Проектування структурної схеми обчислювальної мережі. Структурна схема мережі Логічна, структурна схеми мережі

Структурна схемасистеми мобільного зв'язкустандарту GSM представлено малюнку 3.1. Мережа GSM поділяється на дві системи: система комутації (SSS) та система базових станцій (BSS). У стандарті GSM функціональне сполучення елементів системи здійснюється за допомогою інтерфейсів, а всі мережеві компоненти взаємодіють у відповідності до системи сигналізації МККТТ SS № 7 (CCITT SS № 7).

Центр комутації мобільного зв'язку MSCобслуговує групу сот і забезпечує всі види з'єднань, яких потребує роботи мобільна станція. MSC аналогічний комутаційної станції і є інтерфейс між фіксованими мережами (PSTN, PDN, ISDN і т. д.) і системою мобільного зв'язку. Він забезпечує маршрутизацію дзвінків та функції керування дзвінками. Крім виконання функцій звичайної комутаційної станції, MSC покладаються функції комутації радіоканалів. До них відносяться «естафетна передача», в процесі якої досягається безперервність зв'язку при переміщенні мобільної станції з стільника в стільнику та перемикання робочих каналів у стільнику при появі перешкод або при несправностях.

Малюнок 3.1 – Структурна схема системи мобільного зв'язку стандарту GSM

На цій схемі позначено: MS – мобільна станція; BTS – приймально-передаючі базові станції; BSC – контролер базової станції; TCE – транскодер; BSS – обладнання базової станції; MSC – центр комутації мобільного зв'язку; HLR – регістр становища; VLR – регістр переміщення; AUC – центр автентифікації; EIR – регістр ідентифікації обладнання; OMC – центр експлуатації та технічного обслуговування; NMC центр управління мережею.

MSC забезпечує обслуговування мобільних абонентів, що розташовані в межах певної географічної зони.

MSC управляє процедурами встановлення виклику та маршрутизації, накопичує дані про розмови, необхідні для виписки рахунків за надані мережею послуги.

MSC підтримує процедури безпеки, які застосовуються для керування доступом до радіоканалів. MSC керує процедурами реєстрації місцезнаходження для забезпечення доставки виклику мобільним абонентам, що переміщаються, від абонентів телефонної мережі загального користування та забезпечення ведення розмови при переміщенні мобільної станції з однієї зони обслуговування в іншу. У стандарті GSM також передбачені процедури передачі виклику між мережами (контролерами), що належать до різних MCS.



MSC формує дані, необхідні для виписки рахунків за надані мережею послуги зв'язку, накопичує дані по розмовах, що відбулися, і передає їх у центр розрахунків (білінг-центр). MSC становить також статистичні дані, необхідні контролю роботи та оптимізації мережі.

MSC не тільки бере участь в керуванні викликами, але й керує процедурами реєстрації розташування та передачі управління.

Центр комутації здійснює постійне стеження за мобільними станціями, використовуючи регістри положення (HLR) та переміщення (VLR).

Реєстр положення HLRє базою даних про постійно прописаних у мережі абонентах. Інформація про абонента заноситься в HLR в момент реєстрації абонента і зберігається доти, доки абонент не припинить користуватися даною системою зв'язку і не буде видалено з регістра HLR.

У базі даних містяться розпізнавальні номери та адреси, параметри справжності абонентів, склад послуг зв'язку, інформація про маршрутизацію, реєструються дані про роумінг абонента, включаючи дані про тимчасовий ідентифікаційний номер мобільного абонента (TMSI) та відповідний VLR. Довготривалі дані, що зберігаються в регістрі положення HLR, наведені в таблиці 3.3.

До даних, що містяться в HLR, мають дистанційний доступ усі MSC- та VLR-мережі, у тому числі ті, що належать до інших мереж при забезпеченні міжмережевого роумінгу абонентів. Якщо в мережі декілька HLR, кожен HLR є певною частиною загальної бази даних мережі про абонентів. Доступ до бази даних абонентів здійснюється за номером IMSI або MS ISDN (номером мобільного абонента в мережі ISDN).

HLR може бути виконаний як у власному вузлі мережі, і окремо. Якщо ємність HLR вичерпана, може бути доданий додатковий HLR. Що стосується організації кількох HLR база даних залишається єдиної – розподіленої. Запис даних про абонента завжди залишається єдиним. До даних, що зберігаються в HLR, можуть отримати доступ MSC і VLR, що належать до інших мереж, в рамках забезпечення роумінгу міжмережевих абонентів.

Таблиця 3.3 – Довготривалі дані, що зберігаються в регістрі HLR

Склад довгострокових даних, що зберігаються в HLR
IMS1 – міжнародний ідентифікаційний номер рухомого абонента
Номер рухомий станції в міжнародної мережі ISDN
Категорія рухомої станції
Ключ аутентифікації
Види забезпечення допоміжними службами
Індекс закритої групи користувачів
Код блокування закритої групи користувачів
Склад основних викликів, які можуть бути передані
Оповіщення абонента
Ідентифікація номера абонента
Графік роботи
Оповіщення абонента
Контроль сигналізації при з'єднанні абонентів
Властивості (засоби) закритої групи користувачів
Пільги закритої групи користувачів
Заборонені вихідні дзвінки в закритій групікористувачів
Максимальна кількістьабонентів
Використовувані паролі
Клас пріоритетного доступу
Заборонені вхідні дзвінки у закритій групі абонентів

Реєстр переміщення VLRтакож призначений для контролю пересування мобільної станції з однієї зони до іншої. База даних VLR містить інформацію про всіх абонентів мобільного зв'язку, розташованих у Наразіу зоні обслуговування MSC. Він забезпечує функціонування мобільної станції за межами зони, контрольованої HLR.

Коли абонент переміщається в зону обслуговування нового MSC, VLR, підключений до MSC, запитує інформацію про абонента з того HLR, в якому зберігаються дані цього абонента. HLR посилає копію інформації в VLR і оновлює інформацію про місцезнаходження абонента. Коли абонент дзвонить з нової зони обслуговування, VLR вже має всю інформацію, необхідну для обслуговування дзвінка. У разі роумінгу абонента в зону дії іншого MSC VLR запитує дані про абонента з HLR, до якого належить даний абонент. HLR у свою чергу передає копію даних про абонента до запитуючого VLR і в свою чергу оновлює інформацію про нове розташування абонента. Після того, як інформація оновиться, MS може здійснювати вихідні/вхідні з'єднання.

Для збереження даних у регістрах HLR і VLR передбачено захист їх пристроїв пам'яті. VLR містить такі самі дані, що і HLR. Ці дані зберігаються у VLR, поки абонент перебуває у контрольованій зоні. Тимчасові дані, що зберігаються в регістрі VLR, наведені в таблиці 3.4.

Таблиця 3.4 – Тимчасові дані, що зберігаються у регістрі VLR

Склад тимчасових даних, що зберігаються в HLR та VLR
HLR VLR
1 TMSI – тимчасовий міжнародний ідентифікаційний номер користувача
Тимчасовий номер рухомої станції, що призначається VLR Ідентифікація зони розташування
Адреси регістрів переміщення VLR Вказівки щодо використання основних служб
Зони переміщення рухомої станції Номер стільника «естафетної передачі»
Номер стільника при естафетній передачі Параметри аутентифікації та шифрування
Реєстраційний статус
Таймер відсутності відповіді (вимкнення з'єднання)
Склад паролів, що використовуються в даний момент
Активність зв'язку

При роумінгу мобільної станції VLR надає їй номер (MSRN). Коли мобільна станція приймає вхідний дзвінок, VLR вибирає його MSRN і передає його на MSC, який здійснює маршрутизацію цього дзвінка до базових станцій, що знаходяться поряд з мобільним абонентом.

VLR керує процедурами автентифікації під час обробки виклику. За рішенням оператора TMSI може періодично змінюватися для ускладнення процедури ідентифікації абонентів, доступ до бази даних VLR може забезпечуватися через IMSI, TMSI або через MSRN. В цілому VLR є локальною базою даних про мобільного абонента для тієї зони, де знаходиться абонент. Це дозволяє виключити постійні запити у HLR та скоротити час на обслуговування дзвінків.

Центр автентифікації AUCпризначений для посвідчення справжності абонентів з метою унеможливлення несанкціонованого використання ресурсів системи зв'язку. AUC приймає рішення щодо параметрів процесу аутентифікації та визначає ключі шифрування абонентських станцій на основі бази даних, зосередженої в регістрі ідентифікації обладнання (Equipment Identification Register – EIR). Кожен мобільний абонент на час користування системою зв'язку отримує стандартний модуль автентичності (SIM), який містить: міжнародний ідентифікаційний номер (IMSI), свій індивідуальний ключ аутентифікації K iта алгоритм аутентифікації А3.За допомогою записаної в SIM інформаціївнаслідок взаємного обміну даними між мобільною станцією та мережею здійснюється повний циклаутентифікації та дозволяється доступ абонента до мережі. Процедура автентифікації абонента така показана на малюнку 3.2.

Рисунок 3.2 – Схема процедури аутентифікації

Мережа передає випадковий номер (RAND)на мобільну станцію. На ній за допомогою K iта алгоритму аутентифікації А3визначається значення відгуку (SRES),тобто. SRES = Кі*.Мобільна станція посилає обчислене значення SRES у мережу. Мережа звіряє прийняте значення SRES зі значенням SRES , обчисленим мережею. Якщо значення збігаються, мобільна станція допускається до надсилання повідомлень. В іншому випадку зв'язок переривається, і індикатор мобільної станції показує, що розпізнавання не відбулося. Для забезпечення таємності обчислення SRES відбувається у рамках SIM. Не секретна інформація не піддається обробці в модулі SIM.

Реєстр ідентифікації обладнання EIRмістить базу даних на підтвердження справжності міжнародного ідентифікаційного номера обладнання мобільної станції (IMEI). База даних EIR складається зі списків номерів IMEI, організованих таким чином:

Білий список містить номери IMEI, про які є відомості, що вони закріплені за санкціонованими мобільними станціями;

Чорний список – містить номери IMEI мобільних станцій, які вкрадені або яким відмовлено в обслуговуванні з якоїсь причини;

Сірий список – містить номери IMEI мобільних станцій, у яких виявлено проблеми, які не є підставою для внесення до «чорного списку».

До бази даних EIR мають доступ MSC даної мережі, а також можуть отримувати доступ до MSC інших мобільних мереж.

Центр експлуатації та технічного обслуговування ЗМСє центральним елементом мережі GSM. Він забезпечує управління елементами мережі та контроль якості її роботи. ЗМС з'єднується з іншими елементами мережі каналами пакетної передачі протоколу Х.25. ЗМС забезпечує обробку аварійних сигналів, призначених для оповіщення обслуговуючого персоналу, та реєструє відомості про аварійні ситуації в елементах мережі. Залежно від характеру несправності ЗМС забезпечує її усунення автоматично або за активного втручання персоналу. ЗМС може здійснити перевірку стану обладнання мережі та проходження виклику мобільної станції. ЗМС дозволяє регулювати навантаження в мережі.

Центр управління мережею NMCдозволяє забезпечувати раціональне ієрархічне керування мережею GSM. NMC забезпечує управління трафіком мережі та диспетчерське управління мережею у складних аварійних ситуаціях. Крім того, NMC контролює та відображає на дисплеї стан пристроїв автоматичного керування мережею. Це дозволяє операторам NMC контролювати регіональні проблеми та надавати допомогу при їх вирішенні. В екстремальних ситуаціях оператори NMC можуть використовувати такі процедури керування, як «пріоритетний доступ», коли тільки абоненти з високим пріоритетом (екстренні служби) можуть отримати доступ до системи. NMC контролює мережу та її роботу на мережному рівні і, отже, забезпечує мережу даними, необхідні її оптимального розвитку.

Отже, персонал NMT може зосередитись на вирішенні довгострокових стратегічних проблем, пов'язаних з усією мережею в цілому, а локальний персонал кожного OMC/OSS може зосередитися на вирішенні короткострокових регіональних чи тактичних проблем.

Устаткування базової станції BSSскладається з контролера базової станції (BSC) та приймально-передавальних базових станцій (BTS). Контролер базової станції може керувати кількома BTS. BSC управляє розподілом радіоканалів, контролює з'єднання, регулює їх черговість, забезпечує режим роботи зі стрибками частоти, модуляцію та демодуляцію сигналів, кодування та декодування повідомлень, кодування мови, адаптацію швидкості передачі мови, даних та виклику. BSS спільно з MSC виконує функції звільнення каналу, якщо через перешкоду не проходить виклик, а також здійснює пріоритетну передачу інформації для деяких категорій мобільних станцій.

Транскодер ТСЄзабезпечує приведення вихідних сигналів каналу передачі промови та даних MSC (64 кбіт/с ІКМ) до виду, що відповідає рекомендаціям GSM по радіоінтерфейсу (Рек. GSM 04.08), зі швидкістю передачі промови 13 кбіт/с – повношвидкісний канал. Стандартом передбачено використання у перспективі напівшвидкісного мовного каналу 6,5 кбіт/с. Зниження швидкості передачі забезпечується застосуванням спеціального речеперетворюючого пристрою, що застосовує лінійне предикативне кодування (LPC), довготривале передбачення (LTP), залишкове імпульсне збудження (RPE або RELP). Транскодер, як правило, розміщується разом із MSC. Під час передачі цифрових повідомлень до контролера базових станцій BSC здійснюється стафінгування (додавання додаткових бітів) інформаційного потоку 13 кбіт/с до швидкості передачі 16 кбіт/с. Потім здійснюється ущільнення отриманих каналів з кратністю 4 стандартний канал 64 кбіт/с. Так формується певна Рекомендаціями GSM 30-канальна ІКМ-лінія, що забезпечує передачу 120 мовних каналів. Додатково один канал (64 кбіт/с) виділяється передачі інформації сигналізації, другий канал (64 кбіт/с) може використовуватися передачі пакетів даних, що узгоджуються з протоколом Х.25 МККТТ. Таким чином, результуюча швидкість передачі за вказаним інтерфейсом становить 30x64 + 64 + 64 = 2048 кбіт/с.

Ідентифікатори– ряд номерів, які мережа GSM використовує для визначення розташування абонента під час встановлення з'єднання. Ці ідентифікатори використовуються для маршрутизації дзвінків до MS. Важливо, щоб кожен ідентифікаційний номер був унікальним і завжди був коректно визначений. Опис ідентифікаторів наведено нижче.

IМSI(International Mobile Subscriber Identity) унікально описує мобільну станцію у глобальній світовій мережі GSM. Більшість операцій всередині мережі GSM проводяться саме за цим номером. IМSI зберігається в SIМ, НLR, в обслуговуючому VLR і в АUС. Відповідно до специфікацій GSM довжина IМSI становить зазвичай 15 цифр. IМSI складається з трьох основних частин:

- MCC

- MNC

- MSIN(Mobile Station Identification Number) – ідентифікаційний номер MS.

MSISDN(Моbile Station ISDN Number) – це номер абонента, який ми набираємо, коли хочемо йому зателефонувати. Даних номерів може бути кілька одного абонента. План нумерації для MSISDN повністю відповідає плану нумерації ТФОП:

- СС(Country Code) – код країни;

- NDC(National Destination Code) – національний код пункту призначення (міста або мережі);

- SN(Subscriber Number) – номер абонента.

Для кожної мережі РLМN існує свій NDC. У мережі зв'язку Республіки Казахстан NDC + SNназивається "національний значущий номер". NDС для мобільних мереж позначаються як DEFі називаються "негеографічним кодом зони". У Росії її для кожної РLМN визначено кілька NDС. Номер MSISDN може бути змінною довжиною. Максимальна довжина становить 15 цифр, префікси не включаються (+7). З'єднання з абонентом, що входить мережі Beelineздійснюється набором +7 777 ХХХ ХХХХ або з кодом 705.

ТМSI(Темпорарі Mobile Subscriber Identity) – тимчасовий номер IМSI, який може видаватися МS під час її реєстрації. Він використовується для збереження конфіденційності пересування мобільної станції. МS завжди виходитиме в радіоефір з новим номером ТМSI. ТМSI немає жорсткої структури як IМSI, довжина його зазвичай становить 8 цифр. Оскільки TМSI має в два рази менший розмір, ніж IМSI, пейджинг в одному циклі здійснюється для двох абонентів, що скорочує навантаження на процесор. Щоразу, коли МS робить запит на системні процедури (LU, спроба виклику чи активація сервісу) МSС/VLR ставить новий ТМSI у відповідність до IМSI, МSС/VLR. передає ТМSI на МS, яка зберігає їх у SIM-карті. Сигналізація між MSS/VLR. та МS використовується тільки на основі ТМSI. Таким чином, реальний номер абонента IМSI не передається через радіоефір. IМSI використовується тоді, коли процедура Location Update виконана невдало або призначено ТМSI.

IМЕI(International Mobile Terminal Identity) використовується для унікальної ідентифікації мобільного терміналув мережі. Цей код використовується в процедурах безпеки зв'язку для ідентифікації вкраденого обладнання та запобігання неавторизованому доступу до мережі. Відповідно до специфікацій GSМ довжина IМЕI становить 15 цифр:

- ТАС(Турі Арргоval Соdе) – код затвердженого типового зразка (6 цифр);

- FАС(Final Assembly Соdе) – код остаточно зібраного виробу,

привласнює виробник (2 цифри);

- SNR(Serial Number) – індивідуальний серійний номер(6 цифр).

Ідентифікує повністю все обладнання з урахуванням кодів ТАС та FАС.

- Sраrе- Вільна цифра. Зарезервований для майбутнього використання.

Коли цей код передається до МS, значення даного коду має бути завжди «0».

IМЕISV(International Mobile Terminal Identity та Software Version number) – забезпечує унікальну ідентифікацію кожного МТ, а також забезпечує відповідність версії програмного забезпечення, інстальованого в MS, дозволеному оператором. Версія програмного забезпечення є важливим параметром, оскільки від цього залежать послуги, доступні для MS, а також здатність виконувати мовне кодування. Так, наприклад, PLMN необхідно знати можливості мовного кодування MS при встановленні з'єднання (наприклад, half rate/full rate тощо). Дані можливості відображаються за допомогою IМЕISV, перші 14 цифр якого повторюють IМЕI, а 2 останні:

- SVN(Software Version number) – номер програмної версії, що дозволяє виробнику МS ідентифікувати різні версіїпрограмного забезпечення затвердженого типового зразка MS. SVN зі значенням 99, зарезервований для майбутніх цілей.

МSRN(Моbile Station Roaming Number) – тимчасовий номер, необхідний маршрутизації вхідного з'єднання в той МSС, у якому зараз перебуває МS. Час використання МSRN дуже маленький - тільки промикання вхідного з'єднання, після чого номер звільняється і може бути використаний для наступного з'єднання. МSRN складається з трьох частин, таких як у MSISDN, але в цьому випадку SN означає адресу обслуговуючого МSC/VLR.

LAI(Location Area Identity) – номер області (LA), що описує унікально LA в рамках усієї світової мережі GSM. LAI складається з наступних частин:

- MCC(Mobile Country Code) – код мобільного зв'язку для країни (3 цифри);

- MNC(Mobile Network Code) – код оператора мобільного зв'язку (3 цифри);

- LAC(Location Area Code) – код розташування, максимальна довжина LAC становить 16 біт, що дозволяє визначити 65536 різних LA всередині однієї PLMN.

- CGI(Cell Global Identity) використовується для визначення конкретної стільники всередині LA. Ідентифікація стільника здійснюється за допомогою додавання параметра Cell Identity (CI) до компонентів LAI. CI має розмір 16 біт.

- BSIC(Base Station Identity Code) дає можливість MS розрізняти стільники з однаковими частотами. BSIC складається з:

- NCC(Network Color Code) – колірний код мережі. Використовується для того, щоб розмежовувати зони дії операторів у місцях, де мережі операторів перекривають одна одну.

- BCC(Base station Color Code) – колірний код базової станції. Використовується для того, щоб розрізняти між собою базові станції, що використовують однакові частоти.

Контактна мережа (КС) - складна інженерна споруда, що має значну довжину та періодичну структуру, призначене для безперервного електропостачання рухомого складу за допомогою ковзного контакту.

Аналіз простоїв рухомого складу (ПС) трамвая на лінії у ряді великих міст показує, що досить частою причиною простоїв на лінії стає відмова контактної мережі. Так, за даними департаменту транспорту Новосибірська, до 7,5% простоїв ПС у тимчасовому вираженні сталося на лінії через відмову КС. У зв'язку з цим оцінка технічного стану КС із позицій надійності - одне з найважливіших завдань.

При аналізі відмов КС у м. Новосибірську були виявлені та виключені відмови, що виникали в результаті сторонніх взаємодій, таких як обрив підвісок негабаритними вантажами, пошкодження опорних конструкцій транспортними засобами, відпал дроту внаслідок аварій на ПС, пошкодження підвісок несправними струмоприймачами. У ході попереднього аналізу статистичного матеріалу було виявлено, що основну частину (79,8 % від загальної кількості відмов) складають такі відмови: обрив контактного дроту, вирив дроту із затискача, урвище гнучкої поперечки, пошкодження перетинів.

Аналіз статистичного матеріалу та даних експлуатаційних служб показує, що контактна підвіска не є рівнонадійною системою, що свідчить про необхідність подальшого вдосконалення конструкцій та вузлів контактної підвіски трамвая, зокрема перетинів. Найбільша кількість відмов виникає в момент проходження струмоприймачем спецчастин і точок підвішування та фіксації контактного проводу, тобто внаслідок незадовільної взаємодії, зумовленої неправильним регулюванням та монтажем підвіски, а також несправностями струмоприймача.

Слід зазначити, що до 27,3% всіх відмов струмоприймачів трамвая на лінії виникає в результаті пропилів та підвищеного зносу контактних вставок, що, як відомо, значною мірою викликано порушенням параметрів контактної підвіски, таких як: величини зигзагів, висота контактного дроту над рівнем головок рейок, ухили та підйоми контактного дроту, підпали.

Крім того, із графіків, показаних на рис. 4.10 простежується явна залежність кількості пошкоджень від кліматичних умов. Так, максимальна інтенсивність відмов виду «обрив гнучкої поперечки» припадає на травень та вересень з найбільшим добовим перепадом температур, а за відмовами типу «обрив КП та вирив КП» із затиску максимальна інтенсивність припадає на червень, що характеризується найвищими температурами.

Мал. 4.10.

Оскільки КС є складним електротехнічним об'єктом, її надійність як єдиного цілого визначається надійністю складових елементів. Тому при аналізі надійності КС необхідно:

  • визначити вплив типу підвіски та якості її обслуговування на надійність КС;
  • виявити елементи, що мають знижену, порівняно з іншими, надійність;
  • визначити кліматичні фактори, що впливають на надійність елементів.

Основна вимога до КС як елемента системи технічного обслуговування та ремонту - постійна відповідність основних параметрів необхідного рівня надійності, умов експлуатації та інтенсивності використання. Така відповідність може бути досягнута, якщо фактичні показники надійності КС, як і параметри системи технічного обслуговування та ремонту, формуються на основі об'єктивної інформації про технічний стан КС.

Визначити технічний станКС можна за результатами вимірювання та оцінки великої кількості вхідних, внутрішніх та вихідних параметрів. Практично для визначення технічного стану досить виділити сукупність прямих і непрямих діагностичних ознак і параметрів, що відображають найбільш ймовірні несправності, пов'язані зі зниженням працездатності та виникненням відмов.

Блоково-функціональна декомпозиція КС показана на рис. 4.11. Вертикальна декомпозиція призводить до побудови ієрархії зв'язків її компонентів. У цій ієрархії виділено чотири рівні: секційний, що включає секцію контактної мережі; системний, що включає підтримуючі, несучі, фіксуючі, лінійні струмопровідні, опорні пристрої, пристрої компенсації температурних подовжень, сполучення та спеціальні частини; підсистемний рівень включає окремі складальні одиниці; четвертий рівень – елементний – включає нерозбірні деталі. Така декомпозиція визначає форму підпорядкування діагностичних цілей та алгоритмів. Горизонтальна декомпозиція КС дозволяє виділити окремі складові за основним принципом фізичного процесу, функціональним призначенням або принципом технічного виконання.

Мал. 4.11.

Як приклад взаємозв'язку елементів КС на рис. 4.12 наведено схеми при простій (а)та ланцюговий (б)підвіски.

При діагностуванні кожної з цих систем у ряді декількох фізичних методів діагностування, що використовуються, можна виділити домінуючий, що дозволяє з достатнім ступенем достовірності визначити технічний стан КС.

У процесі експлуатації КС може перебувати у таких основних станах:

Справна та працездатна, а отже, і параметри Z, що характеризують стан її елементів та вузлів, знаходяться в межах номінального поля допусків:


Мал. 4.12.

Несправна, але працездатна, що обумовлено виходом параметрів основних елементів і вузлів з поля допусків, але не вище граничних значень:

Несправна та непрацездатна, отже, параметри основних елементів та вузлів вийшли за межі допусків:

Кордони зазначених допусків для існуючих типів контактних підвісок наведені в нормативні документи. Однак слід зазначити, що існуючі допуски в основному відображають стан підвіски через її геометричні розміри у статичному стані, тобто за відсутності рухомого складу. У режимі нормального функціонування КС на всьому своєму протязі перебуває у взаємодії з струмоприймачами ПС, а отже, повинна оцінюватися також за показниками, що характеризують взаємодію, що враховує надійність, довговічність та якість, тобто стабільність контакту.

Заданий рівень експлуатаційної надійності КС підтримується реалізацією системи ремонтів та регулювань, визначеною нормативно-технічною документацією. Існуюча систематехнічного обслуговування та ремонту, спрямована на підтримку працездатності КС, включає контроль найважливіших параметрівконтактної підвіски та їх регулювання. Однак контрольні вимірювання показують, що технічне оснащення окремих операцій є недостатнім і малопродуктивним. Крім того, передбачається контроль параметрів КС у статичному стані, що за наявних зв'язків ще більшою мірою ускладнює об'єктивну оцінку її стану. Отже, отримати повну та достовірну інформацію можна лише за допомогою комплексного діагностування всіх параметрів КС на всьому її протязі у режимі функціонування.

Під структурою (топологією) комп'ютерної мережі зазвичай розуміється фізичне розташування комп'ютерів мережі один щодо одного та спосіб з'єднання їх лініями зв'язку.

Існує три основні топологія мережі:

1. Мережа топологія шина(bus), коли всі комп'ютери паралельно підключаються до однієї лінії зв'язку та інформація від кожного комп'ютера одночасно передається всім іншим комп'ютерам;

2. Мережева топологія зірка(star), коли до одного центрального комп'ютера приєднуються інші периферійні комп'ютери, причому кожен із новачків використовує свою окрему лінію зв'язку;

3. Мережева топологія кільце(ring), коли кожен комп'ютер передає інформацію завжди лише одному комп'ютеру, наступному в ланцюжку, а отримує інформацію лише з попереднього комп'ютера в ланцюжку, і це ланцюжок замкнена в «кільце».

Мережа топологія «шина»

Мережева топологія «зірка»

Мережева топологія «кільце»

На практиці нерідко використовують і комбінації базової топології, але більшість мереж орієнтовані саме на ці три.

При проектуванні мережі для цієї організації використовуватимемо топологію «Зірка». Топологія у вигляді "зірки" є найбільш швидкодіючої з усіх топологій обчислювальних мереж, оскільки передача даних між робочими станціями проходить через центральний вузол (при його хорошій продуктивності) по окремих лініях, що використовуються цими робочими станціями. Частота запитів передачі від однієї станції до іншої невисока порівняно з досягається в інших топологіях. Пропускна здатність мережі визначається обчислювальною потужністю вузла та гарантується для кожної робочої станції. Колізій (зіткнень) даних не виникає.

Кабельне з'єднання досить просте, оскільки кожна робоча станція пов'язані з вузлом.

Центральний вузол управління – файловий сервер – реалізує оптимальний механізм захисту проти несанкціонованого доступу до інформації. Вся обчислювальна мережа може керуватися із центру вузла управління.

Структурна схема мережі

Логічна схемамережі

У мережі слід скористатися будь-яким методом визначення того, який вузол та протягом якого часу повинен використовувати лінії обміну даними. Ці функції реалізуються мережевим протоколом, який необхідний запобігання доступу до шини більше одного користувача будь-якої конкретний час.

У разі одночасного розміщення в мережі двох наборів даних відбувається конфлікт даних та їх втрата. В даний час використовуються два фактично стандартні мережеві протоколи: Ethernet і Token Ring (Естафетне кільце).

У даному проектібуде використано стандарт Gigabit Ethernet, підтримує швидкість передачі до 1000 Мбіт/с. Як підвид обраний 1000BASE-T, IEEE 802.3ab – стандарт, що використовує кручена паракатегорій 5e або 6. У передачі даних беруть участь усі 4 пари. Швидкість передачі даних – 250 Мбіт/с по одній парі.

Ethernet – пакетна технологія комп'ютерних мереж, переважно локальних. Стандарти Ethernet визначають провідні з'єднання та електричні сигнали на фізичному рівні, формат кадрів та протоколи керування доступом до середовища – на канальному рівні моделі OSI. Ethernet переважно описується стандартами IEEE групи 802.3.

Переваги Ethernet:

· Відома технологія;

· Доступність.

· Забезпечує швидку, ефективну доставку даних, необхідну для обміну даними в реальному часі.

Виходячи зі схеми інформаційних потоків, розділення цих потоків, і схеми інформаційної потоків з урахуванням серверів, також знаючи розташування будівель та їх габарити складемо структурну схему корпоративної мережі (У ДОДАТКУ) і наводимо її короткий опис.

Організація зв'язку з філіями.

У цьому розділі необхідно описати виданий викладачем тип зв'язку з філіями за такими розділами: теоретичний опис виданого методу, апаратура, яка дозволяє організувати цей зв'язок на приймальній та передавальній стороні.

Розподіл адрес робочих станцій з урахуванням структурної схеми.

У цьому розділі необхідно розділити мережу на кілька підмереж виходячи зі структурної схеми мережі. Визначити IP – адреси для підмереж (для серверів та ПК), маску та широкомовні адреси. Для розподілу адрес використовувати позакласову модель.

Вибір мережевих протоколів.

Вибрати мережеві протоколи, які будуть використовуватися в розробленій мережі та які функції на основі даних протоколів будуть виконуватися.

Вибір активного та пасивного обладнання корпоративної мережі.

Види використовуваних кабелів.

Як засоби комунікації найчастіше використовуються кручена пара, радіоканал та оптоволоконні лінії. При виборі типу кабелю враховують такі показники:

1. Вартість монтажу та обслуговування;

2. Швидкість передачі;

3. Обмеження на величину відстані передачі (без додаткових підсилювачів-повторювачів (репітерів));

4. Безпека передачі.

Головна проблема полягає в одночасному забезпеченні цих показників, наприклад, найвища швидкість передачі даних обмежена максимально можливою відстанню передачі даних, при якій ще забезпечується необхідний рівень захисту даних. Легка нарощування та простота розширення кабельної системи впливають на її вартість та безпеку передачі даних.



Вибір типів кабелів для мережі.

Щоб вибрати тип кабелю, а значить і тип мережевої технології і, відповідно, обладнання, потрібно знати, яке навантаження буде на цей канал зв'язку. Протяжність цього каналу та умови навколишнього середовища, в якому цей канал перебуватиме.

Розрахуємо навантаження на канали зв'язку. І тому необхідні дані з таблиць у першому розділі, і навіть структурна схема мережі.

Вибір комутаторів.

Комутатори (Switch) – це:
1. Багатопортовий пристрій, що забезпечує високошвидкісну комутацію пакетів між портами.
2. У мережі з комутацією пакетів - пристрій, що направляє пакети, зазвичай однією з вузлів магістральної мережі. Такий пристрій називається також комутатором даних.

Комутатор надає кожному пристрою (серверу, ПК або концентратору), підключеному до одного з портів, всю смугу пропускання мережі. Це підвищує продуктивність та зменшує час відгуку мережі за рахунок скорочення кількості користувачів на сегмент. Як і двошвидкісні концентратори, нові комутатори часто конструюються для підтримки 10 або 100 Мбіт/с, залежно від максимальної швидкостіпристрою, що підключається. Якщо вони оснащуються засобами автоматичного розпізнавання швидкості передачі, можуть налаштовуватися на оптимальну швидкість - змінювати конфігурацію вручну не потрібно. Як працює комутатор? На відміну від концентраторів, що здійснюють широкомовну розсилку всіх пакетів, що приймаються по будь-якому з портів, комутатори передають пакети тільки цільовому пристрою (адресату), оскільки знають MAC-адресу (Media Access Control) кожного підключеного пристрою (аналогічно тому, як листоноша поштовою адресоювизначає, куди слід доставити лист). В результаті зменшується трафік і підвищується загальна пропускна спроможність, а ці два фактори є критичними з урахуванням зростаючих вимог до смуги пропускання мережі сучасних складних бізнес-додатків.

Комутація завойовує популярність як простий, недорогий метод підвищення доступної смуги пропускання мережі. Сучасні комутатори нерідко підтримують такі засоби, як призначення пріоритетів трафіку (що особливо важливо при передачі в мережі мови або відео), функції керування мережею та керування багатоадресною розсилкою.

Для вибору комутаторів попередньо необхідно обчислити мінімальну кількість портів кожного з них. На кожному комутаторі необхідно передбачити запасні порти, щоб у разі відмови одного з використовуваних, можна було в найкоротший термін усунути несправність та задіяти один із резервних портів. Такий підхід є сенсом для портів під UTP-кабель. Для оптичних портів це неактуально, оскільки вони відмовляють дуже рідко.

Кількість портів розраховується за такою формулою:

де: N - Необхідна кількість портів; N k – кількість зайнятих портів.

І округляється у велику сторону залежно від стандартних кількостей портів на комутаторах.

Далі можна перейти до вибору певних моделей комутаторів. Братимемо по можливості комутатори і мережеві картиоднієї фірми-виробника. Це дозволить уникнути конфліктів, а також спростити налаштування мережі.

Вибір мережевих адаптерів.

Мережеві інтерфейсні плати (NIC, Network Interface Card) встановлюються на настільних та портативних ПК. Вони служать для взаємодії з іншими пристроями локальної мережі. Існує цілий спектр мережних плат для різних ПК, що мають певні вимоги до продуктивності. Характеризуються за швидкістю передачі даних та способами підключення до мережі.

Якщо розглядати просто спосіб прийому та передачі даних на підключених до мережі ПК, то сучасні мережеві плати ( мережеві адаптери) відіграють активну роль у підвищенні продуктивності, призначенні пріоритетів для відповідального трафіку (переданої/приймається інформації) та моніторингу трафіку в мережі. Крім того, вони підтримують такі функції, як віддалена активізація з центральної робочої станції або віддалена зміна конфігурації, що значно заощаджує час і сили адміністраторів мереж, що постійно зростають.

Вибір конфігурації серверів та робочих станцій.

Головними вимогами до серверів є надійність. Для підвищення надійності вибиратимемо машини з RAID контролером. Він може працювати у двох режимах: «дзеркала» та «швидкому режимі». Нас цікавитиме перший режим. При цьому режимі дані записуються на жорсткий дискодночасно записуються і інший другий аналогічний жорсткий диск (дублируются). Також для серверів необхідна більша кількість оперативної пам'яті(скільки пам'яті потрібно з'ясувати неможливо, оскільки нам невідомі реальні розміри баз даних і обсяги збереженої на жорстких дискахінформації). Також на сервері здійснюється обробка запитів (сервери баз даних) користувача, отже потрібно вибирати марку та частоту процесора краще (більше), ніж на робочих станціях.

Для організації передачі даних енергомережами передана інформація піддається тим самим перетворенням, що і передачі даних по телефонної мережі загального користування. Тобто передана інформація на передаючому кінці піддається кодуванню, цифро-аналоговому перетворенню та модуляції, а на приймальному кінці - демодуляції, аналого-цифровому перетворенню та декодуванню.

Оскільки кожен абонент системи передачі є як джерелом, і одержувачем інформації, то кожному ПК необхідно організувати передавальну і приймальну частини системи. Це зручно організувати, використовуючи для передавача та приймача один внутрішній та зовнішній інтерфейси. Таким чином, узагальнена структурна схема системи передачі даних на одному ПК матиме такий вигляд (рис. 3.1).

Рисунок 3.1 – Узагальнена схема системи передачі даних

З рис. 3.1 видно, що інформація в цифровому виглядінадходить у пристрій передачі через внутрішній інтерфейс. Внутрішній інтерфейс служить виділення з усього потоку даних, які передаються внутрішній шині даних ПК, тих, що призначені передачі у лінію зв'язку. Процес виділення відбувається відповідно до адресної інформації, що передається по шині адреси. З цього випливає, що внутрішній інтерфейс забезпечує надходження в пристрій передачі тільки тих даних, які необхідно передати по лінії зв'язку. Таким же чином, прийняті приймачем дані передаються через внутрішній інтерфейс в ПК для подальшої обробки.

Зовнішній інтерфейсслужить узгодження пристрою передачі та прийому даних із лінією зв'язку. Він виконує функції поділу сигналів за напрямами, адаптацію сигналів до середовища передачі, розв'язки за напругою, узгодження опорів у лінії та лінійному тракті та виділення тільки корисного сигналу.

Процеси кодування, декодування, цифро-аналогового та аналого-цифрового перетворення, а також модуляції та демодуляції виконуються мікропроцесорною системою. Ця система має у своєму складі постійний пристрій (ПЗУ), який містить програмне забезпечення, Що забезпечує виконання певних функцій мікропроцесорної системи Так само в неї входять оперативний запам'ятовуючий пристрій (ОЗП) і перепрограмований постійний запам'ятовуючий пристрій (ППЗУ). ОЗУ використовується зберігання проміжних результатів обчислень, ключових даних. У ППЗУ заносяться часові алгоритми роботи мікропроцесорної системи. Усі перетворення, яким піддається сигнал, виконуються у мікропроцесорі (МП). До використовуваного мікропроцесора пред'являються спеціальні вимоги. Так як при реалізації алгоритмів кодування та декодування основний математичною операцієює множення з плаваючою комою, то при використанні класичних МП різко зростає складність написання програм та час їх виконання. Сьогодні в цифровій обробці сигналів широко застосовуються цифрові сигнальні процесори, які ще називають - DSP-контролерами. Основна перевага цих DSP-контролерів – можливість виконання однотактних множень, додавань, наявність специфічних команд, таких як двійкова інверсія. Використання такого DSP-контролера різко знижує вимоги до його швидкодії, що позитивно позначається на ціні системи. Використовуючи в мікропроцесорній системі, поряд із звичайним мікропроцесором, DSP-контролер можна перерозподілити виконувані функції. Так МП займається організацією обміну даними по шині даних з ПК, генеруючи та отримуючи адресну інформацію по шині адреси, тобто виконує функції внутрішнього інтерфейсу. Оскільки швидкодія DSP-контролера набагато вище МП, він виконує функції кодування, декодування, цифро-аналогового і аналого-цифрового перетворення, а як і модуляції і демодуляції.

Зовнішній інтерфейс організований кількома пристроями, які виконують кожну свою функцію. Для адаптації сигналу до зв'язку використовується адаптивний еквалайзер. Ехокомпенсатор використовується для поділу сигналів за напрямками. Пристрій приєднання, що виконує наступні функції: відсікає промчастоту і пропускає тільки корисний високочастотний сигнал, служить загороджувальним пристроєм високої напруги, служить узгоджуючим елементом між високочастотним кабелем і лінійним трактом, так як хвильовий опір кабелю не дорівнює характеристичного опору лінійного тракту.

Таким чином, загальна структурна схема системи передачі даних по енергомережі має наступний вигляд (рис. 3.2), де, УП – пристрій приєднання, ША – шина адреси, ШД – шина даних.


Малюнок 3.2 – Структурна схема системи передачі інформації з енергомереж

Виходячи із цієї схеми, можна навести структурну схему передавача (рис. 3.3).

Функціонування МП здійснюється за алгоритмом, записаним у ПЗУ та ППЗУ. Дані, що аналізуються мікропроцесором, заносяться до ОЗУ. Після виконання всіх необхідних операцій над даними відбувається очищення ОЗУ, для того щоб прийняти інші дані. Принцип роботи кодера залежить від способу кодування, який вибирається з умови отримання мінімальної ймовірності помилки та максимальної перешкоди захищеності. Модуляція повинна забезпечувати перенесення спектра корисного сигналу в область частот, де він найменше піддається впливу перешкод. Так само від способу модуляції залежить швидкість передачі даних та максимальна завадостійкість. Тому від вибору виду модуляції залежить основні параметри системи передачі у цілому.


Малюнок 3.3 – Структурна схема передавача

Оскільки передача даних здійснюється в чотирьох частотних діапазонах, які розташовані досить близько один від одного, з'являється необхідність обмеження спектрів переданих сигналів в рамках частотного діапазону. Обмеження здійснюється для того, щоб сигнали, що передаються в одному діапазоні, не впливали на сигнали, що передаються в іншому частотному діапазоні. Для обмеження спектрів використовують полосові фільтри, налаштовані кожен на свою резонансну частоту.

Управління процесами, що відбуваються в мікропроцесорі та DSP-контролері, відбувається за допомогою драйверів, які постачаються разом із мікропроцесором та DSP-контролером від фірми-виробника.



Завантаження...
Top