Файл: Тематический план Темы лекций Классификация тс. Телевещание. Системы персонального вызова, стандарты pocsag, ermes, flex. Транкинговые (зоновые) системы связи.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2023

Просмотров: 525

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Классификация телекоммуникационных систем

Типы телекоммуникационных систем

Системы телевещания

Системы подвижной связи

Волоконно-оптические сети

Телевидение коллективного пользования

Принципы построения систем телевещания

Оборудование систем телевещания

Системы персонального радиовызова

Структура пейджинговых систем

Пейджинговый протокол POCSAG

Пейджинговый протокол ERMES

Пейджинговый протокол FLEX

Тенденции развития пейджинговой связи

Сети транкинговой связи

Организация транкинговой радиосвязи

Классификация сетей транкинговой связи

Принципы построения транкинговых сетей

Спутниковые системы связи

Классификация систем спутниковой связи

Принципы построения спутниковых систем связи

Краткий обзор спутниковых систем мобильной связи

Спутниковый Internet

Системы сотовой связи

Принципы функционирования систем сотовой связи

Эволюция систем сотовой связи

Аналоговые системы сотовой связи

Система сотовой связи стандарта NMT-450/900

Сотовая система подвижной связи стандарта AMPS

Система сотовой подвижной связи стандарта TACS

Цифровые системы сотовой подвижной связи

Система сотовой связи стандарта GSM

Процесс преобразования сигналов в мобильной станции

Система сотовой подвижной связи стандарта D-AMPS

Цифровые системы сотовой связи с кодовым разделением каналов

Микросотовые системы мобильной связи

Структура DECT - систем

Технические аспекты DECT

Организация протоколов DECT

Профили приложений DECT

Особенности сопряжения систем DECT с внешними сетями

Проектирование сотовых систем связи

Технология проектирования ССС

Модели распространения радиоволн

Программный пакет планирования радиосетей RPS-2

Программа моделирования сети радиосвязи deciBell Planner



В зависимости от условий применения систем DECT могут использоваться ключи шифрования двух типов: вычисляемый – DCK (Derivation Cipher Key) - и статический – SCK (Static Cipher Key). Статические ключи SCK вводятся вручную абонентом, а вычисляемые DCK обновляются в начале каждой процедуры аутентификации и являются производной от аутентификационного ключа К. В ПЗУ абонентской станции может храниться до 8 ключей.

Статический ключ обычно используется в домашних системах связи. В этом случае SCK является уникальным для каждой пары ''абонентская /базовая станция'', формирующей домашнюю систему связи. Рекомендуется менять SCK один раз в 31 день (период повторения номеров кадров), иначе риск раскрытия информации существенно возрастает.

Организация протоколов DECT


Архитектура протоколов DECT включает:

  • физический уровень (PHL Layer);

  • уровень доступа к среде (MAC Layer);

  • уровень управления звеном передачи данных (DLC layer);

  • сетевой уровень (NWK. layer);

  • прикладные уровни (Application profiles).

Физический уровень


Первый уровень, PHL, обеспечивает среду для связи АРБ с БС и описан в стандарте ETS 300 174-2. Этот стандарт определяет параметры радиотракта DECT. В частности, в стандарте определены диапазон частот, излучаемая мощность, метод модуляции, структура временного разделения TDMA и др.

Именно PHL уровень отвечает за механизм MC/TDMA/TDD.

Для обеспечения высокоскоростной передачи данных (до 2Мбит/с) базовый стандарт ETS 300 175 был дополнен методом высокоскоростной передачи на основе фазовой модуляции. Используются две схемы модуляции: 4-уровневая (/4-DQPSK) и 8-уровневая (/8—D8PSK). Высокоуровневая модуляция (4-х и 8-ми уровневая) используется только для модуляции информационного канала (данные пользователя), а для модуляции каналов синхронизации и управления используется частотная манипуляция. Таким образом, обеспечивается совместимость новых систем с высокоуровневой модуляцией с существующими системами.

Каждый таймслот (рис. 4) содержит защитный интервал длительностью 25 мкс, 32 бита синхронизации (SYN), 64 бита управления (С) и биты данных (В). Поскольку биты синхронизации присутствуют в каждом физическом канале, синхронизация может проводиться перед каждым физическим каналом. Биты С и В образуют 2 логических канала соответственно для управления и передачи пользовательских данных (как в ISDN).



Рисунок 3

Уровень доступа к среде


Уровень доступа к среде отвечает за установление радиоканала между АРБ и БС. Основными функциями этого уровня являются:

  • установление соединений;

  • обеспечение сигнализации;

  • управление хендовером.

Именно MAC уровень отвечает за "мягкий" хендовер и механизм CDCS/CDCA. Кроме того, MAC уровень обеспечивает канал для передачи пейджинговой информации и сигнализации.

Уровень управления звеном передачи данных


Уровень DLC отвечает за надежную передачу управляющей информации по физическому каналу. На этом уровне решаются задачи по:



  • защите передаваемых данных от ошибок;

  • управлению качеством физического соединения;

  • управлению процедурой выбора канала на МАС уровне.


На уровнях MAC и DLC используются так называемые протокольные блоки данных, состоящие из:

  • заголовка;

  • поля данных MAC уровня;

  • поля данных DLC уровня;

  • циклического проверочного кода (CRC).


Заголовок сообщения определяет тип сообщения и тип DECT системы (домашняя, офисная или общего пользования). Кроме того, передается идентификатор системы, информация о поддерживаемых функциях системы и пейджинговая информация.

Сетевой уровень


Этот уровень отвечает за сигнализацию и осуществляет:

  • управление уровнями MAC и DLC;

  • управление вызовами;

  • управление мобильностью (внешний хендовер, роуминг и т.д.);

  • передачу информации с/без установления соединения;

  • обеспечение ДВО.

Для обеспечения внутреннего хендовера не требуется участие третьего уровня, т.к. за это отвечает только второй уровень. В этом заключается основное (принципиальное) отличие DECT от GSM.

Профили приложений DECT


В профилях приложений содержатся дополнительные спецификации, определяющие как эфирный интерфейс DECT должен быть использован в конкретных приложениях. Стандартные сообщения и суб-протоколы были созданы из набора средств базового стандарта и подстроены под конкретные приложения с целью обеспечения максимальной совместимости оборудования DECT от разных производителей. Помимо самих профилей ETSI также разработал спецификации тестов на соответствие профилю, позволяющие проводить всестороннее тестирование оборудования DECT, претендующее на удовлетворение требованиям профиля.

Профили приложений определяют дополнительную спецификацию протокольного стека DECT для конкретных приложений. Хотя базовый стандарт DECT, определенный в ETS 300 175, обеспечивает возможность реализации широкого спектра услуг, основная цель профилей приложения — обеспечить совместимость оборудования разных производителей. Существуют следующие основные профили DECT, определенные ETSI:

  • GAP (Generic Access Profile);

  • CAP (CTM Access Profile);

  • IAP и IIP (DECT/ISDN Interworking profiles);

  • GIP (DECT/GSM Interworking Profile);

  • DSP (Data Service Profile);

  • RAP (Radio Local Loop Access Profile);

  • DMAP (DECT Multimedia Access Profile);

  • DPRS (DECT Packet Radio Services).


GAP как основной профиль доступа был разработан для таких приложений DECT как домашние и офисные системы. GAP является главным профилем доступа DECT, предназначенным для использования в системах, поддерживающих телефонные услуги независимо от типа присоединенной сети. Он определяет минимум необходимых требований к АРБ и БС, обеспечивающих их совместимость. В GAP определены процедуры для установления и разрушения входящих и исходящих соединений, для поддержания мобильности, включая роуминг.

Хотя стандарт DЕCT определяет технологию радиодоступа, обеспечивающую мобильность, в нем не рассмотрены сетевые аспекты системы. Поэтому технология DECT может быть использована для доступа в любые сети. GIP описывает способ подключения сетей DECT к сети GSM. Такой доступ обеспечивается интерфейсом А сети GSM (к МSС). При этом сеть GSM воспринимает DECT как систему базовых станций (ВSС).

Использование этого профиля обеспечивает два преимущества. Во-первых, появилась возможность строительства мобильных сетей DECT на основе наземной инфраструктуры сетей GSM. При этом существенно снижаются затраты на создание инфраструктуры сете DECT поскольку сети GSM имеют практически глобальное распространение и постоянно увеличивают охват территорий. Во - вторых, для операторов сетей GSM появилась возможность использования дуальных мобильных терминалов GSM/DECT для увеличения трафика, так как сети DECT поддерживают очень высокую плотность трафика. Сети, построенные на основе DECT и GSM, обладают такими качествами, как высокая плотность трафика для малоподвижных абонентов в местах наибольшего скопления абонентов за счет подсистемы базовых станций DЕCT, большая площадь радиопокрытия и высокая мобильность за счет подсистемы базовых станций GSM.

В настоящее время рассматривается другой способ взаимодействия сетей GSM и DEСТ через ISDN сети. Этот подход основан на протоколе DSS1+, являющимся расширением протокола DSS1.

При разработке протоколов стандарта DECT был учтен богатый опыт, накопленный при создании протоколов для сетей ISDN. Поэтому предполагается тесное взаимодействие ISDN и DECT. Такое взаимодействие определяется профилями IАР и IIP. Оба профиля поддерживают одинаковый набор услуг. Основное отличие между ними заключается в способе соединения.

Первый из них ориентирован на доступ к услугам сети ISDN посредством стандартного терминала DECT. При этом со стороны сети ISDN терминал DECT виден как обычный терминал ISDN с соответствующими возможностями. Преимущества данного профиля заключаются в том, что для получения услуг ISDN используется только один трафиковый канал DECT. Информационный канал ISDN (В канал) шириной 64 кБит/с передается в канал «данных пользователя» DECT (рис. 4) путем преобразования кодирования РСМ в ADРCM. Очевидно, что этот профиль может обслуживать только речевые терминалы.


Второй профиль (IIP) называется профилем промежуточной системы и используется для подключения стандартного терминала ISDN к сети ISDN посредством радиоинтерфейса DECT. При этом появляется возможность подключения и терминалов передачи данных на скорости до 64 кбит/с. Недостатком этого профиля является неэффективное использование радиоспектра. Для организации информационного канала используются два трафиковых канала DECT. Кроме того, для отображения канала сигнализации (D канала ISDN) выделяется еще один канал. Таким образом, для одного соединения используются 3 трафиковых канала DECT.

В рамках этого профиля возможна организация стандартной канальной структуры 2B+D базового доступа ISDN путем выделения 5 трафиковых каналов DECT. При этом DECT обеспечивает стандартное сетевое окончание ISDN с интерфейсом SO. Преимуществом данного профиля является возможность использования любого стандартного терминала ISDN, в том числе и терминалов передачи данных.

Для систем абонентского радиодоступа (WLL) на основе технологии DECT разработан профиль RAP. RAP определяет протоколы и методы предоставления услуг сетей общего пользования конечным пользователям с использованием технологии DECT. RAP определяет два типа сервиса:

  • базовые телефонные услуги, включая передачу данных с помощью модемов на скоростях вплоть до V.34;

  • широкополосные услуги, включая ISDN и передачу данных с коммутацией пакетов.

Услуги предоставляются через стандартный АРБ DECT, аналогично ISDN.

В связи с тем, что WLL на основе DECT пользуются большой популярностью в мире, в ETSI рассматривается вопрос о расширении возможностей стандарта DECT по поддержке удаленных терминалов (более 5 км). На данный момент предлагается механизм "усовершенствованной схемы синхронизации", обеспечивающий связь на расстояниях до 16 км. Достоинство этого предложения заключается в сохранении совместимости с существующими системами. Таким образом, DECT является очень привлекательной технологией для создания систем WLL с точки зрения экономической эффективности, простоты планирования, монтажа и эксплуатации.

Для построения сетей доступа на основе технологии DECT определен профиль доступа в сети мобильных терминалов (СТМ). СТМ обеспечивает роуминг терминалов между сетями доступа DECT. В местах, где обеспечивается радиопокрытие DECT системой (домашней, офисной или общего пользования), беспроводный телефон может обслуживать как входящие, так и исходящие вызовы. При этом мобильный терминал регистрируется только в одной системе с одним телефонным номером. Таким образом, обеспечивается связь в любом месте, где присутствует DECT система. Причем для терминала во всех сетях сохраняется один и тот же сетевой номер, поэтому входящие звонки не теряются.