Aufbau und Technik des digitalen BOS-Funks - Codierung und Entschlüsselung

von: Christof Linde

Franzis, 2009

ISBN: 9783772337475 , 185 Seiten

Format: PDF, Online Lesen

Kopierschutz: Wasserzeichen

Mac OSX,Windows PC für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Mac OSX,Linux,Windows PC

Preis: 19,99 EUR

eBook anfordern eBook anfordern

Mehr zum Inhalt

Aufbau und Technik des digitalen BOS-Funks - Codierung und Entschlüsselung


 

Cover

1

Copyright

5

Inhalt

6

1 Aufgaben des BOS-Funks

12

2 PhysikalischeGrundlagen

13

2.1 Elektromagnetische Wellen und elektrische Felder

13

2.2 Dezibel

15

2.3 Frequenzabhängige Ausbreitungseigenschaften

15

3 Von analog zu digital

18

3.1 Zahlensysteme

18

3.2 Analoge Signale

19

3.3 Digitalisierung analoger Signale

20

3.4 Digitale Codierverfahren

23

3.5 Abtastrate, Bandbreite und Datenmengen

24

4 Was ist digital amDigitalfunk?

26

4.1 Aufbau analoger Funknetze

26

4.2 Reichweite des analogen Sprechfunks

28

4.3 Relaisstellentechnik

29

4.4 Gleichwellenfunk

31

4.5 Übertragungssicherheit

33

4.6 Datenübertragung im analogen Netz

33

4.7 Übertragung digitaler Daten in BOS-Funk

34

4.8 Modulation

36

4.8.1 Phasenmodulation

37

4.9 Aufbau digitaler Funkgeräte

39

5 Multiplexverfahren

42

5.1 Grundlagen

42

5.2 Frequenzmultiplexverfahren

42

5.3 Zeitmultiplexverfahren

43

6 Verkehrsarten

45

6.1 Duplex oder Halb-Duplex

45

7 WarumDigitalfunk?

48

8 Übertragungsqualität

49

9 Sprachkompression

51

9.1 Grundlagen der Datenkompression

51

9.2 TETRA-Sprachcodec

52

9.3 Grundlagen der Sprachkompression

52

9.3.1 Verlustbehaftete Kompression

52

9.3.2 Sprachcodecs

53

9.4 ACELP-Funktionsprinzip

54

10 Bildung zellularer Netze

56

10.1 Grundlagen

56

10.2 Architektur von GSM-Netzwerken

57

10.3 Architektur von TETRA-Netzen

58

10.4 TETRA-Standard

61

10.5 Systembestandteile

65

10.5.1 Network Management Center (NMC)/Network Operation Center NOC

65

10.5.2 Base Transceiver Station (BTS)

65

10.5.3 Main Switching Center (MSC)

65

10.5.4 Home Data Base (HDB)

66

10.5.5 Visited Data Base (VDB)

66

10.6 Handover

67

11 Netzplanung

69

11.1 Funk-Leistungsbilanz (RF link budget)

69

11.2 Ausbreitungsverluste

70

11.3 Sonstige Dämpfungsfaktoren

70

11.3.1 Gebäudedämpfung

70

11.3.2 Fahrzeuge

70

11.3.3 Körperdämpfung

71

11.3.4 Fadingreserve

71

11.3.5 Antennengewinne

71

11.3.6 Berechnung der Leistungsbilanz

71

12 Adressierung der Endgeräte

72

12.1 TETRA Equipment Identity (TEI)

72

12.2 TETRA Subscriber Identity

72

12.2.1 Mobile Country Code (MCC)

73

12.2.2 Mobile Network Code (MNC)

74

12.3 Short Subscriber Identity (SSI)

74

13 TETRA-Leistungsmerkmale

75

13.1 Statische Gruppenbildung

75

13.2 Dynamische Gruppenbildung

75

13.3 Notruf

76

13.4 Prioritäten

76

14 Trunked Mode Operation (TMO)

77

14.1 TMO-Zielruf/-Einzelruf

78

14.2 TMO-Gruppenruf

78

14.3 Prioritätsruf (Pre-emptive Priority Call)

80

14.4 Einfacher Prioritätsruf

81

14.5 Notruf

81

14.6 Offener Kanal

82

14.7 TMO-Broadcast-Ruf

82

14.8 Ambient Listening

82

14.9 Late Entry

83

14.10 Area Selection

83

15 Direct Mode Operation (DMO)

84

15.1 DMO-Einzelruf

86

15.2 DMO-Gruppenruf

86

15.3 Dual Watch

87

15.4 Managed Direct Mode

87

15.5 DMO-Repeater

88

15.6 DMO-Gateway

90

16 Schnittstellen

91

16.1 TETRA-Luftschnittstelle

92

16.2 TETRA-Burst

96

16.3 Logische Kanäle

97

16.4 Steuerkanäle

98

16.4.1 Signalling Channel (SCH)

98

16.4.2 Access Assignment Channel (AACH)

98

16.4.3 Broadcast Control Channel (BCCH)

98

16.4.4 Stealing Channel (STCH)

99

16.4.5 Common Linearisation Channel (CLCH)

99

16.5 Peripherieschnittstelle/Peripheral Equipment Interface (PEI)

99

16.6 Netzwerk-Management-Schnittstelle

101

16.7 Line Interface

101

16.8 Aufbau des Inter-System-Interface (ISI)

101

17 Sicherheit

102

17.1 Grundlagen

102

17.2 Sicherheitsmechanismen

103

17.3 Grundlagen der Verschlüsselung

105

17.4 Schlüsselmanagement

105

17.5 Gegenseitige Authentifizierung

106

17.6 Authentifizierungsschlüssel

108

17.7 Authentifizierungsschlüssel-Management

109

17.8 Verschlüsselungsalgorithmen

110

17.9 Luftschnittstellenverschlüsselung

110

17.10 Luftschnittstellenverschlüsselung im TMO

111

17.10.1 Punkt-zu-Punkt-Kommunikation

112

17.10.2 Kryptoschlüssel in der Punkt-zu-Punkt-Kommunikation

112

17.11 Gruppenkommunikation

113

17.11.1 Kryptoschlüssel in der Gruppenkommunikation

114

17.12 Luftschnittstellenverschlüsselung im DMO

114

17.12.1 Kryptoschlüssel im DMO

115

17.13 Ende-zu-Ende-Verschlüsselung

115

17.13.1 Kryptoschlüssel in der Ende-zu-Ende-Verschlüsselung

120

17.14 Over The Air Re-Keying

120

17.15 Löschen von Geräten

120

17.16 Angriffsvarianten

122

17.16.1 Verkehrsanalyse

122

17.16.2 Wiedereinspielen von Daten

122

17.16.3 Denial of Service

123

17.16.4 Jamming

123

18 Datenübertragung

124

18.1 Short Data Service (SDS)

125

19 TETRA-Hardware

127

19.1 Aufbau einer TETRA-Mobilstation

127

19.2 Aufbau der Line Station

128

19.3 Aufbau einer TETRA-Basisstation

129

19.3.1 Aufbau einer TETRA-Basisstationsantenne

131

19.4 Aufbau einer mobilen TETRA-Basisstation

132

20 Das deutsche BOS-Netz

133

20.1 BOS-Netz

136

20.2 Alarmierung

139

20.2.1 Iststand

140

20.2.2 Paging

142

20.2.3 Paging im Digitalfunk

143

20.2.4 Anforderungen an ein zukünftiges Funkalarmierungssystem

145

20.2.5 Rahmenbedingungen eines Funkalarmierungssystems

146

20.3 BSI – Ende-zu-Ende-Verschlüsselung

147

20.3.1 Hardware der BSI-Verschlüsselung

149

20.4 Betriebskonzept des BOS-Netzes

153

21 Endgeräte

154

21.1 Handfunkgeräte (HRT)

154

21.1.1 EADS

154

21.1.2 Motorola

155

21.1.3 Sepura SRH3800 sGPS

156

21.1.4 Sepura STP8038

157

21.2 Mobilfunkgeräte (MRT)

158

21.2.1 EADS

158

21.2.2 Motorola

159

21.2.3 Sepura SRM(G)3500

160

21.3 Alarmempfänger

161

22 Abkürzungen und Begriffe

162

23 Literatur

177

Sachverzeichnis

182