

Odesílání dat z jednoho telefonu do druhého by mělo být snadné za předpokladu, že si data samy najdou cestu skrze síť. V praxi je nutné pro toto směrování využívat signalizační protokoly, dominantním a nejpoužívanějším signalizačním protokolem je SIP. Přesto existuje stále spousta systémů, které pro signalizaci ve VoIP síti využívají starších protokolů jako jsou např. H.323. Jiný protokol IAX je zase nativním protokolem Asterisku a výborně prochází NATem. Seznam podporovaných signalizačních protokolů v Asterisku je uveden níže: • • • •

SIP H323 IAX2 MGCP


146 • •

SCCP (Cisco Skinny) Nortel unistim

10.6.4 Verze Asterisku První oficiální funkční verze Asterisku pod označením 1.0 vyšla 23. září 2004. O rok později, konkrétně 15. Listopadu 2005 byla představena verze 1.2 , která přinášela oproti verzi 1.0 více než 3000 vylepšení a oprav. Mezi ty největší patřily: vylepšení funkcí hlasové schránky (voicemail), přidání DUNDi (Distributed Universal Number Discover) protokol, jednodušší konfigurace Asterisku, větší podpora pro SIP protokol, využití hudby pro čekání na hovor, podpora ISDN PRI a mnoho dalších. Jak už se u firmy Digium stalo zvykem, další verze přišla opět po roce a to 26. prosince 2006. Jednalo se o verzi 1.4 a tato se stala nejvíce rozšířenou a používanou i dlouho poté, co byla 2. října 2008 představena verze 1.6. Verze 1.6 má již nativně plně implementovanou podporu pro šifrování SIPu, podporuje signalizaci SS7 a obsahuje spoustu dalších nových vylepšení. Momentálně je dostupná verze 1.8, která byla uvolněna na podzim 2010, je označována jako LTS (Long Term Supported), přibyla v ní především SRTP a kalendářů.

Obr. 10.7 Loga projektů postavených na Asterisku.

Veškeré výše uvedené verze představují tzv. „klasický“ Asterisk, který se instaluje v podobě softvérového programu na linuxové distribuce a veškerá jeho nastavení či konfigurace se provádí přes příkazovou řádku operačního systému tzv. shell, neboli interpret příkazů. Existují však i distribuce Asterisku určeny pro začínající uživatele, které jsou instalovány z ISO souboru a představují celý operační systém založen na Linuxové distribuci a obsahující Asterisk, všechny potřebné balíčky k jeho provozu a hlavně webový server a grafické webové rozhraní (založené na FreePBX), pomocí něhož se ústředna konfiguruje. Těchto distribucí je několik, společnost Digium podporuje vývoj AsteriskNOW v současnosti dostupné ve verzi 1.7. Verze 1.7 obsahuje Asterisk 1.6 tzn. služby podporované v této verzi jsou dostupné i v AsteriskNOW. Další z grafických distribucí je například Trixbox. Jedná se opět o kompletní operační systém velice podobný AsteriskNOW, používá však vlastní webové rozhraní. Momentálně je dostupný ve verzi 2.8 a používá taktéž Asterisk ve verzi 1.6.

10.6.5 Základní pojmy pro úvod k Asterisku účet SIP anebo IAX: • • • •

editace v /etc/asterisk/sip.conf anebo /etc/asterisk/iax.conf extension, pobočka (účastník, uživatel) type=user, funkční pro odchozí i příchozí provoz context, v dialplan se uvede specifikovaný context v hranatých závorkách a vymezí se platnost pravidel volby pro daný context, pokud není zadán, tak platí obecný


147

dialplan: • •

editace v /etc/asterisk/extensions.conf definuje chování při příchozím či odchozím volání, vyvolání služeb, volají se funkce jako Dial, Hangup, Answer, atd ... a ty se uplatňují v konkrétní situaci, např. při vytočení čísla 888 se zavolá funkce Dial a vyhledá se uživatel Lojza přes kanál SIP exten => 888,1,Dial(SIP/Lojza)

Pro zvládnutí Asterisku lze doporučit absolvování předmětu Voice over IP v prvním ročníku navazujícího magisterského studia.

Literatura [voz_149]

M. Vozňák,M. Spojovací systémy. Vysokoškolská skripta, 196 str.Vydavatel: VŠB-TU Ostrava, 1. vydání, únor 2009, ISBN 978-80-248-1961-7.

[voz_142]

Vozňák,M.Voice over IP. Vysokoškolská skripta, 176 stran. Vydavatel: VŠB-TU Ostrava, 1. vydání, v Ostravě, září 2008, ISBN 978-80-248-1828-3,


148

Kapitola 11 Sítě nové generace Miroslav Vozňák


149

11 Sítě nové generace Ve druhé polovině devadesátých let začala vznikat koncepce sítě nové generace NGN (Next Generation Network), která byla postavena na myšlence oddělení transportní úrovně telekomunikačních sítí a orientace na technologie s přepojováním zpráv a garancí QoS. Možnost přenášet různé služby v jediné transportní síti s garantovanou kvalitou je pochopitelně efektivnější než provozování separátních sítí pro rozdílné služby. Největší šanci na úspěch měla technologie ATM, ale v dalších letech bylo zřejmé, že propracovanost ATM se příliš odrazila v ceně a flexibilitě, což mělo fatální důsledky na její reálné použití. První systém NGN je IMS (IP Multimedia Subsystem), který byl specifikován koncem roku 2006 studijní skupinou SG 13 v ITU-T Y.2021 (IMS for Next Generation Networks).

Obr. 11.1 Parametry vybraných kodeků.

Se vznikem IMS, jako prvního standardu splňujícího filozofii NGN, narost význam protokolu SIP, neboť SIP je klíčovým protokolem v IMS. Proto mu budeme věnovat podstatnou část této přednášky.

11.1 SIP a SDP SIP (Session Initiation Protocol) je protokolem pro sestavení, modifikaci a terminaci obecné relace v Internetu a nejčastěji je používán pro audio. Byl vyvíjen od roku 1996 pracovní skupinou MMUSIC (Multiparty Multimedia Session Control) v rámci IETF (Internet Engineering Task Force). V roce 1999 byl předložen ve formě navrhovaného standardu (Proposed Standard) v RFC 2543. Téhož roku na popud IETF vznikla nová pracovní skupina, nazvaná příznačně SIP, která převzala vývoj hlavního jádra protokolu. Její práce v květnu roku 2002 vyústila v nový standard RFC 3261. Dnes existuje kolem stovky dalších RFC, které se přímo týkají SIPu nebo na něj navazují, ať už jde přímo o nové metody komunikace anebo např. rozšíření položek v hlavičkách.


150

11.1.1 Základní popis protokolu SIP SIP pracuje na aplikační vrstvě, byl navržen tak, aby byl snadno implementovatelný, rozšiřitelný a dostatečně flexibilní. Protokol je užíván pro sestavení, modifikaci a ukončení spojení s jedním nebo více účastníky, ale není jediným protokolem, který je potřebný pro audiovizuální komunikaci, ve spojení se SIPem jsou používány ještě dva další protokoly, RTP (Real-Time Protocol) pro přenos vlastního obsahu a SDP (Session Description Protocol) pro popis přenášeného obsahu. SIP je end-to-end orientovaný signalizační protokol, což znamená, že veškerá logika je uložená v koncových zařízeních, koncová zařízení znají i jednotlivé stavy komunikace, chování lze popsat stavovým diagramem, ve kterém se v rámci dialogu (spojení) probíhají jednotlivé transakce (žádosti a odpovědi). Tím je zvýšena odolnost komunikace proti chybám. SIP je textově orientovaný protokol z rysy podobnými HTTP a SMTP protokolu. HTTP a SMTP jsou nepochybně nejúspěšnějšími a nejpoužívanějšími protokoly v Internetu, volba osvědčeného modelu komunikace zaručuje SIPu robustnost a nadčasovost. Klient posílá požadavky na server, který zasílá odpovědi obdobně jako u HTTP, v hlavičkách najdeme položky From, To či Subject jako u mailové komunikace pomocí SMTP. SIP entity jsou identifikovány použitím SIP URI (Uniform Resource Identifier), řekli bychom jednoduše jmennými identifikátory, jejich obecný tvar je uveden níže. sip:user:password@host:port;uri-parameters?headers SIP URI se skládá jednak z části username identifikující uživatele a jednak z host vztažené k doméně neboli hostiteli, který poskytuje uživateli určité prostředky k zajištění komunikace, následuje pole password jehož použití není doporučeno. Port je standardně 5060 na UDP, případné parametry se oddělují středníkem a pokud je potřebné přímo do URI zadat i nějaké parametry hlavičky, tak se uvádějí za otazníkem. Většinou ale uvidíme SIP URI v podobě jednoduché konstrukce sip:user@host , což nápadně připomíná emailovou adresu.

11.1.2 Prvky SIP řešení Ačkoliv v nejjednodušší konfiguraci je možné použít dva UA posílající si navzájem SIP zprávy, typická SIP síť bude obsahovat více než jeden typ prvků. Základními SIP prvky jsou: •

SIP user agent (UA), který je prezentován koncovým terminálem,

SIP proxy, registrar, redirect a location servery, často označováno jako SIP server.

UA obvykle jsou představovány koncovými terminály ve formě HW SIP telefonu nebo aplikace, SIP UA mohou být IP telefony, Smartphones, PSTN brány (GW), IVR


151 systémy, atd. UA jsou vztaženi k User Agent Server (UAS) a User Agent Client (UAC). UAS a UAC jsou pouze logické entity, každý UA obsahuje UAC a UAS: •

UAC je část vysílající požadavky a přijímající odpovědi,

UAS je část přijímající požadavky a odesílající odpovědi.

Žádost a odpověď jsou dva základní typy SIP zpráv. Protože koncové zařízení téměř vždy obsahuje UAC a UAS, tak používáme pouze označení UA namísto UAC a UAS. B2BUA je speciální typ UA vkládaného do cesty a vytvářejícího dvě spojení, na B2BUA je ukončeno jedno spojení a sestaveno nové na cíl, B2BUA zprávy a odpovědi narozdíl od SIP Proxy nepřeposílá, ale vytváří nové směrem k oběma komunikujícím stranám. Koncový terminál ovšem nerozezná rozdíl mezi voláním přes B2BUA a SIP Proxy. SIP umožňuje vytvořit infrastrukturu sítě hostitelů nazývaných jako SIP Proxy servery. Koncové terminály UA mohou odesílat zprávy na SIP Proxy server. SIP Proxy servery jsou důležité entity infrastruktury. Zajišťují směrování žádostí o spojení dle aktuálního umístění adresáta, mohou provádět autentizaci, účtování a realizovat doplňkové služby (např. přesměrování). Nejdůležitější úloha SIP Proxy serveru je směrovat žádosti o sestavení spojení blíž k volanému. Při inicializaci sestavení spojení je základní úlohou SIP Proxy nalézt další SIP Proxy, která obslouží požadavek a na tuto danou zprávu odeslat. K nalezení SIP proxy pro next hop může kromě statického záznamu i vyhledávat v DNS (SRV záznam). Kromě SIP Proxy serveru máme následující servery: •

Redirect Server slouží pro přesměrování, vrací nové URI uživatele,

Registrar Server přijímá požadavky na registraci, aktualizuje lokalizační databázi a mapuje logickou URI uživatele (user URI) na fyzickou URI zařízení (device URI), user URI je taky označována jako AOR (Address of Record),

Location Server je úložištěm informací o umístění uživatelů a SIP Proxies,

posledním případem je B2BUA, který je používán v režimu SIP serveru.

11.1.3 SIP zprávy, žádosti a odpovědi Komunikace v SIPu je tvořena zprávami, které jsou obvykle přenášeny v samostatných UDP datagramech. Každá zpráva obsahuje hlavičku zprávy (header) a může obsahovat vlastní tělo zprávy s popisem médií (body, většinou SDP), hlavička a tělo jsou odděleny volným řádkem (CRLF). V prvním řádku zprávy je identifikován její typ. Známe dva typy zpráv, jednak žádost (neboli metoda) a jednak odpověď.


152 SIP metody Žádosti neboli metody jsou obvykle užívány k inicializaci procedury (sestavení, aktualizaci či ukončení spojení). V jádru SIP protokolu je dle RFC 3261 specifikováno šest metod, které jsou následující: •

INVITE je žádost o inicializaci spojení nebo změnu parametrů již probíhajícího spojení (re-INVITE);

ACK je metoda potvrzující přijetí konečné odpovědi na žádost INVITE. Sestavení relace používá „3-way hand-shaking“, volaný periodicky opakuje odpověď (např. 200 OK), dokud nepřijme ACK, což indikuje, že odpověď byla doručena. Metoda ACK má řadu výjimek v pravidlech gramatice SIPu, které budou zmíněny později;

BYE je zpráva užívána k ukončení sestaveného spojení;

CANCEL se používá ke zrušení sestavovaného spojení, když není sestaven dialog, volaný ještě nepotvrdil konečnou odpovědí žádost INVITE a volající chce zrušit sestavování spojení;

REGISTER je žádost registrace anebo odregistrování uživatele, sváže se logická jmenná adresa uživatele s jeho fyzickým umístěním (IP adresa a port), konkrétně jde o položky FROM a CONTACT ze SIP hlavičky. Registrace jsou časově limitovány a je nutné je periodicky obnovovat;

OPTIONS je speciální typ metody k zjištění vlastností SIP zařízení, má stejnou strukturu jako INVITE, ale spojení není sestavováno, pouze se přijme odpověď. Využívá se např. nejen ke zjištění podporovaných funkcí, ale SIP Proxy může periodickými dotazy zjišťovat mezi registracemi, zda SIP UA odpovídá a je dostupný anebo naopak SIP UA může periodicky posílat Options přes NAT k udržení záznamu překladu a tím pádem průchodnosti zvenčí.

Kromě výše vysvětlených šesti základních metod existují i další žádosti, které byly definovány dodatečně v některých dalších RFC SIP odpovědi Jestliže UAS obdrží žádost, tak na žádost odesílá odpověď. Každá žádost musí být zodpovězena, výjimkou je metoda ACK, což je žádost, která má význam potvrzení doručení odpovědi na INVITE. Odpovědi jsou svou strukturou velmi podobné žádostem, kromě prvního řádku, první řádek odpovědi obsahuje verzi protokolu (SIP/2.0) a kód odpovědi (reply code). Kód odpovědi je celé číslo z rozsahu 100 až 699 a označuje typ odpovědi. Celkem je definováno 6 tříd odpovědí, buď jsou informativní 1xx anebo finální 2xx6xx:


153 •

1xx jsou dočasné informativní odpovědi, které jsou odesílány na žádosti, které byly přijaty, ale výsledek zpracování ještě není znám, na základě této odpovědi musí odesílatel zastavit opakování odesílání dané žádosti. Obvykle SIP Proxy servery odesílají odpovědi s kódem 100 (Trying), jestliže začínají zpracovávat INVITE a UA odesílají odpovědi s kódem 180 (Ringing), které oznamují vyzvánění volaného, kód 183 Session Progress má stejný význam jako 180, ale je doplněn o popis médií (SDP),

2xx jsou pozitivní finální odpovědi, je to poslední odpověď, kterou odesílatel na svou žádost dostává, vyjadřuje výsledek zpracování konkrétní žádosti. Odpovědi s kódy 200 až 299 oznamují, že požadavek byl akceptován a úspěšně zpracován, například odpověď 200 OK je vyslána, jestliže uživatel akceptuje žádost INVITE. V případě větvení zprávy INVITE můžeme dosáhnout několik UAS a každý z nich bude akceptovat žádost. V tomto případě je každá odpověď rozlišena parametrem tag v poli To. Každá odpověď probíhá v odlišném dialogu s jedinečným identifikátorem dialogu,

3xx odpovědi jsou užívány k přesměrování. Tyto odpovědi dávají informaci o nové poloze uživatele nebo alternativní službě, která má být použita. Pokud Proxy přijme žádost a nezpracuje ji z nějakého důvodu, tak vyšle volajícímu v odpovědi požadavek na přesměrování a vloží do odpovědi jiné umístění, které má být kontaktováno. Může to být jiná Proxy nebo aktuální umístění volajícího (z lokalizační databáze vytvořené registrar serverem). Volající následně znovu vyšle žádost na nové umístění, odpovědi 3xx jsou konečné,

4xx jsou negativní konečné odpovědi a znamenají problém na straně klienta. Žádost nemohla být zpracována, protože obsahuje chybnou syntaxi,

5xx znamenají problém na straně serveru. Žádost je zřejmě v pořádku, ale server selhal při zpracování, klient by měl obvykle požadavek zkusit znovu,

6xx představuje globální chybu a tento kód je vysílán, pokud žádost nemůže být splněna na žádném serveru, to je odpověď obvykle vysílaná serverem, když má informaci o konkrétním uživateli, např. UA vysílá 603 Decline response, když odmítá žádost o sestavení spojení,

Níže je uveden seznam odpovědí, se kterými se můžeme setkat v SIP protokolu: •

1xx = informational responses * 100 Trying * 180 Ringing * 181 Call Is Being Forwarded * 182 Queued * 183 Session Progress

2xx = success responses * 200 OK * 202 Accepted


154

3xx = redirection responses * 300 Multiple Choices * 301 Moved Permanently * 302 Moved Temporarily * 305 Use Proxy * 380 Alternative Service

4xx = request failures * 400 Bad Request * 401 Unauthorized: Proxys should use proxy authorization 407 * 402 Payment Required (Reserved for future use) * 403 Forbidden * 404 Not Found: User not found * 405 Method Not Allowed * 406 Not Acceptable * 407 Proxy Authentication Required * 408 Request Timeout: Couldn't find the user in time * 410 Gone: The user existed once, but is not available here any more. * 413 Request Entity Too Large * 414 Request-URI Too Long * 415 Unsupported Media Type * 416 Unsupported URI Scheme * 420 Bad Extension: Bad SIP Protocol Extension used, not understood by

the server * 421 Extension Required * 423 Interval Too Brief * 480 Temporarily Unavailable * 481 Call/Transaction Does Not Exist * 482 Loop Detected * 483 Too Many Hops * 484 Address Incomplete * 485 Ambiguous * 486 Busy Here * 487 Request Terminated * 488 Not Acceptable Here * 491 Request Pending * 493 Undecipherable: Could not decrypt S/MIME body part •

5xx = server errors * 500 Server Internal Error * 501 Not Implemented: The SIP request method is not implemented here * 502 Bad Gateway * 503 Service Unavailable * 504 Server Time-out * 505 The server does not support this version of the SIP protocol * 513 Message Too Large


155 •

6xx = global failures * 600 Busy Everywhere * 603 Decline * 604 Does Not Exist Anywhere * 606 Not Acceptable

11.1.4 SDP- protokol popisu relace SDP je Session Description Protocol, který obecně slouží k popisu kterékoliv relace a je se SIP signalizací velmi často používán. Povinnými položkami hlavičky SDP jsou řádky v, o, s, t, m : v=0 o=<username> <sess-id> <sess-version> <nettype> <addrtype> <unicast-addr.> s= název relace t= 0 0 m=m=<media> <port> <proto> <fmt> Popis médií v m řádku se obvykle doplňuje nepovinnými atributy. v=0 o=root 3177 3177 IN IP4 158.196.146.12 s=session c=IN IP4 158.196.146.12 t=0 0 m=audio 13226 RTP/AVP 0 8 3 97 18 a=rtpmap:0 PCMU/8000 a=rtpmap:8 PCMA/8000 a=rtpmap:3 GSM/8000 a=rtpmap:97 iLBC/8000 a=rtpmap:18 G729/8000 Vyjednávání probíhá v modelu označovaného jako Offer/Answer model. Na nabídku médií druhá strana odpovídá tak, že v odpovědi uvede na základě nabídky své typy (port, kodeky), v odpovědi je uveden stejný počet m řádků obsažených v nabídce a to i ve stejném pořadí. Nabídka toku může být odmítnuta z jakéhokoliv důvodu (nepodporovaná média – např. video), odmítá se konkrétní m řádek a to tak, že v odpovědi se v m řádku nastaví port na hodnotu 0.

11.1.5 Scénář sestavení spojení Na obrázku je znázorněn tok zpráv v rámci jednoho SIP Proxy serveru, ze kterého je čitelná souslednost konkrétních žádostí a odpovědí. V případě použití autentizované relace SIP Proxy nejdříve odmítne INVITE jako neautorizovanou pomocí 407, v dalším INVITE je připojen řetězec s autentizací a výměna odpovídá situaci na obrázku. Popis médií v SDP je obvykle připojen ke zprávě INVITE a odpověď je obrdžena ve 200 OK, jsou možné i jiné scénáře výměny SDP a dokonce i během již sestaveného


156 spojení je možné pomocí opětovného zaslání re-INVITE dosáhnout změnu zasílání médií, ať už IP pro terminaci RTP, port či kodek.

Obr. 11.2 Scénář spojení.

Do pole From zapíše odesílatel svou logickou SIP URI, přičemž text před úhlovými závorkami se zobrazuje na displeji jako textová identifikace odesílatele. Do pole Contact zapíše odesílatel svou device SIP URI, na které je k zastižení. Je vytvořeno nové jedinečné Call-ID, pořadí transakce Cesq a za ním název metody, nakonec je v hlavičce odkaz na tělo SDP (v naší ukázce odebráno). INVITE sip:bob@biloxi.com SIP/2.0 Via: SIP/2.0/UDP pc33.atlanta.com;branch=z9hG4bKnashds8 Max-Forwards: 70 To: Bob <sip:bob@biloxi.com> From: Alice <sip:alice@atlanta.com>;tag=1928301774 Call-ID: a84b4c76e66710 CSeq: 314159 INVITE Contact: <sip:alice@pc33.atlanta.com> Content-Type: application/sdp Content-Length: 142


157 Přes pole Contact si obě komunikující zařízení vymění své kontaktní (device SIP URI), další žádost ACK už může být směrována přímo na cílový SIP UA, stejně tak další žádost BYE o ukončení relace může proběhnout napřímo, obr. SIP trapezoid

Obr. 11.3 SIP Trapezoid.

11.1.6 Registrace Při registraci se sváže User URI z pole From s Device URI z pole Contact hlavičky SIP. Pokud pole Contact hlavička žádosti Registrace neobsahuje, tak se z Registrar serveru ve 200 OK vrátí seznam platných registrací k SIP URI z pole From. Device URI nese IP adresu a port, na kterém je uživatel se svou SIP URI k dosažení, např. pro SIP URI sip:voznak@vsb.cz může být device URI sip:voznak@158.196.81.205:5060 . Doba platnosti registrace je dána parametrem expires v hlavičce, tento čas je Registrar serverem upravován, pokud UAC v návrhu nezadá čas, který by ležel v povoleném intervalu mezi minimální a maximální dobou registrace na Registrar serveru. Pokud se pošle nulová hodnota doby registrace expires=0, tak to znamená zrušení registrace, viz. níže. Request-Line: REGISTER sip:cesnet.cz SIP/2.0 Via: SIP/2.0/UDP 195.168.1.10;branch=z9hG4bK-d8754zdf2acad8754z-;rport Max-Forwards: 70 Contact: <sip:voznak@195.168.1.10;rinstance=45b13194f4a07bb>;expires=0 To: "voznak"<sip:voznak@cesnet.cz> From: "voznak"<sip:voznak@cesnet.cz>;tag=9043320d Call-ID: MjY0YzU5OTdiMDYxNTI4YzgzNTIwYzE2NTUzNzgyZGM. CSeq: 5 REGISTER User-Agent: X-Lite release 1100l stamp 47546 Authorization: Digest username="voznak",realm="cesnet.cz", nonce="48ad92308a4f8", uri="sip:cesnet.cz",response="6e6f1ca5803c805ac885f8cb4a8a1df1",algorithm=MD5 Content-Length: 0 Odregistrování všech lokalizací konkrétního URI uživatele se docílí tak, že do pole Contact se zadá znak * a zároveň s nulovou hodnotu do expirace expires=0.


158 Nepochybně je žádoucí, aby se uživatel při registraci autentizoval. Předpokládejme, že uživatel obdržel důvěryhodným způsobem uživatelské jméno a heslo, které si uložil ve svém IP telefonu. SIP používá stejnou metodu autentizace jako HTTP, a to HTTP digest authentication. Metoda spočívá v tom, že obě strany, jak server tak i klient, mají sdílené tajemství (heslo) a pomocí daných vstupních parametrů je jednosměrnou funkcí vygenerován otisk (hash). Vlastnost jednosměrné funkce spočívá v tom, že není možné z otisku zpětně získat vstupní proměnné funkce, přesněji řečeno pravděpodobnost získání vstupů je mizivá a otisk je jedinečný, tzn. neexistují dva stejné otisky pro různé vstupy hashovací funkce. Pokud hash zaslaná klientem bude souhlasit s řetězcem, který spočítal server, tak autentizace bude úspěšná a kladně tak vyřízena. Na obr. je znázorněna výměna při registraci s autentizací. Žádost INVITE je odeslána bez autentizačních údajů na SIP Proxy, ta odmítá odpovědí 401 Unauthorized, v odpovědi posílá bližší informace k autentizaci. Klient akceptuje zaslané informace a vypočte hash, kterou zašle ve zprávě REGISTER, tentokrát je úspěšně autentizován a dostává 200 OK s potvrzením registrace.

Status-Line: SIP/2.0 401 Unauthorized Message Header Via:SIP/2.0/UDP 195.168.1.10:18188;branch=z9hG4bKd8754zd8754z-;rport=33209 To: "voznak"<sip:voznak@cesnet.cz>;tag=c10ed4fff3e6fb17efd0bfbdcce87ce2.10f8 From: "voznak"<sip:voznak@cesnet.cz>;tag=f861ac5a Call-ID: Mzg1M2VlZDRkOWQ5NmJlNzA0MTk1OGNhZDE3MjZiNDg. CSeq: 1 REGISTER WWW-Authenticate: Digest realm="cesnet.cz", nonce="48ad92c" Server: Sip EXpress router (0.9.6 (i386/linux)) Content-Length: 0 Request-Line: REGISTER sip:cesnet.cz SIP/2.0 Via: SIP/2.0/UDP 195.168.1.10:18188;branch=z9hG4bK-d8bc45e75b347-;rport Max-Forwards: 70 Contact: <sip:voznak@195.168.1.10:18188;rinstance=8546638886339213> To: "voznak"<sip:voznak@cesnet.cz> From: "voznak"<sip:voznak@cesnet.cz>;tag=f861ac5a Call-ID: Mzg1M2VlZDRkOWQ5NmJlNzA0MTk1OGNhZDE3MjZiNDg. CSeq: 2 REGISTER Expires: 3600 User-Agent: X-Lite release 1100l stamp 47546 Authorization: Digest username="voznak",realm="cesnet.cz", nonce="48ad92c", uri="sip:cesnet.cz",response=" 1ca1df39a865353b870bdfbb062", algorithm=MD5 Content-Length: 0 Na příkladu výše je odpověď 401 Anauthorized, která obsahuje v odmítnutí výzvu k autentizaci a podává klientovi realm a nonce pro hashovací funkci. Klient posílá žádost REGISTER znovu, ale tentokrát již s autentizačními údaji, je použit algoritmus MD5, pro


159 hash se použije username, realm, nonce a password, což je sdílené tajemství. Výsledný hash je v poli response.

11.2 Architektura NGN I přes snahu integrovat služby v jedné síti (ISDN) byl v devadesátých letech nepřehlédnutelný trend odděleného vývoje datových sítí. S raketovým rozvojem Internetu bylo koncem 20 st. zřejmé, že počet uživatelů Internetu překročí počet uživatelů telefonních linek a hlas by měl proto být integrován jako služba v sítích paketově orientovaných. Navzdory revolučním vizím některých společností (např. Cisco Systems) se v praxi ukázala potřeba postupné evoluce, která znamenala dalších deset let práce na standardech a až dnes dochází k masovému nasazování NGN. Byla vyvinuta řada signalizačních protokolů, z nichž se v NGN používají SIP, H.323, MGCP, Megaco/H.248 a Sigtran. Architekturu NGN lze rozdělit do několika logických vrstev – úrovní,

11.2.1 Přístupová úroveň (Access Layer) Přístupová úroveň plní tyto funkce: • • • •

připojení účastníků (Legacy/IP), přístupových sítí a pobočkových ústředen (AN/PBX), propojení s tel. sítí pevnou a mobilní (PSTN a PLMN). zajišťuje konverzi mezi sítěmi s přepínáním paketů a propojováním okruhů

11.2.2 Transportní úroveň (Transport Layer) Na transportní úrovni by měla NGN nabídnout: • • •

vysokou spolehlivost, propustnost (kapacitu), a garanci QoS.

Do transportní vrstvy patří i speciální prvek SBC (Session Border Controller). SBC je hraniční prvek, který poskytuje: • • • • •

bezpečné propojení signalizací i médií, podporu klientům za NATem, bezpečnost proti útokům (především DoS), CAC (Call Admission control) a správu pásma BW Management, normalizaci CDR záznamů (Call Detail Record)

11.2.3 Řídící úroveň (Control Layer) Řídící úroveň na obrázku zabezpečuje Softswitch, pro který se používá označení jako MGC (Media Gateway Controller), CS (Call Server) a CA (Call Agents). Softswitch je klíčovým prvkem v NGN architektuře zajišťuje tyto funkce: • •

řízení volání, řízení přístupu a komunikace s MG (Media Gateway), SBC a SG,


160 • • • • •

alokuje zdroje v síti, zpracování signalizace, autentizace a autorizace, směrování, generování záznamů o spojeních (CDR - Call Detail Record).

11.2.4 Úroveň služeb (Application Layer) Tato úroveň poskytuje služby s přidanou hodnotou a podpůrné provozní funkce. Obsahuje následující komponenty: •

• • •

OSS Operation Support System zahrnuje integrovaný systém účtování (charging system) a systém síťové správy a provozu (Network Operation & Management System), Application server poskytuje aplikační rozhraní API pro služby inteligentní sítě (IN) a pokročilé služby, API musí být otevřené, aby bylo možné použít aplikace i třetí strany, MS Media Server zpracovává toky médií, umožňuje audio ohlášky, vytváření IVR stromů (Interactive Voice Response), konference, tóny, SCP Service Control Point je klíčovou komponentou inteligentní sítě zodpovědnou za data účastníků a logiku služeb, Video server je prvek poskytující videokonference a jejich management.

11.3 IP Multimedia Substystem Koncept IMS původně vznikl v projektu 3GPP (3rd Generation Partnership Project) v roce 2003 jako součást specifikace Release 5 a byl navržen pro mobilní sítě, počítalo se s UMTS. Později, v roce 2005 v Release 6 byl představen jako koncept NGN, a tedy dle filozofie NGN oddělitelný od přenosové technologie a použitelný jak pro pevné, tak i mobilní sítě. V současné době je Release specifikace již v 8 verzi. Základním rysem IMS je, že staví na IETF standardech. Stěžejním protokolem v IMS je SIP (Session Initiation Protocol) a architektura je navržena tak, že v maximální míře podporuje mobilitu uživatele. Klíčovými prvky v IMS jsou SIP servery označované jako CSCF (Call session Control Function). Pro komunikaci s databázemi se využívá protokol Diameter a pro sestavení, modifikaci či ukončení spojení se využívá SIP.


161 Obr. 11.4 Model IMS architektury.

11.3.1 Koncept IMS Koncept IMS je popsán pomocí entit, realizujících různé funkce: • •

• • • • • • •

AS Application Server, aplikační server poskytují nástavbové služby pro IMS, BGCF Gateway Control Function, funkce řízení GW přijímá žádosti relací přeposílané S-CSCF (nebo jiným BGCF) a vybírá síť, ve které je umístěn přípojný bod v PSTN, CSCF Call Session Control Function, funkce řízení relace jsou odpovědné za řízení vlastností spojení, směrování a alokaci zdrojů ve spolupráci s jinými síťovými prvky, HSS Home Subscriber Server, Domácí účastnický server obsahuje účastnickou databázi pro IMS (slouží ke zjištění, kde se uživatel nachází), MGCF Media Gateway Control Function, funkce řízení médií GW podporuje spoluprácí mezi IMS a PSTN, MGW Media Gateway, ukončuje nosné kanály sítě s propojováním okruhů a RTP toky IP sítě, vykonává tedy konverzi médií a transkódování, MRFC Media Resource Function Controller, řídí zdroje toků z MRFP , MRFP Media Resource Function Processor, podporuje funkce jako mixování médií, generování tónů, audio hlášek, transkódování a analýzu médií, SLF Subscription Locator Function, slouží jako přístup k HSS systémům (jejich front-end a je nezbytně nutný, pokud je více HSS), UE User Equipment, představuje funkcionalitu uživatelských terminálů (koncové zařízení).

11.3.2 Funkce SIP Proxy v IMS X-CSCF představuje vždy SIP Proxy a IMS zná tři typy: P-CSCF, S-CSCF a ICSCF. jak již bylo zmíněno, pro signalizaci se používá SIP, pro přenos užitečné zátěže RTP a pro komunikaci s databázemi protokol Diameter (následovník Radius protokolu). Nejdůležitějšími prvky IMS jsou CSCF (jsou to SIP servery, vždy SIP Proxy + případné další funkcionality, např. Registrar). P-CSCF (Proxy-Call Session Control Function) Proxy CSCF zastává funkci vstupního i výstupního SIP proxy serveru. Je tak vlastně prvním kontaktním bodem mezi IMS terminálem a sítí. Každému terminálu je přidělen během registrační fáze a po celou dobu registrace se nemění. P-CSCF sleduje tok signalizačních zpráv a může prověřovat každou zprávu. Provádí autentizaci uživatele a zároveň se stará o bezpečnost spojení. Tuto funkci zajišťuje pomocí IPsec (IP Security Protocol). Může tak předcházet IP spoofing útokům a útokům odchycením hesla. Zároveň chrání soukromí uživatelů. Ostatní uzly už poté spoléhají na autentizaci provedenou P-CSCF a vlastní kontrolu již neprovádějí. K dalším funkcím, které tento proxy server zajišťuje patří komprese a dekomprese SIP zpráv. Je tak snížen nárok na parametry používaných linek. P-CSCF může také zahrnovat funkci PDF (Policy Decision Function), která schvaluje mediální zdroje a zajišťuje tak QoS. Využívá se tak například


162 pro správu šířky pásma. PDF však může existovat také jako samostatná funkce. K posledním funkcím, které jsou poskytovány P-CSCF patří schopnost identifikovat tísňová volání, a také generování CDR (Call Data Record). I-CSCF (Interrogating-Call Session Control Function) Interrogating CSCF vystupuje jako kontaktní bod uvnitř sítě operátora. Obsluhuje tak všechna koncová spojení určená pro všechny SIP uživatele, kteří jsou zrovna registrováni v PLMN (Public Land Mobile Network). Při přijetí požadavku o registraci od účastnického koncového zařízení UE (User Equipment) získá I-CSCF z HSS jméno next hop S-CSCF. Z tohoto si můžeme lehce vyvodit, že hlavní funkcí této komponenty je právě přidělování S-CSCF jednotlivým spojením. Požadavky na HSS jsou posílány přes rozhraní Cx protokolu Diameter. Na takto přidělená S-CSCF jsou pak přímo směrovány příchozí požadavky. Stejně jako dříve zmíněný proxy server, také tento prvek generuje CDR. Až do specifikace Release 6 mohl být použit také pro skrytí vnitřní sítě před okolním světem. V tomto případě však byl I-CSCF nazýván THIG (Topology Hiding Inter-network Gateway). S-CSCF (Serving Call Session Control Function) Posledním ze tří typů CSCF je Serving CSCF, který zastává funkci centrálního bodu v oblasti signalizace IMS. Reprezentuje totiž registrátor běžných SIP sítí umístěných uvnitř prostředí 3GPP sítí. Přestože se jedná o SIP server, může vykonávat také kontrolní funkce. Vždy je umístěn v domovské síti. Nemá žádnou paměť pro ukládání informací o uživatelích, proto si musí potřebnou informaci vždy stáhnout z HSS. Ke komunikaci s HSS používá Cx a Dx rozhraní protokolu Diameter. SIP server S-CSCF je zodpovědný za různé funkce, z nichž zřejmě tou nejdůležitější je registrace. Po registraci uživatele je totiž možné svázat IP adresu uživatelského koncového zařízení s přiřazenou SIP adresou. Mezi další funkce patří také uchovávání profilů nabízených služeb nebo rozhodovací funkce při směrování hovorů. V případě využití aplikačních serverů rozhoduje právě S-CSCF o tom, na který z nich bude SIP zpráva odeslána. Tento SIP server také zodpovídá za přenášení SIP volání do veřejné telefonní sítě PSTN. Tato volání jsou směrována na BGCF, která poté vybere vhodnou MGCF. Odsud už je pak vytvořeno spojení přímo do veřejné telefonní sítě. S-CSCF však nemusí být pouze jedno. Pro účely rozdělení zatížení, a tím pádem lepšího přístupu je někdy používáno více těchto zařízení. O tom, který SIP server pak bude použit rozhoduje I-CSCF. Poté dá o svém rozhodnutí vědět serveru HSS, a ten následně na základě došlého požadavku přidělí příslušný S-CSCF server. Stejně jako ostatní CSCF, také Serving-CSCF generuje CDR.

11.3.3 Diameter Protokol Diameter je takzvaný AAA (Authentication Authorization Accounting) protokol. Z této zkratky vyplývá, že je využíván převážně pro funkce managementu sítě, jako jsou autentizace a autorizace uživatelů, a také pro zpoplatnění služeb. Autentizace znamená proces ověření identity uživatele, neboli subjektu. Ověří se tedy jestli je subjekt opravdu tím, za koho se vydává. Poté následuje proces autorizace, kdy dochází k rozhodování, zda bude subjektu žádajícímu o přístup ke zdroji, neboli objektu, tento skutečně povolen. Jedná se tedy o ověření zda má daný subjekt, již s ověřenou identitou, udělena práva na úkony, o které žádá. Rozhodovací komponentou je v případě IMS blok ICSCF, který rozhoduje na základě informací uložených v centrální databázi HSS. U funkce


163 zpoplatnění (Accounting) se jedná o sbírání informací o využívání zdroje subjektem pro účely plánování, stanovení ceny, kontroly účtů a fakturace. Diameter používá takzvanou hop-by-hop bezpečnost, což znamená, že komunikace pomocí tohoto protokolu je zabezpečována mezi každými dvěma uzly. Tento protokol může pracovat jak lokálně tak i v roamingu. Protokol Diameter byl vyvinut sdružením IETF (Internet Engineering Task Force) jako následovník protokolu Radius. Název tohoto protokolu byl zvolen podle anglického významu názvu svého předchůdce. Slovo radius totiž znamená poloměr. Pro jeho následovníka byl tedy zvolen název Diameter, což v angličtině znamená průměr, dvojnásobek poloměru. Protokol Diameter sice rozšiřuje protokol Radius, není s ním však zpětně kompatibilní. Podporuje sice přenos Radiusu, je však zapotřebí, aby byly zprávy protokolu Radius rozšířeny o atributy potřebné pro protokol Diameter. V následujícím textu budou uvedeny hlavní rozdíly mezi protokoly Radius a Diameter. Prvním takovým rozdílem je, že zatímco Radius používá nespolehlivý protokol UDP (User Datagram Protocol), Diameter používá buďto protokol TCP (Transmission Control Protocol) nebo SCTP (Stream Control Transmission Protocol). Diameter nabízí větší adresní prostor pro AVPs (Attribute Value Pairs) a 8bitové identifikátory Radiusu nahrazuje 32bitovými. Jedná se o protokol typu klient – server, který používá komunikaci typu Request/Answer. Pro vyhledání okolních uzlů může být použita buď manuální konfigurace pomocí SRVLOC (Service Location Protocol) nebo dynamické vyhledávání pomocí DNS (Domain Name Server). Dalším vylepšením u tohoto protokolu je, že oznamuje chyby. Také má lepší podporu roamingu a je snadněji rozšiřitelný o nové atributy a příkazy.

Literatura [voz_149]

M. Vozňák,M. Spojovací systémy. Vysokoškolská skripta, 196 str.Vydavatel: VŠB-TU Ostrava, 1. vydání, únor 2009, ISBN 978-80-248-1961-7.

[voz_142]

Vozňák,M.Voice over IP. Vysokoškolská skripta, 176 stran. Vydavatel: VŠB-TU Ostrava, 1. vydání, v Ostravě, září 2008, ISBN 978-80-248-1828-3,


164

Kapitola 12 Kvalita řeči Miroslav Vozňák


165

12 Kvalita řeči 12.1 Metodiky posuzování kvality řeči Základními skupinami metodik posuzování kvality hovoru jsou : •

κonverzační testy,

a poslechové testy.

Konverzační testy jsou založeny na vzájemné interaktivní komunikaci dvou subjektů přes přenosový řetězec testovaného systému. Tyto testy poskytují nejrealističtější testovací prostředí, avšak jsou ze všech ostatních způsobů testování nejvíce časově náročné. Častěji doporučované jsou právě testy poslechové, které však nedosahují takové věrohodnosti jako testy konverzační, protože v některých ohledech je jejich omezení méně tvrdé. Tyto testy lze dále rozdělit podle způsobu získávání ohodnocení na: •

subjektivní metody,

objektivní metody.

Pro ohodnocení kvality řeči se využívá stupnice MOS (Mean Opinion Score) definovaná doporučením ITU-T P.800. Výstupem obou typů metod, jak subjektivních tak objektivních, je přímo hodnota MOS, nebo s mírnou modifikací stupnice dle potřeby . Aby nedocházelo k nedorozuměním a špatným interpretacím výsledků MOS hodnot, vydala ITU-T v roce 2003 doporučení P.800.1 , ve kterém se rozdělily stupnice jak pro metody subjektivní a objektivní, tak i pro druhy testů konverzační a poslechové. V tabulce je znázorněn onen přehled, kde LQ znamená dříve zmiňované Listening Quality, CQ Conversational Quality a poslední písmeno je přiděleno dle metody měření, S Subjective, O - Objective a E - Estimated.

Obr. 12.1 Poslechová MOS stupnice dle ITU-T.


166

Obr. 12.2 Přehled rozdělení MOS stupnice dle ITU-T P.800.1.

12.2 Subjektivní metody hodnocení Jak již bylo naznačeno v úvodu, subjektivní metody k posuzování kvality řeči jsou založeny na hodnocení lidských uživatelů (posluchačů). Při testování jsou přehrávány vzorky k hodnocení dostatečnému počtu subjektů (skupině osob) a jejich výsledky posléze statisticky vyhodnocovány. Subjekty mají možnost hodnotit kvalitu řeči v pěti stupních od nejhorší po nejlepší, které odpovídají MOS modelu dle ITU-T specifikace. Nejvyužívanější zástupci subjektivních metod testování jsou: •

ACR (Absolute Category Rating)

a DCR (Degradation Category Rating).

U ACR posluchači udělují jedno hodnocení každému vzorku řeči dle poslechové stupnice MOS. Poté jsou hodnoty všech subjektů sečteny a zprůměrovány do výsledné hodnoty MOS (MOS-LQS) pro každý daný vzorek řeči. U DCR je posluchačům nejprve poskytnut vzorek řeči "originální", před přenosem přes testovaný telekomunikační systém a posléze vzorky testované a je na subjektech, aby vyhodnotili degradaci přeneseného hovoru vůči vzorku původnímu. Pro provádění testů v požadovaném rozsahu a pro zajištění co možná největší objektivnosti je potřeba většího množství osob, což je z časového hlediska, a často také finančního, velmi neefektivní. Hodnocení jednotlivých subjektů je ovlivněno různými faktory, jako je psychické rozpoložení, soustředěnost, zkušenosti a mnohé další, proto lze častokrát dosáhnout různých výsledků při měření jednoho hovorového vzorku. Z tohoto důvodu je výhodnější využívat metod objektivních.¨

12.3 Objektivní metody hodnocení Použití objektivních metod pro hodnocení kvality hovoru odstraňuje nutnost použití subjektů živých využitím matematických výpočetních modelů nebo algoritmů. Jejich výstupem je opět hodnota MOS nebo podle použitého algoritmu hodnota jiná, která je však na hodnotu MOS snadno přepočitatelná i s modifikacemi, např. podle ITU-T P.800.1. Cílem objektivních měření je co možná nejpřesněji předpovědět hodnotu MOS, která by byla získána subjektivním měřením za použití dostatečného počtu osob. Přesnost a efektivita objektivního testu je tedy dána korelací výsledku subjektivního a objektivního testu.


167

Obr. 12.3 Přehled subjektivních testovacích metod.

Objektivní metody posuzování kvality řeči se dělí do dvou skupin na: •

Intrusivní,

Neintrusivní.

Intrusivní měření kvality je založeno na porovnání původního a degradovaného přeneseného vzorku pomocí vhodného algoritmu. Neintrusivní testy naopak používají ke svému výpočtu pouze vzorek přenesený a nemají přístup ke vzorku původnímu.

12.3.1 Intrusivní testy Podstatou všech intrusivních (nebo také input-to-output) měření je porovnávání původního vzorku před vstupem do přenosového řetězce testovaného systému se vzorkem na výstupu testovaného systému (degradovaného vzorku). Výsledkem těchto metod je opět MOS hodnota, podle ITU-T P.800.1 označená jako MOS-LQO. Obecná architektura intrusivních měření je vyobrazena v modelu na obrázku.

Obr. 12.4 Obecná architektura intrusivního měření poslechové kvality.

První funkční blok má na starosti před-zpracování vstupujícího signálu (původního nebo degradovaného) a extrakci důležitých dat a informací z tohoto vzorku. Zde je také původní a přenesený vzorek řeči transformován do určité domény podle potřeb testování. Těmito doménami jsou:


168 •

časová,

spektrální,

smyslová.

Druhý funkční blok, měření velikosti rozdílu, zahrnuje měření nesourodosti původního a přeneseného vzorku na základě zvolené domény. Měření na základě časové domény Měření na základě časové domény jsou převážně uplatňována v systémech používajících analogové kódování, nebo-li kódování průběhu a tvaru vlny vstupního signálu, kde má cílové zařízení za úkol reprodukovat přenesenou vlnu pomocí zakódovaných parametrů. Typické měřené parametry u takových testů jsou hodnoty odstupu úrovně signálu od úrovně šumu SNR (Signal to Noise Ratio). Při tomto měření je signálem myšlena užitečná informace přenášená přes komunikační médium a šumem všechny signály ostatní a signály rušící. Tvary a průběhy vln původního a přeneseného signálu jsou porovnávány přímo, tudíž zde hraje velkou a rozhodující roli časová synchronizace těchto signálů. Pokud nedosáhneme takové správné časové synchronizace, výsledky těchto testů jsou často velmi odlišné od skutečnosti [abdu]. Měření na základě spektrální domény Objektivní měření na základě spektrální domény jsou o něco věrohodnější než metody založené na doméně časové, neboť jsou více odolné vůči nesrovnalostem v časové synchronizaci a fázovém posuvu mezi původním a přeneseným vzorkem signálu. Tato měření jsou silně svázána s vlastnostmi použitých hlasových kodeků a modelů reprodukce hlasu. Schopnost efektivně popsat posluchačovu sluchovou reakci je limitována právě omezením řečových reprodukčních modelů [abdu].

Obr. 12.5 Obecné blokové schéma objektivního hodnocení na základě smyslové domén.y

Měření na základě smyslové domény Jedná se o nejrozšířenější a nejvěrohodnější objektivní metody pro měření kvality řeči. Na rozdíl od měření na základě spektrální domény nejsou závislé na použitých


169 modelech reprodukce hlasu, ale jsou založeny na lidském sluchovém vnímání a z toho důvodu mají ve srovnání se subjektivními metodami největší potenciál a nejlepší výsledky. Při těchto měřeních je zvukový signál transformován do modelu založeného na lidských smyslech za použití konceptů psychofyzického sluchového vnímání. Takovýmito koncepty jsou např. kritické pásmo spektrálního rozlišení, kmitočtová selektivita, křivka vnímané hlasitosti a další.

12.3.2 Neintrusivní testy Všechny metody uvedené v předchozí kapitole byly založeny na input-to-output měření, kde vyhodnocování kvality je prováděno na základě znalostí nejen vzorku přeneseného přes komunikační řetězec, ale také vzorku původního. Avšak tato měření nesou také některá svá úskalí, jako je např. nutnost precizní synchronizace při porovnávání těchto dvou vzorků nebo přímo nutnost mít k dispozici vzorek původní. Intrusivní metody měření kvality řeči jsou více precizní a přesné v určení výsledné kvality, ale většinou jsou pro měření v živých sítích pro nasazení v reálném čase nepoužitelné. Naopak neintrusivni objektivní metody pro měření kvality řeči potřebují ke svému výpočtu pouze vzorek přenesený, tedy degradovaný. Tyto testy mají většinou složitější výpočetní modely právě díky absenci vzorku původního. Existují dva přístupy k provádění měření užitím těchto metod: •

priori-based (založeny na pravděpodobnosti),

source-based (založeny na znalosti).

Přístup na základě pravděpodobnosti (priori-based) Tento přístup je založen na identifikaci souboru charakteristických deformací v přeneseném vzorku a naučení statistických vazeb mezi tímto konečným souborem a subjektivními názory. Většina takovýchto měření je založena na zkoumání vizuálních vlastností spektrogramů. Tyto metody vychází z práce J. Palakala a M. J. Zorana, kteří navrhli metodu, jak zachytit neměnné aspekty řeči ve spektrogramu užitím umělých neuronových sítí. Spektrogram je dvourozměrná grafická reprezentace spektra měnícího se v čase. Spektrogramy obsahují bohaté akustické i fonetické informace. Vyhodnocování těchto grafických reprezentací mohou být zpracovávány jak strojově, tak i lidskými odborníky s dostatečnými zkušenostmi a vědomostmi. Další příklad metody založené na pravděpodobnosti je popsán v doporučení ITU-T P.562. Tato metoda využívá tzv. INMD (in-service nonintrusive measurement devices), které mají přístup k přenosovým kanálům a mají schopnost shromažďovat objektivní informace o probíhajících hovorech bez jejich narušení. Tato nashromážděná data jsou poté dále zpracovávána a výsledkem je předpovídaná hodnota MOS, odpovídající doporučení ITU-T P.800.1. Jednou z novějších metod pro neintrusivní vyhodnocování kvality řeči je E-model, zpracovaný v doporučení ITU-T G.107. Tato metoda s užitím INMD zařízení dokáže dosáhnout velmi přesných výsledků, ale její hlavní účel je spíše nasazení při plánování


170 nových komunikačních systémů, než nasazení v reálném čase pro vyhodnocování aktuální kvality. Touto metodou se zabývá zvláštní kapitola. V roce 2004 ITU vydala v doporučení ITU-T P.563 (single ended method for objective speech quality assessment in narrow-band telephony applications) novou metodu neintrusivního získávání ohodnocení kvality řeči. ITU tuto metodu představuje jako první neintrusivní metodu, která zahrnuje všechny možné druhy rušení a zhoršení hovorového signálu ve veřejné telefonní sítí s přepojováním okruhů (PSTN). Výstupem je opět hodnota MOS korespondující s doporučením ITU-T P.800.1 [abdu]. Blokové schéma této metody je vyobrazeno na obrázku č. 10. Algoritmus analyzuje signál na základě nepřirozeností, šumů a prázdných míst (ticha) v hovoru. Z těchto analýz se vyberou aspekty, které mají na přenášený signál největší vliv. V posledním kroku je použita mapovací funkce, která pomocí matematických operací nad těmito daty vrátí hodnotu MOS-LQO.

Obr. 12.6 Blokové schéma měřící metody dle ITU-T P.563.

Přístup na základě znalosti (source-based) Tento přístup umožňuje univerzálnější metody než přístup na základě pravděpodobnosti výskytu zhoršení. Tyto metody mají přístup k rozsáhlému souboru všech různých typů zhoršení, kde jsou popsány porovnáním některých vlastností degradovaného signálu s modelem signálu původního. První metody patřící do této skupiny byly založeny na tzv. PLP (perceptual-linear prediction) modelu, který porovnával vnímavostní vektory extrahované z přenášeného vzorku s "vnímavostními" vektory odvozenými z naprosto čistých, nijak nedegradovaných vzorků. Avšak tyto metody byly příliš náročné na svůj výpočetní čas, a tudíž velmi neefektivní. Později bylo na tuto metodu navázáno, jenom se již extrahované vektory neporovnávaly s interní databází vytvořených vektorů, nýbrž s referenčním souborem kódů, který byl z těchto vektorů vytvořen. Tento způsob samotný výpočet zrychlil, avšak výsledná kvalita je silně závislá na obsáhlosti a kvalitě tohoto souboru.


171

12.4 Vybrané metody pro intrusivní objektivní hodnocení V současnosti používanými a nejvíce rozšířenými zástupci jsou: • • • • • • • •

BSD měření (Bark Spectral Distortion) MBSD a EMBSD měření (Modified BSD, Enhanced Modified BSD) PSQM (Perceptual Speech Quality Measurement) PSQM+ PAMS (Perceptual Analysis Measurement System) MNB (Measuring Normalising Blocks) PAMS (Perceptual Analysis Measurement System) PESQ (Perceptual Evaluation of Speech Quality)

12.4.1 BSD - Bark Spectral Distortion Slouží k objektivnímu změření zkreslení na základě spočitatelných vlastností sluchového vjemu. Výsledkem BSD měření je průměr čtverce Euklidovské vzdálenosti mezi spektrálními vektory původního a zakódovaného vzorku řeči. Měření je založeno na emulování několika známých vlastností lidského ucha, jako jsou prohýbání kmitočtového spektra, změna citlivosti ucha v závislosti na změně frekvence a rozdíl mezi úrovní hlasitosti a subjektivní stupnicí hlasitosti. Zjednodušené blokové schéma měření metodou BSD je znázorněno na obrázku .

Obr. 12.7 Blokové schéma měřící metody BSD.

12.4.2 MBSD a EMBSD - Modified BSD, Enhanced Modified BSD MBSD je modifikace klasického BSD, ve kterém je začleněn koncept prahového krytí hluku, které se liší pro slyšitelné a neslyšitelné rušící vlivy. Používá stejné maskování hluku, jako je použito u transformačního kódování zvukových signálů. Další změnou oproti původnímu BSD je způsob výpočtu výsledné kvality vzorku, kde se porovnávají očekávané hlasitosti jednotlivých vzorků (přenesený, zakódovaný). Blokové schéma měření metodou MBSD je znázorněno na obrázku.


172 EMBSD je další rozšíření metody MBSD, kde byly pozměněny některé dílčí procedury, a byl zvolen nový model rozpoznávání.

Obr. 12.8 Blokové schéma měřící metody MBSD.

12.4.3 PSQM - Perceptual Speech Quality Measurement Metoda popsaná v doporučení ITU-T P.861. Jedná se o matematický proces, který poskytuje přesné objektivní měření subjektivní kvality řeči. PSQM bylo vytvořeno pro použití a aplikaci na signály v základním telefonním pásmu (tedy 300 - 3400 Hz) s použitím kodeků a vokodérů s nízkými přenosovými rychlostmi. Při měření metodou PSQM je vzorek hlasového signálu zakódován a posléze dekódován systémy, jež testovaný přenosový řetězec využívá. Tento výsledný signál je poté časově synchronizován se vzorkem původním. Následně PSQM algoritmus porovná tyto dva signály na základě faktorů lidského vnímání, jako je citlivost na kmitočet a hlasitost. Výsledkem algoritmu je hodnota PSQM, která určuje "vnímavostní vzdálenost" mezi původním a přeneseným vzorkem. Užitím vhodného algoritmu lze tuto hodnotu přepočítat na hodnoty dle stupnice MOS. Nevýhodou této metody je, že nedokáže úplně přesně pracovat se všemi faktory ovlivňujícími kvalitu řeči, jakým je např. ztrátovost (packet loss) a jiné časové poruchy. Obecné blokové schéma této měřící metody je znázorněno na obrázku .

Obr. 12.9 Blokové schéma měřící metody PSQM.


173

12.4.4 PSQM Plus Vychází z metody PSQM a upravuje její nedostatky týkající se časových poruch signálu a ztrátovosti. Při měření za použití metod PSQM a PSQM+ dosáhneme stejných výsledků. Ale pokud dochází k velké časové deformaci výsledného signálu nebo patrné ztrátovosti paketů, metoda PSQM+ poskytne mnohem menší hodnoty výsledku (tedy přesnější) než původní metoda PSQM.

12.4.5 MNB Je součástí upraveného doporučení ITU-T P.861 (PSQM) z roku 1997 jako Annex II. Jde o alternativní techniku k PSQM, k měření "vnímavostní vzdálenosti" (Perceptual Distance), mezi původním a přeneseným vzorkem. Při tomto způsobu měření jsou uplatněny smyslové transformace jak na přenesený, tak také na původní zvukový signál před samotným měřením "vnímavostní vzdálenosti". Metoda MNB se dále dělí podle způsobu měření na TMNB (Time MNB) a FMNB (Frequency MNB). TMNB a FMNB jsou zkombinovány se zatěžujícími faktory, kde je výsledkem nezáporná hodnota zvaná Auditorní vzdálenost AD (Auditory Distance). Nakonec je použita logistická funkce, která dokáže převést AD hodnoty na konečnou stupnici a umožňuje korelaci se subjektivní stupnicí MOS. Blokové schéma tohoto způsobu měření je znázorněno na obrázku.

Obr. 12.10 Blokové schéma měřící metody MNB.

12.4.6 PAMS - Perceptual Analysis Measurement System Za vznikem této metody stojí společnost British Telecommunications. Metoda PAMS je v mnoha ohledech podobná metodě PSQM, avšak používá úplně odlišné techniky zpracování signálu a odlišné modely smyslového vnímání. Metoda PAMS ve svém výpočtu nezahrnuje efekt zpoždění, celkový zisk/útlum testovaného systému, časové a úrovňové zarovnání a ekvalizaci. PAMS porovnává původní a přenesený vzorek na základě časověfrekvenční domény. Toto porovnání je založeno na lidských smyslových faktorech, kde výsledkem je hodnota v rozmezí 1-5, která koreluje se škálou MOS hodnot. PAMS dále navíc vytváří tzv. Listening Effort Score, které koresponduje s ACR dle obou doporučení ITU-T P.800 a ITU-T P.830. Blokové schéma tohoto způsobu měření je znázorněno na obrázku.


174

Obr. 12.11 Blokové schéma měřící metody PAMS.

12.4.7 PESQ (Perceptual Evaluation of Speech Quality) Jedná se o nejnovější objektivní testovací metodu. Je popsána v doporučení ITU-T. P.862. Metoda PESQ je primárně určena a vhodná pro stanovení kvality řeči u úzkopásmových telefonních signálů, ovlivněných následujícími stavy: užití kodeků tvarového a netvarového průběhu, transkódování, velikost vstupní úrovně signálu do kodéru, chyby přenosového kanálu, šum způsobený přenosovým systémem a krátké nebo dlouhé časové poruchy. Technika výpočtu metody PESQ kombinuje robustní techniky časového zarovnání metody PAMS a přesný model smyslového vnímání metody PSQM. Samotný výpočet lze rozdělit do několika kroků. V prvním kroku model zarovná původní a degradovaný signál na stejnou konstantní výkonovou úroveň, která koresponduje s normální poslechovou úrovní používanou u testů subjektivních. Ve druhém kroku oba signály prochází vstupním filtrem, který je založen na rychlé Fourierově transformaci. V krocích dalších jsou signály časově zarovnány a "auditorně" transformovány (Auditory transform) podobně jako u systémů PAMS a PSQM. Auditorní transformace u systému PESQ je založena na psychoakustickém modelu, který mapuje signály do přijímané hlasitosti v čase a frekvenci napodobováním určitých klíčových vlastností lidského ucha a odstraněním částí, které jsou nadbytečné a posluchačem neslyšitelné. Blokové schéma této měřící metody je znázorněno na obrázku.

Obr. 12.12 Blokové schéma měřící metody PESQ.


175

12.5 E-model Komplexnost moderních sítí vyžaduje, aby všechny parametry přenosové cesty nebyly posuzovány izolovaně, ale aby byly brány v potaz jejich možné kombinace a vzájemné interakce. Tohoto může být částečně dosaženo odborným odhadováním ze zjištěných parametrů přenosové cesty, ale mnohem systematičtější přístup nabízí užití nějakého výpočetního modelu. E-model je tedy výpočetní model, který bere v potaz všechny tyto vzájemné provázanosti přenosových parametrů a jako výstup nabízí skalár s označením R, který se mění přímo s celkovou kvalitou hovoru .

Obr. 12.13 Referenční model spojení pro hodnocení E-modelem.

E-model je založen na metodě tzv. "equipment impairment factor". Původní strukturu tohoto modelu vyvinul švédský expert Nils-Olof Johannesson působící ve skupině Voice Transmission Quality from Mouth to Ear, patřící pod seskupení ETSI. V letech 1997 - 2000 tento model rozpracovala studijní skupina SG12 patřící pod ITU-T a vydala jej v doporučení ITU-T G.107 s názvem E-model. Struktura referenčního modelu spojení je znázorněna na obrázku. Zde je patrné rozdělení na vysílací a přijímací stranu, stejně tak jako parametry, se kterými E-model počítá. Rovnice v této kapitole jsou převzaty z doporučení ITU-T G.107 s písemným svolením skupiny ITU.

12.5.1 Parametry modelu •

SLR [dB] (Send Loudness Rating) - představuje míru hlasitosti ve vysílacím směru.

RLR [dB] (Receive Loudness Rating) - představuje míru hlasitosti v přijímajícím směru.


176 •

OLR [dB] (Overall Loudness Rating) - představuje celkovou míru hlasitosti. OLR, jak je patrné z referenčního modelu , se vypočítá jako součet SLR a RLR (OLR = SLR + RLR). Zhoršení kvality způsobené OLR může plynout jak z příliš nízkých, tak vysokých hodnot. Za optimální hodnotu se udává 10 dB, což podle doporučení ITU-T P.310 odpovídá SLR = 8 dB a RLR = 2 dB.

STMR [dB] (Sidetone Masking Rating) - představuje míru potlačení vlastního hovoru. Závisí na hodnotě impedančního vyvážení mezi telefonním vedením a účastnickou přípojkou v ústředně.

LSTR [dB] (Listener Sidetone Rating) - představuje míru potlačení místní vazby na přijímací straně. Hodnota není dána přímo, ale dopočítává se jako součet známých hodnot STMR a Dr (LSTR = STMR + Dr).

T [ms] (Mean one-way Delay) - představuje zpoždění v jednom směru, tedy od přijímací strany na konec telefonního vedení na vysílací straně.

Ta [ms](Absolute Delay) - představuje celkové zpoždění, tedy od přístroje na přijímací straně k přístroji na straně vysílací. Tento parametr je nezávislý na počtu cest ozvěn šířících se po stejném vedení. Závislost hodnoty R na tomto typu zpoždění je znázorněna na obrázku, kde všechny ostatní parametry jsou nastaveny do výchozích hodnot.

TELR [dB] (Talker Echo Loudness Rating) - představuje míru hlasitosti ozvěny na straně hovořícího. Tento parametr je velmi úzce spjat s parametrem T, kde v případě klesajících hodnot TELR a rostoucích hodnot T, klesá celková kvalita přenášeného hovoru.

Ie [-] (Equipment Impairment Factor) - představuje míru zhoršení vlivem zařízení, což také zahrnuje vliv použitého kodeku. Provizorní hodnoty Ie pro plánování v závislosti na použitém kodeku jsou uvedeny v ITU-T G.113.

qdu [-] (Quantization Distortion Units) - představuje počet jednotek kvantizačního zkreslení. Jedno qdu je definováno jako kvantizační hluk vyplývající z kompletního zakódování analogového signálu na digitální a znovu dekódování z digitálního zpět na analogový.

WEPL [dB] (Weighted Echo Path Loss) - představuje váženou střední hodnotu ztrát ozvěny na straně příjemce. Tento parametr je prezentován rozdílem úrovně signálu hovořícího účastníka a ozvěnou příjemce.

Nc [dBm0p] (Electric Circuit Noise) - představuje šumy způsobené elektrickými obvody.

Nfor [dBmp] (Noise Floor) - představuje součet rušivých signálu z různých zdrojů hluku a neužitečných signálů šířících se přes testovaný systém.


177 •

Dt [ms] (Difference for Absolute Delay) - představuje rozdíl mezi celkovým zpožděním a zpožděním ozvěny v jednom směru (Dt = Ta - T).

Ds [dB] (D-value of Telephone at Send Side) - představuje rozdíl v citlivosti hovořícího účastníka mezi užitečným signálem a zvuky pronikajícími do mikrofonu z okolí.

Dr [dB] (D-value of Telephone at Receive Side) - představuje rozdíl v citlivosti příjemce mezi užitečným signálem a zvuky pronikajícími do mikrofonu z okolí.

Ps [dB] (Room Noise at the Send Side) - představuje hluk z okolí na vysílací straně.

Pr [dB] (Room Noise at the Receive Side) - představuje hluk z okolí na přijímací straně.

Bpl [-] (Packet-loss Robustness Factor) - představuje odolnost použitého hlasového kodeku vůči ztrátovosti paketů.

Ppl [%] (Packet-loss Probability) - představuje procentuální ztrátovost všech užitečných paketů.

BurstR [-] (Burst Ratio) - představuje pravděpodobnost, že možné projevené ztrátovosti paketů budou shlukového charakteru či nikoliv.

A [-] (Advantage Factor) - představuje faktor zvýhodnění v závislosti na potřebě soustředěnosti posluchače.

Všechny tyto uvedené parametry se spolu podílí na výsledné hodnotě R. Každý z nich má doporučenou výchozí hodnotu, při které je výsledná kvalita dle skaláru R = 93,2, což odpovídá přibližně hodnotě 4,4 na stupnici MOS.

12.5.2 Výpočet E-modelu Výpočet celého modelu se skládá z různých matematických operací nad parametry uvedenými v předchozí podkapitole. Samotný výpočet lze rozložit do několika komponent. Rovnice pro výpočet skaláru R je definována vztahem

Ro představuje základní odstup signálu od šumu, ve kterém jsou zahrnuty všechny možné druhy šumu včetně šumů způsobenými elektrickými obvody zařízení a šumy způsobených na vedení. Is zahrnuje všechny možné kombinace zhoršení, které se objevují více či méně souběžně s užitečným hlasovým signálem. Faktor Id představuje všechna zhoršení, která jsou způsobena různými kombinacemi zpoždění. Ie-eff zahrnuje zhoršení způsobené užitím určitého hlasového kodeku, projevením možné ztrátovosti paketů, a jeho


178 odolnosti vůči ztrátovosti. V poslední řade nám parametr A celkovou výslednou kvalitu mírně zlepšuje, neboť např. v případě satelitního telefonu je uživatel na hovor více soustředěný než při běžném použití pevného terminálu v domácím prostředí. Faktor zhoršení způsobené zařízením (Ie-eff) Zhoršení kvality přeneseného hlasu způsobené zařízením v sobě zahrnuje ovlivnění způsobené užitím určitého typu hlasového kodeku. To s sebou také přináší různou odolnost vůči možné ztrátovosti přenášených paketů. Z toho plyne, že celková hodnota Ie-eff je ovlivněna také ztrátovostí a jejím charakterem. Záleží tedy, zda ztrátovost je shlukového či náhodného charakteru. Parametr BurstR = 1, pokud můžeme říci, že celková ztrátovost přenášených paketů je čistě náhodná a BurstR > 1, pokud ztrátovost má shlukový charakter a projevuje se v určitých pravidelných či nepravidelných časových intervalech, kde je za sebou ztraceno více paketů. Komponenta Ie-eff je tedy definována vztahem:

• • • •

Ppl – ztrátovost paketů v procentech. BurstR – rozložení ztrátovosti packetů. Bpl – odolnost použitého kodeku proti ztrátovosti. Ie - vliv zhoršení způsobené zařízením (kodekem )


179

Obr. 12.14 Přehled hodnot Ie [g113].

Obr. 12.15 Hodnoty Bpl z doporučení ITU-T G.113.


180 Faktor zvýhodnění (A) Faktor zvýhodnění mírně vylepšuje celkovou hodnotu skaláru R, což je dáno tím, že za různých podmínek je kladen jiný důraz na soustředěnost posluchače. Provizorní hodnoty definované v doporučení ITU-T G.107 jsou uvedeny v tabulce.

Obr. 12.16 Přehled provizorních hodnot parametru A dle ITU-T G.107.

12.5.3 Zjednodušení E-Modelu Výpočet R-faktoru se provede dle známé rovnice, ale dosadí se výchozí hodnoty uvedené níže:

R0 - odstup signálu od šumu. U zjednodušeného modelu Ro = 94,7688. Is – simultánní faktor rušení. Nedílná složka hovoru, která nelze odstranit (šumy z okolí, …). U zjednodušeného modelu Is = 1,4136. Id – faktor zpoždění zahrnující všechny druhy zpoždění, včetně zpoždění ozvěn. Při zpoždění pod 100 ms lze uvažovat Id = 0. tím modifikujeme základní rovnici na R=93,3552 - Ie-eff + A

Ie-eff – faktor zhoršění způsobený vlivem použitého kodeku. Ieef faktor se vypočítá z následující rovnice, ktereou jsme opět již uvedli dříve:

Za Ie dosadíme hodnoty z tabulky 12.14 a hodnoty Bpl z tabulky 12.15.


181 Přepočet hodnoty R na MOS Hodnota skaláru R leží v rozsahu 0 - 100, kde nižší hodnoty blížící se k 0 odpovídají velmi nízké kvalitě a hodnoty blížící se ke 100 kvalitě vysoké. Tyto hodnoty lze přepočítat na hodnoty MOS-CQE odpovídající doporučení ITU-T P.800.1. Pro přepočet je použit vztah.

Vztah mezi hodnotami R a MOS není lineární a je patrný z obrázku .

Obr. 12.17 Vztah mezi hodnotami R a MOS.

Literatura [voz_149]

M. Vozňák,M. Spojovací systémy. Vysokoškolská skripta, 196 str.Vydavatel: VŠB-TU Ostrava, 1. vydání, únor 2009, ISBN 978-80-248-1961-7.

[voz_142]

Vozňák,M.Voice over IP. Vysokoškolská skripta, 176 stran. Vydavatel: VŠB-TU Ostrava, 1. vydání, v Ostravě, září 2008, ISBN 978-80-248-1828-3,


182

Kapitola 13 Bezpečnost v komunikacích Miroslav Vozňák


183

13 Bezpečnost v komunikacích 13.1 Základy bezpečné komunikace Už v nejstarších dobách lidé měli potřebu utajovat některá sdělení, čili utajit zprávu, resp. samotnou komunikaci, výsledkem je tajná komunikace, viz. obr. 13.1.

Obr. 13.1 Přístup k řešení tajné komunikace.

Metody utajení zprávy během přenosu můžeme rozdělit do dvou skupin: • •

steganografie (steganograpy), utajuje existenci zprávy, resp. existenci komunikace, a kryptografie (cryptography), jejím cílem je zašifrovat zprávu tak, aby obsah sdělení nemohla získat osoba nepovolaná a aby nešifrovaný text byl znám pouze komunikujícím stranám.

Obr. 13.2 Dělení kryptologie.

Kryptologie (cryptology) je vědní obor zahrnující kryptografii a kryptoanalýzu: •

kryptografie (cryptography) se zabýva návrhem a konstrukcí kryptografických algoritmů,


184 •

kryptoanalýza (cryptoanalysis) se věnuje metodám získávání otevřeného textů bez znalosti klíče a zkoumá odolnost kryptografických algoritmů.

Nejprve si vysvětleme několik základních pojmů a zkratek, se kterými budeme v textu běžně pracovat: •

otevřený text OT/PT (plain text) je informace v čitelné podobě, která je šifrována,

šifrový text ŠT/CT (cipher text) výsledkem šifrování,

šifrování E (encryption) je matematický postup přetvářející otevřený text na šifrový text,

dešifrování D (decryption), je komplementární matematický k operaci šifrování a analogicky přetváří šifrový text do čitelné podoby,

zpráva M (message) je informace, kterou přenášíme,

klíč K (key) je utajovaný parametr kryptografického systému.

Při vysvětlování moderních šifrovacích protokolů se často setkáváme s používáním fiktivních osob: •

Alice a Bob, jsou tradiční jména pro základní účastníky protokolu, Alice obvykle odesílá zprávu Bobovi,

Eve (Eva), je od odposlouchávající osoba „eavesdropper“ v komunikačním kanálu mezi Alicí a Bobem, která se snaží zjistit obsah sdělení.

13.2 Steganografie Steganografie využívá metody utajení komunikace ukrytím zpráv. Utajený přenos zprávy probíhá v pozadí neutajené zprávy. Jedná se o techniku ukrytí zprávy v zprávě, resp. ukrytí tajné informace ve zprávě. Učebnicovým příkladem ze starého Řecka je oholení hlavy posla, na kterou byl napsán vzkaz, když vlasy opět narostly, mohl se posel vydat na cestu. Okolo roku 440 př. n. l. Histiaeus z Milétu vyslal svého otroka s takto utajenou zprávou, aby varoval před útokem peršanů. Název metody má původ z řeckých slov steganos (skrytý) a graphein (psát),.jde tedy o ukrytí zprávy ve zprávě a můžeme ji rozdělit na technickou a lingvistickou steganografii [bart].

13.2.1 Metody steganografie Technická steganografie Využívá na utajení technické postupy jako neviditelné prvky, ukrytí přenosového média či extrémní zmenšení rozměrů zprávy. Používá se v různých formách i dnes, můžou to být např. miktrotečky.


185 Lingvistická steganografie Využívá na ukrytí zprávy jinou podobu zápisu, např. se objevuje na různých pozicích textu, aby ji bylo možné získat, tak je nutné mít mřížku s otvory na těchto pozicích, tzv. Cardanova mřížka. Moderní steganografie realizuje utajenou komunikaci v pozadí neutajené. Příbuznou oblastí je watermarking, ten je založen na vložení přídavné informace do zprávy resp. objektu, umožňuje vkládat ochranné známky [schn]. Tajnou zprávou, vodoznakem, je zpravidla informace o autorských právech, základním požadavkem je nejen spolehlivá lokalizace, extrakce a utajení, ale rovněž robustnost, čili jeho odolnost proti pozměnění či odstranění. V jednom z obrázků níže je skryt text.

Obr. 13.3 Steganografie ve snímku dívky Lena, zdroj USC-SIPI Image Database, University of Southern California.

13.3 Kryptografie Primárním cílem kryptografie je utajit obsah zprávy šifrováním. Šifra, kryptografický algoritmus, šifrovací algoritmus nebo-li kryptosystém je matematický postup, který přetváří otevřený text do takové podoby, kdy původní informace se stává nečitelnou.

13.3.1 Kerckhoffsův princip Základní axióm návrhu kryptografického algoritmu formuloval v roce 1883 holandský lingvista Auguste Kerckhoffs v časopise Journal of Military Science, tzv. Kerckhoffsův princip vyjadřuje následující: „Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče.“


186 Vždy se musí předpokládat, že nepřítel zná šifru (algoritmus) do nejmenších detailů. Utajení musí spočívat pouze v klíči (např. hesle), které nezná nikdo jiný. Kerckhoffs tím stanovil základní pravidla při návrhu kryptosystému: • • •

pouze klíč je tajný, kryptografické algoritmy nejsou tajné, musím předpokládat, že útočník zná princip šifrovacího systému.

13.3.2 Metody kryptografie Klasická kryptografie pracuje především se substitucí a transpozicí: •

substituce, nahrazuje každý symbol nezašifrované zprávy jiným symbolem, který zůstává na stejném místě jako symbol původní, výběr symbolů pro substituci určuje klíč K,

transpozice, je přeuspořádání symbolů v nezašifrované zprávě zvoleným způsobem (např. permutací), čímž vznikne zašifrovaná zpráva.

Moderní kryptografie je spojena s elektronickou formou komunikace, kde je přenosový kanál snadno monitorovatelný a zachycení zprávy jednoduše realizovatelné a je stimulovaná rozvojem teorie informace, výpočetní techniky a nesutálého růstu výpočetního výkonu a rozvojem moderních sítí.

Obr. 13.4 Základní schéma, komunikačním kanálem je přenášen šifrový text.

Z hlediska realizace šifrování lze moderní kryptografii rozdělit na: • •

kryptografii s tajným klíčem (secret key cryptography), která používá identický klíč pro šifrování i dešifrování a proto se označuje jako symetrická a s veřejným klíčem, která pracuje s dvojicí klíčů – privátním (private key) a veřejným (public key), přičemž první je určený k dešifrování a druhý k šifrování, proto se označuje jako asymetrická.

Obtížnost výpočtu zaručují dva základní přístupy: • •

obtížnost faktorizace velkých čisel (rozklad na prvočinitele), a výpočtu diskrétních logaritmů.


187 Některé matematické operace jsou v jednom směru snadné a v opačném směru velmi obtížné, s počtem nutných operací roste doba výpočtu, čili zvyšujeme délku vstupu, na tomto principu je postavena asymetrická kryptografie. Novou oblastí je kvantová krytpografie (Quantum cryptography), kvantová fyzika totiž řeší problém bezpečného přenosu klíče. Abeceda, do níž se kóduje představuje kvantové stavy jedné částice, např. fotonu, odposlech se snadno detekuje, neboť ovlivní stav částice. Je-li zjištěn odposlech, klíč se nepoužije, kvantová kryptografie neumí zabránit odposlechu, umí jej ale spolehlivě odhalit. Pro kvantovou fyziku, narozdíl od klasické, platí, že některé veličiny v určitých stavech nelze přesně změřit a opakování měření na identických replikách systému vede k rozdílným výsledkům, kvantové měření stav systému podstatně změní. Ačkoliv je na řadě pracovišť v této oblasti veden dlouholetý intenzivní výzkum, tak na použití v praxi si ještě počkáme [schn].

13.3.3 Cíle kryptografie Níže je uvedeno pět cílů kryptografie, kterými jsou důvěrnost, autentizace, autorizace, nepopiratelnost a integrita: • •

• •

důvěrnost (confidentiality) nebo-li také utajení znamená uchování přenášené informace v tajnosti, je to nejdůležitější cíl kryptografie, autentizace (authentication) je ověření identity, tj. ověření, že ten, s kým komunikujeme, je opravdu ten, se kterým si myslíme, že komunikujeme, přičemž autentizace může probíhat na např. základě znalosti hesla či biometrických údajů (otisky prstů), autorizace (authorization) je potvrzení původu dat, prokázání, že data vytvořil skutečně ten, o němž si myslíme, že je autorem, nepopiratelnost (non-repudiation) zajišťuje, že autor dat nemůže popřít své autorství a souvisí s autorizací, např. nezpochybnění autorství provedené bankovní transakce, integrita (integrity) neboli celistvost dat se týká zamezení neoprávněné modifikace dat, tato modifikace může být smazání části dat, vložení nových dat, nebo substituce části stávajících dat jinými daty.

13.4 Moderní kryptografické sytémy Současné algoritmy šifrování jsou obecně známé a tajnost zprávy závisí pouze na tajnosti klíče. často jsou využívány funkce, u kterých platí, že je výpočtem velice obtížné získat klíč při znalosti původní zprávy a zašifrované zprávy (záleží na délce klíče). Zároveň platí, že šifrování a dešifrování (když je k dispozici klíč) je rychlé. Obecně platí, že zvětšující se délka klíče zvyšuje výpočetní náročnost, přičemž na jedné straně to znamená minimální zvýšení nároků šifrování/dešifrování při znalosti klíče a na druhé straně extrémní navýšení složitosti znemožňující dešifrovat šifrový text bez klíče. Nechť M je množina možných otevřených textů, S množina šifrových textů, K množina možných klíčů. Pak se zobrazení

nazývá šifrovací algoritmus. Nechť


188

Značíme

Dešifrovacim algoritmem se rozumí zobrazení

Obr. 13.5 Klasifikace moderních šifer.

Zabezpečení komunikace je zajišťováno pomocí kryptografických nástrojů, denně je používáme, aniž jsme si toho vědomi. Jde o šifrování v mobilních telefonech a čím dál častěji je komunikace šifrována i v síti Internet, nezbytností je použití kryptografických protokolů při autentizaci v počítačových sítích, v elektronickém obchodování, internetovém bankovnictví, atd ... Zajištění integrity přenášených (šifrovaných) zpráv je kupodivu velkým praktickým problémem mnoha moderních systémů a přetrvává do současnosti, stejně jako mýtus, že šifrování řeší všechny problémy bezpečnosti. Klasifikaci moderních šifer znázorňuje obrázek. Kryptografický systém pro šifrování zpráv je pětice (M, C, K, E, D), kde M je prostor otevřených zpráv, C prostor šifrových zpráv a K prostor klíčů. E, D je dvojice zobrazení, které každému klíči k ∈ K přiřazují transformaci pro zašifrování zpráv Ek a transformaci pro dešifrování zpráv Dk, Ek: M → C: m → c a Dk: C → M: c → m, přičemž pro každé k∈ K a m ∈ M platí Dk(Ek(m)) = m.


189

Obr. 13.6 Klasifikace moderních kryptografických algoritmů.

Často je mylně zaměňován pojem kódování s pojmem šifrování. Stejně jako šifrování je kódování proces transformace dat, nicméně kódování není přímo spojeno s cílem informaci utajit, ale v nahrazení původní informace informací jinou. Hlavní rozlišující kritérium mezi kódy a šiframi je fakt, že k převodu kódu do čitelné podoby je nutná pouze znalost mechanismu kódování, k převodu šifry ale nikoli [bart].

13.4.1 Symetrická kryptografie Pro dešifrování zprávy je potřeba zašifrovaný text a stejný (sdílený) klíč, kterým byl otevřený text zašifrován. Z toho vyplývá nutnost před začátkem komunikace předat důvěryhodným kanálem šifrovací klíč spolu s dalšími údaji (konkrétní typ algoritmu) druhé straně [klima2]. Symetrický kryptografický systém pro šifrování zpráv (symetrická šifra) je taková šifra, kde pro každé k∈ K lze z transformace zašifrování Ek určit transformaci dešifrování Dk a naopak.

Obr. 13.7 Schéma symetrického kryptografického systému.


190 Mezi základní algoritmy využívající symetrickou kryptografii patří DES, 3DES, CAST a IDEA. Výhodou symetrické kryptografie je její rychlost. Dá se dobře využít pro šifrování dat, která se nikam neposílají (zašifrují se dokumenty na počítači, aby je nikdo nemohl číst). Největší nevýhodou je, že pokud chceme s někým tajně komunikovat, musíme si předem bezpečným kanálem předat klíč. To někdy může být velký problém. Druhá nevýhoda je počet použitých klíčů, který roste s počtem komunikujících stran [w3-kacm].

13.4.2 Jednocestná funkce Jednocestná funkce je taková funkce f: X → Y, pro kterou snadno z jakékoli hodnoty x ∈ X vypočítáme y = f(x), ale pro jakýkoliv náhodně vybraný obraz y ∈ f(X) je nemožné najít její vzor x ∈ X tak, aby y = f(x). Přitom víme, že takový vzor existuje, ale jeho nalezení je tak výpočetně náročné, že to pokládáme za nemožné. Nejjednodušší cesta je faktorizace extrémně velkých prvočísel, vynásobení je snadné a rychlé, pro rozklad existuje jen jedno řešení a jeho nalezení nám činí problém [klim1], [klim3].

Obr. 13.8 Princip jednocestné funkce.

13.4.3 Bezkoliznost a jednosměrnost Funkci f: X → Y nazveme jednosměrnou (jednocestnou), jestliže z jakékoli hodnoty x ∈ X je snadné vypočítat y = f(x), ale pro náhodně vybranou hodnotu y ∈ f(X) neumíme (je výpočetně nemožné) najít její vzor x ∈ X tak, aby y = f(x). Funkci f: X → Y nazveme bezkolizní, jestliže je výpočetně nemožné nalézt různá x, x´∈ X tak, že f(x) = f(x´). Mějme přirozená čísla D, n a nechť X je množina všech binárních řetězců délky 0 až D (prázdný řetězec je platným vstupem a má délku nula). Funkci h: X → {0,1}n nazveme hašovací funkce, jestliže je jednosměrná a bezkolizní. Říkáme, že každému binárnímu řetězci z množiny X přiřadí binární hašový kód délky n bitů.


191

13.4.4 Hašovací funkce Jednocestné funkce se využívají v tzv. hash algoritmech, které umí vytvořit z libovolně dlouhé přenášené zprávy M (třeba i několik GB) její identifikátor H (M) neboli digitální otisk dat (krátké délky např. 160 bitů). V řadě zemí jsou digitální otisky dat z hlediska identifikace dat legislativně postaveny na stejnou úroveň jako otisky prstů [klim1].

Příkladem hash algoritmů jsou MD2, MD4, MD5, SHA-1, SHA-2, SHA-3. Hashovací funkce jsou používány: •

• •

ke kontrole shody databází, např. ze dvou databází v geograficky vzdálených místech světa se v určitý okamžik vytvoří otisky dat a ty se porovnají za účelem ověření, že tyto databáze jsou opravdu totožné, k prokázání autorství, např. vytvořím dílo, ale z učitých důvodů nemůžu dílo zveřejnit a mám obavy, že by někdo mohl popřít mé prvenství a tak zveřejním digitální otisk (hash) tohoto díla. k ukládání přihlašovacích hesel, hesla uživatelů neukládáme přímo, díky jednocestnosti nejde heslo odvodit použití hašovacích funkcí jako pseudonáhodných generátorů

13.4.5 Hashovací funkce s padacími vrátky Další aplikací jednocestných funkcní je Trapdoor Hash Function, tzv. hash algoritmus s padacími vrátky. Jsou to takové jednosměrné funkce f, které lze invertovat jen za předpokladu znalosti jejich padacích vrátek. Padací vrátka nazýváme privátním klíčem (d), který umí funkci f invertovat, tj. systematicky umět vypočítávat vzory od předložených obrazů. Veřejnou cestu (E) charakterizuje veřejný klíč (e) a privátní cestu (D) ven privátní klíč (d). Protože jsou obě cesty různé, odpovídající funkce označujeme různě. Máme tedy transformace: y = f(x) = Ee(x) x = f-1(y) = Dd(y) U jednocestných funkcí s padacími vrátky pak platí, že pro každý (útočníkovi neznámý) klíčový pár (e, d) a pro skoro všechna y je výpočetně nemožné nalézt takové x, že y = Ee(x). Pro ta y, které si útočník vytvoří sám, neboť pro libovolné x může vypočítat y = Ee(x), je pochopitelně schopen inverzi x = f-1(y) určit. Také pro určité klíčové páry, které si vytvoří sám, je schopen z transformace Ee odvodit Dd. Definice proto musí obsahovat kvalitativní neschopnost útočníka systematicky invertovat zvolené nebo zadané obrazy jednosměrné funkce s padacími vrátky [klima1].


192

13.4.6 Asymetrická kryptografie Asymetrické kryptografické systémy jsou první aplikací jednocestných funkcí s padacími vrátky. Nejdříve si uvedeme šifrovací systémy s veřejným klíčem. Klíč pro zašifrování můžeme poslat neutajeně nebo ho rovnou uveřejnit, v tajnosti se uchovává pouze privátní klíč. Alice si vygeneruje klíčový pár (veřejný a privátní) a veřejný klíč poskytne komunikujícím stranám, např. Bobovi. Pokud Bob bude posílat Alici zprávu, tak jí zašifruje jejím poskytnutým veřejným klíčem, tuto zprávu bude moci přečíst pouze ten, kdo vlastní privátní klíč, což je Alice.

Obr. 13.9 Schéma asymetrického kryptografického systému.

Když to zobecníme, tak jakýkoliv uživatel se znalostí jednosměrné funkce Ee může pro libovolnou zprávu m vytvořit c = Ee(m), tj. zašifrovat ji.Nikdo, kromě příjemce, však neumí invertovat zachycený šifrový text a získat m z c , protože nezná padací vrátka Dd Kryptosystémy s veřejným klíčem: • • • • • • •

RSA: první praktický kryptosystém s veřejným klíčem založený na složitosti úlohy faktorizace Rabin-Williams: varianta RSA, je součástí připravované normy skupinou P1363 Diffie-Hellman: první algoritmus s veřejným klíčem, 1976, využívá diskrétní logaritmus v konečných polích DSA: algoritmus pro digitální podpisy navržený NIST (USA) El-Gamal: varianta Diffie-Hellmana určená k šifrování Eliptické kryptosystémy: kryptosystémy na bázi eliptických křivek, mají nejkratší klíče z existujících kryptosystémů Lucasův systém: systém na bázi Lucasových funkcí

13.4.7 Digitální podpisy Další aplikací jednocestných funkcí s padacími vrátky jsou digitální podpisy. Předpokládejme, že DdEe = I a uvažujme, že transformace Ee a Dd jsou komutativní (nemusí vždy být), tj. EeDd = I.


193

Obr. 13.10 Schéma systému digitálního podpisu.

Mějme zprávu m a příslušný kryptosystém s veřejným klíčem (Ee, Dd). Zprávu m podepíšeme připojením hodnoty podpisu p = Dd(m). Každý si může veřejnou transformací Ee ověřit, že Ee(p) = EeDd (m) = m, tj. že m a p patří k sobě. Přitom hodnotu p z m mohl vytvořit pouze vlastník padacích vrátek – privátního podpisového klíče d. Nezbytné je ovšem zajisti, že transformace (Ee, Dd) patří opravdu dané osobě, což poskytuje nezávislá třetí strana, tzv. certifikační autorita, která spojí identitu uživatele s jeho transformací Ee (tj. s jeho veřejným klíčem). V obecnějších schématech digitálního podpisu aplikujeme veřejnou transformaci Ee na dvojici (m, p) a obdržíme nikoli data (m), ale pouze prvek z množiny {Ano, Ne}, tj. zda podpis je platný nebo neplatný. Tak pracují schémata digitálního podpisu s dodatkem.

13.5 Proudové šifry Z hlediska použití klíče ke zpracování otevřeného textu rozeznáváme dva základní druhy symetrických šifer - proudové a blokové. Klasická definice proudových šifer zní, že zpracovávají otevřený text po znacích, zatímco blokové šifry po blocích t znaků. Proudové šifry by tedy mohly být chápány i jako blokové šifry s blokem délky t =1, avšak připomeňme, že tou podstatnou odlišností je, že u proudových šifer je každý tento "blok" zpracováván jiným způsobem, jinou substitucí.


194

Obr. 13.11. Princip proudové šifry.

Nechť A je abeceda q symbolů, nechť M = C je množina všech konečných řetězců nad A a nechť K je množina klíčů. Proudová šifra se skládá z transformace (generátoru) G, zobrazení E a zobrazení D. Pro každý klíč k ∈ K generátor G vytváří posloupnost hesla h(1), h(2),... , přičemž prvky h(i) reprezentují libovolné substituce Eh(1), Eh(2), ... nad abecedou A. Zobrazení E a D každému klíči k ∈ K přiřazují transformace zašifrování Ek a odšifrování Dk. Zašifrování otevřeného textu m = m(1), m(2), ... probíhá podle vztahu c(1) = Eh(1)(m(1)), c(2) = E h(2)(m(2)), ... a dešifrování šifrového textu c = c(1), c(2), ... probíhá podle vztahu m(1) = Dh(1)(c(1)), m(2) = Dh(2)(c(2)), ... kde Dh(i) = Eh(1).

13.6 Blokové šifry Nechť A je abeceda q symbolů, t ∈ N a M = C je množina všech řetězců délky t nad A. Nechť K je množina klíčů. Bloková šifra je šifrovací systém (M, C, K, E, D), kde E a D jsou zobrazení, definující pro každé k ∈ K transformaci zašifrování Ek a dešifrování Dk tak, že zašifrování bloků otevřeného textu m(1), m(2), m(3),..., (kde m(i) ∈ M pro každé i∈ N) probíhá podle vztahu c(i) = Ek(m(i)) pro každé i ∈ N a dešifrování podle vztahu m(i) = Dk(c(i)) pro každé i∈ N. Pro definici blokové šifry je podstatné, že všechny bloky otevřeného textu jsou šifrovány toutéž transformací a všechny bloky šifrového textu jsou dešifrovány toutéž transformací [klima1], [klima2], [klima3].

13.6.1 ECB – Electronic Code Book Tento operační modus se nazývá elektronická kódová kniha a je základním modem. Posloupnost bloků otevřeného textu OT1, OT2,... OTn se šifruje tak, že každý blok je šifrován zvlášť, což lze vyjádřit vztahem ŠTi = EK(OTi), i = 1, 2, ..., n. Nevýhodou takového typu šifrování je, že stejné bloky otevřeného textu mají vždy stejný šifrový obraz. Pokud nalezneme několik shodných bloků šifrového textu, že může to v určitém kontextu dokonce rozkrývat i hodnotu otevřeného bloku (například prázdné sektory na disku jsou vyplněny hodnotou 0xFF apod.


195

Obr. 13.12 Bloková šifra ECB.

13.6.2 CBC - Cipher Block Chaining Synchronní proudové šifry mají nedostatečnou vlastnost difúze neboť pracují jen nad jednotlivými znaky abecedy. Moderní blokové šifry naproti tomu dosahují velmi dobrých vlastností jak difúze, tak konfúze. Je tomu tak proto, že vznikaly už v době elektronických šifrátorů, kdy nebyl problém vytvářet iterativní součinové šifry. Větší počet iterací a vhodné rundovní funkce pak mohly vlastnost difúze a konfúze zajistit s dostatečnou rezervou. Provést tolik operací v případě ručního šifrování, u mechanických nebo elektromechanických šifrátorů nebylo technicky možné. Difúze a konfúze při zpracování jednoho bloku otevřeného textu u moderních blokových šifer byla tedy dosažena. Je to ale málo, neboť otevřeným textem je obvykle velmi mnoho bloků. Aby blokové šifry rozšířily difúzi na více bloků, byl definován modus řetězení šifrového textu (CBC). Každý blok otevřeného textu se v něm nejprve modifikuje předchozím blokem šifrového textu, a teprve poté se šifruje. To zajišťuje, že běžný šifrový blok závisí na celém předchozím otevřeném textu z důvodu řetězení této závislosti přes předchozí šifrový text. CBC je v současné době nejpoužívanějším operačním modem blokových šifer. Eliminuje některé slabosti modu ECB a zajišťuje difúzi celého předchozího otevřeného textu do daného bloku šifrového textu. První blok otevřeného textu je modifikován náhodnou, tzv. inicializační hodnotou (initializing value, IV), která je vysílána před vlastním šifrovým textem, podobně jako u proudových šifer. Šifrování se provádí podle vztahů ŠT0 = IV, ŠTi = EK(OTi

ŠTi-1), i = 1, 2, ..., n.


196 a dešifrování probíhá podle vztahů: ŠT0 = IV, OTi = ŠTi-1

DK(ŠTi), i = 1, 2, ..., n.

Obr. 13.13 Bloková šifra CBC.

Budeme-li šifrovat jeden a tentýž, byť i velmi dlouhý, otevřený soubor dat dvakrát, obdržíme naprosto odlišný šifrový text.

13.6.3 CFB a OFB - Cipher Feedback a Output Feedback Tyto operační mody převádí blokovou šifru na proudovou. Používají náhodnou inicializační hodnotu IV k nastavení odpovídajícího konečného automatu do náhodné polohy. Tento automat pak produkuje posloupnost hesla, které se jako u proudových šifer xoruje na otevřený text. První blok hesla se získá zašifrováním IV. Konečný automat pracuje tak, že vzniklé heslo (v modu OFB) nebo vzniklý šifrový text (v modu CFB) jsou vedeny na vstup blokové šifry a jejich zašifrováním je produkován následující blok hesla. OFB má vlastnost čisté (synchronní) proudové šifry, neboť heslo je generováno zcela autonomně bez vlivu otevřeného a šifrového textu. CFB je kombinací vlastností CBC a proudové šifry.


197

Obr. 13.14 Modus zpětné vazby z výstupu (OFB) a ze šifrového textu (CFB).

Předpis pro zašifrování v modu CFB: ŠT0 = IV, ŠTi = OTi

EK(ŠTi-1), i = 1, 2, ..., n.

Předpis pro odšifrování v modu CFB: ŠT0 = IV, OTi = ŠTi

EK (ŠTi-1), i = 1, 2, ..., n.

Předpis pro zašifrování v modu OFB: H = IV = ŠT0, pro i = 1, 2, ..., n: {H = EK (H), ŠTi = OTi

H}

Předpis pro odšifrování v modu OFB: H = IV = ŠT0, pro i = 1, 2, ..., n: {H = EK(H), OTi = ŠTi

H}

V modech OFB a CFB se bloková šifra používá jen jednosměrně tj. jen transformace EK. Transformaci DK není použita. To je výhodné při hardwarové realizaci. Modus CFB má vlastnost samosynchronizace, a to podle délky zpětné vazby. Je-li b bitů, pak postačí dva nenarušené b-bitové bloky šifrového textu, aby se otevřený text sesynchronizoval. Modus OFB poskytuje synchronní proudovou šifru. Heslo generuje


198 konečným automatem, který má maximálně 2N vnitřních stavů. Po tomto počtu kroků se produkce hesla musí nutně opakovat. Délka periody hesla je proto maximálně 2N, její konkrétní délka je určena hodnotou IV a může se pohybovat náhodně v rozmezí od jedné do 2N. Struktura hesla je značně závislá na tom, zda zpětná vazba je plná nebo nikoli. Pro b < N je střední hodnota délky periody pouze cca 2N/2, zatímco pro b = N je to 2N-1.

13.6.4 CTR – Counter Čítačový modus (CTR, Counter Mode) je v principu velmi podobný modu OFB a také převádí blokovou šifru na synchronní proudovou šifru. Odstraňuje problém s neznámou délkou periody hesla, neboť zde je délka periody hesla dána předem.

Obr. 13.15 Čítačový modus.

Používá také inicializační hodnotu IV, která se načte do vstupního registru (čítače) T. Po jeho zašifrování vzniká první blok hesla. Poté doje k aktualizaci čítače T, nejčastěji přičtením jedničky (odtud název modu) a ke generování dalšího bloku hesla. Heslo se může využít v plné šíři bloku nebo jen jeho b < N bitů. Způsob aktualizace čítače je definován poměrně volně, inkrementovat se může jen například dolních B bitů čítače T. Musí se však dodržet zásada, aby ani v jedné zprávě, ani v dalších zprávách šifrovaných tímtéž klíčem, nedošlo k vygenerování stejného bloku hesla dvakrát, tj. musí se zabránit tomu, aby byl obsah čítače stejný. V takovém případě by došlo k tzv. dvojímu použití hesla a mohlo by dojít k rozluštění otevřeného textu dotčených zpráv. Předpis pro zašifrování v modu CTR: CTRi = (IV + i - 1) mod 2B, Hi = EK(CTRi), ŠTi = OTi

Hi, i = 1,2,...

P edpis pro zašifrování v modu CTR: CTRi = (IV + i - 1) mod 2B, Hi = EK (CTRi), ŠTi = OTi

Hi, i = 1,2,...


199 P edpis pro odšifrování v modu CTR: CTRi = (IV + i - 1) mod 2B, Hi = EK(CTRi), OTi = ŠTi

Hi, i = 1,2,...

Poznamenejme, že u operačních modů CBC, OFB, CFB i CTR je též možné využívat metodu solení IV. Spočívá v tom, že komunikujícímu protějšku se sice předává hodnota IV, ale k šifrování se použije jiná hodnota IV´ ("osolený IV"), která se na obou stranách vypočítá z IV a klíče K nějakým definovaným způsobem. Například to může být hašovací hodnota, vypočítaná ze zřetězení obou hodnot. Bezpečnostní výhodou je, že skutečně použitá inicializační hodnota IV´ se nikde neobjevuje na komunikačním kanálu. Metodou solení (salting) se zabývá norma PKCS#5.

13.7 SSL/TLS SSL je již dlouholetý standart pro bezpečnou komunikaci a prakticky se jedná o nejvíce používaný bezpečnostní protokol vůbec, který se dá v modelu ISO/OSI zařadit do relační vrstvy. První verze byla vydána společností Netscape už v roce 1994 a v podobě následníků je dodnes velmi rozšířena (resp. v jeho nejnovější verzi SSL 3.0 a jeho následníka TLS). V témže roce byla vydaná opravná verze 2.0 a o dva roky později Netscape vydal verzi 3.0 protokolu SSL a konečně v roce 1999 první standart, založený na SSL – TLS ve verzi 1.0 (RFC 2246). Z protokolu SSL 2.0 a 3.0 ještě vznikly odnože společností Microsoft – PCT resp. STLP, ve kterých se zavádí některá drobná vylepšení.

13.7.1 SSL Protokol ve své nejjednodušší podstatě zajišťuje obálku bezpečného přenosu informací z hlediska důvěrnosti, autentizace i integrity. Protokol SSL využívá k autentizaci možnosti asymetrické kryptografie, k důvěrnosti komunikace zase symetrické kryptografie podle vyjednaného nastavení.

13.7.2 TLS Z protokolu SSL 3.0 vyšla i skupina IETF a jako jeho derivát se v roce 1999 vynořil protokol TLS, specifikován blíže v RFC 2246. Z pohledu porovnání SSL zjednodušuje výpočet hashovací funkce ve zprávě CertificateVerify – SSL počítá otisk z šifrovacího klíče, zprávy a výplně, zatímco TLS pouze ze zprávy. Důvodem zjednodušení může být zbytečné vystavení šifrovacího klíče a částečně také zbytečná složitost výpočtu, když se předpokládá bezkoliznost.

13.8 IPsec IPsec je rozšíření protokolu IP na síťové vrstvě a zároveň množina komunikačních protokolů. Lze jej použít pro zvýšení bezpečnosti komunikace a tvorbu VPN. IPsec byl publikován v roce 1995, následně v roce 1998 v RFC 2401 a 2412. Protokol IPv4 volitelně rozšiřuje a v IPv6 je jeho povinnou součástí. Protokol z bezpečnostního hlediska zajišťuje důvěrnost, integritu a nepopíratelnost (pomocí HMAC-SHA1 a pro důvěrnost šifry 3DES a AES v CBC režimu) s autentizační hlavičkou a ESP (encapsulating security payload).


200

Pro prozkoumání je nutné ještě zmínit 2 režimy činnosti Ipsec: • •

transportní a tunelovací režim.

Transportní režim (využíván nejčastěji pro spojení 2 klientů) využívá stávající IP hlavičku, kde je IPsec jako rozšíření. Tunelovací režim (tento režim lze využít pro VPN) využívá nového IP paketu na zabalení hlavičky IPsec. Data jsou v prvním případě šifrovaná samostatně, hlavičky jsou otevřené a ve druhém případě je šifrován celý zabalený IP datagram. V rámci IPsec existují dva typy paketů – autentizace a integrita IPsec je zajišťována pomocí tzv. AH (Authentication Header) a šifrování ESP (Encapsulating Security Payload). Protokol poskytuje sekvenční čísla pro ochranu proti tzv. útokům pomocí zopakování zpráv. Podobný mechanismus ochrany využívá taky ESP.

13.8.1 IPsec a bezpečnost IPsec jako koncept poskytuje výborné bezpečnostní vlastnosti, nicméně kritizována je zbytečná složitost návrhu. Jak jsme si řekli, IPsec poskytuje protokoly AH a ES v tunelovacím a transportním režimu. Pokud si strany přejí autentizovat paket, mají čtyři možné způsoby použití: • • • •

transportní/AH, tunnel/AH, transport/ESP s žádným šifrováním, a tunelovací/ESP s žádným šifrováním.

Obr. 13.16 Fomát datagramu IPsec v tunelovaném módu ESP+AH.

Literatura [bart] J. Bartl, Steganografie a možnosti jejího využití. Zlín, 2010. diplomová práce. Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky [mahd] J. Mahdal, Bezpečné kryptografické algoritmy, Brno, 2008, diplomová práce. Vysoké učení technické v Brně- Fakulta informatiky.


201 [schn] B. Schneier, Applied Cryptography , John Wiley & Sons, Second Edition, 784 pages , 1996, ISBN 0-471-12845-7 [sha1] C. E. Shannon, A Mathematical Theory of Communication, The Bell System Technical Journal, Vol. 27, pp. 379–423, 623–656, July, October, 1948 [sha2] C. E. Shannon, Communication Theory of Secrecy Systems, Bell System Technical Journal, vol.28-4, pp. 656 - 715, 1949, [dihe] W. Diffie and M. Hellman, New directions in Cryptography, IEEE Transactions on Information Theory, Vol. 22, No. 6, 1976, pp. 644 – 654 [rsa] R. Rivest, A. Shamir and L. Adleman, Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM, Vol. 21, No. 2 (Feb. 1978), pp. 120 – 126 [des] DES, Data Encryption Standard, FIPS PUB 46-3, October 1999, [klima1] V. Klíma, Základy moderní kryptologie – Symetrická kryptografie I., cryptoworld, 2005, URL: http://crypto-world.info/klima/ [klima2] V. Klíma, Základy moderní kryptologie – Symetrická kryptografie II., cryptoworld, 2007, URL: http://crypto-world.info/klima/ [klima3] V. Klíma, Základy moderní kryptologie - Symetrická kryptografie III., Cryptoworld, 2005, URL: http://crypto-world.info/klima/


202

Číslo skladové:

1.4.2011

Určeno pro posluchače:

1. r. Bc. FEI

Autoři:

Miroslav Vozňák Jan Skapa Libor Michalek Marek Dvorský Roman Šebesta

Katedra, institut:

Katedra telekomunikační techniky

Název:

Úvod do komunikačních technologií

Místo, rok, vydání:

Ostrava, 2011, 1. vydání

Počet stran:

202

Vydala:

440

440

VŠB–TECHNICKÁ UNIVERZITA OSTRAVA 17. listopadu 15/2172, 708 33 Ostrava-Poruba

Výroba:

Katedra telekomunikační techniky

Náklad:

300

NEPRODEJNÉ ISBN 978-80-248-2421-5

udkt  

udkt scriptum

Read more
Read more
Similar to
Popular now
Just for you