R Aliser Une Contraction De Projet En 2 Min

Une leçon de soi pour prendre soin des autres Méthode de niveau avancé

En Europe DECT est le standard obligatoire, la gamme de fréquence DECT dans tous les pays-participants de la conférence Européenne des administrations et les télécommunications (CEPT) est réservée uniquement pour les systèmes soutenant ce standard.

Élaboré pour sans fil, DECT s'est trouvé approchant et pour domestique, ainsi que les systèmes locaux locaux téléphoniques. Le standard soutient aussi de divers services de transmission de données et assure la coopération avec le réseau de transmissions d'en réalité n'importe quel autre type.

Les profils des applications définissent la spécification supplémentaire de protocole DECT pour les applications concrètes. Bien que standard de base DECT défini à ETS 300 175, soit assuré par la possibilité de la réalisation du large spectre des services, le but principal des profils de l'application — assurer la compatibilité de l'équipement des différents producteurs. Il y a des profils suivants principaux DECT définis ETSI :

Une importante propriété WLL-cistem est un petit temps du déploiement. C'est lié, en particulier, ce que se détache la nécessité du creusement des tranchées, du câble, ainsi que la distribution intérieure des fils téléphoniques dans le bâtiment.

La clé statique est utilisée d'habitude dans les systèmes de communication domestiques. Dans ce cas SCK est unique pour chaque paire "d'abonné / la station de base", formant le système de communication domestique. Il est recommandé de changer SCK une fois dans 31 jour (la période de la répétition des numéros, autrement le risque du dévoilement de l'information augmente beaucoup.

L'utilisation de ce profil assure deux avantages. Premièrement, il y avait une possibilité de la construction des réseaux mobiles DECT à la base de l'infrastructure terrestre des réseaux GSM. De plus baissent beaucoup les dépenses pour la création de l'infrastructure le set DECT puisque les réseaux GSM ont la diffusion pratiquement globale et augmentent constamment l'envergure des territoires. À - deuxième, pour les opérateurs des réseaux GSM il y avait une possibilité de l'utilisation des terminaux duaux mobiles GSM/DECT pour l'augmentation du trafic, puisque les réseaux DECT soutiennent une très haute densité du trafic. Les réseaux construits à la base de DECT et GSM, possèdent telles qualités, comme une haute densité du trafic pour les abonnés lourds dans les places de la plus grande accumulation des abonnés aux frais du sous-système des stations de base DECT, une grande place de la radiocouverture et une haute mobilité aux frais du sous-système des stations de base GSM.

Au déploiement du système définissent le nombre nécessaire et les places de leur placement sur le terrain. La quantité influence le coût total du système, sur la qualité de la radiocouverture du territoire servi et la capacité du système assurer le trafic demandé. L'analyse de deux derniers paramètres aide à définir le nombre optimum, et en outre dans un cas par le principal paramètre peut se trouver la zone d'englobement le lien, dans l'autre – la garantie du trafic.

Si en train de la liaison le nouveau canal est demandé chez même, le passage s'appelle "intercell handover", et si chez l'autre — cela "intracell handover". Ce mécanisme s'appelle la distribution continue dynamique des canaux (CDCA).

D'abonné la clé UAK (User Authentication Key) la longueur jusqu'à 128 bats. UAK est la valeur unique se trouvant dans les données d'enregistrement de l'utilisateur. Il se trouve dans la MÉMOIRE ROM de la station d'abonné ou dans la carte DAM (DECT Authentication Module).

La méthode indirecte dans un cas sous-entend la combinaison de deux procédures - l'AS et des données (puisque pour la connaissance de la clé est nécessaire à l'information), et dans l'autre - des données avec l'utilisation de la clé statique SCK (Static Cipher Key), connu aux deux stations.

À l'élaboration des procès-verbaux du standard DECT on prenait en considération une riche expérience accumulée à la création des procès-verbaux pour les réseaux ISDN. C'est pourquoi on suppose la coopération étroite ISDN et DECT. Une telle coopération est définie par les profils I et IIP. Les deux profils soutiennent l'ensemble de services identique. La différence principale entre eux consiste en moyen de la liaison.