23.05 18:10Николь Ричи наградили за ее родительские качества[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
23.05 18:02Наоми Кэмпбелл отпраздновала 38-й день рождения[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
23.05 17:25Серегу избили хулиганы[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
23.05 17:24У Сергея Зверева украли стринги[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
23.05 17:12Режиссер Сергей Соловьев госпитализирован[Film.Ru]
23.05 16:31Объявлены члены жюри конкурса ММКФ "Перспективы"[Film.Ru]
23.05 16:06Одесская киностудия снимает детективную мелодраму "Героиня своего романа" [УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
23.05 16:04Топ-50 самых красивых мужчин мира: украинец - второй[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
23.05 16:03Лорак едва не осталась на "Евровидении" без платья[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
23.05 16:00Ани Лорак вышла в финал "Евровидения-2008". [УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
Вы:
Результат
Архив

Главная / Предметы / Радиоэлектроника / Архитектура сотовых сетей связи и сети абонентского доступа


Архитектура сотовых сетей связи и сети абонентского доступа - Радиоэлектроника - Скачать бесплатно


Санкт-Петербургский Государственный Университет Телекоммуникаций

                        им. проф. М.А. Бонч-Бруевича



                             Кафедра РпдУ и СПС



                               KУРСОВОЙ ПРОЕКТ

                                  на тему:
        "Архитектура сотовых сетей связи и сети абонентского доступа"



                                                                   Выполнил:
                                                        Студенты группы Р-88
                                                   Ковтун Алексей Николаевич
            Ненашев Игорь Валентинович                      Преподаватель:
                                                      Бабков Валерий Юрьевич
                                                         Дата: 09.12.2002 г.



                             г. Санкт-Петербург
                                   2002 г.
                             Содержание работы:

    1. Введение …………………………………………………… ..      3
    2. Основные сведения о стандарте DECT.…………………….     4
    3. Система RLL………………….. ……………………………..    11
    4. Система WLL ………………………………………………...     13
    5. Структура DECT-систем…………………………………..… 14
    6. Организация пикосотовой сети……………………………... 15
    7. Профили приложений DECT……………………….. ………     17
    8. Особенности сопряжения систем DECT с
                 внешними сетями …………………………………………….     20
    9. Преимущества выбора DECT …………………………...…... 21
   10. Основные сведения о стандарте GSM-900……….. ……….. 23
   11. Интерфейсы  стандарта GSM-900……………………………   32
   12. Структура служб и передача данных в стандарте
                    GSM-900………………………………………………………..      34
   13. Телеслужбы стандарта GSM-900…………………………….         35
   14. Структура TDMA кадров.……………………………………..     37
   15. Принципы построения макросотовых систем……………...         42
   16. Стандарт GSM-1800…………………………………………...  48
   17. Широкополосные сети абонентского доступа…………….………………………………………….
          50
   18. Эволюция сетей проводного абонентского доступа……….    52
   19. От аналогового модема к ADSL…………………………….   54
   20. Миграция к ADSL при наличии в сети доступа ЦСПАЛ….    59
   21. От IDSN к ADSL………………………………………………      60
   22. От HDSL к ADSL……………………………………………...    61
   23. От IDSL к ADSL……………………………………………….     61
   24. Возможности собственной эволюции ADSL от доступа
           к Интернет к предоставлению полного набора сетевых
           услуг…………………………………………………………….     63
   25. От ADSL к VDSL………………………………………………      65
   26. Подключение абонентов с помощью оптоволокна…………..     66
   27. Список использованной литературы………………………….      68

                                  Введение.

   В данном курсовом проекте необходимо рассмотреть вопросы  планирования  и
взаимодействия  сетей  сотовой  связи.  Это   будет   проиллюстрировано   на
примерах: построение сетей  пикосотовой  архитектуры  будет  рассмотрено  на
примере стандарта  DECT;  построение  сетей  микросотвой  архитектуры  будет
рассмотрено на примере стандарта  GSM-1800;  построение  сетей  макросотовой
архитектуры будет рассмотрено на примере стандарта GSM-900.
   Также будут рассмотрены сети широкополосного абонентского доступа.



                     Основные сведения о стандарте DECT.

   Стандарт  DECT  (Digital  European   Cordless   Telecommunications)   был
опубликован Европейским  институтом  стандартизации  электросвязи  (European
Telecommunications  Standards  Institute  і  ETSI)  в  1992  г.,  а   первые
коммерческие продукты, соответст-вующие этому стандарту,  появились  в  1993
г. Первоначально они представляли собой в основном средства  для  построения
беспроводных  учрежденческих  автоматических  телефонных   станций   (УАТС),
пользователи которых могли связываться между собой в пределах  учреждения  с
помощью  переносных  телефонов,  а  также   обычные   домашние   бесшнуровые
телефонные  аппараты.  Некоторые  производители  создали  оборудование   для
беспроводных ЛВС, поддерживающее DECT.
   Позднее появились другие приложения DECT, которые начали  разрабатываться
еще в процессе определения стандарта.  В  их  состав  вошли:  средства  RLL;
системы,  обеспечивающие  беспроводный  доступ  к  ресурсам   сетей   общего
пользования для абонентов с  ограниченной  мобильностью  (Cordless  Terminal
Mobility - CTM); средства, позволяющие аппаратуре DECT работать  с  сотовыми
сетями (например, GSM). Эти приложения  открыли  широкие  возможности  перед
операторами как проводных, так и беспроводных сетей связи.

   Таблица 1. Технические характеристики DECT
|Рабочий спектр                      |1880..1900 MГц                      |
|Количество частот                   |10                                  |
|Разнос частот                       |1,728 MГц                           |
|Метод доступа                       |MC/TDMA/TDD                         |
|Число каналов на одну частоту       |24 (12 дуплексных каналов)          |
|Длительность фрейма                 |10 ms                               |
|Скорость передачи                   |1,152 Mbps                          |
|Метод модуляции                     |GMSK (BT = 0,5)                     |
|Сжатие голоса                       |ADPСM (G.721)                       |
|Выходная мощность                   |10 мВт (средняя)                    |

   DECT  является  стандартом  радиодоступа,  поддерживающим  широкий  набор
экономичных средств предоставления коммуникационных услуг.  Данный  стандарт
разрабатывался  в  соответствии  с  семиуровневой   моделью   взаимодействия
открытых систем (OSI/ISO)  и  состоит  из  девяти  частей,  описывающих  его
обязательные и  факультативные  элементы.  Обязательные  элементы  стандарта
гарантируют возможность "сосуществования" систем связи на  одной  территории
при отсутствии координации  их  работы  и  позволяют  избежать  планирования
частот, что необходимо в обычных сотовых сетях.
   По   своему   желанию   производители   могут   поддерживать    отдельные
факультативные элементы  стандарта  DECT  для  построения  систем  голосовой
телефонии, доступа к сети  ISDN  и  передачи  данных.  В  целях  обеспечения
взаимодействия различных приложений  DECT  институтом  ETSI  стандартизуется
ряд совокупностей параметров, так называемых профилей (profiles).  Одним  из
подобных профилей является унифицированный профиль доступа  (Generic  Access
Profile  -  GAP),  определяющий  функционирование   портативных   телефонных
аппаратов и базовых  станций  DECT  для  всех  приложений  голосовой  связи.
Другой профиль:  профиль  интерфейса  GSM  (GSM  Interface  Profile  -  GIP)
определяет взаимодействие аппаратуры DECT и сетей GSM. По  существу,  GIP  -
это профиль GAP с небольшими дополнениями по взаимодействию с GSM.
   Стандарт DECT  разрабатывался  для  удовлетворения  потребностей  сложной
системы  радиосвязи   -   беспроводной   УАТС.   Среда   беспроводной   УАТС
характеризуется  высокой  плотностью   трафика   и   строгими   требованиями
пользователей  к  качеству  и  конфиденциальности   (для   чего   необходимо
шифрование  радиосигнала)  связи.  Беспроводные  телефонные   системы   DECT
осуществляют кодирование речи методом адаптивной дифференциальной импульсно-
кодовой модуляции (Adaptive Differential Pulse  Code  Modulation  -  ADPCM),
позволяющим  передавать  оцифрованную  речь  на  скорости  32  Кбит/с.   Это
значительно большая частота следования  битов,  чем,  например,  аналогичная
частота, предусмотренная в любом  из  мировых  стандартов  цифровой  сотовой
связи. Она обеспечивает качество передачи речи  такое  же,  как  у  обычного
телефона. Системы DECT реализуют  незаметное  (автоматическое)  переключение
абонента  на  ближайшую  базовую  станцию  при  его  перемещении   из   зоны
обслуживания  одной  базовой  станции  в  зону  обслуживания   другой,   что
позволяет избежать разрывов связи.
   Разрабатывавшийся для беспроводных УАТС, DECT оказался подходящим  и  для
домашних,  а   также   местных   локальных   телефонных   систем.   Стандарт
поддерживает  также  различные  службы  передачи   данных   и   обеспечивает
взаимодействие с сетью связи фактически любого другого типа.
   Системы DECT работают в частотном диапазоне 1880-1900 МГц, который разбит
на десять частотных каналов,  и,  следовательно,  являются  мультичастотными
(МС).  В  каждом  частотном  канале  данные  передаются  в   24   циклически
повторяющихся временных интервалах или тайм-слотах (множественный  доступ  с
разделением  времени  -  TDMA).   В   первой   половине   этих   тайм-слотов
осуществляется  передача  информации  от  базовой  станции   к   портативным
устройствам, а  во  второй  половине,  в  обратном  направлении  (дуплекс  с
разделением времени - TDD)(рис.1). Система DECT, таким образом,  может  быть
определена как MC/TDMA/TDD. Каждый из речевых каналов использует пару  тайм-
слотов, что означает возможность применения 120  (10  несущих  частот  x  12
тайм-слотов) речевых каналов .

   [pic]Рис.1 Разнесение частот и каналов в стандарте DECT.

Механизм  выбора  каналов,  известный  как  непрерывный  динамический  выбор
канала (Continuous Dynamic Channel Selection  -  CDCS),  позволяет  системам
функционировать "бок о бок" при отсутствии координирования их  работы.  Суть
этого механизма заключается в том,  что  каналы  выбираются  динамически  из
всего набора каналов по таким показателям, как качество прохождения  сигнала
и уровень помех. Причем канал не закрепляется за соединением на  все  время,
он может меняться по мере необходимости. Происходит это следующим образом:
   Каждая БС непрерывно сканирует приемные таймслоты всех 120 каналов,
измеряет уровень принятого сигнала (RSSI — Received Signal Strength
Indicator) и выбирает канал с минимальным уровнем (свободный канал без
помех). В этом канале БС излучает служебную информацию, которая, в числе
прочих, содержит данные:
 . для синхронизации АС;
 . об идентификаторе системы;
 . о возможностях системы;
 . о свободных каналах;
 .  пейджинговую.
   Анализируя эту информацию, АС находит свою БС и прописывается к ней. При
выходе из зоны действия одной БС происходит поиск следующей. Таким образом,
АС всегда прописан к той или иной БС своей или дружественной системы. Далее
АС синхронно с БС начинает непрерывно сканировать все 120 приемных
таймслотов и измерять силу сигнала в каждом из них. Номера каналов с
наименьшими RSSI заносятся в память. Одновременно в памяти находятся не
менее двух таких каналов.
   При необходимости организации исходящей связи АС направляет запрос БС,  в
которой она в данный момент прописана, предлагая установить  связь  в  одном
из свободных, с точки зрения АС, каналов. Если этот  канал  отвергается  БС,
то АС предлагает  следующий  из  списка  свободных.  После  согласия  БС  на
установление соединения по одному из предложенных каналов  происходит  обмен
сигнализационной  и  другой  служебной  информацией,  а  затем  установление
соединения и разговор.
   Организация  входящей  связи  осуществляется  аналогичным   образом.   АС
непрерывно  анализирует  "пейджинговое"  сообщение   на   наличие   «своего»
входящего вызова. После распознавания входящего вызова  АС  посылает  запрос
на установление связи в одном из свободных  каналов.  Таким  образом,  выбор
канала для  установления  соединения  происходит  динамически  и  только  по
инициативе и под управлением АС.
 Любое из портативных устройств стандарта DECT в принципе имеет доступ к
любому каналу (как к частотному, так и к временному). Когда необходимо
установить соединение, портативное устройство связи DECT выбирает канал,
обеспечивающий наиболее качественную связь. После того как соединение
установлено, данное устройство продолжает анализировать диапазон, и если
обнаруживается канал, гарантирующий лучшее качество связи, то переключает
соединение на него.
   Если в процессе соединения новый канал запрашивается у той же БС, то
переход называется "intercell handover", а если у другой БС — то "intracell
handover". Этот механизм называется непрерывным динамическим распределением
каналов (CDCA).
   Хендовер в DECT системе происходит мягким способом. Это  значит,  что  во
время хендовсра между  АС  и  системой  одновременно  работают  два  канала:
«старый» и  «новый».  В  какой-то  момент  времени  информация  между  АС  и
системой передается одновременно по обоим каналам.  Только  после  успешного
перехода на «новый» канал происходит деактивация «старого».  Надо  отметить,
что хендовер происходит не только  при  ухудшении  качества  связи  или  при
разрыве соединения, но и в том случае, когда АС находит лучший с  его  точки
зрения канал. Таким  образом,  для  соединения  всегда  используется  лучший
свободный канал
   Благодаря применению CDCS  в  системах  DECT  не  требуется  планирования
частот: решение этой проблемы, фактически,  перекладывается  на  портативное
устройство связи. Данное обстоятельство делает  инсталляцию  систем  простой
процедурой,  а  также  позволяет  увеличивать  общее  число  каналов   путем
простого добавления, где это необходимо, новых базовых станций.
   Хэндовер в DECT – это механизм ухода от каналов, подверженных воздействию
помех, или каналов с низким  уровнем  сигнала.  Однако  хэндовер  происходит
недостаточно быстро, чтобы противодействовать ситуациям быстрого  замирания.
Для борьбы с быстрыми интерференционными замираниям  (БИЗ)  стандартом  DECT
предусматривается  механизм  пространственного  разнесенного   приема.   БИЗ
возникают в  результате  интерференции  нескольких  лучей  в  точку  приема,
которая перемещается относительно БС. В результате  чего  меняется  разность
хода между этими лучами и, как следствие этого, уровень  суммарного  сигнала
претерпевает  колебания,  которые  могут  достигать  30  и  более  дБ.   При
использовании двух пространственно разнесенных антенн  разность  хода  лучей
от каждой из них в точке приема будет различной. В офисных и WLL системах  к
каждой БС  подключаются  две  коммутируемые  пространственно  разнесенные  в
горизонтальной плоскости антенны, причем разнос антенн  в  офисных  системах
приблизительно равен ( (длине волны), а в WLL системах  –  10  (  .  Поэтому
эффективность  этого  метода  в  офисных  системах  сказывается  при   малых
удалениях. В системах WLL АС стационарны и причина замираний  заключается  в
воздействии эффекта рефракции на разность хода прямого и отраженного  лучей.
Из теории известно, что при  разносе  антенн  на  10  (  и  более  суммарные
сигналы,  принимаемые  каждой  из  антенн  практически  не   коррелированны.
Переключение антенн и выбор рабочего канала происходит под управлением АС.
   Стандарт DECT предусматривает ряд функций защиты, включая шифрование
радиосигнала и аутентификацию портативных устройств связи. Система
идентификации устройств DECT позволяет одному и тому же устройству связи
осуществлять доступ к нескольким различным системам (например, к базовой
станции обычного домашнего телефона, УАТС и к системе общего доступа), а
также одной базовой станции обеспечивать доступ к различным системам связи.
При подобной организации несколько служб могут совместно использовать одну
и ту же инфраструктуру связи, что весьма привлекательно с экономической
точки зрения.
   Перечень штатных услуг и процедур по обеспечению безопасности в системах
стандарта DECT включает в себя:
 . прописку АС;
 . аутентификацию АС;
 . аутентификацию БС;
 . взаимную аутентификацию АС и БС;
 . аутентификацию пользователя;
(   шифрование данных

   Прописка – это процесс, благодаря которому система  допускает  конкретный
АС  к  обслуживанию.  Оператор  сети   или   сервис-провайдер   обеспечивает
пользователя АС секретным ключом прописки (PIN-кодом), который  должен  быть
введен как в БС, так и в АС до  начала  процедуры  прописки.  До  того,  как
трубка инициирует процедуру фактической прописки,  она  должна  также  знать
идентификатор  БС,  в  которую  она  должна  прописаться   (из   соображений
защищенности процедура прописки может быть организована даже для  системы  с
одной БС). Время проведения процедуры обычно ограничено,  и  ключ   прописки
может быть применен только один  раз,  это  делается  специально  для  того,
чтобы минимизировать риск несанкционированного использования.
   Прописка в DECT  может  осуществляться  “по  эфиру”,  после  установления
радиосвязи с двух сторон происходит верификация того, что используется  один
и тот же ключ прописки. Происходит обмен  идентификационной  информацией,  и
обе  стороны  просчитывают  секретный   аутентификационный   ключ,   который
используется для аутентификации при  каждом  установлении  связи.  Секретный
ключ аутентификации не передается  по  эфиру.  АС  может  быть  прописан  на
нескольких базовых станциях. При каждом  сеансе  прописки,  АС  просчитывает
новый ключ аутентификации, привязанный к сети, в которую  он  прописывается.
Новые ключи и новая информация  идентификации  сети  добавляются  к  списку,
хранящемуся в АС, который используется в процессе соединения.  Трубки  могут
подключиться только  к  той  сети,  в  которую  у  них  есть  права  доступа
(информация идентификации сети содержится в списке).
   В процессе аутентификации любого  уровня  используется  криптографическая
процедура ''запрос-ответ'', позволяющая выяснить,  известен  ли  проверяемой
стороне аутентификационный  ключ.
   Аутентификация   АС   -   позволяет   предотвратить   её    неправомочное
использование (например,  с  целью  избежать  оплаты  услуг)  или  исключить
возможность подключения похищенной или незарегистрированной АС.
Аутентификация происходит по инициативе БС при каждой  попытке  установления
соединения (входящего и исходящего), а также во время сеанса связи.  Сначала
БС  формирует  и  передает  запрос,  содержащий  некоторый  постоянный   или
сравнительно редко меняющийся параметр (64  бита),  и  случайное  число  (64
бита), сгенерированное для данной сессии.
   Затем  в  БС   и   АС   по   одинаковым   алгоритмам   с   использованием
аутентификационного ключа К вычисляется  так  называемый  аутентификационный
ответ (32 бита). Этот вычисленный (ожидаемый)  ответ  в  БС  сравнивается  с
принятым от АС, и при совпадении результатов считается,  что  аутентификация
АС прошла успешно.
   Аутентификация БС - исключает  возможность  неправомочного  использования
станции.  С  помощью  этой   процедуры   обеспечивается   защита   служебной
информации (например, данных о пользователе), хранящейся в АС и  обновляемой
по команде с БС.  Кроме того,  блокируется  угроза  перенаправления  вызовов
абонентов  и  пользовательских  данных  с  целью  их   перехвата.   Алгоритм
аутентификации БС аналогичен последовательности действий при  аутентификации
АС.
   Взаимная аутентификация может осуществляться двумя способами:
 . При прямом методе последовательно проводятся две процедуры аутентификации
   АС и БС;
 . Косвенный метод в одном случае подразумевает комбинацию двух  процедур  -
   аутентификации  АС  и  шифрования  данных   (поскольку   для   шифрования
   информации необходимо знание аутентификационного ключа К), а в  другом  -
   шифрование данных с использованием статического ключа SCK (Static  Cipher
   Key), известного обеим станциям.

   Аутентификация пользователя - позволяет выяснить, знает ли пользователь
АС свой персональный идентификатор. Процедура инициируется БС в начале
вызова и может быть активизирована во время сеанса связи. После того, как
пользователь вручную наберет свой персональный идентификатор UPI (User
Personal Identity), и в АС с его помощью будет вычислен аутентификационный
ключ К, происходит процедура, аналогичная последовательности действий при
аутентификации АС.

   Аутентификационный ключ - во всех описанных процедурах аутентификационный
ответ вычисляется по аутентификационному запросу и ключу аутентификации К  в
соответствии со стандартным алгоритмом  (DSAA-DECT  Standard  Authentication
Algorithm) или любым другим алгоритмом, отвечающим требованиям  безопасности
связи. Алгоритм DSAA является конфиденциальной  информацией  и  поставляется
по контракту с ETSI.  Использование  другого  алгоритма  будет  ограничивать
возможности абонентских станций, так как возникнут трудности при роуминге  в
сетях общего пользования DECT.

   Аутентификационный ключ К является производной от одной из  двух  величин
или их комбинаций, приведенных ниже.
     1. Абонентский аутентификационный ключ UAK (User  Authentication  Key)
        длиной до 128 бит. UAK является уникальной величиной,  содержащейся
        в  регистрационных  данных  пользователя.   Он   хранится   в   ПЗУ
        абонентской  станции  или  в  карточке  DAM  (DECT   Authentication
        Module).
     2. Аутентификационный код АС (Authentication Code) длиной 16-32  бита.
        Он может храниться в ПЗУ абонентской станции или вводиться вручную,
        когда это требуется для проведения процедуры аутентификации.
   Необходимо отметить, что нет принципиальной разницы между параметрами UAK
и АС. Последний обычно используется в тех случаях, когда требуется  довольно
частая смена аутентификационного ключа.
   Персональный идентификатор  пользователя  UPI  (User  Personal  Identity)
длиной 16-32 бита. UPI  не  записывается  в  устройства  памяти  абонентской
станции, а вводится вручную, когда это требуется  для  проведения  процедуры
аутентификации. Идентификатор UPI всегда используется вместе с ключом UAK.
   Шифрование    данных    -     обеспечивает    криптографическую    защиту
пользовательских  данных   и   управляющей   информации,   передаваемых   по
радиоканалам между БС и АС.
В АС и БС используется общий ключ шифрования  СК  (Cipher  Key),  на  основе
которого  формируется   шифрующая   последовательность   KSS   (Key   Stream
Segments), накладываемая на поток данных на передающей стороне  и  снимаемая
на приемной.  KSS  вычисляется  в  соответствии  со  стандартным  алгоритмом
шифрования  DCS  (DECT  Standard  Cipher)  или  любым   другим   алгоритмом,
отвечающим требованиям криптографической стойкости.  Алгоритм  DSC  является
конфиденциальной информацией и поставляется по контракту с ETSI.
   В зависимости от условий  применения  систем  DECT  могут  использоваться
ключи шифрования двух типов: вычисляемый – DCK (Derivation Cipher Key) -   и
статический – SCK  (Static  Cipher  Key).  Статические  ключи  SCK  вводятся
вручную абонентом, а вычисляемые DCK обновляются в начале  каждой  процедуры
аутентификации и являются производной от аутентификационного ключа К. В  ПЗУ
абонентской станции может храниться до 8 ключей.
   Статический ключ обычно используется в домашних системах  связи.  В  этом
случае SCK  является  уникальным  для  каждой  пары  ''абонентская  /базовая
станция'', формирующей домашнюю  систему  связи.  Рекомендуется  менять  SCK
один раз в 31 день (период повторения номеров кадров), иначе риск  раскрытия
информации существенно возрастает.
   В Европе DECT является обязательным стандартом, частотный  диапазон  DECT
во всех странах-участницах  Европейской  конференции  администраций  почт  и
электросвязи (CEPT) зарезервирован исключительно для  систем  поддерживающих
этот стандарт.
   Емкость (показатель, учитывающий напряженность абонентского трафика,
ширину используемого частотного диапазона и площадь покрытия, в
Эрланг/МГц/км2) систем DECT выше, чем у других цифровых систем мобильной
связи и составляет 500 Эрланг/МГц/км2 (этот показатель для систем на базе
стандартов GSM и DCS-1800 равен соответственно 10 и 100), другими словами,
такая пропускная способность позволяет одновременно вести 10 000 разговоров
на 1 квадратном километре .

                                Система RLL.

   Использование радио в качестве альтернативы медному кабелю для доступа  к
сети обретает  все  большую  популярность.  Первые  системы,  основанные  на
сотовой технологии, начали эксплуатироваться в начале  90-х  годов.  Сегодня
всем  очевидны  преимущества  этого  вида   связи   в   отношении   быстроты
подключения   абонентов,   а   также   низкой    стоимости    установки    и
функционирования соответствующих систем. Похоже, в ближайшее  время  системы
местной  радиосвязи  (Radio  in  the  local  loop  -  RLL)  получат  широкое
распространение.
   Системы  RLL  привлекательны  как  для  относительно  давно   действующих
операторов кабельных сетей, так и для новых конкурирующих с  ними  компаний,
которые предоставляют услуги сетей связи.
   Там, где кабельные сети не получили большого распространения, системы RLL
могут быть использованы для подключения к глобальным  сетям  большого  числа
новых  абонентов 

назад |  1  | вперед


Назад
 


Новые поступления

Украинский Зеленый Портал Рефератик создан с целью поуляризации украинской культуры и облегчения поиска учебных материалов для украинских школьников, а также студентов и аспирантов украинских ВУЗов. Все материалы, опубликованные на сайте взяты из открытых источников. Однако, следует помнить, что тексты, опубликованных работ в первую очередь принадлежат их авторам. Используя материалы, размещенные на сайте, пожалуйста, давайте ссылку на название публикации и ее автора.

281311062 (руководитель проекта)
401699789 (заказ работ)
© il.lusion,2007г.
Карта сайта
  
  
 
МЕТА - Украина. Рейтинг сайтов Союз образовательных сайтов