Difference between revisions of "Examples of Communication Systems/Methods to Reduce the Bit Error Rate in DSL"

From LNTwww
Line 214: Line 214:
  
 
==Aufgaben zu Kapitel 2.4==   
 
==Aufgaben zu Kapitel 2.4==   
 +
[[2.5_DSL–Fehlersicherungsmaßnahmen|Aufgabe 2.5: DSL–Fehlersicherungsmaßnahmen ]]
  
 +
[[2.5Z_ADSL–Reichweite_vs._–Bitrate|Zusatzaufgabe 2.5Z: ADSL–Reichweite vs. –Bitrate]]
 +
 +
[[2.6_Zyklisches_Präfix|Aufgabe 2.6: Zyklisches Präfix]]
 
==Quellenverzeichnis==
 
==Quellenverzeichnis==
 
<references />
 
<references />

Revision as of 21:36, 2 January 2018


Übertragungseigenschaften von Kupferkabeln

Wie schon im Kapitel 2.1 erwähnt, sind im Telefonleitungsnetz der Deutschen Telekom vorwiegend Kupfer–Doppeladern mit einem Durchmesser von 0.4 mm verlegt. Der Teilnehmeranschlussbereich (TAL) – häufig auch als „Last Mile” bezeichnet – ist in drei Segmente gegliedert: das Hauptkabel, das Verzweigungskabel und das Hausanschlusskabel. Die Leitungslänge beträgt im Durchschnitt weniger als 4 Kilometer und in den Städten ist die Kupferleitung in 90% aller Fälle kürzer als 2.8 km.

Die hier besprochenen xDSL–Varianten wurden speziell für den Einsatz auf solchen symmetrischen Kupfer–Doppeladern im Kabelverbund entwickelt. Um die technischen Anforderungen an die xDSL–Systeme besser verstehen zu können, muss ein genauer Blick auf die Übertragungseigenschaften und Störungen auf den Leiterpaaren gerichtet werden. Dieses Thema wurde schon im Kapitel 4 des Buches Lineare zeitinvariante Systeme ausführlich behandelt und wird deshalb hier nur kurz anhand des Ersatzschaltbildes zusammengefasst:

  • Die Leitungsübertragungseigenschaften werden durch den Wellenwiderstand $Z_{\rm W}(f)$ und das Übertragungsmaß $γ(f)$ vollständig charakterisiert. Beide Größen sind im allgemeinen komplex.
  • Das Dämpfungsmaß $α(f)$ ist der Realteil des Übertragungsmaßes und beschreibt die Dämpfung der sich entlang der Leitung ausbreitenden Welle; $α(f)$ ist eine gerade Funktion der Frequenz.
  • Der ungerade Imaginärteil $β(f)$ des komplexen Übertragungsmaßes heißt Phasenmaß und gibt die Phasendrehung der Signalwelle entlang der Leitung an.

Betrachten wir beispielhaft das unten dargestellte Dämpfungsmaß, das auf empirische Untersuchungen der Deutschen Telekom zurückgeht. Die Kurven ergaben sich durch Mittelung über eine große Anzahl gemessener Leitungen von einem Kilometer Länge im Frequenzbereich bis 30 MHz. Man erkennt:

  • $α(f)$ steigt näherungsweise proportional mit der Wurzel der Frequenz an.
  • $α(f)$ wird mit steigendem Leiterdurchmesser $d$ geringer.
  • Die Dämpfungsfunktion steigt linear mit der Kabellänge $l$ an: $a(f) = α(f) · l$.

Für den Leitungsdurchmesser 0.40 mm wurde in [1] eine Näherungsformel angegeben:

Wertet man diese aus, so können folgende beispielhafte Werte genannt werden:

  • Die Dämpfung $a(f)$ einer Kupfer–Doppelader der Länge $l$ = 1 km mit Durchmesser 0.4 mm beträgt für die Signalfrequenz 10 MHz etwas mehr als 60 dB. Beachten Sie bitte den Unterschied zwischen dem Dämfungswert „a” und der Dämfungsfunktion „alpha”.
  • Bei doppelter Frequenz (20 MHz) steigt der Dämpfungswert auf über 90 dB. Es zeigt sich, dass die Dämpfung nicht exakt mit der Wurzel der Frequenz ansteigt, wie es bei alleiniger Betrachtung des Skin–Effekts der Fall wäre, da auch verschiedene andere Effekte zur Dämpfung beitragen.
  • Wird die Kabellänge auf $l$ = 2 km verdoppelt, so erreicht die Dämpfung einen Wert von mehr als 120 dB (bei 10 MHz). Dies entspricht einem Amplitudendämpfungsfaktor kleiner als $10^{-6}$.
  • Durch die Frequenzabhängigkeit von $α(f)$ und $β(f)$ kommt es zu Intersymbolinterferenzen (ISI) und Intercarrierinterferenzen (ICI). Vorzusehen ist also bei xDSL eine geeignete Entzerrung.


Im Kapitel 4.3 des Buches Lineare zeitinvariante Systeme wird die hier betrachtete Thematik ausführlicher behandelt. Wir verweisen hier auf zwei Interaktionsmodule:

Störungen bei der Übertragung

Jedes Nachrichtensystem wird durch Rauschen beeinflusst, das meist in erster Linie aus dem thermischen Widerstandsrauschen resultiert. Zusätzlich ist bei einer Zweidrahtleitung noch zu beachten:

  • Reflexionen: Durch die gegenläufige Welle wird die Dämfung eines Leitungspaares erhöht, was im Betriebsdämpfungsmaß der Leitung berücksichtigt wird. Siehe Buch Lineare zeitinvariante Systeme, Kapitel 4.1. Um solche Reflexion zu verhindern, müsste der Abschlusswiderstand $\rm {Z_E}(f)$ identisch mit dem (komplexen und frequenzabhängigen) Wellenwiderstand $\rm {Z_W}(f)$ gewählt werden. Dies ist in der Praxis schwierig. Deshalb werden die Abschlusswiderstände reell und konstant gewählt und die daraus resultierenden Reflexionen – wenn möglich – mit technischen Mitteln bekämpft.
  • Die dominante Störung ist bei leitungsgebundener Übertragung aber das Nebensprechen. Dies entsteht, wenn es durch induktive und kapazitive Kopplungen zwischen benachbarten Adern eines Kabelbündels zu gegenseitigen Beeinflussungen bei der Signalübertragung kommt.

Beim Nebensprechen unterscheidet man zwischen zwei Typen:

  • Nahnebensprechen (englisch: Near End Crosstalk, NEXT): Der störende Sender und der gestörte Empfänger befinden sich auf der gleichen Seite des Kabels.
  • Fernnebensprechen (englisch: Far End Crosstalk, FEXT): Der störende Sender und der gestörte Empfänger befinden sich auf den gegenüberliegenden Seiten des Kabels.

Das Fernnebensprechen nimmt mit zunehmender Leitungslänge aufgrund der Dämpfung stark ab, so dass auch bei DSL das Nahnebensprechen dominant ist. Zusammenfassend lässt sich sagen:

  • Mit steigender Frequenz und abnehmendem Abstand zwischen den Leiterpaaren – wie innerhalb eines Sternvierers – nimmt das Nahnebensprechen zu. Weniger kritisch ist es, wenn sich die Adern in verschiedenen Grundbündeln befinden.
  • Je nach eingesetzter Verseiltechnik, Abschirmung und Fertigungsgenauigkeit des Kabels tritt dieser Effekt unterschiedlich stark auf. Die Leitungslänge spielt dagegen bei Nahnebensprechen keine Rolle: Der eigene Sender wird durch das Kabel nicht gedämpft.
  • Durch geschickte Belegung der Doppeladern kann der Einfluss von Nebensprechen signifikant reduziert werden. Dies wird realisiert, indem man benachbarte Adern mit unterschiedlichen Diensten belegt, die unterschiedliche und möglichst wenig überlappende Frequenzbänder nutzen.


SNR, Reichweite und Übertragungsrate

Zur Bewertung der Qualität eines Übertragungssystems wird meist das Signal–zu–Rausch–Verhältnis (Signal–to–Noise Ratio, SNR) vor dem Entscheider herangezogen. Dieses ist auch ein Maß für die zu erwartende Bitfehlerrate (BER). Signal und Rauschen im gleichen Frequenzband verringern das SNR und führen zu einer höheren BER oder – bei vorgegebener BER – zu einer niedrigeren Übertragungsrate. Die Zusammenhänge zwischen Sendesignal, Kanalgüte und erreichbarer Übertragungsrate können sehr gut durch Shannons Kanalkapazitätsformel verdeutlicht werden:

Die Kanalkapazität $C$ bezeichnet die maximale Übertragungsbitrate, mit der bei idealen Voraussetzungen (unter Anderem eine bestmögliche Codierung bei unendlicher Blocklänge) übertragen werden kann ⇒ Kanalcodierungstheorem. Näheres hierzu finden Sie im Buch Einführung in die Informationstheorie.

Wir gehen davon aus, dass die Bandbreite durch die xDSL–Variante festliegt und dass Nahnebensprechen die dominante Störung ist. Dann kann die Übertragungsrate durch folgende Maßnahmen verbessert werden:

  • Man vergrößert bei gegebener Sendeleistung $P_S$ und gegebenem Medium (0.4 mm) die zur Demodulation nutzbare Empfangsleistung $P_E$ nur durch eine kürzere Leitungslänge.
  • Man vermindert die Störleistung $P_N$, was bei gegebener Bandbreite $B$ durch eine erhöhte Nebensprechdämpfung zu erreichen wäre, die wiederum auch vom Übertragungsverfahren auf den benachbarten Leitungspaaren abhängt.
  • Eine Erhöhung der Sendeleistung $P_S$ wäre hier nicht zielführend, da sich eine größere Sendeleistung gleichzeitig ungünstig auf das Nebensprechen auswirkt. Diese Maßnahme wäre nur bei einem AWGN–Kanal (Beispiel: Koaxialkabel) erfolgreich.


Diese Auflistung zeigt, dass bei xDSL ein direkter Zusammenhang zwischen Reichweite (Leitungslänge), Übertragungsrate und eingesetztem Übertragungsverfahren besteht. Aus der nachfolgenden Grafik, die sich auf Messungen mit 1–DA–xDSL–Verfahren und 0.4mm–Kupferkabeln bei Versuchssystemen mit realitätsnahen Störbedingungen bezieht, erkennt man deutlich diese Abhängigkeiten.

Die Grafik zeigt für verschiedene ADSL– und VDSL–Varianten die Reichweite (Kabellänge) $l_{\rm max}$ und die Gesamtübertragungsrate $R_{\rm ges}$ von Upstream (erste Angabe) und Downstream (zweite Angabe). Die Gesamtübertragungsrate liegt zwischen 2.2 Mbit/s und 53 Mbit/s. Die Reichweite bezieht sich hier auf eine Kupferdoppelader mit 0.4 mm Durchmesser.

Die Tendenz der Messwerte ist in dieser Grafik als durchgezogene (blaue) Kurve eingezeichnet und kann als grobe Näherung folgendermaßen formuliert werden:

Man erkennt, dass sich die Reichweite aller derzeitigen Systeme (zwischen etwa 0.5 und 3,5 km) von dieser Faustformel um maximal ±25% unterscheiden (gestrichelte Kurven). Im unteren Diagramm sind die Gesamtdatenübertragungsraten von ADSL2+ und VDSL2 als Funktion der Leitungslänge im Falle eines „worst-case”–Störszenarios bei folgenden Randbedingungen dargestellt:

  • Kabelbündel mit 50 Kupferdoppeladern (0.4 mm Durchmesser), PE–isoliert,
  • Ziel–Symbolfehlerrate $10^{–7}, 6 \text{dB}$ Margin (Reserve–SNR, um Ziel–Datenrate zu erreichen),
  • gleichzeitiger Betrieb folgender Nachrichtenübertragungsverfahren: 25 mal ADSL2+ über ISDN, 14 mal ISDN, viermal SHDSL (1 Mbit/s), je fünfmal SHDSL (2 Mbit/s) und VDSL2 Bandplan 998, sowie zweimal HDSL.


Man erkennt: Ab einer Leitungslänge von etwa 1.8 km sind die erzielbaren Übertragungsraten bei ADSL2+ deutlich höher als bei VDSL2. Dies ist darauf zurückzuführen, dass VDSL2 in den unteren Frequenzbändern mit deutlich niedrigerer Sendeleistung arbeitet, um die Störeinflüsse auf benachbarte Übertragungssysteme zu minimieren. Mit zunehmender Leitungslänge werden die frequenzmäßig höher angesiedelten Subkanäle wegen der zunehmenden Dämpfung zur Datenübertragung unbrauchbar, was den Absturz der Datenrate erklärt.


DSL–Fehlerkorrekturmaßnahmen im Überblick

Um die Bitfehlerrate der xDSL–Systeme zu senken, wurden in den Spezifikationen eine Reihe von Verfahren geschickt miteinander kombiniert, um den zwei häufigsten Fehlerursachen entgegen zu wirken:

  • Übertragungsfehler aufgrund von Impuls– und Nebensprechstörungen auf der Leitung: Besonders bei hohen Datenraten liegen benachbarte Symbole im QAM–Signalraum eng beieinander, was die Fehlerwahrscheinlichkeit signifikant erhöht.
  • Abschneiden von Signalspitzen aufgrund mangelnder Dynamik der Sendeverstärker (Clipping): Dieses Abschneiden entspricht ebenfalls einer Impulsstörung und wirkt als zusätzliche farbige Rauschbelastung, die das SNR merkbar verschlechtert.

Beim DMT–Verfahren sind für Fehlerkorrekturmaßnahmen in den Signalprozessoren zwei Pfade realisiert. Die Bitzuordnung zu diesen Pfaden übernimmt ein Multiplexer mit Sync–Kontrolle.

  • Beim Fast–Path setzt man auf geringe Wartezeiten (Latency), beim Interleaved–Path dagegen auf niedrige Bitfehlerraten. Hier ist die Latenz aufgrund des Einsatzes eines Interleavers größer.
  • Eine duale Latenz bedeutet die gleichzeitige Verwendung beider Pfade. Die ADSL Transceiver Units müssen eine duale Latenz zumindest im Downstream unterstützen.

Auf den restlichen Kapitelseiten werden für beide Pfade die Fehlerschutzverfahren erörtert. Hinweis: Die beschriebenen Fehlerschutzmaßnahmen sind bei anderen Modulationsverfahren prinzipiell gleich.

  • Die Übertragungskette beginnt mit dem Cyclic Redundancy Check (CRC), der eine Prüfsumme über einen Überrahmen bildet, die beim Empfänger ausgewertet wird. Aufgabe des Scramblers ist es, lange Folgen von Einsen und Nullen umzuwandeln, um häufigere Signalwechsel zu erzeugen.
  • Danach folgt die Vorwärtsfehlerkorrektur (Forward Error Correction, FEC), um empfangsseitig Bytefehler erkennen und eventuell sogar korrigieren zu können. Standard ist bei xDSL eine Reed–Solomon–Codierung, oft kommt zusätzlich die Trellis–Codierung zum Einsatz.
  • Aufgabe des Interleavers ist es, die empfangenen Codeworte über einen größeren Zeitbereich zu verteilen, um eventuell auftretende Übertragungsstörungen ebenfalls auf mehrere Codeworte zu verteilen und damit die Chancen einer Rekonstruktion zu erhöhen.
  • Nach dem Durchlaufen der einzelnen Bitsicherungsverfahren werden die Datenströme von Fast– und Interleaved–Pfad im Tone Ordering zusammengeführt und bearbeitet. Hier werden auch die Bits den Trägerfrequenzen (Bins) zugewiesen.
  • Außerdem werden im DMT-Sender nach der IDFT ein Schutzintervall und ein zyklisches Präfix eingefügt, das im DMT–Empfänger wieder entfernt wird. Dies stellt bei verzerrendem Kanal eine sehr einfache Realisierung der Signalentzerrung im Frequenzbereich dar.


Cyclic Redundancy Check

Die zyklische Redundanzprüfung (engl. Cyclic Redundancy Check, CRC) ist ein einfaches Verfahren auf Bitebene, um die Unversehrtheit der Daten bei der Übertragung oder der Duplizierung von Daten zu überprüfen. Das CRC–Prinzip wurde bereits im ISDN–Kapitel im Detail beschrieben. Hier folgt eine Zusammenfassung, wobei die bei den xDSL–Spezifikationen verwendete Nomenklatur verwendet wird:

  • Vor der Datenübertragung wird für einen Datenblock D(x) mit k Bit d0, ... , dk-1 ein Prüfwert C(x) mit 8 Bit gebildet und an die ursprüngliche Datenfolge angehängt. Die Variable x bezeichnet hierbei einen Verzögerungsoperator.
  • C(x) ergibt sich als der Divisionsrest der Polynomdivision von D(x) durch das Prüfpolynom G(x). Diese Operation wird durch folgende Modulo–2–Gleichungen beschrieben:
  • Beim Empfänger wird nach dem gleichen Verfahren erneut ein CRC–Wert gebildet und und mit dem übermittelten Prüfwert verglichen. Sind beide ungleich, so liegt mindestens ein Bitfehler vor.
  • Auf diese Weise können Bitfehler erkannt werden, wenn diese nicht zu sehr gehäuft sind. In der ADSL–Praxis ist das CRC–Verfahren ausreichend zur Bitfehlererkennung.

Die nachstehende Grafik zeigt eine beispielhafte Schaltung – realisierbar in Hardware oder Software – zur CRC–Prüfwertbildung mit dem für ADSL spezifizierten Generatorpolynom $G(x)$.

Der zu prüfende Datenblock wird von links in die Schaltung eingebracht, der Ausgang rückgekoppelt und mit den Stellen des Generatorpolynoms $G(x)$ exklusiv–oder–verknüpft. Nach Durchlauf des gesamten Datenblocks enthalten die Speicherelemente den CRC–Prüfwert $C(x)$.

  • Anzumerken ist in diesem Zusammenhang, dass bei ADSL die Daten in so genannte Superframes (zu je 68 Rahmen) aufgespaltet werden. Jeder Rahmen beinhaltet Daten aus dem Fast– und Interleaved–Pfad. Dazu werden Verwaltungs– und Synchronisations–Bits in spezifischen Rahmen übertragen.
  • Pro ADSL–Superframe und pro Pfad werden 8 CRC–Bits gebildet und als Fast Byte bzw. Sync Byte als erstes Byte von Rahmen 0 des nächsten Superframes übertragen.


Scrambler und De–Scrambler

Die Aufgabe des Scramblers ist es, lange Folgen von Einsen und Nullen so umzuwandeln, dass häufige Signalwechsel erfolgen. Eine mögliche Realisierung stellt eine Schieberegisterschaltung mit rückgeführten Exklusiv–Oder–verknüpften Zweigen dar. Um beim Empfänger die ursprüngliche Binärfolge herzustellen, muss dort ein spiegelbildlich selbstsynchronisierender De–Scrambler verwendet werden.

Die Grafik zeigt links ein Beispiel eines bei DSL tatsächlich eingesetzten Scramblers mit 23 Speicherelementen Rechts ist der zugehörige De–Scrambler dargestellt.

Das sendeseitige Schieberegister wird mit einem beliebigen Startwert geladen, der keinen weiteren Einfluss auf die Funktion der Schaltung hat. Bezeichnet man mit en die binäre Eingangsfolge und mit an die Bits am Ausgang, so gilt folgender Zusammenhang:

Im Beispiel besteht die Eingangsfolge aus 80 aufeinander folgenden Einsen, die bitweise in den Scrambler geschoben werden. Die Ausgangsbitfolge weist dann – wie gewünscht – häufige Null–Eins–Wechsel auf.

Der De–Scrambler (rechts im Bild dargestellt) kann zu jedem beliebigen Zeitpunkt gestartet werden. Am Ausgangsdatenstrom erkennt man,

  • dass der De–Scramber zunächst einige (bis zu maximal 23) fehlerhafte Bits ausgibt,
  • sich dann aber automatisch synchronisiert und
  • anschließend die ursprüngliche Bitfolge fehlerfrei zurückgewinnt.

Hierbei ist zu beachten, dass in diesem Beispiel zwar die Bitübertragung als fehlerfrei angenommen wurde, aber auch der De–Scrambler mit einem beliebigen Startwert geladen werden kann, was bedeutet, dass zwischen beiden Schaltungen keine Synchronisierung erforderlich ist.


Vorwärtsfehlerkorrektur

Zur Vorwärtsfehlerkorrektur (Forward Error Correction, FEC) wird bei allen xDSL–Varianten ein Reed–Solomon–Code (RS–Codierung) verwendet. Bei manchen Systemen – beispielsweise ADSL der Deutschen Telekom – wurde als zusätzliche Fehlerschutzmaßnahme Trellis–Code–Modulation (TCM) verbindlich festgelegt, auch wenn diese von den internationalen Gremien nur als „optional” spezifiziert wurde.

Beide Verfahren werden im Buch Einführung in die Kanalcodierung ausführlich behandelt. Hier folgt eine kurze Zusammenfassung der Reed–Solomon–Codierung im Hinblick auf die Anwendung bei DSL:

  • Mit der Reed–Solomon–Codierung werden Redundanzbytes für fest vereinbarte Stützstellen des Nutzdatenpolynoms generiert.
  • Bei systematischer RS–Codierung wird ähnlich dem CRC–Verfahren ein Prüfwert berechnet und an den zu schützenden Datenblock angehängt.
  • Die Daten werden jedoch nicht mehr bitweise, sondern byteweise verarbeitet. Demzufolge werden arithmetische Operationen nicht mehr im Galois–Feld GF( 2 ) ausgeführt, sondern in GF( $2^8$ ).

Die Reed–Solomon–Prüfziffer lässt sich auch als Divisionsrest einer Polynomdivision ermitteln, bei xDSL mit folgenden Parametern:

  • Anzahl $S$ der zu überwachenden DMT–Symbole pro Reed–Solomon Codewort (mindestens 1 für den Fast–Puffer, mindestens $2^0$ bis $2^4$ für den Interleaved–Puffer),
  • Anzahl $K$ der Nutzdatenbytes in den S DMT–Symbolen, definiert als Polynom $B(x)$ vom Grad $K$, wobei das „B” auf Bytes hinweist,
  • Anzahl $R$ der RS–Prüfbytes (gerade Zahl zwischen 2 bis 16) pro Prüfwert (Fast oder Interleaved),
  • Summe $N = K + R$ der Nutzdatenbytes und Prüfbytes des Reed–Solomon–Codewortes.

Die Besonderheiten der RS–Codierung bei xDSL werden hier ohne weitere Kommentierung angegeben:

  • Bei xDSL muss die Anzahl $R$ der Prüfbytes ein ganzzahliges Vielfaches der Symbolanzahl $S$ sein, damit diese im Nutzdatenpolynom gleichmäßig verteilt werden können.
  • Die sog. MDS–Codes (Maximum Distance Separable) – eine Unterklasse der RS–Codes – erlauben die Korrektur von $R/2$ verfälschten Nutzdatenbytes.
  • Vom gewählten RS–Code für die DMT–Systeme ergibt sich als Einschränkung eine maximale Codewortlänge von $2^8–1 = 255$ Byte entsprechend 2040 Bit.
  • Die Redundanz der RS–Codes kann bei ungünstigen Codeparametern eine beachtliche Datenmenge erzeugen, wodurch die Nettoübertragungsrate erheblich geschmälert wird.
  • Es empfiehlt sich eine sinnvolle Aufteilung der Datenübertragungsmenge (Bruttodatenrate) in Nutzdaten (Nettodatenrate, Payload) und Fehlerschutzdaten (Overhead).
  • Die Reed–Solomon–Codierung erzielt einen hohen Codiergewinn. Ein System ohne Codierung müsste für die gleiche Bitfehlerrate ein um 3 dB besseres SNR aufweisen.
  • Durch die TCM in Verbindung mit den vorher vorgestellten Fehlerschutzmaßnahmen fällt der Codiergewinnn höchst unterschiedlich aus; er bewegt sich zwischen 0 dB und 6 dB.


Interleaving und De–Interleaving

Gemeinsame Aufgabe von Interleaver (beim Sender) und De–Interleaver (beim Empfänger) ist es, die empfangenen Reed–Solomon–Codewörter über einen größeren Zeitbereich zu verteilen, um eventuell auftretende Übertragungsfehler auf mehrere Codeworte zu verteilen und damit die Chance einer korrekten Decodierung zu erhöhen. Das Interleaving ist durch den Parameter $D$ (die so genannte Tiefe) charakterisiert, der Werte zwischen $2^0$ und $2^9$ annehmen kann. Die Grafik verdeutlicht das Prinzip anhand der Reed–Solomon–Codeworte $A$, $B$, $C$ mit jeweils 5 Byte sowie der Interleaver–Tiefe $D$ = 2.

Jedes Byte $B_i$ des mittleren Reed–Solomon–Codewortes $B$ wird um $V_i = (D – 1) · i$ Bytes verzögert und es werden zwei Interleaver–Blöcke gebildet: Im ersten sind die Bytes $B_0$, $B_1$ und $B_2$ zusammen mit den Bytes $A_3$ und $A_4$ des vorherigen Codewortes zusammengefasst, im zweiten die Bytes $B_3$ und $B_4$ zusammen mit den Bytes $C_0$, $C_1$ und $C_2$ des nachfolgenden Codewortes. Dies hat folgende Vorteile (vorausgesetzt, dass $D$ hinreichend groß ist):

  • Die Fehlerkorrekturmöglichkeiten des Reed–Solomon–Codes werden verbessert.
  • Die Nutzdatenrate bleibt gleich, wird also nicht vermindert (Redundanzfreiheit).
  • Bei Störungen müssen nicht ganze Pakete auf Protokollebene wiederholt werden.

Nachteilig ist, dass es mit zunehmender Interleaver–Tiefe zu merklichen Verzögerungszeiten (in der Größenordnung von Millisekunden) kommen kann, was für Echtzeitanwendungen große Probleme bereitet. Interleaving mit geringer Tiefe ist nur bei genügend hohem Signal–zu–Rausch–Abstand sinnvoll.

Ein Beispiel für die Vorteile von Interleaver und De–Interleaver bei Vorhandensein von Bündelfehlern zeigt die Grafik am Ende dieser Seite:

  • In der ersten Zeile sind die Bytefolgen nach der Reed–Solomon–Codierung dargestellt, wobei jedes Codeworte beispielhaft aus 7 Bytes besteht.
  • In der mittleren Zeile werden die Datenbytes durch das Interleaving mit $D$ = 3 verschoben, sodass zwischen $C_i$ und $C_{i+1}$ zwei fremde Bytes liegen und das Codewort auf drei Blöcke verteilt wird.
  • Es sei nun angenommen, dass während der Übertragung eine Impulsstörung drei aufeinander folgende Bytes in einem einzigen Datenblock verfälscht.
  • Nach dem De–Interleaver ist die ursprüngliche Bytefolge der Reed–Solomon–Codewörter wieder hergestellt, wobei die drei fehlerhaften Bytes auf drei unabhängige Codewörter verteilt sind.
  • Wurden bei der Reed–Solomon–Codierung jeweils zwei Redundanzbytes eingefügt, so lassen sich die nun separierten Byteverfälschungen vollständig korrigieren.


Gain Scaling und Tone Ordering

Eine besonders vorteilhafte Eigenschaft von DMT ist die Möglichkeit, die Subkanäle (englisch: Bins) individuell an die vorliegende Kanalcharakteristik anzupassen und eventuell Bins mit ungünstigem SNR ganz abzuschalten. Dabei wird wie folgt vorgegangen:

  • Vor dem Start der Übertragung – und eventuell auch dynamisch während des Betriebs – wird vom DMT–Modem für jeden Bin die Kanalcharakteristik gemessen und entsprechend dem SNR individuell die maximale Übertragungsrate festgelegt (siehe Grafik).
  • Während der Initialisierung tauschen die ADSL Transceiver Units Bin–Informationen aus, zum Beispiel die jeweiligen „Bits/Bin” und die erforderliche Sendeleistung (Gain). Dabei sendet die ATU–C Informationen über den Upstream und die ATU–R Informationen über die Downstream.
  • Diese Mitteilung hat die Form $\{b_i, g_i\}$ wobei bi (4 Bit) die Größe der Konstellation angibt. Für den Upstream hat der Index die Werte $i$ = 1, ... , 31, für den Downstream $i$ = 1, ... , 255.
  • Der Gain $g_i$ ist eine Festkommazahl mit 12 Bit. Beispielsweise steht $g_i$ = 001.010000000 für den Dezimalwert 1.25 und gibt an, dass die Signalleistung von Kanal i um 1.94 dB höher sein muss als die Leistung des während der Kanalanalyse gesendeten Testsignals.

Beim gleichzeitigen Betrieb des Fast– und des Interleaved–Pfades (siehe Grafik auf Seite 4) kann durch eine optimierte Trägerfrequenzbelegung („Tone Ordering”) die Bitfehlerrate weiter gesenkt werden. Hintergrund dieser Maßnahme ist wieder das Clipping (Abschneiden von Spannungsspitzen), wodurch das SNR insgesamt verschlechtert wird. Dieses Verfahren beruht auf folgenden Regeln:

  • Bins mit dichter Konstellation (viele Bits/Bin ⇒ größere Verfälschungswahrscheinlichkeit) werden dem Interleaved–Zweig, zugeordnet, da dieser durch den zusätzlichen Interleaver von Haus aus zuverlässiger ist. Entsprechend werden die Subkanäle mit niederwertiger Belegung (nur wenige Bits/Bin) für den Fast–Datenpuffer reserviert.
  • Gesendet werden dann neue Tabellen für Upstream und Downstream, in denen die Bins nicht mehr nach dem Index geordnet sind, sondern entsprechend den Bits/Bin–Verhältnissen. Anhand dieser neuen Tabelle ist es für die ATU–C bzw. ATU–R möglich, die Bit–Extraktion erfolgreich durchzuführen


Einfügen von Guard–Intervall und zyklischem Präfix

Im Kapitel 5.6 des Buches Modulationsverfahren wurde bereits gezeigt, dass durch die Einfügung eines Schutzabstandes – man nennt diesen auch Guard–Intervall oder Guard–Lücke – die Bitfehlerrate bei Vorhandensein von linearen Kanalverzerrungen entscheidend verbessert werden kann.

Wir gehen davon aus, dass sich die Kabelimpulsantwort $h_{\rm K}(t)$ über die Zeitdauer $T_{\rm K}$ erstreckt. Ideal wäre $h_{\rm K}(t) = δ(t)$ und dementsprechend $T_{\rm K}$ = 0. Bei verzerrendem Kanal ( $T_{\rm K}$ > 0 ) gilt:

  • Durch Einfügung eines Guard–Intervalls der Dauer $T_{\rm G}$ lassen sich Intersymbolinterferenzen zwischen den einzelnen DSL–Rahmen vermeiden, solange $T_{\rm G}$ ≥ $T_{\rm K}$ gilt. Diese Maßnahme führt allerdings zu einem Ratenverlust um den Faktor $T/(T + T_{\rm G})$; hierbei ist $T = \frac{1}{f_0}$ die Symboldauer.
  • Damit gibt es aber immer noch Inter–Carrier–Interferenzen zwischen den einzelnen Subträgern innerhalb des gleichen Rahmens, das heißt, die DMT–Einzelspektren sind nicht mehr si–förmig und es kommt zu einer De–Orthogonalisierung.
  • Durch ein zyklisches Präfix lässt sich auch dieser störende Effekt vermeiden. Dabei erweitert man den Sendevektor $\mathbf{s}$ nach vorne um die letzten $L$ Abtastwerte des IDFT–Ausgangs, wobei der Minimalwert für $L$ durch die Dauer $T_{\rm K}$ der Kabelimpulsantwort vorgegeben ist.

Die Grafik zeigt diese Maßnahme beim DSL/DMT–Verfahren, für das der Parameter $L$ = 32 festgelegt wurde. Die Abtastwerte $s_{480} , ... , s_{511}$ werden als Präfix $(s_{–32} , ... , s_{–1})$ zum IDFT–Ausgangsvektor $(s_0 , ... , s_{511})$ hinzugefügt. Das Sendesignal $s(t)$ hat nun statt der Symboldauer $T$ ≈ 232 μs die resultierende Dauer $T$ + $T_{\rm G}$ = 1.0625T ≈ 246 μs. Dadurch wird die Rate um den Faktor 0.94 verringert. Bei der empfangsseitigen Auswertung beschränkt man sich auf den Zeitbereich von 0 bis $T$. In diesem Zeitintervall ist der störende Einfluss der Impulsantwort bereits abgeklungen und die Subkanäle sind – ebenso wie bei idealem Kanal – zueinander orthogonal. Die Abtastwerte $s_{–32} , ... , s_{–1}$ werden am Empfänger verworfen – eine recht einfache Realisierung der Signalentzerrung.

Die letzte Grafik dieses Kapitels zeigt das gesamte DMT–Übertragungssystem, allerdings ohne die auf den vorherigen Seiten beschriebenen Fehlerschutzmaßnahmen. Man erkennt:

  • Im Block „Addiere zyklisches Präfix” werden die Abtastwerte $s_{480}, ... , s_{511}$ als $s_{–32}, ... , s_{–1}$ hinzugefügt. Das Sendesignal $s(t)$ hat somit den auf der letzten Seite gezeigten Verlauf.
  • Das Empfangsignal $r(t)$ ergibt sich aus der Faltung von $s(t)$ mit $h_{\rm K}(t)$. Nach A/D–Wandlung und Entfernen des zyklischen Präfix erhält man die Eingangswerte $r_0, ... , r_{511}$ für die DFT.
  • Die (komplexen) Ausgangswerte $D'_k$ der DFT hängen nur vom jeweiligen (komplexen) Datenwert $D_k$ ab. Unabhängig von anderen Daten $D_κ (κ ≠ k)$ gilt mit dem Rauschwert $n'_k$:
  • Jeder Träger $D_k$ wird durch einen eigenen (komplexen) Faktor $α_k$, der nur vom Kanal abhängt, in seiner Amplitude und Phase verändert. Der Frequenzbereichsentzerrer hat lediglich die Aufgabe, den Koeffizienten $D'_k$ mit dem inversen Wert $\frac{1}{α_k}$ zu multiplizieren, und man erhält schließlich:


Diese einfache Realisierungsmöglichkeit der vollständigen Entzerrung des stark verzerrenden Kabelfrequenzgangs war eines der entscheidenden Kriterien, dass sich bei xDSL das DMT–Verfahren gegenüber QAM und CAP durchgesetzt hat. Meist findet direkt nach der A/D–Wandlung zusätzlich noch eine Vorentzerrung im Zeitbereich statt, um auch die Intersymbolinterferenzen zwischen benachbarten Rahmen zu vermeiden.


Aufgaben zu Kapitel 2.4

Aufgabe 2.5: DSL–Fehlersicherungsmaßnahmen

Zusatzaufgabe 2.5Z: ADSL–Reichweite vs. –Bitrate

Aufgabe 2.6: Zyklisches Präfix

Quellenverzeichnis

  1. Neubaueri, AW.: Informationstheorie und Quellencodierung. J. Schlembach Fachverlag, 2006.