MENÜ English Ukrainian Russisch Startseite

Kostenlose technische Bibliothek für Bastler und Profis Kostenlose technische Bibliothek


ENZYKLOPÄDIE DER FUNKELEKTRONIK UND ELEKTROTECHNIK
Kostenlose Bibliothek / Schemata von radioelektronischen und elektrischen Geräten

Was ist DECT? Enzyklopädie der Funkelektronik und Elektrotechnik

Kostenlose technische Bibliothek

Lexikon der Funkelektronik und Elektrotechnik / Telefonie

Kommentare zum Artikel Kommentare zum Artikel

Die Schaffung des DECT-Standards (Digital Enhanced Cordless Telecommunications – ein flexibler digitaler Standard für drahtlose Kommunikation) kann als Juni 1992 angesehen werden, als er vom Europäischen Normungsinstitut ETSI genehmigt wurde. Mittlerweile wird es in mehr als 100 Ländern auf der ganzen Welt übernommen.

DECT-Standardgeräte haben ein breites Anwendungsspektrum: von schnurlosen Heimtelefonen mit einer Zelle (Abb. 1) bis hin zu drahtlosen PBX-Anlagen mit mehreren Zellen (Abb. 2; Teilnehmerterminals im Vordergrund, gefolgt von zwei Basisstationen und einem Controller) und drahtlos Zugangssysteme. Der Standard definiert eine Funkzugangstechnologie zur Übertragung von Informationen in digitaler Form über eine Entfernung von bis zu 10 km. Es unterstützt Sprach- und Faxkommunikation sowie Datenübertragung.

Was ist DECT

Der Standard basiert auf dem Einsatz moderner digitaler Methoden zur Verarbeitung und Übertragung von Informationen. Dies sind in erster Linie der Zeitmultiplex-Mehrfachzugriff TDMA (Time Division Muptiple Access), der ein geringes Maß an Funkstörungen und eine große Systemkapazität (bis zu 100 Benutzer) bietet, sowie die adaptive differenzielle Pulscodemodulation ADPCM (Adaptive Differential). Pulse Code Modulation), die eine hohe Sprachqualität ermöglicht, dynamische Kanalauswahl / dynamische Kanalauswahl DCS / DCA (Dynamic Channel Selection / Allocation) und bietet die Möglichkeit, in jedem Betriebsmodus des drahtlosen Geräts den besten verfügbaren Funkkanal auszuwählen und Bereitstellung einer stabilen Kommunikation, geschützt vor unbefugtem Abhören.

Der DECT-Standard enthält Protokolle, die die Interaktion mit Netzwerken wie ISDN und GSM definieren, sowie ein Protokoll, das die Kompatibilität von drahtlosen Teilnehmerendgeräten verschiedener Hersteller gewährleistet. Der Vorteil der nach diesem Standard arbeitenden Systeme besteht darin, dass sie gemäß der Entscheidung des Staatlichen Komitees für Funkfrequenzen der Russischen Föderation vom 26.08.97. August 39 (Protokoll 7/XNUMX) ohne Erteilung einer Sondergenehmigung für die Nutzung arbeiten können der zugeteilten Frequenzen.

DECT-Systeme unterstützen einen Teilnehmer innerhalb eines bestimmten Netzwerks, wobei die Synchronisierung aller Funkports von Basisstationen, die in diesem Netzwerk betrieben werden, wichtig ist. Zur Übermittlung von Informationen über den Standort des Teilnehmers wird ein Zweiton-Mehrfrequenzcode (DTMF) verwendet.

Beim Einsatz von Funkzugangstechnologien, die Mobilität ermöglichen, müssen die Probleme der Sicherheit der übertragenen Informationen gelöst werden. Der DECT-Standard sieht diesbezüglich die notwendigen Maßnahmen vor, um möglichen Zugriffs- und Abhörversuchen entgegenzuwirken. Beispielsweise werden effiziente Registrierungs- und Authentifizierungsprotokolle sowie eine verbesserte Verschlüsselung der übertragenen Informationen eingeführt.

Lassen Sie uns erklären, was „Registrierung“ bedeutet. Dabei handelt es sich um den Vorgang, bei dem das System ein bestimmtes mobiles DECT-Mobilteil zur Wartung akzeptiert. Der Netzbetreiber bzw. Dienstanbieter teilt dem Nutzer des DECT-Mobilteils (im Folgenden „Subscriber Radio Unit“ (EPR) genannt) den geheimen Registrierungsschlüssel (PIN-Code) mit, der sowohl in der Basisfunkeinheit (BRB) eingegeben werden muss ) und im EPIRB vor Beginn des Registrierungsverfahrens. Der PIN-Code kann in der Regel nur einmal eingegeben werden, was das Risiko eines unbefugten Zugriffs minimiert. Nach dem Aufbau der Funkverbindung wird festgestellt, dass von beiden Parteien derselbe Schlüssel verwendet wurde. Dann Durch den Austausch von Identifikationsinformationen berechnen beide Parteien einen geheimen Authentifizierungsschlüssel, der bei jedem Verbindungsaufbau verwendet wird.

Ein mobiles DECT-Mobilteil kann an mehreren Basisstationen angemeldet werden. Bei jeder Registrierungssitzung berechnet der EPIRB einen neuen Authentifizierungsschlüssel, der dem Netzwerk zugeordnet ist, bei dem er sich registriert. Neue Schlüssel und Netzwerkidentifikationsinformationen werden der im EPIRB gespeicherten Liste hinzugefügt, die während des Verbindungsprozesses verwendet wird. Mobilteile können sich nur mit einem Netzwerk verbinden, für das sie Zugriffsrechte haben (die Netzwerkidentifikationsinformationen sind in einer speziellen Liste enthalten).

Die Authentifizierung des DECT-Mobilteils kann standardmäßig bei jedem Verbindungsaufbau durchgeführt werden. Dies geschieht wie folgt: BRB sendet eine Zufallszahl an das Mobilteil, die als „Anfrage“ bezeichnet wird. Im EPIRB wird eine „Antwort“, bestehend aus einer Kombination des Authentifizierungsschlüssels mit der empfangenen Zufallszahl, berechnet und an die Basisstation übermittelt. Außerdem berechnet es die erwartete „Antwort“ und vergleicht sie mit der empfangenen. Abhängig vom Ergebnis des Vergleichs wird entweder die Verbindung fortgesetzt oder die Verbindung getrennt.

Möchte jemand über die Luftschnittstelle übertragene Informationen abhören, muss er zum Diebstahl des Authentifizierungsschlüssels den Algorithmus zur Ermittlung des Schlüssels aus „Anfrage“ und „Antwort“ kennen. Die Bestimmung des „umgekehrten“ Algorithmus ist ein zeitaufwändiges und ziemlich teures Verfahren.

Die Gewährleistung der Geheimhaltung der übertragenen Informationen ist durch die Verschlüsselung der Daten während der Übertragung möglich. In diesem Fall kann derselbe Verschlüsselungsschlüssel wie bei der EPIRB-Authentifizierung verwendet werden. Der Empfänger nutzt es, um die Informationen zu entschlüsseln. Dieser Prozess ist Teil des DECT-Standards (jedoch nicht verpflichtend).

Für DECT-Standardsysteme ist der Bereich 1880 ... 1900 MHz vorgesehen. Es werden zehn seiner Frequenzen genutzt, die jeweils 12 Duplexkanäle mit Zeitteilung umfassen. Der Abstand zwischen benachbarten Frequenzen beträgt 1,728 MHz. Die Übertragungszeit ist in 10-ms-Frames unterteilt, die aus 24 Zeitschlitzen bestehen. Jedem Teilnehmer wird ein Frame zum Senden und ein Frame zum Empfangen zugewiesen (Duplex, aber nicht Frequenz wie bei analogen Systemen, sondern temporär). Durchschnittliche Strahlungsleistung – 10 mW (Spitze – 250 mW). Im Gegensatz zu Mobilfunksystemen, bei denen die Entscheidung über die Zuweisung eines Kanals von der Basisstation getroffen wird und der Kanal für die gesamte Dauer der Verbindung zugewiesen wird, wird bei DECT der Kanal vom Mobilteil ausgewählt und während des Gesprächs ändert sich dieser Kanal fast kontinuierlich. Diese Betriebsart wird als kontinuierliche dynamische Kanalauswahl (CDSC) bezeichnet.

Der BRB sendet auf mindestens einem Kanal kontinuierlich ein Signal mit den für den Verbindungsaufbau notwendigen Dienstinformationen und fungiert so als Beacon für den EPIRB. Die Übertragung kann Teil einer aktiven Verbindung sein oder sich im Leerlauf befinden. Die an die Bakenübertragung angeschlossenen EPIRBs analysieren die übertragenen Informationen und ermitteln, ob sie Zugriffsrechte auf das System haben, ob die Systemfunktionen mit den von der EPIRB geforderten Diensten übereinstimmen und ob die EPIRB über freie Kapazität verfügt, um Funkkontakt mit der EPIRB herzustellen.

Alle DECT-Geräte scannen regelmäßig alle freien Funkkanäle, mindestens alle 30 Sekunden. Der Scan misst das lokale HF-Signal. Dieser Prozess läuft als Hintergrundprozess und erstellt eine Liste freier und belegter Kanäle (RSSI-Liste: „Received Signal Strength Indication“), eine für jede Zeitschlitz-/Trägerkombination, die bei der Auswahl eines Kanals benötigt wird. Der freie Zeitschlitz wird noch nicht zum Senden oder Empfangen genutzt. In der RSSI-Liste weisen niedrige Werte der Signalstärke auf freie Kanäle ohne Interferenzen hin, während hohe Werte auf belegte oder verrauschte Kanäle hinweisen. Mit Hilfe der RSSI-Informationen kann der EPIRB oder RBR den optimalen (geringsten Interferenz-)Kanal für den Aufbau einer neuen Verbindung auswählen.

Die Kanäle mit den höchsten RSSI-Werten werden im EPIRB ständig analysiert, um zu überprüfen, ob die Übertragung von der Basisstation stammt, auf die sie Zugriffsrechte hat. Der Betrieb des EPIRB ist mit dem BRB synchronisiert, der das stärkste Signal hat, wie im DECT-Standard definiert. Die Kanäle mit den niedrigsten RSSI-Werten werden zum Aufbau einer Funkverbindung mit dem BRB verwendet, wenn sich der EPIRB-Benutzer für den Verbindungsaufbau entscheidet oder wenn dem DECT-Mobilteil ein eingehender Anruf durch den Empfang eines Pages signalisiert wird Nachricht (nicht für Sprachübertragung).

In einer DECT-Basisstation werden bei der Auswahl eines Kanals zum Aufbau einer Übertragung zu einem Beacon Kanäle mit niedrigen RSSI-Werten verwendet. Der dynamische Mechanismus zur Kanalauswahl und -zuweisung stellt sicher, dass die Kommunikation immer auf dem saubersten verfügbaren Kanal erfolgt.

Durch den Einsatz von CDCS in DECT-Systemen ist eine Frequenzplanung nicht erforderlich. Die Lösung dieses Problems wird auf EPIRB verlagert, was die Installation solcher Systeme zu einem einfachen Vorgang macht und bei Bedarf auch eine Erhöhung der Gesamtzahl der Kanäle durch einfaches Hinzufügen neuer Basisstationen ermöglicht.

Betrachten wir nun, wie der Anruf vom Teilnehmer aus erfolgt (ausgehende Kommunikation). Es wurde bereits gesagt, dass die Funkauswahlinitiative bei grundlegenden DECT-Anwendungen immer bei der EPIRB liegt. Mithilfe der dynamischen Kanalauswahl wählt es den besten verfügbaren Kanal aus und kommuniziert darüber mit dem BRB. Damit der FRB Kommunikationsaufbauversuche seitens des EPIRB erkennen kann, wird seine Arbeit mit Hilfe der von der Basisstation ständig übermittelten Dienstinformationen synchronisiert. Anhand dieser Informationen kann der EPIRB genau bestimmen, wann ein erfolgreicher Zugriff auf den FRB auf dem ausgewählten Kanal möglich ist. Damit die EPIRB alle zehn DECT-HF-Träger nutzen kann, scannt die EPI ständig ihre freien Empfangskanäle nacheinander auf Versuche der EPIRB, eine Kommunikation aufzubauen.

Wenn ein eingehender Anruf am EPIRB ankommt, sendet ihm das Zugangsnetzwerk die entsprechende Kennung auf dem Paging-Kanal. Nachdem der EPIRB eine Paging-Nachricht mit seiner Kennung empfangen hat, richtet er einen Funkträger ein, um den eingehenden Anruf zu bedienen. Dabei verwendet er dasselbe Verfahren, das beim Aufbau eines ausgehenden Anrufs verwendet wird.

Beim Verbindungsaufbau in DECT-Systemen ist ein Übergang von Zelle zu Zelle gewährleistet, ohne dass die Verbindung abbricht. Der Vorgang, durch den dies geschieht, wird „Handover“ genannt und ist ein Mechanismus zur Vermeidung störungsanfälliger oder signalschwacher Kanäle. Die EPIRBs können sich von der störenden Verbindung entfernen, indem sie parallel eine zweite Verbindung auf dem neu ausgewählten Kanal aufbauen. Zunächst werden beide Funkverbindungen aufrechterhalten, über sie identische Sprachinformationen übertragen und die Qualität der Verbindung analysiert. Nach einiger Zeit ermittelt die Basisstation dann, welche Verbindung die beste Qualität hat, und gibt gleichzeitig den anderen Kanal frei.

Und zum Schluss noch ein wenig zu den Aussichten für die Entwicklung des Standards. DECT stärkt seine Positionen. Heute beträgt der Marktanteil von DECT-Telefonen unter allen drahtlosen Telefonen für zu Hause in Europa 53 %. Unter allen Standards, die zum Aufbau drahtloser Zugangsnetze (Wireless Local Loop – WLL) verwendet werden, liegt er an der Spitze und belegt 32 % der Gesamtzahl der installierten Leitungen. Der Gesamtumsatz im Jahr 2000 wird voraussichtlich etwa 30 Millionen Terminals betragen.

Vielversprechend für die Entwicklung von DECT ist die Möglichkeit der Interoperabilität dieses Standards mit GSM (da beide auf digitaler Übertragung mittels TDMA-Technologie basieren). Kombination der Fähigkeiten von DECT-Systemen, die starken Verkehr verarbeiten, aber die Bewegungsgeschwindigkeit des Teilnehmers einschränken, und GSM, die eine geringere Kapazität haben, den Teilnehmern aber die Möglichkeit bieten, im Auto oder Zug zu reisen und Roaming bereitzustellen , ermöglichte die Schaffung eines Dual-Mode-Teilnehmerterminals. Es funktioniert im DECT-Standard, solange sich der Teilnehmer im Funkabdeckungsbereich des DECT-Systems befindet, in dem er registriert ist. Sobald der Teilnehmer diesen Bereich verlässt, schaltet das Funktelefon automatisch auf den Betrieb im GSM-Standard um. Die Integration der beiden Standards soll bei der Personalisierung der Kommunikation eine Rolle spielen.

Eine der möglichen Anwendungen von DECT – die Organisation des Teilnehmerfunkzugangs – ermöglicht es Betreibern, die Anfangskosten zu minimieren und die Netzkapazität auf Kosten der Einnahmen aus dem Betrieb schrittweise zu erhöhen, was ebenfalls zur Popularität des Standards beitragen wird.

Bei der Implementierung von DECT-Systemen empfehlen wir Ihnen, sich mit den Dokumenten vertraut zu machen, die diese Tätigkeit regeln. Dies ist die Entscheidung des Staatlichen Komitees für Funkfrequenzen Russlands vom 26.08.96. August 39 (Protokoll Nr. 7/1880) „Über die Nutzung des Frequenzbandes 1900-128 MHz für drahtlose Telefonkommunikationsgeräte mit DECT-Technologie“; Beschluss des russischen Kommunikationsministeriums Nr. 13.11.96 vom 27.04.98. November 6 „Über das Verfahren zur Einführung von DECT-Geräten in russischen Telekommunikationsnetzen“; Beschluss des Staatlichen Komitees für Funkfrequenzen Russlands vom 2. April 1880 (Protokoll Nr. 1900/134) „Über die Nutzung des Funkfrequenzbandes 11.08.98-XNUMX MHz für DECT-Geräte“; Beschluss des Staatlichen Kommunikationskomitees Russlands Nr. XNUMX vom XNUMX. August XNUMX „Über das Verfahren zur Einführung von DECT-Geräten in russischen Telekommunikationsnetzen.“

Siehe andere Artikel Abschnitt Telefonie.

Lesen und Schreiben nützlich Kommentare zu diesem Artikel.

<< Zurück

Neueste Nachrichten aus Wissenschaft und Technik, neue Elektronik:

Maschine zum Ausdünnen von Blumen im Garten 02.05.2024

In der modernen Landwirtschaft entwickelt sich der technologische Fortschritt mit dem Ziel, die Effizienz der Pflanzenpflegeprozesse zu steigern. In Italien wurde die innovative Blumenausdünnungsmaschine Florix vorgestellt, die die Erntephase optimieren soll. Dieses Gerät ist mit beweglichen Armen ausgestattet, wodurch es leicht an die Bedürfnisse des Gartens angepasst werden kann. Der Bediener kann die Geschwindigkeit der dünnen Drähte anpassen, indem er sie von der Traktorkabine aus mit einem Joystick steuert. Dieser Ansatz erhöht die Effizienz des Blütenausdünnungsprozesses erheblich und bietet die Möglichkeit einer individuellen Anpassung an die spezifischen Bedingungen des Gartens sowie die Vielfalt und Art der darin angebauten Früchte. Nachdem wir die Florix-Maschine zwei Jahre lang an verschiedenen Obstsorten getestet hatten, waren die Ergebnisse sehr ermutigend. Landwirte wie Filiberto Montanari, der seit mehreren Jahren eine Florix-Maschine verwendet, haben von einer erheblichen Reduzierung des Zeit- und Arbeitsaufwands für das Ausdünnen von Blumen berichtet. ... >>

Fortschrittliches Infrarot-Mikroskop 02.05.2024

Mikroskope spielen eine wichtige Rolle in der wissenschaftlichen Forschung und ermöglichen es Wissenschaftlern, in für das Auge unsichtbare Strukturen und Prozesse einzutauchen. Allerdings haben verschiedene Mikroskopiemethoden ihre Grenzen, darunter auch die begrenzte Auflösung bei der Nutzung des Infrarotbereichs. Doch die neuesten Errungenschaften japanischer Forscher der Universität Tokio eröffnen neue Perspektiven für die Erforschung der Mikrowelt. Wissenschaftler der Universität Tokio haben ein neues Mikroskop vorgestellt, das die Möglichkeiten der Infrarotmikroskopie revolutionieren wird. Dieses fortschrittliche Instrument ermöglicht es Ihnen, die inneren Strukturen lebender Bakterien mit erstaunlicher Klarheit im Nanometerbereich zu sehen. Typischerweise sind Mikroskope im mittleren Infrarotbereich durch eine geringe Auflösung eingeschränkt, aber die neueste Entwicklung japanischer Forscher überwindet diese Einschränkungen. Laut Wissenschaftlern ermöglicht das entwickelte Mikroskop die Erstellung von Bildern mit einer Auflösung von bis zu 120 Nanometern, was 30-mal höher ist als die Auflösung herkömmlicher Mikroskope. ... >>

Luftfalle für Insekten 01.05.2024

Die Landwirtschaft ist einer der Schlüsselsektoren der Wirtschaft und die Schädlingsbekämpfung ist ein integraler Bestandteil dieses Prozesses. Ein Team von Wissenschaftlern des Indian Council of Agricultural Research-Central Potato Research Institute (ICAR-CPRI), Shimla, hat eine innovative Lösung für dieses Problem gefunden – eine windbetriebene Insektenluftfalle. Dieses Gerät behebt die Mängel herkömmlicher Schädlingsbekämpfungsmethoden, indem es Echtzeitdaten zur Insektenpopulation liefert. Die Falle wird vollständig mit Windenergie betrieben und ist somit eine umweltfreundliche Lösung, die keinen Strom benötigt. Sein einzigartiges Design ermöglicht die Überwachung sowohl schädlicher als auch nützlicher Insekten und bietet so einen vollständigen Überblick über die Population in jedem landwirtschaftlichen Gebiet. „Durch die rechtzeitige Beurteilung der Zielschädlinge können wir die notwendigen Maßnahmen zur Bekämpfung von Schädlingen und Krankheiten ergreifen“, sagt Kapil ... >>

Zufällige Neuigkeiten aus dem Archiv

WD Blue SN500 NVMe-SSD 18.03.2019

Western Digital hat sein WD Blue SSD-Sortiment um ein NVMe-fähiges M.2-Modell erweitert. Die Neuheit heißt WD Blue SN500 NVMe. Der Hersteller positioniert die neue SSD als Lösung für „Content Creators und PC-Enthusiasten“.

Das M.2 2280 Laufwerk ist mit einer PCIe Gen3 x2 Schnittstelle ausgestattet. Alle Schlüsselkomponenten des Laufwerks – NAND-Flash-Speicher, Controller und Firmware – wurden von Western Digital entwickelt. Das Laufwerk weist sequentielle Lese- und Schreibgeschwindigkeiten von bis zu 1700 MB/s bzw. 1450 MB/s auf. Der Hersteller gibt an, dass sich diese Angaben auf eine 500-GB-SSD beziehen. Darüber hinaus wird eine 250-GB-SSD produziert.

Durch den geringen Stromverbrauch (2,7 W) und die geringe Dicke (einseitiges Platinendesign) eignen sich WD Blue SN500 NVMe-SSDs gut für Laptops und Desktop-Mini-PCs.

Der UVP für ein 250-GB-WDS1G0B250C-Laufwerk beträgt ungefähr 55 US-Dollar und ein 500-GB-WDS1G0B500C-Laufwerk 80 US-Dollar.

Weitere interessante Neuigkeiten:

▪ High-End-Handy V80 von Motorola

▪ Moderne Teenager hinken in der Entwicklung hinterher

▪ Reihe von blauen LEDs

▪ Klärgruben erzeugen aus ihrem Inhalt Strom

▪ Der KI-Algorithmus schlägt den echten Piloten

News-Feed von Wissenschaft und Technologie, neue Elektronik

 

Interessante Materialien der Freien Technischen Bibliothek:

▪ Abschnitt der Website Signalbegrenzer, Kompressoren. Artikelauswahl

▪ Artikel Ich werde die Parade befehligen. Populärer Ausdruck

▪ Wie kam es zur Wende im Zweiten Weltkrieg? Ausführliche Antwort

▪ Artikel Inspektor bei Holzlagerarbeiten. Standardanweisung zum Arbeitsschutz

▪ Artikel Empfänger gepulster Infrarotstrahlung. Enzyklopädie der Funkelektronik und Elektrotechnik

▪ Artikel Rätsel mit Worten

Hinterlasse deinen Kommentar zu diesem Artikel:

Name:


E-Mail optional):


Kommentar:





Alle Sprachen dieser Seite

Startseite | Bibliothek | Artikel | Sitemap | Site-Überprüfungen

www.diagramm.com.ua

www.diagramm.com.ua
2000-2024