Sborník

Transkript

Sborník
Slovenská Technická univerzita v Bratislave
Workshop RTT 2013 popri konferencii Research
in Telecommunication Technologies 2013
Téma workshopu:
Informačné a komunikačné systémy budúcnosti
12. 9. 2013
Senec, SR
Editori: Erik CHROMÝ a Michal HALÁS
Workshop RTT 2013 popri konferencii Research in Telecommunication Technologies 2013
© Erik Chromý a Michal Halás
Tento workshop je podporovaný projektom č. CZ.1.07/2.2.00/28.0062 ”Společné aktivity
VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT“.
Workshop RTT 2013 popri konferencii Research in Telecommunication Technologies 2013
Téma workshopu: Informačné a komunikačné systémy budúcnosti
Senec, SR 11.9. - 13.9. 2013
Ústav telekomunikácií - FEI STU
Ilkovičova 3
812 19 Bratistava
Autori: kolektív autorov
Bratislava, 2013, 1. vydanie
Počet strán: 143
Vydavateľ: Slovenská technická univerzita v Bratislave, Nakladateľstvo STU
Náklad: CD-ROM 50 ks
Nepredajné
ISBN 978-80-227-4025-8
Předmluva
Workshop RTT 2013 popri konferencii Research in Telecommunication Technologies 2013
INFORMAČNÉ A KOMUNIKAČNÉ SYSTÉMY BUDÚCNOSTI
proběhl dne 11.9. – 13.9.2013 v Senci u Bratislavy a byl podpořen projektem OP VK číslo
CZ.1.07/2.2.00/28.0062, který je řešen na FEKT VUT v Brně a FEI VŠB-TU v Ostravě. Workshop
zaměřený na vzdělávání v oblasti informačních a komunikačních technologií byl součástí konference
Research in Telecommunication Technologies RTT 2013 a svým obsahem a rozsahem se stal
důležitou částí programu konference. Na závěr bychom chtěli poděkovat všem autorům příspěvků,
přednášejícím a účastníkům, rovněž děkujeme výboru konference RTT za umožnění zorganizování
workshopu jako doprovodné akce RTT 2013, v neposlední řadě rovněž děkujeme za diskuzi
k příspěvkům i věcné připomínky a těšíme se na další setkání.
Miroslav Vozňák a Vladislav Škorpil
Tento workshop je podporovaný projektem č. CZ.1.07/2.2.00/28.0062 ”Společné aktivity
VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT
Kolektiv recenzentů
doc. Ing. Karel Burda, CSc.
prof. Ing. Pavel Nevřiva, DrSc.
Ing. Zdeňka Chmelíková, Ph.D.
doc. Ing. Vít Novotný, Ph.D.
Ing. Petr Číka, Ph.D.
Ing. Jan Skapa, Ph. D.
Ing. Radim Číž, Ph.D.
prof. Ing. Zdeněk Smékal, CSc.
Ing. Marek Dvorský, Ph. D.
Ing. Roman Šebesta, Ph. D.
prof. Ing. Miloslav Filka, CSc.
Ing. Pavel Šilhavý, Ph.D.
Dr. Ing. Libor Gajdošík
doc. Ing. Vladislav Škorpil, CSc.
prof. Ing. Eva Gescheidtová, CSc.
doc. Ing. Pavel Šteffan, Ph.D.
prof. Ing. Stanislav Hanus, CSc.
prof. RNDr. Vladimír Vašinek, Csc,
Ing. Jan Jeřábek, Ph.D.
doc. Ing. Miroslav Vozňák, Ph. D.
doc. Ing. Dan Komosný, Ph.D.
prof. Ing. Kamil Vrba, CSc.
Ing. Jaroslav Koton, Ph.D.
prof. Ing. Ivan Zelinka, Ph.D.
Ing. Petr Machník, Ph. D.
doc. Ing. Václav Zeman, Ph.D.
Ing. Přemysl Mer, Ph. D.
doc. Ing. Jaroslav Zdrálek, Ph. D.
Ing. Libor Michalek, Ph. D.
doc. Ing. Jan Žídek, CSc.
doc. Ing. Jiří Mišurec, CSc.
Wořkshop RTT 2013 popři konfeřencii
Reseařch in Telecommunication
Technologies 2013
Obsah
Representation of real number .......................................................................................... 6
Ing. Zdeňka Chmelíková, Ph.D., doc. Ing. Jaroslav Zdrálek, Ph.D.
Comparision of positioning methods and systems and proposition of ultrasound
positioning system for precise applications ...................................................................... 13
Ing. Matěj Kultan, doc. Ing. Martin Medvecký, Ph.D.
Souvislosti mezi fourierovskou analýzou, vlnkovou transformací a bankami
kmitočtových filtrů .......................................................................................................... 25
prof. Ing. Zdeněk Smékal, CSc.
Optické vláknové ko munikac e ......................................................................................... 39
Ing. Jan Skapa, Ph. D.
Amplitudová modulace v systému TIMS .......................................................................... 45
doc. Ing. Vladislav Škorpil, CSc.
Zařazení výuky moderních obvodů do praktické výuky kmitočtových filtrů ..................... 53
prof. Ing. Kamil Vrba, CSc.
Úvod do technologie Bluetooth ......................................................................................... 60
Ing. Přemysl Mer, Ph. D.
The propagation of higher modulated formats via single mode optical fiber .................... 71
Ing. Filip Čertík
Úvod do sítí WiMAX ........................................................................................................ 83
Ing. Roman Šebesta, Ph. D.
Technologie MPLS VPN v rámci výuky předmětu Širokopásmové sítě ............................. 89
Ing. Petr Machník, Ph. D.
Performance evaluation of Maximum Allocation Model ................................................... 99
Ing. Michal Pištěk, doc. Ing. Martin Medvecký, Ph.D.
Základy radioko munikační techniky .............................................................................. 111
Ing. Marek Dvorský, Ph. D.
Open-source private branch exchanges Asterisk solution ............................................... 119
Ing. Ladislav Kočkovič, prof. Ing. Ivan Baroňák , Ph.D.
Mobile networks security ............................................................................................... 129
doc. Ing. Miloš Orgoň, Ph.D., Ing. Robert Bešťák, Ph. D.
Attacks based on CUDA architecture and their exploitation in SIP authentication
breaking ........................................................................................................................ 137
doc. Ing. Miroslav Vozňák, Ph.D., Ing. Filip Řezáč, Ing. Jan Rozhon
Representation of real number
Zdenka Chmelikova, Jaroslav Zdralek
Department telecommunication
VSB-Technical University Ostrava
17. listopadu 15/2172, 708 33 Ostrava Poruba
{zdenka.chmelikova, jaroslav.zdralek}@vsb.cz
Abstract. Mathematicians use and define the group of numbers for their theory,
but the computer science defines different names for these group of numbers.
And also computer science uses different names and sorting of numbers, because computer are based on binary numeral system, limited range of number
representation and problem of representation negative numbers. This paper
deals with problems of transformation, because some examples in computer
science produce wrong result in comparison mathematic theory.
Keywords: sorting of numbers, bug of program
Introduction
We use numbers and we try to think of about them, their distribution to group and
the possibility to represent in digital world mainly in the computer. In mathematics, a
real number is any number on number axis from the minus infinity to the plus infinity,
[wiki_01]. The symbol boldface R, mainly ℝ (double-strike R, Unicode+211D) is
used for denotation the set of real numbers. The set of real numbers is divided to two
groups, rational numbers and irrational numbers.
Rational number is any number that can be express as quotient or fraction p/q of
two integer numbers with the denominator q not equal to zero, [wiki_02]. It means,
that integer numbers are part of rational part with denominator one, e.g. 5/1 is 5. Also
numbers 25/100, b101/23 are rational numbers and it is possible to write as 0.25,
b0.101. In this case, the number of digits is finite. Typically, the number 1/3 is second
group of rational numbers. The fraction 1/3 is the best precise denotation than notation with radix point, 0.333… The set of rational numbers is detonated by boldface Q
or ℚ (double-strike Q, Unicode+211A).
Irrational number is rest numbers, opposite numbers than rational numbers,
[wiki_03]. E.g. number as root power of two - √2, it isn’t possible precise express as
number with radix point (1.41…) or as fraction. The next number may be π number or
e as Euler value. We only use approximate value, 3.14 or 2.71.
Integer number we can express as fraction with denominator equals 1, [wiki_04].
This means that integer number doesn’t use fractional part of number and radix point.
The set of integer numbers is divided to two subsets – natural number (0, 1, 2, 3 …)
and negative of the non-zero natural numbers (…, -3, -2, -1). The set of integer numbers is denoted by symbol bold Z or ℤ (double-strike Z, U+2124). The set of natural
numbers is usually denoted by symbol boldface N or ℕ (double-strike N, U+2115).
Above, it is mathematical point of view on the numbers, but the different terminology exists in computer science. Also, there exists a limitation that is given finite bits
quantity to represent the numbers. Therefore, the minimum, maximum numbers exist
and space is between two neighboring numbers. In mathematics, where there is no
limitation, it is possible use numbers from range minus infinity to plus infinity and no
limitation exists between two neighboring numbers. In computer science, mainly in
definition data types in programming language, the different terms are used:



Floating point numbers, they are numbers with radix point and they correspond to real numbers, ℝ.
Fixed point numbers are numbers, where the position of radix points is
defined before. Fixed point numbers correspond to irrational numbers, ℚ.
Integer numbers correspond to mathematic integer numbers, ℤ and there
are defined two data types, signed and unsigned integer. The unsigned integer corresponds to natural numbers, ℕ.
Problem of representation numbers and their precise is separate science. In the
computer science we can found more example of wrong computation, some of them
was produced by people, and the rest are produced by theory of representation numbers. For better understanding, the examples are shown below, which are known form
literature.
1. Some famous bugs
Pentium bug. In the 1994, the flaw in the division was introduced in the Pentium
processor, literature [Muller_2010], [Janeba_1995], [wiki_05], [Intel_01] and more.
The flaw was in division, correct division is equation (1), real quotient produced by
Pentium processor is in equation (2). The difference starts on the weight 10-4.
(1)
(2)
This flaw was on the first model Pentium with frequency 60, 90 and 100 MHz,
corporation Intel recognized this flaw, very quickly repaired this flaw in algorithm
division and continued in production with new models Pentium processors. Also,
corporation Intel offered every customer to exchange processor with new Pentium
processor without the flaw.
Excel bug. The flaw in the Excel 2007 was in calculation number 65535 or near
65536, [Microsoft_01], [Muller_2010]. Displayed results of formula (3) and multiplications (4) with results 65 3535 was wrong.
65 536 – 2-37 was displayed as 100001 instead of 65 536
(3)
E.g., 77.1 * 850 was displayed as 100000 instead of 65 535
(4)
The flaw was only in displayed results but in other calculation was used correct
numbers. Microsoft explains this flaw in article [Microsoft_01]
http://blogs.office.com/b/microsoft-excel/archive/2007/09/25/calculation-issueupdate.aspx and a patch is available form
http://blogs.msdn.com/excel/archive/2007/10/09/calculation-issue-update-fixavailable.aspx.
2. Serious problems
It is known serious computation with different results and incorrect results. Some of
them are shown below.
2.1. Chaotic Bank
“Recently, Mr. Gullible went to the Chaotic Bank Society, to learn more about the
new kind of account they offer to their best customers. He was told:
You first deposit $e − 1 on your account, where e = 2.7182818… is the base of
the natural logarithms. The first year, we take $1 from your account as banking
charges. The second year is better for you: We multiply your capital by 2, and we
take $1 of banking charges. The third year is even better: We multiply your capital by 3, and we take $1 of banking charges. And so on: The n-th year, your capital is multiplied by n and we just take $1 of charges. Interesting, isn’t it?”
And question is how many money will be on your account after 25 years?
Bank officer started thinking and try to simulate. The program in C language is on
the fig. 01 and was compiled with mingw32-gcc version 4.7.1 and its result is on the
fig. 02. Interesting, isn’t?
Officer tries to check by calculation in Excel 2010 with result -2,242E+09. Problem, what is correct? Simply, correct value is $0 on your account.
The problem is in representation numbers and used arithmetic, either binary or decimal. Program in C language uses classical representation real numbers as binary
according standard IEEE 754 and binary arithmetic. And Euler number is not in finite
number; number of weight after radix point is not finite. It is valid in decimal and also
binary numeral system. Floating point representation of real numbers has also its limitation, it is given by precision, number of bits fraction part. Second problem is differences rounding in binary and decimal system. Bank account use decimal arithmetic
and decimal rounding on cent.
int main()
{
float
single_account = 1.71828182845904523536028747135;
double
double_account = 1.71828182845904523536028747135;
long double long___account = 1.71828182845904523536028747135;
int i;
for (i = 1; i <= 25; i++)
{
single_account = i*single_account - 1;
double_account = i*double_account - 1;
long___account = i*long___account - 1;
}
Printf ("You will have $%+1.17e on your account.
(Single precision)\n\n", single_account);
Printf ("You will have $%+1.17e on your account.
(Double precision)\n\n", double_account);
Printf ("You will have $%+1.17e on your account.
(Long precision)
\n\n", long___account);
} // □
Fig. 01 Program of Chaotic Bank
You will have $+5.68654735142289410e+017 on your account.
(Single precision)
You will have $+1.20180724741044860e+009 on your account.
(Double precision)
You will have $-3.97983188024993510e-235 on your account.
(Long precision)
□
Fig. 02 Result of simulation Chaotic Bank in C language
2.2. Rump’s problem
The following formula (5) was designed by Siegfried Rump in 1988, [Rump_1988]
and processed on computer IBM 370. The C program is on the fig. 03.
(
)
(
)
⁄
int main()
{
double a = 77617.0;
double b = 33096.0;
double b2,b4,b6,b8,a2,firstexpr,f;
b2 = b*b;
b4 = b2*b2;
b6 = b4*b2;
b8 = b4*b4;
a2 = a*a;
firstexpr = 11*a2*b2-b6-121*b4-2;
f = 333.75*b6 + a2 * firstexpr + 5.5*b8 + (a/(2.0*b));
// The same notation for single and long precission
//
printf("Single precision result: $ %+1.17e \n",ff);
printf("Double precision result: $ %+1.17e \n",f);
//
printf("Long
precision result: $ %+1.17le \n",lf);
} //□
Fig. 03 Rumps example
(5)
Single precision result: $ +2.03172224360162030e+029
Double precision result: $ +5.96060417881739890e+020
Long
precision result: $ -9.38724727098368430e-323
□
Fig. 04 The Result of Rump’s example
The program was compiled by mingw32, version 4.7.1 and was run with operands
a = 77617 and b=33069. The results are on fig. 04. The check calculation was produced by Excel 2010 with result -1.180591621E+21. What is correct result? The correct result is −0.8273960599 …, [Muller_ 2010]. Interesting, isn’t?
2.3. The simpler example
The simpler example is a program on fig. 05. The questions are:


Has the program meaning?
How finish this program, is it infinity cycle?
int main()
{
float a;
int i;
a = 0.2; a += 0.1; a -= 0.3;
for(i = 0; a < 1.0; i++) a += a;
printf("i = %d a = %f\n", i, a);
return 0;
}//□
Fig. 05 Simpler example
The program will print the text – “i = 27 a= 1.600000”. The problem is that it isn’t
possible to represent the simple decimal number 0.2, 0.3 and 0.4 precisely in binary
numeral system. In decimal, the number e.g. 0.2 has only one digit in fraction part but
in binary, it is infinity number of bits representation. One solution of this problem is
using decimal definition numbers and decimal arithmetic in binary computer.
3. Conclusion
Above, it is only some examples of problems for correct calculation results in digital system. Also, next category is group of problems where the arguments of specific
functions or expressions are out of limits. For instance, arcsin(10), arccos(10) – argument of arcsin or arccos must be lower or equal 1; log (0) doesn’t exist, in limit is
infinity; division by zero; square root of minus 2 in real number is not defined and so
on. In this all situations must be defined same results, because the calculation must be
transferable and must be given the same results. The scientists study those problems,
study algorithms of calculation complicated functions and found the satisfy solution.
The conclusions of those studies for floating point number express in IEEE Standard
for Floating-Point Arithmetic, IEEE 754.
Acknowledgment
Output is result of Czech project OP VK number CZ.1.07/2.2.00/28.0062, “Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů
ICT”.
References
[IEEE 754-2008] IEEE Std 754™-2008, IEEE Standard for Floating-Point Arithmetic, 29 August 2008, revision of IEEE 754 – 1985
[Intel_01]
http://www.intel.com/support/processors/pentium/sb/CS-012748.htm; [online
2013-06-10]
[Janeba_1995]
M. Janeba: The Pentium Problem;
http://www.willamette.edu/~mjaneba/pentprob.html, [online 2013-06-10]
[Microsoft_01] http://blogs.office.com/b/microsoft-excel/archive/2007/09/25/calculationissue-update.aspx, [on line 2013-06-12]
[Microsoft_02] http://blogs.msdn.com/excel/archive/2007/10/09/calculation-issue-update-fixavailable.aspx, [on line 2013-06-12]
[Muller_2010]
J.-M. Muller, N. Brisebarre, F. de Dinechin, C.-P. Jeannerod, V. Lefevre, G.
Melquiond, N. Revol, D. Stehle, S. Torres: Handbook of Floating-Point
Arithmetic; Birkhauser Boston, a part of Springer Science+Business Media,
LLC 2010; ISBN 978-0-8176-4704-9; e-ISBN 978-0-8176-4705-6
[Rump_1988]
S. M. Rump. Algorithms for verified inclusion. In R. Moore, editor, Reliability in Computing, Perspectives in Computing, pages 109–126. Academic
Press, New York, 1988.
[wiki_01]
http://en.wikipedia.org/wiki/Real_number; [online 2013-06-07]
[wiki_02]
http://en.wikipedia.org/wiki/Rational_number; [online 2013-06-07]
[wiki_03]
http://en.wikipedia.org/wiki/Irrational_number; [online 2013-06-07]
[wiki_04]
http://en.wikipedia.org/wiki/Integer; [online 2013-06-07]
[wiki_05]
http://en.wikipedia.org/wiki/Pentium_Bug; [online 2013-06-10]
Comparision of positioning methods and systems
and proposition of ultrasound positioning system
for precise applications
Ing. Matej Kultan, doc. Ing. Martin Medvecký, PhD.
Institute of Telecommunications
Slovak University of Technology,
Faculty of Electrical Engineering and Information Technology
Ilkovičova 3, 812 19 Bratislava
{matej.kultan, martin.medvecky}@ut.fei.stuba.sk
Abstract: The aim of this contribution is to provide complex overview on the
different developed techniques, developed technologies and approaches of currently available positioning systems. Combining available technologies and
principles a new positioning based on acoustic ultrasound TDoA principles and
multilateration is proposed. Positioning systems and networks providing centimeter accuracy in 3D space are enablers for next-generation machine and human navigation. Basic terminology and principles related to the topic will be
explained. Mapping, navigation and supplementary services are out of scope of
this document.
Keywords: Positioning, accuracy, ultrasound
1
Introduction
Nowadays wireless precise positioning is one of the most discussed topics in
the fields of telecommunication, industry, customer electronics and many others. The
use of wireless positioning is wide from tracking, navigation, inventory management,
route optimization and many others. Currently known approaches differ in aim precision, distance, topology of positioning devices, tracked device environment, anonymity and positioning data processing. Consequently, these factors determine the size of
the device, power consumption in respect to data filtering and position calculation and
RF signal processing and transmission.
2
Positioning and Location
Positioning refers to detection of the precise placement of the object including the
orientation and direction of the object. In the case of positioning systems, the object
can be positioned or located. In the case of positioning we consider the object placed
in point determined exactly or by statistical methods of occurrence. In the case of
localization, we assume the placement of object inside a defined area as room, level,
building due to low precision of the method.
2.
Positioning from reference points
Generally we can assume there are basic techniques to determine location according measured units. It can be binary value of reference point visibility, deterministic
value of distance or angle between the reference node and localized device or data
highly correlated with position of device called as signal signature:
2.1. Visibility
In this approach, an object is associated with a given reference point if that object
can receive some signal transmitted by the reference point or vice versa. These systems are usually engineered such that at any given location an object can receive only
one reference point’s transmission. The Active Badge location system and the project
use this approach.
3.
Positioning from reference points
Generally we can assume there are basic techniques to determine location according measured units. It can be binary value of reference point visibility, deterministic
value of distance or angle between the reference node and localized device or data
highly correlated with position of device called as signal signature:
3.1.1. Choke point concepts
Choke point concept is the simplest concept of location indexing and presence reporting for tagged objects. System identifies remotely known sensor only. For energy
and cost efficiency passive radio-frequency identification (RFID) systems are used,
which do not report the signal strengths for distance measurement. The choke requires
for successful operability most times short distance, clear visibility and narrow passage to prevent from passing by out of range. (1)
3.1.2. Grid concepts
The Grid concept involves choke point concept with structural deployment of
dense network of low-range receivers, e.g. in a regular grid pattern for economy,
throughout the space being observed. The position is obtained by low range, a tagged
entity will be identified by only a few close, networked receivers. An identified tag
must be within range of the identifying reader, allowing a rough approximation of the
tag location. Advanced systems combine visual coverage with a camera grid with the
wireless coverage for the rough location.
3.1.3. Long range sensor concepts
Most systems use a continuous physical measurement (such as angle and distance
or distance only) along with the identification data in one combined signal. Reach by
these sensors mostly covers an entire floor, or an aisle or just a single room. Short
reach solutions get applied with a bunch of sensors and overlapping reach.
3.2. Signal Signature
In this approach, the reference points transmit some signal, usually over RF. The
position of an object is determined by measuring the strength of the signals received
from one or more reference points. The measured signal strength is used as a signature to uniquely identify a given point in space with respect to the landmarks. It is also
possible to use an approach where the object transmits and the received signal
strength at multiple fixed reference points serve as the signature. Several indoor location systems use this technique to determine a mobile node’s position based on the RF
signal strength of access points. Signal strength approaches are attractive because they
are widely applicable to wireless sensor networks and do not require additional localization hardware. It was shown that although a broad spectrum of algorithms can trade
accuracy for precision, none has a significant advantage in localization performance.
(2) Evidence shows that these limitations are fundamental and that they are unlikely
to be transcended without fundamentally more complex environmental models or
additional localization infrastructure.
3.3. Distance measurement and angle
Multiple systems as GPS, RADAR, and LORAN use timestamping concept to perform positioning. The main problem with timestamping is precision related to clock
of the local processing unit. The accuracy of the system depends linearly on the frequency of the CPU that recognizes signal from the remote reference point. A processor with frequency clock of 1000 MHz is able to provide resolution of 1ns that means
30cm of absolute error while 100MHz provides accuracy of 3m. This accuracy does
not include lack of precision due to environment temperature clock drift and mutual
synchronization errors. As the maximum processing frequency in nowadays
smartphones is cca 1,4 GHz and it is variable in time depending on workload, precise
positioning via time concept in indoor environment is not yet applicable. For outdoor
1 to 80 meter precision is still tolerable.
3.3.1. Time-of-flight
This technique measures the time t taken for some signal to traverse the path between two points (the reference point and the object). If the speed of the signal is v,
the distance d is given by d = v × t. For example, GPS uses the time of flight of RF
signals to estimate the distance between GPS satellites and the GPS receiver.
This location approach is based on involving known reference points within specific coordinate system (Cartesian, Polar, Cylindrical and spherical coordinate systems)
with known position, coordinates (distance or angle from a reference point, line).
These reference points are can be static (LORAN) or dynamic (GPS) in respect to
coordinate system in which they operate. In case of moving reference points it is essential to know its position in specific time according to predefined trajectory (GPS,
GALILEO) or at least the system should be able to predict the actual position of reference point in time and space. Another approach is to use reference points that can
be objects, lines, edges (Image processing). In this case walls, rooms, buildings,
roads, railways can be used to reference the distance or position of the object. Positioning is done by knowing the boundary of object.
Figure 1, GPS visibility for certain point on the earth surface
Positioning from reference points uses trigonometric calculations in N-dimensional
field of at least N-known data such as distance or angle from known points in space.
For example, to find the position of point X(x0,y0) in 2-dimensional space with 3
known reference points A(x1,y1), B(x2,y2), C(x3,y3) is done by triangulation or trilateration. Methods can be combined as the position can be obtained also from 2 distances and 1 angle, 2 angles and 1 distance as well. Another example of calculation is
intersection of hyperbolic lines (2D), planes (3D) with multilateration.
3.3.2. Angle of arrival
Angle of arrival (AoA) is the angle from which a signal arrives at a receiver. AoA
is usually determined by measuring the time difference of arrival (TDOA) between
multiple antennas in a sensor array. In other receivers, it is determined by an array of
highly directional sensors—the angle can be determined by which sensor received the
signal. AoA is usually used with triangulation to find the location relative to two anchor transmitters.
3.3.3. Time of arrival, Time of Flight
Time of arrival (ToA, also time of flight) is the amount of time a signal takes to
propagate from transmitter to receiver. Because the signal propagation rate is constant
and known (ignoring differences in mediums) the travel time of a signal can be used
to directly calculate distance. Multiple measurements can be combined with trilateration to find a location. This is the technique used by GPS. Systems which use ToA,
generally require a complicated synchronization mechanism to maintain a reliable
source of time for sensors (though this can be avoided in carefully designed systems
by using repeaters to establish coupling).
Figure 2, Trilateration, triangulation and combined approach
3.3.4. Time-Difference-of-Arrival (TDOA)
There are 3 general Time Difference of Arrival based schemes. First of them
measure the distance between given two points using two signals with different
speeds that traverse the same path between the two points. Consider two signals A
and B with speeds vA and vB sent simultaneously by a transmitter. If vA > vB, then
signal B lags behind signal A as they propagate. Let t denote this time lag at a receiver located at a distance d from the transmitter. For example, Cricket uses TDOA of
RF and ultrasonic signals to measure distance to the reference points. (3)
Figure 3, TDOA measurement on wave propagation velocity
The second based on multilateration consist of measurement of distance difference
between two or more locations based on broadcast messages. The distance difference,
well known as Time Difference of Arrival (TDOA), is obtained from fixed, usually
static-ground transmitters of signal with known position. The calculation consists in
creation of hyperbolic curves that are representing possible locations of the device.
Intersection between several nodes gives exact position of the localized device. One
of the approaches is used in marine navigation LORAN-C.
Figure 4, LORAN-C multilateration from mastera and 2 slave
The third TDOA approach also based on Multilateration was used in The Second
World War known as artillery sound ranging. In this approach, a complex system with
distributed microphones was used to measure acoustic impulses produce by enemy
artillery. The output data in the form of various implulses were TDOA data that represented by amplitude waveforms.
Figure 5, Multilateration fire ranging method; sound of artillery is recorded on multiple positions
and TDOA values between microphones are used of positioning (4)
3.3.5. Positioning from estimation and dead-reckoning
This method of positioning is using combination of starting previous position
A(x,y) of the object and the knowledge of constant velocity v along direction alpha
and elapsed time from the appearance in the reference point have to be used v.t(x,y) =
v.t.cos(alpha), v.t.sin(alpha)). In the case that object moves with non-constant speed,
acceleration vectors a(x,y) have to be used. The main advantage of this method is that
no additional infrastructure elements are needed. The disadvantage of this method is
that method relies on precise accelerometer, gyroscope and the absolute error is accumulated in time until next reference point is reached.
A4(x,y)
Possible Area of Location
(Cummulative error)
A4(x,y)
A1(x,y)
v(
x
v.t.sin(a )
,y)
.t
A3(x,y)
a
A1(x,y)
A2(x,y) v.t.cos(a )
Figure 6, Dead-reckoning and cummulative error representation
Figure 1, Dead-reckoning. Fix expansion. All possible positions of the device lie between the lines
tangent to the expanding circles.
Other approaches for positioning of pedestrians propose an inertial measurement
unit carried by the pedestrian either by measuring steps indirectly (step counting) or in
a foot mounted approach, sometimes referring to maps or other additional sensors to
constrain the inherent sensor drift encountered with inertial navigation. Inertial
measures generally cover the differentials of motion, hence the location gets determined with integrating and thus requires integration constants to provide results.
3.3.6. Long Range Navigation System (LORAN)
The Loran C (hereafter referred to simply as Loran) system consists of transmitting
stations, which are placed several hundred miles apart and organized into chains.
Within a Loran chain, one station is designated as the master station and the others as
secondary stations. Every Loran chain contains at least one master station and two
secondary stations in order to provide two lines of position LOP. (5)
The master and secondary stations transmit radio pulses at precise time intervals. A
Loran receiver measures the time difference (TD) between when the vessel receives
the master signal and when it receives each of the secondary signals. When this
elapsed time is converted to distance, the locus of points having the same TD between
the master and each secondary forms the hyperbolic LOP. The intersection of two or
more of these LOP’s produces a fix of the vessel’s position.
In Loran navigation, the locus of points having a constant difference in distance between an observer and each of two transmitter stations defines a hyperbola, which is a
line of position LOP. Assuming a constant speed of propagation of electromagnetic
radiation in the atmosphere, the time difference in the arrival of electromagnetic radiation from the two transmitter sites is proportional to the distance between each of
the transmitting sites, thus creating the hyperbola on the earth’s surface. The following equations demonstrate this proportionality between distance and time:
Figure 72, Hyperbolic Lines of Path (LOP) based on TDOA between M-X
Figure 83, Depiction of Loran LOP’s. A hyperbolic lattice formed by station pairs M-X and M-Y
The Pythagorean theorem can be used to determine the distance between the observer and the master station; similarly, one can obtain the distance between the observer and the secondary station. The difference between these distances (D).
Absolute accuracy (6) varies in between 185m up to 463m, so the position in respect to geographic coordinates of the earth is reproducible in mentioned range according Loran time difference.
Repeatable accuracy is much higher and varies in between 18m up to 90m. This
means a position measured previously that had the same time difference varies in
shorter range. In the case of navigating around specific positions like lighthouses,
shores, buoys a Time difference shall be recorded to get higher navigation precision.
In general, correlation of Time of Difference data and more precise navigation system
as GPS positioning would give further higher precision for LORAN absolute localization.
The limitation of localization by LORAN is combination of the nature of measurement, signal and physical limitation of hardware. These factors are variable crossing angles and gradients of the LORAN Line of Paths, stability of transmitted signal,
atmospheric and electric noise in environment, variations of propagation environment
as wheather (seasonal effects, day/night variations, instant wheather), ionospheric
disturbances, receiver sensitivity.
Uncertainity
introduced by
Line of Path 2
Uncertainity introduced by Line of Path 2
Line of Path 2
Lin
eo
f Pa
th 1
α
α
Ran
ge
of u
n
cer
tain
ity
Lin
e
Line of Path 2
Figure 9, Range of uncertainty dependant on Line of Paths intersection angle
In case of angles and gradients of Line of Paths, the precision varies significantly.
When 2 Lines of Path intersect in close angle, higher error is produced. So the ideal
localization is when Line of paths are perpendicular.
In case of timing, master station provides precise UTC time in 100ns precision to
slave stations and all transmitters are equipped by independent cesium beam oscillators. Timing in all stations are minimizing oscillator drift by comparing the local and
reference time.
3.3.7. Acoustic localization
The main advantage for electromagnetic-based localization is wide bandwidth for identifying sources. The main disadvantage from the technical point of view
is the speed of propagation as signal receiving processing and synchronizing requires
high-level precision equipment that uses high frequency processing for small distance
errors. For this reason, several papers were generated to analyze sound source position. Generalized Cross Correlation (GCC) using PHase Transform (PHAT) filter to
determine TDoA delays and Root Mean Square (RMS).
The advantage of this solution is ability of any element positioning in realtime with centimeter precision. The main drawback of this system is the scalability of
the system as it needs to cover the location by synchronized microphones. The second
drawback is limited number of tracked devices.
of P
a
th 1
3
Ultrasound system proposal
Proposed Precise ultrasound location system PULS for positioning is based on
human inaudible spectrum from 19-22kHz and acoustic source positioning. The base
architecture for the model consists of several acoustic sound emiters and independent
receiver. The system consists from central synchronized audio unit, speakers.
3.4. Mode of operation
Central unit emits from multiple speakers probe signal into the environment in
specific multiplex mode (TDMA, FDMA). Speakers are located on fixed known positions in central unit. Client receives signal message from several speakers using builtin high-frequency sensitive microphone and signal processing unit with at least 44kHz
sampling frequency. Samples are subsequently processed by client to obtain following
information from each individual probe:
- Global position of the Speaker
- Relative time of arrival of the probe message
The system can from 1 probe realize its position within one cell, 2 nd probe
message will allow to client identify in planar or spatial defined hyperbolic position
relative to sound sources, the 3rd probe message can locate the position of client in
space (as it is provided in chapter (3.3.6)).
Figure 10 , FSK modulated signal received and processed by a smartphone (Samsung i7100)
Figure 18 represents screenshot of acoustic ultrasound signal modulated by FSK.
The white line represents instantaneous real-time power spectrum, the violet is the
peak signal power during measurements. The measurement of non-specialized consumer electronic devices (as speaker and built-in smartphone) with local dsp are able
generate, receive and analyze ultrasound.
TDMA approach of emitting probes limits the repeatability of the experiment as
every signal would needed longer silent period to avoid signal collisions. FDMA approach with FSK, OFDM and other has to be analyzed to find optimum solution for
scalability and usage of multiple localization networks in the environment. The 3kHz
channel should be possible to use for parallel communications and for transmitting
32bit longitude and latitude coordinates and id of synchronization unit.
4
Conclusion
The main advantage of this solution is possibility to get higher precision leaving
calculations in non-realtime environment as the speed of light/sound ratio is 8x10E5.
The TDoA precision error caused by 1 sample error with speed of sound and 44kHz
sampling frequency is around 7,73mm. The precision, could be increased by using
higher-frequncy ultrasound, but personal devices have no option to detect this signal.
The main drawback is the measureable area as the ultrasound propagation in acoustic field is much worse as in the electric field. For more detailed specification of positioning limitations, several planned tests have to be done as this specific topic is not
well researched before and not many applications of ultrasound data transfer have
been yet realized.
This research will provide for future networks high-precision location services, for
personal and machine positioning in 3-dimensional space. This would enable to coordinate not only entities on the ground but also consumers flying machines.
Literature
1. Cisco Systems, Inc. Cisco Wireless Location Appliance . [Online] July 2007. [Citace: 5. 3 2013.]
http://www.cisco.com/en/US/prod/collateral/wireless/ps5755/ps6301/ps6386/product_data_shee
t0900aecd80293728.pdf.
2. Eiman Elnahrawy, Xiaoyan Li, Richard P. Martin. The Limits of Localization Using
Signal Strength: A Comparative Study. [Online] 7. October 2004. [Citace: 17. May 2013.]
http://paul.rutgers.edu/~eiman/elnahrawy04limits.pdf. ISBN: 0780387961.
3. Priyantha, Nissanka Bodhi. The Cricket Indoor Location System. [Online] June 2005.
http://nms.csail.mit.edu/papers/bodhi-thesis.pdf.
4. Evans, Nigel F. BRITISH ARTILLERY IN WORLD WAR 2. [Online] 2010 . [Citace: 18.
May 2013.] http://nigelef.tripod.com/tgtacqcb.htm.
5. The British Atmospheric Data Centre. The LORAN Navigation System. [Online] 25.
March 2002 . [Citace: 12. April 2013.] http://badc.nerc.ac.uk/data/radiosonde/figures/figfive.html.
6. Bowditch, Nathaniel. The American practical navigator : an epitome of navigation.
Bethesda : National Imagery and Mapping Agency, 2002. ISBN:0939837544.
7. Rell Pros-Wellenhof, Bernhard. Navigation: Principles of Positioning and Guidances.
místo neznámé : Springer, 2007. ISBN 9783211008287.
8. Roy Want, Andy Hopper, Veronica Falcão and Jonathan Gibbons. The Active Badge
Location System. Cambridge, England : Olivetti Research Ltd. (ORL) .
Souvislosti mezi fourierovskou analýzou, vlnkovou
transformací a bankami kmitočtových filtrů
Z. Smékal
Ústav telekomunikací
Fakulta elektrotechniky a komunikačních technologií
Vysoké učení technické v Brně
Technická 12, 616 00 Brno
[email protected]
Abstrakt. Pojem harmonické analýzy byl zaveden francouzským matematikem
Jeanem Baptistem Josephem Fourierem (1768-1830), který jako první odvodil
metodu vyjádření jakékoliv periodické funkce pomocí vážené sumy sinů a kosinů (Fourierova řada v trigonometrickém tvaru). Fourier také dále odvodil
transformaci, která umožňuje vyjádření neperiodických časových funkcí ve
spektrální oblasti (Fourierova transformace). V příspěvku se autor snaží poměrně jednoduchým způsobem dát do souvislosti fourierovskou analýzu s vlnkovou
analýzou a jejich souvislost s bankami číslicových filtrů.
Klíčová slova: Diskrétní Fourierova řada a diskrétní Fourierova transformace,
diskrétní vlnková transformace s diskrétním časem, půlpásmové zrcadlové banky číslicových filtrů s perfektní rekonstrukcí.
1
Úvod
Fourierovská analýza realizovaná prostřednictví, rychlé Fourierovy transformace
(FFT) je již základním standardním prostředkem spektrální analýzy v metodách číslicového zpracování jednorozměrných (1D) a dvojrozměrných (2D) signalů.
V roce 1909 Alfred Haar ve své doktorské práci odvodil množinu funkcí, které jsou
dnes známy jako Haarovy funkce. Tyto funkce jsou nejjednodušší známé vlnkové
funkce a poprvé umožňují stanovit dobu výpočtu „spektra“ v čase. Později Paul Levy
(1886-1971) ukázal, že Haarovy funkce se lépe hodí k modelování Brownova pohybu
než Fourierova analýza a syntéza. Je to dáno hlavně možností změny měřítka u Haarových vlnek.
adfa, p. 1, 2011.
© Springer-Verlag Berlin Heidelberg 2011
Jean Morlet byl prvním vědcem, který použil pojem vlnka (wavelet). Při hledání ložisek nafty použil poprvé časově-kmitočtovou analýzu, kdy využil krátkodobou Fourierovu transformaci s Gaussovým oknem, u něhož měnil jeho délku v čase podle toho
jak rychlé časové změny se ve spektru objevovaly. Objevil, že vysokofrekvenční signály vyžadují použití krátkého časového okna a naopak pro signály s nízkými kmitočty se hodí dlouhá časová okna. Pomocí těchto změn dosáhl spolehlivější a přesnější
výsledky, než kdyby použil pouze krátkodobou Fourierovu transformaci. Jeho funkce,
které lze posunovat a různě zkracovat a prodlužovat v čase jsou známy jako Mortletovy vlnky. V roce 1981 ukázal Alex Grossman, že existuje i inverzní vlnková transformace, tj. že pomocí vlnkových koeficientů lze opět signál rekonstruovat. Tato skutečnost se ukázala jako velmi důležitá při úlohách odstraňování šumu ze směsi řeči a
šumu nebo obrazu a rušení.
Velký skok v teorii vlnkových funkcí znamenalo objevení vícenásobného rozlišení
Stephanem Mallatem a Yves Meyerem v roce 1986. Poprvé kromě vlnkových funkcí
byla zde uvedena úloha měřítkových funkcí (scaling functions). Také ukázali souvislost mezi vlnkovými funkcemi a bankami kvadraturních zrcadlových číslicových filtru
s perfektní rekonstrukcí (QMF). Od této doby byli matematikové a další vědci schopni
vytvářet své vlastní skupiny vlnkových funkcí. Ingrid Daubechies (čti Dobeši) navrhla
velmi známou a často používanou rodinu vlnek Daubechies. Mezi další významné
vědce, kteří přispěli k rozvoji teorie vlnek lze jmenovat Ronalda Coifmana, Victora
Wickerhausera, S. Jaffarda a mnoho dalších. Nelze říci, že by teorie vlnek nahradila
fourierovskou analýzu, jenom ji rozšířila pro jiné aplikace. Každá z těchto oblastí má
svá specifická využití.
2
Fourierovská analýza
Uvažujme nestacionární signály, které mají konečnou energii (ve smyslu normy L2),
neboli platí

 | s(t ) | dt  .
2
(1)

Fourierova transformace takových signálů je definována jako
S ( ) 

 s(t )e
 jt
dt ,   2f ,
(2)

kde f je kmitočet v Hz , ω je úhlový kmitočet je v rad/s a ωt je fáze v radiánech.
Funkci S(ω) si můžeme představit jako projekci signálu s(t) do prostoru, jenž je tvořen
množinou komplexních funkcí {ejωt}. Fourierova transformace definuje kmitočtový
obsah signálu (spektrum) v časovém intervalu, v němž signál existuje. Vůbec ale nedefinuje změny spektra v čase. Použijeme-li symboliku ortogonálních systémů, můžeme vztah Fourierovy transformace (2) zapsat jako skalární součin
 s(t ), (t )  

 s(t ) * (t ) dt,
(3)

kde symbol * značí komplexní sdružení komplexní funkce a bázové funkce ortogo-
nálního systému jsou
 (t )  e jt , , t  R
(4)
Abychom obešli nedostatek stanovení časových změn spektra, tak definujeme krátkodobou Fourierovu transformaci (Short-Time Fourier Transform - STFT)
SSTFT ( ) 

 s(t )w(t   )e
 jt
dt ,
(5)

kde w(t) je klouzající okno pevně stanovené délky. Použijeme-li opět definici skalárního součinu, tak dostaneme
 s(t ),  , (t )  

 s(t ) *
 ,
(t ) dt ,

kde
 , (t )  w(t   ) e jt .
(6)
Krátkodobou Fourierovu transformaci lze chápat jako projekci signálu s(t) na množinu funkcí ψ,τ(t). Dostaneme spektrální charakteristiky signálu s(t) pro jeho pevně
stanovený časový úsek umístěný kolem bodu τ. Na obrázku 1 vidíme časověkmitočtovou rovinu pro výpočet spektra pro dvojici parametrů Δt a Δω. Pozice
v časově-kmitočtové rovině je určena parametry τ a , kde parametr  vyjadřuje konkrétní hodnoty proměnné ω.
Obr. 1. Časově-kmitočtová rovina pro výpočet krátkodobé Fourierovy transformace.
Hodnoty Δt a Δω reprezentují v obrázku 1 časové a kmitočtové rozlišení, které je definováno jako

2t 
m2  m12
, mi   t i |  , (t ) |2 dt ,
m0


(7)
M  M 12
, M i    i | , ( ) |2 d ,
2  2
M0

kde Ψ,τ(ω) je Fourierovou transformací ψ,τ(t). Dobře známý Heisenbergův prin-
cip neurčitosti stanoví meze rozlišení funkcí v časově-kmitočtové rovině, tj. platí
1
 t   .
2
(8)
Nejlepšího rozlišení lze dosáhnout, jestliže v rovnici (8) platí rovnost. Toho lze dosáhnout volbou Gaussova okna ve funkci ψ,τ(t). Gaussovo okno je definováno jako
t2
w (t ) 

1
1
2
e 2 , t   ,  
.
2
2 
(9)
Krátkodobá Fourierova transformace s Gaussovým oknem vede na Gaborovu transformaci. Jakmile je ovšem zvolen typ okna u krátkodobé Fourierovy transformace, tak
jeho délka zůstane nezměněna po celou dobu analýzy. Jak vyplývá z obrázku 1, tak
rozložení časově-kmitočtového rozlišení je stejné jak pro nízkofrekvenční signály, tak
i pro vysokofrekvenční signály. Ovšem analýza nízkofrekvenčních signálu by měla
být prováděna s časově delšími okny než analýza vysokofrekvenčních signálů, která
by měla být prováděna s časově kratšími okny. Tuto nevýhodu právě odstraňuje vlnková transformace, která přizpůsobuje délku časového okna hodnotě kmitočtů spektrálních složek. Tím je zachováno stejné kmitočtové rozlišení jak pro nízkofrekvenční,
tak i pro vysokofrekvenční složky. Ovšem u vlnkové transformace již není možné
hovořit o kmitočtovém rozlišení, protože bázové funkce nejsou harmonické signály
(sinus nebo kosinus), ale vlnky. V dnešní době se krátkodobá Fourierova transformace
realizuje číslicově pomocí diskrétní Fourierovy transformace (DFT), která je počítána
algoritmem rychlé Fourierovy transformace (FFT).
3
Vlnková transformace
Spojitá vlnková transformace (Continuous Wavelet Transform-CWT) je pro signál
s(t) definována takto

S CWT ( p, q) 
 s(t )
*
p, q
(t ) dt.
(10)

Funkce ψp,q(t) je získána z mateřské vlnky ψ(t) tímto způsobem
 p , q (t ) 
1
t q
(
),
p
| p|
(11)
kde parametr p určuje posunutí a parametr q definuje zkrácení nebo rozšíření mateřské vlnky ψ(t). Na obrázku 2 vidíme časově-kmitočtovou rovinu spojité vlnkové transformace.
Protože změna měřítka v časové oblasti je inverzní ke změně měřítka v kmitočtové
oblasti, takže součin (Δt)p,q.( Δω)p,q, nezávisí na měřítkovém činiteli p. To znamená,
že Heisenbergův princip neurčitosti má stejnou hodnotu jak pro mateřskou vlnku ψ(t),
tak i pro posunuté vlnky se změněným měřítkem ψp,q(t). Je zřejmé, že co získáme na
zvětšení rozlišitelnosti v časové oblasti, to ztratíme na rozlišitelnosti v kmitočtové
oblasti a naopak.
Obr. 2. Časově-kmitočtová rovina spojité vlnkové transformace.
Základním nedostatkem spojité vlnkové transformace je její vysoká nadbytečnost
(redundance), která plyne ze skutečnosti, že jak měřítkový činitel q, tak i činitel posunutí p jsou reálná čísla. Abychom odstranili tuto nadbytečnost, jsou parametry p a q
vzorkovány tak, aby byly mocninou o základu 2
(12)
p  2l , q  i.2l , i, l  Z.
Dosazením vztahu (12) do (11) dostaneme množinu vlnkových funkcí ve tvaru
 i , l (t ) 
1
2l
(

t  i 2l
)  2 2 (2l t  i).
i
2
l
(13)
Tato množina vlnkových funkcí tvoří základ definice spojité vlnkové transformace
(Discrete Wavelet Transform -DWT)
S DWT  2

l 
2
 s(t )
*
(2 l t  i) dt.
(14)

Na obr. 3 vidíme časově-kmitočtovou rovinu definovanou pro vzorkované parametry
p a q, které odpovídají dyadické (dvojkové) diskrétní vlnkové transformaci.
Obr. 3. Časově-kmitočtová rovina, tvořená mřížkou hodnot diskrétních parametrů p a q, které odpovídají
dyadické diskrétní vlnkové transformaci. Úhlový kmitočet ω0 je označován za „střední kmitočet vlnky“.
Je nutné poznamenat, že diskrétní vlnková transformace (14) má pouze diskrétní parametry p a q, ale vlnkové funkce jsou stále spojitou funkcí času t. Teprve vzorkováním časové proměnné t s vzorkovacím kmitočtem fvz = 1/T dostaneme diskrétní vln-
kovou transformaci s diskrétním časem (Discrete-Time Wavelet Transform)
S DWT [i, l ]  2

l
2

 sn
*
[2 l n  i], l , i, n  Z
(15)
n  
Na obr. 4 vidíme časový průběh promluvy [vlak už nejede]. Na obr. 5 je zobrazen
spektrogram této promluvy, kdy byla použita diskrétní Fourierova transformace
s pevným časovým oknem. V obrázku jsou vidět barevné čtverce, které vyjadřují konečné rozlišení v časové a kmitočtové rovině. Na obr. 6 je zobrazen vlnkogram stejné
časové promluvy pro DTWT s rozkladem do 8 úrovní. Vidíme, že rozklad signálu
pomocí vlnkové transformace je efektivnější než rozklad signálu pomocí diskrétní
Fourierovy transformace, protože vlnkogram obsahuje méně koeficientů než u spektrogramu (více modré barvy, která vyjadřuje více malých hodnot).
Obr. 4. Časový průběh mužské řečové promluvy [vlak už nejede] pro vzorkovací kmitočet fvz = 8 kHz.
Obr. 5. Spektrogram promluvy [vlak už nejede] pro vzorkovací kmitočet fvz = 8 kHz (časové úseky o
délce 20 ms s přesahem 10 ms). Modul spektra v dB pro různé hodnoty je odlišen barevně.
Obr. 6. Vlnkogram dyadické diskrétní vlnkové transformace s diskrétním časem mužské promluvy [vlak
uš nejede] pro časový průběh na obr. 4. Modul vlnkových koeficientů je vyjádřen absolutně (ne
v decibelové stupnici).
4 Banky číslicových filtrů typu QMF
S. G. Mallat dokázal, že existuje úzká souvislost mezi diskrétní dyadickou vlnkovou
transformací a bankou číslicových filtrů. Uvažujme diskrétní případ, tj. vztah mezi
dyadickou vlnkovou transformací DTWT a bankou číslicových filtrů. Základní princip
analýzy signálu vlnkovou transformací, která je realizována bankou číslicových filtrů
je vidět na obr. 7.
Obr. 7. Provedení vlnkové analýzy pomocí banky číslicových filtrů s podvzorkováním dvěma.
Koeficienty aj[i] se nazývají aproximační koeficienty a koeficienty dj[i] jsou detailní
koeficienty. Impulzní charakteristika h0[i] je charakteristika číslicového filtru typu
dolní propusti a h1[i] je impulzní charakteristika číslicového filtru typu horní propusti.
Oba číslicové filtry jsou půlpásmové zrcadlové číslicové filtry (Quadratic Mirror Filters - QMF). Pokud dolní propust budeme považovat za prototypový filtr, pak modul
horní propusti získáme zrcadlovým otočením modulové kmitočtové charakteristiky
dolní propusti podle kmitočtové osy středu užitečného kmitočtového pásma. Příklad
asymptotických modulových kmitočtových charakteristik těchto dvou zrcadlových
filtrů můžeme vidět na obrázku 8.
Obr. 8. Asymptotické modulové kmitočtové charakteristiky půlpásmových zrcadlových číslicových filtrů typu dolní a horní propusti.
Po filtraci signálu číslicovými filtry je provedeno podvzorkování s činitelem 2, protože kmitočtové pásmo po filtraci je poloviční, a tak nastává zbytečná redundance.
Aproximační koeficienty obsahují nízkofrekvenční složky signálu s[n] a vyjadřují
základní časovou tendenci signálu. Detailní koeficienty obsahují vysokofrekvenční
složky signálu s[n] a popisují detailní časové změny. Impulzní charakteristika horní
propusti h1[n] přímo souvisí s mateřskou vlnkou ψ[n] a impulzní charakteristika h0[n]
souvisí s tzv. měřítkovou funkcí ф[n], která je z mateřské vlnky odvozena.
Abychom si situaci poněkud zjednodušili, tak se vrátíme na okamžik k dyadické
diskrétní vlnkové transformaci (DWT), která má posun a změnu měřítka v diskrétních
hodnotách, ale měřítková funkce ф(t) a vlnková funkce ψ(t) jsou spojité funkce času.
Příklad rozkladu signálu s(t) na aproximační a detailní koeficienty je vidět na obr. 9.
Obr. 9. Vlnková analýza signálu s(t) s rozkladem do 5 úrovní s mateřskou vlnkou Db4.
Pro rozklad byla využita mateřská vlna Daubechies Db4. Vidíme, že se nevyužívá
celý vlnkový paket, kdy se důsledně pokračuje v rozkladu obou složek ve všech stupních podle obr. 7, ale rozklad na aproximační a detailní koeficienty se provede pouze
v prvním stupni a pak se již pouze počítají detailní koeficienty. Aproximační a detailní
koeficienty jsou však vyjádřeny jako diskrétní signály. Pro j-tý stupeň rozkladu lze
aproximační a detailní koeficienty získat pomocí skalárního součinu signálu s(t)
s měřítkovou funkcí ф(t) a vlnkovou funkcí ψ(t)

a j [i] 
 s(t )
j, i
(t )dt ,


d j [i] 
 s(t )
(16)
j, i
(t )dt.

Parametr i určuje počet těchto vlnek a měřítkových funkcí v daném stupni (obr. 3).
Tyto aproximační a detailní koeficienty jsou vlastně konstanty, které udávají váhu
s jakou se k výslednému signálu v daném stupni rozkladu přidávají příspěvky od vážených, posunutých a měřítkem upravených vlnkových a měřítkových funkcí. Je zde
možné vidět podobnost s koeficienty Fourierovy řady, které určují s jakou váhou se
skládají harmonické signály, abychom dostali periodický signál. V našem případě
nemáme jako základní bázové funkce sinus a kosinus ale vlnky a měřítkové funkce.
Pokud se vrátíme k diskrétnímu případu a vlnkové transformaci DTWT, pak rovnice
(16) budou mít tvar
a j [i] 
d j [i] 

 s[n] 
j, i
 s[n] 
j, i
n

n
[ n] ,
(17)
[ n] .
V souhlase s obr. 7 pro diskrétní případ se aproximační a detailní koeficienty ve
stupni j+1 určí z koeficientů ve stupni j prostřednictvím konvoluce s impulzními charakteristikami dolní a horní propusti a následným podvzorkováním dvěma podle rovnic
a j 1[i]  [h0 [i]  a j [i]]2 ,
d j1[i]  [h1[i]  d j [i]]2 .
(18)
Princip syntézy původního signálu z aproximačních a detailních koeficientů je naznačen na obr. 10.
Obr. 10. Provedení vlnkové syntézy pomocí bank číslicových filtrů s nadvzorkováním dvěma.
5 Diskrétní kosinová a sinová transformace
V některých aplikacích (komprese řeči a obrazu apod.) se namísto diskrétní Fourierovy transformace (DFT) používá diskrétní kosinová transformace (DCT). Diskrétní
Fourierova transformace je definována těmito vztahy
N 1
S[k ]   s[n]e
 jk
2
n
N
, k  0, 1, ..., N  1,
n0
2
jk n
1 N 1
s[n]   S[k ]e N , n  0, 1, ..., N  1.
N k 0
(19)
Transformace DFT udává vztah mezi diskrétním signálem s[n] délky N a diskrétním
spektrem S[k] také délky N, tj. udává vztah mezi dvěma signály o konečné délce.
Transformace DFT je ale realizována pomocí diskrétní Fourierovy řady (DFS), která
udává souvislost mezi periodickým diskrétním signálem a jeho periodickým spektrem.
Oba periodické signály mají periodu délky N. Diskrétní kosinová transformace vychází z diskrétní Fourierovy transformace a také představuje vztah mezi dvěma jednorázovými posloupnostmi. Výpočet spektra DCT je realizován opět prostřednictvím periodických posloupností, které navíc vykazují sudou symetrii, to znamená, že se jedná o
periodické sudé posloupnosti. Diskrétní sinová transformace je vytvořena podobně
jako diskrétní kosinová transformace, ale vychází se z periodických lichých posloupností.
Jako příklad mějme jednorázový diskrétní signál s[n] o délce N = 4, který je definován takto
s[n]  {4; 3; 2; 1}

(20)
Na obrázku 11 vidíme čtyři z osmi možných způsobů, jak je možné z jednorázové
posloupnosti (20) vytvořit periodickou sudou posloupnost. Diskrétní signál s1p[n] má
periodu (2N − 2) = 6 a má sudou symetrii kolem vzorku n = 0 a n = (N − 1) = 3. Posloupnost s2p[n] má periodu 2N = 8 a sudou symetrii vykazuje mezi vzorky pro n = −
1/2 a n = 7/2. Diskrétní signál (posloupnost) s3p[n] má periodu 4N = 16 a sudá symetrie je určena kolem vzorku n = 0 a n = 8. Poslední posloupnost s4p[n] má periodu 4N
= 16 a sudou symetrii má mezi vztahy n = − 1/2 a n = (N − ½) = 15/2. Tyto čtyři různé
případy vytvoření sudé periodické posloupnosti udávají čtyři různé tvary diskrétní
kosinové transformace, které jsou značeny jako DCT-I, DCT-II, DCT-III a DCT-IV.
Kromě těchto nejpoužívanějších transformací existují ještě 4 další možnosti. Podobně
je také možné vytvořit z jednorázové posloupnosti s[n] o délce N i liché periodické
posloupnosti (8 možností), které pak vedou ke vzniku diskrétních sinových transformací (DST - Discrete Sine Transform). Takto je tedy možné vytvořit 16 různých
transformací pro reálné signály.
Obr. 11.
Příklad čtyř způsobů vytvoření periodické a sudé posloupnosti z jednorázové posloupnosti s[n] o délce N = 4.
Nejvíce se v praxi používá DCT-II, a proto zde uvedeme její definici. Pro realizaci
diskrétní kosinové transformace 2. typu rozšíříme posloupnost s[n] o konečné délce N
na dvojnásobnou délku 2N a vytvoříme pak z ní periodickou posloupnost tímto způsobem
s2 p [n]  s[mod 2 N (n)]  s[mod 2 N (n  1)].
(21)
Protože se koncové body posloupností nepřekrývají, není třeba provádět žádné úpravy. Lze jednoduše zapsat s[n] = s2p[n] pro n = 0, 1, 2, 3, ..., N − 1. Periodickou posloupnost nazýváme posloupností 2. typu. Periodická posloupnost s2p[n] má sudou
periodickou symetrii mezi vzorky pro n = −1/2 , n = N−1/2 , n = 2N−1/2 apod.
Diskrétní kosinová transformace 2. typu, označená jako DCT-II, je definována jako
N 1
 k (2n  1)
n 0
2N
SDCTII [k ]  2  s[n]cos[
],
k  0,1, ..., N  1,
k (2n  1]
1
s[n]    [k ]S DCTII [k ] cos[
],
N k 0
2N
n  0, 1, ..., N  1 .
N 1
(22)
Váhovací posloupnost β[k] je definována takto
1
2
 [k ]  1 ,
 [k ]  ,
pro k  0,
(23)
pro k  1, 2, 3, ..., N  1.
6 Závěr
Článek si kladl za cíl dát do souvislostí koncepci fourierovského zobrazení signálu
s vlnkovou transformací a bankami kmitočtových filtrů. Oba způsoby analýzy mají
společný základ v rozkladu signálu na dílčí složky. V případě Fourierovy řady a Fourierovy transformace jak ve spojitém, tak i v diskrétním případě se je rozkládán signál
do dílčích harmonických složek (sinů a kosinů). U vlnkových transformací jsou signály rozkládány do vlnek a měřítkových funkcí, které jsou různě posunuty a roztaženy.
Obecně lze říci, že mateřské vlnky různých typů se nejvíce blíží k impulzní charakteristice analogového nebo diskrétního filtru typu pásmové propusti. Největší potíže činí
pochopení rozdílů mezi diskrétní vlnkovou transformací (DWT) a časově-diskrétní
vlnkovou transformací (DTWT). U transformace DWT tvoří aproximační a detailní
koeficienty v každém stupni rozkladu diskrétní signál, který je zkracován na polovinu
své délky při přechodu do vyšší úrovně rozkladu. Vlnkové a měřítkové funkce jsou u
transformace DWT spojité funkce času. V případě vlnkové transformace DTWT jsou
jak aproximační a detailní koeficienty, tak i vlnkové a měřítkové funkce diskrétními
signály.
V poslední části příspěvku je zmíněna diskrétní kosinová a diskrétní sinová transformace. Zde je zdůrazněno, že je nutné si uvědomit rozdíl mezi transformací periodických a jednorázových diskrétních signálů. Často se v technické praxi směšuje definice diskrétní Fourierovy řady a diskrétní Fourierovy transformace, protože k výpočtu
obou se používá algoritmus rychlé Fourierovy transformace (FFT). Ovšem na definici
diskrétní kosinové a diskrétní sinové transformace lze ukázat, že je nutné rozlišovat
transformace periodických a jednorázových diskrétních signálů. U diskrétní kosinové
transformace vycházíme z jednorázové reálné posloupnosti o konečné délce a snažíme
se z ní vytvořit periodickou sudou reálnou posloupnost. To lze právě udělat osmi způsoby, a proto máme k dispozici 8 definic diskrétní kosinové transformace. Podobné to
je u diskrétní sinové transformace, kdy se snažíme z reálné jednorázové posloupnosti
vytvořit reálnou periodickou lichou posloupnost. Opět máme 8 možností, a tím pádem
existuje 8 definic diskrétní sinové transformace.
Poděkování
Článek vznikl za podpory projektu OPVK CZ.1.07/2.2.00/28.0062 "Společné aktivity VUT a VŠB- TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT".
Literatura
1. J.G. Proakis, D.G Manolakis, Digital Signal Processing-Principles, Algorithms and Applications. Prentice Hall, New Jersey, 1996.
2. S.K Mitra, Digital Signal Processing-A Computer Based Approach. McGraw Hill, New
York, 2006.
3. A.V. Oppenheim, R.V. Schafer, J.R. Buck, Discrete-Time Signal Processing. Prentice
Hall, New Jersey, 1999.
4. A. Papoulis, Signal Analysis. McGraw Hill, New York, 1977.
5. G. Strang, T. Nguyen, Wavelets and Filter Banks. Wellesley-Cambridge, 1996.
6. S.G. Mallat, A Wavelet Tour of Signal Processing. Academic Press, Englewood Cliffs,
1998.
7. Ch. Gargour, M. Gabrea, V. Ramachandran, J.-M. Lina, “A Short Introduction to Wavelets
and Their Applications,” IEEE Circuits and Systems Magazine, 2/2009, pp. 57-68.
8. HERENCSÁR, N.; VRBA, K.; KOTON, J. A new electronically tunable voltage-mode
active- C phase shifter using UVC and OTA. IE- ICE Electronics Express, 2009, roč. 6, č.
17, s. 1212-1218. ISSN:1349- 2543
9. VRBA K., MINARCIK, M. Single-Imput Six-OuputVoltage-Mode Filter Usány Universal Voltage Conveyors. IEICE Trasactions on Fundamentals of Electronics,
Communications and Computer Science, 08/2008
10. CAJKA J., VRBA K., MISUREC J. New Universal Biquad Using UCCX Devices.
Frequenz 2006, No. 7-8, pp. 138-141. ISSN: 0016-1136
11. LATTENBERG I., VRBA K., KUBANEK, D. Signal processing for high-speed data
communication using pure current mode filters. Lec- ture Notes in Computer Science,
Springer Verlag, 2005, No. 3421, pp. 410-416. ISSN: 0302-9743
12. VRBA K., SPONAR R., KUBANEK D. Current-mode VHF high- quality analog filters.
Lecture Notes in Computer, Springer Verlag, 2005, No. 3421, pp. 417-424-. ISSN: 03029743
Optické vláknové komunikace
Jan Skapa
Katedra telekomunikační techniky
VŠB-Technická univerzita Ostrava
17. listopadu 15/2172, 708 33 Ostrava Poruba
[email protected]
Abstrakt. Příspěvek se zabývá základními principy přenosu dat pomocí optických vláken. Vysvětluje podmínky, za kterých je možné data optickými vlákny
přenášet a jaké fyzikální jevy zhoršují přenosové vlastnosti optických vláken.
Keywords: Fermatův princip, Úplný vnitřní odraz
1
Úvod
Jednou z možností, jak přenášet data je využít k přenosu světlo. To se může šířit
vzduchem, ale také vhodným vlnovodem, např. optickým vláknem.
Výhody optických atmosférických spojů oproti rádiovým (např. WiFi) jsou např.:
- vysoká odolnost vůči elektromagnetickému rušení,
- bezpečnost vůči odposlechům,
- nízké rušení okolí,
- k instalaci není potřeba licence.
Výhody optických vláknových spojů oproti metalickým jsou např.:
- vysoké přenosové rychlosti,
- nízká hmotnost kabelů,
- vysoká odolnost vůči elektromagnetickému rušení,
- bezpečnost vůči odposlechům.
Pod pojmem světlo bývá obvykle míněna viditelná část spektra elektromagnetického
vlnění, tedy vlnění s vlnovými délkami od 380 nm do 780 nm. V optických komunikacích obvykle do světla zahrnujeme i část spektra, jež okem nejsme schopni vnímat.
2
Fermatův princip
Světlo obecně lze popsat několika způsoby v závislosti na tom, jaké jevy potřebujeme
popsat. Historicky nejstarší, a také nejjednodušší je popis paprskový. Zde na světlo
nahlížíme jako na paprsky, které se od zdroje šíří v homogenním prostředí přímočaře.
Paprskový popis není schopen popsat např. interferenci světla. Tu lze popsat pomocí
vlnového popisu, kdy světlo považujeme za elektromagnetickou vlnu, popsanou Maxwellovými rovnicemi. Vývojově nejmladší je popis kvantový, kdy světlo považujeme za proud částic s nulovou klidovou hmotností – fotonů. Začneme od nejjednoduššího.
Světlo se šíří konečnou rychlostí, která ve vakuu nabývá hodnoty
m/s. V jiném prostředí než ve vakuu je rychlost světla nižší. Podíl rychlosti světla v daném prostředí a rychlosti světla ve vakuu nazýváme index lomu prostředí,
,
kde je rychlost světla v daném prostředí. Index lomu prostředí mi tedy říká, kolikrát
pomalejší je světlo v daném prostředí oproti rychlosti ve vakuu. Ze vztahu také plyne,
že index lomu je vždy větší než 1. Chceme-li považovat rychlost světla ve výpočtech za konstantu, musíme zavést pojem optická dráha. Uvažujme, že se světlo ve
vakuu šířilo z bodu do bodu po nějaký čas rychlostí . Následně mezi body a
vložíme optické prostředí, charakterizované indexem lomu . Doba, kterou světlu
zabere šíření mezi body a naroste. Je možné to připsat snížení rychlosti světla
nebo nárůstu dráhy, kterou světlo mezi body a muselo překonat. V homogenním
prostředí tedy optická dráha bude dána součinem dráhy a indexu lomu . Obecně je
optická dráha dána jako integrál z indexu lomu obecného prostředí přes jednotlivé
úseky dráhy,
∫
.
Srovnáváme-li 2 optická prostředí s ohledem na rychlost šíření světla v těchto prostředích, pak prostředí, ve kterém se světlo šíří pomaleji (má vyšší index lomu) nazýváme prostředím opticky hustším, druhé opticky řidším.
Obecně pro světlo platí Fermatův princip, který říká, že se světlo šíří mezi dvěma
body a po takové dráze, aby mu to trvalo nejkratší dobu. Šíří se tedy po dráze,
která odpovídá minimu optické dráhy .
Z Fermatova principu lze odvodit podmínky pro šíření paprsků na rozhraní 2 optických prostředí s různými indexy lomu
a . Úhly paprsků dopadajících, odražených a prošlých rozhraním 2 optických prostředí měříme vždy vzhledem ke kolmici k
rozhraní v místě dopadu paprsku. Chování paprsků na rozhraní 2 optických prostředí
popisuje tzv. Snellův zákon lomu,
.
Obr. 1. Rozhraní dvou optických prostředí.
3
Optická vlákna
Standardní optické vlákno je válcově symetrická struktura, složená z jádra (angl. core)
o indexu lomu
a pláště (angl. cladding) o indexu lomu . Index lomu vnějšího
prostředí budeme označovat . Materiály, které se obvykle k výrobě optických vláken používají jsou SiO2 – křemičité sklo nebo plasty pro levná vlákna. V sítích, které
vyžadují přenosy na velké vzdálenosti s vysokými přenosovými rychlostmi se používají výhradně vlákna skleněná, plastová vlákna např. v lokálních počítačových sítích
LAN.
Světlo se v optických vláknech šíří na základě principu úplného vnitřního odrazu
(TIR – Total Internal Refflection). To znamená, že se odráží od rozhraní optických
prostředí jádra a pláště. Aby k tomu mohlo dojít, musí platit podmínka .
Obr. 2. Optické vlákno.
4
Útlum v optických vláknech
Útlum optické trasy je dán
.
Útlum může být způsoben např.
- makroohybem,
- mikroohybem,
- rozptylem,
- Mieovým,
- Rayleighovým,
- absorpcemi světla na OH iontech.
V katalogu bývá obvykle uváděn měrný útlum
5
, kde je délka optické trasy.
Disperze v optických vláknech
Jestliže se vláknem šíří více módů (paprsků), pak každý paprsek se šíří jinou drahou,
což při shodné rychlosti šíření vede k různým dobám průchodu světla optickým vláknem. Pokud do vlákna kontinuálně svítíme, tento efekt nám nevadí. Avšak při vysílání
krátkých optických impulzů do vlákna (přenos dat) dochází k tomu, že každý paprsek,
který nese část výkonu daného pulzu opustí vlákno v jiném čase. Dochází k roztahování pulzů v čase. Tento jev se nazývá módová disperze. Minimalizovat, resp. odstranit vliv módové disperze je možné použitím vláken s gradientním profilem indexu
lomu, resp. použitím jednomódových vláken. Pokud bychom chtěli vytvořit vlákno
striktně jednomódové, tedy takové, které by nedovolovalo šíření více módů, nevystačíme s paprskovou optikou. Musíme přejít k popisu světla jako elektromagnetického
vlnění.
Elektromagnetické vlnění je obecně popsáno Maxwellovými rovnicemi. Z těch
plyne, že elektrická a magnetická složka elmag. vlnění kmitají v navzájem kolmých
rovinách.
Ve vlákně se nemůže šířit libovolný počet módů. Světlo musí splňovat podmínky, dané Maxwellovými rovnicemi na rozhraní jádra a pláště. (Např. část řešení,
připadající plášti se musí blížit 0 s narůstající vzdáleností od osy vlákna.) Zjednodušeně lze říci, že světlo ve vlákně tvoří stojatou vlnu.
Zavedeme pojem normalizovaná frekvence (někdy v anglické literatuře Vnumber). Jde o bezrozměrný parametr, který dává do souvislosti geometrické vlastnosti jádra vlákna (průměr jádra ), materiálové vlastnosti vlákna (numerickou aperturu
) a vlnovou délku použitého světla , tedy
.
Pro jednomódové vlákno musí (z řešení Maxwellových rovnic) platit
.
To můžeme zajistit v podstatě třemi parametry:
- zmenšením průměru jádra vlákna,
- snížením numerické apertury,
- použitím vyšší vlnové délky.
Průměr jádra nemůžeme ale zmenšovat libovolně. Musí stále platit, že průměr jádra je
výrazně větší než délka vlny použitého světla. Dále jsme omezeni technickými možnostmi při výrobě vlákna. Zmenšení hodnoty numerické apertury je možné docílit tím,
že k sobě přiblížíme hodnoty indexů lomu jádra a pláště. To má ale za následek větší
pronikání světla z jádra do pláště. Světlo v plášti je pak výrazně citlivější na vyvázání
z vlákna. Vlnovou délku také nemůžeme zvyšovat libovolně vzhledem k útlumu
vlákna, způsobenému absorpcí v infračervené oblasti. Musíme tedy hledat optimální
hodnoty jednotlivých parametrů tak, abychom docílili potřebných vlastností vlákna.
Obvykle používaná hodnota průměru jádra vlákna u jednomódových vláken je
m při vlnové délce 1310 nm až 1550 nm.
Pokud zajistíme jednomódový režim optického vlákna, zbavíme se problémů
způsobených módovou disperzí. Při vyšších přenosových rychlostech se začínají objevovat další disperzní jevy, souhrnně označované jako chromatická disperze. Ty jsou
způsobeny spektrální závislostí indexu lomu materiálu. Index lomu tedy není konstanta, ale mění se s vlnovou délkou použitého světla.
Chromatická disperze se skládá z disperze
- materiálové,
- vlnovodné,
- profilové.
Materiálová disperze je způsobena tím, že se ve vlákně nnešíří pouze 1 centrální vlnová délka, ale jisté spektrum vlnových délek podle použitého zdroje světla.
Každé vlnové délce odpovídá jiný index lomu, a tedy i jiná rychlost šíření světla ve
vlákně. Dochází tedy k roztažení pulzu v čase.
Vlnovodná disperze vzniká v důsledku změny tvaru módu s vlnovou délkou.
V jednomódových vláknech se podstatná část výkonu šíří pláštěm vlákna. Tento výkon je rozprostřen do celého spektra světla, které vyprodukoval zdroj. Každé vlnové
délce pak odpovídá jiná rychlost šíření světla v jádře i v plášti, a tedy i rozdílné roztažení pulzu v čase. U jednomódových vláken je vždy záporná.
Při velmi vysokých přenosových rychlostech je patrná také polarizační módová disperze. Ta je způsobena tím, že světlo, které produkují zdroje je velmi málo polarizované. Vektor intenzity elektrického pole kmitá v různých směrech, a to v rámci
světla, odpovídajícího jednomu pulzu. Jelikož světlo s jistou polarizací je ve vlákně
rychlejší než světlo s polarizací jinou, dochází opět k roztažení pulzů v čase.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
1.
2.
3.
4.
5.
http://fyzika.jreichl.com/index.php?sekce=browse&page=439
http://lasery.kvalitne.cz/index.php?text=25-geometricka-optika-odraz-lom-a-deleni
http://www.comtel.cz/files/download.php?id=2327
http://www.soe.ucsc.edu/classes/ee230/Spring04/Lecture%203.ppt
http://www.odbornecasopisy.cz/index.php?id_document=35057,
http://www.odbornecasopisy.cz/index.php?id_document=35006
6. http://cvimellesgriot.com/products/Documents/Catalog/Dispersion_Equations.pdf
7. Buck, John A. Fundamentals of optical fibers. 2nd ed. Hoboken, USA:Wiley, 2004. 332 s.
ISBN 0-471-22191-0.
Amplitudová modulace v systému TIMS
V. Škorpil, J. Jeřábek
Ústav telekomunikací
Fakulta elektrotechniky a komunikačních technologií
Vysoké učení technické v Brně
Technická 12, 616 00 Brno
[email protected]
[email protected]
Abstrakt. V laboratořích bakalářských předmětů Přístupové a transportní sítě
(26P-26L), Vysokorychlostní komunikační systémy (26P-26L) a magisterského
předmětu Služby telekomunikačních sítí (26P-26L-3C) je k hardwarovým i
softwarovým simulacím využíván výukového systému Tutor TIMS (Telecommunication Instructional Modelling System). Článek popisuje simulaci
amplitudové modulace. Po absolvování příslušné laboratorní úlohy si studenti
lépe zapamatují zákonitosti amplitudové modulace, která je základní modulací
použivanou v elektrotechnice a komunikacích.
Klíčová slova: Tutor TIMS, amplitudová modulace AM, hloubka modulace,
spektrum AM modulace.
1
Úvod
Článek vychází především z literatury [1] a [2] a [3]. Systém TIMS je popsán ve firemní dokumentaci [4], [5], [6], [7], [8], [9], [10] a [11]. Cílem této laboratorní úlohy
je modelování amplitudově modulovaného signálu (AM) v hardwarové i softwarové
verzi prostředí TIMS, nastavení a měření hloubky modulace různými způsoby.
2
Amplitudová modulace v systému TIMS
A)
Amplitudová modulace v systému TIMS
V historii byla bezdrátová komunikace uskutečňována telegrafií. Vyzařovaný signál
byl přerušovaná rádiová vlna (on/off). Později byla amplituda této vlny modulována
hlasovým signálem na rozdíl od on/off telegrafního klíčování. Samotná zpráva byla
adfa, p. 1, 2011.
© Springer-Verlag Berlin Heidelberg 2011
získána z obálky přijatého signálu. Radiová vlna byla pojmenována jako nosná, protože vlastně nesla s sebou hlasový signál. Tento proces a signál byl pojmenován amplitudová modulace nebo zkráceně AM. V souvislosti s radiovou komunikací ke konci
20. století několik modulovaných signálů obsahovalo na nosné frekvenci významnou
složku. Navzdory faktu, že nosný signál nebyl vyzařován, existovala potřeba tohoto
signálu jak na straně vysílače (kde je modulovaný signál vygenerován), tak i na straně
přijímače. A tento nosný signál zůstal nezbytným k modulačnímu a demodulačnímu
procesu. Používání termínu nosný signál se zachovalo až do současnosti. Nynější radiové vysílací přenosy mají nosnou. Tím, že je přenášen i nosný signál, je návrh demodulátoru v přijímači velmi zjednodušen a lze tím ušetřit značné prostředky. Nejčastější
metoda generování AM signálu používá modulovaný zesilovač třídy C. Tento zesilovač není dostupný v základní sadě modulů pro TIMS a je velmi dobře zdokumentovaný v učebnicích. Je to metoda generování na vysoké vrstvě (úrovni), kde AM signál je
generován přímo na výkonové úrovni pro vyzařování. Stále se tato metoda používá ve
vysílačích po celém světě a zahrnuje úrovně od několik desítek W po mnoho MW.
Bohužel některé učebnice, které popisují činnost zesilovače třídy C, inklinují k asociování vlastností této specifické metody generace s metodami AM nebo AM generátory
obecně. Toto dává vzniknout mnoha špatným představám o problematice, z nichž je
nejhorší ta, že je nemožné generovat AM signál s hloubkou modulace překračující
100% bez velkého vysokofrekvenčního zkreslení. V následujícím experimentu uvidíme, že není problém generovat AM signál s hloubkou modulace překračující 100% bez
vysokofrekvenčního zkreslení. Následuje vlastní definice AM a hloubky modulace.
Amplitudová modulace (dále jen AM) je jednoduchá spojitá analogová modulace,
která se používá např. v komunikačních technologiích pro přenos informací přes radiové vlny. Amplituda nosného signálu se mění v závislosti na změně modulačního signálu. Frekvence a fáze se u AM nemění.
Aby se zjednodušil, zpřesnil a sjednotil přístup k netradičním aktivním obvodovým
prvkům, pracujeme ve výuce s novými jednoduchými schematickými značky jak pro
základní typy tak i pro vícebranové proudové konvejory [6] až [13]. Přitom jsme se
snažili zachovat co nejvíce symbolů, které se dosud používají v odborné světové literatuře.
Amplitudově modulovaný signál je definovaný podle rovnice (1):
AM = E (1 + m.cosμt) cosωt
(1)
Rovnice (1) se dá přepsat na tvar rovnice (2) :
AM = A(1 + m.cosμt)Bcosωt,
(2)
kde E je amplituda AM signálu a odpovídá součinu A.B z rovnice (2). Dále m je
konstanta odpovídající hloubce modulace a nabývá obvykle hodnot menší než 1. Pro
vyjádření hloubky modulace v procentech je potřeba konstantu vynásobit stem. Úhlové
kmitočty μ (modulační) a ω (nosný) jsou úhlové frekvence v radiánech za sekundu. μ
je nízká frekvence vlastní zprávy dosahující hodnot v rozsahu 300 Hz až 3 kHz a ω je
nosná frekvence v TIMS zpravidla 100 kHz. Pro potřeby blokového zpracování AM
modulace si rozdělíme rovnici (2) na 2 termy. Nízkofrekvenční term A(1 + m.cosμt) si
pojmenujeme a (t) a vysokofrekvenční term Bcosωt jako c(t). Blokové schéma generátoru AM modulace lze vidět na obrázku 1.
Obrázek 1. Blokové schéma generace AM signálu
B)
Hloubka modulace
O 100% amplitudové modulaci hovoříme, pokud je splněna podmínka, že m=1. Dále
bude vysvětleno, jak se k splnění této podmínky dojde. Je vyžadováno, aby amplituda
stejnosměrné DC složky (viz obr. 1) byla rovna amplitudě střídavé AC složky. Jejich
poměr je tedy roven jedné. Na výstupu modulu ADDER je také tento poměr, což zapříčiní nastavení hloubky modulace na velikost jedna. Pokud se zaměříme na nastavení
poměru na jedna, tak již není nutné znát absolutní velikost amplitudy A (viz rovnice
(2)).
Měření hloubky modulace může probíhat např. několika způsoby:
První způsob je změřit m přímo ze zobrazeného výstupu osciloskopu např. pomocí
kurzorů. Jak ukazuje obrázek 2. Vlastní výpočet pak probíhá pomocí rovnice (3). P, Q
jsou definovány v obrázku 2.
Obrázek 2. AM modulace s m = 0,5 (50%)
m
PQ
PQ
(3)
Rovnice (3) pro výpočet hloubky modulace pak lze aplikovat i na tzv. lichoběžníkové zobrazení, kdy na osciloskop v režimu XY přivedeme na vstup signál jak modulační
tak modulovaný.
Obrázek 3. Výpočet hloubky AM modulace pomocí XY lichoběžníku
Třetí způsob je vypočítat m ze spektra pomocí rovnice (4). Levá strana rovnice reprezentuje velikost postranní složky. Z obrázku 4 vyplývá, že postranní složky AM,
odvozené ze zprávy o frekvenci μ rad/s, se nacházejí na obou stranách nosné složky ve
vzdálenosti μ rad/s. Definujme si E jako velikost nosné složky a Es jako velikost postranní složky.
Obrázek 4. Spektrum AM modulace s m = 0,5 (50%)
Es = 0,5 m. E
(4)
Pokud bychom měli jiný než harmonický průběh signálu zprávy, tak při m ≤ 1 bude
obálka AM signálu vždy věrnou kopií zprávy. Pokud generujeme AM pomocí sestavení na obr. 1, tak hlavní požadavek je, aby amplituda střídavé složky nepřekročila velikost amplitudy stejnosměrné složky (měřeno na výstupu modulu ADDER).
C)
Zadání úlohy
1) Seznámení s hardwarovou verzí TIMS-301.
2) Realizace zapojení.
3) Ověření teoretických předpokladů.
4) Proměnná hloubka modulace.
5) Počítání hloubky modulace z průběhů a spektra
6) Seznámení se softwarovou verzí TutorTIMS - Advanced
7) Simulace bodu 1 zadání v softwarové verzi TIMS a případná úprava zadání pro
simulaci v programu TutorTIMS - Advanced.
8) Simulace bodu 4 zadání v softwarové verzi TIMS.
9) Zobrazení lichoběžníku v XY zobrazení.
D)
Pokyny k měření
Obrázek 5. Schéma zapojení
Jak již bylo popsáno v teoretickém úvodu, rozdělíme si signály na nízkofrekvenční
term a(t) a nosný (vysokofrekvenční) term c(t).
a(t) - Tento term se skládá z DC a AC části (viz rovnice (2)) a obě části jsou přivedeny na vstup modulu ADDER. DC část získáme z modulu VARIABLE DC a bude
nastavena na amplitudu A na výstupu modulu ADDER. AC část přichází z modulu
AUDIO OSCILLATOR a bude nastavena na amplitudu A.m na výstupu modulu
ADDER.
c(t) - 100 kHz nosná frekvence pochází z pevného modulu MASTER SIGNALS
ad 1) Zaměřte se obzvláště na moduly SCOPE SELECTOR, FREQUENCY
COUNTER, VARIABLE DC, MULTIPLIER a naučte se s nimi pracovat. Všechny
moduly jsou podrobně popsány v přiloženém manuálu.
ad 2) Realizujte schéma zapojení podle obr. 5.5 s výjimkou bloku MULTIPLIER.
Ten vynechejte. Připojte Kanál 1- A i Kanál 1- B pomocí bloku SCOPE SELECTOR.
Pro nastavení vyžadované frekvence (1 kHz) modulu AUDIO OSCILLATOR použijte
modul FREQUENCY COUNTER. Přepněte SCOPE SELECTOR do polohy CH1-B a
prozkoumejte zprávu, kterou vytváří modul AUDIO OSCILLATOR. Nastavte zobra-
zení osciloskopu tak, abyste měli na obrazovce dvě až tři periody sinusového signálu.
Tento signál osciloskopu přesuňte do horní poloviny obrazovky.
Nastavení a (t):
Oba otočné regulátory (G, g) na modulu ADDER otočte úplně proti směru hodinových ručiček. Tímto je odstraněna DC i AC složka zprávy na výstupu modulu
ADDER. Nastavte osciloskop tak, aby reagoval na DC a zvolte vhodnou citlivost.
Přepněte SCOPE SELECTOR do polohy CH1-A a zobrazený signál posuňte do dolní
poloviny obrazovky. Tuto polohu si zaznamenejte. Na modulu VARIABLE DC nastavte hodnotu napětí kolem -2 V. Modul ADDER si přehodí polaritu napětí. Pomocí
regulátoru g na modulu ADDER nastavte amplitudu signálu. Zatímco na kanálu CH1A není žádný signál, otočte regulátorem g po směru hodinových ručiček. Tímto se
nastavuje DC složka signálu na vhodnou velikost (cca 1 Volt). Nyní máme nastavenou
stejnosměrnou složku zprávy na známou hodnotu. Zbývá nastavit AC složku na stejnou úroveň, abychom docílili poměr rovný jedné.
Sledujte výstup osciloskopu na kanálu 1 - A a zároveň nastavte na modulu ADDER
regulátor G do vhodné polohy. Na DC výstupu se objeví superponovaný sinusový
průběh zprávy. Zisk regulátoru G nastavujte do té doby, dokud se spodní část sinusového průběhu nedotkne zaznamenané polohy. Nyní je nastavena DC i AC složka na
stejnou úroveň a to znamená, že jsme nastavili hloubku modulace na m=1.
Nastavení c(t):
Připojte výstup modulu ADDER na vstup X modulu MILTIPLIER. Přepínač na modulu MULTIPLIER nastavte do polohy DC a na druhý vstup Y připojte nosný signál.
Jako nosný signál je použit 100 kHz analogový signál z modulu MASTER SIGNALS.
Zobrazení signálu s hloubkou modulace 100%:
Zbývá pouze propojit výstup z modulu MULTIPLIER do kanálu 2 - A. Nastavte osciloskop tak, aby byl signál na obrazovce zřetelný. Vhodným způsobem si tento 100%
AM signál zaznamenejte a uveďte ho v technické zprávě.
ad 3) Změřte špičkovou hodnotu amplitudy výsledného AM signálu při m = 1 a potvrďte, že změřená velikost odpovídá teoretickým předpokladům. Nezapomeňte přitom
počítat s tzv. k faktorem modulu MULTIPLIER.
ad 4) Výsledkem bodu 2 je analogově modulovaný signál s hloubkou modulace 1
v dolní polovině a signál zprávy v horní polovině obrazovky osciloskopu. Všimněte si
tvaru obálky AM signálu. Zjistíte, že tato obálka přesně kopíruje tvar průběhu signálu
zprávy. Již dříve bylo zmíněno, že signál obsahuje i stejnosměrnou složku, ačkoliv se
na toto často zapomíná. Přesuňte horní signál zprávy dolů tak, že vlastně vytvoříte
signálem zprávy obálku signálu AM.
Poznámka: Každý modul zapříčiní malou změnu fáze. Pokud je fázový posun mezi
AM signálem a signálem zprávy příliš velký, je možno použít modul PHASE
SHIFTER ke korekci tohoto posuvu.
Nyní prozkoumejte účinek proměnného parametru m. Parametr m se proměňuje
kontrolérem G na modulu ADDER. Alternativně je možné také použít oba regulátory
modulu ADDER, ale hloubka modulace je považována za úměrnou amplitudě AC
složky. Ověřte a graficky doložte následující tvrzení:
m = 1 - obálka AM signálu je stejného tvaru jako signál zprávy m < 1 - obálka AM
signálu je stejného tvaru jako signál zprávy m > 1 - obálka nekopíruje tvar zprávy a její
tvar je dán teorií
ad 5) Pomocí rovnic (3) a (4) spočítejte velikosti hloubky modulace pro 3 signály z
bodu
4. jak pro průběh s časovou osou, tak i s osou frekvenční (ve spektru). Pro
měření jednotlivých úrovní můžete použít kurzory.
ad 6) Podrobně prostudujte ovládání a funkce programu TutorTIMS - Advanced.
Naučte se vkládat moduly, propojovat je a operovat se softwarovým osciloskopem.
ad 7) Sestavte zapojení z bodu 2 v softwarové verzi TIMS. Nastavte AM tak, aby
výsledný signál měl hloubku modulace m = 1 (použijte např. G = 0,5; g = 0,5). Signál
vhodně zobrazte na osciloskopu a společně se zapojením uveďte v technické zprávě.
ad 8) Bod 4 proveďte v softwarové verzi TIMS. Výsledkem opět budou 3 obrázky
pro různé velikosti hloubky modulace.
ad 9) Na kanál A osciloskopu přiveďte výstup z modulu ADDER. Na kanál B osciloskopu připojte výstup z modulu MULTIPLIER. Osciloskop přepněte do XY zobrazení a vhodně nastavte signál na obrazovce. Zaznamenejte do technické zprávy opět již
dobře známé případy hloubky modulace.
E)
Kontrolní otázky
1) K čemu slouží k faktor modulu MULTIPLIER v hardwarové verzi TIMS-301?
2) Jaké jsou výhody lichoběžníkového zobrazení AM signálu?
3
Závěr
Systém Emona Tutor TIMS byl využit pro simulaci amplitudové modulace. Amplitudová modulace byla rozebrána teoreticky. Nastavena byla hloubka modulace, probíráno bylo spektrum amplitudově modulovaného signálu. Po zadání úlohy musí studenti zodpovědět kontrolní otázky. Vyučující si tím ověří, zda student problematiku pochopil a dovede ji využít.
Poděkování
Článek vznikl za podpory projektu OPVK CZ.1.07/2.2.00/28.0062 "Společné aktivity VUT a VŠB- TUO při vytváření obsahu a náplně odborných akreditovaných kurzů
ICT".
Literatura
1. JEŘÁBEK, J. Optimalizace telekomunikačního výukového prostředí. VUT Brno,
2008
2. ŠKORPIL, V. Zavedení nového výukového systému do laboratorních cvičení.
Závěrečná zpráva projektu FRVŠ, VUT Brno, 2008
3. ŠKORPIL, V., JEŘÁBEK, J. Využití výukového systému v laboratořích předmětu Přístupové a transportní sítě. Sborník workshopu Multimédia a pokročilé komunikační technologie pro projekt OPVK CZ.1.07/2.2.00/28.0062. ISBN 978-80-248-2962-3, str. 123-130,
VŠB-TUO Ostrava 2013.
4. HOOPER, T. Communication System Modelling with TIMS : Volume A1 - Fundamental
Analog Experiments. 4.9. aktualiz. vyd. Austrálie : Emona Instruments Pty Ltd, 2005. 186
s.
5. ALFRED, Breznik , MANFREDINI, Carlo. TIMS-301 USER MANUAL & BASIC
MODULES. 1.6. vyd. Sydney (Austrálie) : EMONA INSTRUMENTS PTY LTD, 2004.
31 s.
6. ALFRED, B., MANFREDINI, C. TIMS ADVANCED MODULES and TIMS SPECIAL
APPLICATION MODULES. 3.6. vyd. Sydney (Austrálie) : Emona Instruments Pty Ltd,
2005. 138 s.
7. Instructor`s Manual to accompany Communication Systems Modelling with TIMS. 1.1:
Volumes A1, A2, D1, & D2. přeprac. vyd. Sydney (Austrálie) : Emona Instruments Pty
Ltd, 2005. 77 s.
8. EMONA TIMS - Main features of TIMS [online], PDF dokument: Dostupný z WWW:
<http://pdf.qpsk.com/tims8p-v22-au-a4s.pdf>.
9. EMONA TIMS [online] - domovská stránka projektu. Dostupný z WWW:
<http://www.tims.com.au/>.
10. Net*TIMS Guide. 2.3. vyd. Sydney (Austrálie) : Emona Instruments Pty Ltd,
c2005.
10
s.
PDF
dokument:
Dostupný
z
WWW:
<http://www.webtims.com/NetTIMSGuide-2_3.pdf>.
11. PicoScope - User Guide. 1.7. vyd. St Neots (UK) : Pico Technology Ltd, c2006.
88 s.
Zařazení výuky moderních obvodů do praktické výuky
kmitočtových filtrů
Prof. Ing. Kamil Vrba, CSc.
Ústav telekomunikací
Fakulta elektrotechniky a komunikačních technologií
Vysoké učení technické v Brně
Technická 12, 616 00 Brno
[email protected]
Abstrakt. Článek presentuje implementaci výsledků řešení vědeckých problémů v oblasti návrhu nových kmitočtových filtrů do praktické výuky tak,
aby studenti získali znalosti nad rámec svých běžných studijních povinností.
Úmyslem je podpora bakalářského studijního programu Teleinformatika v
oblasti teorie obvodů změřená na oblast zpracování analogových signálů a na
oblast návrhu nových elektronických filtrů a jejich počítačové simulace. Záměrem řešení také bylo, aby se studenti seznámili s netradičními aktivními prvky,
jako jsou proudové konvejory různých generací, nebo s univerzálním proudovým konvejorem UCC, což jsou obvodové prvky, které nejsou zařazovány do
běžné výuky kmitočtových filtrů.
Klíčová slova: Kmitočtový filtr, proudové konvejory, GCC, UCC.
1
Úvod
Stále opakovaným požadavkem, který směřuje z technické praxe na vysoké školy,
je požadavek na schopnost absolventa řešit praktické problémy elektrotechniky. Proto je stále nutné hledat vhodný poměr a rozsah teoretické a praktické výuky. Z tohoto
důvodu je práce studentů v experimentálních laboratořích dnes téměř nepostradatelnou součástí výuky většiny elektrotechnických předmětů a studenti tak získávají
praktické návyky a dovednosti. Výsledkem využití dobře vybavených laboratoří je
pro studenty atraktivní výuka, která je zpětně motivuje ke studiu teorie. Kmitočtové
filtry se nyní učí v rámci bakalářského studia jako povinný předmět pro obor
Teleinformatika. Je koncipován tak, aby v rámci numerických cvičení byly navrhovány konkrétní analogové filtry, jejichž vlastnosti se prověří v počítačových cvičeních simulacemi. V laboratorních cvičeních si následně každý student během seadfa, p. 1, 2011.
© Springer-Verlag Berlin Heidelberg 2011
mestru tyto obvody postaví s využitím SMT technologie obvodů, oživí je a proměří jejich parametry. V kurzu jsou přednášeny odborné problémy týkající se celé šíře
analogových filtrů [1] až [5], které jsou pro snadnější pochopení demonstrovány při
praktických laboratorních měřeních, kde má student možnost seznámit se jak s moderními obvody a obvodovými řešeními, tak i s přístroji, které při měření využívá. Po
absolvování tohoto předmětu získá student ucelený přehled o klasických i moderních
analogových filtrech a o vnitřní struktuře analogových integrovaných obvodů užívaných v aktivních filtrech (např. operačních zesilovačů, OTA zesilovačů, proudových konvejorů UCC) apod. Znalosti těchto analogových obvodů tvoří důležitý základ pro studium celé řady dalších volitelných kurzů vyučovaných na oboru Teleinformatika jako např. Senzorové systémy, Elektronické měřicí přístroje, Studiová a hudební elektronika, Napájení elektronických zařízení, Mikro elektronické obvody aj.
Vlastní laboratorní výuka kurzu je zaměřena na samostatný návrh, konstrukci a
proměření vlastností elektrických filtrů s aktivními prvky. Studenti si sami navrhnou
a zapojí jednoduché elektrické obvody v moderní SMT technologii v úlohách s názvy:
dolní, horní nebo pásmové propusti či zádrže, fázovací články a multifunkční kmitočtové filtry. Každá úloha je zadávána s individuálními parametry (typ propusti,
mezní kmitočet a činitel jakosti, typ aktivního prvku) tak, aby se posílila samostatná práce studentů v laboratoři. Dle našich zkušeností studenti takto zvládnou
postavit a proměřit za semestr čtyři úlohy. Dle hodnocení samotných studentů jim tato
koncipované laboratoře dávají více poznatků, než proměření většího počtu již hotových přípravků.
2
Metodika výuky
Aby se zjednodušil, zpřesnil a sjednotil přístup k netradičním aktivním
obvodovým prvkům, pracujeme ve výuce s novými jednoduchými schematickými
značky jak pro základní typy tak i pro vícebranové proudové konvejory [6] až [13].
Přitom jsme se snažili zachovat co nejvíce symbolů, které se dosud používají v odborné světové literatuře.
N-branové proudové konvejory lze považovat za zvláštní případ n-branových imitančních konvertorů, jejichž vlastnosti jsou popsány uzlovými napětími a uzlovými proudy. Konvejory mají tři typy bran. Základní nezávislou veličinou je u proudových konvejorů proud. Základní veličinu přivádíme na tzv. vstupní bránu (input
port), jejíž živá svorka se označuje písmenem X (odpovídá to zavedeným zvyklostem). Základní veličina se převádí s kladným anebo záporným znaménkem
vždycky na jednu výstupní bránu (output port), která se označuje písmenem Z,
anebo na k výstupních bran, jejichž živé svorky se označují symboly Zi ( i  1, 2,
..., k ). Základní veličina se může někdy převádět i na třetí typ bran, které označujeme jako brány pomocné (auxiliary ports). Obecně jich může být od jedné až po
m. Jejich živé svorky označujeme symboly Yj, kde j  1, 2, ..., m . Pouze
nezávislá napětí pomocných bran se převádějí s kladným anebo záporným znaménkem na bránu vstupní. Napětí výstupních bran se na vstupní bránu netransformují, ale závisejí na imitancích zatěžovacích dvojpólů. Mezi branami platí jednodu-
chý vztah k  m  1  n .
Velmi užitečným pomocníkem při návrhu obvodů s konvejory je tzv.
zobecněný n-branový konvejor, který označujeme zkratkou GCC (Generalized
Current Con- veyor). Použití těchto konvejorů při návrhu aktivních obvo- dů zobecnilo přístup k vývoji nových zapojení. Místo jednotkových převodních koeficientů
uvažujeme obecné koeficienty přenosu proudu nebo napětí. Jako příklad uvažujme
trojbranový proudový konvejor. Definujeme jej třemi vztahy: Vx  aV y , I y 
bI x a I z  cI x . Když po analýze obvodu s takovým prvkem dosadíme za transformační koeficienty některou z hodnot a, c   1,  1 a b  0,  1,  1 , změní se
zobecněný konvejor na konkrétní konvejor. V uvažovaném případě reprezentuje
zřejmě zobecněný konvejor 12 konkrétních konvejorů, které se v literatuře
označují symboly: CCI+, CCI−, ICCI+, ICCI−, CCII+, CCII−, ICCII+, ICCII−,
CCIII+, CCIII−, ICCIII+ a ICCIII−. Do této skupiny patří i proudový konvejor,
který se označuje písmeny DVCC (Differential Voltage Current Conveyor), u
něhož je a1  1, a 2  1 , b1  b2 0, c 1  1, c 2  1.
Tímto konvejorem můžeme nahradit např. i nulor. Zobecněné konvejory užité v
navrhovaných zapojeních filtrů pak realizujeme buď konkrétním konvejorem
(pokud je k dispozici) nebo vícebranovým univerzálním proudovým konvejorem
UCC (Universal Current Conveyor), který vyrábí Design Centre Microelectronic ON Semiconductor.
Studenti jsou seznámeni s možností návrhu a realizací nových zapojení syntetických prvků s imitancí vyššího řádu s netradičními prvky, které se dají použít
jako stavební prvky kmitočtových filtrů. Je jim předveden rozbor základních transformačních dvojbranů zvyšujících řád syntetického prvku připojeného na vstup tohoto
transformačního obvodu. Na výstupu se pak obvod jeví jako syntetický prvek s
řádem imitance o jedničku vyšším. Je ukázáno několik nových transformačních
obvodů využívajících proudové konvejory.
Ve výuce jsou také ukázána další zapojení elektronických filtrů, která byla navržena s využitím původního postupu, kdy výchozím obvodem je autonomní obvod.
Použitím zobecněných hypotetických aktivních prvků s volitelnými parametry (například n-branových zobecněných proudových a napěťových konvejorů) je takto
možno navrhnout několik dalších filtrů pracujících v napěťovém, proudovém či
smí- šeném módu sestavených z různých konkrétních aktivních prvků. Navržené
struktury filtrů (DP, HP, PP, PZ, FČ) jsou pak ve vybraných případech testovány
pomocí počítačových simulátorů.
Studenti se seznámí se známými řešení vnitřní struktury různých generací proudových konvejorů a s navrženými variantními řešeními UCC a s finálním řešením univerzálního proudového konvejoru. Známá obvodová řešení proudových konvejorů
lze v zásadě rozdělit do dvou skupin – struktury se zpětnou vazbou (převládá napěťová zpětná vazba) a struktury s přímým napěťovým a proudovým opakovačem.
Obě skupiny mají své podstatné výhody a nevýhody. Zpětnovazební struktury dosahují z principu nízkou hodnotu odporu svorky X (jednotky Ohmů na nízkých kmitočtech <10MHz). Slabým místem těchto řešení je stabilita při kapacitní zátěži na
svorce X. V publikacích týkajících se vnitřních struktur konvejorů se prezentují
zejména výsledky s ohmickou zátěží. Kapacitní zátěž se uvažuje minimální (řádově
pF). Takto zjednodušená úloha implicitně předpokládá, že dominantní pól soustavy při rozpojené zpětné vazbě je výrazně nižší než pól tvořený výstupním odporem
aktivního bloku a zatěžující kapacity. Stabilita těchto struktur je velmi zřídka analyzována, nebo je uvedeno, že se nedoporučuje ke svorce X připojovat kapacitní zátěž.
Druhá skupina má výhodu v robustní stabilitě, prakticky nezávislé na kapacitní
zátěži svorky X. Podstatnou nevýho- dou je výrazně větší odpor svorky X (10 ~ 100
Ohmů). Tyto struktury jsou realizovatelné pouze bipolární nebo BICMOS technologií. Nevýhodou je rovněž v principu velká proudová spotřeba, která je nepřímo úměrná dosažené hodnotě odporu svorky X. Autoři těchto struktur navíc nepublikují výsledky hodnot statistických a systematických proudových a napěťových offsetů. Docílení nízkých hodnot řádu mV v rozsahu teplot –20 až +120 degC je pro součastný
technologický rozptyl u těchto řešení prakticky nemožné.
V obvodech obvykle není možné ani offset žádným způsobem dostavit. Diskrétní
realizace konvejorů v podstatě nemá smysl ani pro ověření, neboť výsledné
parametry leží v pásmu dosažitelném běžnou strukturou operačního zesilo- vače.
Jednoznačně je v posledních letech při návrhu preferována technologie CMOS z
důvodů hustoty integrace ( = ceny). Bipolarní nebo BICMOS technologie jsou ponechány víceméně na okraji zájmu, byť mají některé principiální výhody.
V oblasti počítačové podpory návrhu nových funkčních bloků jsou v počítačové výuce představeny dva směry. První oblast zahrnuje seznámení studentů s
modely nových konvejorů zejména pro symbolickou analýzu programem MicroCap,
který používáme pro analýzu a optimalizaci nových obvodových zapojení. Druhá
oblast pak představuje využití efektivních algoritmů symbolické a semisymbolické
analýzy, které umožňují řešení obvodů na různém stupni abstrakce. Silný důraz na
použití symbolické počítačové analýzy je specifickým rysem metodiky návrhu
používané ve výuce. Symbolická analýza hraje při syntéze nových obvodových zapojení nezastupitelnou úlohu především pro obecnou povahu svých výsledků. Použité
obecné přístupy k návrhu nových obvodů poskytují obvykle celou řadu variantních
řešení (až desítky konkrétních obvodů), jejichž vlastnosti je nutno vždy prozkoumat a
z přenosových funkcí vyhodnotit, o jaké obvody v příslušných módech jde. V
úvodní části návrhu proto používáme idealizované modely, které umožňují ověřit
principiální vlastnosti obvodu. V dalších krocích může pak být takto navržené
schéma analyzováno i při uvažování parazitních vlivů a při vyhodnocení citlivosti
obvodu na parametry pasivních i aktivních obvodových prvků.
Používané modely můžeme kategorizovat do několika tříd podle použité úrovně
abstrakce. Jsou užívány jak modely ideální (bez parazitních vlastností) pro různé
generace konvejorů. Modely této úrovně slouží, jak bylo již řečeno, pro ověřování
principiální správnosti navržených zapojení. Námi požívaná knihovna modelů
zahrnuje všechny konvejory a samozřejmě i standardní obvodové prvky. Pro některé
konvejory, které jsou vyráběny jako komerční integrované obvody, jsou též k
dispozici v simulátorech MicroCap a Pspice náročnějčnější modely zahrnující dominantní para- zitní vlivy. Knihovny modelů byly doplněny pro potřebu výuky o
nové aktivní prvky, k dispozici je i velmi přesný simulační model UCC.
Pro počítačovou symbolickou analýzu obvodů s ideálními modely používáme klasickou maticovou metodu založenou na rozvoji determinantu. Pro analýzu je používán
program SNAP, který pracuje s modifikovanou metodou uzlových napětí a umožňuje definovat v knihovně modely libovolného bloku. V případě programu SNAP
jsme realizovali řadu změn, zejména pokud se týká doplnění modelů různých generací či typů proudových konvejorů.
Praktická část výuky
3
Během praktické výuky se studenti seznámí s novými postupy návrhu elektronických obvodů s netradičními aktiv- ními prvky pro realizaci původních řešení
filtračních obvodů, fázovacích článků popř. i oscilátorů. Užitý postup začíná volbou
vhodného autonomního obvodu, který obsahuje zobecněné aktivní prvky GCC a
obecné dvojpóly, popsané obecnými imitančními funkcemi. V prvním kroku se stanoví charakteristická rovnice zvoleného obvodu. Z ní se pak stanoví buď transformační koeficienty zobecněných aktivních prvků a pasivní prvky (obvykle RC),
nutné pro vznik harmonických kmitů (oscilátor), anebo se určí podmínky nutné
pro stabilní obvod. Potom vypočítáme všechny možné obvodové funkce, které nás
zajímají. Z výsledků se stanoví tzv. obecný prototyp, který zahrnuje všechny možnosti dosažení požadované funkce. Konkretizováním těchto možností (výběrem koeficientů převodu) zobecněné konvejory přejdou na konvejory konkrétní. Realizaci
navrženého ob- vodu navrhnou studenti nakonec s využitím dostupných typů
konvejorů nebo univerzálním proudovým konvejorem. Zmíněnou metodou studenti
ve výuce navrhli několik nových zapojení kmitočtových filtrů druhého řádu. Některá
zapojení je možno použít jako univerzální či multifunkční, tzn. mohou pracovat jako
dolní či horní propust, pásmová propust či zádrž nebo jako fázovací článek, mohou
být provozovány v napěťovém, proudovém či smíšeném režimu.
Pro návrh nových filtrů je také používána jiná metoda, která využívá syntetické
dvojpóly s imitancí vyššího řádu. Jde o prvky s admitancí vyššího řádu
n
n
Y = pnWn+ pn-1Wn-1+ ... + p1W1 + p0W0, popř. prvků s impedancí vyššího řádu
n
n-1
1
0
Z= p Mn+ p Mn-1+ .. + p M1 + p M0.
Studenti navrhují v průběhu výuky několik transformačních článků s novými aktivními prvky, které umožňují realizovat takovéto hypotetické prvky. Touto metodou
je možné navrhnout filtry, které mohou pracovat ve dvou režimech (napěťovém i
proudo- vém). Procedura návrhu je založena na reciprocitě dvojbranu. Každý reciprocitní dvojbran má totiž stejný přenos napětí naprázdno zleva napravo jako přenos
proudu nakrátko zprava nalevo. Přitom uvažujeme i složité syntetické dvojpóly, popsané jak bylo již uvedeno výše, imitanční funkcí vyššího řádu.
Při návrhu a ověřování konkrétních vlastností je využíván program pro symbolickou analýzu SNAP a simulátory Microcap, Psice, popř. MultiSim2001 (vyhodnocuje i nuly a póly obvodu). Ve vybraných případech jsou také prováděny experimenty
s nově navrženými obvody. Zde je však nutno podotknout, že možnosti jsou omezeny dostupností netradičních obvodových prvků, protože v řadě případů se při
návrhu pracuje s obvody, které nejsou komerčně dostupné. Velkou většinu těchto
nedostatkových obvodů jsou však nahraditelné universálním proudovým konvejorem, vyráběným ON Semiconductor, který vykazuje následující vlastnosti:
Vstupní imepedance svorky X:
|ZX|4Ω pro f1MHz,
|ZX|20Ω pro f10MHz,
|ZX|90Ω pro f30MHz,
|ZX|150Ω pro f50MHz ,
|ZX|450Ω pro f100MHz.
Napěťový přenos: H=|VX/VY1|=|VX/VY1|=|VX/VY1|, |H| = 1 5%.
Šířka pásma napěťového přenosu: BW  75MHz pro pok- les o 3dB.
Proudový přenos na svorku ZP : HIZP =| IZP/IX|, |HIZP| = +1 5%.
Proudový přenos na svorku ZPY : HIZPY= HIZP.
Šířka pásma proudového přenosu svorek ZP, ZPy : BW ≥ 75MHz pro pokles o
3dB.
Proudový přenos na svorku ZN : HIZN=| IZN/IX|, |HIZN| = -1 6%.
Proudový přenos na svorku ZNY : HIZNY= HIZN.
Šířka pásma proudového přenosu svorky ZN, ZNY: BW 75MHz pro pokles o
3dB
Výstupní impedance ZOUT svorek ZP, ZN ZPy, ZNY:
|ZOUT|400kΩ pro f1MHz,
|ZOUT|100kΩ pro f10MHz,
|ZOUT|10kΩ pro f100MHz.
Max. rozsah rozdílového vstupního napětí: -800mV 
VY1-VY2+VY3  800mV
Max. výstupní proud svorky X: IX 2mA
Max. výstupní proud svorky ZP: IZP 2mA
Max. výstupní proud svorky ZN: IZN 2mA
Max. výstupní proud svorky ZPY: IZPY 2mA
Max. výstupní proud svorky ZNY : IZNY 2mA
Napájecí napětí : 5V10%
Pro potřeby výuky máme asi 50 ks těchto obvodů a z důvodu úspor se
osazují do patic, takže je lze využít ve výuce opakovaně.
4 Shrnutí výsledků
Závěrem lze konstatovat, že se podařilo výuku modernizovat a propojit ji s výsledky
základního výzkumu. Studenti se seznamují s novými návrhovými postupy a
s vlastnostmi netradičních aktivních prvků. Aplikací těchto postupů se podařilo studentům navrhnout a ověřit několik nových zapojení filtračních obvodů či fázovacích
článků. Přitom byl zvolen přístup k návrhu od obecnějšího řešení (použití zobecněného proudového konvejoru GCC) ke konkrétním variantním řešením s komerčně
vyráběnými typy proudových konvejorů, které je možné při výsledné realizaci nahradit univerzálním proudovým konvejorem. Tímto obvodem je možné jednak realizovat veškeré známé generace proudových konvejorů, ale i konvejory vícebranové,
které se dosud komerčně nevyrábějí. Získané vědomosti mohou studenti také využít
ve svých ročníkových projektech nebo návazných diplomových pracích.
Poděkování
Článek vznikl za podpory projektu OPVK CZ.1.07/2.2.00/28.0062 "Společné aktivity VUT a VŠB- TUO při vytváření obsahu a náplně odborných akreditovaných
kurzů ICT".
Literatura
1. TIETZE , U.; SCHENK, CH.: Electronic circuits - Design and applica- tions. Springer,
London 1999
2. SEDRA , A. S.; SMITH, K. C.: Microelectronic Circuits. Oxford University Press,
Oxford 1998
3. WINDER , S.: Filter design. Bidless, Oxford 1998
4. RAUT, R.; Swamy, M.N.S.: Modern Analog Filter Analysis And Design, Wiley Verlag,
2005
5. FEUCHT, D.: Designing High - performance amplifiers. SciTech Publishing, 2010
6. KOTON, J.; VRBA, K.; HERENCSÁR, N. Tuneable filter using voltage conveyors
and current active elements. Int. J. Electron., 2009, roč. 96, č. 8, s. 787-794. ISSN: 00207217.
7. HERENCSÁR, N.; KOTON, J.; VRBA, K.; LAHIRI, A. New voltage- mode quadrature
oscillator employing single DBTA and only ground- ed passive elements. IEICE Electronics Express, 2009, roč. 6, č. 24, s. 1708-1714. ISSN: 1349- 2543
8. ŠOTNER, R.; JEŘÁBEK, J.; PETRŽELA, J.; DOSTÁL, T.; VRBA, K. Electronically
tunable simple oscillator based on single-output and multiple- output transconductor.
IEICE Electronics Express, 2009, roč. 6 (2009), č. 20, s. 1476-1482. ISSN: 1349- 2543
9. HERENCSÁR, N.; VRBA, K.; KOTON, J. A new electronically tunable voltage-mode
active- C phase shifter using UVC and OTA. IE- ICE Electronics Express, 2009, roč. 6, č.
17, s. 1212-1218. ISSN:1349- 2543
10. VRBA K., MINARCIK, M. Single-Imput Six-OuputVoltage-Mode Filter Usány Universal Voltage Conveyors. IEICE Trasactions on Fundamentals of Electronics,
Communications and Computer Science, 08/2008
11. CAJKA J., VRBA K., MISUREC J. New Universal Biquad Using UCCX Devices.
Frequenz 2006, No. 7-8, pp. 138-141. ISSN: 0016-1136
12. LATTENBERG I., VRBA K., KUBANEK, D. Signal processing for high-speed data
communication using pure current mode filters. Lec- ture Notes in Computer Science,
Springer Verlag, 2005, No. 3421, pp. 410-416. ISSN: 0302-9743
13. VRBA K., SPONAR R., KUBANEK D. Current-mode VHF high- quality analog filters.
Lecture Notes in Computer, Springer Verlag, 2005, No. 3421, pp. 417-424-. ISSN: 03029743
Úvod do technologie Bluetooth
Přemysl Mer
Katedra telekomunikační techniky
VŠB-Technická univerzita Ostrava
17. listopadu 15/2172, 708 33 Ostrava Poruba
[email protected]
Abstrakt. Příspěvek se zabývá úvodním seznámení s technologií Bluetooth, jakožto bezdrátovou variantou osobních sítí z rodiny přístupových sítí. Technologie Bluetooth realizuje koncept WLAN v menších rozměrech. Je koncipovaná
jako ekonomicky nenáročná s malým dosahem (obvykle do 10 m) pro propojení
zařízení v rámci jedné místnosti nebo dokonce jednoho uživatele. Tento koncept se nazývá PAN (Personal Area Network) a slouží zejména k náhradě lokálních kabelů bezdrátovým přenosem.
Keywords: Bluetooth, baseband, Bluetooth profily, vrstva, paket.
1
Úvod
Myšlenka vzniku Bluetooth technologie vznikla v roce 1994, kdy společnost Ericsson přišla s ideou náhrady kabelů pro připojení příslušenství bezdrátovým přenosem
na krátkou vzdálenost. Nový standard měl potenciálně široké možnosti využití na
trhu, proto byla nutná kooperace více strategických partnerů. Z těchto důvodů vznikla
v roce 1998 skupina SIG (The Bluetooth Special Interest Group) a v roce 1999 byl
vydán první Bluetooth standard.
Většina bezdrátových technologií pro přenos na krátkou vzdálenost funguje
v nelicencovaném ISM (Industry, Scientific, Medical) pásmu od 2400 do 2483,5
MHz. Hrozí tak potencionální riziko vzájemného rušení. To je sice částečně omezeno
jejich koncepcí, která s koexistencí počítá, ale stále znamená značná bezpečnostní a
efektivní rizika.
2
Funkční a logické bloky
Technologii Bluetooth můžeme rozdělit z hlediska funkčních a logických bloků na
Bluetooth rádio a baseband, vrstvy a protokoly, bluetooth profily.
2.1
Bluetooth rádio
Rádio vrstva představuje fyzickou vrstvu, tedy zahrnuje přijímač a vysílač pro
zprostředkování obousměrné komunikace.
Bluetooth funguje v nelicencovaném frekvenčním pásmu ISM (industry, science,
medical) v rozsahu 2,402-2,480 GHz. Toto pásmo je značným způsobem „ohrožováno“ potenciálním rušením různých zdrojů, zejména pak mikrovlnných trub a jiných
bezdrátových technologií (např. 802.11 b,g). Aby nedocházelo k fatálním zastavením
přenosu z důvodu obsazení některých přenosových kanálů rušením či jinou Bluetooth
komunikací, umožňuje technologie změnu přenosového kanálu tzv. „hop“ (skok).
Využívá k tomu FHSS (Frequency Hop Spread Spectrum).
Bluetooth rádio je nejnižší (fyzickou) vrstvou celého Bluetooth modelu. Zahrnuje
vysílač, přijímač a anténu. Pro různé radiové systémy je charakteristický jiný typ
modulace užitečného signálu na signál nosný. Nejčastějšími metodami je amplitudová
modulace (ASK), fázová modulace (PSK), frekvenční modulace (FSK) nebo stavová
modulace (OOK). Pro technologii Bluetooth byla vzhledem k poměru akceptovatelného SNR a dané BER, lepší odolnosti vůči rušení a dalším vlastnostem zvolena frekvenční modulace. Vzhledem k tomu, že povolená šířka kanálu je pouze 1 MHz, používá se pro filtrování užitečného signálu dolní propusť s Gaussovou odezvou. Pomalejší změny mezi maximální a minimální frekvencí snižují požadavky na šířku pásma.
Takové modulaci pak říkáme Gaussovská frekvenční modulace (GFSK).
Obr. 1. Užitečný signál před a po filtraci a odezva filtru.
Vysílací a přijímací část Bluetooth zařízení tak obsahuje nejenom GFSK modulátor/demodulátor, ale také generátor nosné frekvence, který je řízen generátorem „hop“
kódu. Generátory „hop“ kódu na vysílací i přijímací straně musí být dokonale synchronizovány, aby přijímač vždy „naslouchal“ v tom kanále, ve kterém vysílač vysílá.
Nosná frekvence je měněna 1600 krát za sekundu podle dané posloupnosti frekvencí
(Hopping Sequence), která je pseudonáhodná a musí být před zahájením komunikace
známá generátorům „hop“ kódu na obou stranách přenosu. Během setrvání na jediném přenosovém kanále je přenesen jeden Bluetooth paket.
Proto, aby dvě Bluetooth zařízení mohla komunikovat pomocí FHSS musí tedy
platit:

použití stejné množiny kanálů,

použití stejné posloupnosti frekvencí,

vzájemné synchronizace pro změnu frekvencí,

zajištění toho, že jedno zařízení naslouchá v momentě, kdy druhé vysílá.
binární data
GFSK
modulátor
Vysílač
generátor
hop kódu
generátor nosné
frekvence
binární data
GFSK
modulátor
sy
nc
hr
on
ov
iz
Přijímač
án
y
generátor
hop kódu
generátor nosné
frekvence
Obr. 2. Blokový diagram FHSS komunikačního systému.
FHSS je naprogramováno tak, aby pracovalo s danou množinou nosných frekvencí,
která je nazývána množinou kanálů (chanel set). Pro technologii Bluetooth množina
kanálů sestává z frekvencí
fC  2,402  kGHz pro k = 0, 1, 2, ... ,78
což znamená, že je zde 79 množných frekvenčních kanálů, každý z nich je 1 MHz
široký, pro pásmo od 2,402 GHz do 2,480 GHz.
Sekvence, která udává, v jakém pořadí jsou kanály střídány, je nazývána posloupností frekvencí a má pseudonáhodný charakter. Pseudonáhodný proto, že je po určitou
dobu (periodu) opakována stejná sekvence. Doba trvání „hopping“ periody je 227
změn (hopů), což při frekvenci 1600 hopů za sekundu znamená délku periody 23,3
hodin.
Bluetooth vysílač představuje zdroj elektromagnetického vlnění ve 2,45 GHz v
ISM pásmu. Samozřejmě dochází také k nežádanému vyzařování mimo povolené
pásmo. Bluetooth vysílače rozdělujeme do tří základních tříd:

Třída 1 … vysílací výkon 100 mW (20 dB).

Třída 2 … vysílací výkon 2,5 mW (4 dB).

Třída 3 … vysílací výkon 1 mW (0 dB).
Třída 1 musí podporovat funkci řízení výstupního výkonu (power control), u třídy
2 a 3 je tato funkce nepovinná. Tato funkce vyžaduje přijímač, který je schopný komunikovat s vysílačem a předávat mu pokyny pro zvýšení či snížení vysílacího výkonu. Pokud se signál přijímaný přijímačem pohybuje mimo stanovenou mez, vysílá
přijímač požadavek na změnu výstupního výkonu vysílače. Tato změna může být
provedena buď s krokem 8 dB nebo 2 dB.
Bluetooth přijímač je klasickým radio detektorem. Při stanovené citlivosti přijímače nesmí hodnota BER překročit 0,1%, což odpovídá 10-3. Předepsaná minimální
citlivost přijímače je -70 dBm (u komerčních přijímačů se citlivost pohybuje běžně
mezi -80 a -85 dBm). Aby nedocházelo k saturaci přijímačů, je stanovena i horní
hranice intenzity přijímaného signálu na -20 dBm. Nejdůležitějším parametrem charakterizujícím přijímač je jeho odolnost vůči rušení. C/I poměr je poměr mezi užitečným (C) a rušivým (I) signálem.
Tab. 1 Předepsané parametry C/I poměru
Požadavky
C/I poměr pro tentýž kanál
C/I poměr pro sousední kanály (1
C/I poměr pro sousední kanály (2
C/I poměr pro sousední kanály (≥3
2.2
Standardní při11 dB
0 dB
-30 dB
-40 dB
Vylepšený při8 dB
-10 dB
-30 dB
-40 dB
Baseband
Hlavním úkolem vrstvy Baseband je sestavení paketů a jejich předání Radio vrstvě. Jelikož je potřeba zajistit, aby v daný okamžik na jedné straně vysílal vysílač a na
druhé byl připraven „naslouchat“ přijímač, plní důležitou úlohu pro funkci Bluetooh
správná synchronizace. Ta je zajištěna jedním ze zařízení, které je označováno jako
„master“, ostatní s ním komunikující zařízení jsou pak nazývány „slave“. Každé Bluetooth zařízení je schopno plnit jak funkci „master“, tak funkci „slave“. Funkci „master“ zajišťuje zařízení, které inicializuje spojení. Komunikace může probíhat buď
pouze mezi zařízením „master“ a jedním zařízením „slave“ (poin-to-point) nebo mezi
zařízením „master“ a více zařízeními „Slave“ (point-to-multipoint). „Master“ může
řídit až sedm „slave“ zařízení a komunikace probíhá pouze mezi zařízením „master“ a
„slave“, nikoliv mezi jednotlivými zařízeními „slave“. Zařízení „master“ společně se
zařízeními „slave“, které řídí, tvoří tzv. „pikosíť“ (piconet). V rámci jedné oblasti lze
také zabezpečit komunikaci mezi jednotlivými „pikosítěmi“ a celá tato soustava Bluetooth sítí pak tvoří tzv. „rozptýlenou síť“ (scatternet).
A
B
M aster
C
Slave
Obr. 3. A spojení bod – bod, B pikosíť C rozptýlená síť.
Základní struktura paketu je použita všemi aplikacemi. Paket obsahuje přístupový
kód (access code), který je 72 bitů dlouhý a zajišťuje synchronizaci bitů i slov, může
obsahovat identitu sítě nebo adresu příjemce. Paket dále obsahuje 54 bitů dlouhé záhlaví (Header), které zahrnuje cílovou adresu, typ přenášených užitečných dat a informace pro kontrolu chyb. Jako poslední je pak do paketu umístěna užitečná informace proměnné délky (max. 2745 bitů).
LSB
72 bitů
54 bitů
Přístupový kód
Záhlaví
(Access code)
0 - 2745 bitů
MSB
Užitečná informace
Obr. 4. Bluetooth paket.
Bluetooth technologie využívá TDD principu. Čas přenosu je dělen do slotů, které
jsou 625 μs dlouhé. Zařízení „master“ vysílá v lichých slotech a zařízení „slave“
v sudých slotech. Každý přenos je uskutečněn na nové nosné frekvenci a v jednom
slotu je přenášen pouze jeden paket. Maximální doba trvání paketu je 366 μs (366
bitů), zbylý čas 259 μs je potřebný pro změnu nosné frekvence.
Při tomto druhu komunikace zařízení „master“ opět využívá lichých slotů pro
komunikaci s jednotlivými zařízeními „slave“. V sudých slotech pak odpovídá pouze
to zařízení „slave“, které bylo zařízením „master“ v předcházejícím slotu vyzváno.
V momentě, kdy vysílá zařízení „master“ dekódují přijímače všech zařízení „slave“
pouze přístupová kód a záhlaví a v užitečné informaci pokračuje pouze to zařízení,
pro něž je paket určen. Pokud zařízení „master“ vyšle broadcast paket, potom ho přijmou všechny přijímače, ale žádné ze zařízení na něj neodpoví (následující slot je
volný).
Ze slotu o délce trvání 625 μs je využito pro užitečnou informaci pouze 240
bitů z 366 bitů dlouhého paketu (66%). To odpovídá obousměrné přenosové rychlosti
384 kbit/s (192 kbit/s na uzel pro point-to-point komunikaci). Tato rychlost se ještě
sníží kontrolou chyb. Pro zvýšení propustnosti umožňuje Bluetooth přenos tříslotových a pětislotových paketů. Během přenosu těchto paketů se nosná frekvence nemění. Tato frekvence se změní až po přenosu paketu na hodnotu odpovídající frekvenci
v případě, že by místo víceslotových byly přenášeny jednoslotové pakety s běžnými
změnami nosné frekvence.
Frekvence
f(k)
f(k+1)
f(k+2)
f(k+3)
f(k+4)
f(k+5)
f(k+6)
f(k+3)
f(k+4)
f(k+5)
f(k+6)
f(k+5)
f(k+6)
jednoslotový paket
Frekvence
f(k)
tříslotový paket
Frekvence
f(k)
pětislotový paket
Obr. 5. Bluetooth víceslotové pakety.
Pro ACL linky rozlišujeme datové pakety se střední přenosovou rychlostí DM
(Data Medium) a s vysokou přenosovou rychlostí DH (Data High). U DM paketů je
na pole užitečných informací aplikován zkrácený Hammingův kód (15,10), zatímco
pakety DH nemají žádnou FEC. Podle toho, zda se jedná o jednoslotové, tříslotové
nebo pětislotové pakety, pak mluvíme o DM1, DH1, DM3, DH3, DM5 a DH5. [2,3,5]
2.3
Vrstvy a protokoly
Protokol LMP (Link Manager Protocol) popisuje procedury používané k nastavení
a údržbě komunikace mezi Bluetooth zařízeními. Vrstva Link Controller poskytuje
mnohem komplexnější stavové operace, jako jsou „standby“, „spojeno“ (connect),
„low-power“ (nízká spotřeba) Vrstva Link Manager poskytuje řízení a konfiguraci
linky prostřednictvím LMP. LMP pakety neobsahují uživatelská data. Některé procedury:

autentifikace,

párování,

změna klíče linky,

kódování,

QoS,

SCO linky.
L2CAP (Logical Link Control and Adaption Protocol) sestavuje virtuální přenosové kanály mezi koncovými hostitelskými zařízeními, které mohou provádět
mnoho simultánních operací, jako např. přenosy souborů. L2CAP také provádí segmentaci a desegmentaci aplikačních dat. Připravuje data a monitoruje spojení pro
spojově a nespojově orientované služby.
Synchronní spojově orientované (SCO) linky jsou používány v případě, že hodnota zpoždění je důležitější než neporušenost dat. Pakety jsou přenášeny ve specifických časových slotech a nejsou nikdy přeposílány. Tyto linky jsou využívány zejména při obousměrném přenosu hlasu v reálném čase.
Asynchronní nespojově orientované (ACL) linky jsou nutné v případě, že neporušenost dat je důležitější, než případné zpoždění. Pakety jsou přenášeny ze strany
zařízení „slave“ pouze v případě, že ho v předchozím slotu k tomu zařízení „master“
vyzve. V případě, že během přenosu dojde k porušení dat, což zjistí přijímač kontrolou chyb, je paket přeposlán. Zařízení „master“ může také posílat broadcast pakety.
SDP (Service Discovery Protocol) vyhledává v okolí Bluetooth komponenta a
zjišťuje jeho nabídku služeb
Vrstva RFCOMM (Radio Frequency Communication) tvoří Bluetooth emulátor
sériového portu. Pod aplikační vrstvou jsou definovány různé protokoly, které jsou
využívány pro různorodé modely použití technologie Bluetooth.
Kromě přenosu dat může být Bluetooth technologie použita také pro obousměrný
přenos digitalizovaného hlasu v reálném čase. Tento typ dat tvořený aplikační vrstvou
je přenášen přímo do Baseband vrstvy přes HCI (Host Controller Interface), aby nedocházelo k neakceptovatelnému zpoždění průchodem jednotlivými vrstvami. Jsou
čtyři skupiny, které přesně definují, jak budou jednotlivá rozhraní pracovat logicky a
fyzicky.
2.4

HCI Funkční specifikace,

HCI USB transportní vrstva,

HCI RS232 transportní vrstva,

HCI UART transportní vrstva.
Bluetooth profily
Ke zvýšení efektivnosti komunikace mezi zařízeními byly definovány technologické profily, které slouží k rozlišení technických možností jednotlivých zařízení a zajišťují jejich vzájemnou slučitelnost na nejvyšší softwarové úrovni. Zatímco modely
použití (usage modules) popisují obecně aplikace a určená zařízení, profily mají za
úkol specifikovat, jak využít možnosti Bluetooth protokolu pro konkrétní kompatibilní zařízení. V současnosti je stanoveno 13 profilů. Několik z nich je základních a
používají je všechna zařízení podporující tuto technologii.
Generic Access Profile
TCS - BIN
Service Discovery
Application Profile
Cordless
Telephony Profile
Intercom Profile
Serial Port Profile
Dial-up Netw orking
Profile
Generic Object
Exchange Profile
File Transfer Profile
Fax Profile
Object Push Profile
Headset Profile
Synchronization Profile
LAN Access Profile
Obr. 6. Bluetooth profily.
Generic Access Profile (GAP)
Je to profil popisující použití dvou nejdůležitějších vrstev Bluetooth protokolu
(Link Manager Protocol (LMP) a Baseband Link Controller (LC)). Pro definování
bezpečnostních alternativ jsou v něm zahrnuty i vyšší vrstvy. Hlavními úkoly tohoto
profilu je zavedení definic, doporučení a základních požadavků souvisejících procedurami, které jsou využívány transportními a aplikačními profily, popis chování zařízení v módu „standby“ a „spojeno“ pro zajištění možnosti navázat spojení mezi Bluetooth zařízeními s důrazem na bezpečnostní procedury, a kódování schémat, jmen
procedur a parametrů.
Service Discovery Profile (SDP)
Je to profil používaný k lokalizaci služeb zařízení, které se nachází v dosahu, a jejich nabídnutí uživateli. Přičemž výběr, zpřístupnění a užívání služeb není předmětem
tohoto profilu. SD interakce probíhá během používání Bluetooth zařízení.
Cordless Telephony Profile
Definuje protokoly a procedury zařízení, které implementuje modul pro poskytování extra módu operací mobilního telefonu, který používá technologii Bluetooth
v přístupu k telefonním službám pevné sítě (telefon 3v1).
Intercom Profile
Je definován podobným způsobem pro přenos hlasu mezi pevnou sítí a mobilním
telefonem.
Serial Port Profile
Je využíván zařízeními, která používají Bluetooth ke komunikaci se sériovým portem RS 232 jako náhradu za sériový kabel.
Dial-up Networking Profile
Je definován pro zařízení s implementovaným modelem nazývaným internet most
(Bridge). Nejčastěji používanými zařízeními je bezdrátový modem a mobilní telefon,
která lze použít pro vytáčený přístup k internetovému serveru nebo jako přijímač
datových hovorů u počítače.
Fax Profile
Je aplikace využívající model „Data Access Point Wide Area Networks“, konkrétně tedy jeho faxové části. Pomocí bezdrátového modemu lze pak přijímat či vysílat
faxy.
Headset Profile
Je další z profilů postavený pro přenos hlasových služeb prostřednictvím Bluetooth
(například bezdrátová sluchátka, mobilní telefon nebo osobní počítač). Náhlavní sluchátko (Headset) může být bezdrátově připojeno a plnit úlohu jakéhosi vstupního i
výstupního zařízení, poskytující full duplex audio služby.
LAN Access Profile
Specifikuje přístup k LAN za použití point-to-point protokolu (PPP) přes
RFCOMM. PPP je v současnosti nejrozšířenější prostředek pro přístup k sítím, posky-
tuje autentifikaci, kryptování, kompresi dat a další multiprotokolární možnosti (přístup PC nebo Bluetooth zařízení do LAN).
Generic Object Exchange Profile (GOEP)
Je využíván speciálně pro aplikace poskytující modely použití, které vyžadují
schopnost výměny objektů. Model použití zde může být automatická synchronizace
nebo přenos objektů a souborů (notebook, PDA, mobilní telefony apod.).
File Transfer Profile
Je využívá GOEP k definici požadavků na kompatibilitu a slouží k umožnění přenosu souborů (např. mezi počítačem a PDA). Kromě přenosu souborů lze do souborového systému druhého zařízení i vzdáleně přistupovat, vytvářet a editovat adresářovou a souborovou strukturu.
Object Push Profile
Definuje požadavky na procedury spouštěné aplikacemi, které poskytují Object
push model přičemž za pomoci GOEP jsou specifikovány požadavky na kompatibilitu
vyžadované aplikacemi (notebooky, PDA, mobilní telefony). Prakticky profil zaručuje předávání objektů, jako jsou elektronické vizitky mezi Bluetooth zařízeními.
Synchronization Profile
Umožňuje výměnu tzv. PIM dat (Personal Identification Management) mezi Bluetooth zařízeními (data typu adresář, telefonní seznam či položky adresáře).
3
Závěr
V příspěvku je shrnut stručný přehled k úvodu do technologie Bluetooth, na který
bude navazovat podrobnější výklad jednotlivých vlastností a vývojové trendy.
V současné době probíhá proces konvergence telekomunikačních sítí a vznikají
stále nové technologie, které se pomalu protlačuji do všedního života. Je zřejmé, že
dnešní priority se dají shrnout do několika požadavků pro moderní telekomunikační, i
když výstižnější bude komunikační, systémy a to rychlost, dostupnost a kvalita služby.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
1. Blunár, Karol – Diviš, Zdeněk. Telekomunikační sítě. 1. vyd. Ostrava: VŠB-TU Ostrava,
2003. 619 s. ISBN 80-248-0391-7
2. Vaculík, Martin Prístupové siete. 1. vyd. Žilina: Žilinská univerzita v Žilině, 2000. 189 s.
ISBN 80-7100-706-4
3. Vodrážka, Jíří. Přenosové systémy v přístupové síti. 1. vyd. Praha: ČVUT Praha, 2003. 180
s. ISBN 80-01-02660-4
4. Vozňák, Miroslav QoS Adaptation in Voice over IP, International Conference RTT
2001, Brno, ISBN 80-214-1938-5.
5. Vozňák, Miroslav Cesta hlasu z IP do PSTN, Connect! 11/2004, str. 34-36, Computer
Press Praha, ISSN 1211-3085.
6. Vozňák, Miroslav Extent of services supported by Q-signaling over IP, Communications
4/2004, p.89-93, Scientific letters of the University of Zilina, 2004, ISSN 1335-4205.
7. Gratton, Dean Bluetooth Profiles: The Definitive Guide, Prentice Hall PTR, 2003, 568 s.,
ISBN 0-13-009221-5
8. Morrow, Robert Bluetooth: Implementation and Use, McGraw-Hill Education, 2002, 567
s., ISBN 0-07-138779-X
9. Bakker, Dee M., Gilster, Diane McMichael Bluetooth End to End, , Hungry Minds, Inc.,
2002, 309 s., ISBN 0-7645-4887-5
10. Siep, T.: An IEEE Guide: How to Find what you need in the Bluetooth Specification, New
York: IEEE Standards Office, 2001, 156 s. ISBN 0-7381-2635-7
11. Bray, J., Sturman, CH., F.: Bluetooth 1.1: Connect Without Cables, New Persey: Prentice
Hall PTR, 2002, 593 s. ISBN 0-13-066106-6
12. Specification of Bluetooth System: Architecture and terminology Overview, Bluetooth
Specification version 2.0 + EDR [vol 1], 2004. [cit. 2007-05-12]. Dostupný z www:
http://www.bluetooth.com
13. Specification of Bluetooth Systém: Core System Package, Bluetooth Specification version
2.0 + EDR [vol 2], 2004. [cit. 2007-05-12]. Dostupný z www: http://www.bluetooth.com
14. The Performance of Bluetooth in a Densely Packed Environment, Bluetooth Developers
Conference, 2000
15. Kim, S.: Pulse Propagation Characteristic at 2.4 GHz Inside Buildings, IEEE Transaction
on Vehicular Technology, 1996
16. Rozeha, A., R., Rohaiza, Y.: Bluetooth Performance Analysis in Personal Area Network,
Puttrajaya, 2006 International Conference Proceedings, 2006, ISBN 0-7803-9745-2
The propagation of higher modulated formats via single
mode optical fiber
Filip Čertík
Institute of Telecommunications
Slovak University of Technology
26th August, Ilkovičova 3, 812 19 Bratislava
[email protected]
Abstract. This paper presents a design and simulation of the polarization mode
dispersion effect using MATLAB simulation tools. Firs: a contribution briefly
introduces characteristics of the optical fiber. We will mainly focus on the
polarization mode dispersion, its complexity and stochastical behavior. In the
next part, it will be presented examination of the polarization mode dispersion
and its influence on transmitted signals. We will introduce the simulation
program for selected modulation techniques (e.g. OOK, BPSK and QPSK), for
presenting signal transmitted through the optical transmission path and for the
influence of the polarization mode dispersion on modulated signals. The optical
path includes linear and nonlinear effects of the optical transmission media. In
the final part, it will be shown a comparison of chromatic and polarization
mode dispersions on modulated signals.
Keywords: Modulation techniques, the optical path, parameters of the optical
fiber, simulation program, the polarization mode dispersion
1
Introduction
Nowadays, an interest in the signal information transmission through optical fibers
rapidly increased due to the quality of transmission and broad bandwidth. Various
modulation techniques are being tested and deployed due to the increasing demand
for very high-speed data rates transmitted via optical transmission systems. It is
necessary to examine optical fibers and their effects on modulated transmitted signals
with appropriate modulation techniques for achieving desired network parameters.
These days it is necessary to deploy higher modulation formats to increase the speed
and capacity of systems.
This contribution examines optical path negative influence on optical signals. Higher
bit rate modulation formats are presented and simulated. First: we briefly focus on
negative influences of the optical environment and show the basics about higher bit
rate modulation formats. We will introduce simulation program which simulate
different higher bit rate modulation formats through optical transmission path.
adfa, p. 1, 2011.
© Springer-Verlag Berlin Heidelberg 2011
2
Effects in single mode optical fiber
In this section we will analyze the influence of optical fiber on optical
transmission signal. To achieve that, we will consider each optical fiber as
transmission system, which is a frequency dependent. Then pulse propagation inside
this transmission system can be described by the nonlinear Schrödinger equation
(NLSE) which is derivate from Maxwell equations. From this equation, which is
described in [2], we obtain terms. Each term of the equation represents effect that
negatively influences modulated signals. As we can see from Schrödinger equation,
these effects can be classified as:
a) linear effects, which are wavelength depended,
b) nonlinear effects, which are intensity (power) depended.
2.1
Linear effects
Linear effects caused the majority losses of optical transmission signal through
optical fibers. These linear effects are dispersion and optical signal loss called
attenuation. The attenuation represents transmission loss, which means the decreasing
level of the signal power with increasing length. Three kind of dispersion occurs in
the optical fibers: modal, chromatic and polarization mode dispersion PMD. This
paper deal with single mode fibers and therefore modal dispersion, which occurs only
in multi mode fibers, is not examined. The chromatic dispersion is caused by different
traveling speed through fiber for different wavelength and it depends on the spectral
width of the pulse. The PMD is random phenomena, which can be only statistically
evaluated. The PMD is caused by nonsymmetrical and imperfect optical fiber which
leads to different speeds of two polarization modes. The broadening and phase
shifting occurs in optical fibers due to the dispersion [1],[2],[3],[4].
2.2
Nonlinear effects
These effects play an important role in transmission of optical pulses through
optical fiber. We can classify nonlinear effects:
 Kerr nonlinearities, which is self-induced effect in which the phase velocity
of the wave depends on the wave’s own intensity. Kerr effect describes
change in refractive index of fiber due to electrical perturbation. Due to Kerr
effect, we are able to describe following effects :
- Self-phase Modulation (SPM).
- Four Wave Mixing (FWM).
- Cross-phase effect (XPM).
 Scattering nonlinearities that occurs due to inelastic scattering of a photon to
lower energy photon. We can say that the energy of light wave is transferred
to another wave with a different wavelength. Two effect appear in optical
fiber:
-
3
Stimulated Brillouin Scattering (SBS) and Stimulated Raman
Scattering (SRS) [4], [5].
Digital modulation formats
In this kind of modulation we change our usable signal so that it will adapt to
transmission medium. We change the usable signal by adding a carrier signal and
therefore we get new signal called modulated signal which is suitable for transmission
via the optical interface. There are four basic physical attributes to adapt to the
optically transmitted data (carrier modulations) – intensity, phase, frequency and
polarization.
For these modulations is being used alone sequence of digital symbols to influence
and the actual determination parameters of high frequency harmonic (sinusoidal)
signal. Electric signal modulates the corresponding carrier optical signal (usually at a
wavelength 1550 nm) [1],[2],[4]. According to the used parameter width which the
optical signal has been modulated, we can divide modulations into these groups [2],
[7]:
 ASK – OOK Amplitude Shift Keying, On/Off Keying
 PSK Phase Shift Keying
 PolSK Polarization Shift Keying
 DUOBINARY
4
Modulation formats for higher bit rate transmission systems
These days, new modulations are deployed to improve optical system
performance. Such modulation formats are Quadrature Phase Shift Keying QPSK and
Quadrature Amplidute Modulation QAM modulations that improve the optical
transmission system data rate.
4.1
QPSK modulation technique
The QPSK modulation is phase modulation that uses 4 phase states for
transmission. Twice as high spectral efficiency and less than half the symbol rate to
achieve same bit rate than BPSK and OOK modulated signals is major advantage of
the QPSK modulation. To generate QPSK modulation, it can be used phase modulator
or by using nester structure of 3 Mach-Zehnder modulators MZM. First option only
used one modulator and so it is easier and low cost implemented. The disadvantage of
this solution is that it transforms the phase noise to the intensity noise (amplitude).
This disadvantage is main reason why most QPSK transmitters are design by MZM
nested structure. The QPSK signal can acquire one of four phases in time (0, π/2, π,
3π/4), which means that each symbol can transfer 2 information bits. The QPSK
constellation diagram is shown in figure 1 [6], [7].
Fig. 1. The QPSK constellation diagram.
4.2
QPSK modulation technique
The QAM16 modulation has doubled spectral efficiency than the QPSK
modulation and decrease needed symbol rate to achieve equivalent bit rate. However,
this modulation require higher optical signal to noise ratio OSNR and has worse linear
and nonlinear effects.
There exist several methods to generate QAM16 signals. The most important methods
for the generation of synthesis comprise two four-level electrical signals to control
two IQ modulator arms. In the simplest IQ modulator implementation is modulator
driven by two electrical signals with uniform amplitude level distribution. In such
configurations are evenly spaced electrical amplitude level linearly converted into the
optical field, which generate two amplitude four-level modulated signals (4-ASK).
After the generation of signals, these signals are phase shifted by π/2 in IQ modulator.
At the output, two 4-ASK signals interfere and thus generate QAM16 modulation.
Figure 2 shows the interference result of two signals (red and blue points) and the
influence of interference signals disappear and give rise to a new signal (black dots)
[6], [7].
Fig. 2. The QAM16 constellation diagram.
5
Design and simulation of optical transmission systems
The presented simulation model comes out from the simulation model for
optical communications introduced in [8]. Modeling was performed in the MATLAB
Simulink 2010 and GUI. The program is used for research and teaching purposes and
shows single mode optical fiber effects in time. The program is set up by a calculation
part and a simulation part. The calculation part allows you to input optical fiber
parameters which are known from optical fiber providers. Another function of
calculation part is to compute the Four Wave mixing effect. The program simulation
part simulates the optical fiber with linear and selected nonlinear effects with QPSK
and QAM16 modulation techniques. The simulation part is created in the
Communication Blockset and Communication tools to simulate optical transmission
path. In these tools, blocks as modulators, generators, blocks with operation functions
and measuring blocks are used. The MATLAB Simulink 2010 does not include
designed blocks to simulate some of the linear and all of the nonlinear effects in the
optical fiber.
In this section we will demonstrate how QPSK and QAM16 modulated signals
change as passes through the system. We will consider these system parameters: three
source generator with the power 1 mW at wavelengths of 1550.5 nm, 1551 nm and
1551.5 nm, the fiber length 100 km, the dispersion coefficient 0.2 ps/(nm.km), the
PMD coefficient 0.4 ps/√km, the attenuation 0.21 dB/km. To simulate a realistic
optical transmission medium we used five effects that influence the optical
transmission path - attenuation, limited bandwidth, chromatic dispersion, PMD and
four wave mixing effect. The simulation design that simulates the linear and nonlinear
effects is shown in figure 3.
Fig. 3. The simulation design for both modulations.
The first block in the scheme is a generator. This generator provides the system with
electrical data (electrical pulses). The generator generates two levels which are “1”
and “0”. We used the Bernoulli generator as a source of electrical pulses. The schema
with the output is shown in figure 4. Appropriate modulator then change electrical
signal into the optical power. The optical signal will be modulated on the optical wave
and QPSK and QAM16 modulated signals are shown in figure 5. To compare input
and output signals, both must be brought to the corrector, which delays the original
signal with the transmitted signal. The blocks responsible for the delay are filter and
dispersion blocks.
Fig. 4. An ideal electrical signal generated by the Bernoulli generator.
Fig. 5. Constellation diagrams for a) QPSK and b) QAM16 modulations.
These modulator and demodulator blocks are part of the MATLAB Simulink.
However the MATLAB Simulink blocks offers only ideal modulators. The realistic
modulators don’t have infinity bandwidth. Therefore, we filtered signals with the
filter block. The filter block change the magnitude rising and falling edges (slower
rising and falling edges) and therefore it has no influence on QPSK signal. The filter
scheme is shown in figure 6 and the comparison of QAM16 signal before filtration
and QAM16 after filtration is shown in figure 7.
Fig. 6. A scheme of the filter block.
Fig. 7. QAM16 magnitudes a) before and b) after.
We use the CD and PMD blocks after we filter the signal. Both blocks expanding the
original signal in the time domain and phase shift occurs due to the signal broadening.
The CD scheme is shown in fig. 8. The PMD block is very similar to the CD block, it
has dynamic generators with normal distribution to generate the dynamic DGD
parameter. As we can see on figure 9 a) the DQPSK modulations have constant
magnitude during whole transmission, therefore the broadening does not arise and
only constant phase shift occurs due to CD. The QAM16 modulation is phaseamplitude modulation and therefore constant broadening and constant phase shift
occur due to CD as we can see on figure 9 b). The PMD influence the signals very
similar as the CD. The PMD cause dynamical broadening and phase shifting change
instead of constant change. The PMD influence on QPSK and QAM16 signals is
shown on figure 10 a) and b).
Fig. 8. A scheme of the CD block.
Fig. 9. Constellation diagrams for a) QPSK and b) QAM16 modulations after the CD block.
Fig. 10. Constellation diagrams for a) QPSK and b)QAM16 modulations after the PMD block.
The attenuation effect is created after dispersion. For this effect, we used block which
is already part of MATLAB Simulink. The attenuation scheme is shown in figure 11.
In the realistic system, the attenuation decreases the signal amplitude (magnitude). In
our case, the attenuation is 0.21 dB/km and because the fiber length is 100 km
distance, the total signal attenuation is 21 dB. QPSK and QAM16 signals after
attenuation are shown in figure 12.
Fig. 11. A scheme of the attenuation block.
Fig. 12. Constellation diagrams for a) QPSK and b) QAM16 modulations after the attenuation
block.
The FWM block is inserted after linear effects. This FWM effect occurs only in
WDM systems and therefore we generate additional two signals with same
modulation techniques. Generated signals are brought into the FWM block where all
signals are mixed and a new generated FWM signal is created with the power given
by parameters introduce in the main screen. The FWM scheme is shown in figure 13.
The FWM power depends on the fourth wave power and transmission rates of all
mixed signals. We assume that the FWM power has only real part and therefore it
influences only the magnitude. The FWM influence on QPSK and QAM16 modulated
signals are shown on fig. 14 a) and b). As we can see from the figure, the FWM effect
will be held in boundaries where we can transmit without errors. However, optical
amplifiers such as RAMAN or EDFA are not included in the transmission system. In
case of using optical amplifiers, the influence of the FWM effect will grow with each
amplifier in optical transmission path and it lower the OSNR which lead to errors.
The FWM effect is kept in boundaries by limiting amplifiers and using regenerator,
which highly decrease OSNR.
Fig. 13. A scheme of the FWM block.
Fig. 14. Constellation diagrams for a) QPSK and b) QAM16 modulations after the FWM block.
6
Conclusion
Our main goal is to present influence of linear and nonlinear effects on modulation
formats for higher bit rate transmission systems. We shown how the QAM16
modulation is influenced with each optical fiber effect and that this modulation is less
resistant to linear effects as the QPSK modulation. This simulation involves linear
effects and the FWM nonlinear effect, but in the near future it will be extended by
other nonlinear effects.
Acknowledgement
This work is a part of research activities conducted at Slovak University of
Technology Bratislava, Faculty of Electrical Engineering and Information
Technology, Institute of Telecommunications, within the scope of the project VEGA
No. 1/0106/11 “Analysis and proposal for advanced optical access networks in the
NGN converged infrastructure utilizing fixed transmission media for supporting
multimedia services
References
1. B. E. A. Saleh, M. C. Teich: Fundamentals of photonics, A wiley-Interscience publication,
1991, pp. 739, TA1520.S2.
2. J. Čuchran, R. Róka, Optocommunication systems and networks. STU Publishing house
Bratislava, 2006, pp. 6-140.
3. R. Róka, F. Čertík, Modeling of enviromental influances at the signal transmission in the
optical transmission medium, International Journal of Communication Networks and
Information Security Vol. 4, No. 3. S146- 162. ISSN 2073-607X.
4. E. Iannone, F. Matera, A. Mecozzi, M. Settembre, Nonlinear Optical Communication
Networks, John wiley and sons, pp. 20 50, TK5103.59.N66 1998
5. Z. Jamaludin, A. F. Abas, A. S.M. Noor, M.K. Abfullah, Issues n polarization mode
disperzion (PMD) for high speed fiber optics transmission, Suranaree J. Sci. Technol.,
April – Jún 2005, Vol. 12 No. 2.
6. F. G. Xiong, Digital Modulation Techniques, Artech House, 2000 INC., pp. 23-234, ISBN
0-89006-970-0.
7. J. Seams, A Comparison of Resistive Terminators for High Speed Digital Data
Transmission, High Frequency Electronics, Submit Technical Medium, October 2005,
8. R. Róka, Fixed Transmission Media. In: Technology and Engineering Applications of
Simulink, InTech, Rijeka ( Croatia ), May 2012, ISBN 978-953-51-0635-7.
Úvod do sítí WiMAX
Roman Šebesta
Katedra telekomunikační techniky
VŠB-Technická univerzita Ostrava
17. listopadu 15/2172, 708 33 Ostrava Poruba
[email protected]
Abstrakt. Příspěvek popisuje vývoj standardů 802.16 a charakteristické vlastnosti podporované mobilní variantou sítě WiMAX.
Keywords: WiMAX, 802.16, IEEE
1
Úvod
WiMAX (Worldwide Interoperability for Microwave Access) je dalším krokem na
cestě k širokopásmovému připojení. Rozšiřuje širokopásmový bezdrátový přístup
BWA (Broadband Wirelles Access) na nová místa a na delší vzdálenosti a výrazně
snižuje náklady na zavádění širokopásmového připojení do nových oblastí.
WiMAX nabízí větší rozsah a šířku pásma než jiné dostupné širokopásmové bezdrátové přístupové technologie jako Wireless Fidelity (Wi-Fi) a Ultra Wideband
(UWB) a poskytuje bezdrátovou alternativu pro překlenutí tzv. poslední míle.
Díky vyspělým technologiím, vyššímu vysílacímu výkonu a použití směrových antén nabízí velký dosah signálu. Maximální dosažitelná vzdálenost mezi základnovou
stanicí a klientskou jednotkou je u WiMAXu závislá na řadě faktorů. V případě využití maximálního možného vysílacího výkonu na základnové stanici lze teoreticky
vytvořit spoj na přímou viditelnost LOS (Line of Sight) až na 50 km a spoj bez přímé
viditelnosti NLOS (Non Line of Sight) řádově na několik kilometrů. Reálné dosažitelné vzdálenosti se pohybují kolem 20 km (LOS) a okolo 3 až 5 km (NLOS), ve výjimečných případech i více v závislosti na konkrétní lokalitě.
2
Standardizace WiMAX
Pod komerčním názvem WiMAX označuje rodinu standardu 802.16 průmyslové
sdružení WiMAX Forum [1] plnící funkci certifikačního orgánu testujícího kompatibilitu a interoperabilitu produktů založených na standardech IEEE 802.16 [2]. Cílem
WiMAX Fora, které má v současné době několik stovek členů (výrobci zařízení, obchodní organizace, síťoví operátoři, poskytovatelé služeb, výzkumná pracoviště a
další instituce), je standardizační proces, který má zajistit, aby širokopásmové bezdrá-
tové technologie od různých výrobců vzájemně spolupracovaly. V rámci standardizační instituce IEEE jsou sítě 802.16 označovány jako WMAN (Wireless MAN).
Vývoj standardů 802.16 je možno shrnout následovně:
•
•
•
•
•
90. léta minulého století – počátky snah IEEE ve využití bezdrátové komunikace v metropolitních sítích s dosahem desítek kilometrů.
2001 – první schválený standard 802.16 (802.16-2001 – IEEE Standard for
Local and Metropolitan Area Networks - Part 16: Air Interface for Fixed
Broadband Wireless Access Systems) určený pro point-to-multipoint (PMP)
širokopásmový bezdrátový přenos na přímou viditelnost v pásmu 10-66 GHz
s maximální kapacitou 134 Mbit/s. Tento standard se nicméně nakonec ukázal jako neúspěšný.
2003 – standard 802.16a (Amendment to IEEE Standard for Local and Metropolitan Area Networks - Part 16: Air Interface for Fixed Broadband Wireless Access Systems - Medium Access Control Modifications and Additional
Physical Layer Specifications for 2-11 GHz) pracující v pásmu 2-11 GHz a
měnící modulační schéma OFDMA pro použití spojení bez přímé viditelnosti (základ pro řešení bezdrátového pevného přístupu).
2004 – standard 802.16d (802.16-2004 – IEEE Standard for Local and metropolitan area networks - Part 16: Air Interface for Fixed Broadband Wireless Access Systems) označovaný jako tzv. fixní WiMAX slaďuje a zahrnuje
všechny předchozí změny a verze standardu 802.16. Jedná se o standard využívající kmitočty 2-11 GHz (bez nutnosti přímé viditelnosti), v topologii
PMP s kapacitou do 75 Mbit/s a dosahem 30-50 km. Tato norma již obsahuje zajištění jak potřebné bezpečnosti komunikace, tak podporu pro kvalitu
služby QoS.
2005 – standard 802.16e (802.16-2005 – IEEE Standard for Local and Metropolitan Area Networks - Part 16: Air Interface for Fixed and Mobile
Broadband Wireless Access Systems - Amendment for Physical and Medium
Access Control Layers for Combined Fixed and Mobile Operation in Licensed Bands) označovaný jako tzv. mobilní WiMAX. Ve skutečnosti však
specifikuje fixní a mobilní přístup, a jedná se proto o univerzální WiMAX
(neslučitelný s původní variantou 802.16). Využívá licenční kmitočtová
pásma 2-6 GHz, podporuje mobilní uživatele do rychlosti 120 km/h s přenosovou kapacitou 3-5 Mbit/s. Při tomto typu připojení si uživatele předávají
jednotlivé základnové stanice, přičemž při rychlostech nad 60 km/h dochází
ke snižování kapacity připojení. Zásadním doplňkem 802.16e je funkce předávání uživatelů mezi základnovými stanicemi a technologie S-OFDMA
(Scalable Orthogonal Frequency Division Multiple Access). OFDMA vylepšuje výkonnost v prostředích bez přímé viditelnosti (NLOS), protože umožňuje rozdělit signál do více pomalejších podkanálů, což zvyšuje odolnost
•
•
•
•
•
mobilního WiMAX vůči rušení a zkreslení signálu putujícího více cestami.
Tato specifikace je dnes platnou normou pro WMAN (802.16) a nahrazuje
celou řadu dřívějších neúspěšných specifikací.
2009 – standard 802.16 (IEEE Standard for Local and metropolitan area
networks Part 16: Air Interface for Broadband Wireless Access Systems) –
tato norma je revizí standardu 802.16-2004 a 802.16-2005 a dále zahrnuje
doplňky schválené do roku 2009 (IEEE 802.16-2004/Cor1-2005, 802.16f2005 a 802.16g-2007.
2009 – standard 802.16j (IEEE Standard for Local and metropolitan area
networks Part 16: Air Interface for Broadband Wireless Access Systems
Amendment 1: Multihop Relay Specification) - specifikuje fyzickou vrstvu
(OFDMA) a spojovou vrstvu (MAC) pro podporu provozu radioreléových
stanic RS (Relay Station) v sítích WiMAX v licenčních pásmech, jejichž
úkolem je zvýšení spolehlivosti přenosu a rozšíření pokrytí.
2011 – standard 802.16m (IEEE Standard for Local and metropolitan area
networks Part 16: Air Interface for Broadband Wireless Access Systems
Amendment 3: Advanced Air Interface) nabízí oproti do té doby platné normě 802.16 pro univerzální WiMAX (fixní i mobilní) další vylepšení a celou
řadu variant, od podpory malé až po plnou mobilitu, o různé přenosové kapacitě (minimální rychlost 100 Mbit/s ve směru downlink pro vysoce mobilní uživatele a až 1 Gbit/s pro fixní uživatele, což je základní podmínka pro
zařazení tohoto systému do kategorie mobilních systémů 4. generace – konkurence standardům LTE) pro různá uživatelská prostředí, a díky kvalitnější
podpoře kvality služby a výkonnosti také multimediální aplikace s vysokým
rozlišením. To vše díky využití OFDM (Orthogonal Frequency Division
Multiplexing) a řešení MIMO (Multiple Input Multiple Output) pro více uživatelů a více přenosových kanálů na fyzické vrstvě. Navíc specifikace podporuje femtobuňky (malé domácí/kancelářské základnové stanice), samoorganizující sítě a bezdrátové přepojovače (relay).
2012 – standard 802.16 (IEEE Standard for Air Interface for Broadband
Wireless Access Systems) – tato norma nahrazuje standardy 802.16-2001,
802.16-2004 a 802.16-2009. Specifikuje rádiové rozhraní včetně fyzické a
spojové vrstvy pro zajištění služeb v pevných a mobilních širokopásmový
bezdrátových přístupech typu point-to-multipoint.
2012 – standard 802.16p-2012 (IEEE Standard for Air Interface for
Broadband Wireless Access Systems--Amendment 1: Enhancements to Support Machine-to-Machine Applications) – vylepšuje komunikaci přímo mezi
zařízeními v licenčních pásmech na podporu snížení jejich spotřeby, zvýšení
počtu obsluhovaných uživatelů jednou základnovou stanicí, efektivního přenosu shlukových transakcí a vylepšené autentizace.
•
2013 – standard 802.16n (IEEE Standard for Air Interface for Broadband
Wireless Access Systems--Amendment 2: Higher Reliability Networks) – vylepšuje rádiové rozhraní OFDMA pro podporu vyšší spolehlivosti sítí.
Standardizace sítí WiMAX se zaměřuje zejména na mobilní variantu [3], od které
se v budoucnu očekává větší rozšíření. Mobilní sítě WiMAX nabízejí škálovatelnost a
síťovou architekturu poskytující velkou flexibilitu v možnostech sítě a rozšíření nabídky služeb. Mezi nejvýznamnější charakteristické vlastnosti podporované mobilní
variantou sítě WiMAX patří:
•
•
•
•
•
•
Vysoká rychlost přenosu dat – Zařazení anténní techniky MIMO (Multiple
Input Multiple Output) spolu s flexibilními subkanálovými schématy, pokročilé metody kódování a modulace umožňují podporu vysokých přenosových
rychlostí v obou směrech přenosu (downlink a uplink).
Kvalita služby (QoS) – Základním předpokladem architektury
IEEE 802.16 MAC je QoS. Možnost definování priorit přenášených dat, vytváření subkanálů a použitá signalizace poskytují flexibilní mechanismus pro
optimální plánování prostoru, frekvenčních a časových zdrojů na rádiovém
rozhraní. Zabudovaná podpora řízení kvality služeb, které umožňuje na těchto spojích provozovat například IP telefonii nebo přenášet video v reálném
čase a v dostatečné kvalitě.
Škálovatelnost – Vzhledem k rozdílnostem ve využívání frekvenčního spektra v různých zemích světa je systém navržen tak, aby bylo možné kanály
škálovat v rozsahu 1,25-20 MHz v souladu s místními požadavky a předpisy,
což mimo jiné umožňuje přizpůsobení se situaci v různých geografických
oblastech (např. poskytování optimálního přístupu k internetu ve venkovských oblastech či zvýšení kapacity mobilního širokopásmového připojení
v příměstských oblastech).
Bezpečnost – Bezpečnostní funkce jsou založeny na nejmodernějších mechanizmech, jakými jsou ověřování EAP (Extensible Authentication Protocol), šifrování AES-CCM (Advanced Encryption Standard-Counter-mode
CBC (Cipher Block Chaining) MAC (Message Authentication Code)) a kontrolní systémy CMAC (Cipher-based Message Authentication Code) a
HMAC (Hash-based Message Authentication Code).
Mobilita – Mobilní WiMAX podporuje optimalizovaný handover s latencí
menší než 50 milisekund, čímž je možno zajistit aplikace v reálném čase jako je např. provoz VoIP bez degradace služby.
Diverzitní příjem – Podpora diverzitního příjmu, která podstatně zlepšuje
šíření a hlavně zpracování signálu při spojích bez přímé viditelnosti. Možnost využít této vlastnosti prakticky vyžaduje pouze připojení další rádiové
jednotky na základnové stanici (při již existující instalaci). Využívá se zde
•
•
tzv. časová diverzita ve směru downlink a tzv. prostorová diverzita ve směru
uplink. To v praxi přináší podstatné zlepšení pokrytí při spojích NLOS a jejich stabilitu. Jako další podstatná výhoda tohoto řešení je „redundance“ sítě
WiMAX. Pokud nastane porucha na jedné rádiové jednotce, dojde pouze k
výpadku diverzity (diverzitní větve), ale bezdrátové spojení bude stále
funkční a klienti nezaznamenají žádný výpadek.
Systém radioreléových stanic RS – Radioreléové stanice jsou rovněž označovány jako mobilní převaděče resp. opakovače s více skoky MMR (Mobile
Multihop Relay). Převaděče zde plní především svou základní funkci, tj.
zlepšují spojení mezi základnovou stanicí a mobilními účastnickými stanicemi, které se nacházejí v zastíněných oblastech, na okrajích buněk nebo dokonce za jejich hranicemi, uvnitř domů apod. Nasazením stanic RS se zvětšuje plošná hustota fixní infrastruktury, čímž se nejen zlepšuje pokrytí obsluhované oblasti, ale zvyšuje se i provozní kapacita systému. Zavedení RS
je výhodné i z ekonomického hlediska neboť jejich pořizovací a provozní
cena je podstatně nižší než cena základnových stanic. Funkce stanic RS
v sítích WiMAX dovoluje rozšířit přímé spojení mezi základnovou a mobilní
stanicí o přenos v tzv. oportunistické nebo kooperativní formě (Opportunistic/Cooperative Forwarding). Mobilní účastnické stanice navíc umožňují sestavit distribuovaný systém MIMO, využívající všechny vysílací antény základnových a radioreleových stanic na straně jedné a všechny přijímací antény mobilní účastnické stanice na straně druhé k vytvoření více nezávislých
přenosových cest s nekorelovanými úniky.
Hybridní opakování přenosu H-ARQ (Hybrid-Automatic Repeat Query) –
Na rozdíl od prostého ARQ se u H-ARQ chybně přenesená data v přijímači
neeliminují, nýbrž se zde ukládají do databáze tzv. inkrementální redundance
a při každém dalším opakovaném přenosu se vzájemně kombinují, a to do
okamžiku, ksdy chybovost přenosu klesne pod stanovenou mez. Tím se do
přenosu zavádí výrazná časová diverzita, která ve svých důsledcích zvyšuje
přenosovou rychlost a zlepšuje pokrytí. Parametry H-ARQ jsou zde voleny
tak, že zaručují funkci při vysokých rychlostech mobilních účastnických stanic, např. pro WiMAX 802.16e je to rychlost do 120 km/h. K dalšímu výraznému zlepšení funkce H-ARQ přispívá zavádění stanic RS. Funkci takovéhoto systému H-ARQ s asistencí RS je možno popsat následovně. Základnová stanice vyšle směrem k RS i účastnické stanici počáteční paket a žádá tyto
bloky o potvrzení jeho úspěšného přijetí. Pokud RS toto potvrzení odešle a
účastnická stanice neodpovídá resp. signalizuje špatné spojení, je trasa BSSS zřejmě právě postižena únikem. Neúspěšný přenos směrem k SS je tedy
nutno opakovat a to běžnou formou vyslání uvažovaných paketů ve formě HARQ. Toto opakované vysílání se však uskuteční na pokyn BS ze stanice
RS, neboť trasa RS-SS pravděpodobně bude moci zajistit spolehlivější pře-
•
3
nos než přímá trasa BS-SS. Podpora přenosu stanicí RS tudíž zvětšuje spolehlivost přenosu oproti běžnému H-ARQ.
Podpora techniky více antén – Jedním z nejúčinnějších prostředků pro zajištění zvýšení spolehlivosti rádiového přenosu je technika více antén. Ta se
u mobilního WiMAXu uplatňuje ve všech třech obvyklých módech, tj. módu
prostorové diversity SD (Space Diversity), v módu prostorového multiplexu
MIMO (Multiple Input Multiple Output) a v módu formování směrového
svazku BF-MIMO (Beam Forming MIMO). Techniky MIMO lze obecně
provozovat ve variantě s jediným uživatelem SU-MIMO (Single User
MIMO) a ve variantě s více uživateli MU-MIMO (Multi User MIMO).
V případě SU-MIMO může být rozvrhován v rámci jediné zdrojové jednotky
pouze jediný uživatel, v případě MU-MIMO lze rozvrhovat v rámci zdrojové
jednotky více uživatelů.
Závěr
Od prvního schváleného standardu WiMAX již uplynulo více než deset let a v současné době se pracuje na jeho dalších vylepšeních. WiMAX se stává poměrně vážným
konkurentem jak buňkovým sítím HSPA a LTE (WMAN), tak částečně i lokálním
sítím WiFi (WLAN).
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
1. WiMAX Forum [online]. [cit. 2013-08-26]. Dostupné z: http://www.wimaxforum.org/.
2. Standardy
IEEE
802.16
[online].
[cit.
2013-08-26].
Dostupné
z:
http://www.ieee802.org/16/published.html.
3. ŽALUD, Václav. Alternativní systém širokopásmové rádiové komunikace WiMAX. In:
Radiokomunikace 2009. Pardubice: UNIT s.r.o., 2009, s. 103-118.
Technologie MPLS VPN v rámci výuky předmětu
Širokopásmové sítě
Petr Machník
Katedra telekomunikační techniky
VŠB – Technická univerzita Ostrava
17. listopadu 2172, Ostrava
[email protected]
Abstrakt. Technologie MPLS VPN umožňuje vytvářet sítě VPN na principu
oddělení provozu díky použití oddělených směrovacích tabulek pro jednotlivé
sítě VPN. Tento článek popisuje základní vlastnosti této technologie a ukázku
její praktické realizace v rámci laboratorní výuky předmětu Širokopásmové sítě.
V návodu k laboratorní úloze je ukázán postup konfigurace jednotlivých síťových zařízení a způsob ověření funkčnosti celého řešení.
Klíčová slova: MPLS VPN, Multiprotocol Label Switching, route distinguisher, route target, VRF.
1
Úvod
MPLS VPN (Multiprotocol Label Switching Virtual Private Network) [1], [2] je
v současnosti nejoblíbenější aplikací postavenou na základě technologie MPLS. Tato
technologie nahradila starší VPN sítě, kde je oddělení provozu z různých privátních
sítí uvnitř sítě poskytovatele síťové služby realizováno pomocí virtuálních kanálů
technologie Frame Relay nebo ATM. Zatímco tyto starší sítě VPN jsou založeny
na modelu překryvných sítí, technologie MPLS VPN vychází z modelu peer-to-peer
sítí. Další výhodou technologie MPLS VPN je, že v sítích různých zákazníků se mohou používat stejné IP adresy – např. privátní adresy. Na obrázku 1 je uveden příklad
sítě MPLS VPN, která propojuje dvě zákaznické sítě VPN A a VPN B. Každá
z těchto zákaznických sítí má dvě pobočky, které se k síti poskytovatele služby MPLS
VPN připojují přes hraniční směrovače poskytovatele.
MPLS VPN síť obsahuje následující komponenty:
• Customer edge (CE) router – směrovač na okraji sítě zákazníka.
• Provider edge (PE) router – směrovač na okraji sítě poskytovatele síťové služby.
Mezi zařízeními CE a PE je přímá vazba na síťové vrstvě a probíhá mezi nimi výměna směrovacích informací.
• Customer (C) router – směrovač uvnitř sítě zákazníka. Nemá žádnou vazbu na síť
poskytovatele síťové služby.
• Provider (P) router – směrovač uvnitř sítě poskytovatele síťové služby. Nemá žádnou vazbu na síť zákazníka.
Obr. 1. Příklad sítě MPLS VPN
2
Přenos síťových prefixů v síti MPLS VPN
Výměna směrovacích informací o sítích zákazníka mezi jeho jednotlivými vzdálenými pobočkami je realizována pomocí protokolu MP-BGP (Multiprotocol – Border
Gateway Protocol), který vytváří vazby mezi vzdálenými směrovači PE.
Směrovače P o zákaznických sítích nic neví a nepotřebují tudíž využívat protokol
BGP. Používají pouze vnitřní směrovací protokol pro získávání informací o sítích
uvnitř sítě poskytovatele síťové služby. Pakety přenáší s použitím MPLS.
Za účelem oddělení provozu mezi různými sítěmi VPN se ve směrovači PE vytváří
virtuální směrovací tabulky, zvlášť pro každou síť zákazníka. Jedná se o tzv. VRF
(Virtual Routing/Forwarding). Kromě těchto virtuálních směrovacích tabulek ještě
existuje globální směrovací tabulka pro ostatní sítě.
Pro odlišení síťových prefixů z různých sítí VPN se využívá speciální identifikátor
RD (Route Distinguisher). MP-BGP pak přenáší kombinaci RD a prefixu IPv4 – tzv.
prefix VPNv4. RD má 64 bitů a zapisuje se nejčastěji ve formátu – číslo autonomního
systému:číslo identifikující VRF (např.: 1:1). Celý prefix VPNv4 pak má 96 bitů a
může vypadat takto – 1:1:10.1.1.0/24.
Pomocí RD by bylo možné přenášet data jen v rámci dané VPN sítě – intranetu.
Pokud je povolena komunikace i mezi různými VPN sítěmi, pak vzniká extranet.
Takovou komunikaci umožňuje tzv. route target (RT). RT řídí, které prefixy VPNv4
ze vzdáleného směrovače PE, je možné importovat do které směrovací tabulky VRF.
V tomto případě se jedná o RT pro import. Jiná RT jsou spolu s prefixy VPNv4 exportována do vzdálených PE a shoda některého z těchto RT s některým RT pro import
na vzdáleném PE je podmínkou pro import přenášených prefixů VPNv4 do příslušné
tabulky VRF na vzdáleném PE. Ukázka použití RT je na obrázku 2.
Obr. 2. Ukázka použití identifikátorů RT
Obr. 3. Proces přenosu prefixu IPv4 mezi směrovači CE
Přenos informací o síťových prefixech, které se týkají zákaznických sítí v různých
vzdálených oblastech, se uskutečňuje s využitím směrovacího protokolu MP-BGP i
interních směrovacích protokolů IGP (Interior Gateway Protocol). Na obrázku 3 je
názorně popsán celý proces šíření směrovacích informací z jedné zákaznické sítě do
jiné v rámci jedné sítě VPN pomocí technologie MPLS VPN. Zatímco
v zákaznických sítích se pracuje s obvyklými prefixy IPv4, tak mezi směrovači PE
jsou tyto prefixy doplněny identifikátory RD, čímž vzniknou prefixy VPNv4. Mezi
směrovači PE jsou navíc přenášeny i informace o RT pro export a vnitřní značky
MPLS.
3
Přenos paketů v síti MPLS VPN
Na obrázku 4 je názorná ukázka procesu výměny značek a prefixů v síti MPLS VPN.
Informace o síti s prefixem 10.10.10.0/24, která leží v pobočce zákaznické sítě na levé
straně schématu, je přenesena do pobočky zákaznické sítě na pravé straně schématu.
Obr. 4. Ukázka procesu výměny značek a prefixů v síti MPLS VPN
Současně jsou přenášeny i informace o značkách, které budou využity při přenosu
paketů. Pakety mají při přenosu v síti MPLS VPN dvě značky.
Vnější značka slouží k přenosu paketů mezi směrovači PE. Tato značka odpovídá
prefixu sítě, která leží uvnitř sítě poskytovatele síťové služby. Tato značka je známá
směrovačům PE i P a je mezi nimi vyměňována pomocí protokolu LDP. Tato značka
se označuje jako IGP značka, protože v rámci sítě poskytovatele síťové služby se
používá některý směrovací protokol typu IGP, který zaplňuje globální směrovací
tabulky na směrovačích PE i P.
Vnitřní značka se označuje jako VPN značka a umožňuje poslání (již jen čistého)
paketu do správné sítě VPN k správnému směrovači CE. S touto značkou pracují jen
směrovače PE. Mezi směrovači PE se VPN značky vyměňují pomocí protokolu MP-
BGP, protože přísluší jednotlivým prefixům VPNv4, které jsou pomocí MP-BGP také
přenášeny.
Na obrázku 5 je ukázka přenosu IP paketu sítí MPLS VPN s využitím značek, jejichž výměna byla naznačena na obrázku 4. Cílem paketu je síť 10.10.10.0/24
v pobočce na levé straně schématu.
Obr. 5. Ukázka přenosu IP paketu sítí MPLS VPN
4
Zadání laboratorní úlohy
V této kapitole bude uvedeno zadání laboratorní úlohy z předmětu Širokopásmové
sítě vyučovaném na Katedře telekomunikační techniky VŠB – Technické univerzity
Ostrava. Tato laboratorní úloha se věnuje praktické realizaci technologie MPLS VPN.
Síť je realizována s využitím síťových zařízení Cisco.
Sestavte síť dle obrázku 6 a přiřaďte IP adresy všem zařízením v síti s využitím adres z rozsahu 10.0.0.0/16 pro síť poskytovatele síťové služby a 192.168.0.0/16 pro
dvě pobočky sítě zákazníka. Na směrovačích aktivujte dle schématu směrovací protokoly OSPF, EIGRP a MP-BGP. Mezi směrovači PE1, P a PE2 zprovozněte technologii MPLS.
Zkontrolujte funkčnost zapojení. Zkontrolujte směrovací tabulky na všech směrovačích (včetně tabulek VRF na směrovačích PE). Prozkoumejte obsah tabulek LFIB a
použité značky v MPLS oblasti. Zachyťte pomocí programu Wireshark komunikaci
mezi směrovači.
Obr. 6. Schéma zapojení sítě MPLS VPN
5
Postup řešení
Nejprve se provede standardní konfigurace všech směrovačů a jejich rozhraní. Rychlost sériové linky je 128 kbit/s. Dále je nutné aktivovat směrovací protokol OSPF
na směrovačích PE1, P a PE2.
PE1(config)#router ospf 1
PE1(config-router)#network 10.0.10.0 0.0.0.255 area 0
PE1(config-router)#network 10.0.1.1 0.0.0.0 area 0
P(config)#router ospf 1
P(config-router)#network 10.0.10.0 0.0.0.255 area 0
P(config-router)#network 10.0.11.0 0.0.0.255 area 0
P(config-router)#network 10.0.2.1 0.0.0.0 area 0
PE2(config)#router ospf 1
PE2(config-router)#network 10.0.11.0 0.0.0.255 area 0
PE2(config-router)#network 10.0.3.1 0.0.0.0 area 0
Do režimu konfigurace OSPF se lze dostat zadáním příkazu router ospf 1, kde 1 je
číslo OSPF procesu a pro naše potřeby bude vždy 1. Údaj 0.0.0.255 je tzv. wildcard
maska. Na pozicích, kde jsou ve wildcard masce nuly, jsou v síťové adrese bity definující síť. Na pozicích, kde jsou ve wildcard masce jedničky, jsou v síťové adrese bity
definující hosty. V podstatě jde o jakousi inverzně zapsanou síťovou masku
255.255.255.0 (/24). Údaj area 0 udává číslo oblasti OSPF. Pro naše potřeby bude
vždy použita jen oblast číslo 0.
Aktivace MPLS na každém rozhraní uvnitř oblasti MPLS a nastavení IP adresy
rozhraní loopback jako identifikátoru v rámci komunikace pomocí LDP se provede
následujícím způsobem:
PE1(config)#mpls ldp router-id loopback0 force
PE1(config)#interface fastethernet 0/1
PE1(config-if)#mpls ip
P(config)#mpls ldp router-id loopback0 force
P(config)#interface fastethernet 0/0
P(config-if)#mpls ip
P(config)#interface serial 0/1/0
P(config-if)#mpls ip
PE2(config)#mpls ldp router-id loopback0 force
PE2(config)#interface serial 0/1/0
PE2(config-if)#mpls ip
Dále bude vytvořena virtuální instance VRF s názvem ZAKAZNIK s RD 1:1 a RT
pro import i export 1:1.
PE1(config)#ip vrf ZAKAZNIK
PE1(config-vrf)#rd 1:1
PE1(config-vrf)#route-target export 1:1
PE1(config-vrf)#route-target import 1:1
PE2(config)#ip vrf ZAKAZNIK
PE2(config-vrf)#rd 1:1
PE2(config-vrf)#route-target export 1:1
PE2(config-vrf)#route-target import 1:1
Do vytvořené VFR se přiřadí ta rozhraní směrovačů PE, která jsou připojena
k směrovačům CE, čímž se zajistí, že všechny síťové prefixy sítě zákazníka budou
umístěny pouze do vytvořené VRF směrovací tabulky. Provést PING na tato rozhraní
lze pak již jen pomocí speciálního příkazu ping vrf ZAKAZNIK ip_adresa.
PE1(config)#interface fastethernet 0/0
PE1(config-if)#ip vrf forwarding ZAKAZNIK
PE2(config)#interface fastethernet 0/0
PE2(config-if)#ip vrf forwarding ZAKAZNIK
Následně se provede konfigurace směrovacího protokolu EIGRP na směrovačích CE.
CE1(config)#router eigrp 1
CE1(config-router)# network 192.168.0.0 0.0.0.255
CE1(config-router)# network 192.168.1.0 0.0.0.255
CE1(config-router)#no auto-summary
CE2(config)#router eigrp 1
CE2(config-router)# network 192.168.10.0 0.0.0.255
CE2(config-router)# network 192.168.11.0 0.0.0.255
CE2(config-router)#no auto-summary
Do režimu konfigurace EIGRP se lze dostat zadáním příkazu router eigrp 1, kde 1 je
číslo autonomního systému (viz. obrázek 6). Údaj 0.0.0.255 je wildcard maska. Příkaz
no auto-summary zabrání automatické sumarizaci sítí na rozhraní dvou různých třídních sítí.
Protokol EIGRP na směrovačích PE se nekonfiguruje globálně, ale jen pro VRF
instanci ZAKAZNIK. Zatímco globální směrování na směrovačích PE spadá do autonomního systému 100, daná VRF instance spadá do autonomního systému 1 (stejně
jako směrovače CE).
PE1(config)#router eigrp 100
PE1(config-router)#address-family ipv4 vrf ZAKAZNIK
PE1(config-router-af)#network 192.168.1.0 0.0.0.255
PE1(config-router-af)#no auto-summary
PE1(config-router-af)#autonomous-system 1
PE2(config)#router eigrp 100
PE2(config-router)#address-family ipv4 vrf ZAKAZNIK
PE2(config-router-af)#network 192.168.11.0 0.0.0.255
PE2(config-router-af)#no auto-summary
PE2(config-router-af)#autonomous-system 1
Dále je potřeba nakonfigurovat směrovací protokol MP-BGP. Výměna směrovacích
informací probíhá pouze mezi směrovači PE. Spojení pomocí BGP je navázáno mezi
IP adresami rozhraní loopback.
PE1(config)#router bgp 100
PE1(config-router)#neighbor 10.0.3.1 remote-as 100
PE1(config-router)#neighbor 10.0.3.1 update-source
Loopback0
PE2(config)#router bgp 100
PE2(config-router)#neighbor 10.0.1.1 remote-as 100
PE2(config-router)#neighbor 10.0.1.1 update-source
Loopback0
Protokol BGP se nastaví tak, aby zajišťoval výměnu prefixů VPNv4 mezi směrovači
PE. Současně se povolí výměna různých údajů (RT, MPLS značky, parametry směrovacího protokolu EIGRP sloužící k rekonstrukci jeho zpráv ve vzdálené síti zákazníka) pomocí tzv. standard a extended community.
PE1(config-router)#address-family vpnv4
PE1(config-router-af)#neighbor 10.0.3.1 activate
PE1(config-router-af)#neighbor 10.0.3.1 send-community
both
PE2(config-router)#address-family vpnv4
PE2(config-router-af)#neighbor 10.0.1.1 activate
PE2(config-router-af)#neighbor 10.0.1.1 send-community
both
Dalším krokem je nastavení redistribuce prefixů EIGRP z obou poboček zákazníka
do protokolu BGP, který je pak může přenést na opačnou stranu.
PE1(config-router)#address-family ipv4 vrf ZAKAZNIK
PE1(config-router-af)#redistribute eigrp 1
PE2(config-router)#address-family ipv4 vrf ZAKAZNIK
PE2(config-router-af)#redistribute eigrp 1
Posledním krokem je konfigurace zpětné redistribuce prefixů ze zákazníkovy sítě
VPN ze směrovacího protokolu BGP do protokolu EIGRP, který se používá v sítích
zákazníka. Je také třeba nastavit hodnoty parametrů metriky protokolu EIGRP po
redistribuci (bandwidth = 128 kbit/s, delay = 20000 μs, reliability = 255, load = 1,
MTU = 1500).
PE1(config)#router eigrp 100
PE1(config-router)#address-family ipv4 vrf ZAKAZNIK
PE1(config-router-af)#redistribute bgp 100 metric 128
20000 255 1 1500
PE2(config)#router eigrp 100
PE2(config-router)#address-family ipv4 vrf ZAKAZNIK
PE2(config-router-af)#redistribute bgp 100 metric 128
20000 255 1 1500
Tabulku LFIB (Label Forwarding Information Base) lze zobrazit pomocí příkazu:
P#show mpls forwarding-table
Směrovací tabulka VRF se zobrazí pomocí příkazu:
PE1#show ip route vrf ZAKAZNIK
Informace o prefixech VPNv4 lze získat pomocí příkazu:
PE1#show bgp vpnv4 unicast all
Informace o značkách MPLS, které přísluší jednotlivým prefixům VPNv4, lze získat
pomocí příkazu:
PE1#show bgp vpnv4 unicast all labels
6
Závěr
V tomto článku byly uvedeny základní vlastnosti technologie MPLS VPN. Tato technologie vytváří sítě VPN na principu oddělení provozu díky samostatným směrovacím tabulkám na směrovačích PE pro jednotlivé sítě VPN. MPLS VPN přináší poskytovatelům síťových služeb mnoho výhod – jednodušší správa rozsáhlých sítí s mnoha
zákazníky, snazší rozšiřitelnost těchto sítí, možnost použití privátních a překrývajících
se adres v zákaznických sítích, zvýšená bezpečnost při přenosu dat a další. Dalším
vývojovým stupněm je vzájemné propojování sítí MPLS VPN různých poskytovatelů
síťových služeb. Vznikají tak sítě typu Inter-Autonomous MPLS VPN nebo Carrier’s
Carrier.
Postup vytvoření jednoduché sítě MPLS VPN je v článku detailně popsán. Tato
úloha je součástí inovované výuky předmětu Širokopásmové sítě na Katedře telekomunikační techniky VŠB – Technické univerzity Ostrava.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT.
Literatura
1. L. De Ghein: MPLS Fundamentals. Cisco Press, Indianapolis, 2007.
2. BGP/MPLS VPNs. RFC 2547, 1999, http://www.ietf.org/rfc/rfc2547.txt
Performance evaluation of Maximum Allocation Model
Michal Pištek, Martin Medvecký
Institute of Telecommunications
Slovak University of Technology in Bratislava
Ilkovičova 3, 812 19 Bratislava, Slovak Republic
[email protected], [email protected]
Abstract. The paper concentrates on performance evaluation of Bandwidth
Constraint Models (BCM) with focus on Maximum Allocation Model (MAM).
The models are compared based on their ability to provide Quality of Service
(QoS) parameters using simulated network. In simulated scenarios MAM is
modified by implementing oversubscription which provides means to tune up
this BCM. The simulations are performed using Network Simulator 2 (NS-2)
with multiple traffic flows divided into three different classes representing web,
video and voice traffic.
Keywords: BC Models, MAM, MAR, RDM, oversubscription
1
Introduction
The modern telecommunication networks should be able to transfer very varied multimedia traffic resulting in fully converged network. Transferring data, voice and
video traffic in one network require an effective mechanism which takes the various
traffics’ requirements in consideration [1]. Such requirements are in a form of QoS
parameters. The proposed QoS mechanism should try to meet the desired delay, jitter
or loss values desired by the traffic flows [2].
For past few years MPLS-TE networks have been widely implemented in core
networks of telecommunication operators. MPLS-TE networks introduces concept of
combining properties of MPLS and DiffServ. MPLS provides connection-oriented
approach in IP networks. It creates end-to-end paths (LSPs) where it can guarantee
bandwidth and with traffic engineering it can truly optimize network’s resources. The
problem of original concept of MPLS was the unawareness of the actual traffic it was
carrying. [3]
To make MPLS network aware of the traffic class DiffServ model is implemented.
Previously not actually used Exp bits in MPLS header are replaced by TC (Traffic
Class) bits which are designated to carry PHB information. There are two approaches
depending on how many traffic classes are to be supported in the network. The networks with up to 8 classes use E-LSP (Exp-inferred LSP) where only TC bits are used
to carry PHB information. Networks where more than 8 classes are required should
adfa, p. 1, 2011.
© Springer-Verlag Berlin Heidelberg 2011
use L-LSP (Label-inferred LSP) where label itself is used to carry PHB information
(scheduling behaviour) and TC bits are used to distinguish drop priority. [4]
Bandwidth allocation process in such networks is executed by Bandwidth Constraint (BC) models, which introduce the logic of how the available bandwidth is to be
divided between the traffic classes.
2
Bandwidth Constraint Models
The bandwidth allocation between various classes in MPLS-TE networks is determined from the relation between Class Type (CT) and Bandwidth Constraint (BC). [5]
CT represents a group of traffic trunks based on their QoS values so that they share
the same bandwidth reservation, and a single class-type can represent one or more
classes. CT is used for bandwidth allocation, constraint routing and admission control.
BC represents a limit on the percentage of a links bandwidth that a particular classtype can use.
Bandwidth Constraint Models (BCM) determine how the bandwidth of the link is
to be divided between various classes by defining the relation between CT and BC.
This work compares three BCMs: MAM, RDM and MAR.
2.1
Maximum Allocation Model (MAM)
MAM [6] is the first and the simplest BC model which maps one BC into one CT.
Thus the bandwidth of every CT is separated from other CTs. Fig. 1 shows how
MAM works (for simplification only 3 CTs are shown).
Maximum reservable bandwidth
CT2
CT1
CT0
BC2
BC1
BC0
Fig. 1. Maximum Allocation Model.
Advantage of MAM is the ability to guarantee the band-width for every CT within
the range of BC. The drawback of this model is low utilization due to the fact that
CTs cannot use the unused bandwidth of other CTs. [7]
2.2
The Russian Dolls Model (RDM)
RDM [8] differs from MAM or MAR by allowing CTs to share the bandwidth between each other. CT7 represents the traffic with the strictest QoS demands and CT0
represents best effort traffic. BC7 represents the bandwidth dedicated just for CT7,
BC6 is dedicated for CT7 and CT6, BC5 is dedicated for CT7, CT6 and CT5, and so
on.
This way the bandwidth´s utilization is more effective but there is no guaranteed
bandwidth for lower priority classes [7]. The model is represented in Fig. 2 (only 3
CTs are shown for simplicity).
Maximum reservable bandwidth
CT1+CT2
CT2
CT0+CT1+CT2
BC2
BC1
BC0
Fig. 2. The Russian Dolls Model.
2.3
Maximum Allocation with Reservation Model (MAR)
MAR [9] is a similar model to the MAM because it also allocates bandwidth for every
CT. The difference is that CTs can exceed this value if there is no congestion. If the
congestion happens the CTs revert to their original allocated bandwidth.
The new request Bnew from CTi on link k is accepted if the following rules are met:
LSPs with high and normal priority CTi:
If Bres,i,k ≤ BCc,k then accept if Bnew ≤ Bunres,k.
If Bres,i,k > BCc,k then accept if Bnew ≤ Bunres,k - Btresh.
LSPs with low priority CT i:
Accept if Bnew ≤ Bunres,k - Btresh.
Where Btresh represents bandwidth on link k which can be accessed if given CT i has
actually reserved bandwidth Bres,i,k under the value of allocated bandwidth constraint
BCi,k. If Bres,i,k exceeds BCi,k then Btresh cannot be accessed. Fig.3 shows bandwidth
division in MAR.
Maximum reservable bandwidth
CT2
CT1
CT0
BC2
BC1
BC0
Bunres
Btresh
Fig. 3. Maximum Allocation with Reservation Model.
3
Simulation Model
The simulations were performed in The Network Simulator 2 (NS-2). We use three
traffic classes representing voice, video and data in the simulated network where
voice traffic represents highest priority class (CT2), video traffic medium priority
class (CT1) and web traffic lowest priority class (CT0). The network consists of three
traffic sources and three traffic sinks, one for every class. The links in the topology
have equal bandwidth of 2 Mbit/s. There is a bottle-neck MPLS link connecting
sources with sinks where the particular BC model is implemented (see Fig.4).
Traffic sources
Traffic sinks
BC Model
MPLS
Web Traffic
2
M
bi
t/s
bi
t/s
2M
Web Traffic
2 Mbit/s
2 Mbit/s
Video
s
it/
b
2M
LER1
2 Mbit/s
LER2
2
M
bi
t/s
Voice
Video
Voice
Fig. 4. Simulation model.
We compare MAM, RDM and MAR models based on their ability to provide chosen QoS parameters. Each traffic source generates multiple traffic flows with various
characteristics common for all the BC models.
The web traffic is simulated using traffic generator with exponential distribution
with On/Off intervals set to 500ms/500ms.
The voice traffic is simulated in G.711 manner so constant bit rate generator is applied. The packets are sent every 20 ms. The bit rate 96,8 kbit/s is computed as
G.711’s 64 kbit/s with all the necessary headers (RTP, UDP, IP, MPLS and Ethernet)
resulting in 242 B header. In our simulations we use two or three aggregated voice
flows resulting in bit rates of 193,6 kbit/s and 290,4 kbit/s.
The video traffic is also simulated using constant bit rate where the packets are sent
every 20 ms. We used the packets’ size of 500 B with varying bit rates.
The following BC division was used for the simulation scenarios:
BC2: 400 kbit/s
BC1: 1000 kbit/s
BC0 (MAM, RDM): 600 kbit/s
BC0 (MAR): 0 kbit/s
We used three simulation scenarios where we tried to show the properties of MAM
model compared to other two BC models. The first scenario represents uncongested
network where there should be enough resources for every class. The second scenario
represents congested network where the web, video and voice traffic transmit at
higher rates. Oversubscription is used to tune up MAM. In the third scenario there is
additional increase in video and voice traffic to illustrate possible drawbacks of oversubscription. Refer to Table 1 for detailed description of the flows. The only parameter the flows differ between the scenarios is their bit rate.
Table 1. Traffic description for scenarios 1, 2 and 3.
Traffic
flow
Voice1
Voice2
Video1
Video2
Web1
Web2
4
Rate, sc. 1
[kbit/s]
193,6
193,6
350
350
400
400
Rate, sc. 2
[kbit/s]
193,6
290,4
400
400
600
600
Rate, sc. 3
[kbit/s]
290,4
290,4
700
700
600
600
Packet Size
[B]
242
242
500
500
600
600
Start
[s]
5
11
3
9
1
7
Stop
[s]
24
30
22
28
20
26
Simulation Results
The following chapter offers the simulation results of the mentioned scenarios. We
focused on MAM’s performance but we offer the results of RDM and MAR in scenario 2.
4.1
Scenario 1
In this scenario we simulated the traffic flows in a way that there should be no congestion because the sum of the flows’ bandwidth requirements are always lower than
the available 2 Mbit/s.
The resulting throughput graph of the flows of MAM model can be observed in
Figure 5. We also add Table 2 which represents the loss rates achieved by MAM.
Fig. 5. MAM throughput graph in scenario 1.
Table 2. Loss rates achieved by MAM in scenario 1.
BCM
MAM
Loss
[%]
0,728
Loss (web)
[%]
3,603
Loss (video)
[%]
0
Loss (voice)
[%]
0
As you can see implementing MAM results in losses although the maximum desirable bandwidth of the flows is lower than the link’s bandwidth (1887,2 kbit/s < 2000
kbit/s). This is due to the fact that the initial bandwidth constraint distribution does
not copy the actual needs of every class.
Voice traffic uses its dedicated BC2 almost at full (387,2 kbit/s compared to BC2 =
400 kbit/s). But other classes’ needs were not properly met. Video traffic’s required
bandwidth is lower by 300 kbit/s compared to its predefined BC1 = 1000 kbit/s. On
the other hand web traffic’s needs were underestimated resulting in insufficient guaranteed bandwidth for this class. MAM does not allow bandwidth borrowing between
classes so web traffic was not allowed to use the residual bandwidth of BC1 (video)
resulting in losses.
This inflexible behaviour of MAM can be reduced by implementing oversubscription which will be discussed in the following scenarios.
4.2
Scenario 2
This scenario represents situation where the flows’ requirements exceed link’s bandwidth (2484,2 kbit/s > 2000 kbit/s). We observed the behaviour of MAM and the
other BC models RDM and MAR in such conditions. The initial results are depicted
in Figures 6, 7, 8 and 9.
For better understanding of the situation we also add loss rates of the BCMs in Table 3.
Fig. 6. MAM throughput in scenario 2.
Fig. 7. RDM throughput in scenario 2.
Fig. 8. MAR throughput in scenario 2 with Btresh = 100 kbit/s.
Fig. 9. MAR throughput in scenario 2 with Btresh = 500 kbit/s.
Table 3. Loss rate comparison of BCMs in scenario 2.
BCM
Loss
Loss (web)
Loss (video)
[%]
[%]
[%]
8,54
16,213
0
MAM
5,746
5,404
0
RDM
0*
0
0
MAR
*not admitting Video2 or Web2 flow depending on B tresh.
Loss (voice)
[%]
10,554
10,554
0
Implementing MAM model resulted in highest losses due to its limitations mentioned in scenario 1. Video traffic’s BC1 is overestimated but the other classes (web
and voice) are unable to use this bandwidth because of MAM’s strictly divided BCs.
RDM offered better performance because it allows lower priority classes such as
web to borrow from higher priority classes such as video in this scenario. This ability
significantly reduced web traffic’s loss rate. The voice traffic’s loss rate is unchanged
because as the highest priority class it is not allowed to borrow from any other class.
MAR performs admission control based on the conditions mentioned in chapter
2.3. If it admits the flow it is transmitted without losses but if it fails the admission
control test it is blocked completely. MAR has a tune up parameter Btresh which can be
used to give preferential treatment to higher priority classes. As you can see from
Figures 8 and 9 setting low value of Btresh resulted in not admitting Video2 flow. With
higher value of Btresh the Video2 flow was admitted instead of lower priority Web2
flow.
As mentioned earlier the performance of MAM (or other BCM) can be tuned up by
implementing oversubscription which allows the sum of BCs to exceed the maximum
reservable bandwidth. There is no need to increase video’s BC1 so we keep it unchanged. We increase web’s BC0 value to achieve less loss of web traffic.
The resulting loss rates are depicted in Table 4 where various BC0 and BC2 were
used. The last line of the table depicts the situation when RDM is used.
Table 4. Implementing oversubscription for web and voice traffic in scenario 2.
BC2
[kbit/s]
400
500
500
500
500
500*
*RDM
BC0
[kbit/s]
600
600
800
1000
1200
600*
Loss
[%]
8,54
4,24
2,699
1,811
1,628
1,628
Loss (web)
[%]
16,213
16,213
10,503
7,07
6,356
6,356
Loss (voice)
[%]
10,554
0
0
0
0
0
As you can see increasing bandwidth constraints of the two classes influences the
traffic in a positive way in a given scenario. For voice traffic the sufficient BC2 had to
be changed to 500 kbit/s to achieve lossless transmission. This BC2 would result in
lossless voice traffic also in RDM model. We increased web’s BC0 until it could not
achieve lower loss rate.
As you can see from the last two lines of the table implementing oversubscription
can result in a situation that MAM and RDM achieve the same performance. This is
because web traffic is able to use bandwidth that is currently unused by higher classes
(video) so in a way it borrows the bandwidth from higher classes just like in RDM
model.
4.3
Scenario 3
In this scenario we increased transmission rates of video and voice traffic and observe
the behaviour of MAM model. Table 5 represents the situation when MAM model is
implemented without oversubscription (BC2 = 400 kbit/s, BC1 = 1000 kbit/s, BC0 =
600 kbit/s).
Table 5. Loss rates achieved by MAM in scenario 3.
BCM
MAM
Loss
[%]
18,994
Loss (web)
[%]
15,265
Loss (video)
[%]
19,397
Loss (voice)
[%]
20,136
Achieved loss rates are very high and would result in un-usable voice or video
connection. To lower the loss rates of these high priority classes oversubscription is
used which is further depicted in Table 6.
Table 6. Implementing oversubscription for video and voice traffic in scenario 3.
BC2
[kbit/s]
500
600
600
600
600
BC1
[kbit/s]
1000
1000
1200
1300
1450
Loss
[%]
15,49
13,031
11,128
10,351
9,581
Loss (web)
[%]
20,651
24,564
37,737
45,176
55,211
Loss (video)
[%]
19,472
19,667
10,261
5,641
0
Loss (voice)
[%]
8,432
0
0
0
0
By increasing BC2 and BC1 we were able to achieve lower overall loss rate and
lossless transmission of voice and video traffic. But implementing BC2 = 600 kbit/s
and BC1 = 1450 kbit/s resulted in a situation that web traffic was almost completely
blocked when all four higher priority flows were transmitting (See Figure 10).
Fig. 10. MAM throughput in scenario 3.
We compare MAM with and without oversubscription based on average delay and
jitter in Figures 11 and 12. As can be seen oversubscription was also beneficially for
these two parameters.
110
MAM
Average delay [ms]
100
MAM with
oversubscription
90
80
70
60
50
40
30
Web1
Web2
Video1
Video2
Voice1
Voice2
Fig. 11. Average delay achieved by MAM for each flow in scenario 3.
12
MAM
Average jitter [ms]
10
MAM with
oversubscription
8
6
4
2
0
Web1
Web2
Video1
Video2
Voice1
Voice2
Fig. 12. Average jitter achieved by MAM for each flow in scenario 3.
5
Conclusion
In this article we observed the properties of Bandwidth Constraint Models with focus
on MAM. MAM is the simplest model but behaves very conservative. MAM isolates
classes not allowing borrowing of unused bandwidth resulting in traffic degradation
even if there would be enough network resources as could be seen in scenario 1.
RDM offered more flexible behaviour by allowing lower priority classes to borrow
from higher priority classes so the highest priority class was treated just like when
MAM was implemented. MAR achieves transmission without losses but at the cost of
not letting some flows in the system. The rejected flows are determined based on the
threshold parameter Btresh where the higher this value is the more the higher priority
flows are favoured. Implementing oversubscription can further tune up MAM by
letting classes to use previously unused bandwidth of classes with lower requirements
than its BC. But implementing this mechanism diminishes BC isolation and the
bandwidth guarantees for the classes. If higher priority classes have very high requirements the lower priority classes can be completely blocked as could be seen in
scenario 3. So it must be taken onto consideration if it is preferable to maintain strict
bandwidth constraint separation or allowing oversubscription which could starve
lower priority classes so that higher priority classes could be transmitted with lower
loss and delay.
Acknowledgement
This work is a part of research activities conducted at Slovak University of Technology Bratislava, Faculty of Electrical Engineering and Information Technology, Institute of Telecommunications, within the scope of the project VEGA No. 1/0106/11
“Analysis and proposal for advanced optical access networks in the NGN converged
infrastructure utilizing fixed transmission media for supporting multimedia services”
and „Support of Center of Excellence for SMART Technologies, Systems and Services II., ITMS 26240120029, co-funded by the ERDF“.
References
1. E. Chromy, M. Jadron, T. Behul, Admission Control Methods in IP Networks. In Advances in Multimedia, vol. 2013, Article ID 918930, 7 pages, 2013, ISSN: 1687-5680
(Print), ISSN: 1687-5699 (Online), doi:10.1155/2013/918930.
2. M. Halas, A. Kovac, M. Orgon, I. Bestak, Computationally Efficient E-Model Improvement of MOS Estimate Including Jitter and Buffer Losses, Telecommunications and Signal
Processing TSP-2012, pp. 86-90, ISBN 978-1-4673-1116-8.
3. T. Onali, L. Atzori, Traffic Classification and Bandwidth Management in DiffServ-Aware
Traffic Engineering Architectures, ICC 2008, pp. 70-74.
4. I. Minei, MPLS DiffServ-aware Traffic Engineering, White Paper, Juniper Networks,
2004.
5. D. Adami, C. Callegari, S. Giordano, M. Pagano, A New NS2 Simulation Module for
Bandwidth Constraints Models in DS-TE Networks, ICC 2008, pp. 251-255.
6. F. Le Faucheur, W. Lai, IETF RFC 4125: Maximum Allocation Bandwidth Constraints
Model for Diffserv-aware MPLS Traffic Engineering, 2005.
7. J. B. Goldberg, S. Dasgupta, J. Cavalcante de Oliveira, Bandwidth Constraint Models: A
Performance Study with Preemption on Link Failures, GLOBECOM 2006, pp. 1-5.
8. F. Le Faucheur, IETF RFC 4127: Russian Dolls Bandwidth Constraints Model for Diffserv-aware MPLS Traffic Engineering, 2005.
9. J. Ash, IETF RFC 4126: Max Allocation with Reservation Bandwidth Constraints Model
for Diffserv-aware MPLS Traffic Engineering & Performance Comparisons, 2005.
Základy radiokomunikačnı́ techniky
Marek Dvorský
Katedra telekomunikačnı́ techniky, FEECS, VŠB–Technická univerzita v Ostravě,
17. listopadu 15, 708 33 Ostrava–Poruba, Česká republika
Abstrakt Tento přı́spěvek uvádı́ přı́klad části kapitoly připravovaných
skript, které vznikajı́ v rámci projektu č. CZ.1.07/2.2.00/28.0062 Společné
aktivity VUT a VŠB-TUO při vytvářenı́ obsahu a náplně odborných akreditovaných kurzů ICT.
1
Friisova radiokomunikačnı́ rovnice
Jednou ze základnı́ch a nejdůležitějšı́ch rovnic v rádiové komunikaci je Friisova
radiokomunikačnı́ rovnice.1 Dává do vzájemné souvislosti parametry vysı́lače,
přenosového prostředı́ a přijı́mače. Vysı́lacı́ a přijı́macı́ strana je charakterizována vysı́lacı́m výkonem Pt , ziskem vysı́lacı́ antény Gt , přijı́maným výkonem
Pr a ziskem přijı́macı́ antény Gr . Vlastnosti prostředı́ jsou v idealizovaném
přı́padě charakterizovány aditivnı́m bı́lým Gaussovským šumem AWGN [1].
Obrázek 1. Geometrie orientace vysı́lacı́ (Tx ) a přijı́macı́ (Rx ) strany pro přenosovou
rovnici.
pr = gt · gr · pt · l0 · la · lϕ [W ]
(1)
1
Harald T. Friis (1883 - 1976) byl dánsko-americký rádiový inženýr působı́cı́
v Bellových laboratořı́ch. Zabýval se výzkumem šı́řenı́ rádiových vln, radio astronomiı́
a radary.
2
Kde pt je vysı́lacı́ elektrický výkon;
gt je zesı́lenı́ vysı́lacı́ antény;
pr je přijatý výkon na svorkách přijı́mače;
gr je zesı́lenı́ přijı́macı́ antény;
l0 jsou ztráty způsobené šı́řenı́m elektromagnetické vlny volným prostředı́m;
la jsou ztráty v atmosféře a lϕ jsou ztráty nepřesným zaměřenı́m antén.
Nejvýznamnějšı́ ztrátovou složkou jsou ztráty l0 (2) (Free Space Loss):
l0 =
λ
4πd
2
[W ]
(2)
Kde d je vzdálenost vysı́lače od přijı́mače. Velmi často se setkáváme s rovnicı́
(1) vyjádřenou v decibelech:
Pr = Gt + Gr + Pt − L0 − Lp − Lϕ [dB]
Zde se potom ztráty ve volném prostředı́ vyjádřı́ jako:
4πd
L0 = 20 log
[dB]
λ
2
(3)
(4)
Význam decibelu v radiotechnice
Obecně je jednotka bel doplňkovou poměrovou jednotkou SI vyjadřujı́cı́ poměr
dvou hodnot 1B = 10:1. Deci-bel je pak desetinou belu (dle soustavy SI). Tato
mı́ra byla vytvořena v roce 1923 v Bellových laboratořı́ch pro mı́ru útlumu telefonnı́ch vedenı́. Jedná se o fyzikálně bezrozměrnou mı́ru (obdobně jako procento)
vyjadřujı́cı́, kolikrát je jedna hodnota většı́/menšı́ než druhá.
Při vyjadřovánı́ zisků a útlumů pomocı́ decibelů je nutné znát, vůči jaké
referenčnı́ hodnotě je výsledná úroveň udávána. Pokud se u výkonů bavı́me
o úrovnı́ch v dBW (často označováno jen dB), pak je referenčnı́ hodnotou 1 W.
Obdobně i u napětı́ dBV a proudu dBA. Velmi často se také setkáváme s jednotkou dBm (decibel nad miliwatem), přı́padně u napětı́ dBµV (decibel-mikro-volt).
V praxi se můžeme také setkat s jednotkami dBi a dBb, jejichž význam je spojen
se ziskem antén [2].
Základnı́m vzorcem pro výpočet výkonových úrovnı́ v decibelech je:
PdB = 10 log
P
[dBW ; W, W ]
Pref
(5)
Kde Pref je referenčnı́ hodnota 1W. Pro napětı́ (stejně i pro proudy) obdobně
platı́:
UdB = 20 log
U1
[dBV ; V, V ]
Uref
(6)
Pokud je referenčnı́m výkonem, vůči kterému vztahujeme náš výpočet 1 mW,
pak můžeme psát:
3
PdBm = 10 log P [dBm; mW ]
(7)
U napětı́ s referencı́ 1µV pak:
UdBµV = 20 log V [dBµV ; µV ]
(8)
Připomeňme jen, že pro zpětný výpočet je nutno výkonovou úroveň odlogaritmovat. Tedy např. zpětný přepočet dB → W:
PW = Pref 10
PdB
10
[W ; dB]
(9)
Možná si někdo ze čtenářů klade otázku, proč si komplikujeme život s přepočtem
watů, voltů a ampérů na decibely. Odpověd si ukážeme na následujı́cı́m přı́kladu.
Přı́klad pro výpočet v základnı́ch jednotkách (bez použitı́ dB): Mějme budič
koncového stupně vysı́lače s výkonem 100W, koncový stupeň zesilujı́cı́ 100×, koaxiálnı́ napaječ zeslabı́ signál 0, 9×, vliv konektorů 0, 9×, anténa pak zesı́lı́ 10×.
Jaký bude celkový vyzářený výkon anténou (ERP)?
Řešenı́: zesı́lenı́ koncového stupně: 100W . 100 = 10 000 W; útklum na koaxu:
10 000 . 0,9 = 9 000 W; konektory: 9 000 . 0,9 = 8 100 W; vliv zesı́lenı́ antény:
8 100 . 10 = 81 000 W = 81 kW ERP.
Nynı́ si ukažme výpočet stejného přı́kladu za použitı́ decibelů. Mějme budič
s výkonem 100W (= 20 dB), koncový stupeň zesilujı́cı́ 100x (= 20dB), koaxiálnı́
napaječ zaslabı́ signál 0, 9× (= -0,45 dB), vliv konektorů 0, 9× (= -0,45 dB)
anténa pak zesı́lı́ 10× (= 10dB).
Řešenı́: 20 + 20 - 0,45 -0,45 + 10 = 49,1 dB (= 81 kW).
Při výpočtech zesı́lenı́ přenosové soustavy se neobejdeme bez násobenı́ dı́lčı́ch
přenosových bloků. Pokud ovšem důsledně dodržujeme všechny výpočty v decibelech, použı́váme pouze operace sčı́tánı́ a odčı́tánı́, což je mnohdy velice jednoduché. Na tomto přı́kladu skutečně vidı́me, že decibel nám často (nejen) v radiotechnice velice usnadňuje výpočty. Tabulka 1 uvádı́ praktické přı́klady aplikace
decibelů včetně referenčnı́ch hodnot.
4
Tabulka 1. Přı́klad aplikace decibelů
jednotka
dBW
dBm
dBµV
dBµV m−1
dBi
dBd
dBc
referenčnı́ hodnota
1W
1 mW
aplikace
absolutnı́ výkonová úroveň
absolutnı́ výkonová úroveň,
PdBW = PdBm − 30
1 µV
absolutnı́ úroveň napětı́,
dBµV = dBm + 107 (pro 50Ω)
1 µV m−1
sı́la elektrického pole
výkon vyzářený izotropickou ref. anténou zisk antény
výkon vyzářený půlvlnným dipólem
zisk antény
nosný signál
výkonová úroveň
Tabulka 2 sloužı́ pro rychlou orientaci a převod mezi vyjádřenı́m napětı́
a výkonu ze základnı́ch jednotek na decibely.
Tabulka 2. Převod decibelů na lineárnı́ jednotkové vyjádřenı́
logaritmické
dB
+40
+30
+20
+10
+6
+3
0
-3
-6
-10
-20
-30
-40
3
lineárnı́
(napětı́)
100
≈ 31.6
10
≈ 3.16
≈2
≈ 1.41
1
≈ 0.707
≈ 0.5
≈ 0.316
0.1
≈ 0.0316
0.01
lineárnı́
(výkon)
104
103
102
101
≈4
≈2
1
≈ 0.5
≈ 0.25
10−1
10−2
10−3
10−4
Frekvenčnı́ šı́řka pásma
Frekvenčnı́ šı́řka pásma signálu B (Bandwith) je mı́ra kmitočtového rozsahu
kmitočtově závislé funkce. Jejı́ hodnota se odvı́jı́ od poklesu funkce na 50% (-3
dB) výkonové úrovně oproti jejı́ maximálnı́ hodnotě (obr.2). Pozor - velmi často
docházı́ k záměně tohoto termı́nu s frekvenčnı́m rastrem (tj. frekvenčnı́ šı́řkou
kanálu rezervovaného pro daný RF systém).
5
Obrázek 2. Znázorněnı́ odečtu frekvenčnı́ šı́řky pásma B = f2 − f1 (signál TETRAPOL).
4
Poměr signál-šum a chybovost
Šumové vlastnosti analogových systémů se posuzujı́ pomocı́ poměru výkonu
užitečného signálu proti výkonu šumu. Pokud tento poměr vztáhneme k modulovanému signálu, mluvı́me o poměru nosná – šum CNR (Carrier-to-Noise
Ratio) (10).
CN R =
výkonová úroveň užitečného signálu
výkonová úroveň šumu
(10)
Pokud se pohybujeme v základnı́m pásmu, označujeme tento poměr jako
signál – šum SNR (Signal-to-Noise Ratio).
Pokud se přesuneme do oblasti digitálnı́ch systémů, tak aktuálnı́m parametrem, který nám zejména charakterizuje kvalitu spoje, je pravděpodobnost
přı́chodu chybného bitu za jednotku času. Z toho důvodu nás zajı́má poměr
chybných bitů k sumě všech přijatých bitů - značı́me BER (11).
BER =
počet chybně přijatých bitů za 1s
počet všech přijatých bitů za 1s
(11)
6
5
Fresnelovy zóny
Fresnelova 2 (čti Frenelova) zóna určuje objem prostoru, který je rozhodujı́cı́
pro přenos energie mezi vysı́lačem a přijı́mačem. Huygensův princip řı́ká, že
pokud vlna dospěje do určitého bodu v určitém okamžiku, pak tento bod vytvořı́
sekundárnı́ zdroj elementárnı́ kulové vlny. Výsledná přijı́macı́ úroveň v bodě
přı́jmu je pak dána součtem všech přı́spěvků od sekundárnı́ch bodových zdrojů
vzniklých na kolmé rovině na směr šı́řenı́. Sekundárnı́ bodové zdroje seskupené
do kružnic soustředných k ose šı́řenı́ signálu tvořı́ vlny se stejnou amplitudou
a fázı́ odpovı́dajı́cı́ signálu primárnı́ho zdroje v onom bodě [4], [5].
Obrázek 3. Geometrická představa Fresnelovy oblasti
Při zvětšovánı́ poloměru Fresnelovy zóny (rn ) se zvětšuje i vzdálenost Tx −
X − Rx , čı́mž se měnı́ i fáze sekundárnı́ch zdrojů, tudı́ž se v určitém bodě
dostávajı́ do protifáze a vzájemně se odečı́tajı́ (vyrušı́). Soustředné kružnice reprezentujı́ sousednı́ Fresnelovy zóny, přičemž vı́me, že sousednı́ zóny jsou vždy
v protifázi a jejich působenı́ se tedy téměř vyrušı́. Tyto kompenzace se projevujı́
tı́m vı́c, čı́m je vyššı́ řádové čı́slo zóny. Výsledkem je, že 60% veškeré energie
mezi Tx a Rx je obsaženo v 1. Fresnelově zóně.
Významný vliv na šı́řenı́ signálu má přı́tomnost překážek v oblasti 1. Fresnelovy zóny. Přestože je přı́má spojnice antén vysı́lače a přijı́mače volná, je nezbytné, aby v okolı́ prvnı́ Fresnelovy zóny byl dostatek volného mı́sta. Pokud nenı́
tato oblast volná, docházı́ vždy ke značnému útlumu signálu. Fresnelova zóna
má tvar rotačnı́ho elipsoidu (obr. 3). Nejmenšı́ přı́pustnou vzdálenost překážky
2
Augustin Jean Fresnel (čti Frenel ) (1788 – 1827) byl francouzským fyzikem a expertem na výstavbu mostů, kterého mimořádně zaujala optika. Obsáhle propracoval a zdokonalil Huygensovu vlnovou teorii. Jeho teoretické a experimentálnı́ práce zabývajı́cı́ se
předevšı́m jevy polarizace, interference, dvojlomu a ohybu světla byly definitivnı́m potvrzenı́m správnosti vlnové teorie světla a značně přispěly k jejı́mu konečnému uznánı́
[3].
7
od přı́mé spojnice komunikujı́cı́ch zařı́zenı́ lze určit podle vztahu (12). Pravidlem je, že maximálnı́ tolerance zastı́něnı́ 1. zóny je max 40%, přičemž
doporučených je 20% nebo méně.
r
rn =
nλd1 d2
d1 + d2
(12)
Kde: rn je poloměr n-té Fresnelovy zóny v dané vzdálenosti,
λ je vlnová délka
d1 , d2 vzdálenost překážky od přijı́mače, popř. vysı́lače
n je řád Fresnelovy zóny n = 1, 2,....
V bezprostřednı́ blı́zkosti antény je nutno zachovat volný prostor až do vzdálenosti
minimálně dmin podle vztahu (13)
dmin =
2D2
d1 + d2
(13)
Kde D je největšı́ rozměr antény. Nacházı́-li se v blı́zkosti antény v libovolném
směru nějaký objekt (zvláště je-li elektricky vodivý), je vyzařovacı́ charakteristika antény deformována a vznikajı́ tzv. stı́ny [3].
Dle vzorce (12) je zřejmá závislost průměru zóny na pracovnı́m kmitočtu
rádiového spoje (viz obrázek 4).
Obrázek 4. Poloměr 1. Fresnelovy zóny uprostřed spoje (d1 = d2 ) pro různě dlouhé
spoje
8
6
ODKAZY
Závěr
Tento článek prezentuje stručný úvod do problematiky bezdrátové komunikace.
Vznikajı́cı́ skriptum předmětu Radiokomunikačnı́ technika popisuje základnı́ principy rádiové komunikace od jeho historického počátku až k současným modernı́m
radiokomunikačnı́m technologiı́m.
Odkazy
1 ŽALUD, Václav. Modernı́ radioelektronika. Praha : BEN, 2000. ISBN 80-8605647-3.
2 ŽALUD, Václav; DOBEŠ, Josef. Modernı́ radiotechnika. Praha : BEN, 2006.
ISBN 80-7300-132-2.
3 MAKOVEC, Michal. Stanovenı́ prvnı́ Fresnelovy zóny. 2006.Dostupný z WWW:
h <http://wiki.pvfree.net/>i.
4 GUSTRAU, Frank. RF and microwave engineering : fundamentals of wireless
communications. ChichesterHoboken, N.J : Wiley, 2012. ISBN 978-1-1199517 1-1.
5 SAUNDERS, Simon; ARAGÓN-ZAVALA, Alejandro. Antennas and Propagation
for Wireless Communication Systems: 2nd Edition. 2007. ISBN 0470848790.
Poděkovánı́
Výstup vznikl v rámci projektu OP VK čı́slo CZ.1.07/2.2.00/28.0062, Společné
aktivity VUT a VŠB-TUO při vytvářenı́ obsahu a náplně odborných akreditovaných kurzů ICT.
Open-source private branch exchanges Asterisk solution
Ladislav Kočkovič, Ivan Baroňák
[email protected], [email protected]
Abstract.In the present is development of data networks very faster than development of traditional telephone network. Calls transferred through data networks are cheaper. Integral part of communication systems are private branch
exchanges. In our paper we deal with open-source private branch exchange Asterisk, which is designed for small and medium enterprises. We characterize
Asterisk architecture and possibilities of using private branch exchange Asterisk.
Keywords: Software private branch exchange, gateway, voice mail, interactive
voice response
Private branch exchanges (PBX) are in most cases situated in offices and using of
them can employees make a call within organisation and under certain conditions can
call and receive calls from another networks, too. Connection of private branch exchange to another network is in most cases realized through access network. On the
Figure 1 is shown normally connection of private branch exchange to another network.
Fig.1.Connection of private branch exchange with another network
Principle of private branch exchanges functionality is similar like principle of functionality in public networks. The only difference is the capacity of these exchanges
and a range of services offered to customers and of services related to operation and
management of the device.
1
Private branch exchange Asterisk
Mark Spencer is developed Asterisk in 1999. Later he established Digium, company, which offers innovations of Asterisk. Software Asterisk is available free; also the
most important source of incomes is technical support and sale of hardware, which is
compatible with Asterisk.
Asterisk is open-source software private branch exchange, what means that users
have access to source code of this exchange and can install additional modules to
implement else functionalities needed for their company. Asterisk provides IP telephony, digitally ISDN and analogy PSTN. It is designed for small and medium enterprises. Asterisk provides large range of functions for free, and therefore is a big competitor for commercial products. Some else adjustments of Asterisk are charged. We
know many distributions based on the core of software private branch exchange Asterisk. The most visible differences are in graphical user interface (GUI). The best
known distributions are Asterisk, Free PBX, Asterisk NOW or Trixbox.
2
The possibility of using private branch exchange Asterisk
Asterisk is primary used like software private branch exchange for small and medium enterprises. Basic functions are extension creating, trunks, groups of users, call
routing, occupancy monitoring, call holding, redirection or conferences. We can obtain additional functionalities by installing of additional modules. Asterisk can be
used like a gateway to another networks (media gateway), or interactive voice response (IVR).
2.1
Using private branch exchange Asterisk like media gateway
We can use software private branch exchange Asterisk like a gateway, which is
used to adapt two networks with different communication, for example VoIP and
PSTN. For realisation of Asterisk like gateway we must have E1 card, which can
connect Asterisk with PSTN and need installing of Zapata Telephony drivers (Zaptel).
In this case, Asterisk makes translation of codecs between two networks. Large range
of supported codecs, simply configuration and low price of hardware are reasons for
using of Asterisk like gateway to another networks.
2.2
Using private branch exchange Asterisk like voice mail
After installing of additional module can be Asterisk used like voice mail. For configuration we must define mailbox and rules, when should be call redirected. It is
needed to define format and storage location of mail. User has access to his voice
mail with user name and password.
2.3
Using private branch exchange Asterisk like interactive voice response
By interactive voice response we can create rules for call directing. IVR is managed by DTMF or by voice. If we extensions like a groupconfigure, than will ring all
numbers belonging to this group. If we extensions like a waiting queuesconfigure,
than can ring gradually numbers belonging to this waiting queue, while response one
user of this waiting queue.
3
Architecture
Asterisk is a central element between telephone technology on the one side and telephone applications on another side. In Asterisk architecture we distinguish two basic
parts – central core and four application interfaces (API). Central core of private
branch exchange is made by:
 codec translator – uses codec modules for encryption and decryption of various
audio formats used in telephone environment;
 application launcher – starts applications performing services (voice mail, address
book);
 PABX connecting core – transparently connects incoming calls on various hardware and software interfaces;
 scheduler and I/O manager – manages tasks and insures optimized performance
according to load status;
 dynamic modules loader.
Four API are defined for loading of modules, which make isolation of hardware and
protocols easier. Thanks to this system core do not must monitor, how is caller connected or which codecs uses. We know:
 API of codecs translator – loads codec modules for support of encryption and decryption audio formats;
 application API –realize functionalities;
 file formats API – manage reading and writing of formats for data saving in file
system;
 channel API – distinguish types of incoming calls (VoIP call, ISDN or another
technology).
Using these application interfaces we can isolate Asterisk core from another technologies. Application API offers flexible using of application modules for performing
all functions. On the next picture is schematically shown Asterisk architecture.
Fig.2.Private branch exchange Asterisk architecture
4
Basic configuration of software private branch exchange
Asterisk
Concrete method of Asterisk installation depends on operating system. For example, on Linux distribution Debian is possible to install Asterisk by command # aptget install asterisk
Default Asterisk configuration is contained in folder /etc/asterisk.
4.1
Fileasterisk.conf
Fileasterisk.confinform Asterisk about folders, which should be used. Basic
asterisk.confis shown here:
[directories]
astetcdir => /etc/asterisk
astmoddir => /usr/lib/asterisk/modules
astvarlibdir => /var/lib/asterisk
astdatadir => /usr/share/asterisk
astrundir => /var/run/asterisk
astlogdir => /var/log/asterisk
In folderastetcdirare located else Asterisk configuration files. One of important
configuration files is modules.conf. This file determine, which modules will be
used after Asterisk start. Folder astmoddircontains modules, which can be used by
starting according to filemodules.conf. Using astvarlibdiris set folder,
where is physically saved database containing system information (for example list of
registered devices). Thanks to this database Asterisk has knowledge about registered
devices in the case of restart, too. Folderastdatadircontains helping data files, the
most important are located in subfoldersounds/. Here is contained list of messages,
for example “Dial-number not exist”. In folder astrundiris saved file, which prevent to start more Asterisks at the same time. Folder astlogdircontains logs.
File modules.conf
Using of modules is managed by filemodules.conf. There are a large number
of modules and manually writing into filemodules.confwould be very inefficient.
Therefore, the better solution is to useautoload=yes and then exclude modules,
which we do not want to use. This possibility is shown in this example:
[modules]
autoload=yes
noload => pbx_gtkconsole.so
load => res_musiconhold.so
File sip.conf
In filesip.confwe define SIP trunk. In this file are defined all SIP users.
5
SIP trunk
To connect with another telecommunication networks is needed to make trunk. For
connection with PSTN can be used one of supported analogue or digital cards. In this
case Asterisk is working like gateway to another network. When we do not have this
card, we can create SIP trunk to another server connected to PSTN. We assume that
our private branch exchange and gateway to PSTN has public IP address. If we want
to prevent unauthorized use of our account, is needed to ensure calls. We can use
ensuring based on IP address. On the PSTN gateway is in configuration set IP address
of our private branch exchange and range of our phone numbers. PSTN gateway control, if request is sent from IP address assigned to our private branch exchange. On the
Figure 3 is shown principle of this security method. Our PBX has IP address 9.9.9.1
and gateway to another network has address 9.9.9.2.
Fig.3.SIP trunk between Asterisk and gateway to another network
Some gateways can require Asterisk registration. We can register our PBX by this
command:
register=>fromuser@fromdomain:secret@host
in the section[modules]in file sip.conf.
By configuration is needed to configure trunk in both directions. We configure
outgoing trunk on Asterisk and second trunk directed to Asterisk on another side.
6
Definition of SIP users
In file sip.conf are defined all SIP users. Sections [general] and [authentication] affect the behavior of Asterisk. In section are contained general
settings for all devices. Port 5060 is standardized for all SIP users. Asterisk distinguishes location of users into domains (context). In our example shown under, we
use domain slovakia. Transcoding between different codecs negatively effects on
quality of service. Because of this reason, we allow just one codec, G.711 u-law. In
this section we specify method of transport on DTMF channel.
After section [general]follow registrations of devices. Parameter
type=friendallows using of end device for incoming and outgoing calls. Usingsecretwe set password anduseridassigns name and number to calling user.
Number in brackets <>is not used for direction of incoming calls. Direction is set in
file extensions.conf, where is saved dial plan. Dial plan contains configuration
how to process incoming and outgoing calls. Our end devices have not set fixed IP
address, alsohost=dynamicinforms Asterisk, that IP address of end device should
be defined by registration. Parameter context=internal determines, which part
of file extensions.confserve calls coming from these end devices. In this example are shown setting for two phones.
[general]
port = 5060
context = slovakia
disallow=all
allow=ulaw
dtmfmode=auto
[authentication]
[new_trunk]
type=peer
host=9.9.9.2
fromdomain=ourdomain.sk
canreinvite=no
context=incoming
[user1]
type=friend
secret=passworduser1
userid=User One <320>
host=dynamic
context=internal
[user2]
type=friend
secret=passworduser2
userid=User Two <340>
host=dynamic
context=internal
6.1
Extensions
In dial plan are extension divided into three groups:
 constant extensions – after writing make dial plan;
 wildcard extensions – use rules for more extensions;
 specially extensions – we use them by specially situations.
Extensions syntax consists ofexten=>name,priority,application():
 name– can consist of any combination of numbers and letters, can contain symbol
asterisk (*);
 priority – determines order of steps, we can define priority 1 and else can be
replaced by n (next);
 application – some applications, for example Answer () or Hangup ()
do not need more instructions, but another applications need “arguments”, which
are located in brackets ().
Extension can be defined like:
exten => 123,1,Answer()
Software private branch exchange Asterisk is primary determined for small and medium enterprises. In our example we provide solution for company TelecomServices,
which consist of 25 employees. Every employee has hardware or software end device
with own phone number by dial plan. We can define concrete range of numbers for
concrete departments.
User [user1]represents one department. Routing of number 320 to user [user1]we can realize by this command:
[internal]
exten => 320,1,Dial(SIP/user1)
For connection with another telecommunication networks we use gateway. We
connect to this gateway by SIP trunk. For calls routed to gateway, we write this command into section [internal].
exten => _XXXXXXXXX,1,Dial(SIP/421${EXTEN}@new_trunk)
We used template, where everyXis a symbol of number from 0 to 9. Number421is
international code of Slovak republic. Especially symbol ${EXTEN}is the variable.
Asterisk replaces it by number called right now.
For incoming calls we write in section [incoming]in filesip.confthis command:
exten => 4210268274320,1,Dial(SIP/user1)
By every change of our dial plan is needed reload dial plan:
astest*CLI>dialplan reload
Dialplan reloaded.
astest*CLI
7
Conclusion
In this paper we offer information about possibilities of software private branch exchange Asterisk. We specified architecture and deal with basic settings of Asterisk,
like creating and configuration of user accounts, creating of SIP trunk for connection
with gateway to another networks and creating of simply dial plan. Asterisk is very
good solution for small and medium enterprises, because offers many communication
functionalities and like open-source software product requires just minimum cost.
8
Acknowledgement
This work is a part of research activities conducted at Slovak University of Technology Bratislava, Faculty of Electrical Engineering and Information Technology, Institute of Telecommunications, within the scope of the project VEGA No. 1/0106/11
“Analysis and proposal for advanced optical access networks in the NGN converged
infrastructure utilizing fixed transmission media for supporting multimedia services”
and „Support of Center of Excellence for SMART Technologies, Systems and Services II., ITMS 26240120029, co-funded by the ERDF“.
9
Literature:
1. BEZPALEC, P.: Přehled telefonních služeb. In Teorie a praxe IP telefonie - 3. Dvoudenní
odborný seminář [online]. Praha : 2008 [cit. 2013-08-08]. Dostupné na internete:
<http://www.ip-telefon.cz/archiv/dok_osta/ipt-2008_Prehled_telefonnich_sluzeb.pdf>
2. HRUŠKA, P.: Konfigurace Asterisku (1) – Začínáme. [online]. Telegro, 17-3-2009. [cit.
2013-08-08]. Dostupné na internete:<http://www.telegro.cz/2009/03/17/konfiguraceasterisku-1-zaciname>.
3. HRUŠKA, P.: Konfigurace Asterisku (2) – Konfigurační soubory.[online]. Telegro, 17-32009.
[cit.
2013-07-30].
Dostupné
na
internete:
<http://www.telegro.cz/2009/03/17/konfigurace-asterisku-2-konfiguracni-soubory>.
4. HRUŠKA, P.: Konfigurace Asterisku (4) – Propojení s PSTN. [online]. Telegro, 20-42009.
[cit.
2013-07-30].
Dostupné
na
internete:
<http://www.telegro.cz/2009/04/21/konfigurace-asterisku-4-propojeni-s-pstn>.
5. CHROMY, E. – JADRON, M. – BEHUL, T.: Admission Control Methods in IP Networks.
In Advances in Multimedia, vol. 2013, Article ID 918930, 7 pages, 2013, ISSN: 16875680 (Print), ISSN: 1687-5699 (Online), doi:10.1155/2013/918930.
6. PETRAS, D. – BARONAK, I. – CHROMY, E.: Presence service in IMS. In: The Scientific World Journal, Volume 2013 (2013), Article ID 606790, 8 pages, ISSN: 1537-744X
(Online), http://dx.doi.org/10.1155/2013/606790
7. SEMAN, P.: Asterisk – Hračka pre kutilov? Už dávno to neplatí. [online]. Root.cz, 5-22009. [cit. 2013-08-01]. Dostupné na internete: <http://www.root.cz/clanky/asteriskhracka-pre-kutilov-uz-davno-to-neplati/>.
8. VALOUŠEK, O.: Asterisk: VoIP ústředna – 2 (konfigurace). In openMagazin [online]. 1112-2006
[cit.
2013-08-08].
Dostupné
na
internete:
<http://www.abclinuxu.cz/clanky/site/asterisk-voip-ustredna-2-konfigurace>. ISSN 12141267.
9. VAN MEGGELEN, J.–SMITH, J. – MADSEN, L.: Asterisk : The Future of Telephony.
Second Edition. United States of America : O’Reilly Media, Inc., 2007. 574 s. ISBN: 0596-51048-9.
10. VOZŇÁK, M.: Telefonní ústředny Asterisk. In Teorie a praxe IP telefonie – 3. Dvoudenní
odborný seminář [online]. Praha : 2008 [cit. 2013-08-01]. Dostupné na internete:
<http://www.ip-telefon.cz/archiv/dok_osta/ipt-2008_Telefonni_ustredny_Asterisk.pdf>
11. WIJA, T.– ZUKAL, D. – VOZŇÁK, M.: Asterisk a jeho použítí: Technická zpráva. Praha
: Cesnet, 2005. 38 s.
MOBILE NETWORKS SECURITY
Milos Orgon, Ivan Bestak
1
Faculty of Electronics and Informatics, Institute of Telecommunications
Slovak University of Technology, Bratislava, Slovakia
Ilkovicova 3, 812 19 Bratislava
[email protected], [email protected]
Abstrakt. Mobile service providers need to protect mobile data integrity and
subscriber data confidentiality from interception by unauthorized entities and
several options for encoding and authenticating cell site traffic exist. This paper
deals with types of data connections, where it explains advantages as well as disadvantages of data connections, which are simply described in technological
view and also in the view of security data mobile connection issues. This paper
also describes the need of implementing tunnels and the types of data security
tunnels. In the second part, the paper deals with the most widespread standard
IPSec at the moment. It explains protocols, which are used in this standard and
the ways of the connections creation and at the end it focus on strengths and
weakness of this IPSec standardization.
Keywords: network security, IPSec security, mobile networks
1
Introduction
In this time, there are many possibilities, how to create mobile connection to the internet network from anywhere in the world, or how to create data connections to the
company servers. This article deals with the creation of the secure mobile connection,
which is created between mobile devices (like notebooks, mobile phones, etc.) and
a company server.
2
Types of Data Connection
Generally, data connections can use connection-oriented technologies or connectionless technologies. To the connection-oriented technologies belong mainly CSD (Circuit Switched Data) and HSCSD (High Speed Circuit Switched Data) technology.
HSCSD is the newer and upgraded version of CSD technology.
To the connection-less technologies belong for example GPRS (General Packet
Radio Service) and EDGE (Enhanced Data Rata for GSM Evolution) or more modern
technologies like HSDPA (High-Speed Downlink Packet Access) and HSUPA (Highadfa, p. 1, 2011.
© Springer-Verlag Berlin Heidelberg 2011
Speed Uplink Packet Access), which are able to provide a bandwidth up to 14.4 Mbps
per downlink and 3.6 Mbps per uplink. In case there would be real use of that speed,
there would be a need to work with 15 codes at the same time and it would caused the
employment of all of the timeslots; that means the whole bandwidth of BTS (Base
Transceiver Station) sector.
HSDPA technology has the potential for rising transfer data speed up to 42 Mbps
per downlink, known as HSPA+ (Evolved HSPA) technology as well. In case of LTE
(Long Term Evolution) the theoretical speed is up to 100 Mbps per downlink and 50
Mbps per uplink. LTE Advanced technology can offer even faster data speed. Because all of these technologies are connection-less, this proposal is mainly based on basic
GPRS technology, used in 2G and 2,5G networks. These technologies are characterized by continues data connection and so they have something in common with packet
networks. Like all packet networks they need to send a request and get a permission
for any data transmission. This attribute increases the latency time in these networks.
Generally, headers translations and packet encapsulations also increase the latency in
networks. These data connections are charged by amount of data transmitted, not by
the duration of the connection. This means it is more economical to use connectionless technologies.
2.1
Security of Data Connection
Connection-less communication technologies could be compared to packet networks.
In these types of networks, it is absolutely clear that when there is the interest to ensure a secure connection, it is necessary to use some security protocols. The solution for
this situation is to use data encryption. It should be noticed that when connectionoriented technology is used, it is possible to create encrypted connection. However
these technologies are not able to provide enough data speed transfer, so this solution
may be infeasible. Another way how to secure data connection links by using connection-less technologies, is to lease a VPN (Virtual Private Network). In this solution, the provider ensures packets only between nodes. The question is, whether or not,
it is sufficient to rely on provider security, which is implemented in this internal VPN
network.
2.2
Selection of the Mobile Data Connection - Evaluation
When the actual quotations of mobile service providers for providing secure connection and sufficient data speed are taken into account, the result is as following. It is
cost-advantage of using the modern connection-less technologies (GPRS, EDGE,
UMTS, HSDPA and also Flash-OFDM), which are able to provide adequate data
connection speed and provide direct connectivity to the internet network. This connection between mobile device and company server needs to be secured by a tunnel.
A huge advantage of this solution is that the internet network can be accessible from
anywhere in the world and therefore it is possible to create secured connection to
company server from every place in the world. Users with mobile devices can wander
around the world and they are not dependent on only some areas.
3
Tunnel Security by Mechanisms
The term encapsulation can be described as adding protocols headers to the data unit
as it is moving from upper layer to lower layer.
Term tunneling on other hand can be described as adding protocols headers as it is
moving sideway (in the same layer). This means for example encapsulation of IP
packet into another IP packet.
Term tunneling on other hand can be described as adding protocols headers as it is
moving sideway (in the same layer). This means for example encapsulation of IP
packet into another IP packet.
Security needs to solve three basic security problems, which are confidentiality, integrity and authentication. Providing confidentiality guarantees that only authorized
users got access to secure informations.
The second demand of security is integrity of the data which guarantee that nobody
else except authorized users can change the data. The solution of data integrity is
based on one way mathematical function, named hash. This function takes input data
and makes a fixed-length output. As well, it is impossible to recover input data from
this output and also just a little change in input makes major changes in the output.
This attribute is called avalanche effect.
The authentification is the last element of the security and consist of the verification of the identity of the peer. More possible solutions exist to verify identity like onetime passwords, pre-shared keys or digital certificates.
Most common used tunnels:
•
•
•
•
3.1
SSL VPN,
PPTP,
OpenVPN,
IPSec.
Brief Characteristics of Secure Tunnels
1) SSL VPN
SSL VPN is one of the options of secure tunneling. The biggest advantage of this
VPN is that it does not require any type of software so it can be used for remote
access from any location using the web browser and his native SSL encryption. SSL
also guarantees encryption, integration and authentication of the data. [1]
2) PPTP
This protocol was developed by Microsoft Corporation. It’s implemented in Windows
operating systems, so it is easy to install and configure.
Poor encryption algorithm is a big disadvantage of this protocol, so it is usable
only in connections, where confidentiality is not an issue. On other hand, this protocol
is known for good throughput and transmission speed.
3) OpenVPN
Protocol based on TCP/IP suite, which makes it little slower, but easy to configure.
Configuration consists of election of port number and transmission quality, where we
can choose from TCP or UDP protocols. It can use same encryption algorithms as
IPSec.
4) IPSec
IPSec is a framework of open standards working on third (network) layer and his
definition is introduced in RFC 2401. This standard is one of the most popular
security standard. On the one hand this standard is more complicated to
implementation and configuration, but on the other hand it also brings more options.
For example, for encryption IPSec can use AES 3DES or DES algorithms. Operating
system Windows can establish tunnel connection using IPSec standard, but in this
case, every node in the transmission path must support this standard.
This standard can work in two modes, transport and tunnel, which we will see
later.
From shown characteristics above, it must be considered which standard is
good to use in which situation. Because IPSec is adaptable by its configuration
options and so it can handle most required situations, it sounds as the best security
choice today.
3.2
Characteristics of IPSec
IPSec was developed for the needs of IPv6 protocol and was re-implemented to IPv4.
The biggest advantage of this standard is that it is not bound to any encryption,
authentication or security algorithms. It means, that it’s easy to integrate newer, better
algorithms to this standard any time is needed.
For ensuring security parameters of the tunnel IPSec uses protocols AH
(Authentication Header) or ESP (Encapsulated Security Payload). The difference
between these protocols is that the AH protocol cannot guarantee confidentiality and
so it is usable just in cases where confidentiality is not an issue. ESP protocol
overrides this limitation and can ensure encryption of the data. [5] As mentioned
above IPSec can work in two modes – transport and tunnel mode [3]. In transport
mode encryption is provided just for transport layer and payload. This mode leaves
the original IP header unsecured, because it is used for routing.
In tunnel mode, security is provided for entire original IP packet. This
encrypted IP packet is tunneled into another IP packet, which is than used for routing.
As previously mentioned, AH protocol guarantee integrity and authentication
of the data. These attributes are achieved by hash (algorithms MD5 or SHA). AH
header is created by hash of IP header (except of any changing fields like TTL), data
and secret key. [5]
ESP protocol can guarantee integrity, authentication and also confidentiality by
data encryption. Authentication and integrity are achieved same way as mentioned in
AH. First of all, the payload is encrypted and after that it is sent through the hash
algorithm. With this order of processing, the receiver can quickly detect false packets
(incorrect hash) and discard them without decryption. [5]
IPSec standard protects against DoS attacks using sliding window approach,
which is checking sequence numbers of packets and accepts only packets with
sequence number within actual window or with sequence number higher than the last
accepted packet.
Because IPSec uses symmetric algorithms for data encryption, the secret key
needs to be exchanged before the secure tunnel is established. First option is to enter
the key in the other device manually. Such key can be exchanged by another
communication path (for example by using SMS). This option takes too much time
and evokes many mistakes.
Another possibility is IKE (Internet Security Exchange) protocol, which was
developed to remove the disadvantages of the first option [3]. This protocol is capable
to privately exchange secret keys through public connection. Furthermore IKE
protocol provides exchange of the security algorithms and authentication of the peer.
IKE protocol consists of two phases. Purpose of IKE phase one is to negotiate secure
algorithms, exchange of secret key, peer authentication and establishment of secure
tunnel. This phase can work in main mode or aggressive mode.
Fig. 1. Diffie-Hellman key exchange [5].
During first exchange in main mode, secure protocols are grouped into sets and
exchanged between peers. If a match is found, the exchange continuous. If not, the
tunnel is torn down.
Second exchange consists of Diffie-Hellman key exchange, which is shown in
figure 1 [2]. Let’s look closer on the Diffie-Hellman algorithm. At the beginning of
Diffie-Hellman key exchange, both sides of connection must agree on two public
numbers g and p. Number g is called generator (small number) and number p is called
modulus (large prime number). Next, every side will generate its own private number
X. Based on this private number X and numbers g and p, every side will calculate
a public number Y, which is than exchanged with the other side of the connection. The
acquired number Y and numbers X and g are good enough to calculate the pre-share
key, which is known just by these two peers.
The last exchange consists of the verification of the peer, which can be done by
pre-shared keys or digital certifications.
Fig. 2. First IKE Phase - Aggressive Mode.
During aggressive mode (Fig. 2) initiator sends policy negotiation and DiffieHellman Exchange with keys to the other side, which authenticate session and
answers with policy negotiation, Diffie-Hellman exchange with requested keys. After
initiator receives this information, he authenticates the session. As it can be seen,
aggressive mode is quicker but less secure because it can be sniffed.
In the second phase, IKE uses one mode, named quick mode (figure 3). This phase
is secured by ISAKMP SA, which was created by the communication in the first
phase. The purpose of phase two is the negotiation of IPSec parameters, establishment
of IPSec SAs, renegotiation of IPSec SA after lifetime and optionally additional DH
exchange. [5]
Fig.3. The second IKE Phase - Quick Mode [3].
When phase two is successfully accomplished, set of IPSec SA rules are defined and
the data transmission can be encrypted. Communication rules SA are stored in SA
database, called SAD (Security Association Database).
When IPSec is explored more closely, some problems can be appearing. Using AH
header and NAT (Network Address Translation) is not compatible, because AH is
protecting original IP header with all of its fields including IP addresses. NAT
replaces the IP address in header with another one and so after this change, hash is not
valid anymore. The solution of this problem is in the correct order of actions. It is
necessary to not create hash until the changes of the IP header. When the changes are
executed, it is allowed to compute the hash. In case of ESP, this problem is negligible,
because the hash is calculated just from payload of that packet. This means that
changing the IP address in IP header has no effect on hash calculation.
Another problem occurs by using PAT (Port Address Translation). In these
situations more IPSec users want to be presented just by one IP address and so
individual data flows can be recognized only by the port numbers. ESP protocol, as
mentioned above, encrypts TCP/UDP headers, so there is no way to change port
numbers. This problem can be solved by using NAT-T (NAT Traversal), which
encapsulate ESP header to UDP protocol. This UDP header allows the device to use
these UDP port numbers for multiplexing the IPSec flows. [4]
Mobile service providers need to protect mobile data integrity and subscriber data
confidentiality from interception by unauthorized entities and several options for
encoding and authenticating cell site traffic exist. In both GSM and UMTS systems,
all user data is ciphered between the user equipment and the RNC, providing a
reasonable level of protection against eavesdropping. Some IP-capable transport
interfaces on NodeBs support the IPSec suite of standards. Otherwise, external
devices can provide IPSec transport/tunneling to a security gateway collocated with
the RNC.
With LTE, encryption is performed at the eNodeB. However, in some cases LTE
base station cabinets may not be deployed in secured locations. Femto cells will also
become part of the LTE network infrastructure. As a result, some MSPs are looking to
support encryption within the transport network, especially if using third-party
backhaul transport providers or public Internet transport. It may also be considered for
cases where IP transport facilities do not meet minimum security requirements.
For LTE, IPSec tunneling between the eNodeB and the security gateway can be
used to secure data and provide QoS for service providers choosing to administer
security centrally. Additionally, the use of 802.1X, which acts as a gatekeeper for
basic network access by denying access to the network before authentication is
successful, can complement IPSec. A distributed security gateway at the hub can be
beneficial as this scales IPSec, provides optimized routing in the RAN (via the X2
interface), provides flexible load-sharing connectivity, and runs IPSec from the
eNodeB to a trusted site in the aggregation network, providing the required security.
4
Conclusion
The conclusion from the article is that usual NAT is to feasible with IPSec, also vice
versa. It is not possible to use fully IPSec in case of implementation of usual NAT
version.
By implementing NAT-T was removed the lack of standard IPSec and
therefore it is valid that this variant of using tunnel with standard IPSec remains one
of the most secure and most useful solution in these days. For open license of IPSec
standard and his easy modification to new and upgraded algorithms is forecasted also
the next improvement in the following years.
As new alternative appears protocol SSL, which enable connection from every
place in the world without the need of system administration.
Acknowledgements
This work is a part of research activities conducted at Slovak University of Technology Bratislava, Faculty of Electrical Engineering and Information Technology, Institute of Telecommunications, within the scope of the projects „Support of Center of
Excellence for SMART Technologies, Systems and Services II., ITMS 26240120029,
co-funded by the ERDF“ and project VEGA No. 1/0106/11 “Analysis and proposal
for advanced optical access networks in the NGN converged infrastructure utilizing
fixed transmission media for supporting multimedia services”.
References
1. Selim Aissi, Nora Dabbous, Anand R. Prasad – Security for mobile networks and platforms (ISBN 1-59693-008-X).
2. Hakima Chaouchi, Maryline Laurent-Maknavicius – Wireless and Mobile Network Security (ISBN 978-1-84821-117-9).
3. Protocol IPSec http://www.securityfocus.com/infocus/1616.
4. RFC 3611. RTP Control Protocol Extended Reports. Paris: The Internet Society, 2003.
54 p.
5. Catherine Paquet – Implementing Cisco IOS Network Security (IINS) (ISBN 978-158705-815-8, 1-58705-815-4).
Attacks based on CUDA architecture and their
exploitation in SIP authentication breaking
Miroslav Vozňák, Filip Řezáč, Jan Rozhon
Department of Telecommunications
Faculty of Electrical Engineering and Computer Science
VŠB-Technical University of Ostrava
17. listopadu 15/2172, 708 33 Ostrava Poruba, Czech Republic
{miroslav.voznak, filip.rezac, jan.rozhon}@vsb.cz
Abstract. The paper deals with performance of parallel runing tasks and their
application on unauthorised disclosure of paswords in SIP authentication. Voice
over IP incorporates several authentication algorithms that can be viewed as a
potential security risk. Typical example is MD5 digest access authentication,
which is commonly used in communications based on Session Initiation Protocol. Since the technology of parallel computing has undergone a huge leap since
the SIP standardization, it can now pose a huge threat to this kind of authentication and SIP communication in general. This paper presents examples of the
possible passwords and the time needed to break them to fill in the gap in the
common knowledge about how long it takes to break an MD5 hash function.
Keywords: CUDA, MD5, SIP, Digest autentication, hash function
1
Introduction
The security of modern communications lies on the series of algorithms, which can be
split into two groups – hash functions and ciphers. While the former is mainly used
for authentication and integrity checks the main purpose of the latter is to encrypt the
communication so that only rightful recipient can access the content of the message.
Both groups have long history and both are being improved all the time. However,
due to the standardization and the slower implementation of newly proposed standards these algorithms are often used even when their weaknesses are discovered. The
typical example is the MD5 Message-Digest algorithm. This hash function is widely
used in various implementations of web services and applications, VoIP communication and others although it is well known that the procedures for “cracking” this tool
exist and are very efficient. The main reason for this is the fact that although the oriadfa, p. 1, 2011.
© Springer-Verlag Berlin Heidelberg 2011
ginal plain text input or the appropriate text string that would produce the same hash
(collision) can be obtained by well-known procedures, the time to obtain them is usually very long, or at least long enough not to cause any security risk.
As we are going to describe in the following text, the technology evolved faster
than the area of securing the digital communications. In this paper we are going to
present several measurements illustrating the actual amount of time necessary to crack
the MD5 hash function of password with typical length and characters that are
commonly used. Moreover, we are going to present the time consideration regarding
the “cracking” of digest access authentication, which is the most common method for
user authentication in SIP. To steal user passwords we are going to use open-source
tools Hashcat and cudaSIPcracker, which can utilize the CUDA cores in the graphic
cards and thusly make the brute force attacks very efficient.
2 Behind Scene
In this section, we are going to describe the basics of MD5 and its implementation in
digest access authentication as well as some basics of CUDA technology to provide
the user with necessary background information for complete understanding of the
topic.
2.1 MD5
The MD5 Message-Digest Algorithm is widely used cryptographic hash function
producing the 16-byte long hash values from input of an arbitrary length. It was designed in 1991 and is used in modern communications for data integrity checks and
authentication mechanisms used to conceal the plaintext passwords and prevent its
transmission over insecure networks.
Since its design several flaws of MD5 have been discovered allowing for creation
of collisions (different inputs produce same output) or even breaking the cipher,
which is why this hash function is not recommended for SSL certificates or digital
signatures and should be replaced by other and more secure hash functions.
Despite this recommendation, MD5 still can be seen in production environments
even in situations where the possible attack can cause significant damage. The
example of this is the SIP communication, where the MD5 is used for authentication
and if the attacker is able to capture network traffic, he can relatively easily steal the
user account. The illustration of this attack and the security considerations will be
presented later.
The MD5 algorithm splits the input into 512 bit chunks on which the given
mathematical operations are performed. If the data cannot be divided, the input is zero
padded and the 64-bit information about the original length is appended. Each chunk
is then processed in 4 rounds as it is outlined on the Fig. 1 [1,2].
Fig. 1. Schematic operation of MD5 hash function according to [1].
2.2 Digest Access Authentication
The Digest Access Authentication Scheme is widely used to prevent the plaintext
passwords to be transmitted over the insecure network. In SIP we can encounter a
digest authentication based on the MD5 algorithm. Basically, we can state that the
client transmits the MD5 hash calculated from its credentials and the message headers. In greater detail we can distinguish three stages of calculation:
• H(A1) = MD5(username:realm:password),
• H(A2) = MD5(method:sip_uri),
• Response = MD5[H(A1):nonce:H(A2)].
All the parameters required for the response calculation are transmitted over
network insecurely. To be more precise, the required information can be obtained by
examination of SIP headers in the authentication request. Method and sip_uri can be
obtained from the request line of the SIP header. For example the following request
line:
REGISTER sip:localhost SIP/2.0
results in method equal to ”REGISTER” and sip_uri equal to “sip:localhost”.
All the other parameters for the response calculation can be found in authentication
header, which may look as follows:
Digest username="100", realm="asterisk",\
nonce="16f24eb8", uri="sip:localhost",\
response="729cf3487af16529195ea7867ee3d883",\
algorithm=MD5
From this it is obvious that if the attacker manages to cap-ture the SIP message
containing this content, he could try to gain knowledge about the original client
password.
2.3 CUDA
CUDA is the abbreviation for the Nvidia’s Compute Unified Device Architecture,
which allows for running high level programs written for instance in C/C++ on a
graphic card. The graphic cards are designed to contain so called stream processors
(or CUDA units), the main purpose of which is a calculation of graphical information.
However, since 2006 and the Nvidia chip G80 these processors can be used for general calculations such as weather modeling, molecular dynamics modeling and so on.
The main advantage of using graphic card (GPU) over processor (CPU) is the number
of stream processors, which is very high even for mainstream GPUs and which allows
for massive parallelization. Whereas the CPU can offer 4 to 8 cores capable of handling complex operations using the modern instruction sets such as SSE, the GPU
offers simple cores in high quantities. The basic difference between CPU and GPU is
depicted on the Fig. 2 [3,4].
Fig. 2. Comparison of simplified CPU and GPU architectures[3].
There are several tools that use the power of CUDA architecture or its AMD counterpart STREAM to maximize their computational power. In our case, we are going to
use Hashcat and CudaSIPcracker.
3 Experiment
To find out how quickly the attacker can steal the pass-word from the communication
we have prepared a testing platform with massive computational power. The cornerstone of this platform are two dual-core GPUs nVidia GTX590, which provide 1024
stream processors (CUDA cores) working at 607 MHz. The theoretical computational
power according to the manufacturer reaches 2.5 TFLOPS.
The other important data about the measuring platform summarizes following list:
• CPU Intel 3930K @ 3.2GHz (6 cores),
• 16 GB DDR3 RAM @ 1600 MHz,
• OS Windows 7 SP1 x64.
From the given we can state that the platform is the current high-end. On this platform two MD5 cracking tools were installed. First, the Hashcat in its CUDA variant.
Second, the CUDA SIP Cracker.
3.1 CudaHashcat
Hashcat [5] is an open-source software tool for breaking the hash functions in vast
variety of implementations ranging from MD5 and salted MD5 to such special implementations such as Joomla hash, or even DES.
In our case we focused on using hashcat to break the MD5 hash values of password
of reasonable length and character set. We used two assumptions: first, the password
to be remembered can contain only numbers, lower and upper case letters, not special
characters. Second, the password length was determined to 8 characters because of
the compromise between password efficiency and the easiness to remember it. Of
course longer or shorter passwords can be used; however the former need more time
to be cracked, while the latter can be broken in matter of minutes, which is very insecure. The special character can be used for passwords as well; however it is not
likely because of the need to configure the telephones. In general, same approach can
be used even for passwords with special characters.
To generate passwords we used strong password generator to generate three
passwords of a length 8 and from the given characters. This way we created three
groups of passwords – from lowercase characters, from lower and uppercase characters and from the lower and uppercase letters and digits. These three groups of
passwords were then exposed to attack using hashcat, which resulted in the data contained in the table 1.
Table 1. Plaitext passwords and the time needed to get them from their MD5 Hash value
Plain Password
nrlcwelm
ryvbbwlo
skxznpwv
vCcZDrrU
YbmfeCFp
QiqcRWsd
CDoXEGcr
aTszJRL2
fAD9cBy9
Time to Crack [s] Theoret. Max. [s]
13
7
35
31
4920
7320
8500
1935
3599
5280
34700
5580
It is clear that breaking the relatively secure password en-coded by the MD5 hash
is the question of hours due to the usage of high performance GPU computing. The
maximal computational power of the measuring platform was estimated to 6 300 M/s,
which can give us the theoretical maximum for each group of password using the
following equation.
=
=
/
(1)
(2)
In (1) the N specifies the total number of possible passwords of the given length
and character set and v is the computational speed of the platform. Nchar is the number
of characters in the given character set an l is the password length.
Although the character set between second and third group increased by 10 numbers to 62 total characters, the three given hashes from the third group had similar
breaking times as the hashes from the group 2.
To complete the picture it is necessary to say, that the first hash with only lowercase characters as the character set took 9 138 seconds to be cracked using the CPU.
From this it is obvious that for calculations such as hash computation the graphic
cards are superior to CPUs.
3.2 CudaSIPcracker
The Hashcat provided us the means to calculate the plaintext password from the given
hash values. It is one of the best tools for this, but it did not give us the needed
password from the SIP communication. For this purpose, the CUDA SIP Cracker
comes to the scene.
This tool can calculate the password from the strings contained in the SIP header as
stated in the section 2. However it is not well optimized and in our environment it
allowed only one GPU core to be utilized. Therefore the Hashcat was chosen as the
main tool for this paper. Still the calculation of the last given hash took almost 7 days,
which is of course a high value, however still easily reachable.
4 Conclusion
This paper did not try to come up with the breath-taking new technology; it was rather
focused on bringing some enlightenment to VoIP community. In present days many
people know about the computational capacity of the massively parallel applications
using the CUDA, STREAM or OpenCL technology, but quite few know what the
relation between this computational power and the time scale for cracking the
passwords is. By this paper we wanted to show that even seemingly strong password
can be broken in matter of hours using commonly available software, not mentioning
the speed and efficiency of some proprietary solutions. The speeds reached in our
experiment could still be increased using AMD graphic cards, which seem to tend to a
better performance in this type of calculations. With this in mind the standard digest
access authentication in SIP should always be enhanced by other security precautions
like SIPS, IPSec, or other when communicating over the insecure network.
Acknowledgement
This contribution was supported by the project OPVK No. CZ.1.07/2.2.00/28.0062,
Joint activities of BUT and TUO while creating the content of accredited technical
courses in ICT.
References
1. Ius Mentis, MD5, [Online], available at: http://www.iusmentis.com/technology/ hashfunctions/md5/.
2. IETF, RFC1321: The MD5 Message-Digest Algorithm, [Online], available at: http:// tools.ietf.org/html/rfc1321.
3. Wikipedia, CUDA, [Online], available at: http://cs.wikipedia.org/wiki/CUDA.
4. nVidia, Introducing CUDA 5, [Online], available at: http://www.nvidia.com/object/
cuda_home_new.html.
5. J. Sanders, E. Kandrot, CUDA by Example: An Introduction to General-Purpose GPU
Programming. 1st Edition, Addison-Wesley Professional (2010).

Podobné dokumenty

Sbornik VI. 03/2012 - Evropský polytechnický institut, sro

Sbornik VI. 03/2012 - Evropský polytechnický institut, sro Doc. Ing. Jozef Strišš, CSc. – Evropský polytechnický institut, s.r.o. Prof. PhDr. Karel Lacina, DrSc. – Evropský polytechnický institut, s.r.o. Prof. Ing. Pavel Ošmera, CSc. – Vysoké učení technic...

Více

analýza proudového konvejoru CCII01 vs. AD844

analýza proudového konvejoru CCII01 vs. AD844 a Z-tová je výstup naprázdno. Jako zdroj proudu je použit proudový zdroj s obdélníkovým průběhem signálu. Na obrázku 13 vidíme průběh napětí v závislosti na čase pro dva různé makromodely. Tím jedn...

Více

Řešení obvodů grafy signálových toků

Řešení obvodů grafy signálových toků ŘEŠENÍ OBVODŮ GRAFY SIGNÁLOVÝCH TOKŮ I Josef Punčochář Jitka Mohylová Petr Orság

Více

ā - Časopisy pro Apple iPad

ā - Časopisy pro Apple iPad ñâé«·¨±¯­²±µ¯¯­­´´©ãÞõ¨±¯­²±µ¯¯­­´­ õõõ¬¯®®ëãå߬áø

Více

broadband na rozvodech kabelové televize

broadband na rozvodech kabelové televize První specikace protokolu DOCSIS vznikla v roce 1997 a to jako verze DOCSIS 1.0 další dva roky trvalo než se došlo certifikaci. V tuto dobu se objevuje i DOCSIS 1.1 jako rozšíření původního 1.0 (kd...

Více

Elektrické filtry Garant předmětu

Elektrické filtry Garant předmětu Všepropustný dvojbran 2. řádu ......................................................................115

Více