Tecnología DECT. Historia del Dect, descripción y aplicación de la norma.

Artículos y trucos

Seguramente muchos usuarios han escuchado o leído al menos una vez dicha abreviatura. Intentemos resolverlo ¿Qué son los teléfonos DECT?, y también nos detendremos con más detalle en las ventajas, desventajas y características de esta tecnología. ¿Y está disponible para ellos o sólo es adecuado para dispositivos GSM?

¿Qué es DECT? Características y ejemplos de dichos teléfonos.

El estándar descrito es responsable de las comunicaciones inalámbricas en determinadas frecuencias (en el rango de 1880-1900 megahercios). En esencia, los teléfonos DECT actúan como algo así como un análogo de un dispositivo móvil doméstico o de oficina. Este es un radioteléfono con un método digital de transmisión de información.

Además de proporcionar la transferencia de información anterior, DECT también es responsable de la integración de las comunicaciones de voz. Este sistema se ha vuelto muy popular en Europa y otros países. Este es actualmente el estándar más común. Su distribución fue posible gracias a la facilidad de instalación de las redes.

Las principales ventajas de DECT incluyen un alto grado de seguridad de las comunicaciones y una calidad adecuada de las mismas, excelente integración con la telefonía corporativa, seguridad para el cuerpo humano (menor nivel de radiación recibida por el usuario) y buena resistencia a las interferencias.

Por supuesto, esta norma también tiene desventajas. Entre ellos: baja velocidad de transferencia de información (en comparación con Wi-Fi) y un alcance de comunicación relativamente corto debido a que el propio sistema limita su potencia.

Entonces, descubrimos qué son los teléfonos DECT. Más de 40 fabricantes de equipos de telecomunicaciones producen sistemas de este tipo tanto para comunicaciones domésticas como corporativas. Entre ellas se encuentran empresas tan conocidas como Panasonic, Ericsson y Alcatel.

Sistemas de telefonía DECT para oficina y hogar. ¿Qué tan segura es esta conexión?

Los primeros radioteléfonos no eran muy cómodos y, además, peligrosos. La señal a menudo desaparecía y, en ocasiones, los usuarios podían escuchar fácilmente las conversaciones de otras personas (incluso por accidente). Con la introducción del estándar DECT, muchas cosas han cambiado, ya que las tecnologías digitales han llevado la telefonía al nivel adecuado. Ahora se ha garantizado un mayor nivel de seguridad de la información, rentabilidad y calidad adecuada de la comunicación.

El rango principal del estándar especificado anteriormente (hasta 1900 megahercios) se mantiene en los 5 continentes, lo que significa que se puede aplicar en diferentes países. Los teléfonos DECT, originalmente diseñados para uso doméstico y de oficina, no interfieren con otros equipos porque tienen un nivel de potencia limitado. Esto es beneficioso tanto para los usuarios como para los propios fabricantes. Además, no es necesario que actualicen periódicamente otros dispositivos.

Como ya se mencionó, a diferencia de todas las comunicaciones por radio que existían anteriormente, el estándar DECT proporciona un mayor grado de seguridad debido a que se han introducido protocolos de registro/autenticación de calidad adecuados, así como protección contra escuchas ilegales.

Los sistemas de oficina modernos que funcionan con este sistema garantizan la movilidad absoluta de los usuarios dentro de una organización o empresa. En este caso, el sistema DECT actúa como una especie de "superestructura" para una centralita corporativa.

1 Breve descripción general de la norma

DECT (Telecomunicaciones inalámbricas mejoradas digitales) es una tecnología de comunicación inalámbrica en frecuencias de 1880-1900 MHz con modulación GMSK (BT = 0,5), utilizada en los radioteléfonos modernos. El estándar DECT no sólo se utiliza ampliamente en Europa, sino que también es el estándar de telefonía inalámbrica más popular del mundo debido a la facilidad de implementación de las redes DECT, una amplia gama de servicios para el usuario y comunicaciones de alta calidad. Según estimaciones de 1999, DECT se ha adoptado en más de 100 países y el número de dispositivos de abonado DECT en el mundo se acerca a los 50 millones. En Europa, DECT ha sustituido casi por completo a los teléfonos inalámbricos de los estándares CT2, CT3; en otros continentes, DECT compite con éxito con el estándar americano PACS y el japonés PHS. El estándar DECT en Rusia para uso doméstico no requiere licencia (obtener una solución de frecuencia del SCRF, permiso de Roskomnadzor).

El rango de frecuencias de radio utilizadas para la recepción/transmisión es 1880-1900 MHz en Europa, 1920-1930 MHz en EE.UU. El rango operativo (20 MHz) se divide en 10 canales de radio, cada uno de 1728 KHz de ancho. La potencia máxima de la estación y de los terminales según la norma es de 10 mW.

DECT se refiere a sistemas de comunicación por radio por paquetes con división de canales frecuencia-tiempo (la información se transmite a través de un canal de radio en forma de paquetes organizados en tramas) y se basa en tecnologías:

TDMA: acceso múltiple por división de tiempo;

FDMA - Acceso múltiple por división de frecuencia;

TDD - Dúplex por división de tiempo (canal dúplex con división de tiempo);

La información se intercambia cuadro por cuadro utilizando división de tiempo en cada cuadro. Cada trama con una duración de 10 ms se divide en 24 intervalos de tiempo (TI, o ranuras en inglés), utilizándose los primeros 12 TI (0-11) para transmitir paquetes en la dirección PF-IF, y los siguientes 12 TI (12 -23) para paquetes de transmisión en sentido opuesto, IF-PF. Los canales de comunicación dúplex forman secuencias de dos paquetes de una trama con un intervalo entre ellos de 12 VI. La transmisión y recepción de información en DECT se realiza en la misma frecuencia (dúplex con división temporal de canales). 16 tramas DECT se combinan en una multitrama. Todas las tramas DECT están numeradas, los números de trama se utilizan para cifrar mensajes y se transmiten a través del canal de transmisión Q.

La transferencia de la conexión de un abonado móvil de una estación base de radio a otra durante una conversación es completamente invisible para el abonado (modo traspaso). Al establecer una conexión de conversación, se utilizan 2 de los 24 intervalos de tiempo de cada trama: uno para la transmisión de voz y el otro para la recepción.

La implementación de la comunicación inalámbrica (según el estándar DECT) se produce tanto en el marco de la telefonía analógica como en el marco de la telefonía IP. Los radioteléfonos corporativos que funcionan según el principio de voz sobre IP son uno de los segmentos más populares y de más rápido crecimiento del mercado de la telefonía IP.

2 Estructura de los sistemas DECT

A continuación se muestra un diagrama estándar de la estructura de los sistemas DECT:

El controlador está diseñado para interconectar el sistema DECT con redes externas, por ejemplo, una central urbana y/o una sucursal privada. En este caso, el CCS, por regla general, garantiza la conversión de protocolos de señalización entre la centralita y el sistema DECT. En algunos casos, se utilizan dispositivos especiales para estos fines: convertidores de protocolo. Además, el DCS convierte información de voz ADPCM ⇔ PCM cuando se empareja a través de interfaces digitales y ADPCM ⇔ señal analógica cuando se empareja a través de interfaces analógicas;

BS: la estación base (en la literatura extranjera se denomina parte fija de radio) proporciona la cobertura de radio requerida. La BS está conectada al controlador mediante uno o dos pares de cables. La estación base es un transceptor que proporciona operación simultánea en 4 a 12 canales, operando en dos antenas separadas espacialmente. Las BS se realizan en dos
opciones: para colocación en interiores y exteriores;

UD - Los dispositivos de acceso son un teléfono móvil o
un terminal de abonado fijo, a veces denominado "toma de radio";

Para aumentar el área de cobertura de la estación base, también se puede utilizar un repetidor (repetidor).

Características estándar de los sistemas DECT modernos.

3 principio MC/TDMA/TDD

La interfaz aérea DECT se basa en la metodología de acceso radioeléctrico multiportadora, acceso múltiple por división de tiempo y dúplex por división de tiempo (MC/TDMA/TDD). En el estándar DECT en un dedicado
Se utilizan 10 canales de frecuencia (MC - Multi Carrier) en el rango 1880-1990 MHz. El espectro de tiempo para DECT se divide en períodos de tiempo (frames) que se repiten cada 10 ms (Fig. 3). El marco consta de 24 intervalos de tiempo, cada uno de los cuales está disponible individualmente (TDMA - Time Division Multiple Access).

En el servicio de voz DECT básico, dos intervalos de tiempo, separados por 5 ms, forman un par dúplex para proporcionar conexiones de 32 kBit/s (ADPCM - Modulación de código de pulso diferencial adaptativo - G.726). Para implementar el estándar básico.
6 El marco de tiempo DECT de 10 ms se divide en dos mitades (TDD - Time Division Duplex): los primeros 12 intervalos de tiempo se usan para la transmisión BS (“enlace descendente”) y los 12 restantes se usan para la transmisión EPIRB (“enlace ascendente”) . La estructura TDMA proporciona hasta 12 conexiones de voz DECT simultáneas (full duplex) por BS, lo que proporciona importantes ventajas de costes en comparación con
tecnologías que permiten sólo una conexión por BS (por ejemplo, CT2). Gracias a un protocolo de radio avanzado, DECT puede ofrecer diferentes bandas de frecuencia, combinando múltiples canales en una única portadora.

3.1 Uso del espectro radioeléctrico

Cuando se utiliza el principio MC/TDMA/TDD para la especificación DECT básica (10 valores de frecuencia y 12 valores de tiempo), un dispositivo DECT tiene acceso a un recurso total de 120 canales dúplex en cualquier momento. Con una alta densidad de estaciones base DECT (por ejemplo, a una distancia de 25 m en un modelo de cobertura hexagonal ideal), teniendo en cuenta el bajo factor de reutilización del canal (C/I = 10 dB), es posible lograr una capacidad de tráfico para la tecnología DECT básica de aproximadamente 10.000 Erlang/km2 sin necesidad de planificación de frecuencias. La instalación de equipos DECT se simplifica ya que sólo es necesario considerar la cobertura de radio y los requisitos de tráfico.

3.2 Selección dinámica y asignación dinámica de canales.

En lugar de programación de frecuencias, se utiliza un mecanismo para la selección y asignación dinámica continua de canales (CDCS/CDCA). La esencia de este mecanismo es que los canales se seleccionan dinámicamente de todo el conjunto de canales en función de indicadores como la calidad de la señal y el nivel de interferencia. Además, el canal no está asignado a la conexión durante todo el tiempo; puede cambiar según sea necesario. Esto sucede de la siguiente manera. Cada BS escanea continuamente los intervalos de tiempo de recepción de los 120 canales, mide
el nivel de la señal recibida (RSSI - Indicador de intensidad de la señal recibida) y selecciona un canal con un nivel mínimo (un canal libre y sin interferencias). En este canal la BS emite información de servicio, la cual, entre otros, contiene los siguientes datos:
- para sincronizar la EPIRB;
- sobre el identificador del sistema;
- sobre las capacidades del sistema;
- sobre canales gratuitos;
- paginación.
Al analizar esta información, la ARB encuentra su BS y se registra en ella. Al salir del área de cobertura de una BS, se busca la siguiente. Así, la EPIRB siempre está registrada en una u otra BS propia o en un sistema amigo. A continuación, la EPIRB se sincroniza con la BS.
comienza a escanear continuamente los 120 intervalos de tiempo de recepción y mide la intensidad de la señal en cada uno de ellos. Los números de canal con el RSSI más bajo se almacenan en la memoria. Hay al menos dos de estos canales en la memoria al mismo tiempo. Si es necesario organizar la comunicación saliente, la ARB envía una solicitud a la BS en la que está actualmente registrada, ofreciendo establecer comunicación en uno de los gratuitos, con
punto de vista de la EPIRB, canales. Si la BS rechaza este canal, la EPIRB ofrece el siguiente de la lista libre. Después de que la BS acepta establecer una conexión a través de uno de los canales propuestos, se intercambia señalización y otra información de servicio, y luego se establece una conexión y se lleva a cabo una conversación. Las comunicaciones entrantes se organizan de forma similar. EPIRB continuamente
analiza el mensaje de “búsqueda” para detectar la presencia de “su” llamada entrante. Después de reconocer una llamada entrante, la EPIRB envía una solicitud para establecer comunicación en uno de los canales gratuitos. Así, se produce la elección del canal para establecer una conexión.
dinámicamente y sólo por iniciativa y bajo el control de la ARB. Este mecanismo se llama selección dinámica continua de canales (CDCS). El canal en el que se produce la conversación no está asignado de forma permanente durante toda la conexión. Por una razón u otra (por ejemplo, deterioro de la calidad de la comunicación cuando la EPIRB se mueve a la zona de "sombra"), la EPIRB puede cambiar de canal. En este caso, la EPIRB selecciona un canal de
lista gratuita y se la ofrece a BS. Si el BS está de acuerdo, se produce una transición a un nuevo canal. La transición también puede ocurrir por iniciativa del BS. Al mismo tiempo, BS sobre su deseo de cambiar a
La radiobaliza informa sobre el nuevo canal, luego todo sucede como se describe anteriormente, es decir. eligiendo uno nuevo
canal es realizado por la EPIRB.
Si durante el proceso de conexión se solicita un nuevo canal desde la misma BS, entonces la transición se denomina "traspaso entre células", y si desde otra BS, entonces "traspaso entre células". Este mecanismo se denomina asignación dinámica continua de canales (CDCA). La transferencia en el sistema DECT se realiza de forma suave. Esto significa que durante un traspaso entre la EPIRB y el sistema, dos canales operan simultáneamente: "antiguo" y "nuevo". En algún momento, la información entre la EPIRB y el sistema se transmite simultáneamente a través de ambos canales. Sólo después de una transición exitosa al canal "nuevo" se desactiva el canal "antiguo". Cabe señalar que el traspaso se produce no sólo cuando la calidad de la comunicación se deteriora o cuando se interrumpe la conexión, sino también cuando la EPIRB encuentra la mejor desde su punto de vista.
canal. Así, siempre se utiliza el mejor canal gratuito para la conexión.
El mecanismo CDCS/CDCA distingue significativamente a DBCT de los sistemas de comunicación celular: los canales no son controlados por un controlador central, sino por terminales móviles. Capacidad DECT única para selección y asignación dinámica de canales
garantiza que sólo se utiliza el mejor canal. Esta capacidad DECT permite que coexistan múltiples sistemas en la misma banda de frecuencia, manteniendo comunicaciones seguras y de alta calidad en cada uno. Además, este mecanismo es significativamente
aumenta la capacidad de tráfico del sistema al minimizar los canales de múltiples rutas. Esto es especialmente importante para aplicaciones de oficina, donde la señal de radio se refleja repetidamente desde las paredes de la habitación. El método MC/TDMA/TDD, junto con el mecanismo CDCS/CDCA, proporciona alta capacidad a los sistemas DECT incluso en condiciones de mucho tráfico y condiciones de interferencia difíciles.
Al mismo tiempo, se logran servicios de alta calidad sin el uso de planificación de frecuencias.

3.3 Diversidad de antenas

El traspaso en DECT es un mecanismo para evitar canales que son susceptibles a interferencias o canales con baja intensidad de señal. Sin embargo, el traspaso no se produce con la suficiente rapidez para contrarrestar situaciones de desvanecimiento rápido. Para combatir rápido
Desvanecimiento por interferencia (IFF) El estándar DECT proporciona un mecanismo para la recepción de diversidad espacial. Las BIZ surgen como resultado de la interferencia de varios haces en el punto de recepción, que se mueve con respecto a la BS. Resultando en
la diferencia de camino entre estos haces cambia y, como consecuencia, el nivel de la señal total sufre fluctuaciones que pueden alcanzar los 30 dB o más. Cuando se utilizan dos antenas separadas espacialmente, la diferencia en la trayectoria de los rayos de cada una de ellas en un punto
La recepción será diferente. En los sistemas de oficina y WLL, a cada BS se conectan dos antenas conmutadas espaciadas en el plano horizontal, y la separación entre antenas en los sistemas de oficina es aproximadamente igual a λ (longitud de onda), y en los sistemas WLL -
10 λ. Por tanto, la eficacia de este método en sistemas de oficina incide en distancias pequeñas. En los sistemas WLL, las RLS son estacionarias y la causa del desvanecimiento es el efecto de la refracción en la diferencia de trayectoria entre los haces directo y reflejado. Se sabe por la teoría que cuando las antenas están separadas por 10 λ o más, las señales totales recibidas por cada antena prácticamente no están correlacionadas. El cambio de antenas y la selección de un canal de trabajo se realiza bajo el control de la EPIRB.

4 Seguridad de los sistemas DECT

Actualmente se presta cada vez más atención a los problemas de seguridad de los sistemas de comunicación frente a accesos no autorizados. El estándar DECT proporciona medidas para proteger la accesibilidad de los sistemas de telecomunicaciones inherentes a las comunicaciones inalámbricas. La lista de servicios y procedimientos estándar para garantizar la seguridad en los sistemas estándar DECT incluye:

registro de la ARB;
- Autenticación EPIRB;
- autenticación BS;
- autenticación mutua de EPIRB y BS;
- autenticación de usuario;
- cifrado de datos.

4.1 Registro de la ARB

El registro es el proceso mediante el cual el sistema permite que se dé servicio a una EPIRB específica. El operador de red o proveedor de servicios proporciona al usuario de ARB una clave de registro secreta (código PIN), que debe ingresarse tanto en el KBS como en el ARB.
antes del inicio del procedimiento de registro. Antes de que el teléfono inicie el procedimiento de registro real, también debe conocer el identificador de la BS en la que debe registrarse (por razones de seguridad, el procedimiento de registro se puede organizar incluso para un sistema con
una BS). El tiempo del procedimiento suele ser limitado y la clave de registro sólo se puede utilizar una vez, esto se hace específicamente para minimizar el riesgo de uso no autorizado;

El registro en DECT se puede realizar “por aire” una vez establecida la comunicación por radio, se verifica en ambos lados que se utiliza la misma clave de registro. Se intercambia información de identidad y ambas partes calculan una clave de autenticación secreta que se utiliza para la autenticación cada vez que se establece una conexión. La clave secreta de autenticación no se transmite por aire.
La EPIRB se puede registrar en varias estaciones base. En cada sesión de registro, la ARB calcula una nueva clave de autenticación asociada con la red en la que está registrado. Se agregan nuevas claves y nueva información de identificación de red a la lista.
almacenado en la EPIRB, que se utiliza durante el proceso de conexión. Los teléfonos solo pueden conectarse a una red a la que tengan derechos de acceso (la información de identificación de la red está contenida en la lista). Durante el proceso de autenticación en cualquier nivel, se utiliza un procedimiento criptográfico de “solicitud-respuesta” para averiguar si la parte autenticada conoce la autenticación.
llave.

4.2 Autenticación EPIRB

La autenticación de la EPIRB le permite evitar su uso no autorizado (por ejemplo, para evitar pagar por los servicios) o excluir la posibilidad de conectar una EPIRB robada o no registrada. La autenticación se produce por iniciativa del BS con cada intento de establecer una conexión (entrante y saliente), así como durante una sesión de comunicación. Primero, la BS genera y
transmite una solicitud que contiene algún parámetro constante o que cambia relativamente raramente (64 bits) y un número aleatorio (64 bits) generado para esta sesión. Luego en BS y ARB usando los mismos algoritmos usando autenticación
clave K, se calcula la llamada respuesta de autenticación (32 bits). Esta respuesta calculada (esperada) en la BS se compara con la recibida de la EPIRB, y si los resultados coinciden, se considera que la autenticación de la EPIRB fue exitosa.

4.3 Autenticación BS
La autenticación BS elimina la posibilidad de uso no autorizado de la estación. Este procedimiento garantiza la protección de la información de servicio (por ejemplo, datos del usuario) almacenada en la EPIRB y actualizada cuando la BS lo ordena. Además, se bloquea la amenaza de redirigir las llamadas de los suscriptores y los datos de los usuarios con el fin de interceptarlos. El algoritmo de autenticación BS es similar a la secuencia de acciones para la autenticación EPIRB. La autenticación mutua se puede lograr de dos maneras:
- Con el método directo se realizan dos procedimientos de autenticación de forma secuencial
EPIRB y BS;
- El método indirecto en un caso implica una combinación de dos procedimientos: autenticación EPIRB y cifrado de datos (ya que se requiere el conocimiento de la clave de autenticación K para cifrar la información), y en el otro, cifrado de datos utilizando la clave estática SCK (Clave de cifrado estática). ), conocido por ambas estaciones.

4.4 Autenticación de usuario

La autenticación de usuario le permite saber si el usuario de la EPIRB conoce su identificador personal. El procedimiento lo inicia la BS al inicio de la llamada y puede activarse durante la sesión de comunicación. Después de que el usuario ingresa manualmente su identificador personal UPI (Identidad personal del usuario) y con su ayuda se calcula la clave de autenticación K en el ARB, se produce un procedimiento similar a la secuencia de acciones durante la autenticación ARB.

4.5 Clave de autenticación

En todos los procedimientos descritos, la respuesta de autenticación se calcula a partir de la solicitud de autenticación y la clave de autenticación K de acuerdo con el algoritmo estándar (DSAA-DECT Standard Authentication Algorithm) o cualquier otro algoritmo que cumpla con los requisitos de seguridad de la comunicación. El algoritmo DSAA es confidencial y se suministra bajo contrato con el ETSI. El uso de otro algoritmo limitará las capacidades de las estaciones de abonado, ya que surgirán dificultades al realizar roaming en redes públicas DECT.

La clave de autenticación K se deriva de uno de los tres valores o combinaciones de los mismos que se indican a continuación.

1. Clave de autenticación de suscriptor UAK (Clave de autenticación de usuario) de hasta 128 bits de longitud. UAK es un valor único contenido en los datos de registro del usuario. Se almacena en la ROM de la estación de abonado o en la tarjeta DAM (Módulo de autenticación DECT).
2. Código de autenticación AC (Código de autenticación) de 16 a 32 bits de longitud. Puede almacenarse en la ROM de la estación del abonado o introducirse manualmente cuando sea necesario para el procedimiento de autenticación. Cabe señalar que no existe una diferencia fundamental entre los parámetros UAK y AC. Este último se suele utilizar en los casos en los que se requieren cambios bastante frecuentes de la clave de autenticación.
3. Identificador personal de usuario UPI (Identidad personal de usuario) de 16 a 32 bits de longitud. El UPI no se registra en los dispositivos de memoria de la estación de abonado, sino que se introduce manualmente cuando es necesario para el procedimiento de autenticación. El ID de UPI siempre se utiliza junto con la clave UAK.

4.6 Cifrado de datos

El cifrado de datos proporciona protección criptográfica de los datos del usuario y la información de control transmitida a través de canales de radio entre la BS y la EPIRB.

ARB y BS utilizan una clave de cifrado común (clave de cifrado), a partir de la cual se forma una secuencia de cifrado KSS (Key Stream Segments), que se superpone al flujo de datos en el lado transmisor y se elimina en el lado receptor. KSS se calcula de acuerdo con el algoritmo de cifrado DCS estándar (Cifrado estándar DECT) o cualquier otro algoritmo que cumpla con los requisitos de solidez criptográfica. El algoritmo DSC es confidencial y se suministra bajo contrato al ETSI.

Dependiendo de las condiciones de uso de los sistemas DECT, se pueden utilizar dos tipos de claves de cifrado: calculada - DCK (Clave de cifrado de derivación) - y estática - SCK (Clave de cifrado estática). El abonado introduce manualmente las claves SCK estáticas y las DCK calculadas se actualizan al comienzo de cada procedimiento de autenticación y se derivan de la clave de autenticación K. Se pueden almacenar hasta 8 claves en la ROM de la estación del abonado.

Una clave estática se utiliza comúnmente en los sistemas de comunicación domésticos. En este caso, el SCK es único para cada par de abonado/estación base que forma el sistema de comunicaciones doméstico. Se recomienda cambiar el SCK una vez cada 31 días (período de repetición del número de cuadro); de lo contrario, el riesgo de divulgación de información aumenta significativamente.

5 Organización de protocolos DECT

5.1 Arquitectura del protocolo DECT

La arquitectura del protocolo DECT incluye:
- capa física (capa PHL);
- capa de acceso a medios (capa MAC);
- capa de control de enlace de datos (capa DLC);
- capa de red (capa NWK);
- Perfiles de aplicación

5.2 Capa física

La primera capa, PHL, proporciona el medio de comunicación entre la EPIRB y la BS y se describe en la norma ETS 300 174-2. Este estándar define los parámetros de la ruta de radio DECT. En particular, el estándar define el rango de frecuencia, la potencia radiada, el método de modulación, la estructura de división del tiempo TDMA, etc. Es el nivel PHL el responsable del mecanismo MC/TDMA/TDD.
Para garantizar una transmisión de datos de alta velocidad (hasta 2 Mbit/s), el estándar básico ETS 300 175 se complementó con un método de transmisión de alta velocidad basado en modulación de fase. Se utilizan dos esquemas de modulación: 4 niveles (π /4-DQPSK) y 8 niveles (π /8-D8PSK). La modulación de alto nivel (4 y 8 niveles) se usa solo para modular el canal de información (datos de usuario), y la manipulación por desplazamiento de frecuencia se usa para modular los canales de sincronización y control. Esto garantiza que los nuevos sistemas de modulación de alto nivel sean compatibles con los sistemas existentes. Cada intervalo de tiempo (Fig. 4) contiene un intervalo de guarda de 25 μs, 32 bits de sincronización (SYN), 64 bits de control (C) y bits de datos (B). Dado que los bits de sincronización están presentes en cada canal físico, la sincronización puede ocurrir antes de cada canal físico. Los bits C y B forman 2 canales lógicos, respectivamente, para el control y la transmisión de datos del usuario (como en RDSI).

5.3 Nivel de acceso a los medios

La capa de acceso al medio es responsable de establecer un canal de radio entre la EPIRB y la BS. Las principales funciones de este nivel son:
- establecer conexiones;
- provisión de alarma;
- control de traspaso.
Es el nivel MAC el responsable del traspaso “suave” y del mecanismo CDCS/CDCA. Además, la capa MAC proporciona un canal para transmitir información de localización y señalización.


5.4 Capa de control de enlace de datos

La capa DLC es responsable de la transmisión confiable de información de control a través del canal físico. En este nivel se resuelven las siguientes tareas:
- protección de los datos transmitidos contra errores;
- gestión de la calidad de la conexión física;
- control del procedimiento de selección de canal a nivel MAC.
En los niveles MAC y DLC se utilizan las denominadas unidades de datos de protocolo, que constan de:
- título;
- campos de datos de la capa MAC;
-Campos de datos de nivel DLC;
- código de verificación cíclica (CRC).
El encabezado del mensaje determina el tipo de mensaje y el tipo de sistema DECT (doméstico, de oficina o público). Además, se transmite la identificación del sistema, información sobre las funciones admitidas del sistema e información de localización.


5.5 Capa de red

Este nivel se encarga de la señalización y realiza:
- Gestión de niveles MAC y DLC;
- gestión de llamadas;
- gestión de la movilidad (handover externo, roaming, etc.);
- transferencia de información con/sin establecimiento de conexión;
- provisión de educación superior.
Para garantizar el traspaso interno, no se requiere la participación del tercer nivel, porque Sólo el segundo nivel es responsable de esto. Ésta es la principal (fundamental) diferencia entre DECT y GSM.

Historia del estándar DECT

A principios de la década de 1980, cuando los teléfonos analógicos inalámbricos comenzaron a llegar a los mercados europeos desde el Lejano Oriente, los ingenieros se dieron cuenta de que la telefonía mejoraría gracias a la transición de un estándar analógico a uno digital.

A finales de 1987 surgieron dos tecnologías que buscaban cumplir esta tarea: el estándar inglés CT2 y el estándar sueco CT3. Pero en aras de la unidad, el Instituto Europeo de Normas de Telecomunicaciones (ETSI) decidió crear un estándar único que tomaría lo mejor de los dos anteriores. Entonces, en 1992, se publicó oficialmente un nuevo estándar inalámbrico: DECT ( Inglés Telecomunicaciones inalámbricas mejoradas digitales) es un estándar de comunicación inalámbrica digital. Este estándar de acceso por radio utiliza eficientemente el ancho de banda de radiofrecuencia y abre nuevas aplicaciones de comunicaciones inalámbricas para el hogar, la oficina y áreas comerciales locales privadas.

Arquitectura del sistema DECT

Arroz. 1 arquitectura del sistema DECT

El controlador está diseñado para interconectar el sistema DECT con redes externas, por ejemplo, una central telefónica urbana. En algunos casos, se utilizan dispositivos especiales para estos fines: convertidores de protocolo.

Licenciatura– la estación base DECT proporciona la cobertura de radio necesaria. El DECT BS se conecta al controlador mediante uno o dos pares de cables. Es un transceptor que proporciona operación simultánea en 4 a 12 canales de frecuencia, operando en dos antenas separadas espacialmente. DECT BS está disponible en dos versiones: para colocación interior y exterior.

UD– los dispositivos de acceso son un teléfono DECT o un terminal de abonado fijo, a veces denominado “toma de radio”.

Principales características técnicas del estándar DECT

Mesa 1 Principales características técnicas del estándar DECT

Espectro de funcionamiento (frecuencia DECT)

1880..1900MHz

Número de frecuencias portadoras

Espaciado de frecuencia

1,728MHz

Método de acceso

MC/TDMA/TDD

Número de canales por frecuencia

24 (12 canales dúplex)

Duración del cuadro

10 ms

Tasa de transferencia de datos

1,152 MB/s

Tipo de modulación

GMSK (BT = 0,5)

ADPCM

Relación señal-ruido aceptable

12dB

Potencia del transmisor

10 mW (promedio), 240 mW (pico)

La interfaz de radio DECT se basa en las siguientes tecnologías:

1) Multiportadora: acceso radioeléctrico utilizando múltiples portadoras;

2) Accesos Múltiples por División de Tiempo – el principio de acceso múltiple con división de canales en el tiempo;

3) Dúplex por división de tiempo: comunicación dúplex con división de tiempo.

La tecnología DECT utiliza 10 canales de frecuencia (MC - Multi Carrier) en el rango 1880-1900 MHz. El espectro de tiempo para DECT se divide en períodos de tiempo que se repiten cada 10 ms. La trama consta de 24 intervalos de tiempo, cada uno de los cuales es accesible individualmente (TDMA - Time Division Multiple Access), los intervalos se pueden utilizar para transmisión o recepción. Para facilitar la implementación del estándar DECT básico, un período de tiempo de 10 ms se divide en dos mitades (TDD - Time Division Duplex); Los primeros 12 intervalos de tiempo se utilizan para transmitir la parte fija (“enlace descendente”) y los 12 restantes se utilizan para transmitir la parte portátil (“enlace ascendente”) (Fig. 2).


Arroz. 2. Marco temporal de la tecnología DECT

Asignación dinámica y selección de canales en tecnología DECT

En lugar de la programación de la red de frecuencias, se utiliza el mecanismo de selección y asignación dinámica continua de canales (CDCS/CDCA). La esencia de este mecanismo es que los canales se seleccionan dinámicamente de todo el conjunto de canales en función de los siguientes indicadores: calidad de transmisión de la señal y nivel de interferencia. Además, el canal no está asignado a la conexión durante todo el tiempo; puede cambiar según sea necesario. Esto sucede de la siguiente manera:

Cada estación base DECT escanea continuamente los 120 canales de frecuencia, mide la intensidad de la señal recibida (RSSI - Indicador de intensidad de la señal recibida) (los valores de intensidad de señal bajos indican canales libres sin interferencias, y los valores altos indican canales ocupados o con interferencias) y selecciona el canal con el nivel mínimo de interferencia. En este canal de frecuencia, la estación base DECT emite información de servicio que, entre otros, contiene datos:

1) Para sincronizar un teléfono DECT;

2) Sobre el identificador del sistema;

3) Sobre la posibilidad del sistema;

4) Sobre canales gratuitos;

5) Paginación.

Al analizar esta información, el teléfono DECT encuentra su estación base y se registra en ella. Cuando sales del área de cobertura de una estación base DECT, busca la siguiente. De este modo, el teléfono siempre está asignado a una u otra estación base propia o a un sistema amigo. A continuación, el teléfono, sincrónicamente con la estación base, comienza a escanear continuamente los 120 canales y a medir la intensidad de la señal en cada uno de ellos. Los números de canal con el RSSI más bajo se almacenan en la memoria. Hay al menos dos de estos canales en la memoria al mismo tiempo.

Si es necesario organizar una conexión saliente, el teléfono envía una solicitud a la estación base DECT a la que está asignado actualmente, ofreciendo establecer comunicación en uno de los canales libres, desde el punto de vista del teléfono. Si la estación base rechaza este canal, el teléfono ofrece el siguiente de la lista libre. Después de que la estación base acepta establecer una conexión a través de uno de los canales propuestos, se intercambia señalización y otra información de servicio, y luego se establece una conexión y se lleva a cabo una conversación.

Las comunicaciones entrantes se organizan de forma similar. El radioteléfono DECT analiza continuamente el mensaje de "búsqueda" para detectar la presencia de "su" llamada entrante. Después de reconocer una llamada entrante, envía una solicitud para establecer comunicación en uno de los canales gratuitos. Así, la selección del canal para establecer una conexión se produce de forma dinámica y sólo por iniciativa y bajo el control del teléfono DECT. Este mecanismo se llama selección dinámica continua de canales (CDCS).

El canal en el que se desarrolla la conversación no está dedicado durante toda la duración de la conexión. Por una razón u otra (por ejemplo, deterioro de la calidad de la comunicación cuando el teléfono se mueve a la zona de "sombra"), el radioteléfono puede cambiarlo. En este caso, el radioteléfono DECT selecciona un canal de la lista de libres y lo ofrece a la estación base. Cuando se coordina con la estación base DECT, se produce una transición a un nuevo canal. La transición también puede realizarse por iniciativa de la estación base. Al mismo tiempo, informa al receptor de radioteléfono sobre su deseo de cambiar a un nuevo canal, luego todo sucede como se describe anteriormente, es decir. la selección de un nuevo canal se realiza mediante el radioteléfono. Este mecanismo se denomina asignación dinámica continua de canales (CDCA).

Entrega en estándar DECT

Gracias a la selección y asignación dinámica continua de canales y a las capacidades de transferencia no disruptiva de DECT, un hablante puede evitar una conexión que interfiere estableciendo una segunda conexión en un canal recién seleccionado, ya sea con la misma estación base (transferencia dentro de la celda) o con otra base. estación ( traspaso entre celdas). Estas dos conexiones de radio se mantienen temporalmente en paralelo, transmitiendo información de voz idéntica y al mismo tiempo analizando la calidad de las conexiones. Transcurrido un tiempo, la estación base determina qué conexión de radio tiene mejor calidad y libera otro canal. Si el altavoz se mueve de una celda a otra, la intensidad de la señal de la estación base recibida, medida por la selección y asignación dinámica de canales del dispositivo portátil, disminuirá gradualmente. La potencia de la señal de la estación base DECT que da servicio a la celda en la dirección en la que se mueve el altavoz aumentará gradualmente. En el momento en que la señal de la nueva estación base se vuelve más fuerte que la señal de la antigua estación base, el traspaso se produce sin interrumpir la comunicación con la nueva BS. Este proceso pasa desapercibido para el usuario, porque no hay interrupción de la comunicación.

Aplicación de antenas de diversidad en DECT

Sin embargo, el traspaso no se produce con la suficiente rapidez para contrarrestar situaciones de desvanecimiento rápido. Para combatir el desvanecimiento rápido por interferencias (FIF), el estándar DECT proporciona un mecanismo de recepción de diversidad espacial. Las BIZ surgen como resultado de la interferencia de varios haces en el punto de recepción, que se mueve con respecto a la estación base. Como resultado, la diferencia de trayectoria entre estos haces cambia y, como consecuencia, el nivel de la señal total sufre fluctuaciones que pueden alcanzar los 30 dB o más. Cuando se utilizan dos antenas separadas espacialmente, la diferencia en la trayectoria de los rayos de cada una de ellas en el punto de recepción será diferente. A cada estación base se conectan dos antenas conmutadas espaciadas en el plano horizontal, y la separación entre antenas en los sistemas de oficina es aproximadamente igual a λ (longitud de onda) y en los sistemas WLL (Wireless Local Loop) (sistemas de acceso de radio fijo) - 10λ. Por tanto, la eficacia de este método en sistemas de oficina incide en distancias pequeñas. En los sistemas WLL, los altavoces están estacionarios y la causa del desvanecimiento es el efecto de la refracción en la diferencia de trayectoria entre los haces directos y reflejados. Se sabe por la teoría que cuando las antenas están separadas por 10 λ o más, las señales totales recibidas por cada antena prácticamente no están correlacionadas.

Los teléfonos inalámbricos ganaron popularidad en los años 90, reemplazando a los teléfonos con cable tradicionales para muchos. A los usuarios les gustó la libertad que obtuvieron al deshacerse de la correa. Esta oportunidad también fue apreciada por aquellos a quienes les gusta estar al aire libre: en sus patios, garajes o jardines. De esta forma, no perderán llamadas importantes sin perder recepción ni calidad de sonido.

¿Cómo funciona un teléfono inalámbrico?

El principio de funcionamiento de un radioteléfono es bastante sencillo. Consta de un auricular que se alimenta mediante una batería y se comunica con una base conectada a una toma de corriente y de teléfono. DECT (Telecomunicaciones inalámbricas mejoradas digitales) es una tecnología de comunicación inalámbrica en frecuencias de 1880-1900 MHz con modulación GMSK.

Hoy en día, los teléfonos residenciales no son tan comunes como antes debido al predominio de las redes celulares, pero todavía hay muchos beneficios que hacen que valga la pena tener una línea fija. La calidad de voz de estos dispositivos supera con creces incluso a los mejores modelos móviles y proporcionan una mayor fiabilidad de los servicios.

Conector para auriculares

Esta función resulta útil cuando se trabaja desde casa, se organizan seminarios web, se realizan conferencias telefónicas o incluso se transcribe y se desea tener las manos libres para escribir mientras se escucha una llamada. El auricular será útil cuando se mueva por la casa, si necesita hacer algo más durante una conversación, si el teléfono tiene un soporte que le permita colocarlo en su cinturón. Los auriculares suelen ser económicos, solo asegúrese de que el tamaño del enchufe coincida con el conector de su teléfono.

Batería de respaldo

Esta es probablemente una de las funciones más populares que sólo un teléfono DECT puede ofrecer, y también una de las más importantes. Los sistemas inalámbricos pueden dejar de funcionar si se corta la energía, pero con la batería de respaldo el dispositivo seguirá funcionando incluso entonces. Independientemente de si esto es posible, es una buena idea tener un teléfono con cable normal en reserva en caso de una emergencia o falla de la batería.

identificador de llamadas

Esta es una función muy popular y de uso frecuente que le permite saber quién llama y cuál es su número de teléfono. Algunos modelos tienen una notificación de voz, pero la mayoría de las veces la información simplemente se muestra en la pantalla LCD.

llamada en espera

Esta función es muy útil si la persona que llama está hablando actualmente pero está esperando otra llamada. Esto es útil para quienes trabajan desde casa, ya que pueden hablar con una persona y atender llamadas de trabajo sin la frustración de una línea ocupada, lo que en muchos casos puede provocar la pérdida de clientes. El teléfono DECT le avisa de una llamada en espera en la línea con una señal audible. Puede optar por poner la llamada actual en espera, responderla (lo que se hace automáticamente cuando se produce un cambio adecuado) o reenviar la llamada entrante al correo de voz mientras continúa la conversación actual.

Panasonic KX-TGE233B

Si necesita un dispositivo de comunicación de alto nivel, puede comprar un teléfono DECT Panasonic KX-TGE233B. Los botones grandes no serán un problema incluso para personas con baja visión, y un sistema de reducción de ruido mejorado permitirá entender las llamadas desde lugares muy ruidosos. El ecualizador incorporado le permite personalizar el sonido individualmente. Tres teléfonos eliminarán la necesidad de llevar el teléfono por toda la casa: siempre estará a mano. La batería proporciona energía al dispositivo incluso durante un corte de energía. Aquellos a quienes les gusta pasar mucho tiempo en su jardín o jardín notan un mayor rango de recepción. El contestador automático es digital y fácil de usar.

Gigaset S820A-DUO

Algunos de los mejores dispositivos por menos de 250 dólares son los teléfonos Gigaset DECT 6.0 S820A-DUO. El teléfono proporciona 20 horas de conversación y 250 horas de trabajo entre cargas. La presencia de Bluetooth y la sincronización rápida le permiten intercambiar datos con el teléfono. El contestador automático está diseñado para 55 minutos de grabación. Hay una pantalla de 2,4 pulgadas. Según las revisiones, se admiten las funciones de bloqueo de llamadas entrantes y gestión de llamadas.

Philips D4552B/05

El radioteléfono Philips D4552B/05 se distingue por la capacidad de bloquear ciertas llamadas entrantes y salientes, la presencia de un despertador, soporte para hasta 4 teléfonos, identificador automático de llamadas, la capacidad de retener una llamada y mantener listas de llamadas perdidas y llamadas recibidas. Pantalla: retroiluminada en blanco, 1,8 pulgadas en diagonal. Las reseñas destacan la alta calidad del sonido y la presencia de 10 melodías polifónicas. El teléfono inalámbrico de Philips puede almacenar 30 minutos de mensajes en la memoria y proporciona hasta 16 horas de conversación. El alcance operativo del dispositivo es de hasta 50 m en interiores y de hasta 300 m en exteriores.

Conclusión

Los sistemas inalámbricos han recorrido un largo camino desde su introducción en los años 90 y continúan aumentando su funcionalidad y tecnología cada año. La mayoría de los modelos ofrecen una amplia gama de funciones útiles, incluida la selección del número de teléfonos conectados. Independientemente de las necesidades específicas de cada usuario, siempre hay un teléfono DECT que puede satisfacerlas.

DECT es un estándar único. Concebido para telefonía, casi inmediatamente comenzó a utilizarse en sistemas de transmisión de datos. Originalmente destinado a Europa, se ha extendido por todo el mundo. DECT compite con los estándares de comunicación celular, las tecnologías de retransmisión de radio, penetra en los sistemas multimedia domésticos, se convierte en un medio de acceso principal a las redes telefónicas públicas y está incluido en el grupo de estándares de telefonía celular de tercera generación IMT-2000. El mercado de sistemas DECT sigue siendo uno de los más dinámicos del mundo.

Históricamente, DECT tenía como objetivo liberar a los usuarios de teléfonos de los cables de conexión. Con el desarrollo de las tecnologías de semiconductores integrados, los teléfonos comenzaron a equiparse con unidades transceptoras: las primeras extensores de radio- teléfonos analógicos ordinarios, en los que el cable se sustituye por una vía de radio. Esta generación de teléfonos se denomina ST-0 (Teléfono Inalámbrico). Estos dispositivos todavía existen hoy en día. Su objetivo principal es permitir al propietario moverse libremente en un radio de decenas a cientos de metros desde el punto de conexión a la red telefónica. Las principales desventajas de estos dispositivos son la potencia de radiación relativamente alta (hasta 1 W), la interferencia mutua y la absoluta apertura a escuchas y conexiones no autorizadas a la ruta de radio. En los años 80, aparecieron en Europa los sistemas del estándar ST-1: los mismos extensores de radio analógicos, pero con los rudimentos de las funciones de las comunicaciones inalámbricas modernas, como roaming y moverse entre celdas sin interrumpir la conexión.

Sin embargo, un verdadero avance fue la aparición de la mesa con especificación digital ST-2. 1.5). Esta especificación fue desarrollada en el Reino Unido en 1989 (Common Air Interface, CAI/CT-2, estándar MPT 1375). En 1992, el ETSI adoptó CAI/CT-2 como estándar europeo. Sobre la base de ST-2 se creó el sistema Telepoint, que se ha generalizado bastante en todo el mundo. De hecho, implementó una arquitectura microcelular por primera vez.

Tabla 1.5.

Principales características de los sistemas de comunicación de los estándares ST-2 (Tangara RD), STZ y DECT.

Parámetro

ST-2 Tangara RD

Rango de trabajo

frecuencias, MHz

Método de separación de canales

División multifrecuencia TDMA (4 canales), 8 canales dúplex por portadora

División multifrecuencia TDMA (10 canales), 12 canales dúplex por portadora

Ancho de banda del canal, MHz

Organización de la comunicación dúplex.

codificación de voz

ADPCM, 32 Kbps

ADPCM, 32 Kbps

Número de canales admitidos por la estación base

Potencia del transmisor, mW

Se predijo que los sistemas ST-2 tendrían un gran futuro, pero después de una fuerte caída en los precios de los servicios de comunicación celular en la segunda mitad de los años 90. . años del siglo pasado, el interés por ellos cayó. A principios de los años 90 aparecieron los sistemas basados ​​​​en el estándar ST-3 de Ericsson. Se instalaron en varios países, pero pronto la atención de la comunidad europea de telecomunicaciones se centró en una nueva especificación llamada Telecomunicaciones inalámbricas digitales europeas (DECT).

En 1988, la nueva norma fue aprobada por la Conferencia de Administraciones Europeas de Correos y Telecomunicaciones (CEPT). Se le asignó el rango 1880-1900 MHz. En 1992, ETSI publica las primeras especificaciones DECT: ETS 300 175 y 176 (Interfaz común DECT (CI) y Especificación de prueba de aprobación DECT respectivamente). Estos documentos sentaron las bases básicas de DECT.

De hecho, DECT es un conjunto de especificaciones que definen interfaces de radio para varios tipos de redes y equipos de comunicación. DECT CI contiene requisitos, protocolos y mensajes que aseguran la interacción de redes de comunicación y equipos terminales. La organización de las propias redes y el diseño de los equipos no están incluidos en la norma.

La tarea más importante de DECT es garantizar la compatibilidad entre equipos de diferentes fabricantes. Para ello se han desarrollado una serie de perfiles de interacción para distintos sistemas. En 1994 apareció el primero de ellos, el perfil de acceso unificado GAP (Generic Access Profile) - ETS 300 444. Define el funcionamiento de los dispositivos terminales DECT (teléfonos, estaciones base, PBX) para todas las aplicaciones de comunicaciones de voz con tracto vocal. ancho de banda de 3, 1 kHz. Posteriormente aparecieron perfiles para la interacción de DECT y GSM, DECT e ISDN, la interacción de abonados con movilidad limitada con redes públicas (Cordless Terminal Mobility, CTM), con instalaciones de acceso radioeléctrico de abonados (Radio Local Loop, RLL), etc.

Inicialmente, DECT se centró en la telefonía: extensores de radio, centrales telefónicas privadas inalámbricas y acceso por radio a redes telefónicas públicas. Pero el estándar tuvo tanto éxito que comenzó a utilizarse en sistemas de transmisión de datos y en el acceso inalámbrico de suscriptores a redes públicas de comunicación. DECT ha encontrado uso en aplicaciones multimedia y redes de radio domésticas, acceso a Internet y comunicaciones por fax.

Los sistemas y dispositivos DECT son comunes en todos los países del mundo. Hay más de 200 productos DECT diferentes en el mercado global. No es casualidad que la abreviatura DECT signifique ahora telecomunicaciones inalámbricas digitales mejoradas (en lugar de europeas).

En el amplio rango de 20 MHz (1880-1900 MHz), se asignan 10 frecuencias portadoras con un intervalo de 1,728 MHz. DECT utiliza tecnología de acceso múltiple por división de tiempo: TDMA (Acceso múltiple por división de tiempo). El espectro temporal se divide en fotogramas separados de 10 ms cada uno (figura 1.14). Cada trama se divide en 24 intervalos de tiempo: 12 intervalos para recepción (desde el punto de vista del terminal portátil) y 12 para transmisión. Así, en cada una de las 10 frecuencias portadoras se forman 12 canales dúplex: 120 en total. El dúplex se garantiza mediante división del tiempo (con un intervalo de 5 ms) de recepción/transmisión (TDD, Time Division Duplex). Para la sincronización se utiliza la secuencia de 32 bits “101010...”. DECT proporciona compresión de voz utilizando la tecnología de modulación de código de pulso diferencial adaptativo (ADPCM) a 32 kbit/s (recomendación UIT-T G.726). Por tanto, la parte de información de cada ranura es de 320 bits. Al transmitir datos, es posible combinar franjas horarias. La ruta de radio utiliza modulación de frecuencia con un filtro gaussiano (GFSK).

Figura 1.14 - Transmisión de informaciónciones en el sistemaDECT

Las estaciones base DECT (BS) y los terminales de abonado (AT) escanean constantemente todos los canales disponibles (hasta 120). En este caso, se mide la intensidad de la señal en cada canal, que se ingresa en la lista RSSI (Indicación de intensidad de la señal recibida). Si un canal está ocupado o tiene mucho ruido (por ejemplo, interferencia de otro dispositivo DECT), el indicador RSSI correspondiente está alto. La BS selecciona el canal con el valor RSSI más bajo para la transmisión constante de información de servicio sobre las llamadas del abonado, el identificador de la estación, las capacidades del sistema, etc. Esta información desempeña el papel de señales de referencia para AT: al utilizarlas, el dispositivo del abonado determina si tiene la derecho a acceder a esa u otra BS, si proporciona los servicios requeridos por el suscriptor, si hay capacidad libre en el sistema y selecciona la estación base con la señal de mayor calidad.

En DECT, el canal de comunicación siempre lo elige AT. Cuando se realiza una solicitud de conexión desde la estación base (conexión entrante), se notifica al AT y selecciona un canal de radio. La información del servicio se transmite a la BS y el AT la analiza constantemente, por lo que el AT siempre está sincronizado con la BS disponible más cercana. Al establecer una nueva conexión, AT selecciona el canal con el valor RSSI más bajo; esto garantiza que la nueva conexión se produzca en el canal más claro disponible. Este procedimiento DCS (Selección dinámica de canales) le permite deshacerse de la planificación de frecuencia, la propiedad más importante de DECT.

Dado que AT analiza constantemente (incluso cuando se establece una conexión) los canales disponibles, se pueden cambiar dinámicamente durante una sesión de comunicación. Esta conmutación es posible tanto a otro canal de la misma BS como a otra BS. Este procedimiento se llama "entrega". Durante el traspaso, AT establece una nueva conexión y la comunicación se mantiene en ambos canales durante algún tiempo. Luego se selecciona el mejor. El cambio automático entre canales de diferentes BS ocurre casi imperceptiblemente para el usuario y lo inicia completamente AT. Esto es especialmente importante para construir sistemas microcelulares que permitan a un suscriptor pasar de una celda a otra sin interrumpir la conexión. Tenga en cuenta que, aunque la elección de canales siempre depende de AT, DECT brinda la capacidad de notificar al terminal del abonado desde el lado BS sobre la baja calidad de la comunicación, lo que puede iniciar el traspaso.

Es importante que en la ruta de radio de los equipos DECT la potencia de la señal sea muy baja, de 10 a 250 mW. Además, 10 mW es prácticamente la potencia nominal para sistemas microcelulares con un radio de célula de 30 a 50 m dentro de un edificio y de hasta 300 a 400 m en espacios abiertos. Los transmisores con una potencia de hasta 250 mW se utilizan para la cobertura radioeléctrica de grandes áreas (hasta 5 km con antena direccional). Un consumo tan bajo hace que los dispositivos DECT sean los más seguros para la salud. No en vano en las instituciones médicas europeas se permite el uso de sistemas de radiotelefonía únicamente de este estándar.

Además, con una potencia de 10 mW, es posible ubicar estaciones base a una distancia de 25 m. Como resultado, se logra una densidad récord de conexiones simultáneas: hasta 10.000 Earl/km 2 (alrededor de 100 mil suscriptores). , siempre que la BS esté ubicada según un patrón hexagonal en un plano (en un piso). Este es el mejor indicador en términos de eficiencia de uso del espectro de radio (en términos de banda de 1 MHz). Compare: 500 Earl/MHz/km 2 para DECT versus 100 Earl/MHz/km 2 en las redes celulares de mayor capacidad GSM-1800 (DCS 1800).




Arriba