МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Архитектура сотовых сетей связи и сети абонентского доступа

    Затем в БС и АС по одинаковым алгоритмам с использованием

    аутентификационного ключа К вычисляется так называемый аутентификационный

    ответ (32 бита). Этот вычисленный (ожидаемый) ответ в БС сравнивается с

    принятым от АС, и при совпадении результатов считается, что аутентификация

    АС прошла успешно.

    Аутентификация БС - исключает возможность неправомочного использования

    станции. С помощью этой процедуры обеспечивается защита служебной

    информации (например, данных о пользователе), хранящейся в АС и обновляемой

    по команде с БС. Кроме того, блокируется угроза перенаправления вызовов

    абонентов и пользовательских данных с целью их перехвата. Алгоритм

    аутентификации БС аналогичен последовательности действий при аутентификации

    АС.

    Взаимная аутентификация может осуществляться двумя способами:

    . При прямом методе последовательно проводятся две процедуры аутентификации

    АС и БС;

    . Косвенный метод в одном случае подразумевает комбинацию двух процедур -

    аутентификации АС и шифрования данных (поскольку для шифрования

    информации необходимо знание аутентификационного ключа К), а в другом -

    шифрование данных с использованием статического ключа SCK (Static Cipher

    Key), известного обеим станциям.

    Аутентификация пользователя - позволяет выяснить, знает ли пользователь

    АС свой персональный идентификатор. Процедура инициируется БС в начале

    вызова и может быть активизирована во время сеанса связи. После того, как

    пользователь вручную наберет свой персональный идентификатор UPI (User

    Personal Identity), и в АС с его помощью будет вычислен аутентификационный

    ключ К, происходит процедура, аналогичная последовательности действий при

    аутентификации АС.

    Аутентификационный ключ - во всех описанных процедурах аутентификационный

    ответ вычисляется по аутентификационному запросу и ключу аутентификации К в

    соответствии со стандартным алгоритмом (DSAA-DECT Standard Authentication

    Algorithm) или любым другим алгоритмом, отвечающим требованиям безопасности

    связи. Алгоритм DSAA является конфиденциальной информацией и поставляется

    по контракту с ETSI. Использование другого алгоритма будет ограничивать

    возможности абонентских станций, так как возникнут трудности при роуминге в

    сетях общего пользования DECT.

    Аутентификационный ключ К является производной от одной из двух величин

    или их комбинаций, приведенных ниже.

    1. Абонентский аутентификационный ключ UAK (User Authentication Key)

    длиной до 128 бит. UAK является уникальной величиной, содержащейся

    в регистрационных данных пользователя. Он хранится в ПЗУ

    абонентской станции или в карточке DAM (DECT Authentication

    Module).

    2. Аутентификационный код АС (Authentication Code) длиной 16-32 бита.

    Он может храниться в ПЗУ абонентской станции или вводиться вручную,

    когда это требуется для проведения процедуры аутентификации.

    Необходимо отметить, что нет принципиальной разницы между параметрами UAK

    и АС. Последний обычно используется в тех случаях, когда требуется довольно

    частая смена аутентификационного ключа.

    Персональный идентификатор пользователя UPI (User Personal Identity)

    длиной 16-32 бита. UPI не записывается в устройства памяти абонентской

    станции, а вводится вручную, когда это требуется для проведения процедуры

    аутентификации. Идентификатор UPI всегда используется вместе с ключом UAK.

    Шифрование данных - обеспечивает криптографическую защиту

    пользовательских данных и управляющей информации, передаваемых по

    радиоканалам между БС и АС.

    В АС и БС используется общий ключ шифрования СК (Cipher Key), на основе

    которого формируется шифрующая последовательность KSS (Key Stream

    Segments), накладываемая на поток данных на передающей стороне и снимаемая

    на приемной. KSS вычисляется в соответствии со стандартным алгоритмом

    шифрования DCS (DECT Standard Cipher) или любым другим алгоритмом,

    отвечающим требованиям криптографической стойкости. Алгоритм DSC является

    конфиденциальной информацией и поставляется по контракту с ETSI.

    В зависимости от условий применения систем DECT могут использоваться

    ключи шифрования двух типов: вычисляемый – DCK (Derivation Cipher Key) - и

    статический – SCK (Static Cipher Key). Статические ключи SCK вводятся

    вручную абонентом, а вычисляемые DCK обновляются в начале каждой процедуры

    аутентификации и являются производной от аутентификационного ключа К. В ПЗУ

    абонентской станции может храниться до 8 ключей.

    Статический ключ обычно используется в домашних системах связи. В этом

    случае SCK является уникальным для каждой пары ''абонентская /базовая

    станция'', формирующей домашнюю систему связи. Рекомендуется менять SCK

    один раз в 31 день (период повторения номеров кадров), иначе риск раскрытия

    информации существенно возрастает.

    В Европе DECT является обязательным стандартом, частотный диапазон DECT

    во всех странах-участницах Европейской конференции администраций почт и

    электросвязи (CEPT) зарезервирован исключительно для систем поддерживающих

    этот стандарт.

    Емкость (показатель, учитывающий напряженность абонентского трафика,

    ширину используемого частотного диапазона и площадь покрытия, в

    Эрланг/МГц/км2) систем DECT выше, чем у других цифровых систем мобильной

    связи и составляет 500 Эрланг/МГц/км2 (этот показатель для систем на базе

    стандартов GSM и DCS-1800 равен соответственно 10 и 100), другими словами,

    такая пропускная способность позволяет одновременно вести 10 000 разговоров

    на 1 квадратном километре .

    Система RLL.

    Использование радио в качестве альтернативы медному кабелю для доступа к

    сети обретает все большую популярность. Первые системы, основанные на

    сотовой технологии, начали эксплуатироваться в начале 90-х годов. Сегодня

    всем очевидны преимущества этого вида связи в отношении быстроты

    подключения абонентов, а также низкой стоимости установки и

    функционирования соответствующих систем. Похоже, в ближайшее время системы

    местной радиосвязи (Radio in the local loop - RLL) получат широкое

    распространение.

    Системы RLL привлекательны как для относительно давно действующих

    операторов кабельных сетей, так и для новых конкурирующих с ними компаний,

    которые предоставляют услуги сетей связи.

    Там, где кабельные сети не получили большого распространения, системы RLL

    могут быть использованы для подключения к глобальным сетям большого числа

    новых абонентов за значительно более короткое время по сравнению со

    временем, необходимым для развертывания кабельной сети. Но в то же время

    местная радиосвязь может играть значительную роль и в местах с развитой

    кабельной инфраструктурой связи. Давно действующие операторы кабельных

    сетей могут использовать системы RLL для предоставления своим абонентам

    дополнительных линий передачи данных, например для факсимильной или

    модемной связи, без наращивания кабельной системы связи.

    Конкурирующие с ними новые поставщики услуг сетей связи также могли бы

    использовать технологию RLL для подключения абонентов. Основное

    преимущество здесь в том, что оператору нет необходимости знать, где будут

    находиться его клиенты. Недавно появившийся оператор может ожидать, что,

    скажем, 10-15% абонентов телефонных сетей, находящихся на данной

    территории, перейдут на новое обслуживание, однако точно определить их он

    не в состоянии. Используя технологию RLL, оператор способен минимизировать

    предварительные затраты на обеспечение обслуживания потенциальных

    абонентов. Весомая часть сетевой инфраструктуры может быть установлена (и

    оплачена) при подключении абонента к сети. В этой ситуации система RLL -

    наиболее экономичное средство, обеспечивающее обслуживание абонентов.

    Системы RLL, соответствующие стандарту DECT, оптимизированы для городских

    и пригородных территорий, где плотность абонентов довольно высока. При

    использовании направленных антенн (на обоих концах радиоканала) эффективная

    дальность действия базовой станции увеличивается до 5 км. Узел доступа DECT

    (базовая станция RLL) содержит некоторое число направленных антенн обычно

    расположенных таким образом, чтобы охватить все направления (в

    горизонтальной плоскости). Вместо бесшнуровых телефонов абоненты системы

    RLL применяют стационарные устройства доступа, которые оснащены

    направленными антеннами, наведенными на ближайший узел доступа DECT. К

    стационарному устройству доступа могут быть подключены телефоны,

    факсимильные аппараты, модемы и другие средства.

    Недавно ETSI были определены дополнения к стандарту DECT, включающие

    увеличенную преамбулу и улучшенный механизм синхронизации, благодаря

    которым повысится стабильность параметров сигналов DECT при их

    распространении на большие расстояния и при отражениях. Эти дополнения

    призваны сделать стандарт DECT более подходящим для систем связи,

    работающих вне помещений, включая средства RLL.

    В условиях средней и большой плотности абонентов системы RLL,

    соответствующие стандарту DECT, становятся более экономически выгодными,

    чем сотовые. "Критической" точкой здесь является плотность 20 абонентов на

    1 кв. км. Одна из причин этого кроется в формате TDMA, использованном в

    DECT, который позволяет одному радиопередатчику поддерживать одновременно

    до 12 соединений. Такого не предусматривает ни одна другая цифровая сотовая

    или бесшнуровая технология связи.

    В целом можно сказать, что системы RLL, соответствующие стандарту DECT,

    лучше других подходят для работы в условиях средней или высокой плотности

    абонентов - либо в городах, либо в сельской местности, где число абонентов

    может быть и невелико, однако плотность их размещения довольно высока. Эти

    системы подойдут также абонентам, которые сейчас или в будущем захотят

    использовать линии связи для передачи данных или для работы с сетью ISDN.

    Система WLL.

    Для операторов, предоставляющих услуги связи особый интерес представляет

    использование DECT в беспроводных местных сетях связи (Wireless Local Loop

    - WLL). Речь идет об организации «последней мили» подключения абонентов к

    телекоммуникационным сетям общего пользования. Такое решение может быть

    использовано как в городских условиях, так и поселках и деревнях. При этом,

    для полноценного использования возможностей DECT, желательно наличие мест с

    достаточно высокой плотностью абонентов. Для WLL-систем не всегда удобно

    подключать устройства доступа в проводном варианте.

    Важным свойством WLL-cистем является малое время развертывания. Это, в

    частности, связано с тем, что отпадает необходимость в рытье траншей,

    укладывании кабеля, а также внутренней разводке телефонных проводов в

    здании.

    Структура DECT – систем.

    Типовая архитектура простейшей DECT-системы приведена на рис. 2.

    [pic]

    Рис. 2 Архитектура простейшей DECT-системы.

    Контроллер предназначен для сопряжения системы DECT с внешними сетями,

    например, городской и/или учрежденческой АТС. При этом ЦКС, как правило,

    обеспечивает преобразование протоколов сигнализации между АТС и системой

    DECT. В некоторых случаях для этих целей используются специальные

    устройства – конвертеры протоколов. Кроме того, в ЦКС осуществляется

    преобразование речевой информации ADPCM ( PCM при сопряжении по цифровым

    интерфейсам и ADPCM ( аналоговый сигнал при сопряжении по аналоговым

    интерфейсам.

    БС – Базовая станция (в иностранной литературе они называются – Radio

    Fixed Part) обеспечивают требуемое радиопокрытие. БС подключается к

    контроллеру по одной или двум парам проводов. Базовая станция представляет

    собой приемопередатчик, обеспечивающий одновременную работу по 4 – 12

    каналам, работающий на две пространственно разнесенные антенны. БС

    выполняются в двух вариантах – для внутреннего и наружного размещения.

    УД – Устройства доступа представляют собой мобильную трубку или

    стационарный абонентский терминал, который иногда именуется

    «радиорозеткой».

    Для увеличения зоны покрытия базовой станции может также применятся

    ретранслятор (репитер).

    Организация пикосотовой сети.

    Как было сказано, в DECT отсутствует частотное планирование, но есть

    территориальное. Это значит, что необходимо рассчитать зону уверенного

    приёма сигналов БС и АС в зависимости от состояния и рельефа местности.

    DECT относится к пикосотовым системам, следовательно, радиусы сот в городе,

    как правило не превышают 300-500 м, а сами соты ограничены окружающими

    зданиями. Внутри зданий зона действия БС ещё меньше и обычно составляет

    несколько десятков метров (длина коридора). В сельской местности, где

    препятствий на пути распространения радиоволн меньше, дальность связи может

    возрасти до нескольких километров.

    При развёртывании системы определяют необходимое число БС и места их

    размещения на местности. Количество БС влияет на общую стоимость системы,

    на качество радиопокрытия обслуживаемой территории и способность системы

    обеспечить требуемый трафик. Анализ двух последних параметров помогает

    определить оптимальное число БС, причём в одном случае главным параметром

    может оказаться зона охвата радителефонной связью, в другом – обеспечение

    трафика.

    Структура пикосотовой сети включает в себя компоненты: базовые

    станции, управляющие работой всей системы в целом, абонентские терминалы

    (мобильные телефоны или стационарные аппараты). Базовые станции (БС) через

    соответствующий интерфейс подключаются к учрежденческой мини - АТС. При

    этом используется цифровой канал связи стандарта DECT. Учрежденческая АТС в

    свою очередь подключается к городской телефонной сети. При этом

    используется аналоговая абонентская линия либо цифровой канал связи. Для

    организации пикосотовой сети на определенной территории базовые станции

    устанавливаются с таким расчетом, чтобы они могли обеспечить радиосвязью

    всю территорию. Базовые станции устанавливаются последовательно на

    расстоянии от 100 до 600 метров друг от друга (в помещениях дальность

    действия базовой станции обычно около 50 метров). Такое расположение

    базовых станций позволяет абонентам сети всегда и в любом месте через

    ближайшую БС иметь доступ к радиосвязи. Во время связи абонент может

    перемещаться из зоны действия одной БС в зону действия другой БС, при этом

    связь не разрывается и трубка будет сама выбирать наименее зашумленный

    свободный канал. Развитие сети может планироваться произвольно: частотное

    планирование отсутствует, сеть расширяется путем включения новых базовых

    станций и трубок. Сеть DECT может охватывать территорию от квартиры до

    большого города. Аппаратура DECT наименее безопасна для здоровья.

    Максимальная излучаемая мощность-10мВт (для сравнения: в GSM мощность

    достигает 2Вт). В качестве примера на рисунке 3 показана карта зоны

    обслуживания города Тольятти. Телефонная компания "Аист" смонтировала и

    запустила в эксплуатацию сеть технологии DECT на 3000 абонентов. Для этого

    смонтировано 7 базовых станций на территории города Тольятти. До конца года

    будет смонтировано еще 10 базовых станций и количество абонентов будет

    доведено до 9000. Всего планируется установить 64 базовых станций на 32 000

    абонентов.

    [pic]

    Рис.3 Зона обслуживания обеспеченная стандартом DECT в городе Тольятти.

    Профили приложений DECT.

    В профилях приложений содержатся дополнительные спецификации,

    определяющие как эфирный интерфейс DECT должен быть использован в

    конкретных приложениях. Стандартные сообщения и суб-протоколы были созданы

    из набора средств базового стандарта и подстроены под конкретные приложения

    с целью обеспечения максимальной совместимости оборудования DECT от разных

    производителей. Помимо самих профилей ETSI также разработал спецификации

    тестов на соответствие профилю, позволяющие проводить всестороннее

    тестирование оборудования DECT, претендующее на удовлетворение требованиям

    профиля.

    Профили приложений определяют дополнительную спецификацию протокольного

    стека DECT для конкретных приложений. Хотя базовый стандарт DECT,

    определенный в ETS 300 175, обеспечивает возможность реализации широкого

    спектра услуг, основная цель профилей приложения — обеспечить совместимость

    оборудования разных производителей. Существуют следующие основные профили

    DECT, определенные ETSI:

    . GAP (Generic Access Profile);

    . CAP (CTM Access Profile);

    . IAP и IIP (DECT/ISDN Interworking profiles);

    . GIP (DECT/GSM Interworking Profile);

    . DSP (Data Service Profile);

    . RAP (Radio Local Loop Access Profile);

    . DMAP (DECT Multimedia Access Profile);

    . DPRS (DECT Packet Radio Services).

    GAP как основной профиль доступа был разработан для таких приложений DECT

    как домашние и офисные системы. GAP является главным профилем доступа DECT,

    предназначенным для использования в системах, поддерживающих телефонные

    услуги независимо от типа присоединенной сети. Он определяет минимум

    необходимых требований к АС и БС, обеспечивающих их совместимость. В GAP

    определены процедуры для установления и разрушения входящих и исходящих

    соединений, для поддержания мобильности, включая роуминг.

    Хотя стандарт DЕCT определяет технологию радиодоступа, обеспечивающую

    мобильность, в нем не рассмотрены сетевые аспекты системы. Поэтому

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.