Historia rozwoju abonenckich sieci dostępowych. Ostatnia mila za pomocą bezprzewodowej pętli lokalnej. Podstawowe postanowienia koncepcji NGN

Jednym z najważniejszych problemów sieci telekomunikacyjnych pozostaje problem dostępu abonenckiego do usług sieciowych. O pilności tego problemu decyduje przede wszystkim szybki rozwój Internetu, do którego dostęp wymaga gwałtownego zwiększenia przepustowości abonenckich sieci dostępowych. Głównym środkiem sieci dostępowej, pomimo pojawienia się nowych, najnowocześniejszych bezprzewodowych metod dostępu abonenckiego, są tradycyjne miedziane pary abonenckie. Powodem tego jest naturalna chęć operatorów sieci do ochrony poczynionych inwestycji. W związku z tym obecnie i w dającej się przewidzieć przyszłości technologia asymetrycznej cyfrowej linii abonenckiej ADSL pozostanie strategicznym kierunkiem zwiększania przepustowości abonenckich sieci dostępowych, wykorzystując tradycyjną miedzianą parę abonencką jako medium transmisyjne i jednocześnie zachowując już zapewnioną usługi w postaci telefonu analogowego lub podstawowego dostępu do ISDN. Realizacja tego strategicznego kierunku w ewolucji abonenckich sieci dostępowych zależy od specyficznych warunków istniejącej abonenckiej sieci dostępowej każdego kraju i jest określana przez każdego operatora telekomunikacyjnego, biorąc pod uwagę te specyficzne uwarunkowania. Oczywiste jest, że różnorodność warunków lokalnych determinuje dużą liczbę możliwych sposobów migracji istniejącej sieci dostępowej abonenta do technologii ADSL.

Technologie telekomunikacyjne stale się doskonalą, szybko dostosowując się do nowych wymagań i warunków. Do niedawna głównym i jedynym sposobem dostępu abonenckiego do usług sieciowych – a przede wszystkim do usług internetowych był modem analogowy. Jednak najbardziej zaawansowane modemy analogowe to modem spełniający wymagania rekomendacji ITU-T V.34 z potencjalną szybkością transmisji do 33,6 Kbps, a także modem nowej generacji spełniający wymagania rekomendacji ITU-T V.90, z potencjalną szybkością transmisji 56 kbit/s, praktycznie nie jest w stanie zapewnić efektywnego doświadczenia użytkownika w Internecie.

Dlatego niezwykle ważny jest gwałtowny wzrost szybkości dostępu do usług sieciowych, a przede wszystkim do usług internetowych. Jedną z metod rozwiązania tego problemu jest wykorzystanie rodziny technologii szybkich linii abonenckich xDSL. Technologie te zapewniają dużą przepustowość abonenckiej sieci dostępowej, której głównym elementem jest skrętka miedziana lokalnej abonenckiej sieci telefonicznej. Chociaż każda z technologii xDSL ma swoją własną niszę w sieci telekomunikacyjnej, nie można zaprzeczyć, że asymetryczna cyfrowa szybka linia abonencka ADSL i ultraszybka cyfrowa linia abonencka VDSL cieszą się największym zainteresowaniem dostawców usług telekomunikacyjnych, sprzętu producentów i użytkowników. I nie jest to przypadek – technologia ADSL pojawiła się jako sposób na zapewnienie użytkownikowi szerokiej gamy usług telekomunikacyjnych, w tym przede wszystkim szybkiego dostępu do Internetu. Z kolei technologia VDSL jest w stanie zapewnić użytkownikowi szerokie pasmo, które pozwala mu na dostęp do niemal każdej usługi sieci szerokopasmowej zarówno w bliższej jak i dalszej przyszłości, ale nie w czystej miedzi, ale w mieszanej, miedziano-optycznej sieci dostępowej . Obie te technologie zapewnią zatem ewolucyjną ścieżkę wprowadzenia światłowodu do abonenckiej sieci dostępowej, chroniąc w najbardziej efektywny sposób dotychczasowe inwestycje operatorów sieci lokalnych. Tym samym ADSL może być postrzegany jako najbardziej obiecujący członek rodziny technologii xDSL, której następcą zostanie technologia VDSL.

Chociaż kluczową ideą migracji metod dostarczania usług sieciowych z wykorzystaniem technologii xDSL jest przejście z analogowej publicznej sieci telefonicznej najpierw na ADSL, a następnie, w razie potrzeby, na VDSL, nie wyklucza to zastosowania innych etapów pośrednich dla tego samego przeznaczenie, rodzaje technologii xDSL. Na przykład technologie IDSL i HDSL można wykorzystać do zwiększenia przepustowości łącza abonenckiego.

Od modemu analogowego do ADSL

Najczęstszym scenariuszem migracji dostępu do usług internetowych jest zdecydowanie przejście ze źródłowej sieci dostępowej wykorzystującej modemy analogowe PSTN do docelowej sieci dostępowej wykorzystującej modemy ADSL.

ADSL (Asymmetric Digital Subscriber Line - asymetryczna cyfrowa linia abonencka). Ta technologia jest asymetryczna. Ta asymetria w połączeniu ze stanem „zawsze połączony” (gdzie nie ma potrzeby każdorazowego wybierania numeru telefonu i oczekiwania na nawiązanie połączenia) sprawia, że ​​technologia ADSL jest idealna do zapewnienia dostępu do Internetu, dostępu do sieci lokalnych (sieci LAN) itp. Organizując takie połączenia, użytkownicy zazwyczaj otrzymują znacznie więcej informacji niż przesyłają. Technologia ADSL zapewnia szybkość przesyłania danych w dół od 1,5 Mb/s do 8 Mb/s oraz szybkość przesyłania danych w górę od 640 Kb/s do 1,5 Mb/s. Technologia ADSL umożliwia utrzymanie tradycyjnej usługi bez znacznych kosztów oraz świadczenie usług dodatkowych, w tym:

  • § zachowanie tradycyjnej usługi telefonicznej,
  • § szybka transmisja danych z prędkością do 8 Mbps do użytkownika usługi i do 1,5 Mbps - od niego,
  • § szybki dostęp do Internetu,
  • § transmisja jednego kanału telewizyjnego o wysokiej jakości, wideo na żądanie,
  • § nauka na odległość.

W porównaniu z alternatywnymi modemami kablowymi i liniami światłowodowymi, główną zaletą ADSL jest to, że wykorzystuje istniejący kabel telefoniczny. Na końcach istniejącej linii telefonicznej instalowane są dzielniki częstotliwości (niektóre używają kalki technicznej z angielskiego rozdzielacza), jeden dla centrali, a drugi dla abonenta. Do rozgałęźnika abonenta podłączony jest zwykły telefon analogowy i modem ADSL, który w zależności od wersji może pełnić rolę routera lub mostu między siecią lokalną abonenta a routerem granicznym dostawcy. Jednocześnie działanie modemu absolutnie nie zakłóca korzystania z konwencjonalnej komunikacji telefonicznej, która istnieje niezależnie od tego, czy linia ADSL działa, czy nie.

Obecnie istnieją dwie wersje technologii ADSL: tak zwana pełnowymiarowa ADSL, która nazywa się po prostu ADSL, oraz tak zwana „lekka” wersja ADSL, która nazywa się „ADSL G. Lite”. Obie wersje ADSL są obecnie zarządzane odpowiednio przez ITU-T G.992.1 i G.992.2.

Koncepcja ADSL na pełną skalę zrodziła się pierwotnie jako próba konkurencyjnej odpowiedzi operatorów lokalnych sieci telefonicznych na operatorów telewizji kablowej (CATV). Od pojawienia się technologii ADSL minęło prawie 7 lat, ale jak dotąd nie znalazła ona masowego praktycznego zastosowania. Już w trakcie tworzenia pełnowymiarowego ADSL i pierwszych doświadczeń z jego wdrażaniem pojawiło się szereg czynników, które wymagały korekty pierwotnej koncepcji.

Główne z tych czynników to:

  • 1. Zmiana głównego docelowego wykorzystania ADSL: obecnie głównym rodzajem szerokopasmowego dostępu abonenckiego nie jest już świadczenie usług telewizji kablowej, ale organizacja szerokopasmowego dostępu do Internetu. Aby sprostać temu nowemu wyzwaniu, wystarczy 20% maksymalnej przepustowości pełnego ADSL, co odpowiada szybkości pobierania (z sieci do abonenta) wynoszącej 8,192 Mb/s i szybkości wysyłania (od abonenta do sieci) wynoszącej 768 Kb/s .
  • 2. Niedostępność Internetu do świadczenia usług ADSL w pełnej skali. Faktem jest, że sam system ADSL jest tylko częścią sieci szerokopasmowego dostępu do usług sieciowych. Już pierwsze doświadczenia z wprowadzaniem ADSL do rzeczywistych sieci dostępowych pokazały, że dzisiejsza infrastruktura internetowa nie może obsługiwać prędkości transmisji powyżej 300 400 Kbps. Wprawdzie szkielet sieci dostępowej do Internetu jest zwykle realizowany po kablu optycznym, jednak to nie ta sieć, a inne elementy sieci dostępowej do Internetu – takie jak routery, serwery i komputery PC, w tym charakterystyka ruchu internetowego określić rzeczywistą przepustowość tej sieci. Dlatego zastosowanie ADSL na pełną skalę w istniejącej sieci praktycznie nie rozwiązuje problemu szerokopasmowego dostępu abonenckiego, ale po prostu przenosi go z abonenckiego odcinka sieci do sieci szkieletowej, zaostrzając problemy infrastruktury sieciowej. Dlatego wprowadzenie ADSL na pełną skalę będzie wymagało znacznego zwiększenia przepustowości szkieletowej części Internetu, a co za tym idzie znacznych dodatkowych kosztów.
  • 3. Wysoki koszt sprzętu i usług: dla szerokiego wdrożenia technologii konieczne jest, aby koszt linii abonenckiej ADSL nie przekraczał 500 USD; istniejące ceny są znacznie wyższe od tej wartości. Dlatego też faktycznie wykorzystywane są inne produkty xDSL, a przede wszystkim modyfikacje HDSL (takie jak multi-rate MSDSL) o przepustowości 2 Mb/s na jednej parze miedzianej.
  • 4. Konieczność modernizacji infrastruktury istniejącej sieci dostępowej: koncepcja pełnoskalowego ADSL wymaga zastosowania specjalnych filtrów zwrotnic – tzw. splitterów (splitterów), oddzielających sygnały o niskiej częstotliwości dostęp główny telefoniczny lub BRI ISDN oraz sygnały dostępu szerokopasmowego wysokiej częstotliwości zarówno w siedzibie PBX, jak iw siedzibie użytkownika. Operacja ta jest pracochłonna, zwłaszcza w centrali, w której zakańczane są tysiące linii abonenckich.
  • 5. Problem kompatybilności elektromagnetycznej, polegający na niedostatecznym zbadaniu wpływu pełnowymiarowego ADSL na inne szybkie cyfrowe systemy transmisji (w tym typu xDSL) działające równolegle w tym samym kablu.
  • 6. Duży pobór mocy i zajmowane miejsce: Istniejące modemy ADSL, oprócz wysokich kosztów, wymagają dużo miejsca i zużywają znaczną moc (do 8 W na aktywny modem ADSL). Aby technologia ADSL była akceptowalna do wdrożenia w centrali, konieczne jest zmniejszenie zużycia energii i zwiększenie gęstości portów.
  • 7. Asymetryczne działanie pełnoskalowego ADSL: przy stałej przepustowości łącza ADSL stanowi przeszkodę dla niektórych aplikacji wymagających symetrycznego trybu transmisji, takich jak wideokonferencje, a także dla organizowania pracy niektórych użytkowników, którzy mają swoje własne serwery internetowe. Dlatego potrzebny jest adaptacyjny ADSL zdolny do działania zarówno w trybie asymetrycznym, jak i symetrycznym.
  • 8. Sprzęt i oprogramowanie w pomieszczeniach użytkownika zostały również przetestowane jako wąskie gardło systemów ADSL. Testy wykazały na przykład, że popularne programy, takie jak przeglądarki internetowe i platformy sprzętowe komputerów PC, mogą ograniczać przepustowość komputera do 600 Kb/s. W związku z tym, aby w pełni wykorzystać szybkie łącza ADSL, potrzebne są ulepszenia w sprzęcie i oprogramowaniu klienta.

Te problemy pełnowymiarowego ADSL zapoczątkowały pojawienie się jego „lekkiej” wersji, jaką jest wspomniany już ADSL G.Lite. Oto najważniejsze cechy tej technologii.

Możliwość pracy zarówno w trybie asymetrycznym jak i symetrycznym: w trybie asymetrycznym z prędkością transmisji do 1536 Kbps w kierunku downstream (od sieci do abonenta) oraz do 512 Kbps w kierunku upstream (od abonenta do sieci ); w trybie symetrycznym - do 256 Kbps w każdym kierunku transmisji. W obu trybach zastosowanie kodu DMT zapewnia automatyczną regulację szybkości transmisji w krokach co 32 Kbps w zależności od długości linii i mocy zakłóceń.

Uproszczenie procesu instalacji i konfiguracji modemów ADSL GLite poprzez wyeliminowanie stosowania filtrów krzyżowych (splitterów) w lokalu użytkownika, co pozwala użytkownikowi na samodzielne wykonanie tych procedur. Nie wymaga wymiany okablowania wewnętrznego w pomieszczeniach użytkownika. Jednak, jak pokazują wyniki testów, nie zawsze da się to zrobić. Skutecznym środkiem ochrony szerokopasmowego kanału transmisji danych przed impulsowymi sygnałami wybierania i sygnałami dzwonka jest zainstalowanie specjalnych mikrofiltrów bezpośrednio w gnieździe telefonicznym.

Możliwe do zrealizowania długości łączy ADSL GLite umożliwiają zapewnienie ogromnej większości użytkowników sektora domowego szybkiego dostępu do Internetu. Należy zauważyć, że wielu producentów sprzętu ADSL wybrało koncepcję sprzętu ADSL obsługującego zarówno tryby Full Rate ADSL, jak i ADSL G.Lite. Zakłada się, że pojawienie się sprzętu ADSL G.Lite gwałtownie zaktywizuje rynek urządzeń szerokopasmowego dostępu do Internetu. Jest wysoce prawdopodobne, że zajmie niszę szerokopasmowego dostępu do usług sieciowych dla użytkowników domowych.

Pojawienie się pośredniego etapu ADSL w postaci ADSL G.Lite stwarza możliwość płynnego przejścia od istniejących modemów analogowych do szerokopasmowego dostępu – najpierw do Internetu za pomocą G.Lite, a następnie do usług multimedialnych za pomocą pełnego ADSL.

Migracja z modemu analogowego do dowolnej modyfikacji ADSL jest korzystna dla usługodawcy, ponieważ połączenia o dłuższym czasie trwania, takie jak połączenia użytkowników do Internetu, są kierowane z pominięciem publicznej komutowanej sieci telefonicznej. Jeśli usługodawcą jest tradycyjny operator sieci lokalnej, to taki scenariusz daje mu kolejną dodatkową (ale nie mniej ważną) korzyść, ponieważ nie ma potrzeby kosztownej modernizacji istniejącej centrali telefonicznej do centrali ISDN, która byłaby potrzebna zwiększenie szybkości dostępu do usług internetowych z możliwością migracji z usług publicznej sieci telefonicznej do usług sieci ISDN. Istotna dodatkowa inwestycja w migrację z analogowej sieci PSTN do ISDN wynika z tego, że ta ostatnia jest koncepcją sieciową z własnym, bardzo potężnym warstwowym stosem protokołów. Dlatego aktualizacja ta wymaga znacznych zmian w sprzęcie i oprogramowaniu cyfrowej rozdzielni PSTN. Jednocześnie modem ADSL to po prostu szybki modem, który wykorzystuje standardowe protokoły sieci danych oparte na transmisji pakietowej lub komórkowej ATM. To znacznie zmniejsza trudność dostępu do Internetu, a tym samym wymaganą inwestycję.

Również z punktu widzenia użytkowników Internetu, operatorów sieci i dostawców usług internetowych bardziej sensowne jest przejście bezpośrednio z modemu PSTN nie na modem ISDN, ale bezpośrednio na modem ADSL. Przy maksymalnej przepustowości wąskopasmowego ISDN 128 Kbps (co odpowiada połączeniu dwóch kanałów B głównego dostępu ISDN), przejście na ISDN daje wzrost szybkości dostępu w porównaniu do sieci PSTN o potencjalnie nieco ponad 4 razy i wymaga dodatkowo znacznych inwestycji. Dlatego pośredni etap przejścia z PSTN na ISDN jako skuteczny sposób dostępu do Internetu jest praktycznie bez znaczenia. Oczywiście nie dotyczy to tych regionów, w których ISDN jest już szeroko rozpowszechnione. Tutaj oczywiście decydującym czynnikiem jest ochrona poczynionych inwestycji.

Zatem głównymi zachętami dla rozważanej metody migracji sieci dostępowej są:

  • § Ogromny wzrost szybkości dostępu do usług internetowych.
  • § Zachowanie telefonu analogowego lub podstawowego dostępu do ISDN (BRI ISDN).
  • § Przenoszenie ruchu internetowego z sieci PSTN do sieci IP lub ATM.
  • § Nie ma potrzeby uaktualniania przełącznika PSTN do przełącznika ISDN.

Jeżeli głównym bodźcem do przejścia z modemu analogowego na modem ADSL jest szybki dostęp do Internetu, to za najwłaściwszy sposób wdrożenia tej usługi należy uznać wdrożenie zdalnego terminala ADSL, zwanego ATU-R, w forma karty komputera osobistego (PC). Zmniejsza to ogólną złożoność modemu i eliminuje problemy z okablowaniem wewnętrznym (od modemu do komputera) w pomieszczeniach użytkownika. Jednak operatorzy sieci telefonicznych generalnie niechętnie wynajmują modem ADSL, jeśli jest to wewnętrzna karta PC, ponieważ nie chcą ponosić odpowiedzialności za ewentualne uszkodzenie komputera. Dlatego też zdalne terminale ATU-R stały się do tej pory coraz bardziej rozpowszechnione w postaci oddzielnej jednostki, zwanej zewnętrznym modemem ADSL. Zewnętrzny modem ADSL jest podłączony do portu LAN (10BaseT) lub portu szeregowego (magistrala szeregowa USB) komputera. Ta konstrukcja jest bardziej złożona, ponieważ wymaga dodatkowej przestrzeni i osobnego zasilacza. Ale taki modem ADSL może kupić abonent lokalnej sieci telefonicznej i uruchomić samodzielnie przez użytkownika komputera PC. Ponadto modem zewnętrzny można podłączyć nie do komputera, ale do koncentratora sieci LAN lub routera w przypadku, gdy użytkownik ma kilka komputerów.

A taka sytuacja jest typowa dla organizacji, centrów biznesowych i osiedli mieszkaniowych.

Migracja do ADSL w obecności dostępu DSPAL w sieci

Poprzedni scenariusz migracji wymaga ciągłej fizycznej pary miedzianej między lokalną siedzibą PBX a lokalem klienta. Taka sytuacja jest bardziej typowa dla krajów rozwijających się o stosunkowo słabo rozwiniętej sieci telekomunikacyjnej, w tym Rosji. W krajach o rozwiniętej sieci telekomunikacyjnej w abonenckiej sieci telefonicznej szeroko stosowane są cyfrowe systemy transmisji abonenckiej (DTSTS) w celu zwiększenia nakładających się odległości, głównie z wykorzystaniem wyposażenia pierwotnych cyfrowych systemów transmisyjnych hierarchii plezjochronicznej (E 1). Na przykład w Stanach Zjednoczonych na początku lat 90. około 15% wszystkich łączy abonenckich było obsługiwanych z wykorzystaniem DSLSL (w Stanach Zjednoczonych nazywa się je Digital Local Carrier – DLC), w przyszłości oczekuje się zwiększenia ich łącznej przepustowości do 45% całkowitej liczby łączy abonenckich. Obecnie budowane są bardzo niezawodne abonenckie sieci dostępowe, które wykorzystują połączone miedziano-optyczne medium transmisyjne i bezpieczne struktury pierścieniowe, wykorzystując sprzęt synchronicznej cyfrowej hierarchii SDH.

Nowoczesne DSLTS nie tylko multipleksują sygnały określonej liczby abonentów w strumień cyfrowy przesyłany dwiema symetrycznymi parami, ale mogą również pełnić funkcje koncentracji obciążenia (2:1 lub więcej), co pozwala na zmniejszenie obciążenia przy przełączaniu stacje. W tym przypadku jeden terminal terminala DSPAL znajduje się w centrali PBX, a drugi w punkcie pośrednim między centralą a terenem użytkownika. Dlatego indywidualna fizyczna linia abonencka istnieje tylko między lokalem użytkownika a zdalnym terminalem DSPAL. Dlatego multiplekser dostępu ADSL (DSLAM – multiplekser dostępu DSL) i jego element składowy – stacja ADSL ATU-C terminal – nie powinny znajdować się w centrali PBX, ale w miejscu instalacji terminala zdalnego (RDT). Jednocześnie do organizacji systemów ADSL wykorzystywane są następujące rozwiązania techniczne:

  • 1. Zdalny DSLAM, który znajduje się w osobnym kontenerze w pobliżu kontenera RDT i jest przeznaczony do obsługi dużej liczby użytkowników (zwykle od 60 do 100 linii ADSL). W tym przypadku nie jest wymagany żaden specjalny system zarządzania i konserwacji, ponieważ wykorzystywany jest system sterowania do ustawiania i monitorowania stanu linii ADSL typowego DSLAM zainstalowanego w siedzibie PBX. Taki DSLAM może współpracować z prawie każdym sprzętem DSSL, ponieważ jest to sprzęt samodzielny; DSLAM po prostu oddziela ruch PSTN od rzeczywistego ruchu linii ADSL i przekazuje go do sprzętu DSLAM w formie analogowej. Jednocześnie takie rozwiązanie jest bardzo drogie: ponieważ sprzęt DSLAM jest autonomiczny, wymagane są poważne prace instalacyjne i montażowe, zasilanie sprzętu i wiele więcej; dlatego to rozwiązanie jest celowe tylko dla dużej liczby użytkowników DSSL.
  • 2. Karty liniowe ADSL wbudowane w sprzęt DSPAL. W tym przypadku wykorzystuje się wolne miejsca w tablicach aparatury DSPAL umieszczonej w kontenerze RDT i możliwe są dwie opcje:
    • § Sprzęt DSLB służy wyłącznie do umieszczania i mechanicznej ochrony tablic ADSL, a wszystkie połączenia wykonywane są za pomocą kabli, co jest typowe dla tradycyjnych DSP;
    • § Karta liniowa ADSL jest częścią wyposażenia DSPAL i jest po prostu zintegrowana z tym ostatnim. Ta druga metoda jest zwykle stosowana w nowej generacji urządzeń DSPAL i pozwala wyeliminować potrzebę jakichkolwiek prac instalacyjnych w jednostce DSPAL.
    • § Multiplekser zdalnego dostępu (RAM — multiplekser zdalnego dostępu), który spełnia te same funkcje, co DSLAM. Różni się od DSLAM tym, że jest zintegrowany z istniejącą infrastrukturą DSLAM i nie wymaga znaczących modernizacji istniejącej infrastruktury sieci dostępowej abonenta, co wiąże się ze znacznymi kosztami. Wykorzystanie pamięci RAM jest uniwersalne, ponieważ zapewnia możliwość pracy z dowolnym rodzajem sprzętu DSLSL. Zazwyczaj bloki pamięci RAM są małe i można je umieścić w istniejących kontenerach z urządzeniami RDT. Głównym problemem ze znanymi obecnie pamięciami RAM jest ich brak skalowalności.

Od ISDN do ADSL

W latach 90. łącza ISDN stały się szeroko stosowane jako sposób na szybszy dostęp do Internetu tam, gdzie to możliwe. Z czasem, gdy przepustowość ISDN stanie się niewystarczająca, naturalnym rozwiązaniem będzie „uzupełnienie” łącza abonenckiego ISDN o szybki kanał ADSL. Podobnie jak w przypadku konwencjonalnych linii analogowych, metoda ta, zwana „ISDN pod ADSL”, wykorzystuje filtry do oddzielenia sygnałów ADSL i ISDN.

Rozwiązanie to jest szczególnie atrakcyjne, ponieważ praktycznie nie powoduje problemów z implementacją wąskopasmowych standardów ISDN, a co za tym idzie z realizacją przejścia z ISDN na ADSL. Dlatego ten tryb ewolucji będzie szczególnie popularny w krajach, w których wąskopasmowy ISDN został powszechnie przyjęty, a przejście z ISDN na ADSL na pełną skalę prawdopodobnie będzie przeważać.

Od HDSL do ADSL

Technologia HDSL (High Bit-rate Digital Subscriber Line) jest zdecydowanie najbardziej dojrzałą i najtańszą z technologii xDSL. Powstał jako skuteczna alternatywa dla przestarzałego wyposażenia podstawowych DSP E! do użytku na łączach LAN oraz jako dostęp podstawowy ISDN (PRA ISDN). Ze względu na powszechne stosowanie HDSL w różnych regionach świata procedury wdrażania takich systemów, ich utrzymania i testowania są dobrze ugruntowane; Znane są również wysokie parametry jakościowe i wysoka niezawodność systemów HDSL. W związku z tym operatorzy telekomunikacyjni i dostawcy usług sieciowych chętnie wykorzystują sprzęt HDSL do szybkiego dostępu do Internetu. Najczęściej jednak wykorzystanie HDSL w abonenckiej sieci dostępowej wymaga użycia co najmniej dwóch par miedzianych, co praktycznie nie zawsze jest możliwe. Zastosowanie tylko jednej pary do organizacji linii HDSL znacznie zmniejsza nakładające się odległości. Ponadto sprzęt HDSL nie przewiduje możliwości zorganizowania telefonu analogowego, co wymaga użycia do tego celu dodatkowej pary abonenckiej. Tak więc istnieją istotne czynniki decydujące o możliwości przejścia z HDSL na ADSL. Przy takiej migracji przepustowość sieci dostępowej w kierunku downstream (tj. od sieci do abonenta) gwałtownie wzrasta, wystarczy tylko jedna para i możliwe staje się zorganizowanie telefonu analogowego. Jednak ten scenariusz migracji może być problematyczny. Zatem przepustowość sieci dostępowej ADSL w kierunku upstream (tj. od abonenta do sieci) jest ogólnie mniejsza niż odpowiadająca przepustowość przepustowości HDSL.

Od IDSL do ADSL

Jedną z modyfikacji technologii xDSL jest tak zwana technologia IDSL, która ma pełniejszy skrót „ISDN DSL”. IDSL (ISDN Digital Subscriber Line - cyfrowa linia abonencka IDSN). Technologia ta pojawiła się jako adekwatna odpowiedź producentów sprzętu i dostawców usług internetowych na problemy związane z przeciążeniem komutowanej sieci ISDN ruchem użytkowników Internetu oraz niewystarczającą szybkością dostępu do Internetu za pomocą modemów analogowych dla wielu użytkowników.

Technologia IDSL po prostu zakłada utworzenie cyfrowej ścieżki punkt-punkt o przepustowości 128 Kbps w oparciu o podstawowy format dostępu BRI ISDN poprzez połączenie dwóch głównych kanałów B o przepustowości 64 Kbps każdy; jednakże pomocniczy kanał D dostarczony w formacie BRI ISDN nie jest wykorzystywany, tj. ścieżka IDSL ma strukturę „128+0” Kbps. IDSL wykorzystuje standardowe chipy cyfrowej linii abonenckiej ISDN (tzw. U-interfejs). Jednak w przeciwieństwie do interfejsu ISDN U, sprzęt IDSL jest podłączony do Internetu nie przez przełącznik PSTN lub ISDN, ale przez router. Dlatego technologia IDSL jest używana tylko do transmisji danych i nie może świadczyć usług głosowych PSTN ani ISDN.

Najbardziej atrakcyjne właściwości IDSL to dojrzałość technologii ISDN, niski koszt chipów ISDN U-interface, łatwość instalacji i konserwacji w porównaniu z instalacją i utrzymaniem standardowego ISDN (ponieważ IDSL omija centralę ISDN) oraz możliwość do korzystania ze standardowego sprzętu pomiarowego ISDN. Ponadto operatorzy i dostawcy usług internetowych wdrażający ISDN są na ogół bardzo zaznajomieni z tym ostatnim. Dzięki temu nie ma problemów związanych z planowaniem i utrzymaniem łączy IDSL. Głównym motorem migracji z IDSL na ADSL jest zapewnienie szybszego dostępu do Internetu w porównaniu z modemem analogowym. Należy jednak pamiętać, że w przypadku korzystania z IDSL w celu uzyskania dostępu do Internetu potrzebna jest druga linia abonencka, aby uzyskać dostęp do sieci PSTN. Przejście na technologię ADSL, która zachowuje możliwość dostępu abonenckiego do komutowanej sieci telefonicznej (i w razie potrzeby do Internetu), pozwala użytkownikowi ograniczyć się tylko do jednej linii abonenckiej, co jest korzystne nie tylko dla tej drugiej, ale także do operatora telekomunikacyjnego.

SDSL (Symmetric Digital Subscriber Line - symetryczna cyfrowa linia abonencka). Podobnie jak technologia HDSL, technologia SDSL zapewnia symetryczną transmisję danych z szybkościami odpowiadającymi szybkościom linii T1/E1, ale technologia SDSL ma dwie istotne różnice. Po pierwsze używana jest tylko jedna skręcona para przewodów, a po drugie maksymalna odległość transmisji jest ograniczona do 3 km. Technologia zapewnia korzyści niezbędne przedstawicielom biznesu: szybki dostęp do Internetu, organizację wielokanałowej komunikacji telefonicznej (technologia VoDSL) itp. W tej samej podrodzinie powinna znaleźć się również technologia MSDSL (Multi-speed SDSL), która pozwala zmienić prędkość transmisji w celu uzyskania optymalnego zasięgu i odwrotnie.

SDSL można opisać w taki sam sposób jak HDSL. To prawda, że ​​pozwala podróżować na krótsze dystanse niż HDSL, ale możesz zaoszczędzić na drugiej parze. Bardzo często siedziba użytkownika znajduje się w odległości nie większej niż 3 km od punktu obecności operatora i wtedy technologia ta ma wyraźną przewagę nad HDSL pod względem ceny/jakości usługi dla jej użytkownika. Opcja MSDSL pozwala, w przypadku słabego stanu kabla, na pokonanie tej samej odległości, ale z mniejszą prędkością, poza tym nie wszyscy klienci potrzebują pełnych 2 Mb/s, a bardzo często wystarczy 256 lub nawet 128 kb/s.

Jako kolejna modyfikacja SDSL wykorzystuje się sprzęt HDSL2, który jest ulepszoną wersją HDSL wykorzystującą bardziej wydajny kod linii transmisyjnej.

Możliwości samorozwoju ADSL: od dostępu do Internetu po świadczenie pełnego zestawu usług sieciowych

Rozważane metody migracji dostępu szerokopasmowego dotyczą niższej, fizycznej warstwy wielowarstwowego modelu telekomunikacyjnego, ponieważ same technologie xDSL są w istocie technologiami warstwy fizycznej. Nie mniej interesujące są sposoby ewolucji ADSL od dostępu do Internetu do świadczenia pełnego zakresu usług sieciowych. Pod pełnym zestawem usług sieciowych mamy na myśli przede wszystkim usługi multimedialne i interaktywne wideo.

Obecnie około 85% całości usług szerokopasmowych to dostęp do Internetu, a tylko 15% to dostęp do usług multimedialnych i telewizji interaktywnej. Dlatego też pierwszym etapem dostępu szerokopasmowego będzie w zdecydowanej większości przypadków dostęp do Internetu. Strategia świadczenia usług szerokopasmowych jest obecnie dość dobrze reprezentowana przez koncepcję sieci szerokopasmowej ITU-T z integracją usług ISDN, w skrócie B-ISDN. Jako kluczowy element sieci B-ISDN wybrano metodę transmisji asynchronicznej (ATM), która opiera się na koncepcji optymalnego wykorzystania przepustowości kanału do transmisji ruchu heterogenicznego (głos, obrazy i dane). Dlatego technologia ATM pretenduje do miana uniwersalnego i elastycznego transportu, który jest podstawą do budowy innych sieci.

ATM, jak każda rewolucyjna technologia, powstała bez uwzględnienia faktu, że poczyniono duże inwestycje w istniejące technologie i nikt nie odmówi starego, sprawnie działającego sprzętu, nawet jeśli pojawi się nowy, bardziej zaawansowany sprzęt. Dlatego też metoda ATM pojawiła się po raz pierwszy w sieciach terytorialnych, gdzie koszt przełączników ATM w porównaniu z kosztem samej sieci transportowej jest stosunkowo niewielki. W przypadku sieci LAN wymiana przełączników i adapterów sieciowych jest praktycznie równoznaczna z całkowitą wymianą sprzętu sieciowego, a przejście na ATM może być spowodowane tylko bardzo poważnymi przyczynami. Oczywiście koncepcja stopniowego wprowadzania ATM do istniejącej sieci użytkowników wygląda atrakcyjniej (i być może bardziej realistycznie). W zasadzie ATM umożliwia bezpośrednie przesyłanie komunikatów protokołów warstwy aplikacji, ale częściej jest wykorzystywany jako transport dla protokołów warstwy łącza i sieci sieci niebędących sieciami ATM (Ethernet, IP, Frame Relay itp.).

Technologia ATM jest obecnie zalecana zarówno przez ADSL Forum, jak i ITU-T oraz dla samego sprzętu liniowego ADSL (tj. modemu punktu dostępowego ATU-C i modemu zdalnego w pomieszczeniach użytkownika ATU-R). Wynika to przede wszystkim z faktu, że ATM jest standardem szerokopasmowej sieci dostępowej B-ISDN.

Jednocześnie zdecydowana większość serwerów i urządzeń użytkowników w Internecie obsługuje protokoły TCP/IP i Ethernet. Dlatego przechodząc na technologię ATM konieczne jest maksymalne wykorzystanie stosu istniejących protokołów TCP/IP jako głównego narzędzia szerokopasmowego dostępu do Internetu. Dotyczy to nie tylko warstwy transportowej i sieciowej protokołu TCP/IP, ale także warstwy łącza. Powyższe odnosi się przede wszystkim do protokołu (a dokładniej do stosu protokołów) PPP („protokół Point to point”), który jest protokołem warstwy łącza stosu protokołów TCP/IP i reguluje procedury przesyłania ramek informacji przez komunikację szeregową kanały.

Protokół PPP jest obecnie szeroko stosowany przez dostawców sieci do uzyskiwania dostępu do usług internetowych za pomocą modemów analogowych i zapewnia możliwość sterowania tzw. funkcjami AAA:

  • § Uwierzytelnianie (uwierzytelnianie, czyli proces identyfikacji użytkownika).
  • § Autoryzacja (autoryzacja, czyli prawa dostępu do określonych usług).
  • § Księgowość (księgowanie zasobów, w tym rozliczanie usług).

Podczas wykonywania wszystkich tych funkcji protokół gwarantuje również niezbędną ochronę informacji. Równie ważna dla dostawcy usług internetowych jest możliwość dynamicznego przydzielania ograniczonej liczby adresów IP swoim klientom. Ta funkcja jest również obsługiwana przez protokół PPP. Dlatego bardzo ważne jest, aby zarówno dostawca usług internetowych, jak i użytkownik utrzymywali protokół PPP dla szerokopasmowego dostępu do Internetu za pośrednictwem linii ADSL przy użyciu metody ATM.

Oprócz rozważanej metody obsługi sieci ADSL przy użyciu technologii ATM, która jest krótko nazywana „PPP przez ATM”, istnieje wiele innych: „Klasyczne IP przez ATM” („Klasyczne IP i ARP przez ATM” lub IPOA) , opracowana przez ATM Forum specyfikacja „Emulacja sieci lokalnych” (emulacja LAN lub LANE), nowa specyfikacja ATM Forum „Multiprotocol Over ATM” (lub MPOA).

Choć standard ATM uznawany jest za najbardziej obiecujący uniwersalny standard transmisji niejednorodnych informacji (głos, obraz i dane), nie jest on pozbawiony wad, z których głównym wciąż pozostaje złożony i długotrwały proces tworzenia stałego wirtualny kanał PVC.

Obecnie najpopularniejszym protokołem transmisji danych, a przede wszystkim dla aplikacji internetowych, jest stos protokołów TCP/IP. W związku z pojawieniem się technologii ATM pojawia się pytanie: „Czy nie powinniśmy całkowicie porzucić TCP/IP i przyjąć tylko ATM?” Życie pokazało, że najwłaściwszą rzeczą jest połączenie zalet tych dwóch technologii. Dlatego jako narzędzie do migracji technologii ADSL z dostępu do Internetu do świadczenia pełnego zestawu usług sieciowych, ADSL Forum bierze pod uwagę nie tylko metodę ATM, ale także standard TCP/IP. Jest to całkiem logiczne i leży w interesie zarówno operatorów telekomunikacyjnych, jak i użytkowników, biorąc pod uwagę dużą różnorodność lokalnych warunków dostępowych.

Od ADSL do VDSL

Wraz ze wzrostem zapotrzebowania użytkowników na zwiększoną przepustowość, sieci dostępowe abonenckie z czystej miedzi będą coraz częściej migrować do połączonych sieci miedziano-optycznych, znanych pod wspólną nazwą FITL (Fiber In The Loop). Ponieważ światłowód w tej połączonej sieci zbliża się do lokalu użytkownika na odcinku miedzianym, może pojawić się zapotrzebowanie na technologię VDSL, która zastąpi ADSL. VDSL (Very High Bit-Rate Digital Subscriber Line – ultraszybka cyfrowa linia abonencka). Technologia VDSL to najszybsza technologia xDSL. W wersji asymetrycznej zapewnia przepływność strumienia „downstream” w zakresie od 13 do 52 Mb/s, a strumienia „upstream” w zakresie od 1,6 do 6,4 Mb/s, w wersji symetrycznej – w od 13 do 26 Mb/s oraz jedną skrętkę przewodów telefonicznych. Technologia VDSL może być postrzegana jako opłacalna alternatywa dla doprowadzenia kabla światłowodowego do użytkownika końcowego. Jednak maksymalna odległość transmisji dla tej technologii wynosi od 300 m (przy 52 Mb/s) do 1,5 km (przy prędkości do 13 Mb/s). Technologia VDSL może być używana do tych samych celów co ADSL; dodatkowo może służyć do transmisji sygnałów telewizji wysokiej rozdzielczości (HDTV), wideo na żądanie itp.

Nasze opóźnienie w rozwoju sieci transmisji danych odegrało pozytywną rolę - operatorzy nie zdążyli zainwestować znacznych środków w wyposażenie wąskopasmowych komutowanych sieci ISDN, a także w rozwój odcinków abonenckich sieci transmisji danych opartych na HDSL oraz sprzęt IDSL.

Z powyższego jasno wynika, że ​​w warunkach rosyjskich najbardziej rozpowszechniony będzie scenariusz ewolucji przewodowych sieci dostępowych abonenckich od modemu analogowego do ADSL. Już dziś zapotrzebowanie na usługi szybkiego dostępu do Internetu wzrosło na tyle, że warto przynajmniej zacząć opracowywać ekonomiczne i techniczne kwestie budowy abonenckich sieci dostępowych opartych na technologiach xDSL.

Tym samym każda technologia z rodziny technologii xDSL skutecznie rozwiązuje problem, dla którego została opracowana. Dwa z nich, ADSL i VDSL, pozwalają operatorom telekomunikacyjnym na świadczenie nowych rodzajów usług, a istniejąca sieć telefoniczna ma realne szanse stać się siecią z pełnym zakresem usług. Jeśli chodzi o samych operatorów, najprawdopodobniej z czasem pozostaną tylko ci, którzy mogą zapewnić użytkownikowi maksymalny zakres usług.

Podłączanie abonentów za pomocą światłowodu

Sprzęt do łączenia abonentów za pomocą kabla optycznego stał się powszechny w Europie i USA. Zalety takiego rozwiązania są oczywiste: wysoka niezawodność, jakość transmisji, a także przepustowość, a więc praktycznie nieograniczona prędkość na interfejsie użytkownika. Niestety to rozwiązanie ma również wady. Po pierwsze, czas potrzebny na ułożenie kabla i uzyskanie wszystkich niezbędnych pozwoleń może być dość znaczny, co zmniejsza stopę zwrotu z inwestycji. Po drugie, zastosowanie światłowodu może być ekonomicznie uzasadnione tylko przy podłączaniu dużej liczby abonentów skupionych w jednym miejscu, np. na terenach zabudowy masowej lub w budynkach biurowych. W obszarach, gdzie gęstość abonentów jest niewielka, zasoby kabla optycznego są wykorzystywane tylko w 5-10%, więc bardziej opłacalne jest zagęszczenie istniejącej sieci kablowej lub wykorzystanie dostępu radiowego.

Obecnie szeroko stosowane są światłowody zamiast wielożyłowych kabli telefonicznych w obszarze pomiędzy centralą telefoniczną (PBX) a zdalnym koncentratorem, do którego podłączane są np. telefony zainstalowane w mieszkaniach wielopiętrowego budynku lub kilku domów . Sprzęt realizujący multipleksowanie/demultipleksowanie poszczególnych łączy abonenckich nosi nazwę Digital Loop Carrier (DLC), co można przetłumaczyć jako „cyfrowy system koncentracji linii telefonicznej”. Takie systemy są produkowane w USA, Europie Zachodniej, Azji (AFC, SAT, Siemens itp.). Kilka przedsiębiorstw przygotowuje się do wydania DLC również w Rosji.

Architektura sprzętu DLC to multiplekser z podziałem czasu z różnymi interfejsami użytkownika i interfejsem liniowym do bezpośredniego połączenia ze światłowodem. W ten sposób zapewnione jest, że wiele linii abonenckich jest połączonych w jeden szybki strumień cyfrowy docierający do PBX (węzeł sieci) za pomocą kabla optycznego.

Zestaw interfejsów użytkownika obejmuje zazwyczaj analogowy dwuprzewodowy interfejs abonencki (zwykły telefon), interfejs analogowy z sygnalizacją E&M, interfejs cyfrowy (V.24 lub V.35), interfejs ISDN. Interfejsy stacji umożliwiają podłączenie do central analogowych (przez złącze dwuprzewodowe abonenta lub interfejs E&M), cyfrowych (przez złącze E! z sygnalizacją V.51 lub złącze E3 z sygnalizacją V.52). Oczywiście zapewnia również połączenie przez interfejs ISDN oraz interfejs cyfrowy V.24/V.35 (do połączenia z siecią danych).

Interfejsy liniowe nowoczesnych urządzeń DLC można podzielić na kilka grup:

  • § Do bezpośredniego połączenia ze światłowodami wymagany jest interfejs optyczny (szybkość linii wynosi zwykle od 34 do 155 Mb/s). Np. w systemie NATEKS 1100E prędkość wynosi 49,152 Mb/s, odbiór i transmisja odbywają się osobno na dwóch włóknach, długość fali emitera lasera to 1310 nm.
  • § Interfejs elektryczny — od E! (2 Mb/s) do E3 (34 Mb/s) - umożliwia łączenie się z szybkimi sieciami, które zapewniają transparentną transmisję strumieni cyfrowych (np. do sieci SDH). Interfejs elektryczny umożliwia również podłączenie sprzętu za pomocą ścieżek HDSL lub linii przekaźników radiowych oraz bezpośrednie łączenie elementów systemu na krótkich odległościach (do 1 km wzdłuż E!)

Nowoczesny rozwój lokalnych sieci telekomunikacyjnych ukierunkowany jest na dostarczanie jak najpełniejszego zakresu usług, od standardowej telefonii po nowoczesne usługi multimedialne. Pozwala to na rozważenie elementów sieci nie tylko z punktu widzenia obecności pewnych struktur liniowych i różnych urządzeń, ale także z punktu widzenia ich przeznaczenia funkcjonalnego.

Sieć dostępowa abonencka to zespół środków technicznych pomiędzy końcowymi urządzeniami abonenckimi zainstalowanymi w lokalu użytkownika a aparaturą przełączającą, których plan numeracji (lub adresowania) obejmuje terminale przyłączone do systemu telekomunikacyjnego.

Zgodnie z tą definicją granice abonenckiej sieci dostępowej są bardzo zróżnicowane w zależności od rodzaju przesyłanych informacji (telefonia analogowa, usługi ISDN, transmisja danych i Internet, nadawanie, telewizja) i obejmują różne fragmenty tradycyjnych sieci przewodowych i bezprzewodowych. W niektórych przypadkach są to tylko łącza abonenckie, w innych są to linie abonenckie, koncentratory abonenckie i łącza miejskie do central centralnych, w niektórych przypadkach są to połączenie sprzętu aktywnego xDSL z miedzianymi lub optycznymi liniami komunikacyjnymi itp.

Również fragmenty sieci telewizji kablowej, sprzęt komunikacji bezprzewodowej mogą być wykorzystywane jako medium przesyłania informacji.

Sieci dostępowe abonenckie działające w oparciu o technologie przewodowe można podzielić na następujące typy:

Analogowe linie abonenckie PBX i systemy multipleksacji cyfrowych linii abonenckich, które umożliwiają organizację kilku linii telefonicznych za pomocą jednej pary miedzianego kabla;

Sieć cyfrowa usług zintegrowanych (ISDN), która polega na organizacji cyfrowych łączy abonenckich w oparciu o interfejsy podstawowe (BRI) i dostęp podstawowy (PRI). Często oprócz terminali ISDN sieci te zawierają sprzęt do biurowych i biurowo-przemysłowych automatycznych central telefonicznych użytkowników korporacyjnych usług komunikacyjnych;

C) sieć oparta na technologii ADSL (asymetryczna cyfrowa linia abonencka), która umożliwia organizację asymetrycznego kanału transmisji danych jednocześnie z telefonią analogową. Największy rozwój tej technologii wiąże się ze wzrostem zapotrzebowania na dostęp do Internetu. Sieć zapewnia dedykowany kanał dostępu do Internetu po niskich kosztach, działa na istniejących liniach abonenckich i jest wykorzystywana głównie przez indywidualnych klientów sieci telefonicznej;

Sieć dostępowa oparta na technologiach xDSL (oprócz ADSL), zapewniająca różne opcje (szybkość, rodzaj przesyłanych informacji) dostępu do sieci komunikacyjnych. Sieć jest zaprojektowana do łączenia użytkowników korporacyjnych i indywidualnych i może działać po miedzianych i optycznych liniach komunikacyjnych;

Bezprzewodowa sieć dostępowa abonencka WLL (bezprzewodowa linia abonencka), która polega na stałym umieszczeniu lub ograniczonej mobilności abonenckiego sprzętu radiowego i nie wymaga dużych kosztów budowy konstrukcji kablowych po wdrożeniu. Sieć ta może być zbudowana w oparciu o urządzenia pracujące zgodnie ze standardem DECT.

Technologia przewodowego dostępu abonenckiego dzieli się na pięć głównych grup według kryterium medium transmisyjnego i kategorii użytkowników. Na ryc. 1 pokazuje ich klasyfikację.

LAN (Local Area Network) to grupa technologii mających na celu zapewnienie użytkownikom korporacyjnym dostępu do zasobów sieci lokalnej oraz wykorzystanie systemów okablowania strukturalnego kategorii 3, 4 i 5, kabla koncentrycznego oraz światłowodu jako medium transmisyjnego.

DSL (Digital Subscriber Line) to grupa technologii przeznaczonych do świadczenia usług multimedialnych użytkownikom PSTN oraz wykorzystania istniejącej infrastruktury PSTN jako medium transmisyjnego.

CATV (telewizja kablowa) to grupa technologii przeznaczonych do świadczenia usług multimedialnych użytkownikom sieci CATV (dzięki organizacji kanału zwrotnego) oraz wykorzystujących jako medium transmisyjne kable światłowodowe i koncentryczne.

OAN (Optical Access Networks) to grupa technologii przeznaczonych do świadczenia użytkownikom usług szerokopasmowych, linii dostępu do usług multimedialnych oraz wykorzystania światłowodu jako medium transmisyjnego.

SKD (Multiple Access Networks) – grupa technologii hybrydowych do organizacji sieci dostępowych w budynkach mieszkalnych; Jako medium transmisyjne wykorzystywana jest istniejąca infrastruktura PSTN, sieci radiofonii i sieci zasilającej.

Wysyłanie dobrej pracy do bazy wiedzy jest proste. Skorzystaj z poniższego formularza

Studenci, doktoranci, młodzi naukowcy korzystający z bazy wiedzy w swoich studiach i pracy będą Ci bardzo wdzięczni.

Wysłany dnia http:// www. wszystkiego najlepszego. en/

Końcowa praca kwalifikacyjna

Temat: Sieć dostępu subskrybenta

Wstęp

Jednym z najważniejszych problemów sieci telekomunikacyjnych pozostaje problem dostępu abonenckiego do usług sieciowych. O pilności tego problemu decyduje przede wszystkim szybki rozwój Internetu, do którego dostęp wymaga gwałtownego zwiększenia przepustowości abonenckich sieci dostępowych. Głównym środkiem sieci dostępowej, pomimo pojawienia się nowych, najnowocześniejszych bezprzewodowych metod dostępu abonenckiego, są tradycyjne miedziane pary abonenckie. Jednocześnie w ostatnim czasie szeroko rozwinęły się sieci szybkiego dostępu abonenckiego oparte na światłowodowych technologiach komunikacyjnych. Ich charakterystyczną cechą jest:

* brak szkodliwego promieniowania elektromagnetycznego;

* sygnał nie jest zniekształcony przez zakłócenia elektromagnetyczne i radiowe (kabel optyczny jest całkowicie odporny na działanie wysokiego napięcia, zakłócenia elektromagnetyczne);

* kabel światłowodowy jest lżejszy;

* ma znacznie większą przepustowość niż konwencjonalna miedź, co oznacza, że ​​światłowód może jednocześnie przesyłać znacznie więcej informacji;

* niskie tłumienie sygnału świetlnego;

* ochrona przed nieuprawnionym dostępem itp.

Linie optyczne są znacznie tańsze w budowie i eksploatacji niż łącza miedziane, więc wraz ze wzrostem wolumenu usług optycznych ceny powinny spadać.

Celem pracy dyplomowej jest opracowanie projektu szybkiej sieci dostępowej abonenckiej opartej na światłowodowych technologiach komunikacyjnych z wykorzystaniem narzędzi komputerowego wspomagania projektowania.

Aby osiągnąć cel projektu dyplomowego, postawiono następujące zadania:

analizować materiały metodologiczne i teoretyczne z zakresu podstaw sieci lokalnych i telekomunikacyjnych;

badanie cech i struktury lokalnych i telekomunikacyjnych sieci dostępu abonenckiego;

zbadać etapy projektowania sieci, a także narzędzia i metody wykorzystywane do projektowania sieci i rozsądnie dobierać narzędzia, aby osiągnąć cel projektu dyplomowego;

opracować projekt sieci dostępowej abonenckiej z wykorzystaniem wybranego narzędzia projektowego.

Praktyczne znaczenie pracy dyplomowej polega na opracowaniu projektu sieci dostępowej abonenckiej z wykorzystaniem narzędzi i metod projektowania oraz dalszej realizacji tego projektu na obiektach rzeczywistych.

Struktura projektu dyplomowego podlega logice rozwiązywania zadań. W pierwszym rozdziale pracy dyplomowej zostaną przedstawione teoretyczne podstawy sieci transmisji danych. Drugi rozdział zawiera przegląd technologii sieciowych. Rozdział trzeci poświęcony jest projektowaniu: przedstawi główne etapy projektowania, opracowanie projektu sieci dostępowej abonenckiej zgodnie z przydziałem do pracy dyplomowej oraz dobór narzędzi do opracowania projektu. W rozdziale czwartym zaprezentowana zostanie część organizacyjna i ekonomiczna. W rozdziale piątym porozmawiamy o bezpieczeństwie życia.

1. Przegląd sieci danych

1.1 Definicja sieci lokalnych

Ostatnio zaproponowano wiele metod i środków wymiany informacji: od najprostszego przesyłania plików za pomocą dyskietki do ogólnoświatowej sieci komputerowej Internet, która może łączyć wszystkie komputery na świecie. Jakie miejsce w tej hierarchii zajmują sieci lokalne?

Najczęściej termin „sieci lokalne” lub „sieci lokalne” (LAN, Local Area Network) jest rozumiany dosłownie, to znaczy są to sieci, które są małe, o rozmiarze lokalnym, łączą blisko rozmieszczone komputery. Wystarczy jednak przyjrzeć się cechom niektórych nowoczesnych sieci lokalnych, aby zrozumieć, że taka definicja nie jest dokładna. Na przykład niektóre sieci lokalne z łatwością zapewniają komunikację na odległość kilkudziesięciu kilometrów. To nie jest wielkość pokoju, nie jest to budynek, nie gęsto rozmieszczone budynki, a może nawet całe miasto. Z drugiej strony komputery znajdujące się na sąsiednich stołach w tym samym pomieszczeniu mogą dobrze komunikować się przez sieć globalną (WAN, Wide Area Network lub GAN, Global Area Network), ale z jakiegoś powodu nikt nie nazywa tego siecią lokalną. Pobliskie komputery mogą również komunikować się za pomocą kabla łączącego złącza interfejsu zewnętrznego (RS232-C, Centronics) lub nawet bez kabla przez podczerwień (IrDA). Ale z jakiegoś powodu takie połączenie nie jest również nazywane lokalnym.

Definicja sieci lokalnej jako małej sieci łączącej niewielką liczbę komputerów jest niepoprawna i dość powszechna. Rzeczywiście, z reguły sieć lokalna łączy od dwóch do kilkudziesięciu komputerów. Ale ograniczenia nowoczesnych sieci lokalnych są znacznie wyższe: maksymalna liczba abonentów może osiągnąć tysiąc. Błędem jest nazywanie takiej sieci małą.

Niektórzy autorzy definiują sieć lokalną jako „system bezpośredniego łączenia wielu komputerów”. Oznacza to, że informacje są przesyłane z komputera do komputera bez pośredników i za pośrednictwem jednego medium transmisyjnego. Jednak nie jest konieczne mówienie o pojedynczym medium transmisyjnym w nowoczesnej sieci lokalnej. Na przykład w tej samej sieci można stosować zarówno kable elektryczne różnych typów (skrętka, kabel koncentryczny), jak i kable światłowodowe. Definicja transmisji „bez pośredników” również nie jest poprawna, ponieważ współczesne sieci lokalne wykorzystują repeatery, transceivery, koncentratory, switche, routery, mosty, które czasami wykonują dość złożone przetwarzanie przesyłanych informacji. Nie jest do końca jasne, czy można ich uznać za pośredników, czy nie, czy taką sieć można uznać za lokalną.

Prawdopodobnie najtrafniejsze byłoby zdefiniowanie jej jako sieci lokalnej, która pozwala użytkownikom ignorować połączenie. Można też powiedzieć, że sieć lokalna powinna zapewniać przejrzystą komunikację. W rzeczywistości komputery połączone siecią lokalną są połączone w jeden komputer wirtualny, do którego zasobów mają dostęp wszyscy użytkownicy, a dostęp ten jest nie mniej wygodny niż do zasobów zawartych bezpośrednio w każdym indywidualnym komputerze. Wygoda w tym przypadku dotyczy dużej realnej szybkości dostępu, szybkości wymiany informacji między aplikacjami, która jest prawie niezauważalna dla użytkownika. Dzięki tej definicji staje się jasne, że ani wolne sieci WAN, ani powolna komunikacja przez porty szeregowe lub równoległe nie wchodzą w zakres koncepcji sieci lokalnej.

Z tej definicji wynika, że ​​prędkość transmisji w sieci lokalnej musi koniecznie wzrastać wraz ze wzrostem prędkości najpopularniejszych komputerów. Właśnie to obserwuje się: jeśli dziesięć lat temu kurs wymiany 10 Mb/s był uważany za całkiem akceptowalny, teraz sieć o przepustowości 100 Mb/s jest już uważana za średnią, są aktywnie rozwijane, aw niektórych miejscach wykorzystywane są fundusze dla prędkości 1000 Mb/s, a nawet więcej. Bez tego nie jest to już możliwe, w przeciwnym razie połączenie stanie się zbyt wąskim gardłem, nadmiernie spowolni pracę podłączonego do sieci komputera wirtualnego i zmniejszy wygodę dostępu do zasobów sieciowych.

Tak więc główną różnicą między siecią lokalną a jakąkolwiek inną jest duża szybkość przesyłania informacji w sieci. Ale to nie wszystko, inne czynniki są równie ważne.

W szczególności istotny jest niski poziom błędów transmisji spowodowanych zarówno czynnikami wewnętrznymi, jak i zewnętrznymi. Przecież nawet bardzo szybko przekazywana informacja, która jest zniekształcona błędami, po prostu nie ma sensu, będzie musiała być przekazana ponownie. Dlatego sieci lokalne koniecznie wykorzystują specjalnie ułożone wysokiej jakości i dobrze chronione linie komunikacyjne.

Szczególne znaczenie ma taka charakterystyka sieci, jak zdolność do pracy z dużymi obciążeniami, czyli z dużą intensywnością wymiany (lub, jak mówią, z dużym ruchem). W końcu, jeśli mechanizm kontroli wymiany używany w sieci nie jest zbyt skuteczny, to komputery mogą długo czekać na swoją kolej na transmisję. I nawet jeśli transfer ten odbywa się wtedy z największą szybkością i bezbłędnie, to takie opóźnienie w dostępie do wszystkich zasobów sieciowych jest dla użytkownika sieci nie do zaakceptowania. Nie obchodzi go, dlaczego musi czekać.

Mechanizm kontroli wymiany może zagwarantować pomyślne działanie tylko wtedy, gdy wiadomo z góry, ile komputerów (lub, jak mówią, abonentów, węzłów) może być podłączonych do sieci. W przeciwnym razie zawsze możesz włączyć tylu subskrybentów, że z powodu przeciążenia jakikolwiek mechanizm sterujący zatrzyma się. W końcu sieć można nazwać tylko systemem transmisji danych, który pozwala na łączenie do kilkudziesięciu komputerów, a nie dwóch, jak w przypadku komunikacji przez standardowe porty.

W ten sposób charakterystyczne cechy sieci lokalnej można sformułować w następujący sposób:

duża szybkość przesyłania informacji, duża przepustowość sieci. Akceptowalna prędkość wynosi teraz co najmniej 100 Mb/s;

niski poziom błędów transmisji (lub równoważnie wysokiej jakości kanały komunikacyjne). Dopuszczalne prawdopodobieństwo błędów transmisji danych powinno być rzędu 10-8 – 10-12;

wydajny, szybki mechanizm kontroli wymiany sieci;

z góry określoną liczbę komputerów podłączonych do sieci.

Dzięki tej definicji jasne jest, że sieci globalne różnią się od sieci lokalnych przede wszystkim tym, że są przeznaczone dla nieograniczonej liczby abonentów. Ponadto wykorzystują (lub mogą używać) niezbyt wysokiej jakości kanały komunikacji i stosunkowo niską prędkość transmisji. Nie można zagwarantować, że mechanizm kontroli wymiany w nich będzie szybki. W sieciach globalnych znacznie ważniejsza jest nie jakość komunikacji, ale sam fakt jej istnienia.

Często wyróżnia się inną klasę sieci komputerowych - sieci miejskie, regionalne (MAN, Metropolitan Area Network), które zazwyczaj są bliższe w swoich cechach sieciom globalnym, choć czasami mają jeszcze pewne cechy sieci lokalnych, na przykład wysokiej jakości kanały komunikacyjne i stosunkowo duża prędkość transmisji. W zasadzie sieć miejska może być lokalna ze wszystkimi jej zaletami.

To prawda, że ​​teraz nie jest już możliwe wytyczenie wyraźnej granicy między sieciami lokalnymi i globalnymi. Większość sieci lokalnych ma dostęp do sieci globalnych. Jednak charakter przesyłanych informacji, zasady organizacji wymiany, tryby dostępu do zasobów w sieci lokalnej z reguły bardzo różnią się od przyjętych w sieci globalnej. I chociaż wszystkie komputery w sieci lokalnej w tym przypadku są również włączone do sieci globalnej, nie neguje to specyfiki sieci lokalnej. Możliwość dostępu do sieci globalnej pozostaje tylko jednym z zasobów udostępnianych przez użytkowników sieci lokalnej.

W sieci lokalnej można przesyłać różnorodne informacje cyfrowe: dane, obrazy, rozmowy telefoniczne, e-maile itp. Nawiasem mówiąc, to właśnie przesyłanie obrazów, zwłaszcza dynamicznych w pełnym kolorze, stawia najwyższe wymagania dotyczące szybkości sieci. Najczęściej sieci lokalne służą do współdzielenia (współdzielenia) zasobów, takich jak miejsce na dysku, drukarki i dostęp do sieci globalnej, ale to tylko niewielka część możliwości, jakie dają sieci LAN. Na przykład umożliwiają wymianę informacji między różnymi typami komputerów. Pełnoprawnymi abonentami (węzłami) sieci mogą być nie tylko komputery, ale także inne urządzenia, np. drukarki, plotery, skanery. Sieci lokalne umożliwiają również zorganizowanie systemu obliczeń równoległych na wszystkich komputerach w sieci, co znacznie przyspiesza rozwiązywanie złożonych problemów matematycznych. Za ich pomocą, jak już wspomniano, można sterować pracą układu technologicznego lub placówki badawczej z kilku komputerów jednocześnie.

Jednak sieci mają też dość istotne wady, o których zawsze należy pamiętać:

sieć wymaga dodatkowych, czasem znacznych kosztów materiałowych na zakup sprzętu sieciowego, oprogramowania, ułożenie kabli połączeniowych i przeszkolenie personelu;

sieć wymaga zatrudnienia specjalisty (administratora sieci), który będzie odpowiedzialny za monitorowanie działania sieci, jej modernizację, zarządzanie dostępem do zasobów, rozwiązywanie problemów, ochronę informacji i tworzenie kopii zapasowych (w przypadku dużych sieci cały zespół administratorów może być potrzebne);

sieć ogranicza możliwość przenoszenia podłączonych do niej komputerów, ponieważ może to wymagać przeniesienia kabli połączeniowych;

sieci są doskonałym środowiskiem do rozprzestrzeniania się wirusów komputerowych, dlatego o wiele więcej uwagi będzie trzeba poświęcić ochronie przed nimi niż w przypadku autonomicznego użytkowania komputerów, ponieważ wystarczy zainfekować jeden i wszystkie komputery w sieci zostaną naruszone;

sieć dramatycznie zwiększa ryzyko nieuprawnionego dostępu do informacji w celu ich kradzieży lub zniszczenia; ochrona informacji wymaga całego szeregu środków technicznych i organizacyjnych.

W tym miejscu należy również wspomnieć o tak ważnych pojęciach teorii sieci jak abonent, serwer, klient.

Abonent (węzeł, host, stacja) to urządzenie podłączone do sieci i aktywnie uczestniczące w wymianie informacji. Najczęściej abonentem (węzłem) sieci jest komputer, ale abonentem może być również np. drukarka sieciowa lub inne urządzenie peryferyjne, które może łączyć się bezpośrednio z siecią. W dalszej części, zamiast terminu „abonent”, dla uproszczenia, będzie używany termin „komputer”.

Serwer to abonent sieci (węzeł), który udostępnia swoje zasoby innym abonentom, ale sam nie korzysta z ich zasobów. W ten sposób służy sieci. W sieci może być kilka serwerów i wcale nie jest konieczne, aby serwer był najpotężniejszym komputerem. Serwer dedykowany to serwer, który obsługuje tylko zadania sieciowe. Serwer niededykowany może wykonywać inne zadania oprócz konserwacji sieci. Specyficznym typem serwera jest drukarka sieciowa.

Klient to abonent sieci, który korzysta tylko z zasobów sieciowych, ale nie oddaje do sieci swoich własnych zasobów, to znaczy sieć mu służy, a on tylko z nich korzysta. Komputer kliencki jest również często określany jako stacja robocza. W zasadzie każdy komputer może być jednocześnie klientem i serwerem.

Serwer i klient są często rozumiane nie jako same komputery, ale jako aplikacje działające na nich. W tym przypadku aplikacja, która tylko wysyła zasób do sieci, jest serwerem, a aplikacją, która korzysta tylko z zasobów sieciowych, jest klient.

1.2 Rodzaje linii komunikacyjnych

Medium transmisji informacji to te linie komunikacyjne (lub kanały komunikacyjne), za pośrednictwem których informacje są wymieniane między komputerami. Zdecydowana większość sieci komputerowych (zwłaszcza lokalnych) korzysta z kanałów komunikacji przewodowej lub kablowej, chociaż istnieją również sieci bezprzewodowe, które są obecnie coraz częściej wykorzystywane, zwłaszcza w komputerach przenośnych.

Informacje w sieciach są najczęściej przesyłane w kodzie szeregowym, czyli bit po bicie. Ten transfer jest wolniejszy i bardziej skomplikowany niż przy użyciu kodu równoległego. Należy jednak wziąć pod uwagę, że przy szybszej transmisji równoległej (przez kilka kabli jednocześnie) liczba kabli połączeniowych wzrasta o współczynnik równy liczbie bitów kodu równoległego (np. 8 razy przy 8-bitowy kod). To wcale nie jest drobiazg, jak mogłoby się wydawać na pierwszy rzut oka. Przy znacznych odległościach między abonentami sieci koszt kabla jest dość porównywalny z kosztem komputerów, a nawet może go przekroczyć. Dodatkowo ułożenie jednego kabla (rzadziej dwóch wielokierunkowych) jest znacznie łatwiejsze niż 8, 16 czy 32. Znalezienie uszkodzenia i naprawa kabla również będzie znacznie tańsze.

Ale to nie wszystko. Transmisja na duże odległości dowolnym rodzajem kabla wymaga złożonego sprzętu nadawczo-odbiorczego, ponieważ konieczne jest generowanie silnego sygnału po stronie nadawczej i wykrycie słabego sygnału po stronie odbiorczej. Przy transmisji szeregowej wymaga to tylko jednego nadajnika i jednego odbiornika. Przy równoległym, liczba wymaganych nadajników i odbiorników wzrasta proporcjonalnie do głębi bitowej użytego kodu równoległego. W związku z tym, nawet jeśli powstaje sieć o niewielkiej długości (rzędu dziesięciu metrów), najczęściej wybierana jest transmisja szeregowa.

Ponadto przy transmisji równoległej niezwykle ważne jest, aby długości poszczególnych kabli były dokładnie równe. W przeciwnym razie, w wyniku przechodzenia przez kable o różnych długościach, między sygnałami na końcu odbiorczym powstaje przesunięcie czasowe, co może prowadzić do awarii lub nawet całkowitej niesprawności sieci. Na przykład przy szybkości transmisji 100 Mb/s i czasie trwania bitu 10 ns to przesunięcie czasowe nie powinno przekraczać 5–10 ns. Taka wielkość przesunięcia daje różnicę w długościach kabli o 1-2 metry. Przy długości kabla 1000 metrów jest to 0,1-0,2%.

Należy zauważyć, że w niektórych szybkich sieciach lokalnych nadal stosowana jest transmisja równoległa po 2-4 kablach, co umożliwia stosowanie tańszych kabli o mniejszej przepustowości przy danej szybkości transmisji. Ale dopuszczalna długość kabla nie przekracza setek metrów. Przykładem jest segment 100BASE-T4 sieci Fast Ethernet.

Przemysł produkuje ogromną liczbę rodzajów kabli, na przykład tylko jedna największa firma kablowa Belden oferuje ponad 2000 ich nazw. Ale wszystkie kable można podzielić na trzy duże grupy:

kable elektryczne (miedziane) oparte na skręconych parach przewodów (skrętka), które dzielą się na ekranowane (skrętka ekranowana, STP) i nieekranowane (skrętka nieekranowana, UTP);

elektryczne (miedziane) kable koncentryczne (kabel koncentryczny);

kable światłowodowe (światłowód).

Każdy rodzaj kabla ma swoje zalety i wady, dlatego przy wyborze należy wziąć pod uwagę zarówno cechy rozwiązywanego zadania, jak i cechy konkretnej sieci, w tym zastosowaną topologię.

Możemy wyróżnić następujące główne parametry kabli, które mają fundamentalne znaczenie dla użytkowania w sieciach lokalnych:

szerokość pasma kabla (zakres częstotliwości sygnałów przesyłanych kablem) i tłumienie sygnału w kablu; te dwa parametry są ze sobą ściśle powiązane, ponieważ wraz ze wzrostem częstotliwości sygnału wzrasta tłumienie sygnału; należy wybrać kabel, który ma akceptowalną tłumienność przy danej częstotliwości sygnału; lub konieczne jest wybranie częstotliwości sygnału, przy której tłumienie jest jeszcze dopuszczalne; tłumienie jest mierzone w decybelach i jest proporcjonalne do długości kabla;

odporność kabla na zakłócenia i zapewniana przez niego poufność transmisji informacji; te dwa powiązane ze sobą parametry pokazują, w jaki sposób kabel wchodzi w interakcję z otoczeniem, czyli jak reaguje na zakłócenia zewnętrzne i jak łatwo jest słuchać informacji przesyłanych przez kabel;

prędkość propagacji sygnału w kablu lub parametr odwrotny - opóźnienie sygnału na metr długości kabla; parametr ten ma fundamentalne znaczenie przy wyborze długości sieci; typowe wartości prędkości propagacji sygnału - od 0,6 do 0,8 prędkości propagacji światła w próżni; odpowiednio, typowe opóźnienia wynoszą od 4 do 5 ns/m;

w przypadku kabli elektrycznych bardzo ważna jest wartość impedancji falowej kabla; impedancja falowa jest ważna do rozważenia podczas dopasowywania kabla, aby zapobiec odbiciu sygnału od końców kabla; opór falowy zależy od kształtu i położenia przewodników, technologii wykonania i materiału dielektryka kabla; typowe wartości impedancji falowej wynoszą od 50 do 150 omów.

Obecnie obowiązują następujące normy dotyczące kabli:

EIA / TIA 568 (Standard okablowania telekomunikacyjnego budynków komercyjnych) - amerykański;

ISO/IEC IS 11801 (okablowanie ogólne dla pomieszczeń klienta) - międzynarodowe;

CENELEC EN 50173 (Ogólne systemy okablowania) - Europejski.

Normy te opisują prawie te same systemy kablowe, ale różnią się terminologią i standardami parametrów. Na tym kursie proponuje się przestrzeganie terminologii standardu EIA/TIA 568.

1.3 Podstawy modelu referencyjnego wymiany informacji o otwartym systemie

Sieć wykonuje wiele operacji, które zapewniają transfer danych z komputera na komputer. Użytkownik nie jest zainteresowany, jak dokładnie to się dzieje, potrzebuje dostępu do aplikacji lub zasobu komputera znajdującego się na innym komputerze w sieci. W rzeczywistości wszystkie przekazywane informacje przechodzą przez wiele etapów przetwarzania.

Przede wszystkim jest podzielony na bloki, z których każdy zawiera informacje sterujące. Odebrane bloki wykonywane są w postaci pakietów sieciowych, następnie pakiety te są kodowane, transmitowane za pomocą sygnałów elektrycznych lub świetlnych przez sieć zgodnie z wybraną metodą dostępu, następnie zawarte w nich bloki danych są odtwarzane z odebranych pakietów, bloki są łączone w dane, które stają się dostępne dla innej aplikacji. Jest to oczywiście uproszczony opis zachodzących procesów.

Część z tych procedur jest zaimplementowana tylko programowo, część - sprzętowo, a niektóre operacje mogą być wykonywane zarówno programowo, jak i sprzętowo.

Aby usprawnić wszystkie wykonywane procedury, podzielić je na poziomy i podpoziomy, które wzajemnie ze sobą oddziałują, wywoływane są tylko modele sieciowe. Modele te pozwalają poprawnie zorganizować interakcję obu abonentów w tej samej sieci i różnych sieci na różnych poziomach. Obecnie najszerzej stosowany jest tzw. model referencyjny wymiany informacji OSI (Open System Interchange). Termin „system otwarty” odnosi się do systemu, który sam w sobie nie jest zamknięty i ma możliwość interakcji z niektórymi innymi systemami (w przeciwieństwie do systemu zamkniętego).

Model OSI został zaproponowany przez Międzynarodową Organizację Normalizacyjną ISO (Międzynarodowa Organizacja Normalizacyjna) w 1984 roku. Od tego czasu jest używany (mniej lub bardziej rygorystycznie) przez wszystkich producentów produktów sieciowych. Jak każdy uniwersalny model, OSI jest dość nieporęczny, zbędny i mało elastyczny. Dlatego rzeczywiste udogodnienia sieciowe oferowane przez różne firmy niekoniecznie są zgodne z przyjętym rozdziałem funkcji. Jednak znajomość modelu OSI pozwala lepiej zrozumieć, co dzieje się w sieci.

Wszystkie funkcje sieciowe w modelu podzielone są na 7 poziomów (rysunek 1). Jednocześnie wyższe poziomy wykonują bardziej złożone, globalne zadania, do których do własnych celów wykorzystują niższe poziomy, a także nimi zarządzają. Celem warstwy niższej jest świadczenie usług warstwie wyższej, a warstwa wyższa nie dba o szczegóły wykonania tych usług. Niższe poziomy pełnią prostsze i bardziej szczegółowe funkcje. Idealnie, każdy poziom oddziałuje tylko z tymi, które są obok niego (powyżej i poniżej). Górny poziom odpowiada zastosowanemu zadaniu, aktualnie uruchomionej aplikacji, dolny odpowiada bezpośredniej transmisji sygnałów kanałem komunikacyjnym.

Model OSI dotyczy nie tylko sieci lokalnych, ale także wszelkich sieci komunikacyjnych między komputerami lub innymi abonentami. W szczególności funkcje Internetu można również podzielić na warstwy zgodnie z modelem OSI. Zasadnicze różnice między sieciami lokalnymi a globalnymi, z punktu widzenia modelu OSI, są obserwowane tylko na niższych poziomach modelu.

Rysunek 1 — Siedem warstw modelu OSI

Funkcje zawarte w poziomach przedstawionych na rysunku 1 są realizowane przez każdego abonenta sieci. W takim przypadku każdy poziom jednego abonenta działa tak, jakby miał bezpośrednie połączenie z odpowiednim poziomem innego abonenta. Istnieje połączenie wirtualne (logiczne) pomiędzy poziomami abonentów sieci o tej samej nazwie, na przykład pomiędzy poziomami aplikacji abonentów wchodzących w interakcję w sieci. Rzeczywiste, fizyczne połączenie (kablowe, radiowe) abonenci jednej sieci mają tylko na najniższym, pierwszym, fizycznym poziomie. W abonencie nadawczym informacja przechodzi przez wszystkie poziomy, od góry do dołu. W abonencie odbiorczym odebrana informacja tworzy ścieżkę zwrotną: z poziomu dolnego na wyższy (rysunek 2).

Dane, które należy przesłać siecią, w drodze z warstwy górnej (siódmej) do warstwy dolnej (pierwszej) poddawane są procesowi enkapsulacji. Każdy niższy poziom nie tylko przetwarza dane pochodzące z wyższego poziomu, ale także dostarcza im własny nagłówek, a także informacje serwisowe. Ten proces zarastania informacjami o usługach trwa do ostatniego (fizycznego) poziomu. Na poziomie fizycznym cała ta wielowarstwowa konstrukcja jest przesyłana kablem do odbiornika. Tam przeprowadza procedurę odwróconej dekapsulacji, czyli po przeniesieniu na wyższy poziom jedna z muszli zostaje usunięta. Górny siódmy poziom jest już osiągany przez dane uwolnione ze wszystkich powłok, to znaczy ze wszystkich informacji serwisowych niższych poziomów. Jednocześnie każdy poziom abonenta odbierającego przetwarza dane odebrane z następnego poziomu zgodnie z usuwanymi przez siebie informacjami o usłudze.

Rysunek 2 - Ścieżka informacji od abonenta do abonenta

Jeżeli na ścieżce między abonentami w sieci znajdują się jakieś urządzenia pośredniczące (np. transceivery, repeatery, koncentratory, przełączniki, routery), to mogą one również realizować funkcje zawarte w niższych poziomach modelu OSI. Im większa złożoność urządzenia pośredniego, tym więcej poziomów przechwytuje. Jednak każde urządzenie pośrednie musi odbierać i zwracać informacje na niższym, fizycznym poziomie. Wszystkie wewnętrzne przekształcenia danych muszą być wykonane dwukrotnie i w przeciwnych kierunkach. Pośrednie urządzenia sieciowe, w przeciwieństwie do pełnoprawnych abonentów (na przykład komputery), działają tylko na niższych poziomach, a także wykonują konwersję dwukierunkową.

Rysunek 3 - Włączanie urządzeń pośrednich między abonentami sieci

1.4 Standardowe protokoły sieciowe

Protokoły to zbiór zasad i procedur regulujących sposób komunikacji. Komputery uczestniczące w wymianie muszą pracować na tych samych protokołach, aby w wyniku transferu wszystkie informacje zostały przywrócone w ich pierwotnej postaci.

Protokoły niższych warstw (fizycznej i kanałowej) związane ze sprzętem zostały już wspomniane w poprzednich rozdziałach. W szczególności są to metody kodowania i dekodowania, a także zarządzanie wymianą w sieci. Teraz powinniśmy zająć się funkcjami protokołów wyższego poziomu zaimplementowanych w oprogramowaniu.

Komunikacja karty sieciowej z oprogramowaniem sieciowym jest realizowana przez sterowniki kart sieciowych. To dzięki sterownikowi komputer może nie znać żadnych cech sprzętowych karty (jej adresów, zasad wymiany z nią, jej cech). Sterownik ujednolica, sprawia, że ​​interakcja oprogramowania wysokiego poziomu z dowolnym adapterem tej klasy jest ujednolicona. Sterowniki sieciowe dostarczane z kartami sieciowymi umożliwiają równą pracę programów sieciowych z kartami różnych dostawców, a nawet kartami z różnych sieci LAN (Ethernet, Arcnet, Token-Ring itp.). Jeśli mówimy o standardowym modelu OSI, to sterowniki z reguły pełnią funkcje warstwy łącza, choć czasami realizują również część funkcji warstwy sieci (rysunek 4). Na przykład, sterowniki tworzą pakiet do przesłania w pamięci buforowej karty, odczytują pakiet przychodzący przez sieć z tej pamięci, wydają polecenie transmisji i informują komputer o odebraniu pakietu.

Rysunek 4 — Funkcje sterownika karty sieciowej w modelu OSI

Jakość napisania programu sterownika w dużej mierze decyduje o wydajności sieci jako całości. Nawet przy najlepszej wydajności karty sieciowej sterownik niskiej jakości może drastycznie zmniejszyć ruch sieciowy.

Przed zakupem karty adaptera należy zapoznać się z listą zgodności sprzętu (HCL) opublikowaną przez wszystkich producentów sieciowych systemów operacyjnych. Wybór jest dość duży (na przykład dla Microsoft Windows Server lista zawiera ponad sto sterowników kart sieciowych). Jeśli jakiś adapter nie znajduje się na liście HCL, lepiej go nie kupować.

Istnieje kilka standardowych zestawów (lub, jak się je nazywa, stosów) protokołów, które są obecnie szeroko stosowane:

zestaw protokołów ISO/OSI;

architektura sieci systemowej IBM (SNA);

Apple Apple Talk;

zestaw protokołów dla globalnego Internetu, TCP/IP.

Umieszczenie protokołów WAN na tej liście jest całkiem zrozumiałe, ponieważ, jak już wspomniano, model OSI jest używany w każdym systemie otwartym: opartym zarówno na sieciach lokalnych, jak i rozległych lub kombinacji sieci lokalnych i rozległych.

Protokoły wymienionych zestawów dzielą się na trzy główne typy:

protokoły aplikacji (wykonujące funkcje trzech górnych warstw modelu OSI - aplikacji, prezentacji i sesji);

protokoły transportowe (implementujące funkcje warstw środkowych modelu OSI - transport i sesja);

protokoły sieciowe (pełniące funkcje trzech niższych warstw modelu OSI).

Protokoły aplikacji umożliwiają aplikacjom interakcję i wymianę danych między nimi. Najbardziej popularny:

FTAM (File Transfer Access and Management) - protokół dostępu do plików OSI;

X.400 - protokół CCITT do międzynarodowej wymiany poczty e-mail;

X.500 - protokół CCITT dla usług plikowych i katalogowych w wielu systemach;

SMTP (Simple Mail Transfer Protocol) - protokół dla globalnego Internetu do wymiany poczty;

FTP (File Transfer Protocol) - protokół globalnej sieci internetowej do przesyłania plików;

SNMP (Simple Network Management Protocol) - protokół do monitorowania sieci, kontrolowania pracy elementów sieci i zarządzania nimi;

Telnet - globalny protokół internetowy do rejestracji na zdalnych serwerach i przetwarzania na nich danych;

Microsoft SMB (Server Message Blocks, Server Message Blocks) i powłoki klienta lub przekierowania firmy Microsoft;

NCP (Novell NetWare Core Protocol) i powłoki lub przekierowania klienta Novell.

Protokoły transportowe obsługują sesje komunikacyjne między komputerami i gwarantują niezawodną wymianę danych między nimi. Najpopularniejsze z nich to:

TCP (Transmission Control Protocol) - część zestawu protokołów TCP/IP dla gwarantowanego dostarczania danych rozbitych na sekwencję fragmentów;

SPX - część pakietu protokołów IPX / SPX (Internetwork Packet Exchange / Sequential Packet Exchange) dla gwarantowanego dostarczania danych rozbitych na sekwencję fragmentów zaproponowaną przez firmę Novell;

NetBEUI - (NetBIOS Extended User Interface, rozszerzony interfejs NetBIOS) - ustanawia sesje komunikacyjne między komputerami (NetBIOS) i zapewnia wyższe warstwy z usługami transportowymi (NetBEUI).

Protokoły sieciowe zarządzają żądaniami adresowania, routingu, sprawdzania błędów i retransmisji. Szeroko rozpowszechnione są:

IP (Internet Protocol) - protokół TCP/IP do niegwarantowanej transmisji pakietów bez nawiązywania połączeń;

IPX (Internetwork Packet Exchange) - protokół NetWare do niegwarantowanej transmisji pakietów i routingu pakietów;

NWLink to implementacja protokołu IPX/SPX firmy Microsoft;

NetBEUI to protokół transportowy, który zapewnia usługi transportowe dla sesji i aplikacji NetBIOS.

Wszystkie te protokoły można mapować do jednej lub drugiej warstwy modelu referencyjnego OSI. Należy jednak wziąć pod uwagę, że twórcy protokołów nie stosują się ściśle do tych poziomów. Na przykład, niektóre protokoły wykonują funkcje związane z kilkoma warstwami modelu OSI jednocześnie, podczas gdy inne wykonują tylko część funkcji jednej z warstw. Prowadzi to do tego, że protokoły różnych firm są często ze sobą niezgodne. Ponadto protokoły mogą być z powodzeniem wykorzystywane wyłącznie jako część własnego zestawu protokołów (stosu protokołów), który realizuje mniej lub bardziej kompletną grupę funkcji. To właśnie sprawia, że ​​sieciowy system operacyjny jest „zastrzeżony”, czyli w rzeczywistości niekompatybilny ze standardowym modelem systemu otwartego OSI.

Jako przykład, Rysunek 5, Rysunek 6 i Rysunek 7 pokazują schematycznie relacje między protokołami używanymi przez popularne, zastrzeżone sieciowe systemy operacyjne a warstwami standardowego modelu OSI. Jak widać na rysunkach, praktycznie na żadnym poziomie nie ma wyraźnej zgodności między rzeczywistym protokołem a jakimkolwiek poziomem idealnego modelu. Budowanie takich relacji jest dość arbitralne, ponieważ trudno jest jednoznacznie rozróżnić funkcje wszystkich części oprogramowania. Ponadto firmy programistyczne nie zawsze szczegółowo opisują wewnętrzną strukturę produktów.

Rysunek 5 — Korelacja między poziomami modelu OSI a protokołami internetowymi

Rysunek 6 — Korelacja między poziomami modelu OSI i protokołami systemu operacyjnego Windows Server

Rysunek 7 — Korelacja między poziomami modelu OSI i protokołami systemu operacyjnego NetWare

2. Technologie sieciowe

2.1 Sieci oparte na technologii PDH

Pierwszy strumień cyfrowy został utworzony w 1957 roku przez Bell System. W przyszłości technologia została ustandaryzowana i jest teraz znana jako T1. Zrobiono to, aby sprostać stale rosnącym potrzebom operatorów telekomunikacyjnych. Telefonia lokalna w kolebce technologii, Stanach Zjednoczonych, była w tym czasie stosunkowo dobrze rozwinięta. Zmiany w sieci klienckiej składającej się z par miedzianych nie były spodziewane (i jak dotąd nie miały miejsca). Dlatego główne wysiłki operatorów skoncentrowane są na budowie sieci szkieletowych (transportowych) i ich efektywnym wykorzystaniu do transmisji głosu. Oczywiście transfer danych w tamtych czasach nie był nawet wykluczony.

Opracowane systemy wykorzystywały zasadę modulacji impulsowo-kodowej oraz metody multipleksacji (sumowania) z podziałem czasowym kanałów (Time Division Multiplexing, w skrócie TDM) do przesyłania kilku kanałów głosowych, inaczej zwanych szczelinami czasowymi, w jednym strumieniu danych.

W USA, Kanadzie i Japonii za podstawę przyjęto strumień T1, który transmitował 24 szczeliny z prędkością 1,536 Mb/s, a w Europie (i nieco później w Związku Radzieckim) - strumień E1, który ma prędkość 2,048 Mb/s i umożliwia transmisję 30 kanałów danych z prędkością 64 kb/s, a także kanał sygnalizacyjny (16 przedziałów czasowych) i synchronizację (przedział czasowy zerowy). To bez przesady wydawało się szczytem postępu.

Dalszy rozwój doprowadził do pojawienia się szeregu standardowych strumieni E2 - E3 - E4 - E5 o szybkości transmisji danych odpowiednio 8,448 - 34,368 - 139,264 - 564,992 Mb/s. Nazwano je Plesiochroniczną Hierarchią Cyfrową - PDH (Plesiochronous Digital Hierarchy), która wciąż jest często wykorzystywana zarówno do telefonii, jak i transmisji danych. Bardziej nowoczesne technologie prawie całkowicie zastąpiły PDH z komunikacji optycznej, ale jego pozycja na przestarzałych kablach miedzianych jest nadal niezachwiana. Strukturę sieci PDH przedstawiono na rysunku 8.

Rysunek 8 - Struktura sieci PDH

Każde urządzenie ma własny generator zegara, który działa z niewielkimi różnicami od innych. W parze nadajników-odbiorników węzeł nadrzędny ustawia swoją synchronizację (Sync 1-2), a węzeł podrzędny dostosowuje się do niej. Nie ma jednej synchronizacji dla dużej sieci. Dlatego plezjochroniczny w tym przypadku oznacza „prawie” synchroniczny. Jest to wygodne przy budowaniu poszczególnych kanałów, ale powoduje niepotrzebne trudności przy tworzeniu sieci globalnych.

2.2 Sieci oparte na technologii SDH

W miarę łączenia się sieci różnych operatorów telekomunikacyjnych problem globalnej synchronizacji węzłów staje się dotkliwy. Dodatkowo skomplikowanie topologii powodowało trudności w wyodrębnianiu kanałów składowych ze strumienia. Uniemożliwiły to techniczne cechy niezależnej synchronizacji różnych węzłów (obecność bitów korekcyjnych). To znaczy, aby wyodrębnić strumień E1 ze strumienia E4, konieczne jest zdemultipleksowanie E4 na cztery E3, następnie jeden z E3 na cztery E2, a dopiero potem uzyskanie pożądanego E1.

W tej sytuacji udanym rozwiązaniem okazała się synchroniczna sieć optyczna SONET opracowana w latach 80-tych oraz synchroniczna hierarchia cyfrowa SDH, które często uważane są za pojedynczą technologię SONET/SDH.

Pojawienie się standardów Synchronous Digital Hierarchy (SDH) w 1988 roku wyznaczyło nowy etap w rozwoju sieci transportowych. Systemy transmisji synchronicznej nie tylko przezwyciężają ograniczenia poprzednich systemów plezjochronicznych (PDH), ale także zmniejszają obciążenie związane z transmisją informacji. Szereg unikalnych zalet (dostęp do kanałów o niskiej przepustowości bez pełnej demultipleksacji całego strumienia, wysoka odporność na awarie, zaawansowane narzędzia monitorowania i sterowania, elastyczne zarządzanie stałymi połączeniami abonenckimi) przesądziły o wyborze specjalistów na rzecz nowej technologii, która stała się podstawa sieci pierwotnych nowej generacji. Do tej pory technologia SDH jest zasłużenie uważana nie tylko za obiecującą, ale także dość stosowaną technologię tworzenia sieci transportowych. Technologia SDH ma szereg istotnych zalet z punktu widzenia użytkownika, operacyjnego i inwestycyjnego. Mianowicie:

Umiarkowana złożoność strukturalna, co zmniejsza koszty instalacji, eksploatacji i rozwoju sieci, w tym przyłączania nowych węzłów.

Szeroki zakres możliwych prędkości - od 155,520 Mbps (STM-1) do 2,488 Gbps (STM-16) i więcej.

Możliwość integracji z kanałami PDH, ponieważ cyfrowe kanały PDH są kanałami wejściowymi dla sieci SDH.

Wysoka niezawodność systemu dzięki scentralizowanemu monitorowaniu i sterowaniu oraz możliwości wykorzystania kanałów redundantnych.

Wysoki stopień sterowalności systemu dzięki pełnej kontroli programowej.

Możliwość dynamicznego świadczenia usług - kanały dla abonentów można tworzyć i konfigurować dynamicznie, bez wprowadzania zmian w infrastrukturze systemu.

Wysoki poziom standaryzacji technologii, który ułatwia integrację i rozbudowę systemu, umożliwia korzystanie ze sprzętu różnych producentów.

Wysoki stopień rozpowszechnienia normy w praktyce światowej.

9. Standard SDH jest na tyle dojrzały, że stanowi solidną inwestycję. Oprócz wymienionych zalet należy zwrócić uwagę na rozwój telekomunikacji szkieletowej rosyjskich operatorów telekomunikacyjnych w oparciu o SDH, co daje dodatkowe możliwości atrakcyjnych rozwiązań integracyjnych. Transformacja i transmisja danych w tym systemie jest dość złożona. Należy zwrócić uwagę tylko na kilka punktów. Jako minimalną jednostkę „transportową” stosuje się kontener, którego wielkość ładunku wynosi 1890 bajtów, a część serwisowa 540 bajtów. W uproszczeniu można je traktować jako liczbę kanałów T1/E1 połączonych (zmultipleksowanych) w jeden kanał SONET/SDH. Jednocześnie nie jest zapewnione żadne połączenie między przepływami, ani ich zmiana (z wyjątkiem późniejszych i stosunkowo nietypowych łączników krzyżowych). Schemat sieci SDH pokazano na rysunku 9.

Widać, że taki schemat powstał stricte na potrzeby telefonii. Rzeczywiście, multipleksery (MUX) są zwykle instalowane w centralach PBX, gdzie strumienie E1 (zbierane z innych multiplekserów) są przesyłane do analogowych linii miedzianych. Optymalizacja przepustowości sieci (innymi słowy połączeń międzystacyjnych) osiągana jest poprzez dobór stosunku liczby łączy abonenckich do wykorzystywanych przepływów.

Te zalety sprawiają, że rozwiązania oparte na technologii SDH są racjonalne pod względem inwestycyjnym. Obecnie można ją uznać za podstawę budowy nowoczesnych sieci transportowych, zarówno dla sieci korporacyjnych o różnej wielkości, jak i dla sieci komunikacji publicznej. SDH jest coraz częściej wykorzystywane do budowy nowoczesnych cyfrowych sieci pierwotnych.

Opracowano również technologie sieci Frame Relay, ISDN (Integrated Service Digital Network), ATM (Asynchronous Transfer Mode). Jednak technologie te nie były szeroko stosowane. Później opracowano WDM (Wavelength Division Multiplexing - multipleksowanie kanałów spektralnych), technologie

Rysunek 9 - Struktura sieci transportowej SONET / SDH i schemat możliwych opcji przejścia przepływów E1

Dense Wave Division Multiplexing (DWDM), wieloprotokołowe przełączanie etykiet MPLS.Technologie te są najczęściej stosowane w USA, gdzie rynek systemów światłowodowych jest dobrze rozwinięty. Wykorzystywane są również w sieciach komunikacyjnych w innych regionach świata, zwłaszcza w Europie, Azji i Ameryce Łacińskiej.

2.3 Topologia sieci

Topologia sieci jest powszechnie rozumiana jako sposób opisania konfiguracji sieci, układu i podłączenia urządzeń sieciowych. Istnieje wiele sposobów łączenia urządzeń sieciowych, spośród których można wyróżnić osiem podstawowych topologii: magistrala, pierścień, gwiazda, podwójny pierścień, topologia siatki, krata, drzewo, Fat Tree. Pozostałe metody to kombinacje podstawowych. W tym przypadku takie topologie nazywane są mieszanymi lub hybrydowymi.

Rozważ niektóre typy topologii sieci. Topologia jest szeroko rozpowszechniona - „Wspólna magistrala” (Rysunek 10).

Rysunek 10 - Topologia „Wspólna magistrala”

Wspólna topologia magistrali zakłada użycie pojedynczego kabla, do którego podłączone są wszystkie komputery w sieci. Wiadomość wysłana przez stację roboczą rozchodzi się do wszystkich komputerów w sieci. Każda maszyna sprawdza, do kogo jest adresowana wiadomość, a jeśli tak, przetwarza ją. Podejmowane są specjalne środki w celu zapewnienia, że ​​podczas pracy ze wspólnym kablem komputery nie zakłócają się nawzajem podczas przesyłania i odbierania danych. Aby wykluczyć jednoczesne przesyłanie danych, stosuje się albo sygnał "nośnika", albo jeden z komputerów jest głównym i "daje słowo" "MARKER" pozostałym stacjom. Typowa topologia magistrali ma prostą strukturę okablowania z krótkimi odcinkami kabli. Dlatego w porównaniu z innymi topologiami koszt jej wdrożenia jest niski. Niski koszt wdrożenia jest jednak rekompensowany wysokimi kosztami zarządzania. W rzeczywistości największą wadą topologii magistrali jest to, że diagnozowanie błędów i izolowanie problemów sieciowych może być dość trudne, ponieważ istnieje kilka punktów koncentracji. Ponieważ medium transmisji danych nie przechodzi przez węzły podłączone do sieci, utrata sprawności jednego z urządzeń nie wpływa w żaden sposób na inne urządzenia. Chociaż użycie tylko jednego kabla może być postrzegane jako zaleta topologii magistrali, jest to równoważone faktem, że kabel używany w tego typu topologii może stać się krytycznym punktem awarii. Innymi słowy, jeśli magistrala się zepsuje, to żadne z podłączonych do niej urządzeń nie będzie w stanie przesyłać sygnałów.

Rozważ topologię „pierścienia” (rysunek 11).

Rysunek 11 - Topologia „Pierścień”

Pierścień to topologia, w której każdy komputer jest połączony liniami komunikacyjnymi tylko z dwoma innymi: otrzymuje informacje tylko od jednego, a przesyła informacje tylko do drugiego. Na każdej linii komunikacyjnej, podobnie jak w przypadku gwiazdy, działa tylko jeden nadajnik i jeden odbiornik. Eliminuje to potrzebę stosowania zewnętrznych terminatorów. Praca w sieci pierścieniowej polega na tym, że każdy komputer retransmituje (wznawia) sygnał, czyli działa jako repeater, dlatego tłumienie sygnału w całym pierścieniu nie ma znaczenia, ważne jest jedynie tłumienie pomiędzy sąsiednimi komputerami pierścienia. W tym przypadku nie ma jasno określonego centrum, wszystkie komputery mogą być takie same. Jednak dość często w ringu przydzielany jest specjalny abonent, który kontroluje centralę lub steruje centralą. Oczywiste jest, że obecność takiego abonenta kontrolnego zmniejsza niezawodność sieci, ponieważ jego awaria natychmiast paraliżuje całą centralę.

Komputery w pierścieniu nie są całkowicie równe (w przeciwieństwie na przykład do topologii magistrali). Niektóre z nich koniecznie otrzymują informacje z komputera, który w tej chwili transmituje, wcześniej, inne – później. To właśnie na tej cesze topologii zbudowane są metody zarządzania wymianą przez sieć, specjalnie zaprojektowane dla „pierścienia”. W tych metodach prawo do następnego transferu (lub, jak mówią, do przechwycenia sieci) przechodzi sekwencyjnie na kolejny komputer w kręgu. Podłączanie nowych abonentów do „pierścienia” jest zwykle całkowicie bezbolesne, chociaż wymaga obowiązkowego wyłączenia całej sieci na czas połączenia. Podobnie jak w przypadku topologii „bus” maksymalna liczba abonentów w ringu może być dość duża (do tysiąca lub więcej). Topologia pierścienia jest zwykle najbardziej odporna na przeciążenia, zapewnia niezawodną pracę przy największych przepływach informacji przesyłanych przez sieć, ponieważ zazwyczaj nie ma kolizji (w przeciwieństwie do magistrali) i nie ma centralnego abonenta (w przeciwieństwie do gwiazdy).

W ringu, w przeciwieństwie do innych topologii (gwiazda, magistrala), nie stosuje się konkurencyjnej metody przesyłania danych, komputer w sieci odbiera dane z poprzedniego na liście miejsc docelowych i przekierowuje je dalej, jeśli nie są do niego adresowane . Lista mailingowa jest generowana przez komputer będący generatorem tokenów. Moduł sieciowy generuje sygnał tokena (zwykle rzędu 2-10 bajtów, aby uniknąć zaniku) i przekazuje go do następnego systemu (czasami z rosnącym adresem MAC). Kolejny system, po otrzymaniu sygnału, nie analizuje go, a po prostu przekazuje dalej. Jest to tak zwany cykl zerowy.

Kolejny algorytm działania jest następujący – pakiet danych GRE przesłany przez nadawcę do adresata zaczyna podążać ścieżką wyznaczoną przez znacznik. Pakiet jest przesyłany, dopóki nie dotrze do odbiorcy.

Kolejnym typem topologii jest „Gwiazda” (Rysunek 12).

Gwiazda to podstawowa topologia sieci komputerowej, w której wszystkie komputery w sieci są połączone z węzłem centralnym (zwykle koncentratorem sieci), tworząc fizyczny segment sieci. Taki segment sieci może funkcjonować zarówno oddzielnie, jak i jako część złożonej topologii sieci (zwykle „drzewa”). Cała wymiana informacji odbywa się wyłącznie za pośrednictwem komputera centralnego, który w ten sposób ponosi bardzo duże obciążenie, dlatego nie może robić nic poza siecią. Z reguły dokładnie

Rysunek 12 - Topologia „Gwiazda”

komputer centralny jest najpotężniejszy i to na nim są przypisane wszystkie funkcje zarządzania giełdą. Brak konfliktów w sieci o topologii gwiazdy jest w zasadzie niemożliwy, ponieważ zarządzanie jest całkowicie scentralizowane. Stacja robocza, z której należy przesłać dane, przesyła je do koncentratora, który określa adresata i przekazuje mu informacje. W danym momencie tylko jedna maszyna w sieci może wysyłać dane, jeśli dwa pakiety dotrą do koncentratora w tym samym czasie, oba pakiety nie zostaną odebrane, a nadawcy będą musieli czekać losowo, aby wznowić transmisję danych. Ta wada jest nieobecna w urządzeniu sieciowym wyższego poziomu - przełączniku, który w przeciwieństwie do koncentratora, który wysyła pakiet do wszystkich portów, zasila tylko określony port - odbiorcę. Wiele pakietów może być wysłanych w tym samym czasie. Ile zależy od przełącznika.

Oprócz dobrze znanych topologii sieci komputerowych typu ring, star i bus, w praktyce wykorzystywana jest również topologia kombinowana, na przykład struktura drzewiasta (rysunek 13). Powstaje głównie w postaci kombinacji powyższych topologii sieci komputerowych. Podstawa drzewa sieci komputerowej znajduje się w punkcie (korzeniu), w którym gromadzone są linie komunikacji informacyjnej (gałęzie drzewa).

Sieci obliczeniowe o strukturze drzewiastej stosowane są tam, gdzie niemożliwe jest bezpośrednie zastosowanie podstawowych struktur sieciowych w ich czystej postaci. Do podłączenia dużej liczby stacji roboczych, zgodnie z kartami adapterów, stosuje się wzmacniacze sieciowe i / lub przełączniki. Przełącznik, który jednocześnie pełni funkcje wzmacniacza, nazywany jest aktywnym koncentratorem.

Rysunek 13 - Topologia „Drzewo”

W praktyce stosuje się dwie odmiany, zapewniające połączenie odpowiednio ośmiu lub szesnastu linii.

Urządzenie, do którego można podłączyć maksymalnie trzy stacje, nazywa się hubem pasywnym. Hub pasywny jest zwykle używany jako splitter. Nie potrzebuje wzmacniacza. Warunkiem podłączenia koncentratora pasywnego jest to, aby maksymalna możliwa odległość od stanowiska pracy nie przekraczała kilkudziesięciu metrów.

Topologia sieci determinuje nie tylko fizyczną lokalizację komputerów, ale, co znacznie ważniejsze, charakter połączeń między nimi, charakterystykę propagacji sygnałów w sieci. To charakter połączeń determinuje stopień odporności na uszkodzenia sieci, wymaganą złożoność urządzeń sieciowych, najbardziej odpowiednią metodę sterowania wymianą, możliwe rodzaje mediów transmisyjnych (kanały komunikacyjne), dopuszczalną wielkość sieci (długość linie komunikacyjne i liczba abonentów), potrzeba koordynacji elektrycznej i wiele więcej.

3. Rozwój abonenckiej sieci dostępowej

3.1 Wkład rozwojowy

Sieć dostępowa abonencka jest rozwijana zgodnie z zadaniem dla projektu dyplomowego dla obszaru pokazanego na rysunku 14 w celu zapewnienia szerokopasmowego dostępu do Internetu i wymiany informacji pomiędzy użytkownikami sieci. Sieć rozwijana jest w technologii Ethernet z wykorzystaniem światłowodowych linii komunikacyjnych oraz kabla miedzianego i zakłada obecność kilku serwerów. Przewidywana prędkość dostępu abonenckiego z uwzględnieniem przepustowości sieci miejskiej to 100 Mb/s. Wcześniej prędkość dostępu abonenckiego wynosiła 10 Mb/s, ale dzięki zastosowaniu ulepszonego sprzętu udało się zapewnić użytkownikom wyższą prędkość. Aby połączyć się z siecią z komputerami, stawiane są następujące wymagania:

Obecność w komputerze karty sieciowej z interfejsem Ethernet 10/100BaseTX;

Obecność systemu operacyjnego obsługującego protokół TCP/IP.

3.2 Podstawowe rozwiązania sieciowe

Dla wygody segmentacji sieci stosujemy podział kwartalny typu „Gwiazda”. Segmenty usprawniające zarządzanie siecią są podzielone na podsieci. Podzielimy terytorium na segmenty, z których każdy obejmuje kilka domów (od 4 do 10). Każdy segment jest podłączony do urządzeń kwartalnych poprzez konwerter optyczny zgodnie ze standardem 1000BaseLX za pomocą kabla światłowodowego w celu zwiększenia odległości segmentu kabla i dużej prędkości transmisji danych. Każde urządzenie kwartalne jest podłączone do centralnego węzła komunikacyjnego za pośrednictwem konwertera optycznego zgodnie ze standardem Gigabit Ethernet 1000BaseLX w celu zwiększenia przepustowości w sieci szkieletowej.

Rysunek 14 - Obszar projektowy

Centralny węzeł komunikacyjny (lokalizowany przy centrali za zgodą stron): Wybierzemy technologię dostępu do sieci SDH ze względu na dużą przepustowość ścieżek, elastyczność oraz możliwość dynamicznego zwiększania przepustowości sieci bez przerywania ruchu. W węźle centralnym umieścimy przełącznik główny i router dostępu do sieci SDH dostawcy szkieletu oraz serwery odpowiedzialne za zliczanie ruchu, monitorowanie sieci, zostanie też zainstalowany serwer DNS. ), a także komputer na którym działa oprogramowanie. Serwer DNS może być odpowiedzialny za niektóre strefy lub może przekazywać zapytania do serwerów nadrzędnych.

Podobne dokumenty

    Analiza istniejących topologii do budowy sieci MetroEthernet. Ocena typowych rozwiązań budowy abonenckich sieci dostępowych. Obliczanie wyposażenia do usług transmisji głosu. Opracowanie schematu topologicznego i sytuacyjnego. Obliczanie ruchu usług telefonicznych.

    praca semestralna, dodana 17.05.2016

    Istniejąca publiczna sieć telefoniczna. Obliczanie przepustowości dla świadczenia usług Triple Play. Obliczanie całkowitej przepustowości sieci do przesyłania i odbierania danych. Wybór przełącznika dostępu abonenckiego i kabla optycznego.

    praca dyplomowa, dodana 19.01.2016

    Klasyfikacja i charakterystyka sieci dostępowych. Technologia sieci dostępu zbiorowego. Wybór technologii dostępu szerokopasmowego. Czynniki wpływające na parametry jakości ADSL. Metody konfiguracji dostępu abonenta. Podstawowe elementy połączenia DSL.

    praca dyplomowa, dodana 26.09.2014

    Przegląd nowoczesnych systemów bezprzewodowego dostępu abonenckiego. Funkcje korzystania z modemów OFDM i wielodostępu OFDMA. Rozwój sieci informacyjnej w oparciu o technologię Mobile WiMAX, ocena efektywności ekonomicznej jej wdrożenia.

    praca dyplomowa, dodana 12.07.2010 r.

    Rozwój i obszary zastosowań, techniczne podstawy PLC i technologiczne uwarunkowania wdrażania rozwiązań PLC, przegląd technologii szerokopasmowego dostępu abonenckiego. Zasada działania i główne możliwości sprzętu, przybliżony schemat organizacji sieci.

    praca dyplomowa, dodana 28.07.2010 r.

    Współczesne środki komunikacji i ich charakterystyka. Rozwój struktury sieci transmisji danych. Wybierz rodzaj dostępu. Podstawowe poziomy modelu OSI, technologia dostępu. Dobór sprzętu, charakterystyka serwera. Obliczanie wskaźników kosztów układania sieci.

    praca semestralna, dodano 22.04.2013 r.

    Topologia sieci komputerowych. Metody dostępu nośnego w sieciach komputerowych. Media transmisji danych, ich charakterystyka. Model strukturalny OSI, jego poziomy. Protokół IP, zasady routingu pakietów. Fizyczna topologia sieci. Definicja klasy podsieci.

    prace kontrolne, dodano 14.01.2011

    Przegląd istniejących technologii dostępu szerokopasmowego (xDSL, PON, dostęp bezprzewodowy). Opis cech technologii PON. Projekt budowy abonenckiej sieci dostępowej w oparciu o technologię pasywnej sieci optycznej. Schemat obszarów dystrybucji.

    praca dyplomowa, dodana 28.05.2016 r.

    Dobór i uzasadnienie technologii budowy sieci lokalnych. Analiza środowiska transmisji danych. Obliczanie wydajności sieci, układ pomieszczeń. Wybór oprogramowania sieciowego. Rodzaje standardów bezprzewodowego dostępu do Internetu.

    praca semestralna, dodana 22.12.2010

    Podstawowe zasady organizacji abonenckich sieci dostępowych w oparciu o technologię PLC. Zagrożenia dla sieci lokalnych, polityka bezpieczeństwa przy wykorzystaniu technologii PLC. Analiza funkcjonowania sterownika PLC budynku centrum inżynieryjno-rozwojowego LLC NPP Inteps Kom.

Podstawowe pojęcia dotyczące sieci dostępowej abonenta (SAD)

Podstawowe pojęcia abonenckiej sieci dostępowej

Sieć dostępu abonenckiego (SAD)- jest to zespół środków technicznych pomiędzy końcowymi urządzeniami abonenckimi zainstalowanymi w lokalu użytkownika a tymi urządzeniami przełączającymi, których plan numeracji (lub adresowania) obejmuje terminale przyłączone do systemu telekomunikacyjnego.

Model ilustrujący główne opcje budowy sieci abonenckiej pokazano na rysunku 1.1. Model ten obowiązuje zarówno w miejskich sieciach telefonicznych (UTN), jak i wiejskich sieciach telefonicznych (RTN). Ponadto dla GTS model przedstawiony na rysunku 1.1 jest niezmienny w stosunku do struktury komunikacji międzyurzędowej. To samo dotyczy:

Sieci nieregionalne, składające się tylko z jednej centrali telefonicznej;

Sieci strefowe, które składają się z kilku giełd regionalnych (RATS), połączonych ze sobą zgodnie z zasadą „każda z każdą”;

Sieci obszarowe zbudowane z węzłów wiadomości przychodzących (UCN) lub węzłów wiadomości wychodzących (UIN) i UCS.

Rysunek 1.1 – Główne opcje budowy sieci abonenckiej

Model przedstawiony na rysunku 1.1 można uznać za uniwersalny w odniesieniu do rodzaju wymiany. W zasadzie to samo dotyczy manualnej centrali telefonicznej, jak i najnowocześniejszego systemu cyfrowej dystrybucji informacji. Co więcej, model ten jest niezmienny w stosunku do rodzaju sieci interaktywnej, np. telefonicznej czy telegraficznej.

Sekcja główna AL(Obszar obsługi bezpośredniej) - odcinek linii abonenckiej od strony liniowej trasy biegowej lub urządzenie przełączające wejście stacji lokalnej, koncentratora lub innego modułu zdalnego do szafy rozdzielczej, w tym sekcje komunikacji międzyszafowej. Główna sekcja AL odpowiada terminowi „Main cable”. Sekcja główna jest również uważana za strefę bezpośredniego zasilania, w której szafy rozdzielcze nie są wykorzystywane do budowy sieci abonenckiej. Strefa bezpośredniego zasilania zajmuje teren sąsiadujący z centralą telefoniczną w promieniu około 500 metrów.

Sekcja dystrybucyjna AL- odcinek linii abonenckiej od szafy rozdzielczej do stacji abonenckiej. Ta sekcja AL - w zależności od struktury sieci dostępowej - odpowiada pojęciom „Kabel dystrybucji pierwotnej” i „Kabel dystrybucji wtórnej”. A część obszaru zajmowana przez obszar dystrybucji nazywana jest zwykle „obszarem połączeń krzyżowych”.

Okablowanie abonenckie- odcinek linii abonenckiej od skrzynki przyłączeniowej do gniazda do włączania terminalowego abonenckiego urządzenia telefonicznego. W anglojęzycznej literaturze technicznej używane są dwa terminy:

- „Prowadzenie abonenckie” – odcinek od puszki połączeniowej do lokalu abonenckiego;

- „Linia serwisowa Abonenta” – odcinek od puszki połączeniowej do telefonu.

Krzyż, VKU- urządzenia do łączenia odcinków stacyjnych i liniowych linii abonenckich i przyłączeniowych miejskich, wiejskich i kombinowanych sieci telefonicznych. Ten element sieci dostępowej w anglojęzycznej literaturze technicznej nosi nazwę „Main distribution frame”; często używany jest skrót MDF.

Szafa rozdzielcza kabli (SHR)- urządzenie zaciskowo-kablowe przeznaczone do montażu puszek kablowych (z cokołami, bez elementów zabezpieczenia elektrycznego), w których podłączane są kable magistralne i dystrybucyjne linii abonenckich lokalnych sieci telefonicznych. Termin „Punkt połączenia poprzecznego” odnosi się do szafy rozdzielczej kabli. Jeśli AL przechodzi przez dwa SR, to w angielskiej literaturze technicznej - dla drugiej szafki - dodaje się przymiotnik „wtórny”. Ponadto, jeśli SR znajduje się w specjalnie wyposażonym pomieszczeniu, jest określany jako „szafka”. W przypadku, gdy SR znajduje się przy ścianie budynku lub w innym podobnym miejscu, nazywa się go „podszafką” lub „filarem”. Oznaczenia te są zwykle wskazane w nawiasach po celu funkcjonalnym - „Punkt połączenia poprzecznego”. W literaturze technicznej używa się jeszcze kilku terminów, które mniej więcej odpowiadają SR. Najpopularniejszym słowem jest „krawężnik”.

Skrzynka przyłączeniowa abonencka (RK)- urządzenie zaciskowo-kablowe przeznaczone do łączenia par kabli wchodzących w skład cokołu skrzynki przyłączeniowej z jednoparowymi przewodami okablowania abonenckiego. Punkt dystrybucji (DP) - odpowiednik terminu „Skrzynka rozdzielcza abonenta”.

kanał kablowy(Kanał lub kanał kablowy) - zestaw podziemnych rurociągów i studni (urządzeń podglądowych) przeznaczonych do układania, instalacji i konserwacji kabli komunikacyjnych.

Studnia (urządzenie do oglądania) kanał kablowy(Komora dylatacyjna lub Studnia dylatacyjna) - urządzenie przeznaczone do układania kabli w rurociągach kanałowych, układania kabli, rozmieszczania związanych z nimi urządzeń oraz konserwacji kabli komunikacyjnych.

wał kablowy(Właz centrali) – konstrukcja kanału kablowego zlokalizowanego w podziemiach centrali telefonicznej, przez którą wprowadzane są kable do budynku stacji i w której z reguły wlutowane są kable wieloparowe w kable stacyjne o przepustowości 100 pary.

Pojęcie linii abonenckiej

Linia abonencka (AL)- linia lokalnej sieci telefonicznej łącząca abonenckie urządzenie końcowe terminala z zestawem abonenckim (AK) stacji końcowej, koncentratora lub innego modułu zdalnego. W anglojęzycznej literaturze technicznej używany jest termin Linia abonencka lub po prostu Linia.

AL funkcjonuje w istniejącym systemie telekomunikacyjnym:

Zapewnienie dwukierunkowego przesyłania komunikatów w obszarze pomiędzy terminalem abonenckim a zestawem abonenckim stacji końcowej;

Wymiana informacji sygnalizacyjnych niezbędnych do nawiązywania i rozłączania połączeń;

Obsługa określonych wskaźników jakości transmisji informacji oraz niezawodności połączenia między terminalem a stacją końcową.

Schemat blokowy i połączenia urządzeń linii abonenckiej dla UTN i STS pokazano na rysunku 1.2.

Na schemacie blokowym AL (górna część rysunku 1.2) istnieją trzy możliwości podłączenia terminala abonenckiego do rozdzielni.

Górna gałąź tego rysunku pokazuje obiecującą opcję łączenia SLT bez użycia pośredniego sprzętu do połączeń krzyżowych. Kabel biegnie od krzyża do puszki połączeniowej, gdzie za pomocą okablowania abonenckiego następuje połączenie

Rysunek 1.2 - Schemat strukturalny i połączenia urządzeń linii abonenckiej dla UTN i STS

Środkowa gałąź rysunku pokazuje wariant podłączenia TA poprzez system szaf, gdy wyposażenie pośrednie jest umieszczone między licznikiem krzyżowym a puszką przyłączeniową. W naszym modelu rolę takiego sprzętu przypisuje się szafie rozdzielczej.

W niektórych przypadkach AL jest zorganizowany za pomocą napowietrznych linii komunikacyjnych (VLAN). Rysunek 1.2 pokazuje tę opcję w dolnej gałęzi. W takiej sytuacji na słupie montowana jest puszka kablowa (KJ) oraz izolatory wejściowo-wyjściowe. W miejscu skrzynki przyłączeniowej zamontowane jest urządzenie zabezpieczające abonenta (AZU), które zapobiega możliwemu wpływowi niebezpiecznych prądów i napięć na TA. Należy zauważyć, że organizacja AL lub poszczególnych jej odcinków poprzez budowę napowietrznych linii komunikacyjnych nie jest zalecana; ale w niektórych przypadkach jest to jedyna opcja organizowania dostępu abonenta.

Podstawowe pojęcia wielousługowej sieci dostępowej abonenta (MSAD)

Podstawowe pojęcia MCAD

Wielousługowa sieć dostępu abonenta (MSN) to sieć, która obsługuje transmisję heterogenicznego ruchu między użytkownikami końcowymi (systemami) a siecią transportową przy użyciu jednej architektury sieci, co zmniejsza różnorodność typów sprzętu i stosuje wspólne standardy.

Architektura i funkcje IMAD muszą obsługiwać trzy rodzaje usług:

Transmisja głosu (dźwięk, komunikacja telefoniczna, poczta głosowa itp.), - transmisja danych (Internet, faks, przesyłanie plików, poczta elektroniczna, płatności elektroniczne itp.);

Transmisja informacji wideo (wideo na żądanie, programy telewizyjne, wideokonferencje itp.).

Koncepcja rozwoju wielousługowych sieci dostępowych obejmuje głównie dwa kierunki:

Intensyfikacja wykorzystania istniejących łączy abonenckich;

Budowa sieci dostępowych z wykorzystaniem nowych technologii.

Technologie MCAD

Technologie stosowane w IMAD można klasyfikować na różne sposoby. Jedną z tych metod jest podział technologii na dwie grupy w zależności od medium transmisyjnego:

Przewodowy;

Bezprzewodowy.

1) Wykorzystanie przewodowych (w pełni lub częściowo) obwodów fizycznych. Może to być skrętka miedziana, kabel koncentryczny, światłowód, okablowanie zasilające itp. Wśród nich można wyróżnić grupę technologii wykorzystujących pary miedziane, które są interesujące z co najmniej dwóch punktów widzenia. Po pierwsze, zapewniają wsparcie dla szeregu nowych usług teleinformatycznych. Po drugie, wykorzystując tradycyjne obwody fizyczne, technologie te mogą obniżyć koszty modernizacji sieci dostępowej, nawet jeśli efektywny popyt na nowe usługi jest niski.

Technologie przewodowe można podzielić na następujące grupy:

Usługi świadczone abonentom publicznej sieci telefonicznej (PSTN);

Technologie dostępu do usług sieci cyfrowej (ISDN) zintegrowanych usług;

Technologie cyfrowej linii abonenckiej - xDSL (skrętka miedziana - kabel symetryczny);

Technologie LAN (skrętka, kabel koncentryczny i kabel światłowodowy);

Technologie dostępu optycznego OAN (kabel światłowodowy);

Technologie sieci telewizji kablowej (KTV) (kable koncentryczne i światłowodowe);

Technologie sieci dostępu zbiorowego (okablowanie sieci zasilających, okablowanie sieci radiofonicznych);

W tej grupie należy również zwrócić uwagę na technologie bezprzewodowych łączy abonenckich w połączeniu z obwodami fizycznymi (WLLx). W takim przypadku przejście na dwuprzewodowe obwody fizyczne odbywa się w pewnym punkcie „x”. Technologie te są najczęściej stosowane na obszarach wiejskich.

Podział technologii w tej grupie przedstawia tabela 2.1.

2) Bezprzewodowe – oparte na łączności radiowej, które uzupełniają i rozszerzają możliwości łączności przewodowej oraz pozwalają na realizację pełnego zakresu usług informacyjnych: powiadamianie telefoniczne, wymianę danych, transmisję obrazu wideo.

Technologie drutowe .

Przyjrzyjmy się bliżej technologiom przewodowym przedstawionym w tabeli 2.1.

Publiczna sieć telefoniczna (PSTN) została stworzona w celu świadczenia usług telefonicznych. Dostęp Abonentów do ograniczonego zestawu usług PSTN realizowany jest za pośrednictwem łączy komunikacyjnych opartych na parach miedzianych z wykorzystaniem urządzeń (telefonów i faksów oraz modemów), które działają zgodnie z algorytmami zestawiania połączeń telefonicznych.

Sieć ISDN (Integrated Services Digital Network) - sieć cyfrowa ze zintegrowanymi usługami - cyfrowa sieć komunikacyjna z komutacją łączy. Dostęp w sieciach ISDN realizowany jest również po symetrycznym kablu abonenckim, jednak zakres świadczonych usług jest znacznie większy w porównaniu do PSTN.

Rozwój dostępu xDSL odzwierciedla rozwój metod sygnalizacji na skrętce miedzianej. Technologie te zapewniają dostęp do szerokiej gamy usług multimedialnych. Różne organizacje międzynarodowe (ITU, ANSI, ETSI, DAVIC, ATM Forum, ADSL Forum) zajmują się zagadnieniami standaryzacji i promocji technologii xDSL na rynku. Technologie te można podzielić na podgrupy: symetryczny i asymetryczny dostęp xDSL. Te pierwsze wykorzystywane są głównie w sektorze przedsiębiorstw, te drugie są przeznaczone

Tabela 2.1 - Klasyfikacja technologii drutowych

Technologie drutowe
PSTN telefon fax modem linia dzierżawiona PD
ISDN ISDN-BRA ISDN-PRA
Technologie LAN Rodzina Ethernet Ethernet Fast Ethernet Gigabit Ethernet
Rodzina Tokeng Ring Tokenowy pierścień HSTR
Rodzina FDDI FDDI CDDI SDDI Ethernet przez VDSL (EoV)
Technologie rodziny xDSL symetryczny IDSL HDSL SDSL SHDSL MDSL MSDSL VDSL itp.
Asymetryczny ADSL RADSL G.Lite ADSL2 ADSL2+ VDSL itp.
Technologie dostępu optycznego Aktywne sieci FTTx FTTH FTTB FTTC FTTCab itp.
Pasywne sieci xPON APON EPON BPON GPON itp.
Technologie telewizji kablowej DOCSIS 1.0 DOCSIS 1.1 DOCSIS 2.0 Euro-DOCSIS J.112 IPCable-Com Packet-Cable
Technologie sieci współdzielonego dostępu – HPNA 1.x – HPNA 2.0 – HPNA 3.0
Na podstawie sieci energetycznych Specyfikacja wtyczki domowej 1.0
Na podstawie sieci kablowej EFM

świadczenia usług przede wszystkim dla użytkowników indywidualnych.

Największy wolumen usług można świadczyć dla użytkownika za pomocą optycznych sieci dostępowych OAN (Optical Access Networks) - aktywnych (FTTH, FTTB.FTTC, FTTCab) lub pasywnych PON (Passive Optical Networks). Tworzeniem i promocją najnowszych technologii dostępowych, w szczególności optycznych, zajmuje się międzynarodowe konsorcjum FSAN (Full Service Access Network).

Sieci Dostępu Publicznego (ACN) zostały zaprojektowane w celu organizowania stosunkowo niedrogiego dostępu do Internetu dla indywidualnych użytkowników mieszkających w budynkach mieszkalnych. Ideą dostępu zbiorowego jest wykorzystanie istniejącej infrastruktury kablowej w domach (skrętka miedziana, sieci radiowe, okablowanie elektryczne). W domu zainstalowany jest koncentrator ruchu połączony z Internetem. Do połączenia koncentratora z węzłem usług sieci transportowej można użyć różnych technologii (PON, FWA, satelita itp.). W ten sposób sieci dostępu publicznego są hybrydowe, łącząc zarówno same sieci dostępu publicznego, jak i sieci zapewniające transport ruchu.

Sieci telewizji kablowej (CTV) były pierwotnie przeznaczone do organizowania nadawania programów telewizyjnych do użytkowników za pośrednictwem sieci dystrybucyjnych opartych na kablu koncentrycznym i zostały zbudowane zgodnie ze schematem jednokierunkowym.

Na początku lat 90. podjęto liczne, ale nieudane próby stworzenia i wdrożenia technologii budowy interaktywnych sieci dostępu do usług multimedialnych w oparciu o hybrydowe sieci telewizji kablowej - Hybrid Fibre Coaxial (HFC). Masowe wdrażanie sieci HFC rozpoczęło się po pojawieniu się w 1997 r. standardu DOCSIS (Data Over Cable Service Interface Specification).

Technologie LAN zostały opracowane w celu zapewnienia użytkownikom dostępu do zasobów sieci lokalnej. Aby umożliwić użytkownikom dostęp do usług innych zasobów (Internet, sieci korporacyjne itp.), nowoczesne sieci LAN są budowane przy użyciu technologii hybrydowej i łączą samą sieć LAN oraz sieci zapewniające połączenie LAN z sieciami transportowymi.

Sieci dostępowe abonenckie ISDN

Podstawowe pojęcia ISDN

Sieć ISDN (Integrated Services Digital Network - ISDN) tworzona jest z reguły w oparciu o telefoniczną sieć cyfrową i zapewnia przesyłanie informacji pomiędzy urządzeniami końcowymi w postaci cyfrowej. Jednocześnie abonentom zapewniany jest szeroki wachlarz usług głosowych i niegłosowych (np. wysokiej jakości komunikacja telefoniczna i szybka transmisja danych, transmisja tekstu, transmisja obrazu telewizyjnego i wideo, wideokonferencje itp. ). Dostęp do usług ISDN odbywa się za pośrednictwem określonego zestawu znormalizowanych interfejsów.

Obecnie najczęściej wykorzystywane są dwa rodzaje dostępu abonenckiego do zasobów sieci ISDN:

Basic (Basic Rate Interface - BRI) o strukturze 2B+D, gdzie B to 64 kbps, D = 16 kbps, przepływność grupowa wyniesie 144 kbps, jeśli istnieje kanał synchronizacji, prędkość transmisji w linii może być równa do 160 kbps lub 192 kbps;

Primary (Primary Rate Interface - PRI) o strukturze 30B+D, gdzie B=64 kbps, D=64 kbps, natomiast prędkość transmisji z uwzględnieniem sygnałów synchronizacji wyniesie 2048 kbps.

Podstawowy dostęp ISDN. Przesył informacji cyfrowej po dwuprzewodowej parze miedzianej w sieci ISDN jest możliwy z prędkością 160 kb/s w normalnych warunkach (długość kabla nie większa niż 8 km przy średnicy przekroju 0,6 mm lub nie większa niż 4,2 km o średnicy przekroju 0,4 mm). Część interfejsu Uk0 stanowi para miedziana działająca w trybie 2B+D (informacje użyteczne 144 kbit/s) z obsługą synchronizacji i danych (informacje wspólne 160 kbit/s). Od strony użytkownika para miedziana kończy się zakończeniem sieci (zakończenie sieci NT). Zakończenie sieci przekłada dwuprzewodowy interfejs Uk0 (160 kb/s) na czteroprzewodowy interfejs S0 (192 kb/s); w przypadku 2B+D zakończenie sieci jest przezroczyste w obu kierunkach. Operator sieci odpowiada za połączenie od centrali tylko do zakończenia sieci, a abonent odpowiada za odcinek od NT do abonenta. Interfejs S0 to magistrala łącząca, za pośrednictwem której urządzenia zgodne z ISDN mogą łączyć się z główną stacją ISDN za pośrednictwem standardowego złącza (patrz Rysunek 3.1). W przypadku stacji prywatnej interfejs S0 to punkt, w którym stacja prywatna łączy się ze stacją główną ISDN (patrz Rysunek 3.2). Długość autobusu S0 nie może przekraczać jednego kilometra.

Podstawowy dostęp ISDN. Podobnie jak dostęp podstawowy, kanały B dostępu podstawowego są używane i przełączane indywidualnie, a sygnały

Rysunek 3.1 - Podstawowy dostęp dla pojedynczego użytkownika



Rysunek 3.2 - Podstawowy dostęp do centrali PBX o małej pojemności

Informacje końcowe (komunikaty kanału D) są przesyłane w kanale D. Ale w przeciwieństwie do głównego dostępu, kanał D jest tutaj używany tylko do transmisji informacji sygnalizacyjnych, dane użytkownika zorientowane na pakiety muszą być oddzielone od informacji sygnalizacyjnych w stacji prywatnej i transmitowane przez kanały B. Łącze PCM działające jako podstawowy dostęp z 30V+D nazywa się interfejsem Uk2pm lub interfejsem Uk2m. Zakończenie linii po stronie abonenta jest zaprojektowane jako zakończenie sieci (NT), gdzie interfejs Uk2m jest przekształcany w interfejs S2m. Od NT do biura odległość nie powinna przekraczać jednego kilometra.

Stacja prywatna łączy się z publiczną stacją ISDN za pośrednictwem interfejsu S2pm. W przypadku korzystania ze stacji prywatnej interfejs S0 działa jak magistrala do podłączenia urządzeń końcowych (patrz Rysunek 3.3).

Sygnalizacja abonenta DSS1 w ISDN.

System sygnalizacji w obszarze abonenckim sieci ISDN otrzymał nazwę EDSS1 (European Digital Signaling System nr 1). Ten system alarmowy dotyczy zarówno podstawowego, jak i podstawowego


Rysunek 3.3 - Dostęp podstawowy dla central PBX o średniej i dużej pojemności

dostęp. Za pomocą EDSS1 połączenie jest nawiązywane i rozłączane, usługi są zamawiane przez użytkowników, a informacje są przesyłane między abonentami.

Sygnalizacja sieci użytkownika znajduje się w trzech niższych warstwach OSI i spełnia następujące funkcje:

- warstwa przesyłania danych(Warstwa fizyczna, warstwa 1) zapewnia zsynchronizowaną w sieci transmisję informacji przez kanały jednocześnie w obu kierunkach i reguluje jednoczesny dostęp kilku urządzeń końcowych do współdzielonego kanału D;

- Poziom ochrony kanału D(warstwa łącza danych, warstwa 2) zapewnia odporną na błędy transmisję informacji sygnalizacyjnych dla warstwy 3 oraz transmisję pakietów danych transmitowanych w kanale D w obu kierunkach między siecią a urządzeniem użytkownika;

- Poziom przełączania kanałów D(warstwa sieciowa, warstwa 3) zapewnia nawiązanie i zarządzanie połączeniem w sekcji „użytkownik – sieć”. Trzeci poziom kończy sygnalizację sieci użytkownika.

Poziom 1 jest rozpatrywany na przykładzie dostępu podstawowego (patrz rysunki 3.1, 3.2, 3.3). Warstwa 1 na interfejsach S0 i Uk0 realizuje sygnalizację w kanale D bez sterowania sygnalizacją.

Protokół używany dla warstwy 2 w kanale D podczas wykonywania procedury ustanawiania połączenia nazywa się LAPD (procedura dostępu łącza w kanale D). Struktura protokołu ISDN lub format wiadomości kanału D warstwy 2 lub pakiet sygnalizacyjny lub jednostka sygnalizacyjna (patrz Rysunek 3.4).

Flaga: Każda jednostka sygnalizacyjna zaczyna się i kończy flagą, oznacza ona początek jednostki sygnalizacyjnej i jej koniec. Flaga to ciąg bitów: 01111110.

bajt 1 flaga
Adres (pierwszy bajt)
Adres (drugi bajt)
pole kontrolne
Informacja
FCS N-2
N-1
Flaga N

Rysunek 3.4 Format wiadomości w kanale D warstwy 2

Adres — pole adresu składa się z dwóch bajtów. Określa odbiornik jednostki sygnału sterującego i nadajnik jednostki nadawanej.

Pole kontrolne (pole kontrolne). Pole kontrolne określa rodzaj wiadomości w kanale D, którą może być komenda lub odpowiedź na komendę. Pole kontrolne może składać się z jednego lub dwóch bajtów, jego rozmiar zależy od formatu. Istnieją trzy typy formatów pól kontrolnych: transmisja informacji o numerze pakietu (format I), funkcje nadzorcze (format S), informacje nienumerowane i funkcje kontrolne (format U).

Pole informacji informacyjnej - może nie być obecne w pakiecie (w tym przypadku pakiet nie przenosi informacji trzeciego poziomu, ale jest używany przez drugi poziom np. do sterowania łączem danych), jeśli jest obecny, to znajduje się za polem kontrolnym. Rozmiar pola informacyjnego może wynosić do 260 bajtów.

FCS (pole bitów kontrolnych - wzorzec kontrolny). Ze względu na to, że pakiety przesyłane przez sieć mogą być zniekształcone przez szum na pierwszym poziomie, każdy z nich posiada pole bitu kontrolnego (pole Frame Check Sequence): składa się ono z 16 bitów kontrolnych i służy do sprawdzania błędów w odebrany pakiet. Jeśli odebrany zostanie pakiet z nieprawidłową sekwencją bitów parzystości, jest on odrzucany.

Warstwa 3 odpowiada za nawiązanie i zarządzanie połączeniem. Przygotowuje komunikaty do transmisji przez ich drugi poziom, przygotowana informacja jest umieszczana w polu informacyjnym komunikatu w kanale D. Komunikaty warstwy 3 to komunikaty wysyłane między terminalami użytkownika a stacją i odwrotnie. Trzecia warstwa zawiera procedury kontrolowania wywołań z komutacją łączy, jak również procedury wykorzystywania ISDN do wykonywania wywołań z komutacją pakietów w kanale D.

Technologie xDSL

Podstawowe pojęcia xDSL

xDSL(cyfrowa linia abonencka, cyfrowa linia abonencka) - rodzina technologii, które mogą znacząco zwiększyć przepustowość linii abonenckiej publicznej sieci telefonicznej poprzez zastosowanie wydajnych kodów liniowych i adaptacyjnych metod korekcji zniekształceń linii opartych na nowoczesnych zdobyczach mikroelektroniki i sygnału cyfrowego metody przetwarzania.

Technologie xDSL pojawiły się w połowie lat 90. jako alternatywa dla cyfrowej terminacji abonentów ISDN.

W skrócie xDSL symbol "X" służy do oznaczenia pierwszego znaku w nazwie konkretnej technologii, a DSL oznacza cyfrową linię abonencką DSL (Digital Subscriber Line – cyfrowa linia abonencka; istnieje również inna wersja nazwy – Digital Subscriber Loop – cyfrowa pętla abonencka). Technologie xDSL umożliwiają przesyłanie danych z szybkościami znacznie wyższymi niż te dostępne nawet w najlepszych modemach analogowych i cyfrowych. Technologie te obsługują transmisję głosu, danych i wideo z dużą prędkością, przynosząc znaczne korzyści zarówno abonentom, jak i dostawcom. Wiele technologii xDSL umożliwia łączenie szybkich danych i głosu przez tę samą parę miedzianą. Istniejące typy technologii xDSL różnią się głównie formą zastosowanej modulacji i szybkością transmisji danych.

Technologie xDSL można podzielić na:

symetryczny;

Asymetryczny.

Technologia ADSL

ADSL(Asymmetric Digital Subscriber Line – asymetryczna cyfrowa linia abonencka) – technologia modemowa, w której dostępna przepustowość kanału jest rozdzielana asymetrycznie między ruchem wychodzącym i przychodzącym. Ponieważ dla większości użytkowników wielkość ruchu przychodzącego znacznie przekracza wielkość ruchu wychodzącego, prędkość ruchu wychodzącego jest znacznie mniejsza.

Transmisja danych w technologii ADSL realizowana jest za pośrednictwem konwencjonalnej analogowej linii telefonicznej z wykorzystaniem urządzenia abonenckiego – modemu ADSL i multipleksera dostępowego (modułu dostępowego DSL lub multipleksera DSLAM) znajdujących się w centrali PBX, do której podłączona jest linia telefoniczna użytkownika oraz DSLAM jest włączany przed wyposażeniem samej centrali PBX. W rezultacie istnieje między nimi kanał bez żadnych ograniczeń związanych z siecią telefoniczną. DSLAM multipleksuje wiele linii abonenckich DSL w jedną szybką sieć szkieletową. Schemat strukturalny połączenia ADSL pokazano na rysunku 4.1.


Rysunek 4.1 - Schemat strukturalny połączenia ADSL

Mogą również łączyć się z siecią ATM za pośrednictwem obwodów PVC (Permanent Virtual Circuit) z dostawcami usług internetowych i innymi sieciami.

Warto zauważyć, że dwa modemy ADSL nie będą mogły się ze sobą połączyć, w przeciwieństwie do zwykłych modemów telefonicznych.

Technologia ADSL to wariant DSL, w którym dostępna przepustowość kanału nie jest symetrycznie rozdzielona między ruch wychodzący i przychodzący - dla większości użytkowników ruch przychodzący ma znacznie większe znaczenie niż ruch wychodzący, więc udostępnienie mu większości przepustowości jest całkiem uzasadnione (wyjątki do regułą są sieci peer-to-peer, rozmowy wideo i poczta e-mail, gdzie ważna jest wielkość i szybkość ruchu wychodzącego). Zwykła linia telefoniczna wykorzystuje do transmisji głosu pasmo częstotliwości 0,3...3,4 kHz. Aby nie zakłócać użytkowania sieci telefonicznej zgodnie z jej przeznaczeniem, w ADSL dolna granica zakresu częstotliwości jest na poziomie 26 kHz. Górna granica, oparta na wymaganiach dotyczących szybkości transmisji danych i możliwości kabla telefonicznego, wynosi 1,1 MHz. To pasmo podzielone jest na dwie części: częstotliwości od 26 kHz do 138 kHz są przydzielane strumieniowi danych wychodzących, a częstotliwości od 138 kHz do 1,1 MHz są przydzielane strumieniowi przychodzącemu. Pasmo częstotliwości od 26 kHz do 1,1 MHz nie zostało wybrane przypadkowo. W tym zakresie współczynnik tłumienia jest prawie niezależny od częstotliwości.

Ta separacja częstotliwości pozwala rozmawiać przez telefon bez przerywania wymiany danych na tej samej linii. Oczywiście możliwe są sytuacje, w których sygnał o wysokiej częstotliwości modemu ADSL negatywnie wpływa na elektronikę współczesnego telefonu lub telefon, ze względu na pewne cechy jego obwodów, wprowadza do linii obce szumy o wysokiej częstotliwości lub znacznie się zmienia jego odpowiedź częstotliwościowa w obszarze wysokich częstotliwości; aby temu zaradzić, w sieci telefonicznej bezpośrednio w mieszkaniu abonenta instalowany jest filtr niskich częstotliwości (rozdzielacz częstotliwości, rozdzielacz angielski), który przekazuje tylko składową sygnału o niskiej częstotliwości do zwykłych telefonów i eliminuje ewentualny wpływ telefonów na linia. Takie filtry nie wymagają dodatkowej mocy, więc kanał głosowy pozostaje w działaniu, gdy sieć elektryczna jest wyłączona oraz w przypadku awarii sprzętu ADSL.

Transmisja do abonenta odbywa się z prędkością do 8 Mb/s, chociaż obecnie istnieją urządzenia, które przesyłają dane z prędkością do 25 Mb/s (VDSL), ale ta prędkość nie jest zdefiniowana w standardzie. W systemach ADSL 25% całkowitej prędkości jest przydzielane na narzut, w przeciwieństwie do ADSL2, gdzie liczba bitów narzutu w ramce może wahać się od 5,12% do 25%. Maksymalna prędkość linii zależy od wielu czynników, takich jak długość linii, przekrój i rezystywność kabla. Istotny wkład do wzrostu prędkości ma również fakt, że dla linii ADSL zaleca się stosowanie skrętki (a nie TRP), ponadto ekranowanej, a jeśli jest to kabel wieloparowy, to z zachowaniem kierunku i wysokości ułożenia.

W przypadku korzystania z ADSL dane są przesyłane przez zwykłą skrętkę dwużyłową w formie dupleksowej. W celu oddzielenia przesyłanego i odbieranego strumienia danych istnieją dwie metody: multipleksowanie z podziałem częstotliwości (FDM) i usuwanie echa (Echo Cancelation, EC).

Modem ADSL to urządzenie oparte na cyfrowym procesorze sygnałowym (DSP lub DSP), podobnym do tego używanego w konwencjonalnych modemach (patrz Rysunek 4.2).

Standardy ADSL:

ITU G.992.3 (znany również jako G.DMT.bis lub ADSL2) to standard ITU (International Telecommunication Union), który rozszerza podstawową technologię ADSL na następujące szybkości transmisji danych:

1) w kierunku abonenta - do 12 Mb/s (wszystkie urządzenia ADSL2 muszą obsługiwać prędkości do 8 Mb/s);

2) w kierunku od abonenta - do 3,5 Mb/s (wszystkie urządzenia ADSL2 muszą obsługiwać prędkości do 800 kb/s).

Rzeczywista prędkość może się różnić w zależności od jakości linii:

ITU G.992.4 (znany również jako G.lite.bis) to standard technologii

Rysunek 4.2 - Schemat strukturalny węzła nadawczego modemu ADSL

ADSL2 bez użycia rozdzielacza. Wymagana prędkość to 1,536 Mb/s w kierunku abonenta i 512 kb/s w kierunku przeciwnym.

ITU G.992.5 (znany również jako ADSL2+, ADSL2Plus lub G.DMT.bis.plus) to standard ITU (International Telecommunication Union), który rozszerza możliwości podstawowej technologii ADSL poprzez podwojenie liczby bitów przychodzącego sygnału do następujące szybkości transmisji danych:

1) w stosunku do abonenta - do 24 Mb/s;

2) w kierunku od abonenta - do 1,4 Mb/s.

Rzeczywista prędkość może się różnić w zależności od jakości linii i odległości od DSLAM do domu klienta. Norma określa prędkości dla skrętki, przy użyciu innego rodzaju linii prędkość może być znacznie niższa.

ADSL2+ podwaja przepustowość ADSL2 z 1,1 MHz do 2,2 MHz, co skutkuje wzrostem szybkości przesyłania danych z poprzedniego standardu ADSL2 z 12 Mb/s do 24 Mb/s (patrz Rysunek 4.3).

Wysyłanie dobrej pracy do bazy wiedzy jest proste. Skorzystaj z poniższego formularza

Studenci, doktoranci, młodzi naukowcy korzystający z bazy wiedzy w swoich studiach i pracy będą Ci bardzo wdzięczni.

Hostowane na http://www.allbest.ru/

Instytucja „Uniwersytet „Turan”

ZATWIERDZONY

na spotkaniu wydziału

Inżynieria radiowa, elektronika i telekomunikacja

Nazwa instytucji „Uniwersytet „Turan”

Protokół nr __ z dnia „___” ______ 2012

Kierownik działu

Verveikina L.S.

KOMPLEKS WYKŁADÓW-TREŚĆ

(TEZY WYKŁADÓW, MATERIAŁ ILUSTRACYJNY I INFORMACYJNY, SPIS ZALECANEJ LITERATURY)

„Systemy dostępu abonenckiego”

Specjalność: 5В071900, Radiotechnika, elektronika i telekomunikacja

Technologia nauczania: zaliczenie

Forma kształcenia: stacjonarne/niestacjonarne

Dział językowy: rosyjski

Ałmaty, 2012

Temat 1. Wprowadzenie. Podstawowe pojęcia dotyczące systemów dostępu abonenckiego

W nowoczesnym systemie telekomunikacyjnym zmienia się nie tylko rola sieci dostępowej. W większości przypadków rozszerza się również obszar, na którym tworzona jest sieć dostępowa. W celu wyeliminowania występujących we współczesnych publikacjach różnic w interpretacji miejsca i roli sieci dostępowej na rysunku 1.1 przedstawiono model obiecującego systemu telekomunikacyjnego. Model ten opiera się na strukturach sieciowych podanych w publikacjach.

1.1 Miejsce abonenckiej sieci dostępowej w systemie telekomunikacyjnym

Rysunek 1.1

Pierwszym elementem systemu telekomunikacyjnego jest zestaw urządzeń końcowych i innych, który jest instalowany w lokalu abonenta (użytkownika). W anglojęzycznej literaturze technicznej ten element systemu telekomunikacyjnego odpowiada terminowi Customer Premises Equipment (CPE).

Drugi element systemu telekomunikacyjnego jest w istocie przedmiotem niniejszej monografii. Rolą sieci dostępowej abonenta jest zapewnienie interakcji pomiędzy urządzeniami zainstalowanymi w lokalu abonenta a siecią dosyłową. Zazwyczaj rozdzielnia jest instalowana w miejscu połączenia sieci dostępowej abonenta z siecią tranzytową. Przestrzeń objęta siecią dostępową abonenta leży pomiędzy urządzeniami znajdującymi się w lokalu abonenta a tą centralą.

W wielu pracach, na przykład w sieci dostępowej abonenta jest podzielona na dwie sekcje - dolna płaszczyzna na rysunku 1.1. Łącza abonenckie (sieć pętlowa) można uznać za indywidualny sposób podłączenia urządzeń końcowych. Z reguły ten fragment sieci dostępowej abonenta jest zbiorem SL. Sieć Transferowa służy zwiększeniu wydajności abonenckich urządzeń dostępowych. Ten fragment sieci dostępowej realizowany jest w oparciu o systemy transmisyjne, aw niektórych przypadkach wykorzystywane są również urządzenia koncentracji obciążenia.

Trzecim elementem systemu telekomunikacyjnego jest sieć tranzytowa. Jego funkcje polegają na nawiązywaniu połączeń pomiędzy terminalami należącymi do różnych abonenckich sieci dostępowych lub pomiędzy terminalem a środkami wsparcia dowolnych usług. W rozważanym modelu sieć tranzytowa może obejmować terytorium zarówno w obrębie tego samego miasta lub wsi, jak i pomiędzy sieciami dostępowymi abonenckimi dwóch różnych krajów.

Czwarty element systemu telekomunikacyjnego ilustruje sposoby dostępu do różnych usług telekomunikacyjnych. Na rysunku 1.1 w ostatniej elipsie wskazano nazwę w oryginalnym języku (Service Nodes), która jest tłumaczona trzema słowami - nodes obsługujące usługi. Przykładami takiego węzła mogą być miejsca pracy operatorów telefonii i serwerów przechowujących dowolne informacje.

Strukturę pokazaną na rysunku 1.1 należy uznać za obiecujący model systemu telekomunikacyjnego. Aby rozwiązać problemy terminologiczne, przejdźmy do modelu tkwiącego w abonenckich sieciach dostępowych central analogowych. Taki model pokazano na rysunku 1.2. Biorąc pod uwagę istniejące sieci lokalne, z reguły będziemy posługiwać się dwoma pojęciami - „sieć abonencka” lub „sieć AL”. Słowa „sieć dostępu abonenckiego” są używane, jeśli chodzi o obiecujący system telekomunikacyjny.

1.2 Model sieci abonenckiej

Rysunek 1.2

Ten model dotyczy zarówno HTS, jak i STS. Ponadto dla GTS model przedstawiony na rysunku 1.2 jest niezmienny w stosunku do struktury komunikacji międzyurzędowej. To samo dotyczy:

Sieci nieregionalne, składające się z definicji tylko z jednej centrali telefonicznej;

Sieci strefowe, które składają się z kilku giełd regionalnych (RATS), połączonych ze sobą zgodnie z zasadą „każda z każdą”;

Sieci obszarowe zbudowane z węzłów wiadomości przychodzących (UCN) lub węzłów wiadomości wychodzących (UIN) i UCS.

Dla wszystkich elementów sieci abonenckiej w nawiasach podano terminy w języku angielskim podane w. Należy zauważyć, że termin „linia komunikacji międzyszafowej” (kabel Link) nie jest jeszcze używany w terminologii krajowej, ponieważ takie trasy prawie nigdy nie są używane w GTS i STS.

Model ilustrujący główne opcje budowy sieci abonenckiej pokazano na rysunku 1.3. Ta figura przedstawia niektóre fragmenty poprzedniego modelu.

1.3 Podstawowe opcje budowy sieci abonenckiej

Rysunek 1.3

Rysunek 1.3 wykorzystuje szereg symboli rzadko spotykanych w krajowej literaturze technicznej. Punkt połączenia poprzecznego jest pokazany jako dwa koncentryczne okręgi. Ten symbol jest często używany w dokumentach ITU. Również typowe można uznać za oznaczenie skrzynki rozdzielczej (punktu dystrybucyjnego) czarnym kwadratem. Powrócimy do nowych skrótów wprowadzonych na rysunku 1.3 w następnym akapicie.

Model przedstawiony na rysunku 1.3 można uznać za uniwersalny ze względu na rodzaj wymiany. W zasadzie to samo dotyczy manualnej centrali telefonicznej, jak i najnowocześniejszego systemu cyfrowej dystrybucji informacji. Co więcej, model ten jest niezmienny w stosunku do rodzaju sieci interaktywnej, takiej jak telefon czy telegraf.

Z kolei dla rozdzielni cyfrowej można zaproponować własny model, który dokładniej odda specyfikę abonenckiej sieci dostępowej. To zadanie jest dość trudne. Problem w tym, że proces wprowadzania centrali cyfrowej prowadzi do zmiany struktury lokalnej sieci telefonicznej. W niektórych przypadkach znajduje to zauważalne odzwierciedlenie w strukturze sieci abonenckiej. Typowym przykładem takiej sytuacji jest instalacja rozdzielni cyfrowej, zastępującej kilka starych stacji elektromechanicznych. Sekcja przystacyjna rozdzielni cyfrowej - dzięki tej metodzie modernizacji lokalnej sieci telefonicznej - w rzeczywistości łączy wszystkie terytoria obsługiwane przez zdemontowane wcześniej centrale elektromechaniczne. Ponadto przy wdrażaniu cyfrowej centrali komutacyjnej mogą powstać specyficzne rozwiązania (stałe lub tymczasowe) w przypadku połączenia określonych grup zdalnych abonentów za pomocą koncentratorów.

Oczywiście takie decyzje muszą być brane pod uwagę na etapie opracowywania ogólnej koncepcji modernizacji lokalnej sieci telefonicznej. Po podjęciu odpowiednich decyzji koncepcyjnych można zacząć szukać najlepszych opcji budowy sieci dostępowej abonenckiej. W przypadku hipotetycznej wymiany cyfrowej opcje te przedstawiono na rysunku 1.4. Dwie ostatnie cyfry (1.3 i 1.4) mają kilka punktów wspólnych.

1.4 Model sieci dostępowej abonenta do wymiany cyfrowej

Rysunek 1.4

Po pierwsze, obie konstrukcje implikują obecność tak zwanej „strefy bezpośredniego zasilania” – enklawy, w której AL są bezpośrednio podłączone do cross-connect (bez kabli połączeniowych w szafach rozdzielczych).

Po drugie, za „strefą bezpośredniego zasilania” znajduje się kolejny obszar sieci dostępowej, dla którego wskazane jest zastosowanie zdalnych modułów abonenckich (koncentratorów lub multiplekserów) w centrali cyfrowej oraz albo nieuszczelnionych kabli, albo kanałów tworzonych przez systemy transmisyjne do wymiany analogowej.

Po trzecie, należy zauważyć, że struktura sieci abonenckiej – niezależnie od typu rozdzielni – odpowiada grafowi z topologią drzewa. Jest to istotne z punktu widzenia niezawodności komunikacji: zastosowanie technologii przełączania cyfrowego nie tylko nie zwiększa współczynnika dostępności AL, ale w niektórych przypadkach obniża go ze względu na wprowadzenie dodatkowego wyposażenia na odcinku z krzyża ATS do terminala użytkownika.

W celu sporządzenia wykazu pojęć wymaganych dalej, a zwłaszcza ustalenia zgodności pojęć przyjętych w praktyce krajowej z dokumentami ITU, wskazane jest podanie struktury stosowanej sieci AL. Strukturę tę pokazano w górnej części rysunku 1.5, a w jej dolnej płaszczyźnie podobny model pokazano na .

1.5 Schemat konstrukcyjny i połączenia wyposażenia linii abonenckich dla UTN i STS

Rysunek 1.5

Na schemacie blokowym AL (górna część rysunku 1.5) przedstawiono trzy możliwości podłączenia terminala abonenckiego do rozdzielni.

Górna gałąź tego rysunku pokazuje obiecującą opcję łączenia SLT bez użycia pośredniego sprzętu do połączeń krzyżowych. Kabel jest układany od krzyża do puszki połączeniowej, gdzie TA jest podłączony za pomocą okablowania abonenckiego.

Środkowa gałąź rysunku pokazuje wariant podłączenia TA poprzez system szaf, gdy wyposażenie pośrednie jest umieszczone między licznikiem krzyżowym a puszką przyłączeniową. W naszym modelu rolę takiego sprzętu przypisuje się szafie rozdzielczej.

W niektórych przypadkach AL jest zorganizowany za pomocą napowietrznych linii komunikacyjnych (VLAN). Rysunek 1.5 pokazuje tę opcję w dolnej gałęzi. W takiej sytuacji na słupie montowana jest puszka kablowa (KJ) oraz izolatory wejściowo-wyjściowe. W miejscu skrzynki przyłączeniowej zamontowane jest urządzenie zabezpieczające abonenta (AZU), które zapobiega możliwemu wpływowi niebezpiecznych prądów i napięć na TA. Należy zauważyć, że organizacja AL lub poszczególnych jej odcinków poprzez budowę linii napowietrznej nie jest zalecana; ale w niektórych przypadkach jest to jedyna opcja organizowania dostępu abonenta.

1.6 Lista podstawowych terminów

Powyższe liczby i odpowiadające im krótkie komentarze umożliwiają zestawienie następującej listy terminów związanych z siecią dostępową abonenta:

1. Stacja lokalna (MS), do której podłączone są linie abonenckie. W przypadku GTS jest to RATS. W STS abonenci zaliczani są do stacji terminalowych (OS), węzłowych (CS) i centralnych (CS). W anglojęzycznej literaturze technicznej, zarówno dla STS, jak i dla GTS, używany jest ogólny termin „lokalna wymiana” – wymiana lokalna (LE). Czasami używany jest inny termin - Central Office (CO), który jest również używany dla CTA i CTC. Z czysto technicznego punktu widzenia w praktyce krajowej wygodnie jest używać jednego terminu – MS.

2. AL - linia lokalnej sieci telefonicznej łącząca abonenckie urządzenie telefoniczne terminala z AK stacji terminalowej, koncentratora lub innego modułu zdalnego. W anglojęzycznej literaturze technicznej używany jest termin Linia abonencka lub po prostu Linia. W definicji przed słowem „urządzenie” znajduje się przymiotnik „telefon”, który podkreśla główne przeznaczenie AL jako elementu sieci PSTN. Obecnie słowa „Terminalne urządzenie telefoniczne” są często zastępowane bardziej ogólnym terminem, niezmiennym w stosunku do typu sieci komutowanej (wtórnej) – „Terminal”.

3. Odcinek stacji AL - odcinek linii abonenckiej od AK stacji lokalnej, koncentratora lub innego modułu zdalnego do strony krzyża stacji. W zagranicznej literaturze technicznej ta sekcja AL nie jest uważana za samodzielny element abonenckiej sieci dostępowej.

4. Odcinek liniowy AL - odcinek linii abonenckiej od strony liniowej krzyża lub urządzenia przełączającego wejścia stacji końcowej, koncentratora lub innego modułu zdalnego do gniazda (lub innego podobnego elementu) urządzenia abonenckiego terminala telefonu sieć. W zagranicznej literaturze technicznej ta sekcja AL również nie jest uważana za samodzielny element sieci dostępowej abonenta.

5. Sekcja magistralna AL - odcinek linii abonenckiej od strony liniowej urządzenia rozdzielczego stacji lokalnej, koncentratora lub innego modułu zdalnego do szafy sterowniczej, w tym odcinki komunikacji międzyszafowej. Główna sekcja AL odpowiada terminowi „Main cable”. Sekcja główna jest również uważana za strefę bezpośredniego zasilania, w której szafy rozdzielcze nie są wykorzystywane do budowy sieci abonenckiej. Strefa bezpośredniego zasilania zajmuje teren sąsiadujący z centralą telefoniczną w promieniu około 500 metrów. W anglojęzycznej literaturze technicznej do oznaczenia tego odcinka sieci abonenckiej używane są słowa „Obszar obsługi bezpośredniej”.

6. Sekcja rozdzielcza AL - odcinek linii abonenckiej od szafy rozdzielczej do stacji abonenckiej. Ta sekcja AL - w zależności od struktury sieci dostępowej - odpowiada pojęciom „Kabel dystrybucji pierwotnej” i „Kabel dystrybucji wtórnej”. A część obszaru zajmowana przez obszar dystrybucji nazywana jest zwykle „obszarem połączeń krzyżowych”.

7. Okablowanie abonenckie - odcinek linii abonenckiej od skrzynki przyłączeniowej do gniazda do włączania terminala abonenckiego urządzenia telefonicznego. W anglojęzycznej literaturze technicznej używane są dwa terminy:

- „Prowadzenie abonenckie” – odcinek od puszki połączeniowej do lokalu abonenckiego;

- „Linia serwisowa Abonenta” – odcinek od puszki połączeniowej do telefonu.

8. Krzyż, VKU - sprzęt do łączenia odcinków stacyjnych i liniowych linii abonenckich i łączących miejskich, wiejskich i kombinowanych sieci telefonicznych. Ten element sieci dostępowej w anglojęzycznej literaturze technicznej nosi nazwę „Main distribution frame”; często używany jest skrót MDF.

9. Szafa kablowa (SHR) - urządzenie końcowe kablowe przeznaczone do montażu skrzynek kablowych (z cokołami, bez elementów ochrony elektrycznej), w których podłącza się kable magistralne i dystrybucyjne linii abonenckich lokalnych sieci telefonicznych. Termin „Punkt połączenia poprzecznego” odnosi się do szafy rozdzielczej kabli. Jeśli AL przechodzi przez dwa SR, to w angielskiej literaturze technicznej - dla drugiej szafki - dodaje się przymiotnik „wtórny”. Ponadto, jeśli SR znajduje się w specjalnie wyposażonym pomieszczeniu, jest określany jako „szafka”. W przypadku, gdy SR znajduje się przy ścianie budynku lub w innym podobnym miejscu, nazywa się go „podszafką” lub „filarem”. Oznaczenia te są zwykle wskazane w nawiasach po celu funkcjonalnym - „Punkt połączenia poprzecznego”. W literaturze technicznej używa się jeszcze kilku terminów, które mniej więcej odpowiadają SR. Najpopularniejszym słowem jest „krawężnik”.

10. Puszka abonencka (RK) - urządzenie zaciskowo-kablowe przeznaczone do łączenia par kabli wchodzących w skład cokołu puszki z jednoparowymi przewodami okablowania abonenckiego. Punkt dystrybucji (DP) - odpowiednik terminu „Skrzynka rozdzielcza abonenta”.

11. Kanał kablowy - zespół podziemnych rurociągów i studni (urządzeń obserwacyjnych) przeznaczonych do układania, instalacji i konserwacji kabli komunikacyjnych. Termin „Cable duct” w angielskiej literaturze technicznej jest używany w dwóch wersjach: „Duct” lub „Cable duct”.

12. Studnia (urządzenie podglądowe) koryta kablowego - urządzenie przeznaczone do układania kabli w rurociągach koryt kablowych, układania kabli, rozmieszczania związanego z nimi wyposażenia oraz konserwacji kabli komunikacyjnych. Dwa terminy są odpowiednikami słów „Cable well” w języku angielskim: „Jointing chamber” lub „Jointing manhole”.

13. Szyb kablowy – konstrukcja kanału kablowego zlokalizowanego w podziemiach centrali telefonicznej, przez którą wprowadza się kable do budynku stacji i w której z reguły wlutowuje się kable wieloparowe linii w kable stacyjne o przepustowości 100 pary. Termin ten w języku angielskim jest oznaczony słowami „Wymiana włazu”.

14. Lokalizacja stacji - terytorium, na którym wszystkie linie abonenckie są podłączone do tego MS. W anglojęzycznej literaturze technicznej używany jest termin „Lokalny obszar wymiany”.

15. Cyfrowy węzeł krosowy (CCU) - sprzęt do selekcji i łączenia kanałów i torów cyfrowych. CCU zawiera urządzenie sterujące zdolne do samodzielnego lub pod wpływem poleceń z technicznego centrum operacyjnego (CTE) rekonfiguracji struktury sieci transportowej (pierwotnej). Ten element sieci transportowej odpowiada terminowi „Digital Cross Connect”, który ma kilka skrótów, z których najczęściej używane są DSC i DXC.

16. Multiplekser z przydziałem kanałów (MVK) - sprzęt podobny w funkcjonalności do CCU, ale bez systemu sterowania. W angielskiej literaturze technicznej używany jest termin „Add-Drop Multiplexer” (ADM).

17. Gęstość telefonów – wartość określająca liczbę telefonów na 100 mieszkańców, liczbę rodzin itp. lub na jednostkę powierzchni. W tym ostatnim przypadku wprowadzono przymiotnik wyjaśniający - „Gęstość telefoniczna powierzchni”. Gęstość telefonów w tekstach anglojęzycznych jest określana terminami Gęstość telefonów, Gęstość linii, Przenikanie telefonów.

Czytelnik zapewne zwrócił uwagę na następujący fakt: zdefiniowawszy szereg pojęć, autor pominął podstawową – jeśli wierzyć tytułowi monografii – definicję. Chodzi oczywiście o frazę „Sieć dostępu abonenta”. Problem polega na tym, że dokładna definicja „sieci dostępu abonenta” nie została jeszcze opracowana. Co więcej, niektóre interpretacje tego terminu zawierają istotne sprzeczności. Wydaje mi się, że celowe jest wprowadzenie dwóch definicji „sieci dostępu abonenckiego”: w zakresie pełnionych funkcji oraz w zakresie topologii systemu telekomunikacyjnego.

Z kolei pierwsza definicja wymaga doprecyzowania pojęcia „dostęp”. To słowo często występuje w telekomunikacji i wielu pokrewnych dyscyplinach. W odniesieniu tylko do telekomunikacji słowo „dostęp” jest używane w kilku aspektach (dostępność systemu komutacyjnego, dostęp do usług dodatkowych itp.). W monografii termin „dostęp” będzie interpretowany tak, jak zdefiniowano go w: „Dostęp (Dostęp) to proces uzyskiwania przez abonenta dostępu do niektórych zasobów systemu, sieci”. W tym kontekście „Sieć Dostępu Abonenta” można uznać za fragment systemu telekomunikacyjnego, który zapewnia abonentowi dostęp do niektórych zasobów ogólnosieciowych.

Taka definicja praktycznie nie daje pojęcia o granicach sieci dostępowej abonenta. W celu wypełnienia tej luki warto rozważyć hipotetyczny model abonenckiej sieci dostępowej przedstawiony na rysunku 1.6. Struktura proponowanego modelu zawiera dwa MS (N1 i N2) oraz jedno centrum przełączania pakietów (PSC).

Temat 2. Podstawowe pojęcia wielousługowej sieci dostępowej abonenta. Systemy transmisji cyfrowej linii abonenckiej

Teraz nie można powiedzieć, że mało uwagi poświęca się kwestiom dostępu wielousługowego. Wręcz przeciwnie, sieci dostępowe stały się jednym z obszarów najaktywniej rozwijanych przez operatorów telekomunikacyjnych i można śmiało powiedzieć, że przyszłość operatora w dużej mierze zależy od tego, jakie rozwiązania zostaną wybrane dla jego sieci dostępowej. Większość dotychczasowych sieci dostępowych obsługiwanych przez operatorów była kosztowna i nieefektywna. Jeszcze z początkiem konwergencji sieci komunikacyjnych w procesie przejścia na NGN wszystkie nowe rozwiązania dotyczyły głównie sieci transportowej, metod tworzenia usług i urządzeń sterujących. W obliczu konieczności zapewnienia abonentowi pełnego zakresu usług teleinformatycznych, operatorzy doszli do rozważanej tutaj koncepcji dostępu wielousługowego.

Ogólny wymóg dla nowoczesnych technologii dostępu do wielu usług jest łatwy do sformułowania: każdy rodzaj ruchu musi być transmitowany w jednym kanale. Dziś piękniej nazywa się to „potrójnymi odtworzeniami”: wideo, mowa i dane, a przejście na NGN wymaga szerszej interpretacji tych pojęć. Transmisja głosu obejmuje zarówno usługi telefonii lokalnej, jak i dostęp do połączeń międzystrefowych i międzynarodowych (wg nowych zasad należy wprowadzić dostęp do operatora alternatywnego) oraz telefonię IP. Podobnie rozwijają się koncepcje usług wideo i danych.

Oczywiście na nowe usługi teleinformatyczne początkowo będzie zapotrzebowanie stosunkowo niewielkiej grupy abonentów, ale będzie to najbardziej dochodowa kategoria użytkowników w bazie abonenckiej operatora. Rozwarstwienie abonentów według poziomu popytu na nowe rodzaje usług będzie kontynuowane w przyszłości, różnicując w ten sposób generowane dochody. Właściwie dzisiaj zadaniem operatora jest znalezienie rozsądnych rozwiązań przy budowie sieci dostępowej, uwzględniając pojawiające się zróżnicowanie poziomu popytu na usługi pomiędzy poszczególnymi grupami abonentów.

2.2 Nowoczesne sieci dostępowe

2.2.1 Cechy sieci dostępowych w Kazachstanie

Jedną z zalet krajowych sieci dostępowych jest to, że krótsze niż w większości krajów łącza abonenckie sprawiają, że stosunkowo łatwo można korzystać ze sprzętu xDSL i innych nowoczesnych środków technicznych. W Rosji technologie DSL są szczególnie interesujące, ponieważ w rosyjskich sieciach dostępowych przeważają wieloparowe kable komunikacyjne z przewodami miedzianymi.

Jednak w praktyce warunki pracy większości kabli abonenckich nie pozwalają na powszechne wprowadzenie nowoczesnych usług komunikacyjnych. Niemal w każdym zastosowaniu urządzeń systemu transmisyjnego (w tym urządzeń typu xDSL) konieczny jest pomiar kabli abonenckich.

2.2.2 Dostęp wielousługowy

Analizując podejścia do budowy sieci dostępowej, operatorzy kierują się kilkoma głównymi celami: utrzymaniem kosztów operacyjnych w rozsądnych granicach, unikaniem budowy wyspecjalizowanych sieci dla każdego rodzaju ruchu oraz zapewnieniem satysfakcjonującej abonentów jakości usług. W ten sposób pojawia się koncepcja wielousługowej sieci dostępowej, której głównym celem jest zapewnienie każdemu użytkownikowi szybkiego, ekonomicznego i wysokiej jakości dostępu do wszystkich usług sieci operatora telekomunikacyjnego.

Na wyposażenie wielousługowej sieci dostępowej składają się przede wszystkim wielousługowe koncentratory abonenckie, bramy dostępowe, bramy telefonii IP (bramy medialne), wielousługowe przełączniki dostępowe itp., a także różne zintegrowane urządzenia dostępowe abonenckie (IAD), które w dużej mierze wpływają na zasady budowania dostęp do sieci.

Należy zwrócić uwagę na niektóre aspekty działania nowoczesnych urządzeń dostępowych. Główną technologią transportową sieci wielousługowej jest IP. Dlatego dostęp musi być oparty na protokole IP. Jednak większość rozwiązań dostępu wielousługowego dostępnych obecnie na rynku opiera się na technologii ATM. Ponadto dostęp staje się szerokopasmowy: poziom dostępu nie powinien już być wąskim gardłem w sieci operatora.

Producenci sprzętu zwykle używają terminu „sprzęt dostępowy”, nie próbując powiązać swojego produktu z jakąkolwiek klasyfikacją. Dużo ważniejszy jest zestaw obsługiwanych technologii, które pozwolą operatorowi zapewnić abonentom wymagany zestaw usług. Drugim kluczowym punktem jest wydajność i łatwość wdrożenia sprzętu w sieci dostępowej.

2.3 Technologie dostępu

Jakie zatem technologie należy zastosować przy wdrażaniu wielousługowej sieci dostępowej? Obecnie operator ma dostęp do różnorodnych technologii modernizacji sieci dostępowych. Przed przystąpieniem do analizy spróbujmy rozdzielić wszystkie technologie ze względu na wykorzystywane medium transmisyjne: kabel optyczny, dostęp bezprzewodowy i linie metalowe.

2.3.1 Dostęp optyczny

Istotą technologii PON (Passive Optical Network) jest tworzenie całkowicie pasywnej sieci optycznej pomiędzy węzłem centralnym a zdalnymi węzłami abonenckimi, która ma topologię „drzewa”. Optyka nie jest obecnie najbardziej pożądanym rozwiązaniem w rosyjskich sieciach dostępowych, ale jej perspektywy są na tyle obiecujące, że jasno widać, że w sprzęcie dostępowym wymagany jest interfejs optyczny.

2.3.2 Dostęp bezprzewodowy

Dostęp radiowy abonentów do usług telefonii i transmisji danych organizowany jest z wykorzystaniem technologii WLL. Jedną z pierwszych szeroko stosowanych na rynku technologii WLL jest standard DECT. Ponadto do organizacji bezprzewodowego dostępu abonenckiego wykorzystywane są technologie klasy WPAN (Wireless Personal Area Network), WLAN i WMAN.

Wśród standardów WPAN, które zapewniają bezpośrednie połączenie terminali abonenckich z urządzeniami dostępowymi, najszerzej stosowane są bezprzewodowe optyczne IrDA (komunikacja IR) oraz Bluetooth. Ich główną różnicą jest ograniczony zasięg (1-10 m) i brak problemów z zakresem częstotliwości.

IEEE 802.11a/b/g (technologia Wi-Fi) jest zdecydowanie najbardziej znanym obecnie standardem WLAN na rynku. Europejski odpowiednik standardu (ETSI) nosi nazwę HiperLAN2. Różne wersje standardu nastawione są na pracę w zakresach od 2,4 do 5,8 GHz i zapewniają szybkość transmisji danych od 1 do 54 Mb/s.

Nowe modne słowo w sektorze bezprzewodowych sieci miejskich (Wireless MAN) - WiMAX. Jest to nazwa handlowa grupy standardów IEEE 802.16 utrzymywanych przez grupę branżową, która obejmuje wiele znanych firm deweloperskich. Protokół ten ma na celu zapewnienie dostępu bezprzewodowego na poziomie metropolii i ma na celu rozwiązanie problemu „ostatniej mili” dla najbardziej wymagających dostawców, a także zmniejszenie kosztów finansowych i czasu poświęcanego na wdrażanie nowych połączeń dzięki ujednoliceniu rozwiązania. Deklarowane wysokie prędkości (do 70 Mb/s) i zasięg komunikacji (do 50 km) powinny zapewnić technologiom WiMAX wspaniałą przyszłość.

2.3.3 Dostęp przewodowy

Wśród technologii dostępu przewodowego ISDN nadal zajmuje pierwsze miejsce. ISDN Basic Access (ISDN BRI) można uznać za przestarzałą technologię, ale dla wielu operatorów i abonentów jest to wciąż bardzo wydajne i wygodne rozwiązanie. ISDN jest całkowicie cyfrową (aż do terminala abonenckiego w krajach, w których rozwój ISDN był najintensywniejszy), ale wciąż publiczną siecią telefoniczną; główne zastosowanie ISDN - dostęp dial-up do zasobów internetowych - w najlepszym wypadku pozwoli uzyskać przepustowość 128 kbit/s. Jeśli połączenie jest nawiązywane tylko na jednym kanale B, całkowita przepustowość jest porównywalna z tym, co może zapewnić nowoczesny modem. Masowe wdrażanie usług ISDN wymaga kosztownych aktualizacji PSTN, więc ISDN będzie popularny tylko w krajach, w których takie aktualizacje są finansowane przez rząd (np. Niemcy). Wideokonferencje mogą być kluczową aplikacją ISDN, ale od czasu powstania ISDN, technologia wideokonferencji ewoluowała w oparciu o przełączanie obwodów IP, a nie ISDN.

Obsługiwany zestaw protokołów rodziny xDSL jest prawdopodobnie najważniejszą cechą sprzętu dostępowego, ponieważ wykorzystanie technologii DSL, jak już wspomniano, jest najbardziej istotne w Kazachstanie.

Asymetryczne rozwiązania DSL są wygodne do organizowania szybkiego dostępu do Internetu w domu, na przykład technologia ADSL, która stała się najbardziej powszechna w segmencie użytkowników indywidualnych. Obecnie zapewnia dostęp z szybkością tylko około 64-128 kb/s ze względu na ograniczenia przepustowości w kanałach szkieletowych istniejących dostawców Internetu.

Dostęp symetryczny, taki jak SHDSL (Rec. G.991.2), staje się coraz bardziej popularny i poszukiwany, zwłaszcza wśród użytkowników korporacyjnych. Norma opisuje technologię transmisji danych z tą samą prędkością w kierunku do przodu i do tyłu - do 2,3 i 4,6 Mb/s odpowiednio jedną i dwiema parami przewodów. Technologia SHDSL pozwala na zastosowanie repeaterów, co pozwala na organizowanie kanałów komunikacyjnych o długości do 18,5 km.

2.4 Interfejsy sieciowe

Do niedawna interfejsy między zdalnymi koncentratorami abonenckimi a modułami do podłączania urządzeń PBX nie podlegały międzynarodowej standaryzacji. Praktycznie wszystkie centrale cyfrowe zainstalowane do tej pory dla tych interfejsów korzystają ze ścieżek cyfrowych 2048 kbit/s i własnych protokołów „wewnętrznych”. Oczywistą wadą tego podejścia jest ograniczona swoboda wyboru operatorów podczas instalowania dodatkowego sprzętu abonenckiego. Dopiero w przypadku budowy sieci operatorskiej w oparciu o sprzęt jednego producenta ten wewnętrzny interfejs przestaje być problemem.

2.4.1 Interfejs V5

W ostatnim czasie, w związku z poszerzaniem zakresu obiektów abonenckich sieci dostępowych, a w szczególności z upowszechnieniem się urządzeń WLL, wzrosło zapotrzebowanie na „uniwersalny” interfejs, który pozwalałby na łączenie urządzeń różnych producentów w jednej sieci wdrażającej różne rodzaje dostępu (po liniach analogowych, ISDN BRI i PRI). Stworzony w tym celu interfejs V5 spowodował de facto rewolucyjne zmiany w organizacji interakcji pomiędzy urządzeniami sieci dostępowej a węzłami komutacyjnymi.

Interfejs V5 nie wymaga żadnej konkretnej technologii dostępowej ani medium transmisyjnego, chociaż jego rozwój był w dużej mierze napędzany przez wprowadzenie optycznych i bezprzewodowych mediów dostępowych.

Cechy narodowe w specyfikacji interfejsu V5 są zdefiniowane dla poszczególnych krajów. Rosyjskie specyfikacje zostały zatwierdzone w 1997 roku przez Ministerstwo Informacji i Komunikacji Federacji Rosyjskiej (wtedy - Goskomsvyaz).

Interfejs V5.1 umożliwia podłączenie sprzętu sieci dostępowej do centrali PBX za pośrednictwem cyfrowej ścieżki 2048 kbps. Umożliwia to podłączenie (bez koncentracji obciążenia) do 30 analogowych linii abonenckich lub 15 abonentów ISDN BRI. Informacje sygnalizacyjne przesyłane są kanałem KI16.

Interfejs V5.2 jest zorientowany na grupę od 1 do 16 ścieżek 2048 kb/s i obsługuje koncentrację obciążenia. Każda ścieżka posiada kilka kanałów sygnalizacyjnych (KI16, KI15, KI31). W ten sposób jeden interfejs V5.2 może obsługiwać (w zależności od współczynnika koncentracji) do 2000 portów PSTN lub do 1000 portów ISDN BRI.

W obu przypadkach porty PSTN i ISDN mogą korzystać z tej samej ścieżki interfejsu V5. Interfejs V5.1 umożliwia świadczenie usług dla klientów sieciowych w trybie on-demand, jak również w trybie semi-permanent line (Semi-permanent). Wersja 5.2, która przewiduje możliwość koncentracji obciążenia abonentów, zawiera protokół umieszczania kanałów nośnych dla portów będących w stanie aktywnym.

2.4.2 Interfejs ISDN

Czasami operatorowi wygodniej jest wykorzystać zaimplementowany już w sieci ISDN jako interfejs pomiędzy sprzętem dostępowym a siecią. Ten rodzaj dostępu jest powszechnie używany w przypadku central PBX, koncentratorów i innych zdalnych modułów w centralach cyfrowych. Oczywiście w takich przypadkach nie ma uniwersalności tkwiącej w V5, znika możliwość świadczenia usług dodatkowych (VAS) centrali, jednak nie wszystkie centrale, do których podłączone są urządzenia dostępowe obsługują V5. W takim przypadku konieczna jest częstsza wymiana wersji, co prowadzi do dodatkowych kosztów.

2.5 Projekt

Konstrukcja urządzeń dostępowych jest bardziej standardowa niż stosowana technologia. Z reguły jest to 19-calowy stojak, który pozwala na „odbiór” płyt do realizacji usług niezbędnych dla operatora. W niektórych przypadkach płytki są wymienne, tzn. możliwe jest podłączenie abonentów ISDN zamiast niektórych abonentów analogowych (POTS). Najwygodniejsza dla operatorów jest modułowa architektura sprzętowa z możliwością rozbudowy.

Rozmieszczenie urządzeń dostępowych może różnić się zarówno pod względem fizycznym, jak i architektonicznym. Przy fizycznym rozmieszczeniu wszystko jest dość znajome – sprzęt dostępowy może znajdować się na terenie stacji referencyjnej i pracować jako przedłużenie abonenta lub blok do świadczenia nowych usług, takich jak VoIP (zwłaszcza w wersji bramy medialnej).

Bardziej interesujący jest element architektoniczny. Sprzęt może stanowić integralną część koncepcji sieci, a po złożeniu stanowić nowy węzeł sieci. Koncentrator wielousługowy może być częścią węzła NGN (Softswitch Class 5), a brama medialna może być częścią rozproszonej centrali IP PBX.

Temat 3. Cyfrowe systemy transmisji dla łączy abonenckich. Sieci dostępowe dla abonentów - ISDN

Jednym z najważniejszych problemów sieci telekomunikacyjnych pozostaje problem dostępu abonenckiego do usług sieciowych. O pilności tego problemu decyduje przede wszystkim szybki rozwój Internetu, do którego dostęp wymaga gwałtownego zwiększenia przepustowości abonenckich sieci dostępowych. Głównym środkiem sieci dostępowej, pomimo pojawienia się nowych, najnowocześniejszych bezprzewodowych metod dostępu abonenckiego, są tradycyjne miedziane pary abonenckie. Powodem tego jest naturalna chęć operatorów sieci do ochrony poczynionych inwestycji. W związku z tym obecnie i w dającej się przewidzieć przyszłości technologia asymetrycznej cyfrowej linii abonenckiej ADSL pozostanie strategicznym kierunkiem zwiększania przepustowości abonenckich sieci dostępowych, wykorzystując tradycyjną miedzianą parę abonencką jako medium transmisyjne i jednocześnie zachowując już zapewnioną usługi w postaci telefonu analogowego lub podstawowego dostępu do ISDN. Realizacja tego strategicznego kierunku w ewolucji abonenckich sieci dostępowych zależy od specyficznych warunków istniejącej abonenckiej sieci dostępowej każdego kraju i jest określana przez każdego operatora telekomunikacyjnego, biorąc pod uwagę te specyficzne uwarunkowania. Oczywiste jest, że różnorodność warunków lokalnych determinuje dużą liczbę możliwych sposobów migracji istniejącej sieci dostępowej abonenta do technologii ADSL.

Technologie telekomunikacyjne stale się doskonalą, szybko dostosowując się do nowych wymagań i warunków. Do niedawna głównym i jedynym sposobem dostępu abonenckiego do usług sieciowych – a przede wszystkim do usług internetowych był modem analogowy. Jednak najbardziej zaawansowane modemy analogowe to modem spełniający wymagania rekomendacji ITU-T V.34 z potencjalną szybkością transmisji do 33,6 Kbps, a także modem nowej generacji spełniający wymagania rekomendacji ITU-T V.90, z potencjalną szybkością transmisji 56 kbit/s, praktycznie nie jest w stanie zapewnić efektywnego doświadczenia użytkownika w Internecie.

Dlatego niezwykle ważny jest gwałtowny wzrost szybkości dostępu do usług sieciowych, a przede wszystkim do usług internetowych. Jedną z metod rozwiązania tego problemu jest wykorzystanie rodziny technologii szybkich linii abonenckich xDSL. Technologie te zapewniają dużą przepustowość abonenckiej sieci dostępowej, której głównym elementem jest skrętka miedziana lokalnej abonenckiej sieci telefonicznej. Chociaż każda z technologii xDSL ma swoją własną niszę w sieci telekomunikacyjnej, nie można zaprzeczyć, że asymetryczna cyfrowa szybka linia abonencka ADSL i ultraszybka cyfrowa linia abonencka VDSL cieszą się największym zainteresowaniem dostawców usług telekomunikacyjnych, sprzętu producentów i użytkowników. I nie jest to przypadek – technologia ADSL pojawiła się jako sposób na zapewnienie użytkownikowi szerokiej gamy usług telekomunikacyjnych, w tym przede wszystkim szybkiego dostępu do Internetu. Z kolei technologia VDSL jest w stanie zapewnić użytkownikowi szerokie pasmo, które pozwala mu na dostęp do niemal każdej usługi sieci szerokopasmowej zarówno w bliższej jak i dalszej przyszłości, ale nie w czystej miedzi, ale w mieszanej, miedziano-optycznej sieci dostępowej . Obie te technologie zapewnią zatem ewolucyjną ścieżkę wprowadzenia światłowodu do abonenckiej sieci dostępowej, chroniąc w najbardziej efektywny sposób dotychczasowe inwestycje operatorów sieci lokalnych. Tym samym ADSL może być postrzegany jako najbardziej obiecujący członek rodziny technologii xDSL, której następcą zostanie technologia VDSL.

Chociaż kluczową ideą migracji metod dostarczania usług sieciowych z wykorzystaniem technologii xDSL jest przejście z analogowej publicznej sieci telefonicznej najpierw na ADSL, a następnie, w razie potrzeby, na VDSL, nie wyklucza to zastosowania innych etapów pośrednich dla tego samego przeznaczenie, rodzaje technologii xDSL. Na przykład technologie IDSL i HDSL można wykorzystać do zwiększenia przepustowości łącza abonenckiego.

3.1 Od modemu analogowego do ADSL

Najczęstszym scenariuszem migracji dostępu do usług internetowych jest zdecydowanie przejście ze źródłowej sieci dostępowej wykorzystującej modemy analogowe PSTN do docelowej sieci dostępowej wykorzystującej modemy ADSL.

ADSL (Asymmetric Digital Subscriber Line - asymetryczna cyfrowa linia abonencka). Ta technologia jest asymetryczna. Ta asymetria w połączeniu ze stanem „zawsze połączony” (gdzie nie ma potrzeby każdorazowego wybierania numeru telefonu i oczekiwania na nawiązanie połączenia) sprawia, że ​​technologia ADSL jest idealna do zapewnienia dostępu do Internetu, dostępu do sieci lokalnych (sieci LAN) itp. Organizując takie połączenia, użytkownicy zazwyczaj otrzymują znacznie więcej informacji niż przesyłają. Technologia ADSL zapewnia szybkość przesyłania danych w dół od 1,5 Mb/s do 8 Mb/s oraz szybkość przesyłania danych w górę od 640 Kb/s do 1,5 Mb/s. Technologia ADSL umożliwia utrzymanie tradycyjnej usługi bez znacznych kosztów oraz świadczenie usług dodatkowych, w tym:

Zachowanie tradycyjnej obsługi telefonicznej,

Szybka transmisja danych z prędkością do 8 Mb/s do użytkownika usługi i do 1,5 Mb/s od niego,

dostęp do szybkiego internetu,

Transmisja jednego kanału telewizyjnego o wysokiej jakości, wideo na żądanie,

Nauka na odległość.

W porównaniu z alternatywnymi modemami kablowymi i liniami światłowodowymi, główną zaletą ADSL jest to, że wykorzystuje istniejący kabel telefoniczny. Na końcach istniejącej linii telefonicznej instalowane są dzielniki częstotliwości (niektóre używają kalki technicznej z angielskiego rozdzielacza), jeden dla centrali, a drugi dla abonenta. Do rozgałęźnika abonenta podłączony jest zwykły telefon analogowy i modem ADSL, który w zależności od wersji może pełnić rolę routera lub mostu między siecią lokalną abonenta a routerem granicznym dostawcy. Jednocześnie działanie modemu absolutnie nie zakłóca korzystania z konwencjonalnej komunikacji telefonicznej, która istnieje niezależnie od tego, czy linia ADSL działa, czy nie.

Obecnie istnieją dwie wersje technologii ADSL: tak zwana pełnowymiarowa ADSL, która nazywa się po prostu ADSL, oraz tak zwana „lekka” wersja ADSL, która nazywa się „ADSL G. Lite”. Obie wersje ADSL są obecnie zarządzane odpowiednio przez ITU-T G.992.1 i G.992.2.

Koncepcja ADSL na pełną skalę zrodziła się pierwotnie jako próba konkurencyjnej odpowiedzi operatorów lokalnych sieci telefonicznych na operatorów telewizji kablowej (CATV). Od pojawienia się technologii ADSL minęło prawie 7 lat, ale jak dotąd nie znalazła ona masowego praktycznego zastosowania. Już w trakcie tworzenia pełnowymiarowego ADSL i pierwszych doświadczeń z jego wdrażaniem pojawiło się szereg czynników, które wymagały korekty pierwotnej koncepcji.

Główne z tych czynników to:

1) Zmiana głównego docelowego wykorzystania ADSL: obecnie głównym rodzajem szerokopasmowego dostępu abonenckiego nie jest już świadczenie usług telewizji kablowej, ale organizacja szerokopasmowego dostępu do Internetu. Aby sprostać temu nowemu wyzwaniu, wystarczy 20% maksymalnej przepustowości pełnego ADSL, co odpowiada szybkości pobierania (z sieci do abonenta) wynoszącej 8,192 Mb/s i szybkości wysyłania (od abonenta do sieci) wynoszącej 768 Kb/s .

2) Niedostępność Internetu do świadczenia usług ADSL na pełną skalę. Faktem jest, że sam system ADSL jest tylko częścią sieci szerokopasmowego dostępu do usług sieciowych. Już pierwsze doświadczenia z wprowadzaniem ADSL do rzeczywistych sieci dostępowych pokazały, że dzisiejsza infrastruktura internetowa nie może obsługiwać prędkości transmisji powyżej 300 - 400 Kbps. Wprawdzie szkielet sieci dostępowej do Internetu jest zwykle realizowany po kablu optycznym, jednak to nie ta sieć, a inne elementy sieci dostępowej do Internetu – takie jak routery, serwery i komputery PC, w tym charakterystyka ruchu internetowego określić rzeczywistą przepustowość tej sieci. Dlatego zastosowanie ADSL na pełną skalę w istniejącej sieci praktycznie nie rozwiązuje problemu szerokopasmowego dostępu abonenckiego, ale po prostu przenosi go z abonenckiego odcinka sieci do sieci szkieletowej, zaostrzając problemy infrastruktury sieciowej. Dlatego wprowadzenie ADSL na pełną skalę będzie wymagało znacznego zwiększenia przepustowości szkieletowej części Internetu, a co za tym idzie znacznych dodatkowych kosztów.

3) Wysoki koszt sprzętu i usług: dla szerokiego wdrożenia technologii konieczne jest, aby koszt linii abonenckiej ADSL nie przekraczał 500 USD; istniejące ceny są znacznie wyższe od tej wartości. Dlatego też faktycznie wykorzystywane są inne produkty xDSL, a przede wszystkim modyfikacje HDSL (takie jak multi-rate MSDSL) o przepustowości 2 Mb/s na jednej parze miedzianej.

4) Konieczność modernizacji infrastruktury istniejącej sieci dostępowej: koncepcja pełnoskalowego ADSL wymaga zastosowania specjalnych filtrów zwrotnic – tzw. splitterów (splitterów), oddzielających sygnały o niskiej częstotliwości dostęp główny telefoniczny lub BRI ISDN oraz sygnały dostępu szerokopasmowego o wysokiej częstotliwości zarówno w siedzibie PBX, jak iw siedzibie użytkownika. Operacja ta jest pracochłonna, zwłaszcza w centrali, w której zakańczane są tysiące linii abonenckich.

5) Problem kompatybilności elektromagnetycznej, polegający na niedostatecznym zbadaniu wpływu ADSL w pełnej skali na inne szybkie systemy transmisji cyfrowej (w tym typu xDSL) pracujące równolegle w tym samym kablu.

6) Duże zużycie energii i zajmowane miejsce: Istniejące modemy ADSL, oprócz wysokich kosztów, wymagają dużo miejsca i zużywają znaczną moc (do 8 W na aktywny modem ADSL). Aby technologia ADSL była akceptowalna do wdrożenia w centrali, konieczne jest zmniejszenie zużycia energii i zwiększenie gęstości portów.

Asymetryczny tryb działania pełnowymiarowego ADSL: przy stałej przepustowości łącza ADSL stanowi przeszkodę dla niektórych aplikacji wymagających symetrycznego trybu transmisji, takich jak wideokonferencje, a także dla organizowania pracy niektórych użytkowników, którzy mają własne serwery internetowe. Dlatego potrzebny jest adaptacyjny ADSL zdolny do działania zarówno w trybie asymetrycznym, jak i symetrycznym.

Sprzęt i oprogramowanie w pomieszczeniach użytkownika zostały również przetestowane jako wąskie gardło systemów ADSL. Testy wykazały na przykład, że popularne programy, takie jak przeglądarki internetowe i platformy sprzętowe komputerów PC, mogą ograniczać przepustowość komputera do 600 Kb/s. W związku z tym, aby w pełni wykorzystać szybkie łącza ADSL, potrzebne są ulepszenia w sprzęcie i oprogramowaniu klienta.

Te problemy pełnowymiarowego ADSL zapoczątkowały pojawienie się jego „lekkiej” wersji, jaką jest wspomniany już ADSL G.Lite. Oto najważniejsze cechy tej technologii.

Możliwość pracy zarówno w trybie asymetrycznym jak i symetrycznym: w trybie asymetrycznym z prędkością transmisji do 1536 Kbps w kierunku downstream (od sieci do abonenta) oraz do 512 Kbps w kierunku upstream (od abonenta do sieci ); w trybie symetrycznym - do 256 Kbps w każdym kierunku transmisji. W obu trybach zastosowanie kodu DMT zapewnia automatyczną regulację szybkości transmisji w krokach co 32 Kbps w zależności od długości linii i mocy zakłóceń.

Uproszczenie procesu instalacji i konfiguracji modemów ADSL GLite poprzez wyeliminowanie stosowania filtrów krzyżowych (splitterów) w lokalu użytkownika, co pozwala użytkownikowi na samodzielne wykonanie tych procedur. Nie wymaga wymiany okablowania wewnętrznego w pomieszczeniach użytkownika. Jednak, jak pokazują wyniki testów, nie zawsze da się to zrobić. Skutecznym środkiem ochrony szerokopasmowego kanału transmisji danych przed impulsowymi sygnałami wybierania i sygnałami dzwonka jest zainstalowanie specjalnych mikrofiltrów bezpośrednio w gnieździe telefonicznym.

Możliwe do zrealizowania długości łączy ADSL GLite umożliwiają zapewnienie ogromnej większości użytkowników sektora domowego szybkiego dostępu do Internetu. Należy zauważyć, że wielu producentów sprzętu ADSL wybrało koncepcję sprzętu ADSL obsługującego zarówno tryby Full Rate ADSL, jak i ADSL G.Lite. Zakłada się, że pojawienie się sprzętu ADSL G.Lite gwałtownie zaktywizuje rynek urządzeń szerokopasmowego dostępu do Internetu. Jest wysoce prawdopodobne, że zajmie niszę szerokopasmowego dostępu do usług sieciowych dla użytkowników domowych.

Pojawienie się pośredniego etapu ADSL w postaci ADSL G.Lite stwarza możliwość płynnego przejścia od istniejących modemów analogowych do szerokopasmowego dostępu – najpierw do Internetu za pomocą G.Lite, a następnie do usług multimedialnych za pomocą pełnego ADSL.

Migracja z modemu analogowego do dowolnej modyfikacji ADSL jest korzystna dla usługodawcy, ponieważ połączenia o dłuższym czasie trwania, takie jak połączenia użytkowników do Internetu, są kierowane z pominięciem publicznej komutowanej sieci telefonicznej. Jeśli usługodawcą jest tradycyjny operator sieci lokalnej, to taki scenariusz daje mu kolejną dodatkową (ale nie mniej ważną) korzyść, ponieważ nie ma potrzeby kosztownej modernizacji istniejącej centrali telefonicznej do centrali ISDN, która byłaby potrzebna zwiększenie szybkości dostępu do usług internetowych z możliwością migracji z usług publicznej sieci telefonicznej do usług sieci ISDN. Istotna dodatkowa inwestycja w migrację z analogowej sieci PSTN do ISDN wynika z tego, że ta ostatnia jest koncepcją sieciową z własnym, bardzo potężnym warstwowym stosem protokołów. Dlatego aktualizacja ta wymaga znacznych zmian w sprzęcie i oprogramowaniu cyfrowej rozdzielni PSTN. Jednocześnie modem ADSL to po prostu szybki modem, który wykorzystuje standardowe protokoły sieci danych oparte na transmisji pakietowej lub komórkowej ATM. To znacznie zmniejsza trudność dostępu do Internetu, a tym samym wymaganą inwestycję.

Również z punktu widzenia użytkowników Internetu, operatorów sieci i dostawców usług internetowych bardziej sensowne jest przejście bezpośrednio z modemu PSTN nie na modem ISDN, ale bezpośrednio na modem ADSL. Przy maksymalnej przepustowości wąskopasmowego ISDN 128 Kbps (co odpowiada połączeniu dwóch kanałów B głównego dostępu ISDN), przejście na ISDN daje wzrost szybkości dostępu w porównaniu do sieci PSTN o potencjalnie nieco ponad 4 razy i wymaga dodatkowo znacznych inwestycji. Dlatego pośredni etap przejścia z PSTN na ISDN jako skuteczny sposób dostępu do Internetu jest praktycznie bez znaczenia. Oczywiście nie dotyczy to tych regionów, w których ISDN jest już szeroko rozpowszechnione. Tutaj oczywiście decydującym czynnikiem jest ochrona poczynionych inwestycji.

Zatem głównymi zachętami dla rozważanej metody migracji sieci dostępowej są:

Ogromny wzrost szybkości dostępu do usług internetowych.

Zachowanie telefonu analogowego lub podstawowego dostępu do ISDN (BRI ISDN).

Przenoszenie ruchu internetowego z sieci PSTN do sieci IP lub ATM.

Nie ma potrzeby uaktualniania przełącznika PSTN do przełącznika ISDN.

Jeżeli głównym bodźcem do przejścia z modemu analogowego na modem ADSL jest szybki dostęp do Internetu, to za najwłaściwszy sposób wdrożenia tej usługi należy uznać wdrożenie zdalnego terminala ADSL, zwanego ATU-R, w forma karty komputera osobistego (PC). Zmniejsza to ogólną złożoność modemu i eliminuje problemy z okablowaniem wewnętrznym (od modemu do komputera) w pomieszczeniach użytkownika. Jednak operatorzy sieci telefonicznych generalnie niechętnie wynajmują modem ADSL, jeśli jest to wewnętrzna karta PC, ponieważ nie chcą ponosić odpowiedzialności za ewentualne uszkodzenie komputera. Dlatego też zdalne terminale ATU-R stały się do tej pory coraz bardziej rozpowszechnione w postaci oddzielnej jednostki, zwanej zewnętrznym modemem ADSL. Zewnętrzny modem ADSL jest podłączony do portu LAN (10BaseT) lub portu szeregowego (magistrala szeregowa USB) komputera. Ta konstrukcja jest bardziej złożona, ponieważ wymaga dodatkowej przestrzeni i osobnego zasilacza. Ale taki modem ADSL może kupić abonent lokalnej sieci telefonicznej i uruchomić samodzielnie przez użytkownika komputera PC. Ponadto modem zewnętrzny można podłączyć nie do komputera, ale do koncentratora sieci LAN lub routera w przypadku, gdy użytkownik ma kilka komputerów.

A taka sytuacja jest typowa dla organizacji, centrów biznesowych i osiedli mieszkaniowych.

3.2 Migracja do ADSL w obecności dostępu DSLAN w sieci

Poprzedni scenariusz migracji wymaga ciągłej fizycznej pary miedzianej między lokalną siedzibą PBX a lokalem klienta. Taka sytuacja jest bardziej typowa dla krajów rozwijających się o stosunkowo słabo rozwiniętej sieci telekomunikacyjnej, do których należy Kazachstan. W krajach o rozwiniętej sieci telekomunikacyjnej w abonenckiej sieci telefonicznej szeroko stosowane są cyfrowe systemy transmisji abonenckiej (DSLTS) do zwiększania nakładających się odległości, głównie z wykorzystaniem wyposażenia pierwotnych cyfrowych systemów transmisyjnych hierarchii plezjochronicznej (E1). Na przykład w Stanach Zjednoczonych na początku lat 90. około 15% wszystkich łączy abonenckich było obsługiwanych z wykorzystaniem DSLSL (w Stanach Zjednoczonych nazywa się je Digital Local Carrier – DLC), w przyszłości oczekuje się zwiększenia ich łącznej przepustowości do 45% całkowitej liczby łączy abonenckich. Obecnie budowane są bardzo niezawodne abonenckie sieci dostępowe, które wykorzystują połączone miedziano-optyczne medium transmisyjne i bezpieczne struktury pierścieniowe, wykorzystując sprzęt synchronicznej cyfrowej hierarchii SDH.

Podobne dokumenty

    Rozwój składu abonentów. Określanie pojemności szafy rozdzielczej. Obliczanie obciążenia wielousługowej sieci dostępowej abonenckiej z topologią pierścienia oraz liczbą strumieni cyfrowych. Szerokopasmowy optyczny system dostępu BroadAccess.

    praca semestralna, dodano 14.01.2016

    Przegląd sieci transmisji danych. Środki i metody stosowane do projektowania sieci. Opracowanie projektu szybkiej abonenckiej sieci dostępowej opartej na światłowodowych technologiach komunikacyjnych z wykorzystaniem narzędzi komputerowego wspomagania projektowania.

    praca dyplomowa, dodana 04.06.2015

    Główne etapy rozwoju abonenckich sieci dostępowych. Studium sposobów organizacji szerokopasmowego dostępu abonenckiego z wykorzystaniem technologii PON, praktyczne schematy jego realizacji. Cechy medium transmisyjnego. Obliczanie tłumienia odcinka trasy.

    praca dyplomowa, dodana 12.02.2013 r.

    Cechy budowy cyfrowej sieci Kolei Rosyjskich z wykorzystaniem światłowodowych linii komunikacyjnych. Wybór technologii dostępu szerokopasmowego. Algorytm kodowania linii w systemach ADSL. Obliczanie przepustowości dla projektowanej sieci dostępowej.

    praca dyplomowa, dodana 30.08.2010

    Projektowanie pasywnej sieci optycznej. Opcje podłączenia sieci dostępowej abonenta za pomocą technologii DSL, PON, FTTx. Obliczanie długości linii abonenckiej za pomocą technologii PON (na przykład tłumienie). Analiza i dobór modeli aparatury odbiorczej-nadawczej.

    praca dyplomowa, dodana 18.10.2013

    Organizacja sieci dostępowej w oparciu o technologię transmisji światłowodowej. Instalacja sieci komputerowych. Konfigurowanie usług zarządzania prawami w usłudze Active Directory. Praca z protokołami sieciowymi. Konfigurowanie połączenia bezprzewodowego. Fizyczna topologia sieci.

    raport z praktyki, dodany 18.01.2015

    Opisuje, jak używać LabView do testowania sygnalizacji sieci dostępu abonenta. Analiza kontroli jakości połączeń i wykrywanie nieautoryzowanego dostępu. Badanie efektów techniczno-ekonomicznych rozwoju podsystemu zarządzania dokumentami.

    praca dyplomowa, dodana 28.06.2011

    Obliczanie urządzeń dostępowych abonenckich. Wyznaczanie natężenia lokalnych i dalekobieżnych wychodzących i przychodzących obciążeń telefonicznych oraz ich rozmieszczenie w sieci. Specyfikacja modułów i regałów projektowanych OTS. Zaplanuj rozmieszczenie sprzętu w hali samochodowej.

    praca semestralna, dodana 18.12.2012

    Przegląd aktualnego stanu sieci telekomunikacyjnej w Kokshetau. Organizacja cyfrowej sieci dostępowej. Obliczanie charakterystyk sieci dostępowej abonenta. Charakterystyka kabla układanego w domach. Obliczanie tłumienia linii dla najdalszego abonenta.

    praca dyplomowa, dodana 27.05.2015 r.

    Analiza technologii dostępu szerokopasmowego w oparciu o FOCL spełniającej wymagania abonentów. Wybór sprzętu telekomunikacyjnego (stacji i abonenta), światłowodu międzymiastowego i wewnątrzobiektowego oraz schemat jego układania.