Kostenlose technische Bibliothek ENZYKLOPÄDIE DER FUNKELEKTRONIK UND ELEKTROTECHNIK Was ist DECT? Enzyklopädie der Funkelektronik und Elektrotechnik Lexikon der Funkelektronik und Elektrotechnik / Telefonie Die Schaffung des DECT-Standards (Digital Enhanced Cordless Telecommunications – ein flexibler digitaler Standard für drahtlose Kommunikation) kann als Juni 1992 angesehen werden, als er vom Europäischen Normungsinstitut ETSI genehmigt wurde. Mittlerweile wird es in mehr als 100 Ländern auf der ganzen Welt übernommen. DECT-Standardgeräte haben ein breites Anwendungsspektrum: von schnurlosen Heimtelefonen mit einer Zelle (Abb. 1) bis hin zu drahtlosen PBX-Anlagen mit mehreren Zellen (Abb. 2; Teilnehmerterminals im Vordergrund, gefolgt von zwei Basisstationen und einem Controller) und drahtlos Zugangssysteme. Der Standard definiert eine Funkzugangstechnologie zur Übertragung von Informationen in digitaler Form über eine Entfernung von bis zu 10 km. Es unterstützt Sprach- und Faxkommunikation sowie Datenübertragung. Der Standard basiert auf dem Einsatz moderner digitaler Methoden zur Verarbeitung und Übertragung von Informationen. Dies sind in erster Linie der Zeitmultiplex-Mehrfachzugriff TDMA (Time Division Muptiple Access), der ein geringes Maß an Funkstörungen und eine große Systemkapazität (bis zu 100 Benutzer) bietet, sowie die adaptive differenzielle Pulscodemodulation ADPCM (Adaptive Differential). Pulse Code Modulation), die eine hohe Sprachqualität ermöglicht, dynamische Kanalauswahl / dynamische Kanalauswahl DCS / DCA (Dynamic Channel Selection / Allocation) und bietet die Möglichkeit, in jedem Betriebsmodus des drahtlosen Geräts den besten verfügbaren Funkkanal auszuwählen und Bereitstellung einer stabilen Kommunikation, geschützt vor unbefugtem Abhören. Der DECT-Standard enthält Protokolle, die die Interaktion mit Netzwerken wie ISDN und GSM definieren, sowie ein Protokoll, das die Kompatibilität von drahtlosen Teilnehmerendgeräten verschiedener Hersteller gewährleistet. Der Vorteil der nach diesem Standard arbeitenden Systeme besteht darin, dass sie gemäß der Entscheidung des Staatlichen Komitees für Funkfrequenzen der Russischen Föderation vom 26.08.97. August 39 (Protokoll 7/XNUMX) ohne Erteilung einer Sondergenehmigung für die Nutzung arbeiten können der zugeteilten Frequenzen. DECT-Systeme unterstützen einen Teilnehmer innerhalb eines bestimmten Netzwerks, wobei die Synchronisierung aller Funkports von Basisstationen, die in diesem Netzwerk betrieben werden, wichtig ist. Zur Übermittlung von Informationen über den Standort des Teilnehmers wird ein Zweiton-Mehrfrequenzcode (DTMF) verwendet. Beim Einsatz von Funkzugangstechnologien, die Mobilität ermöglichen, müssen die Probleme der Sicherheit der übertragenen Informationen gelöst werden. Der DECT-Standard sieht diesbezüglich die notwendigen Maßnahmen vor, um möglichen Zugriffs- und Abhörversuchen entgegenzuwirken. Beispielsweise werden effiziente Registrierungs- und Authentifizierungsprotokolle sowie eine verbesserte Verschlüsselung der übertragenen Informationen eingeführt. Lassen Sie uns erklären, was „Registrierung“ bedeutet. Dabei handelt es sich um den Vorgang, bei dem das System ein bestimmtes mobiles DECT-Mobilteil zur Wartung akzeptiert. Der Netzbetreiber bzw. Dienstanbieter teilt dem Nutzer des DECT-Mobilteils (im Folgenden „Subscriber Radio Unit“ (EPR) genannt) den geheimen Registrierungsschlüssel (PIN-Code) mit, der sowohl in der Basisfunkeinheit (BRB) eingegeben werden muss ) und im EPIRB vor Beginn des Registrierungsverfahrens. Der PIN-Code kann in der Regel nur einmal eingegeben werden, was das Risiko eines unbefugten Zugriffs minimiert. Nach dem Aufbau der Funkverbindung wird festgestellt, dass von beiden Parteien derselbe Schlüssel verwendet wurde. Dann Durch den Austausch von Identifikationsinformationen berechnen beide Parteien einen geheimen Authentifizierungsschlüssel, der bei jedem Verbindungsaufbau verwendet wird. Ein mobiles DECT-Mobilteil kann an mehreren Basisstationen angemeldet werden. Bei jeder Registrierungssitzung berechnet der EPIRB einen neuen Authentifizierungsschlüssel, der dem Netzwerk zugeordnet ist, bei dem er sich registriert. Neue Schlüssel und Netzwerkidentifikationsinformationen werden der im EPIRB gespeicherten Liste hinzugefügt, die während des Verbindungsprozesses verwendet wird. Mobilteile können sich nur mit einem Netzwerk verbinden, für das sie Zugriffsrechte haben (die Netzwerkidentifikationsinformationen sind in einer speziellen Liste enthalten). Die Authentifizierung des DECT-Mobilteils kann standardmäßig bei jedem Verbindungsaufbau durchgeführt werden. Dies geschieht wie folgt: BRB sendet eine Zufallszahl an das Mobilteil, die als „Anfrage“ bezeichnet wird. Im EPIRB wird eine „Antwort“, bestehend aus einer Kombination des Authentifizierungsschlüssels mit der empfangenen Zufallszahl, berechnet und an die Basisstation übermittelt. Außerdem berechnet es die erwartete „Antwort“ und vergleicht sie mit der empfangenen. Abhängig vom Ergebnis des Vergleichs wird entweder die Verbindung fortgesetzt oder die Verbindung getrennt. Möchte jemand über die Luftschnittstelle übertragene Informationen abhören, muss er zum Diebstahl des Authentifizierungsschlüssels den Algorithmus zur Ermittlung des Schlüssels aus „Anfrage“ und „Antwort“ kennen. Die Bestimmung des „umgekehrten“ Algorithmus ist ein zeitaufwändiges und ziemlich teures Verfahren. Die Gewährleistung der Geheimhaltung der übertragenen Informationen ist durch die Verschlüsselung der Daten während der Übertragung möglich. In diesem Fall kann derselbe Verschlüsselungsschlüssel wie bei der EPIRB-Authentifizierung verwendet werden. Der Empfänger nutzt es, um die Informationen zu entschlüsseln. Dieser Prozess ist Teil des DECT-Standards (jedoch nicht verpflichtend). Für DECT-Standardsysteme ist der Bereich 1880 ... 1900 MHz vorgesehen. Es werden zehn seiner Frequenzen genutzt, die jeweils 12 Duplexkanäle mit Zeitteilung umfassen. Der Abstand zwischen benachbarten Frequenzen beträgt 1,728 MHz. Die Übertragungszeit ist in 10-ms-Frames unterteilt, die aus 24 Zeitschlitzen bestehen. Jedem Teilnehmer wird ein Frame zum Senden und ein Frame zum Empfangen zugewiesen (Duplex, aber nicht Frequenz wie bei analogen Systemen, sondern temporär). Durchschnittliche Strahlungsleistung – 10 mW (Spitze – 250 mW). Im Gegensatz zu Mobilfunksystemen, bei denen die Entscheidung über die Zuweisung eines Kanals von der Basisstation getroffen wird und der Kanal für die gesamte Dauer der Verbindung zugewiesen wird, wird bei DECT der Kanal vom Mobilteil ausgewählt und während des Gesprächs ändert sich dieser Kanal fast kontinuierlich. Diese Betriebsart wird als kontinuierliche dynamische Kanalauswahl (CDSC) bezeichnet. Der BRB sendet auf mindestens einem Kanal kontinuierlich ein Signal mit den für den Verbindungsaufbau notwendigen Dienstinformationen und fungiert so als Beacon für den EPIRB. Die Übertragung kann Teil einer aktiven Verbindung sein oder sich im Leerlauf befinden. Die an die Bakenübertragung angeschlossenen EPIRBs analysieren die übertragenen Informationen und ermitteln, ob sie Zugriffsrechte auf das System haben, ob die Systemfunktionen mit den von der EPIRB geforderten Diensten übereinstimmen und ob die EPIRB über freie Kapazität verfügt, um Funkkontakt mit der EPIRB herzustellen. Alle DECT-Geräte scannen regelmäßig alle freien Funkkanäle, mindestens alle 30 Sekunden. Der Scan misst das lokale HF-Signal. Dieser Prozess läuft als Hintergrundprozess und erstellt eine Liste freier und belegter Kanäle (RSSI-Liste: „Received Signal Strength Indication“), eine für jede Zeitschlitz-/Trägerkombination, die bei der Auswahl eines Kanals benötigt wird. Der freie Zeitschlitz wird noch nicht zum Senden oder Empfangen genutzt. In der RSSI-Liste weisen niedrige Werte der Signalstärke auf freie Kanäle ohne Interferenzen hin, während hohe Werte auf belegte oder verrauschte Kanäle hinweisen. Mit Hilfe der RSSI-Informationen kann der EPIRB oder RBR den optimalen (geringsten Interferenz-)Kanal für den Aufbau einer neuen Verbindung auswählen. Die Kanäle mit den höchsten RSSI-Werten werden im EPIRB ständig analysiert, um zu überprüfen, ob die Übertragung von der Basisstation stammt, auf die sie Zugriffsrechte hat. Der Betrieb des EPIRB ist mit dem BRB synchronisiert, der das stärkste Signal hat, wie im DECT-Standard definiert. Die Kanäle mit den niedrigsten RSSI-Werten werden zum Aufbau einer Funkverbindung mit dem BRB verwendet, wenn sich der EPIRB-Benutzer für den Verbindungsaufbau entscheidet oder wenn dem DECT-Mobilteil ein eingehender Anruf durch den Empfang eines Pages signalisiert wird Nachricht (nicht für Sprachübertragung). In einer DECT-Basisstation werden bei der Auswahl eines Kanals zum Aufbau einer Übertragung zu einem Beacon Kanäle mit niedrigen RSSI-Werten verwendet. Der dynamische Mechanismus zur Kanalauswahl und -zuweisung stellt sicher, dass die Kommunikation immer auf dem saubersten verfügbaren Kanal erfolgt. Durch den Einsatz von CDCS in DECT-Systemen ist eine Frequenzplanung nicht erforderlich. Die Lösung dieses Problems wird auf EPIRB verlagert, was die Installation solcher Systeme zu einem einfachen Vorgang macht und bei Bedarf auch eine Erhöhung der Gesamtzahl der Kanäle durch einfaches Hinzufügen neuer Basisstationen ermöglicht. Betrachten wir nun, wie der Anruf vom Teilnehmer aus erfolgt (ausgehende Kommunikation). Es wurde bereits gesagt, dass die Funkauswahlinitiative bei grundlegenden DECT-Anwendungen immer bei der EPIRB liegt. Mithilfe der dynamischen Kanalauswahl wählt es den besten verfügbaren Kanal aus und kommuniziert darüber mit dem BRB. Damit der FRB Kommunikationsaufbauversuche seitens des EPIRB erkennen kann, wird seine Arbeit mit Hilfe der von der Basisstation ständig übermittelten Dienstinformationen synchronisiert. Anhand dieser Informationen kann der EPIRB genau bestimmen, wann ein erfolgreicher Zugriff auf den FRB auf dem ausgewählten Kanal möglich ist. Damit die EPIRB alle zehn DECT-HF-Träger nutzen kann, scannt die EPI ständig ihre freien Empfangskanäle nacheinander auf Versuche der EPIRB, eine Kommunikation aufzubauen. Wenn ein eingehender Anruf am EPIRB ankommt, sendet ihm das Zugangsnetzwerk die entsprechende Kennung auf dem Paging-Kanal. Nachdem der EPIRB eine Paging-Nachricht mit seiner Kennung empfangen hat, richtet er einen Funkträger ein, um den eingehenden Anruf zu bedienen. Dabei verwendet er dasselbe Verfahren, das beim Aufbau eines ausgehenden Anrufs verwendet wird. Beim Verbindungsaufbau in DECT-Systemen ist ein Übergang von Zelle zu Zelle gewährleistet, ohne dass die Verbindung abbricht. Der Vorgang, durch den dies geschieht, wird „Handover“ genannt und ist ein Mechanismus zur Vermeidung störungsanfälliger oder signalschwacher Kanäle. Die EPIRBs können sich von der störenden Verbindung entfernen, indem sie parallel eine zweite Verbindung auf dem neu ausgewählten Kanal aufbauen. Zunächst werden beide Funkverbindungen aufrechterhalten, über sie identische Sprachinformationen übertragen und die Qualität der Verbindung analysiert. Nach einiger Zeit ermittelt die Basisstation dann, welche Verbindung die beste Qualität hat, und gibt gleichzeitig den anderen Kanal frei. Und zum Schluss noch ein wenig zu den Aussichten für die Entwicklung des Standards. DECT stärkt seine Positionen. Heute beträgt der Marktanteil von DECT-Telefonen unter allen drahtlosen Telefonen für zu Hause in Europa 53 %. Unter allen Standards, die zum Aufbau drahtloser Zugangsnetze (Wireless Local Loop – WLL) verwendet werden, liegt er an der Spitze und belegt 32 % der Gesamtzahl der installierten Leitungen. Der Gesamtumsatz im Jahr 2000 wird voraussichtlich etwa 30 Millionen Terminals betragen. Vielversprechend für die Entwicklung von DECT ist die Möglichkeit der Interoperabilität dieses Standards mit GSM (da beide auf digitaler Übertragung mittels TDMA-Technologie basieren). Kombination der Fähigkeiten von DECT-Systemen, die starken Verkehr verarbeiten, aber die Bewegungsgeschwindigkeit des Teilnehmers einschränken, und GSM, die eine geringere Kapazität haben, den Teilnehmern aber die Möglichkeit bieten, im Auto oder Zug zu reisen und Roaming bereitzustellen , ermöglichte die Schaffung eines Dual-Mode-Teilnehmerterminals. Es funktioniert im DECT-Standard, solange sich der Teilnehmer im Funkabdeckungsbereich des DECT-Systems befindet, in dem er registriert ist. Sobald der Teilnehmer diesen Bereich verlässt, schaltet das Funktelefon automatisch auf den Betrieb im GSM-Standard um. Die Integration der beiden Standards soll bei der Personalisierung der Kommunikation eine Rolle spielen. Eine der möglichen Anwendungen von DECT – die Organisation des Teilnehmerfunkzugangs – ermöglicht es Betreibern, die Anfangskosten zu minimieren und die Netzkapazität auf Kosten der Einnahmen aus dem Betrieb schrittweise zu erhöhen, was ebenfalls zur Popularität des Standards beitragen wird. Bei der Implementierung von DECT-Systemen empfehlen wir Ihnen, sich mit den Dokumenten vertraut zu machen, die diese Tätigkeit regeln. Dies ist die Entscheidung des Staatlichen Komitees für Funkfrequenzen Russlands vom 26.08.96. August 39 (Protokoll Nr. 7/1880) „Über die Nutzung des Frequenzbandes 1900-128 MHz für drahtlose Telefonkommunikationsgeräte mit DECT-Technologie“; Beschluss des russischen Kommunikationsministeriums Nr. 13.11.96 vom 27.04.98. November 6 „Über das Verfahren zur Einführung von DECT-Geräten in russischen Telekommunikationsnetzen“; Beschluss des Staatlichen Komitees für Funkfrequenzen Russlands vom 2. April 1880 (Protokoll Nr. 1900/134) „Über die Nutzung des Funkfrequenzbandes 11.08.98-XNUMX MHz für DECT-Geräte“; Beschluss des Staatlichen Kommunikationskomitees Russlands Nr. XNUMX vom XNUMX. August XNUMX „Über das Verfahren zur Einführung von DECT-Geräten in russischen Telekommunikationsnetzen.“ Siehe andere Artikel Abschnitt Telefonie. Lesen und Schreiben nützlich Kommentare zu diesem Artikel. Neueste Nachrichten aus Wissenschaft und Technik, neue Elektronik: Maschine zum Ausdünnen von Blumen im Garten
02.05.2024 Fortschrittliches Infrarot-Mikroskop
02.05.2024 Luftfalle für Insekten
01.05.2024
Weitere interessante Neuigkeiten: ▪ High-End-Handy V80 von Motorola ▪ Moderne Teenager hinken in der Entwicklung hinterher ▪ Klärgruben erzeugen aus ihrem Inhalt Strom ▪ Der KI-Algorithmus schlägt den echten Piloten News-Feed von Wissenschaft und Technologie, neue Elektronik
Interessante Materialien der Freien Technischen Bibliothek: ▪ Abschnitt der Website Signalbegrenzer, Kompressoren. Artikelauswahl ▪ Artikel Ich werde die Parade befehligen. Populärer Ausdruck ▪ Wie kam es zur Wende im Zweiten Weltkrieg? Ausführliche Antwort ▪ Artikel Inspektor bei Holzlagerarbeiten. Standardanweisung zum Arbeitsschutz ▪ Artikel Empfänger gepulster Infrarotstrahlung. Enzyklopädie der Funkelektronik und Elektrotechnik
Hinterlasse deinen Kommentar zu diesem Artikel: Alle Sprachen dieser Seite Startseite | Bibliothek | Artikel | Sitemap | Site-Überprüfungen www.diagramm.com.ua |