+ All Categories
Home > Documents > Nachrichtentechnik: Eine Einführung für alle Studiengänge

Nachrichtentechnik: Eine Einführung für alle Studiengänge

Date post: 08-Dec-2016
Category:
Upload: hadien
View: 290 times
Download: 6 times
Share this document with a friend
324
Transcript
Page 1: Nachrichtentechnik: Eine Einführung für alle Studiengänge
Page 2: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Martin Werner

Nachrichtentechnik

sUppLex

Page 3: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Aus dem Programm

vieweg

Telekommunikationvon D. Conrads

Operationsverstärkervon J. Federau

Kommunikationstechnikvon M. Meyer

Signalverarbeitungvon M. Meyer

Digitale Kommunikationssysteme 1 und 2von R. Nocker

Digitale Signalverarbeitung mit MATLABvon M. Werner

Nachrichten-Übertragungstechnikvon M. Werner

Netze, Protokolle, Schnittstellenund Nachrichtenverkehrvon M. Werner

Signale und Systemevon M. Werner

Nachrichtentechnik / Kommunikationstechnik

sUppLex

Page 4: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Martin Werner

NachrichtentechnikEine Einführung für alle Studiengänge

5., vollständig überarbeitete und erweiterte Auflage

Mit 235 Abbildungen und 40 Tabellen

Studium Technik

sUppLex

Page 5: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Bibliografische Information Der Deutschen BibliothekDie Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;detaillierte bibliografische Daten sind im Internet über <http://dnb.ddb.de> abrufbar.

1. Auflage 19982., überarbeitete und erweiterte Auflage November 19993., vollständig überarbeitete und erweiterte Auflage Februar 20024., überarbeitete und erweiterte Auflage August 20035., vollständig überarbeitete und erweiterte Auflage Juli 2006

Alle Rechte vorbehalten© Friedr. Vieweg & Sohn Verlag | GWV Fachverlage GmbH, Wiesbaden, 2006

Lektorat: Reinhard Dapper

Der Vieweg Verlag ist ein Unternehmen von Springer Science+Business Media.www.vieweg.de

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzesist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbe-sondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen unddie Einspeicherung und Verarbeitung in elektronischen Systemen.

Umschlaggestaltung: Ulrike Weigel, www.CorporateDesignGroup.deTechnische Redaktion: Andreas MeißnerDruck und buchbinderische Verarbeitung: Wilhelm & Adam, HeusenstammGedruckt auf säurefreiem und chlorfrei gebleichtem Papier.Printed in Germany

ISBN-10 3-8348-0132-1ISBN-13 978-3-8348-0132-6

sUppLex

Page 6: Nachrichtentechnik: Eine Einführung für alle Studiengänge

V

Vorwort

In der Informationsgesellschaft kommt der (elektrischen) Nachrichtentechnik mit ihren Auf-gabenfeldern der Darstellung, der Übertragung, der Vermittlung und der Verarbeitung von Information in elektronischer Form eine Schlüsselrolle zu.

Dieses Buch will an wichtige Aufgaben, Prinzipien und Methoden der Nachrichtentechnik heranführen. Es eignet sich besonders für Studierende technischer Studiengänge, der Informa-tik und des Wirtschaftsingenieurwesens, die zum Ende des Grundstudiums einen Einstieg in die Nachrichtentechnik gewinnen wollen – weil sie noch vor der Entscheidung der Wahl ihrer Studienrichtung stehen, oder weil sie für das „Nebenfach“ Nachrichtentechnik eine kompakte Einführung in Grundlagen und Anwendungen suchen.

Bei der Auswahl und Darstellung der Themen wurde besonders darauf geachtet, deren Umfang und Schwierigkeitsgrad an die Situation der Studierenden im Grundstudium anzupassen. In diesem Sinne sind die Aufgaben zu den Abschnitten ohne lange Rechnungen zu lösen. Falls damit auch eine solide Grundlage für ein vertiefendes Fachstudium gelegt wird, hat dieses Buch sein Ziel erreicht.

zur 5. Auflage

War das Buch zunächst als Ergänzung zu einer zweistündigen Lehrveranstaltung im dritten Semester gedacht, so haben zahlreiche Kommentare von Fachkollegen, viele Fragen von Stu-dierenden und nicht zuletzt die Entwicklungen in der Nachrichtentechnik das Buch von Auf-lage zu Auflage wachsen lassen.

Die 5. Auflage gab Gelegenheit viele kleinere Ergänzungen und kurze aktuelle Hinweise anzubringen und die Themen teils neu zu ordnen. Dabei wurde wieder besonders darauf geachtet, Umfang und Schwierigkeitsgrad den Anforderungen des Grundstudiums anzupassen und den Nutzen für die Leserinnen und Leser über die Lehrveranstaltungsbegleitung hinaus zu steigern. In diesem Sinne sind drei Neuerungen besonders hervorzuheben:

Der neue Abschnitt zur digitalen Signalverarbeitung gibt Einblicke in die digitalen Filter und die Anwendung der schnellen Fourier-Transformation. Exemplarisch wird die MP3-Audio-Codierung vorgestellt.

Das Thema Kanalcodierung wird mit dem neuen Abschnitt zu den in der Daten-kommunikation praktisch allgegenwärtigen CRC-Codes abgerundet.

Aktuelle Schwerpunkte zur Mobilkommunikation setzen die neuen Abschnitten zu GPRS, UMTS und WLAN.

Allen, die das Buch durch ihr Interesse und ihre Anregungen begleitet haben, herzlichen Dank. Vielen Dank an den Verlag für die gute Zusammenarbeit und stete Bereitschaft die Ent-wicklungen des Buches mit zu tragen.

Fulda, im Mai 2006 Martin Werner

sUppLex

Page 7: Nachrichtentechnik: Eine Einführung für alle Studiengänge

VI Inhaltsverzeichnis

Inhaltsverzeichnis

1 Aufgaben und Grundbegriffe der Nachrichtentechnik.......................... 1 1.1 Entwicklung der Nachrichtentechnik ......................................................................... 1 1.2 Nachrichtentechnik und Informationstechnik............................................................. 3 1.3 Nachrichtenübertragung ............................................................................................. 5 1.4 Telekommunikationsnetze.......................................................................................... 8 1.5 Digitale Signalverarbeitung...................................................................................... 10 1.6 Wiederholungsfragen zu Abschnitt 1 ....................................................................... 11

2 Signale und Systeme .................................................................................12 2.1 Einführung................................................................................................................ 12 2.2 Klassifizierung von Signalen.................................................................................... 13 2.2.1 Zeitkontinuierliche und zeitdiskrete Signale ................................................. 13 2.2.2 Wertkontinuierliche, wertdiskrete, analoge und digitale Signale .................. 14 2.2.3 Periodische und aperiodische Signale ........................................................... 15 2.2.4 Deterministische und stochastische Signale .................................................. 16 2.2.5 Energie- und Leistungssignale ...................................................................... 17 2.3 Lineare zeitinvariante Systeme................................................................................. 18 2.4 Fourier-Reihen.......................................................................................................... 19 2.5 Periodische Quellen in RLC-Netzwerken................................................................. 23 2.6 Spektrum periodischer Signale ................................................................................. 26 2.7 Übertragungsfunktion und Frequenzgang ................................................................ 28 2.7.1 Übertragungsfunktion.................................................................................... 28 2.7.2 Frequenzgang, Dämpfung und Phase ............................................................ 30 2.7.3 Tiefpass, Bandpass, Hochpass und Bandsperre............................................. 32 2.7.4 Rechnen mit komplexer Fourier-Reihe und Frequenzgang........................... 36 2.7.5 RC-Hochpass................................................................................................. 37 2.8 Fourier-Transformation ............................................................................................ 40 2.9 Filterung ................................................................................................................... 42 2.10 Verzerrungsfreie Übertragung.................................................................................. 45 2.11 Bandbreite und Zeitdauer-Bandbreite-Produkt......................................................... 47 2.12 Charakterisierung von LTI-Systemen....................................................................... 50 2.12.1 Impulsfunktion und Impulsantwort ............................................................... 50 2.12.2 Faltung .......................................................................................................... 55 2.13 Zusammenfassung .................................................................................................... 61 2.14 Aufgaben zu Abschnitt 2 .......................................................................................... 63

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung ..................................................................................................67

3.1 Einführung................................................................................................................ 67 3.2 Digitalisierung analoger Signale............................................................................... 67 3.3 Abtasttheorem........................................................................................................... 68 3.4 Quantisierung ........................................................................................................... 69

sUppLex

Page 8: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Inhaltsverzeichnis VII

3.5 Quantisierungsgeräusch............................................................................................ 72 3.6 PCM in der Telefonie ............................................................................................... 74 3.6.1 Abschätzung der Wortlänge .......................................................................... 74 3.6.2 Kompandierung............................................................................................. 75 3.6.3 13-Segment-Kennlinie .................................................................................. 76 3.7 Digitale Signalverarbeitung...................................................................................... 79 3.7.1 Einführung..................................................................................................... 79 3.7.2 Schnelle Fourier-Transformation .................................................................. 80 3.7.3 Digitale Filter ................................................................................................ 83 3.7.3.1 Simulation mit digitalen Filtern ...................................................... 83 3.7.3.2 FIR-Filter ........................................................................................ 84 3.7.3.3 IIR-Filter ......................................................................................... 87 3.8 Audio-Codierung...................................................................................................... 90 3.8.1 Psychoakustische Effekte .............................................................................. 90 3.8.2 Audio-Codierung für MPEG-1 Layer III ...................................................... 92 3.9 Zusammenfassung .................................................................................................... 93 3.10 Aufgaben zu Abschnitt 3 .......................................................................................... 94

4 Modulation eines sinusförmigen Trägers ...............................................97 4.1 Einführung................................................................................................................ 97 4.2 Trägermodulation ..................................................................................................... 98 4.3 Amplitudenmodulation............................................................................................. 99 4.3.1 Prinzip der Amplitudenmodulation ............................................................. 100 4.3.2 Modulationssatz .......................................................................................... 101 4.3.3 Gewöhnliche Amplitudenmodulation ......................................................... 101 4.3.4 Kohärente AM-Demodulation..................................................................... 103 4.3.5 Inkohärente AM-Demodulation mit dem Hüllkurvendetektor .................... 104 4.3.6 Quadraturamplitudenmodulation................................................................. 104 4.3.7 Trägerfreqeunztechnik in der Telefonie ...................................................... 105 4.4 Frequenzmodulation ............................................................................................... 107 4.4.1 Modulation der Momentanfrequenz des Trägers......................................... 107 4.4.2 Spektrum und Bandbreite von FM-Signalen ............................................... 109 4.4.2 Demodulation von FM-Signalen ................................................................. 112 4.5 Digitale Modulationsverfahren............................................................................... 114 4.6 Zusammenfassung .................................................................................................. 120 4.7 Aufgaben zu Abschnitt 4 ........................................................................................ 120

5 Digitale Übertragung im Basisband ...................................................... 122 5.1 Einführung.............................................................................................................. 122 5.2 RS-232-Schnittstelle............................................................................................... 124 5.3 Digitale Basisbandübertragung............................................................................... 127 5.4 Leitungscodierung .................................................................................................. 130 5.5 Störung durch Rauschen......................................................................................... 132 5.6 Übertragung im Tiefpass-Kanal ............................................................................. 136 5.7 Matched-Filterempfänger ....................................................................................... 140 5.8 Nyquist-Bandbreite und Impulsformung................................................................ 144

sUppLex

Page 9: Nachrichtentechnik: Eine Einführung für alle Studiengänge

VIII Inhaltsverzeichnis

5.9 Kanalkapazität ........................................................................................................ 148 5.10 Zusammenfassung .................................................................................................. 152 5.11 Aufgaben zu Abschnitt 5 ........................................................................................ 153

6 Telekommunikationsnetze ..................................................................... 154 6.1 Einführung.............................................................................................................. 154 6.2 Zeitmultiplex, PDH und SDH ................................................................................ 154 6.3 Nachrichtenübermittlung ........................................................................................ 157 6.4 OSI-Referenzmodell............................................................................................... 160 6.5 HDLC- und LAP-Protokoll .................................................................................... 164 6.6 ATM und Breitband-ISDN..................................................................................... 169 6.7 Lokale Netze........................................................................................................... 171 6.8 Protokollfamilie TCP/IP ......................................................................................... 173 6.9 Zusammenfassung .................................................................................................. 177 6.10 Wiederholungsfragen zu Abschnitt 6 ..................................................................... 178

7 Grundbegriffe der Informationstheorie und der Kanalcodierung ....................................................................................... 180 7.1 Information, Entropie und Redundanz ................................................................... 180 7.2 Huffman-Codierung ............................................................................................... 184 7.3 Kanalcodierung....................................................................................................... 187 7.3.1 Paritätscodes................................................................................................ 187 7.3.2 Kanalcodierung zum Schutz gegen Übertragungsfehler ............................. 191 7.3.3 Lineare Blockcodes ..................................................................................... 193 7.3.4 Syndrom-Decodierung ................................................................................ 195 7.3.5 Hamming-Distanz und Fehlerkorrekturvermögen....................................... 199 7.3.6 Perfekte Codes und Hamming-Grenze........................................................ 200 7.3.7 Restfehlerwahrscheinlichkeit ...................................................................... 201 7.3.8 Eigenschaften und Konstruktion der Hamming-Codes ............................... 204 7.3.9 CRC-Codes ................................................................................................. 205 7.4 Zusammenfassung .................................................................................................. 212 7.5 Aufgaben zu Abschnitt 7 ........................................................................................ 213

8 Mobilkommunikation ............................................................................. 216 8.1 Einführung.............................................................................................................. 216 8.2 Global System for Mobile Communications (GSM).............................................. 217 8.2.1 Einführung................................................................................................... 217 8.2.2 GSM-Netzarchitektur .................................................................................. 220 8.2.3 GSM-Funkschnittstelle................................................................................ 222 8.2.3.1 Funkzellen und Frequenzkanäle.................................................... 223 8.2.3.2 Mobilfunkübertragung .................................................................. 226 8.2.3.3 Logische Kanäle und Burst-Arten................................................. 230 8.2.4 High Speed Circuit Switched Data (HSCSD) ............................................. 233 8.2.5 GSM-Sicherheitsmerkmale ......................................................................... 233

sUppLex

Page 10: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Inhaltsverzeichnis IX

8.3 General Packet Radio Service (GPRS)................................................................... 236 8.3.1 Einführung................................................................................................... 236 8.3.2 Paketübertragung mit Dienstmerkmalen ..................................................... 237 8.3.2.1 GPRS-Dienstgüte .......................................................................... 237 8.3.2.2 Zugriff auf die GSM-Luftschnittstelle .......................................... 239 8.3.3 GPRS-Systemarchitektur ............................................................................ 242 8.4 Enhanced Data Rates for GSM Evolution (EDGE)................................................ 243 8.5 Universal Mobile Telecommunication System (UMTS)........................................ 245 8.5.1 Einführung................................................................................................... 245 8.5.2 UMTS-Dienste ............................................................................................ 246 8.5.3 UMTS-Systemarchitektur ........................................................................... 247 8.5.4 UMTS-Luftschnittstelle .............................................................................. 249 8.5.4.1 Spreizbandtechnik mit RAKE-Empfänger .................................... 249 8.5.4.2 CDMA-Vielfachzugriff................................................................. 251 8.5.4.3 Nah-Fern-Effekt, Leistungsregelung und Zellatmung................... 254 8.5.4.4 Zellulare Funkkapazität................................................................. 256 8.5.4.5 Handover....................................................................................... 257 8.5.4.6 Protokollstapel der UMTS-Luftschnittstelle ................................. 259 8.6 Wireless Local Area Network (WLAN)................................................................. 261 8.6.1 Einführung................................................................................................... 261 8.6.2 Mediumzugriff und Netzstrukturen............................................................. 264 8.6.3 Übertragung mit OFDM.............................................................................. 269 8.7 Zusammenfassung .................................................................................................. 271 8.8 Wiederholungsfragen und Aufgaben zu Abschnitt 8.............................................. 272

Lösungen zu den Aufgaben ........................................................................... 274

Abkürzungen .................................................................................................. 294

Literaturverzeichnis....................................................................................... 300

Sachwortverzeichnis ...................................................................................... 306

sUppLex

Page 11: Nachrichtentechnik: Eine Einführung für alle Studiengänge

1

1 Aufgaben und Grundbegriffe der Nachrichtentechnik

1.1 Entwicklung der Nachrichtentechnik Die Anfänge der Nachrichtentechnik reichen weit in das Altertum zurück. Mit der Erfindung der Schrift und der Zahlenzeichen ab etwa 4000 v. Chr. wird die Grundlage zur digitalen Nach-richtentechnik gelegt. Um 180 v. Chr. schlägt der Grieche Polybios eine optische Telegraphie mit einer Codierung der 24 Buchstaben des griechischen Alphabets durch Fackeln vor. Für viele Jahre bleibt die optische Übertragung, z. B. durch Signalfeuer, die einzige Form, Nach-richten über größere Strecken blitzschnell zu übermitteln. Ihren Höhepunkt erlebt sie Anfang des 19. Jahrhunderts mit dem Aufbau weitreichender Zeigertelegraphie-Verbindungen in Eu-ropa; angespornt durch die erfolgreiche Inbetriebnahme der von C. Chappe aufgebauten, 210 km langen Verbindung von Paris nach Lille im Jahre 1794. Ein Beispiel in Deutschland ist die 1834 eröffnete 600 km lange Strecke von Berlin nach Koblenz. 61 mit einem Signalmast mit einstellbaren Flügeln ausgerüstete Stationen werden im Abstand von jeweils ca. 15 km auf-gebaut. Bei günstiger Witterung können in nur 15 Minuten Nachrichten von Berlin nach Ko-blenz übertragen werden. Beachtenswert ist, dass mit der Zeigertelegraphie neben den Fragen zur Kommunikation, wie dem Code-Alphabet, dem Verbindungsaufbau, der Quittierung und dem Verbindungsabbau, auch die organisatorischen Fragen zur Infrastruktur gelöst werden. Anmerkungen: Die Zeigertelegraphen, insbesondere zur Flaggensignalisierung auf Schiffen, werden auch Semaphoren genannt, ein Begriff der heute in der Informatik bei der Steuerung paralleler Prozesse ver-wendet wird.

In die erste Hälfte des 19. Jahrhunderts fallen wichtige Entdeckungen über das Wesen der Elektrizität. Schon früh werden Experimente zur Telegraphie durchgeführt. Um 1850 löst die elektrische Telegraphie, die auch nachts und bei Nebel funktioniert, die optische Telegraphie ab. Die Nachrichtenübertragung bleibt zunächst digital. Buchstaben und Ziffern werden als Folge von Punkten und Strichen codiert übertragen. Da diese über einen Taster von Hand ein-gegeben werden müssen, werden von A. Vail 1837 und F. C. Gerke 1844 handgerechte, schnelle Codes entwickelt. Als Vater der Telegraphie gilt S. F. B. Morse. Zu seinen Ehren spricht man heute noch von der Morse-Taste und dem Morse-Alphabet. Geübte Operatoren senden damit bis zu 45 Wörter pro Minute. Eine Sternstunde erlebt die elektrische Telegraphie mit der Eröffnung der von Siemens erbau-ten Indo-Europäischen Telegraphielinie London-Teheran-Kalkutta 1870. Ende des 19. Jahr-hunderts existiert ein weltweites Telegraphienetz mit über 1,7 Millionen Verbindungen und einer Leitungslänge von fast 5 Millionen Kilometern. Nachdem J. Ph. Reis das Prinzip der elektrischen Schallübertragung 1863 in Frankfurt demon-strierte, wird mit der Entwicklung eines gebrauchsfähigen Telefons durch A. G. Bell (US-Pa-tent, 1876) die Nachrichtentechnik analog. Die Druckschwankungen des Schalls werden als Spannungsschwankungen eines Mikrofons übertragen. Mit der raschen Zunahme der Telefone findet die Handvermittelung durch das Fräulein vom Amt seine Grenzen. Bereits 1892 wird das erste, von A. B. Strowger entwickelte automatische Vermittlungssystem eingesetzt. Mit dem Ende des 19. Jahrhunderts rasch zunehmenden physikalisch-technischen Wissen er-obert sich die analoge Nachrichtentechnik neue Anwendungsgebiete. Meilensteine sind die Übertragung von Morse-Zeichen von England nach Amerika durch G. Marconi 1901 und die

sUppLex

Page 12: Nachrichtentechnik: Eine Einführung für alle Studiengänge

1 Aufgaben und Grundbegriffe der Nachrichtentechnik 2

Entwicklung elektronischer Verstärker durch J. A. Fleming, Lee de Forest und R. v. Lieben zwischen etwa 1904-06. Damit sind wichtige Voraussetzungen für den Rundfunk um 1920 und das Fernsehen um 1950 geschaffen. Anfang des 20. Jahrhunderts beginnt ein tief greifender Wandel. In der Physik setzen sich stati-stische Methoden und Vorstellungen der Wahrscheinlichkeitstheorie durch. Diese werden in der Nachrichtentechnik aufgegriffen und wesentliche Konzepte der modernen Nachrichten-technik entwickelt. In Anlehnung an die Thermodynamik wird von C. E. Shannon 1948 der mittlere Informationsgehalt einer Nachrichtenquelle als Entropie eingeführt. In der zweiten Hälfte des 20. Jahrhunderts wird dieser Wandel für die breite Öffentlichkeit sichtbar: der Übergang von der analogen zur digitalen Nachrichtentechnik, der Informations-technik. Die Erfindung des Transistors 1947 durch J. Bardeen, W. H. Brattain und W. Shockley und der erste Mikroprozessor auf dem Markt 1970 sind wichtige Grundlagen. Das durch die Praxis bis heute bestätigte mooresche Gesetz beschreibt die Dynamik des Wandels. G. Moore sagte 1964 voraus, dass sich etwa alle zwei Jahre die Komplexität, d. h. entsprechend auch die Leistungsfähigkeit, mikroelektronischer Schaltungen verdoppeln wird. Durch den Fortschritt in der Mikroelektronik ist es heute möglich, die seit der ersten Hälfte des 20. Jahrhunderts gefundenen theoretischen Ansätze der Nachrichtentechnik in technisch mach-bare und bezahlbare Geräte umzusetzen. Beispiele für die Leistungen der digitalen Nachrich-tentechnik finden sich im digitalen Mobilfunk, im digitalen Rundfunk und Fernsehen, im modernen Telekommunikationsnetz mit Internet-Diensten und Multimedia-Anwendungen; und überall dort, wo Information digital erfasst und ausgewertet wird, wie in der Regelungs- und Steuerungstechnik, der Medizintechnik, der Telematik, usw. Weniger öffentlich bekannt sind die Fortschritte der faseroptischen Nachrichtentechnik. Nach-dem um 1975 die industrielle Produktion von Lichtwellenleitern begann, wird 1988 das erste transatlantische Glasfaserkabel (TAT8) in Betrieb genommen. 1997 verbindet FLAG (Fiber-optic Link Around the Glob) von Japan bis London 12 Stationen durch zwei Lichtwellenleiter mit optischen Verstärkern. Die Übertragungskapazität entspricht 120.000 Telefonkanälen. Neue Bauelemente und besonders die Entwicklung optischer Verstärker lassen einen stark zu-nehmenden Aufbau von Telekommunikationsnetzen mit optischer Übertragung und Vermitt-lung, so genannte photonische Netze, in den nächsten Jahren erwarten. Heute sind zahlreiche Fernübertragungsstrecken mit Datenraten von 10 ... 40 Gbit/s pro Faser im kommerziellen Be-trieb, das entspricht einer gleichzeitigen Übertragung von mehr als 78.000 Telefongesprächen oder über 2.500 Videosignalen. Nachdem im Jahr 2000 an Versuchsstrecken bereits Datenraten über 1000 Gbit/s (1 Tbit/s) demonstriert wurden, werden in naher Zukunft entsprechende Datenraten wirtschaftlich verfügbar sein. Anmerkungen: (i) Mehr über die Geschichte der Nachrichtentechnik ist z. B. in [Ash87] [EcSc86] [Huu03][Obe82] zu finden. Eine kurze Darstellung der Entwicklung in Deutschland findet man in der Festschrift zum 50-jährigen Bestehen der NTG/ITG [GiKa04]. (ii) In [Gla01] wird ein Einblick in die Prinzipien und Anwendungen der modernen Nachrichtentechnik ohne Formeln gegeben, der die hier gewählte kompakte Darstellung gut ergänzt. (iii) Die optische Nachrichtentechnik wird aus Platzgründen im Weiteren nicht behandelt. Eine kurze Einführung in die optische Nachrichtentechnik findet man z. B. in [BuHi03] [HeLö00].

Ein herausragender Aspekt der Informationstechnik ist die internationale Zusammenarbeit. Be-reits 1865 wird der internationale Telegraphenverein in Paris von 20 Staaten gegründet. Über mehrere Zwischenschritte entsteht daraus die International Telecommunication Union (ITU) als Unterorganisation der UNO mit Sitz in Genf. Daneben existiert ein dichtes Netz von Orga-nisationen, die unterschiedliche Interessen vertreten und miteinander verbunden sind. Indus-triekonsortien, wie die Bluetooth Special Interest Group (SIG), nehmen dabei an Bedeutung zu. Einige Organisationen, deren Abkürzungen häufig auftreten, sind:

sUppLex

Page 13: Nachrichtentechnik: Eine Einführung für alle Studiengänge

1.2 Nachrichtentechnik und Informationstechnik 3

ANSI American National Standards Institute � ISO CCITT Comité Consultatif International Télégraphique et Téléphonique � ITU-T CCIR Comité Consultatif International des Radiocommunication (1929) � ITU-R CEPT Conférence des Administrations Européennes des Postes et Télécommunications � ETSI DIN Deutsches Institut für Normung (1917) ETSI European Telecommunication Standards Institute (1988) FCC Federal Communication Commission (USA) IAB Internet Architecture Board (1983/89) IEEE Institute of Electrical and Electronics Engineers (1884/1963) IETF Internet Engineering Task Force (1989) ISO International Organization for Standardization (1947) ITU International Telecommunication Union (1865/1938/1947/1993) mit Radiocommunication

Sector (-R), Telecommunication Sector (-T) und Development Sector (-D) VDE Verband der Elektrotechnik, Elektronik und Informationstechnik (1893)

1.2 Nachrichtentechnik und Informationstechnik Unter der (elektrischen) Nachrichtentechnik werden historisch im weiteren Sinne alle Teilge-biete der Elektrotechnik zusammengefasst, die sich nicht der Energietechnik zuordnen lassen. Die Nachrichtentechnik bedient sich üblicherweise elektronischer Mittel zur Darstellung, Ver-arbeitung, Übertragung und Vermittlung von Nachrichten. Synonym zu Nachricht wird der Be-griff Information verwendet. Die Nachrichtentechnik steht in enger Verbindung mit der Steuer- und Regelungstechnik sowie der Informatik. Die zunehmende Digitalisierung in der Technik, die Darstellung der Infor-mation durch Binärzeichen und deren Verarbeitung mit Hilfe der Digitaltechnik, hat dazu ge-führt, dass die genannten Fachgebiete heute zur modernen Informationstechnik zusammenge-wachsen sind. Anmerkung: 1954 wurde in Deutschland die Nachrichtentechnische Gesellschaft im VDE (NTG), heute Verband der Elektrotechnik Elektronik Informationstechnik e.V. (VDE), gegründet. Die in der zweiten Hälfte des letzten Jahrhunderts einsetzende Erweiterung der Nachrichtentechnik führte 1985 zur Umbe-nennung in die Informationstechnische Gesellschaft im VDE (ITG) [GiKa04].

Die Nachrichtentechnik befasst sich mit der Darstellung, der Verarbeitung, der Übertragung und der Vermittlung von Nachrichten.

Der Begriff Nachricht, obwohl oder weil im Alltag vertraut, ist im technischen Sinne schwierig zu fassen. Die Nachrichtentechnik stellt ihm deshalb den Begriff Signal zur Seite. Während der Nachricht – eigentlich eine Mitteilung um sich danach zu richten – eine Bedeutung zukommt, ist das Signal der physikalische Repräsentant der Nachricht, der mit physikalisch-technischen Mitteln verarbeitet werden kann.

Ein Signal ist der physikalische Repräsentant einer Nachricht.

sUppLex

Page 14: Nachrichtentechnik: Eine Einführung für alle Studiengänge

1 Aufgaben und Grundbegriffe der Nachrichtentechnik 4

Die Nachrichtentechnik war im Laufe ihrer Geschichte starken Wandlungen unterworfen und erschloss sich neue Aufgabenfelder. Anhand von Bild 1-1 sollen Aufgabenfelder und Zusam-menhänge aufgezeigt werden.

Nachrichten-übertragung

Nachrichten-vermittlung

Nachrichtenübermittlung

Telekommunikationsnetz

inte

rdis

zipl

inär

e A

nwen

dung

en

O&M (Gebühren,

Sicherheit, …)

Telekommunikation

gesellschaftliche, rechtliche und wirtschaftliche

Aspekte Signalverarbeitung

Signal

Bild 1-1 Aufgabenfelder der Nachrichtentechnik

Grundlage der Nachrichtentechnik ist die Darstellung der Nachricht als Signal. Dazu gehört der klassische Bereich der elektroakustischen Umsetzer (Mikrofone und Lautsprecher) und elektro-optischen Umsetzer (Bildaufnehmer und Bildschirme). Hinzu gekommen sind alle Formen der Umsetzung physikalischer Größen in elektrische bzw. in elektronisch zu verarbeitende Daten. Beispiele sind einfache Sensoren für Druck, Temperatur, Beschleunigung und komplexe Appa-rate wie Computer- und Kernspintomographen. Letztere können ohne Eingriff dreidimensio-nale Bilddaten aus dem menschlichen Körper erzeugen. Die Signalverarbeitung war stets ein wichtiges Kerngebiet der Nachrichtentechnik. Zu den klassischen Aufgaben, wie die Filterung, Verbesserung, Verstärkung und Modulation von Sig-nalen, sind neue hinzugekommen. Angetrieben durch fallende Preise und höhere Leistungen in der Mikroelektronik, hat sich die digitale Signalverarbeitung in der Nachrichtenübertragung und in vielen interdisziplinären Anwendungsgebieten etabliert. Beispiele aus der Nachrichten-technik im engeren Sinne sind die modernen Audio- und Videocodierverfahren nach dem MPEG-Standard (Motion Picture Expert Group), die Mobilfunkübertragung nach dem GSM-Standard (Global System for Mobile Communication), der digitale Teilnehmeranschluss (Digital Subscriber Line, DSL). Die Nachrichtenübertragung befasst sich mit der räumlichen und zeitlichen Übertragung von Nachrichten; also der Übertragung von A nach B, wie bei einem Telefongespräch, aber auch der Kommunikation zwischen der Computermaus und dem Notebook oder dem Marsfahrzeug Pathfinder und der Bodenstation. In den Übertragungsstrecken treten elektrische Leitungen (Zweidrahtleitung, Koaxialkabel,…), optische Leitungen (Lichtwellenleiter) oder der freie Raum (Rundfunk, Mobilfunk, Infrarotlicht,…) auf. Auch die Speicherung und Wiedergabe von Signalen und Daten ist eine Form der Nachrich-tenübertragung. Typische Beispiele sind die Magnetbandaufzeichnung (Tonbandgerät, Kasset-tenrecorder, Videorecorder, Diskettenlaufwerk), die optische Aufzeichnung bzw. Wiedergabe (CD-ROM/DVD) und der Einsatz einer Festplatte. So vielfältig die Anwendungen, so vielfältig sind die Lösungen. Ist die Kommunikation wahlfrei zwischen mehreren Teilnehmern möglich, wie im bekannten Telefonnetz, so tritt die Nachrichtenvermittlung hinzu. Ihre Aufgabe ist es, den Zugang zum gewünschten Teilnehmer zu finden und eine geeignete Verbindung herzustellen. In den analo-gen Telefonnetzen geschieht dies mit Hilfe des Teilnehmer-Nummernsystems und der automa-tischen Leitungsdurchschaltung in den Vermittlungsstellen. Moderne Telekommunikationsnet-

sUppLex

Page 15: Nachrichtentechnik: Eine Einführung für alle Studiengänge

1.3 Nachrichtenübertragung 5

ze bieten unterschiedliche Dienste mit unterschiedlichen Leistungsmerkmalen an und optimie-ren bedarfsabhängig die Auslastung der Netze. Die Nachrichtenübertragung und die Nachrichtenvermittlung werden zur Nachrichtenübermitt-lung zusammengefasst. Sie bildet die technische Grundlage des Telekommunikationsnetzes (TK-Netz). Zu einem öffentlichen TK-Netz gehören weitere Aspekte, wie die Organisation und das Management (O&M) des TK-Netzes, die Gebührenerfassung und -abrechnung, die Netzzu-gangskontrolle und Sicherheit im Sinne des Datenschutzgesetztes. Der Begriff Telekommunikation umfasst schließlich alle denkbaren Aspekte und tritt auch in verschiedenen Zusammensetzungen auf, wie die Telekommunikationswirtschaft oder das Tele-kommunikationsgesetz. Ein alternativer Zugang zum Begriff Nachrichtentechnik ergibt sich aus den Arbeitsgebieten der Informationstechnischen Gesellschaft im VDE (ITG) [GiKa04]. Mit etwa 11.000 persön-lichen Mitgliedern und ihren Fachverstand spielt die ITG eine wichtige Rolle in der Informa-tionstechnik in Deutschland. Die Arbeit der ITG gliedert sich in neun Fachbereiche mit insgesamt 38 Fachausschüssen:

1 Informationstechnik und Fokusgebiete; 2 Dienste und Anwendungen; 3 Fernsehen, Film und elektronische Medien; 4 Audiokommunikation; 5 Kommunikationstechnik; 6 Techni-sche Informatik; 7 Hochfrequenztechnik; 8 Mikroelektronik; 9 Übergreifende Gebiete.

Im Zusammenhang mit der Informationstechnik wird in den Medien häufig der Bundesverband für Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) genannt. Nach Selbstaussage im Internet 2006, vertritt er mehr als 1.000 Unternehmen, die im deutschen Informations- und Kommunikationstechnik (ITK) -Markt ca. 120 Milliarden Euro Umsatz er-wirtschaften und damit fast 90 Prozent des Markts repräsentieren. Der enge Zusammenhang zwischen Informationstechnik und Informatik führt dazu, dass sich die Arbeitsgebiete des Ingenieurs der Informationstechnik und des Informatikers oft über-decken bzw. eine strikte Trennung nicht möglich ist. Der Begriff Informatik wird zuerst in Frankreich verwendet und 1967 durch die Académie Française definiert [Des01]. Übersetz steht Informatik für:

Wissenschaft der rationellen Verarbeitung von Informationen, insbesondere durch automa-tische Maschinen, zur Unterstützung des menschlichen Wissens und der Kommunikation in technischen, wirtschaftlichen und sozialen Bereichen.

Im englischsprachigen akademischen Raum ist die Trennung in Informationstechnik und Infor-matik weniger verbreitet. Dort trifft man eher die Begriffe Computer Engineering und Communications Engineering bzw. Computer Science an.

1.3 Nachrichtenübertragung Die Nachrichtenübertragungstechnik befasst sich mit der Darstellung und der Übertragung von Nachrichten. Hierzu gehört im weiteren Sinne die physikalische Umsetzung von Signalen, wie z. B. von Schallwellen in elektrische Spannungen in Mikrofonen. Im engeren Sinne beginnt und endet die Nachrichtenübertragung mit dem elektrischen Signal bzw. der elektronischen Darstellung der zu übertragenden Daten.

sUppLex

Page 16: Nachrichtentechnik: Eine Einführung für alle Studiengänge

1 Aufgaben und Grundbegriffe der Nachrichtentechnik 6

Eine generische Darstellung der Nachrichtenübertragung liefert das shannonsche Kommuni-kationsmodell1 mit der Informationsquelle (Information Source), der Nachricht (Message), dem Sender (Transmitter) mit dem Sendesignal (Signal), dem Kanal mit seiner Störgeräuschquelle (Noise Source), dem Empfangssignal (Received Signal), dem Empfänger (Receiver), der empfangenen Nachricht (Received Message) und schließlich der Informa-tionssenke (Destination). Je nach Anwendung werden die einzelnen Blöcke spezialisiert und in weitere Komponenten zerlegt.

INFORMATION

SOURCE TRANSMITTER RECEIVER DESTINATION

MESSAGE

SIGNAL

NOISE

SOURCE

RECEIVED SIGNAL

MESSAGE

Bild 1-2 Schema der Nachrichtenübertragung nach Shannon ([Sha48], Fig. 1)

Die wichtigsten Komponenten der Nachrichtenübertragung und ihre Funktionen sind in Bild 1-3 zusammengestellt. Man beachte, dass in realen Übertragungssystemen nicht immer alle Komponenten verwendet bzw. scharf getrennt werden. Die Einbeziehung des Menschen als Nachrichtenempfänger erfordert die Berücksichtigung physiologischer und psychologischer Aspekte. Die Fernseh- und Rundfunkübertragung und insbesondere die modernen Codierverfahren zur Sprach-, Audio- und Videoübertragung sind auf die menschliche Wahrnehmungsfähigkeit abgestellt. Um den Übertragungsaufwand klein zu halten, werden Signalanteile weggelassen, die vom Menschen nicht wahrgenommen werden können. Man bezeichnet diesen Vorgang als Irrelevanzreduktion. Die inneren Bindungen im verbleibenden Signal, die Redundanz, wird zur weiteren Datenreduktion benutzt. Je nachdem ob nach der Datenreduktion das ursprüngliche Signal prinzipiell wiederhergestellt werden kann, unterscheidet man verlustlose und verlustbehaftete Verfahren. Anwendungen finden sich im digitalen Rundfunk (Digital Audio Broadcasting, DAB), im digitalen Fernsehen (Digital Video Broadcasting, DVB) mit der Audio- und Videocodierung nach dem MPEG-Standard (Motion Picture Expert Group) und in der Mobilkommunikation. Anmerkungen: (i) In Abschnitt 3.8 wird eine Einführung in die Grundlagen der modernen Audio-Codierung gegeben. (ii) Zum Einstieg ins Thema Audio- und Videocodierung bzw. dem digitalem Ton- und Fernsehrundfunk eigenen sich z. B. [Fre97a][Fre97b][Mäu03][Sch02]. Tiefergehende Darstellungen findet man z. B. in [Ohm04][Rei05][Sch00][Str05]. Die Nachrichtenübertragung ist eine Dienstleistung, die bestimmten nachprüfbaren Qualitäts-anforderungen genügen muss. Man spricht in diesem Zusammenhang auch von Quality of Ser-vice. Es lassen sich grob zwei wichtige Anwendungen unterscheiden: die Sprachtelephonie und die Datenkommunikation. In Abschnitt 6 wird darauf näher eingegangen.

1 Claude E. Shannon: *1916/+2001, US-amerikanischer Ingenieur und Mathematiker, grundlegende Arbeiten zur Informationstheorie.

sUppLex

Page 17: Nachrichtentechnik: Eine Einführung für alle Studiengänge

1.3 Nachrichtenübertragung 7

Erzeugung eines elektrischen Signals als Träger der Nachricht � z. B. durch Umwandlung der Schalldruckschwankungen oder der

Lichtintensität in eine elektrische Spannung in einem Mikrophon oder einer Fernsehkamera; allgemeine Umsetzung physikalischer Größen in elektrische Signale in Sensoren; zunehmend digitale Quellen die Bitströme erzeugen

Darstellung der Nachricht in einer für die Übertragung geeigneten Form � z. B. Digitalisierung durch A/D-Umsetzung; wird meist mit Reduzie-

rung des Übertragungsaufwandes verbunden, wie eine Entropieco-dierung mit dem Huffman-Code oder Weglassen von für den Empfänger irrelevanter Signalanteile durch eine Bandbegrenzung in der Telephonie und der Fernsehtechnik oder durch psychoakustische Audiocodierung nach dem MPEG-Standard

Schutz der Nachricht gegen Übertragungsfehler � z. B. durch zusätzliche Prüfzeichen des Hamming-Codes oder des

Cyclic-Redundancy-Check (CRC)-Codes Anpassung des Signals an den physikalischen Kanal � z. B. durch Pulsformung oder Trägermodulation (AM, FM, GMSK,…) Übertragungsstrecke � in der Regel wird das Signal auf der Übertragungsstrecke verzerrt (z. B.

durch reale Filter) und gestört (z. B. durch thermisches Rauschen als additives Störsignal); meist als Modell das unterschiedliche Einflüsse zusammengefasst

Rückgewinnung des gesendeten Signals bzw. der Nachricht � Verfahren zur Unterdrückung der Störung, wie signalangepasste Filter,

Echoentzerrung, … Inverses zur Kanalcodierung mit Erkennung und/oder Korrektur bestimmter Fehlermuster � gegebenenfalls auch eine Sendewiederholungsanforderung Inverses zur Quellencodierung � bietet der Senke geeignete Signalform an

Nachrichtenquelle

Quellencodierung

Kanalcodierung

Leitungscodierung/ Modulation

Leitungsdecodierung/ Demodulation

Kanaldecodierung

Nachrichtensenke

Kanal

Quellendecodierung

Bild 1-3 Wichtige Komponenten von Nachrichtenübertragungssystemen und deren Aufgaben

sUppLex

Page 18: Nachrichtentechnik: Eine Einführung für alle Studiengänge

1 Aufgaben und Grundbegriffe der Nachrichtentechnik 8

1.4 Telekommunikationsnetze Als eine typische Anwendung der Nachrichtentechnik wird nachfolgend ein Telefongespräch über das öffentliche Telekommunikationsnetz (TK-Netz) betrachtet. Damit der rufende Teil-nehmer A mit dem gerufenen Teilnehmer B sprechen kann, muss zunächst über das TK-Netz eine physikalische Verbindung zwischen den Teilnehmerendgeräten von A und B aufgebaut werden, s. Bild 1-4. Wir gehen davon aus, dass beide Teilnehmer über einen ISDN-Basisan-schluss verfügen. Anmerkungen: (i) Integrated-services Digital Network (ISDN); in Deutschland ab 1989 eingeführt. Für den ökonomischen Netzbetrieb sind diensteintegrierende digitale Netze vorteilhaft, in denen die unter-schiedlichen Signale (Sprache, Telefax, Daten, usw.) in einheitlicher digitaler Form vorliegen. Man be-achte jedoch, dass beispielsweise bezüglich der Verzögerungszeiten und Bitfehlerraten unterschiedliche Anforderungen für die Dienste gestellt werden können (QoS).

� NT DIV

TA

PC

FAX

S0-Schnittstelle

4-Drahtleitung (S0-Bus)

2B+D

UK0-Schnittstelle

2-Drahtleitung (a/b)

2B+D

DIV

Zent

rale

r Zei

chen

kana

l (SS

7)

NT UK0-Schnittstelle

2-Drahtleitung (a/b)

2B+D � FP

PC

S0-Schnittstelle

4-Drahtleitung (S0-Bus)

2B+D

Teilnehmer A

DECT

Teilnehmer B

TK-Netz DIV

Bild 1-4 Telekommunikationsnetz und Schnittstellen zum Teilnehmer

Nach Abnehmen des Hörers wählt A auf seinem Fernsprechapparat die Rufnummer von B. Diese wird als elektrisches Datensignal im D-Kanal, dem Steuerkanal, über die Sammelleitung (S0-Schnittstelle) an den Netzabschluss (NT, Network Termination) übertragen. Der NT bildet den Abschluss des TK-Netzes zum Teilnehmer hin und steht über die Teilnehmeranschlusslei-tung (UK0-Schnittstelle) mit der digitalen Vermittlungsstelle (DIV) in Verbindung.

Hierzu ist es notwendig, dass sowohl das Teilnehmerendgerät (Terminal Equipment, TE) und der NT sowie der NT und die DIV dieselbe Sprache sprechen; technisch ausgedrückt, jeweils eine gemeinsame Schnittstelle haben. Im Beispiel wird eine S0-Schnittstelle bzw. eine Uk0-Schnittstelle verwendet. Beide unterstützen pro Teilnehmer im Duplexbetrieb, d. h. gleichzeitig

sUppLex

Page 19: Nachrichtentechnik: Eine Einführung für alle Studiengänge

1.4 Telekommunikationsnetze 9

in Hin- und Rückrichtung, je zwei Basiskanäle (B-Kanal) mit einer Bitrate von jeweils 64 kbit/s und einen Zeichengabekanal (D-Kanal) mit einer Bitrate von 16 kbit/s. Anmerkung: Die Bitrate gibt die Anzahl der pro Zeit übertragenen Bits an. Die Bitrate des B-Kanals spie-gelt den Stand der PCM-Technik der 1960er Jahre wieder. Für die Übertragung eines Telefonsprachka-nals schienen damals 64 kbit/s notwendig. Neue Verfahren der Quellencodierung ermöglichen es heute, Stereo-Musikübertragung mit 64 kbit/s (Simplexbetrieb) und Bildtelephonie mit 64 bis 384 kbit/s in akzeptabler Qualität durchzuführen. Eine der üblichen Telephonie entsprechende Sprachqualität kann mit einem Sprachcodierer und -decodierer nach ITU-Empfehlung G.729 bereits mit einer Bitrate von 8 kbit/s erreicht werden.

Der Begriff der Schnittstelle ist in der Nachrichtentechnik von zentraler Bedeutung. Er findet seine Anwendung überall da, wo komplexe Systeme (Netze, Geräte, Programme, usw.) in ein-fachere Teilsysteme (Vermittlungsstellen, Baugruppen, Softwaremodule, usw.) zerlegt werden können. Für den wirtschaftlichen Erfolg ist wichtig, dass es erst durch die Definition von offenen Schnittstellen möglich wird, Geräte verschiedener konkurrierender Hersteller miteinander zu koppeln bzw. gegeneinander auszutauschen. Offene Schnittstellen sind die Voraussetzung für einen echten Wettbewerb im TK-Sektor.

Die Schnittstellen eines TK-Netzes definieren die � physikalischen Eigenschaften, wie z. B. Spannungspegel, Pulsform, Frequenzlage, Mo-

dulation, usw., der ausgetauschten Signale, sowie ihre � Bedeutung und den zeitlichen Ablauf und die Orte, an denen die Schnittstellenleitungen

auf einfache Art mechanisch oder elektrisch unterbrochen werden können, wie z. B. bei einer Steckverbindung.

Die digitale Vermittlungsstelle und gegebenenfalls weitere Vermittlungseinrichtungen des TK-Netzes werten die Dienstanforderung aus und bereiten den Verbindungsaufbau zwischen den Teilnehmern vor, indem sie einen günstigen Verkehrsweg durch das TK-Netz suchen. Man spricht von der Verkehrslenkung (Routing). Die notwendige Signalisierung wird in einem zent-ralen Zeichengabekanal (Signaling System Number 7, SS7) durchgeführt. Erst nachdem der Teilnehmer B das Gespräch angenommen hat, wird ein Gesprächskanal zwischen den Teilneh-mern aufgebaut. Aus Kostengründen werden im Fernverkehr die Gesprächskanäle unterschied-licher Teilnehmer in der DIV mit Hilfe der Multiplextechnik gebündelt und auf speziellen Ver-bindungskanälen gemeinsam übertragen. Anmerkung: Mit dem Vordringen der paketorientierten Vermittlung wird die Idee eines zentralen Zei-chenkanals wieder aufgegeben. Stattdessen wird eine Inband-Signalisierung durch in den Datenstrom ein-gefügte Steuer- und Meldepakete vorgenommen.

Die Bündelung der Signale geschieht so, dass die einzelnen Gespräche (Signale) am Ende der Übertragungsstrecke wieder störungsfrei getrennt werden können. Je nachdem ob die Signale anhand ihrer Frequenzlagen, Wellenlängen, Zeitlagen und der modulierenden Codes unter-schieden werden, spricht man von Frequenzmultiplex, Wellenlängenmultiplex, Zeitmultiplex bzw. Codemultiplex. Bei Störungen kann es zur Überlagerung mehrerer Gespräche, dem Über-sprechen, kommen. Auf zwei Besonderheiten in Bild 1-4 wird noch hingewiesen. Teilnehmer A und B betreiben jeweils mehrere Endgeräte am S0-Bus. Die S0-Schnittstelle unterstützt bis zu 8 Teilnehmerend-geräte. Sollen nicht-S0-fähige Geräte benutzt werden, so ist ein geeigneter Terminaladapter (TA) erforderlich.

sUppLex

Page 20: Nachrichtentechnik: Eine Einführung für alle Studiengänge

1 Aufgaben und Grundbegriffe der Nachrichtentechnik 10

Teilnehmer B betreibt ein digitales schnurloses Telefon (PP, Portable Part) mit einer „Luft-schnittstelle“ oder Funkschnittstelle nach dem DECT-Standard mit einer Basisstation (FP, Fixed Part) am S0-Bus.

Obgleich hier nicht auf die technischen Einzelheiten eingegangen werden kann, macht das Bei-spiel doch die in der Nachrichtentechnik typische Denkweise deutlich: Komplexe nachrich-tentechnische Systeme werden in quasi unabhängige, überschaubarere Teilsysteme zerlegt. Für ein einwandfreies Zusammenwirken der Teile sorgt die Anpassung an die Schnittstelle. Wie in Bild 1-4 skizziert, findet der Nachrichtenaustausch von Endgerät zu Endgerät über ver-schiedene Schnittstellen statt. Daneben existiert eine Vielzahl weiterer Schnittstellen im TK-Netz, die für ein geordnetes Zusammenspiel der einzelnen Systemkomponenten sorgen. Wich-tiger Bestandteil der Schnittstellen zum Datenaustausch ist das Protokoll, wie in Abschnitt 6 noch genauer erläutert wird.

Die Regeln für den Datenaustausch an einer Schnittstelle werden durch das Protokoll fest-gelegt. Es definiert die Datenformate, die möglichen Kommandos und Reaktionen und die zugehörigen Zeitvorgaben.

In Bild 1-4 ist bereits die Evolution des Telefonnetzes zu einem universellen TK-Netz ange-deutet, einem so genannten Intelligenten Netz (IN) angedeutet. Während in der herkömmlichen Telephonie anhand der gerufenen Nummer stets eine Gesprächsverbindung aufgebaut wird, nimmt der ISDN-Teilnehmer über den Zeichengabekanal direkt Verbindung mit der Dienst-steuerung des TK-Netzes auf und kann so verschiedene Dienste abrufen, wie die Sprachüber-tragung, die Bildtelephonie, die Datenübertragung, den Telefax-Dienst, die Anrufumlenkung, usw.

Telekommunikationsnetze ermöglichen die Übermittlung, d. h. Übertragung und Vermitt-lung, von Nachrichten zwischen bestimmten Netzzugangspunkten. Sie stellen dazu Dienste mit bestimmten Dienstmerkmalen zur Verfügung

1.5 Digitale Signalverarbeitung Auf einer Nachrichtenübertragungsstrecke werden Signale auf vielfältige Art und Weise verarbeitet, vgl. Bild 1-3. Die modernen Verfahren zur Sprach-, Audio- und Video-Codierung sind eindrucksvolle Beispiele für die Leistungsfähigkeit der digitalen Signalverarbeitung. Die Signalverarbeitung beschränkt sich nicht nur auf die Nachrichtenübertragungstechnik. Als digitale Signalverarbeitung hat sich zu einer Grundlagendisziplin in vielen naturwissen-schaftlich-technischen Anwendungsfeldern entwickelt. Signale können an unterschiedlichsten Stellen entstehen. Beispielsweise ein Musiksignal am Mikrofon, ein Bildsignal an der Videokamera, ein Sensorsignal am Drehzahlmesser einer Ma-schine, ein Bildsignal bei der Computertomographie usw. Heute werden diese Signale meist am Entstehungsort digitalisiert und in einer für Computer bzw. Mikrocontroller brauchbaren Form dargestellt. Oft sind die Signale bei ihrer Entstehung oder Übertragung von Störungen überlagert, die vor einer Weiterverarbeitung zunächst reduziert werden müssen. Dazu werden spezielle an Signale und Störungen angepasste Verfahren, wie z. B. Filterung und Entzerrung, eingesetzt.

sUppLex

Page 21: Nachrichtentechnik: Eine Einführung für alle Studiengänge

1.6 Wiederholungsfragen zu Abschnitt 1 11

Daneben spielt die Mustererkennung eine wichtige Rolle. Typische kommerzielle Beispiele sind die automatischen Sprach- und Schrifterkennungssysteme, die Bildverarbeitungssysteme in der Qualitätskontrolle oder Biologie und automatische Patientenüberwachungssysteme in der Medizintechnik Seit der rasanten Verbesserung des Preis-Leistungsverhältnisses in der Mikroelektronik, ist die digitale Signalverarbeitung aus vielen Anwendungsfeldern nicht mehr wegzudenken. Speziell dafür entwickelte Mikrocontroller, digitale Signalprozessoren genannt, ermöglichen den kos-tengünstigen Einsatz anspruchsvoller Verfahren. Durch den programmgesteuerten Ablauf las-sen sich insbesondere adaptive Verfahren realisieren, die sich automatisch an veränderte Be-dingungen anpassen.

Als Maß für die Komplexität moderner Algorithmen1 der digitalen Signalverarbeitung wird häufig die Anzahl der Rechenoperationen in MOPS (Mega Operations per Second) angegeben. Wie enorm die Anforderungen sein können, zeigen die Kennzahlen digitaler Sprachcodierver-fahren. Für den 1991 in den ersten GSM-Mobiltelefonen eingesetzten Full-Rate Sprachcoder werden 3,5 MOPS benötigt. Der heute in GSM-Handys gebräuchliche Enhanced Full-Rate Sprachcoder und der verwandte ITU-Sprachcoder G.729 verbrauchen bereits 18 MOPS [VHH98]. Anmerkung: Einen Einstieg in die weiterführende Literatur oder zusätzliche Literaturangaben zum Thema digitale Signalverarbeitung findet man beispielsweise in [Grü04][MeHo04][OSB04][Wer05b][Wer06b]

1.6 Wiederholungsfragen zu Abschnitt 1 Im ersten Abschnitt stehen Grundbegriffe und Konzepte der Nachrichtentechnik im Mittel-punkt. Beantworten Sie hierzu folgende Fragen: A1.1 Was sind die Aufgaben der Nachrichtentechnik? A1.2 Erklären Sie die Begriffe: Signal, Schnittstelle und Protokoll. A1.3 Was sind die Aufgaben der Quellencodierung, der Kanalcodierung und der Leitungsco-

dierung bzw. Modulation? A1.4 Skizzieren Sie das shannonsche Kommunikationsmodell. A1.5 Was sind die Aufgaben eines Telekommunikationsnetzes? A1.6 Nennen Sie drei Anwendungsgebiete der digitalen Signalverarbeitung.

1 Chwarismi, Mohammed (mittellateinisch Algorismi): * um 780/+846, persischer Mathematiker und Astronom. Von seinem Namen leitet sich der Ausdruck Algorithmus ab.

sUppLex

Page 22: Nachrichtentechnik: Eine Einführung für alle Studiengänge

12

2 Signale und Systeme

2.1 Einführung

Dem Mitbegründer der modernen Informationstheorie Norbert Wiener1 wird die Feststellung zugeschrieben: „Information is information, not matter or energy“. Der Ausspruch macht die Schwierigkeit deutlich, Information im technischen Sinne greifbar zu machen. Die Nach-richtentechnik unterscheidet deshalb zwischen der Information im Sinne einer Nachricht und ihrer physikalischen Darstellung, dem Signal, dessen Eigenschaften gemessen werden können, s. Abschnitt 7. Die Untersuchung von Nachrichtensignalen und deren Veränderungen durch elektrische Netz-werke ist seit langem Gegenstand der Nachrichtentechnik. Deren Ergebnisse und Erkenntnisse aus anderen Wissenschaftsgebieten führten zur fachübergreifenden Theorie der Signale und Systeme, der Systemtheorie.

� Die Systemtheorie beschreibt Signale als mathematische Funktionen und macht sie der mathematischen Analyse und Synthese zugänglich. Reale physikalische Signale wer-den durch Modelle in Form mathematischer Idealisierungen angenähert.

� Die Systemtheorie beschreibt Systeme und deren Reaktionen auf Signale. Reale physi-kalische Systeme werden durch Modelle angenähert, die in einem eingeschränkten Arbeitsbereich das Systemverhalten wiedergeben.

Dieser Abschnitt gibt eine kurze Einführung in den Themenkreis Signale und Systeme aus nachrichtentechnischer Sicht. Zunächst werden die grundlegenden Signalarten vorgestellt. Danach werden beispielhaft einfache elektrische Netzwerke als lineare zeitinvariante Systeme betrachtet und es wird aufgezeigt, wie das Ausgangssignal für ein beliebiges Eingangssignal berechnet werden kann. Ausgehend von der komplexen Wechselstromrechnung, die hier als bekannt vorausgesetzt wird, wird mit den Fourier-Reihen das Lösungsverfahren auf periodi-sche Signale erweitert. Mit der Fourier-Transformation wird schließlich die Betrachtung auf aperiodische Signale ausgedehnt. Durch die Fourier-Reihen bzw. Fourier-Transformation wird das Spektrum als die Signalbe-schreibung im Frequenzbereich eingeführt und die Bandbreite als wichtige Kenngröße defi-niert. Der fundamentale reziproke Zusammenhang zwischen Impulsdauer und Bandbreite wird erläutert und seine Bedeutung für die Übertragungstechnik aufgezeigt. Passend zur Charakteri-sierung der Signale im Frequenzbereich werden die Systeme durch den Frequenzgang be-schrieben und die in der Nachrichtentechnik wichtigen Tiefpass-, Hochpass- und Bandpass-Filter vorgestellt. Mit der Definition der Impulsfunktion als mathematische Idealisierung eines „sehr kurzen und energiereichen“ Signals wird die Impulsantwort als die wesentliche Systemfunktion eingeführt. An ihr lassen sich die wichtigen Systemeigenschaften erkennen. Darüber hinaus können Im-pulsantwort und Frequenzgang mit Hilfe der Fourier-Transformation ineinander umgerechnet 1 Norbert Wiener: *1884/+1964, US-amerikanischer Mathematiker, grundlegende Arbeiten zur Kybernetik [Wie48].

sUppLex

Page 23: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.2 Klassifizierung von Signalen 13

werden. So schließt sich der Kreis zwischen den Systembeschreibungen im Frequenzbereich und im Zeitbereich. Anmerkung: Zu einem tiefer gehenden Einstieg in das Thema Signale und Systeme eignen sich beispiels-weise [GRS03][OpWi89][OWN97][Sch88][Sch91][Wer05b]. In [Unb98][Unb02] findet sich eine kom-pakte Zusammenstellung von Grundlagen und Anwendungen für Leser mit fortgeschrittenen Kenntnissen.

2.2 Klassifizierung von Signalen Ein Signal ist eine mathematische Funktion von mindestens einer unabhängigen Variablen. Je nach ihren Eigenschaften unterscheidet man verschiedene Arten von Signalen.

2.2.1 Zeitkontinuierliche und zeitdiskrete Signale Wir schreiben für ein Signal allgemein x(t) oder u(t) und i(t), falls es sich um eine elektrische Spannung bzw. einen elektrischen Strom handelt. Die Variable t steht für die Zeit. Ist t konti-nuierlich, so liegt ein zeitkontinuierliches Signal vor. Ist die Zeitvariable nur für diskrete Werte definiert, so spricht man von einem zeitdiskreten Signal und schreibt x[n]. Der Laufindex n wird normierte Zeitvariable genannt. Anmerkung: Für zeitdiskrete Signale sind in der Literatur auch die Schreibweisen x(n) bzw. x(k) ver-breitet.

Im Beispiel der Telephonie liefert das Mikrofon eine sich zeitlich ändernde elektrische Span-nung. Deren prinzipieller Verlauf könnte wie in Bild 2-1 aussehen, einer Aufnahme des Wortes „Ful-da“.

0,8

-0,4

0

0,4

t/s

0

( )u tu

Bild 2-1 Mikrofonspannung als Funktion der Zeit

Ein zeitdiskretes Signal entsteht häufig durch gleichförmige zeitliche Diskretisierung, auch Ab-tastung genannt, eines zeitkontinuierlichen Signals, s. Bild 2-2. Man spricht von einer Abtastfolge

x[n] = x(t = nTa) (2.1)

mit dem Abtastintervall Ta. Der Übergang vom zeitkontinuierlichen zum zeitdiskreten Signal wird in Abschnitt 3 ausführlich behandelt. Es sind jedoch auch viele Signale von Natur aus zeitdiskret, wie z. B. der tägliche Börsenschlusswert einer Aktie.

sUppLex

Page 24: Nachrichtentechnik: Eine Einführung für alle Studiengänge

14 2 Signale und Systeme

n

x(t)

Ta

x[n]

t

0 5 10

Bild 2-2 Zeitkontinuierliches und zeitdiskretes Signal mit dem Abtastintervall Ta

2.2.2 Wertkontinuierliche, wertdiskrete, analoge und digitale Signale

Betrachtet man den Funktionswert, so spricht man von wertkontinuierlichen bzw. wertdis-kreten Signalen. Bei der Signalverarbeitung an Digitalrechnern liegen aufgrund der endlichen Wortlänge der Zahlendarstellung stets wertdiskrete Signale vor. Sie werden taktgesteuert verarbeitet. Man nennt derartige wert- und zeitdiskrete Signale digitale Signale im Gegensatz zu analogen Signalen, die wert- und zeitkontinuierlich sind. Kann ein Signal nur zwei Werte annehmen, wie beispielsweise in Bild 2-3, so spricht man von einem binären Signal.

t

u(t)

12V

-12V

Star

tbit

Bit 0 1 2 3 4 5 6 7

Stop

pbit

8,33 ms

„0“

„1“

Parit

ätsb

it

Solche Signale treten häufig in der Digital-technik auf und werden dort, abweichend von der Sprechweise der Systemtheorie, auch als digitale Signale bezeichnet. Anmerkung: Bild 2-3 zeigt ein Signal der RS-232-Schnittstelle am PC. Es wird das Zeichen „Y“ in der ASCII-Darstellung 89 = 20 + 23 + 24 + 26 übertragen, s. Abschnitt 5. Das Akronym ASCII steht für American Standard Code for Information Interchange, der von der ITU als Internationales Alphabet Nr. 5 (IA5) eingeführt ist. Die Schritt-geschwindigkeit im Beispiel beträgt 1200 Baud1 pro Sekunde.

Bild 2-3 Binäres zeitkontinuierliches Signal zur Übertragung eines ASCII-Zeichens Y (10011010)

Als Beispiel eines digitalen Signals betrachte man ein Thermometer, welches zur Prozessüber-wachung einmal pro Minute abgelesen wird. Das Thermometer habe eine Ablese-genauigkeit von 1°C. Ein Messprotokoll könnte Bild 2-4 enthalten.

0 0 Zeit in

Minuten

5

Temperatur in °C10

8 4 2 6 10

Es liegt ein digitales Signal vor, das sich für n = 0, 1, 2, ..., 10 in der üblichen Men-genschreibweise so darstellt:

x[n] = {2, 2, 3, 4, 6, 9, 9, 8, 6, 3, 5} (2.2)

Bild 2-4 Temperaturmesswerte als Beispiel eines digitalen Signals

1 Jean Maurice Emilie Baudot: *1845/+1903, französischer Entwickler eines Schnelltelegraphen und Schöpfer des Fernschreibcode Nr. 1.

sUppLex

Page 25: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.2 Klassifizierung von Signalen 15

Das Konzept der Signale und Systeme kann überall da angewandt werden, wo geordnete Zah-lenfolgen anfallen. Derartige Signale werden, insbesondere in den Wirtschaftswissenschaften, oft Zeitreihen genannt. Ihre Auswertung, wie beispielsweise erkennen periodischer Vorgänge zur Vorhersage von Entwicklungen in Rohstoff-, Waren- oder Aktienmärkten oder das Entfer-nen rauschartiger Einflüsse in der Messtechnik, ist Gegenstand der Systemtheorie.

Anmerkung: Man beachte den prinzipiellen Unterschied zwischen den durch einen Laufindex geordneten gleichartigen Daten, den Signalen der Nachrichtentechnik, und den in Datenbanken verknüpften Daten der Datenverarbeitung in der Informatik, wie Adressen, Kontonummern, bestellte Artikel, usw.

2.2.3 Periodische und aperiodische Signale

In der Fourier-Analyse ist die Unterscheidung der Signale in periodische und aperiodische wichtig. Gilt

0( ) ( ) für allex t T x t t+ = bzw. 0[ ] [ ] für allex n N x n n+ = (2.3)

so liegt ein periodisches Signal vor. Die kleinste positive Zahl T0 bzw. N0 für die (2.3) gilt heißt Periode. Ist das Signal nicht periodisch, so spricht man von einem aperiodischen Signal.

Bild 2-5 (a) zeigt einen Rechteckimpuls der Pulsdauer T als Beispiel eines aperiodischen Signals. In (b) wird der Rechteckimpuls periodisch im Abstand T0 wiederholt. Man erhält einen periodischen Rechteckimpulszug mit dem Tastverhältnis T/T0.

Eine wichtige Anwendung periodischer Si-gnale ist die komplexe Wechselstromrech-nung. Dort werden sinusförmige bzw. expo-nentielle Signale vorausgesetzt.

Die eulersche Formel1 liefert für die (allge-mein) Exponentielle den Zusammenhang

( ) ( )( ) cos sinst tx t e e t j tσ ω ω= = ⋅ +� �� �

(2.4)

mit der komplexen Frequenz

s j= +σ ω (2.5)

Man unterscheidet drei Fälle für den Parameter σ : die angefachte Exponentielle mit σ > 0, die harmonische Exponentielle mit σ = 0 und die gedämpfte Exponentielle mit σ < 0. Die zugehö-rigen Signalverläufe sind in Bild 2-6 veranschaulicht. Das Bild links oben zeigt einen Aus-schnitt des Realteils von x(t) im gedämpften Fall mit σ = –1. Zusätzlich ist der Verlauf der Einhüllenden eσt eingezeichnet. Die Einhüllende und ihr Negatives begrenzen das Signal von oben bzw. unten. Mit σ = 0 erhält man den harmonischen Fall im oberen rechten Bildaus-schnitt. Schließlich ist links unten der Signalverlauf des Realteils für σ = 1 zu sehen. Man erkennt das schnelle exponentielle Wachstum der Einhüllenden.

1 Leonhard Euler: *1707/+1783, schweizer Mathematiker.

xT(t)

t

t

T

T0

a)

b) xp(t)

Bild 2-5 Rechteckimpuls (a) und periodischer

Rechteckimpulszug (b)

sUppLex

Page 26: Nachrichtentechnik: Eine Einführung für alle Studiengänge

16 2 Signale und Systeme

Das letzte Teilbild zeigt einen Ausschnitt der Ortskurve der allgemein Exponentiellen in der komplexen Ebene in Polardarstellung. Im gedämpften Fall beginnt die Ortskurve außen und läuft mit wachsender Zeit spiralförmig in den Ursprung. Derselbe spiralförmige Verlauf ergibt sich im angefachten Fall. Jedoch beginnt dann die Orts-kurve im Ursprung und läuft mit wachsender Zeit nach außen. Anmerkung: Die Signale wurden – wie auch die in den nachfolgenden Bildern – numerisch am PC be-rechnet.

0 0

0

510

90

270

1800

t

t

t

Re{x(t)} für � > 0

Einhüllende

Re{x(t)} für � < 0

EinhüllendeRe{x(t)} für � = 0

Re{x(t)}

Im{x(t)}

Polardarstellung

Bild 2-6 Beispiele zur zeitkontinuierlichen allgemeinen Exponentiellen

2.2.4 Deterministische und stochastische Signale Bei der bisherigen Unterscheidung der Signale wurde ihre Form, ihr Funktionstyp, zugrunde gelegt. Eine weitere sehr wichtige Unterscheidung ergibt sich aus der Art ihrer Entstehung und demzufolge ihrer Beschreibung. Genauer gesagt, ob das Signal prinzipiell exakt vorhergesagt werden kann oder nicht. Im ersten Fall handelt es sich um ein deterministisches Signal. Lassen sich für das Signal nur statistische Kenngrößen, wie Mittelwert, Varianz und Korrelation an-geben, so spricht man von einem stochastischen Signal oder Zufallssignal. Anmerkung: Einführungen in die Wahrscheinlichkeitsrechnung und ihre Anwendung auf stochastische Prozesse in der Nachrichtentechnik sind in den meisten Lehrbüchern zu Signale und Systeme, beispiels-weise in [GRS03] und [Wer05b], zu finden. Als Einführung in die elementare Wahrscheinlichkeitsrech-nung eignen sich so genannte Abiturhilfen bekannter Schul- und Lehrmittelverlage. In [Tar98] findet sich eine interessante Darstellung über das Wesen der Wahrscheinlichkeit aus dem Blickwinkel des Natur-forschers.

Typische Beispiele für ein stochastisches Signal sind die thermische Rauschspannung eines Widerstands oder die elektrische Spannung am Mikrofonausgang eines Fernsprechapparats ähnlich dem in Bild 2-1 gezeigten Verlauf. Das charakteristische Verhalten eines regellosen stochastischen Signals zeigt das linke Teilbild in Bild 2-7, wohingegen das stochastische Signal rechts im Bild neben einem An- und Abklin-

sUppLex

Page 27: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.2 Klassifizierung von Signalen 17

gen eine gewisse periodische Grundstruktur aufweist. Stochastische Signale spielen in der Nachrichtentechnik eine herausragende Rolle. Alle informationstragenden Signale sind sto-chastischer Natur. Andernfalls wäre die Nachricht bereits bekannt und eine Mitteilung könnte unterbleiben.

0 200 400 600 1000-4

-2

0

2

4

n

[ ]ˆ

x nx

0 1 2-0,8

-0,4

0

0,4

0,8

t / s

( )ˆ

x tx

Bild 2-7 Stochastische Signale (links Rauschsignal und rechts ein Tonsignal)

2.2.5 Energie- und Leistungssignale Für die Analyse von Signalen und Systemen ist die Unterscheidung von Energie- und Leis-tungssignalen wichtig. Betrachtet man zunächst die Spannung u(t) und den Strom i(t) an einem Widerstand R, so erhält man die Momentanleistung

2( ) ( ) ( ) ( )p t u t i t R i t= ⋅ = ⋅ (2.6)

Die Energie E und die mittlere Leistung P sind dann

2 ( )E R i t dt+∞

−∞

= ⋅ ∫ (2.7)

und

/ 2

2

/ 2

1lim ( )

T

T TP R i t dt

T

+

→∞ −

= ⋅ ∫ (2.8)

Betrachtet man – gegebenenfalls nach geeigneter Normierung der zugrunde liegenden physika-lischen Größen, z. B. durch Bezug auf einen Referenzwiderstand von 1 � – dimensionslose Signale, so definiert man die normierte Energie

2( )E x t

+∞

−∞

= ∫ dt (2.9)

bzw. die normierte Leistung

/ 22

/ 2

1lim ( )

T

T TP x

T

+

→∞ −

= ∫ t dt (2.10)

sUppLex

Page 28: Nachrichtentechnik: Eine Einführung für alle Studiengänge

18 2 Signale und Systeme

Man spricht von Energiesignalen und Leistungssignalen, wenn E bzw. P als nichtnegative end-liche Werte existieren. Energiesignale sind alle zeit- und amplitudenbegrenzte Signale, wie z. B. der Rechteckimpuls in Bild 2-5. Leistungssignale sind periodische Signale wie die Sinus- und Kosinusfunktion oder der periodische Rechteckimpulszug in Bild 2-5. Insbesondere sind alle später noch betrachteten stochastischen Signale ebenfalls Leistungssignale.

2.3 Lineare zeitinvariante Systeme Die komplexe Wechselstromrechnung liefert ein gutes Beispiel für einen Einstieg in das Kon-zept von Signalen und Systemen. Darüber hinaus führt ihre Verallgemeinerung direkt zu der in der Nachrichtentechnik und anderen Wissenschaftsgebieten häufig benutzten Theorie der line-aren zeitinvarianten Systeme. In den folgenden Abschnitten werden elektrische Netzwerke betrachtet, die sich aus den idea-len Bauelementen Widerstand R, Induktivität L und Kapazität C und den idealen Quellen zu-sammensetzen. Trotz der Idealisierung haben derartige Netze in der Nachrichtentechnik eine hohe praktische Bedeutung, weil sie oft reale Systeme im Arbeitsbereich gut beschreiben. So lassen sich reale Widerstände, Spulen und Kondensatoren meist durch RLC-Ersatzschaltungen modellieren [Unb93]. Die erste wesentliche Eigenschaft solcher RLC-Netzwerke ist die Linearität. Sie entspricht phy-sikalisch dem Superpositionsprinzip und garantiert eine relativ einfache mathematische Be-schreibung. In der Praxis wird deshalb angestrebt, komplizierte Schaltungen durch RLC-Netz-werke zu modellieren; man spricht von der Linearisierung der Schaltung. Die zweite wichtige Eigenschaft wird meist stillschweigend vorausgesetzt – die Zeitinvarianz. D. h., die Bauele-mente ändern ihre Eigenschaften im betrachteten Zeitraum nicht. Beides führt unmittelbar zu dem Begriff des linearen zeitinvarianten Systems (LTI-System, Li-near Time Invariant). Hierzu betrachte man in Bild 2-8 den passiven elektrischen Vierpol in seiner Darstellung als System mit je einem Ein- und Ausgang und beispielsweise den Signalen

x(t) = u1(t) und y(t) = u2(t).

Bild 2-8 RLC-Netzwerk als Zweitor (links) bzw. als System mit einem Ein- und Ausgang (rechts)

Zw et.

ie Überlagerung beliebig vieler, in Summe lei-

RLC-

Netzwerk u1(t)

i1(t)

u2(t)

i2(t)

System

Eingang Ausgang

y(t)x(t)

ei Eingangssignalen x1(t) und x2(t) seien die Ausgangssignale y1(t) bzw. y2(t) zugeordnDas System ist dann linear, wenn für eine beliebige Linearkombination der Eingangssignale mit den Konstanten �1 und �2 stets die entsprechende Linearkombination der Ausgangssignale y1(t) und y2(t) zu beobachten ist, s. Bild 2-9.

Diese Bedingung muss streng genommen für dstungs- bzw. energiebegrenzter Signale gelten, wie sie sich beispielsweise durch die harmoni-sche Analyse im nächsten Unterabschnitt ergibt.

sUppLex

Page 29: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.4 Fourier-Reihen 19

Bild 2-9 Zur Linearität eines LTI-Systems

Für RLC-Netzwerke kann d gleichungen für Strom und

n sich die mathematischen Operationen auf die Addition von Signa-

s weitere Vorgehen festgelegt wird. Will

2.4 Fourier-Reihen

wi hre Fourier-Reihe1 bzw. Fourier-Transformierte bezeich-

, wie der Rechteckimpulszug

beiden Bedingun-

ie Linearität direkt aus den DefinitionsSpannung an den Bauelementen abgelesen werden. Da diese lineare mathematische Operatio-nen sind, muss jede Linearkombination solcher Operationen, also Verschaltung der Bauele-mente, wieder linear sein.

Allgemein gilt: Beschränkelen, die Multiplikation der Signale mit Konstanten und die Differentiation oder Integration der Signale nach der Zeit, so resultiert ein LTI-Systeme. Die Linearität ist deshalb so wichtig, weil dadurch daman die Reaktion eines LTI-Systems auf ein beliebiges Eingangssignal bestimmen, so bietet sich an, das Eingangssignal in sinusförmige Signalkomponenten zu zerlegen. Für diese kann die Wirkung, z. B. mit den Methoden der komplexen Wechselstromrechnung, gefunden wer-den. Die Systemreaktion ergibt sich dann aus der Überlagerung der Wirkungen der einzelnen Signalkomponenten. Das Werkzeug hierzu liefert die Mathematik mit der Fourier-Reihe und ihrer Verallgemeinerung, der Fourier-Transformation.

Die Ent cklung einer Funktion in inet man als harmonische Analyse. Die Funktion wird dabei als Überlagerung von sinusförmi-gen Schwingungen oder allgemein Exponentiellen dargestellt. Ist die Funktion ein Eingangs-signal eines LTI-Systems, kann das Ausgangssignal relativ einfach berechnet werden. Die harmonische Analyse ist deshalb ein wichtiges mathematisches Werkzeug in der Nachrich-tentechnik und spielt auch in anderen Gebieten eine große Rolle. In diesem Abschnitt werden periodische reelle Signale betrachtetin Bild 2-5. Ein periodisches Signal x(t) kann stets durch eine Fourier-Reihe dargestellt wer-den, wenn es den Dirichlet-Bedingungen2 genügt [BSMM99]: (a) Innerhalb einer Periode T0 ist x(t) in endlich viele Intervalle zerlegbar, in denen x(t) stetig und monoton ist. (b) An jeder Unstetigkeitsstelle (Sprungstelle) sind die Werte x(t+0) und x(t-0) definiert. Die in der Nachrichtentechnik wichtigen periodischen Signale erfüllen diegen. Je nach Bedarf kann eine der drei nachfolgenden äquivalenten Formen der Fourier-Reihe benutzt werden.

Eingang Ausgang

LTI-System

1 [Jean-Baptiste] Joseph Baron de Fourier: *1768/+1830, franz. Mathematiker und Physiker. 2 [Lejeune] Peter Dirichlet: *1805/+1859, deut.-franz. Mathematiker.

1 1 1 11

2 2 2 21

ˆ( ) cos( )ˆ( ) cos( )

x t x tx t x t

= +

= +

ω ϕ

ω ϕ 1 1 1 12

2 2 2 22

ˆ( ) cos( )ˆ( ) cos( )

y t y ty t y t

= +

= +

ω ϕ

ω ϕ

1 1 2 2( ) ( )x t x t⋅ + ⋅α α 1 1 2 2( ) ( )y t y t⋅ + ⋅α α

sUppLex

Page 30: Nachrichtentechnik: Eine Einführung für alle Studiengänge

20 2 Signale und Systeme

Trigonometrische Form der Fourier-Reihe

stellt das mit T0 periodische Signal x(t) als Über-lagerung von Sinus- und Kosinusschwingungen dar

Die trigonometrische Form der Fourier-Reihe

( )00 0

1( ) cos sin

2 k kk

ax t a k t b k t=

= + +∑ ω ω (2.11)

mit der Grundkreisfrequenz

00

2T

ω (2.12)

d den Fourier-Koeffizienten

un

0 0

0

00

2( )

t T

ta x

T

+

= ∫ t dt

( )0 0

0

00

2( ) cos 1,2,3,für

t T

kt

a x t k t dt kT

+

= ⋅ =∫ �ω (2.13)

( )0 0

0

00

2( ) sin für 1,2,3,

t T

kt

b x t k t dt kT

+

= ⋅ =∫ �ω

Harmonische Form der Fourier-Reihe

n die Sinus- und Kosinusterme gleicher Frequenz zu einer Harmonischen zusammengefasst werden.

=

= + ω +∑ θ (2.14)

t

den Amplituden

Mit den trigonometrischen Formeln könne

( )0 01

( ) cosk kk

x t C C k t

mi

0 2 20 , für

2 k k ka

C C a b k= = + = � 1,2,3

und den Phasen arctan für 1,2,3kk

k

bk

a⎛ ⎞

= =⎜ ⎟⎝ ⎠

�θ (2.15)

as konstante Glie m Gleichanteil des Signals. Also im alle eines elektri-schen Signals dem Gleichstrom- bzw. Gleichspannungsanteil. Der Anteil für k = 1 wird Grund-D d C0 entspricht de F

schwingung oder 1. Harmonische und die Anteile zu k = 2, 3, ... werden 1. Oberschwingung oder 2. Harmonische usw. genannt.

sUppLex

Page 31: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.4 Fourier-Reihen 21

Komplexe Form der Fourier-Reihe

Alternativ können die Sinus- und Kosinusterme mit der eulerschen Formel als Linearkombina-tionen von Exponentialfunktionen geschrieben werden

0( ) jk tk

k

x t c e∞

=−∞

= ∑ ω (2.16)

mit den komplexen Fourier-Koeffizienten

0 0

0

00

1( )

t Tjk t

kt

c x t e dtT

+−= ⋅∫ ω (2.17)

Dabei wird ohne Unterschied mit positiven (k > 0) und negativen (k < 0) Kreisfrequenzen ge-rechnet.

Für die üblichen reellen Signale gilt die Symmetrie

*k kc c− = (2.18)

und der Zusammenhang mit den Koeffizienten der trigonometrischen Form

00 2

ac = und ( )1

für 1,2,3,2k k kc a jb k= − = � (2.19)

Parsevalsche Gleichung

Die Sinus- und Kosinusfunktionen der Fourier-Reihenentwicklung bilden ein vollständiges Or-thogonalsystem, das den mittleren quadratischen Fehler minimiert. Diese wichtige Eigenschaft drückt sich in der parsevalschen Gleichung1 aus [BSMM99].

02 2

0 0

1( )

T

kk

x t dt cT

=−∞=

(2.20)

Sie verknüpft die mittlere Signalleistung in einer Periode mit den Fourier-Koeffizienten. Damit kann auch die Approximationsgüte einer abgebrochenen Fourier-Reihe abgeschätzt werden.

Beispiel Fourier-Reihe des periodischen Rechteckimpulszuges

In der Nachrichtenübertragungstechnik werden Rechteckimpulse zur binären Datenübertragung verwendet, s. Bild 2-3. Dazu passend wird als Beispiel der periodische Rechteckimpulszug xp(t) in Bild 2-5 mit der Periode T0, dem Tastverhältnis T/T0 und der Amplitude A betrachtet.

xp(t) wird in eine trigonometrische Fourier-Reihe entwickelt. Als Integrationsintervall über

eine Periode wird t ∈ [-T0/2, T0/2] gewählt. Für die Fourier-Koeffizienten (2.13) erhält man

1 August von Parseval: *1861/+1942, deutscher Ingenieur.

sUppLex

Page 32: Nachrichtentechnik: Eine Einführung für alle Studiengänge

22 2 Signale und Systeme

( )

0 / 2

02

( ) 2T

pT

a x t dt A0

0 0/ 2/ 2

0 00

0 0 0/ 2

2 2 1cos sin sin

2 2

TT

kT

T T

A k T k Ta A k t dt

T T k

⎡ ⎤−= = ⋅ ⋅ −⎢ ⎥

= = ⋅

⎣ ⎦

∫ ω ωω

(2.21)

Da die Sinusfunktion ungerade ist, wird das Minuszeichen aus dem Argument vorgezogen. Nach Zusammenfassen der beiden Sinusterme ergeben sich nach kurzer Umformung die Fou-rier-Koeffizienten

( )0sin / 2

2kk TT

a =ω

0 0 / 2A

T k T⋅

ω= 0

02 si( / 2) für 0,1,2,A k T k

T⋅ = �ω (2.22)

wobei die si-Funktion

T

sinsi( )

xx

x= (2.23)

benutzt wurde. : In der Literatur wird ebenfalls die Kurzschreibweise sinc(x) = si(� x) verwendet.

n L'Hospital1 lässt sich zeigen, dass für die si-Funktion an der Stelle null gilt Anmerkung

Mit der Regel vo

0

sinsi(0) lim 1

x x→= = (2.24)x

Für die Fourier-Koeffizienten zu den Sinusfunktionen (2. ) resultiert bk = 0 für k = 1, 2a xp(t) eine gerade Funktion ist.

r-Reihe des periodischen Rechteckimpulszuges nimmt damit

13d

, 3, ...,

Ersetzt man schließlich noch in (2.22) �0 durch 2�/T0, so hängen die Fourier-Koeffizienten nur vom Tastverhältnis ab. Die Fouriedie endgültige Form an.

0 01

1( ) 2 si cos 2

2pk

T T0

t A k kT T T

=

⎢ ⎥= ⋅ + ⋅⎜ ⎟ ⎜ ⎟⎢ ⎥⎝ ⎠ ⎝ ⎠⎣ ⎦∑ π π (2.25)

n vielen Anwendungen ist es oft ausreichend, Signale nur durch eine e liche Zahl vondern der Fourier-Reihe anzunähern. In Bild 2-10 wird der entstehende Approximationsfehler veranschaulicht. Man erkennt deutlich die Annäherung an den Rechteckimpulszug bei

tx

∞⎡ ⎤⎛ ⎞ ⎛ ⎞

I nd Glie-

wachsender Zahl von berücksichtigten Harmonischen. An den Sprungstellen zeigt sich das als gibbsches Phänomen2 bekannte Über- bzw. Unterschwingen der Approximation. Erhöht man die Zahl der berücksichtigten Harmonischen weiter, so ist das Über- bzw. Unterschwingen von ca. 9 % der Sprunghöhe der Unstetigkeitsstelle weiter zu beobachten. Die maximalen Abwei-chungen rücken dabei immer näher an die Sprungstelle. Erst im Grenzfall k � fallen sie zu-sammen und kompensieren sich.

1 Guillaume-Francois-Antonine de, Marquis de Sainte-Mesme, Compte d’Entremont (L’Hospital):

*1661/+1704, franz. Mathematiker. 2 Josiah Willard Gibbs: *1839/+1903, US-amerikanischer Physiker und Mathematiker.

sUppLex

Page 33: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.5 Periodische Quellen in RLC-Netzwerken 23

Anmerkung: Eine quantitative Behandlung des Approximationsfehlers ist mit der parsevalschen Glei-chung möglich. Sie stellt auch sicher, dass mit jedem zusätzlich berücksichtigten Glied der Approxima-tionsfehler im quadratischen Mittel abnimmt.

1 1

Approximation des periodischen Rechteckimpulszuges (grau) mit dem Tastverhältnis T

0,2 durch den Gleichanteil und den K Harmonischen Bild 2-10 /T0 =

Die Darstellung als Fourier-Reihe ermöglicht es, die Reaktion auf periodische Spannungs- und

quel ng zu bestimmen. lage für LTI-Systeme

( )Kp t�

2.5 Periodische Quellen in RLC-Netzwerken

Strom len in RLC-Netzwerken mit der komplexen WechselstromrechnuGrund hierzu ist, dass für aus RLC-Netzwerken aufgebaute Systeme dastypische Superpositionsprinzip gilt und die Harmonischen Eigenfunktionen des Systems sind. D. h. es darf die Wirkung jeder einzelnen Harmonischen getrennt berechnet werden. Die Teil-lösungen werden zur Gesamtlösung additiv überlagert. Ein ausführliches Beispiel stellt das Verfahren vor.

Beispiel Periodischer Rechteckimpulszug am RC-Glied

Wir modellieren ein Datensignal durch einen periodischen Rechteckimpulszug. Nehmen wir sendet und ansonsten das Signal aus-

ein Rechteckimpulszug mit dem

eidrahtleitung werden mit dem Widerstand R der Spannungs-

ir die Ersatzspannungsquellen. Danach geben wir im zwei-

an, es wird für jede logische „1“ ein Rechteckimpuls gegetastet. Dann entspricht der Datenfolge ...01010101... Tastverhältnis T/T0 = 0,5. Nehmen wir weiter an, die Übertragungsstrecke lasse sich – zu-mindest näherungsweise – durch das in Bild 2-11 gezeigte RC-Glied beschreiben, so kann das Signal am Ausgang berechnet werden. Die Aufgabe des Empfängers wäre dann, die gesendete Nachricht, die Datenfolge, aus dem Ausgangssignal zu rekonstruieren. Anmerkung: Im Beispiel einer einfachen Zwabfall entlang der Leitung und mit der Kapazität C die Querkapazitäten zwischen den Leitern modelliert.

In einem ersten Schritt bestimmen wten Schritt mit Hilfe der komplexen Wechselstromrechnung die zugehörigen Spannungen an der Kapazität an. Deren Überlagerung im dritten Schritt liefert schließlich das Ausgangssignal.

-1 0 10 0

t/T0

)(~ 1 t p )(~ t3p

)(~ 7 t p )(~

13 tp

-1

t/T0 0 1

-1 0 10

1

t/T00

1

t/T0 -1 0 1

sUppLex

Page 34: Nachrichtentechnik: Eine Einführung für alle Studiengänge

24 2 Signale und Systeme

Bild 2-11 Periodischer Rechteckimpulszug als Eingangssignal am RC-Glied

1. Schritt Ersatzspannungsquellen

Entsprechen gangsspan-d der Fourier-Reihe des Rechteckimpulszuges (2.25) fassen wir die Einnung

0 01 02e

kT T T

=⎢ ⎥⎝ ⎠ ⎝ ⎠⎣ ⎦

als Überlagerung der Spannungsquellen

1( ) 2V si cos 2

T T tu t k k

∞⎡ ⎤⎛ ⎞ ⎛ ⎞⎢ ⎥= ⋅ ⋅ + ⋅⎜ ⎟ ⎜ ⎟∑ π π (2.26)

,0( )e eu t U= ,01

ˆ cos 2e kk

tu kT

=

⎛ ⎞+ ⋅ ⎜ ⎟

⎝ ⎠∑ π (2.27)

mit der Gleichspannungsquelle

,00

VeT

UT

= (2.28)

und den Wechselspannungsquellen für k = 1, 2, 3, ...

(2.29) ( ), ,ˆ( ) cose k e k ku t u t= ω

mit den Scheitelwerten

,0 0

ˆ 2 si Ve kT T

u kT T

⎛ ⎞= ⋅ ⎜ ⎟

⎝ ⎠π (2.30)

und den Kreisfrequenzen

0

2k k

T= ⋅

πω (2.31)

auf. Die Zerlegung in die Ersatzspannungsquellen veranschaulichen wir in Bild 2-12.

Eingang Ausgang

RC-Glied

R

C ue(t) ua(t)

Eingangssignal ue(t)

1V

T/2 -T/2 T0-T0 t

sUppLex

Page 35: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.5 Periodische Quellen in RLC-Netzwerken 25

Bild 2-12 Ersatzspannungsquellen für den periodischen Rechteckimpulszug

2. Schritt Komplexe Wechselstromrechnung

Aus der erweiterten Spannungsteilerregel der komplexen Wechselstromrechnung folgt mit den komplexen Amplituden am Eingang Ue,k für die komplexen Amplituden am Ausgang des RC-Gliedes, der Kapazität,

, , ,1 1

für 1,2,3,1 1

ka k e k e k

k k

j CU U U k

R j C j RC= ⋅ = ⋅ =

+ +�ω

ω ω (2.32)

Mit der Zeitkonstanten des RC-Gliedes

RC=τ (2.33)

erhalten wir aus (2.32) für k = 1,2,3,... die zugehörigen Spannungsfunktionen.

( )

( ), ,, 2

ˆ( ) Re cos arctan

1 1k

e k e kj ta k k k

kk

U uu t e t

j+

⎧ ⎫⎡ ⎤⎨ ⎬= ⋅ = ⋅ −⎣ ⎦

+⎩ ⎭ +

ω ω ω τω τ ω τ

(2.34)

Anmerkung: Die Zeitkonstante τ ist ein Maß für die Dauer des Lade- bzw. Entladevorgangs an der Kapa-zität mit in Reihe geschaltetem Widerstand. Je größer R und/oder C, umso länger dauert der Lade- bzw. Entladevorgang. Beim Entladen eines Kondensators mit der Anfangsspannung U0 beträgt die Spannung

am Kondensator nach der Zeit t = τ genau U0 ⋅ e-1 ≈ U0 ⋅ 0,368.

3. Schritt Überlagerung der Teilspannungen (Superposition) zur Ausgangsspannung

Die Überlagerung der Teilspannungen (2.34) liefert uns mit (2.28) und (2.29) die gesuchte Spannung an der Kapazität.

( )( )( ),

,0 21

ˆ( ) cos arctan

1

e ka e k k

k k

uu t U t

=

= + ⋅ − =+

∑ ω ω τω τ

( )

( )0

20 0 01 0

si12V cos 2 arctan 2

2 1 2k

kT TT tk k

T T Tk T

=

⎡ ⎤⎛ ⎞⎛ ⎞⎢ ⎥⎜ ⎟= ⋅ ⋅ + ⋅ − ⎜ ⎟⎢ ⎥⎝ ⎠⎝ ⎠+⎣ ⎦∑ π τ

π ππ τ

(2.35)

ue(t)

Ue,0

u e,1(t)

u e,2(t)

Gleichanteil

1. Harmonische

2. Harmonische≅

G

sUppLex

Page 36: Nachrichtentechnik: Eine Einführung für alle Studiengänge

26 2 Signale und Systeme

Der Spannungsverlauf ist für verschiedene Werte der Zeitkonstanten in Bild 2-13 zu sehen. Im linken oberen Teilbild ist die Zeitkonstante relativ groß. Es wird bereits die Amplitude der ers-ten Harmonischen stark gedämpft, so dass das Ausgangssignal im Wesentlichen einem unvoll-ständigen Lade- bzw. Entladevorgang an der Kapazität entspricht. Wählt man, wie im oberen rechten Teilbild, die Zeitkonstante gleich der Inversen der Grundkreisfrequenz, so wird die Ka-pazität während der Impulsdauer fast vollständig geladen bzw. entladen. Bei noch kleiner wer-denden Zeitkonstanten nähert sich die Spannung an der Kapazität dem periodischen Recht-eckimpuls immer mehr an. Anmerkung: Die daraus entstehenden Konsequenzen für die Datenübertragung werden in Abschnitt 5.3 ausführlicher behandelt.

Das Beispiel lässt sich verallgemeinern. Es führt uns in den nächsten Abschnitten auf die wich-tigen Begriffe: Spektrum, Bandbreite, Frequenzgang und Filterung.

V)(t u a

-1 0 10

1

t / T0

���0 = 2

V)(tua

-1 0 10

1

t / T0

���0 = 1

Bild 2-13 Übertragung eines periodischen Rechteckimpulszuges (grau) mit Tastverhältnis T / T0 = 0,5

und �0 = 2� / T0 durch ein RC-Glied mit Zeitkonstante � = RC

2.6 Spektrum periodischer Signale Betrachtet man nochmals die Definition der Fourier-Reihe, so unterscheiden sich die Signale bei gleicher Periode nur durch die Gewichtung der Harmonischen, den Fourier-Koeffizienten. Im Beispiel des letzten Abschnittes entsprechen die Fourier-Koeffizienten den Amplituden der Ersatzspannungsquellen und haben somit eine physikalische Bedeutung. Das in Bild 2-12 il-lustrierte Konzept der Ersatzspannungsquellen entspricht der Verteilung der Signalleistung auf die Ersatzspannungsquellen. Da jeder Ersatzspannungsquelle eine bestimmte Kreisfrequenz zu-geordnet ist, kann auch von Signalanteilen bzw. Leistungsanteilen bei diskreten Frequenzen gesprochen werden. Hierzu stellen wir zunächst den Zusammenhang zwischen den komplexen Fourier-Koeffizi-enten und den bekannten Größen der Wechselstromrechnung her. Aus der harmonischen Form der Fourier-Reihe (2.14) folgt mit (2.15) und (2.19) für die Amplitude des Gleichanteils

0 0U c= (2.36)

und die Amplitude der k-ten Harmonischen

ˆ 2k k ku C c= = ⋅ für k = 1,2,3,... (2.37)

Damit sind auch die mittleren Leistungsanteile an einem Widerstand R bekannt.

sUppLex

Page 37: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.6 Spektrum periodischer Signale 27

22, 2eff k kU c

R R= für k = 1,2,3,... (2.38)

Der Betrag des k-ten komplexen Fourier-Koeffizienten ist proportional zur Amplitude der k-ten Harmonischen und das Betragsquadrat ist proportional zur am Referenzwiderstand R umge-setzten Leistung. Da dem k-ten Fourier-Koeffizienten die diskrete Frequenz zugeordnet ist, spricht man von einem Amplitudenspektrum bzw. Leistungsspektrum eines periodischen Signals und nennt die zugeordneten Signalanteile Spektral- oder Frequenzkomponenten. Der Einfachheit halber wird kurz vom Spektrum gesprochen.

0k f⋅

Die verschiedenen Formen der Fourier-Reihe lassen es zu, dass man je nach Zweckmäßigkeit einseitige Spektren mit nur positiven (physikalischen) Frequenzen und zweiseitige Spektren mit positiven und negativen Frequenzen verwendet. Letzteres bietet rechentechnische Vorteile und ist darum in der Nachrichtentechnik gebräuchlicher. Im Beispiel des periodischen Rechteckimpulszuges (2.25) resultieren die in Bild 2-14 ge-zeigten Amplituden- bzw. Leistungsspektren. Darin sind die Fourier-Koeffizienten ck bzw. die (normierten) Leistungen |ck|2 der Signalanteile über den Index k aufgetragen. Jedem Index k ist die Frequenz fk = k�f0 eineindeutig zugeordnet. Deshalb kann Bild 2-14 als Frequenzbereichs-darstellung interpretiert werden. Es resultieren Linienspektren mit äquidistant im Abstand f0 verteilten Frequenzkomponenten. Gemäß (2.22) interpoliert die si-Funktion die Fourier-Koeffi-zienten im oberen Teilbild. Man beachte auch die Symmetrie der Fourier-Koeffizienten für reelle Signale (2.18). Für die Beträge der Fourier-Koeffizienten ergibt sich eine gerade Symmetrie um die Ordinate. Betrags-spektrum und Leistungsspektrum werden deshalb oft nur für positive Frequenzen f angegeben. Bemerkenswert, wie wir später noch sehen werden, ist der Zusammenhang zwischen dem Tast-verhältnis und der ersten Nullstelle im Spektrum für positive Frequenzen. Mit

0 0

si 0 nur für 1, 2, 3,T T

k kT T

⎛ ⎞= ⋅ =± ±⎜ ⎟

⎝ ⎠�π ± (2.39)

ergeben sich mit dem Tastverhältnis T/T0 = 1/5 Nullstellen bei k = � 5, � 10, � 15, ... . Der pe-riodische Rechteckimpulszug besitzt keine Harmonischen mit diesen Frequenzen. Aus der Verteilung der Leistungen auf die Frequenzkomponenten im unteren Teilbild wird deutlich, dass die wesentlichen Anteile auf Frequenzen bis zur ersten Nullstelle k = � 5 des Spektrums beschränkt sind. Man spricht deshalb von der Bandbreite des Signals und gibt je nach Anwendung einen geeigneten Eckwert an, siehe Abschnitt 2.11. In vielen Fällen genügt es, die Übertragung oder Weiterverarbeitung der Signale auf die Frequenzkomponenten inner-halb der so definierten Bandbreite zu beschränken. Der dabei vernachlässigte Leistungsanteil kann mit der parsevalschen Gleichung bestimmt werden.

sUppLex

Page 38: Nachrichtentechnik: Eine Einführung für alle Studiengänge

28 2 Signale und Systeme

-20 -15 -10 -5 0 5 10 20 -0,1

0

0,1

0,2

-20 -15 -10 -5 0 5 10 20 0

0,02

0,04

k

k

ck

|ck|2

c5

c0

c10

c-5 c15

|c5|2

|c0|2

0 0si

f Tf T

⎛ ⎞⎜ ⎟⎝ ⎠

f / f0 zugeordnete

Frequenzen

15

15

Bild 2-14 Amplituden- (oben) und Leistungsspektrum (unten) des periodischen Rechteckimpulszuges mit dem Tastverhältnis T/T0 = 1/5 und f0 = 1/T0

2.7 Übertragungsfunktion und Frequenzgang Dieser Abschnitt knüpft an die Überlegungen zu den Ersatzspannungsquellen und den LTI-Systemen an und stellt die allgemeinen Zusammenhänge vor. Anhand des RC-Gliedes werden die Ergebnisse veranschaulicht.

2.7.1 Übertragungsfunktion In Bild 2-11 ist das RC-Glied als Zweitor dargestellt. Das RC-Gleid sei so hochohmig abge-schlossen, z. B. als hochohmiger Eingang eines Operationsverstärkers, dass näherungsweise ein Leerlauf vorliegt. Mit Hilfe der komplexen Amplituden am Eingang 11 1ˆ jU u e= ⋅ ϕ und

Ausgang 22 2ˆ jU u e= ⋅ ϕ kann für jede beliebige, fest vorgegebene Kreisfrequenz � ein Über-tragungsverhältnis angegeben werden.

( )2 12 2

1 1 fix

ˆˆ

jU ue

U u−= ϕ ϕ

ω (2.40)

Die Verallgemeinerung des Übertragungsverhältnisses, mit der komplexen Frequenz s = � + j� als freien Parameter, führt auf die Übertragungsfunktion.

sUppLex

Page 39: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.7 Übertragungsfunktion und Frequenzgang 29

2

1

( )( )

( )U s

H sU s

= (2.41)

Für jede fest vorgegebene komplexe Frequenz resultiert daraus wieder das Übertragungsver-hältnis für die zugehörigen komplexen Amplituden. Anmerkung: Die komplexe Frequenz s deutet hier den Zusammenhang mit der Laplace-Transformation an. Um den Rahmen einer Einführung nicht zu sprengen, wird dies hier nicht weiter vertieft [Wer05b].

Aus der Physik ist bekannt, dass reale elektrische Netzwerke mit Widerständen, Spulen und Kondensatoren gut durch die idealen Bauelemente R, L und C und den zugehörigen Beziehun-gen zwischen Strömen und Spannungen beschrieben werden können. Will man den Zusam-menhang zwischen den Strömen und Spannungen in einem RLC-Netzwerk berechnen, so re-sultieren lineare Differentialgleichungen mit konstanten Koeffizienten. Lässt man jedoch als Erregung nur sinusförmige Spannungs- oder Stromquellen zu, vereinfachen sich die Differen-tialgleichungen mit dem Exponentialansatzes der Operatormethode zu algebraischen Glei-chungen. Man erhält Gleichungen mit Polynomen in s die dann relativ einfach gelöst werden können. Im Sonderfall � = 0 ergibt sich die bekannte komplexe Wechselstromrechnung. Die Übertragungsfunktion eines RLC-Netzwerkes resultiert stets in der rationalen Form

( )

( )

00 1

0 1

( )( )

( )

M Mll l

Ml lN NNkk k

k k

b s s sZ s b

H sN s a

a s s s

= =

∞= =

= = = ⋅

∑ ∏

∑ ∏ (2.42)

mit dem Zählerpolynom Z(s) und dem Nennerpolynom N(s). Man spricht von den Zählerkoef-fizienten bl (bM � 0) und den Nennerkoeffizienten ak (aN � 0) der Übertragungsfunktion. Im Falle von RLC-Netzwerken sind die Zähler- und Nennerkoeffizienten stets reell. Die Übertragungsfunktion kann äquivalent durch die komplexen Nullstellen s0l und die komp-lexen Polen s�k (Nullstellen des Nennerpolynoms) dargestellt werden. Diese Darstellung wird besonders zur Analyse und Synthese von RLC-Netzwerken benutzt, wie beispielsweise Filter-schaltungen in der Nachrichtenübertragungstechnik [Unb93]. Anmerkungen: (i) Die Definition der Übertragungsfunktion geschieht in der Systemtheorie mit der Laplace- bzw. Fourier-Transformation. Die Darstellung (2.42) gilt für alle Systeme, die sich durch lineare Differentialgleichungen mit konstanten Koeffizienten beschreiben lassen. (ii) Der Grad des Nennerpoly-noms bestimmt die Filterordnung. (iii) In der Regel wird eine normierte Darstellung mit aN = 1 verwen-det. Die Systemtheorie erklärt auch, wann die Gleichsetzung H( j�) = H(s = j�) zulässig ist. Für die hier betrachteten RLC-Netzwerke ist sie stets erlaubt.

Beispiel Übertragungsfunktion des RC-Gliedes

Im Beispiel des RC-Gliedes aus Bild 2-11 ergibt sich aus der erweiterten Spannungsteilerregel für die komplexen Amplituden (2.32)

2

1

11

UU j=+ ωRC

(2.43)

und daraus für die Übertragungsfunktion.

sUppLex

Page 40: Nachrichtentechnik: Eine Einführung für alle Studiengänge

30 2 Signale und Systeme

1

( )1

H ssRC

=+

(2.44)

Der Vergleich mit (2.42) zeigt, dass im Beispiel ein System mit nur einem Pol und keiner (endlichen) Nullstelle vorliegt. Man spricht von einem System 1. Ordnung.

0 0

0 1

1( )

1b b

H ssRC s a s s∞

= = =+ + −

(2.45)

2.7.2 Frequenzgang, Dämpfung und Phase

In der Nachrichtentechnik interessiert besonders das Übertragungsverhalten der Systeme in Abhängigkeit von der Frequenz, der Frequenzgang.

( ) ( )H j H s jω ω= = (2.46)

Für die komplexen Amplituden zu einer beliebigen aber festen Kreisfrequenz ω0 gilt mit (2.40)

0 0

2 0 1fix fix( )U H j U= ⋅ω ωω (2.47)

Die Auswertung des Frequenzgangs nach Betrag und Phase (Argument)

( )( ) ( ) jbH j H j e= ⋅ ωω ω (2.48)

liefert den Betragsfrequenzgang |H(jω)| und den Phasenfrequenzgang.

{ }{ }

Im ( )( ) arctan

Re ( )

H jb

H j=

ωω

ω (2.49)

Der Phasenfrequenzgang kann, wie in Abschnitt 2.10 noch gezeigt wird, mit der Signalverzö-gerung der Frequenzkomponenten durch das System in Verbindung gebracht werden.

Anmerkungen: (i) Der Phasenfrequenzgang wird in der Nachrichtentechnik manchmal mit negativem Vorzeichen festgelegt. Er gibt dann die negative Phasenverschiebung der Frequenzkomponenten des Aus-gangssignals bezogen auf den Systemeingang wieder. (ii) Man beachte, dass die Phase in 2π mehrdeutig ist. Für nicht-sinusfömige Eingangssignale ist der Einfluss des Phasenfrequenzganges nicht mehr so ein-fach zu beurteilen.

Der Betragsfrequenzgang gibt an, wie stark ein sinusförmiges Signal bzw. eine Frequenzkom-ponente bei der Übertragung verstärkt oder gedämpft wird. Da er über mehrere Größenordnun-gen variieren kann, wird er häufig im logarithmischen Maß als Dämpfungsfrequenzgang ange-geben

10dB( ) 20log ( ) dBa H j=−ω ω (2.50)

Zur Unterscheidung wird die Pseudoeinheit Dezibel1 (dB) angehängt.

1 Zusammensetzung von „Dezi“ für den Zehnerlogarithmus und „bel“ vom Namen Bell. Alexander

Graham Bell: *1847/+1922, US-amerik. Physiologe, Erfinder und Unternehmer schottischer Abstam-mung; erhält 1876 in den U.S.A. ein Patent für das Telefon.

sUppLex

Page 41: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.7 Übertragungsfunktion und Frequenzgang 31

Anmerkung: Wird die Dämpfung in dB angegeben, spricht man auch vom Dämpfungsmaß.

Beispiel Frequenzgang des RC-Gliedes

Die Bedeutung der Frequenzgänge des Betrages bzw. der Dämpfung wird am Beispiel des RC-Gliedes erläutert. Nach Einsetzen von s = j� in (2.44) und kurzer Zwischenrechnung ergibt sich

2 2 2

1( )

1H j

R C=

ω (2.51)

und

( )2 2 210 10dB 2 2 21

( ) 20log dB=10log 1+ dB1+

a RR C

=−ω ωω

C (2.52)

Zur graphischen Darstellung der Frequenzgänge ist die Frequenznormierung � = �RC günstig. Sie hängt nur noch von der normierten Kreisfrequenz � ab und ist unabhängig von der konkre-ten Wahl der Bauelemente. Da der Betragsfrequenzgang eines RLC-Netzwerkes stets eine gerade Funktion ist, genügt die Darstellung für positive Frequenzen. Der Betragsfrequenzgang des RC-Gliedes in Bild 2-15 besitzt bei � = 0 sein Maximum mit dem Wert eins und fällt mit wachsender Frequenz monoton. D. h., eine Gleichspannung am Eingang wird ohne Änderung übertragen, während sinusförmige Eingangsspannungen mit wachsender Frequenz immer schwächer am Systemausgang, an der Kapazität, erscheinen. Im Grenzfall � gegen unendlich wirkt die Kapazität wie ein Kurzschluss und die Ausgangsspan-nung geht gegen null.

1/16 1/4 1 4 16 64 2560

0,5

1

|H( j�)| 3dB-Punkt

1 2

1/16 1/4 1 4 16 64 256 0

10

20

0

40

50

3dB-Punkt6dB Anstieg /Oktave

( )dB

a Ω

Bild 2-15 Frequenzgang des Betrags (links) und der Dämpfung (rechts) des RC-Tiefpasses über der nor-

mierten Kreisfrequenz � = �RC

Der Frequenzgang der Dämpfung beginnt für � = 0 (Gleichspannung) mit dem Wert null und wächst monoton gegen unendlich (Kurzschluss). Für größere Frequenzen nimmt die Dämpfung bei jeder Frequenzverdoppelung um 6 dB zu. Dies entspricht in Bild 2-15 einem linearen Dämpfungsverlauf mit einem Anstieg von 6 dB pro Oktave. Anmerkung: Eine systematische Methode zur näherungsweisen Darstellung des Frequenzganges der Dämpfung durch Geradenstücke liefert das Bode-Diagramm, z. B. [Sch88][Wer05b].

sUppLex

Page 42: Nachrichtentechnik: Eine Einführung für alle Studiengänge

32 2 Signale und Systeme

Der Dämpfungsfrequenzgang zeigt insgesamt ein für einen Tiefpass charakteristisches Ver-halten. Sinusförmige Signale (Frequenzkomponenten) bei tiefen Frequenzen passieren nahezu ungeschwächt das System, während solche bei hohen Frequenzen so stark gedämpft (heraus gefiltert) werden, dass sie am Systemausgang keine Rolle mehr spielen. Man spricht in diesem Zusammenhang auch von einem (elektrischen) Filter oder auch einer Siebschaltung. Zur groben Abschätzung des selektiven Verhaltens elektrischer Filter wird oft die 3dB-Grenz-frequenz angegeben

3

3 10dB max

( )( ) 20log dB 3 ddB

dBH j

aH

=− =ω

ω B (2.53)

mit dem Maximalwert des Betragsfrequenzganges

max max ( )H H j

���

(2.54)

Sie gibt die Frequenz an, bei der die Leistung eines sinusförmigen Signals nur noch zur Hälfte übertragen wird. Die Amplitude wird in diesem Fall vom System mit dem Faktor 1/�2 be-wertet.

3 m1

( ) = H2dBH jω ax (2.55)

Im Beispiel des RC-Gliedes liegt der 3dB-Punkt bei der normierte Kreisfrequenz � = 1. Die 3dB-Grenzfrequenz ergibt sich demnach zu

31 1

=2 2dBf

RC=

⋅ ⋅π π τ (2.56)

Die 3dB-Grenzfrequenz und die Zeitkonstante stehen in reziprokem Zusammenhang. Wie in Abschnitt 2.11 gezeigt wird, ist der reziproke Zusammenhang zwischen der Zeitdauer eines Vorgangs und seiner Bandbreite von grundlegender Natur.

2.7.3 Tiefpass, Bandpass, Hochpass und Bandsperre Ein wichtiger Anwendungsbereich elektrischer Filter ist die Frequenzmultiplextechnik, wie in Abschnitt 4 noch näher erläutert wird. Es werden verschiedene Signale in jeweils nicht überlappenden Frequenzbändern (Kanälen) gleichzeitig übertragen. Ein Beispiel hierfür ist der Kabelanschluss für Rundfunk und Fernsehen mit seinen verschiedenen Programmen. Um eine hohe Auslastung der Übertragungsmedien zu erreichen, werden die Frequenzbänder möglichst nahe aneinander gelegt, so dass zu ihrer Trennung im Empfänger besondere Filter eingesetzt werden müssen. Diese werden mit speziellen mathematischen Methoden, Standardapproximati-onsverfahren genannt, entworfen. Die Butterworth1-, Chebyshev2- und Cauer3-Filter sind typi-sche Beispiele. Ihre Behandlung ist Gegenstand der Netzwerk und Filtersynthese [Unb93]. Wir

1 S. Butteworth: britischer Ingenieur (1930) 2 Pafnuti Lwowitsch Tschebyschow (engl. Chebyshev): *1821/+1894, russischer Mathematiker, bedeu-tende Beiträge zur Approximations-, Integrations- und Wahrscheinlichkeitstheorie. 3 Wilhelm Cauer: *1900/+1945, deut. Physiker, bedeutende Arbeiten zur theoretischen Nachrichten-technik.

sUppLex

Page 43: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.7 Übertragungsfunktion und Frequenzgang 33

beschränken uns hier darauf, die den Entwürfen zugrunde gelegten charakteristischen Fre-quenzgänge und die Frage nach der prinzipiellen Realisierbarkeit anzusprechen, s. a. Bild 2-16. Anmerkungen: Zum Filterentwurf stehen heute auf Rechnern leistungsfähige Programme zur Verfügung. Butterworth- und Cauerfilter werden auch Potenz-Filter bzw. elliptische Filter genannt.

Hochpass (HP) Bandsperre (BS) Tiefpass (TP) Bandpass (BP)

Bild 2-16 Schaltsymbole für elektrische Filter

Der ideale Tiefpass in Bild 2-17 verkörpert die Wunschvorstellung eines Tiefpasses. Sein Be-tragsfrequenzgang entspricht einem Rechteckimpuls und sein Phasenfrequenzgang ist linear. Bis zur Grenzkreisfrequenz �D (Durchlass-Kreisfrequenz) passieren alle sinusförmigen Signale bzw. Frequenzkomponenten das System unverändert bis auf eine in der Frequenz line-aren Phasenverschiebung. Alle Signale bzw. Frequenzkomponenten bei höheren Frequenzen werden gesperrt. Der lineare Phasenverlauf folgt aus der Forderung der verzerrungsfreien Übertragung in Abschnitt 2.9.

0

Betrag |HTP( j�)|

Phase bTP(�) = –��t0

�D-�D

Bild 2-17 Frequenzgang des Betrages und der Phase des idealen Tiefpasses

Die Aufgabe Filterentwurf besteht darin, ein RLC-Netzwerk so anzugeben, dass die zugehöri-gen Frequenzgänge des Betrages und der Phase denen in Bild 2-17 entsprechen. Aus der Poly-nomdarstellung der Übertragungsfunktion (2.42) folgt jedoch, dass ein abschnittsweise kon-stanter Betragsfrequenzgang nicht realisierbar ist. Der Frequenzgang des idealen Tiefpasses kann durch ein reales System nur angenähert werden. Eine sinnvolle Entwurfsaufgabe muss deshalb anders gestellt werden. Für den Filterentwurf ist festzulegen, welche Abweichungen in der konkreten Anwendung to-lerierbar sind. Dies geschieht typischerweise mit Hilfe des Toleranzschemas in Bild 2-18. Im Toleranzschema wird die Frequenz bis zu der die Signalanteile durchgelassen werden sollen, die Durchlassfrequenz, und die Frequenz ab der sie gesperrt werden sollen, die Sperrfrequenz, festgelegt. Dazwischen liegt der Übergangsbereich für den keine weiteren Vorgaben als eventuell ein monotoner Übergang gemacht werden. Wichtig sind auch die zulässigen Ab-weichungen vom idealen Betragsfrequenzgang, die Durchlasstoleranz und die Sperrtoleranz. Der Realisierungsaufwand eines elektrischen Filters steigt, je kleiner die Durchlass- und die Sperrtoleranz und je schmaler der Übergangsbereich vorgegeben werden. Anmerkungen: (i) In der Netzwerk- und Filtersynthese wird der Filterentwurf häufig nur bezüglich des Betragsfrequenzganges vorgenommen und vorausgesetzt, dass das resultierende Filter einen tolerierbaren

sUppLex

Page 44: Nachrichtentechnik: Eine Einführung für alle Studiengänge

34 2 Signale und Systeme

Phasenverlauf aufweist. (ii) In der Frequenzmultiplextechnik entspricht der Übergangsbereich den Fre-quenzabständen zweier benachbarter Signale. Je schmaler der Übergangsbereich, desto mehr Signale (Kanäle) lassen sich gleichzeitig übertragen.

�0

|HTP( j�)|

�S�D

1

Durchlassbereich

Sperrbereich

�D

�S

Übe

rgan

gs-

bere

ich

Bild 2-18 Toleranzschema des Betragsfrequenzganges zum Tiefpassentwurf (zulässiger Bereich grau

hinterlegt) mit der Durchlasskreisfrequenz �D, der Durchlasstoleranz �D, der Sperrkreisfre-quenz �S und der Sperrtoleranz �S

Entsprechend definiert man in Bild 2-19 den Hochpass und den Bandpass. Durch geeignete Kombination von Tief- und Hochpass ergeben sich Bandsperren, die ein bestimmtes Frequenz-band ausblenden.

1

�S

|HHP( j�)|

��D

�D

�S

0

Hochpass

1

�S1

|HBP( j�)|

� �D

�D

� S1

0 �D �S2

�S2

Bandpass

Bild 2-19 Toleranzschemata der Betragsfrequenzgänge für einen Hochpass- und einen Bandpass (zu-

lässiger Bereich grau hinterlegt)

Abschließend werden in Bild 2-20 die Betragsfrequenzgänge einfacher Beispiele für Butter-worth-, Chebyshev- und Cauer-Tiefpässe vorgestellt. Um einen aussagekräftigen Vergleich zu ermöglichen, sind die Durchlass- und Sperrtoleranzen und die Filterordnung (Grad des Nennerpolynoms der Übertragungsfunktion (2.42)) für die drei Beispiele identisch. Als Filter-ordnung wurde 5 vorgegeben. Die Frequenzachsen sind mit der Durchlasskreisfrequenz nor-miert. Der augenfälligste Unterschied zeigt sich in den Breiten der Übergangsbereiche. Betrachtet man zunächst den Butterworth-Tiefpass, so erkennt man einen flachen Verlauf aus H(0) = 1 heraus. Diesem Verhalten liegt ein mathematischer Zusammenhang zugrunde. Butterworth-Tiefpässe werden deshalb auch maximal flach genannt. Der Betragsfrequenzgang biegt schließlich nach unten ab, berührt (idealer weise) die untere Toleranzgrenze bei der Durchlass-frequenz und fällt weiter monoton. Dabei erreicht er (idealer weise) die Sperrtoleranz bei der Sperrfrequenz. Dieses (Wunsch-)Verhalten bildet die Grundlage zur Dimensionierung der Butterworth-Tiefpässe [Wer05b]. Der Butterworth-Tiefpass mit kleinster Filterordnung ist der RC-Tiefpass.

sUppLex

Page 45: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.7 Übertragungsfunktion und Frequenzgang 35

Im Gegensatz dazu schöpft der Chebyshev-Tiefpass

itte) kann auch ein Aus-

fpasses werden die Toleranzen

sse ange-

tische

die zulässige Toleranz im Durchlassbereich voll aus. Der Betragsfrequenzgang alterniert zwischen den To-leranzgrenzen. Dabei ist die Zahl der Extrema im Durchlassbereich stets gleich der Filterordnung. Das Ausschöpfen der Durchlasstoleranz wird durch einen im Vergleich zum Butterworth-Tiefpass schmaleren Übergangsbereich belohnt. Alternativ zu Bild 2-20 (mschöpfen des Toleranzintervalls im Sperrbereich ge-wählt werden. Zur Unterscheidung spricht man dannvon einem Chebyshev-II-Tiefpass oder inversem Chebyshev-Verhalten. Im Falle des Cauer-Tieim Durchlass- und im Sperrbereich voll genutzt. Man erhält den schmalsten Übergangsbereich mit der steil-sten Filterflanke. In Bild 2-21 sind die Schaltungen der Tiefpägeben. Butterworth- und Chebyshev-Tiefpässe 5. Ordnung erfordern je 5 Bauelemente und unterschei-den sich nur in deren Dimensionierungen. Für den entsprechenden Cauer-Tiefpass sind 7 Bauelemente erforderlich. Für eine weitergehende Diskussion und insbesondere für eine Darstellung der Phasenfre-quenzgänge wird auf [Sch88] verwiesen. Anmerkung: Dem Cauer-Filterentwurf liegen ellipPolynome zugrunde, weshalb derartige Filter auch ellipti-sche Tiefpässe genannt werden. In [Sch88] findet man auch zwei Beispiele für Tiefpässe, die nach Vorschriften bzgl. der Phase, d. h. im Durchlassbereich möglichst kon-stante Gruppenlaufzeit, entworfen wurden, einen Bessel-Tiefpass und ein Chebyshev-Laufzeitfilter.

Bild 2-21 LC-Schaltungen für Tiefpässe

Butterworth- bzw. Chebyshev-Tiefpass 5. Ordnung

Cauer-Tiefpass 5. Ordnung

Bild 2-20 Standardapproximationen für Tiefpässe (Toleranzbereiche grau unterlegt)

0 1 0

|H( j�1

0,133

0,1

)|

|H( j

Butterworth

0 1 0

10,133

0,1

Chebyshev

0 1 0

1 0,133

0,1

Cauer

� / �D

�)|

|H( j

� / �D

�)|

� / �D

sUppLex

Page 46: Nachrichtentechnik: Eine Einführung für alle Studiengänge

36 2 Signale und Systeme

2.7.4 Rechnen mit komplexer Fourier-Reihe und Frequenzgang ur trigonometrischen Form der Fourier-Reihe kann mit der komplexen Form ge-

w u

abei wird ohne Unterschied formal mit positiven und negativen Frequenzen gerechnet. Das Au

Alternativ zrechnet erden. Im Falle der komplexen Fourier-Reihe wird jede Frequenzkomponente mit derÜbertrag ngsfunktion gewichtet, s. Bild 2-22.

RLC-NetzwerkEingang Ausgang

x(t) y(t)

periodisch periodisch Frequenzgang H( j�)

Bild 2-22 Berechnung des Ausgangssignals von RLC-Netzwerken bei periodischem Eingangssignal mit

der Fourier-Reihe

0( ) jk tkk

x t c e+∞

=−∞

= ⋅∑ 00( ) ( )jk tkk

H jk c e y t+∞

=−∞

⋅ ⋅ =∑ ωωω

DSignal am sgang bestimmt sich aus der Eingangs-Ausgangsgleichung für Fourier-Reihen.

00( ) ( ) jk tkk

y t H jk c e=−∞

= ⋅∑+∞

ωω (2.57)

Anders als bei der komplexen Wechselstromrechnung erübrigt sich hier die Realteilbildung. Diese ist schon in der Symmetrie der Fourier-Koeffizienten (2.18) und des Frequenzganges der

LC-Netzwerke enthalten. Für reellwertige Systeme, wie den RLC-Netzwerken, gilt fkonjugiert komplexen Frequenzgang R ür den

*( ) ( )H j H j= −ω ω (2.58)

Letzteres folgt aus (2.42) nach Einsetzen von s = j�, da Zähler- und Nennerkoeffizienten reell sind. Der Betragsfrequenzgang ist demzufolge eine gerade

( ) ( )H j H j= −ω ω (2.59)

und der Phasenfrequenzgang eine ungerade Funktion.

( ) ( )b b=− −ω ω (2.60)

asst man in (2.57) die Terme zu k und -k, also für positive und negative FrequenzenF , paar-weise zusammen

( )0 00 0 01

( ) (0) ( ) ( )jk t jk tk kk

y t H c H jk c e H jk c e−−

=

= ⋅ + − ⋅ + ⋅∑ ω ω+∞

ω ω (2.61)

sUppLex

Page 47: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.7 Übertragungsfunktion und Frequenzgang 37

und benützt die Symmetrieeigenschaften der Fourier-Koeffizienten (2.18) und der Übertra-ngsfunktion reellwertiger Systeme (2.58), so treffen jeweils zwei konjugiert komplexeanden aufeinander.

gum

Sum-

( )0 0* *0 0 0( ) (0) ( ) ( )1

jk t jk tk ky t H c H jk c e H jk c e+∞

−= ⋅ + ⋅ ⋅ + ⋅ ⋅∑ ω ωω ω (2.62) k=

Es resultiert jeweils das Zweifache des Realteils, wobei H(0) und c0 für reelle Systeme bzw. elle Signale stets reell sind. re

{ }00 0( ) (0) 2 Re ( )1

jk tky t H c H jk c e= ⋅ + ∑ ωω (2.63) k

+∞

=

Beispiel Periodischer Rechteckimpulszug am RC-Tiefpass

Im Beispiel des periodischen Rechteckimpulszuges bestimmt man die komplexen Fourier-Koeffizienten mit der Umrechnungsformeln (2.19) aus (2.21) und (2.22).

0 0

0 0und für 1,2,3,...

2kc A c A si k kT T

= = ⋅ =⎜ ⎟⎝ ⎠

(2.64)

Für den Frequenzgang des RC-Tiefpasses gilt

T T T⎛ ⎞ω

( )( )0arctan

0 20 0

1 1( )

1

1j k RCH jk e

jk RC k RC−= = ⋅

+ +

ωωω ω

(2.65)

Im Beispiel erhält man aus (2.63) nach kurzer Zwischenrechnung wieder (2.35).

5 RC-Hochpass

rige Frequenzen (im ll ng) wirkt die Kapa-

e gleich der Eingangs-

us der erweiterten Spannungsteilerregel.

2.7.Das RC-Glied in Bild 2-23 stellt einen Hochpass dar, wie man anhand von physikalischen Überlegungen

Eingang

schnell nachprüft. Für niedGrenzfa für eine Gleichspannu

Bild 2-23 RC-Hochpass

zität wie ein Leerlauf. Die Spannung am Ausgang ist somit näherungsweise null. Für hohe Frequenzen kann die Kapazität wie ein Kurzschluss angesehen werden. Die Eingangsspan-nung fällt fast vollständig an R ab, und die Ausgangs-spannung ist näherungsweisspannung. Der Frequenzgang des RC-Hochpasses bestimmt sich a

( )R

H j = =ω1/ 1

j RCR j C j RC+ +

ωω ω

(2.66)

Ausgang

C

R ue(t) ua(t)

sUppLex

Page 48: Nachrichtentechnik: Eine Einführung für alle Studiengänge

38 2 Signale und Systeme

Für die weitere Rechnung ist es günstig, den Frequenzgang nach Betrag und Phase darzustel-len.

( )2( )

RCH j =

ωω (2.67)

1 RC+ ω

und

1( ) arctanb

RC=ω

ω (2.68)

Die Hochpasseigenschaft erschließt sich schnell aus (2.67), wenn man die Grenzfälle � 0 d � � betrachtet und berücksichtigt, dass der Betrag requenzgang monoton ist. Im

H(0) = 0 und im zweiten Fall gilt H(�) = 1. un sfFall ist

ersten

Beispiel Periodischer Rechteckimpulszug am RC-Hochpass und RC-Tiefpass

Wir verwenden wieder den periodischen Rechteckimpulszug aus dem vorhergehenden Bei-omponente mit teil nicht über-

spiel, s. Bild 2-11. Im Falle der komplexen Fourier-Reihe wird jede Frequenzkdem Frequenzgang gewichtet, wobei zu beachten ist, dass hier der Gleichantragen wird. Ganz entsprechend zu (2.63) berechnet sich das Signal am Ausgang des RC-Hochpasses.

� �0 0

02 1( ) cos arctan

k T k RCATy t si k t� ��

� � �� �� �� � � �20 01 0

2 1kT k RCk RC ���� �

� � � �� ��

Abschließend werden graphisch Resultate für den RC-Tiefpass und den RC ochpass erglichen. Zunächst ist das Eingangssignal in Bild 2-24 dargestellt. Zu sehen sind link

Perioden des Eingangssignals. Für die numerische Berechnung wurde die Fourier-Reihe des

� �� � � � (2.69)

-Hv s zwei

periodischen Rechteckimpulszuges bei k = 199 abgebrochen, weshalb das gibbsche Phänomen deutlich zu erkennen ist. Rechts sind der Gleichanteil und die ersten sieben Harmonischen abgebildet. Man beachte auch, dass wegen des Tastverhältnisses T/T0 = 1/2 alle Harmonischen geradzahliger Ordnung verschwinden.

Bild 2-24 Eingangssignal: abgebrochene Fourier-Reihe des periodischen Rechteckimpulszuges mit dem

Tastverhältnis T/T0 = 0,5 (links) und der Gleichanteil und die ersten sieben Harmonischen (rechts)

-1 0 1

0

1

t/T0

0

( )eu tu� 0,8

0 0,5

0

1,

0

( )e ku tu� k = 0

t/T0

35

7

-0,8-0,5

sUppLex

Page 49: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.7 Übertragungsfunktion und Frequenzgang 39

Das Ausgangssignal des RC-Tiefpasses ist in Bild 2-25 zu sehen. Es ergibt sich der bekannte elle Verlauf der Spannung an der Kapazität während des Lade- und Entladevorganwählten Zeitk

exponenti gs. Mit der ge onstanten � = T0/(2�) ist die 3dB-Grenzfrequenz des Tiefpasses gleich

= Harmonis sten sieben Glieder der Fourier-Reihe dargestellt. Insbesondere wird der Gleichanteil vollständig unterdrückt. Man erkennt deutlich

Bild 2-26 Ausgangssignal des RC-Hochpasses mit Zeitkonstante � = T0/(2�) (links) und die ersten

sieben Harmonischen (rechts)

der Frequenz der ersten Harmonischen. Im rechten Teilbild werden wieder die ersten sieben Glieder der Fourier-Reihe dargestellt. Der Gleichanteil wird unverändert übertragen. Man er-kennt deutlich wie unterschiedlich die Harmonischen durch den Tiefpass gedämpft und in ihren Phasen verschoben werden. Die Amplituden der Harmonischen werden mit wachsendem k stärker gedämpft. Dadurch wird das Signal insgesamt geglättet, da die Signalkomponenten, die die schnellen Änderungen bewirken, unterdrückt werden. Im Ausgangssignal treten keine Sprünge mehr auf. Die glättende Wirkung ist typisch für Tiefpässe.

Bild 2-25 Ausgangssignal des RC-Tiefpasses mit der Zeitkonstante � = T0/(2�) (links) und der Gleich-

anteil und die ersten sieben Harmonischen (rechts)

Das Ausgangssignal des RC-Hochpasses wird in Bild 2-26 gezeigt. Mit der gewählten Zeitkon-stanten � T0/(2�) ist die 3dB-Grenzfrequenz des Hochpasses gleich der Frequenz der ersten

chen. Im rechten Teilbild werden wieder die er

die unterschiedlichen Dämpfungen und Phasenverschiebungen der Harmonischen durch den Hochpass. Die Amplituden der 3., 5. und 7. Harmonischen werden durch den Hochpass weni-ger stark gedämpft als beim Tiefpass in Bild 2-25. Dies gilt erst recht für die Spektralkompo-nenten bei höheren Frequenzen. Insgesamt wird durch den Hochpass der Einfluss der Harmo-nischen bei höheren Frequenzen auf den Signalverlauf stärker. Signaländerungen werden relativ betont, wie sich deutlich im linken Teilbild zeigt. Da beim RC-Hochpass am Ausgang der Spannungsabfall am Widerstand abgegriffen wird, ist das Ausgangssignal proportional zum bekannten Verlauf des Lade- bzw. Entladestromes der Kapazität und wechselt insbesondere das Vorzeichen. Man beachte auch hier wieder das gibbsche Phänomen an den Sprungstellen des Signals aufgrund der numerischen Berechnung mit der abgebrochenen Fourier-Reihe.

1 0,5

0

( )TPau tu�

-1 0 10

t/T0-0,5 0 0,5

-0,5

0

, ( )TPa ku t�

0u

k = 0

1 3 5

7

t/T0

0,5

-1 0 1

0

1

t/T0

0

( )HPau tu�

,

0

( )HPa ku tu� k = 1

3 57

-1

-0,5 0 0,5 -0 5

0

,t/T0

sUppLex

Page 50: Nachrichtentechnik: Eine Einführung für alle Studiengänge

40 2 Signale und Systeme

2.8 Fourier-Transformation In den vorhergehenden Abschnitten wurde gezeigt, wie die Fourier-Reihe vorteilhaft benutztwird, die Reaktion von RLC-Netzwerken auf periodische Signale zu bestimmen. PeriodischeSignale spielen zwar in der Nachrichtentechnik eine wichtige Rolle, beinhalten jedoch als de-terministische Signale keine Information. Deshalb wird im Folgenden die Analyse auf aperio-dische Signale erweitert. Hierzu betrachte man zunächst nochmals den periodischen Rechteckimpulszug und sein Spek-trum in Bild 2-5 bzw. Bild 2-14. Letzteres zeigt das für periodische Signale typische Linien-spektrum mit dem Frequenzabstand f

= 1/T .

Man stelle T0 würde immer größer, so dass die Periodizität immer weniger ins Gewicht fällt. Da für die Abstände der Spektrallinien f0 = 1/T0 gilt, rücken die

allin � ergibt sich mit f0 0 ein kontinuierli-pek ls. Mathematisch gesehen, findet der Über-

-Paar

0 0

sich nun vor, die Periode

Spektr ien immer dichter aneinander. Für T0 ches S trum für einen einzelnen Rechteckimpugang von der Fourier-Reihe auf das Fourier-Integral statt [Wer05b]. Um den Rahmen einer Einführung nicht zu überschreiten, wird hier auf die Herleitung verzichtet und nur die wichtigs-ten Zusammenhänge werden vorgestellt. Durch die Fourier-Transformation werden zwei Funktionen miteinander verbunden. Man spricht von einem Fourier

( ) ( )x t X j↔ ω (2.70)

mit der Fourier-Transformierten, auch kurz Spektrum genannt,

( ) ( ) j tX j x t e dt+∞

−∞

= ⋅∫ ωω (2.71)

und der inversen Fourier-Transformierten, hier auch Zeitfunktion genannt.

1( ) ( ) j t

2x t

+∞

= X j e d⋅∫ ωω−∞

ω (2.72)

e in jedem endlichen Teilintervall die Dirichlet-Bedingungen erfüllt nd die absolut integrierbar ist, besitzt eine Fourier-Transformierte [BSMM99]. Eine ausführlichort auf die Frage nach der Existenz und den Eigenschaften der Fourier-Transformation geht üb

n Spannung, d. h. [x(t)] = V, so hat r Systemtheorie wird für gewöhn-

lich mit dimensionslosen Größen gerechnet, indem alle Größen auf die üblichen Einheiten, wie beispiels-eise V, A, �, W, m, s, usw., normiert werden. (iii) In der Literatur wird die Fourier-Transforanchmal in leicht modifizierten Schreibweisen angegeben. Die hier gewählte Form betont den Z

menhang mit der Laplace-Transformation und ist in der deutsch- und englischsprachigen Literatur weit gefasst werden.

Anhand des Rechteckimpulses lassen sich Ähnlichkeiten und Unterschiede der Fourier-Trans-formation und der Fourier-Reihe gut verdeutlichen.

π

Anmerkungen: (i) Eine Funktion, diuw

e Ant-er den

hier gesetzten Rahmen hinaus. (ii) Ist x(t) eine Funktion der elektrischedie Fourier-Transformierte die Dimension [X(j�)] = Vs = V/Hz. In de

wm

mation usam-

verbreitet. (iv) Die Fourier-Reihe kann als Sonderfall der Fourier-Transformation auf

sUppLex

Page 51: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.8 Fourier-Transformation 41

Beispiel Fourier-Transformation des Rechteckimpulses

Die Fourier-Transformation des Rechteckimpulses xT(t) mit Amplitude eins in Bild 2-5 liefert

/ 2

/ 2 / 2

/ 2

1( )

Tj t j t j T j TT

Tx t e dt e dt e e

j

+∞ +− − −

−∞ −

⎡ ⎤⋅ = = ⋅ −⎣ ⎦−∫ ∫ω ω ω ωω

(2.73)

Der Ausdruck in der eckigen Klammer führt auf die Sinusfunktion und kann mit der si-Funktion (2.23) kompakter geschrieben werden.

( )/ 2 / 21 2j T j Te e− −⎡ ⎤ω ω

2 sin( / 2)

sin / 2si

2j T

j T TT

j j−

⎛ ⎞⋅ − = = ⋅ ⎜ ⎟⎣ ⎦

⎝ ⎠− −����������ω

ωω

ω ω (2.74)

er Rechteckimpuls und die si-Funktion bilden ein Fourier-Paar.

D

( ) siTTx t T

⎛ ⎞↔ ⎜ ⎟ω

2⎝ ⎠ (2.75)

Die inverse Fourier-Transformation übernimmt die Rolle der Fourier-Reihe (2.25).

1( ) si

2 2j tT

Tx t T e

+∞

−∞

⎛ ⎞= ⋅⎜ ⎟

⎝ ⎠∫ ω dω ωπ

(2.76)

Vergleicht man das Ergebnis mit der Fourier-Reihe des periodischen Rechteckimpulszuges, er-kennt man einen ähnlichen Verlauf. Die Impulsdauer T nimmt jetzt die Stelle des Tastverhält-nisses T/T0 ein, und statt der diskreten Kreisfrequenzen k�0 tritt die kontinuierliche Kreisfre-

uenz � auf. Abgesehen von einem Skalierungsfaktor interpoliert die Fourier-Transformierte des Rechteck-

ten in Bild 2-14. Damit lässt all anschaulich deuten. Mit

wachsender Periode T0 nimmt der Abstand der Spektrallinien, die Frequenzschrittweite, f0 = /T0 immer mehr ab. Im Grenzfall T0 � entsteht schli lich ein Frequenzkontinuum.

sitive Null-

Anmerkung: Setzt man hier das Tastverhältnis T/T0 = 0,2 ein, so resultiert f0 wie in Bild 2-14.

________________________________________________________________ _____________Ende des B

q

impulses in Bild 2-27 das Linienspektrum der Fourier-Koeffiziensich der Grenzübergang vom periodischen zum aperiodischen F

1 eß

Man beachte auch den Einfluss der Impulsbreite T auf das Spektrum. Die erste postelle des Spektrums liegt bei f0 = 1/T.

_ __ eispiels

Ganz entsprechend zur Fourier-Reihe erhält man die parsevalsche Formel für ein Fourier-Paar [BSMM99]

2 21

( ) ( )x2

t dt X j d=∫ ∫+∞ +∞

ω−∞ −∞

ω (2.77)

der Frequenzachse angesehen werden. Man spricht von der Energiedichte des Signals.

π

Die parsevalsche Formel gibt an, wie die Signalenergie auch im Frequenzbereich bestimmt werden kann. Insbesondere kann das Betragsquadrat des Spektrums als Energiebelegung auf

sUppLex

Page 52: Nachrichtentechnik: Eine Einführung für alle Studiengänge

42 2 Signale und Systeme

1 xT(t)

Bild 2-27 Spektrum des Rechteckimpulses xT (t)

m spDi s-t r-

2, odeD

n-ve

Au – o

men. (ii) In der modernen N g, Spracherkennung, usw.) ist die besonders für Digitalrech n, die schnelle Fourier-

Integriert man die Energiedichte |X(j�)|2 über ein bestimmtes Frequenzintervall, so erhält man die Gesamtenergie der darin enthaltenen Frequenzkomponenten. Ganz entsprechendes gilt für Leistungssignale, wobei man dann vom Leistungsdichtespektru

richt, also der Verteilung der mittleren Leistung auf die Frequenzkomponenten. e Fourier-Transformation ist in der Nachrichtentechnik und der Steuerungs- und Regelung

echnik von großer Bedeutung. Meist werden wenige Standardsignale benutzt, deren FourieTransformierten bekannt und in Tabellen zu finden sind, z. B. in [BSMM99] Abschnitt 21.1

r in den einschlägigen Lehrbüchern der Systemtheorie. ie Bedeutung der Fourier-Transformation in der Nachrichtentechnik gründet sich auf die Tat-

sache, dass viele grundlegenden Beziehungen und Konzepte mit ihrer Hilfe hergeleitet und eifach formuliert werden. Damit wird es möglich, Zusammenhänge zu verstehen und qualitati

ssagen ohne lange Rechnung zu treffen. In den beiden folgenden Abschnitten werdenhne mathematische Herleitungen – einige dieser wichtigen Zusammenhänge vorgestellt.

Anmerkungen: (i) In manchen Tabellenwerken wird die Fourier-Transformation in die Kosinus- und Sinu-stransformation zerlegt. Mit der Euler-Formel e jx = cos x + j� sin x lässt sich die komplexe Form bestim-

achrichtentechnik (Messtechnik, Mustererkennunner geeignete numerische Fourier-Transformatio

Transformation (Fast Fourier Transform, FFT) nicht mehr wegzudenken [Wer05b][Wer06b].

2.9 Filterung In Abschnitt 2.5 wurde die Methode der Ersatzspannungquellen mit der Fourier-Reihe zur Be-rechnung des Ausgangssignals von RLC-Netzwerken vorgestellt. Mit der Fourier-Transforma-tion kann die Methode direkt auf aperiodische Signale erweitert werden. Das allgemeine Ver-fahren ist in Bild 2-28 zusammengestellt. Zunächst wird das Spektrum des Eingangssignals durch Fourier-Transformation bestimmt. Dann wird es mit dem Frequenzgang multipliziert. Man erhält das Spektrum des Ausgangs-signals aus der Eingangs-Ausgangsgleichung im Frequenzbereich.

( ) ( ) ( )Y j H j X j= ⋅ω ω ω (2.78)

Durch inverse Fourier-Transformation resultiert das gesuchte Ausgangssignal im Zeitbereich.

1( )

2TX j T⎛ ⎞

siT

= ⎜ ⎟⎝ ⎠

ω ω

�T / (2�)

0 5-5-10 -0,2

0

0,4 T

10

sUppLex

Page 53: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.9 Filterung 43

Der Vorteil der Methode ist offensicht-lich: Der Einfluss des Systems wird durch einfache Multiplikation im Frequenzbe-reich berücksichtigt. Die Berechnung der Fourier-Transformation und ihrer Inver-

Eingang Ausgang RLC-

Netzwerk x(t) y(t)

sen kann jedoch im Einzelfall schwierig de an auf Korres-

nzta -Paare zurück.

nten, dem Leistungsdich-spektrum. Liegt am Filtereingang ein Signal mit einem bestimmten Leistungsdichtespe

an, so werden die Amplituden der Frequenzkomponenten durch das Filter jeweils mit |H

g

sein. In r Regel greift mponde feln für FourierAuch eine numerische Lösung kann für eine konkrete Aufgabe hinreichend sein. Da in den Anwendungen der Frequenz-gang meist ein selektives Verhalten auf-weist, spricht man von einer (linearen) Filterung des (Eingangs-) Signals. Entsprechendes gilt auch für die im Zusammenhang mit stochastischen Signalen besonders wichtige Verteilung der mittleren Leistung auf die Frequenzkomponete ktrum

( j�)| gewichtet. In das Leistungsdichtespektrum am Ausgang geht der Betragsfrequenzgang deshalbquadratisch ein. Man bezeichnet demzufol e die Funktion 2( )H jω auch als Leistungsübertra-gungsfunktion.

Beispiel Preemphase und Deemphase für d

Im Beispiel betrachten wir eine praktische Filter im UKW-Rundfunk. Der technische Hläutert. Hier ist wichtig, dass im UKW-Ruwird. Bei der FM-Übertragung steigt die LeFrequenz an. Die Frequenzanteile des Na

en UKW-Rundfunk

Anwendung einfacher elektrischer Schaltungen als intergrund wird in Abschnitt 4.3 noch genauer er-ndfunk die Frequenzmodulation (FM) eingesetzt

istung des zusätzlichen Rauschens mit wachsender chrichtensignals werden mit zunehmender Frequenz on . e, r ch-smäßig anzu ach

, dass beide Systeme sich in ihren Wirkungen aufheben. Da

en als di

stärker gestört. Hier setzt die KombinatiBild 2-29. Die Preemphase hat die Aufgabtensignals vor der FM-Modulation leistungder FM-Demodulation wieder so ab

aus Preemphase- und Deemphase-System an, sdie höherf equenten Spektralanteile des Nachri

heben. Die Deemphase senkt sie n

das bei der FM-Übertragung hinzukommende Rauschsignal durch die Deemphaseschaltung nur gedämpft wird, verringert sich die Störung. Modellrechnungen für den UKW-Rundfunk im Mono-Betrieb zeigen, dass die Anwendung der hier vorgestellten Preemphase- und Deemphase-Systeme auf eine Absenkung der Rauschleistung auf etwa 1/6 führt. Anmerkung: Die Preemphase und Deemphase wird auch bei der Magnetbandaufzeichung und in der Fern-sehtechnik eingesetzt. Dort werden jedoch aufwändigere Schaltung e hier gezeigten verwendet.

Bild 2-29 Anwendung der Preemphase und Deemphase im UKW-Rundfunk mit FM-Übertragung

Bild 2-28 Berechnung des Ausgangssignals von RLC-Netzwerken im Frequenzbereich

zu übertragendes Signal

FM-demoduliertes Signal nach Deem-

phase

Preemphase

Deemphase

FM- H ( jÜbertragung P �) HD( j�)

Rauschstörung

X( j�) H( j�)

Frequenzgang

Y( j�) = H( j�)�X( j�)

F F-1

sUppLex

Page 54: Nachrichtentechnik: Eine Einführung für alle Studiengänge

44 2 Signale und Systeme

Im UKW-Rundfunk werden relativ einfache elektrische Preemphase- und Deemphase-Schal-tungen eingesetzt. Bild 2-30 zeigt den verwendeten Hochpass und den Tiefpass. Deren Fre-quenzgänge werden mit den aus der komplexen Wechselstromrechung bekannten Regeln be-stimmt.

1 2

1 2 1 2

(1 )( )P

R j R CH j

R R j R R C+

=+ +

ωω

ω und

2

1( )

1DH jj R C

=+

ωω

(2.79)

R

Bild 2-30 Preemphase- und Deemphase-Schaltungen für den UKW-Rundfunk

In der Rundfunktechnik ist es üblich, die Frequenzgänge in normierter Form anzugeben. Mit

12;

Rr R C

R R= =

+Ω ω (2.80)

1 2

erhält man

1

( )1 jr+ ΩP

jH j r

+= ⋅

ΩΩ und

1( )

1DH jj

=+

ΩΩ

(2.81)

Es werden die Parameter

1

16r= , und (2.82)

verwendet. Daraus resultiert mit (2.80) die 3dB-Grenzfrequenz des Deemphase-Tiefpasses

3dB 1=Ω 2 50�sR C =

3dB2

3,18 kHz2

fR C

= =π

1

(2.83)

e-r-

die Beträge der Frequenzgänge stückweise durch Geraden angenähert, s. a. Bild 2-15.

Das ist ungefähr ein Fünftel der Grenzfrequenz des UKW-Audiosignals von 15 kHz. Die zughörigen Frequenzgänge sind in Bild 2-31 in Form von Bode-Diagrammen skizziert. Dabei weden

2

Preemphase

R2

Deemphase

R1 CC

sUppLex

Page 55: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.10 Verzerrungsfreie Übertragung 45

Betragsfrequenzgänge (Bode-Diagramme) für die Preemphase- (P) und Deemphase- (D)

Schaltungen für den UKW-Rundfunk

Verzerrungsfreie Übertragung r Nachrichtenübertragungstechnik soll das informationstragende Signal möglichst un

zerrt übertragen werden. Die Übertragung ist dann verzerrungsfrei, wenn das Ausgangssif einen positiven reellen Amplitudenfaktor a und einer tolerierbaren zeitlichen Versch

t0 dem Eingangssignal gleicht.

Bild 2-31

2.10In de ver-

gnal bis au ie-bung

.84)

Der Ampl mpfung und die zeitliche Verschiebung t0 einer Laufzeit beim Durchgang des Signals durch das System. Der Frequenzgang eines verzerrungs-

st linearen Phasenverlauf.

0( ) ( )y t a x t t= ⋅ −

itudenfaktor a entspricht einer Dä

(2

freien Sy ems hat somit eine konstante Amplitude und einen

0( ) j tH j a e−= ⋅ ωω (2.85)

Soll das Übertragungssystem ein RLC-Netzwerk sein, so folgt aus der Polynomdarstellung der Übertragungsfunktion, dass eine verzerrungsfreie Übertragung nicht realisiert werden kann. Wird die Forderung auf den interessierenden Frequenzbereich eingeschränkt, wird bei geeigne-ter Dimensionierung eine verzerrungsfreie Übertragung näherungsweise möglich.

der Nachrichtenübertragungstechnik bezeichnet man d rrungen die durch ei

tbar ge-macht.

In ie Verze n LTI-System entstehen können als lineare Verzerrungen. Man spricht von Dämpfungsverzerrungen und Phasenverzerrungen je nachdem, ob die Amplituden oder die Phasen der Frequenzkompo-nenten des Nachrichtensignals betroffen sind. Da die Wirkungen von Phasenverzerrungen nicht so offensichtlich sind, werden sie nachfolgend anhand eines einfachen Beispiels sich

Beispiel Phasenverzerrungen

Wir betrachten der Anschauung halber den Gleichanteil und die ersten sieben Harmonischen des periodischen Rechteckimpulszuges (2.25) als Eingangssignal eines LTI-Systems mit demFrequenzgang mit konstantem Betrag und linearer Phase.

�02 16

( )20lg PH j

[dB]

12

1 8

24Audioband

4

02 161 8

-12

-24

4�[dB]

1/2� � 3,18 kHz 15 kHz

20lg ( )DH jΩ

sUppLex

Page 56: Nachrichtentechnik: Eine Einführung für alle Studiengänge

46 2 Signale und Systeme

01( ) j tH j e−= ωω (2.86)

Für das Signal am Ausgang ergibt sich entsprechend (2.57)

[ ]7⎡ ⎤

1 00 0 01

1 2( ) 2 si cos

2k

T T ky t A k t t

T T T=

⎛ ⎞ ⎛ ⎞⎢ ⎥= ⋅ ⋅ + −⎜ ⎟ ⎜ ⎟⎢ ⎥⎝ ⎠ ⎝ ⎠⎣ ⎦∑ π

π (2.87)

Das Signal wird unverzerrt übertragen, wie Bild 2-32 augenfällig zeigt. Grund dafür ist, dass sich die Phasenverschiebungen der Frequenzkomponenten durch das System linear mit der Kreisfrequenz ändern, so dass sich nach Ausklammern für alle Komponenten die gleiche Sig-nalverzögerung t0 einstellt.

-1 0 1

0

1

Bild 2-32 Eingangssignal 7 ( )p t� , Ausgangssignal des Systems mit linearer Phase y1(t) und Ausgangs-

signal des Systems mit quadratischer Phase y2(t)

Als Beispiel für die störende Wirkung von Phasenverzerrungen wählen wir ein System mit quadratischem Phasenterm.

( )222 0( ) exp sgn( )H j j t= − ⋅ω ω ω (2.88)

Man beachte die Signumfunktion sgn(�), die dafür sorgt, dass der Phasenfrequenzgang wie in (2.60) gefordert eine ungerade Funktion ist. In diesem Fall ergibt sich das Ausgangssignal

7

22 0

0 01

1 2 2( ) si cos

2k

T T k ky t k t t

T T T T= 0 0

2A⎡ ⎤⎛ ⎞⎛ ⎞ ⎡ ⎤⎢ ⎥⎜ ⎟= ⋅ ⋅ + −⎜ ⎟ ⎢ ⎥

⎣ ⎦⎢ ⎥⎝ ⎠⎣∑ π π

π (2.89) ⎝ ⎠⎦

7 ( )p t�

y2(t)

t/T0

-1 0 1

0

1 y1(t)

t/T0 t0 /T0

-1 0 1

0

1

t/T0

sUppLex

Page 57: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.11 Bandbreite und Zeitdauer-Bandbreite-Produkt 47

Die Laufzeiten wachsen jetzt linear mit steigender Frequenz. Damit erfahren die Frequenzkom-ponenten Phasenverschiebungen, die – obwohl alle Frequenzkomponenten noch mit gleicher Amplitude vorhanden sind – das ursprüngliche Signal in Bild 2-32 nicht mehr erkennen lassen.

der Nachrichtentechnik wird zur Beurteilung der Phasenverzerrungen durch LTI-Sydie Gruppenlaufzeit als Ableitung der Phase herangezogen In steme

( ) ( )gd b=−

dτ ω ω

ω (2.90)

nmerkung: Man beachte die Definition der Gruppenlaufzeit mit negativem Vorzeichen. In der Ldas negative Vorzeichen bereits in der Phase (2.49) eingeführt.

eare Komponenten eingesetzt, wie beispielsweise Verstärker oder Modulatoren. In diesem Fall treten nichtlineare Verzerrungen uf, die im Gegensatz zu den linearen Verzerrungen neue Frequenzkomponenten verurs

in der Audiotechnik verbreitetes Maß zur Beurteilung von nichtlinearen Verzer-

Awird manchmal

iteratur

Ein phasenverzerrungsfreies System hat dann eine konstante Gruppenlaufzeit. Phasenverzer-rungen machen sich besonders bei Audio- und Bildsignalen störend bemerkbar Bei Bildern führen Phasenverzerrungen zu räumlichen Verschiebungen der Bildinhalte. Telefonsprache zeigt sich relativ unempfindlich gegen Phasenverzerrungen, da es hierbei vor allem auf die Verständlichkeit ankommt. Bei der Nachrichtenübertragung werden meist auch nichtlin

aEin besonders

achen.

rungen ist der Klirrfaktor d (engl. Distortion). Er ist gleich dem Quotienten aus der Wurzel der Summe der Leistungen der störenden Oberschwingungen (Effektivwert der Oberschwingun-gen) durch die Wurzel aus der Gesamtleistung (Effektivwert des Gesamtsignals).

Effektivwert der Oberschwingungen

Effektivwert des Gesamtsignalsd = (2.91)

In der Audiotechnik wird der Klirrfaktor meist anhand des Eintonsignals mit der Frequenz von

2.11 Bandbreite und Zeitdauer-Bandbreite-Produkt Unter der Bandbreite eines Signals versteht man den Bereich im Spektrum, in dem die wesent-

Oft wird die Bandbreite auch mit der ersten Nullstelle im Spektrum (für posi-

Anmerkung: Bei den eher seltenen, maßstäblichen Zeichnungen werden die Amplituden der Betragsfre-quenzgänge bzgl. f in der Literatur gelegentlich mit dem Faktor 2� normiert [Lük95].

1 kHz gemessen. In der Übertragungstechnik können bei Vorhandensein von mehreren frequenzmäßig getrenn-ten Signalen, z. B. Rundfunksignale verschiedener Frequenzkanäle, nichtlineare Kennlinien zur Intermodulation und im Sonderfall auch zur Kreuzmodulation führen [VlHa93]. In der Tele-phonie kommt es zum Übersprechen, d. h. unbeabsichtigtes Mithören fremder Telefonate.

lichen Frequenzkomponenten liegen. Was unter wesentlich zu verstehen ist, wird durch die konkrete Anwendung bestimmt. Zwei gebräuchliche Definitionen sind die absolute und die 3-dB-Bandbreite. tive Frequenzen) abgeschätzt. Da der Betragsfrequenzgang der üblichen reellen Signale eine gerade Funktion ist, ist beson-ders bei graphischen Darstellungen die Beschränkung auf positive Frequenzen und die verkürzte Schreibweise | X( f ) | statt | X(2�f ) | oder | X( j� ) | verbreitet.

sUppLex

Page 58: Nachrichtentechnik: Eine Einführung für alle Studiengänge

48 2 Signale und Systeme

Abso te Bandbreite lu

Bild 2-33 Absolute Bandbreite von Tiefpass- und Bandpass-Spektren (schematische Darstellung)

Ist | X( f ) | = 0 für f ! fg, so ist außerhalb der Bandbreite B das Spektrum null. Man spricht von einer strikten Bandbegrenzung. Im Falle des Tiefpass-Spektrums in Bild 2-33 gilt B = fg. Liegt ein Bandpass-Spektrum vor, so ist B = fg2 – fg1.

Tiefpass-Spektrum Bandpass-Spektrum

3dB-Bandbreite

or. Die Bandbreite kann aber wie in Bild 2-34 n.

andbreite von Tiefpass- und Bandpass-Spektren (schematische Darstellung)

Im Beispiel des RC-Tiefpass-Spektrums in Bild 2-15 oder des Spektrums des Rechteckimpulses in Bild 2-27 liegt keine strikte Bandbegrenzung vdurch die 3dB-Grenzfrequenz abgeschätzt werdeIm Beispiel des RC-Tiefpasses ist die 3dB-Grenzfrequenz nach (2.56) B = f3dB = 1/(2�RC). Die 3dB-Grenzfrequenz der si-Funktion ist B = f3dB " 0,44/T.

Bild 2-34 3dB-B

Einige typische Signalbandbreiten in der Nachrichtentechnik sind in Tabelle 2-1 zusammenge-stellt.

Zeitdauer-Bandbreite-Produkt

Eine wichtige physikalische Grundtatsache ist der Zusammenhang zwischen der Dauer und der Bandbreite eines Signals. Wir veranschaulichen uns den Zusammenhang anhand des Rechteck-impulses und seines Spektrums in Bild 2-35. Mit der Impulsdauer T und der Bandbreite B = f0, d. h. der erste Nullstelle im Spektrum für f > 0, erhält man das konstante Zeitdauer-Bandbreite-Produkt

1B T⋅ = (2.92)

Demzufolge stehen die Zeitdauer eines Vorganges und die Breite des Spektrums in reziprokem Zusa and-breite.

mmenhang. Halbiert man wie in Bild 2-35 die Impulsdauer, so verdoppelt sich die B

Tiefpass-Spektrum

f

|XTP( f )|

f3dB

B 3dB-Punkt

1/�2 1

f

|XBP( f )| B

f3dB,1 f3dB,2

Bandpass-Spektrum

1/�21

f f

|XTP( f )|

g

B 1

|XBP( f )| B

f f f

1

g1 g200

sUppLex

Page 59: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.11 Bandbreite und Zeitdauer-Bandbreite-Produkt 49

Tabelle 2-1 Bandbreiten verschiedener Nachrichtenübertragungskanäle

Kanal ungefähre Bandbreite Fernsprechen (analog) 3,1 kHz UKW-Rundfunk (Audio) 15 kHz UKW-Rundfunk (Stereo-Multiplex-Signal) 53 kHz Audio (Compact Disc) 20 kHz UKW-Rundfunk 180 kHz GSM Frequenzkanal1 200 kHz Digitaler Teilnehmeranschluss (ADSL) 1,1 MHz DECT Frequenzkanal2 1,8 MHz UMTS Frequenzkanal3 5 MHz Fernseh-Rundfunk (analog) 5,5 … 7 MHz WLAN4 20 MHz GPS5 2 MHz / 20 MHz

1) für di nidirektional) 2) für die gleichzeitige Übertragung von 12 Telefongesprächen (bidirektional) 3) Frequenzkanal des Univer ile Telecommunication Sy emultiplex 4) Wirel (IEEE 802.11a, HIPERLAN/2) 5) Satell tion System (GPS) für L1- bzw. L2

Bild 2-35 Zeitdauer-Bandbreite-Produkt B�T am Beispiel des Rechteckimpulses

Bei der Datenübertragung mit binären Rechteckimpulsen bedeutet das: verdoppelt man die pro Zeiteinheit gesendeten Impulse (Bitrate), so wird die doppelte Bandbreite belegt bzw. muss zur Verfügung gestellt werden.

Anmerkung: Definitionen des Zeitdauer-Bandbreite-Produktes für nicht zeit- bzw. bandbegrenzte Signale findet man z. B. in [Sch91].

Die Zeitdauer eines Vorgangs und die Breite des Spektrums stehen in reziprokem

e gleichzeitige Übertragung von 8/16 Full/Half-Rate-Telefongesprächen (u

sal Mob stems (UMTS) im Codess Local Area Networkitensignale des Global Posi -Träger

Zusammenhang.

t

tT2

Zeitbereich Frequenzberei

si-Funktion

ch

Rechteckimpuls

x (t) T1

F

X

xT2(t) 1

T1( j�)T1

1

T2

T1 � /2�

B2� 1

XT2( j�)

� /2� 2�B2

sUppLex

Page 60: Nachrichtentechnik: Eine Einführung für alle Studiengänge

50 2 Signale und Systeme

2.12 Charakterisierung von LTI-Systemen In diesem Abschnitt wird der Kreis vom Frequenzbereich zurück in den Zeitbereich geschlos-sen. Wurde bisher direkter Bezug auf die physikalisch realisierbaren RLC-Netzwerke genom-men, so soll in diesem Abschnitt mit Blick auf die grundlegenden Eigenschaften von zeitkonti-nuierlichen LTI-Systemen, die Linearität und die Zeitinvarianz, ein allgemeiner Standpunkt eingenommen werden. Die theoretischen Zusammenhänge werden durch ausführliche Rechen-beispiele anschaulich gemacht. Bei den Beispielen ist zu beachten, dass die nachfolgenden Definitionen für dimensionslose Größen gelten. Physikalische Größen sind deshalb vorab geeignet zu normieren, wie beispiels-weise Spannungen in Volt, die Zeit in Sekunden, usw.

2.12.1 Impulsfunktion und Impulsantwort Ein strikt bandbegrenztes LTI-System mit der Grenzfrequenz fg soll mit einem Signal so erregt werden, dass am Ausgang der Frequenzgang direkt beobachtet werden kann. Aus

angsgleichung im Frequenzbereich in (2.78) schließen wir, dass das Spe der Ein-

gangs-Ausg ktrum des

teckimpuls in Bild 2-35 mit entsprechend kurzer Dauer T. Wählt man nämlich T so, dass für die Bandbreite gilt B = 1/T >> fg, dann ist das Spektrum am SysteBetra System mit doppelter Grenzfrequenz, ist für die Messung die Dauer des Rechteckimpulses zu halbieren. Ist das System nicht strikt bandbegrenzt, müsste die Signal-

Das kleine Gedankenexperiment zeigt das Problem auf und deutet die Lösung an. Mit Blick auf v trum ungleich null und f nd kann deshalb nicht

erregenden Signals im interessierenden Frequenzbereich konstant sein muss. Wie könnte das Signal x(t) aussehen? Beispielsweise wie ein Rech

mausgang näherungsweise proportional der gesuchten Übertragungsfunktion. chtet man nun ein

bandbreite B gegen unendlich und damit die Dauer des Rechteckimpulses gegen null gehen. Wie in Bild 2-35 zu sehen, geht jedoch ebenso die Amplitude des Spektrums gegen null.

die parse alsche Formel (2.77) ist festzustellen: ein Signal, dessen Spekkonstant ür alle Frequenzen ist, würde unendliche Energie aufweisen uphysikalisch existieren. Es ist jedoch möglich, im Sinne eines Grenzüberganges, ein derartigesSignal als mathematische Idealisierung zu konstruieren.

Impulsfunktion

Dazu betrachten wir in Bild 2-36 (links) die endliche Folge von gewichteten Rechteckimpulsen n�x (t) für n = 1, 2, 3, ..., N, die1/n

1/ ( ) 1 fürnn x t dt n+∞

⋅ = =∫

bei konstanter eingeschlossener Fläche

N� (2.93)

zugehörigen Spektren (2.75) sind

1,2,3, ,−∞

für wachsendes n immer schmaler und höher werden. Die ebenfalls in Bild 2-36 (rechts) skizziert.

sUppLex

Page 61: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.12 Charakterisierung von LTI-Systemen 51

Bild 2-36 Folge von flächennormierten Rechteckimpulsen (links) und ihre Spektren (rechts)

Im Grenzfall N � streben die Spektren für alle Kreisfrequenzen gegen den Wert eins, da die erste positive und negative Nullstelle sich nach +� bzw. –� verschieben. Jedoch streben zu-gleich die Integrationsgrenzen in (2.93) gegen null und der Integrand gegen unendlich. Es ist

Grenzfall das Integral im herkömmlichen Sinne nicht mehr existiert. Anmerkung: Die Flächennormierung bedeutet, dass die Energie der Rechteckimpulse gleich n ist, und

nommen jedoch nicht relevant. Gesucht werden ein Signal und seine Wirkung auf ein System. Es interessiert die An-wendung auf eine weitere Funktion x(t), die später den Einfluss des zu untersuchenden Systems

iderspiegeln wird. Wir machen uns das durch eine kurze Überlegung deutlich. Ist x(t) um t = 0 stetig und beschränkt, so erwarten wir gemäß dem Mittelwertsatz der Integral-

�# (2.94)

Es ist deshalb vorteilhaft, den Grenzübergang N � im Sinne einer Abbildung aufzufassen, die der Funktion x(t) ihren Funktionswert an der Stelle t = 0 zuweist. Wir schreiben formal

offensichtlich, dass im

somit ebenfalls gegen unendlich strebt. Das mathematische Problem des Grenzübergangs in (2.93) ist für sich ge

w

rechnung für n genügend groß aber endlich ��

)0()()( /1 xdttxntx n "��

( ) ( ) (0)x t t dt x+∞

−∞

⋅ =∫ δ (2.95)

mit deDie Impulsfunktion ist keine Funktion im herkömmlichen Sinne sondern eine verallgemeinerte

rd es möglich,

r Impulsfunktion oder diracschen1 Delta-Funktion �(t).

Funktion, auch Distribution genannt. Sie und das Integral (2.95) werden im Rahmen der Di-stributionentheorie mathematisch erklärt. Mit anderen Worten: das Integral wird nicht durch Einsetzen der Funktionen und herkömmlichem Integrieren gelöst, sondern ist als Definitions-gleichung der Impulsfunktion aufzufassen. Man spricht bei (2.95) von der Ausblendeigenschaft der Impulsfunktion, da sie den gesamten Funktionsverlauf bis auf den Wert an der Stelle null ausblendet. Anmerkungen: In der Literatur wird die Impulsfunktion auch als Diracstoss, Diracimpuls oder Delta-Funktion bezeichnet. Eine kurze Einführung in die Distributionentheorie und weiterführende Literatur-hinweise findet man beispielsweise in [Bri97] [Sch91]. Es sei noch angemerkt, dass in der Distributio-nentheorie der Grenzübergang nicht mit einem Rechteckimpuls sondern mit einer unbegrenzt oft diffe-renzierbaren Funktion, z. B. der gaußschen Glockenkurve, gearbeitet wird. Dadurch wiauch Ableitungen, so genannte Derivierte, der Impulsfunktion sinnvoll zu definieren und die Impuls-funktion zur Lösung von Differentialgleichungen heranzuziehen.

1 Paul Adrien Maurice Dirac: *1902/+1984, britischer Physiker, Nobelpreis 1933.

t 0 1/2 -1/2

n = 4 3

n�x1/n(t) n�X1/n( j�)

1 2

n �

23

1

sUppLex

Page 62: Nachrichtentechnik: Eine Einführung für alle Studiengänge

52 2 Signale und Systeme

Die Impulsfunktion wird, wie in Bild 2-37 gezeigt, als nadelförmiger Impuls graphisch dargestellt. Falls

wendig wird ihr Gewicht (Impulsstärke) an die pitze geschrieben. Ihre Fourier-Transformierte ist

eigenschaft (2.95) schnell zeigt. Anlehnung an die additive Farbmischung in der

wird ein konstantes Spektrum auch weißes Spektrum genannt.

notSeine Konstante, wie man durch Einsetzen in das Fourier-Integral (2.71) und Anwenden der Ausblend-

InOptik

Anmerkung: Der Ausdruck weißes Spektrum wird ins-besondere im Zusammenhang mit konstanten Leistungs-dichtespektren gebraucht.

In der Technik und Physik nützt man die formale Übereinstimmung mit den gewohnten Rechenregeln. Häufig verwendete Eigenschaften (Rechenregeln) sind in Tabelle 2-2 zusam-mengestellt.

Tabelle 2-2 Eigenschaftender Impulsfunktion - Rechenregeln

Verschiebung 0 0 0( ) ( ) ( ) ( ) ( )x t t t dt x t t t dt x t+∞ +∞

−∞ −∞

− = + =∫ ∫δ δ (2.96)

Zeitskalierung ( )( ) für 0tat a��a

� �

(2.97)

Symmetrie ( )t− ( )t=δ δ (2.98) Ausblendeigenschaft - für x(t) stetig in t = 0 - bzw. t = t0

( ) ( ) (0) ( )x t t = x tδ δ

0( ) ( )0( ) ( ) 0x t t t− = x t t t − (2.99)

Fourier-Paare ( ) 1t� �$ %

1 t∀ ↔ 2 ( )⋅π δ ω (2.100)

Impulsantwort

Mit der Impulsfunktion als mathematische Idealisierung für ein Signal mit hoher Energie und kurzer Dauer lassen sich zur Systembeschreibung wichtige Zusammenhänge ableiten. Erregt man das zunächst energiefreie LTI-System mit der Impulsfunktion, so ist das Spektrum am Ausgang gleich dem Frequenzgang des LTI-Systems (2.78). Im Zeitbereich erhält man, wie der Name sagt, die Impulsantwort h(t). Die Impulsantwort und der Frequenzgang bild n ein Fourie ation über das LTI-Sys m, da sie mit der Fourier-Transformation ineinander umgerechnet werden können.

eter-Paar. Beide Systemfunktionen liefern gleich viel Inform

( ) ( )h t H j↔ ω (2.101)

Anmerkung: Hierbei wird die Existenz des Frequenzgangs als Fourier-Transformierte der Impulsantwort vorausgesetzt. Ein hinreichendes Kriterium dafür ist, wie später gezeigt wird, die absolute Integrierbarkeit

Bild 2-37 Impulsfunktion und weißes Spektrum

der Impulsantwort (2.121).

( )tδ

t0

FImpulsfunktion „weißesSpektru

“ m

1

ω 0

sUppLex

Page 63: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.12 Charakterisierung von LTI-Systemen 53

Beispiel Impulsantwort des RC-Tiefpasses

Am Beispiel des RC-Tiefpasses lassen sich die bisher gungen anhand bekannter Er-gebnisse a berprüfen und veran-schaulWir b C-Tiefpass in Bild 2-38 m stanten � = RC und setzen ohne B emeinheit im Fol-gende dass die Kapazität sich nfangs im ungeladenen Zustand befindet, d. . zu Beginn energiefrei ist. i Übergang des Eingangssignals vom Rechteckimpuls zur Impulsfunktion.

sgangsspannung ua(t) bei Erregung mit einem Rechteckimpuls bestimmt.

igen Überleus der Physik ü

ichen. etrachten dait der Zeitkon

zu den R

eschränkung der Allgn stets voraus,

Eingang sgang

R

C

Au

ue(t) ua(t)

ahW r starten mit demZunächst wird die Au

( ) ( )e q Tu t U x t= ⋅ (2.102)

Aus der kirchhoffschen Maschenregel und dem Zusammenhang zwischen Strom und Spannung an der Kapazität resultiert für die Ausgangsspannung die inhomogene lineare Differential-gleichung 1. Ordnung mit konstanten Koeffizienten

1 1d( ) ( ) ( )a a eu t u t u t

dt+ =τ τ

(2.103)

, berechnet oder durch einfache Überlegungen erraten werden, s. a. Bild 2-13.

ür 0

für 0

fürt T

t

t T

e t T− −

⎧ <

≤ <

≥τ

(2.104)

für verschiedene Rechteckimpulse (links) als tlich die zuerst wachsende Spannung an der en exponentiell fallenden Verlauf beim Entla-

ulsen (2.93), so erkennt man für wachsendes n, t und sich d ung im La-

, d. h. mpulsfunk-

Anmerkung: Selbstredend ist für eine derartige physikalisch Spannungsquelle nicht realisierbar, jedoch ist die mathematische Idealisierung von großem praktischen Wert. Bei jedem physikaliscperiment ist man auf Beobachtungen, hier die Messungen der Zeit und der Spannung, angewie

Bild 2-38 RC-Tiefpass

Die Lösung der Differentialgleichung für eine rechteckförmige Eingangsspannung mit dem Einschaltzeitpunkt t = 0 ist aus der Physik bekannt oder kann mit Hilfe der Variation der Kon-stanten, z. B. in [Sch88]

( )( )

/

/

( ) 1

1

ta qTq

u t U e

U e

⎪⎪⎨= ⋅ −⎪

⋅ − ⋅⎪⎩

τ

τ ( )/

0 f

In Bild 2-39 rechts wird die AusgangsspannungEingangsspannung dargestellt. Man erkennt deuKapazität im Ladevorgang und anschließend derden. Betrachtet man die Folge von Rechteckimpdass sich der Ladevorgang immer mehr verkürzdevorgang dem Wert Uq annähert. Im Grenzfall

er Endwert der Spann bei Erregung mit der I n→∞

tion, scheint die Spannung an der Kapazität sofort auf den Wert Uq zu springen und es beginnt der Entladevorgang.

n→∞hen Ex-sen. Die

Messgenauigkeiten sind durch reale Messverfahren und Messgeräte stets beschränkt. Unterschreitet man die Messauflösung, so ist der Unterschied zwischen Experiment und Idealisierung nicht mehr festzustel-len.

sUppLex

Page 64: Nachrichtentechnik: Eine Einführung für alle Studiengänge

54 2 Signale und Systeme

( )e qu t U

Bild 2-39 Reaktion des RC-Tiefpasses mit der Zeitkonstanten � = RC auf flächennormierte Rechteckim-

pulse der Dauer T = � / n

In Einklang mit den physikalischen Überlegungen ist die Impulsantwort des RC-Tiefpasses

1 t⎧ ⎛ ⎞exp für 0

( )C TPt

h t−⎪ − >⎜ ⎟

⎝ ⎠⎨τ τ (2.105)

nktion als Erregung eingesetzt wird.

0 für 0R

t=⎪ <⎩

Abschließend verifizieren wir die Impulsantwort (2.105) und die zugrunde liegenden theoreti-schen Zusammenhänge: (a) Die Impulsantwort und der Frequenzgang bilden ein Fourier-Paar. (b) Man erhält die Impulsantwort, wenn in der systembeschreibenden Differentialgleichung die Impulsfu

Zu (a): Zunächst wird die Impulsantwort (2.105) transformiert und mit dem früher bestimmten Frequenzgang des RC-Tiefpasses (2.44) verglichen.

[ ]

/

0

1/

0

1( )

1 1/ 1( )

1/ 1

j t t j tRC TP

j tRC TP

h t e dt e e dt

e dt H jj j

+∞ +∞− − −

−−∞

+∞− +

⋅ = ⋅ =

= = = =+ +

∫ ∫

ω τ ω

τ ω

τ

ωτ ω ωτ

(2.106)

Zu (b): Nun wird die Impulsantwort als Lösungsansatz in die Differentialgleichung (2.103) für t ! 0 mit Impulserregung eingesetzt

/ /2 ( )qt t Ud a a

e e tdt

− −⋅ + ⋅ = ⋅τ τ δτ ττ

(2.107)

mit der positiven reellen Konstanten a. Die Integration vereinfacht die Gleichung.

( )[ ]

/ /2 ( )qt x Ua a

e e dx x dx− −⋅ + ⋅ = ⋅∫ ∫0 0

1exp / 1

t t

t

− −

− − −����� �����τ τ

τ ττ

(2.108) τ τ δ

n �

12

48

/( )

( )en

q

u tn x t

U= ⋅ τ

t/�0 1/2 -1/2

n = 8

12

4

t/� -1/2 1/20 1 2

sUppLex

Page 65: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.12 Charakterisierung von LTI-Systemen 55

Anmerkung: Die untere Integrationsgrenze –0 soll den Grenzübergang von links an 0 symbolisieren, so dass die Ausblendeigenschaft (2.95) angewendet werden kann. In der Literatur sind auch Definitionen für

zübergang“ mit rechtsseitigen Rechteckimpulsen zur Impulsfunktion zu finden, die je Stelle eine entsprechende Interpretation verlangen, s. a. (2.98).

Wie zu zeigen war, erhält man mit a = U aus (2.108) für das Ausgangssignal

den „Grenanderer

doch an

q

/( ) ( ) für 0q ta q RC TPU

u t U h t e t−−= ⋅ = >τ

τ

(2.109)

Anmerkung: Man beachte, dass hier eine einfache Dimensionskontrolle nicht zulässig ist, da mit dimen-sionslosen Größen gerechnet wird. Würde man mit Dimensionen rechnen, so wäre die Ausblendeigen-schaft der Impulsfunktion in (2.95) zu modifizieren. Da eine Integration über der Zeit vorliegt, müsste das Resultat die Dimension der Zeit aufweisen.

2.12.2 Faltung Mit der Impulsantwort kann die Eingangs-Ausgangsgleichung eines LTI-Systems im Zeitbe-reich angegeben werden. Die Impulsantwort ist darüber hinaus die zentrale Systemfunktion, die die Systemeigenschaften festlegt.

, die Impulsantwort, zu bestimmen. Lässt sich das Ein-gangssignal als Linearkombination von gewichteten und verzögerten Impulsfunktionen darstel-

n, so folgt aufgrund der Linearität und der Zeitinvarianz des LTI-Systems, dass dgangssignal eine Linearkombination von ebenso gewichteten und verzögerten Impulsantworten

fassen. Anmerkung: Die nachfolgend verwendeten mathematischen Interpretationen von Linearität und Zeitinva-rianz können auch im Sinne einer Definition verstanden werden.

m ersten Schritt wird mit Hilfe des Systemoperators T{.} die Impulsantwort formal definiert und ihre Existenz vorausgesetzt.

ngt von dem jeweils betrachteten Abbildung linear

Im zweiten Schritt wird das Eingangssignal als Überlagerung von Impulsfunktionentellt.

Die grundsätzliche Idee der Beschreibung von LTI-Systemen besteht darin, zunächst die Sys-temreaktion auf die Impulsfunktion

le as Aus-

sein muss. Diesen grundsätzlichen Zusammenhang wollen wir jetzt formelmäßig er

I

{ }( ) T ( )h t t= δ (2.110)

Anmerkung: Der Systemoperator bedeutet nichts weiter, als dass die Funktion in der geschweiften Klam-mer das Eingangssignal ist und das Ausgangssignal als Ergebnis der Abbildung (Transformation) durch das System zugewiesen wird. Wie diese Abbildung wirklich aussieht häSystem ab. Voraussetzung ist hier nur, dass die Funktionen sinnvoll existieren und dieund zeitinvariant ist.

darge-s

( ) ( ) ( ) ( ) ( )

1

x t d x t t d x t +∞ +∞

−∞ −∞

− = ⋅ − =∫ ∫�������

τ τ τ τ τ (2.111)

Anmerkung: Da, wegen dvon null v rschiedenen W

er Ausblendeigenschaft der Impulsfunktion, das linke Integral nur dann einen e ert liefert, wenn t = �, darf auch x(t) geschrieben werden. x(t) ist unabhängig

von der Integrationsvariablen �, weshalb x(t) vor das Integral gestellt wird. Es verbleibt die Integration über die Impulsfunktion, die definitionsgemäß den Wert 1 hat.

sUppLex

Page 66: Nachrichtentechnik: Eine Einführung für alle Studiengänge

56 2 Signale und Systeme

Mit dieser Vorbereitung ergibt sich die Eingangs-Ausgangsgleichung eines Systems auf ein weitgehend beliebiges Eingangssignal

( ) T ( ) ( )y t x t dδ+∞

−∞

⎧ ⎫⎪ ⎪⎨ ⎬= −⎪ ⎪⎩ ⎭∫ τ τ τ (2.112)

Nun wird die Linearität benutzt, indem die lineare Abbildung des Signals bezüglich der Zeitva-riablen t durch das System mit der linearen Abbildung durch das Integral bezüglich der Integ-rationsvariablen τ vertauscht wird.

{ }( ) ( ) T ( )y t x t dδ+∞

−∞

= ⋅ −∫ τ τ τ (2.113)

Ist das System zeitinvariant, so hängt das Ausgangssignal, die Reaktion, bis auf eine zeitliche Verschiebung aufgrund des Einschaltzeitpunktes, hier τ, nicht vom Zeitpunkt der Erregung ab. Man erhält die zeitlich um τ verschobene Impulsantwort.

( ) ( ) ( )y t x h t d+∞

−∞

= ⋅ −∫ τ τ τ (2.114)

Damit ist die gesuchte Eingangs-Ausgangsgleichung für den Zeitbereich gefunden. Man be-zeichnet das Integral kurz als Faltung, oder Faltungsintegral, und schreibt mit dem Faltungs-stern „*“ ebenso kurz

( ) ( ) ( ) ( ) ( ) ( )x t h t x h t d x t h d+∞ +∞

−∞ −∞

∗ = − = −∫ ∫τ τ τ τ τ τ (2.115)

Die Faltung erhält ihren Namen daher, dass eine der Funktionen im Integranden mit negativer Integrationsvariablen vorkommt. Das entspricht einem „Umfalten“ (Spiegelung) der Funktion an der Ordinate. Die Faltung ist kommutativ, wie noch gezeigt wird.

Zunächst verifizieren wir (2.115) durch Fourier-Transformation und Vergleichen des Ergeb-nisses mit der Eingangs-Ausgangsgleichung im Frequenzbereich (2.78).

Anmerkung: Die folgende Herleitung stellt ein typisches Beispiel für die Anwendung der Fourier-Trans-formation und der Impulsfunktion in der Nachrichtentechnik dar. Die Anwendung beruht – abgesehen von einem gewissen Vertrautwerden mit den Zusammenhängen – auf einfachen Rechenregeln. Die Gül-tigkeit der Regeln wird stillschweigend vorausgesetzt, was durch die physikalischen Randbedingungen in den technischen Anwendungen motiviert (und durch die Distributionentheorie abgesichert) wird.

Vertauschen der Integrationsreihefolge zwischen der Zeitvariablen t der Fourier-Transforma-tion und der Faltungsvariablen τ liefert nach einfacher Substitution der Variablen den Fre-quenzgang und den Faktor je τ− ω

( )( ) exp

( ) ( ) ( ) ( ) ( ) ( )j t j t

H j j

x t h t x h t d e dt x h t e dt d+∞ +∞ +∞ +∞

− −

−∞ −∞ −∞ −∞

⋅ −

⎡ ⎤ ⎡ ⎤⎢ ⎥ ⎢ ⎥∗ ↔ − ⋅ = − ⋅⎢ ⎥ ⎢ ⎥⎣ ⎦ ⎣ ⎦∫ ∫ ∫ ∫

�����������

ω ω

ω ωτ

τ τ τ τ τ τ(2.116)

Anmerkung: Dieser Zusammenhang wird auch als Zeitverschiebungssatz der Fourier-Transformation be-zeichnet.

sUppLex

Page 67: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.12 Charakterisierung von LTI-Systemen 57

Da der Frequenzgang bezüglich der Integration nach � als konstant anzusehen ist, darf er vor as Integral gezogen werden und es verbleibt die Fourier-Tran ormation des Eingangss

Damit ist gezeigt, dass die Fourier-Transformation die Faltung zweier Funktionen im Zeitbe-

d sf ignals.

reich im Frequenzbereich in das Produkt ihrer Fourier-Transformierten überführt. Aus der Fal-tung des Eingangssignals mit der Impulsantwort wird das Produkt des Eingangsspektrums mit dem Frequenzgang.

( ) ( ) ( ) ( )x t h t X j H j∗ ↔ ⋅ω ω (2.117)

us der Kommutativität des Produktes im Frequenzbereich darf auf die KommutativFaltung im Zeitbereich geschlossen werden. Bild 2-40 stellt die Ergebnisse für die Eingangs-

Wichtige Eigenschaften von LTI-Systemen werden nachfolgend nochmals zusammengestellt. ie sinnvolle Wahl von Funktionen und Konstanten in den Definitionen wird vorausgesetzt.

A ität der

Ausgangsgleichungen von LTI-Systemen im Zeit- und im Frequenzbereich zusammen.

Zeitbereich x(t)

Bild 2-40 Eingangs-Ausgangsgleichungen für LTI-Systeme im Zeit- und im Frequenzbereich mit der

Impulsantwort h(t) und dem Frequenzgang H( j�) des LTI-Systems

D

Linearität

et, so folgt für lineare Systeme für jede Linearkombination mit beliebigen Konstanten

Sind zwei beliebigen Eingangssignalen x1(t) und x2(t) die Ausgangssignale y1(t) und y2(t) zugeordnc1 und c2

{ }1 1 2 1 1 2 2( ) ( ) ( ) ( )T c x t c x t c y t c y t+ = + (2.118)

Diese Eigenschaft muss im erweiterten Sinne auch für konvergente Funktionenfolgen, wie Fourier-Reihen und Integrale, wie (2.112), gelten.

Zeitinvarianz

Ein System ist zeitinvariant, wenn für einen beliebigen Einschaltzeitpunkt t0 gilt

− (2.119) { } { }0 0( ) ( ) und ( ) ( )T x t y t T x t t y t t= − =

Frequenzbereich

Fourier-Transformation

y(t) = x(t) & h(t)

X( j�) X( j�) = X( j�)� H( j�)

h(t) LTI-System

H( j�)

sUppLex

Page 68: Nachrichtentechnik: Eine Einführung für alle Studiengänge

58 2 Signale und Systeme

Kausalität

Man beachte im Beispiel der Impulsantwort des RC-Tiefpasses, dass die Impulsantwort für t < 0 gleich null ist. Signale mit dieser Eigenschaft werden als rechtsseitige Signale bezeichnet. Ist die Impulsantwort eines Systems rechtsseitig, spricht man von einem kausalen System. In diesem Fall erfolgt die Reaktion zeitgleich mit oder erst nach der Erregung und steht somit im Einklang mit der physikalischen Erfahrung von Ursache und Wirkung. Ist das System kausal, so kann die Rechtsseitigkeit der Impulsantwort in den Grenzen des Fal-tungsintegrals berücksichtigt werden.

0

( ) ( ) ( ) ( ) ( )t

y t x h t d h x t d+∞

= ⋅ − = ⋅ −∫ ∫−∞

τ τ τ τ τ τ (2.120)

BIBO-Stabiliät

System solut integrierbarer Impulsantwort Ein mit ab

( )h t dt+∞

<∞∫ (2.121) −∞

ezeichnet man als BIBO-stabil. BIBO steht für „Bounded Input – Bounded Outputet, dass für jedes amplitudenbeschränkte Eingangssignal | x(t) | ' M auch das Au

bbede

ut“ und sgangs-

signal in seiner Amplitude beschränkt bleibt.

( ) ( ) ( ) ( ) ( )

( ) ( ) ( )M

y t x h t d x h t d

x h t d M h t d

+∞ +∞

−∞ −∞

+∞ +∞

−∞ −∞≤

= ⋅ − ≤ ⋅ − ≤

− ≤ − <∞

∫ ∫

∫ ∫�������

τ

≤ ⋅

<∞

τ τ

τ τ τ τ τ (2.122)

Ist die Impulsantwort absolut integrierbar, existiert der Frequenzgang.

Beispiel Faltung eines rechtsseitigen Rechteckimpulses mit sich selbst

lässt sich die Faltung auf graphischem Wege veranschaulichen. Hierzu be-c Beispiel zweier rechtsseitiger Rechteckimpulse

In vielen Fällen tra hten wir das

( )( ) / 2Tx t x t T= − (2.123)

Anmerkung: In der Nachrichtenübertragungstechnik werden im Empfänger oft auf das Sendesignal ange-passte Filter, so genannte Matched-Filter, verwendet, um das Signale bei additiver Rauschstörung gut de-tektieren zu können. In Abschnitt 5 wird gezeigt, dass dann eine ähnliche Situation vorliegt wie hier im Beispiel.

sUppLex

Page 69: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.12 Charakterisierung von LTI-Systemen 59

Die Faltung

( ) ( ) ( ) ( ) ( )y t x t x t x x t d+∞

−∞

= ∗ = ⋅ −∫ τ τ τ (2.124)

-41 gezeigt bestimmen: Für einen beliebigen aber fest vorgegebenen Wert t ist im Integranden das Produkt aus

gnal x(�) und x(t–�) für die Werte t = 0, T/2, T, 3T/2 und 2T gezeigt. Für t = 0 erhält man für x(-�) wegen des Minuszeichens im Argu-

ent den an der Ordinate gespiegelten (umgefalteten) Rechteckimpuls. Die Spiegeluim Bild durch ein kleines Dreieck angedeutet. Für t = T/2 verschiebt sich der Rechteckimpuls um T/2 nach rechts, usw.

Bild 2-41 Faltung eines kausalen Rechteckimpulses mit sich selbst

Im Integranden ist das Produkt aus dem Rechteckimpuls und seiner gespiegelten und verscho-enen Replik zu bilden. Da im Beispiel x(�) = 0 für � < 0 oder � > T ilt, werden vier F

terschieden:

lässt sich wie in Bild 2

x(�)�xT(t–�) zu bilden. Hierzu ist in Bild 2-41 das Si

m ng wird

x(�) 1

b g älle un-

(i) t < 0 Der Integrand ist für t < 0 identisch null, da sich x(�) und x(t–�) nicht überlappen Demzufolge liefert die Faltung den Wert null, wie in der rechte Hälfte von Bild 2-41 gezeigt wird.

t = 0 x(t-�) T

-T

t = T/2

)()( txtx &

t ' 0

t ' T/2

t = 3T/2

t = 2T

t = T

t ' 3T/2

t ' 2T

t 'T

T/2 0 �

0 T

T0 T/2 t

t

t

t

t �

T

T0 2T

sUppLex

Page 70: Nachrichtentechnik: Eine Einführung für alle Studiengänge

60 2 Signale und Systeme

(ii) 0 ≤ t < T

Für wachsendes t schiebt sich der Rechteckimpuls x(t–τ) mehr und mehr unter den Rechteck-impuls x(τ). Da es sich um Rechteckimpulse handelt nimmt die vom Produkt der beiden Recht-eckimpulse eingeschlossene Fläche linear zu.

(iii) T ≤ t < 2T

Für t = T decken sich die Rechteckimpulse vollständig. Die Faltung liefert den Maximalwert.

Anmerkung: Die Faltung eines reellen spiegelsymmetrischen Signals x(t) mit sich selbst liefert als Maxi-mum die Energie des Signals (2.9).

Mit wachsendem t schiebt sich x(t-τ) aus dem Abszissenbereich des Rechteckimpulses x(τ). Die von den beiden Rechteckimpulsen gemeinsam eingeschlossene Fläche nimmt linear ab.

(iv) 2T ≤ t

Für t ≥ 2T ist der Integrand und damit das Ergebnis der Faltung identisch null.

Das gesuchte Faltungsergebnis ist in Bild 2-41 unten rechts gezeigt. Es resultiert ein Dreieck-impuls mit der Breite 2T und der Höhe T.

Beispiel Rechteckimpuls am RC-Tiefpass

Beispielhaft berechnen wir die Reaktion eines zunächst energiefreien RC-Tiefpasses bei Erre-gung mit einem rechteckförmigen Spannungsimpuls. Wegen der Kausalität der Impulsantwort (2.105) kann die Faltung in der Form (2.120) verwendet werden.

( )/( ) ( )2 2

tq t

a q T RC TP TUT T

u t U x t h t x e d− −−

−∞

⎛ ⎞ ⎛ ⎞= ⋅ − ∗ = ⋅ − ⋅⎜ ⎟ ⎜ ⎟

⎝ ⎠ ⎝ ⎠∫ α τα ατ

(2.125)

Da auch das Eingangssignal kausal ist, kann die Systemantwort erst für 0≥t erfolgen.

0 0 0 ( ) 02T aT

t x u t⎛ ⎞

< ⇒ < ⇒ − = ⇒ =⎜ ⎟⎝ ⎠

α α (2.126)

Das Integral (2.125) ist nur noch für t > 0 zu lösen. Wegen des Rechteckimpulses ist eine Fall-unterscheidung notwendig. Für 0 < t < T liegt die Spannung Uq an und man erhält die Span-nung an der Kapazität im Ladevorgang

( )

( ) ( )

( )

0

/ /

exp / exp /

( ) 1 für 0

t

tq t t

a q

t

Uu t e d U e t Tα

α

α− − −

−∞

⋅ − ⋅

= ⋅ = ⋅ − < <∫�������

τ τ

τ τ τ

τ

(2.127)

Für t > T ist die Eingangsspannung null; die Kapazität entlädt sich. Aus (2.125) wird

( )

( ) ( )

( )

0

/ / /

exp / exp /

( ) 1 für

T

Tq t T t

a q

t

Uu t e d U e e t T

α

τ− − −

−∞

⋅ − ⋅

= ⋅ = ⋅ − ⋅ >∫�������

α τ τ τ

τ τ τ

α (2.128)

Ausklammern der Exponentialfunktion liefert das bekannte Ergebnis (2.104).

sUppLex

Page 71: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.13 Zusammenfassung 61

Man beachte auch die Stetigkeit der Spannung an der Kapazität für t = 0 und t = T. Da Kapazi-täten und Induktivitäten Energiespeicher sind, können sich ihre Spannungen bzw. Ströme aus

Gründen nicht sprunghaft ändern. Die Ausnahme von dieser Regel ist die dealisierung der impulsförmigen Erregung.

itte von der Gleichstromrechnung zur Theorie der ngestellt. Den Ausgangspunkt bilden die Gleich-

Durch Hinzunehmen von Kapazitäten und Induktivitäten wird die Betrachtung auf die RLC-ze erweitert. Mit der komplexen Wechselstromrechnung lassen sich die Zweigströme und

weigspannungen für sinusförmige Quellen angeben. RLC-Netzwerke sind ein Beispiel für lineare zeitinvariante Systeme. Deren Übertragungsver-

be werden. Damit lassen sich insbesondere in Verbindung mit der Fourier-Transformation die Systemreak-

onen auch für nichtperiodische Signale bestimmen. Die Beschreibung der Signale und Systeme im Frequenzbereich liefert wichtige neue Ein-

ls mathematische Idealisierung eines „sehr kurzen und einen Betrachtung der LTI-Eigenschaften Linearität

und Zeitinvarianz wird die Impulsantwort als die wesentliche Systemfunktion eingeführt. ichtige Systemeigenschaften, wie die Kausalität und die Stabilität, lassen sich a ihr a

Mit der Faltung der Impulsantwort mit dem Eingangssignal erhält man die Eingangangsgleichung im Zeitbereich. Impulsantwort und Frequenzgang bilden ein Fourier-Paar. Anmerkungen: (i) Die für die zeitkontinuierlichen Signale und Systeme am Beispiel der RLC-Netzwerke

as Zeitdis-krete übertragen. Für zeitdiskrete Signale kann ebenfalls die harmonische Analyse mit der Fourier-Trans-formation vorgenommen werden. Die Begriffe Frequenzkomponenten, Spektrum, Bandbreite und Zeit-auer-Bandbreite-Produkt finden ihre zeitdiskreten Entsprechungen. An die Stelle der Sy embeschrei-

bung mit Differentialgleichungen treten Differenzengleichungen bei zeitdiskreten LTI-Systemenaus Addierern und Verzögerungsgliedern aufgebaut sind. Es existieren Impulsantworten und Frequenz-gängen mit Eingangs-Ausgangsgleichungen im Zeit- und im Frequenzbereich, die denen in Tabelle 2-3

hat die ein kurzer Blick

physikalischen mathematische I

2.13 Zusammenfassung In Tabelle 2-3 sind die wesentlichen Schrlinearen zeitinvarianten Systeme zusammeströme bzw. -spannungen als Signale in Widerstandsnetzen, s. unten in der Tabelle. Die inte-ressierenden Zweigströme und Zweigspannungen werden mit dem ohmschen Gesetzes und den kirchhoffschen Regeln berechnet.

NetZ

halten kann vorteilhaft im Frequenzbereich durch den Frequenzgang schrieben

ti

blicke, Konzepte und Kenngrößen, wie das Spektrum, das Filter, die Bandbreite und das Zeit-dauer-Bandbreite-Produkt. Mit der Definition der Impulsfunktion aenergiereichen Signals“ und der allgem

W n blesen. gs-Aus-

vorgestellten Begriffe und Zusammenhänge lassen sich in ihren Bedeutungen unverändert in d

d st, die nur

entsprechen. Die digitale Signalverarbeitung macht von diesen Analogien ausgiebig Gebrauch undanaloge Signalverarbeitung in vielen Anwendungen verdrängt. (ii) In Abschnitt 3 wirdauf die digitale Signalverarbeitung geworfen. Beispielhaft werden digitale FIR- und IIR-Filter und die Kurzzeit-Spektralanalyse mit der FFT vorgestellt. (iii) Mit den hier und in Abschnitt 3 vorgestellten Be-griffen und Zusammenhängen, wird die Grundlage für eine zügige Einarbeitung in die digitale Signalver-arbeitung bereitgestellt.

sUppLex

Page 72: Nachrichtentechnik: Eine Einführung für alle Studiengänge

62 2 Signale und Systeme

Tabelle 2-3 Signale und Systeme

Signale Systeme Methoden

aperiodische Quelle x(t) mit dem Spektrum

( ) ( ) j tX j x t e dt+∞

−∞

= ∫ ωω

und inverser Fourier-Transformation

1( ) ( )

2j tx t X j e d

+∞+

−∞

= ∫ ωω ωπ

LTI-System mit Impulsantwort h(t) mit der Kausalität

( ) 0 0h t t= ∀ <

und der BIBO-Stabilität

( )h t dt+∞

−∞

<∞∫

Frequenzgang

( ) ( ) j tH j h t e dt+∞

−∞

= ∫ ωω

Eingangs-Ausgangsgleichung

im Zeitbereich mit der Impulsantwort

)()()( txthty ∗=

und im Frequenzbereich mit dem Frequenzgang

( ) ( ) ( )Y j H j X j= ⋅ω ω ω

periodische Quelle x(t) mit der Grundkreisfrequenz ω0

0( ) jk tk

k

x t c e∞

=−∞

= ∑ ω

LTI-

Systemy(t) x(t)

Eingangs-Ausgangsgleichung mit dem Frequenzgang und den Fourier-Reihen

00( ) ( ) jk tk

k

y t H jk c e∞

=−∞

= ⋅∑ ωω

Wechselspannungsquelle

ˆ( ) cos( )qu t u t= ⋅ +ω ϕ

Wechselstromquelle

ˆ( ) cos( )qi t i t= ⋅ ω +ϕ

RLC-Netzwerk

– Widerstand R

– Induktivität L

– Kapazität C

komplexe Wechselstromrech-nung mit erweitertem ohmschen Gesetz und den kirchhoffschen Regeln für komplexe Ampli-tuden

Gleichspannungsquelle U

und Gleichstromquelle I

Widerstandsnetzwerk

Widerstand R

Gleichstromrechnung mit dem ohmschen Gesetz und den kirchhoffschen Regeln

sUppLex

Page 73: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.14 Aufgaben zu Abschnitt 2 63

2.14 zu Abschnitt 2 Aufgabe 2.1

Ordnen Sie dur kreuzen in der Tabelle A2.1-1 richti

Aufg

Geben ltung in BA2.2-1 mit R = 50 � und C = 796 nF dea) Frequenzgang analytisch an. H die Zei

tan n Sie deq n Form dar

) Geben Sie den Frequenzgang der Dämpfung in dB an.

) Skizzieren Sie den Frequenzgang der Dämpfung in dB und tragen Sie in die Graphik die Dämpfung bei der 3dB-Grenzfrequenz ein. Hinweis: Wählen Sie eine geeignete Einteilung der Frequenzachse.

) Um welche Art von Frequenzgang handelt es sich? ) Berechnen Sie die 3dB-Grenzfrequenz.

ufgabe 2.3

kizzieren Sie das Amplitudenspektrum, d. h. en Betrag der Fourier-Koeffizienten in ein-itiger Form, der in Bild A2.3-1 gezeigten

periodischen Sägezahnschwingung mit der

Aufgaben

ch An g zu.

abe 2.2

Sie zur RC-Scha ild n

inweis: Verwenden Sie tkons-n Frte � = RC/2 und stelle

uenzgang in der üblichee-

. b

c

de

A

Sdse

Fourier-Reihe

( )0

12

kk

sin1 1 k t∞

= − ⋅∑ ω

Hinweise: ck = (ak – jbk) / 2 ; c-k = ck* und 1/� " 0,32

Tabelle A2.1-1 wertdiskret wertkonti-nuierlich

zeitdiskret zeitkonti-nuierlich

analoges Signal

digitales Signal

Abtastfolge

binäres Basisbandsignal der RS-232-Schnittstelle (Bild 2-3)

Eingang Ausgang

R

C ue(t) ua(t)

R

Bild A2.2-1 RC-Schaltung

( )x t

0t

x(t)

Bild A2.3-1 Periodische Sägezahnschwingung T0

1

sUppLex

Page 74: Nachrichtentechnik: Eine Einführung für alle Studiengänge

64 2 Signale und Systeme

Aufgabe 2.4

Di ägezahnschwingung A2.3-1 erregt da ealen Bandpassverha A2.4-1. Di s Signals ist T0 = 1 ms.

a) on am Ausgang des Systems im ein-geschwungenen Zustand an.

b) Skizzieren sie das Amplitudenspektrum

b) Zusammenhang mit elektrischen RLC-Netzwerken

eichung?

e) it ein Linienspektrum entsteht? er eines Signals?

das Toleranzschema zum Entwurf und benennen Sie die Parameter und die Bereiche des Toleranzschemas.

2V � cos(�0t) + 0,1V � cos(2�0t) – 0,04V � cos(3�0t)

Berechnen Sie den Klirrfaktor. Geben Sie den Wert in Prozent an.

Aufgabe 2.8

eben Sie zur RC-Schaltung in Bild A2.8-1

) Frequenzgang analytisch an. wenden Sie die Zeitkonstan-

und stellen Sie den Frequenz-gang in der üblichen Form dar.

b) Geben Sie den Frequenzgang der Dämp-fung in dB an.

Bild A2.4-1 Bandpass

BPfg1 = 300 Hz

fg2 = 4, kHz

3

x(t) y(t) e periodische Sit id

in Bilds System me Periode de

lten in Bild

Geben Sie die Reakti

(einseitiges Betragsspektrum) des Ausgangs-signals.

Aufgabe 2.5

a) Erklären Sie den Begriff des Spektrums. Warum ist die harmonische Analyse imwichtig?

c) Welche Bedeutung hat die parsevalsche Gld) Erklären Sie den Begriff der Bandbreite.

Welche Eigenschaft muss ein Signal haben, damf) In welchem Zusammenhang stehen die Bandbreite und die zeitliche Dau

Aufgabe 2.6

Skizzieren SieParameter ein

eines Tiefpasses. Tragen Sie alle relevanten

Aufgabe 2.7

Eine Signalanalyse ergibt die Darstellung

u(t) =

Gmit R = 100 � und C = 796 nF den

Eingang Ausgang

R Ca Hinweis: Ver

te � = 2RC

ue(t) ua(t)

Bild A2.8-1 RC-Schaltung

R

sUppLex

Page 75: Nachrichtentechnik: Eine Einführung für alle Studiengänge

2.14 Aufgaben zu Abschnitt 2 65

c) Skizzieren Sie den Frequenzgang der Dämpfung in dB und tragen Sie in die GWert der Dämpfung bei der 3dB-Grenzfrequenz ein.

raphik den

Hinweis: Wählen Sie eine geeignete Einteilung der Frequenzachse.

Aufgabe 2.9

a) Skizzieren Sie einen Rechteckimpuls x(t) = A für t ( [–T, T] und null sonst. (t) analytisch an.

equenzgang der Dämpfung in dB. c) Skizzieren Sie den Frequenzgang der Dämpfung in

e Art von Frequenzgang handelt es sich? e) Dimensionieren Sie für R = 50 � die Induktivität derart, dass die 3dB-Grenzfrequenz

Teilbilder. Beachten Sie die Achsenskalierungen.

dauer-Bandbreite-Produkt

d) Um welche Art von Frequenzgang handelt es sich? e) Berechnen Sie die 3dB-Grenzfrequenz.

b) Geben Sie die Fourier-Transformierte zu xc) Skizzieren Sie das Spektrum zu x(t).

Aufgabe 2.10

Berechnen Sie zu dem in Bild A2.10-1 gezeigten Schal-tung L

Rue(t) ua(t) a) den Frequenzgang b) und den Fr

Bild A2.10-1 LR-Schaltung dB und tragen Sie den 3dB-Punkt ein.

Hinweis: Wählen Sie eine geeignete Einteilung der Frequenzachse. d) Um welch

10 kHz beträgt.

Aufgabe 2.11

Ergänzen Sie in Bild A2.11-1 für T1 = 2T2 die beiden fehlenden

Frequenzbereich

Bild A2.11-1 Veranschaulichung zum Zeit

t

t

T

Zeitbereich

2

f

1/T1

A

f

sUppLex

Page 76: Nachrichtentechnik: Eine Einführung für alle Studiengänge

66 2 Signale und Systeme

Aufgabe 2.12

a) Welche grundlegenden Eigenschaften hat ein LTI-System? b) Was bedeutet es, wenn ein System linear ist?

verhalten eines ehen die beiden Funktionen?

ingangssignal auf das Ausgangssignal abgebildet? e) Wie wird bei einem LTI-System das Eingangsspektrum auf das Ausgangsspektrum abge-

nusfö

man sich ihre Wirkung anschaulich

) ? identischer Rechteckimpulse?

1 wird das Basisbandsignal x(t) auf das System mit der Impulsantwort h(t) ge-en Sie das Ausgangssignal y(t).

Bild A2.14-1 Filterung eines Basisbandsignals

c) Nennen Sie die beiden (System-)Funktionen mit denen das ÜbertragungsLTI-System beschrieben wird. In welchem Zusammenhang st

d) Wie wird bei einem LTI-System das E

bildet? f) Welche Bedeutung hat der Frequenzgang bei sig) Wann ist eine Übertragung verzerrungsfrei?

rmiger Erregung eines LTI-Systems?

Aufgabe 2.13

a) Was versteht man unter der Impulsfunktion? Wie kannerklären?

b Was versteht man unter der Ausblendeigenschaft der Impulsfunktionc) Welche Funktion ergibt sich aus der Faltung zweier

Aufgabe 2.14

In Bild A2.14-geben. SkizzierHinweise: keine Rechnung!

x(t)

3

y(t)h(t)

t/T6 tT0

0 1

-1 1

x(t)

sUppLex

Page 77: Nachrichtentechnik: Eine Einführung für alle Studiengänge

67

3 Pulse-Code-Modulation, digitale Signalver-arbeitung und Audio-Codierung

3.1 Einführung Die Pulse-Code-Modulation (PCM) ist das Standardverfahren zur Digitalisierung von Sprach-signalen in der Telefonie. Die Grundlagen liefern Überlegungen zum Abtasttheorem und zur Quantisierung. Die wirtschaftlichen Voraussetzungen für den Einsatz von PCM in der Telefo-nie ist das ISDN (Integrated Services Digital Network) und umgekehrt. Durch die Digitalisie-rung fügt sich die Sprachübertragung ins ISDN ein. Früher nach Daten- und Sprachkommuni-kation getrennte Netze können kostengünstiger auf einer gemeinsamen Systemplattform reali-siert werden. Als logischer nächster Schritt folgt heute die Telefonie über das Internet, Voice over Internet Protocol (VoIP) genannt. Zu Beginn dieses Abschnitts werden die Schritte vom analogen zum digitalen Signal im Über-blick vorgestellt. Das Abtasttheorem und die Quantisierung werden behandelt. Von besonde-rem Interesse ist die Digitalisierung der Sprache in der Telefonie. Es wird die Frage gestellt und beantwortet, welche Bitrate zur Übertragung eines Telefonsprachsignals notwendig ist. Die Digitalisierung von Sprach- und Audiosignalen und von Bildern ermöglicht im Verbund mit den heute verfügbaren, leistungsfähigen Mikroprozessoren Anwendungen der digitalen Si-gnalverarbeitung, die mit dem Begriff Multimedia umschrieben werden. Eine Darstellung der Multimediatechnik würde den hier abgesteckten Rahmen sprengen, jedoch sollen mit einer kur-zen Vorstellung der schnelle Fourier-Transformation und der digitalen Filter Grundlagen gelegt werden. Abgerundet wird das Thema durch einen Blick auf die Audio-Codierung nach dem Standard MPEG-1 Layer III. Anmerkung: Weiterführende Literatur zum Thema Quantisierung und A/D- und D/A-Umsetzer z. B. [TiSc99] [VHH98] [Zöl04], und zur digitalen Signalverarbeitung z. B. [Kam04] [MeHo04] [Wer05b] [Wer06b].

3.2 Digitalisierung analoger Signale Die prinzipiellen Verarbeitungsschritte zur Digitalisierung eines analogen Basisbandsignals zeigt Bild 3-1. Der erste Schritt, die Tiefpassfilterung mit der Grenzfrequenz fg, kann unterblei-ben, wenn das Eingangssignal bereits passend bandbegrenzt ist. Die Digitalisierung geschieht in drei Schritten: der zeitlichen und der wertmäßigen Diskretisie-rung und der Codierung. Zunächst werden bei der zeitlichen Diskretisierung, auch (ideale) Abtastung genannt, jeweils alle Abtastintervalle Ta Abtastwerte x[n] = x(nTa) als Momentanwerte aus dem analogen Signal entnommen. Die zeitdiskrete Abtastfolge x[n] besitzt wertkontinuierliche Amplituden. Bei der Quantisierung werden den Amplituden über die Quantisierungskennlinie Werte aus einem diskreten Zeichenvorrat zugewiesen, so dass das digitale Signal [x[n]]Q entsteht. Im Encoder wird das digitale Signal gemäß einer Codetabelle für die diskreten Amplituden in die Bitfolge bn, auch Bitstrom genannt, umgesetzt.

sUppLex

Page 78: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 68

analoger Tiefpass

Abtastung

bandbegrenztes analoges Signal

x(t)

zeitdiskretes Signal

x[n]

digitales Signal

[ x[n] ]Q

fa

Abtastfrequenz

Quantisierungs-kennlinie

Codetabelle

Bitfolge

bn

fg Grenzfrequenz

Quantisierung Encoder

Bild 3-1 Vom analogen Signal zum Bitstrom

3.3 Abtasttheorem Eine sinnvolle zeitliche Diskretisierung liegt vor, wenn das zeitkontinuierliche Signal durch die Abtastfolge gut wiedergegeben wird. Bild 3-2 veranschaulicht beispielhaft, dass ein Signal ausreichend dicht abgetastet werden muss, damit es aus der Abtastfolge durch eine – im Beispiel lineare – Interpola-tion hinreichend genau wieder gewonnen werden kann. Diese grundsätzlichen Überle-gungen werden im Abtasttheorem präzisiert. Anmerkung: Der mathematische Grundgedanke des Abtasttheorems lässt sich auf J. L. Lagrange zurückführen. Wichtige Beiträge zu technischen Anwendungen der Abtastung stammen aus der ersten Hälfte des 20. Jahrhunderts: H. Nyquist (1928), V. A. Kotelnikov (1933), A. Raabe (1939) [Bro04] [Lük99]. In der englischsprachigen Litera-tur wird häufig von der Nyquist-Abtastung (Nyquist Sampling) und der Nyquist-Abtastrate (Nyquist (sampling) rate) gesprochen. Durch C. E. Shannon wurde 1948 das Abtasttheorem einem größeren Kreis bekannt, weshalb gelegentlich auch die Bezeichnung Shannon-Abtasttheorem zu finden ist.

t / Ta1

x(t)

0 1

Abtastwertlineare Interpolation

2 3

t / Ta2

x(t)

0 2 4

Abtastwert

6 8 10 12

Original

Bild 3-2 Abtastung und (lineare) Interpolation

Abtasttheorem Eine Funktion x(t), deren Spektrum für | f | ! fg null ist, wird durch die Abtastwerte x(t = nTa) vollständig beschrieben, wenn das Abtastintervall Ta bzw. die Abtastfrequenz fa so gewählt wird, dass

1 1

2aa g

Tf f

= ≤ (3.1)

Die Funktion kann dann durch die si-Interpolation fehlerfrei rekonstruiert werden.

) *� �( ) ( ) sia a an

x t x nT f t nT��

�#�� � # (3.2)

Anmerkungen: (i) Man beachte die Definition der Grenzfrequenz fg, die eine Spektralkomponente bei eben dieser Frequenz im abgetasteten Signal ausschließt. (ii) Mathematisch gesehen handelt es sich bei

sUppLex

Page 79: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.4 Quantisierung 69

der si-Interpolation in (3.2) um eine orthogonale Reihendarstellung ähnlich der Fourier-Reihe in (2.29), wobei die Abtastwerte die Rolle der Entwicklungskoeffizienten übernehmen.

Die Wirkung der si-Interpolation zeigt Bild 3-4. Die zur Interpolation verwendeten si-Impulse entspre-chen im Frequenzbereich einem idealen Tiefpass mit der Grenzfrequenz fg. Eine Interpolation mit einem idealen Tiefpass liefert wieder das ursprüngliche zeitkontinuierliche Signal. Die praktische Anwen-dung des Abtasttheorems geschieht in Analog-Digital- bzw. Digital-Analog-Umsetzern.

Abtastwerte

x

Die Forderung nach strikter Bandbegrenzung (3.1) wird in Bild 3-4 anhand zweier Kosinussignale mit den Frequenzen f1 = 1 kHz und f2 = 7 kHz veran-schaulicht. Bei der Abtastfrequenz fa = 8 kHz erhält man in beiden Fällen die gleichen Abtastwerte. Offensichtlich tritt eine Mehrdeutigkeit auf, die nur durch die Bandbegrenzung des zeitkontinuierlichen Signals aufgelöst werden kann.

t / Ta

(t) si-Funktion

i i+1

x[i]x[i+1]

Bild 3-3 si-Interpolation

0 2 4 6 8 10-1

0

1x(t) x[0] x2(t)

x1(t)

x[2]

x[4]

x[6]

x[8]

x[10]t / Ta

Bild 3-4 Abtastung zweier Kosinussignale x1(t) und x2(t) mit den Frequenzen f1 = 1 kHz bzw. f2 = 7 kHz

bei einer Abtastfrequenz von fa = 8 kHz

Eine wichtige Anwendung der Abtastung findet sich in der Telefonie mit der auf 300 Hz bis 3,4 kHz bandbegrenzten Telefonsprache. Nach (3.1) ist eine Abtastfrequenz von mindestens 6,8 kHz erforderlich. Tatsächlich wird mit 8 kHz das Signal überabgetastet, um bei der Über-tragung mit der Trägerfrequenz-Technik einfachere Filter mit geringerer Flankensteilheit ver-wenden zu können. Aufnahmen für die Audio-CD erfassen den Frequenzbereich von 20 Hz bis 20 kHz bei einer Abtastfrequenz von 44,1 kHz.

3.4 Quantisierung Das Prinzip der Digitalisierung wird anhand des Beispiels in Bild 3-5 erläutert. Das analoge Signal x(t) sei auf den Quantisierungsbereich [-1,1] begrenzt. Falls nicht, wird das Signal mit seinem Betragsmaximum normiert. Im Weiteren wird stets von einem Quantisierungsbereich von -1 bis +1 ausgegangen. Die Amplituden der Abtastwerte sollen mit je 3 Bits dargestellt werden. Man spricht dann von einer Wortlänge von 3 Bits und schreibt kurz w = 3. Mit 3 Bits können genau 23 = 8 Quantisierungsintervalle oder Quantisierungsstufen unterschieden wer-den.

Bei der gleichförmigen Quantisierung teilt man den Quantisierungsbereich in 2w Intervalle mit der Quantisierungsintervallbreite oder Quantisierungsstufenhöhe.

sUppLex

Page 80: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 70

( )12 wQ − −= (3.3)

Im Beispiel ergibt sich Q = 1/4. Dementsprechend ist die Ordinate in Bild 3-5 in acht gleich-große Intervalle eingeteilt. Den Quantisierungsintervallen werden eindeutige Codenummer zugewiesen. Im Beispiel sind das die Nummern 0 bis 7.

-1/2

0 5

0

1

-1 t/Ta

x(t)

Ta

x[n]

01234567

000001010011100101110111

1/2

8

Bild 3-5 Gleichförmige Quantisierung mit 3 Bit Wortlänge: Analoges Signal x(t), Abtastwerte x[n], Codenummern 0 bis 7 und Codetabelle 000 bis 111

Jetzt kann die Quantisierung für jeden Abtastwert durchgeführt werden. Im Bild sind dazu ent-sprechend dem vorgegebenen Abtastintervall Ta die Abtastwerte als Kreise markiert. Zu jedem Abtastwert bestimmt man das Quantisierungsintervall und ordnet die entsprechende Codenum-mer zu. Im Beispiel des Abtastwertes für t = 8Ta ist das die Codenummer 6. Jeder Codenummer wird bei der späteren Digital-Analog-Umsetzung genau ein diskreter Amp-litudenwert, der Repräsentant, zugeordnet. Bei der gleichförmigen Quantisierung liegt dieser in der Intervallmitte, so dass der Abstand zwischen Abtastwert und Repräsentant die halbe Quantisierungsintervallbreite nicht überschreitet, s. Bild 3-6. Die Repräsentanten sind im Bild als Quadrate kenntlich gemacht. Es ergibt sich eine interpolierende Treppenkurve die meist durch einen nachfolgenden Tiefpass noch geglättet wird.

-1/2

0 5

0

1

-1 t/Ta

x(t)

Ta

0 1 2 3 4 5 6 7

000001010011100101110111

1/2

8

x[n]

Repräsentanten

interpolierende Treppenkurve

Bild 3-6 Rekonstruktion eines analogen Signals durch interpolierende Treppenkurve

Entsprechend der Codetabelle werden die Codenummern zur binären Übertragung in ein Code-wort umgewertet. Im Beispiel werden die Codenummern von 0 bis 7 nach dem BCD-Code

sUppLex

Page 81: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.4 Quantisierung 71

(Binary Coded Decimal) durch die Codeworte 000 bis 111 ersetzt. Es kann der zugehörige Bitstrom abgelesen werden.

bn = {011,100,100,011,011,100,101,110,110,110,101,…}

Die exakte Beschreibung der Quantisierung geschieht mit der Quantisierungskennlinie. Sie de-finiert die Abbildung der kontinuierlichen Abtastwerte auf die zur Signalrekonstruktion ver-wendeten Repräsentanten. Die dem Beispiel zugrunde liegende Quantisierungskennlinie ist in Bild 3-7 links angegeben.

0x

[x]Q

1/8

3/8 5/8

7/8

-7/8

-5/8

-3/8

-1/8 Q

Sättigungs-kennlinie

1-1

Repräsentant

x

[x]Q

-1

-3/4

-1/2

-1/4 Q 1 -1

1/4

1/2

3/4

Bild 3-7 Quantisierungskennlinie der gleichförmigen Quantisierung mit w = 3 (links mit Sprung bei null

und rechts mit der Darstellung von null)

An der linken Quantisierungskennlinie lassen sich die zwei grundsätzlichen Probleme der Quantisierung erkennen: � Eine Übersteuerung tritt auf, wenn das Eingangssignal außerhalb des vorgesehenen Aus-

steuerungsbereichs liegt. In der Regel tritt dann die Sättigung ein und es wird der Maximal-wert bzw. der Minimalwert ausgegeben (Sättigungskennlinie).

� Eine Untersteuerung liegt vor, wenn das Eingangssignal (fast) immer viel kleiner als der Aussteuerungsbereich ist. Im Extremfall entsteht granulares Rauschen bei dem das quanti-sierte Signal scheinbar regellos zwischen den beiden Repräsentanten um die Null herum wechselt.

Bei der Quantisierung ist auf die richtige Aussteuerung des Eingangssignals zu achten. Übersteuerungen und Untersteuerungen sind zu vermeiden.

In der digitalen Signalverarbeitung sind auch andere Quantisierungskennlinien gebräuchlich. Bild 3-7 rechts zeigt die Kennlinie der Quantisierung im 2er-Komplement-Format. Der Wert null wird explizit dargestellt. Beim Einsatz von Festkomma-Signalprozessoren wird meist das 2er-Komplement-Format bei einer Wortlänge von 16 oder 32 Bits verwendet. Es werden die Zahlen im Bereich von -1 bis +1 dargestellt.

sUppLex

Page 82: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 72

mit ai�{0,1} und -1� x � 1- 2-w+1 1

001

2w

iii

x a a−

=

=− +∑ 2 (3.4)

Die negativen Zahlen berechnen sich vorteilhaft durch Komplementbildung und Addition eines Bits mit geringster Wertigkeit, dem LSB (Least Significant Bit).

1

001

2 2 2w

i wii

x a a−

− − +

=

− =− + +∑ 1 mit ai�{0,1} und -1� x � 1- 2-w+1 (3.5)

Beispiel Zahlendarstellung im 2er-Komplement-Format mit der Wortlänge von 8 Bits

2-2 + 2-4 + 2-6 = 0,328125d = 0010 10102c

-0,328125d = 1101 01102c

Anmerkungen: (i) Das 2er-Komplement-Format beinhaltet die Zahl -1. Oft wird jedoch auf sie verzichtet. (ii) Das 2er-Komplement-Format ermöglicht relativ einfache Schaltungen zur Addition von positiven und negativen Zahlen. (iii) Bei aufwändigeren Signalprozessoren und auf PCs kommt häufig das Gleitkomma-Format nach IEEE 754-1985 zum Einsatz. Das Gleitkomma-Format besteht aus Exponent und Mantisse, so dass ein größerer Zahlenbereich dargestellt werden kann [Wer06b].

3.5 Quantisierungsgeräusch Aus den Repräsentanten kann das ursprüngliche Signal bis auf künstliche Spezialfälle nicht mehr fehlerfrei rekonstruiert werden. Wie im Beispiel deutlich wurde, wird der Quanti-sierungsfehler durch die Wortlänge kontrolliert. Je größer die Wortlänge, desto kleiner ist der Quantisierungsfehler. Mit wachsender Wortlänge nimmt jedoch auch die Zahl der zu übertra-genden bzw. zu speichernden Bits zu. Je nach Anwendung ist zwischen der Qualität und dem Aufwand abzuwägen. Für die PCM in der Telefonie wird dies im Folgenden getan. Konkret soll die Frage beantwor-tet werden: Wie viele Bits werden zur Darstellung eines Abtastwertes benötigt? Um die Frage zu beantworten, muss zunächst die Qualität quantitativ messbar sein. Dazu ver-wendet man das Modell der additiven Störung mit dem Quantisierungsgeräusch in Bild 3-8. Anmerkung: Der Einfachheit halber werden zeit-kontinuierliche Signale betrachtet, da die ent-sprechenden Zusammenhänge der digitalen Si-gnalverarbeitung nicht als bekannt vorausgesetzt werden. Dies ist auch ohne Komplikationen möglich, weil die Quantisierung für jeden Mo-mentanwert und damit auch für jeden Abtast-wert unabhängig von der Zeit gilt.

Ein übersichtliches Beispiel liefert die Quantisierung des periodischen dreieckför-migen Signals x(t) in Bild 3-9. Im unteren Bild ist das entstehende Fehlersignal �(t), das Quantisierungsgeräusch, aufgetragen.

Bild 3-8 Ersatzmodell für die gleichförmige Quantisierung mit Fehlersignal �(t)

x(t)

� �( ) ( ) ( )Q

t x t x t� � �

[x(t)]Q Quantisierung

Fehlersignal

Eingangs-signal

quantisiertes Signal

sUppLex

Page 83: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.5 Quantisierungsgeräusch 73

Betrachtet man den Zeitpunkt t = 0, so ist x(0) = 0 und [x(0)]Q = Q / 2. Mit wachsender Zeit steigt das Eingangssignal zunächst linear an und nähert sich dem Wert des Repräsen-tanten. Der Fehler wird kleiner und ist für t = T0 / 16 gleich null. Danach ist das Eingangs-signal größer als der zugewiesene Repräsen-tant. Das Fehlersignal ist negativ, bis das Quantisierungsintervall wechselt. Beim Über-gang in das neue Quantisierungsintervall springt das Fehlersignal von -Q / 2 auf Q / 2. Entsprechendes kann für die anderen Signal-abschnitte überlegt werden. Das vorgestellte einfache Modell ermöglicht, die Qualität der Quantisierung quantitativ zu erfassen. Als Qualitätsmaß wird das Verhält-nis der Leistungen des Eingangssignals und des Quantisierungsgeräusches, das Signal-Quantisierungsgeräusch-Verhältnis, kurz SNR, zugrunde gelegt. Im Beispiel ergibt sich für das normierte Signal bei Vollaussteuerung die mittlere Signalleistung (2.9)

1

-1

x(t)

-1/2[x(t)]Q

Q/2

-Q/2

-1/2t/T0

1/

�(t) = [x(t)]Q - x(t)

1/2 t/T0

Bild 3-9 Quantisierung eines periodischen dreieckförmigen Signals (oben) und das dabei entstehende Fehlersignal �(t) (unten)

0 0 / 2 2

2

0 0 00 0

1 2( )/ 2 3

T TtS x t dt dt

T T T

� � � � �

� �1

� (3.6)

Die mittlere Leistung des Quantisierungsgeräusches kann ebenso berechnet werden. Das Feh-lersignal ist wie das Eingangssignal abschnittsweise linear, s. Bild 3-9. Nur die Werte sind jetzt auf das Intervall [-Q/2,Q/2[ beschränkt. Die mittlere Leistung ist demnach

2 21

3 4 12Q Q

N = ⋅ = (3.7)

Für das SNR im Beispiel folgt

221/3

2/12

wSN Q= = (3.8)

wobei die Quantisierungsintervallbreite durch die Wortlänge (3.3) ersetzt wurde. Im logarith-mischen Maß resultiert das SNR

210 10dB

10 log 2 dB 20 log 2 dB 6 dBwS= w w

N= ⋅ ⋅ ⋅ ≈ ⋅ (3.9)

Das SNR verbessert sich um 6 dB pro Bit Wortlänge. Im Allgemeinen hängt das SNR von der Art des Signals ab. Ein periodischer Rechteckimpuls-zug der zwischen zwei Repräsentanten wechselt, wird fehlerfrei quantisiert. Einem Sinussignal wird wiederum ein anderes Fehlersignal zugeordnet. Während das SNR für derartige determi-nistische Signale prinzipiell wie oben berechnet werden kann, wird für stochastische Signale,

sUppLex

Page 84: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 74

wie die Telefonsprache, die Verteilung der Signalamplituden zur Berechnung des SNR benötigt.Anmerkung: Eine einfache Approximation für die Verteilung der Sprachsignalamplituden liefert die zwei-seitige Exponentialverteilung. Bei vorgegebener Verteilung, z. B. durch eine Messung bestimmt, und Wortlänge kann die Lage der Quantisierungsintervalle und Repräsentanten so bestimmt werden, dass das SNR maximiert wird. Derartige Quantisierer sind in der Literatur unter den Bezeichnungen Optimal-Quantisierer und Max-Lloyd-Quantisierer zu finden [Pro01].

Das für spezielle Modellannahmen gefundene Ergebnis liefert jedoch eine brauchbare Nähe-rung für die weiteren Überlegungen.

6dB-pro-Bit-Regel Für eine symmetrische gleichförmige Quantisierung mit hinreichender Wortlänge w in Bits und Vollaussteuerung gilt

dB

6 dS

wN

≈ ⋅ B (3.10)

Eine hinreichende Wortlänge liegt erfahrungsgemäß vor, wenn das Signal mehrere Quantisie-rungsintervalle durchläuft. Den Einfluss einer ungenügenden Aussteuerung schätzt man schnell ab. Halbiert man die Aus-steuerung, reduziert sich die Signalleistung um 6 dB und die effektive Wortlänge um 1 Bit. Nur noch die Hälfte der Quantisierungsintervalle wird tatsächlich benützt. Anmerkung: Die Frage der Genauigkeit der Quantisierung relativiert sich vor dem Hintergrund der prinzi-piell begrenzten Messgenauigkeit physikalischer Größen, wie bei der Spannungsmessung mit einem Volt-meter einer bestimmten Güteklasse. Geht man weiter davon aus, dass dem zu quantisierenden Signal eine - wenn auch kleine - Störungen überlagert ist, so ist auch nur eine entsprechend begrenzte Darstellung der Abtastwerte erforderlich.

3.6 PCM in der Telefonie Nachdem der Einfluss der Quantisierung auf die Übertragungsqualität durch Berechnen und Messen des Signal-Quantisierungsgeräusch-Verhältnisses abgeschätzt werden kann, wird die ursprüngliche Frage wieder aufgegriffen: Wie viele Bits werden in der Telefonie zur Darstel-lung eines Abtastwertes benötigt? Anmerkung: Alec H. Reeves: *1902/+1971, britischer Ingenieur, 1938 Patent auf die digitale Übertragung von Sprache.

3.6.1 Abschätzung der Wortlänge Zunächst ist der Zusammenhang zwischen der Rechen- und Messgröße SNR und der Qualität des Höreindrucks herzustellen. Dazu wurden im Rahmen der weltweiten Standardisierung um-fangreiche Hörtests vorgenommen. Wesentlich für die Qualität bei üblicher Nutzung sind das SNR und die Dynamik:

� SNR Das Verhältnis von Störsignalamplitude zu Nutzsignalamplitude soll 5 % nicht überschrei-ten. Für das SNR heißt das

sUppLex

Page 85: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.6 PCM in der Telefonie 75

2

10dB

110 log dB 26 dB

0,05SN

⎛ ⎞≥ ⋅ ≈⎜ ⎟

⎝ ⎠ (3.11)

� Dynamik Die Übertragungsqualität von 26 dB soll auch bei „leisen Sprechern“ gewährleistet sein. Insbesondere ist die Signaldämpfung auf bis zu einigen Kilometern langen Teilnehmer-anschlussleitungen zu berücksichtigen. Eine Dynamikreserve von 40 dB ist deshalb vorzu-sehen.

Anmerkung: Findet die Digitalisierung erst in der Ortsvermittlungsstelle statt, z. B. bei der analogen An-schlusstechnik, so werden den A/D-Umsetzern je nach Zuleitungslänge stark unterschiedlich ausgesteuer-te Signale angeboten. Die Dynamikreserve von 40 dB entspricht einer Anschlusslänge von 4,2 km bei einer Leitung mit Aderndurchmesser von 0,4 mm und 8 bis 10,2 km bei 0,6 mm [KaKö99] [Loch02].

Die Überlegungen zum SNR und der Dynamik sind in Bild 3-10 zusammengefasst. Aufgetragen ist das SNR in dB über der Signalleistung S in dB. An der unteren Grenze des Aussteuerungs-bereiches, bei -40 dB, wird ein SNR von 26 dB gefordert. Am oberen Rand der Aussteuerung, bei 0 dB, d. h. Vollaussteuerung, ist die Signal-leistung um 40 dB größer. Da im Sinne der Ab-schätzung (3.10) die Leistung des Quantisie-rungsgeräusches nur von der Quantisierungs-intervallbreite abhängt, ändert sich diese nicht. Die 40 dB mehr an Signalleistung gehen vollstän-dig in das SNR ein. Man erhält 66 dB bei Voll-aussteuerung. Mit der 6dB-pro-Bit-Regel (3.10) findet man als notwendige Wortlänge 11 Bits. In der Telefonie mit der Abtastfrequenz 8 kHz resultiert aus der Wortlänge 11 Bits eine Bitrate von 88 kbit/s. Tatsächlich verwendet werden 64 kbit/s. Um dies ohne hörbaren Qualitätsverlust zu bewerkstelligen, wird in der Telefonie die gleichfömige Quantisierung durch eine Kompan-dierung ergänzt.

3.6.2 Kompandierung Den Anstoß zur Kompandierung liefert die Erfahrung, dass die Qualität des Höreindrucks von der relativen Lautstärke der Störung abhängt. Je größer die Lautstärke des Nachrichtensignals, umso größer darf die Lautstärke der Störung sein. Anmerkung: Dieser Effekt wird Verdeckungseffekt genannt. Er bildet eine wichtige Grundlage der mo-dernen Audio-Codierverfahren wie beispielsweise die MPEG Audio-Codierung, s. Abschnitt 3.8

Diese Erfahrung und die Beobachtung in Bild 3-10, dass das SNR bei der Quantisierung mit 11 Bits bei guter Aussteuerung die geforderten 26 dB weit übersteigt, motivieren dazu, eine un-gleichförmige Quantisierung vorzunehmen: Betragsmäßig große Signalwerte werden mit rela-tiv großen Quantisierungsintervallen gröber dargestellt als betragsmäßig kleine Signalwerte. Eine solche ungleichförmige Quantisierung lässt sich mit der in Bild 3-11 gezeigten Kombina-tion aus einer nichtlinearen Abbildung und einer gleichförmigen Quantisierung erreichen. Vor die eigentliche Quantisierung im Sender wird der Kompressor geschaltet. Er schwächt die be-tragsmäßig großen Signalwerte ab und verstärkt die betragsmäßig kleinen. Danach schließt sich

Bild 3-10 SNR in Abhängigkeit von der Signalleistung S bei der Wortlänge von 11 Bits

S/dB

26

66

-30-40-50 -10 -20 0

w = 11 SNR in dB

Dynamikbereich

sUppLex

Page 86: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 76

eine gleichförmige Quantisierung, eine Codierung mit fester Wortlänge an. Bei der Digital-Analog-Umsetzung, der Decodierung im Empfänger, wird das gleichförmig quantisierte Signal rekonstruiert. Dabei entsteht zusätzlich das analoge Fehlersignal �(t). Zum Schluss wird im Ex-pander die Kompression rückgängig gemacht. Da die Expander-Kennlinie invers zur Kom-pressor-Kennlinie ist, wird das Nutzsignal durch die Kompandierung nicht verändert. Dies gilt nicht für das Fehlersignal. Im besonders kritischen Bereich betragsmäßig kleiner Nutzsignal-anteile wird das Fehlersignal abgeschwächt. Im Bereich betragsmäßig großer Nutzsignalanteile wird es zwar mit verstärkt, aber nicht als störend empfunden. Die Anwendung der Kombina-tion aus Kompressor und Expander wird Kompandierung genannt.

Cod.

A/D- und D/A-Umsetzung mit gleichförmiger

Quantisierung

x(t)

Kompressor

xK(t)

Expander

x(t)+�E(t)xK(t)+�(t)

De-cod.

Bild 3-11 Kompandierung

Die Kompandierung ist durch die ITU (G.711) standardisiert. Als Kompressor-Kennlinie wird in Europa die A-Kennlinie und in Nordamerika und Japan die �-Kennlinie verwendet. Die Kennlinien sind so festgelegt, dass das SNR in einem weiten Aussteuerungsbereich konstant bleibt. Beide Kompressor-Kennlinien orientieren sich an der Logarithmusfunktion, s. z. B. [MäGö02][VHH98]. Man spricht deshalb auch von einer linearen bzw. logarithmischen PCM. Anmerkung: Die Kompandierung ist vergleichbar mit der Preemphase und der Deemphase bei der FM-Übertragung im Rundfunk oder der Magnetbandaufzeichnung.

3.6.3 13-Segment-Kennlinie Eine mögliche Realisierung der Kompandierung geschieht mit der 13-Segment-Kennlinie in Bild 3-12. Das Bild zeigt den positiven Ast der symmetrischen Kompressor-Kennlinie mit 7 Segmenten. Anmerkung: Die 13 Segmente ergeben sich aus den 7 Segmenten mit verschiedenen Steigungen im Bild und den 6 Segmenten im negativen Ast. Der linear durch die Null gehende Abschnitt wird nur einmal ge-zählt.

x

[x]Q

1 1/21/4 0

1 A

1/8

B

C

D

E

F

G1

G2

1/4

1/2

Bild 3-12 13-Segment-Kennlinie (positiver Ast für normierte Eingangsamplituden)

sUppLex

Page 87: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.6 PCM in der Telefonie 77

Der Auss en. Der Quantisierungsbereich von 0 bis 1 wird in die acht Segmente A bis G2 unterteilt. Die Ein-

rteil, dass nur ein A/D-Umsetzer benötigt wird.

lnen Segmente in Tabelle

rung auf. Zunächst wird in Tabelle 3-1 über den Zusammenhang zwi-

Tabelle 3-1 Quantisierungsintervallbreiten Q der 13-Segment-Kennlinie, effektive Wortlänge w (3.3) und SNR-Abschätzung mit der 6dB-pro-Bit-Regel

Segment

teuerungsbereich des Signals wird wieder auf [-1,+1[ normiert angenomm

teilung geschieht folgendermaßen: Beginnend bei A für große Signalwerte mit der Segment-breite von 1/2 wird die Breite für die nachfolgenden Segmente jeweils halbiert. Nur die Breiten der beiden G-Segmente sind mit 1/128 gleich. In jedem Segment wird mit 16 gleich großen Quantisierungsintervallen, d. h. mit 4 Bits, gleich-förmig quantisiert. Dies hat den praktischen VoDas Eingangssignal wird durch einen Verstärker an den Aussteuerungsbereich des A/D-Umsetzers angepasst. Der verwendete Verstärkungsfaktor ist charakteristisch für das Segment und liefert mit dem Vorzeichen die restlichen 4 Bits zum Codewort. Da die Segmente unterschiedlich breit sind, unterscheiden sich auch die Quantisierungsinter-vallbreiten von Segment zu Segment. Die Werte sind für die einze3-1 zusammengestellt. Eine Modellrechnung für das SNR nach der 6dB-pro-Bit-Regel zeigt den Gewinn durch die un-gleichmäßige Quantisieschen der Quantisierungsintervallbreite und der Wortlänge bei gleichförmiger Quantisierung (3.3) jedem Segment eine effektive Wortlänge weff zugeordnet. Betrachtet man beispielsweise das A-Segment mit weff = 6, so resultiert aus der 6dB-pro-Bit-Regel die SNR-Abschätzung mit 36 dB in Tabelle 3-1. Da beim Wechsel zum nächsten Segment jeweils sowohl der Aus-steuerungsbereich als auch die Quantisierungsintervallbreite halbiert werden, liefert die SNR-Abschätzung stets einen Wert zwischen 30...36 dB. Nur bei sehr kleiner Aussteuerung - außer-halb des zulässigen Dynamikbereiches - ist die Abschätzung nicht mehr gültig.

eff

A B C D E F G1 G2

Q 2-5 2-6 2-7 2-8 2-9 2-10 2-11 2-11

weff (Bits) 6 7 8 9 10 11 12 12

SNR in dB 30 ... 36

as Erg ellrechnung veran-haulicht Bild 3-13 veranschaulicht. Darin

us der binären Codierung der

Dsc

ebnis der Mod

ist wieder das SNR über der Signalleistung aufgetragen. Diesmal als Kurvenschar in Abhängigkeit von der (effektiven) Wortlän-ge. Bei der Quantisierung mit der 13-Seg-ment-Kennlinie wird aussteuerungsabhän-gig die effektive Wortlänge gewechselt, so dass die Qualitätsanforderung von mindes-tens 26 dB im gesamten Dynamikbereich erfüllt wird. Die insgesamt benötigte Wortlänge be-stimmt sich aZahl der Quantisierungsintervalle pro Seg-ment (hier 16) mal der Zahl der Segmente

Bild 3-13 SNR in Abhängigkeit von der Signal-leistung S im Dynamikbereich von 0 bis -40 dB bei verschiedenen Wort-längen (w) von 6 bis 12 Bits

S/dB

26

66

-30-40-50 -10 -20 0

Dynamikbereich

SNR in dB 10 8 w = 12

36 30

sUppLex

Page 88: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 78

pro Ast (hier 8) mal der Zahl der Äste (hier 2) zu

( )2log 16 8 2 8w= ⋅ ⋅ = (3.12)

Die benötigte Wortlänge kann durch den Einsatz der 13-Segment-Kennlinie ohne Qualitäts-einbuße auf 8 Bits reduziert werden.

Die durch die Modellrechnung gefundene Abschätzung des SNR wird durch experimentelle Untersuchungen bestätigt. Die Messergebnisse zeigen sogar, dass mit der 13-Segment-Kenn-linie die Anforderungen übererfüllt werden. In Bild 3-14 sind die Ergebnisse einer Simulation für Sinussignale eingetragen. Im Vergleich mit Bild 3-13 erkennt man, wie gut die vereinfachte Modellrechnung mit den tatsächlich gemessenen SNR harmoniert. Im Dynamikbereich von -40 dB bis 0 dB bleibt das SNR der Quantisierung deutlich über 30 dB, weitgehend sogar über den 36 dB der theoretischen Abschätzung mit dem gleichverteilten Signal.

Bild 3-14 SNR der Quantisierung in Abhängigkeit von der Signalleistung S bei Quantisierung von

Sinussignalen mit der 13-Segment-Kennlinie

Waren A/D-Umsetzer bei der Einführung der PCM-Technik in den 1960er Jahren relativ teuer, so sind heute im Audiobereich A/D-Umsetzer mit 12 Bit Wortlänge preiswerte Massenproduk-te. Es werden deshalb für die Kompandierung 12-Bit-A/D-Umsetzer verwendet und die Wort-länge durch Codeumsetzung reduziert. Tabelle 3-2 verdeutlicht die Codierungsvorschrift. Im PCM-Format werden mit einem Bit das Vorzeichen V und mit 3 Bits das Segment angezeigt. Die führenden 4 relevanten Bits der gleichförmigen Quantisierung werden übernommen.

Anmerkung: In Tabelle 3-2 wird deutlich, dass die logarithmischen PCM als eine Quantisierung im Gleit-komma-Format gedeutet werden kann. Die Segmentanzeige übernimmt dabei die Rolle des Exponenten [Zöl04].

Zum Schluss wird die Bandbreite bei der PCM-Übertragung und der herkömmlichen analogen Übertragung verglichen. Während bei letzterer nur ca. 4 kHz benötigt werden, erfordert die binäre Übertragung des PCM-Bitstroms im Basisband nach (4.20) eine (Nyquist-) Bandbreite von ca. 32... kHz. Die

größere Bandbreite wird durch eine größere Störfestigkeit belohnt [Kam04].

-50 -40 -30 -20 -10 0 10

15

20

25

30

35

40 SNR

in dB

Übe

rste

ueru

ng

Unt

erst

euer

ung

Dynamikbereich

S in dB

PCM-Sprachübertragung in der TelefonieAbtastfrequenz fa = 8 kHz

Wortlänge w = 8 (Bits)

Bitrate Rb = 64 kbit/s

sUppLex

Page 89: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.7 Digitale Signalverarbeitung 79

Die PCM-Sprachübertragung wurde in den 1960er Jahren zunächst im Telefonfernverkehr

Tabelle 3-2 PCM-Codierung

Segment Wertebereich gleichförmige Quanti- PCM-Format mit

Vorzeich

eingeführt und war Grundlage für die Wahl der Datenrate der ISDN-Basiskanäle. Moderne Sprachcodierverfahren berücksichtigen zusätzlich die statistischen Bindungen im Sprachsignal, sowie psychoakustische Modelle des menschlichen Hörens. Der Sprachcodierer nach dem ITU G.729 Standard von 1996 ermöglicht, Telefonsprache bei der PCM-üblichen Hörqualität mit einer Datenrate von 8 kbit/s zu übertragen [VHH98]. Es lassen sich so theoretisch bis zu acht Telefongespräche gleichzeitig auf einem ISDN-Basiskanal übertragen.

sierung mit w = 12 und Vorzeichen V

en V und Segmentanzeige

A (7) 2 � | x | < 1 -1 V 1XXX X--- ---- V 111 XXXX

B (6) 2-2 � | x | < 2-1 V 01XX XX-- ---- V 110 XXXX

C (5) 2-3 � | x | < 2-2 V 001X XXX- ---- V 101 XXXX

D (4) 2-4 � | x | < 2-3 V 0001 XXXX ---- V 100 XXXX

E (3) 2-5 � | x | < 2-4 V 0000 1XX XX-- V 011 XXXX

F (2) 2-6 � | x | < 2-5 V 0000 01X XXX- V 010 XXXX

G1 (1) 2-7 � | x | < 2-6 V 0000 0001 XXXX V 001 XXXX

G2 (0) 0 � | x | < 2-7 V 0000 0000 XXXX V 000 XXXX

3.7 Digitale Signalverarbeitung

ita nalen liefert geordnete Zahlenfolgen, die in natürlicher Weise für

chkeit

ür men weitere Vorteile hinzu

meter und selbst lernende Algorithmen

h die

3.7.1 Einführung Die Dig lisierung von Sigdie elektronische Verarbeitung geeignet sind. Es bietet sich an, analoge Komponenten durch mikroelektronische Systeme zu ersetzen. Die Vorteile sind u. a. � die Langzeit- und Temperaturbeständigkeit � die Reproduzierbarkeit � die hohe Zuverlässigkeit � die geringe Störempfindli

F die digitale Signalverarbeitung kom � die, über die Wortlänge, skalierbare Genauigkeit � die Flexibilität durch Programmierbarkeit � die Adaptivität durch signalabhängige Para

Ging es zunächst darum, bestehende analoge Systeme durch digitale zu ersetzen, hat sicdigitale Signalverarbeitung heute zu einem interdisziplinären Fachgebiet entwickelt. Sie bildet die Grundlage für viele naturwissenschaftlich-technische Anwendungen. Einer Einführung an-gemessen, werden in den folgenden Unterabschnitten die wahrscheinlich wichtigsten zwei An-

sUppLex

Page 90: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 80

wendung der digitalen Signalverarbeitung vorgestellt: die schnelle Fourier-Transformation und die digitalen Filter.

3.7.2 Schnelle Fourier-Transformation ne Transform) hat sich zum Standard-

nzip: Ein analoges Signal x(t) wird, gegebenenfalls nach Tiefpassfilte-

Wird das Abtasttheorem eingehalten, so gilt für die Spektren der Abtastfolge und des abge-

Die sch lle Fourier-Transformation (FFT, Fast Fourierverfahren für die Messung von Fourier-Spektren analoger Signale entwickelt. Sie ist ein ef-fizienter Algorithmus zur Berechnung der diskreten Fourier-Transformation (DFT, Discrete-time Fourier Transform), deren Prinzip und Anwendung im Folgenden vorgestellt wird [Wer05b][Wer06b]. Bild 3-15 zeigt das Prirung, digitalisiert. Eine ausreichende Wortlänge wird vorausgesetzt, so dass die Quantisierung im Weiteren vernachlässigt werden kann. Für die Berechnung der FFT wird ein Block der Länge N aus dem Signal geschnitten, man spricht von einer Fensterung. Die FFT des Blockes liefert die DFT-Koeffizienten X[k], die angezeigt und weiter verarbeitet werden können.

Anzeige Fensterung

Bild 3-15 Spektralanalyse mit der schnellen Fourier-Transformation (FFT)

tasteten Signals der Zusammenhang

1( ) ( )

aj

TaX e X j

T == ⋅Ωω Ωω für � = [-�,+�] und Ta � 1/(2fg) (3.13)

Das Spektrum des analogen Signals mit der

Kreisfrequenz � wird eineindeutig in das Spektrum des zeitdiskreten Signals mit der normierten Kreisfrequenz � abgebildet, s. Bild 3-16. Dabei gilt

2aa

fT

f= ⋅ = ⋅Ω ω π (3.14)

Der halben Abtastfrequenz wird stets die nor-mierte Kreisfrequenz � zugeordnet. Ist bei-spielsweise die Abtastfrequenz 20 kHz, so ent-spricht der normierten Kreisfrequenz �0 = 0,4�� die Frequenz f0 = 4 kHz.

ei Beachtung des Abtasttheo ms gehformation über das Signal oder äqui

sein Spektrum verloren; anders beim Be-

orteil der einfachen Verarbeitung im Rechner gegenüber. Darüber

B reIn

t keine valent

schneiden des Signals durch Fensterung. Man spricht dann von der Kurzzeit-Spektralanalyse bzw. vom Kurzzeit-Spektrum. Dem Nachteil der Signalverkürzung steht der V

TP A/D FFTx(t) x[n] X[k]

�g

�g � -�

�a/2

X( j�)

0

0

X( ej�)

Bild 3-16 Zusammenhang zwischen dem Spektrum eines zeitkontinuierlichen Signals und dem seiner Abtastfolge (schematische Darstellung)

sUppLex

Page 91: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.7 Digitale Signalverarbeitung 81

hinaus ist in den Anwendungen oft die Veränderung des Kurzzeit-Spektrums von Block zu Block von Interesse. Die Kurzzeit-Spektralanalyse basiert auf der diskreten Fourier-Transformation (DFT). Sie bildet N Signalwerte x[n] eineindeutig in die N DFT-Koeffizienten X[k] des DFT-Spektrums ab und umgekehrt. Die DFT steht in engem Zusammenhang mit der Fourier-Reihe. Die Inverse DFT, die Syn-thesegleichung, stellt die Folge x[n] als Überlagerung von Kosinus- und Sinusfolgen dar.

1 12

0 0

1 1 2 2[ ] [ ] [ ] cos sin

j knN

k k

N Nx n X k e X k kn j kn

N N N N+ ⋅

= =

⎛ ⎞− −⎡ ⎤ ⎡ ⎤

= ⋅ = ⋅ ⋅ + ⋅⎜ ⎟⎢ ⎥ ⎢ ⎥⎣ ⎦ ⎣ ⎦⎝ ⎠∑ ∑ π π

(3.15) π

Der Betrag der DFT-Koeffizienten ist proportional zur Amplitude der Harmonischen im Block. nmerkungen: (i) Man beachte die Beschränkung auf N / 2 Harmonische wegen der Symm r

Sinus- und Kosinusfolgen. (ii) Bei bandbegrenzten periodischen Signalen, werden mit der DFT (FFT) die Fourier-Koeffizienten bestimmt. Die DFT kommt darum bei der Messung von Klirrfaktoren zum Einsatz.

A et ien der

Beispiel Diskrete Fourier-Transformation

Ein anschauliches Beispiel liefert die Signalsynthese. Wir gehen von einem DFT-Spektrum der Länge N = 16 aus mit den DFT-Koeffizienten

(3.16)

und gerade, d. h. X[k] = X[N–k] � � und k 0, 1, 2, …, N / 2. Es ist in Bild 3-17 oben zu sehen. Darunter wird das Zeitsignal x[n] gegen der geraden Symmetrie ist das Zeitsignal reell und enthält nur ko nusförmige A

l – ohne x[0] – eine gerade Symmetrie bzgl. n = N / 2

{ }[ ] 0,8, 8, 8,16,0,0,0,0,0,0,0,16, 8, 8,8X k = − − − −

Der Einfachheit halber ist das DFT-Spektrum reell=W si

ezeigt. nteile.

Sie sind als 1. bis 4. Harmonische ebenfalls in Bild 3-17 dargestellt. Die 1. Harmonische ist eine Kosinusfolge mit Periode N, die 2. Harmonische eine Kosinusfolge mit Periode N / 2, usw. Die Periode 1 entspricht dem Gleichanteil, dessen Amplitude durch X[0] bestimmt wird. Im Beispiel ist der Gleichanteil null. Addiert man die Harmonischen entsteht das Zeitsignal, x1[n] + x2[n] + x3[n] + x4[n] = x[n]. Anmerkung: Es gilt Entsprechendes zur Fourier-Reihe. Bei reellen Zeitsignalen setzt sich die n-te Harmo-nische aus dem Kosinus- und dem Sinusanteil bei der normierten Kreisfrequenz �k = 2��k / N zusammen. Gelten bestimmte Symmetrien im Signal, ergeben sich Sonderfälle für die DFT-Koeffizienten und umgekehrt. Im Beispiel besitzt das Signa________________________________________________________________________________Ende des Beispiels

Die DFT liefert die harmonische Analyse. Sie zerlegt den Signalblock in Sinus- und Kosinus-folgen mit den normierten Kreisfrequenzen �k = k � 2� / N für k = 0, 1, 2, …, N/2. Die DFT einer Folge der Länge N ist definiert als

1 2

[ ] [ ]N

j knNX k x n e

−− ⋅

= ⋅∑π

0n=

(3.17)

Ist die Abtastfolge periodisch mit N einem ganzzahligen Vielfachen der Periode, so sind die DFT-Koeffizienten gleich den Werten des Spektrums bei den normierten Kreisfrequenzen �k = k�2� / N mit k = 0, 1 , 2,…, N-1.

sUppLex

Page 92: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 82

Bild 3-17 DFT-Spektrum und zugehöriges Zeitsignal mit den harmonischen Anteilen

Meist ist das nicht der Fall. Dann liefern die DFT-Koeffizienten Approximationswerte des Spektrums. Die Approximation ist umso besser, je größer die Blocklänge N ist. Ein einfaches Beispiel wird im Unterabschnitt zur FIR-Filtern vorgestellt. Eine angemessen Diskussion der Eigenschaften des DFT-Spektrums würde den Rahmen einer Einführung sprengen, weshalb auf die Literatur zur digitalen Signalverarbeitung verwiesen wird.

Anmerkung: Der Approximationsfehler kann durch die Form des Fensters beeinflusst werden. In der digi-talen Signalverarbeitung werden je nach Randbedingungen verschiedene Fenster eingesetzt, wie z. B. das Hamming-Fenster, das Gauß-Fenster und einige mehr.

Eine wichtige Kenngröße der Spektralanalyse ist die spektrale Auflösung. Aus dem Abstand zweier Stützstellen im Spektrum der Folge 2π / N folgt aus (3.14) die spektrale Auflösung bzgl. des abgetasteten Signals

af f NΔ = (3.18)

0 5 10 15 -20

0

20

0 5 10 15 -1

0

1

5 10 15 -1

0

1

5 10 15 -1

0

1

0 5 15 -1

0

1

5 15 -4

0

4

X[k]k

x1[n]n

x2[n]n

x3[n]n

x4[n]

n

0

x[n]

n

DFT-Spektrum

Zeitsignal

1. Harmonische

2. Harmonische

3. Harmonische

4. Harmonische

sUppLex

Page 93: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.7 Digitale Signalverarbeitung 83

Wird beispielsweise bei einer Messung mit einer Abtastfrequenz von 20 kHz und einer DFT-Länge von N = 1024 gearbeitet, so sind Frequenzkomponenten mit kleinerem Abstand als 19,5 Hz nicht zu unterscheiden. In vielen Anwendungen ist deshalb eine große Blocklänge N erwünscht oder erforderlich. Andererseits steigt mit der Blocklänge der Rechenaufwand der DFT (3.17) quadratisch. Hier kommt die schnelle Fourier-Transformation (FFT, Fast Fourier Transform) zum Zuge. Sie ist

Algorithmus zur effizienten Berechnung der DFT. Der Rechenaufwand steigt bei derur linear mit der Blocklänge. Ist die Blocklänge ei e Zweierpotenz, so ergibt sich d

orderlichen Rechenoperationen (FLOP, Floating Point Opera-

be der Gegenstation ist es, die gedrückte Taste anhand des empfangen

en überschreiten, so kann eine Wartung angefordert oder gegebenenfalls

nal des zu ersetzenden analogen Filters sein. eorie werden ideale A/D- und D/A-Umsetzern für die mathematische

ge ems verwendet und die Ausgangssignale dazu gleichgesetzt [Unb02]. Für die Praxis kommt es darauf an, dass gewisse Anforderungen erfüllt werden, vgl. Toleranzschema zum

nhang zwischen analogen Signalen und ihren Ab-tastfolgen ergibt sich die Beschreibung der digitalen Filter als LTI-Systeme entsprechend der Beschrei-

einn n

FFT ie be-

sonders effiziente Radix-2-FFT. Aus diesem Grund werden in den Anwendungen meist solche Blocklängen verwendet. Abschätzungen der Zahl der erftion) liefern für N = 1024 für die DFT mit der Summenformel (3.17) 8,4 Mio. FLOPs und für die Radix-2-FFT 0,082 Mio. FLOPs. Also eine Ersparnis um zwei Größenordnungen [Wer06b]. In der Telefonie wird die diskrete Fourier-Transformation zur Erkennung der Töne beim Mehrfrequenzwahlverfahren verwendet. Jeder Telefontaste ist ein Tonpaar mit bestimmten Frequenzen zugeordnet. Wird eine Taste gedrückt, wird das zugehörige Tonpaar für etwa 65 ms übertragen. AufgaSignals zu erkennen. Anmerkungen: (i) Das Verfahren ist von der ITU als DTMF-Verfahren (Dial-Tone Multi Frequency) standardisiert. Z. B. ist für die Taste „1“ das Frequenzpaar 697 Hz und 1209 Hz festgelegt. (ii) Aus Auf-wandsgründen wird der Goertzel-Algorithmus bevorzugt, da nur wenige DFT-Koeffizienten bestimmt werden müssen [Wer06b].

Für viele Anwendungen aus dem Bereich der Mustererkennung interessieren die Änderungen im Kurzzeit-Spektrum. So treten beispielsweise an Maschinen aufgrund von Abnutzungen bei beweglichen Teilen Eigenschwingungen auf, die auf eine baldige Störung hinweisen. Liefert die FFT einen oder mehrere DFT-Koeffizienten in einem gewissen Frequenzbereich, deren Be-träge gewisse Schwellsogar abgeschaltet und Alarm ausgelöst werden. Die Interpretation des DFT-Spektrums hängt von der jeweiligen Anwendung ab. Sie ergibt sich entweder aus Modellüberlegungen oder empirischen Befunden.

3.7.3 Digitale Filter

3.7.3.1 Simulation mit digitalen Filtern

Ein wichtiges Einsatzgebiet der digitalen Signalverarbeitung ist die Filterung bandbegrenzter analoger Signale, s. Bild 3-18. Man spricht in diesem Zusammenhang auch von einer Simula-tion. Dabei soll das Signal am Ausgang des D/A-Umsetzers in seinen wesentlichen Merkmalen gleich dem AusgangssigAnmerkungen: (i) In der SystemthHerleitun n des Simulationstheor

Filterentwurf. (ii) Entsprechend dem engen Zusamme

bung analoger Filter.

sUppLex

Page 94: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 84

analoges Filter

x(t) y(t)

Bild 3-18 Digitale Filterung analoger Signale (Simulation)

Digitale Filter, die Realisierungen lineare zeitinvariante Systeme darstellen, bestehen aus Ad-dieren, Multiplizieren und Verzögerern. Bild 3-19 zeigt zwei gebräuchliche Strukturen digitaler Filter: die transversale Struktur für FIR-Filter (Finite Impulse Response) N-ter Ordnung und einen Block 2. Ordnung wie er in IIR-Filtern (Infinite Impulse Response) verwendet wird. IIR-Filter höhere Ordnu löcken 2. Ordnung (und gegebenenfalls 1. Ordnung) aufgebaut werden.

A kann. Dabei werden die Multiplikationsergebnisse in einen Akkumulator geschrieben, der über

i egen Überlauf verfügt.

ng können durch entsprechende Kaskadierung von B

Selbstredend ist auch eine Software-Realisierung auf einem Mikroprozessor möglich. Addierer, Multiplizierer und Verzögerer werden beispielsweise durch die Assembler-Befehle Addition (ADD), Multiplikation (MUL) und Speicherzugriff (LOAD bzw. STORE) mit pas-sender Adressierung ersetzt.

Bild 3-19 Digitales Filter in transversaler Struktur (links) und als rekursiver Block 2. Ordnung (rechts)

3.7.3.2 FIR-Filter

FIR-Filter in der transversalen Struktur werden von digitalen Signalprozessoren besonders unterstützt. Digitale Signalprozessoren verfügen meist über einen MAC-Befehl (Multiply and

ccumulate), so dass ein Signalzweig des Transversalfilters in einem Zyklus berechnet werden

Reserveb ts mit Schutz gDie Software-Realsierung in einer höheren Programmiersprache geschieht durch eine Schleife, z. B. in MATLAB1

for k=0:N-1 y[n] = b(1+k)*x(1+n-k); end 1 MATLAB® ist eingetragenes Markenzeichen der Fa. The MathWorks, Inc., U.S.A. Der Feldindex 0 ist in MATLAB nicht möglich.

A/D x(t) x[n] digitales

Filter D/Ay(t) y[n]

x[n]

D

b0

D

b1

D

bN-1

x[n]

y[n]

D D

b2 b1 b0

-a2 -a1

y[n]

a0 = 1

sUppLex

Page 95: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.7 Digitale Signalverarbeitung 85

Das FIR-System realisiert die Faltung des Eingangssignals x[n] mit der Impulsantwort h[n],

[ ] [ ] [k

y n h k x=

= ⋅∑1

0] [ ] [ ]n k h n x n

− = ∗ (3.19)

mit h[n] = bn für n = 0, 1, …, N-1 und null sonst (3.20)

Frequenzbereich wird aus der Faltung der Zeitfunktionen das dukt der SpektreSpektrum um Filterausgang ist

(3.21)

der Fourier-Trans

n−

=−∞

= ⋅∑Ω Ω (3.22)

n

die Eingangs-Ausgangsgleichungen eines zeitdiskreten LTI-ider. An die Stelle des Faltungsintegrals und des Integrals

für die Fourier-Transformation treten hier in natürlicher Weise die Summen. (ii) Die Beschreibung der zeitdiskreten FIR- und IIR-Filter geschieht wie für die zeitkontinuierlichen LTI-Systeme in Abschnitt .12 durch die Impulsantwort und den Frequenzgang [Wer05b].

N

wobei die Filterkoeffizienten bn gleich der Impulsantwort sind

Im Pro n. Das

( ) ( ) ( )j j jY e H e X e= ⋅Ω Ω Ω

mit formierten des zeitdiskreten Eingangssignals

+∞

( ) [ ]j j

nX e x n e

und dem Frequenzgang des FIR-Filters

( )1

0[ ]

Nj j

nH e h n e

−−

=

= ⋅∑Ω Ω (3.23)

Anmerkungen: (i) (3.19) und (3.21) geben Systems im Zeit- bzw. im Frequenzbereich w

2

Beispiel FIR-Filter

Die Wirkungsweise des FIR-Filters veranschaulichen wir am Besten durch ein Beispiel. Dazu wählen wir einen Tiefpass mit der normierten Durchlasskreisfrequenz �D = 0,3�, der Durch-lasstoleranz �D = 0,05, der normierten Sperrkreisfrequenz �S = 0,5� und der Sperrtoleranz �S = 0,001.

B. mit MATLAB nach dem Parks-McClellan-Verfahren für linearphasige Der Filterentwurf, z. FIR-Filter, liefert die Impulsantwort in Bild 3-20. Man erkennt die für den Tiefpass typische, dem si-Impuls ähnliche Form der Einhüllenden, vgl. Bild 2-27. Die Filterordnung N beträgt 20. Den Betrag des Frequenzganges in linearer und logarithmischer Darstellung zeigt Bild 3-21 links bzw. rechts. Der Frequenzgang entspricht im Wesentlichen den Vorgaben. Anmerkung: Im Sperrbereich ist deutlich zu erkennen, dass die Sperrtoleranz von -60 dB nicht eingehal-ten wird. Für das Beispiel ist das jedoch nicht wichtig, weshalb auf einen erneuten Filterentwurf mit et-was höherer Filterordnung verzichtet wird.

sUppLex

Page 96: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 86

h[n]

Bild 3-20 Impulsantwort des FIR-Tiefpasses

Betragsfrequenzgang des FIR-Tiefpasses

Di Signalbeispiel erprobt werden. Dazu nehmen wir als rreliertes Rauschsignal. Bild 3-22 oben zeigt einen

erte springen unkorreliert auf und ab. Zur besseren chelte Linie verbunden. Rechts daneben sind die

N = 100 zu sehen; also für den Bereich d r normierten Kreisfrequen t ebenso quasi zufällig. Alle Spektralkomponenten scheinen im Signal vorhanden.

sch ist. Besonders deutlich wird die

Bild 3-21

e Wirkung des Tiefpasses soll an einemEingangssignal ein normalverteiltes, unkoAusschnitt des Eingangssignals x[n]. Die WAnschaulichkeit sind sie durch eine gestriBeträge der DFT-Koeffizienten für die Blocklänge e

z von 0 bis �. Das Kurzzeit-Spektrum schwank

Anmerkungen: (i) Weil das Signal x[n] reell ist, ist der Betrag des DFT-Spektrums eine gerade Funktion, weshalb sich die graphische Darstellung auf die DFT-Koeffizienten bis N/2 ohne Informationsverlust beschränkt werden kann, s. a. Beispiel (3.16). (ii) Die DFT eines Blocks unkorrelierter normalverteilter Zufallsvariablen liefert selbst wieder einen Block unkorrelierter normalverteilter Zufallsvariablen.

Am Ausgang des Tiefpass liegt das Signal y[n] vor. Bild 3-22 unten zeigt den zum oberen Teil-bild passenden Signalausschnitt. Im Vergleich mit dem Eingangssignal lässt sich eine Glättung des Signals erkennen, wie sie für die Tiefpassfilterung typiTiefpassfilterung im DFT-Betragsspektrum rechts im Bild. Ab k = 25, d. h. dem Beginn des Sperrbereichs des Tiefpasses, �k = �S, sind die DFT-Koeffizienten näherungsweise null. Im Durchlassbereich, d. h. von k = 0 bis ca. 15, stimmen die Beträge der DFT-Koeffizienten vor und nach der Filterung im Rahmen der Ablesegenauigkeit überein.

0 20-0,1

0,2

0,3

0

0,1

10

n

0 0,3 0,5 10

1

|H( ej� )|

� / ��D �S

-60

-40

0

-20

0 0,3 0,5� / � 1

�D �S

20�lg |H( ej� )|

[dB]

sUppLex

Page 97: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.7 Digitale Signalverarbeitung 87

Anmerkung: Mit der Sperrkreisfrequenz von �S = 0,5� ist der Glättungseffekt deutlich, aber noch nicht stark ausgeprägt. Bei einer kleinere Durchlass- und Sperrkreisfrequenz wäre er deutlicher – allerdings mit entsprechend gestiegener Ordnung des Filters.

2

4

Bild 3-22 Eingangssignal x[n] und Ausgangssignal y[n] des FIR-Tiefpasses

3.7.3.3 IIR-Filter

r IIR-Filter gelten die gleichen Eingangs-Ausgangsgleichungen wie für die FIR-Filter (3.1d (3.21); allerdings ist die Impulsantwort zeitlich nicht beschränkt. Der Unterschied lieg

er inneren Struktur der Filter und damit bei dem Entwurf, den Eigenschaften und der prak

Fü 9) un t in dschen Realisierung der Filter. Durch die Sig Regelkreis

b Instabilität durch Fehler beim Entwurf oder unzulängliche Implemen-dererseits ermöglicht die Signalrückführung selektive Filter mit schma-

ti-

nalrückführung, s. Bild 3-19, entsteht eine Rückkopplung – einemvergleich ar – die zur tierung führen kann. Anlen Übergangsbereichen bei niedrigen Filterordnungen. Die Standardapproximationen analoge Filter, wie Butterworth-, Chebyshev- und Cauer-Filter, sind auf digitale IIR-Filter übertragbar.

Beispiel IIR-Filter

Wir knüpfen an das Beispiel des FIR-Filters an und übernehmen die Anforderungen im Fre-quenzbereich. Als Filtertyp wählen wird einen Cauer-Tiefpass und wenden ein Filterentwurfs-programm an, wie z. B. MATLAB. Als Entwurfsergebnis erhalten wird die Filterkoeffizienten für die Kaskadenform in Blöcken 1. und 2. Ordnung in Tabelle 3-3. Die Filterkoeffizienten be-stimmen die rationale Übertragungsfunktion entsprechend zu (2.43) für analoge LTI-Systeme.

0 50 100-4

-2

0

20

| X [k] |x[n]

0 10 20 30 40 50 0

10n

0 50 100-2

-1

0

1

2

10

20

0 10 20 30 40 50 0

y[n]

n

| Y [k] |

k

k

sUppLex

Page 98: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 88

1 2 3

1 1 2 1 20,1 1,1 0,2 1,2 2,2 0,3 1,3 2,31 1 2 1 20,1 1,1 0,2 1,2 2,2 0,3 1,3 2,3

( ) ( ) ( ) ( )H z H z H z H zb b z b b z b z b b z b za a z a a z a z a a z a z

− − − − −

− − − − −

= ⋅ ⋅ =

+ + + + += ⋅ ⋅

+ + + + +

(3.24) (3.24)

Aus Tabelle 3-3 kann unmittelbar das Blockdiagramm in Bild 3-23 abgeleitet werden. Anmerkung: Der Einfachheit halber wird auf die Skalierung mit dem Verstärkungsfaktor G und speziellen

spekten der Implementierung, wie die Darstellung der Filterkoeffizienten im 2er-Komplement-Format, verzichtet [Wer06b].

S S

Zählerkoeffizienten Nennerkoeffizienten

Aus Tabelle 3-3 kann unmittelbar das Blockdiagramm in Bild 3-23 abgeleitet werden. Anmerkung: Der Einfachheit halber wird auf die Skalierung mit dem Verstärkungsfaktor G und speziellen

spekten der Implementierung, wie die Darstellung der Filterkoeffizienten im 2er-Kompleme Fverzichtet [Wer06b].

S S

Zählerkoeffizienten Nennerkoeffizienten

AA nt- ormat,

Tabelle 3-3 Filterkoeffizienten für den Cauer-Tiefpass mit den Entwurfsvorgaben: norm. Durchlasskreisfrequenz �D = 0,3�, Durchlasstoleranz �D = 0,05, norm. Sperrkreisfrequenz � = 0,5� und Sperrtoleranz � = 0,001

Tabelle 3-3 Filterkoeffizienten für den Cauer-Tiefpass mit den Entwurfsvorgaben: norm. Durchlasskreisfrequenz �D = 0,3�, Durchlasstoleranz �D = 0,05, norm. Sperrkreisfrequenz � = 0,5� und Sperrtoleranz � = 0,001

b0 b1 b2 a0 a1 a2

Block 1 1 1 – 1 –0,6458 –

Block 2 1 0,7415 1 1 –1,1780 0,5741

Block 3 1 1 1 562 -0,0847 –1,0638 0,8

Verstärkungsfaktor G = 0,0106

Bild 3-23 Blockdiagramm des digitalen Filters in Kaskadenform für den Cauer-Tiefpass 5. Ordnung

Die Software-Implementierung in einer höheren Programmiersprache, wie z. B. MATLAB, lässt sich aus dem Blockdiagramm schnell ableiten. Hierzu betrachten wir den Block 2 in Bild 3-23. Zusätzlich eingetragen sind dort die zwei inneren Größen s1[n] und s2[n], auch Zustands-

x[n]

D

Block

0,6458

y[n]

a0 = 1 D

0,7415

1,1780a0 = 1

D

-0,5741

D

-0,0847

1,0638 a0 = 1

D

-0,8562

1

Block 2

Block 3 s1[n]s2[n]

sUppLex

Page 99: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.7 Digitale Signalverarbeitung 89

gr dienen sie als Speichervariablen. Demzufolge sind für einen Block 2. Ordnung drei Schritte in

weils gemerkt werden.

ir überp ergibt sich aus der Übertragungs-nktion ( stellt. Die Entwurfsvorgaben wer-n einge g des FIR-Tiefpassfilters in Bild 3-21 liegt

xi

des Cauer-Tiefpasses 5. Ordnung

uer-Tiefpasses in Bild 3-25 vorgestellt. Sie be-ems vollständig. Für eine weitergehende Diskus-

ignalverarbeitung verweisen, z. B. [Wer05b]

ößen genannt. Sie beschreiben die Signale an den Ausgängen der Verzögerer. Im Programm

der angegebenen Reihenfolge durchzuführen: Berechnung des Ausgangswertes y[n], aktualisie-ren der Zustandsgröße s1[n] und aktualisieren der Zustandsgröße s2[n]. y(n) = b(1)*x(n) - s(1); s(1) = b(2)*x(n) - a(2)*y(n) + s(2); s(2) = b(3)*x(n) - a(3)*y(n);

Anmerkung: (i) b(k) = bk-1 und a(k) = ak-1 (ii) Die Zustandsgrößen müssen je

W rüfen den Frequenzgang des Cauer-Tiefpasses. Er fu 3.24) für z = ej�. Sein Betrag ist in Bild 3-24 dargede halten. Wie bei dem Betragsfrequenzganeine Chebyshev-Appro mation mit Equiripple-Verhalten in Durchlass- und Sperrbereich vor.

|H( ej� )| 20�lg |H( ej� )|

Bild 3-24 Betragsfrequenzgang

Abschließend wird die Impulsantwort des Caschreibt das Übertragungsverhalten des Systsion wird der Kürze halber auf die digitale S[Wer06b]

Bild 3-25 Impulsantwort des Cauer-Tiefpasses 5. Ordnung

0 0,2 0,4 0,6 0,8 10

0,2

0,4

0,6

0,8

1

-20

0

�D � S �/� 0 0,2 0,4 0,6 0,8 1

-60

-40[dB]

� �S �/� D

0,1

0,2

0,3

0

20 40 60-0,1

0

h[n]

n

sUppLex

Page 100: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 90

3.8 Audio-Codierung Am Beispiel de er Informa-tionstechnik fü udio-Codierung verbindet fort rer, leistungs-fähiger Mikroe rgestellen, dass sie mit möglic n. Man spricht von einer Date P3-Player oder das Internet-R ndung werden Kompressionsf Qualitäts-einbusen der Aud f 64 kbit/s redu-ziert werden. Im Folgenden udio-Codierung aufgezeigt und bekannt auch als MP3, vorgestelMPEG-1 steht national Stan-dard Organization (I ). Grundlage sind die Arbeiten zum Filmton der Motion Picture Experts Group (MPEG). Weiterentwicklungen

PE 9). Neben der Anpassung an neue Anwendungsfelder n on, usw.), sind zwei Innovationen hervorzuheben: das

Advanced Audio Coding (AAC, 1997) und die Spectral Band Replication (SBR, 2002). Beide

tenkompression durch die Audio-Codierverfahren ist die Orientierung am

t

s MP3-Players ist, wie vielleicht kein zweites Mal, der Fortschritt dr die breite Öffentlichkeit sichtbar geworden. Die moderne A

schrittliche Methoden der digitalen Signalverarbeitung mit bezahlbalektronik. Audiosignale werden bei vorgegebener Qualität so dahst geringem Umfang gespeichert und übertragen werden könnenkompression. Erst sie macht Anwendungen wie die tragbaren Madio über ISDN-Teilnehmeranschlüsse möglich. Je nach Anweaktoren von etwa 10 bis 20 erzielt. In vielen Fällen kann ohne hörbare

io-Bitstrom einer Compact-Disc (CD) von 1411,2 kbit/s au

werden die grundlegenden psychoakustischen Effekte der Abeispielhaft die Audio-Codierung nach MPEG-1 Layer III,

lt. für das 1992 standardisierte Verfahren ISO/IEC 11172-3 der Inter

SO) und International Electrotechnical Commission (IEC

sind M G-2 (1994) und MPEG-4 (199(Mehrka alsysteme, Mobilkommunikati

erlauben zu MP3 nochmals eine deutliche Datenkompression bei etwa gleicher Qualität. Anmerkung: Die Audio-Codierung liefert auch ein interessantes Beispiel der wechselseitigen Abhängig-keit von technologischem Fortschritt und wirtschaftlichen Interessen. Die Entwicklung der Audio-Codie-rung wird wesentlich Beeinflusst von den im Konsumentenmarkt erzielbaren Preisen. Letztere setzen der Komplexität der digitalen Signalverarbeitung enge Grenzen, die aber, entsprechend dem moorschen Ge-setz, rasch expandieren. Während im Konsumbereich stets neue Geräte abgesetzt werden sollen, ist das in der professionellen Audio-Technik anders. In Ton- und Filmaufnahmestudios für Rundfunk und Fernse-hen und im Kino findet man den Wunsch nach der Sicherung der Investitionen, nach Abwärtskompatibili-tät und Beständigkeit. Nicht zu unterschätzen ist ferner der Einfluss von Firmen und Konsortien, die nach einer marktbeherrschenden Position streben.

3.8.1 Psychoakustische Effekte Grundlage der DaNachrichtenempfänger, dem Menschen, genauer seinem Gehör. Statt das mit dem Mikrofon aufgenommene Audio-Signal möglichst genau wiederherzustellen, wird nur der Anteil codiert, der einen Einfluss auf den Höreindruck hat. Man spricht von verlustloser bzw. verlustbehafte-ter Codierung. Das menschliche Gehör nimmt nur Geräusche war, die in einem Frequenzbereich von etwa 20 Hz bis 20 kHz liegen und einen bestimmten Schalldruckpegel aufweisen. Man spricht vom Hörbereich des Menschen. Bild 3-26 fasst hierzu experimentelle Ergebnisse zusammen. Erswenn der Schalldruckpegel des Eintonsignals die Hörschwelle überschreitet, wird der Ton wahrgenommen. Die Hörschwelle ist frequenzabhängig. Am besten werden Töne zwischen 1 und 4 kHz wahrgenommen. Untersuchungen mit Mehrton-Signalen zeigen, dass unter bestimmten Umständen auch Töne über der Hörschwelle in Bild 3-26 nicht wahrgenommen werden [Zwi82]. Man spricht von vom Verdeckungs- oder Maskierungseffekt. Der Maskierungseffekt ist sowohl frequenz- als auch zeitabhängig.

sUppLex

Page 101: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.8 Audio-Codierung 91

Den Maskierungseffekt im Frequenzbereich verdeutlicht Bild 3-27 anhand dreier schmalban-diger Rauschsignale und ihrer Mithörschwellen. Tritt beispielsweise ein schmalbandiges Rauschsignal um die Frequenz von 1 kHz auf, dann werden weitere Töne mit Lautstärken

b ild 3-27 im grau hinterlegten Bereich. Bei der

Bild 3-26 [Bro04]

Bild 3-27

unterhal der Mithörschwelle verdeckt; in BAudio-Codierung können die entsprechenden Signalanteile weggelassen werden. Eine Irrele-vanzreduktion wird durchgeführt.

Schmerzgrenze

Hörbereich des Menschen – Schalldruck und Lautstärke über der Frequenz nach

Maskierung im Frequenzbereich: Ruhehörschwelle und Mithörschwelle bei Anregung mit Schmalbandrauschen nach [Rei05][Zwi82]

20 1050

0

20

0 1000 200 2000 500 5000 10000 20000

Frequenz in Hz

40

60

80

100

120

Sch

alld

ruck

pege

l in

dB

Sprache20

40

Laut

stär

ke iMusik 60

80

100

120

n dB

Hörschwelle

0

Sch

alld

ruck

pege

l in

dB

Frequenz in Hz

0

20

40

60

80

100 1000 50 200 2000 500 5000 10000 20000

f1 = 0,25 f2 = 1 kHz f3 = 4 kHz

Ruhe-hörschwelle

Mithör-schwelle

sUppLex

Page 102: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 92

Eine önnen nachfolge kie-rung. en Effekt si Gehirn. Dadur ühren zu Irr

requenz- und im Zeitbe-ich legen eine blockorientierte Signalverarbeitung im Frequenzbereich nahe; ähnlich der

g der Bl rein-druc Man sprichBild et ein digit z mit 16Im t.

d im Fre weiter verfei nder entst CT, Modified Discrete C

Kurzzeit-Spektrum in rela-r schreibt den momentanen

zeitliche Maskierung tritt nach einem lauten Geräusch auf. Erst nach einiger Zeit knde, leisere Geräusche wahrgenommen werden. Man spricht von der Nach-Mas

Sie nimmt mit der Zeit schnell ab und dauert etwa 150 bis 200 ms. Bild 3-28 stellt d schematisch dar. Zunächst überraschend gibt es auch eine Vor-Maskierung. Sie erklärt

ch aus den Signallaufzeiten im Gehörorgan und der verzögerten Verarbeitung im ch können Signalanteil scheinbar andere überholen. Vor- und Nach-Maskierung f

elevanzen die zur Datenreduktion weggelassen werden können.

Sch

al

0 0

ldru

ckpe

gel i

n dB

Zeit in ms

20

40

50 100 -50 150

gleichzeitige Maskierung Vor- Maskierung

Nach- Maskierung

Bild 3-28 Maskierung im Zeitbereich nach [Rei05][Zwi82]

3.8.2 Audio-Codierung für MPEG-1 Layer III Die digitale Signalverarbeitung ermöglicht die besonderen Eigenschaften des menschlichen Gehörs zur Datenreduktion zu nutzen. Die Maskierungseffekte im F

100 50 0 150

reKurzzeit-Spektralanalyse mit der FFT in Abschnitt 3.7.2. Die Anleitung zur Codierun

öcke liefert ein psychoakustisches Modell, das den Einfluss der Codierung auf den Hök beschreibt. Damit wird der Empfänger in die Codierung im Encoder einbezogen.

t von einer Analyse durch Synthese. 3-29 zeigt das vereinfachte Blockdiagramm des Encoders. Den Ausgangspunkt bildales Audiosignal in Mono, das üblicherweise bei einer Abtastfrequenz von 48 kH

Bits PCM-codiert ist. Also eine Bitrate von 768 kbit/s aufweist. ersten Codierungsschritt wird das Audiosignal mit einer Filterbank in 32 Teilbänder zerleg

Die Filterbank liefert an ihrem Ausgang 32 Signale, je ein Signal für ein Teilbanquenzspektrum. Im nachfolgenden Block MDCT wird die spektrale Aufteilung

nert. Jedes Teilsignal wird in 18 Subbänder zerlegt, so dass insgesamt 576 Subbäehen. Zur Anwendung kommt die Modifizierte diskrete Kosinus-Transformation (MD

osine Transform), die mit der DFT eng verwandt ist. Parallel wird zum Audio-Signal mit einer FFT der Länge 1024 das tiv hohe Frequenzauflösung berechnet. Das Kurzzeit-Spektrum beZustand des Audio-Signals, wie er für die psychoakustische Bewertung, die Berechnung der Mithörschwellen, benötigt wird. Die Codierung mit Datenkompression wird im Block Quantisierung mit dynamischer Bitzu-weisung vorgenommen. Die Datenkompression beruht im Prinzip darauf, dass jedem Teilsignal der 576 Subbänder zu seiner Darstellung so wenige Bits wie möglich zugeteilt werden, so dass die Quantisierungsfehler noch unterhalb der Mithörschwellen bleiben. Dabei werden auch zeit-liche Verdeckungseffekte berücksichtigt.

sUppLex

Page 103: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.9 Zusammenfassung 93

Die Bitratenanpassung beachtet äußere Vorgaben, wie die Zielbitrate des codierten Audio-Bitstromes. Nach der Irrelevanzreduktion schließt sich eine Huffman-Codierung an. Dabei werden Redun-

Quantisierung in der Regel nicht reversibel. Der entstehende Quantisierungsfehler kann jedochdu -

danzen im Signal zur weiteren Datenkompression genutzt. Man spricht auch von einer Entropie-Codierung, s. Abschnitt 7.2. Die Seiteninformation, d. h. Daten die zur Steuerung der Decodierung im Empfänger benötigt werden, werden gesondert behandelt.

Bild 3-29 Blockdiagramm des Encoders für die Audio-Codierung nach MPEG-1 Layer III (Mono)

Abschließend werden alle Daten in standardgemäße Rahmen gepackt und zusätzlich mit 16 Redundanzbits eines CRC-Codes (Cyclic Redundancy Check) zur Erkennung von Übertra-gungsfehlern versehen, s. Abschnitt 7.3. Je nach gewünschter Qualität (Zielbitrate) entsteht so ein genormter Audio-Bitstrom mit einer Bitrate von 32 bis 196 kbit/s. In Erweiterung des vorgestellten Verfahrens wird nach MPEG-1 Layer III die Quantisierung mit dynamischer Bitzuweisung iterativ vorgenommen. Darüber hinaus wird eine Bitreservoir-Technik zur Codierung schwieriger Passagen eingesetzt. D. h., bei einfach zu codierenden Blöcken werden nicht alle verfügbaren Bits benutzt, sondern Bits für schwierig zu codierenden Blöcke angespart. Eine Intensitäts- und Stereo-Codierung ist vorgesehen.

3.9 Zusammenfassung Die Digitalisierung analoger Signale durch Abtastung und Quantisierung ermöglicht es, Infor-mationen aus unserer Umwelt mit Hilfe der Digitaltechnik darzustellen, zu übertragen, zu spei-chern und zu verarbeiten. Während bei der Abtastung unter Beachtung des Abtasttheorems das Originalsignal prinzipiell durch die si-Interpolation fehlerfrei rekonstruiert werden kann, ist die

rch die Wortlänge der gewählten Zahlendarstellung eingestellt werden, so dass mit entspre

chendem Aufwand eine hinreichende Genauigkeit in den praktischen Anwendungen erreicht werden kann.

Filterbank mit 32 Teilbändern

32 T

eilb

ändedigitales Audiosignal

768 kbit/s

r

MDCT57

6 Su

bbän

der

FFT N = 1024

psycho-akustisches

Modell

Quantisierung mit dynamischer

Bitzuweisung

Bitraten-anpassung

Huffman Codierung

Codierung von Seiteninform.

Rahmenbildung und Fehlerschutz

codierter Audio-Bitstrom 32… 192 kbit/s

sUppLex

Page 104: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 94

Ein interessanter Fall ergibt sich bei der Digitalisierung von Telefonsprache. Wegen der sub-jektiven Bewertung des Quantisierungsgeräusches durch das menschliche Gehör bietet es sich

r C osignalen wird zwischen den verlustbehafteten und tlose anzreduktion bzw. Redundanzreduktion unterschie-

den. Die heute erzielbaren Kompressionsfaktoren, bis ca. 20 im Audiobereich und bis ca. 50

n Sie das Signal-Quantisierungsgeräusch-Verhältnis in dB ab.

u(t) gezeigt. Es gelte max |u(t)| = 1. Das Signal ginn 1 kHz und der Wortlänge 3 Bits bzgl. des

en. a) Markieren Sie die Abtastwerte in Bild A3.3-1.

die Quantisierungsintervalle ein und nummerieren Sie diese geeignet durch, so

btastwerten an.

an, eine von der Signalaussteuerung abhängige ungleichförmige Quantisierung durch Kompan-dierung anzuwenden. Damit lässt sich die Wortlänge – und damit der Aufwand – bei gleicher Hörqualität von 12 Bits auf 8 Bits reduzieren. Die heute weit verbreiteten Methoden zur Daten-kompression für Audio- und Videosignalen machen sich ähnliche Überlegungen zunutze, in-dem sie die physiologischen Voraussetzungen des menschlichen Hörens und Sehens berück-sichtigen. Bei de odierung von Audio- und Videverlus n Verfahren, zwischen Irrelev

für Standbilder (Joint Picture Experts Group, JPEG 2000) und drüber hinaus im Videobereich, werden durch die digitale Signalverarbeitung erzielt, wie beispielsweise die digitale Filterung und Kurzzeit-Spektralanalyse mit der FFT.

3.10 Aufgaben zu Abschnitt 3 Aufgabe 3.1

Das Audiosignal eines Stereokanals für die Übertragung mit dem neuen digitalen Hörrundfunk (Digital Audio Broadcasting, DAB) wird mit einer Abtastfrequenz von fa = 48 kHz und einer Wortlänge von 16 Bits digitalisiert. (a) Wie groß darf die Frequenz eines Tones im Audiosignals höchstens sein, damit zumindest

theoretisch und ohne Berücksichtigung der Quantisierung eine fehlerfreie Rekonstruktion anhand der Abtastwerte möglich ist?

(b) Schätze

Aufgabe 3.2

Geben Sie die Abtastfrequenz fa, die Wortlänge w und die Bitrate Rb der PCM-Sprachüber-tragung in der Telefonie an.

Aufgabe 3.3

In Bild A3.3-1 ist ein Ausschnitt eines Signals soll be end bei t = 0 mit der Abtastfrequenz fa = gesamten Aussteuerungsbereiches digitalisiert werd

b) Tragen Siedass eine BCD-Codierung vorgenommen werden kann.

c) Geben Sie die BCD-Codewörter zu den entsprechenden Quantisierungsintervallen an. d) Geben Sie den Bitstrom zu den Ae) Geben Sie die zugehörige quantisierte Signalfolge (Repräsentanten) an. f) Zeichnen Sie die sich aus den Repräsentanten ergebende interpolierende Treppenfunktion

zu u(t).

sUppLex

Page 105: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3.10 Aufgaben zu Abschnitt 3 95

Codewort-Nr.

BCD-Codewort

Repräsen-tant

1

0 100 5 t / ms

u(t)

-1

Bild A3.3-1 Digitalisierung eines Signals

c) Welche Bitraten besitze i Optionen erzeugten Bit-ströme?

) Zur Speicherung der Aufnahmedaten steht eine Hard-Disk mit 1 GByte freiem Speicher e viele Sekunden des Audiosignals können je nach ausgewählter Option aufge-

Aufgabe 3.4

a) Nennen Sie zwei grundsätzliche Probleme, die bei der A/D-Umsetzung auftreten können. b) Wie können die beiden Probleme in (a) beseitigt bzw. abgemildert werden?

Aufgabe 3.5

Die Sound-Card eines Multimedia-PC bietet drei Optionen für die Audio-Aufnahme an: Tele-fonqualität ( fa = 11,025 kHz, PCM 8 Bits, Mono), Rundfunkqualität ( fa = 22,05 kHz, PCM 8 Bits, Mono) und CD-Qualität ( fa = 44,1 kHz, PCM 16 Bits, Stereo).

a) Wie groß darf in den drei Fällen die maximale Frequenz fmax im Audiosignal sein, damit das Abtasttheorem nicht verletzt wird?

b) Schätzen Sie das Signal-Quantisierungsgeräusch-Verhältnis S/N in dB für die drei Optionen ab.

Hinweis: Gehen Sie von einer gleichförmigen Quantisierung und optimalen Aussteuerung aus.

n die von der Sound-Card für die dre

dbereit. Wizeichnet werden?

sUppLex

Page 106: Nachrichtentechnik: Eine Einführung für alle Studiengänge

3 Pulse-Code-Modulation, digitale Signalverarbeitung und Audio-Codierung 96

Aufgabe 3.6

Stellen Sie die Zahlenwerte in Tab. A3-1 in den angegebenen Festkomma-Formaten dar.

Tabelle A3-1 PCM-Codierung

x gleichförmige Quantisierung mit PCM-Format (w = 8) d w = 12 und Vorzeichen V

0,8

–0,4

0,25

0,001

V = 1 für x � 0

ufgabe 3.7

) Ein Signal wird mit der Abtastfrequenz 48 kHz abgetastet und einer Kurzzeit-Spektral-analyse mit der FFT der Länge 1024 unterworfen. Wie groß ist die Frequenzauflösung bzgl.

tinuierlichen Signals?

Aufgabe

a) Was versteht man digitales Filter? b) Welche V ussetzu c) Was ver man unter einem FIR-Filter? d) Was versteht man unter einem IIR-Filter?

Aufgabe 3.

a) Erklären e Begriffe: verlustlose Codierung, verlustbehaftete odierung, Irrelevanzre-duktion edundanzreduktion.

) Was v r Audio-Codierung unter der Maskierung. Erläutern Sie ihre Bedeu-tung fü dierung.

A

a

des zeitkonb) Wodurch unterscheiden sich die Spektren der DFT und FFT?

3.8

unter der Simulation durch einngen müssen erfüllt sein?ora

steht

9

Sie di und R

C

b ersteht man in der die Audio-Co

sUppLex

Page 107: Nachrichtentechnik: Eine Einführung für alle Studiengänge

97

4 Modulation eines sinusförmigen Trägers

4.1 Einführung Das von einer Nachrichtenquelle erzeugte Signal kann meist nicht direkt übertragen werden. Eine Anpassung an das physikalische Übertragungsmedium, z. B. Koaxialkabel, Funkkanal, Lichtwellenleiter, usw., ist notwendig. Hinzu kommt aus technischen und wirtschaftlichen Gründen häufig eine Bündelung verschiedener Signale, man spricht von einem Multiplex. Die Übertragung der Nachrichten in elektrischer Form unterliegt den Gesetzen der Physik. Mit der Wellengleichung beschreibt die Elektrodynamik die physikalischen Grundtatsachen. Als Sonderfall ergibt sich die Telegraphengleichung, die zeitliche Änderung der Spannung auf der Leitung in Form einer Differentialgleichung nach Ort und Zeit. Als Lösung erhält man eine ge-dämpfte Welle, eine Sinusfunktion mit orts- und zeitabhängiger Amplitude und Phase [Wer06]. Für die Nachrichtenübertragung kommen somit als Träger sinusförmige Signale in Frage, denen in den Amplituden, Phasen und/oder Frequenzen die Nachrichten aufgeprägt werden. Bild 4-1 gibt einen Überblick über die für die Träger nutzbaren Frequenzlagen verschiedener Übertragungsmedien.

100 103 106 109 1012 1015

sym. NF-Kabel

Koaxial-Kabel sym. TF-Kabel

1 Hz 1 kHz 1 MHz 1 GHz 1 THz 1 PHz Frequenz

Richtfunk Hohlleiter

Mobilfunk, schnurlose Telephonie GSM–900 890–915 u. 935–960 MHz GSM–1800 1710–1785 u. 1805–1880 MHz DECT 1880–1900 MHz UMTS 1885–2025 u. 2110–2200 MHz Wireless LAN, Nahfunksystem IEEE 802.11/11b, Bluetooth � 2,4 GHz (ISM-Band) IEEE 802.11a, HIPERLAN 1/2 � 5 GHz

LW MW KW UKW

I IIIIVV VI

Hörrundfunk Fernseh-rundfunkI, …, VI

optische Fenster der Lichtwellenleiter (LWL) I 0,33 ... 0,375 PHz 800 ... 900 nm II 0,23 ... 0,3 PHz 1000 ... 1300 nm III 0,176 ... 0,32 PHz 1500 ... 1700 nm Infrarot IrDA 850 ... 900 nm Tonübertragung 950 nm

LWL

sichtbares Licht 400 ... 700 nm

ADSL up

down

DAB

GPS

Bild 4-1 Nutzbare Frequenzlagen verschiedener Übertragungsmedien

Angefangen mit der einfachen Zweidrahtleitung für den Teilnehmeranschluss hat die Nachrich-tentechnik mit der optischen Übertragung mit Lichtwellenleitern den Frequenzbereich bis hin zum sichtbaren Licht erschlossen. Dabei ging der technologische Fortschritt von der Patentan-meldung des Telefons durch Bell 1876 bis zur ersten industriellen Produktion von Lichtwellen-leitern 1975 stets einher mit einem wachsenden Verkehrsbedarf. Ein Stopp dieses Trends ist

sUppLex

Page 108: Nachrichtentechnik: Eine Einführung für alle Studiengänge

98 4 Modulation eines sinusförmigen Trägers

bis heute nicht zu erkennen. Die heute diskutierte Einführung des hochauflösenden Fernsehens (HDTV, High Definition TV) und seine Verteilung über Kabel stellt eine neue übertragungs-technische Herausforderung dar. Die Signalausbreitung ist in den physikalischen Medien stark unterschiedlich, so dass verschie-dene Technologien und Übertragungsverfahren zum Einsatz kommen. Um den Rahmen einer Einführung nicht zu sprengen, beschränkt sich dieser Abschnitt auf einfache Beispiele. Exemp-larisch werden die in der Nachrichtentechnik grundlegenden Prinzipien der Amplitudenmodu-lation, der Frequenzmodulation und des Frequenzmultiplex vorgestellt. Zum Schluss wird ein Ausblick auf die zunehmend wichtiger werdenden digitalen Modulationsverfahren gegeben. Anmerkung: Einen Einstieg in die weiterführende Literatur findet man beispielsweise in [Klo01] [MäGö02] [OhLü02]. In [Kam04] und [PrSa94] wird die Nachrichtenübertragung mehr aus theoretischer Sicht behandelt. Grundlagen aus der Hochfrequenztechnik werden in [VlHa93] und [VlHa95] ausführlich dargestellt.

4.2 Trägermodulation Liegt ein Signal im Basisband vor, wird es in der Regel zur Übertragung über größere Entfer-nungen in den Bereich hoher Frequenzen verschoben. Ein Beispiel liefert die Übertragung mit Trägermodulation in der Rundfunk- und Fernsprechtechnik. Bei der Trägermodulation in Bild 4-2 wird im Modulator des Senders die Amplitude, Frequenz oder Phase eines sinusförmigen Trägers entsprechend dem modulierenden Signal variiert.

Träger

Kanal

modulierendes Signal

Modulations-produkt Sender Empfänger

Empfangs-signal

demoduliertes Signal

Modu-lator

Demo-dulator

Träger

u1(t) uM(t)

uT(t)

ud(t)

Bild 4-2 Blockschaltbild einer Übertragung mit Trägermodulation

Je nach Verfahren spricht man von Amplitudenmodulation (AM), Frequenzmodulation (FM) oder Phasenmodulation (PM). In Bild 4-3 sind die Modulationsprodukte für ein Kosinussignal zu finden. Bei der gewöhnlichen AM wird das modulierende Signal der Amplitude des Trägers aufgeprägt.

[ ]1 0( ) ( ) ( )AM Tu t u t U u t= + ⋅ (4.1)

mit dem Träger

ˆ( ) cos( )T T Tu t u t= ⋅ + Tω ϕ (4.2)

mit der Trägerkreisfrequenz Tω und der Trägeranfangsphase Tϕ .

Dagegen besitzt das FM-Signal eine konstante Amplitude. Die Nachricht wird der Phase des Trägers, genauer der Momentanfrequenz, aufgeprägt.

sUppLex

Page 109: Nachrichtentechnik: Eine Einführung für alle Studiengänge

4.2 Trägermodulation 99

Bild 4-3 AM- und FM-Modulation eines Sinusträgers mit einem Eintonsignal

10

ˆ( ) cos 2 ( )t

FM T Tu t u t F u d⎡ ⎤⎢ ⎥= ⋅ + ⋅⎢ ⎥⎣ ⎦

∫ω πΔ τ τ (4.3)

Bei der FM ist das modulierende Signal in den Abständen der Nulldurchgänge oder äquivalent in der Momentanfrequenz des Trägers enthalten.

Das PM-Signal ist dem FM-Signal prinzipiell ähnlich. Beide Modulationsverfahren sind eng miteinander verwandt und werden unter dem Begriff Winkelmodulation zusammengefasst. Im Unterschied zur einfacheren AM sind die FM und die PM nichtlineare Modulationsverfahren, deren Beschreibungen und insbesondere Demodulationsverfahren deutlich aufwändiger sind. Wegen der traditionell größeren Bedeutung der FM in der Nachrichtentechnik wird im Weite-ren auf die Darstellung der PM verzichtet.

Das Gegenstück zum Modulator bildet im Empfänger der Demodulator, s. Bild 4-2. Er hat die Aufgabe, das Empfangssignal so aufzubereiten, dass die Sinke die für sie bestimmte Nachricht erhält. Der Demodulator stellt das kritische Element in der Übertragungskette dar, in dem der größte Aufwand getrieben werden muss. Dies gilt insbesondere, wenn das Signal im Kanal verzerrt und/oder durch Rauschen gestört wird. Wird im Empfänger die Nachbildung des Trä-gers zur Demodulation benutzt, spricht man von kohärenter ansonsten von inkohärenter De-modulation.

Anmerkungen: (i) Allgemein lässt sich sagen, dass die kohärente Demodulation – da sie Vorwissen über das Empfangssignal benutzt – bei kleiner Störung eine bessere Empfangsqualität liefert als die inko-härente. Sie ist jedoch aufwändiger, denn sie benötigt zur Trägernachbildung eine Synchronisations-einrichtung. Und sie ist weniger robust, da größere Störungen zum Verlust der Synchronisation führen können. (ii) Eine Baugruppe mit Modulator und Demodulator für eine Zweiwegekommunikation wird Modem genannt. (iii) In der Übertragungstechnik werden auch andere Träger eingesetzt, wie z. B. Im-pulse bei der optischen Übertragung oder der Basisbandübertragung in Abschnitt 5. Zur Unterscheidung spricht man von Sinusträgermodulation bzw. Pulsträgermodulation. (iv) Eine Neuentwicklung ist die Im-pulsübertragung mit UWB (Ultra-Wide Band), s. IEEE 802.15.3. Mit besonders kurzen Impulsen wird ein leistungsschwaches, breitbandiges Funksignal zur Datenübertragung über wenige Meter erzeugt.

Eintonsignal

u1(t)

t

t

uT(t)

Träger

AM-Signal mit U0 = 0

FM-Signal

uAM(t

)

uFM(t

)

t

t

sUppLex

Page 110: Nachrichtentechnik: Eine Einführung für alle Studiengänge

100 4 Modulation eines sinusförmigen Trägers

4.3 Amplitudenmodulation Der Beginn des öffentlichen Rundfunks Anfang der 1920er Jahre ist mit der Amplitudenmodu-lation verknüpft. Sie war damals für Audiosignale praktisch einsetzbar und erlaubte Rundfunk-empfänger mit einfachen Hüllkurvendetektoren. Im Folgenden wird das Prinzip der AM und ihre Anwendung in der Trägerfrequenztechnik kurz eingeführt. Hierbei wird auch der Nutzen der Signalbeschreibung im Frequenzbereich deutlich.

4.3.1 Prinzip der Amplitudenmodulation Bei der AM wird ein in der Regel niederfrequentes Signal, z. B. ein Audiosignal, mit Hilfe ein-es hochfrequenten sinusförmigen Trägers, z. B. im Mittelwellenbereich bei etwa 1 MHz, über-tragen. Das Grundprinzip lässt sich gut anhand zweier Kosinussignale erläutern: Dem modulie-renden Signal

1 1 1ˆ( ) cos( )u t u t�� � (4.4)

und dem Träger

ˆ( ) cos( )T T Tu t u t�� � (4.5)

mit der Trägerkreisfrequenz �T mit

1T ω ω (4.6)

Der Einfachheit halber werden hier die Anfangsphasen zu null angenommen. Trägersignal und modulierendes Signal werden im Modulator miteinander multipliziert. Der Modulator (Mischer) besteht aus einem nichtlinearen Bauelement, wie z. B. einer Diode, und einem Filter zur Abtrennung der unerwünschten Spektralanteile aus dem im nichtlinearen Bauelement entstehenden Signal-gemisch. Bild 4-4 veranschaulicht das Konzept unter Ver-wendung eines idealen Multiplizierers.

u1(t) uM(t) =

u1(t)�uT(t) uT(t)

Bild 4-4 Trägermultiplikation

Das Modulationsprodukt ergibt sich nach trigonometrischer Umformung

( )( ) ( )( )11 1

ˆ ˆ( ) cos cos

2T

M T Tu u

u t t t⎡ ⎤= ⋅ − + +⎣ ⎦ω ω ω ω (4.7)

Darin treten als neue Kreisfrequenzen die Differenz- und Summenkreisfrequenzen �T �� �1 auf. In Bild 4-5 sind die (zweiseitigen) Spektren der Signale dargestellt. Im Zusammenhang mit der Fourier-Transformation ist es üblich, diskrete Frequenzkomponenten durch die Impuls-funktion anzugeben, s. Abschnitt 2.12.1. Die zugehörigen Amplituden werden meist an die Im-pulse geschrieben oder durch die Impulshöhe symbolisiert. Der Faktor ergibt sich aus den Rechenregeln der Fourier-Transformation.

( ) ( ) ( )0 0cos t 0⎡ ⎤↔ − + +⎣ω π δ ω ω δ ω ω ⎦ (4.8)

sUppLex

Page 111: Nachrichtentechnik: Eine Einführung für alle Studiengänge

4.3 Amplitudenmodulation 101

Anmerkung: Die Korrespondenz (4.8) überprüft man durch Einsetzen der rechten Seite in die Definitions-gleichung der inversen Fourier-Transformation (2.72) und Anwenden der Rechenregeln für die Impuls-funktion in Tabelle 2-4 und der eulerschen Formel (2.4).

Im unteren Teilbild ist das Spektrum des Modulationsproduktes (4.7) abgebildet. Es treten Frequenzkomponenten links und rechts von der Trägerkreisfrequenz �T im Abstand �1 auf.

1uπˆTuπ

1 ˆ2

Tu uπ

-�T �T -�1 �1

-�T - �1 -�T + �1 �T - �1 �T + �1

U1( j�), UT ( j�)

UM ( j�)

Bild 4-5 Spektrum des modulierenden Signals U1( j�), des Trägersignals UT ( j�) und des Modulations-

produktes UM ( j�)

4.3.2 Modulationssatz Das Beispiel mit modulierendem Kosinussignal lässt sich verallgemeinern. Den analytischen Zusammenhang liefert der Modulationssatz der Fourier-Transformation

[ ]( )0 0( ) j tx t e X j⋅ ↔ −ω ω ω (4.9)

und seine Anwendung auf die Kosinusfunktion

[ ]( ) [ ]( )0 01

( ) cos( )2

x t t X j X j 0⎡ ⎤⋅ ↔ − + +⎣ ⎦ω ω ω ω ω (4.10)

mit X( j�) der Fourier-Transformierten von x(t). Anmerkung: Den Modulationssatz verifiziert man durch Einsetzen in die Definitionsgleichung der Fourier-Transformation (2.71). Die Anwendung auf die Kosinusfunktion erschließt sich aus der euler-schen Formel (2-4).

Die Multiplikation mit der Kosinusfunktion verschiebt in Bild 4-6 das Spektrum des modu-lierenden Signals aus dem Basisband symmetrisch um die Trägerkreisfrequenz. Man erhält ein oberes Seitenband (oS) in der Regellage, wie beim modulierenden Signal, und ein unteres Seitenband (uS) in der Kehrlage, d. h. frequenzmäßig gespiegelt. Wegen den beiden Seitenbän-dern wird die AM nach (4.10) auch Zweiseitenband-AM genannt. Man beachte auch die Ge-wichtung des Spektrums mit dem Amplitudenfaktor 1/2. Anmerkungen: (i) Die Nachrichtentechnik bedient sich einer vereinfachenden Darstellung der im allge-meinen komplexwertigen Spektren durch Dreiecke, wobei die Dreiecke mit zunehmender Frequenz an-steigen. (ii) Der Spiegelungseffekt ergibt sich nicht nur rein formal, sondern ist auch messtechnisch nach-zuweisen. In der Funkkommunikation wurden früher gespiegelte Frequenzbänder übertragen, um das Ab-hören zu erschweren. Das Verfahren wird Sprachverschleierung, engl. Scrambling, genannt.

sUppLex

Page 112: Nachrichtentechnik: Eine Einführung für alle Studiengänge

102 4 Modulation eines sinusförmigen Trägers

4.3.3 Gewöhnliche Amplitudenmodulation Ein einfaches Beispiel erklärt das Prinzip der AM-Übertragung und der nachfolgenden kohä-renten Demodulation bzw. inkohärenten Demodulation mit dem Hüllkurvendemodulator. In Bild 4-7 ist das Blockschaltbild des Senders dargestellt. Das modulierende Signal wird dem AM-Modulator zugeführt. Zunächst wird durch Addieren der Gleichspannung U0 der Arbeits-punkt eingestellt. Im nachfolgenden Mischer geschieht die Frequenzumsetzung mit dem Träger zum AM-Signal

Bild 4-6 Betragsspektrum des modulierenden Sign s U1( j�) und des Modulationsproduktes UM ( j�)

al

[ ] 11 0 0

1

( )ˆ( ) ( ) ( ) 1 cos( )max ( )AM T T

u tu t u t U u t U u m t

u t⎡ ⎤

= + ⋅ = ⋅ ⋅ + ⋅⎢ ⎥⎣ ⎦

ω T (4.11)

mit dem Modulationsgrad

1

0

max ( )u tm

U= (4.12)

Anmerkung: In Bild 4-7 wurde die Addition mit der Gleichspannung gesondert gezeichnet. Oft wird nur

alten. Man spricht

das Symbol des Mischers zur Darstellung der AM-Modulation benutzt. Im Modulationsprodukt ist der Träger mit der Amplitude U enth0deshalb hier von einer AM mit Träger. Aus historischen Gründen ist auch die Bezeich-nung gewöhnliche AM gebräuchlich. Für ein sinusförmiges Eingangssignal, ein Eintonsignal, mit Amplitude ˆ 1u1 � , der

bewegt sich die Einhüllende des modulierten Trä- unterlegten Streifen. Ist der Modulationsgrad größer eins, so tritt die rechts sicht-

Trägeramplitude ˆ 1Tu = und den normier-ten Gleichspannungen U0 = 0,5 und 1,5 er-geben sich die AM-Signale in Bild 4-8. Wie im linken Teilbild gezeigt wird, stellt die Gleichspannung U0 den Modulations-grad m ein. Ist der Modulationsgrad m kleiner eins, so gers im grau

A

A/2oS uS

Multiplikation mit dem Kosinusträger -�g �g

-�T -�g -�T +�g �T - �g �T + �g-�T �T

|UM ( j�)|

|U1( j�)|

Gleichspannung U0

modulierendes Signal u1(t)

AM-Mod. AM-Signal

uAM(t)

Träger uT(t)

G

Bild 4-7 AM-Modulation mit Träger (Sender)

sUppLex

Page 113: Nachrichtentechnik: Eine Einführung für alle Studiengänge

4.3 Amplitudenmodulation 103

bare Übermodulation auf. Wie noch gezeigt wird, führt die Übermodulation zu Signalverzer-rungen bei der Hüllkurvendemodulation. Der Modulationsgrad eins stellt den Grenzfall dar. Die tatsächliche Wahl des Modulationsgrades hängt von den praktischen Randbedingungen ab. Ein zu kleiner Modulationsgrad macht das AM-Signal anfälliger gegen Störungen durch Rau-schen, da die Amplitude des demodulierten Signals proportional zum Modulationsindex ist.

Bild 4-8 AM-Signal zu einem modulierenden Eintonsignal bei verschiedenen Modulationsgraden (nor-

mierte Darstellung, 1 1u = )

Das Spektrum des Modulationsproduktes der gewöhnlichen AM ist in Bild 4-9 skizziert. Man erkennt insbesondere den Trägeranteil und die beiden Seitenbänder oberhalb bzw. unterhalb des Trägers. Dementsprechend wird die AM nach Bild 4-7 auch Zweiseitenband-AM mit Trä-ger genannt.

Bild 4-9 Spektrum des modulierten Signals der Zweiseitenband-AM mit Träger

4.3.4 Kohärente AM-Demodulation

Für die kohärente Demodulation, die Synchrondemodulation, wird das Trägersignal im Emp-fänger frequenz- und phasenrichtig benötigt. Hierzu ist im Empfänger eine aufwendige Syn-chronisationseinrichtung erforderlich. Steht eine Nachbildung des Trägers zur Verfügung, kann die Demodulation ebenso wie die Modulation erfolgen, s. Bild 4-10.

Bild 4-10 Kohärenter AM-Demodulator

Multipliziert man das AM-Signal mit dem Träger

[ ] [ ] [ ]22 1 0 1 0

1( ) ( ) cos( ) ( ) cos ( ) ( ) 1 cos(2 )

2AM T T Tu t u t t u t U t u t U t= ⋅ = + ⋅ = + ⋅ +ω ω ω (4.13)

ω

A/2

Träger π⋅U0

-ωT - ω1 -ωT + ω1 ωT - ω1 ωT + ω1

|UAM ( jω)|

-U0/2 Gleichspannung

AM-Signal

uAM(t)

demod. Signal

ud(t)

Träger uT(t)

GTiefpass ωg,TP

u3(t) u2(t

Einhüllende

U0 = 1,5 U0 = 0,5

1 + m

1 – m

1

1 + m

1

1 – m

m

mt t

u1(t) + U0 AM-Signal AM-Signal

sUppLex

Page 114: Nachrichtentechnik: Eine Einführung für alle Studiengänge

104 4 Modulation eines sinusförmigen Trägers

schiebt sich das Spektrum ins Basisband, wie in Bild 4-11 illustriert. Dabei entstehen auch Spektralanteile bei � 2�T. Diese können durch einen Tiefpass mit der Grenzkreisfrequeom gewünschten Signal abgetrennt werden. Zieht man noch den Gleichanteil U0/2 ab, so ist as demodulierte Signal proportional zum modulierenden Signal.

Bild 4-11 Frequenzbereichsdarstellung der kohärente AM-Demodulation nach Bild 4-9 und Bild 4-10

4.3.5 Inkohärente AM-Demodulation mit Hüllkurvendetektor S -Rundfunk, stellt die inkohä

angs-

r nachfol-

esp n (QAM) eingesetzt. Die QAM ist eine direkte Erweiterung der bisherigen Überlegungen. Sie erschließt sich am schnellsten aus dem Blockschaltbild des Modulators und des Demodulators in Bild 4-13.

nz �g vd

A/2

Gleichanteil�U0

ind gewisse Abstriche an der Übertragungsqualität tolerierbar, wie beispielsweise beim AMrente Demodulation mit einem Hüllkurvendetektor eine preiswerte

Alternative dar. Bei der inkohärenten AM-Demodulation wird die Einhüllende des Empfsignals gebildet. Eine Nachbildung des Trägers im Empfänger ist nicht notwendig. Bild 4-12 zeigt das Prinzipschaltbild des Hüllkurvendetektors. Das demodulierte Signal wird im Wesentlichen an der Kapazität C1 abgegriffen. Durch den Gleichrichter werden die negati-ven Halbwellen des AM-Signals abgeschnitten. Es entsteht im Prinzip das in Bild 4-12 grau unterlegte Signal. Während der positiven Halbwelle lädt sich die Kapazität C1. In degenden negativen Halbwelle kann sich die Kapazität über den Widerstand R1 teilweise entla-den. Die Dimensionierung von C1 und R1 geschieht so, dass einerseits die hochfrequente Schwingung des Trägers geglättet wird und andererseits die Spannung an der Kapazität der zum Träger vergleichsweise sehr langsamen Variation der Einhüllenden folgen kann. Die nach-folgende Kapazität hat die Aufgabe, den Gleichanteil U0 abzutrennen. Bild 4-12 illustriert den typischen Verlauf eines Signalausschnittes am Ausgang des Hüllkurvendetektors.

Bild 4-12 Glättende Wirkung des Hüllkurvendetektors (links) in schematischer Darstellung (rechts)

4.3.6 Quadraturamplitudenmodulation Bei der Übertragung von Daten über Telefonkabel und Richtfunkstrecken steht eine hoh

ektrale Effizienz im Vordergrund. Häufig wird die Quadaraturamplitudenmodulatio

� �g

|U2( j�)| Tiefpass

�g,TP 2�T -2�T 1100

uAM(t) C1 R1

C R u2(t)

Kapazität zur Gleich-spannungsunterdrückung Gleichrichter

u2(t)uAM(t)

t

sUppLex

Page 115: Nachrichtentechnik: Eine Einführung für alle Studiengänge

4.3 Amplitudenmodulation 105

Der QA -Modulator besitzt zwei Signalzweige für die soEinen Z ür die Normalkomponente mit der Modulation des T

M genannten Quadraturkomponenten. weig f rägers (Kosinusfunktion)

und einen für die Quadraturkomponente mit der Modulation des um /2-phasenverschobenen Trägers (Sinusfunktion). Beide Signalzweige werden getrennt AM-moduliert. Am Ausgang des Modulators wird das Signal gesendet

1 2( ) ( ) cos( ) ( ) sin( )T Ts t u t t u t t= ⋅ − ⋅ω ω (4.14)

1 1 12cos ( )cos ( ) 1 cos 2 ( )

2cos 0

TPT T T

TPT

t u t t u t t u t

t

⎡ ⎤⋅ = ⋅ + →⎣ ⎦

ω ω ω

ω (4.15)

Man spricht deshalb auch von einer Übertragung mit orthogonalen Trägern. Im ungestörten Fall sind die demodulierten Quadraturkomponenten gleich den gesendeten. Damit ist es prinzi-piell möglich zwei Nachrichtensignale gleichzeitig im selben Frequenzband störungsfrei zu

rtragen.

4.3.7 Trägerfrequenztechnik in der Telefonie

axialkabel gemeinsam übertragen werden. Dadurch teilen sich auch 10800 Teil-k wird Telekommunikation

ße

Für die Analyse wird angenommen, dass das Sendesignal ungestört zum Demodulator gelangt, r(t) = s(t). Der Demodulator arbeitet kohärent; die Trägernachbildung ist synchron zum Träger im Empfangssignal. Normal- und Quadraturkomponente werden getrennt auf zwei Signal-wegen demoduliert.

Bild 4-13 QAM-Modulator und -Demodulator

Mit den bekannten Produktformeln von Sinus- und Kosinusfunktionen und wegen der an-schließenden idealen Tiefpassfilterung gibt es kein Übersprechen zwischen den Komponenten.

( ) ( ) ( )

( ) ( ) ( ) ( )sin sin 0 sin 2T Tt t⎡ ⎤⋅ = +⎣ ⎦ω ω

( ) ( ) ( )2 2 22sin ( )sin ( ) 1 cos 2 ( )TP

T T Tt u t t u t t u t⎡ ⎤⋅ = ⋅ − →⎣ ⎦ω ω ω

übe

Die Trägerfrequenztechnik (TF-Technik) ermöglicht es, verschiedene Signale gleichzeitig über ein Medium, z. B. Koaxialkabel, zu übertragen. Hierbei werden die Signale im Spektrum nebeneinander im Frequenzmultiplex angeordnet. Eine wichtige Anwendung findet die TF-Technik in der Telefonie, bei der gemäß internationaler Normen bis zu 10800 Gesprächskanäle in einem Konehmer die Übertragungskosten. Erst durch die Multiplextechniüber grö re Entfernungen erschwinglich. Das Prinzip der TF-Technik wird am Beispiel einer Vorgruppe vorgestellt. In einer Vorgruppe werden drei Gesprächskanäle zusammengefasst, s. Bild 4-14. Dabei werden die Basisband-

u1(t)

Träger

/2

u2(t)

+

-

Normal-komponenten

Quadratur-komponenten

Sendesignals(t)

Empfangs-r(t)

signal /2

Träger

2cos(�Tt

2sin(

)

Träger-Synchronisation

y1(t)

y2(t) �Tt)

sUppLex

Page 116: Nachrichtentechnik: Eine Einführung für alle Studiengänge

106 4 Modulation eines sinusförmigen Trägers

signale mit Spektralkomponenten im Bereich von 300 Hz bis 3400 Hz mit den Trägern bei fT1 = 12 kHz, fT2 = 16 kHz und fT3 = 20 kHz multipliziert. Daran schließen sich Bandpassfilter an, die jeweils nur das obere Seitenband passieren lassen. Die zugehörigen Spektren sind in Bild 4-16 sche-matisch dargestellt. Das oberste Teilbild zeigt das Spektrum des Basisbandsignals mit der unteren Grenzfrequenz fu = 300 Hz und der oberen Grenz-frequenz fo = 3400 Hz. Das mittlere Teilbild ge-hört zu den Bandpass-Signalen nach der Multipli-kation mit dem Träger. Zuletzt zeigt das untere Teilbild das Spektrum nach der Filterung. Nur das obere Seitenband wird übertragen. Dies geschieht ohne Informationsverlust, da die Spekt-ren reeller Signale symmetrisch sind. Oberes und unteres Seitenband enthalten jeweils dieselbe In-formation. Durch die Einseitenbandübertragung (Einseitenbandmodulation, ESB-AM) wird die Übertragungskapazität verdoppelt. Bild 4-15

vorgenommen wer-

n zu einer unbefriedigenden Auslastung der

t-. ,

F-Technik stellt

zeigt das resultierende Spektrum der Vorgruppe in der für den Frequenzmultiplex typischen An-ordnung der Teilbänder (Kanäle). Die Spektralan-teile bei negativen Frequenzen wurden in den Zeichnungen weggelassen. In Tabelle 4-1 ist die Hierarchie der TF-Systeme zusammengestellt. Vier Vorgruppen werden zu einer Gruppe des Z12-Systems zusammengefasst, usw. Der Vorteil der hierarchischen Gruppenbil-dung liegt darin, dass die Modulation und Demo-dulation für das nächst höhere TF-System für die gesamte Gruppe gemeinsamden kann. Der Nachteil besteht in der mangelnden Flexibilität. Damit ist gemeint, dass wenn auch nur ein Gesprächskanal mehr übertragen werden soll als die Gruppe fasst, so ist eine ganze neue Grdie nächste Hierarchieebene zu wechseln. Dies kanÜbertragungseinrichtungen führen. In

uppe zu übertragen und gegebenenfalls auf

Tabelle 4-1 sind zusätzlich die typischen Enfernungen zwischen zwei Verstärkern eingetragenJe mehr Gespräche gleichzeitig übertragen werdendesto höhere Frequenzen werden benutzt. Da dieLeitungsdämpfung mit zunehmender Frequenz an-steigt, müssen Verstärker in immer kürzeren Ab-ständen eingesetzt werden. Die Thohe Qualitätsansprüche an die analogen Übertra-gungseinsrichtungen, wie Verstärker, Filter und Leitungen. Heute ist sie in vielen Ländern deshalb durch die robustere und flexiblere digitale Übertra-gungstechnik abgelöst.

Bild 4-14 Trägerfrequenztechnik in der Tele-fonie - Vorgruppenbildung

f

fu1 fo1

fT1

fu2 fo2 fu3 fo3

fT2 fT3 � � �

Bild 4-15 Bandpass-Spektrum der Vor-

gruppe im Frequenzmultiplex

Bandpass 1

�cos(2fT1t) Vor-

gruppe

Bandpass 2

�cos(2fT2t)

Bandpass 3

�cos(2fT3t)

(a) (b) (c)

f (a) TP-Spektrum

1 (b) BP-Spektrum

(c) ESB-Spektrum

fo fu 0 fT1

f0

|HBP( f )|

f 0

Bild 4-16 Spektren zur Vorgruppenbil-dung in Bild 4-14

sUppLex

Page 117: Nachrichtentechnik: Eine Einführung für alle Studiengänge

4.4 Frequenzmodulation 107

Tabelle 4-1 Trägerfrequenzsysteme in der analogen Telefonie

Trägerfrequenzsystem Kabelleitung Bandbreite Verstärkerabstand

Z 12 symmetrisch 6 kHz ... 54 kHz

60 kHz ... 108 kHz 32 km

V 60 symmetrisch 12 kHz ... 252 kHz 18 km

V 120 symmetrisch 12 kHz ... 552 kHz 18 km

V 300 Koaxialkabel 60 kHz ... 1300 kHz 8 km

V 960 Koaxialkabel 60 kHz ... 4028 kHz 9 km

V 2700 * Koaxialkabel 316 kHz ... 12388 kHz 4,5 km

V 10800 * Koaxialkabel 4332 kHz ... 59684 kHz 1,5 km

Z: Zweidrahtsystem mit getrennter Frequenzlage der Gesprächsrichtungen V: Vierdrahtsystem mit Frequenzgleichlage der Gesprächsrichtungen * Ein bzw. bis zu sechs analoge TV-Kanäle möglich

4.4 Frequenzmodulation

4.4.1 Modulation der Momentanfrequenz des Trägers

Die Frequenzmodulation, kurz FM genannt, stellt einen wichtigen Meilenstein in der Entwick-lung zur modernen Kommunikationsgesellschaft dar. 1935 demonstrierte Armstrong1 in den USA die überlegene Qualität der FM-Übertragung. Konsequenterweise wurde die FM-Übertra-gung zum Standard in der mobilen Kommunikation im 2. Weltkrieg.

Ihre überzeugende Klangqualität verschaffte der FM nach dem 2. Weltkrieg raschen Einzug in die Rundfunktechnik. Seit 1948 wird sie im UKW-Hörrundfunk in Mitteleuropa eingesetzt. Weitere Anwendungen finden sich in der Magnetbandaufzeichnung, der Mobilkommunikation, der Tonübertragung im Fernsehrundfunk und der drahtlosen Tonübertragung mit Infrarot-Licht für Kopfhörer.

Bei der Frequenzmodulation wird die Nachricht der Phase des Sinusträgers aufgeprägt.

0

ˆ ˆ( ) cos ( ) cos 2 ( )t

FM T FM T Tu t u t u t F u d⎡ ⎤⎢ ⎥= = + Δ⎢ ⎥⎣ ⎦

∫ψ ω π τ τ (4.16)

Da die Nachricht in das Argument der Kosinusfunktion eingebracht wird, handelt es sich um eine nichtlineare Modulation. Es wird direkt die Momentankreisfrequenz moduliert.

( ) ( ) 2 ( )FM FM Td

t t F u tdt

= = + Δ ⋅ω ψ ω π (4.17)

Das modulierende Signal wird üblicherweise auf seinen Maximalwert normiert, max |u(t)| = 1. Zur Parametrisierung der FM wird der Frequenzhub ΔF verwendet. Er ist gleich der maxima-

1 Edwin Howard Armstrong: *1890/+1954, US-amerikanischer Elektrotechniker, Pionier der Nachrich-tentechnik.

sUppLex

Page 118: Nachrichtentechnik: Eine Einführung für alle Studiengänge

108 4 Modulation eines sinusförmigen Trägers

len Abweichung der Momentanfrequenz von der Trägerfrequenz. Der Frequenzhub ist jedoch nicht mit der Bandbreite des FM-Signals gleichzusetzen, obwohl er einen wichtigen Einfluss auf sie ausübt.

Bezieht man den maximalen Frequenzhub auf die Grenzfrequenz fg des modulierenden

Signals, so erhält man den Modulationsindex.

g

F

f

Δ=η (4.18)

Zur praktischen Realisierung der FM-Modulation stehen verschiedene Möglichkeiten zur Ver-fügung. Beispielsweise kann die Kapazität einer Varaktordiode in einem Schwingkreis durch das modulierende Signal gesteuert werden. Oder es wird ein spannungsgesteuerter Oszillator, ein Voltage Controlled Oscillator (VCO), mit einem Schwingquarz verwendet.

Beispiel FM-Signal für eine Eintonmodulation

Das Prinzip der FM-Modulation kann am Beispiel eines Eintonsignals gut veranschaulicht werden.

1( ) cos( )u t t= ω (4.19)

Es folgt für die Phase des FM-Signals

1 1 110

( ) 2 cos( ) sin( ) sin( )t

FM T T TF

t t F d t t t tf

Δ= + Δ = + = +∫ψ ω π ω τ τ ω ω ω η ω (4.20)

Die Phase und das zugehörige FM-Signal sind in Bild 4-17 zusehen. Für eine übersichtliche Darstellung wurden folgende Zahlenwerte gewählt. Der Zeitausschnitt ist auf eine Periode des modulierenden Signals begrenzt. Der Frequenzhub und die Frequenz des Trägers sind ΔF = 4 f1 bzw. ΔF = 8 f1.

Bild 4-17 Phase und Signal zur Frequenzmodulation (FM) für ein modulierendes Eintonsignal im

Vergleich zum unmodulierten Träger (uT)

0 0,2 0,4 0,6 0,8 1 0

20

40

0 0,2 0,4 0,6 0,8 1-1

0

1

t⋅f1

uT

uT FM

FM

ψFM(t)

uFM(t)

t⋅f1

sUppLex

Page 119: Nachrichtentechnik: Eine Einführung für alle Studiengänge

4.4 Frequenzmodulation 109

2 8 50,2⋅ ≈π Für den Zeitausschnitt t = 1 / f1 ergibt sich insgesamt der Phasenzuwachs von im oberen Bild. Zum Vergleich wird im Bild die Gerade zur Phase des unmodulierten Trägers ebenfalls gezeigt. Zunächst wird durch das modulierende Signal (4.19) die Momentanfrequenz, die Steigung der Phase, erhöht. Damit wächst die Phase (4.20) schneller als die des unmodulierten Trägers. Bei t � f1 = 0,25 wechselt das Vorzeichen des modulierenden Signals. Der Phasenzuwachs verlang-samt sich. Nach t � f1 = 0,5 ist die Phase des FM-Signals gleich der des unmodulierten Trägers, da das Integral in (4.20) über die erste halbe Periode der Kosinusfunktion den Wert null liefert. Den letzten Überlegungen entsprechend, entwickelt sich die Phase weiter. Jeweils nach einer halben Periode, gemäß der Nullstellen der Sinusfunktion in (4.20), stimmen die Phasen des modulierten und des unmodulierten Trägers überein. Im unteren Bild ist das FM-Signal zu sehen. Da die Momentanfrequenz zunächst größer ist als die des unmodulierten Trägers, ändert sich das FM-Signal schneller. Die Abstände der Null-durchgänge sind kürzer. Dann jedoch nimmt die Steigung der Phase des FM-Signals ab. Die Abstände der Nulldurchgänge verlängern sich. Bei t � f1 = 0,5 ist die Momentanfrequenz am geringsten. Die Nulldurchgänge des FM-Signals

er zu und die ABei der FM-Modulation ist die Nachricht in den Abständen der Nulldurchgänge enthalten.

ativ

ie mte Werte des Modu-

fekte deutlich erkennbar sind.

haben dort den größten Abstand voneinander. Danach nimmt die Momentanfrequenz wied

bstände der Nulldurchgänge ab.

4.4.2 Spektrum und Bandbreite von FM-Signalen Das Spektrum von FM-Signalen kann nicht so einfach angegeben werden wie bei der AM-Modulation, da ein nichtlineares Modulationsverfahren vorliegt. Im Falle eines modulierenden Eintonsignals kann es jedoch berechnet werden. Wichtig dabei ist, dass das Eintonsignal (4.19) periodisch ist, und sich die Periodizität über die Phase (4.20) auf das FM-Signal überträgt. Also das FM-Signal wiederum periodisch ist und damit durch eine Fourier-Reihe dargestellt werden kann. Um den geplanten Rahmen einer Einführung nicht zu sprengen, wird direkt das Ergebnis vorgestellt. Man erhält

+∞

[ ]1ˆ( ) ( ) cos ( )FM T n Tn

u t u J n t=−∞

= ⋅ ⋅ +∑ η ω ω (4.21)

mit den Fourier-Koeffizienten Jn(), den Bessel- oder Zylinderfunktionen n-ter Ordnung erster Gattung [BSMM99]. Einige Besselfunktionen sind beispielhaft in Bild 4-18 dargestellt. Für das Spektrum von FM-Signalen sind darin zwei Beobachtungen wichtig: (i) Die Besselfunktionen kommen mit wachsender Ordnung immer flacher aus dem Ur-

sprung heraus. Deswegen nehmen die Fourier-Koeffizienten ab einer gewissen Ordnung n mit wachsendem n rasch ab. Damit ist der größte Teil der Signalleistung auf relwenige Koeffizienten um die Trägerfrequenz konzentriert.

(ii) D Besselfunktionen besitzen Nulldurchgänge, so dass für bestimlationsindex gewisse Frequenzkomponenten null sind, wie z. B. J0(2,4048) = 0.

Wie in Abschnitt 2.6 diskutiert, besitzen periodische Signale Linienspektren, wobei die Ampli-tuden der Spektrallinien proportional zu den Fourier-Koeffizienten sind. Beispiele für die Be-tragsspektren von FM-Signalen sind in Bild 4-19 zu sehen. Die Trägerfrequenz und die Fre-quenz des modulierenden Eintonsignals wurden so gewählt, dass die oben angesprochenen Ef-

sUppLex

Page 120: Nachrichtentechnik: Eine Einführung für alle Studiengänge

110 4 Modulation eines sinusförmigen Trägers

1

0 5 10 15 20 -0,5

0

0,5

Jn() n=0

2,40 3,83

4 1 2 3

Bild 4-18 Besselfunktionen n-ter Ordnung erster Gattung

In allen vier Beispielen ist das Aussterben der Spektrallinien für größere Frequenzabstände räger, d. h. für größere Werte von n, zu sehen. Ebenso deutlich ist die Verbreitervom T ung der

Eine Abschätzung der Bandbreite liefert die Carson-Formel mit der Carson-Bandbreite BC. Mit der parsevalschen Gleichung (2.20) kann im Beispiel der Eintonmodulation die Zahl der Spektrallinien um die Trägerfrequenz bestimmt werden, so dass 98 % der Leistung des FM-Signals erfasst werden.

(4.22)

Die resultierenden Carson-Bandbreiten sind in Bild 4-19 eingetragen. Messungen an FM-Signalen im UKW-Rundfunk zeigen, dass die Carson-Bandbreite auch bei modulierenden

Spektren mit wachsendem Modulationsindex zu erkennen. Jedoch bleibt der größte Anteilder Leistung auf wenige Spektrallinien symmetrisch um die Trägerfrequenz begrenzt.

Bild 4-19 Berechnete Betragsspektren von FM-Signalen bei modulierendem Eintonsignal mit

fS = 1 kHz und der Trägerfrequenz fT = 10 kHz

2( 1)C gB f= + ⋅η

0 10 20 0

0,25

0,5 20π

0 10 20 0

0,25

0 10 20 0

0,25

0,5

0 10 20 0

0,25

0,5

f f

|U

f f

FM ( f )| |U

|UFM ( f )|

FM ( f )|

|UFM ( f )| = 1 = 2,40

= 3,83 = 5

Bc

Bc

[kHz] [kHz]

Bc Bc

[kHz] [kHz]

sUppLex

Page 121: Nachrichtentechnik: Eine Einführung für alle Studiengänge

4.4 Frequenzmodulation 111

Audiosignalen zur Abschätzung der Bandbreite verwendet werden darf. Es ergeben sich keinLinienspektren mehr, jedoch bleibt die Energie des FM-Signals im Wesentlichen auf den Be-reich der Carson-Bandbreite konzentriert. In Bild 4-19 erkennt man weiter, dass für = 2,4048 der Träger im FM-Signal unterdrücktwird. Für = 3,8317 fehlen die Spektralanteile bei fT � f1.

Anmerkung: J. R. Carson zeigte in den 1920er Jahren in den USA theoretisch, dass die FM-Modulationstets eine höhere Bandbreite als die Einseitenbandmodulation benötigt. Die überlegene Qualität wurdejedoch nicht erkannt, so dass die FM-Modulation zunächst nicht beachtet wurde.

Die Carson-Formel bietet die Gelegenheit, eine nachrichtentechnische Grundtatsache anzusprechen. Wir vergleichen dazu die Bandbreite des FM-Signals mit der Bandbreite des Signalsbei Einseitenbandmodulation (ESB), d. h. der Bandbreite des modulierenden Signals.

e

-

2( 1)

2( 1)gC

ESB g

fBB f

+= = +

ηη (4.23)

Es ergibt sich eine Bandaufweitung, die durch die Wahl des Modulationsindex � eingestelltwerden kann. In technischen Übertragungssystemen kann die Bandbreite in gewissen Grenzen gegen d

tät nacShannon i egene Qualität der FM im Vergleich zur AM. Man s richt von einem Modulationsgewinn.

Demodulation (Empfängereingang). Eine Modellrechnung zeigt, dass bei üblichen Übertra-ungsbedingungen der Modulationsgewinn bei FM propo ional zu � 2�(� +1) ist.

rk gestört ist. Die FM-Schwelle hängt von der Bau-

e deutlich gesenkt werden. Beide

ie h Übertragungsqualität und die Informationsrate ausgetauscht werden, s. a. Kanalkapazi

n Abschnitt 5.7. Daher rührt auch die überlp

Zu Definition des Modulationsgewinnes wird das Verhältnis der Leistung des Nachrichtensig-nals zu der des Störsignals (Geräusch) herangezogen. Man spricht kurz vom Signal-Geräusch-verhältnis oder SNR (Signal-to-Noise Ratio). Der Modulationsgewinn ist definiert als der Quotient aus dem SNR nach der Demodulation (Empfängerausgang) durch das SNR vor der

g rtEine beliebige Steigerung des Modulationsgewinnes ist jedoch nicht möglich, da mit wachsen-dem Modulationsindex � auch die Bandbreite (4.22) und damit die Leistung der empfangenen Rauschstörung ansteigt. Bei vorgegebener Sendeleistung nimmt dann das SNR am Empfänger-eingang ab und es zeigt sich die FM-Schwelle. Theoretische Überlegungen und experimentelle Untersuchungen belegen, dass bei unterschreiten des SNR-Wertes am Demodulatoreingang von etwa 10 die demodulierte Nachricht staart des Empfängers ab. Der SNR-Wert 10 gilt für den konventionellen FM-Empfänger. Durch den Einsatz eines Phasenregelkreises kann die FM-SchwellEmpfängertypen werden im nächsten Abschnitt kurz vorgestellt.

Beispiel UKW-Rundfunk

Im UKW-Rundfunk (Ultrakurzwelle) wird der Frequenzhub 75 kHz verwendet. Mit der Grenz-frequenz des Audiosignals von 15 kHz erhalten wir

75kHz

2 1 15kHz 180kHz15kHzCB⎛ ⎞

= ⋅ + ⋅ =⎜ ⎟⎝ ⎠

(4.24)

Ein Vergleich mit der Einseitenbandmodulation, deren Bandbreite ja gleich der Bandbreite des modulierenden Signals ist, ergibt eine Bandaufweitung um den Faktor 12.

sUppLex

Page 122: Nachrichtentechnik: Eine Einführung für alle Studiengänge

112 4 Modulation eines sinusförmigen Trägers

180kHz

1215kHz

C

ESB AM

BB −

= = (4.25)

In dem für den UKW-Rundfunk vorgegebenen Frequenzspektrum werden somit weniger Pro-gramme ausgestrahlt als prinzipiell möglich wären. Für die überlegene Klangqualität wird dies jedoch in Kauf genommen.

4.4.3 Demodulation von FM-Signalen FM-Signale zu demodulieren heißt, die der Momentankreisfrequenz aufgeprägte Nachricht

ind für die Unterdrückung von Amplitudenschwankungen notwen-dig. Da die Nachricht in den Nulldurchgängen des FM-Signals enthalten ist, rühren Ampli-

denschwankungen verstärkt. Aus diesem chst durch eine harte Amplitudenbegren-

zung mit nachfolgender Bandpassfilterung beseitigt. er Differentiator wird, entsprechend dem Differentiationssatz der Fourier-Transform

durch ein System mit linearem Frequenzgang im Übertragungsband realisiert. Ein derartiges

ungsband und bezo-gen auf die Trägerkreisfrequenz der Frequenzgang proportional zu j� ist.

Loop (PLL), ist im Prinzip ein FM-

inator erzeugt eine zur Phasendifferenz proportionale Spannung,

zurück zu gewinnen. Zwei Empfängertypen werden kurz vorgestellt: der konventionelle FM-Empfänger und der FM-Empfänger mit Phasenregelkreis. Der konventionelle FM-Empfänger wird manchmal auch Modulationswandler genannt, da er den AM-Hüllkurvendetektor benutzt. Die Verarbeitungsschritte sind im Blockdiagramm in Bild 4-20 zusammengestellt. Zentrales Element ist der Differentiator. Er bewirkt eine Differentiation des sinusförmigen Trä-gers (4.16). Gemäß der Kettenregel der Ableitung tritt dann die Momentankreisfrequenz in der Amplitude des sinusförmigen Trägers auf und der Hüllkurvendetektor kann wie bei der ge-wöhnlichen AM verwendet werden. Die ersten beiden Blöcke s

tudenschwankungen von Störungen auf dem Übertragungsweg her. Wird das FM-Signal diffe-renziert, wird die störende Wirkung der AmplituGrund werden die Amplitudenschwankungen zunä

D ation,

Verhalten liefert beispielsweise der Gegentakt-Flankendiskriminator, der die Frequenzgänge zweier Reihenschwingkreise gegensinnig so kombiniert, dass im Übertrag

Bild 4-20 Konventioneller FM-Empfänger

Der FM-Empfänger mit Phasenregelkreis, Phase-Locked Modulator, der zum empfangenen FM-Signal ein Referenzsignal erzeugt. Seine Arbeitsweise wird anhand des PLL in Bild 4-21 erläutert. Am Eingang wird das FM-Signal eingespeist. Im Phasendiskriminator (PD) wird die Phase des FM-Signals mit der Phase des Referenzsignals verglichen. Der Phasendiskrimdie Phasendifferenzspannung ud(t). Letztere wird im Schleifenfilter mit Tiefpasscharakteristik vom Rauschen befreit und geglättet. Es resultiert die Nachstimmspannung uf(t), die einem

HD( j�)ud(t)

Amplituden

Hüllkurvendetektor für AM

er

uFM(t)

begrenzer Differentiator Gleichricht

Abtrennung des GleichanteilsBandpas Tiefpass

sUppLex

Page 123: Nachrichtentechnik: Eine Einführung für alle Studiengänge

4.4 Frequenzmodulation 113

spannungsgesteuerten Oszillator, Voltage Controlled Oscillator (VCO), zugeführt wird. Der VCO ist bereits durch die Spannung U0 auf die Trägerkreisfrequenz eingestellt. Durch die

st gleich dem modulierenden Signal. Sie

isiert werden.

Nachstimmspannung wird der Referenzspannung die Änderung ihrer Momentankreisfrequenz vorgegeben, also eine FM-Modulation durchgeführt. Sind gewisse Bedingungen erfüllt, so versucht der PLL die Phasendifferenz zwischen der Ein-gangsspannung, dem FM-Signal, und der Referenzspannung, der Nachbildung des FM-Signals, zu null zu regeln. Man spricht auch von einer Nachlaufsynchronisation. Im Idealfall sind die beiden Phasen gleich und die Nachstimmspannung ikann als demodulierte Nachricht ausgegeben werden. Anmerkungen: Der Regelkreis im Allgemeinen spielt in der Nachrichtentechnik und insbesondere in der Regelungstechnik eine herausragende Rolle. In der Nachrichtentechnik findet der PLL wichtige Anwen-dungen bei der Trägerrückgewinnung. Eine tiefer gehende Analyse des PLL ist aufwändig. Mit den Mitteln der digitalen Signalverarbeitung kann der PLL auch vollständig digital real

PD

Eingangs-spannung

Phasen-diskriminator

ue(t) uf (t)

Schleifen-filter

LF

VCO

ur(t)

ud(t)

Nachstimm-spannung

Referenzspannun

-g U

FM-Signal

demoduliertes FM-Signal

spannungsgesteuerter Oszillator

0

Bild 4-21 Blockschaltbild des Phasenregelkreises (PLL) zur FM-Demodulation

Eine Modellrechnung zum konventionellen FM-Empfänger zeigt, dass nach der Demodulation die Leistung der Störung mit wachsender Frequenz quadratisch zunimmt. Dies ist auf die Bewertung der Frequenzkomponenten durch den Frequenzgang des Differentiators zurück-zuführen. Wegen der ungleichmäßigen Verteilung der Störleistung im Frequenzbereich bietet es sich an, die Störung durch eine Vor- und Nachverarbeitung gezielt zu bekämpfen, s. Bild 4-22. Durch das Preemphase-System werden die „höherfrequenten“ Spektralanteile des modulierenden Sig-nals leistungsmäßig angehoben. Nach der FM-Übertragung werden diese im Deemphase-Sys-tem auf das ursprüngliche Niveau abgesenkt. Da das Deemphase-System einen Tiefpasscharak-ter aufweist, wird die Störung deutlich reduziert. Im UKW-Rundfunk kann durch einfache elektrische Schaltungen, s. Abschnitt 2.9, das SNR um den Faktor 6 verbessert werden.

modulierendes Signal FM-

demoduliertes Signal

( )PH j�

Kanal

Modulator

Preemphase

FM- ( )DH j�

Deemphase

Demod.

Rauschen

Bild 4-22 Anwendung der Preemphase und Deemphase bei der FM-Übertragung

sUppLex

Page 124: Nachrichtentechnik: Eine Einführung für alle Studiengänge

114 4 Modulation eines sinusförmigen Trägers

4.5 Digitale Modulationsverfahren Mit der zunehmenden Digitalisierung der Nachrichten haben sich die Anforderungen an die Übertragungstechnik stark verändert. Neue Anwendungen finden sich im digitalen Audio- und Fernsehrundfunk, im digitalen Mobilfunk, in den drahtlosen lokalen Rechnernetzen, usw. Die Übertragung selbst unterliegt den physikalischen Randbedingungen, so dass das bekannte Wis-sen über die analogen Modulationsverfahren und die Übertragung elektromagnetischer Wellen nutzbringend angewendet werden kann. Eine tiefgehende Darstellung der digitalen Modulationsverfahren, ihrer spezifischen Vor- und Nachteile sowie ihre Anwendungen würde, auch wegen der historisch gewachsen Vielzahl von Varianten, den Rahmen einer Einführung sprengen. In den folgenden Unterabschnitten werden an BeispielKennzeichnend für die digitale Modulation mit sinusförmigem Träger ist, dass die modulieren-

ise durch Austasten eines Trägers übertragen werden. Diese einfache Form der

und FM das modulierende Signal möglichst rausch-

schieht in der Regel anhand des demo-

en grundlegende Überlegungen vorgestellt.

de Nachricht in digitaler Form, d. h. zeit- und wertdiskret, vorliegt. In Bild 4-23 wird das Prin-zip an einfachen Beispielen vorgestellt. Den Ausgangspunkt liefert ein Bitstrom der in das bi-näre Basisbandsignal mit der Bitdauer Tb abgebildet wird. Die binäre Information kann dann beispielswedigitalen Trägermodulation durch Amplitudentastung (Amplitude-Shift Keying, ASK) wird On-Off Keying (OOK) genannt. Alternativ kann die Nachricht auch durch Umtasten der Frequenz (Frequenzumtastung, Frequency-Shift Keying, FSK) oder der Phase (Phasenumtastung, Phase-Shift Keying, PSK) codiert werden. Anmerkung: Die binäre PSK mit Phasensprüngen um � entspricht einer Amplitudenmodulation des Trä-gers mit +1 und –1 jeweils entsprechend dem zu übertragenden Bit.

Bild 4-23 Beispiele binärer Übertragung mit Sinusträger

Der Vorteil der digitalen Übertragung liegt besonders in ihrer Störfestigkeit. Der Empfänger braucht nicht wie bei der analogen AM und verzerrungsfrei zu demodulieren, sondern es genügt die diskreten Datenniveaus, die Amp-lituden-, Frequenz- bzw. Phasenstufen, zu erkennen. Damit wirken sich Rauschstörungen und Signalverzerrungen – so lange ein gewisses Maß nicht überschritten wird – nicht auf die emp-fangene Nachricht aus. Die Detektion der Nachricht ge

OOK

0 1 0 0 011

t

t

t

t

FSK

PSK

Tb

Basisband-signal

Bitstrom

sUppLex

Page 125: Nachrichtentechnik: Eine Einführung für alle Studiengänge

4.5 Digitale Modulationsverfahren 115

dulierten Basisbandsignals. Der Einfluss des Rauschens auf die Detektion wird in Abschnitt 5 genauer diskutiert. Der Nachteil der digitalen Übertragung liegt in der höheren Bandbreite, d. h. geringeren spekt-ralen Effizienz. Wie im digitalen Mobilfunk oder im digitalen Teilnehmeranschluss, wird die-ser jedoch oft durch die höhere Störfestigkeit mehr als ausgeglichen, die erst eine effiziente Übertragung ermöglicht.

Beispiel Binäre Frequenzumtastung (BFSK)

Einen graphisch einfach darstellbaren Sonderfall der digitalen FM liefert die BFSK-Modula-tion, die beispielsweise Anwendung bei Telefonmodems findet. Wir skizzieren in Bild 4-24 an-hand eines ntanphase und das FM-Signal all zwischen den Umtastungen, das n Frequenzhub �F = fT / 2.

Ende des Beispiels

des Sendegrundimpulses, in Bild 4-23 der Rechteckimpuls en Überlegungen in Abschnitt 2 folgt, dass Um-etragsspektrum den um die Trägerfrequenz zent-

kleinen Beispiels das modulierende (Basisband-)Signal, die Mome. Zur besseren graphischen Darstellung wählen wir das Interv

Bitintervall T = 2 / fT, also zwei Trägerperioden, und de

________________________________________________________________________________

1

Bild 4-24 Binäre Frequenzumtastung (BFSK) als Beispiel für die Frequenzmodulation

Die Verteilung der Leistung des Sendesignals im Frequenzbereich bestimmt sich im Wesentli-chen aus der Form des Basisbandsignals. Liegen keine Abhängigkeiten zwischen den modulie-renden Bits vor, so ist das Spektrumdes Basisbandsignals, ausschlaggebend. Aus dtasten des Trägers mit Rechteckimpulsen als Brierten Betragsverlauf der si-Funktion liefert. In sind auf die jeweiligen Maximalwerte nor-mierte Betragsspektren im logarithmischem Maß dargestellt. Als Parameter tritt die Bitdauer Tb auf. Man erkennt, dass im Fall der harten Umtastung mit rechteckförmigen Sende-grundimpulsen (REC) das Betragsspektrum (Nebenmaxima) mit wachsendem Abstand von der Trägerfrequenz relativ langsam abfällt.

-1

t/T1 2 3 4 5

u(t)

20π

t/T

�FM

0

1100

T t

t/T

uFM(tˆTu

ˆTu−

3fT/2 3fT/2fT/2 fT/2 fT/2Momentanfrequenz

sUppLex

Page 126: Nachrichtentechnik: Eine Einführung für alle Studiengänge

116 4 Modulation eines sinusförmigen Trägers

Ein für Frequenzmultiplexsysteme wünschenswertes kompakteres Spektrum lässt sich durch eine weiche

KUmtastung mit stetigen Sendegrundimpulsen erzielen. In Bild 4-25 ist als Bei-

spiele der osinusimpuls eingetragen, wie er auch bei der MSK-Modulation (Minimum-Shift

bereich, jedoch konzentriert sich die Leistung wesentlich stärker auf ihn. Praktisch wird da-

Anmerku nterpre-tiert werd requenz

m Symbol zusammengefasst und als ein Amplituden-

uer und der Bandbreite, wird jetzt nur die halbe Bandbreite wie bei der binären ASK bzw. PSK benötigt. Oder umgekehrt, bei gleicher Bandbreite kann die doppelte Bitrate übertra-gen werden. Die Bitrate kann jedoch nicht beliebig gesteigert werden. Wie im Abschnitt 4.6 noch ausgeführt wird, wird die maximal erzielbare Bitrate, d. h. Anzahl der übertragenen Bit pro Zeit, durch die beschränkte Sendeleistung und die unvermeidliche Rauschstörung begrenzt. Mit dem 4-PAM-Basisbandsignal wird schließlich der Sinusträger multipliziert, so dass das Signal im unteren Teilbild entsteht.

Keying) verwendet wird. Im Vergleich zur harten Umtastung verbreitert sich zwar der Haupt-

durch eine engere Anordnung von Trägerfrequenzen in einem Frequenzmultiplexsystem mög-lich.

Bild 4-25 Betragsspektren der Sendegrundimpulse Rechteckimpuls (REC) und Kosinusimpuls (MSK)

ngen: (i) Die normierte Darstellung der Frequenzachse kann wie im folgenden Beispiel ien. Angenommen ein Bitstrom mit der Bitrate von 10 kbit/s wird binär bei einer Trägerf

von 800 MHz übertragen. Die Bitdauer Tb ist 0,1ms. Der im Bild beispielsweise angegebene normierte Wert f�Tb = 4 entspricht im Basisband der Frequenz 40 kHz und nach Trägermodulation 800,04 MHz. Für den normierten Wert f�Tb = –2 folgt entsprechend nach Trägermodulation 799,98 MHz. (ii) Durch die Wahl von stetig differenzierbaren Sendegrundimpulsen kann das Spektrum weiter konzentriert werden. Darüber hinaus können durch Codierung und Vorfilterung Abhängigkeiten zwischen den Bits, bzw. im Basisbandsignal eingebracht werden, um das Sendesignalspektrums gezielt einzustellen. Die geschieht beispielsweise beim AMI-Code in Abschnitt 5. Ein Beispiel für die Tiefpassfilterung (Glättung) des Basisbandsignals ist die GMSK-Modulation für den Mobilfunk. Um größere Bitraten bei moderater Bandbreite zu übertragen, werden mehrstufige Verfahren verwendet. Ein einfaches Beispiel ist die vierstufige Pulsamplitudenmodulation (4-PAM) in Bild 4-26. Jeweils 2 Bits werden zu einewert codiert. Die Zuordnung der Symbole zu den Datenniveaus geschieht so, dass sich die Symbole benachbarter Datenniveaus in nur einem Bit unterscheiden. Da typischerweise Über-tragungsfehler zur Verwechslung benachbarter Datenniveaus führen, erhält man im Mittel we-niger Bitfehler. Eine derartige Codierung wird Gray-Code genannt. Es resultiert ein digitales Basisbandsignal mit vier Datenniveaus. Die Dauer eines Symbols ist hier doppelt so lang wie die eines Bits. Wegen des reziproken Zusammenhangs zwischen der Zeitda

0 10

A g(t)

t/Tb

REC

f�Tb

( )(0)

G fG

[dB]

RECMSK

MSK

0 1 2 4 -1-2-3 -4

-20

-60

0

-40

sUppLex

Page 127: Nachrichtentechnik: Eine Einführung für alle Studiengänge

4.5 Digitale Modulationsverfahren 117

Bild 4-26 4-PAM im Basisband und mit Sinusträger

Anmerkung: Auch bei der digitalen Modulation spielt die Frage nach kohärentem oder inkohärentem Empfang eine Rolle. Beschränkt man sich beispielsweise bei der PAM auf positive Datenniveaus, so ist eine einfache inkohärente Demodulation mit dem Hüllkurvendetektor möglich.

Bei der Datenübertragung steht eine hohe spektrale Effizienz im Vordergrund. Deshalb wird häufig die digitale Quadaraturamplitudenmodulation (QAM) eingesetzt. Die digitale QAM ist eine direkte Erweiterung der Überlegungen in Abschnitt 4.3.6. Sie fußt darauf, dass prinzipiell alle zu übertragenden Bandpass-Signale wie in (4.14) als Überlagerung einer Normal- und einer Quadraturkomponente dargestellt werden können. Bei der digitalen QAM sind die Quadraturkomponenten digitale Basisbandsignale, die durch Abbildung des Bitstromes entstehen, s. Bild 4-27. Das tatsächlich verwendete Modulationsver-fahren wird durch die Art der Abbildung des Bitstromes auf die Quadraturkomponenten fest-gelegt.

Bild 4-27 Modulator und Demodulator für die digitale Quadraturamplitudenmodulation (QAM)

QAM-Demod.

Abbildung auf den Bitstro

detektierter Bitstrom

m (Detektion)

QAM-Mod.

Abbildung auf die Quadratur-komponenten

Bitstrom u1(t)

1ˆ ( )u t

2ˆ ( )u t

Kanal

u2(t)Basisband-

signale

Bitstrom

0 0 0 1 011

t

Tb

1

1 -1-3

3 „11“

„00“„10“

„01“

Symbole Daten-niveaus

u

u�

0

Ts

Basisbandsignal

t

4-PAM mit Träger

sUppLex

Page 128: Nachrichtentechnik: Eine Einführung für alle Studiengänge

118 4 Modulation eines sinusförmigen Trägers

Im Beispiel der 4-PAM in den Quadraturkomponen-ten wird in jedem Symboltakt ein Symbol von 16 möglichen übertragen, s. Bild 4-26 und Bild 4-28. Man bezeichnet die Modulation deshalb kurz als 16-QAM. In der Richtfunktechnik und für die Übertragung des zukünftigen digitalen Fernsehens wird die QAM mit bis zu 256 Stufen verwendet. Die Detektion höher-stufiger digitaler QAM-Signale ist besonders anfällig gegen Phasenfehler und Dämpfungsverzerrungen. Wie in Bild 4-29 veranschaulicht ist, werden die ge-sendeten Signale (Symbole) zunächst mit einer Rauschstörung überlagert. Dadurch weichen die empfangenen, für die Entscheidungen relevanten Signalwerte, die Detektionsvariablen, zufällig von den Sendesymbolen ab, s. Abschnitt 5.2. Solange die Abweichungen die Grenzen der Entscheidungsgebiete der jeweiligen Sendesymbole nicht überschreiten, wird richtig detektiert. Empfangssymbole und Sendesym-bole sind jeweils gleich: Detektionsfehler treten nicht auf.

Durch Phasenfehler und Dämpfungsverzerrungen kommt es zu einer Drehung bzw. einer Stau-chung des Symbolraums im Empfänger. Tritt noch das unvermeidliche Rauschen hinzu, so können die Detektionsvariablen leicht außerhalb der Entscheidungsgebiete der Symbole liegen. Deshalb werden in praktischen Anwendungen zu Beginn der Kommunikation und gegebenen-falls auch danach immer wieder bekannte Bitmuster gesendet, so dass der Empfänger eine Pha-senverschiebung und eine Amplitudendämpfung erkennen und kompensieren kann. Anmerkungen: (i) Die Quadraturdarstellung ist für alle Bandpass-Signale möglich. Es ergibt sich eine ein-heitliche Darstellung, unabhängig davon ob die Trägeramplitude, die Trägerphase oder beides moduliert werden. Die Unterschiede zwischen den digitalen Modulationsverfahren mit Träger bestehen in der Ab-bildung des Bitstromes auf die Quadraturkomponenten. (ii) Die Erzeugung der modulierenden Basisband-signale kann, wie zum Beispiel in den GSM-Telefonen, durch einen digitalen Signalprozessor mit nach-folgender Digital-Analog-Umsetzung erfolgen. Das Modulationsverfahren wird dann nur durch die ver-wendete Software bestimmt. Für die Mobilkommunikation der Zukunft wird am breitbandigen „Software-Radio“wün elle Schnittstelle des Mobilfunknetzes bzw. des lokalen Funknetzes anpasst.

Bild 4-28 Symbolraum für die 16-QAM mit Gray-Code

Bild 4-29 Ausschnitt aus der Signalraumkonstellation der rechteckförmigen 16-QAM im Empfänger mit

Rauschstörung und Beispiele für Werte der Detektionsvariablen zu Symbol 0011

gearbeitet, das sich an die jeweiligen Gegebenheiten vor Ort (Netzparameter, Ve ehrslast, ge-schter Dienst, usw.) durch Laden der Modulator- und Demodulator-Software über eine univers

rk

Quadraturkomponente

Sendesymbole

Normal-komponenteEntscheid-

ungsfehler

Detektionsvariablen zum Symbol 0011 mit Rausch-störung

Entscheidungsgebiet zum Symbol 0011

Symbol 0011

Normal-komponente

Quadraturkomponente 0000 0010

0001

0101

0100

0011

0111

1010

0110

1011

1111

1110

1000

1001

1101

1100

sUppLex

Page 129: Nachrichtentechnik: Eine Einführung für alle Studiengänge

4.5 Digitale Modulationsverfahren 119

Quadraturkomponente Sendesymbole

Empfangssymbole (verzerrt)

Detektionsvariablen

Bild 4-30 Signalraumkonstellation der rechteckförmigen 16-QAM im Empfänger mit Dämpfungs- und

Phasenverzerrungen und Beispiele für Werte der Detektionsvariablen zu Symbol „0011“

Symbol 0011

Das Problem der Dämpfungsverzerrungen kann bei der Detektion reduziert werden, wenn die Nachricht nur in der Trägerphase codiert wird. Bild 4-31 zeigt die Signalraumkonstellation für die 8-PSK-Modulation. Alle Symbole liegen auf einem Kreis um den Ursprung und haben so den gleichen Betrag. Die Codierung ge-schieht je nach zu übertragendem Symbol durch Amplitudenumtastung der Normal- und Quadraturkomponenten. Für die Dekodierung ist die Phasenlage wichtig, wie die Entscheidungsgebiete in Bild 4-31, die radialen Sektoren, zeigen. Amplitudenschwankungen im Empfangs-signal spielen im Vergleich zur 16-QAM

Die mehr

odulation,

deshalb keine so große Rolle. stufige PSK-Modulation, die M-

PSK, ist deshalb im Mobilfunk von beson-derem Interesse. Anwendungen der 8-PSK findet man beispielsweise im der Erweite-rung von GSM, Enhanced Data Rates for GSM Evolution (EDGE) genannt. Wegen ihrer relativen Einfachheit hat die 4-PSK, die quaternäre PSK (Q-PSK), viele Anwendungen gefunden. Sie kann als „gleichzeitige“ binäre Amplitudenumtastung, also BPSK-Min den Quadraturkomponenten aufgefasst werden. Anwendungsgebiete reichen von Telefon-modems, z. B. der V.22 Empfehlung für die Übertragung mit 1200 kbit/s, bis zur Mobilkom-munikation, wie beispielsweise dem US-amerikanischen Mobilfunkstandard der 2. Generation U.S. Digital Cellular (USDC). Die QPSK-Modulation ist auch Teil von modernen Übertra-gungskonzepten für drahtlose lokale Netze.

Normal-komponente

Entscheidungsgebiet zu Symbol 0011 (kompensiert)

Entscheidungsgebiet zu Symbol 0011 (unkompensiert) Entschei-

dungsfehler

Quadraturkomponente

Normal-komponente A

000

001

100

011

110

010

101 111

Bild 4-31 Signalraum-Konstellation der 8-PSK-Modulation mit Entscheidungsgebieten und Gray-Code

sUppLex

Page 130: Nachrichtentechnik: Eine Einführung für alle Studiengänge

120 4 Modulation eines sinusförmigen Trägers

4.6 Zusammenfassung Durc udio-

verkehrs-strecke 20er Jahre rt. Sie

in de Letzte-

n

wändWege ndfunk

andenen Em nik der 1

Fachwelt allgem n

ikroelektronik zunehmend komplexere Verfah-ndigere Fehlerkorrekturverfahren anzuwenden,

ngstechnik heute bei weitem noch nicht ausge-r Funkkommunikation, wie die drahtlosen loka-ie heute breitbandige digitale Übertragungsver-

Abschnitt 4

und die inkodulation und worin ihr Nachteil?

oller weise gelten?

) Skizzieren Sie den prinzipiellen Verlauf des Modulationsproduktes.

h Modulation von sinusförmigen Trägersignalen werden Sprachtelefonsignale, Aund Fernsehsignale im Frequenzmultiplex gebündelt und gemeinsam über Weit

n, Richtfunkstrecken oder im Rundfunk übertragen. Im Rundfunk wurde in den 19n die technologisch einfacher zu beherrschende Amplitudenmodulation eingefüh

zeichnet sich – besonders als Einseitenbandmodulation – durch eine hohe spektrale Effizienz aus. Die Amplitudenmodulation ist aber vergleichsweise anfällig gegen Störungen, so dass sie

r Funktechnik Ende der 1930 Jahre durch die Frequenzmodulation abgelöst wurde.re ist ein nichtlineares Modulationsverfahren, bei dem Bandbreite gegen Störfestigkeit ge-tauscht werden kann. Bei der leitungsgebundenen Übertragung wurde mit dem analogeTrägerfrequenzsystem für öffentliche Telefonnetze eine relativ leistungsfähige aber sehr auf-

ige Technik auf der Basis der Einseitenbandmodulation weltweit eingeführt. n der in der Rundfunktechnik bei technischen Neuerungen, wie dem Stereo-Tonru

oder das Farbfernsehen, wichtigen Kompatibilität zu den bereits millionenfach vorhpfängern basiert der heutige analoge Ton- und Fernsehrundfunk auf dem Stand der Tech

950er Jahre. Spätestens in den 1960er Jahren wurden die Grenzen der analogen Übertragungstechnik in der

ein erkannt. In modernen Telekommunikationsnetzen sind heute die analogeTrägerfrequenzsysteme durch digitale Übertragungssysteme abgelöst. FM-Richtfunkstrecken werden durch Systeme mit digitalen Modulationsverfahren ersetzt. Weitere Beispiele sind der digitale Mobilfunk oder die terrestrische Ausstrahlung des digitalen Fernsehens. Digitale Modulationsverfahren, wie die digitale Quadraturamplitudenmodulation, verbinden die Band-breiteneffizienz der Amplitudenmodulation mInsbesondere ermöglichen die Forschritte der Mren der digitalen Signalverarbeitung und aufwä

it der Störfestigkeit der digitalen Übertragung.

so dass das Potential der digitalen Übertraguschöpft ist. Dies gilt besonders für alle Arten delen Netze oder die Mobilkommunikation, für dfahren bereitstehen, s. Abschnitt 8.

4.7 Aufgaben zu Aufgabe 4.1

a) Wodurch unterscheiden sich die kohärente b) Worin liegt der Vorteil der kohärenten Demo

Aufgabe 4.2

In Bild A4.2-1 sind ein Ausschnitt des Signals u(t) dargestellt. Das Signal hat die Grenzfre-quenz f

härente Demodulation?

g und wird gemäß dem Blockschaltbild im Bild A4.2-3 moduliert. a) Um welches Modulationsverfahren handelt es sich hierbei? b) Was muss für die Trägerfrequenz fT sinnv

c

sUppLex

Page 131: Nachrichtentechnik: Eine Einführung für alle Studiengänge

4.7 Aufgaben zu Abschnitt 4 121

u(t) U0

Aufgabe 4.3

In Bild A3.3-1 ist das Spektrum U( j�) eines Telefon-sprachsignals u(t) schematisch dargestellt. Das Signal wird mit einem Träger mit der Frequenz von 12 kHz moduliert, s. Bild A4.3-2. a) Skizzieren Sie das Betragsspektrum des Modula-

tionsproduktes uM(t). Das Signal wird nun gemäß dem Blockdiagramm in

a) Welche prinzipielle Form hat das Betragspektrum des FM-Signals? e gr gründen Sie Ihre Antwort. die n? Begründen Sie Ihre Antwort.

ignalband-

Sie den Symbolraum der QPSK-Modulation, die als BPSK in den Quadratur-

en der Nachricht

nnahme gründet sich dieser? r einer rechteckförmigen

e) Welcher Vorteil und Nachteil ergibt sich daraus für die M-PSK?

Bild A4.3-3 demoduliert. b) Skizzieren Sie den prinzipiellen Verlauf des resul-

tierenden Betragspektrums von ud(t).

c) Welche Grenzfrequenz fg muss der ideale Tiefpass (TP) haben, damit das Signal u(t) fehlerfrei zurück gewonnen werden kann?

Aufgabe 4.4

Ein FM-Trägersignal bei 1 MHz wird mit einem Ein-tonsignal mit der Signalfrequenz 10 kHz frequenzmo-duliert. Der Frequenzhub ist 24,048 kHz.

b) Wi oß ist die Bandbreite des FM-Signals? Bec) Ist Trägerfrequenz im FM-Spektrum enthalte

Aufgabe 4.5

Vergleichen Sie die analoge AM und die digitale ASK-Modulation bezüglich der Sbreite und der Störfestigkeit.

Aufgabe 4.6

a) Skizzierenkomponenten erzeugt wird.

b) Tragen Sie im Bild die Zuordnung der Symbole zu den Bitkombinationein. Verwenden Sie einen Gray-Code.

c) Welchen Vorteil bietet die Gray-Codierung und auf welche Ad) Wodurch unterscheidet sich die M-PSK-Modulation gegenübe

M-QAM im Symbolraum?

tt2t1

Bild A4.2-1 Signalausschnitt Bild A4.2-3 Blockdiagramm des Modulators

u (t) Mu(t)

U0 cos(�Tt)

[kHz] 3,4

A

-3,4 -0,3 0,3 2ωπ

U( j�)

Bild A4.3-1 Betragsspektrum (schem.)

cos(�t)

u(t) uM(t)

Bild A4.3-2 Modulator

id. TP

fg

Bild A4.3-3 Demodulator

uM(t) ud(t) ud,TP(t)

cos(�t)

sUppLex

Page 132: Nachrichtentechnik: Eine Einführung für alle Studiengänge

122

5 Digitale Übertragung im Basisband

5.1 Einführung Der Begriff digitale Übertragung im Basisband fasst eine Vielzahl von Anwendungen und ent-sprechend unterschiedliche, technische Lösungen zusammen, bei denen keine Frequenzum-setzung mit einem sinusförmigen Trägersignal wie in Abschnitt 4 geschieht. Die folgende Dar-stellung beschränkt sich auf die grundlegenden Prinzipen und wichtigsten Begriffe. Zunächst wird am Beispiel des ASCII-Codes und der weit verbreiteten RS-232-Schnittstelle eine Einfüh-rung in den Themenkreis gegeben. Danach werden die beiden wesentlichen Störeinflüsse, das Rauschen und die Bandbegrenzung, anhand einfacher Modellüberlegungen behandelt. Schließ-lich wird der Zusammenhang zwischen der Datenrate, der Bandbreite und dem Signal-Ge-räuschverhältnis aufgezeigt. Anmerkung: Weiterführende Literatur [Che98] [Con04] [Loc02] [Pro01] [SCS00] [SSCS03] [Sta00] [Wer05a] [Wer06a] [Wit02].

Typische Beispiele einer digitalen Übertragung im Basisband liefern die S0- und UK0-Schnitt-stellen des ISDN-Netzes in Bild 1-4 und die Datenkommunikation in lokalen Rechnernetzen. Hinzu kommt die leitungsgebundene Datenübertragung zwischen PCs, Druckern, speicherpro-grammierbaren Steuerungen, Mikrocontrollern usw. Bei der Kommunikation von Maschine zu Maschine ergeben sich Anforderungen, die sich von den Bedingungen der bekannten Sprachtelefonie unterscheiden. So werden an die Fehlerro-bustheit hohe bis höchste Anforderungen gestellt, bis hin zur fast fehlerfreien Übertragung. Typisch sind Wahrscheinlichkeiten kleiner 10-6 für einzelne quasizufällige Bitfehler, engl. Bit Error Rate (BER) genannt. Ebenso wichtig ist, dass die Daten in der richtigen Reihenfolge, vollständig und ohne Wiederholung, sowie ohne zusätzliche fremde Daten empfangen werden. Anders als in der Sprachtelefonie sind die zeitlichen Anforderungen in der Regel eher gering. Allerdings existieren auch Anwendungen, bei der es auf eine schnelle bzw. gleichmäßige Über-tragung ankommt. Anmerkung: (i) In der Steuerungs- und Regelungstechnik ist die Echtzeitfähigkeit der Datenübertragung eine wichtige und u. U. sogar sicherheitsrelevante Frage. Darunter versteht man die Übertragung von Steuerinformationen innerhalb der von den Prozessen vorgegeben Zeit. (ii) Bei Videobetrachtung ist eine gleichmäßige Übertragung der Daten erwünscht, damit beispielsweise das Bild nicht plötzlich einfriert. Mehr als bei der Verständigung zwischen Menschen, die zur Not improvisieren können, sind für die Datenkommunikation gemeinsame Protokolle und Schnittstellen erforderlich. Um eine länderübergreifende Telegraphie zu ermöglichen, wurde bereits 1865 in Paris der internationale Telegraphenverein gegründet. Aus ihm ist die heute für den TK-Sektor maßgebliche Interna-tional Telecommunication Union (ITU) hervorgegangen. Eine wichtige Rolle spielt auch die International Standardization Organization (ISO), u. a. mit dem bekannten Open-System-Interconnect (OSI) –Referenzmodell, das in Abschnitt 6 behandelt wird. Ein bekanntes Beispiel für die Standardisierung ist der American Standard Code for Informa-tion Interchange, kurz ASCII-Code genannt. Er hat als Internationales Alphabet Nr. 5 (IA5) der ITU-Empfehlung V3 von 1968 oder ISO-Standard ISO R 646 weltweite Bedeutung. Es existieren auch verschiedene lokale Anpassungen wie die deutsche Version DIN 66003, die 8 in der deutschen Schriftsprache gebräuchliche Zeichen einführt, s. Tabelle 5-1 u. Tabelle 5-2.

sUppLex

Page 133: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.1 Einführung 123

Anmerkung: DIN steht für das Deutsche Institute für Normung e.V., dem Nachfolger des 1917 gegründe-ten Nomenausschusses der Deutschen Industrie e.V., Berlin.

Beim ASCII-Code werden sieben binäre Zeichen, die Bits (Binary Digit), benutzt um 27 = 128 Zeichen, Meldungen und Befehle darzustellen. Die ersten beiden grau unterlegten Spalten in Tabelle 5-1 beinhalten Sonderzeichen für Meldungen und Befehle zur Kommunikationssteue-rung, wie die positive Empfangsbestätigung ACK (Acknowledgement) oder wie dem (Schreib-maschinen-) Wagenrücklauf CR (Carriage Return) der Fernschreibtechnik. Eine Aufstellung der Bedeutungen der Sonderzeichen findet sich z. B. in [Wer05a]. Die Zeichen werden als Bitmuster, i. d. R. beginnend mit dem Bit b1, übertragen. Zusätzlich kann zur Einzelfehlererkennung ein Paritätsbit hinzugestellt werden, s. a. Abschnitt 7. Dann sind pro ASCII-Zeichen acht Bits, also ein Oktett oder Byte, zu senden.

Tabelle 5-1 ASCII-Code nach DIN 66003

0 0 0 0 1 1 1 1 b7 0 0 1 1 0 0 1 1 b6 0 1 0 1 0 1 0 1 b5

0 0 0 0 NUL DLE Space 0 § P ` p 0 0 0 1 SOH DC1 ! 1 A Q a q 0 0 1 0 STX DC2 ’’ 2 B R b r 0 0 1 1 ETX DC3 # 3 C S c s 0 1 0 0 EOT DC4 $ 4 D T d t 0 1 0 1 ENQ NAK % 5 E U e u 0 1 1 0 ACK SYN & 6 F V f v 0 1 1 1 BEL ETB ´ 7 G W g w 1 0 0 0 BS CAN ( 8 H X h x 1 0 0 1 HT EM ) 9 I Y i y 1 0 1 0 LF SUB * : J Z j z 1 0 1 1 VT ESC + ; K Ä k ä 1 1 0 0 FF FS , < L Ö l ö 1 1 0 1 CR GS - = M Ü m ü 1 1 1 0 SO RS . > N ^ n ß 1 1 1 1 SI US / ? O _ o DEL b4 b3 b2 b1

Tabelle 5-2 Deutsche Norm DIN 66003 und ISO-Standard

DIN 66003 § Ä Ö Ü ä ö ü ß ISO R 646 @ [ \ ] { | } ~

Beispiel ASCII-Code-Darstellung mit gerader Parität

Als Beispiel wählen wir die Initialen E.T. und stellen sie mit gerader Parität dar. Dazu entneh-men wir Tabelle 5-1 die Bitmuster für die Buchstaben „E“ und „T“ sowie das Satzzeichen „.“. Gerade Parität liegt vor, wenn die Zahl der Einsen im Codewort einschließlich des Paritätsbits gerade ist. Entsprechend wir das Paritätsbit jeweils gesetzt. Wir erhalten die Bitfolge „1010 0011 0111 0100 0010 1011 0111 0100“. ________________________________________________________________________________Ende des Beispiels

sUppLex

Page 134: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 124

Grundsätzlich unterscheidet man bei der Datenübertragung zwischen asynchron und synchron. Bei der Asynchronübertragung liegt während der gesamten Übertragungszeit kein einheitliches Zeitraster, wie der Schritttakt, zugrunde. Die Übertragung geschieht mit einzelnen Datenwör-tern oder kurzen Rahmen, z. B. den ASCII-Zeichen, die mit einer Synchronisationsphase be-ginnen und dazwischen unterschiedlich lange Pausen zulassen. Man spricht auch von einem Start-Stopp-Verfahren. Ein wichtiges Beispiel ist die auf PCs oft noch vorhandene RS-232-Schnittstelle. Sie wird im nächsten Unterabschnitt beschrieben. Bei der Synchronübertragung wird ein Takt im Sender erzeugt und dem Empfänger zur Verfü-gung gestellt. Es liegt der Übertragung eines Rahmens ein einheitliches Zeitraster zwischen Sender und Empfänger zugrunde, was den Datenempfang erleichtert. Dadurch können lange Rahmen und deutlich höhere Datenraten als bei der asynchronen Übertragung realisiert wer-den, allerdings mit höherem Aufwand. Ferner wird zwischen serieller und paralleler Übertragung unterschieden. Werden die Bits ein-es Datenwortes oder Rahmens nacheinander über eine Leitung gesendet, spricht man von serieller Übertragung. Eine höhere Bitrate erreicht man bei paralleler Übertragung durch gleichzeitiges Versenden mehrerer Bits, meist ein Datenwort mit acht Byte oder ganzzahlige Vielfache davon, über entsprechend viele Leitungen. Die logische Einbettung der Datenübertragung in komplexere Kommunikationssysteme ist in Bild 5-1 dargestellt. Die Anbindung an das TK-System, z. B. das öffentliche TK-Netz, ge-schieht mit der Datenübertragungseinrichtung (DÜE) als Leitungsabschluss, engl. Data Circuit-terminating Equipment (DCE). Den Informationsaustausch zwischen DÜE und der Datenendeinrichtung (DEE), engl. Data Terminal Equipment (DTE), regelt die Datenschnitt-stelle DSS. Man unterscheidet je nachdem ob die Kommunikation nur in eine Richtung, ab-wechselnd in beide Richtungen oder gleichzeitig in beide Richtungen erfolgt, zwischen der Simplex-, Halb-Duplex bzw. Duplex-Übertragung.

DEE DÜE

DSS

DÜE DEE

DSS

TK-System

Bild 5-1 Einbettung der Datenübertragung mit Datenendeinrichtung DEE, Datenschnittstelle DSS und

Datenübertragungseinrichtung DÜE

5.2 RS-232-Schnittstelle In diesem Abschnitt werden einige für die Datenübertragung im Basisband wichtige Zusam-menhänge am Beispiel der RS-232-Schnittstelle aufgezeigt. 1962 wurde von der Electronic Industries Alliance (EIA) in den USA die Schnittstelle RS-232 als Recommended Standard zur seriellen Datenkommunikation eingeführt. Damit begann eine wahre Erfolgsgeschichte. Seit 1997 liegt die Schnittstellenbeschreibung in sechster Überarbei-tung als EIA-232-F Standard vor. Anmerkung: Die EIA-232-F entspricht funktional der V24- und elektrisch der V28-Schnittstelle der ITU, die sich selbst bei ihrer Standardisierung an der damals aktuellen Version der RS-232-Schnittstelle orientierte. Die V24/V28-Schnittstelle regelt die Anbindung von Modems an öffentliche TK-Netze und wurde 1996 bzw. 1993 definiert. Der mechanische Aufbau folgt dem Standard ISO 2110. V24, V28 und ISO 2110 wurden in die deutsche Normen DIN 66020, DIN 66259 bzw. DIN 41652 übertragen.

sUppLex

Page 135: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.2 RS-232-Schnittstelle 125

Die RS-232-Schnittstelle sieht eine 25-polige Steckverbindung vor. Von den 25 Verbindungs-leitungen werden nur zwei zur eigentlichen Datenübertragung verwendet. Zwei weitere stellen gemeinsame elektrische Bezugspotentiale her. Die anderen dienen zur Steuerung und Meldung, stellen Taktsignale und Hilfskanäle zur Verfügung, und unterstützen Tests bzw. sind nicht be-legt. Häufig wird zur Realisierung einer Datenübertragung, zum Beispiel zum Anschluss an die ana-loge a/b-Schnittstelle der Telefonleitung, nur ein Teil der Leitungen benutzt. Typischer Weise werden 9 Leitungen plus Schutzerde verwendet [TiSc99]. Der Anschluss eines PC geschieht oft mit einer 9-poligen SUB-D-Steckverbindung. Die Umsetzung des 25-poligen Anschlusses auf einen 9-poligen zeigt Bild 5-2.

1 2 3 4 5 6 7 8 9 . . .

19202122232425

TxD RxD RTS CTS DSR SG

DCD

DTR

RI

1 2 3 4 5 6 7 8 9

DCDRxDTxDDTRGNDDSRRTSCTSRI

1 2 5Stift

6 7 9 8

3 4

DCD zeigt der DEE an, ob DÜE ausreichenden Signalpegel empfängt

RxD Empfangsdaten von der DÜE zur DEE TxD Sendedaten von der DEE an die DÜE DTR zeigt der DÜE die Betriebsbereitschaft der

DEE an GND Betriebserde DSR zeigt der DEE die Betriebsbereitschaft der

DÜE an RTS zeigt der DÜE an, dass Sendebetrieb gefordert

wird CTS zeigt der DEE die Sendebereitschaft der DÜE

an (Quittung RTS) RI meldet ankommenden Ruf

Bild 5-2 Umsetzung der 25-poligen RS-232-Schnittstelle auf eine 9-polige Steckverbindung (SUB-D)

Wenn keine Steuerleitungen benutzt werden können, spricht man von einem X-On/X-Off-Handshake-Betrieb, s. Bild 5-3. Hierbei wird das ASCII-Sonderzeichen DC1 zum einschalten bzw. Wiedereinschalten des Senders über die Datenleitungen TxD bzw. RxD verwendet. Mit dem ASCII-Sonderzeichen DC3 wird der Sender gestoppt. Handshaking heißt hier, dass die Übertragung durch Sendeaufforderung angestoßen und durch Quittierung abgeschlossen wird. Die elektrische Nachrichtenübertragung auf den Schnittstellenleitungen RxD und TxD wird am Beispiel der Übertragung des ASCII-Zeichens „E“ erläutert. In Bild 5-4 ist der Signalverlauf schematisch dargestellt. Zugelassen ist der Spannungsbereich von –25V bis +25V, wobei Wer-te kleiner –3V dem logischen Zustand „1“ und über 3V dem logischen Zustand „0“ entspre-chen. Der grau markierte Bereich dazwischen ist nicht definiert. Vor der Übertragung liegt die Spannung auf dem typischen Wert von – 12V. Die Übertragung beginnt mit einem positiven Rechteckimpuls, dem Startbit, der Dauer eines Taktintervalls T. Daran schließen sich die sieben Bits des ASCII-Zeichens und das Paritätsbit, hier für gerade Parität, an.

sUppLex

Page 136: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 126

Zum Schluss werden ein oder wie im Beispiel zwei Stoppbits eingefügt. Damit wird sicherge-stellt, dass der Beginn der nächsten Zeichenüber-tragung stets durch einen positiven Spannungs-sprung gekennzeichnet wird. Das Einfügen von Start-, Paritäts- und Stoppbits reduziert die effektive Bitrate. Ein Zahlenwertbei-spiel soll die in der Übertragungstechnik einge-führten unterschiedlichen Größen und ihre Zu-sammenhänge erläutern. Bei einer typischen Übertragungsrate von 9600 Baud1, d. h. einer Schrittgeschwindigkeit von 9600 Schritten pro Sekunde, beträgt das Takt-intervall T ca. 0,104 ms. Im Beispiel Bild 5-4 werden 11 Taktintervalle benötigt um ein Symbol (Zeichen) zu übertragen. Damit ergibt sich eine Symboldauer Ts von ca. 1,15 ms. Die maximale Symbolrate beträgt dann 872 symbol/s, wobei die Übertragung von Steuerinformation und Meldungen diese aus der Sicht des Nutzers nochmals reduziert. Da pro Symbol sieben Infor-mationsbits übertragen werden ist die (effektive) Bitrate Rb ca. 6,109 kbit/s. Die Übertragung besitzt eine Effizienz von 7/11 = 0,636.

1 2 3 4 5 6 7 8 9

DCD RxD TxD DTR GND DSR RTS CTS RI

1 2 3 4 5 6 7 8 9

DCD RxD TxD DTR GND DSR RTS CTS RI

Bild 5-3 Umsetzung zweier RS-232-Schnittstellen mit 9-poligen Steckverbindung (SUB-D) für den X-On/ X-Off-Handshake-Betrieb

Span

nung

in V

3- 3

12

- 12

Zeit

Taktintervall T

Star

tbit

1 0 1 0 0 0 1 1

7 Datenbits Parit

ätsb

it St

oppb

it

gesamte Übertragungsdauer

1 10

logisch unbestimmt

Stop

pbit

logisch „1“

logisch „0“

Bild 5-4 Signal zur Übertragung des ASCII-Zeichens „E“ mit gerader Parität und einem Start- und

zwei Stoppbits

Die RS-232-Schnittstelle ist auf Übertragungsraten von 20 kBaud bei einer Leitungslänge von bis zu 15 m ausgelegt. Die Verwendung nur einer gemeinsamen Masseleitung (Betriebserde) macht sich einschränkend bemerkbar. Höhere Übertragungsraten können durch spezielle Maß-nahmen erreicht werden [TiSc99][Wit02]. Heute weit verbreitete Realisierungen der asynchronen Kommunikation auf dem Prinzip der RS-232-Schnittstelle benutzen einen integrierten programmierbaren Baustein, den UART-Controller (Universal Asynchronous Receiver/Transmitter). In manchen Mikrocontrollern ist ein UART-Controller bereits integriert. UART-Controller zeichnen sich im Allgemeinen durch 1 Mit der Pseudoeinheit „Baud“ wird der französische Ingenieur und Telegrafiepionier Jean Maurice Emile Baudot, geehrt: *1845, †1903.

sUppLex

Page 137: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.3 Digitale Basisbandübertragung 127

eine große Flexibilität aus. Die Parameter der Übertragung sind per Software einstellbar. So werden typischer Weise die Schrittgeschwindigkeit 300, 600, 1200, 2400, 4800, 9600, 19200, 38400, 57600 und 115200 Baud unterstützt. In speziellen Anwendungen sind auch höhere Übertragungsgeschwindigkeiten anzutreffen. Es können jeweils 5, 6, 7 oder 8 Datenbits ver-wendet werden. Es kann in der Regel keine Parität, eine gerade oder eine ungerade Parität und die Zahl der Stoppbits 1, 1½ oder 2 eingestellt werden. Auch die Spannungspegel können vari-ieren. So existieren Bausteine, die mit den elektrischen Werten 0V und 5V arbeiten. Speziell im PC-Multimedia-Bereich sind zunehmend zwei neue serielle Bus-Systeme im Ein-

In diesem und den folgenden Unterabschnitten wenden wir uns den Übertragungstechnischen

Quelle

i an, dass die Quelle unabhängige gleichwahrscheinliche Binärzeichen bn {0,1}

ng der zu übertragenden Zeichen werden in der In-

Zeichenfolge angenähert.

satz. Mit dem Universal Seriell Bus (USB) sind in der Version USB 2.0 Bitraten bis zu 480 Mbit/s und Hot Plag and Play, also Verbinden und Trennen der Geräte im eingeschalteten Zu-stand und automatischer Erkennung, möglich. Dazu konkurriert der IEEE-1394-Bus mit Bitra-ten von bis zu 800 Mbit/s, der auch unter den Namen Fire Wire oder i.Link vermarktet wird [Wit02]. Schließlich sei auch auf den Kabelersatz durch Nachfunksysteme wie Bluetooth, ZigBee oder WLAN hingewiesen, s. Abschnitt 8.

5.3 Digitale Basisbandübertragung

Grundlagen zu. Wir gehen vom shannonsche Übertragungsmodell aus und ergänzen darin die Leitungscodierung und Impulsformung im Sender und Synchronisation und Detektion im Empfänger, s. Bild 5-5. Die Funktionen der Komponenten werden anhand eines einfachen Bei-spiels vorgestellt.

Bitstrom

Leitungs-codierung

u(t)

Bild 5-5 Modell der digitalen Basisbandübertragung

W r nehmenan den Sender abgibt. Eine Quelle mit binärem Zeichenvorrat wird Binärquelle genannt und die Zeichen kurz Bits, s. a. Abschnitt 7.1. Die Unabhängigkeit und die Gleichverteiluformationstechnik in der Regel vorausgesetzt. Gegebenenfalls werden beide Eigenschaften durch geeignete Maßnahmen wie der (Daten-)Verwürfelung, auch Scrambling genannt, in der

Quelle

Detektiony(t)

Synchronisation

nb

Impuls-formung

Sender bn

Kanal

Basisband-signal

Empfänger Sinke

Bitstrom

Takt

sUppLex

Page 138: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 128

Sender Der Sender besteht im Wesentlichen aus zwei Komponenten: der Leitungscodierung und der

ng. Sie haben die Aufgabe, das Signal für eine effektive Übertragung an die phy-

vanische Kopplung mit Hilfe von Übertragern (magnetisch gekop-

e Störempfindlichkeit besitzen, so dass die Detektion zuverlässig

ufnahme usw. klein zu halten.

sch

n Amplituden,

gt: die Bitdauer Tb, auch Bi R =

Amplituden -1, 0 und 1. (ii) In der digitalen Basisbandübertragung werden auch die Begriffe

Impulsformusikalischen Eigenschaften des Kanals anzupassen. Dabei sind meist folgende Anforderungen zu berücksichtigen: Das Signal soll gleichstromfrei sein. Also keine Spektralanteile um die Frequenz null auf-

weisen, damit eine galpelte Spulen) ohne Signalstörung möglich wird. Das Signal soll eine hohe spektrale Effizienz besitzen, um bei begrenzter Bandbreite eine hohe Bitrate zu erreichen.

Das Signal soll mit einem hohen Taktgehalt die Synchronisation erleichtern. Das Signal soll eine geringgelingt.

Sender und Empfänger sollen eine geringe Komplexität besitzen, um Kosten, Baugröße, Energiea

Der Hintergrund und die Konsequenzen dieser Forderungen werden im Verlauf dieses Ab-nittes noch genauer erläutert.

Im Beispiel wird der Bitstrom in ein binäres Signal mit zwei entgegen gesetzteein bipolares Signal, umgesetzt. Das Sendesig-nal u(t) ist für die Bitfolge (Bitstrom) bn = {1, 0, 1, 1, 0, 1, ...} in Bild 5-6 veranschaulicht, vgl. a.Bild 5-4. Jedem Bit wird ein Rechteckimpuls als Sendegrundimpuls zugeordnet. Seine Amp-litude ist positiv falls eine „1“ gesendet wird, andernfalls negativ. Damit sind bereits zwei wichtige Parameter der Datenübertragung festgele tintervall genannt, und die Bitrate1bit/Tb.

Anmerkungen: (i) Im Folgenden werden die Basisbandsignale meist in normierter Darstellung skizziert, d. h. mit denSchrittdauer und Schrittgeschwindigkeit verwendet. Diese Begriffe stammen aus der Telegrafie, s. a. Pseudoeinheit Baud auf S. 126. Eine Schrittge-schwindigkeit von 50 Baud entspricht 50 elementa-ren Schritten pro Sekunde. Wird, wie in Bild 5-6 bi-när übertragen, so entspricht ein elementarer Schritt einem Rechteckimpuls. Dann stimmen Schrittge-schwindigkeit und (Brutto-) Bitrate gegebenenfalls überein.

Die Annahme idealer Rechteckimpulse ist für die weiteren Überlegungen ausreichend. In der Übertragungstechnik werden die tatsächlichen Impulsformen durch die Angabe von Tole-ranzbereichen, den Sendeimpulsmasken, vorge-geben. Die Sendeimpulsmaske für die ISDN

Bild 5-6 Bipolares Signal (normiert)

Bild 5-7 Sendeimpulsmaske (positiver Im-puls) für die ISDN S0-Schnittstelle

90% 100% 110%

50%

5%

0,75V

5,21�s

10,42�s

4,69 �s

5,73�s

6,25 �s

1

T/Tb 3

1 0Tb

1 1 0 1 Bitstrom

0-1

Bas

isba

nd-

sign

al

sUppLex

Page 139: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.3 Digitale Basisbandübertragung 129

S0-Schnittstelle ist in Bild 5-7 zu sehen. Aus der zu übertragenden Bitrate von R = 192 kbit/s resultiert die Bitdauer Tb � 5,21 �s.

Anmerkung: Die Datenrate auf der S -Schnittstelle bestimmt sich aus den Anteilen für die b0 eiden B-

lische Übertragungskanal wird meist durch vereinfachte Modelle beschrieben. Im

Kanäle (2 x 64 kbit/s), dem D-Kanal (16 kbit/s) und weitere Bits für die Organisation der Übertragung (48 kbit/s). Zur einfacheren Taktableitung wurde R als ganzzahliges Vielfaches der Datenrate eines B-Kanals gewählt.

Kanal Der physikaFalle eines idealen Kanals erhält der Empfänger das gesendete Signal, y(t) = u(t). In der Reali-tät treten zwei zusätzliche Effekte auf. Zum ersten ist das Empfangssignal mit einer rausch-artigen Störung beaufschlagt. Zum zweiten resultiert durch den Kanal und/oder durch eine Filterung zur Unterdrückung des Rauschens im Empfänger eine Bandbegrenzung des Emp-fangssignals. Zur Veranschaulichung ist in Bild 5-8 ein Ausschnitt aus dem gemessenen Signal eines ISDN-S0-Busses zu sehen. Die Leitungslänge war etwa 150 m, so dass der Einfluss des Kanals und damit die Abweichung von der Wunschform in der Sendeimpulsmaske Bild 5-7 deutlich wird. Die Bandbegrenzung und das Rauschen werden in den Unterabschnitten 4.5 und 4.6 in die Überlegungen einbezogen.

10 s�

0,5V

g Sp

annu

n

Zeit

Bild 5-8 Basisbandsignal des ISDN-S0-Busses ( n)

Empfänger

Die Aufgabe des Empfängers ist es, aus y(t) die gesendete Bitfolge der Quelle zu rekonstruie-

teckimpulse. ation in der Mitte der

Detektion ellwertentscheidung zugrunde. Ist der Ab-

Anmerkung: Die Entscheidung für den Wert „0“ kann beliebig gewählt werden, da sie die Fehlerwahr-

endegrundimpuls angepasste Filter, so genannte Mat-ched-Filter, verwendet die unter gewissen Randbedingungen das Verhältnis von Nutzsignallei-

gemesse

ren. Er führt dazu folgende drei Schritte durch, s. Bild 5-9: Synchronisation Rückgewinnung der Zeitlage der RechAbtastung Das Empfangssignal y(t) wird bei idealer Synchronis

Rechteckimpulse abgetastet. Der Detektion liegt eine Schwtastwert, die Detektionsvariable y[n], größer oder gleich null, so entschei-det der Empfänger auf das Zeichen „1“, andernfalls wird das Zeichen zu „0“ gesetzt.

scheinlichkeit insgesamt nicht beeinflusst. Häufig werden auch speziell an den S

sUppLex

Page 140: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 130

stung und Störsignalleistung im Detektor maximieren. Der Einsatz eines Matched-Filters erhöht die Zuverlässigkeit der Detektion und wird im Abschnitt 5.7 vorgestellt. Als eine Anwendung sei die asynchrone serielle Schnittstelle eines Mikrocontrollers für das Signal in Bild 5-4 genannt, z. B. der HC-11 der Fa. Motorola [Mot91]. Im Empfangsteil des

5.4ufga den in Abschnitt 5.3 bereits mit dem Sender vorge-

stellt. In der Datenübertragungstechnik haben sich historisch verschiedene Formen binärer Lei-

ischen Impulse im Ver-

Mikrocontrollers wird das Signal 16-fach höher abgetastet als die vorab eingestellte Übertra-gungsrate angibt. Eine spezielle Logik mit Fehlerbehandlung detektiert den Beginn der Daten-wörter. Wird ein Startbit erkannt, werden von den 16 Abtastwerten innerhalb jedes der folgen-den Datenbits die jeweils innersten drei Abtastwerte durch eine Schwellwertentscheidung ausgewertet und eine Mehrheitsentscheidung durchgeführt.

y(t)

Bild 5-9 Vereinfachtes Blockschaltbild des Empfängers und der zugehörigen Signale (normiert)

Leitungscodierung Die A ben der Leitungscodierung wur

tungscodes als firmenspezifische Lösungen entwickelt. Man unterscheidet grundsätzlich zwei Arten von binären Leitungscodes: Codes bei denen innerhalb eines Bitintervalls die Signal-amplitude nicht auf null zurückkehrt, die NRZ-Codes (Nonreturn-to-Zero), und Codes bei denen dies geschieht, die RZ-Codes (Return-to-Zero). In Bild 5-10 sind typische Beispiele abge-bildet. Die Übertragung der Bits durch das unipolare NRZ-Signal, auch On-off Keying (OOK) genannt, und das bipolare NRZ-Signal unterscheiden sich nur durch eine Gleichspannungskomponente. OOK ist für den Übergang auf eine optische Übertra-gung von Interesse, da beispielsweise da-mit Leuchtdioden (Light Emitting Diode, LED) für eine Infrarot-Strecke angesteuert werden können. Bei der unipolaren RZ-Übertragung ist die Dauer der elektrgleich mit dem unipolaren NRZ-Signal halbiert. Das Spektrum wird also um den Faktor zwei verbreitert. Dem Nachteil des breiteren Spektrums steht der Vorteil ge-genüber, dass das RZ-Signal den doppelten

nTb

Abtastzeit-punkte

Synchronisation des Bittakts

y[n]

t/Tb

Empfangssignal

y(t) y[n]

Entscheider

0y

b

01

detektierter Bitstrom

nbn

0 1 2 3 4 5

0 1 2 3 4 5

nb = {1, 0, 1, 1, 0,1 , …}

1

-1

1

-1

Bitstrom

Mar

k Sp

ace

Mar

k Sp

ace

Mar

k kM

ar

Spac

e

Spac

e

1 1 1 10 0 0 0

unipolar NRZ (On-off Keying)

bipolar NRZ

unipolar RZ

Bas

isba

ndsi

gnal

e (n

orm

.)

10

1

-110

1

-1

Zeit

Biphase-Code (Manchester)

Bild 5-10 Beispiele für binäre Leitungscodes

sUppLex

Page 141: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.4 Leitungscodierung 131

Takt enthält, d. h. die doppelte Anzahl von Flanken anhand derer die Synchronisationsein-richtung den Bittakt erkennt. Ein in lokalen Rechnernetzen häufig verwendeter Leitungscode ist der Manchester-Code. Er

n Anwendungen

et durch die Amplitudenstufen –1, 0 und +1, verwendet,

wird beispielsweise bei der 10BaseT-Ethernet-Übertragung über ein verdrilltes Kabelpaar (Twisted Pair, TP) oder bei der Übertragung mit Koaxialkabel nach IEEE 802.3 eingesetzt. Bei einer Gleichverteilung der Bits ist er gleichstromfrei. Der Manchester-Code wird auch Biphase-Code genannt, da das Signal innerhalb eines Bitintervalls Tb zwischen den beiden Phasen „1“ (0) und „–1“ (�) wechselt. Durch den Phasenwechsel in jedem Bitintervall besitzt er einen hohen Taktgehalt. Selbst bei langen Null- oder Eins-Folgen kann die Synchronisation im Empfänger aufrechterhalten werden. Dies ist bei den anderen Beispielen in Bild 5-10 nicht immer der Fall. Eine weitere in debedeutende Klasse von Leitungsco-des bilden die ternären Leitungsco-des. Ein wichtiger Vertreter ist der AMI-Code. Das Akronym AMI steht für „Alternate Mark Inversion“ und beschreibt die alternierende Codie-rung der logischen Eins als positiven und negativen Impuls. Die Null wird ausgetastet. Ein Codierungsbeispiel ist in Bild 5-11 angegeben. Es wer-den zwar drei Symbole, gekennzeichnjedoch wird pro Symbolintervall nur je ein Bit übertragen. Man spricht deshalb von einem pseudoternären Code. Seine Effizienz im Sinne der im dreistufigen Codealphabet enthaltenen Redundanz, s. Abschnitt 7.1, ist 1/ ld3 0,63� . Der AMI-Code besitzt ausreichenden Taktge-halt, wenn lange Nullfolgen vermieden werden. Er wird fig zusammen mit einem Scrambler eingesetzt oder mit einer speziellen Coderegel für den Fall dass n Nullen aufeinan-der folgen als High Density Bipolar Code, kurz HDB

Bitstrom

Zeit

1M

ark

0

Spac

e

1

Mar

k

1

Mar

k

1

Mar

k

1

Mar

k

0

Spac

e

0

Spac

e

0

Spac

e

0

Spac

e

1

-10

Bild 5-11 Basisbandsignal (norm.) zum AMI-Code

deshalb häu

eistungsdichtespektren bei der bipolaren NRZ-Übertragung, der Übertragung mit dem

pulsen zusammengesetzt sind, ergibt sich insbe-

reten kann.

mit Gedächtnis.

echteck-

n-Code, implementiert. Abschließend sind zum Vergleich die Verteilungen der Sendeleistungen im Frequenzbereich, die LManchester-Code und dem AMI-Code in Bild 5-12 gegenübergestellt. Für die NRZ-Übertra-gung folgt das Leistungsdichtespektrum dem Quadrat der si-Funktion, wegen der direkten Zu-ordnung der Bits zu den Rechteckimpulsen. Der Manchester-Code und der AMI-Code sind gleichstromfrei. Obwohl die Basisbandsignale zu den beiden Codes ebenfalls aus Rechteckimsondere eine Nullstelle des Spektrums an der Frequenzstelle null. Beim Manchester-Code ist der Signalmittelwert in jedem Bitintervall selbst null, so dass unab-hängig von den zu sendenden Bits im Mittel kein Gleichanteil auftBeim AMI-Code ist die Gleichstromfreiheit auf die Codierungsregel zurückzuführen, die eine Abhängigkeit vom Signalverlauf einführt. Man spricht von einer Codierung Im Gegensatz dazu sind der bipolare NRZ- und der Manchester-Code gedächtnislos. Die Code-Regel mit Gedächtnis des AMI-Codes kann aus Bild 5-11 herausgelesen werden. Die Bits mit dem logischen Wert „1“ werden alternierend positiven und negativen Rimpulsen zugeordnet. Damit ist die Codierung von der jeweils letzten Zuordnung abhängig. Wie in Bild 5-12 zu sehen ist, konzentriert sich bei der AMI-Codierung die Leistung im Spekt-rum um f � 1/(2T). Das gilt besondere, wenn man eine zusätzliche Impulsformung, z. B. durch

sUppLex

Page 142: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 132

einen Sendetiefpass mit fg = 1/T, berücksichtigt. Der Manchester-Code belegt dazu im Ver-gleich ein etwas breiteres Band. Anmerkung: Die Codierung mit Gedächtnis eröffnet die Möglichkeit gezielt Leitungscodes für Anwen-

Bild 5-12 eich

5.5 Störung durch Rauschen Ein physikalisches Phänomen der elektrischen Nachrichtenübertragung ist die Störung durch

es Rauschen leitet sich aus der Betrachtung im Frequenzbereich ab. Da alle

eistungsdichtespekt-

nur die im Weiteren wichtigen

ude wird im Kanal ein Rauschsignal additiv s

eilt) mit Mittelwert � = 0 und Varianz �

2. Als Wahrscheinlichkeitsdichtefunktion erhält man demzufolge die gaußsche Glockenkurve1 in Bild 5-14 [BSMM99].

dungen zu entwickeln.

Verteilung der Sendeleistung der Basisbandsignale im Frequenzber

Rauschen. Durch die thermische Bewegung der Elektronen überlagern sich den elektrischen Signalen additive regellose Störkomponenten, die sich nur mit statistischen Größen im Mittel beschreiben lassen. Messungen sowie theoretische Überlegungen führen auf das in Bild 5-13 gezeigte Modell des additiven weißen gaußschen Rauschens (AWGN, Additive White Gaus-sian Noise). Der Begriff weißFrequenzkomponenten des Rauschsignals im Mittel gleiche Leistung haben, d. h., ein konstan-tes Leistungsdichtespektrum vorliegt, wird in Anlehnung an die additive Farbmischung in der Optik das Rauschen als weiß bezeichnet, s. a. Abschnitt 2.12.1, Bild 2-37. Man beachte, die parsevalschen Formel (2.77) liefert für ein konstantes Lrum eine unendliche Leistung. Weißes Rauschen stellt eine Idealisierung ähnlich der Impuls-funktion in Abschnitt 2.12.1 dar. Weißes Rauschen ist stets in Verbindung mit einer Bandbe-grenzung, wie die Bandpass- oder Tiefpassfilterung, zu sehen. Wir verzichten hier auf theoretische Herleitungen und heben Eigenschaften des AWGN-Kanals hervor. Die Überlegungen werden durch das Modell der digitalen Übertragung in Bild 5-13 unterstützt.

Dem bipolaren Sendesignal mit der Amplit uüberlagert. Am Kanalausgang tritt die Summe au Sendesignal und Rauschsignal auf.

Die Amplituden der Rauschstörung sind zu jedem Zeitpunkt t normalverteilt (gaußvert

1 Carl Friedrich Gauß: *1777/+1855, dt. Mathematiker, Astronom und Physiker.

0 1 20

0,2

0,4

0,6

0,8

1

f�T

Send

elei

stun

g

NRZ-Code

AMI-Code

Manchester-Code

sUppLex

Page 143: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.5 Störung durch Rauschen 133

2

21

( ) exp22x

f x⎛ ⎞

= −⎜ ⎟⎝ ⎠σσ π

(5.1)

Die Amplituden der Rauschstörung zu zwei beliebigen verschiedenen Zeitpunkten tt2 sind voneinander unabhängig. Die Schwellwertentscheidung im Empfänger darf desfür jedes Bit unabhängig von früheren oder späteren Entscheidungen betrachtet werden.

Dd

1 und halb

Man spricht in diesem Fall auch von einem gedächtnislosen Kanal.

Kanal

Bild 5-13 Vereinfachtes Modell der digitalen Übertragung im Basisband mit additiver Rauschstörung

Der Einfluss des AWGN-Kanals auf das Empfangssignal ist in Bild 5-13 deutlich zu erkennen. ie gesendeten Rechteckimpulse (grau) liefern für jedes Bitintervall den Mittelwert um den

as Empfangssignal zufällig schwankt. Die Größe der Schwankungen hängt von der Va-rianz der Rauschstörung ab. Im Bild liegt, um das Rauschen sichtbar hervorzuheben, ein Verhältnis von Standardabweichung des normalverteilten Rauschens zu der Amplitu-de des Sendesignals ˆ 1 2u� � vor.

Die Wahrscheinlichkeit, dass die Rausch-amplitude betragsmäßig den Wert der Sen-deamplitude u übersteigt, kann deshalb der 2�-Regel der Normalverteilung entnommen werden. Um innerhalb eines Rechteckimpul-ses einen Nulldurchgang im Empfangssignal zu erzeugen, muss die Rauschamplitude der Sendesignalamplitude entgegen gerichtet sein. Die Wahrscheinlichkeit für einen Null-durchgang innerhalb eines Rechteckimpul-ses ist dann etwa 0,023, was der grau hinterlegten Fläche in Bild 5-14 entspricht. Tatsächlich sind in Bild 5-13 nur wenige derartige Nulldurchgänge zu beobachten. Nach der Vorüberlegung zur Rauschamplitude wird nun die Wahrscheinlichkeit für ein falsch detektiertes Bit berechnet. Wegen der additiven Rauschstörung sind jeweils für ein Bit die kontinuierlich verteilten Detektionsvariablen ˆy u n� � � auszuwerten. Bei der Detektion liegt die in Bild 5-15 dargestellte Situation vor. Wird das Zeichen „1“ übertragen (b = 1), resultiert als bedingte Wahrscheinlichkeitsdichtefunktion die rechte Kurve, andernfalls die linke (b = 0).

0

0

Sendesignal Empfangssignal

Rauschsignal

Zeit-1

1 0

-1

1

Zeit

Zeit

0,4

Bild 5-14 Gaußsche Glockenkurve: scheinlichkeitsdichtefunktion der Nor alverteilung mit Mi telwe � = 0 und Standardabweichung = 1

Wahr-

m t rt�

-4 -2 0 2 4 0

x

f(x)

� = 1 0,2

P(X >2)

sUppLex

Page 144: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 134

Für die bedingte Wahrscheinlichkeitsdichtefu m Zeichen „1“ ergibt sich aus dem AWGN-Modell

nktion zu

2/1

ˆ1 ( )( ) expY

y uf y

⎛ ⎞−= −⎜ ⎟ (5.2) 222 ⎝ ⎠σσ π

Sie entspricht einer Normalverteilung mit Mittelwert und Varianz � 2.

Der Schwellwertdetektor entscheidet auf den Wert „1“, y � 0.n und

wenn die Detektionsvariable nichtnegativ ist, d. h. Wird für das Bit der Wert „1“, d. h. u , übertrage nimmt die Rauschamplitude einen Wert kleiner als u� an, so ist die Detektionsvariable negativ und der Detektor trifft eine Fehlentscheidung. Ein Bitfehler tritt auf. Anmerkung: Da beide Bits „1“ und „0“ gleichwahrscheinlich auf-treten und sich die bedingten Wahrscheinlichkeitsdichtefunktio-nen für y = 0 schneiden, wird die Entscheidungsschwelle auf den

mmt. Die r entspric

Die Symmetrie der gaußschen Glockenkurve führt auf eine Form, die mit einer Substitution der wenigen Zwischenschritten in die komplementäre Fehlerfunktion (erfc)

führt werden kann [BSMM99].

Bild 5-15 Bedingte Wahrscheinlich-keitsdichtefunktionen der Detektionsvariablen

0,8

Wert 0 gelegt. Dadurch wird die Fehlerwahrscheinlichkeit mini-miert. Der Wert y = 0 kann ohne Einfluss auf die Fehlerwahr-scheinlichkeit als „1“ oder „0“ entschieden werden, da er nur mit der Wahrscheinlichkeit null („so gut wie nie“) auftritt.

Die Wahrscheinlichkeit mit der ein Bitfehler auftritt, die Bitfehlerwahrscheinlichkeit Pb, wird nach Bild 5-15 und der Wahrscheinlichkeitsdichtefunktion (5.2) bestiWahrscheinlichkeit für den geschilderten ÜbertragungsfehleFläche in

ht der grau unterlegten Bild 5-15.

0

/1( 0 | 1) ( )YP Y b f y dy< = = ∫ (5.3) −∞

Variablen und über-

( )2

ˆ 21 1( 0 | 1) exp

u yp Y b dy

⎛ ⎞< = = − − =⎜ ⎟∫ 2

0ˆ 2

0

2 22

ˆ1 1 1e erfc

2 2 2

ux u

dx−

⎝ ⎠

⎛ ⎞= − ⋅ = ⋅ ⎜ ⎟

⎝ ⎠∫σ

σσ π

π σ

(5.4)

Anmerkungen: (i) erfc(.) steht für Complementary Error Function; s. a. Error Function erf(.) mit erfc(x) = 1-erf(x) und gaußsches Fehlerintegral oder Fehlerfunktion [BSMM99]. (ii) Für nichtnegative Argumente startet die komplementären Fehlerfunktion bei eins, erfc(0) = 1, und nimmt für wachsende Argumente

heinlichkeitsdichtefunktionen bzgl. der Entscheidungsschwelle symmetrisch liegen, erhält man für beide Zeichen die gleiche Beiträge, so dass sich insgesamt die Bitfehlerwahrscheinlichkeit einstellt

schnell monoton ab, wobei sie asymptotisch gegen null geht.

Um die Bitfehlerwahrscheinlichkeit zu bestimmen, muss auch die Übertragung des Bits „0“ berücksichtigt werden. Da vorausgesetzt wird, dass beide Zeichen gleichwahrscheinlich auftre-ten, P(b=1) = P(b=0) = 1/2, und die bedingten Wahrsc

fY/0(y) fY/1(y)

y 0 u u�

sUppLex

Page 145: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.5 Störung durch Rauschen 135

ˆ1

erfc2 2b

uP

⎛ ⎞= ⎜ ⎟

⎝ ⎠σ (5.5)

In der Nachrichtentechnik ist es üblich, die Bitfehlerwahrscheinlichkeit auf das Verhältnis der Nutzsignalleistung S zu der Rauschsignalleistung N, dem Signal-Geräuschverhältnis zu be-ziehen. Man spricht kurz vom SNR (Signal-to-Noise Ratio). Weiter ist es üblich, das SNR im

garithmischen Maß anzugeben. Man beachte, dass bei Leistungsgrößen der Vorfaktor 1nehmen ist. lo 0 zu

10dB

10 log dBS SN N

⎛ ⎞= ⋅ ⎜ ⎟

⎝ ⎠ (5.6)

Anmerkungen: (i) Bei Amplituden, wie z. B. der Dämpfung, wird der Vorfaktor 20 verwendet. Da die Signalleistung proportional zum Quadrat der Amplitude ist, liefern beide Ansätze den gleichen dB-Wert. (ii) Das Signal-Rauschverhältnis ist erfahrungsgemäß ein gutes Maß, um den benötigten technischen Auf-

and bzw. die Qualität der Nachrichtenübertragung abzuschätzen. Insbesondere wird oft die Leistiedener digitaler Übertragungsverfahren auf der Basis der Bitfehlerwahrscheinli

und des dazu notwendigen minimalen SNR verglichen.

wfähigkeit versch

ungs-chkeit

Im Beispiel ergibt sich mit 2 2ˆS N u σ für die Bitfehlerwahrscheinlichkeit

1 erfc2 2b

SPN

� (5.7)

Die Abhängigkeit der Bitfeh inlichkeit vom SNR zeigt Bild 5-16. lerwahrsche Denkt man sich die Rauschleistung als konstant, so wird das SNR durch die Signalaussteue-

bestimmt. Sind die Signalleistung und die Rauschleistung im Mittel gleich, so liegNR von 0 dB vor. In diesem Fall ist der Einfluss des Rauschens relativ stark und die

fehlerwahrscheinlichkeit mit 0,16 dementsprechend hoch. Mit zunehmender Signalamplitude

rungS

t ein Bit-

vergrößert sich das SNR. Bei dem in Bild 5-13 vorliegenden Verhältnis u 1 2� � resultiert ein

Bild 5-16 Bitfehlerwahrscheinlichkeit Pb bei bipolarer Basisbandübertragung im AWGN-Kanal in

Abhängigkeit vom Signal-Rauschverhältnis

Signal-Geräuschverhältnis von 6 dB. Die zugehörige Bitfehlerwahrscheinlichkeit ist in Bild 5-16 markiert und entspricht dem vorher abgeschätzten Wert für einen Nulldurchgang des Empfangssignals innerhalb eines Rechteckimpulses. Wächst das Signal-Geräuschverhältnis wieter, so nimmt die Bitfehlerwahrscheinlichkeit rasch ab.

10- 2

100

10- 8

10- 6

10- 4

0 5 10 15S/N in dB

Pb

60,023 1

erfc2 2

SN

sUppLex

Page 146: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 136

Ein in realen Datenübertragungssystemen typischer Wert für die Bitfehlerwahrscheinlichkeit ist 10-6. Durch Kanalcodierverfahren lässt sich dieser, wie z. B. im Datex-P Netz, weiter sen-ken. Dort wird durch eine Kanalcodierung mit Fehlererkennung und Wiederholungsanforde-rung eine Bitfehlerwahrscheinlichkeit von 10-9 erreicht. Einfache Verfahren zum Schutz gegen Übertragungsfehler werden in Abschnitten 7 vorgestellt.

5.6 Übertragung im Tiefpass-Kanal Im Falle eines tiefpassbegrenzten Kanals, z. B. durch die frequenzabhängige Leitungsdämp-fung, die Bandbegrenzung am Empfängereingang oder den Matched-Filterempfang, entsteht das Empfangssignal aus dem gesendeten Signal durch Tiefpassfilterung. Anmerkung: Die Berechnung der Dämpfung einer homogener Leitungen (ideale Zweidrahtleitung) zeigt, dass die Dämpfung ab 1 kHz mit etwa �f wächst [VlHa95].

e ein.

se wie in Bild 5-17 verzerrt. Aus der b ächst die grau hinterlegte Folge

echt die Lade- und Entladevorgänge

lständig umgeladen. Tastet der Empfän-[n] = yTP(t = nTb) und n = 1, 2, ... , so re-

sultiert im Wesentlichen die Amplitude des Sendesignals . Der Einfluss der Tiefpass-filterung auf die Detektion ist gering. Halbiert man jedoch wie im punktierten Graphen die Bandbreite, d. h. f3dB = 1/(4Tb), hängen die Amplituden der Abtastwerte deutlich von der Bitfolge ab. Insbesondere bleiben die Lade- und Entladevorgänge sichtbar unvollständig, wenn das Vorzeichen des Sendesignals schnell wechselt, wie bei der Bitkombination {1,0,1,0} zu erkennen ist.

Ein Tiefpass schneidet die Spektralkomponenten bei hohen Frequenzen ab. Da diese für dischnellen Änderungen im Zeitsignal verantwortlich sind, tritt eine Glättung des Signals

polare Signal bedeutet das: die senkrecFür das bi hten Flanken der Rechteckimpulse werden verschliffen und benachbarte Impulse überlagern sich. Man spricht von der Impulsverbreite-rung und der sich daraus ergebenden Nachbarzeicheninterferenz (ISI, Intersymbol Interfe-rence). Die Impulsverbreiterung lässt sich auch im Zeitbereich anhand der Faltung des gesen-deten Signals mit der Impulsantwort des Tiefpasses nachvollziehen, vgl. Bild 2-39. Im Falle eines RC-Tiefpasses werden die RechteckimpulBitfolge n = {1,0,1,1,0,1,0,0,1,0} resultiert als Sendesignal zunvon R eckimpulsen. Am Ausgang des RC-Tiefpasses sind an der Kapazität sichtbar, s. a. Bild 2-13 u. 2-25. Die beiden Graphen unterscheiden sich im Verhältnis der Zeitkonstanten � = RC zur Bitdauer Tb.

1

-1

0

1 0 32 54 76 8 109� = Tb /�

t/Tb

Bas

isba

ndsi

gnal

� = 2Tb /�

Bild 5-17 Rechteckimpulsfolge vor (grau) und Signal nach der Tiefpassfilterung mit dem RC-Glied mit

Zeitkonstante � und Bitdauer Tb (normierte Darstellung) Im Fall � = Tb /� und damit für die 3dB-Grenzfrequenz aus (2.56) f3dB =1/(2Tb) wird die Kapa-zität bei jedem Vorzeichenwechsel des Signals fast vol

yger das Signal jeweils am Ende des Bitintervalls ab, ˆ[ ]y n u≈

sUppLex

Page 147: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.6 Übertragung im Tiefpass-Kanal 137

Die Nachbarzeicheninterferenzen lassen sich am Oszilloskop sichtbar machen. Dazu zeichnet geeignete Triggerung die empfangenen Impulse üb

man durch ereinander. Das Augendiagramm ntsteht. Aus dem punktierten Signalverlauf in Bild 5-17 resultiert das Augendiagramm in Bild

Zahl der ÜbReale Daten zte Kanäle

e5-18. Es zeigt zwei Bitintervalle. Die möglichen Abtastwerte in den optimalen Detektionszeit-punkten sind durch weiße Kreise markiert. Anmerkung: Das Augendiagramm wurde durch Simulation aus einer zufälligen Bitfolge der Länge 100 bestimmt.

Bild 5-18 Augendiagramm zu Bild 5-17 mit � = 2Tb /� (normierte Darstellung)

Je nachdem welche Vorzeichen benachbarte Impulse tragen, ergeben sich aufgrund der Impuls-verbreiterungen verschiedene Signalübergänge. Der ungünstigste Fall ergibt sich bei wechseln-den Vorzeichen. Dann löschen sich die benachbarten Impulse teilweise gegenseitig aus. Der dort abgetastete Signalwert liegt demzufolge näher an der Entscheidungsschwelle. Entscheidend für die Robustheit der Übertragung gegenüber additivem Rauschen ist die vertikale Augenöffnung. Der minimale Abstand zur Entscheidungsschwelle im Detektionszeit-punkt gibt die Rauschreserve an, d. h. um wie viel der Abtastwert durch die additive Rauschkomponente entgegen seinem Vorzeichen verfälscht werden darf, ohne dass eineFehlentscheidung eintritt. In Bild 5-18 ist dabei eine ideale Synchronisation vorausgesetzt. Dann wird das Detektionssignal in der maximalen Augenöffnung abgetastet. Tritt jedoch ein Synchronisationsfehler wie in Bild 5-19 auf, so nimmt die Rauschreserve merklich ab und die

ertragungsfehler spürbar zu. übertragungsstrecken können oft in guter Näherung als tiefpassbegren

modelliert werden, wobei dem Empfangssignal zusätzlich ein Rauschsignal n(t) überlagert wird.

( ) ( ) ( )TPy t y t n t= + (5.8)

In Bild 5-20 ist das zugehörige Übertragungsmodell dargestellt. Der prinzipielle Verlauf des Empfangssignals ist in Bild 5-21 skizziert. Durch die Nachbar-zeicheninterferenzen und die Überlagerung mit dem Rauschsignal weichen die Abtastwerte y[n] (weiße Kreise) mehr oder weniger von den beiden ursprünglich gesendeten Amplituden-werten u� ab. Im Beispiel ist ein SNR von 20 dB vorgegeben. Demzufolge fallen im Bild die Rauschamplituden relativ klein aus.

Augenöffnung Entscheidungsschwelle

Rauschreserve

Bitdauer

Optimaler Detektionszeitpunkt

1

Zeit

Bas

isba

ndsi

gnal

0 Auge

-1

sUppLex

Page 148: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 138

Detektionszeitpunkt

Bild 5-19 Augendiagramm zu Bild 5-17 mit Synchronisationsfehler im Detektor (� = 2Tb /�) (normierte

Darstellung)

Die Bitfehlerwahrscheinlichkeit kann wie folgt abgeschätzt werden: Zunächst wird die Au-genöffnung bestimmt. Aus Bild 5-18 ergibt sich eine relative Augenöffnung von ca. 58%. Da die Fehler vor allem dann auftreten, wenn die Nachbarzeicheninterferenzen die Abtastwerte nahe an die Entscheidungsschwelle heranführen, legen wir der Rechnung den ungünstigsten Fall zugrunde. Die Augenöffnung von 58% entspricht einem um den Faktor (0,58)2 reduzierten effektiven SNR von nunmehr 15,26 dB. Aus Bild 5-16 kann nun die BER zu Pb � 10-8 abgeschätzt werden. Die BER ist relativ klein - was dem Eindruck aus Bild 5-21 entspricht. Anmerkungen: (i) Die BER ist hier klein in dem Sinne, dass im Mittel nur ein Bitfehler pro 100.000.000 übertragenen Bits be-obachtet wird. Groß aber in dem Sinne, dass in manchen Anwendungen Bitfehlerwahrscheinlichkeiten kleiner 10-9 ge-fordert werden. (ii) Ein Vergleich mit den Verhältnissen in Bild 5-13 zeigt, dass die zusätzliche Berücksichtigung der Nachbarzeichenstörungen dort ein effektives SNR von 1,26 dB

5-18 (� = 2Tb /�, S/N = 20 dB, normierte Darstellung)

ergibt. Die in Bild 5-16 eingetragene Bitfehlerwahrscheinlich-keit erhöht sich dann von 2,3% auf über 10%.

Bild 5-21 Empfangssignal nach TP- Filterung und additiver Rauschstörung, vgl. Bild 5-17 und Bild

effektive Augenöffnung Entscheidungsschwelle

effektive Rauschreserve

Bitdauer

1

Zeit

Bas

isba

ndsi

gnal

Auge0

-1

n(t)

u(t) yTP(t y(t)

Kanal

Bild 5-20 Digitale Basisbandüber-tragung mit Bandbegren-zung und additivem Rauschen

0 2 4 6 8 10-1

0

1

Bas

isba

ndsi

gnal

t/Tb

sUppLex

Page 149: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.6 Übertragung im Tiefpass-Kanal 139

Die geringe Bitfehlerwahrscheinlichkeit spiegelt auch das simulierte Augendiagramm in Bild 5-22 wider. Durch die Rauschstörung verschmieren sich die Signalübergänge zwar zu breiten Bändern, aber das Auge bleibt in der Simulation deutlich geöffnet. Keines der 100 übertrage-nen Bits wurde falsch detektiert.

An dieser Stelle bietet es sich an, die bisherigen Überlegungen zur digitalen Übertragung im Basisband zusammenzufassen. Die Aufgabe des Empfängers ist es, die gesendeten Daten anhand des Empfangssignals zu rekonstruieren. Dazu tastet er im Bittakt das Empfangssignal ab und führt eine Schwellwertdetektion durch. Ist im Falle der bipolaren Übertragung die Amplitude des Abtastwertes größer gleich null, so wird auf das Bit auf „1“ entschieden, an-

dernfalls auf „0“. Durch die Bandbegrenzung auf dem Übertragungsweg entstehen Nachbar-zeicheninterferenzen, deren Einfluss auf die Detektion anhand des Augendiagramms beurteilt werden kann.

Hier wird ein wesentlicher Vorteil der digitalen ÜdREfs

Tr versTa ertrR s Mal mit verstärkt und zusät

SNR nach jedem Zwischenverstärker setzt eine teuere rauscharme Übertragungstechn

Bild 5-22 Augendiagramm nach TP- Filterung und additiver Rauschstörung, vgl. Bild 5-17 und Bild

5-18 (� = 2T /�, S/N = 20 dB) b

Die am Beispiel von Rechteckimpulsen und RC-Tiefpassfilterung vorgestellten Effekte sind ty-pisch für die digitale Übertragung im Basisband.

bertragungstechnik gegenüber der analogen eutlich. Solange die Rauschkomponente die auschreserve nicht überschreitet, kann im mpfänger die gesendete Nachricht (Bitfolge)

ehlerfrei rekonstruiert werden. Dies ist insbe-ondere dann von Interesse, wenn Signale zum tärkern mehrmals verstärkt werden müssen, vgl. agung werden bei der analogen Übertragung der zlich das Rauschen des Verstärkers hinzugefügt, kleiner wird. Das begrenzt die Reichweite und ik voraus.

ansport über weite Strecken in Zwischenbelle 4-1. Im Gegensatz zur digitalen Üb

auschanteil jedeso das

-1 -0,5 0 0,5 1

-1

0

Detektionszeitpunkt

1 B

asis

band

sign

al

Bitdauer Zeit

Je weiter die vertikale Augenöffnung, desto robuster ist die Datenübertragung gegen additive Rauschstörungen.

Je flacher der Augenverlauf in der ma-ximalen Öffnung, umso robuster ist die Datenübertragung gegen Synchroni-sationsfehler.

Bei der digitalen Übertragung kann,

solange kein Detektionsfehler auftritt, die gesendete Nachricht im Empfänger fehlerfrei rekonstruiert werden.

sUppLex

Page 150: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 140

5.7 Matched-Filterempfänger Wie im letzten Abschnitt gezeigt wird, kann die Rauschstörung untolerierbar viele Übertra-

W ilters W es Pzu vermei geEn im Freq

ktrums, s. a. Bild 2-27, für den Nutzanteil

T

T

ll dröße

nals ist, dominiert das Rauschen. Es ist nahelie-

wäre ein ein-

as Signal-Rauschverhältnis im DeteT bei additiver weißer Rauschstörung

gungsfehler verursachen. Eine Rauschunterdrückung ist deshalb wünschenswert bzw. notwen-dig. Dies leistet das Matched-Filter.

ir nähern uns der Idee des Matched-Feg. Ein in der Luftfahrttechnik wichtigrückgestrahlte Radarsignalechos im unnem gesendeten und unverzerrt empfanergie- bzw. Leistungsbetrachtung

zunächst auf anschaulichem – und historischem – roblem ist die Detektion von Flugzeugen durch eidlichen Hintergrundrauschen. Gehen wir von

nen Rechteckimpuls aus, so erhält man für die uenzbereich die Überlagerung des si2-Energie- und des konstanten Rauschleistungsdichtespekt-

rum der Rauschstörung in Bild 5-23. Das Rauschleistungsdichtespektrum sei näherungsweise konstant im betrachteten Frequenzbereich, so dass der Einfachheit halber das Modell des weißen Spektrums verwendet werden darf. Anmerkung: Da es sich im Beispiel des Radarsignals um ein gepulstes Trägersignal handelt, s. OOK in Abschnitt 4.5, liegt nach dem Modulationssatz das si2-Spektrum symmetrisch um die Trägerfrequenz f . Im Falle der Basisbandübertragung ist f gleich null zu setzen.

spe

Übera ort, wo das Rauschleistungsdichtespekt-rum g r als das Energiespektrum des Nutzsig-

gend, all diese Frequenzkomponenten durch Filte-rung zu unterdrücken und so das Signal-Geräusch-verhältnis zu verbessern. Im Beispiel faches Bandpass- bzw. Tiefpass-Filter mit pas-sender Sperrfrequenz geeignet, s. Abschnitt 2.7-3. Dabei wird allerdings auch dem Nutzsignal Ener-gie entzogen und das Signal verzerrt. Hier kommt die besondere Fragestellung der Detektion, wie sie auch bei der digitalen Übertragung auftritt, zum tragen. Eine formtreue Signalrekonstruktion ist nicht notwendig, sondern nur das Auftreten des Echos soll möglichst zuverlässig detektiert wer-den. Wir gehen nun das Problem in Bild 5-24 systematisch an. Es soll ein lineares Empfangsfilter – das spätere Matched-Filter – so entworfen werden, dass d k-tionszeitpunkt für ein Signal x(t) der endlichen Dauer maximal wird.

Bild 5-24 Empfangsfilter zur Rauschunterdrückung

Bild 5-23 Energiedichte des Nutzsignals und Leistungsdichte des Rauschsignals im Frequenzbereich

Nutzsignal Empfangsfilter

weißes Rauschen

n(t)

h(t)x(t) Dauer T

optimaler Detektionszeitpunkt t0

y(t) y(t0)

-5 -3 -1 0 1 5

Rausch-leistungs-

dichtespektrum

| XT ( f ) |2

( f-fT )�T

sUppLex

Page 151: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.7 Matched-Filterempfänger 141

Am Filterausgang ergibt sich die Nutzsignalleistung im – zunächst noch nicht bestimmten – optimalen Detektionszeitpunkt t0 mit dem Frequenzgang des Filters durch inverse Fourier-Transformation der Eingangs-Ausgangsgleichung im Frequenzbereich (2.78) mit (2.72)

( ) 0

21 +∞⎛ ⎞

2 0 ( ) ( )2

j tS y t X j H j e d−∞

⎜ ⎟= = ⋅⎜ ⎟⎝ ⎠∫ ωω ω ω

π (5.9)

Für die Störleistung gilt mit der Leistungsübertragungsfunktion des Filters bei konstantem Rauschleistungsdichtespektrum N0

20

1( )

2N N H j d

+∞

−∞

= ⋅ ∫ ω ωπ

(5.10)

Das zu maximierende SNR ist dann

0

2

( ) ( )1 1

j tX j H j e dS

+∞

−∞+∞

= ⋅ ⋅

∫ ω

0 22( )

N NH j d

−∞∫

ω ω ω

(5.11)

π

ω ω

wobei für das Quadrat des reellen Wertes y(t0) auch das Betragsquadrat eingesetzt werden darf. Wir lösen die Aufgabe mit der schwarzschen Ungleichung, z. B. [Unb02], indem wir den Zäh-ler abschätzen.

0 02 22( ) ( ) ( ) ( )j t j tX j H j e d X j d H j e d

+∞ +∞ +∞

−∞ −∞ −∞

⋅ ≤ ⋅∫ ∫ ∫ω ωω ω ω ω ω ω

r Abschätzung nur gilt, wenn

(5.12)

Wichtig ist, dass die Gleichheit in de ( )X j∗ ω und 0( ) j tH j e ωω zu-einander proportional sind. Mit anderen Worten, das Empfangsfilter auf das Sendesignal ange-passt ist, d. h. ein Matched-Filter vorliegt.

0*( ) ( ) j tMFH j X j e⋅ ωω ω (5.13)

Die Proportionalitätskonstante wird eins gewählt. Die Rücktransformation in den Zeitbereich geschieht durch Anwenden der Sätze der Fourier-

kom

g um t0 nach rechts. Wählt man t0 gleich der Zeitdauer des Nutzsignals T resultiert schließlich die rechtsseitige Impulsantwort des reellwertigen Matched-Filters

Für das SNR im optimalen Detektionszeitpunkt am Ausgang des Matched-Filters gilt

Transformation. Die Bildung des konjugiert plexen Spektrums bedeutet für die Zeitfunk-tion eine Spiegelung der Zeitachse. Für ein gesendetes rechtsseitiges Signal x(t) ergibt sich dann zunächst formal ein linksseitiges Zwischenergebnis. Der Faktor exp( j�0t) bedeutet eine Zeitverschiebun

( ) ( )MFh t x t T= − + (5.14)

sUppLex

Page 152: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 142

21( )

2 x 0 0MF

EN N N

∞ (5.15)

Damit ist das SNR mit der parsevalschen Formel (2.77) gleich dem Verhältnis aus der Energie Man beachte auch, dass das SNR nicht von

zeigen, dass sich bei rechteckförmigen Sendegrundimpulsen bereits mit dem einfachen RC-Tief-pass ein SNR erreichen lässt, das nur etwa 1 dB unterhalb des mit dem Matched-Fil

Im Falle der AWGN-Störung kann gezeigt werden, dass beim Matched-Filter-Empfänger auch die Wahrscheinlichkeit für eine Fehlentscheidung minimal wird. Man spricht in diesem Fall von einer Maximum-Likelihood-Detektion und in der Radartechnik von eineoptimalen Suchfilter.

Die Herleitung des Matched-Filters kann unmittelbar auf stationäres farbiges Rauschen,

X j dS

+∞

−= =

∫ ω ωπ

des Sendesignals (2.9) zur Rauschleistungsdichte. der speziellen Form des Sendegrundimpulses abhängt. Nachdem das Konzept und die Dimensionierungsvorschrift für das Matched-Filter vorgestellt wurde, wird noch auf drei für die Anwendung wichtige Punkte hingewiesen: Betrachtet man rückblickend nur den Betrag des Frequenzganges (5.13), dann wird die

Überlegung der Rauschunterdrückung durch eine einfache Bandpass- bzw. Tiefpassfilte-rung in Bild 5-24 bestätigt und präzisiert. Modellrechnungen wie z. B. in [Wer05b]

ter er-zielbaren Wertes (5.15) liegt.

m

d. h. Rauschen mit nicht konstantem Rauschleistungsdichtespektrum, erweitert werden [Unb02]. Man erhält dann als Matched-Filter das so genannte Wiener-Filter, in dessen Frequenzgang die Form des Leistungsdichtespektrums der Störung mit eingeht.

Beispiel Bipolare Basisbandübertragung im AWGN-Kanal mit Matched-Filter-Empfang

W rd die Datenübertragung durch additives Rauschen stark gestört, so bietet sich der Einsatz es Matched-Filter-Empfängers an. Dessen Empfangsfilter ist speziell an den Sendegrundim-s angepasst, so dass in den Detektionszeitpunkten ein größtmögliches Signal-Geräuschver-tnis erreicht wird.

ieinpulhälareDe {0,1} wird im Impulsformer in das bipolare zeitkontinuier-

h

Bild 5-25 stellt das zugrunde liegende Übertragungsmodell vor. Die line-n Verzerrungen werden als vernachlässigbar vorausgesetzt. r zu übertragende Bitstrom bn

lic e Sendesignal umgesetzt

( ) ( )n bu t A g t nT= ⋅ −∑ (5.16) n

Bild 5-25 Basisbandübertragung im AWGN-Kanal

bn g(t) u(t) hMF(t)r(t) y(t) y[n]

Impuls-former

Kanal

Matched-Filter

Abtastzeitpunkte nTb

Bitstrom

n(t)AWGN Abtaster

sUppLex

Page 153: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.7 Matched-Filterempfänger 143

mit den Amplituden An = 2bn - 1 (= �1) und dem auf das Bitintervall [0,Tb[ zeitbegrenzten rechteckförmigen Sendegrundimpuls g(t), s. a. Bild 5-6. Das Empfangsfilter wird als Matched-Filter an den Sendegrundimpuls angepasst. Die Impuls-antwort des Matched-Filters wird gleich dem zeitlich gespiegelten und um eine Bitdauer ver-schobenen Sendegrundimpuls gesetzt. Die Impulsantwort des Matched-Filters ist hier wegen

er Symmetrie des Sendegrundimpulses dazu identisch.

(5.17)

Nach Bild 2-41 liefert die Faltung von g(t) mit hMF(t) als Detektionsgrundimpuls einen Drei-eckimpuls der Breite 2Tb. Dessen Höhe ist gleich der Energie des Sendegrundimpulses Eg. Demgemäß ergibt sich der Nutzanteil am Abtastereingang als Überlagerung von um ganzzahlig Vielfache der Bitdauer verzögerten Dreieckimpulsen der Höhe Eg, die entsprechend dem jeweilig korrespondierenden Bit noch mit +1 bzw. -1 gewichtet sind. In Bild 5-26 werden das Empfangssignal (oben) und das Detektionssignal (unten) gezeigt. Die Übertragung wurde am PC simuliert. Um den Effekt der Störung deutlich zu machen, wurdebei der Simulation ein rel an erkennt im Emp-fangssignal ein typisch intervallen die Sende-

w. als

ennen, wie sich im ungestörten Fall

n erkennen:

Die zu den Abtastzeitpunkten t = nTb gewonnenen Det tionsvariablen y[n] liefern

d

( ) ( ) ( )MF bh t g T t g t= − =

ativ großer Rauschanteil vorgegeben. M

es regelloses Rauschsignal, dem in den Bitsignalamplituden u bz u− Mittelwerte aufgeprägt sind. Das Detektionssignal ist darunter gezeigt. Zusätzlich ist das Detektionssignal im unverrausch-ten Fall als grau schattiert angedeutet. Man kann erk(Nutzsignal) das Detektionssignal aus der Überlagerung der Empfangsimpulse zusammensetzt. Deutlich zeigt sich, wie die Rauschstörung durch die Filterung reduziert („herausgemittelt“) wird. Anhand des Bildes lassen sich zwei wichtige Eigenschafte

ek nach der Schwellwertdetektion die gesendeten Bits.

Zu den Abtastzeitpunkten ist jeweils nur ein Empfangsimpuls wirksam, so dass in den Detektionsvariablen keine Interferenzen benachbarter Zeichen auftreten.

r(t)

1

-1 0

t /Tb

Bild 5-26 Durch AWGN gestörtes Empfangssignal r(t) und Detektionssignal y(t) mit den Detektions-

variablen y[n] (normierte Darstellung)

t /Tb

y(t) y[1] y[4] y[6]y[3]1 y[9]

y[2] y[5] y[8]y[7]

2 4 6 8

-1

sUppLex

Page 154: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 144

5.8 Nyquist-Bandbreite und Impulsformung Im Abschnitt 5.6 wird deutlich, dass die Bandbegrenzung des Kanals wegen der Nachbarzei-chenstörungen die Bitfehlerwahrscheinlichkeit stark erhöhen kann. Es stellt sich die wichtige Frage: Wie viele Bits lassen sich in einem Kanal mit vorgegebener Bandbreite übertragen? Eine erste Antwort kann dem Spektrum der Rechteckimpulse entnommen werden. Unter der Annahme der Unabhängigkeit der Quellensymbole ist das Leistungsdichtespektrum des bipola-ren Signals durch das Spektrum des Rechteckimpulses (2.75) vorgegeben.

2 2( ) si2b

bT

S T� ��� � � ��

��

(5.18)

Es liegt keine strikte Bandbegrenzung vor, s. Bild 2.27. Eine grobe Abschätzung für die benö-tigte Bandbreite liefert die erste Nullstelle im Leistungsdichtespektrum f0 = 1/Tb. Bei einer Bit-rate von 64 kbit/s entspricht das einer Bandbreite von 64 kHz. Anmerkungen: Für stochastische Signale wird die Verteilung der mittleren Signalleistung im Frequenzbe-

, lle korreliert, w tnis, gilt die einfache Beziehung nicht mehr. Das wird in der Leitungscodierung gezielt benutzt um beispielsweise gleichstromfreie Basisbandsignale wie den

quist-Bandbreite1.

reich durch das Leistungsdichtespektrum beschrieben, s. a. parsevalsche Formel. Da Leistungen betrach-tet werden ist das Betragsspektrum des Rechteckimpulses zu quadrieren. Sind die Symbole der Que

ie z. B. bei einer Codierung mit Gedäch

AMI-Code zu erzeugen, s. Bild 5-12.

Eine zweite, anschaulichere Antwort liefert die folgende Überlegung zur NyWir betrachten ein bipolares Signal bei dem abwechselnd „0“ und „1“ gesendet werden. Zum ersten ergibt sich dann ein Signal mit größter Variation und damit größter Bandbreite. Zum zweiten erhält man das periodische Signal in Bild 5-27, welches in eine Fourier-Reihe ent-wickelt werden kann.

Bas

isba

ndsi

gnal

0 0 2 4 t/T

2Tb

PeriodeGrund-

schwingung 1

-1

b

Bild 5-27 Bipolares Signal zur alternierenden Bitfolge {1,0,1,0,1,0,...} (normierte Darstellung)

Es ist offensichtlich, dass der in Bild 5-9 beschriebene Empfänger aus der Grundschwingung in Bild 5-27 die zum bipolaren Signal identischen Abtastwerte entnimmt. Der Kanal muss also mindestens die Grundschwingung übertragen. Wir schätzen die notwendige Bandbreite mit der Nyquist-Frequenz ab.

1 Harry Nyquist: *1889/+1976, US-amerikanischer Physiker und Ingenieur schwedischer Abstam-

mung. In den 1920er und 1930er Jahren grundlegende Arbeiten zum Abtasttheorem und Rausch-vorgängen.

sUppLex

Page 155: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.8 Nyquist-Bandbreite und Impulsformung 145

1

2Nb

fT

= (5.19)

Im Vergleich zur ersten Abschätzung wird hier nur noch die halbe Bandbreite benötigt. Bild 5-17 zeigt, dass im Falle des RC-Tiefpasses, dessen 3dB-Grenzfrequenz der Nyquist-Bandbreite entspricht, die Nachbarzeichenstörungen tatsächlich sehr gering sind.

Zur binären Übertragung mit der Bitrate Rb wird eine Kanalbandbreite benötigt, die mindes-tens gleich der Nyquist-Bandbreite ist.

1

2 bitNbR

B = ⋅ (5.20)

Anmerkung: Die Ausdrücke Nyquist-Frequenz und Nyquist-Bandbreite werden oft synonym gebraucht.

Die bisherigen Überlegungen gingen von einem bipolaren Signal aus. Die verwendeten Recht-eckimpulse führen zu Sprungstellen im Signal und damit zu einem relativ langsam abklingen-den Spektrum. Es stellt sich hier die Frage: Würde eine andere Impulsform eine bandbreiten-ffizientere Übertragung ermöglichen?

Zur Beantwortung der Frage gehen wir von einem Tiefpasskanal aus, dessen Grenzfrequenz s Tief-

einem Recht-eckimpuls im Frequenzbereich, dem idealen Tiefpass-Spektrum, einen si-Impuls im Zeitbe-r

e

gleich der Nyquist-Bandbreite ist. Dazu wählen wir für den Sendegrundimpuls ein idealepass-Spektrum, das den Kanal vollständig ausfüllt. Mit Hilfe der inversen Fourier-Transforma-tion kann das Zeitsignal, der Sendeimpuls, bestimmt werden. Aufgrund der Symmetrie zwi-schen der Fourier-Transformation (2.71) und ihrer Inversen (2.72) erhält man zu

eich, s. Bild 5-28.

2 für 1/ 2si

0 sonstb N

b

T f ftT

⎧⎛ ⎞ ≤ =⎨↔⎜ ⎟

⎝ ⎠ ⎩π bT

(5.21)

Anmerkung: Diese fundamentale Symmetrieeigenschaft der Fourier-Transformation wird Dualität zwi-schen Zeit- und Frequenzbereich genannt, s. a. Bild 2-27.

tionszeitpunkten keine Interferenzen, s. Bild 5-29. Impulse mit dieser Ei-genschaft erfüllen das 1. Nyquist-Kriterium. Damit ist gezeigt, dass eine interferenzfreie Daten-übertragung bei der Nyquist-Bandbreite prinzipiell möglich ist.

Bild 5-28 si-Impuls und Spektrum des idealen Tiefpasses als Fourier-Paar (normierte Darstellung)

Man beachte die Nullstellen des si-Impulses. Sie liegen äquidistant im Abstand Tb. Benützt man si-Impulse zur Datenübertragung, so überlagern sich zwar die Impulse; sie liefern aber in den optimalen Detek

x(t) X( f )

f�T

0

b1/2 -1/2 0

t/Tb

F

42 6-2 -4 -6

sUppLex

Page 156: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 146

Bei der realen Nachrichtenübertra-ung ist jedoch weder ein ideales efpass-Spektrum gegeben noch

liegt exakte Synchronität vor. Letz-

fen wird. In der Nachrichtentechnik werden deshalb je nach Anwendung verschiedene Impulsformen einge-setzt, wobei ein guter Kompromiss zwischen Realisierungsaufwand, Bandbreite und Robustheit gegen Störungen angestrebt wird.

gTi

Abtastzeitpunkte

t / Tb

1

-1

ImpulsAbtastwert

si-teres führt dazu, dass der optimale Abtastzeitpunkt nicht genau getrof-

Bild 5-29 Digitale Übertragung mit interferenzfreien si-Impulsen

Mit si-Impulsen als Sendegrundimpulse ist eine digitale Übertragung mit der Nyquist-Bandbreite im Basisband ohne störende Nachbarzeicheninterferenzen prinzipiell möglich.

Eine häufig verwendete Familie von kurz RC-Spektrum [PrSa94].

Impulsen sind die Impulse mit Raised-Cosine-Spektrum,

( )( )

für 1

1 für 1 1

sonst

N

NN

ff

ff

f

≤ −

⎤⎞− − − < ≤ +⎟⎥

⎠⎦

α

( ) 1 cos2 2

0

RCN

A

AX f f

f

⎧⎪⎪⎪ ⎡ ⎛⎪⎨= ⋅ + ⎜⎢

⎝⎣⎪⎪⎪⎪⎩

πα α α (5.22)

le für RC-Spektren sind in recht nzt it der Grenzfrequenz fg = (1+�)fN. De ei- und damit das Abrollen der Flanke. Er wird deshal ff-Faktor genannt. Ist � gleich ull, so liegt ein ideales Tiefpass-Spektrum vor. Ist � gleich eins, so erhält man eine nach oben erschobene Kosinus-Halbwelle. Ein in den Anwendungen üblicher Wert ist � = 1/2. Die tat-

D

α

Zwei Beispie Bild 5-30 s zu sehen. Sie sind strikt bandbegrer Parameter �, mit 0 � � � 1, bestimmt die Flankenbr

b Roll-omtenv

chlich benötigte Bandbreite für die Datenübertragung ist dann 1,5fN.

ie dazu gehörenden Impulse haben die Form

2( ) si bRC

bx t A

T t= ⋅ ⋅⎜ ⎟

⎝ ⎠ ⎛ ⎞π (5.23)

cos

1 2b

tTt

T

⎛ ⎞⎜ ⎟⎛ ⎞ ⎝ ⎠

−⎜ ⎟⎝ ⎠

πα

α

sUppLex

Page 157: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.8 Nyquist-Bandbreite und Impulsformung 147

Es lassen sich zwei wichtige Eigenschaften ablesen. Zum Ersten sorgt die si-Funktion wie in Bild 5-28 für äquidistante Nullstellen, so dass wieder wie in Bild 5-29 theoretisch ohne Nach-barzeicheninterferenzen abgetastet werden kann. Zum Zweiten bewirkt der Nenner einen zu-sätzlichen quadratischen Abfall der Impulse mit wachsender Zeit t. In der linken Hälfte von

ild 5-30 sind die Impulse für die Roll-off-Faktoren � = 0,5 und � = 0,2 zu sehen. Es bgen sich die gemachten Aussagen.

In der Anwendung, s. Bild 5-25, wird die Übertragungsfunktion XRC( j�) gleichmäßig auf den Impulsformer und das Empfangsfilter aufgeteilt mit

B estäti-

Bild 5-30 Raised-Cosine-Spektren X( f ) und zugehörige Impulse x(t) für die Roll-off-Faktoren � = 0,5

und 0,2

( ) ( )RCG j X j=ω ω . Man bezeichnet den Sendegrundimpuls deshalb auch als Root-RC-Impuls. Anmerkung: Bei dieser Wahl ist die Autokorrelationsfunktion des Rauschanteils des Detektionssignals gleich dem Detektionsgrundimpuls. Die abgetasteten Detektionsvariablen sind dann unkorreliert (weißes Rauschen) bzw. im gaußschen Fall sogar unabhängig, so dass ein optimaler Matched-Filter-Empfänger vorliegt.

In Bild 5-31 ist das zugehörige simulierte Au-gendiagramm für die Übertragung mit Root-RC-Impulsen gezeigt. Ohne Bandbegrenzung ergibt sich die maximale Augenöffnung in der Bildmitte. Bei einer Bandbegrenzung durch ein-en RC-Tiefpass mit � = 2Tb/� erhält man das rechte Teilbild. Im Vergleich zur Übertragung mit Rechteckimpulsen in Bild 5-19 resultiert

mit 0,69 eine deutlich größere Augenöffnung. Die SNR-Degradation beträgt hier 3,2 dB, also 1,5 dB weniger als bei der Übertragung mit Rechteckimpulsen.

-2 0 2 0

0,5

1

-5 0 5 -0,5

0

0,5

1

-2 0 2 0

0,5

1

-5 0 5 -0,5

0

0,5

1

t/Tb

t/Tb

f/fN

f/fN

XRC( f )

XRC( f ) xRC(t)

xRC(t)

� = 0,5

� = 0,2

11- 1+� �

Nyquist-Flanke

� = 0,5

1

Nyquist-Flanke

� = 0,2

Durch spezielle Impulsformen, wie z. B. solche mit Raised-Cosine-Spektren, kann eine binäre Datenübertragung im Basisband mit einer Bandbreite von ca. 1,5 fN verwirklicht werden.

sUppLex

Page 158: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 148

Bild 5-31 Augendiagramme für die Übertragung mit Root-RC-Impulsen in Kanälen ohne (links) und

mit Bandbegrenzung durch einen RC-Tiefpass (rechts) (normierte Darstellung)

5.9 Kanalkapazität Die bisherigen Überlegungen zeigen, wie die Kanalbandbreite die maximale Bitrate be-schränkt. Für die Datenübertragung in Telefonkanälen mit der Bandbreite von 4 kHz liefert die Nyquist-Bandbreite (5.20) eine maximale Bitrate von 8 kbit/s. Heutige Modems für analoge Telefonanschlüsse stellen Bitraten bis zu 56 kbit/s bereit. Wie ist das möglich?

ger Modu erfahren erreicht. Statt wie bei der bipolaren Übertragung nur die Amplituden u d u− zuzulassen, werden

endet, s. a. tlich: Fasst

en sich vier

Die Steigerung der Bitrate wird durch die Verwendung mehrstufi-lationsv

un ˆbeispielsweise bei der Pulsamplitudenmodulation (PAM) mehrere Amplitudenstufen, so genannte Datenniveaus, verwAbschnitt 4-5. Ein einfaches Beispiel macht dies deuman zwei Bits zu einem Symbol zusammen, so ergebmögliche Symbole die mit vier unterschiedlichen Amplituden-werten dargestellt werden können. Ist die maximale Sendeampli-tude auf u beschränkt, so bieten sich die Amplituden u� , ˆ / 3u� , ˆ / 3u und u an. Der Schwellwertdetektor legt

rter Datennis leichz hkes rten Symbolen

schstörung die Zahl der Bitfehler deutlich ung bereits um 1/3 geringere Rauschamplitud

mathematische Formulierung. Mit C der Kanalkapazität in bit/s, B der Bandbreite des Kanals in Hz, und S der Signalleistung und N der Störleistung des AWGN gilt [Sha48].

dann die Entschei-. Dadurch wird er-veaus und den Ent-

sind. Entsprechend it für eine Fehlent- identisch. Es ist offensichtlich, dass hier bei ansteigt, da im Vergleich zur bipolaren Übertra-en eine Fehlentscheidung herbeiführen können.

Bei fester Bandbreite und Anwendung von mehrstufigen Modulationsverfahren begrenzt das Signal-Geräuschverhältnis die maximale Bitrate. Diese grundsätzlichen Überlegungen finden in der Informationstheorie als shannonsche Kanalkapazität ihre

dungsschwellen genau zwischen diese Weeicht, dass der Abstand zwischen den cheidungsschwellen mit ˆ / 3u jeweils gu Bild 5-15 ist dann die Wahrscheinliccheidung zwischen benachba

Raug

2log 1bitC S

BN

⎛ ⎞= ⋅ +⎜ ⎟

⎝ ⎠ (5.24)

Anmerkung: Man beachte den Zweierlogarithmus (binärer Logarithmus, Logarithmus dualis), der in Ver-bindung mit der Pseudoeinheit „bit“ in der Informationstheorie üblich ist, s. Abschnitt 7.

Bild 5-32 Amplitudenstufen für die 4-PAM (normiert)

-1

0

1

-1

0

1

Zeit

Bas

isba

ndsi

gnal

Bas

isba

ndsi

gnal

Bitdauer BitdauerZeit

1

1/3

s

-1

-1/3

Dat

enni

veau

00

01

Symbole

10

11

sUppLex

Page 159: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.9 Kanalkapazität 149

Die Bedeutung der shannonschen Kanalka-pazität liegt vor allem darin, dass sie den grundlegenden Zusammenhang von der zur Verfügung stehenden Bandbreite, dem SNR und der theoretisch fehlerfrei übertragbaren maximalen Bitrate auf mathematischem We-ge herstellt. Damit objektiviert sie die Erfah-rungen aus der Praxis und liefert einen wich-

tigen Vergleichsmaßstab zur Beurteilung neuer Übertragungskonzepte in der Forschung. Nicht zuletzt rechtfertigt sie die axiomatische Begründung der Informationstheorie in Abschnitt 7.

tische nachrichte

wie beim r Realität so nicht gegeben sind bzw. reale Effekte unberücksichtigt lassen.

Die maximal übertragbare Bitrate wird durch die Bandbreite und das Signal-Geräuschverhältnis begrenzt. Bitrate, Bandbreite und Signal-Geräuschverhältnis sind in gewissen Grenzen gegeneinander austauschbar.

Auf prak ntechnische Systeme ist die Formel (5.24) mit Vorsicht anzuwenden, da ihr spezielle Modellannahmen zugrunde liegen (AWGN-Kanal, Bandbegrenzung im Kanal

idealen Tiefpass oder Bandpass, normalverteiltes Nutzsignal), die in de

Beispi odemübertragung im Teilel M nehmeranschluss

4,2 km (40 dB

(5.25)

tlungsstelle theoretisch eine Bit e von eutl h könnte. Der weiter ent-

5__________ els

begrenzung auf 4 kHz be-

noch im Erprobungsbetrieb – werden unter dem Begriff xDSL (Digital Subscriber

sen vor Beginn der Datenübertragung den Übertra-al an und entzerren das Empfangssignal vor

der Detektion. Darüber hinaus wenden sie Datenkompressionsverfahren und Kanalcodierverfahren an und enutzen fehlertolerante Übertragungsprotokolle.

Wir zeigen die Anwendung anhand eines vereinfachten Beispiels. Im Zusammenhang mit der TF-Technik der Telefonie wird einem Teilnehmer für die transparente Übertragung ein Kanal mit etwa 4 kHz Bandbreite zur Verfügung gestellt. Für das SNR im Empfänger kann ein Wert von 60 dB in der Nähe der Endvermittlungsstelle bzw. 20 dB im Abstand vonKabeldämpfung bei Aderdurchmesser 0,4mm) angenommen werdegroß ist die maximale theoretisch fehlerfreie übertragbare Bitrate? Wir schätzen mit

n [KaKö99] [Loc02]. Wie

(5.24) die Kanalkapazität ab

� �60 /1060 24 log 1 10 kbit / s 79,7 kbit / sdBC � � � �

� �20 /1020 24 log 1 10 kbit / s 26,6 kbit / sdBC � � � �

Wir schließen daraus, dass dem Teilnehmer nahe der Endvermitrat d ich me r als der üblichen 56 kbit/s angeboten werden

fernte Teilnehmer wird trotz seines neuen Modems die Bitrate von ____________________________________________________________________

Bietet der Netzbetreiber einen digitalen Netzzugang an, ist die Banddeutungslos. Die herkömmliche Teilnehmeranschlussleitung für die Sprachtelefonie wird mit aufeinander abgestimmten Modems in der Endvermittlungsstelle und beim Teilnehmer breit-bandig genutzt. Die neuen digitalen Übertragungsverfahren – zum Teil in verschiedenen Varianten

6 kbit/s nicht erreichen. __Ende des Beispi

Line) zusammengefasst, s. Tabelle 5-3. Sie ermöglichen die Übertragung von hohen Bitraten für Multimedia-Anwendungen mit Audio- und Videokomponenten [Che98] [SCS00] [SSCS03]. Anmerkungen: Eine weitere Steigerung der effektiven Datenrate ist u. U. durch Datenkompression mög-lich, s. Abschnitt 7. Moderne Telefonmodems vermesgungskanal. Sie passen die Bitrate/Symbolrate auf den Kan

b

sUppLex

Page 160: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 150

Tabelle 5-3 Digitale Anschlusstechniken für das herkömmliche Kupferkabel als Teilnehmer-anschlussleitung (Digital Subscriber Line, DSL)

DSL-Technik Bitraten und Bemerkungen

D ISDN-Anup

SL herkömmlicherkbit/s (D-Kanal) im D

schluss mit 2 x 64 kbit/s (B-Kanäle) und 16 lex (1986*)

A /s (T1)Übertragungskanal (zum...1Mbit/s) im Steuerkana

DSL (Asymmetric) 1,2,3 x 1,544 Mbit bzw. 2,048 Mbit/s (E1) im hochratigen Teilnehmer) und 64 (128) ... 768 kbit/s ( l (zum Netz) (1995)

ADSL2 mit …8,192 Mbit/s und …1,024 Mbit/s (2002, ITU G.992.3) ADSL2+ mit …24,576 Mbit/s und …1,024 Mbit/s (2003, ITU G.992.5)

HDSL (High bit-rate) 1,544 Mbit/s (T1) oder 2,048 Mbit/s (E1) im Duplex (Vierdrahtleitung, 1992) HDSL2, Bitrate wie HDSL über Zweidrahtleitung (1998/2000) HDSL4, Bitrate wie HDSL mit vergrößeVierdrahtleitung

rter Reichweite über

SHDSL (Symmetric) wie HDSL, aber herkömmliche Telefone können weiter benutzt werden (Zweidrahtleitung, 2000)

VDSL (Very high-rate) kurze Anschlusslänge (…300m), sehr hohe Bitrate (… 52 Mbit/s) (2001)

T1-System: in Nordamerika um 1960 entwickeltes PCM-System E1-System: Weiterentwicklung von T1 für Europa (ITU-Standard), s. a. Abschnitt 6. * Die Jahreszahlen beziehen sich auf die Veröffentlichung relevanter Standards bzw. die Marktein-führung

Ein Beispiel liefert die digitale ADSL-Übertragung (Asymmetric Digital Subscriber Line) über eine verdrillte Zweidrahtleitung als Teilnehmeranschluss. In Bild 5-33 ist die Frequenzbe-legung schematisch dargestellt. Zur Kompatibilität wird der Frequenzbereich unterhalb 4 kHz für die herkömmliche analoge Telephonie (Plain Old Telephone Service, POTS) frei geBei einer ISDN-Übertragung im Basisanschluss wird der Bere h bis ca. 120 kHz belegt. Wer-den eine ISDN-Anlage und ein ADSL-Modem gleichzeitig betrieben, ergibt sich eine frequenz-

bt einen anschaulichen Überblick über die Leistungsfähigkeit modernen DSL-Ver-

halten. ic

mäßige Überlappung mit dem ADSL-Signal in Upstream-Richtung, d. h. vom Teilnehmer zum TK-Netz, da die spektrale Leistung des Upstream-Signals hauptsächlich im Frequenzband von ca. 25 bis 140 kHz liegt. In diesem Fall kann vorgesehen werden, die Bitrate zu reduzieren, umeine mögliche ISDN-Sprachübertragung nicht zu stören. Durch das Downstream-Signal wird hauptsächlich das Frequenzband von etwa 25 bis 1100 kHz belegt. Wegen des in Downstream-Richtung breiteren Frequenzbandes lassen sich entsprechend höhere Bitraten als in Upstream-Richtung realisieren. So sind in den verschiedenen Varianten der ADSL-Anschlusstechnik in Upstream-Richtung (16) 64...768 (1024) kbit/s und in Downstream-Richtung ...6 (...10) Mbit/s vorgesehen. Die tatsächlich erreichbaren Bitraten hängen von den örtlichen Gegebenheiten (Aderdurchmesser, Anschlusslänge, usw.) und Störungen (Funkrauschen, Impulsgeräusche, Nebensprechen, usw.) ab. Zum Schluss sei angemerkt, dass die angegebenen Frequenzen nur Richtwerte darstellen, auf die die Signale nicht streng bandbegrenzt sind. Bild 5-34 gifahren. Beeindruckend ist die rasante Entwicklung in den letzten zwanzig Jahren. Seit der Einführung von ISDN 1986 bis heute hat sich die verfügbare Bitrate von 144 kbit/s auf 52 Mbit/s gesteigert.

sUppLex

Page 161: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.9 Kanalkapazität 151

Anmerkung: Ein Preisvergleich pro Bit zwischen ISDN vor 20 Jahren und VDSL heute, würde wahr-scheinlich noch eindrucksvoller Zahlen liefert.

Bild 5-33 Frequenzbelegung

(schematische Dar

auf der Zweidraht-Teilnehmeranschlussleitung mit ADSL-Übertragungstellung)

Bild 5-34 DSL-Datenraten und Reichweiten nach [SSCS03] (Die Angaben zu den Reichweiten beziehen sich jeweils auf bestimmte Leitungstypen)

Bitrate im Upstream in bit/s

1M 10M 144k 400k

768k

1,5M

2M 6M 12M 144k

400k

768k 1M

10M

50M

1,5M 2M

6M

12M

25M

ISDN 5km

SDSL 4,3 km SHDSL 5km

SDSL 3 km SHDSL 4km

SDSL 2,3 km SHDSL/HDSL2 3km

SDSL 2 km SHDSL 2,6 km

ADSL

5 km

4 km

3 km

VDSL

1,3 km

1 km

im D

owns

tream

in b

it/s

0,3 km

0,3 km 1 kmADSL2+

1 km

Bitr

ate

2 km

ADSL2

ADSL up

ADSL down

Send

elei

stun

g

Frequenz in kHz4

POTS

ISD

N

25 140 1100 120

sUppLex

Page 162: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5 Digitale Übertragung im Basisband 152

5.10 Zusammenfassung Die digitale Basisbandübertragung ist überall dort anzutreffen, wo es gilt digitale Information über kurze Entfernungen auszutauschen. Je nach Anwendung existieren sehr unterschiedliche Anforderungen bzgl. Komplexität, Störfestigkeit und Bitrate. Als wichtigste Komponenten der Übertragungskette sind die Leitungscodierung und die Impulsformung im Sender, der Kanal und der Empfänger mit Synchronisations- und Detektionseinrichtung hervorzuheben. Die Leitungscodierung und Impulsformung hat die Aufgabe, den Bitstrom in ein an den

Kanal angepasstes Signal umzusetzen. Spezielle Anforderungen, wie ein kompaktes Spekt-rum oder Gleichstromfreiheit, können durch die Wahl des Leitungscodes und der Form des Sendegrundimpulses erfüllt werden. Als wichtige Beispiele sind hier Codes mit Gedächtnis, wie der AMI-Code, und interferenzfreie Impulsformen, wie der RC-Impuls, zu nennen.

Die Übertragungsstrecken lassen sich oft näherungsweise als Tiefpässe modellieren, an de-d-ie

gesend so dass sie sich gegenseitig stören. Die Nachbarzeichen-interferenzen machen die Übertragung anfällig gegen Störung durch Rauschen. Wie stark die Übertragungsqualität jeweils degradiert, kann an der Augenöffnung im Augendiagramm abgelesen werden.

Der erfolgreiche Empfang der Nachricht setzt das Erkennen des Bittaktes im Empfangssig-nal voraus. Dazu dient die Synchronisationseinrichtung. Sie wird durch einen hohen Takt-gehalt im Sendesignal unterstützt. Halten sich die Störungen in normalen Grenzen, arbeiten die üblicherweise eingesetzten Synchronisationseinrichtungen zuverlässig. Ein Verlust der Synchronisation macht den Nachrichtenempfang meist unmöglich. Für die digitale Übertra-gung ist deshalb typisch, dass sie entweder zuverlässig funktioniert oder gar nicht. Um die Wirkung der Rauschstörung zu verringern, kann ein Matched-Filterempfänger ein-gesetzt werden. Er maximiert das Signal-Geräuschverhältnis und verringert demzufolge die Wahrscheinlichkeit für Übertragungsfehler. Im Falle eines AWGN-Kanals wird die Fehler-wahrscheinlichkeit sogar minimiert.

Als wichtige allgemeine Zusammenhänge sind die Nyquist-Frequenz (Nyquist-Bandbreite) und die shannonsche Kanalkapazität zu nennen: Die Nyquist-Frequenz liefert eine Abschätzung der für die binäre Basisbandübertragung

erforderlichen Bandbreite. Sie ist gleich dem Kehrwert der zweifachen Bitdauer, bzw. Sym-boldauer bei mehrstufiger Übertragung. In praktischen Anwendungen ist mit einem etwa 1,5-fachen Wert zu rechnen.

Die shannonsche Kanalkapazität beschreibt den grundlegenden Zusammenhang zwischen dem für die Übertragung notwendigen Aufwand in Form von Bandbreite und Signalleis-tung und dem erzielbaren Gewinn in Form der Bitrate bei vorgegebener Rauschleistung.

Moderne Standards zur digitalen Basisbandübertragung bedienen sich komplexer Methoden der digitalen Signalverarbeitung, die sich dynamisch an die Übertragungsbedingungen anpas-sen, wie die adaptive Entzerrung des Empfangssignals, die Berücksichtigung der Nachbarzei-cheninterferenzen durch Detektion ganzer Bitfolgen, den Einsatz aufwändiger Kanalcodierver-fahren, usw. Die Darstellung dieser Verfahren würde den Rahmen einer Einführung sprengen, weshalb darauf verzichtet wird. Es sind jedoch diese anspruchsvollen Methoden die zusammen mit den Fortschritten der Mikroelektronik erst die moderne Informationstechnik ermöglichen.

ren Ausgängen den Nachrichtensignalen Störgeräusche überlagert werden. Durch die Banbegrenzung im Tiefpass-Kanal treten Dämpfungs- und Phasenverzerrungen auf, die d

eten Impulse verbreitern,

sUppLex

Page 163: Nachrichtentechnik: Eine Einführung für alle Studiengänge

5.11 Aufgaben zu Abschnitt 5 153

Anmerkung: Ergänzt werden die hier vorgestellten Methoden durch die drahtlose Kommunikationfrarotübertragung, z. B. nach dem IrDA-Standard (In

n, sei es durch die I frared Data Association), oder durch die Funkübertragung, z. B. entsprechend dem Bluetooth, WLAN nach IEEE 802.11, Hiperlan 1 u. 2 (High

auch nicht, dass die physikalische Übertragung d tenz eines leistungsfähigen an die jeweilige Aufgabe ange-ro

b)

Au

b)

Au

a) isband an.

c) d) e) f) nnen

Au

a) im Basisband binär übertragen werden. Wie groß muss die Bandbreite B des zugehörigen Übertragungskanals theoretisch mindestens sein und wie

c) kauft?

Au

Performance LAN) - Standard. Vergessen werden solltesowie die amit unterstützten Dienste die Exispassten P tokolls voraussetzen.

5.11 Aufgaben zu Abschnitt 5 Aufgabe 5.1

a) Geben Sie das Bitmuster nach ASCII-Code für das Zeichenpaar „NT“ an. Skizzieren Sie für das Zeichenpaar in a) das Basisbandsignal entsprechend der RS-232-Schnittstelle. Verwenden Sie eine Codierung mit ungerade Parität und 1,5 Stoppbits.

fgabe 5.2

a) Was versteht man unter einem Leitungscode mit Gedächtnis und wozu werden sie ver-wendet? Skizzieren Sie das Basisbandsignal der Bitfolge bn = {0,1,0,1,1,1,0,...} bei AMI-Codierung

fgabe 5.3

Geben Sie die drei prinzipiellen Verarbeitungsschritte im Empfänger bei der digitalen Übertragung im Bas

b) Mit welchen Störeinflüssen ist bei der digitalen Übertragung im Basisband zu rechnen? Was versteht man unter Nachbarzeichenstörungen? Welche Bedeutung hat die Augenöffnung? Wie wirkt sich ein Synchronisationsfehler bei der Detektion aus? Welchen Zweck dient die Impulsformung bei der digitalen Basisbandübertragung. NeSie eine häufig verwendete Impulsform.

fgabe 5.4

Es soll ein Datenstrom von 64 kbit/s

nennt man diese minimale Bandbreite? Wie groß ist die in den Anwendungen tatsächlich benötigte Bandbreite typischer Weise?

b) In welchem Verhältnis stehen bei der Nachrichtenübertragung die Bitrate, die Bandbreite und das Signal-Geräuschverhältnis zueinander? Wie kann die Bitrate einer Datenübertragung bei fester Bandbreite gesteigert werden? Mit welchem Nachteil wird dies er

d) Nennen Sie einen wichtigen Vorteil der digitalen Nachrichtenfernübertragung gegenüber der analogen.

fgabe 5.5

a) Welches Problem soll das Matched-Filter in der Datenübertragungstechnik lösen? b) Worauf ist das Matched-Filter anzupassen? c) Was bedeutet optimal im Zusammenhang mit dem Matched-Filter?

sUppLex

Page 164: Nachrichtentechnik: Eine Einführung für alle Studiengänge

154

6 Telekommunikationsnetze

6.1 Einführung Moderne Telekommunikationsnetzen, wie das Netz der Deutschen Telekom, bestehen aus einer Vielzahl unterschiedlicher Netzkomponenten und ermöglichen unterschiedliche Dienste. Da es den Teilnehmern frei gestellt ist, welchen Dienst sie zu welcher Zeit von welchem Ort aus in Anspruch nehmen möchten, kann der Telekommunikationsverkehr nicht im einzelnen vorher-geplant werden. Endgeräte und Netzkomponenten müssen situationsbedingt untereinander Nachrichten austauschen und Übertragungswege gesucht werden. In diesem Abschnitt wird zunächst das Zeitmultiplex zur Bündelung digitaler Nachrichtenströ-me vorgestellt. Danach werden Grundbegriffe der Nachrichtenübermittlung behandelt und mit dem OSI-Referenzmodell das Protokoll als Grundlage des geregelten Nachrichtenaustausches eingeführt. Als Beispiel wird das historisch wichtigste und heute noch aktuelle High-level Data Link Control (HDLC) Protokoll vorgestellt. Die darauf folgenden Abschnitte stellen Anwen-dungen, wie ATM, Breitband-ISDN, Lokale Netze“ und die Protokollfamilie TCP/IP vor. Anmerkung: Einen Einstieg in die weiterführende Literatur zum Thema Telekommunikationsnetze und Datenkommunikation findet man beispielsweise in [Con04][Haa97][JuWa98][KaKö99][Loc02][Noc05] [RaWa97][Sie99][Sta00][Tan03][Wer05a].

6.2 Zeitmultiplex, PDH und SHD Für die Übertragung analoger Sprachkanäle wurden Systeme zur Vielfachnutzung von Über-tragungsmitteln, wie Koaxialkabel und Richtfunkstrecken, eingeführt, s. Abschnitt 4.2. Bei den herkömmlichen Trägerfrequenzsystemen werden die Sprachkanäle im Frequenzmultiplex, also jeder Sprachkanal spektral getrennt, übertragen. Ebenso wie bei der analogen Sprachübertragung wäre es unwirtschaftlich, wollte man jeden PCM-Kanal über eine eigene Leitung übertragen. Zur Bündelung der digitalen Gesprächska-näle wurde Ende der 1960er Jahre die PDH-Hierarchie, die Plesiochronous Digital Hierarchy, eingeführt. Nachfolgend wird ein kurzer Überblick über das PDH-System gegeben. An ihm lassen sich grundlegende Tatsachen erkennen und bis heute gültige Festlegungen verstehen. Die Grundstufe des PDH-Systems ist das PCM-30-System, bei dem 30 PCM-Kanäle zum Pri-märmultiplexsignal zusammengefasst werden. Die PCM-Kanäle werden oktettweise zeitlich ineinander verschränkt. Man spricht von einer Zeitmultiplex-Übertragung. Den 30 Gesprächs-kanälen werden zusätzlich zwei Organisationskanäle beigefügt. Es werden aufeinander folgende Rahmen gebildet, die je Kanal ein Oktett (= 8 Bits = 1 Byte) tragen. Daraus ergeben sich 32�8 Bits = 256 Bits pro Rahmen. Bei einer Abtastfrequenz von 8 kHz stehen für den Rahmen 125 �s zur Verfügung. Der Rahmenaufbau wird in Bild 6-1 ge-zeigt. Das 1. Oktett im Rahmen ist abwechselnd entweder ein Rahmenkennungswort (R) oder ein Meldewort (M). Das 2. bis 16. Oktett gehört zu den ersten 15 Gesprächskanälen mit jeweils einer Bitrate von 64 kbit/s für PCM-Sprache. Das 17. Oktett dient zur Zeichengabe, wie der Zielinformation. Danach schließen sich die Oktette der restlichen 15 Gesprächskanäle an.

sUppLex

Page 165: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6.2 Zeitmultiplex, PDH und SHD 155

30 29 1 R 2 15 Z 16 3029 1 M

256 Bits in 125 �s

0 X 1 0 0 1 1 1 Rahmenkennung

PCM-30-Zeitmultiplexrahmen

3 28

2 1 4 3 6 5 8 7 Zeichengabe

1 X N D Y Y Y Y Meldung

Bild 6-1 PCM-30-Zeitmultiplexrahmen

Rahmenkennungswort und Meldewort sind typisch für die digitale Übertragung. Da die Zu-ordnung der Oktette zu den Gesprächskanälen sowie den Funktionen Zeichengabe und Mel-dung von der Lage im Rahmen abhängt, ist die Erkennung des Rahmenanfangs für die Kom-munikation unerlässig. Mit dem Meldewort besteht die Möglichkeit der Inbandsignalisierung, d. h. der Übertragung für die Steuerung der Verbindung wichtiger Informationen während lau-fender Gespräche. Der Aufbau des Rahmenerkennungs- und des Meldeworts und die Bedeutung der einzelnen Bits werden im Schnittstellenprotokoll festgelegt. Im Meldewort ist das Bit X für die interna-tionale Verwendung reserviert; das Bit D dient als Meldebit für dringenden Alarm und Bit N als Meldebit für nichtdringenden Alarm. Die vier Bits Y sind für die nationale Verwendung re-serviert. Man beachte, obwohl pro Meldewort nur ein D- und ein N-Bit zur Verfügung stehen, ent-spricht das einer Datenverbindung mit der Bitrate von je 4 kbit/s, da alle 250 �s ein D- und ein N-Bit übertragen wird. PCM-30-Systeme wurden in Deutschland ab 1971 eingesetzt Man beachte den Unterschied zu ISDN, dass erst Ende der 1980 Jahre eingeführt wurde. Aus Kompatibilitätsgründen wurden für die ISDN-Basiskanäle ebenfalls 64 kbit/s festgelegt. Bei der Übertragung von ISDN-Ver-bindungen im PCM-30-System müssen die zugehörigen ISDN-D-Kanäle auf das Z-Oktett abgebildet werden. Dies ist jedoch nur eingeschränkt möglich. Aus PCM-30-Systemen wird die PDH-Hierarchie in Bild 6-2 aufgebaut. Jeweils vier Untersysteme werden in einem Multiplexer zusammengeführt bis schließlich im PCM-7680-System 7680 Gesprächskanäle gebündelt werden. Durch Hinzufügen von weiteren Organi-sationszeichen bzw. eventuellen Stopfbits zur Taktanpassung wird die Bitrate jeweils etwas mehr als vervierfacht. Wegen der nicht strikten Synchronität zwischen den Datenströmen spricht man hier von einem plesiochronen (annähernd synchronen) digitalen Multiplexsystem.

64 kbit/s

PCM 30 PCM 120

PCM 480

2 Mbit/s 8 Mbit/s

PCM 1920

34 Mbit/s

PCM 7680

140 Mbit/s565 Mbit/s

Bild 6-2 PCM-Zeitmultiplexsysteme (PDH, Bitraten gerundet)

sUppLex

Page 166: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6 Telekommunikationsnetze 156

In Tabelle 6-1 sind einige weitere interessante Details zusammengestellt. Insbesondere die Ver-wendung von Lichtwellenleitern macht eine wirtschaftliche Übertragung bei hohen Bitraten über weite Strecken möglich, vgl. Tabelle 4-1. In den USA, Kanada und Japan werden jeweils 24 PCM-Kanäle im T1-System (DS-1 Format mit 1,544 Mbit/s) zusammengefasst, und ein eigenes PDH-System aufgebaut.

Tabelle 6-1 PCM-Zeitmultiplexsysteme [BFH95]

System PCM 30 PCM 120 PCM 480 PCM 1920 PCM 7680 Zahl der Nutz-kanäle 30 120 480 1920 7680

Bitrate in Mbit/s 2,048 8,448 34,368 139,264 564,992

Leitung sym. Kabel (verdrilltes Adernpaar)

sym. Kabel / Koaxialkabel

Koaxialkabel (Koax.) / Lichtwellenleiter (LWL)

Regenerator-abstand in km 2 6,5

4 (Koax.) 40 (LWL)

4 (Koax.) 40 (LWL)

1,5 (Koax.) 35 (LWL)

Das PDH-Konzept in Bild 6-2 spiegelt den Stand der Technik Anfang der 1980er Jahre wider, d. h. insbesondere den Stand der Mikroelektronik und der Übertragungstechnik für Koaxial-kabel. Es besitzt einen grundsätzlichen Nachteil. Wie fädelt man einen einfachen Gesprächs-kanal, in dem Hierarchiesystem ein und aus? - Indem man alle Hierarchiestufen von unten bis oben bzw. oben bis unten durchläuft. Es ist klar, dass ein derartig aufwändiges und unflexibles Verfahren wirtschaftlich nicht optimal sein kann. 1987 wurde deshalb von der ITU-T, vormals CCITT, die synchrone digitale Hierarchie, die Synchronous Digital Hierarchy (SDH), vorgeschlagen. Bei der Ausarbeitung der Details wurde berücksichtigt, die bisher inkompatiblen Multiplexsysteme in Europa, Japan und Nordamerika zu harmonisieren und die sich abzeichnenden neuen Möglichkeiten der optischen Übertragung zu nutzen. Anmerkung: In Nordamerika wird das zur ITU-T kompatible System SONET genannt, von Synchronous Optical Network, da zur Übertragung optische Systeme eingesetzt werden. Die Grenzen der optischen Übertragungstechnik sind heute noch nicht ausgereizt. Bereits 1996 wurden in Japan und den USA Über-tragungsversuche mit über 1 Tbit/s (1012 bit/s) über 40 ... 150 km erfolgreich durchgeführt. Zurzeit wer-den typisch faseroptische Fernübertragungsstrecken mit 10 Gbit/s pro Wellenlänge und 16 unterschied-liche Wellenlängen pro Faser kommerziell eingesetzt. Durch den Wellenlängenmultiplex stehen so 160 Gbit/s zur Verfügung.

Als Grundelement wird das STM-1 Transport-Modul mit einer Bitrate von 155,52 Mbit/s ver-wendet, das die bisherigen PCM-Multiplexsysteme niedrigerer Bitrate zusammenführt. Mög-lich wird dies durch die moderne Mikroelektronik, die schnellen Zugriff und Auswertung der übertragenen Oktette erlaubt. Bild 6-3 zeigt den prinzipiellen Aufbau des STM-1 Transport-Moduls. Innerhalb eines Rahmens von 125 �s Dauer werden 2430 Oktette (Bytes) übertragen. Die Oktette sind in Form einer Matrix angeordnet, die 9 Zeilen und 270 Spalten aufweist. Die ersten 9 Oktette einer Zeile haben jeweils organisatorische Aufgaben. Dazu gehören die Bits der Verkehrslenkung und der Qualitätsüberwachung des SDH-Netzes im Feld SOH (Section Overhead) und die Zeiger im Feld PTR (Pointer). Die Zeiger verweisen auf die im STM-1 Transport-Modul eingebetteten niederratigeren Multiplex-Systeme, den Transportgruppen und virtuellen Containern. Transportgruppen und virtuelle Container besitzen wiederum jeweils

sUppLex

Page 167: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6.3 Nachrichtenübermittlung 157

Kopffelder, die POH-Bits (Path Overhead), die die Information über den inneren Aufbau enthalten. So können mehrerer Container bzw. Transportgruppen ineinander verschachtelt werden. Die Verschachtelung der Bits unterschiedlicher Containern und Transportgruppen geschieht oktettweise. Es werden jeweils acht Bits eines niederratigen Systems zusammenge-fasst.

SOH

PTR

SOH

9 260

3

5

1 Transportgruppen und

virtuelle Container

Oktette

Bild 6-3 Aufbau des STM-1 Transport-Moduls (schematische Darstellung)

STM-1 Transport-Module erlaubt eine relativ flexible Gestaltung des Kommunikationsnetzes. Durch den Einsatz von leistungsfähigen Netzknoten, SDH-Cross-Connect genannt, und ein-facheren Add/Dropp-Multiplexern wird der Zugriff auf Signale bestimmter Bitraten ermög-licht. Allerdings entsteht ein zusätzlicher Aufwand durch die notwendige Übertragung der Kopffelder. Hinzu kommt, dass Transportgruppen und Container feste Größen besitzen, so dass gegebenenfalls Stopfbits eingefügt werden müssen und so die effektive Bitrate etwas gemin-dert wird. Beginnend mit den STM-1 Transport-Modulen wird die SDH-Hierarchie mit den STM-4, STM-16 und STM-64 Transport-Modulen aufgebaut. Ein STM-64 Transport-Modul kann über LWL mit 10 Gbit/s (SONET OC192) transportiert werden.

6.3 Nachrichtenübermittlung Der Begriff Nachrichtenübermittlung setzt sich zusammen aus den Begriffen Nachrichtenüber-tragung, der Übertragung von Nachrichten zwischen zwei Geräten oder Netzknoten, und der Nachrichtenvermittlung, der zielgerichteten Organisation des Nachrichtenflusses in einem Telekommunikationsnetz zwischen bestimmten Teilnehmern. Das Telekommunikationsnetz, kurz TK-Netz genannt, ermöglicht dabei den Nachrichtenaustausch zwischen zwei Netzzu-gangspunkten an denen die Teilnehmer mit dem TK-Netz verbunden sind, s. Bild 6-4. Das TK-Netzes hat die Aufgabe, den Teilnehmern Dienste zur Verfügung zu stellen. Darunter versteht man die Fähigkeit des TK-Netzes Nachrichten einer bestimmten Art mit bestimmten Merkmalen, wie zeitlichen Vorgaben und Qualitätsindikatoren, zu übertragen. Aus der Sicht der Teilnehmer stellt sich die Nachrichtenübermittlung wie in Bild 6-5 dar. Über allem steht die Anwendung, die über die Benutzerschnittstelle auf die jeweilige Endeinrichtung zugreifen kann. Die Endeinrichtungen wiederum nutzen über die Netzschnittstelle an den Netz-zugangspunkten den benötigten Dienst des TK-Netzes.

sUppLex

Page 168: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6 Telekommunikationsnetze 158

Die dazu notwendige Kopplung der Geräte untereinander wird Nachrichtenverbindung ge-nannt. Meist wird der Begriff in Zusammenhang mit den Endeinrichtungen gebraucht. Man spricht dann von der Nachrichtenverbindung zwischen den Teilnehmern, Einrichtungen oder Stationen A und B. Sie kann z. B. mittels einer fest geschalteten und exklusiv zu nutzenden Leitung oder einer virtuellen Verbindung geschehen.

Teilnehmer/ Benutzer

Teilnehmer/ Benutzer

Quelle/ Ziel

Quelle/ Ziel

A

B

Netzzugangs-punkt

Netzknoten/ Vermittlungsstelle

Verbindungs-leitung

Übertragungsweg

TK-Netz

Bild 6-4 Telekommunikationsnetz

A

Endeinrichtung

Quelle/ Ziel

B

Quelle/ Ziel

Benutzer-schnittstelle

Netz-schnittstelle

Nachrichtenübermittlung

Anwendung

TK-Netz

Benutzer-schnittstelle

Netz-schnittstelle

Endeinrichtung

Bild 6-5 Kommunikationsmodell

Ein weiterer wichtiger Begriff ist der Kanal (Channel). Damit ist die kleinste logisch einem Dienst zuordbare physikalische Einheit des Übertragungsmediums gemeint, wie z. B. dem D-Bit im Meldewort des PCM-30-Zeitmultiplexrahmens, ein Frequenzband bei der GSM-Funkübertragung, eine Wellenlänge bei der optischen Übertragung in einem Lichtwellenleiter, oder ein Code bei der UMTS- Funkübertragung. In der Nachrichtenvermittlung werden verschiedene Vermittlungsarten eingesetzt. Es werden die Leitungsvermittlung und die Paketvermittlung unterschieden. Tabelle 6-2 enthält eine kurze Gegenüberstellung.

sUppLex

Page 169: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6.3 Nachrichtenübermittlung 159

Tabelle 6-2 Arten der Vermittlung

Leitungsvermittlung Durchschaltev tching)

Paketvermittlung Speichervermit ing, Store-ermittlung (Circuit Swi tlung (Packet Switchand-forward Switching)

Der physikalisch fest zugeteilte Kanal wird zu

en-)Pakete zerlegt. Die Beginn der Kommunikation aufgebaut (Verbin-dungsaufbau, Circuit Establishment) und erst amEnde der Übertragung wieder abgebaut (Verbin-dungsabbau, Circuit Disconnect)

Die Nachricht wird in (DatÜbertragung geschieht entweder verbindungs-orientiert (connection-oriented) oder verbin-dungslos (connection-less)

herkömmliche analoge öffentliche Fernsprech-ze Datex-P, LAN (Ethernet), synchrone digitale netze (Plain Old Telephony, POT), digitale Net

auf PCM-Basis mit plesiochroner digitalen Hierarchie (PDH), GSM-Sprachübertragung im Mobilfunknetz

Hierarchie (SDH), ATM Backbone, GPRS-Datenübertragung im Mobilfunknetz, Internet

zuverlässige schnelle Übermittlung der Nach-

Kanal von

ung belegt den Kanal auch wenn keine

Kanal wird nicht während der gesamten Ver-

n mehreren Teilnehmern

dynamische

schenspeichern der Pakete erfordert ausrei-

richt wenn Verbindung aufgebaut � Verbindungsaufbau erfordert freienA nach B � VerbindDaten ausgetauscht werden (Sprechpause, Lesen und Editieren am Bildschirm)

bindungszeit belegt Kanäle können voquasi gleichzeitig genutzt werden optimierte Netzauslastung durchKanalzuteilung möglich (unsymmetrischer Ver-kehr) � Zwichenden Speicher in den Netzknoten � Zustellzeit ist eine Zufallsgröße

kritisches Qualitätsmerkmal: Blockierwahrschein- erlust (Packet

lichkeit (Blocking Probability)

kritische Qualitätsmerkmale: PaketvLoss) und schwankende Zustellverzögerung (Cell-delay, Jitter)

Die Paketvermittlung wird entweder als verbindungsorientiert oder verbindungslos bezeichnet.

ad

ermittlung liegt auf der Hand. Durch die vorberei-

r verbindungslosen Paketvermittlung, auch Zellenvermittlung genannt (im Connection-

Die verbindungsorientierte Paketübertragung (im Virtual-circuit – Packet Network) zeichnet sich wie die Leitungsvermittlung durch die drei Phasen Verbindungsaufbau (Call Establish-ment), Nachrichtenaustausch (Data Transfer) und Verbindungsabbau (Call Disconnect) aus. Entsprechend der Zielinformation und Dienstmerkmale wird zunächst ein geeigneter Pfdurch das Netz gesucht (Routing). Dem gefundenen Pfad zwischen zwei Netzknoten wird eine Verbindungsnummer VCN (Virtual-circuit Number, Logical Channel Number) zugeordnet und in die entsprechenden Wegwahl-Tabellen (Routing-Table) eingetragen. Bild 6-6 veranschau-licht das Prinzip. In den Netzknoten werden die VCN gemäß den Wegwahl-Tabellen umge-wertet und die Datenpakete weitergeleitet. Der Vorteil der verbindungsorientierten Übtende Wegsuche und die kurzen VCN-Nummern wird die Vermittlung der Pakete stark verein-facht. Bei deless Packet Network, Message Switching) geschieht kein Verbindungsaufbau und –abbau. Jedes Paket trägt die zur Zustellung notwendige Information. Man spricht von einem Data-gramm (Datagram) mit dem Absender (Source), der Zieladresse (Destination) einer eventuellen

sUppLex

Page 170: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6 Telekommunikationsnetze 160

Steuerinformation (Control) und der eigentlichen Nachricht. Ein typisches Beispiel ist die ATM-Zelle, die später noch vorgestellt wird.

Bild 6-6 Verbindungsorientierte Paketvermittlung

6.4 OSI-Referenzmodell Um die Entwicklung offener Telekommunikationssysteme voranzutreiben, hat die International

Protokoll für alle Telekommunikationsan-

i-

übertragung vom Endsystem A über

Standards Organization (ISO) 1984 ein Referenzmodell, das OSI-Referenzmodell (Open Sys-tems Interconnection, ISO-Norm 7489) eingeführt. Die ursprüngliche Absicht der ISO, ein einheitliches wendungen zu schaffen, hat sich nicht verwirklicht. Durch die unterschiedlichen Anforderun-gen in verschiedenen Anwendungsbereichen, wie z. B. der Datenübertragung in lokalen Rech-nernetzen und der Funkübertragung in der Mobilkommunikation, kommen heute unterschiedli-che Protokolle, wie das TCP/IP (Transmission Control Protocol/Internet Protocol) oder das Protokoll RLC/MAC (Radio Link Control/Medium Access Control) für GSM, zum Einsatz. Trotzdem ist der Erfolg des OSI-Referenzmodells unbestritten. Er beruht auf dem hierarchschen Architekturmodell, das auch heute noch Vorbildcharakter hat. Die Kommunikations-funktionen werden in sieben überschaubare, klar abgegrenzte Funktionseinheiten geschichtet, wobei benachbarte Schichten (Layer) über definierte Aufrufe und Antworten, den Dienstele-menten (Service Primitives), miteinander verknüpft sind. In Bild 6-7 ist das OSI-Rferenzmodell für eine Nachrichtenein Transitsystem, z. B. dem öffentlichen TK-Netz, zum Endsystem B gezeigt. Die Kommuni-kation läuft prinzipiell beim sendenden Endsystem von oben nach unten und beim empfan-genden Endsystem von unten nach oben. Gleiche Schichten verschiedener Systeme sind über logische Kanäle verbunden. Das sind Kanäle, die in der Regel physikalisch so nicht vorhanden

Pfad 1A

B

C

E

D

Pakete nach F

Pakete nach E

F

Wegwahl-Tabelle Knoten C

ein aus Port VCN Port VCN A 3 D 3 B 7 D 4 3

3

3

7 7

7 Pfad 2

Wegwahl-Tabelle Knoten D

ein aus Port VCN Port VCNC 3 E 1 C 4 F 3

3 4

3 3

4

Pfad 1 und 21

1 1

3 3

3

sUppLex

Page 171: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6.4 OSI-Referenzmodell 161

sind, aber von den Protokoll-Instanzen wie solche behandelt werden dürfen. Sie werden durch geeignete Dienstelemente unterstützt. Die Datenübertragung zwischen den Systemen erfolgt über die physikalischen Übertragungs-

inteilen:

eist im Endgerät

� Schichten regeln den Transport der Daten von A nach B. cht entsprechen

Nachfolgend werden die einzelnen Schichten kurz vorgestellt.

Bild 6-7 OSI-Referenzmodell für Telekommunikationsprotokolle

einrichtungen, die jeweils aus der Bitübertragungsschicht gesteuert werden. Nach ihren Aufgaben lassen sich die Schichten in Bild 6-7 in vier Gruppen e� Die oberen drei Schichten stellen primär den Bezug zur Anwendung her. � Zusammen mit der Transportschicht werden die obersten vier Schichten m

implementiert. Die unteren vier

� Die Vermittlungsschicht, Datensicherungsschicht und Bitübertragungsschiden üblichen Funktionen eines TK-Netzes.

Endsystem A Endsystem B

Transitsystem

Anwendung

Darstellung

Kommunika-tionssteuerung

Transport

Vermittlung

Sicherung

Bitübertragung

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link L.

Physical LayerBitübertragung

Sicherung

Vermittlung

netz-orientierte Schichten

anwendungs-orientierte Schichten

physikalische Übertragungseinrichtungen

7

6

4

5

3

2

1

Ende-zu-Ende-Verbindung

sUppLex

Page 172: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6 Telekommunikationsnetze 162

Schicht 7 Die Anwendungsschicht stellt die kommunikationsbezogenen Funktionen der An-wendung bereit. Hierzu gehören beispielsweise die Funktionen eines Anwendungs-programms zum gemeinsamen Erstellen eines Dokumentes eine Text-Übertragung und eine Bildtelephonie aus einem Textverarbeitungsprogramm heraus zu starten. Dafür ist beispielsweise auch die Nachfrage notwendig ob eine Bildübertragung zum Partner verfügbar ist.

Schicht 6 Die Darstellungsschicht befasst sich mit der Darstellung (Syntax und Semantik) der Information soweit sie für das Verstehen der Kommunikationspartner notwendig ist. Im Beispiel der gemeinsamen Dokumentbearbeitung sorgt die Darstellungsschicht dafür, dass den Teilnehmer gleichwertige Text- und Graphikdarstellungen angebo-ten werden, obwohl sie Hard- und Software von unterschiedlichen Herstellern mit unterschiedlichen Graphikauflösungen benutzen.

Schicht 5 Die Kommunikationssteuerschicht dient zur Koordinierung der Kommunikation. Sie legt fest, ob die Verbindung einseitig oder wechselseitig (nacheinander oder gleich-zeitig) stattfinden soll. Die Kommunikationsschicht verwaltet die Wiederaufsatz-punkte (Checkpoints), die einen bestehenden Zustand solange konservieren bis der Datentransfer gültig abgeschlossen ist. Sie sorgt dafür, dass bei einer Störung der Dialog bei einem definierten Wiederaufsatzpunkt fortgesetzt werden kann. Auch Be-rechtigungsprüfungen (Passwörter) sind ihr zugeordnet. Beispielsweise könnte die Übertragung eines umfangreichen Textabschnittes durch Zerlegen in kleinere Abschnitte und wieder richtiges Zusammenfügen durchgeführt werden.

Schicht 4 Die Transportschicht verbindet die Endsysteme unabhängig von den tatsächlichen Eigenschaften des benutzten TK-Netzes. Sie übernimmt aus der Schicht 5 die gefor-derten Diensteigenschaften (z. B. Datenrate, Laufzeit, zulässige Bitfehlerrate). Sie wählt gegebenenfalls das TK-Netz entsprechend den dort verfügbaren Diensten aus und fordert von dessen Vermittlungsschicht den geeigneten Dienst an. Sie ist auch für eine Ende-zu-Ende-Fehlersicherung der Übertragung zuständig, d. h. dass die Daten fehlerfrei, in der richtigen Reihenfolge, ohne Verlust oder Duplikationen zur Verfügung stehen.

Im Beispiel einer gemeinsamen Dokumentbearbeitung könnte die Textübertragung und die Bildtelephonie wegen der unterschiedlichen Dienstanforderungen in ver-schiedene Netzverbindungen aufgeteilt werden.

Schicht 3 Die Vermittlungsschicht legt anhand der Dienstanforderung und der verfügbaren lo-gischen Kanäle die notwendigen Verbindungen zwischen den Netzzugangspunkten der Teilnehmer fest (Verkehrslenkung, Routing). Sie organisiert den Verbindungs-aufbau und Verbindungsabbau zwischen den Netzzugangspunkten. Gegebenenfalls kann die Verbindung über mehrere Teilstrecken (Transitsysteme) erfolgen.

Schicht 2 Die Datensicherungsschicht ist für die Integrität der empfangenen Bits auf den Teil-strecken zwischen zwei Netzknoten zuständig. Bei der Datenübertragung werden in der Regel mehrere Bits zu einem Übertragungsblock (Rahmen) zusammengefasst und es wird ein bekanntes Synchronisationswort eingefügt, um im Empfänger den Anfang und das Ende der Rahmen sicher zu detektieren. Durch gezieltes Hinzufügen von Prüfbits im Sender kann im Empfänger eine Fehlererkennung und/oder Fehler-korrektur durchgeführt werden. Wird ein nicht korrigierbarer Übertragungsfehler erkannt, so wird in der Regel die Wiederholung des Rahmens angefordert (Auto-matic Repeat Request).

sUppLex

Page 173: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6.4 OSI-Referenzmodell 163

Schicht 1 Die Bitübertragungsschicht stellt alle logischen Funktionen für die Steuerung der physikalischen Übertragung der Bits zur Verfügung. Sie passt den zu übertragenden Bitstrom an das physikalische Übertragungsmedium an und erzeugt aus den ankom-menden Signalen einen Bitstrom.

Die Schichten der Endsysteme A und B sind in Bild 6-7 über logische Kanäle miteinander ver-bunden. Sie ermöglichen den Nachrichtenaustausch zwischen den Instanzen, den aktiven Ele-menten, der jeweiligen Schichten nach im Protokoll vorab festgelegten Regeln. In Bild 6-8 wird die logische Abfolge der elementaren Nachrichten, Dienstelemente (Service Primitives) genannt, zwischen den Partner-Instanzen (Peer Entities) der Protokollschichten dar-gestellt, wobei ein Dienst mit Bestätigung (Confirmed Service) angenommen wird. Im System A ruft die Instanz der Schicht N mit dem Dienstelement Request eine Instanz der nachfol-genden Schicht N-1 auf und übergibt die notwendigen Parameter. Die Instanz der Schicht N-1 stellt ein passendes Protokolldatenelement (Protocol Data Unit, PDU) für die Übertragung zu einer Partner-Instanz des Systems B zusammen. In den eventuell weiteren darunter liegenden Schichten wird ganz entsprechend verfahren. Lo-gisch gesehen kommunizieren die Partnerinstanzen der Schicht N direkt miteinander, weshalb von einem Peer-to-peer-Protokoll gesprochen wird. Deshalb werden die tiefer liegenden Schichten in Bild 6-8 nicht dargestellt. Die Partner-Instanz des B-Systems übergibt die Daten im Dienstelement Indication an die adressierte Instanz der Schicht N im System B. Da ein Dienst mit Bestätigung aktiviert wurde, sendet die Instanz mit dem Dienstelement Response eine Nachricht über eine PDU der Schicht N-1 zurück. Diese wird schließlich als Dienstelement Confirm der den Dienst auslösenden In-stanz übergeben.

Source Entity

� Request � Confirm Response � Indication

� (N-1)-PDU

Layer N

System A System B

Destination Entity

Serving Entity Layer N-1

Serving Entity

� (N-1)-PDU

Peer-to-peer Protocol (Layer N-1)

Bild 6-8 Abfolge der Dienstelemente zur Kommunikation zwischen den Partnerinstanzen einer Protokollschicht

Eine für den Nachrichtenaustausch gängige Methode ist in Bild 6-9 dargestellt. Die Darstel-lungsschicht des sendenden Systems packt die zu übertragende Nachricht als Daten in die PDU. Sie stellt die der Darstellungsschicht im empfangendem System zugedachte Nachricht als Kopf (Header, H) voran und reicht das Paket an die Kommunikationssteuerungsschicht weiter. Die Schichten 5 bis 2 verfahren im Prinzip ebenso. Die Sicherungsschicht stellt die Daten in einer für die Bitübertragung geeigneten Form zusammen.

sUppLex

Page 174: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6 Telekommunikationsnetze 164

Ein häufig verwendetes Übertragungsprotokoll der Schicht 2 ist das HDLC-Protokoll (High-level Data Link Control). In diesem Fall werden die Rahmen wie in Bild 6-9 zusammengestellt. Anfang und Ende eines Rahmens werden jeweils mit 8 Flagbits (F) „01111110“ angezeigt. Es schließen sich ein Oktett (Byte) für die Adresse (A) und ein oder zwei Oktette für die Steuerung (Control, C) des Rahmenflusses an. Hinter dem Datenfeld werden 16 Paritätsbits als Rahmenprüfsumme (Frame Check Sequence, FCS) angehängt, die eine Fehlerüberwachung durch Fehlererkennung im Empfangssystem erlauben. Das empfangende System nimmt die Bits in der untersten Schicht entgegen und rekonstruiert die Rahmen. Die jeweiligen PDUs werden von unten zur obersten Schicht hin aufgeschnürt. Jede Schicht entnimmt den für sie bestimmten Anteil, den Kopf, und reicht den Rest nach oben weiter. Es ist offensichtlich, dass durch das Protokoll ein zusätzlicher Übertragungsaufwand entsteht, der sich bei manchen Anwendungen als Übertragungsverzögerung störend bemerkbar machen kann. Andererseits wird es durch die Kommunikationssteuerung möglich, nicht nur die Nach-richtenübertragung zwischen den Teilnehmern zu organisieren, z. B. das Nummerieren der Pakete damit sie in der richtigen Reihenfolge zugestellt werden können, sondern auch den Netzbetrieb zu optimieren. Pakete und Rahmen können als reine Steuernachrichten markiert werden. Betriebsinformationen, wie die Komponentenauslastung oder eine Fehlermeldung, las-sen sich so in den normalen Nachrichtenverkehr einschleusen. Moderne digitale TK-Netze werden zentral in einer OAM-Einrichtung (Operation Administration and Maintenance) über-wacht und ihr Betrieb nach aktuellem Verkehrsbedarf optimiert.

Bits

PDU DH

PDU KH

PDU TH

PDU VH

PDU C FCSA F F

Anwendung

Darstellung

Kommunikations-steuerung Transport

Vermittlung

Sicherung

Bitübertragung

Empfangsrichtung

Daten

Send

eric

htun

g

Bild 6-9 Nachrichtenaustausch zwischen den Protokollschichten des Sende- und Empfangssystems

6.5 HDLC- und LAP-Protokoll Anfang der 1970er Jahre wurde von der Firma International Business Machines (IBM) das bit-orientierte Protokoll Synchronous Data Link Control (SDLC) entwickelt. Es entspricht der Sicherungsschicht, der Schicht 2 im OSI-Referenzmodell. Daran angelehnt hat 1976 die OSI das Protokoll High-Level Data Link Control (HDLC) als ISO-Norm verabschiedet. Im gleichen Jahr wurde von der CCITT, heute ITU, das Protokoll unter dem Namen Link Access Protocol (LAP) für die Schicht 2 des weit verbreiteten X.25-Protokolls für Paketdatennetze adaptiert. Eine Erweiterung zu einem symmetrischen Duplex-Protokoll, bei dem beide Seiten gleichbe-rechtigt Steuerfunktionen wahrnehmen, wurde 1980 von der CCITT als Link Access Protocol in Balanced Mode (LAPB) festgelegt.

sUppLex

Page 175: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6.5 HDLC- und LAP-Protokoll 165

Modifikationen des HDLC-Protokolls finden sich heute beispielsweise im ISDN-Teilnehmer-anschluss als LAPD-Protokoll (Link Access Procedure on D-Channel) oder in GSM als RLP-Protokoll (Radio Link Protokoll). Weitere Beispiele finden sich auf der Infrarot-Schnittstelle der Infrared Data Association (IrDA) oder im Bluetooth-Standard für Kleinzellen-Funknetze (Personal Area Network, PAN). Das HDLC-Protokoll hat beispielgebenden Charakter. Es löst die elementaren Aufgaben einer Schicht-2-Verbindung in effizienter Weise. Je nach Ausprägung, z. B. durch Auswahl einer Untermenge der möglichen Steuerbefehle und Meldungen, können unterschiedliche Anwen-dungen realisiert werden. Die Steuerung und Nutzdatenübertragung wird bitorientiert mit Rahmen durchgeführt. Bild 6-10 zeigt den Aufbau. Jeder Rahmen beginnt mit einem Kopffeld aus einem Oktett (Byte), dem Header, und endet mit einem Nachspann aus einem Oktett, dem Trailer. Der Header fun-giert als Rahmenerkennungswort und besitzt deshalb ein eindeutiges Bitmuster, das Flag ge-nannt wird. Das Flag wird ebenfalls im Trailer übertragen und schließt so jeden Rahmen ab. Es darf deshalb nicht anderswo im Rahmen vorkommen. Durch systematisches Einfügen von Nullen, dem Zero Insertion, wird die Bittransparenz gewährleistet. Anmerkung: Bittransparenz bedeutet, dass jede beliebige Kombination von Bits als Information zuge-lassen ist. Sollen sechs oder mehr aufeinander folgende Einsen übertragen werden, so wird jeweils nach fünf Einsen eine Null eingefügt, Zero Insertion oder allgemeiner Bit Stuffing genannt. Im Empfänger werden die eingefügten Nullen erkannt und entfernt.

Header 1 Octet

01111110

Address Control Information Trailer FCS 1 Octet 1 or 2

Octets� 0 2 Octets 1 Octet

01111110

Bild 6-10 Rahmenaufbau des HDLC-Protokolls

Als zweites Oktett wird das Adressfeld mit der Zieladresse übermittelt. Daran schließen sich ein

unikation zwischen mehreren Statio-

tzlast

rch die Prüfzeichen

enannt, Rahmen mit

ung: Die Flusskontrolle regelt den zeitlichen Ablauf der Übertragung der Rahmen, wie Reihen-

terschiedlichen Formate sind an den Steuerfeldern wie in Bild 6-11 zu erkennen. Bit 1 unterscheidet zwischen dem I-Format und den Steuernachrichten. Mit dem Bit 2 werden das S- und das U-Format auseinander gehalten.

oder zwei Oktette mit Steuerinformation, das Steuerfeld, an. Anmerkung: Durch die Verwendung von Adressen wird die Kommnen, wie die Punkt-zu-Mehrpunkt-Verbindung im Normal-Response Mode (NRM), möglich.

Das optionale Informationsfeld, auch Datenfeld (Data oder Information Field) oder Nu(Payload) genannt, besitzt eine variable Länge mit bis zu 128 Oktetten. Die Bitfehlererkennung im Adressfeld, Steuerfeld und Datenfeld wird duim Feld Frame Check Sequence (FCS) unterstützt. Üblicherweise wird der zyklische Code CRC-16 (CCITT), Cyclic Redundancy Check Code, eingesetzt [Wer05a]. Man unterscheidet zwischen Rahmen mit Daten, Information Frames gMeldungen zur Flusskontrolle, so genannte Supervisory Frames, und nicht nummerierten Rah-men mit Steuersignalen, den Unnumbered Frames. Man spricht kurz vom I-, S- bzw. U-For-mat. Anmerkfolge und Wiederholungen. Durch die Flusskontrolle und die spezialisierten Formate wird eine effektive Kommunikation im Sinne einer schnellen, möglichst fehlerfreien Übertragung der Nutzinformation unter-stützt.

Die un

sUppLex

Page 176: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6 Telekommunikationsnetze 166

Bild 6-11 Control Field der Steuermeldungen im HDLC-Rahmen

d in Bit 2 bis 4 die Sendenummer N(S) übertragen, sor

Im I-Format wir dass ein korrekter Empfang von de -Format und S-Format quittiert w

n, werden die Sende- und Empfangsnummern auf jeweils 7 Bits er-

s HDLC-Protokolls ist der Einsatz des

und U-Formate im Steuerfeld des HDLC-Rahmens Bitmuster

Gegenstation mit der Empfangsnummer N(R) = N(S)+1 imerden kann.

I

Anmerkungen: Mit drei Bits für die Sende- bzw. Empfangsnummer werden zur Flusskontrolle 23 = 8 auf-einander folgende Rahmen durchnummeriert. Es wird modulo-8 durchgezählt, so dass nach der Nummer sieben mit null wieder von vorne begonnen wird. In der Extended Version des Protokolls, der Version miteinem Steuerfeld aus zwei Oktetteweitert. Damit lassen sich 128 Rahmen fortlaufend nummerieren. Die Nummerierung der Rahmen erlaubt eine effizientere Übertragen als beim einfachen Stop-and-Wait-ARQ-Verfahren (Automatik Repeat Request, ARQ) möglich ist. Bei letzterem wird ein neuer Rahmen erst übertragen, wenn sein Vorgänger quittiert wurde. Dadurch entstehen u. U. lange Wartezeiten, die den Datendurchsatz stark reduzieren. Mit den nummerierten Rahmen deGo-back-n-ARQ-Verfahren mit Slective Repeat möglich. Dabei werden auch ohne Quittierung zunächst weitere Rahmen übertragen, so dass etwas verspätete Quittierungen die Übertragung nicht unterbrechen. Darüber hinaus werden mit einer Quittierung auch vorherige Rahmen mit quittiert [Wer05a].

Das Bit 5 im Control Field dient in Befehlen als Poll-Bit. P gleich „1“ fordert die Gegenstation zum sofortigen Senden einer Meldung auf. Die Gegenstation antwortet in ihrer Meldung mit Bit 5 als Final-Bit mit F gleich „1“. Die mit S und M gekennzeichneten Bitpositionen in den S- bzw. U-Formaten kennzeichnen unterschiedliche Steuernachrichten. In Tabelle 6-3 wird die Codierung für einige wichtige Steuernachrichten vorgestellt.

Tabelle 6-3 Beispiele der Codierung von Befehlen (B) und Meldungen (M) der I-, S-

Format Nachricht Funktion 1 2 3 4 5 6 7 8 I I - 0 N(S) P/F N(R) S RR B/M 1 0 0 0 P/F N(R) S RNR B/M 1 0 1 0 P/F N(R) S REJ B/M 1 0 0 1 P/F N(R) S SREJ B 1 0 1 1 P/F N(R) U S 1 0 ABM B 1 1 1 1 P 0 U S 1 0 A E BM B 1 1 1 1 P 1 U DISC B 1 1 0 0 P 0 0 1 U UA M 1 1 0 0 F 1 1 0 U DM M 1 1 1 1 F 0 0 0 U FR MR M 1 1 1 0 F 0 0 1

Information (I) N(R)

Supervisory (S)

Unnumbered (U)

P/FN(S) 01 2 3 4 5 6 7 8 Bit

N(R) 1 0 S P/F

M P/F1 1 M

sUppLex

Page 177: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6.5 HDLC- und LAP-Protokoll 167

Die Steuern richten -Forma St u un be ach g d Da übertra-gung. Mit d zwei d 4 nen v N ric n estellt werde Di achricht

eceive Ready (RR) zeigt die Empfangsbereitschaft für einen weiteren bzw. weitere Rahmen

n den Stationen.

n, modulo-128 vorgenommen. Mit Disconnect (DISC)

Mel-

6-12

ach im S t dienen der euer ng d Ü rw un er tenen Bits 3 un kön ier ach hte darg n. e N

Ran. Mit Receive Not Ready (RNR) wird der Gegenstation signalisiert, dass keine weiteren Daten empfangen werden können. Reject (REJ) weist auf einen fehlerhaft erkannten Rahmen hin. In Verbindung mit einer Quittierung jedes Rahmens, bedeutet REJ, dass der Rahmen mit der Empfangsnummer N(R) als fehlerhaft erkannt wurde. Werden mehrere Rahmen quittiert, so müssen alle Rahmen mit N(S) � N(R) wiederholt werden. Mit Selective Reject (SREJ) wird der Empfang eines bestimmten Rahmens als fehlerhaft zurückgemeldet und eine erneute Über-tragung angefordert. Steuernachrichten im U-Format signalisieren keine Empfangsnummern. Sie dienen zum Auf-bau und Abbau der Verbindung und der Übertragung von Mitteilungen innerhalb der Siche-rungsschicht zwischeDie Befehle Set Asynchronous Balanced Mode (SABM) und SABM Extended (SABME) initi-alisieren die Schicht-2-Verbindung. Im ersten Fall wird die Rahmennummerierung modulo-8 und im zweiten, der Extended Versiowird der Verbindungsabbau ausgelöst. Die Meldung Unnumbered Acknowledgement (UA) be-stätigt den Empfang eines Rahmens ohne Folgennummer. Die Meldung Disconnect Mode (DM) zeigt an, dass Befehle der Schicht-2-Verbindung nicht ausgeführt werden können. Mit Frame Reject (FRMR) wird ein Fehlerzustand angezeigt, der nicht durch Rahmenwieder-holung beseitigt werden kann. Im Datenfeld wird eine Fehlerbeschreibung mitgeliefert. Abschließend sei daran erinnert, dass in den Anwendungen nicht alle Steuerbefehle unddungen realisiert sein müssen. Die Anwendung des HDLC-Protokolls in typischen Verbindungssituationen wird in Bildskizziert.

Bild 6-12 Kommunikationsabläufe mit HDLC-Protokoll [Sta00]

A B

SABM

SABM

Tim

eout

UA

DISC

UA

Verbindungsaufbau und Verbindungsabbau

A B I(0,0)

A B

I(1,1)

I(0,1)

Datenaustausch I(N(S),N(R))

RNR(4)

I(3,0)

Überlastsituation I(N(S),N(R))

I(2,1) RR(0,P)

I(1,3) RNR(4,F)

I(3,2) RR(0,P)

I(2,4) RR(4,F)

I(3,4) I(4,0)

RR(4)

sUppLex

Page 178: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6 Telekommunikationsnetze 168

Das linke Bild ze Reihenfolge von oben nach unten. Dabei wird auch eine Zeitüberwachung verwendet. Da die Bestätigung des

llung den hier abgesteckten Rahmen sprengen würde.

(I-Format) mit Sendenum-

REJ, wobei der Rahmen 3

. Station A

Bild 6-13

igt den Verbindungsaufbau und -abbau in der zeitlichen

Befehls SABM durch die Meldung UA nicht innerhalb der vorgesehenen Zeit eintrifft, wird der Befehl wiederholt. Anmerkung: Der Verbindung liegt ein Zustandsmodell mit Zeitüberwachung und Fehlerbehandlung zu-grunde, dessen Darste

In der Bildmitte wird ein typischer Datenaustausch dargestellt. Rechts ist die Situation einer Überlastung der Station A zu sehen. Nach dem Empfang von Daten mer N(S) = 3 ist beispielsweise der Empfangspuffer für Daten voll. Die Station A kann keine neuen Daten (I-Format) aufnehmen. Sie signalisiert dies mit der Meldung RNR, wobei sie gleichzeitig den Empfang des letzten Rahmens quittiert. Die Station B stellt die Übertragung von Daten (I-Format) ein. Sie signalisiert in gewissen Zeitabständen der Station A, dass sie empfangsbereit ist und fordert dabei die Station mit dem Poll-Bit, P = 1, auf sich zu melden. Die Station A antwortet solange sie nicht Empfangsbereit für Daten ist mit der Meldung RNR, wobei sie mit dem Final-Bit, F = 1, den Polling-Aufruf quittiert. Schließlich ist die Station A wieder empfangsbereit und die Datenübertragung wird fortgesetzt. Zwei typische Fehlerbehandlungen sind in Bild 6-13 dargestellt. Links wird die Reihenfolge der Rahmen verletzt. B erkennt den Fehler und sendet die Meldungquittiert wird. Die Sation A wiederholt die Übertragung beginnend mit Rahmen 4. Rechts in Bild 6-13 wird eine ähnliche Situation vorgestellt. Allerdings wird nun der Fehler durch Ablaufen eines Timers erkannt; B quittiert nicht rechtzeitig den Empfangsignalisiert Empfangsbereitschaft verbunden mit einen Polling-Aufruf. Die Station B antwortet mit der Meldung „Empfangsbereitschaft“ und quittiert den Polling-Aufruf sowie den letzten „richtig“ empfangenen Rahmen mit Daten.

Kommunikationsabläufe mit Fehlerbehandlung im HDLC-Protokoll [Sta00]

Tim

eout

A B I(3,0)

I(4,0)

Fehlerbehandlung (Reject Recovery)

I(5,0)

REJ(4)

I(4,0)

I(5,0)

A B

Fehlerbehandlung (Timeout Recovery)

I(6,0)

I(3,0)

I(4,0)

RR(4)

RR(0,P)

RR(4,F)

I(4,0)

RR(5)

sUppLex

Page 179: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6.6 ATM und Breitband-ISDN 169

6.6 ATM und Breitband-ISDN Vom ITU ATM-Forum wurde 1988 ein weltweites, diensteintegrierendes und breitbandiges di-gitales Telekommunikationsnetz, das Breitband-ISDN, mit ATM-Übertragungstechnik vorge-schlagen. ATM steht für Asynchronous Transfer Mode und bedeutet einen Strom von Paketen, wobei die Synchronisation Paket-für-Paket erfolgt. Die Nachrichten, wie digitalisierte Sprache, Facsimile-Daten, Videodaten, usw., werden in kurze Abschnitte zerlegt und in Paketen übertra-gen, s. Bild 6-14. Motivation für die Ausgestaltung des Paketformats war die Herausforderung sehr unterschiedliche Dienste, wie die zeitkritische Sprachtelefonie, mit je-weils relativ geringem Datenvolumen, und der zeit-unkritische Filetransfer, mit relativ großem Daten-volumen, in einer gemeinsamen TK-Infrastruktur ef-fizient zu bedienen.

Sprache Fax Video Audio Daten

B-ISDN

� �� � �

Zur Lösung wurden zwei Prinzipien herangezogen: � Atomisierung: Da kein einheitliches Paketformat

für alle Dienste optimal sein kann, werden die Datenströme in sehr kurze Abschnitte zerlegt und so die notwendige Flexibilität auch für zukünf-tige Anforderungen geschaffen.

� Verkehrsvertrag: Um den Anforderungen der un-terschiedlichen Dienste gerecht zu werden und insbesondere auch von deren Mix im Multiplex profitieren zu können, werden an den Netzzu-gangspunkten die Dienstparameter ausgehandelt und eine verbindungsorientierte Paketübertragung mit Verbindungsauf- und -abbau durchgeführt.

Bild 6-14 Einheitliches Übertragungs-format für das Breitband-ISDN

Die Pakete tragen - wie Postpakete - eine vollständige Zieladresse, so dass jedes einzelne für sich zugestellt werden kann. Derartige Pakete werden in der Übertragungstechnik als Data-gramme bezeichnet. Im Zusammenhang mit ATM spricht man von ATM-Zellen. Bild 6-15 zeigt das Format einer ATM-Zelle. Am Anfang stehen 5 Oktette im Zellenkopf (Header) mit der für die Zellenlenkung notwendigen Information. Danach folgen 48 Oktette mit der eigentlich zu übertragenden Information (Information Field, Payload). Ein Blick auf die Struktur des Header lässt die Vorteile der ATM-Technik erahnen. Zunächst steht mit 28 Bits zur Adressierung prinzipiell die enorme Zahl von über 268 Millionen Adres-sen innerhalb des Netzwerks zur Verfügung. Anders als beispielsweise beim Internet-Protokoll unterstützt das Adressfeld die Kanalbündelung durch die Oktette VPI (Virtual Path Identifier) und VCI (Virtual Channel Identifier). ATM-Zellenströme lassen sich somit logisch zusam-menfassen, so dass in ATM-Netzen eine Netzebene mit VP-Vermittlungsknoten aufgebaut werden kann, die nur auf der Basis des VPI eine vereinfachte Vermittlung wie in Bild 6-6 vor-nehmen kann. Durch die drei Bits des PT-Feldes (Payload Type) wird der Nachrichtentyp angegeben. Es kann zwischen Sprachkommunikation, Datenkommunikation oder internen Nachrichten zur Netz-steuerung unterschieden werden. Von den 23 = 8 Möglichkeiten ist die Bitkombination „111“ für etwaige spätere Spezifikationen reserviert. Das Bit „CLP“ (Cell Loss Priority) erlaubt die Deklarierung der Nachrichtenpriorität und damit eine dynamische Anpassung des Datenver-

sUppLex

Page 180: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6 Telekommunikationsnetze 170

kehrs an die Netzbelastung. Eine denkbare Anwendung ist, Pakete mit geringer Nachrichten-priorität bei Netzüberlastung zu verwerfen, aber ansonsten zu günstigen Sondertarifen zu be-fördern. Schließlich enthält das HEC-Oktett (Header Error Control) die Prüfsumme eines zyklischen Blockcodes (Cyclic Redundancy Check, CRC), so dass Fehler im Kopffeld erkannt werden können, s. Abschnitt 7. Darüber hinaus erlaubt das HEC-Oktett auch das Erkennen eines ATM-Header im Bitstrom, da Bitfehler übli-cherweise sehr selten auftreten, und der CRC-Code fast alle Fehlermuster erkennt.

Add

ress1

2345

PT CLP

HEC

8 541

Oct

ets

Bits GFC VPI VPI

VCI VCI

VCI

CLP Cell Loss Priority GFC Generic Flow Control HEC Header Error Control PT Payload Type VCI Virtual Channel Identifier VPI Virtual Path Identifier

53 Information Field

1 Octet 5 6Header

Man beachte auch, dass in der ATM-Zelle auf einen zusätzlichen Schutz der Information ge-gen Bitfehler verzichtet wird. Anmerkung: Da die für die Ende-zu-Ende-Verbin-dung zuständige Transportschicht üblicherweise eine Fehlerkontrolle durchführt und Bitfehler bei der Übertragung zwischen den Netzknoten sehr selten sind, wird mit dem Verzicht auf eine Fehlerprüfung in den Netzknoten der Aufwand reduziert.

Die Übertragung mit ATM-Zellen bietet grundsätzlich die Möglichkeit im so genannten ATM-Cross-Connect einzelne Zellen nach Be-darf in den Bitstrom einzufädeln, zu entneh-men bzw. umzuleiten. Damit wird es prinzi-piell möglich, die „Infobahn mit Auf- und Ab-fahrten für Jedermann“ zu realisieren. Darüber hinaus lassen sich flexible Netze mit zentralen Überwachungs- und Steuerungseinrichtungen realisieren.

Bild 6-15 Aufbau einer ATM-Zelle

Der Aufbau eines Breitband-ISDN mit ATM-Technik stellt auch heute noch eine große tech-nische Herausforderung dar. Anders als bei der leitungsorientierten Übertragung, bei der beim Verbindungsaufbau ein Übertragungsweg fest zugeschaltet wird, muss bei der ATM-Übertra-gung in der Vermittlungsstelle der Kopf jeder ankommenden Zelle gelesen und ausgewertet werden. Der damit verbundene Aufwand ist enorm. Im Beispiel einer STM-4-Verbindung mit der Bitrate von 622,08 Mbit/s sind pro Sekunde ca. 1,467 Mio. Zellen zu verarbeiten. In den 1990er Jahre wurden ATM-Feldversuche im internationalen Maßstab erfolgreich durchgeführt. Seit 1997 ist ATM bei der deutschen Telekom im Regelbetrieb. Heute werden zunehmend ATM-Verbindungen verfügbar. Insbesondere so genannte Backbone-Netze verbinden die Ver-kehrszentren mit flexibler und leistungsfähiger Hochgeschwindigkeits-ATM-Technik auf Glas-faserstrecken. Eine spezielle AAL-Protokollanpassung (ATM Adaption Layer) sorgt in ver-schiedenen Varianten für die Zusammenarbeit mit bestehenden Diensten, wie auch dem TCP/IP-Protokoll des Internets. Wegen seiner guten Skalierbarkeit ist ATM auch für den Be-reich der lokalen Netze als Transportmittel interessant. Heute kann festgestellt werden: ATM hat sich als solches nicht durchgesetzt, die grundsätzli-chen Lösungen, der Verkehrsvertrag mit Dienstegütevereinbarungen und die verbindungsorien-tierte Paketvermittlung, werden übernommen, angepasst oder weiterentwickelt, s. All-IP-Netze.

sUppLex

Page 181: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6.7 Lokale Netze 171

6.7 Lokale Netze In den letzten Jahren hat die Verbreitung von lokalen Netzen (Local Area Network, LAN) und Internet-Zugängen stark zugenommen. Dazu beigetragen hat die Verfügbarkeit preiswerter Netztechnologien und die Etablierung des TCP/IP-Protokolls (Transmission Control Protocol/ Internet Protocol). Unter einem LAN versteht man ein örtlich begrenztes Netz mit hoher Übertragungs-rate zwischen den Arbeitsstationen (Client) und zentralen Diensterbringern (Server), s. Bild 6-16. Dabei können die Rollen für verschiedene Dienste (Email-Server, Da-tenbank-Server, Programm-Server, usw.) unter den Stationen getauscht werden. Die Kommunikation innerhalb eines LAN

rschiedene Über-tokolle zum Einsatz kommen. Die physikalischen

ung an das OSI-Referenzmodell hat das IEEE (Institute of Electrical and Electronic

(vereinfacht)

Local Area Network

erfolgt mit Hilfe von Rahmen ohne Auf- und Abbau der Verbindung, also verbin-dungslos. Somit sind nur die beiden unter-sten Schichten des OSI-Referenzmodells betroffen: die Bitübertragungs- und die Datensicherungsschicht. Je nach LAN können ve

Bild 6-16 Lokales Rechnernetz (LAN)

tragungsverfahren und -medien sowie ProÜbertragungsmedien wie ungeschirmte, verdrillte Zweidrahtleitungen (Unshielded Twisted Pair), Koaxialkabel (Baseband Coaxial Cable) oder Lichtwellenleiter (Optical Fiber) sowie die physikalische bzw. logische LAN-Architektur als Bus-, Ring-, Baum- oder Stern-Struktur haben einen großen Einfluss auf die Leistungsfähigkeit des LAN. Deshalb werden jeweils maßgeschneiderte Verfahren und Protokolle verwendet. Von besonderer Bedeutung ist dabei die Art des Zugriffs der Stationen auf das physikalisch gemeinsam benutzte Übertragungs-medium. In AnlehnEngineers) das IEEE-802-Referenzmodell in Bild 6-17 entwickelt. Es ermöglicht die Integra-tion der verschiedenen LAN-Technologien in den Anwendungen. Da im LAN keine Vermitt-lungsfunktion anfällt, korrespondiert das Modell mit den beiden untersten Schichten des OSI-Referenzmodells: Physical Layer und Data Link Layer. Weil der Zugriff auf ein geteiltes Über-tragungsmedium nicht im üblichen Data Link Layer geregelt wird, werden die für den Zugriff auf das Übertragungsmedium logischen Funktionen in einer eigenen Zwischenschicht, Medium Access Control (MAC) genannt, zusammengefasst.

Upper Layer

Bild 6-17 IEEE-802-Referenzmodell für LAN Protokolle mit Medium Access Control (MAC)

Data Link Layer MAC Physical Layer

802.2 Logical Link Control (LLC)

802.3 CSMA/CD

802.4 Token Bus

802.5 Token Ring

802.6 DQDB

802.11 WLAN

802.15 WPAN

802.16 WMAN

sUppLex

Page 182: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6 Telekommunikationsnetze 172

Im Folgenden werden kurz die Ideen skizziert, die hinter den unterschiedlichen MAC-Formen stehen.

en Zugriff mehrerer Stationen auf den gemeinsamen Bus kollidieren die gesendeten

Token Bus und Token Ring sind Zugriffsverfahren die mit Zuteilung der Sendeberechtigung arbeiten (IEEE 1985). Bei den Token-Verfahren sind die Stationen in einem logische (Token Bus) oder physi Im Ring wird eine Sende-berechtigung, das Token, zwischen den Stationen herumgereicht. Ein Reservierungssystem

k)

� WLAN steht für drahtlose (Wireless) LAN auf Funkbasis bzw. seltener mit Infrarotüber-tragung. Neben verschiedenen, teilweise noch in der Entwicklung befindlichen Varianten

� Der Name CSMA/CD (Carrier Sense Multiple Access/Collision Detection) bezieht sich auf das quasi wahlfreie Zugriffsverfahren durch die Stationen (IEEE 1985). Beim gleich-zeitigRahmen der unterschiedlichen Stationen. Die Rahmen sind verloren und müssen neu über-tragen werden. Um dies zu vermeiden, beobachten die Stationen den Bus, und senden erst dann, wenn der Bus nicht belegt ist (CSMA). Bei zwei oder mehr wartenden Stationen sind Kollisionen nicht ausgeschlossen. Kollisionen werden jedoch entdeckt (CD) und planmäßig aufgelöst. Realisierungen sind gemeinhin als Ethernet bekannt. Je nach Bitrate spricht man von Ethernet, Fast Ethernet (802.3u, 1995) und Gigabit Ethernet (802.3z, 1998) für 10 Mbit/s, 100 Mbit/s bzw. 1 Gbit/s. Die IEEE-802.3-Empfehlung verwendet die Bezeich-nungen 10BASE, 100BASE und 1000BASE. Je nach Übertragungsmedium werden Erläu-terungen angehängt, wie 10BASE-T für die Verwendung von ungeschirmten, verdrillten Zweidrahtleitungen (Unshielded Twisted Pair). In Bild 6-18 ist das zugehörige Rahmenfor-mat zu sehen. Die alternierende Folge von Nullen und Einsen der Preamble unterstützt die Synchronisation der Empfangsstation. Der Start Frame Delimiter zeigt den Beginn der Ziel-information (Destination Address, DA) an. Der Absender steht in der Source Address (SA). Mit den folgenden beiden Oktetten wird die Zahl der Oktette der Information, der LLC-Da-ten, angegeben. Damit ist eine bedarfsabhängige Rahmenlänge möglich. Um die vorge-schrieben Mindestlänge einzuhalten, können „Füll-Oktette“ angehängt (Padding) werden. Den Schluss bilden die 32 Prüfbits des CRC-Codes. Sein Schutz erstreckt sich über alle Felder ausgenommen die Preamble.

� 0

Bild 6-18 Rahmenaufbau nach IEEE 802.3

kalischen Ring (Token Ring) angeordnet.

mit Prioritätssteuerung sorgt für eine faire, bedarfsgerechte Zuteilung der Sendeberechti-gung an die Stationen. Eine Station übernimmt als Monitor die Überwachung der Token. DQDB steht für Distributed Queue Dual Bus, der aus zwei Glasfaserringen (DB) besteht und einen Duplexbetrieb unterstützt (IEEE 1991). Das Zugriffsverfahren fußt auf der Ak-quisition von Zeitschlitzen mit Hilfe eines verteilten Anmelde- und Wartesystems (DQ) und ist besonders für hohe Bitraten geeignet, wie sie in MAN (Metropolitan Area Networbenötigt werden. FDDI, für Fiber Distributed Data Interface, ist ein speziell auf die Übertragung mit Licht-wellenleitern zugeschnittenes Token-Ring-Verfahren, das dem IEEE-802.5-Verfahren sehr ähnlich ist.

Preamble

Octets

DA SA LLC data FCS

7 6 4 6 1

SFD

2 46 to 1500

L Pad

Start Frame Delimiter “10101011”

Length of LLC data field in octets

sUppLex

Page 183: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6.8 Protokollfamilie TCP/IP 173

IEEE 802.11x spielen in Europa auch die ETSI Empfehlungen HIPERLAN (High Performance LAN) eine Rolle. WPAN (Wireless Personal Area Network) und WMAN (Wireless Metropolitan Area Network) sind ebenso wie WLAN funkbasierte Systeme,

6.In tra n und Programmen (File Transfer Protocol, FTP), die elektronische Post (Simple Mail Transfer Protocol, SMTP), der Informationsaustausch zwischen Hypertext-Infor-

ypertext Transfer Protocol, HTTP) und der z (TELNET). Die Realisierung dieser An-

s

nehmen konnten. Die Pro den. Neue technischMöglichkeiten, Problem , die unter eigenem

s Abschnitt 8.

8 Protokollfamilie TCP/IP den meisten LAN stehen Internet-Dienste zur Verfügung. Bekannte Beispiele sind die Über-gung von Dateie

mationssystemen, wie das World Wide Web, (HDialog wischen Stationen via virtuellem Terminal wendungen im LAN erfordert zusätzliche Funktionalitäten, die im OSI-Referenzmodell in den Schichten Network Layer, Transport Layer und Session Layer anzusiedeln sind. Heute hat sich hierfür die TCP/IP-Protokollfamilie (TCP/IP Protocol Suite) durchgesetzt. Bild 6-19 zeigt eine Übersicht [JuWa98][Sta00]. Den Schichten des OSI-Referenzmodells 3 bis 7 entsprechen die drei Schichten der Protokollfamilie TCP/IP.

Bild 6-19 Beispiele aus der Protokollfamilie TCP/IP

Die Struktur der TCP/IP-Protokollfamilie erschließt sich aus der Entstehungsgeschichte deInternet. Am Anfang, Ende der 1960er Jahren, stand der simple Austausch von Datagrammenzwischen Arbeitsstationen, die über Modem und öffentliche Telefonleitungen Verbindung auf-

e tokollfamilie um TCP/IP ist schrittweise entstane und Anwendungen haben zu Lösungen geführt

Namen als Protokolle in die Familie aufgenommen wurden. Beispiele sind WWW als Anwen-dung und IPSec als Ergänzung zur Verschlüsselung auf der Netzschicht.

SMTP

7

6

5

4

3

OSI

HTT

P

TELN

ET

FTP

DN

S

Others

TCP UDP NVP

IP

Protokollfamilie TCP/IP

MIME

WW

W

4

3 ICMP

2 ARP RARP 2 Ethernet Token

Ring HDLC ATM FDDI DQDB Others

ARP Address Resolution Protocol DNS Domain Name Service FTP File Transfer Protocol HTTP HyperText Transfer Protocol ICMP Internet Control Message Protocol IP Internet Protocol IPSec IP Security MIME Multi-Purpose Internet Mail Extension

NVC Network Voice Protocol RARP Reverse ARP SIP Session Initiation Protocol SMTP Simple Mail Transfer Protocol TCP Transmission Control Protocol TELNET Telecommunications Network P. UDP User Datagram Protocol WWW World Wide Web

sUppLex

Page 184: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6 Telekommunikationsnetze 174

TCP (Transport Control Protocol) realisiert einen verbindungsorientierten, gesicherten Über-tragungsdienst. Es übernimmt die Ende-zu-Ende-Sicherung, die Flusskontrolle und die Adres-sierung der Anwendung. Die Funktionalität entspricht etwa den OSI-Schichten Session Layer und Transport Layer. Die TCP-Schicht nimmt von der Anwendungsschicht Nachrichten ent-gegen und reicht sie in Form von Segmenten an die IP-Schicht weiter. Das Internet-Protokoll (Internet Protocol, IP) löst die Aufgaben der OSI-Schicht Network Layer. Es stellt eine verbindungslose, ungesicherte paketorientierte Übertragung zur Verfü-gung. Man beachte das IP-Protokoll stellt nicht sicher, dass alle Pakte in der richtigen Reihen-folge oder überhaupt zugestellt werden. Das IP-Protokoll wurde entwickelt um den Datenver-kehr zwischen und über Netze unterschiedlicher Art zu ermöglichen. Weshalb im IP-Protokoll

iert. Jede

n kleinere Elemente zerlegt und in den Empfangsstation wieder

ibzw.

TSAP, vo icht die IP-Ad Bits durchnummeriert

am Host erfolgen.

nur geringe Anforderungen an die Fähigkeiten der beteiligten Netze gestellt werden. Anmerkung: Eine ausführliche Darstellung der Protokollfamilie TCP/IP würde den Rahmen dieses Buches sprengen, weshalb hier nur ein erster Eindruck vermittelt werden soll. Für eine Vertiefung siehe z. B. [Sta00][Tan03][Wer05a].

Das TCP/IP-Protokoll bildet das Bindeglied zwischen der Anwendung und der LLC-Schicht, s. Bild 6-20. Die Übertragung der Nachrichten geschieht wie in Bild 6-9 bereits skizzProtokollschicht fügt ihre, der jeweiligen Partnerinstanz zugedachte Nachricht in einem eige-nen Kopffeld hinzu. Gegebenenfalls können Protokolldatenelemente (PDU) der höheren Schicht für die Übertragung izusammengesetzt werden (Fragmentation and Reassembly). Die der physikalischen Übertra-gung nahe MAC-Schicht ergänzt üblicherweise einen Nachspann (Trailer), beispielsweise wie in Bild 6-18 die Prüfzeichen der FCS.

Bild 6-20 Rahmenaufbau des LAN-Protokolls mit TCP/IP-Anwendung [Sta00] (AP – Application

Layer, TCP – Transmission Control Protocol Layer, IP – Internet Protocol Layer, LLC – Logical Link Control Layer, MAC – Medium Access Control Layer)

Für das Verständnis des Transports der Daten im Internet sind die zwei Konzepte Port und

TCP Header

APDU IP HeaderLLC Header

MAC Header

MAC Trailer

TCP SegmentIP Datagram

LLC Protocol Data UnitMAC Frame

Socket w chtig. In Bild 6-21 wird die Definition der Dienstzugangspunkte Service Access Points (SAPs) an den Schnittstellen der Netzwerk- und Transport-Schichten, NSAP

rgestellt. Die Adressierung der Zugangspunkte übernimmt auf der Netzwerk-Schresse. Die Zugangspunkte der Transportschicht werden mit 16

und Ports genannt. Es lassen sich 216 = 65536 mögliche Ports einrichten. Im Internet sind manchen Portnummern gewisse Dienste fest zugeordnet. Es wird dabei zwischen den „well-known“, d. h. verbindlichen Portnummern 0…1023, und den „registered“ Portnummern ab 1024 unterschieden. Beispielsweise steht 21 für den Dienst File Transfer (FTP), 25 für Simple Mail Transfer Protocol (SMTP) oder 80 für Hyper Text Transfer Protocol (HTTP, World Wide Web). Die Angabe einer IP-Adresse und eines Ports aktiviert einen bestimmten Dienst am Ziel-Host. Ist der Dienst/Rechner nicht abgesichert, kann er leicht missbraucht werden. So kann über Port 49, dem Login Host Protocol, eine Anmeldung als aktiver Nutzer oder gar Systemadministrator

sUppLex

Page 185: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6.8 Protokollfamilie TCP/IP 175

Unter einem Socket, engl. für Steckdose, versteht man eine Programmschnittstelle, einen Auf-ruf (Dienstelement) der einen neuen Kommunikationsendpunkt erzeugt. Dieser kann danach im

Pakete gen

er – enthält Liste mit den Netzknoten zte Eintrag

die Zieladresse enthält. Die Übertragung geschieht entsprechend der Liste, wobei jeweils der nächste Netzknoten als Adresse in den IPv6 Header eingetra-gen wird

Programm, vergleichbar dem Bildschirm, der Tastatur, der Festplatte, usw., über eine Device Number als Ein- und Ausgabemedium angesprochen werden.

Bild 6-21 Dienstzugangspunkte (SAP, Service Access Point) in der Netzschicht (NSAP, Network ASP)

und in der Transportschicht (TSAP, Transport SAP)

Das Internetprotokoll hat die Aufgabe die Verbindungen zwischen den höheren Schichten, wie TCP und UDP, und den unteren Schichten des LLC bereitzustellen. Dafür gibt es zwei Dienst-elemente (Service Primitive). Das Sendeelement und das Empfangselement mit den Adressen von Absender und Ziel sowie Steuerinformationen. Die Übertragung geschieht in Form von Protocol Data Units (PDU), im Folgenden kurz IPv6-

annt. Anmerkung: Die Entwicklung der Version 6 des Internetproto-kolls wurde bereits 1992 angestoßen. 1995 wurde mit „The Re-commendation for the IP Next Generation Protocol“ (RCF 1752) die Grundlage für die heute aktuelle Version 6 gelegt.

IP-Pakete der Version 6, s. Bild 6-22, können durch Er-weiterungs-Kopffelder (Extension Header) variabler Län-ge sehr flexibel zusammengestellt werden. Auch für zu-künftige Entwicklungen ist somit Platz geschaffen. Durch die Zusatzinformationen lassen sich Dienste und Nach-richtenverkehr bedarfsgerecht steuern. Als Kopffelder sind vorgesehen: � IPv6 Header – notwendige Angaben, s. u. � Hop-by-Hop Header – enthält Zusatzinformationen

für die Netzkonten; muss von jedem vermittelnden Netzknoten (Router) im Übertragungsweg ausgewer-tet werden

� Routing HeadBild 6-22

des Übertragungsweges, wobei erst der let

Beispiel eines IPv6-Pakets mit Erweiterungs-Kopffel-dern und TCP-Segment [Sta00]

Network Layer

Transport Layer

App

licat

ion

1

App

licat

ion

2

App

licat

ion

3

TSAPs “Ports”

NSAPs “IP address”

Host 1 Host 2

App

licat

ion

1

App

licat

ion

2

App

licat

ion

3

Network Layer

Transport Layer TPDU

NPDU

Octets

40

variable

IPv6 Header

Hop-by-Hop Options Header

Fragment Header

Routing Header variable

variable

8

20

Destination Options Header

TCP Header

Application Data variable

Next Header Field

sUppLex

Page 186: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6 Telekommunikationsnetze 176

� Fragment Header – liefert Informationen zur Optimierung der Paketlängen durch die Netz-knoten mit Sendefunktionalität (Source Nodes) entsprechend der Übertragungsbedingungen

� aßnahme

ür den letzten Zielknoten D e ge der Aufzählung zu platzieren. Sie d falls

Ko überspringen und schnell nach Steuerinformationen zu suchen, und so insgesamt

De st in zu Bild 6-23 sehen. Neben der Versions-(Traffic

kete einer Anwendung im Netz unterstützten. Ihre Funk-n Kanal- und Wegangeben VCI bzw. VPI der ATM-Zel-

ringend Gebrauch gemacht werden, wenn die Netzknoten die lenkung auswerten.

ffeld ength) s entspricht einer maximalen Länge von 65536 Oktetten.

reduziert den Wert des Feldes um eins. Ist das Hop Limit null wird das Paket ver-

jeweils 128 Bits zur Verfügung. Ein wesentlicher Anstoß zur Einführung der Version 6 war der Wunsch die Längen der Adressen

Bild 6-23 Kopffeld des IPv6-Pakets [Sta00]

� Authentication Header – unterstützt die Integrität und Authentifikation des Paketes (nicht im Bild) Encapsulation Security Payload Header – unterstützt Mtraulichkeit der Nachricht (nicht im Bild)

n zur Sicherung der Ver-

� Destination Options Header – enthält Zusatzinformation fi Extension Header sind optional, jedoch in der Reihenfol

beginnen mit dem Oktett „Next Header“, das auf das nächste Kopffeld verweist, unerforderlich schließt sich das Oktett „Header Extension Length“ an, das die Länge des jeweili-gen Kopffeldes angibt. Damit ist es in den empfangenden Netzknoten möglich, nicht relevante

pffelder zudie Belastung der Netzknoten zu reduzieren.

r Aufbau des Kopfes des IPv6-Paketes inummer (Vers) des Protokolls, hier 6, sind 8 Bits für Angaben der Art des Verkehrs Class) vorgesehen. Es könnten z. B. die Sprachtelefonie für eine schnellere Übertragung ausge-wiesen werden. Anmerkung: Da wegen der gewünsch-ten Zusammenarbeit mit Netzen unter-schiedlicher Leistungsfähigkeiten nur geringe Anforderungen an die Netze ge-stellt werden, ist nicht festgelegt, dass das empfangene Paket die gleichen Traf-fic-Class-Bits enthält wie das ursprüng-lich gesendete. Hier wird auch das Qualitätsproblem der Internet-Telefonie (Voice over IP, VoIP) deutlich. Erst wenn alle verwendeten Netze durchge-hend soweit ausgebaut sind, also die für die Telefonie geforderten Leistungs-merkmale (Quality of Service) unter-stützen, ist Telefonieren in der gewohn-ten Qualität möglich. Die folgenden 20 Bits der Flusskontrolinsbesondere die Weglenkung, der Pation ist vergleichbar mit den virtuellelen. Anmerkung: Auch hiervon kann erst nutzbFlow-Control-Bits tatsächlich zur Verkehrs

Für die Angabe der Zahl der dem Kopsind 16 Bits vorgesehen. Da

Vers0 4 12 31 Bits

Traffic Class Flow Control Payload Length Next Header Hop Limit

le (Flow Control) sollen den effektiven Transport, d. h.

folgenden Oktette des Paketes (Payload L

Anmerkung: Die Länge, die von allen Netzen mindestens unterstützt werden muss, beträgt 1280 Oktette.

Das Feld Next Header verweist auf den eventuell folgenden Extension Header. Schließlich gibt das Hop Limit die maximale Zahl der Netzknoten an, die das Paket jeweils weiterleiten. Jeder Knotenworfen. Für die Adresse des Absenders sowie des Zieles stehen

Source Address

Destination Address

2

7 8 9

Octets 0 1

3 4 5 6

sUppLex

Page 187: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6.9 Zusammenfassung 177

von 32 Bits der Version 4 auf nunmehr 128 Bits zu vergrößern. Damit stehen theoretisch etwa 6·1023 Adressen pro Quadratmeter der Erdoberfläche zur Verfügung. Wegen der

nsch

mu er Pakete und damit eine Überlastung der Netze r

T ie Pakete so spät wie möglich vervielfältigt

roup Management Protocol, IGMP) sowie eine gezielte Verkehrslenkung auf der Basis

TK-Netzen nach diesen Kategorien wird zukünftig schwieriger, da die Netze immer mehr zusammenwachsen und Dienste unter Beteiligung verschiedener Netze

gri n. Ein Beispiel könnte das Abrufen des persönlichen env erver einer Firma in Fulda durch einen Außen-

noch eine große Herausforderung.

beabsichtigten hierarchischen Vergabe der Adresse, z. B. nach Regionen, Dienstanbietern, usw.und Vergabe mehrerer Adressen pro Gerät besteht ein noch nicht absehbarer Bedarf. Beab-sichtigt ist auch, dass durch die hierarchische Vergabe der Adressen die Verkehrslenkung der Pakete verbessert und damit die Netzbelastung insgesamt reduziert werden kann. Mit der Version 6 werden drei Arten von Adressen eingeführt: � Unicast-Adresse – adressiert einen speziellen Übergabepunkt, das IPv6-Paket wird genau

zu diesem gesendet � Anycast-Adresse – adressiert eine Gruppe von Übergabepunkten, das IPv6-Paket wird an

den „nächsten“ Übergabepunkt gesendet � Multicast-Adresse – adressiert eine Gruppe von Übergabepunkten, das IPv6-Paket wird an

alle zugehörigen Übergabepunkten gesendet Mit der Multicast-Adresse sollen neue Internet-Anwendungen unterstützt werden, wie bei-spielsweise die Verteilung von Audio- und Video-Signalen ähnlich dem heutigen Rundfunk. Weitere Beispiele sind Telekonferenzen mit mehreren Teilnehmerinnen und verteiltes Rech-ne , bei dem mehrere Computer an einer Aufgabe arbeiten und Zwischenergebnisse austau-

en. Damit derartige Multimedia-Dienste für viele Anwender praktisch umgesetzt werden können,

ss überflüssiges mehrfaches Versenden dve mieden werden. Hierfür ist es notwendig, dass die Netzknoten die „kürzesten“ Wege zu den

eilnehmerinnen und Teilnehmern kennen und dwerden. Man beachte, dass hierfür eine „Revolution“ des Internets erforderlich ist. Wurde die Internet TCP/IP-Protokollfamilie ursprünglich zum Datenaustausch zwischen unterschiedli-chen Netzen konzipiert, wobei die Netzknoten zum Transport der Pakete nicht viel mehr als den nächsten Netzknoten wissen mussten, so erfordert die breite Anwendung von Multicast-Diensten eine Gruppenverwaltung mit dynamischer An- und Abmeldung der Teilnehmer (In-ternet Gbekannter Netzstrukturen.

6.9 Zusammenfassung Telekommunikationsnetze (TK-Netze) werden nach verschiedenen Kriterien eingeteilt: öffent-liche und private Netze; lokale Netze (LAN), regionale Stadtnetze (MAN) und Weitverkehrs-netze (WAN); Festnetze und Mobilfunknetze. Hinzu kommen drahtlose lokale Netze (WLAN) und sich spontan bildende und wieder auflösende Kleinzellenfunknetze (Personal Area Networks, PAN). Eine scharfe Trennung von

und Zu ffstechnologien angeboten werdeAdress erzeichnisses auf dem LAN-Sdienstmitarbeiter in Barcelona sein. Dazu benutzt der Außendienstmitarbeiter möglicherweise seinen Personal Digital Assistant (PDA), um über den Umweg eines WLAN des gerade besuchten Kaufhauses schließlich in ein öffentliches TK-Netz zu gelangen. Auch wenn die moderne Nachrichtenübertragungstechnik die einzelnen Verbindungen prinzi-piell zur Verfügung stellen kann, so sind derartige Dienste – sollen sie für die Teilnehmer attraktiv sein - heute

sUppLex

Page 188: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6 Telekommunikationsnetze 178

Ebenso wichtig sind die technischen Voraussetzungen in Form von effizienten Protokollen. Wertvolle Hilfe bei der Suche nach den angemessenen Protokollen leisten die in Abschnitt 6 vorgestellten Prinzipien und Beispiele. Das OSI-Referenzmodell zeigt mit der klaren Trennung von Funktionalitäten und dem hierar-chischen Aufbau wie ein brauchbares Protokoll grundsätzlich auszusehen hat. Beim IEEE-802-Referenzmodell ist die MAC-Schicht besonders erwähnenswert. Sie vermittelt zwischen der LLC-Schicht, die eine einheitliche Verbindung zu den höheren Schichten herstellt und den speziellen Anforderungen der physikalischen Übertragungstechnik. Durch neue MAC-Varianten wird es möglich neue Netzzugangstechnologien wie z. B. die Funk-technik in bestehende TK-Strukturen einzubinden. Das IPv6-Paket des TCP/IP-Protokolls trägt der Forderung nach potentieller Erweiterbarkeit durch die optionalen Erweiterungs-Kopffelder Rechnung. Zukünftige Dienste mit noch nicht absehbaren Parametern und Anforderungen lassen sich somit in bestehende Netze einführen.

lten, da mit einem weiter stark anwachsen-

n werden 48 Oktette benötigt. Das entspricht bei PCM-Codie-

zu Abschnitt 6

A6.3 Im PCM-30-Zeitmultiplexrahmen sind im Meldewort vier Bits für die nationale ne Meldungen nutzen.

A6.6 A6.7 Nennen Sie die beiden grundsätzlichen Vermittlungsprinzipien.

Besonders beachtenswert ist der geplante Paradigmawechsel im Internet, den die Multicast-Dienste der Version 6 erfordern. Die neuen Möglichkeiten haben allerdings auch ihren Preis. Mit Zunahme der Steuerinforma-tion werden nicht nur die zu übertragenden Daten mehr, sondern diese Informationen müssen in den Netzknoten gelesen, auf Fehler geprüft und schließlich in Aktionen umgesetzt werden. Trotz der Fortschritte in der Digitaltechnik bleibt es auch zukünftig wichtig die Netzbelastung durch die Protokolle in vernünftigen Grenzen zu haden Datenverkehrsvolumen zu rechnen ist. Vor diesem Hintergrund ist auch das ATM-Konzept mit der kurzen Paketlänge und der Unter-stützung von virtuellen Kanälen mit einfacherer Vermittlung interessant. Damit eignet sich ATM insbesondere für zeitkritische Anwendungen wie die Sprachübertragung. Um eine ATM-Zelle vor dem Versenden zu füllerung einem Sprachsignalausschnitt der Dauer 6 ms. Um ein IP-Paket mit der Länge von ca. 1200 Oktetten zu füllen wird schon eine Wartezeit von 150 Millisekunden benötigt. Dieses Beispiel deutet an, welch großen Einfluss das Protokoll auf die Leistungsfähigkeit des TK-Netzes bzw. des unterstützten Dienstes haben kann.

6.10 WiederholungsfragenA6.1 In der PCM-Multiplexhierarchie werden 64 kbit/s-Kanäle zur gemeinsamen

Übertragung zusammengefasst. Wie nennt man das System der Grundstufe und wie wird diese Art der gemeinsamen Übertragung bezeichnet?

A6.2 Im PCM-30-System werden 30 Teilnehmerkanäle mit je 64 kbit/s zu einem Datenstrom der Bitrate 32�64 kbit/s = 2,048 Mbit/s zusammengefasst. Erklären Sie die höhere Datenrate.

Verwendung reserviert. Diese lassen sich als Kanal für netzinterWelche Bitrate hat der Kanal?

A6.4 Was ist die Aufgabe eines TK-Netzes? A6.5 Was versteht man unter der Nachrichtenübermittlung?

Was ist ein Dienst in einem TK-Netz?

sUppLex

Page 189: Nachrichtentechnik: Eine Einführung für alle Studiengänge

6.10 Wiederholungsfragen zu Abschnitt 6 179

A6.8 Nennen Sie die drei Phasen der verbindungsorientierten Kommunikation. Was ist eine verbindungslose Nachrichtenübermittlung? Welche Art der Übertragusetzt sie vorau

A6.9 ng s?

Anwendung, Bitübertragung, Darstellung, ittlung

wischen den Partner-Instanzen einer Protokoll-

A6.15 unterscheiden sich I- und S-Format besonders vom U-Format? 6.16

A6.17

agung?

IP? dell

t sie im OSI-Referenzmodell

Erklären Sie Funk-

Rundverteilungs“-Diensten im Internet dfunk. Welche Art von Adressen unterstützt

A6.10 Nennen Sie die 7 Schichten des OSI-Referenzmodells. Welche Schichten sind anwen-dungsorientiert und welche netzorientiert? Welche besondere Rolle spielt die Transport-Schicht?

Hinweis: in alphabetischer Reihenfolge:Kommunikationssteuerung, Sicherung, Transport, Verm

A6.11 Erklären Sie, wie die Kommunikation zschicht logisch erfolgt.

A6.12 Was bedeuten die Akronyme HDLC und LAP? A6.13 Geben Sie den Rahmenaufbau des HDLC-Protokolls an und erklären Sie die Funktion

der einzelnen Abschnitte. A6.14 Welche Rahmenformate gibt es im HDLC-Protokoll? Geben Sie die zugehörigen

Steuerfelder an. Wodurch

A Was sind die Aufgaben des Poll- und Final-Bits? Wozu dienen die Sende- und Empfangsnummern?

A6.18 Was versteht man unter Bittransparenz? Wie wird sie im HDLC-Protokoll sicherge-stellt?

A6.19 Was versteht man unter einer gesicherten ÜbertrA6.20 Was bedeuten das Akronyme ATM? A6.21 Worin besteht der Vorteil der ATM-Übertragung? A6.22 Welche Schichten des OSI-Referenzmodells finden sich im LAN? A6.23 Wofür steht MAC und welche Funktion hat es? A6.24 Was bedeuten die Akronyme TCP und IP? A6.25 Warum spricht man von einer Protokollfamilie TCP/A6.26 Welche Funktion hat die Protokollschicht TCP? Wie ist sie im OSI-Referenzmo

einzuordnen? A6.27 Welche Funktion hat die Protokollschicht IP? Wie is

einzuordnen? A6.28 Was versteht man unter einem Extension Header? A6.29 Welche Arten von Adressen kennt das IP-Protokoll Version 6?

tionen. A6.30 Welche Konsequenzen hat die Einführung von „

ähnlich dem heutigen Hör- und Fernsehrunderartige Dienste im IP-Protokoll?

sUppLex

Page 190: Nachrichtentechnik: Eine Einführung für alle Studiengänge

180

7 Grundbegriffe der Informationstheorie und der Kanalcodierung

Die Informationstheorie liefert eine mathematisch-physikalische Definition der Information und macht sie so zu einer messbaren Größe wie Spannung, Temperatur, usw. Damit wird es möglich Information in technischen Systemen quantitativ zu bestimmen und ihren Fluss zu optimieren. Ein wichtiges Anwendungsfeld der Informationstheorie ist die redundanzmindern-de Quellencodierung. Als Beispiel wird in Abschnitt 7.2 die Huffman-Codierung vorgestellt. Die Kanalcodierung hingegen fügt der Nachricht gezielt Redundanz hinzu, so dass der Emp-fänger Übertragungsfehler erkennen oder sogar korrigieren kann. Dies kann in einfacher Wie-se, wie in Abschnitt 7.3 gezeigt wird, durch die zusätzlichen Prüfzeichen des Hamming-Codes geschehen. Als CRC-Codes (Cyclic Rdundancy Check) sind sie heute aus der Datenkommuni-kation nicht mehr wegzudenken. Anmerkung: Die über eine Einführung hinausgehende Fachliteratur zur Informationstheorie und Kanalco-dierung ist meist mathematisch anspruchsvoll. Die im Folgenden behandelten Themen werden z. B. in [Fri95][LiCo04][Sch98][Wer02] vertieft und ergänzt.

7.1 Information, Entropie und Redundanz Aus der täglichen Erfahrung wissen wir: Eine Information (Nachricht) hat einen Neuigkeits-wert - sie ist überraschend. Tatsachen, die wir bereits kennen, stellen für uns keine Information dar. Diese Überlegung führt zur Wahrscheinlichkeit, denn Ereignisse die man erwartet, haben eine hohe Wahrscheinlichkeit. Umgekehrt haben unerwartete, überraschende Ereignisse eine kleine Wahrscheinlichkeit. Informationsgehalt und Wahrscheinlichkeit stehen somit in gegen-läufigem Zusammenhang. Aus der Vorstellung eines grundsätzlichen Zusammenhangs von Zufallsexperiment und Infor-mation entwickelte Claude E. Shannon den mathematisch-technischen Informationsbegriff: Wenn es das Wesen der Information ist, Ungewissheit auf zu lösen, dann stellt jedes Zufalls-experiment eine Informationsquelle dar. Das Wissen um den Versuchsausgang beseitigt die dem Experiment innewohnende Ungewissheit. Ebenso wie das Experiment mit Hilfe der Wahr-scheinlichkeitsrechnung „im Mittel“ beschrieben werden kann, sollte auch Information „im Mittel“ beschreibbar sein. Hierzu führte Shannon den mittleren Informationsgehalt, die Entro-pie, ein [Sha48]. Die Gründung des Informationsbegriffes auf Experimente und die sie beschreibenden Wahr-scheinlichkeiten macht die Information zu einer mit statistischen Mitteln empirisch zugängli-chen Größe. Aus didaktischen Gründen und der Kürze halber wird im Folgenden der Informationsbegriff anhand des Informationsgehaltes eines Zeichens einge-führt. Ausgangspunkt ist eine einfache Informa-tionsquelle, die pro Zeittakt ein Zeichen absetzt, s. Bild 7-1. Es soll die typische Fragestellung beant-wortet werden:

Q X

x1,x3, x1,x2, x2,x3,…

Bild 7-1 Diskrete Informationsquelle mit Zeichenvorrat X � {x1, x2, x3, x4}

sUppLex

Page 191: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.1 Information, Entropie und Redundanz 181

Eine diskrete (Nachrichten-) Quelle X mit dem Zeichenvorrat (Alphabet) X = {x1, x2, ..., xN} sendet pro Zeitschritt ein Zeichen. Die Wahrscheinlichkeit (Probability) des i-ten Zeichens xi ist pi. Welchen Informationsgehalt hat das i-te Zeichen?

Der zur Beantwortung der Frage benötigte Informationsbegriff kann auf den folgenden drei Axiomen aufgebaut werden: Axiom 1 Der Informationsgehalt I eines Zeichens xi �X mit der Wahrscheinlichkeit pi ist ein

nichtnegatives Maß.

( ) 0iI p ≥ (7.1)

Axiom 2 Die Informationsgehalte unabhängiger Zeichen (xi, xl) mit der Verbundwahrschein-lichkeit pi,l = pi � pl addieren sich.

,( ) ( ) (i l i lI p I p I p= + ) (7.2)

Axiom 3 Der Informationsgehalt ist eine stetige Funktion der Wahrscheinlichkeiten der Zeichen.

Axiom 1 und 2 stellen sicher, dass sich Information nicht gegenseitig auslöscht. Andernfalls würde der Grundsatz, Information löst stets Ungewissheit auf, verletzt. Axiom 3 drückt den Wunsch aus, dass eine kleine Änderung der Auftrittswahrscheinlichkeit nur zu einer kleinen Änderung des Informationsgehaltes führen soll. Im zweiten Axiom wird aus dem Produkt der Wahrscheinlichkeiten die Addition der Informa-tionsgehalte. Dies führt zur Logarithmusfunktion, die die Multiplikation in die Addition abbil-det. Man definiert:

Der Informationsgehalt eines Zeichens mit der Wahrscheinlichkeit p ist

I(p) = - ld p mit [ I ] = bit (7.3)

Es wird meist der Zweier-Logarithmus in Verbindung mit der Pseudoeinheit bit verwendet. Übliche Schreibweisen sind log2(x) = ld(x) = lb(x) für den Logarithmus dualis bzw. binary logarithm.

0 0,5 1 0

5

10

p

( )bit

I p

sicheres Ereignis

unmögliches Ereignis

Anmerkung: Die Umrechnung der log-Funktion zu ver-schiedenen Basen erfolgt mit: loga(x) = logb(x) / logb(a) = logb(x) � loga(b).

Bild 7-2 zeigt den Funktionsverlauf zu (7.3). Der In-formationsgehalt des sicheren Ereignisses (p = 1) ist null. Mit wachsender Unsicherheit nimmt der Infor-mationsgehalt stetig zu, bis schließlich im Grenzfall des unmöglichen Ereignisses (p = 0) der Informati-onsgehalt gegen unendlich strebt. Die Definition des Informationsgehalts (7.3) spiegelt die eingangs ge-machten grundsätzlichen Überlegungen wieder und erfüllt offensichtlich die Axiome 1 und 3.

Bild 7-2 Informationsgehalt I(p) eines Zeichens mit der Auftrittswahr-scheinlichkeit p

sUppLex

Page 192: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 182

Der Informationsgehalt einer diskreten Quelle kann nun als Erwartungswert der Informations-gehalte aller Zeichen bestimmt werden. Man spricht vom mittleren Informationsgehalt oder in Anlehnung an die Thermodynamik von der Entropie der Quelle. Anmerkung: Shannon verwendet, den grundsätzlichen Überlegungen folgend, eine axiomatische Defini-tion der Entropie, woraus der Informationsgehalt eines Zeichens wie in (7.3) folgt [Sha48]. Er führt als Beispiel die damals weit verbreiteten Lochkarten an. Eine Lochkarte mit N möglichen Positionen für ein bzw. kein Loch kann genau eine aus 2N verschiedenen Nachrichten aufnehmen. Nimmt man zwei Loch-karten, so ergeben sich bereits 22N verschiedene Möglichkeiten. Die Zahl der möglichen Nachrichten steigt quadratisch. Andererseits sollte erwartet werden, dass zwei Lochkarten zusammen doppelt soviel Information speichern können als eine. Es drängt sich die Logarithmusfunktion zur Beschreibung des Informationsgehaltes auf. Mit log 2N = N � log 2 und log 22N = 2N � log 2 ergibt sich die erwartete Ver-dopplung. Man beachte, dass 2-N und 2-2N genau die Wahrscheinlichkeiten der Nachrichten wider-spiegeln, wenn alle Nachrichten gleichwahrscheinlich sind, so dass die Definition des Informationsgehal-tes gemäß -log 2-N sinnvoll ist.

Für den einfachsten Fall einer (endlichen) diskreten gedächtnislosen Quelle, bei der die Wahr-scheinlichkeiten der einzelnen Zeichen nicht von den vorhergehenden Zeichen abhängen, defi-niert man:

(Alphabet) X = {xEine diskrete, gedächtnislose Quelle X mit dem Zeichenvorrat 1, x ,…, x } und den zugehörigen Wahrscheinlichkeiten p , p , ..., p besitzt die Entropie N N2 1 2

i=1( ) ld bit

N

i iH X p p=− ⋅∑ (7.4)

Das einfachste Beispiel einer diskreten gedächtnislosen Quelle ist die Binärquelle mit dem Zeichenvorrat X = {0, 1} und den Wahrscheinlichkeiten p = p und p0 1 = 1-p. Ihre Entropie H (p), auch shannonsche Funktion genannt, ist b

( )ld (1 ) ld (1 )

bitbH p

p p p p=− ⋅ − − ⋅ − (7.5)

Der Funktionsverlauf ist in Bild 7-3 zu sehen. Setzt die Quelle stets das Zeichen „1“ ab, p = 0, so ist die Entropie gleich null. Da man in diesem Fall weiß, dass die Quelle stets die „1“ sen-det, gibt sie keine Information ab. Sind beide Zeichen gleichwahrscheinlich, p = 1/2, so wird die Entropie maximal. Ein Beobachter, der die Aufgabe hätte, je-weils das nächste Zeichen vorherzusagen, würde im Mittel genauso häufig richtig wie falsch raten. Die Entropie der Binärquelle nimmt im Maximum den Wert 1 bit an. Dies entspricht genau einer Ja/Nein-Ent-scheidung (Antwort) um das aktuelle Zeichen zu er-fragen: ist das Zeichen „0“? Die Entropie gibt Antwort auf die zwei Fragen:

0 0,5 1

0

0,5

1

p

( )bitbH p maximale

Ungewissheit

Gewiss-heit „1“

Gewiss-heit „0“

� Wie viele Ja/Nein-Entscheidungen sind mindestens notwendig, um das aktuelle Zeichen zu erfragen?

Bild 7-3 Entropie der Binärquelle

� Wie viele Bits benötigt man mindestens, um die Zeichen der Quelle zu codieren?

sUppLex

Page 193: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.1 Information, Entropie und Redundanz 183

Um die Bedeutung der Entropie aufzuzeigen, betrachten wir das Zahlenwertbeispiel in Tabelle 7-1. Die Entropie der diskreten, gedächtnislosen Quelle mit sechs Zeichen ist ca. 2,25 bit.

Tabelle 7-1 Diskrete gedächtnislose Quelle mit dem Zeichenvorrat X = {a,b,c,d,e,f}, den Wahrscheinlichkeiten p

Zunächst betrachten wir in Tabelle 7-2 die einfache BCD-Codierung anhand des Zei-chen-Index. Der BCD-Code ist ein Block-code mit gleichlangen Codewörtern. Da sechs Zeichen vorliegen, müssen je Code-wort drei Bits verwendet werden. Andererseits kann überlegt werden, wie groß die Entropie einer Quelle mit sechs Zeichen maximal sein kann.

Die Entropie einer diskreten gedächtnislosen Quelle mit N Symbolen wird maximal, wenn alle Symbole gleichwahrscheinlich sind, also maximale Ungewissheit vorliegt. Dieses Maximum ist der Entscheidungsgehalt (des Zeichenvorrats) der Quelle.

0 ld bitH N= (7.6)

Der Entscheidungsgehalt einer diskreten gedächtnislosen Quelle mit sechs Symbolen ist 2,58 bit. Dem steht im Beispiel die Entropie von 2,25 bit gegenüber.

Die Differenz aus dem Entscheidungsgehalt einer Quelle und ihrer Entropie wird Redundanz genannt.

0 ( )R H H X= − (7.7)

Die Entropie besagt im Beispiel, dass im Mittel 2,25 Ja/Nein-Entscheidungen notwendig sind und deshalb die Zeichen der Quelle im Mittel mit 2,25 Bits codiert werden können. Ein Ver-fahren, das einen in diesem Sinne aufwandsgünstigen Code liefert, ist die Huffman-Codierung im nächsten Abschnitt.

i, den Informationsgehalten I(p ) und der Entropie H(X) i

x a b c d e f i

p 0,05 0,15 0,05 0,4 0,2 0,15 i

I(pi) 4,32 bit 2,74 bit 4,32 bit 1,32 bit 2,32 bit 2,74 bit

H(X) � 2,25 bit

Tabelle 7-2 BCD-Codierung der Zeichen nach ihren Indizes

Zeichen a b c d e f

Codewort 001 010 011 100 101 110

sUppLex

Page 194: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 184

7.2 Huffman-Codierung Die Huffman-Codierung1 gehört zur Familie der Codierungen mit variabler Codelänge. Ein be-kanntes Beispiel ist das Morsealphabet2. Die zugrunde liegende Idee ist, häufige Zeichen mög-lichst mit kurzen Codewörtern zu belegen, um so den mittleren Aufwand klein zu halten. Der-artige Codierverfahren bezeichnet man auch als redundanzmindernde Codierung oder Entro-piecodierung. Im Beispiel des Morsealphabetes in Tabelle 7-3 wird der häufige Buchstabe „E“ mit dem einzigen Zeichen „ . “ und der seltene Buchstabe „X“ mit den vier Zeichen „ - . . - “ codiert.

Tabelle 7-3 Buchstaben, Morsezeichen [Obe82] und relative Häufigkeiten in der deutschen Schriftsprache [Küp54]

Anmerkung: Die Ziffern 0 bis 9 werden mit je 5 Zeichen codiert. Für Sonderzeichen, Satzzeichen und Meldungen stehen weitere Codewörter zur Verfügung [Bro04].

Huffman hat für diskrete gedächtnislose Quellen gezeigt, dass die von ihm angegebene Codie-rung mit variabler Wortlänge einen optimalen Präfixcode liefert [Huf52]. D. h. der Huffman-Code liefert die kleinste mittlere Codewortlänge. Er ist außerdem ohne Komma-Zeichen zur Trennung der Codewörter eindeutig decodierbar.

Anmerkung: Die Huffman-Codierung spielt in der Bildcodie-rung eine wichtige Rolle. Sie ist Bestandteil des JPEG-, MPEG- und H.261-Standards. Auch zur Codierung von digitalen Audio-Signalen, wie bei MP3, wird die Huffman-Codierung eingesetzt.

Die Huffman-Codierung geschieht in drei Schritten, s. Kasten auf der nächsten Seite. Am Beispiel der Quelle in

Tabelle 7-1 wird die Codierung vorgeführt. Dabei vereinfachen wir das Verfahren etwas, indem wir auf das Umordnen verzichten. Anmerkung: Bei den von Hand durchgeführten Beispielen kann man auf das explizite Sortieren ver-zichten. Man erhält ein einfacheres Verfahren, dessen Code allerdings nicht mehr bitkompatibel zu dem Code mit Umsortieren sein muss. 1 David Huffman: *1925/+1999, US-amerikanischer Ingenieur. 2 Samuel F. B. Morse: *1791/+1872, US-amerikanischer Maler und Erfinder („Vater der Telegraphie“)

Buch-stabe

Morse-zeichen

rel. Häufig-keiten

Buch-stabe

Morse-zeichen

rel. Häufig-keiten

Buch-stabe

Morse-zeichen

rel. Häufig-keiten

A . - 0,0651 J . - - - 0,0019 S . . . 0,0678 B - . . . 0,0257 K - . - 0,0188 T - 0,0674 C - . - . 0,0284 L . - . . 0,0283 U . . - 0,0370 D - . . 0,0541 M - - 0,0301 V . . . - 0,0107 E . 0,1669 N - . 0,0992 W . - - 0,0140 F . . - . 0,0204 O - - - 0,0229 X - . . - 0,0002 G - - . 0,0365 P . - - . 0,0094 Y - . - - 0,0003 H . . . . 0,0406 Q - - . - 0,0007 Z - - . . 0,0100 I . . 0,0782 R . - . 0,0654

Bei einem Präfixcode ist kein Codewort Anfang eines anderen Codeworts.

sUppLex

Page 195: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.2 Huffman-Codierung 185

Huffman-Codierung 1. Ordnen Ordne die Zeichen nach fallenden Wahrscheinlichkeiten. 2. Reduzieren Kombiniere* die beiden Zeichen mit den kleinsten Wahrscheinlichkeiten

zu einem neuen zusammengesetzten Zeichen. Ordne die Liste neu wie in Schritt 1 und fahre fort, bis alle Zeichen zusammengefasst sind.

3. Codieren Beginne bei der letzten Zusammenfassung; ordne jeder ersten Ziffer des Codeworts eines Zeichens der ersten Komponente des zusammengesetzten Zeichens eine „0“ und der zweiten Komponente eine „1“ zu. Fahre sinngemäß fort, bis alle Zeichen codiert sind.

* Im Falle mehrerer Zeichen mit derselben Wahrscheinlichkeit werden die Zeichen kombiniert, die am wenigsten bereits zusammengefasste Zeichen beinhalten. Damit erreicht man bei glei-cher mittlerer Codewortlänge eine in der Übertragungstechnik günstigere, weil gleichmäßigere Verteilung der Codewortlängen. Im Beispiel erhält man im ersten Schritt die in Bild 7-4 angegebene Reihenfolge der Zeichen in der ersten Spalte mit den Wahrscheinlichkeiten p in der zweiten Spalte. i

Im zweiten Schritt werden die beiden Zeichen mit den kleinsten Wahrscheinlichkeiten „c“ und „a“ kombiniert. Die neuen beiden „Zeichen“ mit den kleinsten Wahrscheinlichkeiten, „ca“ und „e“ werden jetzt zusammengefasst. Für das zusammengesetzte Zeichen erhält man die Wahr-scheinlichkeit 0,25. Damit ist sie größer als die Wahrscheinlichkeiten für „b“ und „f“. Letztere sind nun die beiden kleinsten Wahrscheinlichkeiten. Es werden „b“ und „f“ zusammengefasst. Die zugehörige Wahrscheinlichkeit hat den Wert 0,35. Die nunmehr beiden kleinsten Wahr-scheinlichkeiten, für „bf“ und „cae“, ergeben zusammen die Wahrscheinlichkeit 0,6. Die beiden verbleibenden Wahrscheinlichkeit für „d“ und „caebf“ müssen zusammen den Wert eins ergeben. Im dritten Schritt werden den Zeichen die Codewörter zugewiesen. Hierbei beginnt man ganz rechts und schreitet nach links fort. Bei jeder Weggabelung (Zusammenfassung von Zeichen) wird dem Pfad nach oben die „0“ und dem Pfad nach unten die „1“ (oder jeweils umgekehrt) zugewiesen. Der Pfad für die Codezuteilung für das Zeichen „a“ ist in Bild 7-4 fett gedruckt. Man erhält schließlich den Huffman-Code in Tabelle 7-4.

d

f

b

e

a

c

Zeichen pi

0,4

0,2

0,15

0,15

0,05

0,05

1

0

0,1

0,35

0,61

0

1

0

1

0

1

0 0,25

1,0

Bild 7-4 Huffman-Codierung

sUppLex

Page 196: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 186

Tabelle 7-4 Huffman-Code zu Bild 7-4

Zeichen x d f b e a c i

Wahrscheinlichkeit p 0,4 0,2 0,15 0,15 0,05 0,05 i

Codewort 0 100 101 110 1110 1111 Codewortlänge L in bit 1 3 3 3 4 4 i

Ein Code ist umso effizienter, je kürzer seine mittlere Codewortlänge ist.

Die mittlere Codewortlänge bestimmt sich aus der Länge der einzelnen Codewörter Li gewichtet mit der Wahrscheinlichkeit der jeweiligen Codewörter (Zeichen) p . i

1

N

i ii

L p=

=∑ L (7.8)

Im Beispiel ist die mittlere Codewortlänge mit L � 2,3 bit nahe an der Entropie H(X) � 2,25 bit. Eine wichtige Kenngröße der Codierung ist das Verhältnis von Entropie zu mittlerer Codewort-länge, die Effizienz des Codes oder auch Datenkompressionsfaktor genannt. Sie erreicht im Beispiel den Wert � � 0,976.

Effizienz des Codes, Datenkompressionsfaktor

( )H XL

=η (7.9)

Aus dem Beispiel wird deutlich: Je größer der Unterschied zwischen den Wahrscheinlichkeiten der Zeichen ist, desto größer ist die Ersparnis an mittlerer Wortlänge durch die Huffmann-Codierung. Für die Anwendung ist die Frage wichtig: Wie effizient kann der Code bestenfalls sein? Die Antwort gibt das Quellencodierungstheorem von Shannon für diskrete gedächtnislose Quellen.

Quellencodierungstheorem Es existiert ein binärer Code, so dass die mittlere Codewortlänge beliebig nahe an die Entropie herankommt.

Die Informationstheorie zeigt aber auch, dass dabei durch Kombination der Zeichen unter Um-ständen sehr lange Codewörter entstehen, die einer praktischen Umsetzung des Quellencodie-rungstheorems entgegenstehen. Für den Empfänger ist die Umkehrung der Codierung wichtig. Die Decodiervorschrift des Huffman-Codes folgt unmittelbar aus Bild 7-4. Durch den Verzicht auf das Umordnen, kann der Codebaum in Bild 7-5 direkt aus dem Bild 7-4 abgelesen werden. Er liefert die anschau-liche Interpretation der Codiervorschrift. Für jedes neue Codewort beginnt die Decodierung an der Wurzel. Wird eine „0“ empfangen, so schreitet man auf dem mit „0“ gewichteten Zweig, auch Kante genannt, nach oben. Im Beispiel erreicht man das Blatt „d“. Das gesendete Symbol ist demzu-folge „d“ und man beginnt mit dem nächsten Bit von neuem an der Wurzel.

sUppLex

Page 197: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.3 Kanalcodierung 187

Wird eine „1“ empfangen, wählt man den Zweig nach unten. Man erreicht im Beispiel einen Ver-zweigungsknoten. Das nächste Bit wählt einen der beiden folgenden Zweige aus. So verfährt man, bis man ein Blatt erreicht. Danach beginnt die Deco-dierung für das nächste Zeichen wieder an der Wurzel.

0 0

01

1

1

1

1

f d

a

b

c

e

Wurzel(Anfangs-

knoten)

Blatt (Endknoten)

Verzweigungsknoten

0

0 Ast

(Kante)Anmerkung: Man spricht von einem gerichteten Baum: von der Wurzel über die Äste zu den Blättern.

So einfach die Huffman-Codierung und Decodie-rung ist, sie besitzt drei Nachteile: � Die unterschiedlichen Codewortlängen führen

zu einer ungleichmäßigen Bitrate und Decodier-verzögerung.

� Datenkompressionsverfahren reduzieren die Re-dundanz und erhöhen deshalb die Fehleranfällig-keit. Im Falle der Huffman-Codierung bedeutet das, dass durch ein falsch erkanntes Bit gegebenenfalls alle nachfolgenden Zeichen falsch detektiert werden können.

� Die Huffman-Codierung setzt die Kenntnis der Wahrscheinlichkeiten der Zeichen oder zu-mindest geeigneter Schätzwerte voraus. Diese sind jedoch oft nicht bekannt bzw. ihre Schätzung ist relativ aufwendig.

Für die Komprimierung von großen Dateien werden deshalb oft universelle Codierverfahren wie der Lempel-Ziv-Welch- (LZW-) Algorithmus eingesetzt, die die Komprimierung ohne a priori Wissen über die Statistik der Daten beginnen, siehe z. B. [Loc02][Str05]. Bei der Datenkompression in der Audio- und der Video-Codierung unterscheidet man zwi-schen Redundanz und Irrelevanz. Man spricht daher von Redundanz - bzw. Irrelevanzreduk-tion, s. Abschnitt 3.8

7.3 Kanalcodierung

7.3.1 Paritätscodes Bei der Übertragung und Speicherung von Information existieren zahlreiche Fehlermöglichkei-ten. Um wichtige Daten gegen Fehler zu schützen werden jeweils passende Verfahren der Ka-nalcodierung eingesetzt. Zur Einführung in die Aufgabenstellung der Kanalcodierung betrach-ten wir beispielhaft die weit verbreiteten Paritätscodes. Anmerkung: Eine Einführung in deren die mathematischen Grundlagen gibt z. B. [BeZs02].

� Binäre Paritätscodes

Ein wichtiges Beispiel von Paritätscodes wird in Abschnitt 4 anhand der RS-232-Schnittstelle vorgestellt. Dort werden die sieben Bits des Nachrichtenwortes durch ein Paritätsbit so zum Codewort ergänzt, dass die Exor-Verknüpfung „�“ (Modulo-2-Addition, s.

Tabelle 7-5 Wahrheitstafel der Exor-Verknüpfung

0 1 � 0 0 1 Tabelle 7-5) aller Bits entweder „0“

oder „1“ ist. Man spricht von gerader bzw. ungerader Parität. 1 1 0

Bild 7-5 Codebaum zum Huffman-Code in Bild 7-4

sUppLex

Page 198: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 188

Im Beispiel ergänzen wir die sieben Bits der ASCII-Codewörter der Zeichen „M“ und „W“ zur geraden bzw. ungeraden Parität. Wir erhalten aus Abschnitt 4.1, Tabelle 4.1, die ASCII-Codewörter und er-gänzen sie in

Tabelle 7-6 Codewörter mit Paritätsbits

Parität Zeichen ASCII-Code gerade ungerade

M 1101 001 0 1 Tabelle 7-6 zum Codewort. W 0111 101 1 0

Wir überprüfen das Ergebnis anhand des Zahlenwertbeispiel für M und gerader Pari-tät.

1 1 0 1 0 0 1 0 0⊕ ⊕ ⊕ ⊕ ⊕ ⊕ ⊕ = (7.10)

Anmerkung: Die Exor-Verknüpfung ist assoziativ und kommutativ.

Mit dem Paritätscode werden durch die Prüfsumme (7.10) einfache Fehler im Codewort er-kannt. Eine Reparatur des fehlerhaften Bits ist nicht möglich, da die Fehlerstelle unbekannt ist. Treten zwei Fehler auf, so ist das nicht erkennbar, wie man durch ein Beispiel schnell zeigen kann. Bei binären Paritätscodes sind alle n-fachen Fehler mit n gerade nicht erkennbar. Man spricht dann von einem Restfehler. Anmerkung: In Anwendungen können Restfehler ein Problem bereiten. Tritt beispielsweise bei einer Soft-wareaktualisierung ein unerkannter Fehler auf, entsteht ein ungewollter Programmabschnitt der spora-disch zu Fehlern führen kann. Erst durch den Einsatz geeigneter Fehlerschutzmaßnahmen werden Ge-schäftsmodelle mit Online-Upgrade-Diensten möglich.

� Paritätscode mit Kreuzsicherung

Sollen Doppelfehler erkennbar sein, ist ein zusätzlicher Fehlerschutz erforderlich. Dies ermöglicht der zweidimensionale Paritäts-code mit Kreuzsicherung. Die Idee lässt sich anhand eines Lochstreifens erklären, s. Bild 7-6.

Vorschub-löcher

Zeic

henp

aritä

t (Q

uerp

aritä

t)

Blockparität (Längsparität)

Paritätszeichen der Querparität

Paritätszeichen der Längsparität

Transport-richtung

Tritt beispielsweise ein Doppelfehler in ein-er Querspalte des Lochstreifens (erweitertes Zeichen) auf, dann ist dies zwar anhand der Querparität nicht zu erkennen, jedoch wer-den durch die Längsparität zwei Spuren als fehlerhaft erkannt. Da der Paritätscode für jede Zeile und jede Spalte n Fehler mit n ungerade erkennt, sind alle einfachen, dop-pelten und dreifachen Fehler erkennbar. Für einen Restfehler müssen mindestens vier Fehler in bestimmten Mustern auftreten, wie z. B. in zwei benachbarten Zeilen und Spalten.

Bild 7-6 8-Spur-Lochstreifen mit Kreuzparität (ungerade Parität mit „Stanzloch“ für die logische „1“)

Anmerkungen: (i) Für Lochstreifen existieren unterschiedliche Formate, wie 5-Spur, 7-Spur und 8-Spur-Lochstreifen mit herstellerspezifischen Codes [MLS89]. Für das Beispiel wurde der Einfachheit halber der ASCII-Code und ungerade Parität gewählt. Die logische Eins wird durch ein Stanzloch repräsentiert. (ii) Bei der Fehlererkennung werden die Zeilen und Spalten einschließlich der Paritätsbits betrachtet. Durch die zusätzlichen Paritätsbits entstehen zusätzliche Fehlermöglichkeiten.

sUppLex

Page 199: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.3 Kanalcodierung 189

� Paritätscodes mit Erkennung von Vertauschungsfehlern

Die Idee des Paritätscodes kann allgemein formuliert und auf den praktisch wichtigen Fall der Erkennung von Vertauschungsfehlern erweitert werden. Bei der Eingabe von Daten, wie Kon-tonummern, Bestellnummern, usw., durch Menschen treten als Fehler meist „Zahlendreher“ auf. Statt der Ziffernfolge „3 4“ wird „4 3“ eingetippt. Es ist deshalb von besonderem Interesse derartige Fehler anhand von Prüfzeichen erkennen zu können. Wir stellen das Konzept anhand der Codierung der International Standard Book Number (ISBN) vor. Dazu führen wir schrittweise die notwendigen Begriffe und Zusammenhänge ein. Wir gehen von einem Alphabet (Zeichenvorrat) mit den Ziffern 0, 1, …, q-1 aus der Menge der ganzen Zahlen aus. Ein Code der Länge n zur Basis q ist dann eine beliebige Menge von Folgen a1, a2, …, an mit Elementen aus dem Alphabet. Die Folgen werden Codewörter genannt. Ein Paritätscode liegt vor, wenn für jedes Codewort gilt

1 2( )mn qa a a+ + + =� od 0

mod 0

q

i

(7.11)

+ … + a ein Vielfaches von q ist. also die Summe a n1

Durch elementare Überlegungen kann gezeigt werden, dass durch Auswerten der Prüfgleichung (7.11) alle Einzelfehler er-kannt werden. Dazu behaupten wir die Fehlerprüfung erkennt den Fehler nicht und zeigen den Widerspruch.

Jeder Paritätscode erkennt Einzelfehler

Wir gehen von einem Codewort aus und nehmen an, dass das i-te Element fehlerhaft sei. Ein unerkannter Fehler tritt auf, wenn die Prüfgleichung (7.11) mit dem Fehler ergibt ia�

?

1 2( )i n qa a a a+ + + + + =�� � (7.12)

Wegen der Modulo-q-Operation und weil ursprünglich ein Codewort vorlag, dürfen wir auch schreiben

?1 1

0

1 1

0 ( )mod ( )mod

( )mod

( )mod

i n q i n

i i n n q

i i q

a a a a a a

a a a a a aa a

= + + + + − + + + + =

= − + + − + + − =

= −

�� � � ��������������

�� ��

(7.13)

Damit die Gleichung erfüllt wird, muss die Zahl durch q teilbar sein. ia a−�

Anmerkung: Eine natürliche Zahl a ist durch eine andere natürliche Zahl b teilbar, wenn sie ein Vielfaches von b ist. Beispielsweise ist 8 durch 4 teilbar, 9 nicht. 4 ist nicht durch 8 teilbar.

Da jedoch für alle Ziffern des Zeichenvorrats gilt

0 ia q≤ < (7.14)

gilt insbesondere auch für die Differenz

0 i ia a≤ − <� q (7.15)

sUppLex

Page 200: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 190

Somit ist die Differenz in (7.13) nicht durch q teilbar und die Prüfsumme kann nicht wie gefor-dert null ergeben. Der Fehler wird erkannt.

, wUm zusätzlich Vertauschungen zu erkennen, führen wir die ganzzahligen Gewichte w1 2, …, w so ein, dass für den Paritätscode mit Gewichten gilt n-1

1 1 2 2 1 1( )n n n qw a w a w a a− −+ + + + =� mod 0

0

⎤⎦

(7.16)

also die Summe w1a1 + … + w a + an-1 n- n ein Vielfaches von q ist. 1

Anmerkung: Es kann auch ein zusätzliches Gewicht wn eingeführt werden, das jedoch teilerfremd zu q sein muss. Zwei Zahlen sind teilerfremd, wenn ihr größter gemeinsamer Teiler 1 ist. Beispielsweise sind zwei Primzahlen, z. B. 3 und 5, teilerfremd. Die Zahlen 6 und 8 sind nicht teilerfremd, da sie den gemein-samen Teiler 2 besitzen.

Bei der Wahl der Gewichte ist zu beachten, dass alle Gewichte wi und q teilerfremd sind. Dies kann wie in (7.13) gezeigt werden. Damit Einzelfehler nicht erkannt werden muss gelten

[ ]?

( ) modi i i qw a a⋅ − =� (7.17)

Und da die Differenz der Ziffern teilerfremd ist, kann die Prüfgleichung nicht null ergeben wenn das Gewicht wi teilerfremd zu q ist. Der Code erkennt Einzelfehler.

Nun zeigen wir, dass bei geeigneter Wahl der Gewichte Vertauschungsfehler an den beliebigen Stellen i und j erkannt werden. Dazu gehen wir wieder wie in (7.13) vor. Damit der Vertau-schungsfehler nicht erkannt wird muss gelten

?

0 ( ) ( ) mod ( )( ) modi i j j j i i j q i j i j qw a w a w a w a w w a a⎡ ⎤ ⎡= + − + = − −⎣ ⎦ ⎣ (7.18)

Wie oben erhalten wir den Widerspruch für (wi-wj) teilerfremd zu q, da die Zahl (ai-aj) stets teilerfremd zu q ist.

Nachdem die Konstruktionsvor-schriften für Paritätscodes mit Erkennung von Vertauschungs-fehlern vorgestellt wurden, wen-den wir uns dem Beispiel des ISBN-Codes zu.

Ein Paritätscode der Länge n zur Basis q mit den Gewichten w

Beispiel ISBN-Code

Für den ISBN-Code ist es praktisch für die Ziffern des Codes die üblichen, auf Schreibmaschi-nen, Tastaturen, usw. vorhandenen Ziffern 0, 1, …, 9 zu wählen. Damit kommt als Basis q eine Zahl größer gleich 10 in Frage. Die Forderung nach teilerfremden Gewichten legt die Wahl der Basis als Primzahl nahe, so dass als Basis die kleinste mögliche Primzahl 11 gewählt wird. Mit der Basis 11 ist im Code die Zahl 10 als Ziffer aufzunehmen. Um Verwechslungen vorzu-beugen, wird für die Zahl 10 die römische Ziffer X verwendet. Mit diesen Vorüberlegungen kann der ISBN-Code definiert werden: Der ISBN-Code ist ein Paritätscode der Länge n = 10 zur Basis q = 11 mit dem Alphabet {0, 1, …, 9, 10 = X} und den Gewichten g1 = 10, g2 = 9, …, g10 = 1. Der ISBN-Code erkennt einen Einzelfehler und eine Vertauschung zweier Elemente. Seine Prüfziffer a10 berechnet sich aus

1, w2, …, w erkennt die nVertauschung an den Stellen i und j, falls die Zahl wi – wj teilerfremd zu q ist

sUppLex

Page 201: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.3 Kanalcodierung 191

( 1 2 3 9 10 1110 9 8 2 mod 0a a a a a+ + + + + =� ) (7.19)

Als Beispiel wählen wir das Buch des Verfassers „Digitale Signalverarbeitung mit MATLAB, 2. Aufl.“ im VIEWEG Verlag mit der ISBN 3-528-13930-7. Darin steht 3 für Deutschland, 528 für den VIEWEG Verlag und 13930 für das Buch im Verlagsprogramm. Für die letzte Ziffer, die Prüfziffer, folgt

�10 11213 19 11 4 7

10 3 9 5 8 2 7 8 6 1 5 3 4 9 3 3 2 0 mod 0a= ⋅ +

⎛ ⎞⎜ ⎟⋅ + ⋅ + ⋅ + ⋅ + ⋅ + ⋅ + ⋅ + ⋅ + ⋅ + =⎜ ⎟⎝ ⎠������������������������� (7.20)

Wir verifizieren die Aussagen zur Fehlererkennung, indem wir den Ländercode für die U.S.A. als erste Ziffer in die Prüfgleichung eingeben.

11190 17 11 3

10 0 9 5 8 2 7 8 6 1 5 3 4 9 3 3 2 0 7 mod 3= ⋅ +

⎛ ⎞⎜ ⎟⋅ + ⋅ + ⋅ + ⋅ + ⋅ + ⋅ + ⋅ + ⋅ + ⋅ + =⎜ ⎟⎝ ⎠�������������������������� (7.21)

Vertauschen der 5. und 6. Ziffern wird ebenfalls erkannt.

11223 20 11 3

10 3 9 5 8 2 7 8 6 3 5 1 4 9 3 3 2 0 7 mod 3= ⋅ +

⎛ ⎞⎜ ⎟⋅ + ⋅ + ⋅ + ⋅ + ⋅ + ⋅ + ⋅ + ⋅ + ⋅ + =⎜ ⎟⎝ ⎠��������������������������� (7.22)

7.3.2 Kanalcodierung zum Schutz gegen Übertragungsfehler Das Beispiel der digitalen Übertragung in Abschnitt 5 zeigt: reale Übertragungssysteme sind nicht perfekt. In vielen Anwendungen der Informationstechnik muss mit Fehlern bei der Über-tragung und Speicherung von Daten gerechnet werden, insbesondere bei � Speichermedien hoher Dichte (Compact Disc, Magnetspeicher); � der Nachrichtenübertragung bei begrenzter Signalleistung (Satellitenkommunikation); � der Nachrichtenübertragung über stark gestörte Kanäle (Funk, Stromleitungen) � und bei extremen Zuverlässigkeitsanforderungen (CAD-Daten, Programmcode, nach Da-

tenkompression). In all diesen Fällen wird die Kanalcodierung zur Fehlerkontrolle eingesetzt. Die Codierungs-theorie stellt auf die jeweilige Anwendung bezogene Verfahren zur Verfügung. Es lassen sich zwei grundsätzliche Fälle unterscheiden: � Fehlerkorrigierende Codes – der Empfänger erkennt und korrigiert einen Fehler; � Fehlererkennende Codes – der Empfänger erkennt einen Fehler und fordert gegebenenfalls

die nochmalige Übertragung der Nachricht an. Die letzte Methode setzt einen Rückkanal voraus und findet vor allem in der Datenübertragung ihre Anwendung, wenn die Fehlerwahrscheinlichkeit ohne Codierung bereits klein ist und es auf eine hohe Zuverlässigkeit ankommt. Ein typischer Wert für die Bitfehlerwahrscheinlichkeit ohne Codierung in Datennetzen ist 10-6. Durch zusätzliche Kanalcodierung auf der Übertra-gungsstrecke kann in der Netzschicht eine Bitfehlerwahrscheinlichkeit von 10-9 und darunter

sUppLex

Page 202: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 192

erreicht werden. Durch weitere Fehlerschutzmaßnahmen der Transportschicht bzw. höherer Schichten können Restfehler quasi ausgeschlossen werden. Anmerkung: Die Probleme oder gar Gefahren durch Restfehler können nur anwendungsbezogen diskutiert werden. Sie sind Gegenstand des Qualitäts- und Risikomanagements, z. B. [Gra01].

Die Darstellung der verschiedenen Kanalcodierverfahren würde den Rahmen einer Einführung bei weitem sprengen. In den folgenden Unterabschnitten wird deshalb die Idee der Kanal-codierung exemplarisch anhand einfacher linearen Blockcodes vorgestellt. Den Abschluss bildet die Vorstellung der in der Datenkommunikation am weitesten verbreiteten Fehlerprü-fung, die Anwendung zyklischer Codes, s. a. Abschnitt 6. Zur Einführung betrachte man das Übertragungsmodell mit Kanalcodierung in Bild 7-7. Es wird von einer blockorientierten Übertragung ausgegangen. Die Quellencodierung liefert ein binäres Nachrichtenwort fester Länge, z. B. u = (1010). Die Kanalcodierung ordnet im Encoder dem Nachrichtenwort ein binäres Codewort entsprechend der Codetabelle, Tabelle 7-7, zu. Im Beispiel ist das Codewort v = (0011010). Dort wird ein Hamming-Code1 ver-wendet, dessen Besonderheiten später noch genauer erläutert werden.

Quelle

Quellen-codierung

Nachrichtenwort u

Sender Kanal Empfänger

Decoder Encoder

Quellende-codierung

Codewort v

Sinke

decodiertes Nachrichtenwort (Schätzwert)

r Empfangswort

u

Kanal-codierung

Bild 7-7 Übertragungsmodell mit Kanalcodierung

Der Sender generiert ein dem Codewort entsprechendes Signal, das über den Kanal an den Empfänger gesandt wird. Im Empfänger wird das ankommende Signal ausgewertet und ein binäres Empfangswort r erzeugt. Der Decoder vergleicht das Empfangswort mit den Codewörtern. Stimmt das Empfangswort mit einem Codewort überein, so wird das zugehörige Nachrichtenwort ausgegeben. Stimmt das Empfangswort mit keinem Codewort überein, so wird ein Übertragungsfehler erkannt. Soll eine Fehlerkorrektur stattfinden, müssen dazu geeignete Regeln existieren. Aus diesen einfachen Überlegungen folgen bereits zwei wichtige Aussagen: � Restfehler - wird ein Codewort durch die Kanalstörung in ein anderes Codewort abgebildet,

kann die Störung nicht erkannt werden. � „Gute Codes“ besitzen eine mathematische Struktur, die die Fehlererkennung und gege-

benenfalls die Fehlerkorrektur unterstützen.

Im Beispiel des (7,4)-Hamming-Codes werden die 24 = 16 möglichen Nachrichtenwörter auf 16 Codewörter der Länge 7, d. h. auf 16 von 27 = 128 möglichen binären Vektoren der Länge 7 1 Richard W. Hamming: *1915/1998, US-amerikan. Mathematiker und Computerwissenschaftler.

sUppLex

Page 203: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.3 Kanalcodierung 193

abgebildet. Die Auswahl der Codewörter erfolgt so, dass sie sich in möglichst vielen Kompo-nenten unterscheiden. Wie in Tabelle 7-7 nachzuprüfen ist, unterscheiden sich alle Codewörter in mindestens drei Komponenten.

Tabelle 7-7 Codetabelle des (7,4)-Hamming-Codes

Nachrichtenwort Codewort Nachrichtenwort Codewort 0000 000 0000 0001 101 0001 1000 110 1000 1001 011 1001 0100 011 0100 0101 110 0101 1100 101 1100 1101 000 1101 0010 111 0010 0011 010 0011 1010 001 1010 1011 100 1011 0110 100 0110 0111 001 0111 1110 010 1110 1111 111 1111

7.3.3 Lineare Blockcodes Eine wichtige Familie von Codes sind die linearen binären Blockcodes. Sie sind dadurch gekennzeichnet, dass die Nachrichten- und Codewörter als Vektoren aufgefasst und der Co-dier- und Decodiervorgang mit Hilfe der linearen Algebra beschrieben werden kann. Die Kom-ponenten der auftretenden Vektoren und Matrizen sind „0“ oder „1“. Mit ihnen wird im Weiteren unter Be-achtung der Modulo-2-Arithmetik in

Tabelle 7-8 Verknüpfungstafeln der Modulo-2-Arithmetik Tabelle 7-8 in ge-

wohnter Weise gerechnet. Addition Multiplikation 0 1 0 1 � � Wegen der Vektoreigenschaft der Codewörter wird auch

von Codevektoren, Empfangsvektoren, usw. gespro-chen.

0 0 1 0 0 0 1 1 0 1 0 1

Anmerkung: Mathematisch gesehen liegt ein binärer Körper oder Galois-Körper (Galois Field) der Ord-nung 2 vor. Erwähnt sei hier eine wichtige Erweiterungsmöglichkeit der Codierung durch den Übergang auf Galois-Körper höherer Ordnung. Eine Familie derartiger Codes sind die Reed-Solomon-Codes, die beispielsweise bei Audio-CDs verwendet werden.

Der Encoder eines (n,k)-Blockcodes bildet die 2k möglichen Nachrichtenwörter bijektiv auf 2k n-dimensionale Codewörter ab, s. Bild 7-8.

Encoder Nachrichtenwort Codewort

u = (u0, u1, …, uk-1) v = (v0, v1, …, vn-1)

Bild 7-8 Encoder eines (n,k)-Blockcodes

Statt der k Bits des Nachrichtenwortes sind nun die n Bits des Codewortes zu übertragen. Man spricht von einer redundanten Codierung mit der Coderate

kR

n= (7.23)

sUppLex

Page 204: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 194

Je kleiner die Coderate, desto mehr Redundanz besitzt die Codierung. Desto größer ist al-lerdings auch der Übertragungsaufwand. Die Codierung linearer (n,k)-Blockcodes wird durch die Generatormatrix Gkn und die Codier-vorschrift

v u G� (7.24)

festgelegt. Es wird das Nachrichtenwort als Zeilenvektor von links mit der Generatormatrix multipliziert. Im Beispiel des (7,4)-Hamming-Codes ist die Generatormatrix eine Matrix mit vier Zeilen und sieben Spalten.

4 7

1 1 0 1 0 0 00 1 1 0 1 0 0

G1 1 1 0 0 1 01 0 1 0 0 0 1

×

⎛ ⎞⎜ ⎟⎜ ⎟=⎜ ⎟⎜ ⎟⎝ ⎠

(7.25)

Anwenden der Codiervorschrift liefert alle Codewörter der Tabelle 7-7. Für das Nachrichten-wort u = (1 0 1 0) erhält man beispielsweise das Codewort

� � �

1 1 0 1 0 0 00 1 1 0 1 0 0

1 0 1 0 0 0 1 1 0 1 01 1 1 0 0 1 01 0 1 0 0 0 1

�� �� � � �� �� �� �

v � � (7.26)

Tabelle 7-7In fällt auf, dass in allen Codewörtern das jeweilige Nachrichtenwort im hinteren Teil direkt abgelesen werden kann. Einen solchen Code bezeichnet man als systematisch.

In einem systematischen Code kann die Nachricht direkt aus dem Codewort abgelesen wer-den.

Dass ein systematischer Code vorliegt, ist an der Generatormatrix festzustellen. Es tritt die Ein-heitsmatrix Ik als Untermatrix auf.

( )G P Ik n k n k k× × −= (7.27)

Anmerkungen: Ik steht für Identity Matrix. Der Index k gibt die Dimension der Matrix an. In der Literatur wird die Einheitsmatrix auch oft an den Anfang gestellt. Damit vertauschen sich nur die Plätze der Komponenten im Codewort. An den Eigenschaften des Codes ändert sich nichts.

Demgemäß spricht man im Codewort von Nachrichtenzeichen und - wie später deutlich wird - von Prüfzeichen.

0 1Prüfzeichen Nachrichtenzeichen

v n k n k nn k k

v v v v− − − −

⎛ ⎞⎜ ⎟=⎜ ⎟⎜ ⎟⎝ ⎠

� � 1��������� ��������� (7.28)

sUppLex

Page 205: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.3 Kanalcodierung 195

7.3.4 Syndrom-Decodierung Die Aufgabe des Decoders ist es, anhand des Empfangswortes r und dem Wissen über die Co-dierung die gesendete Nachricht zu rekonstruieren. Im Beispiel des systematischen (7,4)-Hamming-Codes kann eine Fehlerprüfung folgender-maßen durchgeführt werden. Da ein systematischer Code vorliegt, können die Nachrichten-zeichen des Empfangsworts unmittelbar neu codiert werden. Stimmen die so erzeugten Prüf-zeichen nicht mit den empfangenen überein, liegt ein Fehler vor. Die Idee wird mathematisch als Prüfgleichungen formuliert. Für den (7,4)-Hamming-Code ergeben sich aus der Codiervor-schrift und der angenommenen Nachricht die drei Prüfgleichungen entspre-chend den ersten drei Spalten der Generatormatrix.

3 4 5 6ˆ ( , , , )u r r r r=

0 3 5

1 3 4 5

2 4 5 6Prüfzeichen Codierungsvorschrift

r r rr r r r

r r r r

⊕ ⊕ ⊕

⊕ ⊕ ⊕

⊕ ⊕ ⊕����������� �������������

6 0

1

2

r sss

=

=

=

)

(7.29)

Liefert eine Prüfsumme nicht den Wert „0“, so liegt ein Übertragungsfehler vor. Denn durch die Addition des jeweiligen Prüfzeichens r , r bzw. rv0 1 3 liefern die Prüfgleichungen unter Be-achtung der Modulo-2-Arithmetik bei Übereinstimmung den Wert „0“. Die Prüfgleichungen eines systematischen linearen Blockcodes lassen sich unmittelbar aus der Generatormatrix ablesen und in Matrixform angeben. Mit der Prüfmatrix

( )H I PTn k n n k k n k− × − × −= (7.30)

erhält man die Prüfvorschrift der Syndrom-Decodierung

I

s r H rP

n kTk n k

× −

⎛ ⎞= = ⎜ ⎟

⎝ ⎠� � (7.31)

mit dem Syndrom s. Ein Fehler wird erkannt, wenn mindestens eine Komponente des Syn-droms ungleich null ist. Im Beispiel des (7,4)-Hamming-Codes erhält man für den Fall einer ungestörten Übertragung r = v = (0011010).

( ) (

1 0 00 1 00 0 11 1 0s 0 0 1 1 0 1 0 0 0 00 1 11 1 11 0 1

⎛ ⎞⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟

= =⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎝ ⎠

� (7.32)

Tritt ein Übertragungsfehler auf, z. B. in der vierten Komponente, d. h. r = (0010010), zeigt das Syndrom den Fehler an.

sUppLex

Page 206: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 196

� �

1 0 00 1 00 0 1

0 0 1 0 0 1 0 1 1 01 1 00 1 11 1 11 0 1

�� �� �� �� �

� �� �� �� �� �� �� �

s � � � (7.33)

Probiert man alle möglichen Fehlerstellen einzeln durch, erhält man die Syndrom-Tabelle für Einzelfehler in der Tabelle 7-9. Man erkennt, dass der i-ten Fehlerstelle die i-te Spalte der Prüf-matrix als Syndrom zugeordnet ist. Deshalb kann die Fehlerstelle eindeutig erkannt und korri-giert werden. Man beachte auch: Mit n-k = 3 stehen genau drei Prüfstellen und somit drei Komponenten für das Syndrom zur Verfügung. Damit lassen sich genau 23 = 8 verschiedene Syndrome darstellen. Das Syndrom mit nur null in den Komponenten zeigt den Empfang eines Codeworts an. Die restlichen sieben sind genau einer der n = 7 möglichen Fehlerstellen im Empfangswort zugeordnet.

Tabelle 7-9 Syndrom-Tabelle des (7,4)-Hamming Codes für Einzelfehler

Fehlerstelle im Empfangswort r r r r r r r0 1 2 3 4 5 r6

Syndrom s 100 010 001 110 011 111 101

Die am Beispiel des (7,4)-Hamming-Codes eingeführten Größen und Beziehungen für lineare Blockcodes werden nachfolgend mit Hilfe der linearen Algebra zusammengefasst. Den Ausgangspunkt bildet der n-dimensionale binäre Vektorraum mit Modulo-2-Arithmetik. In ihm ist der k-dimensionale Unterraum C mit 2k Codewörtern eingebettet, s. Bild 7-9. Der Code C wird durch k linear unabhängige Basisvektoren g1, ..., gk aufgespannt. Sie bilden die Zeilen der Generatormatrix des Codes.

( )1g

G Pg

k n k n k k

k

× × −

⎛ ⎞⎜ ⎟= =⎜ ⎟⎜ ⎟⎝ ⎠

I (7.34)

Im Falle eines systematischen Codes kann die Generatormatrix in die Matrix P und die Ein-heitsmatrix I zerlegt werden. Zu C existiert ein dualer Unterraum Cd so, dass das Skalarprodukt zweier Vektoren aus C und C stets null ergibt, d. h. dass alle Vektoren aus C zu allen Vektoren aus Cd d orthogonal und alle Vektoren mit dieser Eigenschaft in den beiden Unterräumen enthalten sind. Der duale Vektorraum wird durch die n-k linear unabhängigen Basisvektoren h1, ..., hn-k aufgespannt. Sie liefern die Prüfmatrix

sUppLex

Page 207: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.3 Kanalcodierung 197

( )1

Tn k n n k k n k

n k

− × − × −

⎛ ⎞⎜ ⎟= =⎜ ⎟⎜ ⎟⎝ ⎠

hH I

h P (7.35)

wobei der rechte Teil der Gleichung für systematische Codes gilt.

n-dim. binärer Vektorraum mit Modulo-2-Arithmetik

Code C k-dim. Unterraum

Code Cd

(n-k)-dim. Unterraum

Nullvektor 0

Bild 7-9 Vektorraumstruktur des Codes

Bei der Syndrom-Decodierung benutzt der Empfänger die Eigenschaft der Orthogonalität des Codes.

(7.36) G H 0T =�

Für jedes Codewort v � C liefert die Syndromberechnung den Nullvektor.

(7.37) s v H 0T= =�

Jedes Empfangswort, das nicht im Code enthalten ist, führt zu einem vom Nullvektor verschie-denen Syndrom.

fürT C � �s r H 0 r� (7.38)

Für die Analyse der Syndrom-Decodierung kann die Übertragung wie in Bild 7-10 auf der Bit-ebene modelliert werden. Der Kanal stellt sich als Modulo-2-Addition (Exor-Verküpfung) des zu übertragenden Codewortes v mit dem Fehlerwort e (Error) dar. Ist die i-te Komponente des Fehlerwortes „1“ so ist die i-te Komponente des Empfangswortes gestört. Das Fehlerereignis im letzten Beispiel, die Störung der vierten Komponente im Empfangswort in (7.33), wird mit dem Fehlerwort e = (0 0 0 1 0 0 0) ausgedrückt. Die Syndrom-Decodierung liefert wegen der Linearität und der Orthogonalität

( )s r H v e H e HT T= = ⊕ =� � T� (7.39)

sUppLex

Page 208: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 198

Encoder

Nachrichtenwort Codewortu v

Empfangswort

r = v � e Decoder

decodiertes Nachrichtenwort

e

EXOR

Fehlerwort

Kanal

Bild 7-10 Übertragungsmodell auf der Bitebene

Die Gleichung bildet die Grundlage für das Verständnis der Fehlererkennungs- und Fehlerkor-rektureigenschaften der Syndrom-Decodierung. Es lassen sich die folgenden Fälle unterschei-den: � Fall 1: s = 0 � e � C

Fall 1.1: e = 0 � fehlerfreie Übertragung Fall 1.2: e � 0 � Restfehler (nicht erkennbar!)

� Fall 2: s � 0 � e � C � ein Fehler wird detektiert

Für den Decodierprozess bedeutet das � im Fall 1: Der Decoder gibt das decodierte Nachrichtenwort aus. Ein Fehler wird nicht

erkannt. � im Fall 2: Der Decoder stellt eine Störung fest. Er kann nun eine Fehlermeldung ausgeben

und einen Korrekturversuch durchführen.

Am Beispiel des (7,4)-Hamming-Codes kann das Fehlerkorrekturvermögen verdeutlicht wer-den. Die Syndrom-Tabelle zeigt, dass jeder Einzelfehler eindeutig erkannt wird. In diesem Fall ist es möglich, die Fehlerstelle zu korrigieren. Tritt jedoch ein Doppelfehler auf, wie beispiels-weise bei u = (1 0 1 0), v = (0 0 1 1 0 1 0) und r = (1 1 1 1 0 1 0), so kann er am Syndrom nicht eindeutig erkannt werden. Im Beispiel erhält man als Syndrom die vierte Spalte der Prüfmatrix s = (1 1 0). Der Korrekturversuch würde einen Fehler im detektierten Nachrichtenwort

erzeugen. u (0 0 1 0)=

Das Beispiel macht deutlich, dass der Einsatz der Kanalcodierung auf die konkrete Anwendung und insbesondere auf den Kanal bezogen werden muss. Liegt ein AWGN-Kanal wie in Abschnitt 5 vor, sind die Übertragungsfehler unabhängig. Die Wahrschein-lichkeit für einen Doppelfehler ist demzufolge viel kleiner als für einen Einfachfehler. Der Korrektur-versuch wird dann in den meisten Fällen erfolgreich

sein. Liegt ein Kanal mit nur Fehlerpaaren vor, z. B. durch Übersteuerungseffekte denkbar, ist die Korrektur von Einzelfehlern sinnlos.

Der Decoder kann ein falsches Nachrichtenwort ausgeben, wenn ein nicht erkennbarer Restfehler auftritt oder ein fehlerhafter Kor-rekturversuch durchgeführt wird.

Ebenso wichtig für die praktische Auswahl des Kanalcodierverfahren sind die Einbeziehung der Eigenschaften der Sinke und die Frage nach den Randbedingungen der technischen Reali-sierung.

sUppLex

Page 209: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.3 Kanalcodierung 199

7.3.5 Hamming-Distanz und Fehlerkorrekturvermögen Im vorhergehenden Abschnitten werden die grundsätzlichen Eigenschaften linearer binärer Blockcodes und der Syndrom-Decodierung vorgestellt und am Beispiel des (7,4)-Hamming-Codes veranschaulicht. Offen bleibt dort jedoch die Fragen: Was unterscheidet „gute Codes“ von schlechten und wie findet man gute Codes? Im Folgenden wird auf diese Fragen eine kurze einführende Antwort gegeben. Zum leichteren Verständnis des Decodiervorgangs benützt man die geometrische Vorstellung des Vektorraums. Bild 7-11 veranschaulicht einen Ausschnitt des n-dimensionalen binären Vektorraums mit den Codewörtern und den restlichen Vektoren. Der Nullvektor ist gesondert markiert. Der Encoder sende ein Codewort v1. Die Übertragung sei gestört. Es können die im letzten Abschnitt diskutierten drei Fälle auftreten: � Im ersten Fall sei die Störung durch den Fehlervektor e1 beschrieben. Man erhält das Emp-

fangswort r innerhalb der grau unterlegten Korrigierkugel zu v1 1. Die Korrigierkugel eines Codeworts ist dadurch gekennzeichnet, dass alle Empfangswörter in der Korrigierkugel bei der Decodierung auf das Codewort abgebildet werden. Im Beispiel wird ein Fehler erkannt und das richtige Codewort v decodiert. 1

� Im zweiten Fall sei e2 wirksam. Das Empfangswort r2 liegt in der Korrigierkugel von v2, so dass die Detektion das falsche Codewort v2 ergibt. Da das Empfangswort kein Codewort ist, wird ein Fehler erkannt.

� Im dritten Fall wird das Codewort durch e in das Codewort v3 2 verfälscht und ein nicht erkennbarer Restfehler tritt auf.

Aus dem Bild wird deutlich, dass für das Fehlerkorrekturvermögen des Codes die Abstände zwischen den Codewörtern wichtig sind. Da es sich um binäre Vektoren handelt, muss der Abstand geeignet gemessen werden. Man definiert den Abstand zweier binärer Vektoren als die Zahl ihrer unterschiedlichen Komponenten und nennt ihn Hamming-Distanz

( )1

, ,0

v ,vn

i j i l j ll

d v−

=

= ⊕∑ v

)

)

3

=

(7.40)

Äquivalent zu (7.40) ist die Formulierung mit Hilfe des Hamming-Gewichts, der Zahl der von „0“ verschiedenen Komponenten eines Vektors.

( ) (v ,v v vi j H i jd w= ⊕ (7.41)

Ein kleines Beispiel mit den Codewörtern und aus ( )1v 1101000= (2v 0110100= Tabelle 7-7 veranschaulicht die letzten beiden Definitionen. Die Hamming-Distanz der beiden Code-wörter beträgt

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )1 2v ,v 1 0 1 1 0 1 1 1 0 1 0 0 0 0d = ⊕ + ⊕ + ⊕ + ⊕ + ⊕ + ⊕ + ⊕ = (7.42)

und für das Hamming-Gewicht der Exor-Verknüpfung der beiden Codewörter gilt

( ) ( ) ( )1 2 1 2v ,v v v 1010100 3H Hd w w ⎡ ⎤= ⊕ = ⎣ ⎦ (7.43)

sUppLex

Page 210: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 200

Fall 1 erkennbarer und

korrigierbarer Fehler

0

v1v2

e1

r1

Fall 2 erkennbarer Fehler

0

v1v2

e2

r2

Fall 3 Restfehler

0

v1

r3 = v2

e3

Korrigier-kugel zu v1

Bild 7-11 Vektorraum mit Codewörtern v und Empfangswörtern r

Will man den für das Fehlerkorrekturvermögen entscheidenden minimalen Abstand zwischen den Codewörtern bestimmen, so ist die Hamming-Distanz für alle Codewort-Paare zu betrach-ten. Da wegen der Abgeschlossenheit des Vektorraumes jede Linearkombination von Code-wörtern wieder ein Codewort ergibt, ist die minimale Hamming-Distanz zweier Codewörter gleich dem minimalen Hamming-Gewicht im Code ohne Nullvektor.

{ }

( )minv \ 0

min vHC

d w∈

= (7.44)

Im Beispiel des (7,4)-Hamming-Codes ergibt sich aus Tabelle 7-7 die minimale Hamming-Distanz d = 3. min

Für das Fehlerkorrekturvermögen folgt aus den bisherigen Überlegungen und Beispielen:

Ein linearer binärer (n,k)-Blockcode mit minimaler Hamming-Distanz d � 2t + 1 kann mind – 1 Fehler erkennen und bis zu t Fehler korrigieren. min

7.3.6 Perfekte Codes und Hamming-Grenze In Bild 7-11 wird der Fall ausgeklammert, dass ein Empfangswort keiner Korrigierkugel ein-deutig zuzuordnen ist. Man spricht von perfekten oder dichtgepackten Codes wenn alle Empfangswörter innerhalb der Korrigierkugeln liegen und somit auch bei Übertragungsfehlern eindeutig decodiert werden können. Nur wenige bekannte Codes sind wie die Hamming-Codes perfekt.

Aus den Überlegungen zu perfekten Codes kann die Anzahl der Prüfstellen abgeleitet werden, die notwendig sind, um t Fehler korrigieren zu können. Geht man von einem dichtgepackten linearen

binären (n,k)-Blockcode mit minimaler Hamming-Distanz dmin = 2t+1 aus, so existieren genau 2k Codewörter und damit 2k Korrigierkugeln. In jeder Korrigierkugel sind alle Empfangsvektoren mit Hamming-Distanz d � t vom jeweiligen Codevektor enthalten. Dann ist die Zahl der Empfangswörter in jeder Korrigierkugel

Ein Code ist perfekt oder dichtgepackt, wenn alle Empfangswörter innerhalb der Korrigierkugeln liegen.

sUppLex

Page 211: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.3 Kanalcodierung 201

0

12

t

l

n nn

t l=

⎛ ⎞ ⎛ ⎞ ⎛ ⎞+ + + + =⎜ ⎟ ⎜ ⎟ ⎜ ⎟

⎝ ⎠ ⎝ ⎠ ⎝ ⎠∑�

n

8

i

(7.45)

Da die Anzahl der korrigierbaren Empfangswörter nicht größer als die Gesamtzahl aller Ele-mente im n-dim. binären Vektorraum sein kann, folgt

0

2 2t

n k

l

nl

=

⎛ ⎞≥ ⎜ ⎟

⎝ ⎠∑ (7.46)

und

0

2t

n k

l

nl

=

⎛ ⎞≥ ⎜ ⎟

⎝ ⎠∑ (7.47)

Die Gleichheit gilt nur bei perfekten Codes. Die Gleichung (7.47) wird die Hamming-Grenze genannt. Sie verknüpft die Anzahl der Prüfstellen n-k mit dem Fehlerkorrekturvermögen t des Codes. Am Beispiel des (7,4)-Hamming-Codes mit t = 1 verifiziert man (7.47) schnell.

1

7 4

0

7 7 72 8 1 7

0 1l

l−

=

⎛ ⎞ ⎛ ⎞ ⎛ ⎞= ≥ = + = + =⎜ ⎟ ⎜ ⎟ ⎜ ⎟

⎝ ⎠ ⎝ ⎠ ⎝ ⎠∑ (7.48)

7.3.7 Restfehlerwahrscheinlichkeit Ausgehend von den bisherigen Überlegungen kann die Wahrscheinlichkeit für einen nicht er-kannten Übertragungsfehler bestimmt werden. Ein Übertragungsfehler wird nicht erkannt, wenn das gesendete Codewort in ein anderes Codewort verfälscht wird. Aus der Abge-schlossenheit des Codes (Vektorraums) C folgt, dass das Fehlerwort selbst ein Codewort sein muss. Damit sind alle Fehlermöglichkeiten bestimmt und die Summe ihrer Wahrscheinlichkeiten - Unabhängigkeit vorausgesetzt - liefert die Restfehlerwahrscheinlichkeit. Hierzu gehen wir von unabhängigen Übertragungsfehlern mit der Wahrscheinlichkeit Pe für jede Komponente (Bitfehlerwahrscheinlichkeit) aus. Damit beispielsweise das Fehlerwort e = (0011010) resultiert, müssen genau drei fehlerhafte und vier fehlerfreie Bits auftreten. Die Wahrscheinlichkeit hierfür ist (P �(1-Pe)3 e)4. Man erkennt: für die Wahrscheinlichkeit eines Fehlerwortes ist das Hamming-Gewicht von e entscheidend. Für die Restfehlerwahrscheinlichkeit sind alle möglichen Fehlerwörter in Betracht zu ziehen. Demzufolge kommt es auf die Häufigkeiten der Hamming-Gewichte im Code, die Gewichts-verteilung des Codes, an. Mit Ai gleich der Anzahl der Codewörter mit Hamming-Gewicht i erhält man die Restfehlerwahrscheinlichkeit

min

(1 )n

i nR i e ei d

P A P P −

=

= −∑ (7.49)

sUppLex

Page 212: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 202

Für den (7,4)-Hamming-Code mit der minimalen Hamming-Distanz des Codes dmin = 3 kann die Gewichtsverteilung aus Tabelle 7-7 entnommen werden. Man erhält A0 = 1, A1 = A = 0, A2 3 = 7, A4 = 7, A = 0, A = 0 und A5 6 7 = 1. Ist die Fehlerwahrscheinlichkeit Pe bekannt, liefert (7.49) die Restfehlerwahrscheinlichkeit, s. Tabelle 7-10. Die Bestimmung der Gewichtsvertei-lung kann bei längeren Codes aufwän-dig sein. Deshalb ist es wünschens-wert, die Restfehlerwahrscheinlichkeit ohne Kenntnis der Gewichtsverteilung abzuschätzen. Eine Abschätzung von oben liefert

Tabelle 7-10 Restfehlerwahrscheinlichkeit PR des (7,4)-Hamming-Codes für die Bitfehlerwahr-scheinlichkeit Pe

min min min

min 1

(1 ) (2 1)n

d i d n i kR e i e e ei d

P P A P P P− −

= <

= ⋅ − < − ⋅∑ ���������d

(7.50)

Beispiel (7,4)-Hamming-Code

Bei einer binären Datenübertragung im Basisband werde ein (7,4)-Hamming-Code eingesetzt. Die Übertragung sei hinreichend genau durch das Modell eines AWGN-Kanals mit einem SNR von 6 dB und einer Bitrate von 16 kbit/s beschrieben. Wird ein Übertragungsfehler detektiert, so wird ein nochmaliges Senden des Codeworts veranlasst. a) Wie groß ist die Wahrscheinlichkeit, dass das Codewort ungestört übertragen wird? b) Wie groß ist die Wahrscheinlichkeit, dass ein Übertragungsfehler nicht detektiert wird? c) Welche effektive Netto-Bitrate (tatsächlich im Mittel übertragene Nachrichtenbits) stellt

sich bei der Übertragung ein?

Lösungen

a) Ein Codewort wird dann fehlerfrei übertragen, wenn jedes einzelne Bit des Codeworts feh-lerfrei detektiert wird. Da bei der Übertragung im AWGN die Detektion der Bits unabhän-gig ist, gilt mit Pe, der Wahrscheinlichkeit für einen Bitfehler, für die gesuchte Wahrschein-lichkeit

( )70 1 eP P= − (7.51)

Die Bitfehlerwahrscheinlichkeit kann Bild 5-16 entnommen werden

0,023eP ≈ (7.52)

Es resultiert die gesuchte Wahrscheinlichkeit für ein fehlerfrei übertragenes Codewort

( )70 1 0,023 0,85P = − ≈ (7.53)

b) Die Wahrscheinlichkeit für einen unerkannten Übertragungsfehler, die Restfehlerwahr-scheinlichkeit, ergibt sich nach (7.49)

P 10 10 10e -3 -4 -5 10-6

P 7,0�10 7,0�10 7,0�10 7,0�10-9 -12 -15 -17R

sUppLex

Page 213: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.3 Kanalcodierung 203

3 4 4 3 77 0,023 0,977 7 0,023 0,977 0,023 7,9 10RP −= ⋅ ⋅ + ⋅ ⋅ + ≈ ⋅ 5 (7.54)

Die obere Schranke (7.50) liefert die gleiche Größenordnung

min 3 5(2 1) 15 0,023 18 10dk eP −− ⋅ ≈ ⋅ ≈ ⋅ (7.55)

c) Die effektive Bitrate des Kanals verringert sich durch das Nachsenden fehlerhaft erkannter Empfangswörter. Im Mittel werden nur etwa 85% der Codewörter richtig empfangen. Der Fall des mehrmaligen Nachsendens wird der Einfachheit halber weggelassen. Der Fall der unerkannten Fehler kann hier wegen der kleinen Restfehlerwahrscheinlichkeit vernachläs-sigt werden.

Die Zahl der tatsächlich pro Zeiteinheit übertragenen Nachrichtenbits, ist nochmals kleiner, da die übertragenen Prüfbits abzuziehen sind. Man erhält insgesamt eine effektive Bitrate

, 04 0,85 16 kbit/s

7,77 kbit/s7b eff b

kR P R

n⋅ ⋅

= ⋅ ⋅ ≈ ≈ (7.56)

Anmerkung: Das im Beispiel gewählte SNR von 6 dB liefert für eine Bitübertragung eine ungewöhnlich große Bitfehlerwahrscheinlichkeit. Dementsprechend ungewöhnlich groß ist auch der Verlust an effekti-ver Bitrate. _______________________________________________________________ Ende des Beispiels

Im Beispiel wird die Abhängigkeit der Bitfehlerwahrscheinlichkeit von dem SNR im Übertra-gungsmodell des AWGN-Kanals angesprochen. Hier ergibt sich ein Aspekt der digitalen Über-tragung, der nicht übersehen werden darf. Der Einfachheit halber gehen wir von einer binären Übertragung mit konstanter „Nutz“-Bitrate und gleichbleibender mittlerer Sendeleistung aus. Weiter sei das typische Modell des AWGN-Kanals mit Matched-Filterempfänger aus Abschnitt 5.5 zugrunde gelegt. Dann ist das SNR (5.15) proportional zur Dauer des Sendegrundimpulses. Der Übergang von den Nachrichten-wörtern mit vier Komponenten auf die Codewörter mit sieben Komponenten bewirkt, dass statt vier jetzt sieben Sendegrundimpulse im gleichen Zeitintervall zu übertragen sind. Folglich verkürzen sich die Sendegrundimpulse auf 4/7 der Dauer im uncodierten Fall. Die Energie der Sendegrundimpulse nimmt ebenfalls um den Faktor 4/7 ab, so dass sich das SNR um ca. 2,4 dB verschlechtert. Oder umgekehrt, im uncodierten Fall läge ein SNR von 8,4 dB vor, was die Bitfehlerwahrscheinlichkeit (4-7) von Pb = 0,0043 ergibt. Im uncodierten Fall ist die Wahr-scheinlichkeit für eine fehlerfreie Übertragung der vier Informationsbits wesentlich größer als in (7.53).

( )40 1 0,0043 0,98P = − ≈ (7.57)

Zusammenfassend ist festzustellen: Durch die Codierung nimmt zunächst die Bitfehlerwahr-scheinlichkeit wegen des reduzierten SNR bei der Übertragung zu. Dieser SNR-Verlust ist bei der Decodierung mehr als wettzumachen. Man spricht dann von einem Codierungsgewinn. Eine genauere Betrachtung des Problems führt auf ein Schwellenverhalten. Zunächst muss die Bitfehlerwahrscheinlichkeit durch konventionelle Mittel auf einen gewissen Wert reduziert werden, dann kann mit Hilfe der Kanalcodierung die Bitfehlerwahrscheinlichkeit im Rahmen des Übertragungsmodells weitgehend beliebig klein gehalten werden.

sUppLex

Page 214: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 204

7.3.8 Eigenschaften und Konstruktion der Hamming-Codes Eine wichtige Familie von einfachen linearen Blockcodes bilden die Hamming-Codes. Für jede natürliche Zahl m � 3 existiert ein Hamming-Code mit folgenden fünf Eigenschaften:

Hamming-Codes

Codewortlänge 2 1mn= −

Anzahl der Nachrichtenstellen k n m= −

Anzahl der Prüfstellen m n k= −

Fehlerkorrekturvermögen min1 , 3t d= =

perfekter Code �

Anmerkung: Anwendungen der Hamming-Codes finden sich beispielsweise im Kleinzellenfunkstandard Bluetooth und dem Mobilfunk nach GSM.

Die Konstruktion der Hamming-Codes erfolgt vorteilhaft anhand der Prüfmatrix (7.35). Fol-gende Überlegungen liefern die Konstruktionsvorschrift. � Entsprechend den früheren Ergebnissen zur Syndrom-Decodierung kann jeder Einzelfehler

nur dann eindeutig erkannt werden, wenn alle Spalten der Prüfmatrix paarweise verschie-den sind.

� Damit die Bedingung für die minimale Hamming-Distanz, dmin = 3, erfüllt ist, muss jede Zeile der Generatormatrix G mindestens dreimal eine „1“ enthalten, weil jede Zeile von G selbst ein Codewort ist. Aus (7.34) folgt, dass dann jede Zeile der Matrix P bzw. jede Spal-te der transponierten Matrix PT mindestens zweimal eine „1“ aufweist. T

� Die transponierte Matrix PT liefert k unabhängige Spalten mit je m Zeilen zur Prüfmatrix. Da die Zeilenelemente der Spalten nur mit „0“ oder „1“ belegt werden können, existieren zunächst 2

T

m Möglichkeiten verschiedene Spalten anzugeben. Weil in jeder Spalte mindes-tens zweimal eine „1“ vorkommen muss, sind die Spalten mit nur null (1 Möglichkeit) und nur einer eins (m Möglichkeiten) nicht zugelassen. Es verbleiben genau 2m-m-1 = k Mög-lichkeiten unterschiedliche Spalten anzugeben.

Daraus folgt: Die Spalten der transponierten Matrix PT werden durch alle m-Tupel mit Hamming-Gewicht � 2 gebildet.

T

Beispiel (15,11)-Hamming-Code

Das Beispiel des (15,11)-Hamming-Codes verdeutlicht den Zusammenhang.

�4

4 15

4I Hamming Gewicht 2 3

1 0 0 0 1 0 0 1 0 1 1 0 1 1 10 1 0 0 1 1 0 0 1 0 1 1 0 1 1

H0 0 1 0 0 1 1 1 0 0 1 1 1 0 10 0 0 1 0 0 1 0 1 1 0 1 1 1 1

HH H ww w

×

=− = =

⎛ ⎞⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟=⎜ ⎟⎜ ⎟⎜ ⎟⎝ ⎠������� ��������� �������

(7.58)

(7.35) und (7.34) die Generatormatrix bestimmt werden. Aus der Prüfmatrix kann mit

sUppLex

Page 215: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.3 Kanalcodierung 205

11 4 11

11 15

P I

1 1 0 0 1 0 0 0 0 0 0 0 0 0 00 1 1 0 0 1 0 0 0 0 0 0 0 0 00 0 1 1 0 0 1 0 0 0 0 0 0 0 01 0 1 0 0 0 0 1 0 0 0 0 0 0 00 1 0 1 0 0 0 0 1 0 0 0 0 0 01 0 0 1 0 0 0 0 0 1 0 0 0 0 0G1 1 1 0 0 0 0 0 0 0 1 0 0 0 00 1 1 1 0 0 0 0 0 0 0 1 0 0 01 0 1 1 0 0 0 0 0 0 0 0 1 0 01 1 0 1 0 0 0 0 0 0 0 0 0 1 01 1 1 1 0 0 0 0 0 0 0 0 0 0 1

×

× =

������� ������������ �

⎛ ⎞⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎝ ⎠

����

(7.59)

7.3.9 CRC-Codes Sollen Daten, z. B. beim Online-Aktualisieren der Betriebssystem-Software, über das Internet oder LAN übertragen werden, so ist eine zuverlässige Erkennung von Bitfehlern in den Über-tragungsrahmen unverzichtbar. Als wichtigstes Hilfsmittel hierfür haben sich Cyclic Redun-dancy Check (CRC) Codes etabliert. In den einschlägigen Protokollen, s. Abschnitt 6, werden ihre Prüfsummen in den Rahmenfeldern CRC, FCS (Frame Check Sequence), kurz auch Checksum, und HEC (Header Error Control) sichtbar. Für CRC-Codes sprechen die herausra-genden Fehlererkennungseigenschaften und die flexible und effiziente Implementierung. Eine Fehlerkorrektur ist in gewissen Grenzen möglich. Auf sie wird jedoch i. d. R. zu Gunsten einer zuverlässigeren Fehlererkennung verzichtet. Bild 7-12 zeigt das Prinzip der Fehlerprüfung. Die Berechnung der binären Prüfsumme FCS aus dem binären Nachrichtenwort u ist allgemein eine Funktion f (u). Das binäre Codewort v der Länge n liegt in systematischer Form vor, d. h. in k Nachrichtenstellen und (n-k) Prüfstellen getrennt. Bei der Übertragung können im gesamten Codewort Bitfehler auftreten. Dabei wird angenommen, dass einzelne Bitfehler (Bit Error) oder Gruppen von Bitfehlern, Fehlerbündel (Error Burst) genannt, quasi zufällig im binären Empfangswort r auftauchen. Im Empfänger wird aus r der empfangene Nachrichtenanteil ur entnommen und eine Berech-nung der Prüfsumme FCSr vorgenommen. Sind die empfangene Prüfsumme FCSr und die vor Ort berechnete Prüfsumme FCSc verschieden, so liegt ein Übertragungsfehler im Nachrichten-teil und/oder der Prüfsumme vor. Man beachte: Die umgekehrte Aussage ist nicht richtig! Trotz identischer Prüfsummen kann eine Verfälschung eines Codewortes in ein anderes Code-wort, ein so genannter Restfehler, vorliegen. Die Wahrscheinlichkeit für einen Restfehler ist al-lerdings bei den üblichen CRC-Codes gering, wie noch gezeigt wird. Die Fehlerprüfung durch CRC-Codes beruht darauf, dass alle Codewörter als Produkt aus dem zugehörigen Nachrichtwort und einem, den Code erzeugenden Generatorwort dargestellt wer-den können. Mathematisch geschieht das mit Hilfe der Polynomdarstellung der binären Nach-richten-, Code- und Generatorwörter. Man spricht von Polynomen über dem Galois-Körper GF(2). D. h., die Bits der Wörter bilden entsprechend ihrem Platz im Wort die Koeffizienten

sUppLex

Page 216: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 206

der zugeordneten Polynome. Den eineindeutigen Zusammenhang zwischen der Vektordarstel-lung (Blockdarstellung) und der Polynomdarstellung zeigt das Zahlenwertbeispiel.

0 1 20 1 2 0 1 2u ( , , ) (0,1,1) ( )u u u u X u X u X u X X X= = ↔ = ⋅ + ⋅ + ⋅ = + 2 (7.60)

In der Polynomdarstellung spielt die Variable X selbst keine Rolle, außer dass der zugehörige Exponent die Position des Koeffizienten im Vektor anzeigt. Gerechnet wird mit den Polyno-men wie gewohnt. Nur die Rechenoperationen der binären Koeffizienten werden nach der be-kannten Modulo-2-Arithmetik durchgeführt.

Nachrichtenwort

u u FCS

FCS = f (u)

Codewort

Sender Encoder Rahmen-

prüfsumme

ja

FCSr

Fehler entdeckt

Empfänger Decoder

Empfangswort

Kanal

ur

v

r

FCSc = f (ur)nein

kein Fehler entdeckt

FCSr = FCSc?

Bild 7-12 Prinzip der Fehlerprüfung

CRC-Codes stellen eine Erweiterung der Hamming-Codes dar. Um auch Nachrichtenwörter, die mehrer tausend Bits umfassen, effektiv codieren und decodieren zu können, sich die Codier- und Decodiervorschrift mit der Generatormatrix bzw. Prüfmatrix nicht geeignet. Hier sind effektive Algorithmen notwendig, die nur von zusätzlichen Strukturen im Code abgeleitet werden können. Eine wichtige Familie derartiger Codes sind die zyklischen linearer (n,k)-Blockcodes. Sie kennzeichnet zusätzlich, dass jede zyklische Vertauschung eines Codewortes stets wieder ein Codewort liefert. Diese zunächst wenig auffällige Eigenschaft liefert die Grundlage der CRC-Codes. Um den hier abgesteckten Rahmen nicht zu sprengen, wird auf die mathematische Herleitung zugunsten einer ausführlicheren Vorstellung der Anwendung ver-zichtet. Die mathematische Herleitung und weitere Literaturhinweise findet man z. B. in [Fri95][LiCo04][Wer02]. Ausgehend von einem primitiven Polynom p(x) mit einem Grad m eines zyklischen Hamming-Codes, wird das den Code erzeugende Generatorpolynom als Produkt definiert

( ) (1 ) ( )g X X p= + ⋅ x (7.61)

Ein derartiger Code wird auch Abramson-Code genannt. In Tabelle 7-11 sind einige wichtige meist von der ITU empfohlene Beispiele zusammengestellt.

sUppLex

Page 217: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.3 Kanalcodierung 207

Es ergibt sich ein binärer zyklischer (n,k)-Code mit der Codewortlänge n, der Zahl der Prüfstel-len r, gleich dem Grad des Generatorpolynoms, und der Zahl der Nachrichtenstellen k

2 1; 1;mn r m k= − = + = −n r (7.62)

Anmerkungen: (i) Der aus dem zyklischen (n,m)-Hamming-Code entstandene (n,k)-CRC-Code hat die gleiche Codewortlänge wie der Hamming-Code. Durch die Code-Erweiterung ist die zu codierende Nachricht um eine Stelle verkürzt. Aus dem zyklischen (7,4)-Hamming-Code (m = 3) wird durch die Code-Erweiterung der (7,3)-CRC-Code (r = 4) (ii) Ein Polynom p(x) vom Grad m über GF(2) wird primitiv genannt, wenn es (a) irreduzibel ist, d. h. durch kein anderes Polynom mit Grad größer null und kleiner m ohne Rest geteilt werden kann, und (b), wenn die kleinste Zahl n für die p(x) das Polynom X n + 1 ohne Rest teilt, n = 2m - 1 ist. (iii) Primitive Polynome findet man durch gezieltes Probieren mit dem Computer oder entnimmt sie aus Tabellen in der Literatur. (iv) Eine Erweiterung der Theorie auf nichtbinäre Codes liefert die in der Informationstechnik häufig verwendeten Reed-Solomon- (RS-) und die Bose-Chaudhuri-Hoquenhem (BCH-) Codes. (v) Man beachte, der Begriff CRC wird in der Literatur auch verwendet, wenn ein zyklischer Code eingesetzt wird, z. B. bei GSM in der Sprachübertragung oder bei der ISDN S2M-Schnittstelle. Im Folgenden wird die obige, engere Definition benutzt.

Tabelle 7-11 Generatorpolynome einiger wichtiger CRC-Codes (Abramson-Codes)

Generatorpolynom g(X) Code Anwendung

1 + X + X CRC-81 2 + X Header Error Control (HEC) bei ATM 8

1 + X + X 2 + X 5+ X + X HEC bei Bluetooth 7 8

1 + X + X 3 + X 4+ X + X UMTS7 8 2

CRC-121 1 + X + X + X + X + X UMTS 2 3 11 12

CRC-16 (IBM 1 + X 3)

2 + X + X firmenspezifische Lösung 15 16

1 + X CRC-161 5 + X + X HDLC,LAPD, PPP, Bluetooth, UMTS, u. a. 12 16

1 + X + X CRC-24 5 + X 6 + X + X UMTS 23 24

1 + X + X + XCRC-321

2 4 + X5 + X + X7 8 + X10 + HDLC, PPP, ATM AAL-Typ 5, u. a.

+ X12 + X16 + X22 + X23 + X26 + X32

1) Comite Consultatif International des Télégraphes et Téléphones (CCITT), 1956 aus der International Telephone Consultative Committee (CCIF, 1924) und International Telegraph Consultative Committee (CCIT, 1925) entstanden. 1993 in der International Telecommunication Union (ITU) aufgegangen. 2) Universal Mobile Telecommunications System (UMTS) 3) International Business Machines (IBM), in den USA häufiger verwendet

Die durch ein Generatorpolynom nach (7.61) definierten CRC-Codes haben bzgl. der Fehlerer-kennung besondere Eigenschaften: � Alle Fehlermuster bis zum Hamming-Gewicht drei, d. h. bis zu drei fehlerhaften Bits im

Empfangswort, werden erkannt. � Alle Fehlermuster mit ungeradem Gewicht werden erkannt, also 1, 3, 5, 7, 9, … Bitfehler. � Alle Fehlerbündel1 bis zur Länge m + 1 werden erkannt. � Von allen möglichen Fehlerbündeln1 der Länge m + 2 wird nur eine Quote von 2-m nicht

erkannt.

sUppLex

Page 218: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 208

� Von allen möglichen Fehlerbündeln1 mit größerer Länge als m + 2 wird nur eine Quote von 2-(m+1) nicht erkannt.

1) einschließlich der End-Around-Fehlerbündel, s. Bild 7-13. Anmerkung: Zyklische Codes mit Generatorpolynomen mit Grad r, haben das gleiche Fehlererkennungs-vermögen bzgl. der Fehlerbündel wie die CRC-Codes, wenn oben r statt m + 1 gesetzt wird.

0 ... 0 1001 0 … 0

Fehlerbündel der Länge 4

0 ... 0 1011 0 … 0 0 ... 0 1101 0 … 0

0 ... 0 10001 0 … 0

Fehlerbündel der Länge 5

0 ... 0 10111 0 … 0

0 ... 0 1111 0 … 0 0 ... 0 11111 0 … 0 0 ... 0 11001 0 … 0

11 0 ... 0 101

End-Around-Fehlerbündel der

Länge 5

Bild 7-13 Beispiele für Codewörter mit Fehlerbündel mit „1“ für einen Bitfehler und „0“ für keinen Bitfehler

Beispiel CRC-16-Codes

Der CRC-16-Code in Tabelle 7-11 besitzt ein Generatorpolynom mit Grad r = m + 1 = 16. Den Nachrichten werden in den Codewörtern je 16 Prüfzeichen beigestellt. Die Länge der Code-wörter beträgt n = 2m-1 15 = 2 = 32768. Davon sind k = 32752 Nachrichtenstellen. Damit lassen sich binäre Nachrichten mit bis zu 212 = 2048 Oktette codieren. Anmerkungen: (i) Kürzere Nachrichten können gedanklich durch vorangestellte Bits mit den Werten null passend verlängert werden. Praktischerweise lässt man sie weg, so dass kein zusätzlicher Aufwand ent-steht. Man spricht dann von verkürzten Codes. (ii) Verkürzte Codes haben weniger Bits und damit weni-ger mögliche Positionen für Bitfehler. Die Fehlerwahrscheinlichkeit, d. h. insbesondere auch die Rest-fehlerwahrscheinlichkeit, wird dadurch kleiner.

Durch den CRC-16-Code werden alle Fehlerbündel der Länge r = 16 erkannt. Sind im gesi-cherten Teil des Rahmens maximal zwei benachbarte Oktette von Bitfehlern betroffen, so wird ein Fehler angezeigt. Von Fehlerbündeln der Länge 17 werden 1-2-15, d. h. mehr als 99,996 %, erkannt. Bei allen längeren Fehlerbündeln ist die Erkennungsquote größer als 99,9998 %. Bei den berechneten Quoten ist noch nicht berücksichtigt, dass alle Fehlerereignisse mit drei oder weniger Bitfehlern und alle ungeraden Anzahlen von Bitfehlern durch die Fehlerprüfung erkannt werden. _______________________________________________________________________________ Ende des Beispiels

Bevor tatsächlich ein praktisches Zahlenwertbeispiel zur Fehlerprüfung vorgestellt werden kann, ist noch eine Modifikation des Algorithmus einzuführen. Die theoretischen Überlegun-gen gehen von der Produktdarstellung der Codewörter mit dem Generatorpolynom (7.61) aus. Dies führt allerdings zu nicht systematischen Codes. Mit einer relativ einfachen Modifikation kann ein äquivalenter systematischer Code angegeben werden. Es ergibt sich ein systemati-scher CRC-Code mit gleichen Eigenschaften, wenn die um r Positionen verschobenen Nach-richtenwörter mit ihren Divisionsresten zu Codewörtern ergänzt werden. In der Polynomdar-stellung

( ) ( ) ( )rv X X u X b X= ⋅ + (7.63)

sUppLex

Page 219: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.3 Kanalcodierung 209

Darin ist b(X) der Rest, der sich nach Division von X r⋅u(X) mit dem Generatorpolynom ergibt

( )( ) ( ) mod ( )rb X X u X g X= ⋅ (7.64)

Das Verfahren ermöglicht unmittelbar die Fehlerprüfung nach Bild 7-12. Es wird nachfolgend an einem Beispiel erläutert.

Beispiel CRC-4-Code - Codierung und Fehlerprüfung

Für ein „handliches“ Beispiel wählen wir den CRC-4-Code mit dem Generatorpolynom mit Grad r = 4

3 2 3 4( ) (1 ) ( ) (1 ) (1 ) 1g X X p x X X X X X X= + ⋅ = + ⋅ + + = + + + (7.65)

Anmerkungen: (i) Man beachte die Modulo-2-Arithmetik in den Polynomkoeffizienten mit 1⊕1 = 0. (ii) p(x) = 1+X+X 3 ist das primitive Polynom zum zyklischen (7,4)-Hamming-Code.

Es resultiert ein (7,3)-CRC-Code mit der Codewortlänge n = 7 und k = 3 Nachrichtenstellen.

Die Codierung stellen wir beispielhaft für das Nachrichtenwort u = (1,0,1) vor. Hierfür dividie-ren wir X 4 ⋅ u(X) durch das Generatorpolynom g(X) mit dem euklidischen Divisionsalgorith-mus in Tabelle 7-12. Wir erhalten das Codepolynom v(X) = X 6 + X 4 + X + 1 bzw. den Code-vektor v = (1,1,0,0,1,0,1).

Tabelle 7-12 Euklidischer Divisionsalgorithmus für die Codierung des CRC-4-Codes

verschobene Nachricht Generatorpolynom Faktor

X 6 +X 4 : X4 + X3 + X2 +1 = X 2+X+1

X 6 +X 5 +X 4 +X 2

- X 5 +X 2

X 5 +X 4 +X 3 +X

- +X 4 +X 3 +X 2 +X

+X 4 +X 3 +X 2 +1

- - - X +1 = b(X) Rest

Das Empfangswort wird auf die Zugehörigkeit zum Code geprüft. Dazu führen wir erneut die Division mit dem Generatorpolynom durch, s. Tabelle 7-13. Wie gefordert ergibt sich das Nullpolynom 0(X) als Rest. Bei der Decodierung spricht man von dem Syndrom s(X), da im Falle s(X) ≠ 0(X) ein Fehler sicher erkannt wird.

Tabelle 7-13 Euklidischer Divisionsalgorithmus für die Syndromberechnung (Fehlerprüfung) mit dem Empfangswort r = v = (1,1,0,0,1,0,1)

Empfangspolynom Generatorpolynom Faktor

X 6 +X 4 +X +1 : X 4 + X 3 + X 2 + 1 = X 2 + X + 1 X 6 +X 5 +X 4 +X 2

- X 5 +X 2 +X +1 X 5 +X 4 +X 3 +X

- +X 4 +X 3 +X 2 +1 +X 4 +X 3 +X 2 +1

- - - - 0 = 0(X) = s(X) Syndrom

sUppLex

Page 220: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 210

Anmerkungen: (i) Syndrom, griechisch für das Symptom in der Medizin, an dem eine Krankheit erkannt werden kann. (ii) Der systematische Aufbau der Tabelle 7-12 und Tabelle 7-13 und ihrer Einträge verifi-ziert die allgemeine Gültigkeit des Codierverfahrens. Dass die guten Eigenschaften der Fehlererkennung des CRC-Codes zu g(X) tatsächlich vorliegen, d. h. der Code äquivalent ist, kann allgemein gezeigt wer-den.

Die Fehlererkennung demonstrieren wir an zwei Beispielen. Im ersten bringen wir einen Bit-fehler in der ersten Nachrichtenstelle im Codewort ein und berechnen das Syndrom in Tabelle 7-14.

Tabelle 7-14 Euklidischer Divisionsalgorithmus für die Syndromberechnung (Fehlerprü-fung) mit dem Empfangswort r = (1,1,0,0,0,0,1), also Fehler bei r4

Empfangspolynom mit Fehler Generatorpolynom Faktor

X 6 +X +1 : X 4 + X 3 + X 2 + 1 = X2 + X X 6 +X 5 +X 4 +X 2

- X 5 +X 4 +X +1 X 5 +X 4 +X 3 +X

- - +X 3 +1 = s(X) ≠ 0(X) Syndrom zeigt Fehler an!

Im zweiten Beispiel verifizieren wir die Behauptung, dass eine ungerade Anzahl von Bitfehlern stets erkannt wird. Dazu nehmen wir alle sieben Bits als gestört an und berechnen das Syndrom in Tabelle 7-15. Das Syndrom zeigt wie erwartet den Fehler an.

Tabelle 7-15 Euklidischer Divisionsalgorithmus für die Syndromberechnung (Fehlerprü-fung) mit dem Empfangswort r = (0,0,1,1,0,1,0)

Empfangspolynom Generatorpolynom Faktor

- +X 5 +X 3 +X 2 : X 4 + X 3 + X 2 + 1 = X + 1 +X 5 +X 4 +X 3 +X

- +X 4 +X 2 +X +X 4 +X 3 +X 2 +1

- +X 3 +X +1 Syndrom zeigt Fehler an! ________________________________________________________________________________Ende des Beispiels

Die Codier- und Decodier-Algorithmen auf der Basis des euklidischen Divisionsalgorithmus sind oben in Form von systematischen Bearbeitungen von Tabellen realisiert. Eine Umsetzung in eine relativ einfache Hardware ist deshalb möglich. Es wird im Coder und Decoder jeweils ein linear rückgekoppeltes Schieberegister benötigt. Die prinzipiellen Schaltungen erklären sich am einfachsten anhand eines übersichtlichen Beispiels.

Beispiel CRC-4-Code - Schaltungen zur Syndromberechnung

Wir beginnen der Einfachheit halber mit der Schaltung zur Syndromberechnung. Sie führt die Polynomdivision entsprechend dem euklidischen Divisionsalgorithmus wie in Tabelle 7-13

sUppLex

Page 221: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.3 Kanalcodierung 211

durch. Die Schaltung und ihre Funktion werden in Bild 7-14 gezeigt. Sie besteht aus einer Kette von sieben (n) 1-Bit-Registern. Die vier (r) letzten Register, s bis s0 3 (sr), sind die Syn-dromregister. Sie enthalten nach drei (k) Takten den Divisionsrest, das Syndrom. Dabei wird in zwei Phasen vorgegangen. Anmerkungen: (i) Die Ergänzungen in Klammern beziehen sich auf den allgemeinen Fall eines (n,k)-CRC-Codes. (ii) Im Fall eines verkürzten Codes werden die nicht übertragenen Bits übersprungen.

Im ersten Schritt, der Ladephase, wird das Empfangswort rechtsbündig in die Registerschal-tung geladen, d. h. s3 (sr) enthält v (v ), s (s ) enthält v (v ), usw. In Bild 7-14n n-6 -1 2 r-1 5 2 sind für v=(u , u , u0 1 2, u3, u4, u5, u6)=(1,1,0,0,1,0,1) die Werte in der Zeile für den Takt „0“ eingetragen. Mit dem zweiten Schritt beginnt die Rückführungsphase. Das ganz rechte Syndromregister s3 (sr) koppeln wir entsprechend dem Generatorpolynom g(X) = (g , g0 1, g , g2 3) = (1,0,1,1) zurück. Dabei wird jeweils eine Modulo-2-Addition eingesetzt. Nach dem ersten Takt erhalten wir in Bild 7-14 die zweite Zeile der Tabelle, nach dem zweiten Takt die dritte, usw. Nach drei (k) Takten resultiert der Divisionsrest in den Syndromregistern. Im Beispiel ist das Empfangswort ein Codewort. Das Syndrom ist demzufolge das Nullpolynom. _______________________________________________________________________________ Ende des Beispiels

s0 s1 s2 s3� � �

g0 g1 = 0 g2 g3

Empfangs-wort

0 1 0 0

1 0 1 0

0 0 1 0

1 1 1 0

0 1 1

1 1

1

Syndromregister Takt

0 1 2 3

Bild 7-14 Schieberegister-Schaltung zur Syndromberechnung für den CRC-4-Code mit Generatorpoly-

nom g(X) = 1 + X 2 + X + X 3 4

Anmerkung: Unter Berücksichtigung der Eigenschaften des Galois-Körper GF(2) handelt es sich bei der Schaltung um ein rekursives lineares zeitinvariantes System. Man spricht deshalb auch von einem linear rückgekoppelten Schieberegister.

Die Codierung mit einer Schieberegister-Schaltung, d. h. Ergänzen der Nachricht durch den Divisionsrest, geschieht ähnlich wie die Syndromberechnung. Durch eine leichte Modifikation ergibt sich eine besonders effiziente Schaltung. Zur Codierung ist die verschobene Nachricht, allgemein X r � u(X), durch das Generatorpolynom zu dividieren. Die Verschiebung des Nach-richtenwortes um r Positionen nach rechts vor der Division ist äquivalent zu einer Einspeisung des Nachrichtenwortes nach dem Syndromregister s . r

Beispiel CRC-4-Code - Schaltungen zur Codierung

Die Schaltung zur Codierung des CRC-4-Codes ist in Bild 7-15 zu sehen. Sie arbeitet in zwei Phasen, gekennzeichnet durch die Schalterstellungen � und �. In der ersten Phase wird unten die Nachricht in drei (k) Takten in das Codewortregister geschoben und gleichzeitig oben in

sUppLex

Page 222: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 212

den b-Registern der Divisionsrest berechnet. Danach wird in der zweiten Phase in vier (r) Takten der Divisionsrest als Prüfstellen b bis b0 3 unten in das Codewortregister geschoben. Damit es dabei zu keiner Neuberechnung in den b-Registern kommt, wird oben die Rück-führung aufgetrennt. Es ergibt sich schließlich das systematische Codewort, das nun übertragen werden kann. Das Zahlenwertbeispiel in Tabelle 7-12 kann in Bild 7-15 ganz entsprechend zu Bild 7-14 nachvollzogen werden.

Bild 7-15 Schieberegister-Schaltung zur Codierung für den CRC-4-Code mit Generatorpolynom g(X) =

1 + X 2 + X 3 + X 4

7.4 Zusammenfassung Information ist in unserer alltäglichen Vorstellung subjektiv und kontextbezogen. Formulie-

tische Definition durch Shannon bewährt. Zu deren Verständnis geht

e „Was ist Information?“ kommt in der Nachrichtentechnik eine zweite wichtige

analcodierung. Durch gezieltes hinzufügen von Prüfzeichen

rungen wie „wichtige Information“ oder „irreführende Information“ machen das deutlich. Will man Information im physikalisch-technischen Sinne erfassen, so ist eine Definition als mess-bare Größe notwendig. Hier hat sich die axiomaman von der Vorstellung aus, dass Information Ungewissheit auflöst. Ungewissheit herrscht überall da, wo ein Zufallsexperiment stattfindet. Ist der Versuchsausgang bekannt, so ist die Ungewissheit beseitigt. Jedes Ereignis eines Zufallsexperimentes besitzt demzufolge einen Informationsgehalt. Shannon weist den Ereignissen eines Zufallsexperimentes nach ihren Auf-trittswahrscheinlichkeiten einen Informationsgehalt zu. Dabei erweist es sich als nützlich, das Negative der Logarithmusfunktion der Auftrittswahrscheinlichkeit zu verwenden. Im Falle des Zweierlogarithmus wird die Pseudoeinheit „bit“ gesetzt. Sie spiegelt die praktische Anwen-dung wider. So kann eine Informationsquelle mit mittlerem Informationsgehalt, Entropie ge-nannt, von x bit nach dem Quellencodierungstheorem auch prinzipiell durch einen binären Code dargestellt werden, dessen mittlere Codewortlänge in Binärzeichen beliebig nahe an die Entropie herankommt. Ein praktisches Verfahren hierzu ist die redundanzmindernde Huffman-Codierung. Zu der FragFrage hinzu: wie kann die Information gegen technische Fehler bei der Übertragung und Speicherung geschützt werden? Die Antwort darauf liefert die Kkönnen Fehler erkannt und gegebenenfalls korrigiert werden. In einfacher Form geschieht dies bei Paritätscodes. Eine wichtige Familie von Kanalcodierverfahren sind die linearen Block-codes, wie z. B. die Hamming-Codes. Die Codewörter linearer Blockcodes werden als binäre Vektoren aufgefasst. Codierung und Fehlerdetektion durch die Syndromdecodierung fußen auf den Eigenschaften des zugrunde liegenden Vektorraums. Wichtig ist der minimale Hamming-

Nachrichtenwort

b0 b1 b2 b3 �� �

g0 g2 g3

u0 u1 u2 �

Schalter S1

Schalter S2

v0 v1 v2 v3 v4 v5 v6

Codewort

u0 u1 u2b0 b1 b2 b3

sUppLex

Page 223: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.5 Aufgaben zu Abschnitt 7 213

Abstand. Er gibt an, an wie vielen Stellen sich die Codewörter mindestens unterscheiden und damit, wie robust der Code gegen Übertragungsfehler ist. Als in der Praxis besonders nützlich hat sich eine spezielle Art der linearen Blockcodes er-

Aufgabe 7.1

Eine diskrete gedächtnislose Quelle

nen Sie den Entscheidungsgehalt, die Entropie und die Redundanz der Quelle.

Aufgabe 7.2

Eine diskrete gedächtnislose Quelle habe den Zeichenvorrat X = {x1, x2,..., x6} mit den in

nen Sie den Entscheidungsgehalt,

b) ie eine Huffman-Codierung durch und geben Sie die resultierende Effizienz des

c) den Codebaum zum Huffman-Code.

Aufgabe 7.3

Eine diskrete gedächtnislose Quelle habe das Alphabet

ng durch. durch,

iehen. Welcher der beiden Codes ist

Tabelle A7.1 Wahrscheinlichkeiten der Zeichen xi

i 1 2 3 4 5 6 7 8

wiesen, die CRC-Codes. Fordert man, dass jede zyklische Vertauschung eines Codeworts eines linearen Blockcodes wieder ein Codewort liefert, entsteht die Familie der zyklischen Codes. CRC-Codes besitzen neue mathematische Eigenschaften die besonders nützlich sind für effek-tive Konstruktion der Codes, effiziente Codierung- und Decodierschaltungen mit Schiebere-gistern und nicht zuletzt hervorragende Fehlererkennungseigenschaften. Letzteres macht sich besonders Interessant für alle Arten der gesicherten, rahmenorientierten Datenübertragung mit Fehlerüberwachung und Wiederholungsanforderung.

7.5 Aufgaben zu Abschnitt 7

habe den Zeichenvorrat X = {x , x1 2, ..., x8} mit den in Tabelle A7.1 zu-geordneten Wahrscheinlichkeiten p

pi 1/2 1/4 1/8 1/16 1/32 1/64 1/128 1/128 i.

Berech

Tabelle A7.2 zugeordneten Wahrscheinlich-keiten pi.

a) BerechTabelle A7.2 Wahrscheinlichkeiten der Zeichen xi

i 1 2 3 4 5 6 die Entropie und die Redundanz der Quelle. Führen S

p 0,08 0,20 0,05 0,12 0,30 0,25 i

Codes an. Skizzieren Sie

Tabelle A7.3 Wahrscheinlichkeiten

i 1 2 3 4

der Zeichen xX = {x1, x , ..., x2 4} mit den in Tabelle A7.3 zu-geordneten Wahrscheinlichkeiten p

i

i.

a) Führen Sie eine Huffman-Codieru p 0,4 0,2 0,2 0,2 i

b) Führen Sie erneut eine Huffman-Codierungwobei Sie x1 beim Zusammenfassen zuletzt mit einbezzur Datenübertragung besser geeignet und warum?

sUppLex

Page 224: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7 Grundbegriffe der Informationstheorie und der Kanalcodierung 214

Aufgabe 7.4

Eine diskrete gedächtnislose Quelle habe den Zeichenvorrat X = {x , x , ..., x1 2 6} mit den in Tabelle A7.4 zugeordneten Wahrscheinlichkeiten pi.

a) Berechnen Sie den Entscheidungsgehalt, die Entropie und die Redundanz der Quelle. b) Führen Sie eine für die Datenübertragung günstige Huffman-Codierung durch und geben

Sie die resultierende Effizienz des Codes an. c) Skizzieren Sie den Codebaum zum

Huffman-Code. Tabelle A7.4 Wahrscheinlichkeiten der Zeichen xi

i 1 2 3 4 5 6 Aufgabe 7.5

p 0,4 0,2 0,2 0,1 0,05 0,05 i

a) Überprüfen Sie die Richtigkeit der ISBN-Nummer 3-528-03951-5. b) Bestimmen Sie die ISBN-Nummer für ein Buch des Verlages Mc Graw-Hill, U.S.A., mit

der Verlagskennung „07“ und der internen Nummer „085971“.

Aufgabe 7.6

Zu einem linearen, binären und systematischen (6,3)-Blockcode sind die Gleichungen zur Be-rechnung der Prüfzeichen gegeben.

1 1 2

2 1 2

3 1 3

v u uv u uv u u

= ⊕

= ⊕ ⊕

= ⊕3u

a) Geben Sie die Generatormatrix an. b) Stellen Sie die Codetabelle auf. c) Geben Sie die minimale Hamming-Distanz des Codes an. d) Es wird r = (110110) empfangen. Geben Sie die zugehörige Nachricht an. Führen Sie gege-

benenfalls eine Fehlerkorrektur durch.

Aufgabe 7.7

Zur Fehlererkennung werden die 7 Bits der ASCII-Zeichen (American Standard Code for Information Interchange) oft durch ein Paritätsbit zu einem Datenwort ergänzt. Tatsächlich war dieser Gedanke der Grund dafür, dass man sich beim ASCII-Code auf 27 = 128 Symbole be-schränkte, um mit dem Paritätsbit die typische Wortlänge von 8 Bit = 1 Byte zu erreichen. Man unterscheidet zwischen gerader und ungerader Parität. Bei gerader Parität werden die 7 Bits des ASCII-Zeichens durch das Paritätsbit so ergänzt, dass die Modulo-2-Addition aller 8 Bits, die Prüfsumme, „0“ ergibt. Bei ungerader Parität liefert die Prüfsumme den Wert „1“. Für die folgenden Überlegungen wird eine Störung entsprechend dem AWGN-Kanalmodell mit der Bitfehlerwahrscheinlichkeit Pe angenommen.

a) Bestimmen Sie die Wahrscheinlichkeit für ein fehlerfreies Datenwort. b) Bestimmen Sie die Wahrscheinlichkeit für einen erkennbaren Wortfehler. c) Bestimmen Sie die Wahrscheinlichkeit für einen nicht erkennbaren Wortfehler.

d) Schätzen Sie die Größen in a), b) und c) für Pe = 10-3, 10-6 und 10-9 ab.

sUppLex

Page 225: Nachrichtentechnik: Eine Einführung für alle Studiengänge

7.5 Aufgaben zu Abschnitt 7 215

Aufgabe 7.8

Bei einer binären Datenübertragung im Basisband wird ein (7,4)-Hamming-Code eingesetzt. Die Übertragung kann hinreichend genau durch das Modell eines AWGN-Kanals mit einer Bitfehlerwahrscheinlichkeit Pe = 10-6 und einer Bitrate von 16 kbit/s beschrieben werden. Wird ein Übertragungsfehler detektiert, so wird ein nochmaliges Senden des Codeworts veranlasst. a) Wie groß ist die Wahrscheinlichkeit, dass das Codewort ungestört übertragen wird? b) Schätzen Sie die Wahrscheinlichkeit ab, dass ein nicht erkennbarer Übertragungsfehler

auftritt. c) Welche effektive Netto-Bitrate (tatsächlich im Mittel übertragene Nachrichtenbits) stellt

sich bei der Übertragung näherungsweise ein?

Aufgabe 7.9

Nennen Sie die Vor- und Nachteile der Huffman-Codierung.

Aufgabe 7.10

Erklären Sie den Begriff „Restfehlerwahrscheinlichkeit“ im Zusammenhang mit der Syndrom-Decodierung.

Aufgabe 7.11

Was versteht man unter einem CRC-Code? Warum werden CRC-Codes häufig in der Daten-übertragung häufig eingesetzt? Begründen Sie Ihre Antwort.

Aufgabe 7.12

Erklären Sie das Prinzip der Fehlerprüfung mit Prüfsummen. Werden bei der mit CRC-Code geschützten Datenübertragung alle Fehler erkannt? Begründen Sie Ihre Antwort.

Aufgabe 7.13

Bei der Übertragung von ATM-Zellen wird des HEC-Feld mit der CRC-8-Prüfsumme nach Tabelle 7-11 gesetzt. a) Welche Codewortlänge besitzt der CRC-8-Code? Wie groß ist der Nachrichtenanteil? b) Nimmt die Fehlerwahrscheinlichkeit bei Code-Verkürzung zu, bleibt gleich oder nimmt an?

Begründen Sie Ihre Antwort. c) Codieren Sie die Nachricht u = (1,0,1,0,…,0) d) Ist im Empfangswort r = (0,0,1,1,0,0,0,1,0,…,0) ein Fehler enthalten? Begründen Sie Ihre

Antwort.

sUppLex

Page 226: Nachrichtentechnik: Eine Einführung für alle Studiengänge

216

8 Mobilkommunikation

8.1 Einführung Im 19. Jahrhundert begann mit der Telegraphie und später dem Telefon der Siegeszug der elektrischen Nachrichtentechnik. 1832 sagte Michael Faraday die Existenz elektromagneti-scher Wellen voraus. 1864 stellte James C. Maxwell die grundlegende mathematische Theorie bereit und beschrieb die Wellenausbreitung 1873. Und als 1888 Heinrich R. Herz die expe-rimentelle Bestätigung der maxwellschen Theorie gelang, war die Zeit reif für die drahtlose Telegraphie. Bereits 1895 führten Guglielmo M. Marconi in Bologna, Alexander St. Popov in Sankt Peters-burg und Ferdinand Schneider in Fulda die drahtlose Telegraphie vor. 1899 gelang Marconi die Funkübertragung von Morsezeichen über den Ärmelkanal (52 km) und 1901 von England nach Neufundland (3600 km). Anmerkung: In Deutschland unternahmen zunächst A. K. H. Slaby und G. W. A. H. v. Arco Funkexperi-mente in größerem Maßstab, wobei militärische Anwendungen im Blickpunkt lagen.

Vor 1900 wurde die drahtlose Telegraphie bereits für die Seenotrettung eingesetzt. Schon 1901 experimentierte Marconi mit einer Funkanlage in einem Autobus. Zunächst waren jedoch die Funkgeräte und die benötigten Generatoren bzw. Batterien groß und schwer. Und weil bei den anfänglich niedrigen Frequenzen Antennen großer Abmessungen eingesetzt werden mussten, wurden die Funkgeräte zunächst in Schiffen und erst später in Flugzeugen und Kraftfahr-zeugen eingebaut. Erst die Miniaturisierung durch die Mikroelektronik, die mit der Erfindung des Transistor 1947 durch J. Bardeen, W. H. Brattain und W. Shockley eingeleitet wurde, machte Funkgeräte „tragbar“. Heute ermöglicht die Mikroelektronik komplexe Algorithmen der modernen Nach-richtentechnik in handliche und bezahlbare Geräte zu integrieren. Im Folgenden werden wichtige technische Grundlagen der modernen Mobilkommunikation mit Blick auf die Systemlösungen vorgestellt. Zunächst wird mit GSM (Global System for Mo-bile Communication) ein öffentliches, zellulares, digitales Mobilfunknetz erläutert. Es wurde primär für die leitungsvermittelte Sprachtelefonie entwickelt und wird darum als Mobilfunk-netz der 2. Generation bezeichnet. Die ersten GSM-Netze gingen 1991/92 in den kommerziel-len Betrieb. Anmerkungen: (i) Als Netze der 1. Generation, werden die früheren analogen Netze wie das A-, B- und C-Netz in Deutschland bezeichnet. (ii) Das C-Netz benutzte bereits eine digitale Signalisierung, die Sprachübertragung war jedoch analog.

Danach wird die Ergänzung von GSM zu einem paketvermittelten Datennetz vorgestellt: GPRS (General Packet Radio Service) genannt und 2001 kommerziell eingeführt. Man be-zeichnet GPRS als ein Netz der 2,5. Generation, einen Zwischenschritt zur 3. Generation. Mit UMTS (Universal Mobile Telcommunication System) wird die 3. Generation von öffentli-chen Mobilfunknetzen behandelt. Erstmals steht damit ein System zur Verfügung, das primär für paketorientierte Datenübertragungen und Multimedia-Anwendungen konzipiert wurde. Dementsprechend werden an UMTS besondere Anforderungen an Flexibilität und Übertra-gungskapazität gestellt.

sUppLex

Page 227: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.2 Global System for Mobile Communication (GSM) 217

Neben den öffentlichen, zellularen Mobilfunknetzen kommen heute neue Möglichkeiten der drahtlosen Vernetzung von Notebooks, Personal Digital Assistants (PDAs), usw. zum Einsatz. Eine Einführung in das Thema WLAN (Wireless Local Area Network) rundet das Thema Mobilkommunikation ab.

8.2 Global System for Mobile Communication (GSM)

8.2.1 Einführung Anfang der 1990er Jahre ist in Deutschland die Mobilkommunikation durch die digitalen Mo-bilfunknetze D1 und D2 erstmals für die breite Öffentlichkeit erschwinglich geworden. Der heute erreichte Ausbau mit vier Netzbetreibern ermöglicht einen Zugang praktisch „überall und jederzeit“, s. Bild 8-1. Darüber hinaus werden bereits Merkmale zur Verfügung gestellt, die unter dem Schlagwort intelligente Netze die öffentlichen Telekommunikationsnetze in Zu-kunft prägen werden. Darunter versteht man Telekommunikationsnetze die durch den massi-ven Einsatz von Mikrocomputern zur Informationsverarbeitung die nötige Flexibilität und „Intelligenz“ besitzen, um die Teilnehmermobilität und die kundenspezifische Dienstanforde-rung zu ermöglichen. Das Angebot an mobilen Telekommunikationsdiensten, kurz Teledienste genannt, ist bei GSM noch eingeschränkt. Mobilfunknetze der 2. Generation sind primär auf die leitungsvermittelte Sprachübertragung und „schmalbandige“ Teledienste, wie die Übermittlung von Kurznach-richten, ausgelegt.

2003

64,8 59,1

2002

56,1

2001

48,2

2000

23,5

1999

13,9

1998

8,3

1997

5,6

1996

3,8

1995

2,5

1994

1,8

1993

1

1992

100 %

80 %

60 %

40 %

20 %

Dur

chdr

ingu

ng

Bild 8-1 GSM-Teilnehmer in Deutschland in Millionen [Quelle: Der Spiegel 12/04] bei ca. 82,5 Millio-

nen Einwohnern in Deutschland 2003 und prozentualer Anteil an der Bevölkerung (Durchdrin-gung)

Die Erwartungen der Konsumenten stellen an Mobilfunknetze hohe Anforderungen bei schwierigen physikalischen Ausbreitungsbedingungen der die Information tragenden elektro-magnetischen Wellen. Dieser Abschnitt will einen Einblick in die Mobilkommunikation am Beispiel des weltweit am meisten verbreiteten Mobilfunksystems GSM geben und so auch eine Vorstellung vermitteln, welch enormer technischer und organisatorischer Aufwand für die mo-derne Mobilkommunikation erforderlich ist.

sUppLex

Page 228: Nachrichtentechnik: Eine Einführung für alle Studiengänge

218 8 Mobilkommunikation

Die technische Grundlage bildet der GSM-Standard, eine umfassende Empfehlung für den Aufbau und Betrieb eines kompletten Mobilfunksystems. Die Geschichte von GSM beginnt etwa 1979. Einige wichtige Stationen der Entwicklung sind: 1979 Freigabe des Frequenzspektrums für die öffentliche Mobilkommunikation durch die

World Administrativ Radio Conference (WARC). 1982 Einsetzen der Studiengruppe Groupe Spéciale Mobile durch die Conférence Européen

des Administrations des Postes et des Télécommunications (CEPT). 1987 Vorlage des Systemkonzepts. Wesentliche europäische Netzbetreiber verpflichten sich

zur Einführung von GSM-Netzen ab 1991/92. 1988 Spezifizierung von GSM durch das European Telecommunications Standards Institute

(ETSI) beginnt. 1992 In Deutschland werden unter den Namen D1 (T-Mobile Deutschland) und D2 (Voda-

fone D2) Mobilfunknetze nach dem GSM-Standard in Betrieb genommen; 1994 folgt E-Plus (E-Plus Mobilfunk) und 1998 E2 (O2 Germany).

1993 Die GSM-Netze erreichen weltweit über 1 Million Teilnehmer. 1995 Die GSM Phase 2 mit Zusatzdiensten, wie FAX-Daten und Short Message Service

(SMS), wird verabschiedet und 1996 eingeführt. Das verbesserte Sprachcodierverfahren Enhanced Full Rate Codec (EFR) wird eingesetzt. Das erste GSM-Netz in den USA geht in den kommerziellen Betrieb.

1997 ETSI standardisiert General Packet Radio Service (GPRS) für GSM 1999 ETSI standardisiert Universal Mobile Telecommunication System (UMTS, Release 3) 2000 Die Datenübertragung High Speed Circuit-Switched Data (HSCSD) wird verfügbar.

Auf der CeBIT 2000 wird GPRS mit der Datenrate von 53,6 kbit/s vorgeführt. Die Ver-steigerung der UMTS-Lizenzen in Deutschland erbringt ca. 50 Milliarden Euro.

2001 Die GSM Phase 2+ geht mit dem General Packet Radio Service (GPRS) Phase 1 in den kommerziellen Betrieb. Die Einführung eines neuen Kanalkodierverfahrens ermöglicht in einem Verkehrskanal eine maximale Datenrate von 14,4 kbit/s statt bisher 9,6 kbit/s. Erste umfangreichere Feldversuche mit dem UMTS auf der Isle of Man.

2002 GPRS Phase 2 mit Bitraten bis 112 kbit/s geplant; Datenübertragung mit Enhanced Da-ta Rates for GSM Evolution (EDGE). In Österreich geht UMTS-Netz in den kommer-ziellen Betrieb. UMTS Release 5 festgelegt.

2003 GSM ist der weltweit führende Mobilfunkstandard. In 172 Ländern gibt es über 474 GSM-Netze mit ca. 821 Millionen Teilnehmern.

2004 UMTS-Netze in Deutschland im kommerziellen Betrieb.

Der überwältigende Erfolg von GSM beruht letzten Endes auf nichttechnischen Faktoren. GSM ist von der ETSI als offener Standard so konzipiert, dass ein Wettbewerb zwischen den Herstellern von Netzkomponenten, den Netzbetreibern und den Anbietern von Zusatzdiensten jeweils möglich wird. GSM ist ein gelungenes Beispiel dafür, wie konkurrierende Wettbewer-ber durch Zusammenarbeit einen neuen Markt zum Nutzen der Kunden erschließen können. Für den Teilnehmer bedeutet GSM statt der bis Anfang der 1990er Jahren herkömmlichen ap-paratbezogenen Telefonie eine am Teilnehmer orientierte Telekommunikationsinfrastruktur, s. Tabelle 8-1. GSM unterstützt die Mobilität der Teilnehmer und der Mobilgeräte.

sUppLex

Page 229: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.2 Global System for Mobile Communication (GSM) 219

Tabelle 8-1 Mobilkommunikation mit GSM

Zugang und Sicherheit

Mobilitätsmanagement für Teilnehmer und Mobilgeräte, Geräteidentifizierung, Zu-gangskontrolle, Nachrichtenverschlüsselung Anonymität der Teilnehmer

Dienste digitale Übertragung in unterschiedlichen Formaten: � Sprache in normaler (13 kbit/s, „full rate“) und etwas reduzierter Qualität (ca.

5,6 kbit/s, „half rate“) � leitungsorientierte Datenübertragung mit bis zu 9,6 kbit/s (14,4 kbit/s) und mit

HSCSD bis zu 57,6 kbit/s � paketorientierte Datenübertragung mit GPRS mit mittleren Bitraten von ca. 1

bit/s bis 112 kbit/s � EDGE mit Bitraten bis 384 kbit/s � viele Zusatz- und Mehrwertdienste

Anbieter offener Standard mit internationaler GSM-Gerätezulassung, Wettbewerb der Netz-betreiber

Die Teilnehmermobilität wird – ähnlich wie bei Geldausgabeautomaten – durch die geräteun-abhängige SIM-Card (Subscriber Identity Module) und die PIN (Personal Identification Number) ermöglicht. Die SIM-Card unterstützt das temporäre Wechseln zwischen den GSM-Netzen in In- und Ausland, das Roaming. Damit kann ein GSM-Teilnehmer jedes SIM-Card-fähige Mobilgerät „wie sein eigenes“ benutzen. Bei den Mobilgeräten werden zwei Betriebsarten unterschieden: der aktive Betrieb und der Be-trieb im „Idle Mode“. Im aktiven Betrieb wird durch den Handover, d. h. dem „Weiterreichen“ von einer Funkstation zur nächsten, dafür gesorgt, dass eine laufende Sprach- oder Datenver-bindung auch dann aufrecht erhalten bleibt, wenn der Teilnehmer sich bewegt. Ein Beispiel ist das Telefonieren im fahrenden Auto. Im Idle Mode tauschen Mobilgerät und Netz in gewissen Abständen Nachrichten über die Qualität der Funkverbindung (Messprotokolle) aus. Dadurch ist es möglich, die Aufenthaltsorte der erreichbaren Teilnehmer zu verfolgen und die Teilneh-mer gezielt zu rufen. Erst durch Abschalten des Mobilgeräts wird der Kontakt zum Netz been-det. Die international anerkannte Zulassung des Mobilgeräts erlaubt den Betrieb in jedem Land mit GSM-Netz.

Die Mobilität setzt einen Netzzugang voraus, egal wo im Funkbereich des Netzes ein Teilneh-mer sein Mobilgerät einschaltet. Dieser physikalisch offene Netzzugang „über die Luft“ muss gegen Missbrauch besonders geschützt werden. GSM-Netze verfügen dazu über vier Sicher-heitsmerkmale: � Endgeräteidentifizierung durch das Netz anhand der eindeutigen Gerätekennung � Zugangsberechtigung nur nach Teilnehmeridentifizierung � Vertraulichkeit der Daten auf dem Funkübertragungsweg durch Verschlüsselung � Anonymität der Teilnehmer u. ihrer Aufenthaltsorte durch temporäre Teilnehmerkennungen

Zu den Sicherheitsmerkmalen tritt der Aspekt der elektromagnetischen Verträglichkeit der Funkwellen hinzu. Durch die Einführung von Geräteklassen und Sicherheitsabständen für Sen-deanlagen, einer aufwändigen Planung der Senderstandorte und einer adaptiven Steuerung, bei der die Sender mit möglichst niedriger Ausgangsleistung arbeiten, werden die gesetzlichen Vorsorgewerte für die erlaubte elektromagnetische Abstrahlung meist deutlich unterschritten.

sUppLex

Page 230: Nachrichtentechnik: Eine Einführung für alle Studiengänge

220 8 Mobilkommunikation

Hinzu kommt, dass die Leistungsflussdichte elektromagnetischer Wellen bei Freiraumausbrei-tung quadratisch mit dem Abstand zum Sender abnimmt, also pro Verdopplung des Abstandes um den Faktor 4 (6dB), s. Tabelle 8-2. Modellrechnungen für die Ausbreitung über einer ebe-nen Fläche ergeben sogar eine Abnahme um den Faktor 16 (12dB) bei Verdopplung des Ab-standes.

Tabelle 8-2 Abnahme der Leistungsflussdichte mit wachsendem Abstand vom Sender

Abstand 1 m 2 m 4 m 8 m 16 m 32 m relative Leistung bei Freiraumausbreitung 1 0,25 0,0625 0,0156 3,91�10-3 0,98�10-3

In der modernen, öffentlichen Mobilkommunikation treten neben die klassische Sprachübertra-gung weiterer Dienste. Da es sich hierbei letzten Endes um Datenübertragungen handelt, bleibt es der Phantasie der Dienstanbieter und Teilnehmer überlassen, welchen Nutzen sie daraus zie-hen. Ein typisches Beispiel ist die Übermittlung von Kurznachrichten (SMS) an eine einzelne Person oder als Rundruf an eine Benutzergruppe. SMS-Dienste finden auch zunehmend bei der automatischen Fernüberwachung Anwendung. Die bei GSM anfänglich verfügbaren Datenübertragungsraten bis 9,6 kbit/s reichen jedoch nicht aus, um typische Internetseiten oder gar Audio- oder Videosequenzen in annehmbarer Zeit zu übertragen. Hinzu kommt, dass die einfachen Mobiltelefone nicht zur Darstellung von Web- und Multimediainhalten geeignet sind. Der Versuch der speziellen Anpassungen von Internetinhalten durch das Wireless Application Protocol (WAP) und die Wireless Markup Language (WML) an die Möglichkeiten von GSM hat sich zunächst nicht durchgesetzt. Eine für die meisten Teilnehmer akzeptable einfache Internetfähigkeit von GSM ist erst in Verbin-dung mit den neuen Datendiensten GPRS und EDGE möglich. Anmerkung: Zusätzliche Informationen zum Thema GSM findet man bei der GSM Association, der Ver-einigung von GSM-Netzbetreibern und Herstellern, im Internet unter www.gsmworld.com und zur Ent-wicklung von GSM und UMTS www.umtsworld.com/umts/history.

8.2.2 GSM-Netzarchitektur Moderne öffentliche Mobilkommunikationsnetze zeichnen sich durch die Teilnehmermobilität, die Sicherheitsmerkmale und eine hohe Teilnehmerzahl aus. Die GSM-Netzarchitektur in Bild 8-2 trägt dem Rechnung. Sie besteht aus einem zellularen Netzaufbau mit den Betriebs- und Wartungszentren, den Operation and Maintenance Center (OMC), und den Vermittlungsstel-len, den Mobile Switching Center (MSC). Ein Einblick in die Funktionen der Netzkomponen-ten und ihres Zusammenwirkens lässt sich am einfachsten am Beispiel des Verbindungsauf-baus zwischen einer Mobilstation, der Mobile Station (MS), und dem GSM-Festnetz gewin-nen: Befindet sich die MS nach dem Einschalten im Funkbereich eines GSM-Netzes, so passt sie sich den lokalen Funkparametern (Trägerfrequenz, Sendezeitpunkte und Sendeleistung) einer geeigneten Basisstation, der Base Transceiver Station (BTS), an und nimmt mit ihr Funkver-bindung auf. In der BTS wird das Funksignal umgesetzt und über die Steuereinrichtung der Basisstation, dem Base Station Controler (BSC), an die MSC weitergeleitet. Dabei wird die Mobilgerätenummer, die International Mobile Station Equipment Identity (IMEI), der MS mit übertragen und anhand des Mobilgeräteregisters, dem Equipment Identification Register (EIR), überprüft. Ist das Mobilgerät nicht gesperrt, wird von der MSC die Teilnehmeridentifizierung angestoßen.

sUppLex

Page 231: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.2 Global System for Mobile Communication (GSM) 221

Befindet sich die MS in ihrem Heimatbereich, wird sie in der MSC im Heimatregister, dem Home Location Register (HLR), geführt und die Teilnehmeridentifizierung kann mit der loka-len Identifizierungseinrichtung, dem Authentification Center (AUC), durchgeführt werden. Da-nach ist die MS im Netz als erreichbar gemeldet und kann selbst einen Dienst anfordern oder gerufen werden. Befindet sich der Teilnehmer nicht in seinem Heimatbereich, sucht die MSC zunächst im Be-sucherregister, dem Visitors Location Register (VLR), ob er bereits gemeldet ist. Ist das der Fall, wird die Teilnehmeridentifizierung mit den bereits vorliegenden Daten durchgeführt. An-dernfalls nimmt die besuchte MSC Verbindung mit der Heimat-MSC auf und trägt nach der Identifizierung den Teilnehmer in das VLR ein. Die Heimat-MSC wird über den neuen Auf-enthalt des Teilnehmers informiert. Für den Teilnehmer ankommende Anrufe werden anhand der Rufnummer zur Heimat-MSC geleitet und dann von dort zur besuchten MSC weiterver-mittelt.

OSS

other networks

SSS

BTS MS

BSC

AUC Authentification Center BSC Base Station Controller BSS Base Station Subsystem BTS Base Transceiver Station EIR Equipment Identity Register GMSC Gateway MSC HLR Home Location Register MS Mobile Station

BSS

BTS MS

BTS Um (a

ir) in

terf

ace

BSC

MSC

A in

terf

ace

VLR

HLR

OMC

O in

terf

ace

A bis in

terf

ace

AUC

EIR

GMSC

NSSRSS

B C

E

F

MSC Mobile Switching Center NSS Network and Switching Subsystem OMC Operation and Maintenance Center OSS Operation and Maintenance Subsystem RSS Radio Subsystem SSS Switching Subsystem VLR Visitor Location Register

Bild 8-2 GSM-Netzarchitektur der Phase 1

sUppLex

Page 232: Nachrichtentechnik: Eine Einführung für alle Studiengänge

222 8 Mobilkommunikation

Die Kommunikation zwischen den Teilnehmern innerhalb eines GSM-Netzes wird intern abge-wickelt. Die Vermittlungsfunktionen werden in den MSCen durchgeführt. Ist ein Teilnehmer außerhalb des GSM-Netzes, z. B. im normalen Telefonnetz, so wird über eine geeignete Gateway-MSC die Verbindung nach außen her-gestellt.

Hamburg(2)

Hannover Berlin(2)

Leipzig(2)

Dortmund Düsseldorf

Frankfurt a.M.

Karlsruhe Nürnberg

München Air Inter

Der Aufwand, der für den Aufbau und den Betrieb der in Deutschland nahezu flächen-deckenden GSM-Netze notwendig ist, wird an-hand der folgenden Zahlen (Stand 1997) deut-lich. Im E-Plus-Netz wurden mit seinen bis dahin etwa 750.000 Teilnehmern an den elf Standorten in Bild 8-3 vierzehn MSCen mit ins-gesamt 230 BSCen und 5500 BTSen eingesetzt. Für den Netzaufbau wurden ca. 2,5 Mrd. EUR investiert und damit etwa 3500 neue Arbeits-plätze geschaffen. Der Aufbau der bestehenden vier digitalen Mo-bilfunknetze ist noch nicht abgeschlossen. Stand früher die flächendeckende Versorgung im Vordergrund, so geht es heute um den be-darfsgerechten Ausbau und die Einführung neuer Dienste. Mit den später noch beschrie-benen GSM-Erweiterungen GPRS und EDGE steht ein Migrationspfad zu einem Netz der 3. Generation offen.

Bild 8-3 MSC Standorte im Netz von E-Plus (Mitte 1997)

8.2.3 GSM-Funkschnittstelle Das Beispiel des Verbindungsaufbaus macht deutlich, dass zum ordnungsgemäßen Betrieb des GSM-Netzes ständig eine Vielzahl unterschiedlicher Nachrichten zwischen den Netzkompo-nenten ausgetauscht werden muss. Damit ein solcher Informationsaustausch stattfinden kann, muss vereinbart sein wer, was, wann, wo und wie senden darf. Das geschieht durch die Schnittstellen und ihre Protokolle. Das Nadelöhr eines jeden Mobilfunksystems ist die Funkschnittstelle zwischen den Mobilstati-onen und den Basisstationen, die auch Luftschnittstelle genannt wird. Über sie werden sowohl die von den Teilnehmern angeforderten Teledienste durchgeführt als auch für den Netzbetrieb notwendige Nachrichten ausgetauscht. Der Vergleich mit einem Nadelöhr trifft zu, weil das zur Verfügung stehende Frequenzspekt-rum aus physikalischen Gründen begrenzt ist und die benötigte Bandbreite mit der zu übertra-genen Informationsmenge in der Regel wächst. Für den wirtschaftlichen Aufbau und Betrieb eines öffentlichen Mobilfunknetzes ist eine hohe spektrale Effizienz gefordert, um bei vorgege-benem Frequenzspektrum möglichst viele Teilnehmer bedienen zu können.

sUppLex

Page 233: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.2 Global System for Mobile Communication (GSM) 223

8.2.3.1 Funkzellen und Frequenzkanäle Auf der Basis des Ende der 1980er Jahre freigegebenen Frequenzspektrums und der damals verfügbaren Technologie, wurde für GSM eine digitale Übertragung für schmalbandige Tele-dienste konzipiert. Die gewählte Frequenz- und Kanalaufteilung im 900-MHz-Bereich (GSM 900) ist in Bild 8-4 zusammengestellt. Das verfügbare Frequenzspektrum teilt sich in ein unte-res Band (890-915 MHz) für die Kommunikation von den Mobilstationen (MSen) zu den Ba-sisstationen (BTSen) und in ein oberes Band (935-960 MHz) für die Kommunikation in um-gekehrter Richtung. Das Frequenzspektrum von 2 � 25 MHz ist in 2 � 125 Frequenzkanäle a 200 kHz Bandbreite aufgeteilt. Zwei Frequenzkanäle im Abstand von 45 MHz bilden jeweils ein Duplexpaar für die wechselseitige Kommunikation. Die Duplexfrequenzkanäle 0 und 125 werden als Schutzabstände zu den Nachbarbändern freigehalten. In Deutschland teilen sich D1 und D2 das Frequenzspektrum. Dem D1-Netz sind die Duplex-frequenzkanäle 14 bis 49 sowie 82 bis 102 zugeordnet. Für das D2-Netz stehen die Duplexfre-quenzkanäle 1 bis 12, 51 bis 80 und 105 bis 119 zur Verfügung. Zusätzlich zur Aufteilung in die Frequenzkanäle tritt bei GSM eine Time-Division-Multiple-Access (TDMA) -Komponente hinzu, s. Bild 8-4. Jeder Frequenzkanal wird durch zeitlich aufeinander folgende TDMA-Rahmen belegt. Jeder TDMA-Rahmen beinhaltet acht Zeitschlit-ze der Dauer von etwa 0,57 ms.

MS � BTS

BTS � MS

890 MHz

98 99

100

0

125

98 99

10 0

0

125

915 MHz

935 MHz

960 MHz

Duplex-Abstand 45 MHz

Frequenzkanal 200 kHz

0 1

Time Division Multiple Access (TDMA) -Rahmen

4,615 ms

Zeitschlitz576,9 �s

Zeit

Frequenz

Sendeband Mobilstationen (MS) 890-915 MHz Basisstationen (BTS) 935-960 MHz Duplex-Abstand 45 MHzDuplex-Frequenzkanalbandbreite 2 x 200 kHz Teilnehmer pro Frequenzkanal 8 / 16 (Full/Half Rate)

Frequenzkanäle

7 6 5 4 3 2 1 0 7

Bild 8-4 GSM-900-Frequenzbänder und TDMA-Kanalaufteilung

sUppLex

Page 234: Nachrichtentechnik: Eine Einführung für alle Studiengänge

224 8 Mobilkommunikation

Fordert ein Teilnehmer eine Full-Rate-Sprachübertragung an, wird ihm – falls verfügbar – vom Netz ein Frequenzkanal und Zeitschlitz zugewiesen. Das Mobilgerät nutzt den zugewiesenen Zeitschlitz in jedem folgenden TDMA-Rahmen bis die Sprachübermittlung beendet wird. Im Fall der Half-Rate-Sprachübertragung teilen sich zwei Teilnehmer einen Zeitschlitz. Dadurch können doppelt so viele Gespräche gleichzeitig abgewickelt werden. Die digitale Übertragung innerhalb eines Zeitschlitzes wird im nächsten Abschnitt genauer er-läutert. Hier sollen zunächst die Überlegungen zur spektralen Effizienz und den Frequenzkanä-len weitergeführt werden. Mit der Anzahl der Frequenzkanäle und der Zeitschlitze ist die Funkkapazität der ursprüngli-chen GSM-900-Netze von D1 und D2 ungefähr 8 � 124 = 992 Sprachkanäle für die Full-Rate-Sprachübertragung. Eine BTS könnte über maximal 992 Full-Rate-Sprachkanäle gleichzeitig verfügen. Die Zahl der Sprachkanäle pro BTS ist jedoch weiter eingeschränkt, da sich die Funksignale benachbarter BTSen stören können. Die Aufteilung der Frequenzkanäle auf die BTSen, die Frequenzplanung, ist für die Kapazität von GSM-Netzen von entscheidender Bedeutung. Bild 8-5 zeigt das Prinzip eines Frequenzplans mit regelmäßiger Frequenzwieder-holung. Im Bild werden vier bzw. sieben Funkzellen zu je einem Cluster zusammengefasst. Deren Frequenzbelegungen wiederholen sich im Funknetz. Aus geometrischen Gründen kön-nen die Cluster-Größen nur die Werte 1, 3, 4, 7, 9, 12, 13, usw. annehmen. Anmerkung: Die Ähnlichkeit der Funkzellen mit Bienenwaben im Modell ist nicht zufällig. Nur mit gleichseitigen Dreiecken, Quadraten bzw. Hexagonen kann die Ebene überlappungsfrei und vollständig abgedeckt werden, s. a. Parkettierung.

1

4 2

3 4

1

4

4 3

2 1

1

4

1

2 1

4 1

4 3

4 2

1

3

2 4

1 2

3

2

2 1

4 3

3

2

3

4 3

2 3 2

1

1

4

N = 41 2

4 3

4

1

2

3 4

1

4 3

1

43

24

12

4

2 3

2

3 4

1

1 1 2 3

N = 7

3

1

45

67

5

6

12

34

7

2

3

12

35

67

54

3

1

45

67

5

6

12

34

7

2

3

12

35

67

4

4

2

13

2

4

2

5

6

1

4

7

3

2

2 5

6

7

3

1

26

12

5 3

3

2

4

13

7

5

66

1

76

2 1

4

5

Bild 8-5 Frequenzplan mit Gruppenbildung für die Funkzellen (4er- und 7er-Cluster links bzw. rechts

in schematischer Darstellung)

Dem rechten Teilbild liegt der GSM-typische Wert eines Frequenzwiederholungsfaktors von 7 zugrunde. Damit ergibt sich die zellulare Funkkapazität von 992 / 7 = 142 Full-Rate-Sprach-kanälen pro Funkzelle. Bei der Funkzellenplanung ist die Funkzellengröße entsprechend dem erwarteten Verkehrsaufkommen in einem Gebiet so zu wählen, dass die Funkzelle gut ausge-lastet wird, aber auch keine für die Teilnehmer störende Überlast auftritt. Des Weiteren ist zu beachten, dass mindestens ein Kanal pro BTS für die Übertragung von Funkparametern und Signalisierung zu reservieren ist.

sUppLex

Page 235: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.2 Global System for Mobile Communication (GSM) 225

Die tatsächliche Funkkapazität eines Mobilfunknetzes hängt von den Verhältnissen vor Ort, der Topologie und der Morphologie, und der Robustheit des Funkübertragungsverfahrens ge-

al

rd, früher DCS 1800 genannt. Für die GSM-

esetzt höchstens 10% der Teilnehmer telefonieren

aben bis heute zu den GSM-Frequenzbändern in Tabelle 8-3 geführt.

3 GSM Frequenzbänder (nicht überall verfügbar)

Frequenzband im Downlink

gen Störungen ab. Dabei spielt nicht zuletzt das erwartete Verkehrsaufkommen eine Rolle. In GSM ist – ohne weitere Maßnahmen – der Funkzellenradius außerdem durch eine system-bedingte Begrenzung der zulässigen Laufzeiten der empfangbaren Funksignale auf maxim35 km beschränkt. Die Frequenzplanung mit Standortwahl wird mit speziell dafür entwickelten Planungswerkzeugen an Rechnern vorgenommen. Typische Abmessungen der Funkzellen va-riieren von etwa hundert Meter in Innenstädten, wie z. B. in Bahnhofs-, Flughafen- oder Messehallen, bis einige Kilometer auf dem Land. Das Mobilfunknetz von E-Plus und E2 basiert auf einem für den Frequenzbereich um 1800 MHz modifizierten GSM, dem GSM-1800-Standa1800-Netze sind die Frequenzbänder von 1710–1785 MHz für die Kommunikation von MS zur BTS bzw. 1805-1880 MHz für die umgekehrte Richtung vorgesehen. E-Plus sind davon die 75 Frequenzkanäle im Bereich 1760,2–1775 MHz bzw. 1855,2-1870 MHz zugeteilt. Da sich die Funksignale bei den Frequenzen um 1800 MHz etwas schlechter ausbreiten als bei 900 MHz, ist das Netz für kleinere Funkzellen ausgelegt als bei D1 und D2. Der Nachteil der höheren Anzahl der erforderlichen BTSen wird durch eine größere Teilnehmerkapazität und eine geringere Sendeleistung wettgemacht. Die Kapazität der GSM-Netze in Deutschland wurde ursprünglich auf zusammen annähernd 30 Millionen Teilnehmer geschätzt (vorausggleichzeitig). Tatsächlich wurde in Deutschland im Jahr 2003 die Zahl von 64 Millionen Teil-nehmern überschritten. Die große Nachfrage nach GSM-Diensten und die weltweit teilweise unterschiedlich verfüg-baren Frequenzbänder hDie Frequenzbereiche 880-890 bzw. 925-935 werden als GSM-Erweiterungsbänder, Extension Bands, bezeichnet. Die Frequenzen um 1900 MHz werden z. B. in den USA verwendet. In Skandinavien sollen bisher analoge Mobilfunksysteme durch GSM 400 ersetzt werden. Mit R-GSM (Railway) wurde eine spezielle Anpassung für den Betriebsfunk bei Eisbahngesellschaf-ten geschaffen.

Tabelle 8-

Frequenzband im Uplink

GSM 400 450,4 – 457,6 MHz 478,8 – 486 MHz

460,4 – 467,6 MHz 488,8 – 496 MHz

GSM 850 824 – 849 MHz 869 – 894 MHz GSM 900 890 – 915 MHz 925 – 960 MHz

E-GSM1 880 – 915 MHz 925 – 960 MHz

R-GSM2 876 – 915 MHz 921 – 960 MHz

GSM 1800 1710 – 1785 MHz 1805 – 1880 MHz GSM 1900 1850 – 1910 MHz 1830 – 1990 MHz

1) E-GSM wie GSM 900 mit je 10 MHz 2) isenbahnanwendu

Erweiterungsbändern (Extended) ngen (Railway) R-GSM für E

sUppLex

Page 236: Nachrichtentechnik: Eine Einführung für alle Studiengänge

226 8 Mobilkommunikation

8.2.3.2 Mobilfunkübertragung bzw. im GSM-Festnetz fortlaufend digitalisiert und als

n llt. Die Bits werden in Blöcken zusammengefasst und –

l

i der Full-Rate-Sprachübertragung ist zum Schutz

TDMA-Rahmens mit acht Zeitschlitzen mit je ca. 156 Bits ergibt sich theoretisch eine

übertragung schließlich nur noch ca. 13 kbit/s übrig bleiben. In den

Die Sprachsignale werden in den MSenFolge vo Binärzeichen (Bits) dargesteähnlich wie ein Strom von Paketen auf einem Fließband – Block für Block in den zugeord-neten Zeitschlitzen der kontinuierlich aufeinander folgenden TDMA-Rahmen übertragen. Die digitale Übertragung innerhalb eines Zeitschlitzes geschieht mit so genannten Bursts. Bild 8-6 zeigt den logischen Aufbau des für die Full-Rate-Sprachübertragung verwendeten NormaBurst. Ohne tief in die Einzelheiten zu gehen fällt auf, dass von den 148 (+8,25) Bits nur 114 für die eigentlichen Teledienste zur Verfügung stehen. Bis auf die beiden Stealing Flag zur Kennzeichnung einer bei dringendem Bedarf eingefügten Signalisierungsnachricht ist der Rest für die reine Funkübertragung notwendig. Hinzu kommt, dass die 114 Informationsbits nicht uneingeschränkt für die Nutzinformation des Teledienstes zur Verfügung stehen. Begegen Übertragungsfehler eine redundante Kanalcodierung erforderlichen. Tatsächlich werden nur 65 „Sprachbits“ pro Burst effektiv übertragen. Damit wird pro Normal Burst mehr als die Hälfte der Funkübertragungskapazität für den Fehlerschutz und die Signalisierung aufgewen-det. Diese Überlegungen lassen sich anhand der Bitraten nochmals nachvollziehen. Aus der Dauer einesmaximale Bitrate pro Frequenzkanal von etwa 8 � 156 bit / 4,615 ms = 270 kbit/s; also je Zeit-schlitz rund 33,8 kbit/s. Für die eigentliche Nachricht pro Zeitschlitz reduziert sich die Bitrate auf 22,8 kbit/s, wovon für die Full-Rate-Sprachletzten beiden Bitraten ist ferner berücksichtigt, dass jede 13. Wiederholung eines Zeitschlitzes für die Signalisierung, z. B. zur Übertragung von Messprotokollen, freizuhalten ist.

TDMA-Rahmen

3 57 1Anzahl der Bits

Schutzabstand Trainingsfolge „00100 10111 000001 00100 10111“

Flankenformungsbits „000“

8,250,577ms

4,615 ms Zeit

Zeitschlitz

1 0 2 3 5 4 6 7

Flankenformungsbits „000“

Information (Sprache,Daten)

10 2 3 54 6 7 10 2 3 54 6 7

1

Information (Sprache,Daten)

357

Stealing Flag

26

Bild 8-6 Struktur des Normal Burst

Der geringe Anteil an effektiv ist typisch für die Mobilkom-munikation. Grund dafür sind im Wesentlichen die in Bild 8-7 veranschaulichten Störeinflüsse

zur Verfügung stehender Bitrate

durch den Mehrwegeempfang und die im Netz selbst erzeugte Störung, die Gleichkanalstö-rung.

sUppLex

Page 237: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.2 Global System for Mobile Communication (GSM) 227

BTS

MSBTS

direkter Pfad

Umwegpfad

Funkfeldhindernis

StreuungReflexionBeugung

Gleich-kanal-

störung

Bild 8-7 Mobilfunkübertragung mit Mehrwegeempfang und Gleichkanalstörung

� Das vo Umge-bung der M sich viele

� stark abnimmt. Man spricht dann anschaulich auch von

� orrufen. Umwege von ca. 1100 m führen bereits zu einer Laufzeitver-

� wird.

eStö ng unmöglich

nd die Sendeleistung so

� ktiven Betrieb regelmäßig die Empfangsleistungen von bis zu sechs be-

n der BTS als elektromagnetische Welle ausgesandte Funksignal wird in der S am Boden, Bäumen, Häusern, usw. reflektiert und gestreut, so dass

Teilwellen an der Empfangsantenne überlagern. Es treten die für die Mobilkommunikation typischen kurzzeitigen starken Einbrüche in der Empfangsfeldstärke aufgrund gegenseitiger Auslöschungen auf. Große Funkfeldhindernisse, wie Berge oder Hochhäuser, können das Funksignal abschat-ten, so dass die Empfangsfeldstärkeeinem „Funkloch“. Große Funkfeldhindernisse können durch Reflexionen starke Signalechos mit großen Lauf-zeitdifferenzen hervschiebung um etwa die Dauer eines Bits und damit zur gegenseitigen Störung der Bits, Nachbarzeichenstörung bzw. engl. Intersymbol Interference genannt. Wegen der Frequenzwiederholung im Netz können sich die Funksignale der MSen bzw. der BTSen gegenseitig stören, was als Gleichkanalstörung bezeichnet

Di Bewegung der MS führt zu veränderlichen Übertragungsbedingungen. Die genannten reinflüsse treten meist gleichzeitig auf und können die Mobilfunkübertragu

machen. Bei GSM werden deshalb in Verbindung mit der digitalen Übertragung verschiedene Maßnahmen zur Verbesserung der Übertragungsqualität durchgeführt: � Leistungsregelung � Die Empfangsqualität wird bezüglich der Empfangsleistung sowie

der erkannten Bitfehler in der BTS und MS fortlaufend überwacht ueingestellt, dass die geforderte Übertragungsqualität mit möglichst niedriger Sendeleistung eingehalten wird. Handover � Da die MS nur jeweils während zweier Zeitschlitze sendet bzw. empfängt, kann sie auch im anachbarten BTSen messen. Die Messprotokolle werden von der MS zur BTS übertragen. Ist die Funkversorgung durch eine andere BTS besser, so wird vom Netz ein unterbre-chungsfreier Wechsel, Handover genannt, zur besser empfangbaren BTS durchgeführt. Ein Wechsel kann auch entfernungsabhängig durchgeführt werden. Man unterscheidet wie in Bild 8-8 zwischen internem und externem Handover. Im letzteren Fall wird beim Funkzellenwechsel der Bereich einer MSC überschritten. Eine aufwändige Ge-sprächsumleitung im Netz wird dann notwendig. Da der Handover für den Teilnehmer während eines Gespräches unterbrechungsfrei erfolgt, spricht man bei GSM von einem Seamless Handover.

sUppLex

Page 238: Nachrichtentechnik: Eine Einführung für alle Studiengänge

228 8 Mobilkommunikation

Bild 8-8 Funkzellenwechsel (Handover) während eines laufenden Gesprächs

� Frequenzsprungverf ngern, kann optional n. Nach im

� 3

ahren � um Störungen aus anderen Funkzellen zu verriim GSM-Netz die starre Frequenzkanalzuordnung aufgegeben werde

Netz fest vereinbarten Regeln wird je Zeitschlitz ein anderer Frequenzkanal benutzt. Sich gegenseitig störende BTSen bzw. MSen werden entkoppelt, da sie die Frequenzkanäle nach verschiedenen Mustern variieren. In GSM spricht man von einem Slow Frequency Hopping im Gegensatz zu Fast Frequency Hopping bei dem etwa für jedes Bit oder noch häufiger ein Frequenzsprung durchgeführt wird. Diskontinuierliche Übertragung von Sprache � Während der vom Sprachcodierer erkann-ten Sprechpausen werden (fast) keine Bursts gesendet. Damit werden nur etwa 2/ der Rah-men benutzt und so die Gleichkanalstörungen reduziert. Da ein völliges Abschalten in den Sprechpausen durch die Teilnehmer als störend empfunden wird, werden sie im Empfänger durch angepasste Pausengeräusche, dem Comfort Noise, gefüllt. Ungleichmäßige Kanalcodierung für Sprache � Bei der Kanalcodierung werden zusätzli-che Prüfbits erzeugt, mit denen sich Übertragungsfehler erkennen bzw. korrigieren lassen. GSM verwendet für die Sprachübertragung ein gestuftes Verfahren. Die Digitalisierung der Sprache geschieht für die Full-Rate-Übertragung nach dem RELP-Verfahren (Residual Ex-citation Linear Prediction). Der Sprach-Encoder erzeugt aus je 20 ms langen Ausschnitten des Sprachsignals einen Block mit 260 „Sprachbits“. Die Bits werden nach ihrer Bedeu-tung für den Höreindruck in weniger wichtige, wichtige und sehr wichtige Bits eingeteilt, s. Bild 8-9. Die 50 sehr wichtigen Bits werden mit 3 Prüfzeichen eines CRC-Codes (Cyclic Redundancy Check) zur Fehlererkennung ergänzt und danach gemeinsam mit den 132 wichtigen Bits durch einen Faltungscode der Rate ½ codiert, d. h. pro Bit wird ein zusätzli-ches Prüfbit erzeugt. Zusätzlich entstehen bei der Faltungscodierung acht Bits, da die zu codierenden Bits mit vier Bits, auch Tailbits genannt, definiert abgeschlossen werden. Die 78 weniger wichtigen Bits bleiben ungeschützt. Aus einem Block von 260 „Sprachbits“ werden so insgesamt 456 Bits für die Übertragung. Werden weniger wichtige Bits bei der Übertragung gestört, mindert das den Höreindruck kaum. Störungen der wichtigen Bits werden durch die Decodierung meist repariert. Erkennt der Empfänger an den Prüfbits der sehr wichtigen „Sprachbits“, trotz des vorhergehenden Reparaturversuches, einen Fehler, so wird der gesamte Block verworfen und durch eine Sprachextrapolation, dem Error Con-cealment, ersetzt. So kann die Störung von bis zu 16 aufeinander folgenden Sprachrahmen verschleiert werden.

Interner Handover

BTS

BSC

BTS

MSC-A

Externer Handover

BTS

BTS

BSC

MSC-B

Anchor-MSC

sUppLex

Page 239: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.2 Global System for Mobile Communication (GSM) 229

AnmTecBitrate bei noch akzeptabler Qualität m

� Interleavingschlitz stark schwa s Frequenzsprungver-fahrens gilt, werden die Sprachbit-Rahmen ineinander verschränkt übertragen. Die Hälfte

Rekonstruktion der Nachricht berücksichtigt werden. Bei GSM

DieVoEb ar hörbaren Vorteile. Die Maßnahmen reduzieren die

erkung: Das Sprachcodierverfahren RELP für die Full-Rate-Übertragung beruht auf dem Stand der hnik Anfang der 90er Jahre. Mit der damals verfügbaren Komplexität der Mikroelektronik sollte die

öglichst klein werden. Für eine kurze Darstellung des RELP-Ver-fahrens siehe z. B. [VHH98]. CRC-Codes und Faltungscodes werden in [Wer02] kurz behandelt.

Bild 8-9 Aufbau eines Sprachbit-Rahmens (Full-Rate)

(Bitverschachtelung) � Da die Übertragungsqualität von Zeitschlitz zu Zeit-nken kann, was besonders bei der Anwendung de

der Informationsbits eines Zeitschlitzes ist von je einem Sprachbit-Rahmen. Die 456 Bits werden auf 8 � 57 Bits, also auf acht Bursts (ca. 37 ms), aufgeteilt. Fällt ein Zeitschlitz we-gen einer Übertragungsstörung oder einer mit Hilfe des Stealing-Flag eingeschobenen Signalisierungsmeldung aus, so kann der Fehler durch die Kanalcodierung korrigiert wer-den. Die Bitverschachtelung ist bei der Datenübertragung besonders wirksam, da dort die Verschachtelungstiefe ohne Rücksicht auf die Verarbeitungszeit besonders groß gewählt werden kann. Bei GSM Phase 2 beträgt die Bitverschachtelungstiefe für Datendienste bis zu 19 Bursts (ca. 87 ms). Kanalentzerrung � Durch die in der Mitte der Bursts übertragene bekannte Trainingsfol-ge, die Midamble, kann im Empfänger die bei der Übertragung erfolgte Verzerrung des Signals gemessen und zurkönnen Laufzeitunterschiede über etwa 4 Bits ausgeglichen werden, was einer Umweg-länge von ca. 4,8 km entspricht. zum Teil aufwändigen Maßnahmen zur Verbesserung der Übertragungsqualität sind die raussetzung für die im Vergleich zur bisherigen Analogtechnik hohe „Sprachqualität“. enso wichtig sind die nicht unmittelb

Störungen in den anderen Funkzellen und sorgen insgesamt für eine höhere spektrale Effi-zienz. Für den Teilnehmer bedeuten sie einen sparsamen Energieverbrauch in den Mobilgerä-ten, und nicht zuletzt eine möglichst geringe elektromagnetische Exposition. Aus den letztge-

0

260 Bits

Umsortieren nach Fehlerempfindlichkeit

Ia

Sprachcoder

alle 20ms

höchste niedrigste Empfindlichkeit

49 53 184

Ib II182 259

0

Ia 52 53 188

Ib II378 455

Blockcode Tail

0 377

Ia+Ib II378 455

kein Fehlerschutz scode R = 1/2 Faltung

Bit

Bit

Bit

0 49 50 181

378 455

sUppLex

Page 240: Nachrichtentechnik: Eine Einführung für alle Studiengänge

230 8 Mobilkommunikation

nannten Gründen empfiehlt es sich beispielsweise nicht, bei schlechtem Empfang in abge-schirmten Räumen oder im Auto ohne Außenantenne mit einem Handgerät zu telefonieren. Ein Nachteil der digitalen Übertragungstechnik ist der abrupte Zusammenbruch der Übertra-gung bei zu starker Störung. Während bei der analogen Sprachübertragung eine zunehmende Störung als solche hörbar ist, wird sie bei der digitalen Übertragung durch die Kanalcodierung zunächst unterdrückt. Ist die Störung jedoch so stark, dass nicht mehr ausreichend viele Bits

andard

aßgeschneiderte Steuer- (Signalisierungs-) n Nachrichten innerhalb der beschriebenen .

hannel, der beispielsweise dazu benutzt

em eigentlichen Ein-

tion Burst (FCB). Der FCB zeichnet sich durch ein festes Bitmuster aus lau-

richtig erkannt werden, ist die Nachricht verloren. Das Gespräch bricht unvermittelt ab. Die ungünstigen Übertragungseigenschaften im Mobilfunk sind für die Datenübertragung be-sonders kritisch. Bleibt die Sprache auch bei einer Störung von einigen Prozent der übertrage-nen Bits noch verständlich, so sollte bei einer Datenübertragung, z. B. einem Software-Down-load, zum Schluss jedes einzelne Bit korrekt sein. Aus diesem Grund sieht der GSM-StDatenübertragungsdienste mit stärkerem Fehlerschutz als bei der Sprachübertragung vor. Wenn es die physikalische Mobilfunkübertragung erlaubt, sind in GSM Phase 2 seit 1996 transparente Datenübertragungsdienste bis zu 9,6 kbit/s möglich. Mit den später noch vorge-stellten, Datenübertragungsdiensten bzw. -verfahren HSCSD, GPRS und EDGE sind in GSM-Netzen heute wesentlich höhere Bitraten möglich.

8.2.3.3 Logische Kanäle und Burst-Arten Der Betrieb der Funkschnittstelle eines öffentlichen Mobilfunknetzes erfordert einen hohen or-ganisatorischen Aufwand. Deshalb stellt GSM mund Verkehrskanäle als logische Kanäle bereit, dereFrequenzkanäle und Zeitschlitze übertragen werdenBild 8-10 zeigt die Struktur der Verkehrskanäle, die Traffic Channel (TCH). Sie werden je nach dem, ob sie den Zeitschlitz mit einem anderen Teledienst teilen, in zwei Gruppen unter-schieden, die nochmals in Sprach- und Datenkanäle untergliedert werden. Etwas aus der Rolle fällt der Rundfunkkanal CBCH, der Cell Broadcast Cwird, Kurznachrichten an alle Mobilgeräte in einer Funkzelle zu senden. Für die Organisation der Funkübertragung werden die Steuerkanäle, die Control Channel (CCH), in Bild 8-11 verwendet. Sie erfüllen jeweils ganz spezielle Aufgaben. Ihre genaue Be-schreibung würde den vorgesehenen Rahmen sprengen, weshalb hier nur beispielhaft das Ein-buchen einer MS vorgestellt wird. Da nach dem Einschalten der MS vor dbuchen erst die Funkzellenparameter bestimmt werden müssen, kommen dabei spezielle Bursts zur Anwendung. Bild 8-12 fasst den Vorgang nach dem Einschalten der MS zusammen und Bild 8-13 zeigt eine Übersicht über die fünf verschiedenen GSM-Burst-Arten. Nach dem Einschalten durchsucht die MS die GSM-Bänder nach einem empfangbaren Broadcast Control Channel (BCCH) mit Frequency Correcter Nullen aus.

sUppLex

Page 241: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.2 Global System for Mobile Communication (GSM) 231

TCH

Traffic Channel

Lm

Lower-rate Mobile Channel

11.4 kbit/s

Bm

Mobile B-Channel22.8 kbit/s

Full-rate Speech 11.4 kbit/s TCH/FS

Data 9.6 kbit/s TCH/F9.6

Data 4.8 kbit/s TCH/F4.8

Data � 2.4 kbit/s

TCH/F2.4

Half-rate Speech 6.5 kbit/s TCH/HS

Data 4.8 kbit/s TCH/H4.8

Data � 2.4 kbit/s TCH/H2.4

CBCH

Cell Broadcast Channel

Bild 8-10 GSM-Verkehrskanäle

CCH Dm

Control Channel

CCCH

Common Control Channel Group

BCCH

Broadcast Control Channel Group

Paging Channel : 782 bit/s PCH

Random Access Channel : 34 bit/s RACH

Access Grant Channel : 782 bit/s AGCH

Broadcast Control Channel : 782 bit/s

BCCH

Frequency Correction Channel FCCH

Synchronization Channel SCH MSMSMS

BS

MSBS

MSBS

MSBS

DCCH

Dedicated Control Channel Group

Stand-alone Dedicated Control Channel : 782 bit/s SDCCH

Slow Associated Control Channel T : 382 bit/s; C : 391 bit/s SACCH

Fast Associated Control Channel FR : 9200 bit/s; HR : 4600 bit/s FACCH MSBS

Bild 8-11 GSM-Steuerkanäle

sUppLex

Page 242: Nachrichtentechnik: Eine Einführung für alle Studiengänge

232 8 Mobilkommunikation

Zusammen mit dem Modulationsverfahren, dem Gaussian Minimum Shift Keying (GMSK), resultiert daraus ein relativ schmalbandiges Signal, das mit 67 kHz über der Bandmitte des Frequenzkanals liegt. Nach erfolgreichem Empfang des FCB kennt die MS den Frequenzkanal und grob das Zeitschlitz-Raster für den Empfang der BTS. Als nächstes versucht die MS im Synchronization Channel (SCH) den Synchronization Burst (SB) zu detektieren. Weil die MS noch nicht richtig synchronisiert ist, wird die Detektion der Nachricht im SB durch eine 64 Bit lange Trainingsfolge unterstützt. Nach der erfolgreichen Detektion des SB ist die MS zeitlich synchronisiert und kennt die für das Anklopfen wesentlichen Netzparameter. Sie sendet dazu im Random Access Channel (RACH) den Access Burst (AB). Der AB ist deutlich kürzer als der Normal Burst. Da die MS die Entfernung und damit die Laufzeit zur BTS nicht kennt, muss verhindert werden, dass der AB außerhalb des für den RACH vorgesehenen Zeitschlitzes bei der BTS eintrifft. Mit der verkürzten Länge des AB ist dies für Funkzellenradien bis etwa 35 km gegeben. Anmerkung: Wird der darauf folgende Zeitschlitz vom Verkehr ausgeschlossen, also der Schutzabstand de facto um einen Zeitschlitz verlängert, so können auch größere Funkzellen unterstützt werden. Dies kann beispielsweise zur Anbindung küstennahen Schiffverkehrs sinnvoll sein.

Empfängt die BS einen AB, so antwortet sie im Access Grant Channel (AGCH) mit einer Be-stätigung und weist der Mobilstation für die weitere Signalisierung einen exklusiven Steuer-kanal, den Dedicated Control Channel (DCCH), für Senden im Uplink (U) und Empfangen im Downlink (D) zu. Abschließend sei angemerkt, dass SMS-Nachrichten über die SDCCH- bzw. SACCH-Kanäle zugestellt werden. Die Verwendung des SDCCH ermöglicht die Übertragung während eines laufenden Telefongespräches. Über den SDCCH werden auch die Messprotokolle zur Unter-stützung der Handover-Steuerung (Mobile Assisted Handover) gesendet.

Mobilstation (MS) Basisstation (BTS)

FCCH 1. Frequenzsynchronisation Frequenzkanal der BCCH-Gruppe in der Funkzelle suchen und grobes Zeitraster feststellen

FCCH mit Frequency Correction Burst (FB) regelmäßig senden

SCH 2. Zeitsynchronisation Zeitstruktur der Funkzelle feststellen und Daten über die Funkzelle detektieren

SCH mit Syncronization Burst (SB) regelmäßig senden

RACH 3. Anklopfen mit dem Access Burst über den RACH

regelmäßig horchen

DCCH (U)

4. weitere Signalisierung über den zugewiesenen Steuerkanal

Bestätigung und Zuteilung eines Steuerkanals für die weitere Signalisierung

DCCH (D)

Bild 8-12 Verbindungsaufbau MS – BTS

sUppLex

Page 243: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.2 Global System for Mobile Communication (GSM) 233

3 Training Se-

quence - 26 bits Encrypted Data

57 bits 8.25 3

Normal Burst

3 Fixed Bitpattern - 142 bits 8.25 3

Frequency Correction Burst

3 Extended Training Sequence 64 bits

Data - 39 bits Data - 39 bits 8.25 3

Synchronization Burst

3 8.25 3

Dummy Burst

8 Syncronization Sequence - 41 bits

Data - 36 bits 3

Access Burst

Tail Bits Stealing FlagMidamble Guard Period Legend:

Encrypted Data 57 bits

Training Se-quence - 26 bits

Fixed Bitpattern - 58 bits Fixed Bitpattern - 58 bits

68.25

Data

576.9�s

Bild 8-13 Bursts für die GSM-Übertragung

8.2.4 High Speed Circuit Switched Data (HSCSD) Mit der weiten Verbreitung des Internet mit seinen Multimedia-Inhalten sind die Ansprüche an die Geschwindigkeit der Datenübertragung gestiegen. Hier blieb GSM Phase 2 mit den im günstigsten Fall erreichbaren 9,6 kbit/s hinter dem aus dem Festnetz als Standard bekannten 56 kbit/s für analoge Modems bzw. 64 kbit/s für ISDN-B-Kanal-Modems weit zurück. Aus die-sem Grund wurden in GSM die Bündelung von Verkehrskanälen eingeführt. Als High Speed Circuit Switched Data (HSCSD) ist der entsprechende Dienst seit dem Jahr 2000 für HSCSD-fähige MSen in Deutschland verfügbar. Durch Zusammenfassen von bis zu vier Verkehrska-nälen für einen Teilnehmer, Half-Rate sowie Full-Rate-Kanäle (mit modifizierter Kanalkodie-rung mit 14,4 kbit/s), lassen sich Datenraten bis 57,6 kbit/s realisieren. Die HSCSD hat jedoch für den Teilnehmer den Nachteil, dass ihm die gebündelten Verkehrs-kanäle exklusiv zugeordnet und somit verrechnet werden, auch wenn z. B. beim Editieren am Notebook oder beim Betrachten einer Web-Seite, keine Daten zur Übertragung anstehen. Man spricht von leitungsvermittelter oder leitungsorientierter Datenübertragung (Circuit Switched Data). Eine denkbare Anwendung ist beispielsweise der kurzzeitige Download „großer“ Datenmengen in verkehrsschwachen Zeiten und bei guter Verbindung zur Basisstation. Durch die Einführung von GPRS und UMTS hat die Attraktivität von HSCSD abgenommen. HSCDS ist nicht in allen GSM-Netz in Deutschland verfügbar.

8.2.5 GSM-Sicherheitsmerkmale Die Grundvoraussetzung für die Akzeptanz eines öffentlichen Mobilfunknetzes ist der Schutz vor missbräuchlichem Netzzugang, die Vertraulichkeit der Nachrichten und die Anonymität der Teilnehmer und ihres Aufenthaltsortes. In GSM-Netzen haben deshalb die Sicherheits-merkmale einen sehr hohen Stellenwert. Besonders angreifbar ist die Funkübertragung, da sie

sUppLex

Page 244: Nachrichtentechnik: Eine Einführung für alle Studiengänge

234 8 Mobilkommunikation

für jedermann „ungestört“ zugänglich ist. Auf sie konzentrieren sich die Sicherheitsvorkehrun-gen. Für die leitungsgebundene Übertragung sind keine besonderen Maßnahmen vorgesehen, da die Telefonate meist in das öffentliche Telekommunikationsnetz gehen und ein höherer Si-cherheitsstandard als dort demzufolge auch nicht garantiert werden kann. Anmerkung: Letzteres ist heute mit zunehmendem Datenverkehr über das Internet überholt. Zukünftige Mobilkommunikationssysteme sollen Ende-zu-Ende-Verschlüsselung unterstützen, wie z. B. bei UMTS vorgesehen.

Die Prüfung der Netzzugangsberechtigung nach Teilnehmeridentifizierung geschieht in zwei Schritten. Im ersten Schritt identifiziert sich der Teilnehmer durch die PIN bei der SIM-Card im Mobilgerät. Dadurch wird das Übertragen der PIN über die angreifbare Luftschnittstelle vermieden. Im zweiten Schritt wird die SIM-Card durch das Netz überprüft. Dies geschieht vereinfachend gesprochen durch eine zufällig ausgewählte Frage an die SIM-Card, die nur sie anhand ihres eingebauten Sicherheitsalgorithmus richtig beantworten kann. Nach dem Einschalten des Mobilgerätes ist als erstes - falls nicht bereits als Plug-In fest einge-baut - die SIM-Card einzuführen. Die SIM-Card ist eine Plastikkarte, in die ein Chip mit Mik-rocontroller und Speicher eingesetzt ist, s. Bild 8-14. Mit der vier- bis achtstelligen Geheimzahl (PIN) identifiziert sich der Teilnehmer gegenüber der SIM-Card. Wird die PIN dreimal hintereinander falsch eingegeben, wird die Karte gesperrt und kann nur mit der separaten achtstelligen Geheimzahl PUK (PIN Unblocking Key) wieder freigegeben werden. Zehnmaliges falsches Eingeben der PUK macht die SIM-Card unbrauch-bar. Als einziger Dienst ohne SIM-Card ist der Notruf zugelassen. Anmerkung: Die SIM-Card hat sich mittlerweile mehr und mehr zu einem Mittel des elektronischen Be-zahlens entwickelt. Heute lassen sich beispielsweise über Mobiltelefone Fahrkarten für den öffentlichen Nahverkehr lösen, Parktickets lösen und Internetzugänge über WLAN-Hotspots freischalten.

CPU 8/16 bit

RAM 1…3 KByte

EPROM 16…64 KByte

ROM 40…100 KByte

CPU Central Processing Unit ME Mobile Equipment EPROM Erasable Programmable ROM ROM Read Only Memory I/O Input/Output RAM Random Access Memory

I/O

Add

ress

D

ata

Clock 1…5 (10) MHz

ME

Bild 8-14 Funktionsblöcke einer SIM-Card (nach [Sau04])

Die Teilnehmeridentifizierung durch das Netz erfolgt auf der Basis der SIM-Card nach dem Challenge-Response-Verfahren in Bild 8-1. Dabei wird wieder weder Schlüssel noch Geheim-zahl über die angreifbare Luftschnittstelle übertragen. Stattdessen generiert das AUC nach dem Zufallsprinzip eine 128 Bit lange Zahl RAND, von Random Number. Bei der Länge von 128 Bits gibt es etwa 3,4�1038 verschiedene Möglichkeiten, sodass ein zweimaliges Auftreten

sUppLex

Page 245: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.2 Global System for Mobile Communication (GSM) 235

der gleichen Zahl – hier der gleichen Frage an den gleichen Teilnehmer – sehr unwahr-scheinlich ist. Die Zahl RAND wird an die MS übertragen. Dort wird in der SIM-Card die Zahl RAND zusammen mit einem geheimen, teilnehmerspezifischen Schlüssel Ki aus 128 Bits in dem ebenfalls geheimen Algorithmus A3 verarbeitet. Das Ergebnis, der 32 Bit lange Wert SRES, von Signed Response, wird ans Netz zurückgegeben. Im AUC wird der Wert SRES ebenfalls berechnet. Das Netz vergleicht die beiden Werte und nur wenn sie übereinstimmen wird der MS die Zugangsberechtigung erteilt.

A3 - Algorithmus

RANDK i MS

SRES MS

Netz RAND

SRES MS SRES

= ?

Funkstrecke

Nein

A3-Algorithmus

K i

SRES MS

� �

� �

Ja

Bild 8-15 Teilnehmeridentifizierung mit dem Challenge-Response-Verfahren

Die Einzelheiten des Verfahrens und die Teilnehmerschlüssel sind geheim und werden bei den jeweiligen Netzbetreibern unter besonderen Sicherheitsvorkehrungen verwaltet. Die notwendi-ge Geheimhaltung des Verfahrens wird von Experten kritisiert, da sie ein zusätzliches Sicher-heitsrisiko darstellt. Im Gegensatz dazu kennt die Kryptologie Verfahren, bei denen die Algo-rithmen öffentlich bekannt sein dürfen. Bei der Verschlüsselung der Nachrichten zeigt sich ein weiterer Vorteil der digitalen Übertra-gung. Durch eine einfache Exor-Verknüpfung der Bits mit der Verschlüsselungssequenz wird die Nachricht für den, der die Verschlüsselungssequenz nicht kennt, unkenntlich gemacht, s. Bild 8-16.

Nachricht

Verschlüsselungssequenz

verschlüsselt...0100 1101

...1101 0001

...1001 1100verschlüsselt

...0100 1101 ...1001 1100entschlüsselt

...1101 0001 Verschlüsselungssequenz

Funküber-tragung

EXOR EXOR

Bild 8-16 Verschlüsselung der binären Nachrichten durch Exor-Verknüpfung

Die Verschlüsselungssequenzen werden in GSM mit speziellen Verfahren in der MS und im Festnetz erzeugt. Das Prinzip ist in Bild 8-17 skizziert. Um die angreifbare Luftschnittstelle zu umgehen, wird der Schlüssel Kc für die Verschlüsselungssequenz nicht übertragen. Der Schlüssel Kc umfasst 64 Bits und wird anhand des Schlüssels Ki, der Zufallszahl RAND und dem netzbetreiberspezifischen geheimen Algorithmus A8 ebenfalls auf der SIM-Card berech-net. Mit Hilfe von Kc, der auf der Luftschnittstelle signalisierten TDMA-Rahmennummer (RNr.) und dem geheimen, in der MS befindlichen Algorithmus A5 werden dann die Ver-schlüsselungssequenzen S1 und S2 fortlaufend berechnet.

sUppLex

Page 246: Nachrichtentechnik: Eine Einführung für alle Studiengänge

236 8 Mobilkommunikation

Die Verschlüsselung wird bereits bei der Teilnehmeridentifizierung durch das Prüfwort CKSN getestet. Während der Kommunikation im Normal Burst werden jeweils die 114 Nachrichten-bits der Teilnehmer verschlüsselt.

A8-Algorithmus

Ki MS

Funküber-tragung

RAND

A5-Algorithmus

RNr.

S1 S2

Kc

A8-Algorithmus

Ki Netz RAND

A5-Algorithmus

RNr. Kc

S2 S1

Bild 8-17 Verschlüsselung und Entschlüsselung der Nachrichten

Bei der Signalisierung zwischen dem Netz und der MS, wie beispielsweise das Rufen des Teil-nehmers, muss eine unverschlüsselte Teilnehmerkennung übertragen werden. Um das Erstellen von Teilnehmer-Bewegungsprofilen auszuschließen, wird in GSM dem Teilnehmer bereits bei seiner Identifizierung eine temporäre Mobilteilnehmerkennung, die Temporary Mobile Sub-scriber Identity (TMSI), verschlüsselt zugewiesen. Die TMSI ist im gesamten Bereich der MSC gültig und wird auch im Netz verwendet. Wechselt die MS in den Bereich einer anderen MSC, wird von der aufnehmenden MSC eine neue TMSI zugeteilt.

8.3 General Packet Radio Service (GPRS)

8.3.1 Einführung Eine üblicherweise kostspielige, leitungsorientierte Übertragung ist für eine typische Internet-Anwendung mit stoßweisem Nachrichtenverkehr wenig geeignet. Beim Blättern in Web-Seiten mit abwechselnden Pausen für das Betrachten und Laden der Seiten ist nur kurzzeitig eine hohe Übertragungskapazität erforderlich. Hierfür eignet sich die aus dem Internet bekannte paketorientierte Übertragung besser. Ein weiteres Beispiel ist die häppchenweise Übertragung kleiner bis mittlerer Datenvolumina in verkehrsschwachen Zeiten. So könnten Außendienst-mitarbeiter via Mobiltelefon über Nacht ihre Bestellungen übermitteln und Kataloge und Preis-listen aktualisieren. Der Bedarf an paketorientierten Diensten mit entsprechend attraktiven Tarifmodellen wurde von den GSM-Netzbetreibern so hoch eingeschätzt, dass GSM um einen paketorientierten Teledienst, dem General Packet Radio Service (GPRS), ergänzt wurde. Bedingung war, die 100%ige Kompatibilität mit der GSM-Luftschnittstelle. Die Frequenzkanäle und die Zeitschlit-ze musste beibehalten werden. Neu gestaltet wurde die Verwaltung und Zugriffssteuerung der Funkressourcen sowie die Architektur auf Seiten des Festnetzes. GPRS ist seit dem Jahr 2001 in Deutschland verfügbar.

sUppLex

Page 247: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.3 General Packet Radio Service (GPRS) 237

8.3.2 Paketübertragung mit Dienstmerkmalen Die leitungsvermittelte Sprachtelefonie fußt auf dem Prinzip Geht-oder-geht-nicht und erfolgt in den drei Phasen: Verbindungsaufbau, Nachrichtenaustausch und Verbindungsabbau. Ganz anders ist das bei der Paketübertragung konkurrierender MSen auf der Luftschnittstelle. Die paketorientierte Datenübertragung in GPRS bringt neue Dienstanforderungen mit sich. Sie werden durch Dienstgüteprofile (QoS-Profile, Quality of Service) festgelegt. Während die Übertragung von Sprachrahmen den Sprachfluss nicht unterbrechen darf, liegen bei der Daten-übertragung in der Regel keine eng begrenzenden Zeitanforderungen vor. Dafür sollen die empfangenen Daten fehlerfrei sein. Ist ein Sprachrahmen gestört oder gar verloren, so ist ein Nachsenden wegen der damit verbundenen unzulässigen Verzögerung überflüssig. Ist hinge-gen ein Datenrahmen gestört oder geht gar verloren, sollte er erneut übertragen werden. Für die Paketübertragung ist deshalb in der Regel eine gesicherte Übertragung erwünscht. Fehler-erkennende Codes, Flusskontrolle, Quittierung und Übertragungswiederholung sind in den entsprechenden Protokollschichten vorzusehen. Der Vorteil der Paketübertragung, die bessere Systemauslastung, erschließt sich für GPRS erst, wenn die Übertragungskapazitäten der Luftschnittstelle flexibel genutzt werden können (Ca-pacity on Demand). Hierfür sind der Vielfachzugriff durch die MSen und die Verteilung der Frequenzkanäle und Zeitschlitze effektiv zu lösen (Radio Ressource Management). Da eine ausführlich Darstellung der Komplexität von GRPS den geplanten Umfang sprengen würde, werden im Folgenden grundsätzliche Konzepte und Anforderungen der Paketübertra-gung und die Umsetzung bei GPRS kurz vorgestellt.

8.3.2.1 GPRS-Dienstgüte Mit GPRS werden paketorientierte Teledienste eingeführt, die sich durch die Dienstgüte, die Geräteklasse und/oder Benutzerklasse, wie z. B. die gleichzeitige Benutzung unterschiedlicher Dienste, unterscheiden können. Die Einbeziehung der Dienstgüte (QoS, Quality of Service) spielt in Datennetzen eine zuneh-mend wichtigere Rolle. In GPRS sind die fünf Merkmale Dringlichkeit, Verzögerung, Verläss-lichkeit, Spitzendurchsatz und mittlerer Durchsatz festgelegt. Die Dienstgüteeigenschaften sind definiert oder können durch Messungen statistisch erfasst und im Betrieb überprüft werden. GPRS kennt drei Dringlichkeitsklassen. Klasse 1 steht für hohe, Klasse 2 für normale und Klasse 3 für niedrige Priorität. Beispielsweise können bei hohem Verkehrsaufkommen Daten-pakete der Klasse 1 übertragen werden, während andere Datenpakete zurückgestellt werden. Die zulässigen Verzögerungen bei der Übertragung zwischen zwei GPRS-Dienstzugangspunk-ten werden in die vier Verzögerungsklassen in Tabelle 8-4 eingeteilt. Es wird zwischen kurzen und langen Paketen unterschieden. Angegeben wird jeweils die mittlere Verzögerung und der Wert der bei 95 % der Pakete nicht überschritten wird. Die Werte schwanken zwischen etwa einer Sekunde und sechs Minuten. Mit den relativ langen Verzögerungen wird den typischen Störungen der Mobilfunkübertragung Rechnung getragen. Bei der Klasse 4 werden vom Netz keine Werte garantiert. Hierfür hat sich der englische Begriff „best effort“ eingebürgert. Die Verlässlichkeit der zugestellten Datenpakete wird über die Art der Übertragungssicherung charakterisiert. Dabei wird zwischen fünf Fehlerarten unterschieden: ein verloren gegangenes Paket, ein dupliziertes Paket, ein Paket in falscher Reihenfolge oder ein verfälschtes Paket. Die ersten vier Fehlerarten können durch eine Flusskontrolle und das verfälschte Paket durch eine Kanalcodierung bekämpft werden.

sUppLex

Page 248: Nachrichtentechnik: Eine Einführung für alle Studiengänge

238 8 Mobilkommunikation

Tabelle 8-4 GPRS-Verzögerungsklassen

128-Byte-Paket 1024-Byte-Paket

QoS Mittelwert 95%-Wert Mittelwert 95%-Wert 1 0,5 s 1,5 s 2 7 2 5 s 25 s 15 75 3 50 s 250 s 75 375 4 Best Effort

Es existieren fünf Verlässlichkeitsklassen. In Tabelle 8-5 sind in der ersten Spalte die Klassen genannt. Von Klasse 1 nach Klasse 5 nimmt die Verlässlichkeit ab. Die zweite bis fünfte Spalte bezieht sich jeweils auf den GPRS-Protokollstapel. Er wird im nächsten Unterabschnitt vorgestellt. In Tabelle 8-5 bewegt man sich von links nach rechts lo-gisch gesehen von oben nach unten im Protokollstapel. Man nähert sich quasi der Luftschnitt-stelle an. GTP steht für das GPRS Tunnel Protocol mit dem die Daten im Festnetzteil übertra-gen werden. Die Protokollschicht Logical Link Control (LLC) ist für den Austausch der Da-tenpakete zwischen Vermittlungsschicht und Mobilstation in Form von LLC-Rahmen zustän-dig. Für die LLC-Rahmen kann optional eine Flusskontrolle mit Quittierung (ACK, Acknowl-edgement) und ein fehlererkennender Code (Frame Check Sequence) (PR, Protected) einge-setzt werden. Die Segmentierung der LLC-Rahmen in zu den Zeitschlitzen der Luftschnitt-stelle passende Blöcke, s. Bild 8-6, wird in der Schicht Radio Link Control (RLC) durchge-führt. Dabei kann optional ein Faltungscode verwendet werden, mit dem Fehler erkannt und korrigiert werden können. Je nachdem welche Sicherungsverfahren eingesetzt werden, können Paketverluste oder ge-störte Pakete erkannt werden. Klasse 1 stellt mit der Flusskontrolle und der fehlererkennenden Codierung einen verlustsensitiven und fehlersensitiven Übertragungsmodus zur Verfügung. Bei der Klasse 3 wird keine Flusskontrolle und kein fehlererkennder Code in der LLC-Schicht verwendet. Jedoch werden die RLC-Blöcke mit dem Faltungscode geschützt, so dass viele Fehler erkannt werden können. Bezüglich der Zeitanforderungen sind zwei Modi vorgesehen: Echzeit- (Real-Time-, RT-) und Nicht-Echzeit- (Non-Real-Time-, NRT-)-Übertragung. Im Falle des nicht zeitkritischen NRT-Verkehrs können zuverlässige Verfahren zur Flusskontrolle (ACK) und Fehlersicherung (PR) auf den höheren Protokollschichten eingesetzt werden. Damit lassen sich im üblichen Rahmen der Restfehlerwahrscheinlichkeiten verlässliche Dienste konfigurieren. Wird, wie in den Klassen 4 und 5, RT-Verkehr gewählt, also eine harte Zeitanforderung ge-stellt, wird auf die Flusskontrolle und die Fehlersicherung auf GTP- und LLC-Ebene verzich-tet. Damit lassen sich der Verlust von LLC-Rahmen und RLC-Blöcken nicht mehr erkennen. Die Übertragung ist nicht verlustsensitiv. Wird auch noch, wie bei der Klasse 5, auf die Kanal-codierung in der RLC-Schicht verzichtet, so sind auch Bitfehler nicht mehr erkennbar. Die Übertragung ist nicht fehlersensitiv. Anmerkung: Die Anwendung der Klasse 5 muss nicht bedeuten, dass die Daten überhaupt nicht geschützt sind. Hier wird nur seitens des GPRS-Netzes kein Schutz vorgesehen. Es bleibt den Anwendern überlas-sen, die Daten vor dem (Sende-) GPRS-Zugangspunkt mit der gewünschten Redundanz zu versehen und nach Übernahme am (Empfangs-) GPRS-Zugangspunkt zu kontrollieren. Unter Umständen ist es nützli-cher auf den zusätzlichen Fehlerschutz durch GPRS zu verzichten.

sUppLex

Page 249: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.3 General Packet Radio Service (GPRS) 239

Tabelle 8-5 GPRS-Verlässlichkeitsklassen

Klasse GTP1 LLC-

Rahmen2 LLC-Daten

RLC-Block3

Verkehrsart Sicherheit

1 ACK4 ACK PR5 ACK NRT verlustsensitiv fehlersensitiv

2 UACK4 ACK PR ACK NRT gering verlustsensitiv

fehlersensitiv

3 UACK UACK UPR5 ACK NRT nicht verlustsensitiv

fehlersensitiv

4 UACK UACK UPR UACK RT nicht verlustsensitiv

fehlersensitiv

5 UACK UACK UPR UACK RT nicht verlustsensitiv nicht fehlersensitiv

1) GTP GPRS Tunnel Protocol 4) ACK / UACK Acknowledged / Unacknowledged 2) LLC Logical Link Control 5) PR / UPR Protected / Unprotected 3) RLC Radio Link Control 6) RT / NRT Real Time / Non Real Time

Explizite Werte für die Fehlerwahrscheinlichkeiten findet man in [EVB01] Tabelle 11.2. Sie geben einen Eindruck von der geplanten Zuverlässigkeit der GPRS-Datenübertragung. Für die Klasse 1 wird die Wahrscheinlichkeit für ein verloren gegangenes Paket, ein dupliziertes Pa-ket, ein Paket in falscher Reihenfolge oder ein verfälschtes Paket jeweils mit 10-9 angegeben. Und in der Klasse 3 sind die entsprechenden Wahrscheinlichkeiten 10-2, 10-5, 10-5 und 10-2.

Als letztes Dienstgütemerkmal wird der Durchsatz betrachtet. Für GPRS sind Klassen für den Spitzendurchsatz und den mittleren Durchsatz festgelegt. Für den mittleren Durchsatz ist eine weite Spanne mit 19 Klassen vorgegeben. Sie beginnt mit Klasse 1 für „best effort“, Klasse 2 für ≈0,22 bit/s, Klasse 3 für ≈0,44 bit/s, Klasse 4 für ≈1,11 bit/s und endet mit Klasse 19 mit ≈111 000 bit/s (112 kbit/s).

Anmerkung Die Werte für die anderen Klassen erhält man, wenn man die Werte der Klassen 2 bis 4 je-weils um den Faktor 10 erhöht.

8.3.2.2 Zugriff auf die GSM-Luftschnittstelle

Endgeräte mit der Fähigkeit zur Multislot-Operation, d. h. auf mehreren Zeitschlitzen eines TDMA-Rahmens zu übertragen, kommen den Wünschen der Teilnehmer nach leistungsfähi-gen mobilen Internet-Anwendungen entgegen. Die Multislot-Fähigkeit von GPRS verbindet den Vorteil der Kanalbündelung von HSCSD ohne den Nachteil der exklusiven Kanalbele-gung. Kurzzeitig können freie Ressourcen aus dem Pool der GSM-Frequenzkanäle und ihrer Zeitschlitze zu einem schnellen Download genutzt und wieder frei gegeben werden. Die dyna-mische Kanalzuteilung ermöglicht eine verbesserte Systemauslastung. Die Kunden profitieren von meist schnellen Datenübertragungen mit attraktiveren Abrechnungsmodellen nach Daten-volumen. Aber auch Anwendungen mit eher sporadischem Verkehr profitieren von der dyna-mischen Kanalzuteilung, da ihre gelegentlichen Datenpakete aufwandsgünstig eingeschoben werden können.

Anmerkung: Die dynamische Kanalzuteilung und die nachfolgend beschriebene Codeumschaltung sind zwei Beispiele, wie durch den Einsatz von Mikrocontrollern und Software nachrichtentechnische Syste-me adaptiv werden. Die Leistungsfähigkeit der modernen Mobilkommunikation, speziell bei UMTS und WLAN, beruht auf der Anpassungsfähigkeit der Übertragungsverfahren - allerdings für den Preis größe-rer Komplexität in Hard- und Software.

sUppLex

Page 250: Nachrichtentechnik: Eine Einführung für alle Studiengänge

240 8 Mobilkommunikation

Für das Verständnis des Zugriffs auf die GSM-Luftschnittstelle Um in Bild 8-2 ist ein kurzer Blick auf die GPRS-Protokollarchitektur notwendig. Bild 8-18 zeigt die Protokollschichten für die Datenübertragung (Transmission Plane). Für die logische Steuerung der Verbindung zwi-schen MS und BSS ist die Radio-Link-Control- (RLC-) Schicht zuständig. Sie verbindet die Logical-Link-Control- (LLC-) Schicht mit der Medium-Access-Control- (MAC-) Schicht.

RFL PLL MAC RLC LLC

SNDCP

Physical

Data Link Layer

MS

BSS Base Station Subsystem NSP Network Service Protocol BSSGP BSS GPRS application protocol PLL Physical Link Layer RFL physical Radio Frequency Layer RLC Radio Link Control LLC Logical Link Control SGSN Serving GPRS Support Node MAC Medium Access Protocol SNDCP SubNetwork Dependent Convergence Protocol

RFL PLL MAC RLC

Relay

BSS

Physical Layer

NSP BSSGP

Um Gb

MAC RLC LLC

SNDCPSGSN

Physical Layer

Bild 8-18 GPRS-Protokollarchitektur für die Datenübertragung auf der Luftschnittstelle (Transmission

Plane)

Die LLC-Schicht stellt für die Übertragung LLC-Rahmen, wie in Bild 8-19 gezeigt, bereit. Sie bestehen in der Regel aus Rahmenkopf (FH, Frame Header), z. B. für Steuerinformation für die Flusskontrolle, dem Informationsfeld mit den zu übertragenden Daten (Information, Pay-load) und der Fehlerprüfsumme (FCS, Frame Check Sequence). Die RLC-Schicht nimmt die LLC-Rahmen entgegen, segmentiert sie auf geeignete Länge und fügt eigene Steuerinformation und Redundanz hinzu. Bild 8-19 zeigt das Prinzip für die BSS. Die Zahlenwerte beziehen sich beispielhaft auf das Codierschema CS3 (Coding Scheme), was später noch erläutert wird. Eine besondere Rolle spielen die Bits im Feld USF. Sie helfen beim Lösen des Vielfachzu-griffproblems. Um Kollisionen von Datenpaketen der MSen, d. h. gegenseitige Zerstörung der Nachrichten auf der Luftschnittstelle, zu vermeiden, wird in GPRS das Master-Slave-Konzept umgesetzt. Das BSS (Master) zeigt im Feld USF an, welche Kanäle im Uplink frei sind und welche MSen (Slave) sie jeweils nutzen dürfen. Man bezeichnet die Signalisierungsbits des-halb als Uplink State Flags (USF). Ihrer Wichtigkeit entsprechend, werden die USF-Bits vorab durch zusätzliche Codierung geschützt. Aus je einem RLC-Block wird für die Funkübertragung ein Radio Block mit der festen Länge von 456 Bits erzeugt. Dazu wird ein Faltungscode eingesetzt. Im Beispiel des CS3 wird der RLC-Block unter Hinzunahme von vier Schlussbits (Tailbits) mit der Rate 1/2 codiert. Aus den 338 Bits des RLC-Blocks entsteht ein Codewort der Länge 676 Bits. Um die für die GSM-Burststruktur geforderte Länge von 456 Bits zu erhalten, werden nach einem bestimmten Muster etwa 1/3 der Bits entfernt. Man spricht von Punktieren, bzw. punktiertem Faltungs-code. Die resultierende Coderate ist ca. 1/(2 � 2/3) = 3/4. Anmerkung: Die punktierten Stellen in den Codewörtern sind auch im Empfänger bekannt. Bei der Deco-dierung werden die punktierten Bits entsprechend berücksichtigt, so dass die Punktierung selbst keine

sUppLex

Page 251: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.3 General Packet Radio Service (GPRS) 241

Fehler induziert. Allerdings verringern sich die Coderaten und damit die Robustheit der Codierungen ge-gen Übertragungsfehler. Die Bits des Radio-Blocks werden verschachtelt und in vier Segmente a 114 Bits aufgeteilt, entsprechend den 114 Informationsbits eines Normal-Burst. Die weitere Übertragung kann nun von der physikalischen Schicht übernommen werden.

FH Information FCS

USF Information BCS

LLC-Rahmen

H

Segment Segment Segment Segment

Segmentierung

RLC-Block (CS3)

6 19 293 16 Bits

456 Bits

114

334 Bits + 4 TailbitsFaltungscodierung

mit Rate 1/2

676 Bits

Punktierung

Interleaving und Segmentierung

Burst-Segment Burst-Segment Burst-Segment Burst-Segment Bits 114 114 114

Radio Block

Codewort

Bild 8-19 Rahmenverarbeitung der Radio-Link-Control-Schicht (RLC) für das Codierschema CS3 in der BSS

In der RLC-Schicht ist je nach Übertragungsverhältnissen bzw. Dienstanforderungen pro Zeit-schlitz eine der vier Kanalcodierungsschemata CS1 bis CS4 vorgesehen, so dass sich die Datenraten 9,05, 13,4, 15,6 oder 21,4 kbit/s ergeben. Erreicht wird das durch Punktierung ei-nes Faltungscodes. Dabei wird der Anteil der Bits zum Fehlerschutz bei guten bis sehr guten Übertragungsbedingungen von 50 % auf �33 %, �25 % oder null reduziert, was den Coderaten 1/2, �2/3, �3/4 und 1 (keine Redundanz) entspricht. Steuernachrichten werden mit CS1 best-möglich geschützt. Bei Bündelung von acht Zeitschlitzen, entsprechend multimodefähige MS und BTS vorausge-setzt, und CS4-Codierung bei störungsfreier Übertragung ergibt sich ein theoretischer Maxi-malwert der Datenrate von 171,2 kbit/s. Vor der Codierung werden auch einige Signalisierungsbits (z. B. USF, Header, BCS) hinzu ge-geben, s. Bild 8-19. Aus der Sicht der Teilnehmer reduziert sich die effektive Bitrate ohne Kanalbündelung deshalb auf 8, 12, 14,4 oder 20 kbit/s. Durch zusätzliche Kanalbündelung sind im praktischen Einsatz Nettobitraten, vergleichbar zu einfachen Telefonmodems, von ca. 56 kbit/s darstellbar.

sUppLex

Page 252: Nachrichtentechnik: Eine Einführung für alle Studiengänge

242 8 Mobilkommunikation

8.3.3 GPRS-Systemarchitektur Die GSM-Netzarchitektur in Bild 8-2 wurde primär für die mobile Sprachtelefonie konzipiert. Für die Realisierung der paketorientierter Übertragungsdienste von GPRS muss eine neue Sys-temarchitektur eingesetzt werden. Sie wird in wie Bild 8-20 gezeigt, parallel zum ursprüngli-chen Network Subsystem (NSS) in Bild 8-2 aufgebaut, das GPRS Switching Subsystem (GSS).

OSS

PDN

BTS MS

BSC

GGSN Gateway GPRS Support Node SGSN Serving GPRS Support Node GR GPRS Register GSS GPRS Switching Subsystem Gx GSS Interfaces

BSS

BTS MS

BTS BSC

MSC

Gb

VLR

HLR

OMC

AUC

EIR

NSS

GGSNSGSNGi Gn

Gs GfGr

GPRS PLMN

Gp

GR

D

SMS-GMSC SMS-IWMSC

Gd

GMSC Gateway MSC IWMSC Interworking MSC MSC Mobile Switching Center PDN Packet Data Network SMS Short Message Service

RSS

Bild 8-20 GSM-Systemarchitektur für GPRS

Der externe Netzzugang geschieht über den Gateway GPRS Support Node (GGSN). Er dient als Verbindung zu externen paketorientierten Netzen (Packet Data Network) und ist für die Protokollumsetzung zuständig, wie z. B. das Zuordnen von Internetpaketen zu den GPRS-Teil-nehmern. Der Serving GPRS Support Node (SGSN) unterstützt die Funktionalitäten der GPRS-Dienste, -Geräte und -Teilnehmer. Er hat Zugriff zu den dafür notwendigen Datenbankerweite-rungen im HLR und im EIR. Für das Mobilitätsmanagement der GPRS-Teilnehmer steht im das VLR zur Verfügung. Die Übertragung der Datenpakete vom SGSN geschieht direkt auf die BSC und dann über die Luftschnittstelle, wo Frequenzkanäle und Zeitschlitze je nach Ver-kehrsbedarf dynamisch zwischen Sprachübertragung, leitungsorientierter (HSCSD) und paket-orientierter (GPRS) Datenübertragung aufgeteilt werden.

sUppLex

Page 253: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.4 Enhanced Data Rates for GSM Evolution (EDGE) 243

Da grundsätzlich auch MSen vorgesehen sind, die nur GPRS unterstützen, muss GPRS die be-reits aus GSM bekannten Aufgaben eines Mobilfunksystems ebenfalls lösen. Dazu gehören beispielsweise das Einbuchen von Teilnehmern, die Unterstützung von Sicherheitsmerkmale, das Bereitstellen eines Mobilitätsmanagement, usw. Konsequenterweise besitzt GPRS dafür auf der Luftschnittstelle eine Struktur logischer Kanäle wie GSM mit Verkehrskanälen, z. B. den Packet Data Traffic Channel (PDTCH) und maßgeschneiderten Steuerkanälen, wie den Packet Random Access Channel (PRACH). Eine Übersicht über die logischen Kanäle gibt Bild 8-21.

PBCCH Packet Broadcast Control Channel

PCCCH

Packet Common Control Channel

Packet Random Access Channel PRACH

Packet Paging ChannelPPCH

Packet Access Grant Channel PAGCH

MSMSMS

BS

MSBS

MSBS

MSBS

PTCH

Packet Traffic Channel Packet Data Traffic Channel PDTCH

Packet Associated Control Channel PACCHMSBS

Packet Notification Channel PNCH MSBS

PDCH

Packet Data Channel

Bild 8-21 Logische GPRS-Kanäle

8.4 Enhanced Data Rates for GSM Evolution (EDGE) Zu den betriebswirtschaftlichen Gründen treten zwei wichtige technische Impulse für die Wei-terentwicklung der GSM-Netze. Zum ersten hat der zunehmende Ausbau der GSM-Netze in Ballungsräumen zu Funkzellen mit Abmessungen von wenigen hundert Metern und darunter geführt. Deren momentane Zustände sind den Steuerrechnern im Mobilfunknetz durch die ständigen, automatischen Erhebungen von Verbindungs- und Funkparametern bekannt. Zum zweiten ermöglicht der Fortschritt der Digitaltechnik heute leistungsfähige Mikroprozessoren in den Endgeräten. Damit lassen sich anspruchsvolle Algorithmen der digitalen Signalverar-beitung softwaregesteuert einsetzen. Beide Impulse münden in die Idee des „Software Radio“; also eines Endgeräts, welches die Funkschnittstelle in Absprache mit dem Netz je nach ge-wünschtem Dienst und den speziellen Bedingungen in der Funkzelle einstellt. Mit Enhanced Data Rates for GSM Evolution (EDGE) gehen die GSM-Netze einen weiteren Schritt in Richtung „Software Radio“. EDGE wurde 1997 als Weiterentwicklung der HSCSD- und GPRS-Datendienste von der ETSI vorgeschlagen. Um den gleichzeitigen Betrieb von

sUppLex

Page 254: Nachrichtentechnik: Eine Einführung für alle Studiengänge

244 8 Mobilkommunikation

herkömmlichen Endgeräten und neuen EDGE-Geräten zu ermöglichen, werden die Frequenz-kanäle und das TDMA-Raster beibehalten. Durch ein Bündel von Maßnahmen können – falls die Situation in der Funkzelle es erlaubt – auf der Funkschnittstelle höhere Bitraten zur Verfü-gung gestellt werden. EDGE ersetzt das bisherige Modulationsverfahren GMSK durch die 8-PSK-Modulation (Phase Shift Keying, Phasenumtastung). Statt wie bei GMSK ein Bit pro Zeitschritt, werden gleichzeitig 3 Bits übertragen, wie Bild 8-22 veranschaulicht. Die 8-PSK-Modulation besitzt acht Symbole, die gleichmäßig auf einem Kreis angeordnet sind. Hier kann pro Zeitschritt be-liebig gewechselt werden, so dass mit jedem Symbol drei Bit (23 = 8) angezeigt werden. Anmerkung: Die GMSK-Modulation von GSM kann im Wesentlichen als modifizierte MSK-Modulation auf die Offset-QPSK mit Impulsformung zurückgeführt werden. Pro Zeitschritt, d. h. Bitintervall Tb = 576,9 �s / 156,25 � 3,69 �s, wird ein Bit übertragen, da ein Symbolwechsel nur zu einem der beiden Nachbarsymbole möglich ist.

Re

Im

MSK

„1“

„0“

Übertragung eines Bits pro Zeitschritt (Übergangsmöglichkeiten beschränkt)

Re

Im

8-PSK

Übertragung dreier Bits pro Zeitschritt (alle Übergänge möglich)

111

011010

110100101

001

000

Bild 8-22 Symbole der MSK-Modulation (� GSM) und 8-PSK-Modulation (EDGE)

Warum wurde nicht gleich die 8-PSK-Modulation bei GSM eingesetzt? Die Antwort findet man in den Besonderheiten der Mobilfunkübertragung, s. Abschnitt 2.3.2. Die GMSK-Modu-lation stellt einen guten Kompromiss zwischen hoher Bandbreiteneffizienz und großer Robust-heit gegen Störungen dar. Für GSM-Empfänger ist die Zielgröße des Quotienten aus der Leis-tung des Nutzsignals (Carrier) durch die Leistung der Störsignal (Interferer), C/I-Verhältnis genannt, 15 bis 20 dB (30…100). Für die 8-PSK-Modulation ist ein etwa 20 dB größeres C/I-Verhältnis, also etwa der Faktor 100, erforderlich. Da die Funkübertragung mit der 8-PSK-Modulation störanfälliger als das bisherige Verfahren ist, werden, eine neue Sendeleistungsregelung (Link Quality Control, LQC) und eine von aktuellen Messdaten abhängige dynamische Anpassung der Modulation und der Codierung nach einem neuen Enhanced Coding Scheme (ECS) eingesetzt. Pro Zeitschlitz sind Bruttobit-raten von 29, 32 und 43 kbit/s vorgesehen. Mit Kanalbündelung sind – bei ausreichender Kanalqualität – bis zu 384 kbit/s möglich. EDGE kann prinzipiell für GPRS und HSCSD eingesetzt werden. Man spricht dann von Enhanced GPRS (EGPRS) oder Enhanced CSD (ECSD). Anmerkungen: (i) Da die EDGE-Übertragung bei höheren Datenraten anfälliger ist, ist abhängig von der jeweiligen Situation mit Abstrichen im tatsächlich erzielten Datendurchsatz zu rechnen. (ii) Als Mindest-kriterium für Mobilfunknetze der 3. Generation hat die ITU die Datenrate von 384 kbit/s festgelegt. Für Betreiber von GSM/GRPS-Netzen eröffnet EDGE somit einen Migrationspfad zu einem Netz der 3. Ge-neration, was im Zusammenhang mit Verlängerungen von Betriebsgenehmigungen und Frequenzverga-ben noch eine wichtige Rolle spielen kann.

sUppLex

Page 255: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.5 Universal Mobile Telecommunication System 245

8.5 Universal Mobile Telecommunication System

8.5.1 Einführung Beflügelt von GSM, Internet und den Erfolgen der New Economy setzte sich bei den in Wirt-schaft und Politik Verantwortlichen die Meinung durch, nur durch eine rasche Einführung ei-nes neuen multimediafähigen Mobilfunknetzes mit neuen Frequenzbändern könne der Bedarf an neuen Diensten und Übertragungskapazitäten in naher Zukunft gedeckt werden. Internatio-nale Forschungsprojekte wurden aufgelegt und in Koordinierungsgremien und Standardisie-rungsorganisationen weltweit die Arbeit intensiviert. So sollte um das Jahr 2000 ein möglichst global harmonisiertes Mobilfunksystem der 3. Generation eingeführt werden. Die Arbeiten in China, Europa, Korea, Japan und den USA führten schließlich nicht zu einem einheitlichen System, jedoch entstand ein hohes Maß an gegenseitiger Abstimmung im 3rd Generation Part-nership Project (3GPP und 3GPP2). Anmerkungen: (i) Die weltweite Einführung der digitalen Mobilfunksysteme der 2. Generation geschah uneinheitlich. Wichtig waren neben den aktuellen technischen Entwicklungen und den wirtschaftlichen Überlegungen der Betreiber auch industriepolitische Entscheidungen in den jeweiligen Ländern. Es ha-ben sich zwei Systeme durchgesetzt: GSM/GPRS und cdmaONE, ein in den USA entwickeltes System mit CDMA-basierter Luftschnittstelle. (ii) Für die wirtschaftlich erfolgreiche Einführung der 3. Genera-tion ist wichtig, die in die 2. Generation getätigten Investitionen weiter nutzen zu können. Man spricht von einer Migration der Systeme. Dementsprechend haben sich zur Standardisierung durch die ITU, dort IMT 2000 (International Mobile Telecommunications) genannt, zwei Partnerschaften gebildet. In der Projektgruppe 3GPP schlossen sich zur Unterstützung von UMTS zusammen: ANSI T1 (ANSI Standards Committee T1, USA), ARIB (Association of Radio Industries and Businesses, Japan), CWTS (China Wireless Telecommunication Standard Organization, China), ETSI (European Telecommunications Stan-dards Institute, Europa), TTA (Telecommunication Technology Association, Korea) und TTC (Telecom-munication Technology Committee, Japan). Die Weiterentwicklung des Systems cdmaONE zu CDMA 2000 hat sich die Projektgruppe 3GGP2 vorgenommen. Mitglieder sind: ANSI T1, ARIB, CWTS, TIA, TTA und TTC. Beide Projektgruppen arbeiten zusammen, was auch durch die Mehrfachmitgliedschaften zum Ausdruck kommt.

In Europa definierte ETSI 1999 mit dem Release 3 wesentliche Eckdaten für die erste Phase des Universal Mobile Telecommunication System (UMTS). UMTS stützt sich auf die bei der WARC 1992 zugewiesenen Frequenzbänder für den öffentlichen Mobilfunk von 1885 – 2025 MHz und 2110 – 2200 MHz. Diese sind nicht ausschließlich für terrestrische Systeme der 3. Generation bestimmt und werden in manchen Ländern teilweise auch anderweitig genutzt. Für UMTS steht in Europa das Frequenzband von 1900 – 1980 MHz und 2110 – 2170 MHz exklusiv zur Verfügung. Man beachte die unterschiedlichen Breiten der beiden Bänder. Zweimal 60 MHz sind für den Frequenzduplex-Modus (FDD, Frequency Division Duplex) mit dem Duplexabstand 190 MHz reserviert. Im unteren Band findet der Abschnitt von 1900 – 1920 MHz keine Entsprechung. Deshalb wurde u. a. auch eine ein Zeitduplex-Modus (TDD, Time Division Duplex) standardisiert. Für ihn steht zusätzlich der Bereich von 2010 – 2025 MHz zur Verfügung. Im Jahr 2000 versteigerte die Bundesrepublik Deutschland öffentlich Frequenzbänder mit je 5 MHz Breite. Den Zuschlag erhielten sechs Unternehmen für zusammen etwa 50 Milliarden €. In den Informationstechnik- u. Kommunikationstechnik- (ITK-) Sektor wurden große Erwartungen gesetzt. Sie haben sich nicht erfüllt. Die Börsennotierungen vieler Dotcom- und ITK-Firmen sind weltweit stark gefallen und manche Unternehmen mussten ganz aufgeben. Zwei der Firmen mit ersteigerten UMTS-Lizenzen haben inzwischen ihre Pläne fallen

sUppLex

Page 256: Nachrichtentechnik: Eine Einführung für alle Studiengänge

246 8 Mobilkommunikation

gelassen. Die Einführung von UMTS wird neben der allgemein gedämpften wirtschaftlichen Lage auch dadurch gehemmt, dass – aus heutiger Sicht – das Potential von GPRS nicht ausge-schöpft wurde; d. h., der Markt an Datendiensten nicht ausreichend entwickelt wurde und der Branche dadurch die für die UMTS-Investitionen erforderliche Wertschöpfung versagt blieb. Auch wenn die Einführung von UMTS bis heute nicht in der erhofften Geschwindigkeit er-folgte, die Geschäftspläne von Herstellern und Netzbetreiber bzw. die politischen Vorgaben zu optimistisch waren, sind die UMTS-Netze in ihren Möglichkeiten GSM/GPRS-Netzen so weit überlegen, dass sich UMTS durchsetzen wird. Als 3. Generation kann UMTS auf GSM und GPRS aufbauen. Mit GSM wurde ein Mobilitäts-mangement für Teilnehmer und Mobilstationen mit einem bewährten Sicherheitskonzept ein-geführt. GPRS erweiterte das leitungsorientierte GSM um die Paketübertragung mit effektivem Dienst-Management. Die bei GSM und GPRS implementierten Lösungen findet man entspre-chend bei UMTS wieder. Deshalb – und weil eine ausführliche Darstellung den abgesteckten Rahmen sprengen müsste – werden im Folgenden nur drei wichtige Innovationen bei UMTS kurz vorgestellt: das Dienstspektrum, die Systemarchitektur und die Luftschnittstelle.

8.5.2 UMTS-Dienste Am Anfang der technischen Planungen für UMTS standen u. a. die Fragen nach dem verfügbaren und benötigten Frequenzspektrum. Dazu wurden ein Dienstmodell eingeführt und die Fragen spezifischer gestellt: Welche heutigen und zukünftigen Teledienste in Festnetzen sollen in UMTS unterstützt werden? Welche Teledienste sollen für UMTS hinzukommen? Welche Parameter haben die Dienste? Welche Vorgaben an Nettobitraten, Dienstsymmetrien, Nutzungsgraden, Codierfaktoren, Bitfehlerquoten und Übertragungszeiten sind zu beachten? Nimmt man noch die Betriebsumgebungen, wie Wohngegend, Geschäftsgebäude, usw. mit typischen Zahlen an Benutzern und Verkehrsverhalten hinzu, resultieren Modelle mit denen sich für bekannte Übertragungsverfahren Schätzwerte für den zukünftigen Bandbreitenbedarf bestimmen. Eine Betrachtung der Modelle würde hier zu weit gehen. In [Wal01] wird eine Schätzung der Bandbreitenbedarf von ca. 400 MHz für das Jahr 2005 und 580 MHz für 2010 geschätzt. Anmerkung: Bei der Abschätzung des Verkehrsbedarfes in der (Vor-) Planungsphase spielen wirtschafts-politische Überlegungen eine große Rolle. Geht es doch darum, in internationalen Gremien kostbare Fre-quenzbänder für die Mobilkommunikation zu akquirieren und in den Firmen Investitionsentscheidungen in beträchtlichen Höhen vorzubereiten.

Aus den Überlegungen zum Dienstmodell ergeben sich drei besondere Anforderungen für UMTS: � Kundenzufriedenheit � effiziente Unterstützung des Dienste-Mix mit hoher Dienstgüte

wie im Festnetz � Dienstangebot � Datenraten für Multimedia-Anwendungen auf der Luftschnittstelle von

bis zu 384 kbit/s in der Fläche und bis zu 2 Mbit/s in geschlossenen Räumen � Frequenzressourcen � effiziente Nutzung durch dynamische Bitratenzuteilung auf der

Luftschnittstelle nach Dienstanforderungen und Kanaleigenschaften

sUppLex

Page 257: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.5 Universal Mobile Telecommunication System 247

8.5.3 UMTS-Systemarchitektur Die Systemarchitektur von UMTS fußt auf GSM/GPRS und der von ETSI vorgeschlagenen globalen Multimedia-Transportplattform für Mobilität, Global-Multimedia-Mobility (GMM)-Architektur genannt. Sie unterstützt die Migration bestehender Systeme der 2. Generation zu UMTS und die zukünftige Weiterentwicklung durch Trennung in physikalische Bereiche. Die physikalischen Bereiche werden Domänen genannt und UMTS wird wie in Bild 8-23 geglie-dert. Auf der Teilnehmerseite der Luftschnittstelle Uu wird vom Mobile Equipment (ME) ge-sprochen. Es enthält die logischen Funktionen für die Funkübertragung und Bedienung der Teilnehmerschnittstelle. Die entsprechenden Teile werden Mobile Termination (MT) bzw. Ter-minal Equipment (TE) bezeichnet. Eine besondere Rolle spielt das Subscriber Identification Module, kurz USIM für UMTS SIM oder Universal SIM genannt. Das Sicherheitskonzept von UMTS wurde verglichen mit GSM erweitert und die USIM-Card selbst wesentlich leistungs-fähiger. Die Luftschnittstelle verbindet das ME in der User Equipment Domain (UED) mit dem Funk-zugangsnetz (Radio Access Network, RAN) in der Access Network Domain (AND). Das Funk-zugangsnetz kann ein UMTS Terrestrial Radio Access Network (UTRAN) oder ein GSM/ EDGE (GERAN) basiertes Base Station Subsystem (BSS) sein. Das Funkzugangsnetz stellt die Träger zur drahtlosen Nachrichtenübertragung bereit. Ihm obliegen das Management der Funk-ressourcen und die Unterstützung der Gerätemobilität, wie Handover und Makrodiversity. Das Funkzugangsnetz stellt über die Schnittstelle Iu den Zugang zum Kernnetz (Core Network, CN) in der Core Network Domain (CND) her. Um eine möglichst große Flexibilität und das Zusammenwirken unterschiedlicher Netze bzw. Technologien zu ermöglichen, wird die CND in drei Teilbereiche durch die Schnittstellen Yu und Zu getrennt: der Serving Network Domain (SND), der Transport Network Domain (TND) und der Home Network Domain (HND). Beispielsweise könnte, die SIM-Card-Kompatibilität und ein Roaming-Abkommen vorausge-setzt, ein UMTS-Kunde aus Österreich seine USIM in den USA in einem cdma2000-Gerät be-nutzten. Vom jeweiligen Ort des Teilnehmers unabhängige Dienste, wie die Authentifizierung oder das Freischalten zusätzlicher Diensten durch den Teilnehmer, würden im Teilnehmernetz (HDN) in Österreich vorgenommen werden. Als Transportnetz könnte eine B-ISDN-Netz oder ein TCP/IP-Netz auftreten. Das benutzte Mobilfunknetz in den USA entspricht dem SND. Es erbringt die ortsbezogenen Funktionen im Kernnetz.

USIM Domain

Mobile Equipment

Domain

Cu Access Network Domain

Uu Serving Network Domain

Iu Transport Network Domain

Yu Home Network Domain

Zu

Core Network Domain

Infrastructure Domain User Equipment Domain

Air

Inte

rfac

e

Bild 8-23 Beschreibung der UMTS-Systemarchitektur mit Domänen

Eine weitere Sichtweise auf die Systemarchitektur von UMTS liefert der Blick auf die Zu-gangsebene in Bild 8-24. Die Systemarchitektur unterstützt die Migration von GSM und GPRS auf UMTS. Sie orientiert sich im Kernnetz (CN) an GSM und GPRS. Entsprechend GSM und

sUppLex

Page 258: Nachrichtentechnik: Eine Einführung für alle Studiengänge

248 8 Mobilkommunikation

GPRS besitzt sie einen leitungsvermittelten Teil (Circuit Switching Domain, CSD) und einen paketvermittelten Teil (Packet Switching Domain, PSD). Über die Schnittstellen IuCS und IuPD werden die Verbindungen zum Funkzugangsnetz UTRAN hergestellt. Anmerkung: Parallel dazu können übergangsweise an MSCen im CSD und SGSNs im PSD BSSen weiter betrieben werden.

Die Schnittstelle Iu ist von besonderer Bedeutung. Sie ermöglicht eine Abtrennung der die Funktechnologien, und die Funkressourcenverwaltung betreffenden Funktionen vom Kernnetz. Dahinter steht der Wunsch, die GSM/GPRS-Systemarchitektur im Kernnetz schrittweise zu er-setzen. Geplant sind neben neuen Funktionalitäten, z. B. für Multimediadienste, den Nachrich-tentransport und die Signalisierung neu zu organisieren. Eine verbindungsorientierte ATM-Pa-ketübertragung von Nachrichten und Signalisierung, ähnlich dem B-ISDN, ist geplant. Ein Umstieg auf ein All-IP-Network mit einem IP Multimedia Subsystem (IMS) auf der Grundlage der Protokolle RTP/TCP/IP ist in den Standardpaketen 4 und 5 vorgesehen. Anmerkungen: ATM – Asynchronous Transfer Mode, B-ISDN – Broadband Integrated Services Digital Network, IP – Internet Protocol, RTP – Real Time Protocol, TCP – Transport Control Protocol [Wer05].

Bild 8-24 zeigt eine mögliche zukünftige Systemarchitektur. Die Schnittstellen im Kernnetz – im Bild der Übersichtlichkeit halber nicht eingetragen – basieren auf einer Internetprotokoll-version mit Dienstgütesteuerung. Die teilnehmerspezifischen Daten werden im Home Subscriber Server (HSS) bereitgestellt, ähnlich dem HLR und AuC in GSM. Die Domäne Packet Switching Domain wird durch ein IP Multimedia Subsystem (IMS) ergänzt. Es ist für die Steuerung und den Paketzugriff auf Multimediadienste mit bestimmten Dienst-güteparametern zuständig. Die Dienste selbst werden über das Service Subsystem angeboten. Sie können von den Netzbetreibern oder externen Dienstanbietern zur Verfügung gestellt wer-den. Mit der UMTS-Systemarchitektur wird in mehrerlei Hinsicht Neuland betreten. Die wirtschaft-liche Verbindung von Multimedia und Dienstgüte mit Internetprotokoll und Mobilfunk stellt eine große technische und organisatorische Herausforderung dar. Über Erfolg und Misserfolg der Konzepte wird die praktische Erfahrung in der Zukunft entscheiden.

Circuit Switching Domain (4)

Packet Switching Domain (3)

IuCS

IuPS

UTRAN (3)

Home Subscriber Server (5)

IP Multimedia Subsystem (5)

Service Provider

Network Operator

Service Subsystem (5)

Radio Access Network

Core Network

Uu

User Equipment

Air

Inte

rfac

e

Bild 8-24 UMTS-Systemarchitektur nach den Standardpaketen 3 (1999), 4 und 5 [BGT04]

sUppLex

Page 259: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.5 Universal Mobile Telecommunication System 249

8.5.4 UMTS-Luftschnittstelle Für GSM wurden in den 1980er Jahren bereits breitbandigere Konzepte erörtert, als das schließlicht ausgewählte GMSK-Verfahren mit Frequenzkanälen je 200 kHz Bandbreite. 1995 wurde in den USA ein Übertragungsverfahren mit 1,25 MHz Bandbreite vorzuschlagen. Der Systemvorschlag wurde als TIA/IS-95 (Telecommunication Industry Association Interim Stan-dard 1995) bekannt und zu cdmaONE weiterentwickelt. Der Name weist auf die Funktechno-logie Code Division Multiple Access (CDMA) hin. Es handelt sich um eine Spreizbandtech-nik, bei der die informationstragenden Signale, z. B. Telefonsprache, über die Luftschnittstelle mit einer wesentlich größeren Bandbreite übertragen werden. Die Vorteile von CDMA werden jedoch bei der Bandbreite von 1,25 MHz meist nicht ausreichend genutzt. Das Übertragungs-verfahren von cdmaOne wird deshalb als Schmalband-CDMA bezeichnet. Für UMTS wurde die Bandbreite 5 MHz gewählt. Man spricht vom Breitband-CDMA oder WCDMA (Wide-band). Anmerkung: Bei den Bandbreiten handelt es sich um Frequenzkanalabstände. Die tatsächlich genutzten Bandbreiten sind etwas geringer. Bei UMTS ca. 4,6 MHz.

8.5.4.1 Spreizbandtechnik mit RAKE-Empfänger Charakteristisch für die Mobilfunkübertragung ist der Mehrwegeempfang. An der Empfangs-antenne überlagern sich unterschiedlich verzögerte, phasenverschobene und gedämpfte Kopien des Sendesignals. Die Überlagerung führt zu Interferenzen, die Verzerrungen bis hin zur Sig-nalauslöschung bewirken können. In GSM wird deshalb eine aufwändige Kanalschätzung und Entzerrung eingesetzt. Der Mehrwegeempfang kann jedoch durch die Spreizbandtechnik in Verbindung mit einem RAKE-Empfänger genutzt werden. Der RAKE-Empfänger sammelt die Teilsignale ein, wie ein Rechen (Harke, engl. Rake) mit seinen „Fingern“ Laub einsammelt. Man spricht von der Mehrwegediversität (Multipath Diversity). Bild 8-25 veranschaulicht das Prinzip. In der Sendestation (S) wird ein Spreizcode ausgesandt. Der Spreizcode besteht aus einer binären Folge von Rechteckimpulsen, den Chips mit der Chipdauer Tc. Das Sendesignal gelangt als elektromagnetische Wellen auf verschiedenen Pfa-den zur Empfangsstation (E). Im Bild sind vereinfachend drei Pfade eingezeichnet, darunter die kürzeste möglich Verbindung, die Sichtverbindung (LOS, Line of Sight). Je nach Länge der Pfade ergeben sich die Laufzeiten �0, �1 und �2. An der Empfangsantenne überlagern sich die elektromagnetischen Wellen und somit die Sig-nale zu den Pfaden. Die Signale weisen zu den Laufzeiten unterschiedliche Phasenverschie-bungen und Dämpfungen auf. Der RAKE-Empfängers soll die Signale der Pfade konstruktiv kombinieren. Seine Reali-sierung greift auf die digitale Signalverarbeitung zurück. Das von der Antenne kommende Sig-nal wird zunächst gemäß der Chipdauer Tc abgetastet. Bei UMTS ist die Chiprate von 3,84 Mchip/s vorgegeben. Die Chipdauer Tc beträgt somit ca. 0,2604 �s. Das abgetastete Signal wird in eine Kette von Verzögerern eingespeist. Hinter jedem Verzögerer befindet sich ein Abzweig, RAKE-Finger genannt. Jede Verzögerung um Tc entspricht mit der (Vakuum-) Lichtgeschwindigkeit von ungefähr 3�108 m/s einer Pfadlängendifferenz von ca. 78 m. Bei L RAKE-Fingern können so Signal-echos in einem Zeitfenster von L�Tc erfasst werden. Da für UMTS überwiegend kleine Zellen mit Radien von einigen hundert Meter vorgesehen sind, reichen wenige RAKE-Finger aus. In-nerhalb des Echofensters ist der linke RAKE-Finger für das Signale mit der längsten Pfad-

sUppLex

Page 260: Nachrichtentechnik: Eine Einführung für alle Studiengänge

250 8 Mobilkommunikation

laufzeit im Mobilfunkkanal und der rechte RAKE-Finger für das Signal mit der kürzesten Pfadlaufzeit zuständig. Zur Detektion wird in jedem RAKE-Finger das Signal mit der Spreizfolge multipliziert (�) und über die Dauer der Spreizfolge summiert (�). Die Operation entspricht einem signalangepass-ten Filter, einem Matched-Filter, oder äquivalent einem Korrelator. Es resultiert prinzipiell die Autokorrelationsfunktion des Spreizcodes gewichtet mit einer vom Mobilfunkkanal herrüh-renden Phasenverschiebung und Dämpfung. Das Maximum der Autokorrelationsfunktion ist gleich der Energie der Spreizfolge. Wegen des Mehrwegeempfanges liegt jedoch ein Gemisch aus verschoben und gewichteten Kopien der Spreizfolge an. Darum liefert jeder RAKE-Finger entsprechend verschobene und gewichtete Kopien der Autokorrelationsfunktion. Zur späteren konstruktiven Kombination darf jedoch nur das dem RAKE-Finger zugedachte Teilsignal mit der passenden Pfadverzöge-rung beitragen. Deshalb muss die Autokorrelationsfunktion bis auf die Stelle null, die gleich der Signalenergie ist, näherungsweise verschwinden. Dies muss vorab durch die Auswahl der Spreizfolge sichergestellt werden.

S

LOS

1. Echo2. EchoTc

Spreizcode

t �0

�1�2 Laufzeiten

Funkfeldhindernisse

Spreizcode {1,-1,1,1,-1,1,-1,-1}

Tc

c1c0

KA0

Signalgemisch von der Antenne

AbtasternTc

Tc Tc

� � � �

c2 cL-1

KA1 KA2 KAL-1

Entscheider

Kanalkoeffizienten-adaption

Summen über die Länge des Spreizcodes

Kanalkoeffizienten

Mat

ched

-Filt

er /

Kor

rela

tor

Verzögerungskette

Kom

bini

erer

RAKE-Empfänger

E

Bild 8-25 Spreizbandtechnik mit RAKE-Empfänger in der Mobilfunkübertragung

sUppLex

Page 261: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.5 Universal Mobile Telecommunication System 251

Anmerkung rs die Ab-tastfrequenz entsprechend der Zahl der Chips der Spreizfolge reduziert werden.

. Es wird das Prinzip

sgeglichen. Die Teilsignale überlagern sich

ungen zur Kanalkoeffizientenadaption

erden. Zur Kanalschätzung werden, wie in der Midamble bei GSM, im Empfänger bekannte

TS gewählte Chipdauer stellt einen Kompromiss zwischen den

die Bandbreite von ca. 4,6 MHz gespreizt. Der Vorteil r gesteigerten Robustheit der Übertragung (Mehrwege-

al besteht aus einer bestimmten Folge von

: Zur Vereinfachung der weiteren Verarbeitung kann am Ausgang des Match-Filte

Die Mehrwegediverstiät wird in einer Kombinationsschaltung, kurz Combiner, durch kon-struktives Addieren der Ausgangssignale der Machtched-Filter realisiertdes Maximum-Ratio-Combiner angewandt, der das Verhältnis der Leistungen von Nutzsignal und Rauschen maximiert. Im idealen Fall resultiert als Nutzanteil die Summe der Energien der empfangenen Spreizcodes aller RAKE-Finger. Dazu werden in den RAKE-Fingern die Phasenunterschiede durch Multiplikation mit den komplexen Kanalkoeffizienten c , c , … au0 1phasenrichtig und addieren sich konstruktiv. Die Beträge der Koeffizienten berücksichtigen die Dämpfung der Signale. D. h., ein Pfad mit relativ großer Ausbreitungsdämpfung wird vor dem Zusammenführen relativ gesehen nochmals abgeschwächt, da er vergleichsweise wenig Signal und viel Rauschen beiträgt. Ein RAKE-Finger ohne Nutzanteil erhöht nur das Rauschen. Er sollte erkannt und abgeschaltet werden. Der Combiner verwendet Schätzwerte für die Phasenverschiebungen und Dämpfungen im Mobilfunkkanal. Sie werden von speziellen Einricht(KA) bereitgestellt. Die Güte der Schätzungen beeinflusst die Qualität der Detektion im Ent-scheider. Anmerkungen: Im realen Betrieb ändern sich die Kanalkoeffizienten mit der Zeit und müssen fortlaufend geschätzt wBitmuster (Pilot Bits) gesendet.

Die Chipdauer ist ausschlaggebend für die Fähigkeit des Empfängers, die Mehrwegeausbrei-tung zu nutzen. Die für UMGegebenheiten des Mobilfunkkanals und der Komplexität des Übertragungsverfahrens dar. Nimmt man, wie in Bild 8-25 zu sehen, vereinfachend Rechteckimpulse für die Spreizfolge an, ergibt eine Bandbreite des Funksignals von etwa 1/Tc. Durch eine Impulsformung wird bei UMTS eine Bandbreite von ca. 4,6 MHz eingestellt.

8.5.4.2 CDMA-Vielfachzugriff Im Sender werden die Nachrichten aufder Bandspreizung liegt nicht nur in dediversität), sondern auch in der effizienten Lösung des vielfachen Zugriffs auf die Funkres-sourcen durch die Teilnehmer und der flexiblen Dienstabwicklung. Bild 8-26 illustriert das Prinzip des Vielfachzugriffs durch Codespreizung. Die Funkübertragung in UMTS basiert auf dem Prinzip des Code Division Multiple Access (CDMA). CDMA bedeutet: Es werden Daten für mehrere Teilnehmer und/oder Dienste gleichzeitig und im gleichen Frequenzband über-tragen. Die Signale unterscheiden sich durch spezifischer Codes. Dabei werden die Bandbrei-ten der Nachrichtensignale für die Übertragung typischerweise um Faktoren von 10 bis 1000 aufgeweitet. Daher der Name Spreizbandtechnik. In Bild 8-26 wird das Basisbandsignal (Bitstrom) der Nachricht des Teilnehmers A fortlaufend mit dem Codesignal A multipliziert. Das Codesignkurzen Rechteckimpulsen, den Chips, mit positiven oder negativen Vorzeichen. Im Beispiel treffen auf ein Bit der Nachricht acht Chips des Codesignals. Wegen dem reziproken Zusam-menhang von Zeitdauer und Bandbreite wird das Spektrum des Nachrichtensignals um den Faktor acht gespreizt. Man spricht vom Spreizfaktor oder Prozessgewinn, engl. Processing Gain Gp, wie später noch erläutert wird. Und es gilt Gp = Tb / Tc.

sUppLex

Page 262: Nachrichtentechnik: Eine Einführung für alle Studiengänge

252 8 Mobilkommunikation

Im Empfänger A wird synchron nochmals mit dem Code A multipliziert. Dadurch heben sich die im Sender durch den Code eingeprägten Vorzeichenwechsel auf. Das Nachrichtensignal

überlagern sich auf dem Übertragungsweg.

Das Entspre ale werden

wird wiederhergestellt. Im Empfänger B wird der Code des Teilnehmers B verwendet. Die Bandspreizung bleibt im Wesentlichen bestehen. Eine anschließende Tiefpassfilterung unter-drückt die unerwünschten Signale weitgehend. Die Wirkung der Spreizung im Frequenzbereich veranschaulicht Bild 8-27. Die Nachrichten-signale werden zur Übertragung gespreizt undDurch das codespezifische Bündeln (Entspreizen) werden die jeweiligen Nachrichtensignale wieder hergestellt. Die unerwünschten, überlagerten Signale bleiben breitbandig, so dass sie nach Tiefpassfilterung nur wenig stören. Die Störung wird um so kleiner, desto größer der Prozessgewinn ist.

Bild 8-26 Prinzip des Code Division Multiple Access (CDMA) im Zeitbereich

Im Übertragungsband ist zusätzlich das Spektrum eines schmalbandigen Störers eingezeichnet. izen wirkt für fremde Signale wie Spreizen. Schmalbandige Störsign

über eine größere Bandbreite verschmiert, so dass nur ein kleiner Teil als Störung nach dem Entspreizen und der Tiefpass-Filterung wirksam wird.

Bild 8-27 Prinzip des Code Division Multiple Access (CDMA) im Frequenzbereich

Code A + -+ + - + - -

Code B + + - + - - + -

t

t

t

Nachricht A

Code A

„Bit“ „Chip“ T b Tc

codierte Nachricht A

decodierte Nachricht A

Sender A Empfänger für A

Empfänger für B

codierte Nachricht A

codierte Nachricht A

t

t

t

t

f

f f

Spreizen Bündeln

f

f

zu Nachricht Aschmalbandiger

Störer zu Nachricht A

zu Nachricht A Tiefpass

zu Nachricht B

zu Nachricht B

sUppLex

Page 263: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.5 Universal Mobile Telecommunication System 253

Die für di rbeitung in den Matched-Filtern des RAKE-Empfängers. Zu den Interferenzen aufgrund des Mehr-

Modus anschaulich erläutern. Bild 8-28 zeigt den prinzipiel-

ist gs-

agung wird ein Verwürfelungscode

in höherstufiges Modulationsverfahren (16-QAM) umgeschaltet werden. Damit

e CDMA-Übertragung notwendigen Operationen entsprechen der Signalvera

wegeempfangs (Multipath Interference) kommen nun jedoch Interferenzen durch die Signale der anderen Teilnehmer bzw. Dienste, die Vielfachzugriffsinterferenzen (Multiuser Interfe-rence) hinzu. Am Ausgang des Matched-Filters treten zusätzlich die Kreuzkorrelationen zwi-schen den Spreizcodes als Störungen auf. Sie sollten null sein. Dies wird vorab durch die Aus-wahl der Spreizcodes näherungsweise erreicht. Es verbleibt jedoch ein gewisser Störanteil. Je größer der Prozessgewinn ist, umso kleiner ist die Störung. Demzufolge wird die mögliche Zahl der Teilnehmer durch den Prozessgewinn beschränkt. Man spricht von einem interferenz-begrenzten Übertragungssystem. Die sich aus dem CDMA-Verfahren ergebenden Möglichkeiten lassen sich am Beispiel der Abwärtsstrecke des UMTS-FDD-len Aufbau der Nachrichtenaufbereitung in der Basisstation (Node B). Den Ausgangspunkt bil-den die zu erbringenden Dienste, wie z. B. die Sprachtelefonie mit einer Nettobitrate von 12,2 kbit/s, die leitungsvermittelte Übertragung eines ISDN-B-Kanals mit 64 kbit/s oder die lei-tungsvermittelte Übertragung mit der Bitrate 384 kbit/s. Die zugehörigen Bitströme werden entsprechend ihren Bitraten auf die Chiprate 3,84 Mchip/s gespreizt. Anmerkung: In UMTS werden obige Basisdienste CS64 und CS384 (CS, Carrier Switched) genannt. Als Spreizfaktoren können die Werte von 4 bis 256 in Tabelle 8-6 gewählt werden. Damites möglich, Dienste mit sehr unterschiedlichen Bitraten mit einem einheitlichen Übertragunverfahren zu realisieren. Wichtig für den praktischen Betrieb ist, dass die Wirkungen der wechselseitigen Störungen direkt von den Spreizfaktoren abhängen. Eine Übertragung mit kleinem Spreizfaktor und hoher Bitrate, z. B. das schnelle Laden eines Videos aus dem Inter-net, verdrängt entsprechend viele Übertragungen mit großen Spreizfaktoren und kleinen Bit-raten, wie z. B. Sprachtelephonie-Kanäle, und umgekehrt. Die gespreizten Signale der Teilnehmer bzw. Dienste, die Chipströme, werden zur Übertra-gung zusammengeführt. Vor der eigentlichen Funkübertr(Scrambling Code) eingesetzt. Es handelt sich um einen pseudozufälligen Code (Pseudo-noise Sequence) mit günstigen Korrelationseigenschaften. Da benachbarten Sendern unterschied-liche Verwürfelungscodes zugeordnet werden, wird die Störung bei Interferenz stark reduziert. Ebenso wichtig ist, dass dadurch eine Identifikation der Node B möglich wird und die Spreiz-codes in jedem Node B und UE unabhängig vergeben werden können. Man beachte auch, dass durch das Verwürfeln keine Spreizung erfolgt, da der Verwürfelungscode ebenfalls im Chip-takt Tc generiert wird. Anmerkung: UMTS macht sich die gleiche Idee wie EDGE zunutze. Steht eine gute Funkverbindung zur Verfügung und kann auf elassen sich stoßartig hohe Datenmengen mit Bitraten bis zu 10 Mbit/s übertragen. Das Verfahren ist als HSDPA (High Speed Downlink Packet Access) Teil des UMTS Release 5. Test zeigen, dass unter günsti-gen Bedingungen im UMTS-Band auch bis zu 20 Mbit/s übertragen werden können. Ein Vorschlag für den Uplink ist in Entwicklung.

sUppLex

Page 264: Nachrichtentechnik: Eine Einführung für alle Studiengänge

254 8 Mobilkommunikation

Bitstrom 1

Spreizcode 1

Bitstrom 2

Spreizcode 2

Bitstrom n

Spreizcode n

Verwürfelungs-code

zur Sendeantenne

Chipstrom 1

Chipstrom 2

Chipstrom n

Bild 8-28 Spreizen und Verwürfeln im Node B für die Abwärtsstrecke

Tabelle 8-6 Konfigurationen der Datenübertragung in UMTS im Dedicated Physical Data Channel (DPDCH)

Formate 0 1 2 3 4 5 6 (Brutto-)Bitraten in kbit/s 15 30 60 120 240 480 960 Spreizfaktoren 256 128 64 32 16 8 4

8.5.4.3 Nah-Fern-Effekt, Leistungsregelung und Zellatmung Der CDMA-Vielfachzugriff zur gleichen Zeit im gleichen Frequenzband setzt voraus, dass sich die Signale der Teilnehmergeräte (UE) mit etwa gleicher Leistung an der Basisstation (Node B) überlagern. Bild 8-29 veranschaulicht die Situation. UE 1 befindet sich relativ nah am Node B und UE 2 relativ fern. Durch den größeren Abstand erfährt das Funksignal von UE 2 eine größere Dämpfung als das von UE 1. Würden beide Teilnehmergeräte mit gleicher Leistung senden, könnten die durch UE 1 verursachten Interferenzen den Empfang des Signals von UE 2 übermäßig stören. Der Effekt der unterschiedlichen Empfangsleistungen aufgrund der entfernungsabhängigen Funkfelddämpfungen wird Nah-Fern-Effekt bezeichnet.

Bild 8-29 Varianz der mittleren Empfangsleistung (Nah-Fern-Effekt)

In realen Funkfeldern ist die Situation komplizierter als in Bild 8-29 dargestellt. Unabhängig von den tatsächlichen Entfernungen der Stationen können beispielsweise Unterführungen und Häuserzeilen mit Straßenkreuzungen zu kurzzeitig starken Schwankungen der Empfangsleis-tung führen. Um nachhaltige Störungen durch den Nah-Fern-Effekt zu vermeiden ist bei CDMA-Mobilfunksystemen eine schnelle Leistungssteuerung in den Funksendern besonders wichtig.

UE 1Node BUE 2

UE 3

UE k

sUppLex

Page 265: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.5 Universal Mobile Telecommunication System 255

Zur Einstellung der Sendeleistungen werden im UMTS FDD-Modus zwei Regelkreise verwen-det. Als Regelgröße tritt das Verhältnis der Leistungen von Nutzsignal und Störsignal im Emp-

ist in Rahmen und

ie beiden Regelkreise werden innerer und äußerer Regelkreis genannt. Der innere Regelkreis öglicht e n von 1 dB,

d. h. 25% me

rs zunächst aufgrund der im Empfänger gemessenen Leistung der Gegen-

gsgebietes einer Funkzellen, anschaulich Zellatmung genannt. Bild 8-31

cht unterschreitet. Dabei ist näherungsweise die Störleistung (I) durch

so wird zur Erreichung des C/I-Sollwertes entsprechend mehr Sendeleistung benötigt, um die

fänger, das C/I-Verhältnis (Carrier-to-Interference Ratio), auf. Der Sollwert wird dynamisch im jeweils zugeordneten Steuerungsmodul des Funkzugangsnetzes (RAN), dem Radio Net-work Controller (RNC), bestimmt. Wichtige Einflussgrößen sind die Bitfehlerquote und Über-tragungsparameter, wie der Spreizfaktor und die Art der Kanalcodierung. Die Dynamik der Regelung ergibt sich aus der zeitlichen Organisation der Luftschnittstelle bzw. beeinflusst deren Spezifikation. Die Übertragung im FDD-ModusZeitschlitzen strukturiert, deren Dauern Vielfache des Chipintervalls sind. Ein Funkrahmen dauert 10 ms und umfasst 38400 Chips. Die Funkrahmen werden in je 15 Zeitschlitze unter-teilt. Folglich ist die Dauer eines Zeitschlitzes 2/3 ms und entspricht 2560 Chips, s. Bild 8-30.

Bild 8-30 Zeitstruktur der Luftschnittstelle mit Chipintervall TC = 1/3,84 �s

Derm ine schnelle Anpassung auf Basis der Zeitschlitze in typischen Schritte

hr oder weniger Sendeleistung. Es werden 1500 Steuerbefehle pro Sekunde über-tragen. Der äußere Regelkreis stellt den C/I-Sollwert für den inneren Regelkreis zur Ver-fügung. Seine Zeitbasis liefern die Funkrahmen. Gegebenenfalls wird alle 10 ms ein neuer C/I-Sollwert generiert. Die beiden Regelungen setzen eine wechselseitige Kommunikation zwischen Teilnehmergerät und Funknetz voraus. Ist dies nicht der Fall, wie z. B. beim Verbindungsaufbau, wird die Leistung des Sendestation eingestellt. Aus der CDMA-typischen Kapazitätsbegrenzung durch die Vielfachzugriffsinterferenzen er-gibt sich ein weiterer wichtiger Effekt: die verkehrsabhängige Vergrößerung und Verkleiner-ung des Versorgunstellt den Effekt vor. In Bild 8-31 links ist eine Funkzelle bei geringer Verkehrslast dargestellt. Der Teilnehmer (UE k) kann mit der Basisstation (Node B) nur verbunden sein, wenn das C/I-Verhältnis den mini-mal zulässigen Wert nidie Vielfachzugriffsinterferenzen proportional der Zahl der aktiven Teilnehmer. Die Emp-fangsleistung (C) wird über den Sollwert für das C/I-Verhältnis eingestellt. Dazu wird die Sendeleistung so geregelt, dass die mit zunehmender Entfernung wachsende Ausbreitungs-dämpfung kompensiert wird. Ist die maximal zulässige Sendeleistung erreicht, kann eine wei-tere Zunahme der Funkfelddämpfung nicht mehr ausgeregelt werden. Die Verbindung wird be-endet. Sind, wie in Bild 8-31 rechts veranschaulicht, beispielsweise doppelt soviel Teilnehmer aktiv,

Funkrahmen n Funkrahmen n+1Funkrahmen n-1

10 ms

Zeitschlitz 0 Zeitschlitz 1 Zeitschlitz 2 Zeitschlitz 14

38400 Chips

2/3 ms

2560 Chips

sUppLex

Page 266: Nachrichtentechnik: Eine Einführung für alle Studiengänge

256 8 Mobilkommunikation

etwa verdoppelte Vielfachzugriffsinterferenz auszugleichen. Zur Kompensation der Funkfeld-dämpfung steht dann weniger Leistungsreserve im Sender zur Verfügung. Mit der Verein-fachung, dass im Funkfeld die Empfangsleistung proportional zum Quadrat der Entfernung ge-dämpft wird (Freiraumausbreitung), reduziert sich der maximale Abstand im Beispiel um etwa den Faktor 2 . Anmerkung: Im realen Betrieb unterliegt die Funkzellengröße zufälligen Schwankungen. Dies erschwert die Funkzellenplanung erheblich.

UE k

Bild 8-31 Funkzellengröße in Abhängigkeit von der Verkehrslast (Zellatmung, R1 > R2)

8.5.4.4 Zellulare Funkkapazität Im Regelbetrieb begrenzt die Vielfachzugriffsinterferenzen die Anzahl der aktiven Teilnehmer und Di ob ab-geschätzt werden [Vit95][Wer06a]. Wir gehen von gleichem Dienst, z. B. nur Sprachtelefonie, und optimaler Leistungsregelung für alle Teilnehmer aus. Die maximale Zahl an aktiven Teil-

K empfangen werden können, hängt wesentlich ab vom

enste. Mit den vereinfachenden Annahmen kann die zellulare Funkkapazität gr

nehmern max, die an einer BasisstationSpreizfaktor (Spreizgewinn) Gp und der Robustheit des Modulationsverfahrens gegen Störun-gen ab. Letzteres wird durch das für einen Empfang mindestens notwendige Verhältnis von empfangener Energie pro Bit Eb und effektiver Rauschleistungsdichte N0,eff erfasst. Dabei be-rücksichtigt die effektive Rauschleistungsdichte berücksichtigt die Vielfachzugriffsinterferenz. Es resultiert die Abschätzung

( )max0, min

1 p

b eff

GK

E N≤ +

Anmerkungen: (i) Eine Verdoppelung des Spreizfaktors Gp bei gleicher Netto-Bitrate führt im Wesent-lichen auf die doppelte zellulare Funkkapazität Kmax. Allerdings zieht sie auch die doppelte Funksignal-bandbreite nach sich. (ii) Eine Verdoppelung des Spreizfaktors bei halber Netto-Bitrate führt ebenfalls auf die doppelte zellulare Funkkapazität. Dabei bleibt die Funksignalbandbreite gleich. Allerdings steht dann pro Teilnehmer / Dienst nur noch die halbe Netto-Bitrate zur Verfügung. Dies ist bei UMTS bei-spielsweise durch Umschalten des Sprachcoders zwischen 4,75 bis 12,2 kbit/s möglich (AMR-Codec, Adaptiv Multi-Rate), s. a. GSM Full- und Half-Rate-Codec.

Der in die Formel einzusetzende minimale Verhältnis Eb / N0,eff wird durch das gewählte Mo-dulationsverfahren bestimmt. Typische Werte liegen zwischen 6 und 10 dB. Der Spreizfaktor

Node B UE 1

UE 2

UE 3

Node BUE 1

UE 2

UE 3

UE k

R1 R2

geringe Verkehrslast hohe Verkehrslast

versorgtes Gebiet

nicht versorgtes Gebiet

sUppLex

Page 267: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.5 Universal Mobile Telecommunication System 257

orientiert sich am gewünschten Dienst. Für die Sprachtelefonie sind Netto-Bitraten von 4,75 bis 12,2 kbit/s vorgesehen. Berücksichtigt man noch eine Codierung mit der Coderate von typisch 1/3, so folgen für die Spreizfaktoren aus Tabelle 8-6 die Werte von 128 bzw. 64. Mit den beiden Spreizfaktoren und dem optimistischen Wert von 6 dB ergibt sich die zellulare

tan-

echsel zwischen den Funkzellen, ein Handover, zu realisieren. Bei GSM wird zkanal der aktuellen Basisstation (BTS) zum Frequenzkanal der neuen a

er Signalqualität schließlich abgebaut.

Funkkapazität für (nur) Sprachtelefonie von 33 bzw. 17 gleichzeitig aktiven Teilnehmern. Soll eine hohe Teilnehmerdichte bedient werden, wie z. B. in Fußgängerzonen, Sportstadien, usw., sind viele kleine Funkzellen erforderlich. Der Aufwand wird dadurch gemildert, dass bei der Sprachübertragung häufig Mikropausen auftreten. Diese können im Sprachcoder erkannt (VAD, Voice Activity Detection) und Sprachrahmen durch SID-Rahmen (Silence Descriptor) mit einer Netto-Datenrate von 1,8 kbit/s ersetzt werden. Die Funkkapazität bei reinem Sprach-netzbetrieb verdoppelt sich dadurch in etwa. Werden an den Basisstationen zusätzlich Richtennen eingesetzt, typischer Weise drei Antennen mit je 120° Hauptkeulenbreite, entstehen kleinere Funkzellen, Sektoren genannt. Damit lassen sich ca. 102… 198 aktive Gespräche an einer Basisstation bedienen. Anmerkungen: (i) Die vorgestellte Abschätzung der Funkkapazität ist stark vereinfacht und lässt weitere positive und negative Einflussfaktoren des realen Betriebes außer Acht. Sie gibt eine grobe Orientierung. Die tatsächlich erreichbare Kapazität von UMTS wird sich erst in der Praxis bei den ausgebauten Netzen zeigen. (ii) Für ein flächendeckendes UMTS-Netz werden kleineren Funkzellen und damit mehr Basis-stationen als für GSM/GPRS benötigt. Diesem Nachteil steht der Vorteil kleinere Sendeleistungen ge-genüber. So ist die maximale Sendeleistung typischer Teilnehmergeräte auf 1W statt 2W bei GSM be-grenzt. (iii) Weltweit wird daran geforscht die Mehrfachzugriffsinterferenzen zu senken. Anordnungen mit mehreren Antennen (MIMO, Multiple Input Multiple Output) und fortschrittliche Verfahren der digi-tale Signalverarbeitung ermöglichen es die jeweiligen Funksignale auf die einzelnen Teilnehmer zu rich-ten (Adaptive Beam-forming) sowie Interferenzen rechnerisch zu reduzieren (Multi-user Interference Cancellation).

8.5.4.5 Handover Die Mobilität der Teilnehmer erfordert in UMTS-Funknetzen ein Mobilitätsmanagement ähn-lich dem in GSM/GPRS-Netzen um beispielsweise Teilnehmern einzubuchen oder zu rufen. Für bestehende leitungsorientierte Verbindungen, z. B. Telefongesprächen, ist ein unterbre-chungsfreier Wdazu hart vom Frequenumgesch ltet. Anders beim UMTS FDD-Modus. Da benachbarte Basisstationen (Node B) im gleichen Fre-quenzband empfangen und senden, kann die Nachricht prinzipiell von mehreren Basisstationen empfangen bzw. gesendet werden. Bild 8-32 veranschaulicht die drei Arten des Handover. Beim Hard Handover ist die Mobilstation jeweils nur mit einer Basisstation verbunden. Der Hard Handover eignet sich besonders für die zeitschlitzbasierenden TDD-Verfahren wie bei GSM und dem TDD-Modus des UMTS. Beim Soft Handover im FDD-Modus kann eine Verbindung mit bis zu drei Basisstationen gleichzeitig bestehen. Die den Teilnehmern zugeordneten Nachrichten werden netzseitig im RNC auf die jeweiligen Basisstationen aufgeteilt bzw. von diesen kommend kombiniert (Se-lection Combining - Auswahl des zuverlässigeren Bitstroms). Dabei gibt es keinen festen Um-schaltzeitpunkt zwischen den Basisstationen, deshalb der Name Soft Handover. Die Verbin-dung zur alten Station wird entsprechend d

sUppLex

Page 268: Nachrichtentechnik: Eine Einführung für alle Studiengänge

258 8 Mobilkommunikation

Bild 8-32 Arten des Handover

Der Soft Handover bietet drei entscheidende Vorteile für das Funknetz: � Da sich die Funkstrecken zu den Basisstationen unterscheiden, werden Abschattungen un-

wahrscheinlicher.

sei t im Funknetz. cro-Diversität oder Base-Station-Diversität. (ii) Anders als

len Signalverarbeitung (z. B.

� Ebenso ergeben sich unkorrelierte schnelle Schwundprozessen, so dass kurzzeitige Sig-nalauslöschungen unwahrscheinlicher werden.

� Der Nah-Fern-Effekt wird reduziert. Insgesamt ermöglicht der Soft Handover das Funknetz mit geringeren Sendeleistungen und da-mit Interferenzen zu betreiben und dadurch seine Kapazität zu erhöhen. Nachteilig ist die zu

ner Realisierung notwendige höhere KomplexitäAnmerkungen: (i) Man spricht auch von Mabei GSM, wo die BSC nicht direkt verbunden sind, existiert bei UMTS die Schnittstelle Iur zwischen be-nachbarten RNC. (iii) Wegen der spezifischen Verwürfelungscodes der Basisstationen (Node B) müssen beim Soft Handover die Signal der Basisstationen als unterschiedliche Datenströme im Teilnehmergerät (UE) detektiert werden, was den Aufwand in den Geräten enorm erhöht.

Der Softer Handover ist ein Sonderfall des Soft Handover. Wird an einer Basisstation eine Sektorisierung mit Richtantennen vorgenommen, so können die Sende- und Empfangssignale der Antennen getrennt verarbeitet werden. Da die Funksignale an einem Ort vorliegen, sind zur gemeinsamen Verarbeitung aufwändige Verfahrend er digitaMaximum Ratio Combining) einsetzbar.

Hard Handover GSM, TDD-Modus

Soft Handover FDD-Modus

Softer Handover FDD-Modus

Sektor 1

Sektor 3

Sektor 2

Node B

Echo

sUppLex

Page 269: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.5 Universal Mobile Telecommunication System 259

8.5.4.6 Protokollstapel für die UMTS-Luftschnittstelle GSM und GPRS weisen bereits die grundlegenden Funktionen eines modernen öffentlichen

mern und Geräten (Mobility g geeigneter Betriebsmittel

er der RLC-Schicht (Radio Link Control),

enen das

und die Anpassung an das Übertragungsmedium geschieht in der MAC-Schicht.

AC-

iphering)

Mobilfunksystems auf: die Verwaltung der Mobilität von TeilnehManagement) und die Bereitstellung von Dienste durch Zuteilun(Radio Resource Management) wie Funkzellen, Frequenzkanäle und Zeitschlitze. UMTS knüpft an GSM/GPRS an, unterstützt jedoch Dienste mit einem weiten Bereich an Dienstmerk-malen sowie die schnelle dynamische Anpassung der Funkübertragung an den wechselnden Verkehrsbedarf im Dienstemix. Die damit verbundene Komplexität im Detail wird durch den Protokollstapel für den Zugriff und die Steuerung der Luftschnittstelle in Bild 8-33 in eine übersichtlichere Darstellung gebracht. Bild 8-33 illustriert beispielhaft die Kommunikation von TCP/IP-Datagrammen (Transport Control Protocol / Internet Protocol) über die Luftschnittstel-le. Das TCP/IP-Szenario ist auch deshalb interessant, weil UMTS-Netze zukünftig als All-IP-Netze Signalisierungsnachrichten und Nutzdaten mit IP-Datagrammen austauschen werden. Anmerkung: vgl. GPRS-Protokollarchitektur in Bild 8-18.

Im Folgenden werden exemplarisch einige wichtige Begriffe und Zusammenhänge vorgestellt. Die Abbildung der IP-Datagramme auf die Luftschnittstelle geschieht in vier Schritten: in dPDCP-Schicht (Packet Data Convergence Protocol), der MAC-Schicht (Medium Access Control) und der PHY-Schicht (Physical Layer). Die PDCP-Schicht stellt die Brücke zum IP-Protokoll her. Im Beispiel nimmt sie IP-Datagram-me entgegen bzw. stellt sie zu. Von besonderer Bedeutung ist sie bei der Internet-Telefonie VoIP (Voice over IP). Es werden typisch kurze IP-Datagramme übertragen, bei dKopffeld mit 20 Oktetten (IPv4) ebenso lang wie die Sprachinformation ist. Dabei sind viele Kopffeldinformationen statisch bzw. bei der Funkübertragung impliziert, wie z. B. die Teilneh-meradresse. Weglassen redundanter Kopffeldinformationen (Header Compression) reduziert die Belastung der Luftschnittstelle deutlich und erhöht so die zellulare Funkkapazität. Anmerkungen: Bei einer Punkt-zu-Multipunkt-Übertragungen wird die BMC-Schicht (Broadcast and Multicast Control) vor der RLC-Schicht durchlaufen. In Bild 8-33 ist sie der Einfachheit halber wegge-lassen.

RLC-Schicht und MAC-Schicht übernehmen die Aufgaben der Datensicherungsschicht (Data Link Layer) im OSI-Referenzmodell. Der Schutz gegen Übertragungsfehler obliegt der RLC-SchichtDie RLC-Schicht bietet (gegebenenfalls via PDCP) der Netzschicht Trägerdienste (Radio Bearer) an, wobei sie die speziellen Eigenschaften des Funknetzes verbirgt. Die IP-Datagram-me werden in der RLC-Schicht gegebenenfalls segmentiert bzw. assembliert. Mit der MSchicht tauscht sie Datenblöcke bestimmter Längen aus und vereinfacht somit die Organisa-tion von Warteschlangen und Sendezeitpunkten. Die typischen Aufgaben der Datensicherungs-schicht erfüllt sie durch die drei möglichen Übertragungsmodi: � Gesicherte Übertragung mit Wiederholung (Acknowledged Mode): Datenblöcke mit Fluss-

kontrolle und Fehlererkennung mit gegebenenfalls Anforderung einer Übertragungswie-derholung (ARQ, Automatic Repeat Request), Verschlüsselung (C

� Gesicherte Übertragung ohne Wiederholung (Unacknowledged Mode): als fehlerhaft er-kannte Datenblöcke werden verworfen, Verschlüsselung

� Ungesicherte Übertragung (Transparent Mode): Übertragung ohne Zusatzinformationen (Kopffeld) durch RLC-Schicht, keine Verschlüsselung

sUppLex

Page 270: Nachrichtentechnik: Eine Einführung für alle Studiengänge

260 8 Mobilkommunikation

UE RAN

Bild 8-33 Protokollstapel für die Luftschnittstelle am Beispiel einer TCP/IP-Übertragung für den

UMTS FDD-Modus

Die MAC-Schicht stellt logische Kanäle zur Verfügung. Die Art der transportierten Infoerkehrskanäle oder

rma-tion, ob V Steuerkanäle, steht im Vordergrund. Beispiele sind die Nutzdaten

blöcke (TB)

g in der MAC-Schicht vorgenommen.

Funkübertragung relevant sind, wie Handover, Synchronisation, Leistungsregelung, und Mess-

(DTCH, Dedicated Traffic Channel), Signalisierung bei bestehender Verkehrsverbindung (DCCH, Dedicated Control Channel) oder außerhalb (CCCH, Common Control Channel) und Systeminformation für alle (BCCH, Broadcast Control Channel). Mit den logischen Kanälen verbunden sind gewisse Anforderungen wie Bitraten, Zustellzeiten, usw. Die MAC-Schicht bildet die logischen Kanäle auf die Transportkanäle der Bitübertragungs-schicht (PHY) ab. Aus den Datenblöcken der logischen Kanäle werden Transportder Transportkanäle und umgekehrt. Dabei kommt die für den Dienstemix notwendige Flexibi-lität aber auch Komplexität der Funkübertragung im UMTS FDD-Modus zum Vorschein. Um die möglichen Kombinationen von Diensten mit ihren spezifischen Merkmalen effizient zu un-terstützen, werden Transportformate (TF) definiert. Sie legen genau fest, wie Transportblöcke in der physikalischen Schicht zu behandeln sind. Beispielsweise wie groß der TB ist. Welche Art des Fehlerschutzes verwendet wird. Und wie groß die zulässige Übertragungszeit (TTI, Transmission Time Interval) in Vielfachen der Dauer eines Funkrahmens, also 10, 20, 40 oder 80 ms, ist. Die TB werden zu Transport Block Sets (TBS) gruppiert und so der Aufwand ver-ringert. Ähnlich werden Transport Format Sets (TFS) mit kompatiblen Transportformaten ge-bildet. TBS und TFS bilden die Basis für die Abbildung der logischen Kanäle durch die MAC-Schicht. Anmerkung: Nachrichten unterschiedlicher Teilnehmer können im Multiplex übertragen werden, da sie unabhängig verschlüsselt sind. Für den Fall des transparenten Modus in der RLC-Schicht wird die Ver-schlüsselun

Die Bitübertragungsschicht (PHY) ist für die unmittelbare Funkübertragung der Daten zustän-dig. Sie stellt die Transportkanäle bereit und unterstützt die Funktionen, die direkt für die

TCP/ UDP TCP/ UDP

IP IP

RLC RLC

MAC MAC

PHY PHY Uu

Network Layer

Dat

a Li

nk L

ayer

Physical Layer

Transport Layer

Air Interface

IP Datagrams

Logical Channels

Transport Channels

Radio Bearers

Radio Link Control

Medium Access Control

RRC

Control Radio Resource

PDCP PDCP Packet Data Convergence Protocol

sUppLex

Page 271: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.6 Wireless Local Area Network (WLAN) 261

protokolle. Die PHY-Schicht ist im Funkzugangsnetz (RAN) in den Node B angesiedelt. Dort wird auch die Kanalcodierung und -decodierung vorgenommen. Im Beispiel einer Coderate von 1/3 wird dadurch aufwändiger Datenverkehr im RAN vermieden. Anmerkung: s. a. Soft Handover im Radio Network Controller (RNC) und Softer Handover im Node B.

Der reibungslose und effiziente Betrieb der Luftschnittstelle erfordert eine schnelle und um-fassende Steuerung auf der Grundlage aktueller Daten über die Funkbedingungen und die

r

e Leistungsfähig-

ocal Area Network (WLAN)

Seit etwa dem Jahr 2000 finden WLAN-Technologien (Wireless Local Area Network) schnell

d r positive Rückkopplungseffekt zwischen den technischen Innova-sen des entstandenen Massenmarktes setzte diese Entwicklung

m

exis-

Dienste. Hierfür dient die Funkbetriebsmittelsteuerung (RRC, Radio Resource Control) in deNetzwerkschicht. In der RRC-Schicht werden Daten aus den RLC-, MAC- und PHY-Schich-ten gesammelt, verarbeitet und die genannten Schichten gesteuert. Auch wenn in der hier gebotenen Kürze die Einzelheiten nicht vorgestellt werden konnten, so ist doch ersichtlich, dass der technischen Umsetzung (Hard- und Software) der Funktionen in den Protokollschichten durch die Hersteller entscheidende Bedeutung für dikeit des RAN zukommt.

8.6 Wireless L

8.6.1 Einführung

wachsen e Verbreitung. Detionen und den sinkenden Preiin Gang. Mobiltelefone, Notebooks und PDAs (Personal Digital Assistant) sind heute oft ab Fabrik WLAN-fähig. Die Geräte können spontan verbunden werden (Ad-hoc Connectivity). Die WLAN-Technologien spielen ihre Stärken besonders im Heim- und Bürobereich aus: Über kurze Strecken können in Wohnungen bequem drahtlos Verbindungen zu DSL-Modems mit hohen Bitraten bereitgestellt werden. Der Vernetzungen von Unterhaltungsgeräten wie Fernse-her, Projektoren, Audioanlagen und Heim-PCs als Medienserver wird wachsende Bedeutung vorhergesagt. In Büros ersetzt WLAN die Verkabelung von Rechnern und Peripherie. WLAN vereinfacht die Anpassung der IT-Infrastruktur an sich wandelnde Organisationsstrukturen. Mit Blick auf die zellularen Mobilfunknetze GSM und UMTS sind WLAN-Angebote in öf-fentlichen Orten, wie Restaurants, Flughäfen, Hotels, usw., von besonderem Interesse. Hot-spots genannte Zugangspunkte zu WLANs ermöglichen mobilen Menschen den Zugang zuInternet. Sie treten damit in direkte Konkurrenz zu den Datendiensten in UMTS-Netzen. Die marktbeherrschenden WLAN-Technologien fußen auf der LAN-Standardisierung durch den weltweiten Ingenieursverband Institute for Electrical and Electronics Engineers (IEEE). Im Februar 1980 wurde die IEEE Arbeitsgruppe 802 gegründet. Zunächst aufbauend auftierende Firmenlösungen, wie Ethernet, wurde ein Protokollmodell, die Serie 802, entwickelt. Es ersetzt die Datensicherungsschicht (Data Link Layer) des OSI-Referenzmodells, s. Bild 8-34. Unterschiedliche physikalische Bedingungen (Busleitung, Koaxialkabel, Lichtwellen-leiter) und Architekturen (Linienbus, Ring) werden in einem einheitlichen Modell integriert. Hierfür wird die Datensicherungsschicht in zwei Teilschichten gespalten: der LLC-Schicht (Logical Link Control) und der MAC-Schicht (Medium Access Control). Die LLC-Schicht fasst die von der physikalischen Übertragung unabhängigen Funktionen zusammen und stellt die Verbindung zu den übergeordneten Schichten her. Die Funktionen der MAC-Schicht realisieren den Zugriff auf die physikalische Übertragung. Insbesondere regelt sie den Viel-fachzugriff auf das Übertragungsmedium durch die konkurrierenden Stationen.

sUppLex

Page 272: Nachrichtentechnik: Eine Einführung für alle Studiengänge

262 8 Mobilkommunikation

Bild 8-34 IEEE-Referenzmodell für LAN- und MAN-Protokolle, im Beispiel mit TCP/IP-Anbindung

Ein verbreitetes Beispiel ist die unter dem Begriff „Ethernet“ bekannte Empfehlung 802.3 aus d al

e Frequenz-

eldung benutzt werden.

ichtwirkung ist unzulässig. Steigerung der Reichweite

em Jahr 1985. Die Stationen des LAN sind über ein Kommunikationskabel verbunden auf dasle Stationen Zugriff haben. Es liegt ein Mehrfachzugriffskanal mit Konkurrenz vor, dessen

Gebrauch durch das CSMA/CD-Zugriffsverfahren (Carrier Sense Multiple Access/ Collision Detection) geregelt wird. Dazu beobachten die Stationen den Kanal und senden nur, wenn er als frei erkannt wird. Beginnen zwei Stationen zur gleichen Zeit zu senden, tritt ein Konflikt (Kollision) auf. Konflikte werden erkannt und nach bestimmten Regeln abgebaut. Ersetzt man die Übertragung über eine gemeinsame Leitung durch die Funkübertragung über die gemeinsame Luftschnittstelle, so liegt ein im Prinzip ähnliches Zugriffsproblem vor. Es ist deshalb nicht verwunderlich, dass - sobald preiswerte Technologien für lizenzfreibänder verfügbar waren - das IEEE-Referenzmodell als Vorlage verwendet und um entspre-chende Funkvarianten erweitert wurde: 802.11 für WLAN, 802.15 für WPAN (Wireless Personal Area Network) und 802.16 für WMAN (Wireless Metropolitan Area Network). Eine Auswahl von IEEE-802-Empfehlungen stellt Tabelle 8-7 vor. Bemerkenswert ist der technische Wandel in wenigen Jahren, der sich in der Tabelle an den verfügbaren Brutto-Bit-raten ablesen lässt. Die Frequenzangaben beziehen sich auf die beiden ISM-Bänder (Industrial, Scientific and Medical) von 2,40 … 2,4835 GHz und 5,15 ... 5,35 GHz. Sie können in vielen Ländern ohne Zulassung oder AnmAnmerkungen: (i) Der Funkbetrieb in den ISM-Bändern ist lizenz- aber nicht regulierungsfrei. Er ist an die Einhaltung technischer Spezifikationen gebunden. Dazu gehört die Begrenzung der gesendeten Strah-lungsleistung (EIRP, Equivalent Isotropic Radiated Power). Überschreiten des Grenzwertes durch nach-trägliches Anbringen einer Sende-Antennen mit Rdurch eine Empfangs-Antenne mit hohem Gewinn ist selbstverständlich möglich. (ii) Spielt die Reich-weite eine wichtige Rolle, sind Verfahren mit kleiner Bitrate aber robusterer Übertragung vorteilhafter. Zum Teil ist bei ungenügender Übertragungsqualität ein automatisches Umschalten zu niedrigeren Bit-raten in den Geräten vorgesehen. (iii) Die angegebenen Bitraten beinhalten Steuerinformation und Re-dundanz zur Fehlerbeherrschung. Faustregel: Für Nutzerdaten stehen unter günstigen Bedingungen etwa 50 % der Brutto-Bitrate zur Verfügung. In vielen praktischen Fällen bleibt die Netto-Bitrate sogar deut-lich darunter. Sie muss darüber hinaus zwischen allen Stationen geteilt werden.

Transport Control Protocol (TCP) / User Datagram Protocol (UDP)

Internet Protocol (IP)

802.3 “Ethernet“

Physical Layer (PHY)

Network Layer

Data Link

Layer

ayer Transport L

Medium Access Control (MAC)

802.11 WLAN

802.2 Logical Link Control (LLC)

802.15 WPAN

802.16 WMAN

Physical Layer

sUppLex

Page 273: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.6 Wireless Local Area Network (WLAN) 263

Tabelle 8-7 Auswahl von Empfehlungen für drahtlose Netze nach IEEE 802

Empfehlung Jahr Bitraten Kommentar

802.11 1997 1 oder 2 Mbit/s drei alternativen Übertragungsverfahren: – diffuse Infrarot-Übertra Wellenlängen 0,85

Hz-ISM-Band

Hz-

gung bei denoder 0,95 �m – Frequency Hopping Spread Spectrum (FHSS) mit Frequenz-springen zwischen 79 Frequenzträgern im Abstand von 1 MHz im 2,4-G– Direct Sequence Spread Spectrum (DSSS) mit Bandspreizung durch Barker-Code der Länge 11 im 2,4-GISM-Band

802.11a 1999 6…54 Mbit/s Orthogonal Frequency Division Multiplexing (OFDM) im 5-GHz-ISM-Band

802.11b 1999 5,5 oder 11 Mbit/s

Erweiterung von 802.11 mit HR (High Rate) -DSSS-Übertra-gung, 2,4-GHz-ISM-Band

802.11g 2003 … 54 Mbit/s 802.11b mit OFDM für höhere Bitraten, Koexistenz 802.11h 2003 Ergänzungen für 802.11a für internationale Zulassung

(Europa), dynamische Kanalauswahl und Sendeleistungs-regelung

802.15.1 2002 bis 1 Mbit/s Bluetooth V1.1 (Bluetooth SIG) im 2,4-GHz-ISM-Band* 802.15.3 11, 22, 33, 44 u.

55 Mbit/s … High Rate WPAN (low power, low cost)

802.15.4 20, 40 oder 250 kbit/s

Low Rate WPAN (ZigBee Alliance, 2002), besonders für 868/915-MHz-Bänder (868-868,6 MHz in Europa, 902-928 MHz in USA)

802.16 … 260 Mbit/s drahtloser Breitbandzugang mit hoher Bitrate für stationäre Teilnehmer bei Sichtverbindung (2-11GHz, 10-66 GHz), Worldwide Interoperability for Microwave Access (WiMAX) mit QoS-Unterstützung

* Weiterentwicklungen für Bluetooth V1 Mbit/s, 2004)

e der HIPERLAN- (High Performance LAN-) Aktivitäten der ETSI (European

.2 (2003) und V2.0+EDR (Enhanced Data Rate mit 2 oder 3

Die Arbeitsgruppe 802.11 versucht auch externe Entwicklungen zu integrieren. Dazu gehören die ErgebnissTelecommunication Standards Institute) und die Empfehlungen verschiedener Konsortien wie der Bluetooth SIG (Special Interest Group) und der ZigBee-Alliance. Um die WLAN-Technologie im Umfeld der Mobilkommunikation einordnen zu können, wird im Folgenden der Medienzugriff der WLAN-Technologie vorgestellt. Zunächst wird im Ab-schnitt Medienzugriff und Netzstrukturen das Problem des Vielfachzugriffs und seiner Lösung in der MAC-Schicht erörtert. Danach richtet sich der Blick auf die physikalische Übertragung. Beispielhaft wird die zunehmend wichtiger werdende Übertragung mit OFDM (Orthogonal Frequency Division Multiplexing) behandelt. Weitere, für den praktischen Einsatz ebenso wichtige Fragen, wie z. B. die nach der Sicherheit, werden der Kürze halber hier nicht vertieft. Obwohl Prozeduren der Authentifizierung, Verschlüsselung (WEP, Wired Equivalent Privacy), u. ä. für die Anwendung von entscheiden-der Bedeutung sein können.

sUppLex

Page 274: Nachrichtentechnik: Eine Einführung für alle Studiengänge

264 8 Mobilkommunikation

8.6.2 Mediumzugriff und Netzstrukturen Während in GSM- und UMTS-Netzen die Funkübertragungen von den Basisstationen zu den

ti werden, konkurrieren im WLAN tio auf die Luftschnittstelle ist nur

rinzip des „Ist-da-Jemand?“.

empfangen kann. Ist keine andere Station aktiv, sendet sie ein Beacon-

von C.

rbindung von Station

Mobilsta onen und umgekehrt frequenzmäßig unterschieden alle Sta nen um das gleiche Frequenzband. Der Zugriff erfolgreich, wenn jeweils nur eine Station ihren Rahmen sendet (TDD, Time Division Duplex). Andernfalls treten Kollisionen auf, ähnlich wie im Ethernet-LAN beim CDMA/CD-Verfahren. Anders als bei der Übertragung mit Leitung können die Stationen über die Funkantenne entwe-der nur senden oder empfangen. Eine Kollision ist damit für die sendenden Stationen nicht er-kennbar. Die Stationen senden ihre Rahmen weiter und belegen so nutzlos den Funkkanal. In WLANs ist es deshalb noch wichtiger Kollisionen zu vermeiden. Anmerkung: (i) Für ein TDD-Verfahren sprechen auch die relativ kurzen Signallaufzeiten in WLANs, die große Schutzabstände zwischen den Rahmen erübrigen. Die kurzen Signallaufzeiten resultieren aus den geringen Sendeleistungen und damit verbunden eingeschränkten Funkreichweiten von bis zu einigen hundert Metern, typisch einigen zehn Metern bzw. innerhalb eines geschlossenen Raumes. (ii) In GSM- und UMTS werden die Funkressourcen über die Basisstationen zentral zugeteilt. Nur beim Einbuchen stehen die Mobilstation kurz im Wettbewerb um den Access-Channel.

Wie Kollisionen vermieden werden können, wird im Folgenden am Beispiel der 802.11-Emp-fehlung aufgezeigt Der Aufbau der Kommunikation im WLAN basiert auf dem PEine Station mit Verbindungswunsch horcht zunächst in das vorgesehene Frequenzband ob sie eine andere Station Signal (Leuchtfeuer) mit allen für den Beginn des Verbindungsaufbaus notwendigen Infor-mationen. Gegebenenfalls wird das Beacon-Signal regelmäßig wiederholt. Beim Ad-hoc-Betrieb mehrerer Stationen ohne zentrale Steuerung können zwei Fälle den Durchsatz der WLAN-Verbindungen stark vermindern: verborgende Stationen (Hidden-Sta-tion-Problem) und herausgehobene Stationen (Exposed-Station-Problem). Anmerkungen: (i) Durchsatz: pro Zeit übertragenes Datenvolumen. (ii) Hierin unterscheiden sich ad-hoc gebildete WLAN von zentral organisierten zellularen Mobilfunknetzen. Sie bieten nur Best-Effort-Dienste ohne garantierte Dienstgüten, wie maximale Zustellzeiten, an.

Bild 8-35 oben illustriert das Hidden-Station-Problem. Station A möchte an B senden. Sie kann wegen der begrenzten Funkreichweite nicht erkennen, dass B von C (Hidden Station) empfängt. Von A gesendete Rahmen kollidieren bei B mit denenWährend beim Hidden-Station-Problem der Durchsatz durch Wiederholungen reduziert wird, geschieht dies beim Exposed-Station-Problem indem mögliche Sendezeit ungenutzt ver-streicht. Bild 8-35 unten macht die Situation deutlicht. Es besteht eine VeB (Exposed Station) nach A. C möchte an D senden. Da aber bereits B aktiv ist, sendet C nicht obwohl ein kollisionsfreier Empfang durch D möglich wäre.

sUppLex

Page 275: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.6 Wireless Local Area Network (WLAN) 265

A B C

Hidden-Station-Problem: A sendet an B, da A nicht erken-nen kann, dass B von C empfängt � B empfängt nicht (Kollision)

A B C

Exposed-Station-Problem: B sendet an A; C kann nicht erken-nen kann, dass D ohne Kollision erreichbar ist � C sendet nicht

D

Funkzone A

Funkzone C

Bild 8-35 Situationen im WLAN die den Durchsatz vermindern

Die Empfehlung 802.11 sieht für den Betrieb ohne zentralen Steuerung (DCF, Distributed Coordination Function) das CSMA/CA-Zugriffsverfahren (Carrier Sense Multiple Access with Collision Avoidance) vor. Zwei Modi sind möglich. Der erste entspricht dem vom Ether-net bekannten Wettbewerb um den Zugriff auf das freie Medium (CAA, Clear Cannel Assess-ment) mit einer Kollisionsauflösungsstrategie nach dem Backoff-Algorithmus. Hierbei ist eine gewisse Wartezeit, DIFS (DCF Inter-frame Spacing) genannt, bis zum Zugriff mindestens einzuhalten. Ist sie im Vergleich zur typischen Rahmendauer relativ klein, so ist der durch die Wartezeit resultierende Verlust an Durchsatz ebenso klein und tolerierbar. Diese Betriebsart eignet sich bei kleiner Verkehrslast, so dass Kollisionen selten auftreten. Anmerkung: Grundlage des Zugriffsverfahrens bildet das Slotted-Aloha-Verfahren mit Zeitschlitzen der Dauer von 20 �s für die DSSS- und 50 �s für die FHSS-Übertragungen.

Mit zunehmender Verkehrslast nimmt die Kollisionswahrscheinlichkeit zu. Der Durchsatz nimmt also genau dann ab, wenn ein hoher Durchsatz gebraucht wird. Kollisionen von wieder-holt übertragenen Rahmen führen schließlich zur Blockierung des WLAN. Die Stationen rea-gieren indem sie die Übertragungswiederholungen einstellen und eine Fehlermeldung generie-ren. Um die Wahrscheinlichkeit für solche Blockaden zu reduzieren und insbesondere das Hidden-Station-Problem zu vermeiden, wird optional ein Verfahren mit virtuellen Reservierungen ein-gesetzt Anmerkung: Die Anwendung ist optional, die technischen Voraussetzungen in den Geräten sind jedoch im Standard verpflichtend.

Stationen die senden wollen, kündigen dies zunächst an und die Zielstationen bestätigen die Empfangsbereitschaft. Bild 8-36 veranschaulicht das Prinzip anhand von vier Stationen, wobei sich die jeweils benachbarten Stationen in Funkreichweite befinden, s. a. Bild 8-35. Mit dem RTS-Rahmen (Request To Send) kündigt C die Übertragung und die geplante Dauer der Station B an. B ist empfangsbereit und bestätigt das mit dem CTS-Rahmen (Clear To Send), der die aktualisierte geplante Dauer enthält. Die Station D empfängt ebenfalls den RTS-Rahmen und sperrt ihren Sender für die angegebene Übertragungszeit. Die für C verborgene Station A emp-

sUppLex

Page 276: Nachrichtentechnik: Eine Einführung für alle Studiengänge

266 8 Mobilkommunikation

fängt den CTS-Rahmen und sperrt ebenfalls ihren Sender für die dort angegebene Übertra-gungszeit. Das Verfahren wird deshalb auch RTS/CTS-Erweiterung genannt. Die Stationen A und D reagieren so, als ob der CCA-Test einen belegten Kanal ergäbe. Daher die Bezeichnung virtuelle Reservierung. Die Reservierungsdauer wird im Protokoll-Parameter NAV (Network Allocation Vector) gespeichert. Der Parameter schließt die Zeit für die Quit-tung, die Übertragung des ACK-Rahmens (Acknowledgement), ein. Die RTS/CTS-Erweiterung reduziert das Hidden-Station-Problem, indem es die beiden Funk-zonen von Sender C und Empfänger B berücksichtigt und das Zeitfenster für mögliche Kolli-sionen auf die relativ kurze Dauer der Signalisierung einschränkt.

Zeit

Stationen

A

B

C

D

NAV

NAV

Datenrahmen

ACK Acknowledgement NAV Network Allocation Vector CTS Clear To Send RTS Request To Send

CTS ACK

RTS

Bild 8-36 Virtuelle Reservierung

Im Vergleich mit drahtgebunden LANs steigt wegen der relativ hohen Bitfehlerwahrschein-lichkeit der Funkübertragung die Wahrscheinlichkeit für Rahmenfehler mit wachsender Rah-menlänge stark an. Deshalb gibt es eine Erweiterung bei der Datenrahmen in Teilen übertragen werden, das Fragment-Burst-Verfahren. Die vorgestellten Zugriffsmodi gelten für Konfigurationen ohne zentrale Steuerung (DCF-Modus). Wird beispielsweise eine Anbindung an das Internet (E-Mail, WWW) gewünscht, ist ein leitungsgebundener Zugangspunkt (AP, Access Point) erforderlich, der in der Regel die zentralen Steuerfunktionen übernimmt. Darüber hinaus verspricht eine zentrale Steuerung ein-en fairen Zugriff auf die Luftschnittstelle und kollisionsfreiem Betrieb mit hohem Durchsatz. Eine mögliche Betriebsmittelreservierung unterstützt Dienstgütemerkmale. Eine Konfiguration mit AP wird Infra-structure Configuration genannt und der Zugriffsmodus Point Coordination Function (PCF) bezeichnet. Die Empfehlung 802.11 sieht zwei derartige Betriebsarten für WLANs vor. Bild 8-37 zeigt links die Grundanordnung (BSS, Basic Service Set) mit einem AP zur fixen Infrastruktur und über Funk angebundene Stationen. Rechts ist eine erweiterte Anordnung (ESS, Extended Service Set) zu sehen. Hier werden mehrere BSS über eine gemeinsame feste Infrastruktur verbunden. Ein quasi unterbrechungsfreies weiterreichen mobiler Stationen, z. B. ein Teilneh-mer mit PDA wird möglich. Hierzu wird die Funkversorgung so ausgelegt, dass sich benach-barte BSS-Zellen teilweise überlappen. Eine Frequenzplanung ist in diesem Fall erforderlich. Die folgenden Angaben beziehen sich auf das DSSS-Verfahren. Die Signalbandbreite des DSSS-Verfahrens beträgt 22 MHz. Begin-nend mit der Mittenfrequenz 2,412 GHz für den Kanal 1 stehen in USA 11 und Europa 13 Fre-quenzkanäle mit jeweiligem Trägerabstand von 5 MHz zur Verfügung. Ein Kanalabstand von

sUppLex

Page 277: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.6 Wireless Local Area Network (WLAN) 267

mindestens fünf Ordnungszahlen (25 MHz) vermeidet Interferenzen. Es empfiehlt sich deshalb für das ESS in Bild 8-37 die Kanalwahl von 1 (2,412 GHz), 6 (2,437 GHz) und 11 (2,462 GHz). In Europa sind beispielsweise auch die Kanäle 1, 7 und 13 möglich. Anmerkung: Die Ad-hoc-Kommunikation zwischen zwei Stationen innerhalb einer BSS wird optional durch 802.11e mit der Erweiterung Direct Link Protocol (DLP) unterstützt.

AP

A B

C

Fixed Access

Basic Service Set (BSS) Extended Service Set (ESS)

AP1

A1

B1

C1

Fixed Access

A2

B2C2

A3

B3 C3

AP2 AP3

BSS1 BSS2 BSS3

Bild 8-37 Netzstrukturen für WLAN mit Zugangspunkten (AP)

Ein WLAN mit AP verfügt über eine ausgezeichnete Station, die zentrale Steuerungsaufgaben übernehmen kann. Insbesondere kann sie in als Taktgeber fungieren, der alle Stationen im Funkbereich folgen. Damit wird ein Zugriffsverfahren mit Prioritäten möglich, die sogar den gleichzeitigen PCF- und DCF-Betrieb zulassen. Die Grundlage bildet der ca. 10- bis 100-mal pro Sekunde gesendete Beacon-Rahmen des AP (Basisstation) auf das sich die Stationen im BSS synchronisieren. Nach Abschluss einer Über-tragung durch den Quittungsrahmen ACK erfolgt der Medienzugriff jetzt prioritätsgesteuert durch die Stationen. Bild 8-38 veranschaulicht das Verfahren mit unterschiedlichen Rahmen-abständen. Nur die Stationen in aktiver Verbindung, z. B. im Fragment-Burst-Verfahren, können nach dem kürzesten Rahmenabstand SIFS (Short Inter-frame Spacing) die Übertragung mit einem RTS- bzw. CTS-Rahmen fortsetzen. Geschieht dies nicht, kann nach der Zeit PIFS (PCF Inter-frame Spacing) der zentral gesteuerte Verkehr des PCF-Modus abgewickelt werden. Falls keine Station zum Senden aufgefordert ist, kann der AP einen Beacon- oder Polling-Rahmen senden. Beim Polling-Verfahren werden die Stationen abgefragt und gegebenenfalls Sendeberechtigungen durch den AP gegeben. Der Medienzugriff nach den Rahmenabständen SIFS und PFIS erfolgt ohne Wettbewerb, da das Protokoll den Zugriff eindeutig einschränkt. Verstreicht die Zeit DIFS (DCF Inter-frame Spacing) ohne Zugriff, beginnt die Wettbewerbs-phase des DCF-Modus. Durch den eingesetzten Backoff-Algorithmus mit zufälligen Verzöge-rungen ist die Wahrscheinlichkeit klein, dass mehrere sendewillige Stationen gleichzeitig zu-greifen. Nach der zugriffsfreien Zeit EIFS (Extended Inter-frame Spacing) kann von einer Station der empfang eines fehlerhaften Rahmens gemeldete werden. Dieses Ereignis hat die geringste Pri-orität, da die Kommunikation von der Zielstationen durch Quittungen gesichert wird.

sUppLex

Page 278: Nachrichtentechnik: Eine Einführung für alle Studiengänge

268 8 Mobilkommunikation

Anmerkung: Man beachte: Wegen dem Hidden-Station-Problem können die Stationen nicht eindeutig entscheiden ob ein Rahmen tatsächlich gesendet wird oder nicht.

Zeit

SIFS

Steuerrahmen oder nächstes Fragment kann ab hier gesendet werden

ACK

ACK Acknowledgement EIFS Extended Inter-frame Spacing DCF Distributed Coordination Function PIFS PCF Inter-frame Spacing DIFS DCF Inter-frame Spacing SIFS Short Inter-frame Spacing

PIFSDIFS

EIFS

� �

PCF-Rahmen kann ab hier gesendet werden, wenn zugeteilt

�DCF-Rahmen kann ab hier gesendet werden, wenn frei

Bild 8-38 Prioritätsgesteuerter Medienzugriff

Wie beschrieben wurde, unterstützt die IEEE-802.11-Empfehlung den quasi wahlfreien Zu-griff auf das Übertragungsmedium im Wettbewerb durch den DCF-Modus sowie den zentral gesteuerten Betrieb im PCF-Modus. Beides sogar in Koexistenz. Der PCF-Modus ermöglicht die Stationen eines BSS mit dem Polling-Verfahren durch den AP (Basisstation) zentral zu steuern. Die Stationen senden dann nur nach Aufforderung durch den AP. Zwei Stationen können im BSS nur über den AP miteinander kommunizieren. Darüber hinaus ist es möglich Stationen für gewisse Zeiten in einen Ruhezustand (Power-Save-Betrieb) zu versetzen. Anmeldungen neuer Stationen und Übertragungen unvorhergesehener Meldun-gen durch die Stationen können regelmäßig durch den DCF-Modus ermöglicht werden. Der PCF-Modus erlaubt die Reservierung und Zuteilung von Übertragungszeiten, so dass Stationen bzw. Dienste bevorzugt werden können. Damit ist eine Unterstützung von Dienstmerkmalen, wie Bitraten und maximalen Zustellzeiten in gewissen Grenzen möglich. Die Qualität der WLAN-Funkübertragung kann zufällig schwanken, da die Konfiguration ein-es WLAN in der Regel nicht genau geplant ist. Im Büro beispielsweise kann es eine Rolle spielen wo Mitarbeiter und Gäste gerade ihre Notebooks abstellen. Dazu kommt, dass das ISM-Band für das WLAN nicht exklusiv reserviert ist. Reale Netto-Bitraten liegen meist deutlich unter 50 % der in Tabelle 8-7 angegebenen Brutto-Werte, die auch noch zwischen den Stationen geteilt werden muss. So ergab sich in einer Test-installation eines Audio-Video-Heimnetzwerkes mit 802.11g (54 Mbit/s) eine Netto-Bitrate für Punkt-zu-Punkt-Übertragungen von nur 2 bis 16 Mbit/s [HaZo05]. In [CDG05] werden Ergebnisse aus der Literatur zusammengestellt, die den erreichbaren Datendurchsatz in Abhängigkeit von der Netzkonfiguration beschreiben. Abhängig von der Zahl und räumlichen Anordnung der Stationen ergeben sich für die Stationen Datendurchsätze von etwa 10 bis 90%. Unter Umständen kann die RTS/CTS-Erweiterung zu einer substantiel-len Abnahme des Durchsatzes führen.

sUppLex

Page 279: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.6 Wireless Local Area Network (WLAN) 269

In vielen WLANs für den Internetzugang wird die Übertragungskapazität durch den Festnetz-anschluss begrenzt. Stehen nur zwei ISDN-B-Kanäle zur Verfügung, so sind insgesamt nicht mehr als 128 kbit/s nutzbar. In diesem Fall sind bereits Bluetooth-Geräte mehr als ausreichend.

8.6.3 Übertragung mit OFDM Das Orthogonal Frequency Division Multiplexing (OFDM)-Verfahren kann sowohl als Multi-träger- wie auch als Frequenzmultiplex-Verfahren interpretiert werden. Im Gegensatz zum traditionellem Frequenzmultiplex mit für jeden Frequenzkanal eigener Sende- und Empfangs-einrichtung und relativ großem Trägerfrequenzabstand, wird beim OFDM die digitale Signal-verarbeitung eingesetzt, um den Datenstrom gezielt auf viele Unterträger aufzuteilen und bei der Detektion die Signale der verschiedenen Unterträger gemeinsam auszuwerten. Die Idee des OFDM wurde bereits 1957 angewendet und 1966 ein relevantes U.S.-Patent ein-gereicht. Heute kann OFDM mit digitalen Signalprozessoren sehr effizient implementiert wer-den. Als software-basiertes Verfahren ist im laufenden Betrieb eine Anpassung an veränderte Funkfeldbedingungen und Dienstcharakteristika möglich. OFDM wird deshalb in der Empfeh-lung IEEE 802.11a und von der ETSI als Hiperlan/2 vorgeschlagen. Beide Empfehlungen sind bezüglich der physikalischen Übertragung sehr ähnlich. Im Frequenzbereich um 5 GHz werden Bitraten von 6 Mbit/s bis 54 Mbit/s unterstützt. Dabei werden je nach Bedarf und Funkfeldbedingungen für die Unterträger die Modulationsverfahren BPSK, QPSK, 16-QAM und 64-QAM eingesetzt und die Fehlerschutzcodierung angepasst. Die tatsächlich erzielbare Bitrate ist entfernungsabhängig. Tests im Freien zeigen, dass sich Bitraten von 6 und 54 Mbit/s über Funkstrecken von etwa 200…300 m bzw. 20…30 m übertragen lassen. Anmerkung: Eine Variante des OFDM wird für die terrestrische Übertragung des digitalen Fernseh-rundfunk, dem Terrestrial Digital Video Broadcasting (T-DVB), verwendet. Auf der Teilnehmeran-schlussleitung (DSL, Digital Subscriber Line) findet das Prinzip der OFDM als Discrete-Multitone- (DMT-) Modulation ebenfalls seine Anwendung.

Für WLAN-Anwendungen wurden in Europa ursprünglich die Frequenzbänder von 5,15 bis 5,35 GHz und 5,47 bis 5,725 GHz vorgesehen. Eine Erweiterung für das ISM-Band bei 2,4 GHz wurde 2003 mit der Empfehlung 802.11g eingeführt. Anmerkung: USA: 5,15 bis 5,35 GHz und 5,725 bis 5,825 GHz ; Japan: 5,15 bis 5,25 GHz.

Im vorgesehenen Frequenzbereich sind 20 MHz breite Teilbänder jeweils für eine OFDM-Übertragung mit theoretisch 64 Unterträgern reserviert. Benachbarte Unterträger besitzen gleiche Frequenzabstände, so dass sich der Unterträgerabstand F = 20 MHz / 64 = 0,3125 MHz ergibt. Um Störungen in den Nachbarbändern zu vermeiden, werden jeweils die sechs Unterträger am Rand nicht verwendet. Weitere vier Unterträger sind für die Synchronisation belegt, weshalb für die eigentliche Datenübertragung nur 48 Unterträger zur Verfügung stehen, s. Bild 8-39.

20 MHz

fn fn+1fn-1 Frequenz

64 58 57 56 8761 n+1nn-1

Bild 8-39 Frequenzlagen der 64 Unterträger in einem Teilband

Die Bandbreiteneffzienz des OFDM-Verfah-rens beruht auf der „starken“ Überlappung der Spektren der Unterkanäle. Diese scheint zunächst der Erfahrung aus der Frequenz-multiplextechnik zu widersprechen. Es kann jedoch gezeigt werden, dass bei Orthogona-lität der Unterträger, eine Signaltrennung

sUppLex

Page 280: Nachrichtentechnik: Eine Einführung für alle Studiengänge

270 8 Mobilkommunikation

möglich ist, s. z. B. [Wer05c]. Damit sind der Unterträgerabstand F und die Symboldauer der Unterträgermodulation T fest miteinander verkoppelt.

1

3,2�sTF

= =Δ

Mit dem Rechteckimpuls als Sendegrundimpuls ergibt sich im Spektrum die Überlagerung von sin(x)/x-Funktionen (si-Funktion) in Bild 8-40. Durch die Verkopplung der Symboldauer und des Frequenzabstandes liegen die Frequenzen der Unterträger im äquidistanten Raster der Nullstellen der si-Funktionen. Betrachtet man die Signale der Unterträger gemeinsam, so stellt sich die Erzeugung des OFDM-Sendesignals als Kombination aus Harmonischen der Fourier-Reihe dar. Darin ist die Teilnachricht in den komplexwertigen Fourier-Koeffizienten zu den Unterträgern codiert. Entsprechend den Teilnachrichten werden die Fourier-Koeffizienten den jewei-lig gültigen Signalräumen für BPSK, QPSK, 16-QAM oder 64-QAM entnommen. Die OFDM lässt sich als Fourier-Transfor-mation aus dem Frequenzbereich in den Zeitbereich deuten, wobei die Zeitfunktion periodisch ist. Man erhält genau eine Perio-de. Die digitale Signalverarbeitung stellt hierfür einen effizienten Algorithmus, die inverse schnelle Fouriertransformation, Inverse Fast Fourier Transform (IFFT), bereit [Wer05b]. Damit erhält man die in Bild 8-41 gezeigte verein-fachte Struktur des Modulators mit Codierung der Symbole und Seriell-parallel- (S/P-) Umset-zung vor der IFFT.

Frequenz

F = 1 / T

Spektrum zum Unter-träger n-1

fn-1 fn fn+1

Bild 8-40 Überlagerung der Spektren zu den Un-terträgern (schematische Darstellung)

Bitstrom Codierer

Symbole Basisband-signale

QAMf0

S

PIFFT

P

S

Sendesignal

Bild 8-41 Struktur des OFDM-Modulators mit Inverse Fast Fourier Transform (IFFT)

Ähnliche Überlegungen für den Empfang von OFDM-Signalen liefern eine entsprechende Struktur. Statt der IFFT wird im Empfänger die fast identische FFT verwendet. Abschließend wird eine kurze Überlegung zur Bitrate in der WLAN-Anwendung vorgestellt und ein wichtiger Hinweis zur praktischen Realisierung gegeben. Mit dem Frequenzabstand F der 48 Unterträgern und der 64-QAM-Modulation der Unterträger ergibt sich die geschätz-te Bitrate

ˆ 6bit 48 0,3125MHz 90Mbit/sbR = ⋅ ⋅ =

sUppLex

Page 281: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.7 Zusammenfassung 271

Tatsächlich werden in den Empfehlungen IEEE 802.11a und Hiperlan/2 nur 54 Mbit/s reali-siert. Dies hat zwei Gründe. Zum ersten werden zusätzliche Prüfbits mit übertragen, so dass nur 3/4 der codierten Bits tatsächlich zu den Nachrichten gehören. Zum zweiten wird aus prak-tischen Gründen eine so genannte zyklische Sequenzerweiterung vorgenommen. Überträgt man nämlich, wie in den bisherigen Überlegungen, nur eine Periode des Basisbandsignals, so resul-tieren strikte Forderungen an die Genauigkeit der Synchronisation im Empfänger. Insbeson-dere machen sich dann die im Funkfeld typischen Mehrwegeübertragungen mit unterschied-lichen Laufzeiten störend bemerkbar. Aus diesem Grund wird das Basisbandsignal periodisch etwas fortgesetzt, also zyklisch erweitert. Man spricht auch von einem Schutzabstand, Guard Period genannt. Der Empfänger kann dann aus dem „verlängerten“ Signal leichter eine Periode für die Detektion entnehmen. Es wird ein Schutzabstand Tg von 800 ns vorgeschlagen. Damit verlängert sich die effektive Symboldauer 3,2�s 0,8�s 4�ss gT T T= + = + =

Die Bitrate beträgt einschließlich der Kanalcodierung deshalb

3 6bit 48 3 6bit 48

54Mbit/s4 4 4�sb

sR

T⋅ ⋅

= ⋅ = ⋅ =

8.7 Zusammenfassung Mobilkommunikationsnetze nach dem GSM-Standard integrieren seit Anfang der 1990er Jahre die Fortschritte der modernen digitalen Nachrichtentechnik in ein sicheres, zuverlässiges und preiswertes Kommunikationssystem für weltweit hunderte Millionen von Teilnehmern. GSM war von Anfang an als „lebender“ Standard konzipiert, der sich mit den wachsenden Kunden-anforderungen und technischen Fortschritten weiterentwickeln sollte. Dass dies nach etwa 15 Jahren der ersten Netzeinführung gelungen ist, beweist die überwältigende Zahl von weltweit über 820 Millionen Teilnehmern. Architektur und Sicherheitsmerkmale von GSM sind auch heute noch beispielhaft. Seit dem Beginn der 1990er-Jahre haben sich die Telekommunikation und ihr Umfeld stark ge-wandelt. An der Abschaffung des Monopols für Sprachdienste 1998 und der Verbreitung des paketorientierten Internet ist dies besonders erkennbar. Hinzu kommt zunehmend der Wunsch nach Multimedia-Inhalten, was Zugänge mit hohen Datenraten erfordert. Dementsprechend haben sich auch die Erwartungen an die Mobilkommunikation verändert. Als Reaktion darauf sind die GSM-Netzerweiterungen GPRS, HDSCD und EDGE zu nennen. Die technologischen Grenzen von GSM als Mobilfunkstandard der 2. Generation sind offen-sichtlich. Aus diesem Grund wird bereits seit Anfang der 1990er-Jahre weltweit unter der Ko-ordination der International Telecommunication Union (ITU) und in Europa des European Telecommunications Standards Institut (ETSI) an der 3. Generation gearbeitet. Parallel wurden neue Frequenzbänder um 2000 MHz für die Mobilkommunikation reserviert. Daher auch der von der ITU gewählte Projektname International Mobile Telephony 2000 (IMT2000). In Euro-pa werden diese Aktivitäten unter dem Namen Universal Mobile Telecommunication Services (UMTS) zusammengefasst. Im Jahr 2000 wurden in Deutschland die für UMTS-Netze vorgesehenen Frequenzbänder für etwa 50 Milliarden € versteigert. UMTS-Dienste werden in Deutschland seit dem Jahr 2004 zunächst zur Probe mit wenigen Pilotanwendungen angeboten. Erst 2005 begann zögerlich die Vermarktung. UMTS tritt in eine schwierige Konkurrenz mit der Qualität von Festnetzan-

sUppLex

Page 282: Nachrichtentechnik: Eine Einführung für alle Studiengänge

272 8 Mobilkommunikation

schlüssen, wie z. B. ADSL und Breitbandkoaxialkabel, und den Preisen etablierter GSM/ GPRS-Netze. Dazu kommt die in den letzten Jahren zunehmende Verbreitung von WLANs, die Brutto-Bitra-ten bis zu 54 Mbit/s bei einer Reichweite von 50 bis 300 m bieten. Leistungsfähige WLAN-Funkschnittstellen gehören heute zur Serienausstattung von Notebooks und PDAs. WLAN-Technologien werden immer häufiger in öffentlichen Zugangspunkten (Hotspots) für das Inter-net verwendet. Hinzu kommen ad-hoc um eine „Person“ herum aufgebaute Funknetze, so genannte Personal Area Networks (PAN). Seit 2001 steht für PAN-Anwendungen mit der Bluetooth-Empfehlung V1.1 ein breit unterstützter Standard zur Verfügung. Bluetooth ermöglicht, je nach lokalen Bedingungen, Datenraten bis zu 721 kbit/s über Entfernungen von 10 bis 100 m. Seit Ende 2004 werden mit der Weiterentwicklung V2.0+EDR Bitraten bis zu 3 Mbit/s angeboten. An all diesen Standards wird weiter gearbeitet. Varianten mit verbesserten Leistungsmerkma-len sind in der Entwicklung. Die Existenz unterschiedlicher Standards ist im Rückblick teilweise auf die historische Ent-wicklung der Technik und der Märkte zurückzuführen. Um das Frequenzspektrum möglichst effizient zu nutzen und preisgünstige Geräte anbieten zu können, werden spezifische Lösungen bevorzugt. Anwender wünschen sich jedoch einfach zu bedienende, preiswerte Geräte die alles können. Es zeichnet sich deshalb eine Entwicklung zu Multimodegeräten ab, die die jeweils geeignete Luftschnittstelle vor Ort unterstützen. Multimodegeräte geben den Anwendern die Freiheit zu entscheiden, ob beispielsweise ein Zu-griff auf das Internet über ein Mobilfunknetz oder über einen WLAN-Hotspot geschieht. Die Geschäftsmodelle der Netzbetreiber und Dienstanbieter werden sich darauf einzustellen haben. Für spezielle Aufgaben, z. B. zur Prozess-Steuerung, Gebäudeüberwachung, usw., werden leistungs- und kostenoptimierte Funkmodule auch in Zukunft den Vorzug erhalten. Ihre breite Anwendung steht erst noch bevor. Von besonderem Interesse ist dabei auch die Entwicklung auf dem Gebiet der so genannten Funketiketten (RFID, Radio Frequency Identification), die mit zunehmender Komplexität Eigenschaften von Kommunikationsendgeräten aufweisen.

8.8 Aufgaben zu Abschnitt 8

A8.1 Nennen Sie die drei Sicherheitsmerkmale von GSM aus der Anwendersicht. Wie wer-den Sie umgesetzt?

A8.2 Es wird zwischen Teilnehmermobilität und Endgerätemobilität unterschieden. Geben Sie je ein Beispiel an. Wie werden beide durch GSM unterstützt?

A8.3 Welches Vielfachzugriffsverfahren wird bei GSM eingesetzt. Geben Sie wesentliche Parameter an.

A8.4 Was versteht man unter einem zellularen Funknetz bei GSM? A8.5 Nennen Sie drei Maßnahmen in GSM, um die Funkübertragung robuster gegen Fehler

zu machen. A8.6 Wofür steht das Akronym GPRS? Welche Art von Dienst wird durch GPRS bereitge-

stellt? A8.7 Was heißt EDGE? Was soll mit EDGE erreicht werden? Wie wird EDGE umgesetzt?

sUppLex

Page 283: Nachrichtentechnik: Eine Einführung für alle Studiengänge

8.8 Aufgaben zu Abschnitt 8 273

A8.8 Wofür steht das Akronym UMTS? Auf welchem Prinzip fußt die Funkübertragung im FDD-Modus und warum wurde es ausgewählt?

A8.9 Erklären Sie den Nah-Fern-Effekt. Welche negative Auswirkung hat er? Wie wird ihm entgegen gewirkt?

A8.10 Was ist die zellulare Funkkapazität? Wodurch wird sie bei UMTS begrenzt? A8.11 Erklären Sie das Hidden Station Problem und das Exposed Station Problem. A8.12 Wie kann das Hidden Station Problem und das Exposed Station Problem bekämpft wer-

den? A8.13 Wofür steht das Akronym OFDM?

Aufgabe 8.14

a) Wieso kann die OFDM-Übertragung sowohl als Frequenzmultiplex-Verfahren als auch als Modulationsverfahren gedeutet werden?

b) Welche zwei Parameter des OFDM-Verfahrens sind wie zu wählen? c) Wodurch wird die „theoretische“ Übertragungskapazität aus b) vermindert? d) Nennen Sie ein typisches Anwendungsgebiet der OFDM-Übertragung.

Aufgabe 8.15

a) Welcher Art von Übertragungstechniken wird CDMA zugeordnet? b) Erklären Sie anhand einer Skizze die Wirkungsweise des CDMA-Modulators. c) Wenn die Chiprate 3,84 Mchip/s und die Bitrate 60 kbit/s beträgt, wie groß ist der Spreiz-

faktor? d) Erklären Sie anhand einer Skizze die Wirkungsweise des CDMA im Frequenzbereich. e) Was versteht man bei CDMA unter Prozessgewinn und warum ist der Prozessgewinn wich-

tig?

sUppLex

Page 284: Nachrichtentechnik: Eine Einführung für alle Studiengänge

274

Lösungen zu den Aufgaben

Lösungen zu Abschnitt 1

A1.1 Die (elektrische) Nachrichtentechnik befasst sich mit der Darstellung und Übertragung, der Vermittlung und der Verarbeitung von Nachrichten (in elektronischer Form).

A1.2 Ein Signal ist der physikalische Repräsentant einer Nachricht.

Eine Schnittstelle definiert die Bedeutung und Reihenfolge und die physikalischen Eigenschaften der ausgetauschten Signale, sowie die Orte an denen die Schnittstellen-leitungen auf einfache Weise unterbrochen werden können.

Die Regeln für den Datenaustausch an einer Schnittstelle werden durch das Protokoll festgelegt. Es definiert die Datenformate, die möglichen Kommandos und Reaktionen und die zugehörigen Zeitvorgaben.

A1.3 Die Quellencodierung stellt die Nachricht in einer Form dar, die für eine aufwands-günstige Übertragung geeignet ist. Oft wird dabei eine Datenkompression durch Besei-tigung von redundanten und irrelevanten Anteilen vorgenommen.

Die Kanalcodierung sichert die Nachricht gegen Übertragungsfehler durch zusätzliche Prüfzeichen, sodass im Empfänger Fehler erkennbar und/oder reparierbar werden.

Die Leitungscodierung bzw. Modulation passt das Signal an die physikalischen Eigen-schaften des Kanals an.

A1.4 Shannonsches Kommunikationsmodell:

Quelle -> Sender -> Kanal (+Störung) -> Empfänger -> Sinke

A1.5 TK-Netze ermöglichen die Übermittlung (Vermittlung + Übertragung) von Nachrichten zwischen zwei Netzzugangspunkten. Sie stellen Dienste mit bestimmten Dienstmerk-malen zur Verfügung.

A1.6 Anwendungsgebiete der digitalen Signalverarbeitung: die Mobilkommunikation (z. B. der Sprachcodec im Mobilgerät), die Medizintechnik (z. B. die Computertomographie, bei der aus Röntgenschichtaufnahmen räumliche Bilder erstellt werden) und die Kom-munikationstechnik (z. B. xDSL-Modems für die schnelle Datenübertragung auf der Teilnehmeranschlussleitung).

sUppLex

Page 285: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Lösungen zu den Aufgaben 275

Lösungen zu Abschnitt 2

Aufgabe 2.1

Tabelle A2.1-1 wertdiskret wertkonti-nuierlich zeitdiskret zeitkontinu-

ierlich analoges Signal x x digitales Signal x x Abtastfolge x x binäres Basisbandsignal der RS-232-Schnittstelle (Bild 2-3) x x

Aufgabe 2.2

a) Frequenzgang

11 1 1 1 11( ) 1 2 2 1 2 2 1

1

j C RH jj CR j CR jR

j C R

+= = = ⋅ = ⋅

+ + +++

ωω

ω ω ωω

τ

b) Frequenzgang der Dämpfung ( )2 2dB( ) 20lg ( ) dB 10lg 1 dB 6 dBa H j=− = + +ω ω ω τ

c) Skizze des Frequenzgangs der Dämp-fung (s. a. Bild 2-16) mit der 3dB-Grenzkreisfrequenz 3dB = 1/�

1 2

9

18

8

24

12

1/21/4

( )dB

a ω

3dB/ω ω

6dB Steigung pro Oktave

6

Hinweis: Die 3dB-Grenzfrequenz bezieht sich auf das Maximum des Betragsfre-quenzganges, s. (2.53)

d) Tiefpass e) 3dB-Grenzfrequenz

31 1

8 kHz2 2dBf

RC= ⋅ ≈π

Aufgabe 2.3 Amplitudenspektrum (Betrag der Fourier-Koeffizienten) zur periodischen Sägezahnschwingung

0,5

-4 40

0 k

|ck|

~1/k

sUppLex

Page 286: Nachrichtentechnik: Eine Einführung für alle Studiengänge

276 Lösungen zu den Aufgaben

Aufgabe 2.4

a) Reaktion am Ausgang des Bandpasses mit 0 = 2� �1kHz

( )( ) ( ) ( ) ( )0

0 0 0 01

sin1 1 1 1 1( ) sin sin 2 sin 3 sin 4

2 3 4k

k ty t t t t t

k=

4⎡ ⎤

= ⋅ = ⋅ + + +⎢ ⎥⎣ ⎦∑ ωω ω ω ω

π π

b) Skizze des Amplitudenspektrums

0,2

40

0 k

|ck|0,1

Ergänzung: Reaktion des BP

t

y(t) 1/2

0 T0

-

0

Aufgabe 2.5

a) Die Fourier-Transfomierte eines Signals bezeichnet man als (Signal-)Spektrum. Das Betragsquadrat des Spektrums gibt die Verteilung der (Signal-)Leistung über der Frequenz an. Ist das Signal periodisch mit der Periode T, so erhält man aus der harmonischen Ana-lyse eine Fourier-Reihe mit Gleichanteil bei der Frequenz null und Harmonischen bei ganz-zahligen Vielfachen der Grundkreisfrequenz 0 = 2� / T.

b) In elektrischen RLC-Netzwerken lassen sich bei sinusförmigen Quellenströmen und Quel-lenspannungen Zweigströme und Zweigspannung im eingeschwungenen Zustand mit der komplexen Wechselstromrechnung bestimmen.

Die harmonische Analyse liefert eine mathematische Darstellung periodischer Ströme und Spannungen, sodass die bekannten Beziehungen der komplexen Wechselstromrechnung angewendet werden können.

c) Die parsevalsche Gleichung stellt die Verbindung zwischen der Leistung des Zeitsignals und dem Betragsquadrat seines Spektrums her. Damit können Leistungsbetrachtungen äquivalent im Frequenzbereich durchgeführt werden.

d) Unter der Bandbreite eines Signals versteht man den Bereich im Spektrum, in dem sich die wesentlichen Frequenzkomponenten des Signals befinden. Liegt eine strikte Bandbegren-zung vor, so besitzt das Signal keine Frequenzkomponente außerhalb der Bandbreite.

sUppLex

Page 287: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Lösungen zu den Aufgaben 277

e) Einem periodischen Signal mit der Periode T ist eine Fourier-Reihe und damit ein Linienspektrum zugeordnet. Die Frequenzkomponenten finden sich bei der Frequenz null (für den Gleichanteil) und ganzzahligen Vielfachen der jeweiligen Grundkreisfrequenz 0 = 2� / T (für die Harmonischen).

f) Die zeitliche Dauer eines Signals und dessen Bandbreite stehen in reziprokem Zusammen-hang. Je schneller sich ein Signal ändert, umso größer ist seien Bandbreite.

Aufgabe 2.6 siehe Bild 2-18

Aufgabe 2.7 Klirrfaktor 2 2+

+ +�2 2 2

0,1 0,040,054 5,4%

2 0,1 0,04d = ≈

Aufgabe 2.8

a) Frequenzgang 1

( ) 1 1 2 2 1R j CR j

j C R jR Rj C

= = = ⋅+ ⋅ ++ +

H jω ωτ

ωω ωτ

ω

b) Frequenzgang der Dämpfung

2 2

2 2dB

2 2

2 2

1( ) 20lg ( ) dB 20lg dB=

2 1

1=10lg dB 6 dB

a H j⎛ ⎞⎜ ⎟=− =− ⎜ ⎟+⎝ ⎠

⎛ ⎞++⎜ ⎟

⎝ ⎠

ω τω ω

ω τ

ω τω τ

c) Skizze des Frequenzganges der Dämpfung mit der 3dB-Grenzkreisfrequenz 3dB = 1/(2RC)

1/2 1

9

18

4

24

12

1/41/8

( )dB

a ω

3dB/ω ω

6dB Steigung pro Oktave

6

d) Hochpass

e) 3dB-Grenzfrequenz 31 1

1 kHz2 2dBf

RC= ⋅ ≈π

Aufgabe 2.8

a) siehe c)

b) ( )( ) ( ) 2 six t X j AT T↔ = ⋅ω ω

sUppLex

Page 288: Nachrichtentechnik: Eine Einführung für alle Studiengänge

278 Lösungen zu den Aufgaben

c) Rechteckimpuls der Dauer 2T und sein Spektrum

T-T

A x(t) X( j)

t

�/T0 0

2AT

Aufgabe 2.10

a) Frequenzgang 1

( )1 /

RH j

j L R j L R= =

+ +ω

ω ω

b) Frequenzgang d. Dämpfung ( )( )22dB( ) 20lg ( ) dB 10lg 1 dBa H j L R=− = +ω ω ω

c) s. a. Lösung zu Aufgabe 2.2 mit der 3dB-Grenzkreisfrequenz 3dB = R/L

1 2

3

12

8

18

6

1/21/4

( )dB

a ω

3dB/ω ω

6dB Steigung pro Oktave

0

d) Tiefpass e) Induktivität zur 3dB-Grenzfrequenz

3

0,8 mH2 dB

RL

f= ≈π

Aufgabe 2.11

t

t

T2

Zeitbereich

f

Frequenzbereich

1/T1

T1

f

1/T2

A

A

AT1

AT2

Aufgabe 2.12

a) LTI-Systeme sind linear (Linear) und zeitinvariant (Time-invariant).

sUppLex

Page 289: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Lösungen zu den Aufgaben 279

b) Ist ein System linear, so erhält man bei einer Linearkombination von Eingangssignalen

c) ird durch die Impulsantwort und den Fre-

d) l wird mit der Impulsantwort gefaltet. pliziert.

s LTI-Systems im Fre-

is-

g) nal bis auf

Auf

mathematische Idealisierung eines sehr kurzen und energierei-

b) s-

c) zweier identischer Rechteckimpulse ergibt einen dreieckförmigen Impuls mit

Auf

kann in eine Folge von

ls

Ü

(Erregungen) am Systemeingang die gleiche Linearkombination der zugehörigen Aus-gangssignale (Reaktionen) am Systemausgang. Das Übertragungsverhalten eines LTI-Systems wquenzgang (Übertragungsfunktion) beschrieben. Impulsantwort und Frequenzgang bilden ein Fourier-Paar. Das Eingangssigna

e) Das Eingangsspektrum wird mit dem Frequenzgang multif) Der Frequenzgang charakterisiert die Übertragungseigenschaften de

quenzbereich. Stellt man, wie in der komplexen Wechselstromrechnung, das sinusförmige Eingangssignal als komplexe Amplitude dar, so ergibt sich die komplexe Amplitude des Ausgangssignals aus der komplexen Amplitude am Eingang mal dem Wert des Frequenzgangs bei der entsprechenden Kreisfrequenz. Damit ist die Amplitude des sinusförmigen Ausgangssignals proportional zum Betrag des Frequenzgangs bei der entsprechenden Kreisfrequenz. Die Phase des Frequenzgangs bei der entsprechenden Krefrequenz tritt im Ausgangssignal als Phasenverschiebung in Erscheinung. Eine Übertragung ist verzerrungsfrei, wenn das Empfangssignal dem Sendesigeinen konstanten Amplitudenfaktor und einer konstanten Zeitverschiebung gleicht.

gabe 2.13

a) Die Impulsfunktion stellt die chen Signals dar. Am Beispiel der Aufladung der Kapazität eines RC-Glieds kann man sich die Impulsfunktion als Spannungsimpuls vorstellen, der die Kapazität so schnell lädt, dass im Rahmen der Messgenauigkeit der Ladevorgang selbst nicht beobachtet werden kann. Die Ausblendeigenschaft der Impulsfunktion ist unmittelbar mit der Definition der Impulfunktion verknüpft. Wird die Impulsfunktion auf ein (im Ursprung t = 0 stetiges) Signal an-gewendet, so erhält man den Signalwert im Ursprung. Der restliche Signalverlauf wird aus-geblendet. Die Faltungder doppelten Dauer der Rechteckimpulse. Die maximale Höhe ist gleich der Energie der Rechteckimpulse.

gabe 2.14 y(t)

1

t/T 0

TDas Signal x(t)Rechteckimpulsen der Dauer T zerlegt werden. Wegen der Linearität der Fal-tung, darf jeder einzelne Rechteckimpufür sich mit h(t) gefaltet werden. Es erge-ben sich jeweils Dreieckimpulse der Dau-er 2T und Höhe T, s. Bild 2-41. Das Er-gebnis y(t) = x(t)*h(t) setzt sich aus deren

berlagerung zusammen.

-T7

sUppLex

Page 290: Nachrichtentechnik: Eine Einführung für alle Studiengänge

280 Lösungen zu den Aufgaben

Lösungen zu Abschnitt 3

Aufgabe 3.1 fg < 24 kHz S/N|dB � 96 dB

Aufgabe 3.2 fa = 8 kHz w = 8 (bit) Rb = 64 kbit/s

Aufgabe 3.3

a) Signalausschnitt von u(t), b) Codenummern, c) Codewörter

Codewort-Nr.

BCD-Codewort

Repräsen-tant

1

-1

0 100 5 t / ms

u(t) 7 6 5 4 3 2 1 0

111110101100011010001000

7/8 5/8 3/8 1/8 -1/8 -3/8 -5/8 -7/8

d) Bitstrom {110, 100, 010, 001, 011, 101, 101, 100, 100, 100, 101} e) Repräsentanten {5/8 , 1/8 , -3/8 , -5/8 , -1/8 , 3/8, 3/8, 1/8, 1/8, 1/8, 3/8} f) Interpolierende Treppenfunktion Bild oben

Aufgabe 3.4

a) Übersteuerung und granulares Rauschen b) Sättigungskennlinie bzw. Quantisierung mit expliziter Darstellung der Null

Aufgabe 3.5 Sound-Card

Telefonqualität Rundfunkqualität CD-Qualität

a) max. Signalfrequenz fmax < 5,5125 kHz < 11,025 kHz < 22,05 kHz

b) S/N 48 dB 48 dB 96 dB

c) Bitrate Rb 88,2 kbit/s 176,4 kbit/s 1411,2 kbit/s *

d) Aufnahmezeit � 25,1 h � 12,5 h � 1,57 h * stereo, 1Gbyte = 8 �109 bit

sUppLex

Page 291: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Lösungen zu den Aufgaben 281

Aufgabe 3.6 PCM-Codierung

xd gleichförmige Quantisierung mit w = 12 und Vorzeichen V PCM-Format (w = 8)

0,8 1 110 0110 0110 1 111 1001

-0,4 0 011 0011 0011 0 110 1001

0,25 1 010 0000 0000 1 110 0000

0,001 1 000 0000 0010 1 000 0010

V = 1 für |x| � 0

Aufgabe 3.7

a) Frequenzauflösung f = 48 kHz / 1024 � 46,9 Hz b) Kein Unterschied! FFT ist nur ein besonders effizienter Algorithmus zur Berechnung des

DFT-Spektrums.

Aufgabe 3.8

a) Ersetzen eines analogen Filters durch ein digitales Filter nach A/D-Umsetzung mit anschließender D/A-Umsetzung, so dass die gewünschte Funktion des analogen Filters er-füllt wird.

b) Es ist das Abtasttheorem zu beachten und eine ausreichende Wortlänge bei der digitalen Signalverarbeitung bereitzustellen. Ferner sind die Eigenschaften realer A/D- und D/A-Umsetzer zu berücksichtigen.

c) Ein FIR-Filter ist ein zeitdiskretes Filter mit einer Impulsantwort von endlicher Dauer. Für gewöhnlich wird darunter ein digitales Filter in transversaler Struktur verstanden.

d) Ein IIR-Filter ist ein zeitdiskretes Filter mit einer Impulsantwort von unendlicher Dauer. In der Regel wird damit ein digitales Filter mit rekursiver Struktur gemeint.

Aufgabe 3.9

a) verlustlose Codierung � Aus dem codierten Signal kann im Prinzip das ursprüngliche Sig-nal fehlerfrei wieder gewonnen werden � nur Redundanzminderung.

verlustbehaftete Codierung � Aus dem codierten Signal kann das ursprüngliche Signal nicht mehr original wieder gewonnen werden � auch Irrelevanzreduktion und/oder be-wusste Inkaufnahme von Fehlern

Irrelevanzreduktion � Signalanteile die für den eigentlichen Zweck nicht benötigt werden, werden weggelassen � s. z. B. Maskierungseffekte beim Hören

Redundanzreduktion � Die im Signal mehrfach vorhandene Information (Redundanz) wird benutzt um überflüssige Signalanteile zu entfernen � s. z. B. Huffman-Codierung

sUppLex

Page 292: Nachrichtentechnik: Eine Einführung für alle Studiengänge

282 Lösungen zu den Aufgaben

b) Unter der Maskierung versteht man in der Audio-Codierung den Effekt, dass bei Mehrtonsignalen gewisse Signalanteile vom menschlichen Gehör nicht wahrgenommen werden. Es gibt sowohl eine Maskierung im Frequenzbereich als auch im Zeitbereich.

In der Audio-Codierung wird die Maskierung zur Datenkompression durch Irrelevanzreduktion benutzt. Die hohen Kompressionsgrade moderner Audio-Codierverfah-ren sind im Wesentlichen auf die Ausnutzung des Maskierungseffektes zurückzuführen.

Lösungen zu Abschnitt 4

Aufgabe 4.1

Bei der kohärenten Demodulation muss im Empfänger das Trägersignal frequenz- und phasen-richtig bereitgestellt werden. Bei der inkohärenten Demodulation entfällt die Trägernachbil-dung.

t

u(t)

U0

t1

t2

Aufgabe 4.2

a) Es handelt sich um eine Zweiseitenband-AM mit Träger. b) fT >> fg

c) Modulationsprodukt s. rechts

Aufgabe 4.3

Betragsspektrum des Mprodukts (a) und des demodu-lierten Signals (b) (schematische Darstellungen)

odulations-

z

|UM( j)|

/2� in kHz 8 16 24 0-8-16-24

A

|Ud( j)|

/2� in kHz 8 16 24 0-8-16-24

A

(a)

(b)

c) Grenzfrequenz des Tiefpasses: 3,4 kHz < fg < 20,6 kHz

Aufgabe 4.4

a) Da es sich um eine Eintonmodulation handelt, erhält man ein Linienspektrum mit Frequenzanteilen bei . ( )1 2 1 0,01 MHT n n± ⋅ = ⋅ ± ⋅ω ω π

b) Carson-Bandbreite: 24,048kHz2( 1) 2 1 10kHz 68,1 kHz

10kHzC gB f⎛ ⎞

= + = + ⋅ =⎜ ⎟⎝ ⎠

η

c) Die Trägerfrequenz ist nicht im FM-Spektrum enthalten, da die Besselfunktion J0(�) für den Modulationsindex � = 2,4048 gleich null ist.

sUppLex

Page 293: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Lösungen zu den Aufgaben 283

Aufgabe 4.5

� Die analoge AM benötigt für das ESB-Signal dieselbe Bandbreite wie das modulierende Signal selbst. Störungen bei der Übertragung (Rauschen und Verzerrungen) wirken sich auch auf das demodulierte Signal aus.

� Die ASK-Modulation besitzt wegen dem harten Umtasten Sprünge im Signal und damit ein relativ breites Spektrum. Solange die Störungen und Verzerrungen bei der Übertragung eine fehlerfrei Detektion der digitalen Nachricht zulassen, ist die empfangene Nachricht gleich der gesendeten.

Aufgabe 4.6

a,b) Symbolraum der QPSK-Modulation mit Gray-Codie-rung

Quadraturkomponente

Normal-komponente

00

01

11

10

c) Die Graycodierung ordnet im Symbolraum benachbar-ten Symbolen binäre Codewörter mit möglichst wenig unterschiedlichen Stellen zu. Wird ein Symbol bei der Übertragung durch Rauschen gestört, treten meist Ver-fälschungen in Nachbarsymbole auf. Somit wird insge-samt die mittlere Bitfehlerquote möglichst klein gehalten.

d) Bei der M-PSK-Modulation liegen die Symbole auf einem Kreis um den Ursprung der komplexen Symbolebene und haben somit gleichen Betrag. Bei der rechteckförmigen M-QAM sind die Symbole auf einem rechteckförmigen Gitter um den Ursprung, ähnlich ka-riertem Papier, angeordnet.

e) Durch die Anordnung der Symbole auf einem Kreis, spielt der Betrag der empfangenen Symbole für die Detektion eine untergeordnete Rolle. Die Detektion kann vorteilhaft allein aufgrund der Phaseninformation durchgeführt werden, so dass die Übertragung relativ ro-bust gegen Dämpfungsverzerrungen ist. (s. a. differentielle M-PSK)

Nachteilig ist, dass bei wachsender Anzahl von Symbolen, die Phasenunterschiede kleiner werden, sodass die Detektion störanfälliger wird.

Lösungen zu Abschnitt 5

Aufgabe 5.1

Span

nung

in V

3

-3

12

-12

Zeit t

1 0 0 1 1 00 1 00 1 1 1 10 0

„N” „T”

sUppLex

Page 294: Nachrichtentechnik: Eine Einführung für alle Studiengänge

284 Lösungen zu den Aufgaben

Aufgabe 5.2

a) Bei einem Leitungscode mit Gedächtnis wird durch die Codierungsregel eine Korrelation zwischen den Bits des übertragenen Bitstroms bzw. der Sendegrundimpulse herbeigeführt. Dadurch lässt sich die Verteilung der Leistung im Frequenzbereich formen. Insbesondere lassen sich gleichstromfreie Signale erzeugen, wie z. B. beim AMI- und Manchester Code.

b) Basisbandsignal mit AMI-Codierung für bn = {0,1,0,1,1,1,0,…}

Aufgabe 5.3

t/T 0 1 2 3 4 5

10-1

Basisband-signal a) Synchronisation, Abtastung, Detektion

b) Nachbarzeicheninterferenz und Rau-schen

c) Durch die Bandbegrenzung im Kanal werden die Sendegrundimpulse verbreitert, sodass sich benachbarte Impulse überlagern (Interferenz). Kommt es zur gegenseitigen (teilwei-sen) Auslöschung, so treten in der Detektion mit erhöhter Wahrscheinlichkeit Fehler auf.

d) Je weiter die Augenöffnung, desto robuster ist die Übertragung gegen Störungen durch additives Rauschen und Synchronisationsfehler (Jitter).

e) Ein Synchronisationsfehler bewirkt, dass die Detektionsvariable nicht mehr im optimalen Detektionszeitpunkt gewonnen wird und deshalb nicht mehr die volle Rauschreserve des Augendiagramms zur Verfügung steht.

f) Durch die Pulsformung wird das Datensignal an den physikalischen Kanal angepasst. Eine geeignete Pulsformung reduziert die benötigte Bandbreite und/oder erhöht die Störsicher-heit. Häufig werden Pulse mit Raised-cosine-Spektrum verwendet.

Aufgabe 5.4

a) Die Bandbreite muss mindestens gleich der Nyquist-Bandbreite fN = 32 kHz sein. Typisch für die Anwendung ist eine Bandbreite von ca. 1,5fN.

b) Bitrate, Bandbreite und Signal-Geräuschverhältnis sind im Sinne der Kanalkapazität in gewissen Grenzen gegenseitig austauschbar. Je größer die Bandbreite und das Signal-Ge-räuschverhältnis sind, umso größer ist die maximale, theoretisch fehlerfrei übertragbare Bitrate.

c) Durch die Verwendung einer mehrstufigen Modulation. Nachteilig dabei ist die mit wachsender Stufenzahl ebenfalls zunehmende Störempfindlichkeit.

d) Bei der digitalen Übertragung wird in den Zwischenverstärkern das Sendesignal - solange kein Detektionsfehler auftritt - ohne Rauschen und unverzerrt regeneriert.

Aufgabe 5.5

a) Durch Verwenden eines Matched-Filterempfängers wird die Detektion robuster gegen additvem Rauschen.

b) Das Matched-Filter ist auf den Sendegrundimpuls anzupassen. c) Für einen gegebene Sendegrundimpuls und additiver Rauschstörung maximiert das

Matched-Filter das Signal-Rauschverhältnis im optimalen Detektionszeitpunkt.

sUppLex

Page 295: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Lösungen zu den Aufgaben 285

Lösungen zu Abschnitt 6

A6.1 Primärmultiplexsignal (PCM-30-System), Zeitmultiplex

A6.2 Das Primärmultiplexsignal enthält pro Zeitrahmen zu den 30 Oktetten für die Teilnehmerkanäle zwei zusätzliche Oktette. Davon dient ein Oktett zur Rahmenerken-nung bzw. für Meldungen und das zweite für die Zeichengabe.

A6.3 Das Meldewort wird in jedem zweiten PCM-30-Multiplexrahmen gesendet, also alle 250 �s. Pro Sekunde sind das 4000 Meldewörter à 4 Bits. Somit ist die Bitrate des Melde-Kanals 4 kbit/s.

A6.4 Die Aufgabe eines TK-Netzes ist es, den Nachrichtenaustausch zwischen den Netzzu-gangspunkten zu ermöglichen, also Nachrichten zu übermitteln.

A6.5 Der Begriff Nachrichtenübermittlung fasst die Aufgaben der TK-Netze, das Übertragen und Vermitteln von Nachrichten, in einem Wort zusammen.

A6.6 Unter einem Dienst eines TK-Netzes versteht man die Fähigkeit Nachrichten unter Beachtung bestimmten Merkmalen, wie z. B. die Datenrate, Zeitvorgaben, usw., zu übertragen.

A6.7 Leitungsvermittlung und Paketvermittlung A6.8 Verbindungsaufbau, Nachrichtenaustausch und Verbindungsabbau A6.9 Bei der verbindungslosen Nachrichtenübermittlung werden die Nachrichten in Form

von Datenpaketen übertragen. Die Datenpakete enthalten Ursprungs- und Zieladresse. A6.10 Die netzorientierten Schichten des OSI-Modells sind: (1) Bitübertragung, (2) Sicherung,

(3) Vermittlung. Die anwendungsorientierten Schichten des OSI-Modells sind: (4) Transport, (5) Kommunikationssteuerung, (6) Darstellung, (7) Anwendung.

A6.11 Die Kommunikation zwischen den Partnerinstanzen einer Protokollschicht erfolgt nach dem Modell der Dienstanforderung und Diensterbringung. Dabei fordert die Instanz der Schicht N mit einem vordefinierten Dienstelement einen Dienst von einer Instanz der Schicht N-1 an. Für die Partnerinstanzen scheint es so, als ob zwischen ihnen ein (virtu-eller) Kanal bestünde.

A6.12 High Level Data Link Control (HDLC), Link Access Protocol (LAP) A6.13 s. Bild 6-9 und zugehörige Erklärung A6.14 s. Bild 6-10 A6.15 Das U-Format kann keine Empfangsnummer N(R) übertragen und somit den Empfang

von Rahmen nicht quittieren. Das U-Format ist für den Auf- und Abbau der Verbindun-gen und zur Übertragung von reiner Steuernachrichten vorgesehen.

A6.16 Mit dem Poll Bit (=1) wird die Gegenstation zum sofortigen Senden einer Meldung, am Final Bit (=1) erkenntlich, aufgefordert.

A6.17 Sende- und Empfangsnummern dienen zur gesicherten Übertragung mittels Flusskon-trolle. Durch Sende- und Empfangsnummern werden empfangene Rahmen quittiert bzw. die Gegenstation zum Senden des nächsten Rahmens aufgefordert.

A6.18 Bittransparenz bedeutet, dass das Bitmuster der zu sendende Bitfolge beliebig sein darf. Im HDLC-Protokoll wird nach fünf Einsen eine Null eingefügt (Zero Insertion), die im Empfänger wieder entfernt wird.

sUppLex

Page 296: Nachrichtentechnik: Eine Einführung für alle Studiengänge

286 Lösungen zu den Aufgaben

A6.19 Bei einer gesicherten Übertragung wird der „richtige“ Empfang eines Rahmens durch die Gegenstation quittiert.

A6.20 Asynchronous Transfer Mode (ATM); Übertragung von Datagrammen (ATM-Zellen) mit Paketvermittlung.

A6.21 Der besondere Vorteil der ATM-Übertragung besteht in den relativ kleinen ATM-Zellen mit nur 53 Oktetten, so dass lange Wartezeiten zum Füllen der Zellen vermieden wer-den. Der Header unterstützt die Bündelung von logischen Kanälen und die verbindungs-orientierte Paketvermittlung.

A6.22 Nur die beiden untersten Schichten Bitübertragung und Sicherung. A6.23 Medium Access Control (MAC); die MAC-Schicht regelt den Zugriff der Stationen auf

das gemeinsame Übertragungsmedium (Leitung, Glasfaser, Funk, usw.). Sie ist der Si-cherungsschicht zugeordnet und verbindet die Bitübertragungsschicht mit der ebenfalls der Sicherungsschicht zugeordneten Schicht Logical Link Control, s. Bild 6-17.

A6.24 Transport Control Protocol (TCP), Internet Protocol (IP) A6.25 Durch die Bezeichnung Protokollfamilie TCP/IP wird ausgedrückt, dass es sich hierbei

um eine Gruppe von Protokollen handelt, die verschieden Kommunikationsdienste auf der Basis des TCP und IP (oder verwandter Protokolle) realisieren, s. Bild 6-19. Ge-meinsam sind die Verwendung von TCP (verbindungsorientiert, gesichert) und IP (ver-bindungslos, ungesichert) als Transportschicht- bzw. Vermittlungsschicht-Protokolle.

A6.26 Die Protokollschicht Transport Control Protocol (TCP) entspricht der Transportschicht im OSI-Referenzmodell. Sie stellt eine verbindungsorientierte und gesicherte Übertra-gung bereit. Es werden die drei Phasen Verbindungsaufbau, Nachrichtenaustausch und Verbindungsabbau umgesetzt. Die Übertragung wird durch eine Ende-zu-Ende-Fluss-kontrolle mit Quittiert und gegebenenfalls Übertragungswiederholung gesichert.

A6.27 Die Protokollschicht Interent Protocol (IP) entspricht der Vermittlungsschicht im OSI-Referenzmodell. Die IP-Schicht unterstützt die verbindungslose und ungesicherte Übertragung von Datagrammen (IP-Pakete).

A6.28 Unter einem Extension Header versteht man die Möglichkeit im IPv6-Protokoll optional zusätzliche Header-Abschnitte zu verwenden. Durch das Konzept der Extension Header konnte der obligatorische IPv6-Header vereinfacht und die Flexibilität des Protokolls verbessert werden

A6.29 IPv6 kennt drei Arten von Adressen: Unicast-, Anycast- und Multicast-Adressen, s. Ab-schnitt 6.8.

A6.30 Rundfunkdienste erfordern wegen der Vielzahl von Teilnehmern eine effektive Verkehrslenkung, die unnötiges Duplizieren von Paketen vermeidet. Dazu ist jeweils eine zentrale Planung auf Kenntnis der aktuellen Netzstruktur vom zentralen Server (Rundfunkstation) zu den Clients (Hörer) erforderlich. Dies steht im Widerspruch zum ursprünglichen Konzept des dezentralen „nicht“ organisierten Netzes. Für Rundfunk-dienste sind die Multicast-Adressen vorgesehen.

sUppLex

Page 297: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Lösungen zu den Aufgaben 287

Lösungen zu Abschnitt 7

Aufgabe 7.1

a) Entscheidungsgehalt und Entropie 0 ld 6 bit 2,58 bitH � � ( ) 2,36 bitH X ≈

Redundanz (relative)

2,58 2,36 0,22Rbit

� � � bzw. 2,361 0,2,58

r � � � 085

b) Huffman-Codierung

x5

x6

x2

x4

x1

x3

Zeichen pi

0,30

0,25

0,20

0,12

0,08

0,05

0

0,13 0,25

0,45

0,55

1

1 0

1 0

1 0

1 0

Tabelle Huffman-Code

Zeichen xi

Wahrschein-lichkeit pi

Codewort

Codewortlänge Li in bit

x5 0,30 00 2 x6 0,25 10 2 x2 0,20 11 2 x4 0,12 010 3 x1 0,08 0110 4 x3 0,05 0111 4 � = 1

mittlere Codewortlänge 2,38 bitL=

und Effizienz des Codes 0,99≈η

x5

x6

x2

x4

x1

x3

0

1

1 0

1

0

1

0

1

0 c) Codebaum

sUppLex

Page 298: Nachrichtentechnik: Eine Einführung für alle Studiengänge

288 Lösungen zu den Aufgaben

Aufgabe 7.2

(a) Huffman-Codierung (1) links und (b) „Huffman-Codierung“ (2) rechts

i pi

1 0,4

2 0,2

3 0,2

4 0,2

Codewort Li / bit

00 2

01 2

10 2

11 2

i pi

1 0,4

2 0,2

3 0,2

4 0,2

Codewort Li / bit

0 1

10 2

110 3

111 4

Obwohl beide Codes die minimale mittlere Wortlänge liefern, ist Code (1) vorzuziehen, da die unterschiedlichen Codewortlängen bei Code (2) zusätzliche Anforderungen an den Empfänger stellen (unterschiedliche Decodierzeiten, zusätzlicher Datenspeicher).

Aufgabe 7.3

a) Entscheidungsgehalt und Entropie

Redundanz

0 ld 6 bit 2,58 bitH = ≈ ( ) 2,22 bitH X ≈

2,58 2,22 0,36bitR≈ − =

b) Huffman-Codierung

x1

x2

x3

x4

x5

x6

Zeichen pi

0,40

0,20

0,20

0,10

0,05

0,05

0

0,100,20

0,40

0,601

1 0

1 0

1 0

1 0

Tabelle Huffman-Code

Zeichen xi

Wahrschein-lichkeit pi

Codewort

Codewortlänge Li in bit

x1 0,40 10 2 x2 0,20 00 2 x3 0,20 01 2 x4 0,10 110 3 x5 0,05 1110 4 x6 0,05 1111 4 Summe = 1

sUppLex

Page 299: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Lösungen zu den Aufgaben 289

mittlere Codewortlänge

) Codebaum

ufgabe 7.4

e, da ohne Rest durch 11 teilbar = 220

�8+5�5+4�9+3�7+2�1 + ? = 188 + ? = 198 = 18 � 11

a) Generatormatrix

b) Codetabelle und Hamming-Gewichte

Nachricht Codewort Hamming-Gew.

2,3 bitL=

und Effizienz des Codes 0,965≈η

c

A

a) ISBN-Cod 10�3+9�5+8�2+7�8+6�0+5�3+4�9+3�5+2�1+5 b) 0-07-085971- X 10�0+9�0+8�7+7�0+6

Aufgabe 7.5

1 1 1 1 0 0G 1 1 0 0 1 0

0 1 1 0 0 1

⎛ ⎞⎜ ⎟=⎜ ⎟⎜ ⎟⎝ ⎠

000 000 000 0 100 111 100 4 010 110 010 3 110 001 110 3 001 011 001 3 101 100 101 3 011 101 011 4 111 010 111 4

) minimale Hamming-Distanz: dmin = 3

Aufgabe 7

x5

x6

x2

x4

x1

x3

1

1

0

1

0

1

0

1

0

0

c

d) Syndrom-Decodierung mit Prüfmatrix Da das Syndrom gleich der vier-

ten Spalte der Prüfmatrix ist, wirdunter der Annahme, dass ein Ein-fachfehler vorliegt, die vierte Komponente des Empfangswor-tes korrigiert und die Nachricht u= (0 1 0) detektiert.

� � �

0 1 00 0 1

1 1 0 1 1 0 1 1 11 1 11 1 00 1 1

T

� �� �� �

� � �� �� �� �� �� �� �

s r H� � �

1 0 0� �

.6

sUppLex

Page 300: Nachrichtentechnik: Eine Einführung für alle Studiengänge

290 Lösungen zu den Aufgaben

a) Ein fehlerfreies Datenwort liegt vor, wenn kein Bit im Wort gestört ist

b) Ein er ortfehler tritt auf, wenn die Zahl der gestörten Bits im Wort ungeradzah-lig ist. Dabei sind alle möglichen Fehlermuster (Kombinationen) zu berücksichtigen.

P0 = (1-Pe)8

kennbarer W

( ) ( ) ( ) ( )7 5 33 7eP⎝ ⎠ ⎝ ⎠ ⎝ ⎠ ⎝ ⎠

c) Ein nicht erkennbarer Wortfehler tritt auf, wenn die Zahl der gestörten Bits im Wort geradzahlig ist. Dabei sind alle möglichen Fehlermuster (Kombinationen) zu berücksichtigen.

⎝ ⎠ ⎝ ⎠ ⎝ ⎠

d) Für hinreichend kleine Bitfehlerwahrscheinlichkeit (Pe<<1) gilt

Pe 10-3 10-6 10-9

5,8 8 8 8

1 1 1 1w erk e e e e e e eP P P P P P P P⎛ ⎞ ⎛ ⎞ ⎛ ⎞ ⎛ ⎞= ⋅ − ⋅ + ⋅ − ⋅ + ⋅ − ⋅ + ⋅ − ⋅⎜ ⎟ ⎜ ⎟ ⎜ ⎟ ⎜ ⎟

1 3 5 7

-

( ) ( ) ( )6 4 22 4 6 8,8 8 8

1 1 1w unerk e e e e e e eP P P P P P P P⎛ ⎞ ⎛ ⎞ ⎛ ⎞= ⋅ − ⋅ + ⋅ − ⋅ + ⋅ − ⋅ +⎜ ⎟ ⎜ ⎟ ⎜ ⎟

2 4 6

Pw,erk � 8�Pe und Pw,unerk � 28�Pe2

P0 0 0,9 2 0,999 992 ,992 99 99 999 P � w,erk 8�10-3 � 8�10 -6 � 8�10 -9

P u e � � w, rkn 2,8�10-5 2,8�10-11 � -17 2,8�10

Aufgabe 7.7

nlichkeit für eine fehlerfreie Übertragung

b) Re

etto-)Bitrate

a) Wahrschei

P0 = (1-Pe)7 � 0,999 993 mit Pe = 10-6

stfehlerwahrscheinlichkeit

PR � (2k-1)�Pe3 = 1,5�10-17

c) Effektive mittlere uncodierte (N

, 04 0,999993 16 k

7b eff bk

R P Rn

⋅ ⋅= ⋅ ⋅ ≈

bit/s9,14 kbit/s≈

gabe 7.8

ffman-Codierung liefert einen optimalen präfixfreien Code im Sinne der re-dundanzmindernden Codierung.

ranfälligkeit der codierten Nachricht; Kenntnis der Wahr-

Auf

Vorteile: Die Hu

Nachteile: Unterschiedliche Codewortlängen führen zu ungleichmäßigen Bitraten und Deco-dierverzögerungen; erhöhte Fehlescheinlichkeitsverteilung der zu codierenden Zeichen wird vorausgesetzt.

sUppLex

Page 301: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Lösungen zu den Aufgaben 291

Aufgabe 7.9

Die Restfehlerwahrscheinlichkeit gibt die Wahrscheinlichkeit an, mit der ein gestörtes Empfangswort nicht als solches erkannt wird. Restfehler entstehen bei der Syndrom-Decodie-rung, wenn das gestörte Empfangswort ein Codewort ist, da die Syndrom-Decodierung nur prüft ob ein Codewort empfangen wurde oder nicht.

Aufgabe 7.10

CRC-Codes sind slineare (n,k)-Blockcodes, die durch Erweiterung von zyklische Hamming-Codes mit dem Faktor (1+X) im Generatorpolynom entstehen. Sie zeichnen sich durch relativ einfache Codier- und Decodierschaltungen mit rückgekoppelten Schieberegistern und beson-ders vorteilhafte Fehlererkennungseigenschaften aus. Sie eignen sich besonders gut für die Datenübertragung mit Rahmen und Fehlererkennung mit Wiederholungsanforderung aus.

Aufgabe 7.11

Üblicherweise werden in der Datenübertragung systematische Codes mit Prüfsummen einge-setzt, so dass im Empfänger zu der erhaltenen Nachricht die Prüfsumme berechnet werden kann. Stimmen die berechnete Prüfsumme und die empfangene Prüfsumme nicht überein, wird ein Fehler erkannt.

Da nur der Empfang eines Codeworts geprüft wird, nicht aber ob ein Codewort in ein anders verfälscht wurde, ist ein Restfehler nicht ausgeschlossen.

Aufgabe 7.12

a) n = 27–1 = 127, k = 127 – 8 = 119, in der ATM-Zelle tatsächlich benützt werden 4 Oktette, d. h. 32 Bits

b) Die Fehlerwahrscheinlichkeit, insbesondere auch die Restfehlerwahrscheinlichkeit nimmt bei Codeverkürzung ab, da bei weniger Bits die Fehlermöglichkeiten in Empfangswort ent-sprechend abnehmen.

c) b(X) = [X 8 �(1 + X 2)] mod g(X) = X 4 + X 3

v(X) = X 8 �(1 + X 2) + X 4 + X 3 = X 3 + X 4 + X 8 + X 10

v = (0, 0, 0, 1, 1, 0, 0, 0, 1, 0, 1, 0, …, 0) Codewort

d) Das Empfangspolynom, r(X) = X 2 + X 3 + X 7, ist vom Grad kleiner als das Generatorpoly-nom, d. h. grad r(X) = 7 < 8 = grad g(X). Somit ist das Empfangspolynom gleich dem Divi-sionsrest, also dem Syndrom s(X) = X 2 + X 3 + X 7 � 0. Da das Syndrom ungleich null ist, wird ein Fehler erkannt.

sUppLex

Page 302: Nachrichtentechnik: Eine Einführung für alle Studiengänge

292 Lösungen zu den Aufgaben

Lösungen zu Abschnitt 8

A8.1 Zugangsberechtigung durch Teilnehmeridentifizierung (SIM-Card), Vertraulichkeit durch Verschlüsselung, Anonymität durch temporäre Teilnehmerkennung

A8.2 Unter Teilnehmermobilität versteht man die Möglichkeit der Teilnehmer überall im Mobilfunknetz die gebuchten Dienste in Anspruch nehmen zu können, wie z. B. Roa-ming in ausländischen Netzen. Die Gerätemobilität betrifft die Bewegung der Geräte im Netz, wie z. B. den Funkzellenwechsel während eines bestehenden Gespräches.

Die Mobilität der Teilnehmer und Endgeräte wird in GSM durch Datenbanken (HLR/ VLR/ EIR) und Sicherheitseinrichtungen (AUC) unterstützt, die aktuelle Informationen über den Zugang, die gebuchten Dienste und den Aufenthaltsorte enthalten.

A8.3 Frequenz- und Zeitmultiplex (FDMA bzw. TDMA). Die Frequenzkanäle haben die Bandbreite 200 kHz. Im Frequenzkanal sind bis zu 8 (FR) bzw. 16 (HR) Gesprächska-näle möglich.

A8.4 Das GSM-Funknetz besteht aus Funkzellen. Benachbarte Funkzellen unterscheiden sich durch die verwendeten Frequenzbänder um Gleichkanalstörungen zu vermeiden. Bei genügendem Abstand der Funkzellen können die Frequenzbänder wiederholt werden, um die Kapazität des Funknetzes zu vergrößern.

A8.5 Antennendiversity, Diskontinuierliche (Sprach-)Übertragung, Frequenzspringen, Handover, Interleaving (Bitverschachtelung), Leistungsregelung, (Kanal-)Entzerrung (Kanalschätzung mit Trainingsfolge), ungleichmäßiger Fehlerschutz durch Codierung.

A8.6 General Packet Radio Service. Paketübertragung mit Dienstmerkmalen (Dienstgüte, Verlässlichkeitsklassen)

A8.7 Enhanced Data Rates for GSM Evolution. EDGE soll eine im Vergleich zu GPRS höhe-rer Datenrate ermöglichen. Hierfür ist ein Umschalten des Modulationsverfahrens auf 8-PSK bei ausreichender Signalqualität (LQC) und des Codierungsschemas (ECS) auf eine größere Coderate (geringerer Fehlerschutz) vorgesehen.

A8.8 Universal Mobile Telecommunication System. Im FDD-Modus wird durch einen Spreizcode das ursprüngliche Frequenzband für die Funkübertragung aufgeweitet (Code Division Multiple Access, CDMA). Durch die im Vergleich zu GSM (200 kHz) größere Bandbreite (5 MHz) wird die Übertragung robuster. Darüber hinaus lassen sich mit un-terschiedlichen Spreizfaktoren Dienste unterschiedlicher Bitraten/Dienstmerkmalen re-lativ einfach realisieren.

A8.9 Der Nah-Fern-Effekt beschreibt die Tatsache, dass an der Basisstation (Node B) die Signale der Mobilstationen (UE) aufgrund der unterschiedlichen Funkfelddämpfungen mit verschiedenen Leistungspegeln empfangen werden.

Leistungsstarke Signale überdecken leistungsschwache, so dass letztere nicht mehr ausreichend detektiert werden können.

Eine schnelle Leistungsregelung hilft den Nah-Fern-Effekt abzumildern.

A8.10 Die zellulare Funkkapazität ist eine Maßzahl die angibt, wie oft ein Dienst (i. d. R. die Sprachtelefonie) in einer Funkzelle unabhängig angeboten werden kann. Bei UMTS (CDMA) wird die Funkkapazität durch interferierende Funksignale (Vielfachzugriffs-interferenz) begrenzt.

sUppLex

Page 303: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Lösungen zu den Aufgaben 293

A8.11 Das Hidden Station Problem treten bei der Station B Kollisionen auf, da die für den Sender A verborgene Station C ebenfalls an B sendet. Wegen der notwendigen Über-tragungswiederholung sinkt der Durchsatz.

Beim Exposed Station Problem sendet die Station A nicht an B, da A von C ein Signal beobachtet, das aber B nicht stören würde. Wegen der unterlassenen Übertragung sinkt der Durchsatz.

A8.12 Durch die Methode der virtuellen Reservierung.

A8.13 Orthogonal Frequency Division Multiplexing, einem speziellen Mehrträger-Übertragungsverfahren.

Aufgabe 8.14

a) Der Modulator für die OFDM-Übertragung, s. Bild 8-41, entspricht einem QAM-Modula-tor mit speziell geformten Signalen für die Normal- und Quadraturzweige, also einer spe-ziellen Form der QAM. Betrachtet man das Sendesignal genauer, so liegt eine Multiplex-übertragung vor. Die Nachricht wird verteilt auf viele Unterträger übertragen.

b) Bei der OFDM-Übertragung stehen die Symboldauer T und der Frequenzabstand der Unterträger F im reziproken Zusammenhang, T = 1/F.

c) Die theoretische Übertragungskapazität wird dadurch verringert, dass in den Anwendungen die Symbole während eines gewissen Schutzabstandes periodisch fortgesetzt werden.

d) Ein wichtiges Anwendungsgebiet ist die Datenübertragung in lokalen Funknetzen (WLAN) nach dem IEEE-802.11a- und HIPERLAN/2-Empfehlungen.

Aufgabe 8.15

a) Bei der CDMA-Übertragung handelt es sich um eine Spreizbandtechnik, da die Bandbreite des CDMA-Signals im Vergleich zur Bandbreite des originären Nachrichtensignals stark aufgeweitet ist.

b) s. Bild 8-26. c) Der Spreizfaktor ist Gp = Tb /Tc = 3,84�106 / 60�103 = 64

d) s. Bild 8-27. e) Der Prozessgewinn (Processing Gain, Gp) gibt den Vorteil im SNR durch die Spreizung an,

der sich gegenüber einem schmalbandigen Störsignal ergibt, s. Bild 8-27.

sUppLex

Page 304: Nachrichtentechnik: Eine Einführung für alle Studiengänge

294

Abkürzungen

3GGP 3rd Generation Partnership Project AAC Advanced Audio Coding AB Access Burst ACK Acknowledged A/D Analog/Digital ADSL Asynchronous DSL AGCH Access Grant Channel AM Amplituden-Modulation AMI Alternate Mark Inversion AMR Adaptive Multi-Rate AND Access Network Domain ANSI American National Standards Institute AP Access Point ARP Address Resolution Protocol ARQ Automatic Repeat Request ASCII American Standard Code for Information Interchange ASK Amplitude-Shift Keying ATM Asynchronous Transfer Mode AUC Authentification Center AWGN Additive White Gaussian Noise BCCH Broadcast Control Channel BCS Block Check Sequence BFSK Binary FSK BIBO Bounded Input Bounded Output BP Bandpass BS Bandsperre BSC Base Station Controller BSS Basic Service Set, Base Station Subsystem BTS Base Transceiver Station CBCH Cell Broadcast Channel CCCH Common Control Channel CCH Control Channel CCIR Comité Consultatif International des Radiocommunication CCITT Comité Consultatif International Télégraphique et Téléphonique CD Compact Disc CDMA Code Division Multiple Access CEPT Conférence des Administrations Européennes des Postes et Télécommunications CLP Cell Loss Priority CLP Cell Loss Priority CND Core Network Domain CRC Cyclic Redundancy Check CS Coding Scheme CSD Circuit Switching Domain, Circuit Switched Data CSMA/CD Carrier Sense Multiple Access / Collision Detection CSMA/CA Carrier Sense Multiple Access / Collision Avoidance CTS Clear To Send dB Dezibel

sUppLex

Page 305: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Abkürzungen 295

D/A Digital/Analog DAB Digital Audio Broadcast DCCH Dedicated Control Channel DCE Data Circuit-terminating Equipment DCF Distributed Coordination Function DECT Digital Enhanced Cordless Telephony DEE Datenendeinrichtung DFT Diskrete Fourier-Transformation, Discrete-time Fourier Transform DIFS DCF Inter-frame Spacing DIN Deutsches Institut für Normung DISC Disconnect DIV Digitale Vermittlungsstelle DLP Direct Link Protocol DM Disconnect Mode DNS Domain Name Service DQDB Distributed Queue Dual Bus DSL Digital Subscriber Line DSS Datenschnittstelle DTCH Dedicated Traffic Channel DTE Data Terminal Equipment DÜE Datenübertragungseinrichtung DVB Digital Video Broadcast DVD Digital Versatile Disc ECS Enhanced Coding Scheme ECSD Enhanced CSD EDGE Enhanced Data Rates for GSM Evolution EGPRS Enhanced GPRS E-GSM Extended GSM EIA Electronic Industries Alliance EIFS Extended Inter-frame Spacing EIR Equipment Identity Register ESB Einseitenband ESS Extended Service Set ETSI European Telecommunication Standards Institute FCB Frequency Correction Burst FCC Federal Communication Commission FCCH Frequency Correction Channel FCS Frame Check Sequence FDD Frequency Division Duplex FDDI Fiber Distributed Data Interface FFT Fast Fourier Transform FLAG Fiber-optic Link around the Globe FIR Finite Impulse Response FM Frequenz-Modulation FP Fixed Part FRMR Frame Reject FSK Frequency-Shift Keying FTP File Transfer Protocol GERAN GSM/EDGE RAN GFC Generic Flow Control GGSN Gateway GSN

sUppLex

Page 306: Nachrichtentechnik: Eine Einführung für alle Studiengänge

296 Abkürzungen

GMM Global Multimedia Mobility GMSK Gaussian Minimum Shift Keying GPRS General Packet Radio Service GPS Global Positioning System GR GPRS Register GSM Global System for Mobile Telecommunication GSN GPRS Support Node GSS GPRS Switching Subsystem HEC Header Error Control HP Hochpass HDBC High Density Bipolar Code HDLC High-level Data Link Control HDSL High bit-rate DSL HIPERLAN High Performance LAN HLR Home Location Register HSCSD High Speed Circuit Switched Data HTTP HyperText Transfer Protocol IA International Alphabet IAB Internet Architecture Board ICMP Internet Control Message Protocol IEC International Electrotechnical Commission IEEE Institute of Electrical and Electronics Engineers IETF Internet Engineering Task Force IIR Infinite Impulse Response IMEI International Mobile Equipment Identity IMS IP Multimedia Subsystem IMT-2000 International Mobile Telecommunication 2000 IN Intelligentes Netz IP, IPv6 Internet Protocol, IP Version 6 IPSec IP Security IrDA Infra-red Data Association ISBN International Standard Book Number ISDN Integrated-services Digital Network ISI Intersymbol Interference ISM Industrial Scientific Medical ISO International Organization for Standardization ITG Informationstechnische Gesellschaft im VDE ITK Informations- und Kommunikationstechnik ITU International Telecommunication Union IWMSC Interworking MSC JPEG Joint Picture Experts Group KW Kurzwelle LAP /B Link Access Protocol / in Balanced Mode LAPD Link Access Procedure on D-Channel LAN Local Area Network LLC Logical Link Control LOS Line of Sight LQC Link Quality Control LSB Least Significant Bit LTI Linear Time-Invariant LW Langwelle

sUppLex

Page 307: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Abkürzungen 297

LWL Lichtwellenleiter MAC Medium Access Control / Multiply and Accumulate MAN Metropolitan Area Network MDCT Modified Discrete Cosine Transform ME Mobile Equipment MF Matched Filter MIME Multi-Purpose Internet Mail Extension MIMO Multiple Input Multiple Output MOPS Mega Operations per Second MPEG Motion Picture Experts Group MS Mobile Station MSC Mobile Switching Center MSK Minimum Shift Keying MT Mobile Termination MW Mittelwelle NAV Network Allocation Vector NRT Not Real Time NRZ Nonreturn-to-Zero NSP Network Service Protocol NT Network Termination NVC Network Voice Protocol O&M Operation and Maintenance QAM Quadraturamplitudenmodulation QoS Quality of Service OFDM Orthogonal Frequency Division Multiplexing OMC Operation and Maintenance Center OOK On-Off Keying OSI Open System Interconnection PAM Pulsamplitudenmodulation PAN Personal Area Network PCF Point Coordination Function PCM Pulse-Code-Modulation PDCH Packet Data Channel PDA Personal Digital Assistant PDCP Packet Data Convergence Protocol PDH Plesiochrone Digitale Hierarchie PDN Packet Data Network PDU Protocol Data Unit PDTCH Packet Data Traffic Channel PIFS PCF Inter-frame Spacing PIN Personal Identity Number PLL Phase-Locked Loop, Physical Link Control PM Phasenmodulation POH Path Overhead POT Plain Old Telephony PP Portable Part PR Protected PRACH Packet Random Access Channel PSD Packet Switching Domain PSK Phase-Shift Keying PT Payload Type

sUppLex

Page 308: Nachrichtentechnik: Eine Einführung für alle Studiengänge

298 Abkürzungen

PTR Pointer PUK Pin Unblocking Key QPSK Quaternary PSK QoS Quality of Service RACH Random Access Channel RAN Radio Access Network Domain RAND Random Number RARP Reverse ARP RC Raised-Cosine REC Rectangular REJ Reject RFL physical Radio Frequency Layer R-GSM Railway GSM RLC Radio Link Control RNC Radio Network Controller RNR Receive Not Ready ROM Read Only Memory RR Receive Ready RRC Radio Resource Control RT Real Time RTS Request To Send RZ Return-to-Zero SABM Set Asynchronous Balanced Mode SAP Service Access Point SBR Spectral Band Replication SCB Synchronization Burst SCH Synchronization Channel SDH Synchronous Digital Hierarchy SGSN Serving GSN SHDSL Symmetric HDSL SID Silence Descriptor SIFS Short Inter-frame Spacing SIP Session Initiation Protocol SMS Short Message Service SMTP Simple Mail Transfer Protocol SNR Signal-to-Noise Ratio SOH Section Overhead SREJ Selective REJ SRES Signed Response STM SDH Transport Module TA Terminal Adapter TAT Transatlantic Trunk TB Transport Block TBS Transport Block Set TCH Traffic Channel TCP Transport Control Protocol TDD Time Division Duplex TDMA Time Division Multiple Access TE Terminal Equipment TELNET Telecommunications Network Protocol TF Trägerfrequenz, Transport Format

sUppLex

Page 309: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Abkürzungen 299

TFS Transport Format Set TIA/IS-95 Telecommunication Industry Association Interim Standard 95 TK Telekommunikation TMSI Temporary Mobile Subscriber Identity TND Transport Network Domain TP Tiefpass TTI Transmission Time Interval UA Unnumbered Acknowledgement UACK Unacknowledged UART Universal Asynchronous Receiver/ Transmitter UDP User Datagram Protocol UE User Equipment UED User Equipment Domain UKW Ultra-Kurzwelle UMTS Universal Mobile Telecommunication System UPR Unprotected USB Universal Serial Bus USF Uplink State Flag USIM UMTS SIM UTRAN UMTS Terrestrial Radio Access Network VAD Voice Activity Detection VCI Virtual Channel Identifier VCN Virtual-circuit Number VCO Voltage Controlled Oscillator VDE Verband der Elektrotechnik, Elektronik und Informationstechnik VDSL Very high-bit-rate VLR Visitor Location Register VPI Virtual Path Identifier WAP Wireless Application Protocol WARC World Administrative Radio Conference WCDMA Wideband CDMA WEP Wired Equivalent Privacy WLAN Wireless LAN WML Wireless Markup Language WWW World Wide Web ZSB Zweiseitenband

sUppLex

Page 310: Nachrichtentechnik: Eine Einführung für alle Studiengänge

300

Literaturverzeichnis

[Asc87] V. Aschoff: Geschichte der Nachrichtentechnik. Band 1: Beiträge zur Geschichte der Nachrichtentechnik von ihren Anfängen bis

zum Ende des 18. Jahrhunderts. 2. Aufl. Berlin: Springer Verlag, 1989 Band 2: Nachrichtentechnische Entwicklungen in der 1. Hälfte des 19. Jahrhun-

derts. Berlin: Springer Verlag, 1987 [BeSt02] Th. Benkner, Ch. Stepping: UMTS. Universal Mobile Telecommunications System.

Weil der Stadt: J. Schlembach Fachverlag, 2002 [BeZs02] A. Beutelspacher, M.-A. Zschiegner: Diskrete Mathematik für Einsteiger. Mit An-

wendungen in Technik und Informatik. Braunschweig/Wiesbaden: Verlag Vieweg, 2002

[BFH00] K.-D. Bach, u. a.: Tabellenbuch Kommunikationselektronik. 5. Aufl.: Verlag Eu-ropa-Lehrmittel, 2000

[BGT04] F.-J. Banet, A. Gärtner, G. Teßmar: UMTS. Netztechnik, Dienstarchitektur, Evolu-tion. Bonn: Hüthig Telekommunikation, 2004

[Bri97] R. Brigola: Fourieranalysis, Distributionen und Anwendungen. Braunschweig / Wiesbaden: Verlag Vieweg, 1997

[Bro00] Brockhaus-Redaktion (Hrsg.): Technologien für das 21. Jahrhundert. Leipzig / Mannheim: Brockhaus, 2000

[BSMM99] I. N. Bronstein, K. A. Semendjajew, G. Musiol, H. Mühlig: Taschenbuch der Mathematik. 4. Aufl. Frankfurt a. Main: Verlag Harri Deutsch, 1999

[BuHi03] B. Bundschuh, J. Himmel: Optische Informationsübertragung. München: Olden-bourg, 2003

[Cas01] J. P. Castro : The UMTS Network and Radio Access Technology. Air Interface Techniques for Future Mobile Systems. New York: John Wiley & Sons, 2001

[CDG05] C. Chaudet, D. Dhoutaut, I. G. Lassous: „Performance Issues with IEEE 802.11 in Ad Hoc Networking.“ IEEE Communications Magazine, Vol. 43, No. 7, 2005, S. 110-116

[Che98] W. Y. Chen: DSL Simulation Techniques and Standards Development for Digital Subscriber Line Systems. Indianapolis, IN: Macmillan Techn. Publ., 1998

[Con04] Dieter Conrads: Datenkommunikation: Verfahren – Netze – Dienste. 5. Aufl. Braunschweig/ Wiesbaden: Verlag Vieweg, 2004

[DaBe01] K. David, T. Benkner: Digitale Mobilfunksysteme. 2. Aufl. Stuttgart: B. G. Teub-ner Verlag, 2001

[Dam97] P. Dambacher: Digitale Technik für den Fernsehrundfunk. Systemtechnik des DVB-T vom Studio bis zum Empfänger. Berlin: Springer-Verlag, 1997

[Des01] J. Desel [Hrsg.]: Das ist Informatik. Berlin: Springer Verlag, 2001 [DHM57] M. L. Doelz, E. T. Heald, D. L. Martin: „Binary Data Transmission Techniques

for Linear Systems.“ Proc. of the IRE, Bd. 45 (1957), Nr. 5, S. 656-661. [Duq02] M. Duque-Anton: Mobilfunknetze. Grundlagen. Dienste und Protokolle. Wiesba-

den: Vieweg Verlag, 2002

sUppLex

Page 311: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Literaturverzeichnis 301

[EVB01] J. Eberspächer, H.-J. Vögel, C. Bettstettert: GSM Global System for Mobile Com-munication: Vermittlung, Dienste und Protokolle in digitalen Mobilfunksystemen. 3. Aufl. Stuttgart: B. G. Teubner Verlag, 2001

[EcSc86] M. Eckert, H. Schubert: Kristalle, Elektronen, Transistoren: Von der Gelehrten-stube zur Industrieforschung. Reinbeck bei Hamburg : Rowohlt Taschenbuch Verlag, 1986

[FaKa05] F. Fazel, S. Kaiser: Multi-Carrier and Spread Spectrum Systems. Chichester, West Sussex, UK: John Wiley & Sons, 2005

[Fre97a] U.G.P. Freyer: DAB - Digitaler Hörfunk. Berlin: Verlag Technik, 1997 [Fre97b] U.G.P. Freyer: DVB - Digitales Fernsehen. Berlin: Verlag Technik, 1997 [Fri95] B. Friedrichs: Kanalcodierung. Grundlagen und Anwendungen in modernen

Kommunikationssystemen. Berlin: Springer Verlag, 1995 [Gap99] W. Gappmair: Claude E. Shannon: “The 50th Ainniversary of Inforamtion The-

ory.“ IEEE Communications Magazin, Vol. 37, No. 4, 1999, S. 102-105 [GiKa04] N. Gilson, W. Kaiser: „Von der Nachrichtentechnik zur Informationstechnik. Zum

50-jährigem Bestehen der NTG / ITG“. Erschienen in Tagungsband der Jubiläums-fachtagung der ITG im VDE, Frankfurt a. M., 26/27. April, 2004

[Gla01] W. Glaser: Von Handy, Glasfaser und Internet: So funktioniert moderne Kommu-nikation: Braunschweig/Wiesbaden: Verlag Vieweg, 2001

[GRS03] B. Girod, R. Rabenstein, A. Stenger: Einführung in die Systemtheorie. 2. Aufl. Stuttgart: B.G. Teubner Verlag, 2003

[Gra86] T. Grams: Codierungsverfahren. Mannheim: Bibliographisches Institut, 1986 [Gra01] T. Grams: Grundlagen des Qualitäts- und Risikomanagements. Zuverlässigkeit,

Sicherheit, Bedienbarkeit. Braunschweig/ Wiesbaden: Verlag Vieweg, 2001 [Grü04] D. Ch. v. Grünigen: Digitale Signalverarbeitung. 3. Aufl. München: Fachbuchver-

lag Leipzig, 2004 [Haa97] W.-D. Haaß: Handbuch der Kommunikationsnetze. Berlin: Springer-Verlag, 1997 [HaMo05] S. Haykin, M. Moher: Modern Wireless Communications. Upper Saddle River, NJ:

Pearson Education, 2005 [HaZo05] S. Hansen, V. Zota: „Mediale Grundversorgung. Audio-Video-Heimnetz in der

Praxis.“ Magazin für Computertechnik. c’t 18/05, S. 92-95 [HHK96] G. Häberle u.a.: Fachkunde Radio, Fernseh- und Funkelektronik. 3. Aufl.: Verlag

Europa-Lehrmittel, 1996. [HeGr94] E. Herter, M. Graf: Optische Nachrichtentechnik. München: Hanser Verlag, 1994 [HeLö00] E. Herter, W. Lörcher: Nachrichtentechnik: Übertragung, Vermittlung und Verar-

beitung. 8. Aufl. München: Hanser Verlag, 2000 [Hof00] W. Hoffmann: Nachrichtenmesstechnik. Berlin: Verlag Technik, 2000 [HoTo00] H. Holma, A. Toskala (Hrsg.): WCDMA for UMTS. Radio Access for Third

Generation Mobile Communications. New York: John Wiley & Sons, 2000 [Huf52] D. A. Huffman: „A method for the construction of minimum redundancy codes“

Proc. IRE, vol. 40, 1952, S. 1098-1101 [Huu03] A. A. Huurdeman: The Worldwide History of Telecommunications. Hoboken, NJ:

John Wiley & Sons, 2003 [JaRö02] H. Jansen u. H. Rötter (Hrsg): Informationstechnik und Telekommunikationstech-

nik. 2. Aufl. Verlag Europa-Lehrmittel, 2002

sUppLex

Page 312: Nachrichtentechnik: Eine Einführung für alle Studiengänge

302 Literaturverzeichnis

[JuWa98] V. Jung, H.-J. Warnke (Hrsg.): Handbuch für die Telekommunikation. Berlin: Springer Verlag, 1998

[Kad91] F. Kaderali: Digitale Kommunikationstechnik I: Netze – Dienste – Informati-onstheorie – Codierung. Braunschweig/Wiesbaden: Verlag Vieweg, 1991

[Kad95] F. Kaderali: Digitale Kommunikationstechnik II: Übertragungstechnik – Vermitt-lungstechnik – Datenkommunikation – ISDN. Braunschweig/ Wiesbaden: Verlag Vieweg, 1995

[Kah90] P. Kahl (Hrsg.): ISDN: Das neue Fernmeldenetz der Deutschen Bundespost TELE-KOM. 3. Aufl. Heidelberg: R. v. Decker's Verlag, 1990

[KaKö99] A. Kanbach, A. Körber: ISDN – Die Technik. 3. Aufl. Heidelberg: Hüthing Buch Verlag, 1999

[Kam04] K. D. Kammeyer: Nachrichtenübertragung. 3. Aufl. Stuttgart: B. G. Teubner Ver-lag, 2004

[Klo01] R. Klostermeyer: Digitale Modulation: Grundlagen, Verfahren, Anwendungen. Braunschweig/Wiesbaden: Verlag Vieweg, 2001

[KoSc95] R. Kories, H. Schmidt-Walter: Taschenbuch der Elektrotechnik. 2. Aufl. Frankfurt a. Main: Verlag Harri Deutsch, 1995

[Küp54] K. Küpfmüller: „Die Entropie der deutschen Sprache.“ Fernmeldetechnische Zeit-schrift (FTZ), Bd. 7, 1954, S. 265 - 272

[LiCo04] S. Lin, D. J. Costello: Error Control Coding. 2. Aufl. Upper Saddle River, NJ: Pearson Prentice Hall, 2004

[Loc02] D. Lochmann: Digitale Nachrichtentechnik: Signale, Codierung, Übertragungs-systeme, Netze. 3. Aufl. Berlin: Verlag Technik, 2002

[Lüd01] Ch. Lüders: Mobilfunksysteme. Grundlagen, Funktionsweisen. Planungsaspekte. Würzburg: Vogel Buchverlag, 2001

[Lük95] H. D. Lüke: Signalübertragung. Grundlagen der digitalen und analogen Nach-richtenübertragungssysteme. 6. Aufl. Berlin: Springer Verlag, 1995

[Lük99] H. D. Lüke: “The Origins of the Sampling Theorem.” IEEE Communications Magazin, Vol. 37, No. 4, 1999, S. 106-108

[MäGö02] R. Mäusl, J. Göbel: Analoge und digitale Modulationsverfahren. Basisband und Trägermodulation. Heidelberg: Hüthig Buch Verlag, 2002

[Mäu03] R. Mäusl: Fernsehtechnik. Vom Studiosignal zum DVB-Sendesignal. 3. Aufl. Heidelberg: Hüthig Buch Verlag, 2003

[MeHo04] B. Meffert, O. Hochmuth: Werkzeuge der Signalverarbeitung. Grundlagen, Anwendungsbeispiele, Übungsaufgaben. München: Pearson Studium, 2004

[Mit98] S. K. Mitra: Digital Signal Processing. A Computer-Based Approach. New York, NY: McGraw-Hill, 1998

[MLS88] P. Müller, G. Löbel, H. Schmid: Lexikon der Datenverarbeitung. 10. Aufl. Lands-berg am Lech : Verlag Moderne Industrie, 1988

[Mot91] Motorola INC: Handbuch zum HCMOS Single-Chip Microcontroller MC68HC11A8, 1991

[NMG01] E. Nett, M. Mock, M. Gergleit: Das drahtlose Ethernet. Der IEEE 802.11 Stan-dard: Grundlagen und Anwendung. München: Addision-Wesley, 2001

[Noc04] R. Nocker: Digitale Kommunikationssysteme 1. Grundlagen der Basisband-Über-tragungstechnik. Wiesbaden: Verlag Vieweg, 2004

sUppLex

Page 313: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Literaturverzeichnis 303

[Noc05] R. Nocker: Digitale Kommunikationssysteme 2. Grundlagen der Vermittlungstech-nik. Wiesbaden: Verlag Vieweg, 2005

[Obe82] R. Oberliesen: Information, Daten und Signale: Geschichte technischer Informa-tionsverarbeitung. Reinbeck bei Hamburg: Rowohlt Taschenbuch Verlag, 1982

[OhLü02] J.-R. Ohm, H. D. Lüke: Signalübertragung: Grundlagen der digitalen und analo-gen Nachrichtenübertragungssysteme. 8. Aufl. Berlin: Springer Verlag 2002

[Ohm04] J.-R. Ohm: Multimedia Communication Technology. Representation, Transmission and Identification of Multimedia Signals. Berlin: Springer Verlag, 2004

[OpWi89] A. V. Oppenheim, A. S. Willsky: Signale und Systeme: Lehrbuch. Weinheim: VCH Verlagsgesellschaft, 1989

[OSB98] A. V. Oppenheim, R. W. Schafer, J. R. Buck: Discrete-Time Signal Processing. 2nd Ed. Upper Saddle River, NJ: Prentice-Hall, 1998

[OSB04] A. V. Oppenheim, R. W. Schafer, J. R. Buck: Zeitdiskrete Signalverarbeitung. 2. Aufl. München: Pearson Studium, 2004

[OWN97] A. V. Oppenheim, A. S. Willsky, H. Newab: Signals and Systems. 2. Aufl. Upper Saddle River, NJ: Prentice-Hall, 1997

[Pre94] H. Preibisch (Hrsg.): GSM-Mobilfunk-Übertragungstechnik. Berlin: Schiele & Schön, 1994

[Pro01] J. G. Proakis: Digital Communications. 4. Aufl. New York, NY: McGraw-Hill, 2001

[PrSa94] J. G. Proakis, M. Salehi: Communication Systems Engineering. 3. Aufl. Engle-wood Cliffs, NJ: Prentice-Hall, 1994

[PrMa96] J. G. Proakis, D. G. Manolakis: Digital Signal Processing. Principles, Algorithms, and Applications. 3rd Ed. Upper Saddle River, NJ: Prentice Hall, 1996

[Rap96] Th. S. Rappaport: Wireless Communications: Principles and Practice. Upper Saddle River, NJ: Prentice-Hall, 1996

[RaWa97] E. Rathgeb, E. Wallmeier: ATM - Infrastruktur für Hochleistungskommunikation. Berlin: Springer Verlag, 1997

[Rei05] U. Reimers (Hrsg.): DVB. The Family of International Standards for Digital Video Broadcasting. 2. Aufl. Berlin: Springer Verlag, 2005

[Rhe98] M. Y. Rhee: CDMA Cellular Mobile Communications and Network Security. Up-per Saddle River, NJ: Prentice-Hall, 1998

[Sau04] M. Sauter: Grundkurs: Mobile Kommunikationssysteme. Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen. Wiesbaden: Vieweg Verlag, 2004

[Sch88] H. W. Schüßler: Netzwerke, Signale und Systeme, Band I: Systemtheorie linearer elektrischer Netzwerke. 2. Aufl. Berlin: Springer Verlag, 1988

[Sch91] H. W. Schüßler: Netzwerke, Signale und Systeme, Band II: Theorie kontinuierli-cher und diskreter Signale und Systeme. 3. Aufl. Berlin: Springer Verlag, 1991

[Sch97] H. Schwetlick: PC-Meßtechnik: Grundlagen und Anwendungen der rechnerge-stützten Meßtechnik. Braunschweig / Wiesbaden: Verlag Vieweg, 1997

[Sch98] H. Schneider-Obermann: Kanalcodierung. Theorie und Praxis fehlerkorrigieren-der Codes. Braunschweig / Wiesbaden: Verlag Vieweg, 1998

sUppLex

Page 314: Nachrichtentechnik: Eine Einführung für alle Studiengänge

304 Literaturverzeichnis

[Sch00] U. Schmidt: Professionelle Videotechnik. Analoge und digitale Grundlagen, Sig-nalformen, Videoaufnahmen, Wiedergabe, Speicherung, Signalverarbeitung und Studiotechnik. 2. Aufl. Berlin: Springer-Verlag, 2000

[Sch02] U. Schmidt: Digitale Film- und Videotechnik. München: Fachbuchverlag Leipzig, 2002

[Sch03] J. Schiller: Mobilkommunikation. 2. Aufl. München: Pearson Studium, 2003 [Sch05] Mischa Schwartz: Mobile Wireless Communications. Cambridge: Cambridge Uni-

versity Press, 2005 [Sch06] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die Rechner-

kommunikation. Wiesbaden: Vieweg Verlag, 2006 [SCS00] T. Starr, J. M. Cioffi, P. J. Silverman: xDSL: Eine Einführung: ISDN, HDSL,

ADSL und VDSL. München: Addison-Wesley Verlag, 2000 [Sha48] C. E. Shannon: “A mathematical theory of communication“ Bell Sys. Tech. J., Vol.

27, 1948, S. 379-423 u. 623-656 [Sie99] G. Siegmund: Technik der Netze. 4. Aufl. Heidelberg: R. v. Decker’s Verlag, 1999 [SöTr84] G. Söder, K. Tröndle: Digitale Übertragungssysteme. Berlin: Springer Verlag,

1984 [Spe99] The Institute of Electrical and Electronics Engineers (IEEE): „Technology 1999:

Analysis & Forcast Issue“ in IEEE Spectrum, Januar 1999 [SSCS03] T. Starr, M. Sorbara, J. M. Cioffi, P. J. Silverman: DSL Advances. Upper Saddle

River, NJ: Prentice-Hall, 2003 [Sta00] W. Stallings: Data and Computer Communications. 6. Aufl. Upper Saddle River,

NJ: Prentice-Hall, 2000 [Ste05] Ch. Stepping: Drahtlose Netze. Wilburgstetten: J. Schlembach Fachverlag, 2005 [Str05] T. Strutz: Bilddatenkompression. Grundlagen, Codierung, Wavelets, JPEG,

MPEG, H.264. 3. Aufl. Wiesbaden: Verlag Vieweg, 2005 [Tan03] A. S. Tanenbaum: Computernetzwerke. 4. Aufl. München, Pearson Studium, 2003 [Tar98] L. Tarassow: Wie der Zufall will? Vom Wesen der Wahrscheinlichkeit. Heidelberg,

Berlin: Spektrum, Akad. Verlag, 1998 [TiSc99] U. Tietze, Ch. Schenk: Halbleiter-Schaltungstechnik. 11. Aufl. Berlin: Springer

Verlag, 1999 [Unb93] R. Unbehauen: Netzwerk- und Filtersynthese: Grundlagen und Anwendungen.

4. Aufl. München: Oldenbourg Verlag, 1993 [Unb98] R. Unbehauen: Systemtheorie 2: Mehrdimensionale, adaptive und nichtlineare

Systeme. 7. Aufl. München: Oldenbourg Verlag, 1998 [Unb02] R. Unbehauen: Systemtheorie 1: Allgemeine Grundlagen, Signale und lineare Sys-

teme im Zeit- und Frequenzbereich. 8. Aufl. München: Oldenbourg Verlag, 2002 [VHH98] P. Vary, U. Heute, W. Hess: Digitale Sprachsignalverarbeitung. Stuttgart: B. G.

Teubner, 1998 [Vit95] A. J. Viterbi: CDMA. Principles of Spread Spectrum Communication. Reading,

Mass.: Addision-Wessley [VlHa93] A. Vlcek, H. L. Hartnagel (Hrsg.): O. Zinke, H. Brunswick: Hochfrequenztechnik

2: Elektronik und Signalverarbeitung. 4. Aufl. Berlin: Springer Verlag, 1993 [VlHa95] A. Vlcek, H. L. Hartnagel (Hrsg.): O. Zinke, H. Brunswick: Hochfrequenztechnik

1: Hochfrequenzfilter, Leitungen, Antennen. 5. Aufl. Berlin: Springer Verlag, 1995

sUppLex

Page 315: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Literaturverzeichnis 305

[Vog95] H. Vogel: Gerthsen Physik. 18. Aufl. Berlin: Springer Verlag, 1995 [Wal00] B. Walke: Mobilfunknetze und ihre Protokolle: Bd. 2 Bündelfunk, Schnurlose Tele-

fonsysteme, W-ATM, HIPERLAN, Satellitenfunk, UPT. 2. Aufl. Stuttgart, B. G. Teubner Verlag, 2000

[Wal01] B. Walke: Mobilfunknetze und ihre Protokolle: Bd. 1 Grundlagen, GSM, UMTS und andere zellulare Mobilfunknetze. 3. Aufl. Stuttgart, B. G. Teubner Verlag, 2001

[WAS02] B. Walke, M. P. Althoff, P. Seidenberg: UMTS - Ein Kurs. Universal Mobile Tele-communications System. 2. Aufl. Weil der Statt: J. Schlembach Fachverlag, 2002

[WSA03] B. Walke, P. Seidenberg, M. P. Althoff: UMTS. The Fundamentals. Chichester, West Sussex, UK: John Wiley & Sons, 2003

[Web92] H. Weber: Einführung in die Wahrscheinlichkeitsrechnung und Statistik für Inge-nieure. Stuttgart: B.G. Teubner Verlag, 1992

[Wer02] M. Werner: Information und Codierung. Braunschweig / Wiesbaden: Verlag Vie-weg, 2002

[Wer05a] M. Werner: Netze, Protokolle, Schnittstellen und Nachrichtenverkehr. Grundlagen und Anwendungen. Wiesbaden: Verlag Vieweg, 2005

[Wer05b] M. Werner: Signale und Systeme. Ein Lehr- und Arbeitsbuch. 2. Aufl. Wiesbaden: Verlag Vieweg, 2005

[Wer06a] M. Werner: Nachrichtenübertragungstechnik. Analoge und digitale Verfahren mit modernen Anwendungen. Wiesbaden: Verlag Vieweg, 2006

[Wer06b] M. Werner: Digitale Signalverarbeitung mit MATLAB. Grundkurs mit 16 aus-führlichen Versuchen. 3. Aufl. Wiesbaden: Verlag Vieweg, 2006

[Wie48] N. Wiener: Cybernetics or Control and Communication in the Animal and the Ma-chine. Paris: Hermann, 1948

N. Wiener: Regelung und Nachrichtenübertragung in Lebewesen und in der Ma-schine. Düsseldorf / Wien: Econ Verlag, 1963

[Wit02] F. Wittgruber: Digitale Schnittstellen und Bussysteme. Einführung für das techni-sche Studium. 2. Aufl. Braunschweig / Wiesbaden: Verlag Vieweg, 2002

[Zöl04] U. Zölzer: Digitale Audiosignalverarbeitung. 3. Aufl. Stuttgart: B. G. Teubner Verlag, 2004

sUppLex

Page 316: Nachrichtentechnik: Eine Einführung für alle Studiengänge

306

Sachwortverzeichnis

�-Kennlinie � Kompandierung 76 1. Nyquist-Kriterium 145 2er-Komplement-Format 71 3dB-Bandbreite 48 3dB-Grenzfrequenz 32, 48 3rd Generation Partnership Project 245 4-PAM 116 6dB-pro-Bit-Regel 74 8-PSK 119, 244 13-Segment-Kennlinie � Kompandierung 76 16-QAM 118 802.11, 802.15, 802.16 262

A Abramson-Code 206 absolute Bandbreite 48 Abtastfolge /-intervall 13, 68 Abtastfrequenz 68 Abtasttheorem 68 Abtastung (ideale) 67, 129 Access Burst (AB) 232 Access Grant Channel (AGCH) 232 Access Network Domain (AND) 247 Access Point (AP) 266 Acknowledged Mode 259 Add/Dropp-Multiplexer 157 Additives weißes gaußsches Rauschen (Additive White Gaussian Noise, AWGN) 132 Ad-hoc Connectivity 261 Adressfeld (Address) 165 ADSL (Asymmetric � DSL) 150 Advanced Audio Coding (AAC) 90 A-Kennlinie � Kompandierung 76 Alphabet 181, 189 Alternate Mark Inversion (AMI-) Code 131 American Standard Code for Information Interchange (ASCII) 14, 122 Amplitudenmodulation (AM) 98 Amplitudenmodulation mit Träger 102 Amplitudentastung (ASK, Amplitude-shift

Keying) 114 Amplitudenspektrum 27 AMR-Codec 256 analoges Signal 14 Analog-Digital-Umsetzer (A/D-) 69 Analyse durch Synthese 92 angefachte � Exponentielle Anonymität 219, 233

Anwendungsschicht (Application Layer) � OSI-Referenzmodell 161

Anycast-Adresse 177 aperiodisches Signal � periodisches Signal Approximationsfehler � gibbsches Phänomen Asynchronous Balanced Mode / Extended

(ABM/E) 167 Asynchronous Transfer Mode (ATM) 169 Asynchronübertragung 123 ATM-Cross-Connect 170 ATM-Zelle 169 Atomisierung 169 Audio-Codierung 90 Augendiagramm /-öffnung 137 Ausblendeigenschaft 51 äußerer Regelkreis 255 Authentification Center (AUC) 221 Authenification Header 176 AWGN-Kanal 132, 202

B Bandaufweitung 111 Bandbreite 27, 47, 251, 266 Bandpass 33, 34 Bandpass-Spektrum 48 Bandsperre � Bandpass Base Station Controler (BSC) 220 Base Station Subsystem (BSS) 221 Base Transceiver Station (BTS) 220 Basic Service Set (BSS) 266 Basisband 122, 252 Basiskanal (B-Kanal) � ISDN Best Effort 237 Binary Coded Decimal (BCD-) Code 70 Besselfunktion 109 Betragsfrequenzgang 30 BIBO-Stabilität, BIBO-stabiles System 58 binäre Frequenzumtastung (BFSK) 115 binärer Leitungscode 130 binäres Signal 14, 130 Binärquelle 127, 182 Binärzeichen (Bit) 74, 122 bipolares Signal 128 bit � Informationsgehalt eines Zeichens Bitdauer /-rate 114, 126, 128 Bitfehler /-quote /-wahrscheinlichkeit (BER, Bit

Error Rate) 122, 134, 135, 197, 205 Bitfolge /-strom 67, 128 Bitratenanpassung 93

sUppLex

Page 317: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Sachwortverzeichnis 307

Bitübertragungsschicht (Physical Layer) � OSI-Referenzmodell 161

Bitverschachtelung � Interleaving B-Kanal � ISDN Blockcode (linearer, binärer) 193 Bluetooth / - SIG 263 Bode-Diagramm 44 Breitband-ISDN 169 Broadcast Control Channel (BCCH) 230, 260 Bündeln 252 Bundesverband für Informationswirtschaft,

Telekommunikation und neue Medien e. V. (BITKOM) 5

Burst 226 Butterworth-Tiefpass 34, 87 Byte 123

C Capacity on Demand 237 Carson-Bandbreite 110 Cauer-Tiefpass 35, 87 CCITT � ITU Carrier Sense Multiple Access / Collision Detection (CSMA/CD) 171, 264 Carrier Sense Multiple Access / Collision Avoidance (CSMA/CA) 265 cdmaOne 249 Cell Broadcast Channel (CBCH) 230 Cell Loss Priority (CLP) 169 Challenge-Response-Verfahren 234 Chebyshev-Tiefpass 35, 87 Chip /-dauer /-rate 249, 251 Circuit Switching Domain (CSD) 248 C/I-Verhältnis 255 Clear Channel Assessment 265 Cluster 224 Code 189, 251 Codebaum 186 Code Division Multiple Access (CDMA) 249,

251 Codemultiplex 9 Codenummer 70 Coderate 193 Codetabelle 67, 70, 192 Codewort 184, 187, 192 Codierung mit Gedächtnis 131 Codierungsgewinn 203 Codiervorschrift 188, 189, 190, 194 Coding Scheme (CS) 240 Combiner 251 Comfort Noise 228 CommonControl Channel (CCCH) 259 Confirm 163 Container (virtueller) 156 Control Channel (CCH) 230 Core Network / - Domain 247

CRC-Codepolynome 207 CTS-Rahmen (Clear To Send) 265 Cyclic Redundancy Check (CRC) Code 93, 165,

170, 205, 228

D D1/D2-Netz 223 Dämpfungsfrequenzgang � Frequenzgang Dämpfungsverzerrungen 45, 118 Darstellungsschicht � OSI-Referenzmodell Datagramm 159, 169 Datenendeinrichtung (DEE) /-schnittstelle /-

übertragungseinrichtung (DÜE) 124 Datenkompression 90, 186 Datenkompressionsfaktor � Effizienz des Codes Datenniveau 116 Datensicherungsschicht (Presentation Layer) �

OSI-Referenzmodell 161 Datenübertragung im Basisband 122 Datenübertragungseinrichtung (DÜE) /-

endeinrichtung (DEE) 124 DCF Inter-frame Spacing (DIFS) 265 DCS-1800 225 Decoder 198, 210 Dedicated Control Channel (DCCH) 232, 260 Dedicated Traffic Channel (DTCH) 260 Deemphase 43, 113 Deltafunktion (diracsche) � Impulsfunktion Demodulator 99 Destination Options Header 176 deterministisches Signal 16 Detektion 129 Detektionsgrundimpuls 143 Detektionsvariable 118, 129, 143 Deutsche Intsitut für Normung (DIN) 122 Dezibel 30 dichtgepakter Code 200 Dienst 10, 157, 220 Dienstgüte (QoS) 237 Dienstelement (Service Primitive) 160 Dienstmodell 246 Dienstzugangspunkt 174 Digital-Analog-Umsetzer (D/A-) 69 digitale Basisbandübertragung 122 digitale Modulation mit sinusförmigem Träger

114, 269 digitale QAM 117 digitale Signalverarbeitung 4, 10, 79 digitales Signal 14 Digitalisierung � PCM 67 digitale Übertragung im Basisband 122 Digital Subscriber Line (DSL) 149 DIN 66003 122 Dirac-Impuls � Impulsfunktion Direct Link Protocol (DLP) 267 Dirichlet-Bedingungen � Fourier-Reihe

sUppLex

Page 318: Nachrichtentechnik: Eine Einführung für alle Studiengänge

308 Sachwortverzeichnis

Dringlichkeitsklasse 237 Disconect (DISC) 167 Disconect Mode (DM) 167 diskontinuierliche Übertragung 228 diskrete gedächtnislose Quelle � Quelle diskrete Fourier-Transformation (DFT) 80 Distributed Coordination Function (DCF) 265 Distributed Queue Dual Bus (DQDB) 171 D-Kanal � ISDN Domäne (Domain) 247 Downlink 232 DSL (Digital Subscriber Line) 150 dualer Code (Unterraum) 196 Duplex-Übertragung 124 Durchlassfrequenz /-toleranz 33 Durchsatz 238 Dynamik /-bereich 75 dynamische Kanalzuteilung 238

E Echtzeit (RT, Real-Time) 237 effektive Wortlänge 77 Effizienz der Codierung 126, 186 Effizienz, spektrale 128 Electronic Industries Alliance (EIA), EIA-232-F

124 elektromagnetische Verträglichkeit 219 Eingangs-Ausgangsgleichung im Frequenz-

bereich 42, 85 Eingangs-Ausgangsgleichung im Zeitbereich 56,

85 Eingangs-Ausgangsgleichung für Fourier-Reihen

36 Einhüllende 15 Einseitenbandmodulation (ESB) 106 elektromagnetische Verträglichkeit 219 elliptischer Tiefpass � Cauer-Tiefpass Empfänger 6, 112, 127, 140 Empfangsnummer 166 Empfangswort 192 Encapsulation Security Payload Header 176 Encoder 67, 193, 211 Energie /-signal 17, 18 Energiedichte 41 Enhanced Coding Scheme (ECS) 244 Enhanced Data Rates for GSM Evolution

(EDGE) 119, 218, 243 Enhanced Full Rate Codec 218 Entropie 2, 182 Entropiecodierung 184 Entscheidungsgehalt 183 Entspreizen � Bündeln 252 E-Plus Netz 222 Equipment Identification Register (EIR) 220 Error Concealment 228 Ersatzspannungsquelle 24

Erweiterungs-Kopffeld (Extention Header) 175 Ethernet 172 euklidischer Divisionsalgorithmus 209 European Telecommunication Standards Institute

(ETSI) 3, 218, 245, 263 Exor 187 Expander � Kompandierung 76 Exposed Station Problem 264 Exponentielle 15 Extended Inter-frame Spacing (EIFS) 267 Extended Service Set (ESS) 266

F Faltung /-sintegral 56, 59 Faltungscode 228 Fast Fourier Transform (FFT) 80, 92 Fehlerbündel (Error Burst) 205 Fehlerkorrekturvermögen 198, 200 Fehlerfunktion 134 Fehlerprüfung 205, 208 Fehlersignal 72 Fehlerwort /-muster 197 Fernsehen 2 Fiber Ditributed Data Interface (FDDI) 172 File Transfer Protocol (FTP) 173 Filterentwurf 33 Filterung (lineare) 43 Final-Bit 166 Finite Impulse Response (FIR-) Filter 84 Flag /-bits 164 Floating Point Operation (FLOP) 83 FM-Empfänger (konventionell) 112 FM-Schwelle 111 Fourier-Koeffizient /-Reihe 19 Fourier-Paar / -Transformation 40, 85 Fragment Header 176 Frame Check Sequence (FCS) 164, 205, 240 Frame Reject (FRMR) 167 Frequency Correction Burst (FCB) 230 Frequency Correction Channel (FCCH) 230 Frequency Division Duplex (FDD) Frequency Shift Keying � Frequenzumtastung Frequenzbereich � Spektrum Frequenzgang (Dämpfung, Phase) 30, 52, 85 Frequenzhub 108 Frequenzkanal 223 Frequenzkomponente 27 Freqeunzlagen /-bänder 97 Frequenzmodulation (FM) 98, 107 Frequenzmultiplex 9, 105 Frequenzplanung 224, 266 Frequenzsprungverfahren (Frequency Hopping)

228 Frequenzumtastung (FSK, Frequency-shift

Keying) 114 Full-Rate 224

sUppLex

Page 319: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Sachwortverzeichnis 309

Funkschnittstelle 222 Funkzugangsnetz (RAN, Radio Access Network)

247

G Galois-Körper (binärer) 193, 206 Gateway GPRS Support Node (GGSN) 242 Gateway � MSC 222 Gausian Minimum Shift Keying (GMSK) 232 gaußsche Glockenkurve 132 gedächtnisloser Kanal 133 gedämpfte � Exponentielle General Packet Radio Service (GPRS) 216, 218,

236 Generatormatrix 194, 196 Generatorpolynom Generic Flow Control (GFC) 169 GERAN 247 Gerätekennung 219 Gewichtsverteilung eines Codes 201 gewöhnliche AM � AM mit Träger gibbsches Phänomen 22, 38 Gleichanteil � Fourier-Reihe gleichförmige � Quantisierung 69 Gleichkanalstörung 226 gleichstromfrei 128 Global Multimedia Mobility (GMM) 247 GPRS Switching Subsystem (GSS) 242 granulares Rauschen 71 Gray-Code 116, 118 Grundkreisfrequenz � Fourier-Reihe Grundschwingung � Fourier-Reihe Gruppenlaufzeit 47 Global System for Mobile Communication (GSM) 216 H Halb-Duplex-Übertragung 124 Half-Rate 224 Hamming-Code 202, 204 Hamming-Distanz (-Abstand) /-Gewicht 199 Hamming-Grenze 201 Handover (external, internal, seamless) 219, 227 Handover (hard, soft, softer) 257, 258 harmonische Form der � Fourier-Reihe harmonische Analyse � Fourier-Reihe /-

Transformation /DFT harmonische � Exponentielle harmonische Form der � Fourier-Reihe Harmonische � Fourier-Reihe Header (Kopffeld) 165 Header Compression 259 Heimatnetz-Domäne (HND) 247 Hidden Station Problem 264 High Density Bipolar Code (HDBC) 131

High-level Data Link Control (HDCL) -Protokoll 164

HDSL ( High-bit rate � DSL) 150 Header Error Control (HEC) 170 High Performance LAN (HIPERLAN) 263 High Speed Circuit Switched Data (HSCSD)

218, 233 High Speed Downlink Packet Access (HSDPA)

253 Hochpass 33, 34, 37 Home Location Register (HLR) 221 Home Network Domain 247 Hop Limit 176 Hop-by-Hop Header 175 Hörbereich /-schwelle 90 Hotspot 261 Huffman-Codierung 93, 184 Hüllkurvendetektor 104 Hypertext Transfer Protocol (HTTP) 173

I idealer Tiefpass 33 IEEE-802-Referenzmodell 171 IEEE-1394-Bus 127 Impulsantwort 52, 85 Impulsformer 142 Impulsfunktion 51 Impulsverbreiterung 136 Inbandsignalisierung 155 Indication 163 Infinite Impulse Response (IIR-) Filter 84 Informatik 5 Information � Nachricht Information Frame (I-Format) 165 Informationsfeld (Information) 165 Informationsgehalt eines Zeichens 181 Informationstechnik 2, 3 Informationstechnische Gesellschaft im VDE

(ITG) 5 Informations- und Kommunikationstechnik (ITK)

5 Infra-structure Configuration 266 inkohärenter � Demodulator inkohärente AM-Demodulation 104 innerer Regelkreis 255 Institute of Electrical and Electronics Engineers (IEEE) 3, 261 Instanz 163 intelligentes (TK-) Netz (IN) 10, 217 Integrated-services Digital Network (ISDN) 8 interferenzbegrenzt 253 Interleaving 229 Internationaler Telegraphenverein 2, 122 internationales Alphabet 122 International Mobile Station Equipment Identity (IMEI) 220

sUppLex

Page 320: Nachrichtentechnik: Eine Einführung für alle Studiengänge

310 Sachwortverzeichnis

International Standard Book Number (ISBN) 189 International Standards Organization (ISO) 122 International Telecommunication Union (ITU) 2,

122 Internet Protocol (IP) 173 Interpolation 68 Intersymbol Interference (ISI) 227 inverse � Fourier-Transformation inverse schnelle Fourier-Transformation (IFFT)

270 IP Multimedia Subsystem (IMS) 248 IPv6-Header 175 Irrelevanzreduktion 6, 91 ISBN-Code 190 ISDN-Basisanschluss 8 ISM-Bänder 262

K Kanal (Channel) 6, 7, 98, 129, 133, 138, 158 Kanalkapazität (Shannon) 148 Kanal(de)codierung 7, 191 Kanalentzerrung 229 Kaskadenform 87 Kausalität, kausales System 58 Kernnetz-Domäne (CND) 247 Klirrfaktor 47 kohärenter � Demodulator kohärente AM-Demodulation 103 Kombinationsschaltung (Combiner) 251 Kommunikationsmodel 158 Kommunikationsablaufdiagramm 167 Kommunikationssteuerschicht (Session Layer) �

OSI-Referenzmodell 161 Kompandierung 75 komplementäre Fehlerfunktion (erfc) 134 komplexe Form der � Fourier-Reihe komplexe Frequenz 15 komplexe Wechselstromrechnung 18, 25 Komplexität 83, 128 Kompressionsfaktor (Daten-) 90 Kompressor � Kompandierung 75 Kontrollmatrix � Prüfmatrix konventioneller FM-Empfänger 112 Kopffeld (Header) 165 Korrelator 250 Korrigierkugel 199 Kosinusimpuls 116 Kreuzsicherung 188 Kurzzeit-Spektrum /-Spektralanalyse 80

L Layer (Protokollschicht) 160 Least Significant Bit (LSB) 72 Leistung /-ssignal 17 Leistungsspektrum 27 Leistungsregelung /-steuerung 227

Leistungsübertragungsfunktion 43 Leitungs(de)codierung 7, 130 Leistungsdichtespektrum 42 Leitungsvermittlung 158 lineare Blockcodes 193 lineare zeitinvariante Systeme (LTI) 18, 50 Linearität, lineares System 57 lineare � Verzerrungen Linienspektrum 27, 110 Link Access Procedure on D-Channel (LAPD)

165 Link Access Protocol / in Balanced Mode

(LAP/B) 164 Link Quality Control (LQC) 244 Lochstreifen 188 Logical Link Control (LLC) 171, 238, 261 logischer Kanal 161 lokales Netz (Local Area Network, LAN) 171 Line of Sight (LOS) 249 Luftschnittstelle 222

M MAC-Befehl 84 Manchester-Code 131 Mark 130 Maskierungseffekt 90 Master-Slave-Konzept 240 Matched-Filter 58, 129, 141, 250 Maximum-Likelihood-Detektion 142 Medium Access Control (MAC) 171, 240, 259,

261 Mega Operations per Second (MOPS) 11 Mehrfrequenzwahlverfahren 83 Mehrewegediversität 249 Mehrwegeempfang 226 Mehrwegeinterferenz (Multipath Interference)

253 Meldewort (PCM-30-System) 154 minimale Hamming-Distanz 200 Minimum Shift Keying (MSK-) Modulation 116,

244 Mischer 102 Mittelwert 132 Mithörschwelle 91 mittlere Codewortlänge 186 mittlerer Durchsatz 239 Mobile Equipment 247 Mobile Station (MS) 220 Mobile Switching Center (MSC) 220 Mobilität 218 Modem (Sprachtelefonie-) 149 Modifizierte diskrete Kosinustransformation

(MDCT, Modified Discrete Cosine Transform) 92

Modulation 97 Modulationsgewinn 111

sUppLex

Page 321: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Sachwortverzeichnis 311

Modulationsgrad 102 Modulationsindex 108 Modulationsprodukt 100 Modulationssatz 101 Modulator 98, 100 modulierendes Signal 100 Modulo-2-Arithmetik 193 Momentankreisfrequenz 107 mooresches Gesetz 2 Morse-Alphabet 184 M-PSK 119 MPEG-1 Layer III 90 Multicast-Adresse 177 Multipath Interference 253 Multiplex 9 Multiplexer (digitaler) 155 Multiuser Interference 253

N Nachbarzeicheninterferenz (ISI, Intersymbol

Interference) 136, 227 Nachlaufsynchronisation 113 Nach-Maskierung 92 Nachrichtenquelle / -senke 6, 7 Nachricht /Nachrichtentechnik 3 Nachrichtenvermittlung /-übermittlung /-

übertragung 4, 5, 157 Nachrichtenverbindung 158 Nachrichtenwort 187, 192 Nachrichtenzeichen 194 Nachspann (Trailer) 165 Nah-Fern-Effekt 254 Nennerkoeffizienten / -polynom �

Übertragungsfunktion 29 Network Allocation Vector (NAV) 266 Network and Switching Subsystem (NSS) 221 Netzabschluss � ISDN Netzknoten 158 Netzzugangspunkt 158 nichtlineare Modulation 107 nichtlineare � Verzerrungen Node B 253 Nonreturn-to-Zero (NRZ) -Code 130 Normal Burst 226 Normalkomponente 105 normierte Zeitvariable 13 Notruf 234 Nullstelle � Übertragungsfunktion 29 Nutzsignalleistung 135 Nyquist-Bandbreite /-Frequenz /-Kriterium (1.)

144, 145

O oberes Seitenband (oS) 101 Oberschwingung � Fourier-Reihe Oktett (Octet) 123, 164

On-off Keying (OOK) 114, 130 Operation Administration and Management

(OAM) 164 Operation and Maintenance Center (OMC) 220 Operation and Maintenance Subsystem (OSS)

220 optimaler Detektionszeitpunkt 137 optimales Suchfilter � Matched-Filter Orthogonalität (Code) 197 Orthogonal Frequency Division Multiplexing

(OFDM) 269 Ortskurve 16 OSI-Referenzmodell 160

P Packet Data Convergence Protocol (PDCP) 259 Packet Data Traffic Channel (PDTCH) 243 Packet Random Access Channel (PRACH) 243 Packet Switching Domain (PSD) 248 Paket /-vermittlung 158 parallele Übertragung 124 Paritätsbit 123 Paritätscode 187, 189 Paritätscode mit Gewichten 190 Paritätsmatrix � Prüfmatrix parsevalsche Gleichung 21 parsevalsche Formel 41, 142 Path Overhead (POH) 157 Payload Type (PT) 169 PCF Inter-frame Spacing (PIFS9 267 PCM-Codierung /-Sprachübertragung 78 PCM-30-System 154 PCM-30-Zeitmultiplexrahmen 155 Peer-to-Peer-Protokoll 163 perfekter Code 200 periodischer � Rechteckimpulszug periodisches Signal 15 Personal Identification Number (PIN) 219, 234 Phasenfrequenzgang � Frequenzgang Phasenmodulation (PM) 98 Phasenregelkreis (PLL, Phase-Locked Loop) 112 Phasenumtastung (PSK, Phase-Shift Keying)

114, 244 Phasenverzerrungen 45, 118 Phase Shift Keying (PSK) 244 photonisches Netz 2 Physical Layer 259 PIN Unblocking Key (PUK) 234 Plesiochrone Digitale Hierarchie (PDH) 154 Point Coordination Function (PCF) 266 Pointer (PTR) 156 Poll-Bit 166 Pol /-stelle � Übertragungsfunktion 29 Polynomdarstellung 206 Port 174 Potenz-Tiefpass � Butterworth-Tiefpass

sUppLex

Page 322: Nachrichtentechnik: Eine Einführung für alle Studiengänge

312 Sachwortverzeichnis

Präfixcode 184 Preemphase 43, 113 Primärmultiplexsignal � PCM-30-System Protokoll 10, 160 Protokolldatenelement (Protocol Data Unit, PDU)

163 Prozessgewinn 251 Prüfgleichung /-matrix /-zeichen 194, 195, 196 pseudoternärer Code 131 pseudozufälliger Code (Pseudo-noise Sequence)

253 Prozessgewinn 251 Pulsamplitudenmodulation (PAM) 116, 148 Pulsdauer 15 Pulse-Code-Modulation (PCM) 67, 154

Q QPSK 119 Quadraturamplitudenmodulation (QAM) 105,

117 Quadraturkomponente(n) 106 Quality of Service (QoS) 6, 237 Quantisierung /-sbereich /-sintervall 67, 69 Quantisierungskennlinie 67, 71 Quantisierungsgeräusch 72 Quelle 6, 127, 180 Quellen(de)codierung 7 Quellencodierungstheorem 186

R Radio Access Network (RAN) 247 Radio Bearer 259 Radio Block 240 Radio Link Control (RLC) 237, 259 Radio Link Protocol (RLP) 165 Radio Network Controller (RNC) 255 Radio Network Subsysteme (RNS) 248 Radio Ressource Control (RRC) 261 Radio Ressource Management 237 Radio Subsystem (RSS) 221 Radix-2-FFT 83 Rahmen 154 Rahmenkennung /-swort (PCM-30-System) 154 Rahmenprüfsumme (Frame Check Sequnce, FCS)

164 Raised-cosine- (RC-) Impuls /Spektrum 146 RAKE-Empfänger 249 Random Access Channel (RACH) 232 Random Number (RAND) 234 Rauschreserve (Augendiagramm) 137 Rauschsignal /-leistung 132, 135 RC-Glied 23, 29, 31, 37, 38, 53, 60, 136 RC-Hochpass /-Tiefpass � RC-Glied Rechteckimpuls 15, 41, 49, 59, 128, 144 Rechteckimpulszug 15, 21, 23, 38

Recive Ready (RR) / Receive Not Ready (RNR) 167

redundante Codierung 193 Redundanz 6, 183 redundanzmindernde Codierung 184 Reject (REJ) 166 RELP-Codierung Repräsentant 70 Request 163 Response 163 Restfehler /-wahrscheinlichkeit 188, 192, 201,

205 Return-to-Zero (RZ) -Code 130 RLC-Netzwerk 18 Roaming 219 Routing Header 175 Routing-Table 159 Roll-off-Faktor 146 Root-RC-Impuls 147 RS-232-Schnittstelle 14, 124 RTS-Rahmen (Request To Send) 265 Ruhehörschwelle 91 Rundfunk 2

S S0-Schnittstelle /Bus � ISDN 8, 129 Sättigung /-skennlinie 71 Schicht (Layer) 160 Schieberegister (linear rückgekoppeltes) 210 Schlüssel 235 schnelle Fourier-Transformation (FFT) 80, 83 Schnittstelle 9 Schrittgeschwindigkeit 126 Schwellwertentscheidung 129 Scrambling Code 253 SHDSL (Symmetric high bit rate � DSL) 150 Seamless Handover 227 Section Overhead (SOH) 156 Seitenband 101 Selective Reject (SREJ) 167 Sendenummer 166 Sendegrundimpuls 115, 128, 143 Sende(grund)impulsmaske 128 Sender 6, 128 serielle Übertragung 124 Service Access Point (SAP) 174 Serving GPRS Support Node (SGSN) 242 Serving Network Domain 247 Set Asynchronous Balanced Mode (SABM) 167 SABM Extended (SABME) 167 shannonsche Funktion 182 shannonsche Kanalkapazität 148 shannonsches Kommunikationsmodell 6 Short Inter-frame Spacing (SIFS) 267 Short Message Service (SMS) 218 Sicherheitsmerkmale 219

sUppLex

Page 323: Nachrichtentechnik: Eine Einführung für alle Studiengänge

Sachwortverzeichnis 313

Sicherungsschicht (Data Link Layer) � OSI-Referenzmodell 161

si-Funktion 22, 41, 49 Signal 3, 12 Signalaussteuerung 71 Signal-Quantisierungsgeräusch-Verhältnis,

Signal-Geräuschverhältnis (SNR, S/N) 73, 74, 111, 135

Signalrückführung 87 Signalverzögerung 46 Signed Response (SRES) 235 si-Impuls 145 si-Interpolation 68 SIM-Card 219, 234 Simple Mail Transfer Protocol (SMTP) 173 Simplex-Übertragung 124 Simulation 83 sinusförmiger Träger 98 Slow Frequency Hopping (SFH) 228 Socket 175 Space 123, 131 Spannungsgesteuerter Oszillator (VCO, Voltage

Controlled Oscilator) 113 Spectral Band Replication (SBR) 90 spektrale Auflösung 82 spektrale Effizienz 128, 222 Spektralkomponente � Frequenzkomponente Spektrum 27, 40 Sperrfrequenz /-toleranz � Toleranzschema 33 Sprachübertragung � Audio-Codierung, GSM,

PCM Spreizcode 249, 251 Spreizbandtechnik 249, 251 Spreizfaktor 251 Standardabweichung 132 Start-Stopp-Verfahren 124 Stealing Flag 226 Steuerfeld (Control) 165 Steuerkanal (Signalisierungskanal) 8, 231, 243,

260 STM-1 Transport-Modul 156 Störabstand (SNR) 74 stochastisches Signal 16 Subscriber Identity Module (SIM-Card) 219 Superpositionsprinzip 18, 23 Supervisory Frame (S-Format) 165 Switching Sybsystem (SSS) 221 Symboldauer /-rate 126, 270 Synchrone Digitale Hierarchie (SDH) 156 Synchronisation 129 Synchronization Burst / Channel (SB/SC) 232 Synchronisationsfehler (Augendiagramm) 137 Sychronübertragung 124 Syndrom /-decodierung /-tabelle 195, 196, 209 Syndromregister 209 System /-theorie 12

System 1. Ordnung 30 systematischer Code 194, 208

T T1-System 156 Taktintervall 126 Taktgehalt 128 Tastverhältnis 15 TCP/IP-Protokollfamilie 173 TCP/IP Datagram 259 TDMA-Rahmen 223 Teilnehmerendgerät (TE) � ISDN 8 Teilnehmeridentifizierung 234 Telefon 1 Telegraphie 1 Telekommunikation /-snetz (TK-Netz) 5, 8, 10,

158, 217, 236, 245 Temporary Mobile Subscriber Identity (TMSI)

236 ternärer Leitungscode 131 TIA/IS-95 249 Tiefpass (idealer) 32 (33) Tiefpass-Kanal 136 Tiefpass-Spektrum 48 Time Division Duplex (TDD) 245 Time Division Multiple Access (TDMA) 223 Token Bus / Ring 171 Toleranzschema 33 Traffic Channel (TCH) 230 Träger /-signal 98, 100 Trägerfrequenztechnik (TF) / -systeme 105 Trägerkreisfrequenz 99, 100 Trägermodulation 98 Trailer (Nachspann) 165 Transmission Time Interval (TTI) 259 Transparent Mode 259 Transportblock (TB)/ -Set (TBS) 260 Transport Control Protocol (TCP) 173 Transportformat (TF) /-Set (TFS) 260 Transportgruppe /-Modul 156 Transportnetz-Domäne (TND) 247 Transportschicht (Transport Layer) � OSI-

Referenzmodell 161 trigonometrische Form der � Fourier-Reihe Tschebyschow � Chebyshev

U UART-Controller 126 Übermittlung 10 Übermodulation 103 Übersteuerung 71 Übertragungsfunktion 28, 87 Übertragungsgeschwindigkeit /-rate 126 Übertragungsmodell (Basisband) 127 Übertragungsweg 158 Uk0-Schnittstelle � ISDN 8

sUppLex

Page 324: Nachrichtentechnik: Eine Einführung für alle Studiengänge

314 Sachwortverzeichnis

UKW-Rundfunk 43, 111 Vor-Maskierung 92 Umtatstung (hart, weich) 115, 116

W UMTS Terrestrial Radio Access Network (UTRAN) 247 Wahrscheinlichkeit /-sdichtefunktion 132, 133

WCDMA (Wideband CDMA) 249 Unacknowledged Mode 259 Wegwahl-Tabelle (Routing Table) 159 ungleichmäßige Kanalcodierung 228 weißes Spektrum 52 Unicast-Adresse 177 Wellenlängenmultiplex 9 Universal Mobile Telecommunication System wertdiskretes /-kontinuierliches Signal 14 (UMTS) 216, 245 Wiener-Filter 142 Universal Serial Bus (USB) 127 Winkelmodulation 99 universelle Codierverfahren 187 Wireless Application Protocol (WAP) 220 ungleichmäßige Kanalcodierung 228 Wireless LAN (WLAN) 171, 217, 261 Unnumbered Acknowledgement (UA) 167 Wireless MAN (WMAN) 171, 262 Unnumbered Frames (U-Format) 165 Wireless Markup Language (WML) 220 unteres Seitenband (uS) 101 Wireless PAN (WPAN) 171, 262 Untersteuerung 71 World Wide Web (WWW) 173 Unterträgerabstand 269 Wortlänge 69 Uplink 232

Uplink State Flag (USF) 240 X User Equipment Domain (UED) 247 xDSL � Digital Subscriber Line 149 USIM (UMTS SIM) 247 X-ON/X-Off-Handshake 125

V Z Varianz 132 Zählerkoeffizienten /-polynm �

Übertragungsfunktion 29 VDSL (Very high speed � DSL) 150 Vektorraum (binärer) 196

Zeichengabekanal (D-Kanal) 9 Verbindungsleitung 158 Zeichengabe /-wort (PCM-30-System) 154 verbindungslose /-orientierte Vermittlung 159 Zeigertelegraphie 1 Verkehrskanal 231, 243 Zeitdauer-Bandbreite-Produkt 48 Verkehrslenkung 9 zeitdiskretes /-kontinuierliches Signal 13 Verkehrsvertrag 169 Zeitinvarianz 57 Verlässichkeitsklasse 238 Zeitkonstante 25, 32, 136 verlustbehaftete /-lose Codierung 6, 90 Zeitmultiplex 9, 154 Vermittlungssystem 1 Zeitreihe 15 Vermittlungsstelle 158 Zeitschlitz 223 Vermittlungsschicht (Network Layer) � OSI-

Referenzmodell 161 Zellatmung 255 Zellenvermittlung 159 Verschlüsselung 235 zellulare Funkkapazität 224, 256 Vertraulichkeit 219, 233 Zero Instertion 165 Verwürfelungscode 253 ZigBee / - Alliance 263 Verzerrung, verzerrungsfreie Übertragung 45

Verzögerungsklasse 237 Zufallssignal � stochastisches Signal Zugangsberechtigung 219 Vielfachzuchgriffsinterferenz (Multiuser

Interference) 253 Zweiseitenband-AM 101 Zweiseitenband-AM mit Träger 103 Vierpol 18

Virtual Channel Identifier (VCI) 169 Zweitor 28 zyklischer Code 206 Virtual-circuit Number (VCN) 159

Virtual Path Identifier (VPI) 169 zyklische Sequenzerweiterung 271 Zylinderfunktion 109 Visitor Location Register (VLR) 221

Voltage Controlled Oscillator (VCO) 113 Vorgruppe � Trägerfrequenztechnik 105

sUppLex


Recommended