Файл: Телекоммуникационные системы и сети - КНИГА.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 20.10.2024

Просмотров: 260

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Часть I. Способы передачи сообщений

Глава 1. Спектры

1.1 Спектры периодических сигналов

1.2. Спектры непериодических сигналов

1.3. Сигналы электросвязи и их спектры

Глава 2. Модуляция

2.1. Принципы передачи сигналов электросвязи

2.2. Амплитудная модуляция

2.3 Угловая модуляция

2.4. Импульсная модуляция

2.5. Демодуляция сигналов

Глава 3. Цифровые сигналы

3.1. Понятие о цифровых сигналах

3.2. Дискретизация аналоговых сигналов

3.3. Квантование и кодирование

3.4. Восстановление аналоговых сигналов

Глава 4. Принципы многоканальной передачи

4.1. Одновременная передача сообщений

4.2. Частотное разделение каналов

4.3. Временное разделение каналов

Глава 5. Цифровые системы передачи

5.1. Формирование группового сигнала

5.2. Синхронизация

6.3. Регенерация цифровых сигналов

5.4. Помехоустойчивое кодирование

Глава 6. Цифровые иерархии

6.1. Плезиохронная цифровая иерархия

6.2. Синхронная цифровая иерархия

Глава 7. Линии передачи

7.1. Медные кабельные линии

7.2. Радиолинии

7.3. Волоконно-оптические кабельные линии

Глава 8. Транспортные сети

8.1. Предпосылки создания транспортных сетей

8.2. Системы передачи для транспортной сети

Vc низшего порядка (Low order vc, lovc)

Vc высшего порядка (High order vc, hovc)

8.3. Модели транспортных сетей

8.4. Элементы транспортной сети

8.5. Архитектура транспортных сетей

Часть II. Службы электросвязи. Телефонные службы и службы документальной электросвязи

Глава 9. Основные понятия и определения

9.1. Информация, сообщения, сигналы

9.2. Системы и сети электросвязи

9.3. Эталонная модель взаимосвязи открытых систем

9.4. Методы коммутации в сетях электросвязи

9.5 Методы маршрутизации в сетях электросвязи

Т а б л и ц а 9.2. Устройства, реализующие функции маршрутизации

Глава 10. Телефонные службы

10.1. Услуги, предоставляемые общегосударственной системой автоматизированной телефонной связи

10.2. Структура городских телефонных сетей (гтс) с низким уровнем цифровизации и перспективы развития

10.3. Расчет коммутационного узла с коммутацией каналов 10.3.1. Модель коммутационного узла

10.3.1 Модель коммутационного узла

10.3.2. Структура коммутационных полей станций и узлов

10.3.3. Элементы теории телетрафика

Глава 11. Телеграфные службы

11.1. Сети телеграфной связи

11.2. Направления развития телеграфной связи

Глава 12. Службы пд. Защита от ошибок и преобразование сигналов

12.1. Методы защиты от ошибок

12.2. Сигналы и виды модуляции, используемые в современных модемах

Глава 13. Службы пд. Сети пд.

13.1. Компьютеры — архитектура и возможности

13.2. Принципы построения компьютерных сетей

13.3. Международные стандарты на аппаратные и программные средства компьютерных сетей

13.4. Сетевые операционные системы

13.5. Локальные компьютерные сети

13.6. Глобальные компьютерные сети

13.7. Телефонная связь по компьютерным сетям

Глава 14. Факсимильные службы

14.1. Основы факсимильной связи

14.2. Организация факсимильной связи

Глава 15. Другие службы документальной электросвязи

15.1. Видеотекс

15.2. Голосовая почта

Глава 16. Единая система документальной электросвязи

16.1. Интеграция услуг документальной электросвязи [1]

16.2. Назначение и основные принципы построения служб обработки сообщений [2]

16.3. Многофункциональные терминалы

Глава 17. Обеспечение информационной безопасности в телекоммуникационных системах

17.1. Общие положения

17.2. Правовые и организационные аспекты информационной безопасности

17.3. Технические аспекты информационной безопасности

Часть III. Интеграция сетей и служб электросвязи

Глава 18. Узкополосные цифровые сети интегрального обслуживания (у-цсио)

18.1. Пути перехода к узкополосной цифровой сети интегрального обслуживания

18.2. Службы и услуги узкополосной цсио

18.3. Система управления у-цсио

Глава 19. Широкополосные и интеллектуальные сети

19.1. Условия и этапы перехода к широкополосной сети интегрального обслуживания (ш-цсио)

19.2. Услуги ш-цсио

19.3. Способы коммутации в ш-цсио

19.4. Построение коммутационных полей станций ш-цсио

19.5. Причины и условия перехода к интеллектуальной сети (ис)

19.6. Услуги ис

Глава 20. Система межстанционной сигнализации по общему каналу в цсио

20.1. Понятие об общем канале сигнализации

20.2. Протоколы системы сигнализации № 7 itu-t

20.3. Способы защиты от ошибок в окс № 7

20.4. Характеристики окс

20.5. Способы построения сигнальной сети

Глава 21. Широкополосные сети и оборудование компании «Huawei Technologies Co, Ltd»

21.1. Оптическая сеть абонентского доступа с интеграцией услуг honet

21.2. Построение транспортных сетей на базе оборудования компании «Huawei Technologies Co., Ltd»

21.3. Цифровая коммутационная система с программным управлением с&с08

21.4. Высокоскоростной коммутирующий маршрутизатор Radium 8750

Часть IV. Современные методы управления в телекоммуникациях

Глава 22. Общие положения

22.1. Многоуровневое представление задач управления телекоммуникациями

22.2. Функциональные группы задач управления

Глава 23. Интегрированные информационные системы управления предприятиями электросвязи

23.1. Понятия и определения в области информационных систем управления предприятием

23.2. Анализ структуры интегрированной информационной системы управления предприятием регионального оператора связи

23.3. Новое системное проектирование как передовая технология на этапе внедрения современных информационных систем

23.4. Требования к функциональности интегрированной информационной системы управления предприятием для регионального оператора связи

23.5. Требования к используемым информационным технологиям, техническим средствам и программному обеспечению

Глава 24. Управление услугами. Качество предоставляемых услуг

24.1. Система качества услуг электросвязи

24.2. Базовые составляющие обеспечения качества услуги

24.3. Оценка качества услуг связи с точки зрения пользователя и оператора связи

Глава 25. Управление услугами.

25.1. Общие положения

25.2. Классификация аср

25.3. Централизованный способ построения системы расчетов

25.4. Интеграция аср с системами управления tmn

25.5. Основные технические требования для аср

25.6. Обзор автоматизированных систем расчетов

25.7. Заключение

Глава 26. Управление сетями и сетевыми элементами

26.1. Архитектура систем управления сетями и сетевыми элементами

26.2. Системы управления первичными и вторичными сетями

26.3. Принципы построения системы управления

Глава 27. Решения компании strom telecom в области tmn (Foris oss)

27.1. Общая характеристика семейства продуктов Foris oss

27.2. Автоматизация расчетов. Подсистема TelBill

27.3. Многофункциональные подсистемы сбора данных и взаимодействия с атс

27.4. Подсистема сбора данных и их биллинговой предобработки TelCharge

27.5. Подсистемы TelRes, TelTe, TelRc

27.6. Система «Электронный замок»

27.7. Подсистема поддержки клиентов tccs (Foris Customer Care Systems)

27.8. Подсистема Контакт-центр

Пусть кодовая комбинация одного из отсчетов имеет вид 00111100. Если принять, что «цена» младшего разряда составляет 1 мА, то нетрудно подсчитать, какой «высоте» аналогового отсчета соответствует эта комбинация:

0 x 27 + 0 x 26 + 1 x 25 + 1 x 24 + 1 x 23 + 1 x 22 + 0 x 21 + 0 x 20 = 60 мА.

И еще представьте себе, что все ближайшие отсчеты слева и справа от этого имеют примерно такую же «высоту» (это напоминает ситуацию, когда певец тянет одну ноту). Такое предположение позво­ляет нам отчетливее увидеть действие помех на речь.

Будем считать, что ошибка произошла в старшем разряде кодовой комбинации: вместо 00111100 восстановлена последовательность 10111100. Это значит, что вместо отсчета в 60 мА в цифро-аналого­вом преобразователе (ЦАП) будет восстановлен отсчет телефонного сигнала «высотой»

1 x 27 + 0 x 26 + 1 x 25 + 1 x 24 + 1 x 23 + 1 x 22 + 0 x 21 + 0 x 20 = 188 мА.

Если все остальные отсчеты слева и справа декодированы пра­вильно и равны, как мы договорились, по 60 мА, то создается впечат­ление, что на переданный аналоговый сигнал как бы наложился узкий импульс тока величиной 128 мА. Вот этот-то импульс и вызовет про­слушивание щелчка в телефоне абонента! А если ошибка произойдет в последнем разряде кодовой комбинации? Тогда после декодирова­ния будет получен отсчет величиной 61 мА. Такое мизерное измене­ние амплитуды сигнала (менее 2%) совершенно неразличимо на слух.

Таким образом, ошибки в восстановлении различных символов в кодовых комбинациях речевого сигнала по-разному воспринимаются на слух. Экспериментально установлено, что заметные щелчки возникают при неверном приеме только двух старших разрядов кодовой комбинации. Теперь мы сможем подсчитать допустимую вероятность ошибки Напомним, что по нормам допускается не более одного щелчка в минуту. Это означает, что в течении 1 мин разрешается принять с ошибкой либо один символ старшего разряда какой-либо одной кодовой комбинации, либо один символ, следующий по старшинству. За секунду в цифровом канале передается 8000 кодовых комбинаций.

А за минуту? Естественно, 8000 x 60 = 480 000. В этих кодовых комбинациях «опасными» с точки зрения порождения щелчков являются 400 000 2 = 960 000 старших разрядов. Если считать, что оба старших имвола могут вызывать щелчки в равной степени, то следует

обеспечить вероятность ошибки не более чем 1/960 000 ≈ 10-6.


Число регенераторов на магистрали может достигать нескольких сотен. И в каждом из них компаратор может ошибиться и принять неверное решение. Если ориентироваться на самый худший случай, то можно подсчитать вероятность того, что ошибки появятся на выходах

всех регенераторов одновременно. Эта вероятность равна сумме вероятностей ошибок в отдельных регенераторах. Допустимая вероятность ошибки для одного регенератора (если, например, их число равно 100, а вероятность ошибки для всех регенераторов не должна превышать 10-6) будет в 100 раз жестче: 10-8. Допускается одна ошибка на 100 млн. символов!

Чтобы обеспечить такое высокое качество «диагностики» искаженных помехами и шумами импульсов, приходится включать регенераторы на городских телефонных кабелях, где и сигнал ослабляется сильнее, и помех побольше, через 2...3 км. На магистралях из коаксиальных кабелей, а они ослабляют сигнал в меньшей степени и защищены от помех лучше, регенераторы ставятся реже - через 5 км.


5.4. Помехоустойчивое кодирование

Передачу информации на расстояние люди осуществляли с глубокой древности. Естественно, что, зажигая цепочки сигнальных костров, посылая вдаль звуки барабана, сигнализируя дымом, нужно было одновременно проявлять заботу и о том, чтобы помехи не сорвали передачу: дождь не залил костры, ветер не отнес звуки в противоположную сторону, туман не скрыл дым.

Со временем люди стали нуждаться в более совершенных фор-мах обмена информацией. Появилась письменность. Она совершенствовалась в течение многих поколений, и на всем этом долгом пути прослеживалось противоборство двух тенденций. Первая из них отражала стремление к более краткой передаче информации (с помощью небольшого количества знаков) и привела в конечном счете к иероглифическому письму. Каждый иероглиф обладает большой информативностью, запись с их помощью занимает не­большое пространство. Но вместе с тем, небольшая ошибка в на­чертании иероглифа приводит к тому, что информация восприни­мается неверно. Так, увеличение информативности знаков повы­шает вероятность ошибочного их понимания. (За все нужно пла­тить!) Вторая тенденция в развитии письменности заключалась в стремлении к безошибочной передаче содержания текста. Резуль­татом явилось создание буквенного, или алфавитного, письма. Эта система письма позволяет в большинстве случаев правильно по­нять текст, даже если в нем пропущено или искажено несколько букв. Такое свойство алфавитного письма называют «избыточно­стью». Конечно, избыточность удлиняет запись (некоторые буквы можно было бы выкинуть из нее без ущерба для содержания), но зато она уменьшает вероятность ошибочного понимания текста при его искажении.

В некоторых языках (как древних, так и сохранившихся поныне) для записи слов используются только согласные буквы. Считается, что необходимые гласные звуки добавит при чтении сам читающий. Ясно, что подобное устранение избыточности из языка делает его более уязвимым перед искажениями.

Все, что мы говорили о письменности, относится и к другим ви­дам информации. Чем больше ее избыточность, тем более помехо­устойчивой она является. А нельзя ли искусственно ввести избыточ­ность в цифровую информацию, представленную двоичными циф­рами 0 и 1? Можно, но за это придется «платить». Поясним, в чем тут дело. Например, в коде Бодо каждая буква заменяется 5-разрядным двоичным кодом, т.е. пятью битами 0 и 1. Данный код не является избыточным, так как искажение любого бита приводит к декодированию вместо переданной другой буквы, т.е. к ошибке. Сделать код избыточным можно одним путем: добавить дополни­тельные биты к уже имеющимся. Но это приведет к тому, что каждая буква будет теперь передаваться медленнее. Так, введение в ин­формацию избыточности влечет за собой снижение скорости ее пе­редачи. Вот об этой «плате» и шла речь выше. Тем не менее разра­ботчики цифровых систем передачи часто вполне сознательно идут на такой шаг - делают информацию «избыточной» с тем, чтобы об­наружить ошибки в принятых комбинациях двоичных символов, а если возможно, то и исправить их.


На приемной станции цифровой системы передачи можно подсчи­тать число ошибочных решений, принятых регенератором, не зная даже, какой конкретный бит принят неверно. Покажем на примере ко­да Бодо, как это делается. Предположим, что передаются две комби­нации цифр: 10101 и 01100. В них все биты являются «нужными», избыточности в этой информации нет. Введем ее искусственно: к ин-мационным битам добавим шестой- контрольный, но сделаем это так, чтобы сумма единиц в передаваемой комбинации была чет-ной Для первой комбинации цифр контрольный бит нужно выбрать равным 1, а для второй - 0. Итак, в линию поступают уже не 5-, а 6-разрядные группы битов: 10101,1 и 01100,0 (запятую мы ввели

условно, чтобы чисто зрительно отделить контрольный бит от информационных). Если теперь помеха исказит сигнал и какой-то бит будет принят неверно, т.е. вместо 1 регенератор выдаст 0 или, наоборот, вместо будет зарегистрирована 1, то независимо от разряда кодо-вой комбинации, в котором это произошло, сумма единиц уже будет четной. Таким образом, наличие ошибки будет зафиксировано. Дей-ствительно, легко обнаруживается, что комбинация вида 00101,1 не могла быть передана, поскольку сумма единиц в ней нечетная. Точно так же ошибочными являются комбинации: 10101,0 и 01101,0.

А кто подсчитает сумму единиц в принятой комбинации двоичных цифр? Одно из правил двоичной арифметики - суммирование «по модулю 2». Вот эти действия:

Знак «плюс в кружочке» отличает их от обычного двоичного суммиро­вания. Существует и микросхема, которая выполняет указанные действия.

О ней мы тоже говорили - это сумматор «по модулю 2». Просуммировать все цифры в кодовой комбинации очень просто: очередная цифра, поступающая на такой сумматор, складывается с результатом предыдущего суммирования. Если число единиц в этом наборе цифр нечетное, то в результате суммирования на выходе микросхемы появится 1 (), при четном числе единиц - 0 (). Вряд ли стоит пояснять, что наличие на выходной ножке единичного импульса - признак ошибочного решения, принятого регенератором. Остается только подсчитать (с помощью другой микросхемы - двоич-ного счетчика), сколько раз появлялась единица за все время передачи, - и вероятность ошибки определена!


Разумеется, введение в информацию столь малой избыточности не позволяет обнаружить все ошибки, например замену двух 0 одновременно двумя 1 и т.п., при которых свойство четности не нарушается. Для этих целей нужны коды с большей избыточностью (см. глава 12). Речь пойдет о так называемом коде Хэмминга, в котором после каждых четырех информационных битов в линию посылаются три контрольных. Как получаются контрольные биты? Пронумеруем под-ряд от 1 до 7 все разряды (как информационные, так и контрольные) образовавшегося кодового слова. Информационные биты будут иметь при этом номера с 1-го по 4-й, а контрольные - с 5-го по 7-й. Правило попучения контрольных битов дано в табл. 5.1.

Таблица 5.1. Правило формирования контрольных битов

Номер контрольного бита

Номера битов, которые нужно сложить «по модулю 2»

5

2

3

4

6

1

3

4

7

1

2

4

Пусть нам надлежит передать двоичную последовательность 10110010. Попробуем защитить ее от действия помех, используя код Хэмминга. После первой четверки информационных битов 1011 необ­ходимо вставить контрольные. Пятый, передаваемый в линию, бит получаем, суммируя в соответствии с табл. 5.1 2-й, 3-й и 4-й биты: .

Таким образом, это будет 0. Шестой бит складывается из суммы 1-го, 3-го и 4-го: . Аналогичным путем найдем значение 7-го бита: . Итак, после символов 1011 передаются символы 010. Точно так же после второй четверки информационных битов 0010 следуют контрольные биты 110. Теперь запишем передаваемые последовательности все вместе: 1011, 010, 0010, 110. Здесь, как и ранее, запятая введена лишь для удобства зрительного восприятия.