Entwerfen eines Blockdiagramms eines Computernetzwerks. Logisches Blockdiagramm des Netzwerks Strukturdiagramm des Netzwerks

Strukturschema Systeme Mobile Kommunikation Der GSM-Standard ist in Abbildung 3.1 dargestellt. Das GSM-Netz ist in zwei Systeme unterteilt: Switching System (SSS) und Base Station System (BSS). In dem GSM-Standard wird eine funktionale Schnittstellenbildung von Systemelementen durch Schnittstellen ausgeführt, und alle Netzwerkkomponenten interagieren in Übereinstimmung mit dem Signalisierungssystem CCITT SS No. 7 (CCITT SS No. 7).

MSC Mobilfunkvermittlungsstelle bedient eine Gruppe von Zellen und stellt alle Arten von Verbindungen bereit, die die Mobilstation im Betrieb benötigt. Die MSC ähnelt einer Vermittlungsstelle und ist die Schnittstelle zwischen den Festnetzen (PSTN, PDN, ISDN etc.) und dem Mobilfunksystem. Es bietet Anrufweiterleitungs- und Anrufsteuerungsfunktionen. Neben der Durchführung der Funktionen einer herkömmlichen Vermittlungsstation sind der MSC die Funktionen des Schaltens von Funkkanälen zugeordnet. Diese umfassen "Handover", das Kontinuität der Kommunikation erreicht, wenn sich die Mobilstation von Zelle zu Zelle bewegt, und Umschalten von Arbeitskanälen in der Zelle, wenn Interferenzen oder Fehlfunktionen auftreten.

Abbildung 3.1 – Strukturdiagramm eines GSM-Mobilkommunikationssystems

In diesem Diagramm ist Folgendes angegeben: MS – Mobilstation; BTS - Transceiver Basisstationen; BSC – Basisstationscontroller; TCE - Transcoder; BSS - Basisstationsausrüstung; MSC - Mobilvermittlungsstelle; HLR - Positionsregister; VLR - Bewegungsregister; AUC - Authentifizierungszentrum; EIR - Geräteidentifikationsregister; OMC - Betriebs- und Wartungszentrum; NMC Network Management Center.

MSC stellt Mobilfunkteilnehmern, die sich innerhalb eines bestimmten geografischen Gebiets befinden, Dienste zur Verfügung.

Die MSC verwaltet die Anrufaufbau- und Weiterleitungsprozeduren, sammelt Daten über stattgefundene Gespräche, die zum Ausstellen von Rechnungen für die vom Netzwerk bereitgestellten Dienste erforderlich sind.

Die MSC unterhält die Sicherheitsprozeduren, die verwendet werden, um den Zugang zu Funkkanälen zu kontrollieren. Die MSC verwaltet Ortsregistrierungsprozeduren, um eine Rufzustellung von PSTN-Teilnehmern zu Roaming-Mobilfunkteilnehmern sicherzustellen und um sicherzustellen, dass ein Gespräch aufrechterhalten wird, wenn sich eine Mobilstation von einem Abdeckungsbereich zu einem anderen bewegt. Der GSM-Standard stellt auch Gesprächsübertragungsprozeduren zwischen Netzwerken (Controllern) bereit, die zu unterschiedlichen MCSs gehören.



MSC generiert die für die Abrechnung der vom Netz bereitgestellten Kommunikationsdienste notwendigen Daten, sammelt Daten über stattgefundene Gespräche und übermittelt diese an die Verrechnungsstelle (Billing Center). Das MSC stellt auch die Statistiken zusammen, die zum Überwachen und Optimieren des Netzwerks erforderlich sind.

Die MSC nimmt nicht nur an der Anrufsteuerung teil, sondern verwaltet auch die Ortsregistrierungs- und Handover-Prozeduren.

Die Vermittlungsstelle überwacht ständig die Mobilstationen unter Verwendung der Positionsregister (HLR) und Bewegungsregister (VLR).

Positionsregister HLR ist eine Datenbank von Abonnenten, die dauerhaft im Netzwerk registriert sind. Informationen über den Teilnehmer werden zum Zeitpunkt der Registrierung des Teilnehmers in das HLR eingegeben und gespeichert, bis der Teilnehmer dieses Kommunikationssystem nicht mehr verwendet und aus dem HLR-Register entfernt wird.

Die Datenbank enthält Identifikationsnummern und -adressen, Teilnehmer-Authentifizierungsparameter, Zusammensetzung von Kommunikationsdiensten, Routing-Informationen, Teilnehmer-Roaming-Daten werden aufgezeichnet, einschließlich Daten zur temporären Mobil-Teilnehmer-Identifikationsnummer (TMSI) und der entsprechenden VLR. Die im Positionsregister HLR gespeicherten Langzeitdaten sind in Tabelle 3.3 dargestellt.

Alle MSC- und VLR-Netzwerke, einschließlich derjenigen, die zu anderen Netzwerken gehören, haben einen Fernzugriff auf die Daten, die in dem HLR enthalten sind, während sie Internetwork-Roaming für Teilnehmer bereitstellen. Wenn es mehrere HLRs im Netzwerk gibt, repräsentiert jedes HLR einen bestimmten Teil der gesamten Teilnehmerdatenbank des Netzwerks. Der Zugriff auf die Teilnehmerdatenbank erfolgt über die IMSI- oder MS-ISDN-Nummer (mobile Teilnehmernummer im ISDN-Netz).

HLR kann sowohl in einem eigenen Netzknoten als auch separat ausgeführt werden. Wenn die Kapazität des HLR erschöpft ist, kann ein zusätzliches HLR hinzugefügt werden. Bei der Organisation mehrerer HLRs bleibt die Datenbank einfach – verteilt. Der Teilnehmerdatensatz bleibt immer der einzige. Auf Daten, die im HLR gespeichert sind, kann durch MSCs und VLRs zugegriffen werden, die zu anderen Netzwerken gehören, als Teil des Bereitstellens von Inter-Netzwerk-Roaming von Teilnehmern.

Tabelle 3.3 – Im HLR gespeicherte Langzeitdaten

Zusammensetzung der im HLR gespeicherten Langzeitdaten
IMS1 - Internationale Mobilteilnehmer-Identifikationsnummer
Mobilstationsnummer ein internationales Netzwerk ISDN
Kategorie Mobilstation
Authentifizierungsschlüssel
Arten der Bereitstellung von Unterstützungsdiensten
Geschlossener Benutzergruppenindex
Sperrcode für geschlossene Benutzergruppe
Die Zusammensetzung der Hauptanrufe, die weitergeleitet werden können
Anruferalarm
Identifikation der angerufenen Leitung
Zeitplan
Ansage des angerufenen Teilnehmers
Signalisierungssteuerung beim Verbinden von Teilnehmern
Eigenschaften (Werkzeuge) einer geschlossenen Benutzergruppe
Vorteile geschlossener Benutzergruppen
Ausgehende Anrufe gesperrt geschlossene Gruppe Benutzer
Höchstbetrag Abonnenten
Verwendete Passwörter
Prioritätszugriffsklasse
Gesperrte eingehende Anrufe in einer geschlossenen Benutzergruppe

Register VLR verschieben auch entworfen, um die Bewegung einer Mobilstation von einem Bereich zu einem anderen zu steuern. Die VLR-Datenbank enthält Informationen über alle Mobilfunkteilnehmer, die sich darin befinden dieser Moment im MSC Servicegebiet. Es ermöglicht den Betrieb der Mobilstation außerhalb des durch das HLR kontrollierten Bereichs.

Wenn sich ein Teilnehmer in den Dienstbereich einer neuen MSC bewegt, fordert das mit dieser MSC verbundene VLR Informationen über den Teilnehmer von dem HLR an, das die Daten dieses Teilnehmers speichert. Das HLR sendet eine Kopie der Informationen an das VLR und aktualisiert die Ortsinformationen des Teilnehmers. Wenn ein Teilnehmer aus einem neuen Dienstbereich anruft, verfügt das VLR bereits über alle Informationen, die zum Bedienen des Anrufs erforderlich sind. Im Fall von Roaming eines Teilnehmers in den Versorgungsbereich einer anderen MSC fordert das VLR Informationen über den Teilnehmer von dem HLR an, zu dem die dieser Abonnent. Das HLR wiederum sendet eine Kopie der Daten des Teilnehmers an das anfordernde VLR und aktualisiert seinerseits die neuen Ortsinformationen des Teilnehmers. Nachdem die Informationen aktualisiert sind, kann die MS abgehende/ankommende Verbindungen herstellen.

Um die Sicherheit von Daten in den HLR- und VLR-Registern zu gewährleisten, sind ihre Speichervorrichtungen geschützt. VLR enthält dieselben Daten wie HLR. Diese Daten werden im VLR gespeichert, während sich der Teilnehmer im kontrollierten Bereich befindet. Die im VLR gespeicherten temporären Daten sind in Tabelle 3.4 dargestellt.

Tabelle 3.4 – Im VLR-Register gespeicherte temporäre Daten

Zusammensetzung temporärer Daten, die in HLR und VLR gespeichert sind
HLR VLR
1 TMSI - Temporäre internationale Benutzeridentitätsnummer
Vom VLR zugewiesene temporäre Mobilstationsnummer Identifizierung des Standortbereichs
VLR-Move-Register-Adressen Richtlinien für grundlegende Dienste
Bewegungsbereiche der Mobilstation Handynummer übergeben
Handynummer übergeben Authentifizierungs- und Verschlüsselungsoptionen
Registrationsstatus
Keine Antwort (Verbindung trennen) Timer
Zusammensetzung aktuell verwendeter Passwörter
Kommunikationstätigkeit

Wenn eine Mobilstation umherwandert, weist ihr das VLR eine Nummer (MSRN) zu. Wenn eine Mobilstation einen ankommenden Anruf empfängt, wählt das VLR seine MSRN aus und leitet sie an die MSC weiter, die den Anruf zu Basisstationen in der Nähe des Mobilteilnehmers leitet.

Das VLR verwaltet die Authentifizierungsprozeduren während der Anrufverarbeitung. Nach Ermessen des Betreibers kann sich die TMSIvon Zeit zu Zeit ändern, um die Identifizierung von Teilnehmern zu erschweren.Zugriff auf die VLR-Datenbank kann über die IMSI, TMSI oder über die MSRNbereitgestellt werden. Im Allgemeinen ist das VLR eine lokale mobile Teilnehmerdatenbank für das Gebiet, in dem sich der Teilnehmer befindet. Auf diese Weise können Sie ständige Anfragen an das HLR eliminieren und die Zeit für Serviceanrufe verkürzen.

AUC-Authentifizierungszentrum dazu bestimmt, Teilnehmer zu authentifizieren, um eine unbefugte Nutzung von Ressourcen des Kommunikationssystems auszuschließen. Die AUC entscheidet über die Parameter des Authentifizierungsprozesses und bestimmt die Verschlüsselungsschlüssel von Teilnehmerstationen basierend auf einer Datenbank, die sich im Equipment Identification Register (EIR) befindet. Jeder mobile Teilnehmer erhält für die Dauer der Nutzung des Kommunikationssystems ein Standard-Subscriber-Identity-Modul (SIM), das enthält: eine internationale Identifikationsnummer (IMSI), seinen eigenen individuellen Authentifizierungsschlüssel K ich und Authentifizierungsalgorithmus A3. Mit Hilfe der SIM-Informationen durch gegenseitigen Datenaustausch zwischen der Mobilstation und dem Netzwerk, vollen Zyklus Authentifizierung und ermöglichen dem Teilnehmer den Zugriff auf das Netzwerk. Das Teilnehmer-Authentifizierungsverfahren ist wie in Abbildung 3.2 dargestellt.

Abbildung 3.2 - Schema des Authentifizierungsverfahrens

Das Netzwerk sendet eine Zufallszahl (RAND) zur Mobilstation. drauf mit K ich und Authentifizierungsalgorithmus A3 Ansprechwert bestimmt (SRES) d.h. SRES = Ki*. Die Mobilstation sendet den berechneten SRES-Wert an das Netzwerk. Das Netzwerk prüft die empfangene SRES gegen die SRES , vom Netz berechnet. Wenn die Werte übereinstimmen, darf die Mobilstation Nachrichten senden. Andernfalls wird die Kommunikation unterbrochen und die Anzeige der Mobilstation zeigt an, dass die Identifizierung nicht stattgefunden hat. Um den Datenschutz zu gewährleisten, erfolgt die Berechnung von SRES innerhalb der SIM. Unklassifizierte Informationen werden im SIM-Modul nicht verarbeitet.

Geräteidentifikationsregister EIR enthält eine Datenbank zur Authentifizierung der International Mobile Station Equipment Identity (IMEI). Die EIR-Datenbank besteht aus Listen mit IMEI-Nummern, die wie folgt organisiert sind:

Weiße Liste - enthält IMEI-Nummern, über die Informationen vorliegen, dass sie autorisierten Mobilstationen zugewiesen sind;

Schwarze Liste – enthält die IMEI-Nummern von Mobilstationen, die gestohlen wurden oder denen der Dienst aus irgendeinem Grund verweigert wurde;

Graue Liste - enthält die IMEI-Nummern von Mobilstationen, die Probleme haben, die kein Grund für eine schwarze Liste sind.

Auf die EIR-Datenbank kann von MSCs dieses Netzwerks zugegriffen werden und kann auch von MSCs von anderen zugegriffen werden Mobilfunknetze.

Zentrum für Betrieb und Wartung von OMS ist das zentrale Element des GSM-Netzes. Es bietet die Verwaltung von Netzwerkelementen und die Qualitätskontrolle seiner Arbeit. Das OMS ist über X.25-Paketkanäle mit anderen Netzelementen verbunden. OMS sorgt für die Verarbeitung von Notfallsignalen, die dazu bestimmt sind, Wartungspersonal zu alarmieren, und registriert Informationen über Notfallsituationen in Netzwerkelementen. Je nach Art der Störung sorgt das OMS automatisch oder durch aktives Eingreifen des Personals für deren Behebung. Der MN kann den Status der Netzwerkausrüstung und den Anruffortschritt der Mobilstation überprüfen. Mit OMS können Sie die Last im Netzwerk regulieren.

NMC Network Management Center ermöglicht eine rationale hierarchische Steuerung des GSM-Netzes. Das NMC bietet Netzwerkverkehrsmanagement und Netzwerküberwachungskontrolle in komplexen Notfallsituationen. Darüber hinaus überwacht und zeigt die Netzwerkmanagement-Karte den Status automatischer Netzwerkverwaltungsgeräte an. Dadurch können NMC-Betreiber regionale Probleme überwachen und unterstützen. In extremen Situationen können NMC-Bediener Verwaltungsprozeduren wie „Prioritätszugriff“ aufrufen, bei denen nur Teilnehmer mit hoher Priorität (Notdienste) auf das System zugreifen können. Das NMC steuert das Netzwerk und seinen Betrieb auf der Netzwerkschicht und versorgt das Netzwerk daher mit den Daten, die für seine optimale Entwicklung erforderlich sind.

So kann sich das NMT-Personal auf die Lösung langfristiger strategischer Probleme im Zusammenhang mit dem gesamten Netzwerk konzentrieren, und das lokale Personal jedes OMC/OSS kann sich auf die Lösung kurzfristiger regionaler oder taktischer Probleme konzentrieren.

BSS-Basisstationsausrüstung besteht aus einem Basisstationscontroller (BSC) und Transceiver-Basisstationen (BTS). Der Basisstationscontroller kann mehrere BTSs verwalten. Die BSC verwaltet die Verteilung von Funkkanälen, steuert Verbindungen, regelt ihre Reihenfolge, sorgt für Frequenzspringen, Signalmodulation und -demodulation, Nachrichtencodierung und -decodierung, Sprachcodierung, Sprach-, Daten- und Gesprächsratenanpassung. Das BSS führt zusammen mit der MSC die Funktionen zum Freigeben des Kanals durch, wenn der Anruf aufgrund von Funkstörungen nicht durchgeht, und führt auch eine vorrangige Übertragung von Informationen für bestimmte Kategorien von Mobilstationen durch.

Transcoder TSE sorgt für die Umwandlung der Ausgangssignale des MSC-Sprach- und Datenkanals (64 kbps PCM) in die Form, die den GSM-Empfehlungen auf der Luftschnittstelle (Rec. GSM 04.08) entspricht, mit einer Sprachrate von 13 kbps - Full-Speed-Kanal. Der Standard sieht für die Zukunft die Verwendung eines Half-Speed-Sprachkanals von 6,5 kbps vor. Die Reduzierung der Übertragungsrate wird durch die Verwendung einer speziellen Sprachumwandlungsvorrichtung bereitgestellt, die lineare prädiktive Codierung (LPC), Langzeitprädiktion (LTP), Restimpulsanregung (RPE oder RELP) verwendet. Der Transcoder wird normalerweise bei der MSC platziert. Beim Übertragen digitaler Nachrichten an die Basisstationssteuerung BSC wird ein Stopfen (Hinzufügen zusätzlicher Bits) des 13-kbps-Informationsflusses auf eine Übertragungsrate von 16 kbps durchgeführt. Dann werden die empfangenen Kanäle mit einer Multiplizität von 4 zu einem Standardkanal mit 64 kbit/s komprimiert. Dies bildet die von den GSM-Empfehlungen definierte 30-Kanal-PCM-Leitung, die die Übertragung von 120 Sprachkanälen vorsieht. Zusätzlich ist ein Kanal (64 kbps) für die Übertragung von Signalisierungsinformationen reserviert, der zweite Kanal (64 kbps) kann für die Übertragung von Datenpaketen nach dem CCITT X.25-Protokoll verwendet werden. Somit beträgt die resultierende Übertragungsrate auf der angegebenen Schnittstelle 30x64 + 64 + 64 = 2048 kbps.

Identifikatoren– eine Reihe von Nummern, die das GSM-Netz verwendet, um den Standort des Teilnehmers beim Verbindungsaufbau zu bestimmen. Diese Kennungen werden verwendet, um Anrufe an die MS zu leiten. Es ist wichtig, dass jede Identifikationsnummer einzigartig ist und immer korrekt identifiziert wird. Die Beschreibung der Identifikatoren ist unten angegeben.

IMSI(International Mobile Subscriber Identity) beschreibt eindeutig eine Mobilstation im globalen globalen GSM-Netz. Die meisten Transaktionen innerhalb des GSM-Netzes werden über diese Nummer abgewickelt. Die IMSI wird in der SIM, in der HLR, in der bedienenden VLR und in der AUC gespeichert. Gemäß den GSM-Spezifikationen beträgt die Länge der IMSI typischerweise 15 Stellen. IMSI besteht aus drei Hauptteilen:

-MCC

- MNK

- MSIN(Mobilstations-Identifikationsnummer) – MS-Identifikationsnummer.

MSISDN(Mobile Station ISDN Number) ist die Nummer des Teilnehmers, die wir wählen, wenn wir ihn anrufen möchten. Für einen Teilnehmer können mehrere dieser Rufnummern vorhanden sein. Der Wählplan für MSISDN ist genau derselbe wie der PSTN-Wählplan:

-SS(Ländercode) - Ländercode;

- NDC(National Destination Code) - der nationale Code des Ziels (Stadt oder Netz);

-SN(Teilnehmernummer) - Teilnehmernummer.

Jedes PLMN hat sein eigenes NDC. Im Kommunikationsnetz der Republik Kasachstan NDC+SN als "national signifikante Nummer" bezeichnet. NDCs für Mobilfunknetze werden als bezeichnet DEF und werden als "nicht geografische Vorwahl" bezeichnet. In Russland werden für jedes PLMN mehrere NDCs definiert. Die MSISDN-Nummer kann eine variable Länge haben. Die maximale Länge beträgt 15 Ziffern, Präfixe sind nicht enthalten (+7). Eingehende Verbindung mit einem Teilnehmer Beeline-Netzwerke erfolgt durch Wählen von +7 777 ХХХ ХХХХ oder mit dem Code 705.

TMSI(Temporäre Mobilfunk-Teilnehmeridentität) – vorläufige Nummer IMSI, die von der MS bei der Registrierung ausgestellt werden kann. Es wird verwendet, um die Mobilität der Mobilstation privat zu halten. MS wird immer mit einer neuen TMSI-Nummer auf Sendung gehen. TMSI hat keine starre Struktur wie IMSI, ihre Länge beträgt normalerweise 8 Ziffern. Da die TMSI halb so groß wie die IMSI ist, wird ein Paging in einem Zyklus für zwei Teilnehmer durchgeführt, was auch die Belastung des Prozessors reduziert. Jedes Mal, wenn die MS eine Anforderung für Systemprozeduren (LU, Anrufversuch oder Dienstaktivierung) macht, bildet die MSC/VLR die neue TMSI auf die IMSI, MSC/VLR ab. überträgt die TMSI an die MS, die sie auf der SIM-Karte speichert. Signalisierung zwischen MSC/VLR. und MS wird nur auf der Grundlage von TMSI verwendet. Somit wird die echte IMSI-Teilnehmernummer nicht über die Luft übertragen. Die IMSI wird verwendet, wenn die Standortaktualisierung fehlschlägt oder keine TMSI zugewiesen ist.

IMEI(International Mobile Terminal Identity) dient der eindeutigen Identifizierung mobiles Endgerät im Netz. Dieser Code wird in Koverwendet, um gestohlene Geräte zu identifizieren und unbefugten Zugriff auf das Netzwerk zu verhindern. Gemäß den GSM-Spezifikationen beträgt die IMEI-Länge 15 Stellen:

- TAS(Type Arrgoval Code) - Code des zugelassenen Typs (6 Ziffern);

-FAC(Endmontagecode) - der Code des fertig montierten Produkts,

vom Hersteller vergeben (2 Ziffern);

- SNR(Seriennummer) - individuell Seriennummer(6 Zahlen).

Identifiziert vollständig alle Geräte unter Berücksichtigung der TAC- und FAC-Codes.

- Ersatzteil ist eine kostenlose Nummer. Reserviert für zukünftige Verwendung.

Wenn dieser Code an die MS übertragen wird, soll der Wert dieses Codes immer "0" sein.

IMEISV(International Mobile Terminal Identity and Software Version number) – stellt eine eindeutige Identifikation jedes MT bereit und stellt auch sicher, dass die Version der in der MS installierten Software der vom Betreiber autorisierten entspricht. Die Softwareversion ist ein wichtiger Parameter, da sie die für die MS verfügbaren Dienste sowie die Fähigkeit zur Durchführung der Sprachcodierung beeinflusst. Somit muss das PLMN zum Beispiel die Sprachcodierfähigkeiten der MS beim Anrufaufbau kennen (z. B. Halbrate/Vollrate usw.). Diese Funktionen werden mithilfe von IMEISV angezeigt, deren erste 14 Ziffern die IMEI wiederholen, und die letzten 2:

-SVN(Software-Versionsnummer) – Software-Versionsnummer, die es dem MS-Hersteller ermöglicht, sie zu identifizieren verschiedene Versionen Von MS zugelassene Software. Der SVN-Wert 99 ist für die zukünftige Verwendung reserviert.

MSRN(Mobile Station Roaming Number) – eine temporäre Nummer, die benötigt wird, um eine ankommende Verbindung zu der MSC zu leiten, in der sich die MS gegenwärtig befindet. Die Nutzungsdauer der MSRN ist sehr kurz - nur die eingehende Verbindung wird geschlossen, danach wird die Nummer freigegeben und kann für die nächste Verbindung verwendet werden. MSRN besteht aus drei Teilen, die gleichen wie in MSISDN, aber in diesem Fall bedeutet SN die Adresse des versorgenden MSC/VLR.

LEI(Location Area Identity) – eine Bereichsnummer (LA), die LA innerhalb des gesamten globalen GSM-Netzes eindeutig beschreibt. LAI besteht aus folgenden Teilen:

-MCC(Mobile Country Code) – Mobilfunkcode des Landes (3 Ziffern);

- MNK(Mobilfunknetzcode) – Mobilfunkbetreibercode (3 Ziffern);

- LAK(Location Area Code) - Standortcode, die maximale Länge des LAC beträgt 16 Bit, wodurch Sie 65536 verschiedene LAs innerhalb eines PLMN definieren können.

- Computergrafik(Cell Global Identity) wird verwendet, um eine bestimmte Zelle innerhalb eines LA zu identifizieren. Die Zellidentifikation wird durch Hinzufügen eines Zellidentitäts(CI)-Parameters zu den LAI-Komponenten erreicht. CI hat eine Größe von 16 Bit.

- BSIC(Base Station Identity Code) ermöglicht es MS, zwischen Zellen mit derselben Frequenz zu unterscheiden. BSI besteht aus:

- NCC(Netzwerk-Farbcode) – Netzwerk-Farbcode. Es wird verwendet, um die Abdeckungsbereiche von Betreibern dort abzugrenzen, wo sich die Netze von Betreibern überschneiden.

- BCC(Farbcode der Basisstation) – der Farbcode der Basisstation. Wird verwendet, um zwischen Basisstationen zu unterscheiden, die dieselbe Frequenz verwenden.

Ein Kontaktnetz (CS) ist eine komplexe technische Struktur mit einer beträchtlichen Länge und einer periodischen Struktur, die für die kontinuierliche Stromversorgung von Schienenfahrzeugen durch einen Schleifkontakt ausgelegt ist.

Eine Analyse der Ausfallzeiten des Rollmaterials (RS) der Straßenbahn auf der Strecke in einer Reihe von Großstädten zeigt, dass eine ziemlich häufige Ursache für Ausfallzeiten auf der Strecke der Ausfall des Kontaktnetzes ist. So sind nach Angaben des Verkehrsministeriums von Nowosibirsk bis zu 7,5 % der zeitlichen Ausfallzeiten der Umspannwerke auf der Strecke auf den Ausfall der Kompressorstation zurückzuführen. Dabei ist die Beurteilung des technischen Zustands der Verdichterstation unter dem Gesichtspunkt der Zuverlässigkeit eine der wichtigsten Aufgaben.

Bei der Analyse der Ausfälle des CS in Nowosibirsk, Ausfälle, die als Folge äußerer Wechselwirkungen aufgetreten sind, wie z B. durch defekte Stromabnehmer, wurden erkannt und ausgeschlossen. Bei der vorläufigen Analyse des statistischen Materials wurde festgestellt, dass der Hauptteil (79,8 % der Gesamtzahl der Ausfälle) solche Ausfälle sind: Bruch des Fahrdrahts, Abreißen des Drahts von der Klemme, Bruch des flexiblen Kreuzes, Schäden an Kreuzungen.

Eine Analyse des statistischen Materials und der Daten der Betriebsdienste zeigt, dass die Oberleitung kein ebenso zuverlässiges System ist, was auf die Notwendigkeit einer weiteren Verbesserung der Strukturen und Baugruppen der Kontaktaufhängung der Straßenbahn, insbesondere der Kreuzungen, hinweist. Die meisten Ausfälle treten in dem Moment auf, in dem der Stromabnehmer spezielle Teile und Aufhängungs- und Befestigungspunkte des Fahrdrahts passiert, d. h. als Folge eines unbefriedigenden Zusammenspiels aufgrund einer unsachgemäßen Einstellung und Installation der Aufhängung sowie von Störungen des Stromabnehmers.

Es ist zu beachten, dass bis zu 27,3 % aller Ausfälle von Straßenbahnstromabnehmern auf der Strecke auf Schnitte und erhöhten Verschleiß von Kontakteinsätzen zurückzuführen sind, was bekanntlich größtenteils durch eine Verletzung der Oberleitungsaufhängungsparameter verursacht wird, wie z B.: Zickzackmaße, Höhe des Fahrdrahts über den ebenen Schienenköpfen, Steigungen und Steigungen des Fahrdrahts, Brandstiftung.

Außerdem geht aus den Graphen in Abb. 4.10 zeigt sich eine deutliche Abhängigkeit der Schadenshöhe von den klimatischen Bedingungen. So tritt die maximale Intensität bei Ausfällen der Art „Gleitschienenbruch“ im Mai und September mit der größten Tagestemperaturdifferenz und bei Ausfällen der Art „Kabelbruch und Kupplungsbruch“ im Juni auf, die sich durch die höchsten Temperaturen auszeichnet.

Reis. 4.10.

Da der CS ein komplexes elektrisches Objekt ist, wird seine Zuverlässigkeit als Ganzes durch die Zuverlässigkeit seiner Bestandteile bestimmt. Daher ist bei der Analyse der Zuverlässigkeit des COP Folgendes erforderlich:

  • um den Einfluss der Art der Aufhängung und der Qualität ihrer Wartung auf die Zuverlässigkeit des CS zu bestimmen;
  • Identifizierung von Elementen, die im Vergleich zu anderen eine verringerte Zuverlässigkeit haben;
  • bestimmen Sie die klimatischen Faktoren, die die Zuverlässigkeit der Elemente beeinflussen.

Die Hauptanforderung an die Kompressorstation als Element des Wartungs- und Reparatursystems ist die ständige Einhaltung der Hauptparameter mit dem erforderlichen Maß an Zuverlässigkeit, Betriebsbedingungen und Nutzungsintensität. Eine solche Übereinstimmung kann erreicht werden, wenn die tatsächlichen Zuverlässigkeitsindikatoren des CS sowie die Parameter des Wartungs- und Reparatursystems auf der Grundlage objektiver Informationen über den technischen Zustand des CS gebildet werden.

Definieren technischer Zustand Der COP kann auf den Ergebnissen der Messung und Bewertung einer Vielzahl von Input-, internen und Output-Parametern basieren. In der Praxis reicht es aus, um den technischen Zustand zu bestimmen, eine Reihe direkter und indirekter diagnostischer Anzeichen und Parameter herauszugreifen, die die wahrscheinlichsten Fehlfunktionen im Zusammenhang mit einem Leistungsabfall und dem Auftreten von Fehlern widerspiegeln.

Die blockfunktionale Zerlegung des CS ist in Abb. 1 dargestellt. 4.11. Die vertikale Zerlegung führt zum Aufbau einer Hierarchie von Verbindungen zwischen ihren Bestandteilen. In dieser Hierarchie werden vier Ebenen unterschieden: Abschnittsweise, die den Abschnitt des Kontaktnetzwerks umfasst; systemisch, darunter tragende, tragende, fixierende, linear stromführende, tragende Vorrichtungen, Wärmedehnungskompensationsvorrichtungen, Schnittstellen und Sonderteile; die Subsystemebene umfasst separate Montageeinheiten; die vierte Ebene – elementar – beinhaltet nicht trennbare Teile. Diese Zerlegung gibt die Form der Unterordnung diagnostischer Ziele und Algorithmen vor. Die horizontale Zerlegung des CS erlaubt Ihnen, einzelne Komponenten nach dem Grundprinzip des physikalischen Vorgangs, der funktionalen Zweckbestimmung oder dem Prinzip der technischen Ausführung auszuwählen.

Reis. 4.11.

Als Beispiel für die Beziehung zwischen den Elementen des CS in Abb. 4.12 zeigt Diagramme für einfach (A) und Kette (B) Anhänger.

Bei der Diagnose jedes dieser Systeme kann aus mehreren angewandten physikalischen Diagnosemethoden das dominante herausgegriffen werden, das es erlaubt, den technischen Zustand des CS mit ausreichender Zuverlässigkeit zu bestimmen.

Während des Betriebs kann sich der COP in folgenden Hauptzuständen befinden:

Es ist betriebs- und betriebsfähig, das heißt, die den Zustand seiner Elemente und Baugruppen charakterisierenden Z-Parameter liegen innerhalb des nominellen Toleranzfeldes:


Reis. 4.12.

Fehlerhaft, aber funktionsfähig, was auf die Ausgabe der Parameter der Hauptelemente und Baugruppen aus dem Toleranzfeld zurückzuführen ist, jedoch nicht über den Grenzwerten liegt:

Fehlerhaft und funktionsunfähig, daher sind die Parameter der Hauptelemente und Baugruppen außerhalb der Toleranz:

Die Grenzen der angegebenen Toleranzen für bestehende Arten von Kontaktaufhängungen sind in angegeben normative Dokumente. Allerdings ist zu beachten, dass die vorhandenen Toleranzen im Wesentlichen den Zustand der Aufhängung durch ihre geometrischen Abmessungen im statischen Zustand, also ohne Rollmaterial, wiedergeben. Im Normalbetrieb steht der CS über seine gesamte Länge in Wechselwirkung mit den Stromabnehmern des PS und sollte daher auch anhand von Indikatoren bewertet werden, die die Wechselwirkung unter Berücksichtigung von Zuverlässigkeit, Haltbarkeit und Qualität, dh Kontaktstabilität, charakterisieren .

Das angegebene Niveau der Betriebszuverlässigkeit des CS wird durch die Implementierung eines Systems von Reparaturen und Anpassungen unterstützt, das durch die behördliche und technische Dokumentation definiert ist. Bestehendes System Wartung und Reparatur, die darauf abzielen, die Funktionsfähigkeit des COP aufrechtzuerhalten, umfasst die Überwachung die wichtigsten Parameter Kontaktaufhängung und deren Einstellung. Kontrollmessungen zeigen jedoch, dass die technische Ausstattung einzelner Betriebe unzureichend und ineffizient ist. Außerdem sieht es die Kontrolle der CS-Parameter in einem statischen Zustand vor, was angesichts der bestehenden Verbindungen eine objektive Beurteilung seines Zustands noch schwieriger macht. Daher ist es möglich, vollständige und zuverlässige Informationen nur durch eine umfassende Diagnose aller CS-Parameter über seine gesamte Länge im Betriebsmodus zu erhalten.

Die Struktur (Topologie) eines Computernetzwerks wird normalerweise als die physische Position von Netzwerkcomputern relativ zu einem und die Art und Weise, wie sie durch Kommunikationsleitungen verbunden sind, verstanden.

Es gibt drei Hauptnetzwerktopologien:

1. Topologie des Busnetzes(Bus), bei dem alle Computer parallel an eine Kommunikationsleitung angeschlossen sind und Informationen von jedem Computer gleichzeitig an alle anderen Computer übertragen werden;

2. Stern der Netzwerktopologie(Stern), bei dem andere periphere Computer mit einem zentralen Computer verbunden sind, wobei jeder von ihnen seine eigene separate Kommunikationsleitung verwendet;

3. Netzwerktopologiering(Ring), bei dem jeder Rechner immer nur an einen Rechner, den nächsten in der Kette, Informationen übermittelt und nur vom vorherigen Rechner in der Kette Informationen empfängt, und diese Kette in einem "Ring" geschlossen wird.

Topologie des Busnetzes

Netzwerktopologie "Stern"

Netzwerktopologie "Ring"

In der Praxis werden häufig Kombinationen der Grundtopologie verwendet, aber die meisten Netzwerke konzentrieren sich auf diese drei.

Beim Entwerfen eines Netzwerks für diese Organisation verwenden wir die Sterntopologie. Die Sterntopologie ist die schnellste aller Computernetzwerktopologien, da die Datenübertragung zwischen Arbeitsstationen durch den zentralen Knoten (bei guter Leistung) auf getrennten Leitungen läuft, die nur von diesen Arbeitsstationen verwendet werden. Die Häufigkeit von Anfragen zur Informationsübertragung von einer Station zur anderen ist im Vergleich zu der in anderen Topologien erreichten gering. Der Netzwerkdurchsatz wird durch die Rechenleistung des Knotens bestimmt und ist für jeden garantiert Arbeitsplatz. Kollisionen (Kollisionen) von Daten treten nicht auf.

Die Kabelverbindung ist recht einfach, da jede Workstation mit einem Knoten verbunden ist.

Der zentrale Kontrollknoten – der Fileserver – implementiert den optimalen Schutzmechanismus gegen unbefugten Zugriff auf Informationen. Das gesamte Computernetzwerk kann von der Zentrale des Steuerknotens aus gesteuert werden.

Netzwerk-Blockdiagramm

Logikdiagramm Netzwerke

Das Netzwerk sollte ein Verfahren verwenden, um zu bestimmen, welcher Knoten die Kommunikationsleitungen verwenden soll und für wie lange. Diese Funktionen werden durch ein Netzwerkprotokoll implementiert, das erforderlich ist, um zu verhindern, dass mehr als ein Benutzer gleichzeitig auf den Bus zugreift.

Wenn zwei Datensätze gleichzeitig in das Netzwerk gestellt werden, kommt es zu Datenkonflikten und Datenverlust. Derzeit werden zwei De-facto-Standard-Netzwerkprotokolle verwendet: Ethernet und Token Ring.

IN dieses Projekt Es wird der Gigabit-Ethernet-Standard verwendet, der Übertragungsgeschwindigkeiten von bis zu 1000 Mbit / s unterstützt. 1000BASE-T wurde als Unterart gewählt, IEEE 802.3ab ist ein Standard, der verwendet wird Twisted-Pair Kategorie 5e oder 6. Alle 4 Paare sind an der Datenübertragung beteiligt. Die Datenübertragungsrate beträgt 250 Mbit/s über ein Paar.

Ethernet ist eine Pakettechnologie von Computernetzwerken, hauptsächlich lokalen. Ethernet-Standards definieren verdrahtete Verbindungen und elektrische Signale auf der physikalischen Schicht, Rahmenformat und Medienzugriffskontrollprotokolle auf der Sicherungsschicht des OSI-Modells. Ethernet wird hauptsächlich durch die Standards der IEEE 802.3-Gruppe beschrieben.

Vorteile von Ethernet:

Bekannte Technologie

· Verfügbarkeit.

· Schnelle, effiziente Datenbereitstellung, die für den Datenaustausch in Echtzeit erforderlich ist.

Auf der Grundlage des Schemas der Informationsflüsse, der Trennung dieser Flüsse und des Schemas der Informationsflüsse unter Berücksichtigung der Server sowie der Kenntnis des Standorts von Gebäuden und ihrer Abmessungen erstellen wir ein Strukturdiagramm des Unternehmensnetzwerks (IN THE ANHANG) und geben Sie eine kurze Beschreibung.

Organisation der Kommunikation mit Filialen.

In diesem Abschnitt ist es notwendig, die Art der Kommunikation mit Zweigen zu beschreiben, die der Lehrer in den folgenden Abschnitten gegeben hat: theoretische Beschreibung der gegebenen Methode, Ausrüstung, die es ermöglicht, diese Kommunikation auf der Empfangs- und Sendeseite zu organisieren.

Verteilung der Adressen der Arbeitsstationen unter Berücksichtigung des Blockschaltbildes.

In diesem Abschnitt müssen Sie das Netzwerk basierend auf dem Strukturdiagramm des Netzwerks in mehrere Subnetze aufteilen. Definieren Sie IP-Adressen für Subnetze (für Server und PCs), Masken- und Broadcast-Adressen. Verwenden Sie ein Nicht-Klassen-Modell, um Adressen zuzuweisen.

Wahl der Netzwerkprotokolle.

Wählen Netzwerkprotokolle, welche in dem entwickelten Netzwerk verwendet werden und welche Funktionen basierend auf diesen Protokollen ausgeführt werden.

Auswahl aktiver und passiver Geräte des Unternehmensnetzwerks.

Verwendete Kabeltypen.

Das am häufigsten verwendete Kommunikationsmittel Twisted-Pair, Radiosender und Glasfaserleitungen. Bei der Auswahl des Kabeltyps werden folgende Indikatoren berücksichtigt:

1. Die Kosten für Installation und Wartung;

2. Geschwindigkeit der Informationsübertragung;

3. Beschränkungen des Wertes der Informationsübertragungsstrecke (ohne zusätzliche Zwischenverstärker (Repeater));

4. Sicherheit der Datenübertragung.

Das Hauptproblem besteht darin, diese Kennzahlen gleichzeitig zu erreichen, beispielsweise wird die höchste Datenübertragungsrate durch die maximal mögliche Datenübertragungsentfernung begrenzt, die dennoch das erforderliche Datenschutzniveau bietet. Einfache Skalierbarkeit und einfache Erweiterung des Kabelsystems wirken sich auf dessen Kosten und Datenübertragungssicherheit aus.



Wählen Sie Kabeltypen für das Netzwerk aus.

Um den Kabeltyp und damit die Art der Netzwerktechnologie und dementsprechend die Ausrüstung auszuwählen, müssen Sie wissen, wie stark dieser Kommunikationskanal belastet wird. Die Länge dieses Kanals und die Umgebungsbedingungen, in denen sich dieser Kanal befinden wird.

Berechnen Sie die Belastung der Kommunikationskanäle. Dazu werden die Daten aus den Tabellen im ersten Kapitel sowie das Blockschaltbild des Netzwerks benötigt.

Auswahl wechseln.

Schalter sind:
1. Ein Gerät mit mehreren Ports, das Hochgeschwindigkeits-Paketvermittlung zwischen Ports bereitstellt.
2. In einem paketvermittelten Netzwerk ein Gerät, das Pakete in der Regel an einen der Backbone-Netzwerkknoten weiterleitet. Ein solches Gerät wird auch Datenswitch genannt.

Der Switch stellt jedem an einem seiner Ports angeschlossenen Gerät (Server, PC oder Hub) die gesamte Netzwerkbandbreite zur Verfügung. Dies verbessert die Leistung und verbessert die Reaktionszeit des Netzwerks, indem die Anzahl der Benutzer pro Segment reduziert wird. Wie Dual-Speed-Hubs sind die neuesten Switches oft so ausgelegt, dass sie je nach Geschwindigkeit 10 oder 100 Mbit/s unterstützen Höchstgeschwindigkeit angeschlossenes Gerät. Wenn sie mit automatischer Baudratenerkennung ausgestattet sind, können sie sich selbst auf die optimale Baudrate einstellen – es ist keine manuelle Neukonfiguration erforderlich. Wie funktioniert ein Schalter? Im Gegensatz zu Hubs, die alle an einem der Ports empfangenen Pakete rundsenden, leiten Switches Pakete nur an das Zielgerät (Ziel) weiter, da sie die MAC-Adresse (Media Access Control) jedes angeschlossenen Geräts kennen (ähnlich wie der Postbote Anschrift bestimmt, wohin der Brief zugestellt werden soll). Das Ergebnis ist ein reduzierter Datenverkehr und ein erhöhter Gesamtdurchsatz, die beide angesichts der steigenden Anforderungen an die Netzwerkbandbreite der heutigen komplexen Geschäftsanwendungen von entscheidender Bedeutung sind.

Switching wird als einfache, kostengünstige Methode zur Erhöhung der verfügbaren Netzwerkbandbreite immer beliebter. Moderne Switches unterstützen häufig Funktionen wie Verkehrspriorisierung (was besonders wichtig ist, wenn Sprache oder Video in einem Netzwerk übertragen werden), Netzwerkverwaltungsfunktionen und Multicast-Steuerung.

Um Switches auszuwählen, müssen Sie zunächst die Mindestanzahl von Ports für jeden von ihnen berechnen. An jedem Switch müssen Ersatzports bereitgestellt werden, damit bei Ausfall eines der genutzten Ports das Problem schnellstmöglich behoben und einer der Ersatzports genutzt werden kann. Dieser Ansatz ist für Ports unter einem UTP-Kabel sinnvoll. Bei optischen Ports ist dies irrelevant, da diese selten ausfallen.

Die Anzahl der Ports wird nach folgender Formel berechnet:

wobei: N die erforderliche Anzahl von Ports ist; N k ist die Anzahl belegter Ports.

Und je nach Standardanzahl der Ports auf den Switches aufgerundet.

Dann können Sie mit der Auswahl bestimmter Schaltermodelle fortfahren. Wir nehmen, wenn möglich, Schalter und Netzwerkkarten ein Hersteller. Dies vermeidet Konflikte und vereinfacht auch die Netzwerkeinrichtung.

Auswahl an Netzwerkadaptern.

Netzwerkschnittstellenkarten (NIC, Network Interface Card) werden auf Desktop- und Laptop-PCs installiert. Sie werden verwendet, um mit anderen Geräten in zu interagieren lokales Netzwerk. Es gibt eine ganze Reihe von Netzwerkkarten für verschiedene PCs, die spezifische Leistungsanforderungen haben. Sie zeichnen sich durch Datenübertragungsgeschwindigkeit und Netzwerkverbindungsmethoden aus.

Betrachten wir einfach die Methode zum Empfangen und Übertragen von Daten auf PCs, die mit dem Netzwerk verbunden sind, dann moderne Netzwerkkarten ( Netzwerkadapter) spielen eine aktive Rolle bei der Verbesserung der Leistung, der Priorisierung kritischen Datenverkehrs (übertragene/empfangene Informationen) und der Überwachung des Netzwerkverkehrs. Darüber hinaus unterstützen sie Funktionen wie die Remote-Aktivierung von einer zentralen Workstation oder die Remote-Neukonfiguration, wodurch Administratoren von ständig wachsenden Netzwerken viel Zeit und Mühe sparen.

Auswahl der Konfiguration von Servern und Workstations.

Die Hauptanforderung an Server ist Zuverlässigkeit. Um die Zuverlässigkeit zu erhöhen, wählen wir Maschinen mit einem RAID-Controller. Es kann in zwei Modi arbeiten: "Spiegeln" und "Schnellmodus". Uns interessiert der erste Modus. In diesem Modus werden Daten geschrieben Festplatte gleichzeitig auf einer anderen zweiten ähnlichen Festplatte aufgezeichnet (dupliziert). Außerdem brauchen Server mehr Arbeitsspeicher(Wie viel Speicher benötigt wird, kann nicht ermittelt werden, da wir die tatsächliche Größe der Datenbanken und die gespeicherten Volumes nicht kennen Festplatte Information). Auch auf dem Server werden Anfragen (Datenbankserver) der Benutzer verarbeitet, daher müssen Sie die Marke und Frequenz des Prozessors besser (mehr) wählen als auf Workstations.

Um die Datenübertragung über Stromnetze zu organisieren, werden die übertragenen Informationen den gleichen Transformationen unterzogen wie bei der Übertragung von Daten über das öffentliche Telefonnetz. Das heißt, die übertragenen Informationen werden am Sendeende einer Codierung, Digital-Analog-Umwandlung und Modulation und am Empfangsende einer Demodulation, Analog-Digital-Umwandlung und Decodierung unterzogen.

Da jeder Teilnehmer des Datenübertragungssystems sowohl Quelle als auch Empfänger von Informationen ist, ist es notwendig, die sendenden und empfangenden Teile des Systems auf jedem PC zu organisieren. Dies lässt sich bequem organisieren, indem für Sender und Empfänger die gleichen internen und externen Schnittstellen verwendet werden. Das verallgemeinerte Blockdiagramm des Datenübertragungssystems auf einem PC sieht also so aus (Abb. 3.1).

Abbildung 3.1 - Verallgemeinertes Schema des Datenübertragungssystems

Von Abb. 3.1 ist ersichtlich, dass die übermittelten Informationen in digitale Form gelangt über die interne Schnittstelle in das Datenübertragungsgerät. Die interne Schnittstelle dient dazu, von dem gesamten Datenstrom, der über den internen Datenbus des PCs übertragen wird, diejenigen zu trennen, die zur Übertragung auf die Kommunikationsleitung bestimmt sind. Der Zuordnungsprozess erfolgt gemäß den auf dem Adressbus übertragenen Adressinformationen. Daraus folgt, dass die interne Schnittstelle dafür sorgt, dass nur die Daten in das Sendegerät gelangen, die über die Kommunikationsleitung übertragen werden müssen. Ebenso werden die vom Empfänger empfangenen Daten über eine interne Schnittstelle an einen PC zur weiteren Verarbeitung übertragen.

Frontend dient dazu, das Gerät zum Senden und Empfangen von Daten mit der Kommunikationsleitung zu koordinieren. Es erfüllt die Funktionen Signale in Richtungen zu trennen, Signale an das Übertragungsmedium anzupassen, durch Spannung zu entkoppeln, Widerstände in Leitung und linearem Pfad anzupassen und nur das Nutzsignal zu isolieren.

Die Prozesse der Codierung, Decodierung, Digital-Analog- und Analog-Digital-Wandlung sowie Modulation und Demodulation werden von einem Mikroprozessorsystem durchgeführt. Dieses System enthält einen Nur-Lese-Speicher (ROM), der enthält Software, die die Ausführung bestimmter Funktionen des Mikroprozessorsystems sicherstellt. Es enthält auch einen Direktzugriffsspeicher (RAM) und einen umprogrammierbaren Nur-Lese-Speicher (PROM). RAM wird verwendet, um Zwischenergebnisse von Berechnungen, Schlüsseldaten zu speichern. Temporäre Algorithmen für den Betrieb des Mikroprozessorsystems werden in das PROM eingetragen. Alle Transformationen, denen das Signal unterzogen wird, werden im Mikroprozessor (MP) selbst durchgeführt. Der verwendete Mikroprozessor hat besondere Anforderungen. Da bei der Implementierung von Codierungs- und Decodierungsalgorithmen die wichtigsten mathematische Operation Gleitkommamultiplikation ist, dann steigt bei Verwendung der klassischen MT die Komplexität des Schreibens von Programmen und die Zeit ihrer Ausführung stark an. Heutzutage sind digitale Signalprozessoren, auch DSP-Controller genannt, in der digitalen Signalverarbeitung weit verbreitet. Der Hauptvorteil dieser DSP-Controller ist die Fähigkeit, Einzelzyklus-Multiplikationen, Additionen und das Vorhandensein bestimmter Befehle wie binäre Inversion durchzuführen. Der Einsatz eines solchen DSP-Controllers reduziert die Anforderungen an dessen Performance drastisch, was sich positiv auf den Preis des Systems auswirkt. Unter Verwendung eines DSP-Controllers in einem Mikroprozessorsystem zusammen mit einem herkömmlichen Mikroprozessor ist es möglich, die durchgeführten Funktionen neu zu verteilen. MP ist also an der Organisation des Datenaustauschs über den Datenbus mit dem PC beteiligt, wobei Adressinformationen über den Adressbus generiert und empfangen werden, dh es übernimmt die Funktionen einer internen Schnittstelle. Da die Geschwindigkeit des DSP-Controllers viel höher ist als die des MP, führt er die Funktionen Codierung, Decodierung, Digital-Analog- und Analog-Digital-Wandlung sowie Modulation und Demodulation aus.

Die externe Schnittstelle wird von mehreren Geräten organisiert, die jeweils ihre eigene Funktion erfüllen. Ein adaptiver Equalizer wird verwendet, um das Signal an die Kommunikationsleitung anzupassen. Ein Echokompensator wird verwendet, um Signale nach Richtung zu trennen. Die Anschlussvorrichtung, die folgende Funktionen erfüllt: schneidet die Industriefrequenz ab und lässt nur das nützliche Hochfrequenzsignal durch, dient als Sperrvorrichtung für Hochspannung, dient als Anpassungselement zwischen dem Hochfrequenzkabel und dem linearen Pfad, da der Wellenwiderstand des Kabels nicht gleich dem Wellenwiderstand des linearen Pfads ist.

Somit hat das allgemeine Blockdiagramm des Datenübertragungssystems über das Stromnetz die folgende Form (Abb. 3.2), wobei UE das Anschlussgerät ist, SHA der Adressbus ist, SD der Datenbus ist.


Abbildung 3.2 - Strukturdiagramm des Systems zur Übertragung von Informationen über Stromnetze

Basierend auf diesem Schema ist es möglich, ein Blockdiagramm des Senders zu geben (Abb. 3.3).

Das Funktionieren des MP erfolgt gemäß dem im ROM und PROM aufgezeichneten Algorithmus. Die vom Mikroprozessor analysierten Daten werden im RAM gespeichert. Nachdem alle notwendigen Operationen an den Daten durchgeführt wurden, wird der RAM gelöscht, um andere Daten zu akzeptieren. Das Funktionsprinzip des Codierers hängt von dem Codierverfahren ab, das aus der Bedingung ausgewählt wird, dass die minimale Fehlerwahrscheinlichkeit und die maximale Rauschunempfindlichkeit erhalten werden. Die Modulation soll die Übertragung des Nutzsignalspektrums in den Frequenzbereich gewährleisten, in dem es am wenigsten von Störungen betroffen ist. Die Datenrate und die maximale Störfestigkeit hängen auch vom Modulationsverfahren ab. Daher hängen die Hauptparameter des gesamten Datenübertragungssystems von der Wahl der Modulationsart ab.


Abbildung 3.3 - Strukturdiagramm des Senders

Da die Datenübertragung in vier Frequenzbändern durchgeführt wird, die ziemlich nahe beieinander liegen, wird es notwendig, die Spektren von übertragenen Signalen innerhalb des Frequenzbandes zu begrenzen. Die Begrenzung erfolgt so, dass Signale, die in einem Band übertragen werden, keine Signale beeinflussen, die in einem anderen Frequenzband übertragen werden. Um die Spektren zu begrenzen, werden Bandpassfilter verwendet, die jeweils auf ihre eigene Resonanzfrequenz abgestimmt sind.

Die Steuerung der im Mikroprozessor und DSP-Controller ablaufenden Prozesse erfolgt über Treiber, die vom Hersteller mit dem Mikroprozessor und DSP-Controller mitgeliefert werden.



Wird geladen...
Spitze