русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Стандарт DECT для связи


Дата добавления: 2013-12-23; просмотров: 1605; Нарушение авторских прав


Методы разделения абонентов в сотовой связи

Ресурс связи представляет время и ширину полосы, доступные для передачи сигнала в определенной системе. Для создания эффективной системы связи необходимо спланировать распределение ресурса между пользователями системы, чтобы время/частота использовались максимально эффективно. Результатом такого планирования должен быть равноправный доступ пользователей к ресурсу. Существует три основных метода разделения абонентов в системе связи.

1. Частотное разделение. Распределяются определенные поддиапазоны используемой полосы частоты.

2. Временное разделение. Абонентам выделяются периодические временные интервалы. В некоторых системах пользователям предоставляется ограниченное время для связи. В других случаях время доступа пользователей к ресурсу определяется динамически.

3. Кодовое разделение. Выделяются определенные элементы набора ортогонально (либо почти ортогонально) распределенных спектральных кодов, каждый из которых использует весь диапазон частот.

При частотном разделении (FDMA) ресурс связи распределяется согласно рис.5.23. Здесь распределение сигналов или пользователей по диапазону частот является долгосрочным или постоянным. Ресурс связи может одновременно содержать несколько сигналов, разнесенных в спектре.

Рисунок 5.23 - Уплотнение с частотным разделением

 

Первичный частотный диапазон содержит сигналы, которые используют промежуток частот между f0 и f1, второй – между f2 и f3 и т.д. Области спектра, находящиеся между используемыми диапазонами, называются защитными полосами частот. Защитные полосы выполняют роль буфера, что позволяет снизить интерференцию между соседними (по частоте) каналами.

Чтобы немодулированный сигнал использовал более высокий диапазон частот, его преобразуют при помощи наложения или смешивания (модуляции) этого сигнала и синусоидального сигнала фиксированной частоты.



При временном разделении (TDMA) ресурс связи распределен путем предоставления каждому из M сигналов (пользователей) всего спектра в течение небольшого отрезка времени, называемого временным интервалом (рис. 5.24). Промежутки времени, разделяющие используемые интервалы, называются защитными интервалами.

 

Рисунок 5.24 - Уплотнение с временным разделением.

 

Защитный интервал создает некоторую временную неопределенность между соседними сигналами и выступает в роли буфера, снижая тем самым интерференцию. Обычно время разбито на интервалы, называемые кадрами. Каждый кадр делится на временные интервалы, которые могут быть распределены между пользователями. Общая структура кадров периодически повторяется, так что передача данных по схеме TDMA – это один или более временных интервалов, которые периодически повторяются на протяжении каждого кадра.

Множественный доступ с кодовым разделением (CDMA) является практическим приложением методов расширения спектра, которые можно разделить на две основные категории: расширение спектра методом прямой последовательности и расширение спектра методом скачкообразной перестройки частоты.

Рассмотрим расширение спектра методом прямой последовательности. Метод расширения спектра получил свое название благодаря тому, что полоса, используемая для передачи сигнала, намного шире минимальной, необходимой для передачи данных. Итак, N пользователей получают индивидуальный код gi(t), где i = 1,2,…,N. Коды являются приблизительно ортогональными.

Блок-схема стандартной системы CDMA приведена на рис.5.25.

 

Рисунок 5.25 - Множественный доступ с кодовым разделением.

 

Первый блок схемы соответствует модуляции данными несущей волны Acosω0t. Выход модулятора, принадлежащего пользователю из группы 1, можно записать в следующем виде: s1(t)=A1(t)cos(ω0t+φ1(t)).

Вид полученного сигнала может быть произвольным. Модулированный сигнал умножается на расширяющий сигнал g1(t), закрепленный за группой 1; результат g1(t)s1(t) передается по каналу. Аналогичным образом для пользователей групп от 2 до N берется произведение кодовой функции и сигнала. Довольно часто доступ к коду ограничен четко определенной группой пользователей. Результирующий сигнал в канале является линейной комбинацией всех передаваемых сигналов. Пренебрегая задержками в передаче сигналов, указанную линейную комбинацию можно записать следующим образом: g1(t)s1(t)+ g2(t)s2(t)+…+ gN(t)sN(t).

Умножение s1(t) и g1(t) дает в результате функцию, спектр которой является сверткой спектров s1(t) и g1(t). Поскольку сигнал s1(t) можно считать узкополосным (по сравнению с g1(t)), полосы g1(t)s1(t) и g1(t) можно считать приблизительно равными. Рассмотрим приемник, настроенный на получение сообщений от группы пользователей 1. Предположим, что полученный сигнал и код g1(t), сгенерированный приемником, полностью синхронизированы между собой. Первым шагом приемника будет умножение полученного сигнала на g1(t). В результате будет получена функция g12(t)s1(t) и набор побочных сигналов g1(t)g2(t)s2(t)+ g1(t)g3(t)s3(t)+…+g1(t)gN(t)sN(t). Если кодовые функции gi(t) взаимно ортогональны, полученный сигнал может быть идеально извлечен при отсутствии шумов, т.к.

.

 

Побочные сигналы легко отсеиваются системой, так как

.

 

Основными преимуществами CDMA являются конфиденциальность и помехоустойчивость.

1. Конфиденциальность. Если код группы пользователей известен лишь разрешенным членам этой группы, CDMA обеспечивает конфиденциальность связи, поскольку несанкционированные лица, не имеющие кода, не могут получить доступ к передаваемой информации. [2]

2. Помехоустойчивость. Модуляция сигнала последовательностью при передаче требует его повторной модуляции той же последовательностью при приеме (что эквивалентно демодуляции сигнала), в результате чего восстанавливается исходный узкополосный сигнал. Если помеха узкополосная, то демодулирующая прямая последовательность при приеме воздействует на нее как модулирующая, т.е. «размазывает» ее спектр по широкой полосе Wss, в результате чего в узкую полосу сигнала Ws попадает лишь 1/G часть мощности помехи, так что узкополосная помеха будет ослаблена в G раз, где G=Wss/Ws (Wss – полоса расширенного спектра, Ws – исходный спектр). Если же помеха широкополосная – с полосой порядка Wss или шире, то демодуляция не изменит ширины ее спектра, и в полосу сигнала помеха попадет ослабленной во столько раз, во сколько ее полоса шире полосы Ws исходного сигнала. [1]

 

 

Системы и устройства DECT распространены более чем в 30 странах на всех континентах планеты. Фактически DECT – это набор спецификаций, определяющих радиоинтерфейсы для различных видов сетей связи и оборудования. DECT объединяет требования, протоколы и сообщения, обеспечивающие взаимодействие сетей связи и оконечного оборудования. Организация самих сетей и устройство оборудования в стандарт не входят. Важнейшая задача DECT – обеспечить совместимость оборудования различных изготовителей.

Изначально DECT был ориентирован на телефонию – радиоудлинители, беспроводные учрежденческие АТС, предоставление радиодоступа к телефонным сетям общего пользования. Но стандарт оказался столь удачным, что его стали использовать в системах передачи данных, беспроводного абонентского доступа к сетям связи общего пользования. DECT нашел применение в приложениях мультимедиа и домашних радиосетях, для доступа в Интернет и факсимильной связи.

Что же представляет собой радиоинтерфейс DECT? В диапазоне шириной 20 МГц (1880 – 1900 МГц) выделено 10 несущих частот с интервалом 1,728 МГц. В DECT применяется технология доступа с временным разделением каналов – TDMA. Временной спектр разделен на отдельные кадры по 10мс (рис.5.26, см. ранее рис. 5.4).

Каждый кадр разбит на 24 временных слота: 12 слотов для приема (с точки зрения носимого терминала) и 12 – для передачи. Таким образом, на каждой из 10 несущих частот формируется 12 дуплексных каналов – всего 120. Дуплекс обеспечивается временным разделением (с интервалом 5 мс) приема/передачи. Для синхронизации применяется 32-битная последовательность «101010…». В DECT предусмотрено сжатие речи в соответствии с технологией адаптивной дифференциальной импульсно-кодовой модуляции со скоростью 32 Кбит/с. Поэтому информационная часть каждого слота – 320 бит. При передаче данных возможно объединение временных слотов. В радиотракте использована гауссова частотная модуляция.

Базовые станции (БС) и абонентские терминалы (АТ) DECT постоянно сканируют все доступные каналы (до 120). При этом измеряется мощность сигнала на каждом из каналов, которая заносится в список RSSI. Если канал занят или сильно зашумлен, показатель RSSI для него высокий. БС выбирает канал с самым низким значением RSSI для постоянной передачи служебной информации о вызовах абонентов, идентификаторе станции, возможностях системы и т.д.

Рисунок 5.26 - Спектр DECT

 

Эта информация играет роль опорных сигналов для АТ – по ним абонентские устройства определяют, есть ли право доступа к той или иной БС, предоставляет ли она требуемые абоненту услуги, есть ли в системе свободная емкость и выбирают БС с наиболее качественным сигналом.

В DECT канал связи всегда определяет АТ. При запросе соединения от БС (входящее соединение) АТ получает уведомление и выбирает радиоканал. Служебная информация передается базовой станцией и анализируется абонентским терминалом постоянно, следовательно, АТ всегда синхронизируется с самой близкой из доступных БС. При установлении нового соединения АТ выбирает канал с самым низким значением RSSI – это гарантирует, что новое соединение происходит на самом «чистом» канале из доступных. Данная процедура динамического распределения каналов позволяет избавиться от частотного планирования – важнейшее свойство DECT.

Поскольку АТ постоянно, даже при установленном соединении, анализирует доступные каналы, может происходить их динамическое переключение во время сеанса связи. Такое переключение возможно как на другой канал той же БС, так и на другую БС. Эта процедура называется «хэндовер». При хэндовере АТ устанавливает новое соединение, и какое-то время связь поддерживается по обоим каналам. Затем выбирается лучший. Автоматическое переключение между каналами разных БС происходит практически незаметно для пользователя и полностью инициируется АТ.

Существенно, что в радиотракте аппаратуры DECT мощность сигнала весьма мала – от 10 до 250 мВт. Причем 10 мВт – практически номинальная мощность для микросотовых систем с радиусом соты 30 – 50 м внутри здания и до 300 – 400 м на открытом пространстве. Передатчики мощностью до 250 мВт используются для радиопокрытия больших территорий (до 5 км).

При мощности 10 мВт возможно располагать базовые станции на расстоянии 25 м. В результате достигается рекордная плотность одновременных соединений (около 100 тыс. абонентов) при условии расположения БС по схеме шестиугольника в одной плоскости (на одном этаже).

Для защиты от несанкционированного доступа в системах DECT используется процедура аутентификации БС и АТ. АТ регистрируется в системе или на отдельных базовых станциях, к которым имеет допуск. При каждом соединении происходит аутентификация: БС посылает АТ «запрос» - случайное число (64 бит). АТ и БС на основании этого числа и ключа аутентификации по заданному алгоритму вычисляют аутентификационный ответ (32 бит), который АТ передает на БС. БС сравнивает вычисленный ответ с принятым и при их совпадении разрешает подключение АТ. В DECT существует стандартный аутентификационный алгоритм DSAA.

Как правило, ключ аутентификации вычисляется на основании абонентского аутентификационного ключа UAK длиной 128 бит либо аутентификационного кода AC (16 – 32 бит). UAK хранится в ПЗУ АТ либо в карточке DAM – аналоге SIM-карты. AC можно и вручную записать в ПЗУ АТ либо вводить при аутентификации. Совместно с UAK применяют и персональный идентификатор пользователя UPI длиной 16- 32 бита, вводимый только вручную. Кроме того, несанкционированный съем информации в системах с TDMA крайне сложен и доступен только специалистам.

На основе многолетнего опыта и экспертизы технологии работы предприятий различного масштаба и различных отраслей можно считать, что профессиональная мобильная радиосвязь и технологии сотовой связи, а также технология DECT являются не конкурирующими, а дополняющими друг друга технологиями, пересекающимися в решаемых задачах лишь для отдельных небольших групп пользователей для отдельных задач.

 

 



<== предыдущая лекция | следующая лекция ==>
Обслуживание абонента сетью системы сотовой связи | Стандарты Bluetooth, Wi-Fi (802.11, 802.16)


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.005 сек.