1   2   3
Ім'я файлу: СМЗ___т1___РЕФЕРАТ_Стандарт_DECT_ЛИСЕНКО.pdf
Розширення: pdf
Розмір: 374кб.
Дата: 10.09.2021
скачати
2 Системи стандарту DECT.
2.1 Робота систем стандарту DECT.
Системи DECT працюють у частотному діапазоні 1880/1900 МГц, що розбитий на десять частотних каналів, і, отже, є мультичастотними (МС). У кожному частотному каналі дані передаються в 24 циклічно повторюваних тимчасових
інтервалах або тайм-слотах (множинний доступ з поділом часу - TDMA). У першій половині цих тайм-слотов здійснюється передача інформації від базової станції до портативних пристроїв, а в другій половині - у зворотному напрямку (дуплекс із поділом часу - TDD). Система DECT, таким чином, може бути визначена як
MC/TDMA/TDD. Кожний з мовних каналів використовує пари тайм-слотів, що означає можливість застосування 120 (10 несучих частот x 12 тайм-слотів) мовних каналів.
Механізм вибору каналів, відомий як безперервний динамічний вибір каналу
(Continuous Dynamic Channel Selection - CDCS), дозволяє системам функціонувати "пліч-о-пліч" при відсутності координування їхньої роботи. Кожне з портативних пристроїв стандарту DECT у принципі має доступ до будь-якого каналу (як до частотного, так і до тимчасового). Коли необхідно установити з'єднання, портативний пристрій зв'язку DECT вибирає канал, що забезпечує найбільш якісний зв'язок. Після того як з'єднання встановлене, даний пристрій продовжує аналізувати

12 діапазон, і якщо виявляється канал, що гарантує кращу якість зв'язку, то переключає з'єднання на нього. Старе і нове з'єднання перекриваються в часі, що забезпечує можливість непомітного переключення.
Завдяки застосуванню CDCS у системах DECT не потрібно планування частот: рішення цієї проблеми, фактично, перекладається на портативний пристрій зв'язку.
Дана обставина робить інсталяцію систем простою процедурою, а також дозволяє збільшувати загальне число каналів шляхом простого додавання, де це необхідно, нових базових станцій.
Стандарт DECT передбачає ряд функцій захисту, включаючи шифрування радіосигналу й аутентифікацію портативних пристроїв зв'язку. Система
ідентифікації пристроїв DECT дозволяє тому самому пристроєві зв'язку здійснювати доступ до декількох різних систем (наприклад, до базової станції звичайного домашнього телефону, УАТС і до системи загального доступу), а також одній базової станції забезпечувати доступ до різних систем зв'язку. При подібній організації кілька служб можуть спільно використовувати ту саму інфраструктуру зв'язку, що досить привабливо з економічної точки зору.
2.2 Побудова системи стандарту.
Кожна DECT-станція складається з прийомопередавача, антени і контролера.
Прийомопередавач може практично миттєво перелаштовуватись на кожну з 10 частот. Одночасно (у межах 10 мс кадру) він підтримує 12 телефонних розмов.
Таким чином, кожна базова станція (і відповідно будь-яка абонентська слухавка) у будь-який момент часу має вибір з 120 каналів (12 тимчасових х 10 частотних).
Кількість необхідних базових станцій залежить від необхідної площі покриття
і величини абонентського трафіка, що повинний бути обслуженим. Секрет гарних комунікацій лежить не в технології, а в правильному її застосуванні. Це стосується і
DECT, що прекрасно вирішує тільки ті проблеми, для яких вона створювалася.
Звичайно, можна застосувати цю технологію для покриття великих територій при низькій щільності абонентів. Але приведена вартість DECT-системи в розрахунку на одного абонента виявиться не нижче вартості повноцінної стільникової мережі, а її достоїнства при такому застосуванні виявляються недоліками. І, навпаки, використання DECT-системи, наприклад, для телефонізації ділового центра, аеропорту або виставочного центра, де концентрація абонентів дуже висока, має практичний сенс. При цьому приведена вартість устаткування виявляється низкою.
Завдяки чому і вартість наданих послуг буде привабливою для багатьох абонентів.

13
З практики роботи WLL-систем у різних країнах видно, що їхні тарифи в 2-3 рази нижче, ніж у стільникових мережах.
2.3 Структура та стандартні характеристики сучасних систем стандарту.
Архітектура найпростішої DECT системи пояснюється рисунком 2.1
Рисунок 2.1 – Типова архітектура найпростішої DECT-системи
Контролер виконує функції керування DECT-системою і сполучення системи
DECT із зовнішніми мережами, наприклад, з міською або установчою АТС.
БС - Базова станція (у стандарті DECT вони називаються - Radio Fixed Part) забезпечують необхідне радіопокриття. БС підключається до контролера по одному або двом парам проводів. Базова станція являє собою прийомопередавач, що забезпечує одночасну роботу по 4 - 12 каналам, що працює на дві просторово рознесені антени. БС виконуються в двох варіантах - для внутрішнього і зовнішнього розміщення.
ПД - Пристрої доступу являють собою мобільну слухавку або стаціонарний абонентський термінал, що іноді іменується "радіорозеткою".
Для збільшення зони покриття базової станції може також застосовуватися ретранслятор (репитер).
Для кращої наглядності технічних характеристики подані у вигляді таблиці
2.3.
Таблиця 2.3 – Технічні характеристики DECT
Стандартні характеристики сучасних систем DECT

14
Робочий спектр
1880..1900 MГц
Кількість частот
10
Рознос частот
1,728 MГц
Метод доступу
MC/TDMA/TDD
Частотне планування не потрібно
Число каналів на одну частоту
24 (12 дуплексних каналів)
Тривалість фрейму
10 ms
Швидкість передачі
1,152 Mbps
Метод модуляції
GMSK (BT = 0,5)
Стиск голосу
ADPСM (G.721) - 32 Кбіт/сек
Вихідна потужність
10 мвт - середня (пікова потужність не більше 250 мвт)
Досяжна дальність до 20 км
Гарантована
(дозволена) дальність до 5 км
Мобільність повна в рамках однієї системи (без перерви розмови - хендовер), у декількох системах з перервою розмови
(роумінг)
Профілі доступу
GAP, RAP, GIP, IAP, DMAP, DPRS, та інші
3 Основні принципи роботи систем стандарту DECT
3.1 Принцип MC/TDMA/TDD
(мультичастотний/колективний доступ з поділом часу/дуплекс з поділом часу).
Використання радіо спектру. Безперервна передача сигналу
3.1.1 Принцип MC/TDMA/TDD
Радіоінтерфейс DECT ґрунтується на методології радіодоступу з використанням декількох несучих, принципу множинного доступу з поділом часу, дуплекса з поділом часу (MC/TDMA/TDD). Виділення базової частоти DECT використовує 10 частотних каналів (MC - Multi Carrier) у діапазоні 1880-1990 Мгц.
Часовий спектр для DECT підрозділяється на тимчасові фрейми, що повторюються кожні 10 мс. Фрейм складається з 24 тимчасових слотів, кожний з яких

15
індивідуально доступний (TDMA - Time Division Multiple Access), слоти можуть використовуватися або для передачі або для прийому. У базовій мовній послузі
DECT два тимчасових слота - з поділом у 5 мс - утворюють пари для забезпечення підтримуючої ємності зазвичай для повних дуплексних 32 кбіт/с з'єднань (ADPCM - адаптивна диференціальна імпульсно-кодова модуляція -G.726 кодована розмова).
Для полегшення реалізацій базового стандарту DECT часовий фрейм у 10 мс розділяється на дві половини (TDD - Time Division Duplex); перші 12 тимчасових слота використовуються для передачі фіксованої частини (“зв'язок вниз”), а інші 12
- для передачі частини, що носиться, (“зв'язок нагору”).
Структурою TDMA забезпечується до 12 одночасних голосових з'єднань
DECT (повний дуплекс) на кожен трансивер, що дає значні цінові переваги в порівнянні з технологіями, що дозволяють тільки одне з'єднання на трансивер.
Завдяки вдосконаленому радіопротоколу, DECT може пропонувати смуги частот різної ширини, з'єднуючи кілька каналів в одну несучу. Для цілей передачі даних досягаються захищені від помилок чисті швидкості в n x 24 кбіт/с максимально до
552 кбіт/с, при цьому, як обговорено стандартом DECT, забезпечується повна безпека.
3.1.2 Використання радіоспектру
При використанні принципу MC/TDMA/TDD для базового DECT (частотні і тимчасові виміри), пристроєві DECT у будь-який момент доступний загальний спектр із 120 дуплексних каналів. При додаванні третього виміру (простору) - за умови, що ємність DECT обмежується перешкодами від сполучених стільник і досягається співвідношення C/I (Carrier-to-Interface) = 10 дб - можна одержати дуже низький коефіцієнт повторного використання каналу. Різні канали зв'язку в прилягаючих стільниках можуть використовувати той же канал (комбінація частота/тимчасовий слот). Отже, при високій щільності установки базових станцій
DECT (наприклад, на відстані 25 м в ідеальної моделі покриття у формі шестикутника) можна досягти ємності трафіка для базової технології DECT приблизно до 10 000 Ерланг/кв.км./поверх (див. Примітка 3.1) при відсутності необхідності частотного планування. Інсталяція устаткування DECT спрощена, тому що необхідно враховувати тільки вимоги до покриття і трафіку.
Примітка 3.1 Эрланг дорівнює середньому навантаженню трафіка, викликуваної одним мовним з'єднанням DECT - з використанням однієї пари
“частота/тимчасовий слот” - 100% часу.

16
3.1.3 Безперервна передача сигналу
Базова станція (базовий радіоблок – БРБ) DECT постійно передає сигнал, принаймні, по одному каналу, в такий спосіб виступаючи як маяк для з'єднання з мобільними DECT-трубками (абонентськими радіоблоками – АРБ). Передача може бути частиною активного зв'язку, а може бути холостою. Передача маяка БРБ містить службову інформацію – у багатофреймовій мультиплексній структурі – про
ідентифікації базової станції, можливості системи, статуси БРБ і пейджинговую
інформацію для встановлення вхідного зв'язку. АРБ, підключені до передачі маяка, проаналізують передану інформацію і визначать, чи є в АРБ права доступу до системи (тільки ті АРБ, у яких є права доступу, можуть встановити зв'язок), чи відповідають можливості системи послугам, що вимагаються АРБ і – у тому випадку, якщо зв'язок необхідний – є чи в БРБ вільна ємність для встановлення радіозв'язку з АРБ.
3.2 Динамічний вибір і динамічне виділення каналу. Встановлення
зв`язку. Хендовер
3.2.1 Динамічний вибір і динамічне виділення каналу
DECT визначає постійний динамічний вибір каналу і динамічне виділення каналу. Все устаткування DECT зобов'язане регулярно сканувати своє локальне радіооточення – принаймні один раз кожні 30 секунд. Сканування означає одержання і вимір сили місцевого радіочастотного сигналу по усіх вільних каналах.
Сканування здійснюється як фоновий процес і представляє список вільних і зайнятих каналів (список RSSI: Received Signal Strength Indication – Індикація потужності отриманого сигналу), один для кожної комбінації “тимчасовий слот/несуча”, що буде використовуватися в процесі вибору каналу. Вільний тимчасовий слот не використовується (тимчасово) для передачі або прийому. У списку RSSI низькі значення потужності сигналу означають вільні канали без перешкод, а високі значення означають зайняті канали або канали з перешкодами.
За допомогою інформації RSSI, DECT-АРБ або DECT-БРБ може вибрати оптимальний (з найменшими перешкодами) канал для встановлення нової лінії зв'язку.
Канали з найвищими значеннями RSSI постійно аналізуються в DECT-АРБ для того, щоб перевірити, що передача виходить від базової станції, до якої частини, що носиться, є права доступу. АРБ засинхронізується з БРБ, що має самий могутній сигнал, як визначено стандартом DECT. Канали з найнижчими значеннями RSSI використовуються для встановлення радіозв'язку з БРБ, якщо користувач АРБ

17 вирішить установити зв'язок, або у випадку, коли мобільній DECT-слухавці передається сигнал про вхідний дзвоник через прийом пейджингового повідомлення.
У базовій станції DECT канали з низькими значеннями RSSI використовуються при виборі каналу для встановлення передачі маякові (холостої передачі).
Механізм динамічного вибору і виділення каналу гарантує, що зв'язок завжди встановлюється на самому чистому з доступних каналів.
3.2.2 Встановлення зв'язку
Встановлення зв'язку, з ініціативи користувача (вихідний зв'язок)
Ініціатива встановлення радіоканалу в базових додатках DECT завжди належить АРБ. АРБ вибирає (використовуючи динамічний вибір каналу) найкращий з доступних каналів і зв'язується по ньому з БРБ. Щоб знайти спроби встановлення зв'язку з боку АРБ, БРБ повинний приймати на цьому каналі, коли АРБ передає свій запит на доступ. Щоб АРБ могли використовувати всі 10 радіочастотних несущих
DECT, БРБ постійно послідовно сканує свої незайняті приймаючі канали в пошуках спроб АРБ установити зв'язок. АРБ синхронізуються з цією послідовністю за допомогою постійно переданою базовою станцією службової інформації. На основі цієї інформації АРБ можуть визначати точний момент, коли можливий успішний доступ до БРБ на обраному каналі.
Встановлення зв'язку, з ініціативи мережі (вхідний зв'язок)
При надходженні вхідного виклику на DECT-АРБ, мережа доступу інформує про це АРБ, відправивши відповідний ідентифікатор про це АРБ по пейджинговому каналі. АРБ, прийнявши пейджинговое повідомлення зі своїм ідентифікатором, встановлює радіоканал для обслуговування вхідного виклику, використовуючи ту ж процедуру, що застосовується при встановленні вихідного зв'язку.
3.2.3 Хендовер
Завдяки могутньому динамічному виборові і виділенню каналу і можливостям
DECT, що забезпечують хендовер без переривання зв'язку, АРБ можуть уйти від з'єднання, що містить перешкоди, встановлюючи друге з'єднання – на знову обраному каналі – або з тією же базовою станцією (внутрішньостільниковий хендовер) або з іншою базовою станцією (хендовер між стільниками). Ці два

18 радіоз`єднання тимчасово підтримуються паралельно, при цьому передається
ідентична розмовна інформація, і в той же час аналізується якість з'єднань. Після пройдення деякого часу базова станція визначає, у якого радіоз`єднання краще якість, і звільняє інший канал.
Якщо DECT-АРБ переміщується з однієї стільники в іншу, потужність одержуваного сигналу БРБ – вимірювана за допомогою динамічного вибору і виділення каналу частиною, що носиться – буде поступово зменшуватися.
Потужність сигналу БРБ, що обслуговує стільникові, у напрямку якої рухається
АРБ, буде поступово зростати. У той момент, коли сигнал нового БРБ стає сильніше сигналу старого БРБ, відбувається хендовер без переривання зв'язку (як описано вище) до нового БРБ.
Хендовер без переривання зв'язку, зовсім незалежно зроблений мобільною
DECT-слухавкою, залишається непоміченим для користувача.
Хоча хендовер завжди ініціюється DECT-АРБ, можливі ситуації, в яких лінія зв'язку “АРБ–БРБ” не забезпечує необхідної якості. На цей випадок у DECT передбачені протоколи оповіщення, що дозволяють БРБ передати повідомлення про отриману якість з'єднання АРБ, що може потім ініціювати хендовер.
3.3 Рознесені антени. Сумісність. Захищеність.
3.3.1 Рознесені антени
Хендовер в DECT – це механізм відходу від каналів, підданих впливові перешкод, або каналів з низьким рівнем сигналу. Однак хендовер відбувається недостатньо швидко, щоб протидіяти ситуаціям швидкого завмирання. Для цієї мети
DECT-БРБ може бути обладнана рознесеними антенами. Стандартом передбачений протокол сигналізації для контролю за вибором антени БРБ із мобільної DECT- слухавки. Завдяки тому, що радіолінія між БРБ і АРБ має природу дуплекса з тимчасовим поділом (симетрії), вибір кращої антени БРБ поліпшує не тільки якість
“висхідної лінії зв'язку”, але і якість “спадної лінії зв'язку”, на малій швидкості.
3.3.2 Сумісність
Властивості сумісності технології радіодоступу в основному базуються на можливості відходу (хендовера) – у частотній області – від зашумленої радіолінії, не покладаючись на інформацію, передану по початковому каналу (підданому впливові). MC/TDMA/TDD, постійний динамічний вибір і виділення каналу і

19 процедури хендовера в стандарті DECT демонструють відмінні можливості сумісності навіть в умовах сильної інтерференції.
3.3.3 Захищеність
Використання технології радіодоступу, що надає мобільність, має на увазі значний ризик у відношенні захищеності. Стандарт DECT передбачає міри протидії природним дефектам захищеності, властивим безпровідному зв'язку. Для запобігання несанкціонованого доступу були введені ефективні протоколи прописки й аутентифікації, а концепція вдосконаленого кодування забезпечує захист від прослуховування.
3.4 Прописка. Аутентифікація. Шифрування. Профілі додатків стандарту.
3.4.1 Прописка
Прописка – це процес, завдяки якому система допускає конкретну мобільну
DECT-слухавку до обслуговування.
Оператор мережі або сервіс-провайдер забезпечує користувача АРБ секретним ключем прописки (PIN-кодом), що повинний бути введений як у БРБ, так і в АРБ до початку процедури. До того, як слухавка ініціює процедуру фактичної прописки, вона повинна також знати ідентифікацію БРБ, у якій вона повинна прописатися (з розумінь захищеності область прописки може бути обмежена навіть однію виділеню
(малопотужню) БРБ системою). Час проведення процедури звичайно обмежено, і ключ прописки може бути застосований тільки один раз, це робиться спеціально для того, щоб мінімізувати ризик несанкціонованого використання.
Прописка в DECT може здійснюватися “через ефір”, після встановлення радіозв'язку з двох сторін відбувається верифікація того, що використовується той самий ключ прописки. Відбувається обмін ідентифікаційною інформацією, і обидві сторони прораховують секретний аутентифікаційний ключ, що використовується для аутентифікації при кожному встановленні зв'язку. Секретний ключ аутентифікації не передається через ефір.
Мобільна DECT-слухавка може бути прописана на декількох базових станціях. При кожному сеансі прописки, АРБ прораховує новий ключ аутентифікації, прив'язаний до мережі, у яку він прописується. Нові ключі і нова
інформація ідентифікації мережі додаються до списку, що зберігається в АРБ, що використовується в процесі з'єднання. Трубки можуть підключитися тільки до тієї

20 мережі, у яку в них є права доступу (інформація ідентифікації мережі утримується в списку).
3.4.2 Аутентифікація
Аутентификация трубки може здійснюватися як стандартна процедура при кожному встановленні зв'язку. Під час сеансу аутентифікації базова станція перевіряє аутентифікаційний ключ, не передаючи його через ефір.
Принцип нерозкриття ідентифікаційної інформації з ефіру полягає в наступному: БРБ посилає трубці випадкове число, що називається “запит”. Трубка розраховує “відповідь”, комбінуючи аутентифікаційний ключ з отриманим випадковим числом, і передає “відповідь” базової станції. БРБ також прораховує очікувану “відповідь” і порівнює її з отриманою “відповіддю”. В результаті порівняння відбувається або продовження встановлення зв'язку або роз'єднання.
Якщо хтось підслуховує по ефірному інтерфейсу, для того щоб вкрасти аутентифікаційний ключ, йому необхідно знати алгоритм для виявлення ключа з
“запиту” і “відповіді”. Цей “зворотній” алгоритм вимагає величезної комп'ютерної потужності. Тому вартість витягу ключа підслуховуванням процедури аутентифікації неймовірно висока.

1   2   3

скачати

© Усі права захищені
написати до нас