Methoden der Interaktion in heterogenen Netzwerken. Heterogene Netzwerke: Wichtige HetNet-Technologien und Bereitstellungsszenarien. Erwähnungen in der Literatur

Antipyretika für Kinder werden von einem Kinderarzt verschrieben. Es gibt jedoch Notfallsituationen mit Fieber, in denen dem Kind sofort Medikamente verabreicht werden müssen. Dann übernehmen die Eltern die Verantwortung und greifen zu fiebersenkenden Medikamenten. Was darf man Kleinkindern geben? Wie kann man die Temperatur bei älteren Kindern senken? Welche Medikamente sind die sichersten?

Automatisierte Steuerungssysteme

HETEROGENE KOMMUNIKATIONSNETZE IN NETZWERKSYSTEMEN

ÜBERWACHUNG

Olimpiev A.A.,

JSC „Wissenschaftliche Forschung

Institut „Rubin“

Sherstyuk Yu.M., Doktor der technischen Wissenschaften, außerordentlicher Professor, JSC „Forschungsinstitut „Rubin“, [email protected]

Stichworte:

Informationssystem, objektorientierter Ansatz, lernende Automaten, endliche Automaten, Grammatiken.

ANMERKUNG

Berücksichtigt allgemeine Trendsüber die Entwicklung inländischer automatisierter Kommunikationskontrollsysteme und bestehende Technologien zur Erstellung von Systemen dieser Klasse. Die Nachteile traditioneller Ansätze zur Erstellung von Informationsmodellen, die die Grundlage für den Aufbau von Informationssystemen bilden und in einem übermäßigen Wachstum von Inhalt und Struktur des Modells zur Darstellung und Speicherung von Informationen bestehen, werden hervorgehoben.

Es wird ein formales Modell der Objektdarstellung eines heterogenen Kommunikationsnetzwerks vorgeschlagen, das eine schnelle Berechnung des Integralzustands des Kommunikationsnetzwerks und seiner Elemente ermöglicht. Ein Kommunikationsnetzwerk wird als ein Kollektiv von Objekten dargestellt, die durch Nachrichtenübertragung interagieren. Jedes Objekt ist eine Instanz einer bestimmten Klasse und wird als endliche Zustandsmaschine mit beliebig komplexem Verhalten dargestellt. Der Inhalt des Modells hängt nicht von den im Netzwerk verwendeten Datenübertragungstechnologien und der Zusammensetzung der Ausrüstung ab, wodurch es in der Lage ist, sich an evolutionäre Veränderungen im Kommunikationsnetzwerk anzupassen.

Als Methode zur Optimierung der Sammlung von Überwachungsdaten zur Aktualisierung des Zustands des Objektmodells wurde ein Ansatz gewählt, der auf einem System lernender Automaten basiert. Dieser Ansatz ermöglicht eine hohe Effizienz bei der Aktualisierung des Zustands des Objektmodells bei fehlenden Informationen über die Netzwerkinfrastruktur durch Anpassung an die Systemreaktionszeit.

AUTOMATISIERTE STEUERSYSTEME

Einführung

Im Rahmen der Schaffung automatisierter Kommunikationskontrollsysteme (ACCS) auf betrieblicher und technischer Ebene ist eine der dringendsten zu lösenden Aufgaben die Aufgabe der adäquaten Informationsdarstellung des verwalteten Kommunikationsnetzes als Überwachungs- und Kontrollobjekt (OMC). ). Das Informationsmodell muss als Bestandteil des Entscheidungsunterstützungssystems im Regelkreis die Zusammensetzung, Verbindungen und Eigenschaften der Massenvernichtungswaffenelemente darstellen, die dem aktuellen Zustand der Massenvernichtungswaffe und ihrer Komponenten am besten entsprechen.

Derzeit sind Ansätze zur Darstellung von Netzwerken ähnlicher Art bekannt (siehe z. B. ), die Dimension der resultierenden Darstellungen ist jedoch äußerst hoch. Darüber hinaus ist eine statische Abrechnung aller Netzwerkelemente nicht ratsam – sie ist äußerst ressourcenintensiv und wird die Daten duplizieren, die mit technologischen Überwachungstools gewonnen werden können.

Ein Hindernis für die Schaffung eines adäquaten Modells eines Kommunikationsnetzwerks ist die bestehende Inkonsistenz von Konzept- und Informationsmodellen der operativ-technischen und technologischen Managementebene, die darin besteht, dass auf der technologischen Ebene die Elemente des Kommunikationsnetzwerks dargestellt werden durch Ihr Management Information Block (MIB), der ihre Besonderheiten in Bezug auf die Software- und/oder Hardware-Implementierung sowie in Bezug auf die betrieblichen und technischen Merkmale der Kommunikationsnetzwerkelemente berücksichtigt, muss vor dem Benutzer „versteckt“ werden – die Netzwerkebene umfasst den Betrieb mit Konzepten, die für denselben Gerätetyp mit unterschiedlichen MIBs üblich sind.

Bedenkt man, dass das technologische Niveau bei der Schaffung eines automatisierten Kontrollsystems objektiv gegeben und unveränderlich ist, kann das durch diesen Widerspruch entstehende Problem nicht im Rahmen eines „buchhalterischen“ Informationsmodells gelöst werden – es muss durch einen gewissen rechnerischen Formalismus ergänzt werden, der sein kann ein Objektdarstellungsmodell.

Formales Objektmodell

Ansichten von Kommunikationsnetzwerken

Das Wesen des rechnerischen Formalismus der Objektdarstellung moderner Kommunikationsnetze lässt sich wie folgt definieren:

1). Das zentrale Konzept des Modells ist das Konzept eines Objekts – einer abstrakten Entität, die durch ihre Parameter und ihr Verhalten gekennzeichnet ist:

o = , o e O, wobei cl eine Klasse ist, nm ein Name ist, st ein Zustand ist, (prm) ein Satz von Parametern ist, (mt) ein Satz von Methoden ist, die durch die Klasse cl und die Vererbungsbeziehung in der Klassenhierarchie definiert sind , O ist die Menge aller Objekte.

Der Objektzustandsparameter kann einen Wert aus einem festen Satz annehmen – („normal“, „Unfall“, „Warnung“, ...).

2). Für eine Reihe von Objekten bestehen die folgenden Beziehungen:

„Das Ganze ist Teil des Ganzen“ (Risa);

„Anbieter – Verbraucher“ (Ruse);

„Interaktion“ (Rcon). Sd = (O, Risa, Rcon, Ruse),

wobei Sd eine Abbildung einer Menge von Beziehungen auf eine Menge von Objekten ist.

3). Jedes Objekt ist eine Instanz einer bestimmten Klasse. Klassen bilden eine Hierarchie mit der Fähigkeit, Parameter und Methoden zu erben.

V o e O 3 cl e CL: o => cl, wobei CL die Menge aller Klassen ist.

4). Im Kern lassen sich Klassen und ihre entsprechenden Objekte in drei Gruppen einteilen:

„Terminatoren“ – Knoten der grafischen Darstellung von Kommunikationsnetzen;

„Anschlüsse“ – Kanten der grafischen Darstellung von Kommunikationsnetzen;

„Aggregatoren“ – abstrakte Einheiten – logische Zuordnung von Objekten zu einer Gruppe mit der Fähigkeit, ihren integralen Zustand zu berechnen.

5). Viele Objektmethoden verfügen über eine Zuordnung zu Eingabenachrichten.

Zu den Eingabenachrichten gehören: Objekterstellung/-löschung; Objektbeziehungen erstellen/löschen; Ändern des Zustands interagierender Objekte; Ändern der Werte von Objektparametern (einschließlich aus Überwachungsdaten berechneter Betriebsparameter).

6). Ein Objekt wird als endlicher Automat betrachtet, der in der Lage ist, Nachrichten zu empfangen und darauf basierend seinen Zustand zu ändern und/oder Nachrichten zu generieren. Die Regeln für den Übergang und die Generierung von Nachrichten können beliebig komplex sein.

Der Betrieb der Maschine lässt sich wie folgt beschreiben:

st (tm) = v (x, st(ti)), (y) = f (x, st(ti)), wobei st der Zustand der Maschine ist; x – Eingabenachrichten, y – Ausgabenachrichten; x,y mit S, wobei S die Menge aller möglichen Nachrichten ist.

7). Der „Objektmanager“ fungiert als Komponente zur Unterstützung der Computerumgebung, die die folgenden Aktionen ausführt:

Objekte erstellen und löschen;

Analyse eingehender Nachrichten und deren Übermittlung an Empfängerobjekte;

Generierung von Nachrichten zum Erstellen/Löschen von Beziehungen über Objekten;

Generierung von Nachrichten unter Berücksichtigung von Beziehungen über Objekten.

Der „Objektmanager“ kann als Automat mit Speicherspeicher dargestellt werden:

^o (Q cho, GM, Gin, Gout, G, Ib),

wobei Gin, Gout mit S die Grammatiken der Eingabe- bzw. Ausgabebänder sind; GM = Г] mit Г2, Г] mit S, Г2 = ( ) - Grammatik speichern; Ib mit Q ist die Menge der Endzustände des Automaten, wobei Q die Menge aller Zustände des Automaten ist.

Die Abbildung G: Q x Gm x Gin ^ Q x Gm x Gout definiert eine Reihe von Regeln für Übergänge zwischen Zuständen.

8). Am Eingang des „Objektmanagers“ eintreffende Nachrichten

HIGHTECH IN DER ERD-WELTRAUMFORSCHUNG

AUTOMATISIERTE STEUERSYSTEME

Reaktionen können als Reaktion auf eines der folgenden Ereignisse generiert werden:

Ändern des Zustands eines Objekts;

Änderung der Kontoinformationen;

Erkennung signifikanter Ereignisse auf der Ebene von Netzwerkelementen.

9). Der Netzwerkstatus wird durch ein Gateway für die Interaktion zwischen Mitteln der technologischen und betriebstechnischen Ebene basierend auf vielen wichtigen Ereignissen aktualisiert, die in der Überwachungsumgebung auftreten.

Die Menge der signifikanten Ereignisse über einen Zeitraum D/ auf der Ebene der Netzwerkelemente kann wie folgt dargestellt werden:

U(D) = DVshv(Y) und UA(D), wobei DBshv die Dynamik der M1V-Parameter ist, UA(D/) die Menge externer Einflüsse auf Netzwerkelemente ist, D1 = /k-/k-1 – die Zeitraum zwischen der Abfrage der Mittel und der technologischen Überwachung.

DVShv(D0 = 1ÄП„№, wobei m = , N = die Menge aller Netzwerkelemente ist, r = , /ð die Anzahl der Geräteklassen ist, n die Anzahl der Instanzen dieser Klasse ist.

D = ext.Sh, j=)), 1(])=^](thn(M]), f, y, Sh),

wobei tsh(D/) das Minimum ist gültige Zeit Abfrage des Netzwerkelements, f – Häufigkeit der Abfrage des Netzwerkelements mittels technologischer Überwachung, Yj – Anzahl externer Einflüsse auf j-tes Netzwerk Element.

Es empfiehlt sich, das Optimierungsproblem D/ durch den Einsatz lernender Automaten zu lösen, deren Arbeit sich darstellen lässt als:

AM = (ShC, 2, X, Zo, DO), wobei Shch = (^1, m2, ... mp) der Speichervektor ist, C die Strafmatrix ist, 2 der Zufallskontrolloperator ist, X die Kontrolle ist Vektor, X = 2(Х-ъ ДХ), X =<Д/, П>, O" = Ф(Пшв), - vom System oder Operator der obersten Ebene zugewiesene Bedingungen, DO, = Д^ь ДD(Xг-1), 2о).

Basierend auf U(D/) generiert das Gateway viele Nachrichten, die auf dem Eingabeband des Objektmanagers ankommen.

Abschluss

Dank des Vorhandenseins der oben beschriebenen Mechanismen kann das Objektmodell im übertragenen Sinne als eine Art neuronales Netzwerk betrachtet werden, in dem ein externer Reiz (Buchhaltungsinformationen, Überwachungsdaten) zur Erstellung/Löschung von Objekten und/oder zur Ausführung von a führt Schwundprozess der Neuronenerregung, der sich entlang des Informationsmodells des Netzwerks ausbreitet – der Prozess der Zustandsaktualisierung des Informationsmodells.

Ein wichtiges Ergebnis der Verwendung der beschriebenen Mechanismen ist die Möglichkeit, schnell Informationen über den Zustand nicht nur eines einzelnen Geräts oder einer Kommunikationsleitung zu erhalten, sondern auch eine ganzheitliche Bewertung des Zustands des Kommunikationsnetzwerks als Ganzes.

Literatur

1. Grebeshkov, A. Yu. Standards und Technologien zur Verwaltung von Kommunikationsnetzwerken [Text]: Manuskript. - M.: Eco-Trends, 2003. - 288 S.

2. Sherstyuk, Yu. M. Architektur der technologischen Steuerung der Telekommunikation [Text] / Yu.

V. D. Zaripov, M. D. Rozhnov, I. L. Savelyev // Telekommunikationstechnologien. - 2006. - Ausgabe. 2. S. 33-40.

3. Sherstyuk, Yu. M. Architektur und Hauptentwicklungsrichtungen eines automatisierten Steuerungssystems für ein einheitliches Informations- und Telekommunikationssystem [Text] // Telekommunikationstechnologien. - 2007. - Ausgabe. 3.

4. Olimpiev A. A. Vereinheitlichung der Darstellung von Kommunikationsnetzen basierend auf dem Objektansatz [Text] / A. A. Olimpiev, M. D. Rozhnov, Yu. M. Sherstyuk // V St. Petersburger Interregionale Konferenz „Informationssicherheit russischer Regionen“ 2007 (IBRD- 2007), St. Petersburg, 23. Oktober 2007: Tagungsband. Abschnitt: Informationssicherheit von Telekommunikationsnetzen. - St. Petersburg: SPOISU, 2008. S. 60-66.

5. Sherstyuk Yu.M. Vorschlag zur Lösung des Problems der Aktualisierung des Zustands eines heterogenen Telekommunikationsnetzes [Text] / Yu. M. Sherstyuk, A. A. Olimpiev // Probleme der Funkelektronik. Ser. SOIU. - 2012. - Ausgabe. 2. S. 5-10.

HETEROGENE KOMMUNIKATIONSNETZE IM NETZWERKÜBERWACHUNGSSYSTEM

JSC „Rubin“ Forschungsinstitut, [email protected]

Sherstyuk Y., Doc.Tech.Sci., außerordentlicher Professor, JSC „Rubin“ Research Institute, [email protected]

In dem Artikel werden einige allgemeine Trends bei der Entwicklung von Netzwerkmanagementsystemen vorgestellt. Betrachtet den traditionellen Ansatz zur Schaffung solcher Systeme.

Ein formales Modell der Objektdarstellung eines heterogenen Netzwerks, mit dem Sie schnell den Integralzustand des Kommunikationsnetzwerks und seiner Elemente berechnen können. Das Kommunikationsnetzwerk wird als Bandmaschine dargestellt, die über Nachrichten interagiert.

Als Optimierungsmethode der Datenerfassung für die Überwachung wird ein Ansatz gewählt, der auf der Aktualisierung des Zustands des Modells basiert und auf einem System lernender Automaten basiert. Dieser Ansatz ermöglicht es uns, eine hohe Effizienz bei der Aktualisierung des Zustands des Informationsmodells im zu erreichen

Fehlen von Informationen über die Netzwerkinfrastruktur. Schlüsselwörter: Informationssystem, objektorientierter Ansatz, lernende Automaten, endliche Automaten, Grammatiken.

1. Grebeshkov, A 2003, „Standards und Technologien zur Steuerung von Kommunikationsnetzen“, Moskau, 288 Seiten.

2. Sherstyuk, Yu 2006, „Architektur der Mittel des technologischen Telekommunikationsmanagements“, Telekommunikationstechnologien, vol. 2, S. 33-40.

3. Sherstyuk, Yu 2007, „Architektur und Hauptrichtungen der Entwicklung eines automatisierten Kontrollsystems eines einheitlichen Informations- und Telekommunikationssystems“, Telekommunikationstechnologien, Bd. 3, S. 5-14.

4. Olimpiyev, A 2008, „Vereinheitlichung der Darstellung von Kommunikationsnetzen auf der Grundlage des Objektansatzes“, der V St. Petersburger interregionale Konferenz „Informationssicherheit der Regionen Russlands-2007 (IBRR-2007), S. 60-66.

5. Sherstyuk, Yu 2012, „Vorschlag zur Lösung der Aufgabe der Statusaktualisierung eines heterogenen Telekommunikationsnetzes“, Radiotronics Questions, vol. 2, S. 5-10.

Das Nebeneinander verschiedener Netzwerktechnologien (Koaxialkabel, Twisted Pair (10, 100 und 1000 Mbit/s)) stellt das Problem ihrer gemeinsamen Nutzung in einem Netzwerk dar. Zu diesem Zweck wird es verwendet neuer Typ Netzwerkgeräte - Switches (Switch Ethernet).

Strukturierte LANs werden mithilfe von Workgroup-Switches aufgebaut, also Geräten mit 12–24 10Base-T-Ports und 1–2 100Base-T-Ports. Solche Switches ermöglichen jedem Client einen Hochgeschwindigkeitszugriff auf gemeinsam genutzte Ressourcen, ohne warten zu müssen.

Mithilfe gestapelter Hubs können Sie die Anzahl der Workstations im Netzwerk erhöhen. Darüber hinaus können sie sowohl über gemeinsame Steuergeräte als auch in einer Kette kombiniert werden. Der Vorteil der zweiten Lösung ist eine erhöhte Zuverlässigkeit. MAC-Adressen – Adressen von Netzwerkadaptern (Media Access Control). (10+100) – Kommutatorbezeichnungen.

Die Weiterentwicklung der Switch-Ethernet-Technologie führte zur Entstehung von Switches, mit denen Sie Workstations mit Geschwindigkeiten von 10 Mbit/s und 100 Mbit/s an den Port anschließen können. Dies wird durch die Verwendung des Auto-Negotiation- oder Autos-Sensive-Mechanismus erreicht. 10/100-Switches können als Arbeitsgruppen-Switches oder eigenständig verwendet werden. Ihr Vorteil ist die Möglichkeit, Daten nur an einen bestimmten Port zu übertragen, ohne das Übertragungsmedium zu blockieren.

Interne Adresstabelle:

AdresseHafen
A1
B2
C3
D4

Darüber hinaus verfügt jeder Switch-Port über einen eigenen Speicherpuffer und eine eigene Adresstabelle (MAC-Adressen), mit denen er kommunizieren kann. Dadurch wird die Anzahl der WS (Collision Domain) begrenzt, an die die Workstation Broadcast-Pakete sendet.

Aufgrund der Ähnlichkeit zwischen Hubs und Switches werden 10/100-Switches manchmal als Switched Hubs bezeichnet.

Material aus Wikipedia – der freien Enzyklopädie

K:Wikipedia:Seiten zu KU (Typ: nicht angegeben)

Heterogenes Computernetzwerk- ein Computernetzwerk, das Personalcomputer und andere Geräte mit verschiedenen Betriebssystemen oder Datenübertragungsprotokollen verbindet. Beispielsweise ist ein lokales Netzwerk (LAN), das Computer mit den Betriebssystemen Microsoft Windows, Linux und MacOS verbindet, heterogen. Der Begriff „heterogene Netzwerke“ wird auch in drahtlosen Computernetzwerken verwendet, bei denen unterschiedliche Technologien für die Konnektivität verwendet werden. Beispielsweise wird ein drahtloses Netzwerk, das Zugriff über ein drahtloses LAN ermöglicht und den Zugriff durch Umschalten auf Mobilfunkdienste ermöglichen kann, auch als heterogenes Netzwerk bezeichnet.

HetNet

Erwähnung von Technologie HetNet Dies bedeutet häufig die Verwendung mehrerer Arten von Zugangsknoten in einem Netzwerk Kabellose Kommunikation. Ein Weitverkehrsnetz kann Makrozellen, Pikozellen und/oder Femtozellen verwenden, um Umgebungen abzudecken, die von offenen Räumen bis hin zu Bürogebäuden, Wohnhäusern und unterirdischen Räumen reichen. Mobilfunkexperten definieren HetNet als ein Netzwerk mit komplexer Verbindung zwischen Makrozellen, kleinen Zellen und in einigen Fällen WiFi-Netzwerkelementen – alle diese Elemente werden zusammen verwendet, um ein Abdeckungsmosaik mit Handover-Funktionen zwischen Netzwerkelementen bereitzustellen. Untersuchungen von ARCchart prognostizieren, dass HetNets dazu beitragen wird, den Markt für mobile Infrastruktur anzukurbeln, der bis 2017 einen Wert von etwa 57 Milliarden US-Dollar haben wird.

Semantik „Heterogener Computernetzwerke“ in der Telekommunikation

Aus semantischer Sicht ist es wichtig zu beachten, dass das Konzept heterogene Netzwerke kann im Bereich der drahtlosen Telekommunikation unterschiedliche Bedeutungen haben. Es kann sich beispielsweise auf ein Paradigma einer gut integrierten und weit verbreiteten Interoperabilität zwischen verschiedenen Protokollen beziehen, die unterschiedliche Abdeckungsbereiche nutzen (siehe HetNet). In anderen Fällen kann dies eine ungleichmäßige räumliche Verteilung von Benutzern oder drahtlosen Zugangsknoten bedeuten (siehe. Räumliche Inhomogenität). Daher kann die Verwendung des Begriffs „heterogene Netzwerke“ ohne Kontext zu Verwirrung in der wissenschaftlichen Literatur führen, wenn andere die Arbeit rezensieren. Tatsächlich könnte sich die Verwirrung in Zukunft noch verschlimmern, insbesondere angesichts der Tatsache, dass das HetNet-Paradigma auch aus einer „geometrischen“ Sicht betrachtet werden kann.

siehe auch

Schreiben Sie eine Rezension zum Artikel „Heterogenes Computernetzwerk“

Literatur

Ein Auszug, der ein heterogenes Computernetzwerk charakterisiert

Während des Feldzugs nahm sich Rostow die Freiheit, nicht auf einem Frontpferd, sondern auf einem Kosakenpferd zu reiten. Er ist sowohl ein Experte als auch ein Jäger und hat sich kürzlich einen schneidigen Don zugelegt, ein großes und freundliches Wildpferd, auf das ihn noch niemand aufgesprungen war. Für Rostow war es eine Freude, dieses Pferd zu reiten. Er dachte an das Pferd, an den Morgen, an den Arzt und dachte nie an die drohende Gefahr.
Vorher hatte Rostow Angst, als er ins Geschäft ging; Jetzt verspürte er nicht das geringste Gefühl der Angst. Das lag nicht daran, dass er keine Angst hatte, weil er es gewohnt war zu schießen (man kann sich nicht an Gefahren gewöhnen), sondern daran, dass er gelernt hatte, seine Seele angesichts der Gefahr zu kontrollieren. Wenn er Geschäfte machte, war er es gewohnt, an alles zu denken, außer an das, was ihm interessanter erschien als alles andere – an die drohende Gefahr. Egal wie sehr er sich in der ersten Zeit seines Dienstes auch bemühte oder sich Feigheit vorwarf, es gelang ihm nicht; aber im Laufe der Jahre ist es mittlerweile selbstverständlich geworden. Er ritt nun neben Iljin zwischen den Birken, riss ab und zu Blätter von Zweigen, die ihm in die Hände kamen, berührte manchmal mit dem Fuß die Leistengegend des Pferdes, manchmal reichte er, ohne sich umzudrehen, seine fertige Pfeife dem hinterherreitenden Husaren mit so einer ruhigen und ruhigen Art Unbekümmerter Blick, als würde er reiten. Es tat ihm leid, Iljins aufgeregtes Gesicht zu sehen, der viel und unruhig sprach; Er kannte aus Erfahrung den schmerzhaften Zustand des Wartens auf Angst und Tod, in dem sich der Kornett befand, und wusste, dass ihm nichts außer der Zeit helfen würde.
Die Sonne war gerade als heller Streifen unter den Wolken hervorgekommen, als der Wind nachließ, als ob er es nicht wagen würde, diesen schönen Sommermorgen nach dem Gewitter zu verderben; die Tropfen fielen immer noch, aber senkrecht, und alles wurde still. Die Sonne kam vollständig heraus, erschien am Horizont und verschwand in einer schmalen und langen Wolke, die darüber stand. Wenige Minuten später erschien die Sonne noch heller am oberen Rand der Wolke und durchbrach deren Ränder. Alles leuchtete und funkelte. Und zusammen mit diesem Licht waren vor uns Schüsse zu hören, als ob sie darauf antworten würden.
Bevor Rostow Zeit hatte, darüber nachzudenken und festzustellen, wie weit diese Schüsse entfernt waren, galoppierte der Adjutant des Grafen Osterman Tolstoi aus Witebsk mit dem Befehl, die Straße entlang zu traben.
Das Geschwader umging die Infanterie und die Batterie, die es ebenfalls eilig hatten, schneller zu werden, stieg den Berg hinunter und stieg, durch ein leeres Dorf ohne Einwohner, wieder auf den Berg. Die Pferde begannen zu schäumen, die Menschen wurden rot.
- Hör auf, sei gleich! – Der Befehl des Divisionskommandeurs war vor uns zu hören.
- Linke Schulter nach vorne, Schritt nach vorne! - Sie befahlen von der Front.
Und die Husaren entlang der Truppenlinie gingen zur linken Flanke der Stellung und stellten sich hinter unsere Lanzenreiter, die in der ersten Reihe standen. Rechts stand in einer dichten Kolonne unsere Infanterie – das waren Reserven; Darüber auf dem Berg waren unsere Geschütze in der sauberen, klaren Luft zu sehen, am Morgen, schräges und helles Licht, direkt am Horizont. Vor ihnen, hinter der Schlucht, waren feindliche Kolonnen und Kanonen zu sehen. In der Schlucht konnten wir unsere Kette hören, die bereits im Einsatz war und fröhlich mit dem Feind klapperte.
Als würde Rostow die Klänge der fröhlichsten Musik hören, empfand er in seiner Seele Freude über diese Klänge, die er schon lange nicht mehr gehört hatte. Tap ta ta tap! – Mehrere Schüsse ertönten plötzlich, dann schnell einer nach dem anderen. Wieder wurde alles still, und wieder war es, als ob Feuerwerkskörper knallten, während jemand darauf ging.
Die Husaren standen etwa eine Stunde lang an einem Ort. Die Kanonade begann. Graf Osterman und sein Gefolge ritten hinter dem Geschwader her, hielten an, unterhielten sich mit dem Regimentskommandeur und ritten zu den Geschützen auf dem Berg.
Nach Ostermans Abreise hörten die Lanzenreiter einen Befehl:
- Bilden Sie eine Kolonne und stellen Sie sich zum Angriff auf! „Die Infanterie vor ihnen verdoppelte ihre Züge, um die Kavallerie durchzulassen. Die Lanzenreiter machten sich mit schwankenden Hechtwetterfahnen auf den Weg und trabten bergab auf die französische Kavallerie zu, die links unter dem Berg auftauchte.
  • Ein heterogenes Computernetzwerk ist ein Computernetzwerk, das Personalcomputer und andere Geräte mit unterschiedlichen Betriebssystemen oder Datenübertragungsprotokollen verbindet. Beispielsweise ist ein lokales Netzwerk (LAN), das Computer mit den Betriebssystemen Microsoft Windows, Linux und MacOS verbindet, heterogen.

    Der Begriff „heterogene Netzwerke“ wird auch in drahtlosen Computernetzwerken verwendet, bei denen unterschiedliche Technologien für die Konnektivität verwendet werden. Beispielsweise wird ein Computernetzwerk, das den Zugriff über ein drahtloses LAN ermöglicht und durch Umstellung auf Mobilfunkkommunikation den Zugriff ermöglichen kann, auch als heterogenes Netzwerk bezeichnet.

Verwandte konzepte

Beim Internetworking handelt es sich um eine Möglichkeit, ein Computernetzwerk über Gateways mit anderen Netzwerken zu verbinden. Dabei handelt es sich um ein allgemein akzeptiertes Verfahren zum Weiterleiten von Informationspaketen zwischen Netzwerken. Das resultierende System miteinander verbundener Netzwerke wird Verbundnetzwerk oder einfach Internetzwerk genannt.

Die Medienzugriffskontrolle (oder Medium Access Control, MAC) ist gemäß IEEE 802-Standards eine Unterschicht der (zweiten) Datenverbindungsschicht des OSI-Modells.

Ein lokales Netzwerk (LAN, lokales Netzwerk; englisch Local Area Network, LAN) ist ein Computernetzwerk, das normalerweise einen relativ kleinen Bereich oder eine kleine Gruppe von Gebäuden (Wohnung, Büro, Firma, Institut) abdeckt.

Ein Computernetzwerk (Computernetzwerk) ist ein System, das den Datenaustausch zwischen Computergeräten (Computer, Server, Router und andere Geräte) ermöglicht. Zur Übermittlung von Informationen können verschiedene Medien genutzt werden.

Erwähnungen in der Literatur

Versuchen wir herauszufinden, welche grundlegend neuen Informationen es gibt. Informatisierung ist zunächst einmal der Einsatz von Computertechnologie. IN aktuellen Zustand Dies bedeutet eine weit verbreitete Verwendung geografisch verteilter heterogen Computernetzwerke und Systeme. Es ist notwendig, sofort zwei grundsätzlich unterschiedliche Ebenen zu unterscheiden:

Verwandte Konzepte (Fortsetzung)

Overlay-Netzwerk (vom englischen Overlay Network) – Allgemeiner Fall ein logisches Netzwerk, das auf einem anderen Netzwerk erstellt wird. Knoten in einem Overlay-Netzwerk können entweder über eine physische Verbindung oder über eine logische Verbindung verbunden sein, für die im zugrunde liegenden Netzwerk eine oder mehrere entsprechende Routen von physischen Verbindungen vorhanden sind. Beispiele für Overlays sind VPNs und Peer-to-Peer-Netzwerke, die im Internet agieren und „Add-ons“ zu klassischen Netzwerkprotokollen darstellen und umfangreiche Funktionen bieten...

Eine Smart Station (aus dem Englischen Smartstation – „Smart Station“) ist eine Klasse elektronischer Multifunktionsgeräte, die gleichzeitig die Funktionen eines L2/L3-Routers drahtlos ausführen WLAN-Hotspot, VoIP-Gateway, Mini-PBX, DECT-Basisstation, NAS-Netzwerkspeicher, Druckserver und andere Netzwerkgeräte.

Industrielles Netzwerk – ein Datenübertragungsnetzwerk, das verschiedene Sensoren, Aktoren und Industriesteuerungen verbindet und in der industriellen Automatisierung verwendet wird. Der Begriff wird hauptsächlich in verwendet automatisierte Systeme Management technologische Prozesse(APCS). Beschrieben durch die Norm IEC 61158. Die Geräte nutzen ein Netzwerk, um...

Ein drahtloses Ad-hoc-Netzwerk (drahtloses dynamisches Netzwerk, drahtloses selbstorganisierendes Netzwerk) ist ein dezentrales drahtloses Netzwerk, das keine dauerhafte Struktur aufweist. Client-Geräte verbinden sich im Handumdrehen und bilden ein Netzwerk. Jeder Knoten im Netzwerk versucht, Daten weiterzuleiten, die für andere Knoten bestimmt sind. In diesem Fall erfolgt die Bestimmung, an welchen Knoten Daten gesendet werden sollen, dynamisch auf der Grundlage der Netzwerkkonnektivität. Dies steht im Gegensatz zu kabelgebundenen Netzwerken und verwalteten drahtlosen Netzwerken, in denen...

Schnittstelle (vom englischen Interface) ist eine gemeinsame Grenze zwischen zwei Funktionsobjekten, deren Anforderungen durch den Standard festgelegt werden; eine Reihe von Mitteln, Methoden und Regeln der Interaktion (Verwaltung, Kontrolle usw.) zwischen Systemelementen.

Beim Switching in einem Computernetzwerk werden Teilnehmer eines solchen Netzwerks über Transitknoten verbunden. Teilnehmer können Computer, lokale Netzwerksegmente, Faxgeräte oder Telefongesprächspartner sein. In öffentlichen Netzen ist es in der Regel nicht möglich, jedem Teilnehmerpaar eine eigene physische Kommunikationsleitung zur Verfügung zu stellen, die es jederzeit exklusiv „besitzen“ und nutzen könnte. Daher verwendet das Netzwerk immer eine Methode zum Wechseln der Teilnehmer, die die Trennung der verfügbaren... gewährleistet.

Global Area Network, WAN (Wide Area Network, WAN) ist ein Computernetzwerk, das große Gebiete abdeckt und eine große Anzahl von Knoten umfasst.

Das hierarchische Internetworking-Modell ist ein dreistufiges Modell zur Organisation des Unternehmensnetzwerks, das erstmals von Cisco Systems-Ingenieuren vorgeschlagen wurde. Es unterteilt das Netzwerk des Unternehmens in drei Hierarchieebenen: die Netzwerkkernschicht, die Verteilungsschicht und die Zugriffsschicht.

Network Functions Virtualization (NFV) ist ein Netzwerkarchitekturkonzept, das den Einsatz von Virtualisierungstechnologien zur Virtualisierung ganzer Klassen von Netzwerkknotenfunktionen als Komponentenelemente vorschlägt, die miteinander verbunden oder verkettet werden können, um Telekommunikationsdienste zu erstellen. Das Konzept der Netzwerkfunktionsvirtualisierung wurde 2012 vom European Telecommunications Standards Institute (ETSI) vorgeschlagen.

Wireless Personal Area Networks (WPAN) sind Netzwerke, deren Standard von der Arbeitsgruppe IEEE 802.15 entwickelt wurde.

Computertelefonie (CTI, engl. Computer Telephony Integration) – Technologien, die das Zusammenspiel von Computern und herkömmlichen Telefonnetzen gewährleisten. Mit der Computertelefonie können Sie Sprache mit digitalen Daten kombinieren und Anrufverfolgung und -verwaltung für jedes Szenario (Sprache, E-Mail, Internet, Fax usw.) bereitstellen. Computertelefonie wird insbesondere beim Aufbau von Callcentern und anstelle von Büro-PBX-Anlagen eingesetzt. Existieren...

Ein Kommunikationsnetzwerk ist ein System aus physischen Kommunikationskanälen und Vermittlungsgeräten, das das eine oder andere Datenübertragungsprotokoll auf niedriger Ebene implementiert. Es gibt drahtgebundene, drahtlose (unter Verwendung von Funkwellen) und Glasfaser-Kommunikationskanäle. Anhand der Art des übertragenen Signals werden digitale und analoge Netzwerke unterschieden. Der Zweck von Kommunikationsnetzen besteht darin, Daten mit einem Minimum an Fehlern und Verzerrungen zu übertragen. Ein Informationsnetzwerk kann beispielsweise auf der Grundlage eines Kommunikationsnetzwerks aufgebaut werden...

Ein Software-definiertes Netzwerk oder Software-definiertes Netzwerk (SDN) ist ein Datennetzwerk, in dem die Netzwerkkontrollschicht von Datenübertragungsgeräten getrennt und in Software implementiert ist. Eine der Formen der Netzwerkvirtualisierung.

Heterogene Rechensysteme sind elektronische Systeme, die unterschiedliche Arten von Recheneinheiten verwenden. Die Recheneinheiten eines solchen Systems können ein General Purpose Processor (GPP), ein Prozessor, sein besonderer Zweck(z. B. digitaler Signalprozessor (DSP) oder Grafikprozessor (GPU)), Co-Prozessor, Beschleunigungslogik (anwendungsspezifischer integrierter Schaltkreis (ASIC) oder feldprogrammierbares Gate-Array (FPGA)).

Intelligentes Netzwerk (IN) ist eine Methode zur Organisation eines Kommunikationsnetzwerks mit dem Ziel, Dienste in das Netzwerk einzuführen und zu verwalten. Das Konzept hinter einem intelligenten Netzwerk definiert die Hardware- und Softwarearchitektur, die den Datenaustausch zwischen dem Vermittlungssystem und dem Netzwerk während der Kommunikation zwischen Knoten ermöglicht. Das Prinzip des Aufbaus eines intelligenten Netzwerks wurde von der Internationalen Fernmeldeunion eingeführt.

Ein Master-Gerät (engl. Master – wörtlich „Master“) ist das Hauptgerät im Netzwerk, das selbstständig Daten von Slave-Geräten anfordern oder Broadcast-Nachrichten senden kann.

Das Terminalsystem ist eine Organisation des Betriebsschemas eines Netzwerkinformationssystems, die es ermöglicht, die finanziellen Kosten für den Aufbau eines leistungsstarken, flexiblen und zuverlässigen Informationssystems (IS) zu optimieren.

Ein softwaredefiniertes Speichernetzwerk (auch ... Speichersystem, ... Speicherumgebung; englisch software-definierter Speicher, SDS) ist eine Softwarelösung, die in der Regel die Erstellung eines Datenspeichernetzwerks auf nicht spezialisierten Geräten der Massenklasse ermöglicht eine Gruppe von Serverknoten mit x86-64-Architektur, die die Verwaltung allgemeiner Betriebssysteme (Linux, Windows, FreeBSD) ausführen. Das Hauptunterscheidungsmerkmal ist die Virtualisierung der Speicherfunktion, die die Hardware von der Software trennt, was...

Unter Virtualisierung versteht man die Bereitstellung einer Reihe von Rechenressourcen oder ihrer logischen Kombination, abstrahiert von der Hardware-Implementierung und gleichzeitig die Bereitstellung einer logischen Isolierung voneinander von Rechenprozessen, die auf derselben physischen Ressource laufen.

Drahtloses lokales Netzwerk (Wireless Local Area Network; Wireless LAN; WLAN) ist ein lokales Netzwerk, das auf der Grundlage drahtloser Technologien aufgebaut ist.

Ein drahtloses Computernetzwerk ist ein Computernetzwerk, das auf dem drahtlosen Prinzip (ohne Verwendung von Kabeln) basiert und den Standards für herkömmliche kabelgebundene Netzwerke (z. B. Ethernet) vollständig entspricht. Mikrowellenradiowellen können in solchen Netzwerken als Informationsträger fungieren.

Switch ohne Betriebssystem (englisch: Bare-Metal Switch, BMS, wörtlich „Bare-Metal-Switch einschalten“) – eine Art Netzwerk-Switches, der ohne integriertes Betriebssystem geliefert wird Software, aber mit der ONIE-Software-Boot-Umgebung, die die Installation kompatibler Linux-basierter Netzwerkbetriebssysteme ermöglicht. Dies ermöglicht es Verbrauchern, das Netzwerkbetriebssystem zu ersetzen und ist nicht an einen Hardware-Anbieter gebunden, und passt auch zum Software-Defined-Networking-Trend ...

APKSH „Kontinent“ (Hardware-Software-Verschlüsselungskomplex „Kontinent“) – ein Hardware-Software-Komplex, mit dem Sie den Schutz der Informationsnetze einer Organisation vor dem Eindringen von Datennetzen (Internet) und die Vertraulichkeit bei der Übertragung von Informationen über offene Kommunikationskanäle gewährleisten können ( VPN) organisieren einen sicheren Zugriff für VPN-Benutzer auf Ressourcen öffentlicher Netzwerke sowie eine sichere Interaktion zwischen Netzwerken verschiedener Organisationen.

Radio Network Controller oder RNC (AR-NC, englisch Radio Network Controller – Radio Network Controller) ist ein Steuerelement im UMTS Radio Access Network (UTRAN), das die damit verbundenen Node B-Basisstationen steuert. Der RNC führt Funaus , einige Funktionen des Mobilitätsmanagements und der RNC verschlüsselt oder entschlüsselt Benutzerdaten, die von ihm gesendet oder empfangen werden Mobiltelefon Benutzer. Der RNC stellt eine Verbindung zum leitungsvermittelnden Kernnetzwerk her ...

Router (Fachjargon rýter-Transliteration aus dem Englischen router /ˈɹu:tə(ɹ)/ oder /ˈɹaʊtəɹ/, /ˈɹaʊtɚ/) ist ein spezialisierter Computer, der Pakete zwischen anderen weiterleitet verschiedene Segmente Netzwerke basierend auf Regeln und Routing-Tabellen. Ein Router kann heterogene Netzwerke unterschiedlicher Architektur verbinden. Um Entscheidungen über die Paketweiterleitung zu treffen, werden Informationen über die Netzwerktopologie und bestimmte vom Administrator festgelegte Regeln verwendet.

Kryptografisches Gateway (kryptografisches Gateway, VPN-Gateway, Krypto-Router) – ein Hardware- und Softwarekomplex für den kryptografischen Schutz des Daten-, Sprach- und Videoverkehrs auf der Grundlage der Paketverschlüsselung unter Verwendung der Protokolle IPsec AH und/oder IPsec ESP beim Verbindungsaufbau, der die Anforderungen erfüllt für kryptografische Informationsschutzmittel (CIPF) ) FSB von Russland und bietet die Grundfunktionalität eines modernen VPN-Geräts.

Systemsoftware ist eine Reihe von Programmen, die die Steuerung von Computersystemkomponenten wie Prozessor, RAM, Eingabe-/Ausgabegeräten und Netzwerkgeräten ermöglichen und als „Zwischenschichtschnittstelle“ fungieren, auf deren einer Seite sich die Hardware befindet und auf deren anderer Seite sich die Hardware befindet andere Benutzeranwendungen.

Ein Cluster ist eine Gruppe von Computern, die durch Hochgeschwindigkeitskommunikationskanäle verbunden sind und aus Sicht des Benutzers eine einzige Hardwareressource darstellen.

Computernetzwerkmanagement – ​​Ausführen vieler Funktionen, die für die Steuerung, Planung, Zuweisung, Implementierung, Koordination und Überwachung von Computernetzwerkressourcen erforderlich sind.

Bei der Mesh-Topologie handelt es sich um eine auf dem Prinzip von Zellen aufgebaute Netzwerktopologie eines Computernetzwerks, bei der Netzwerkarbeitsplätze miteinander verbunden sind und die Rolle eines Switches für andere Teilnehmer übernehmen können. Die Konfiguration dieser Netzwerkorganisation ist recht komplex, diese Topologie bietet jedoch eine hohe Fehlertoleranz. In der Regel werden Knoten nach dem „Jeder-zu-jedem“-Prinzip verbunden. Somit sorgt eine große Anzahl an Verbindungen für eine große Auswahl an Verkehrswegen...

Ein Netzwerkelement ist eine verwaltete logische Einheit, die ein oder mehrere physische Geräte integriert. Mit diesem Ansatz können Sie verteilte Geräte mithilfe eines Steuerungssystems als eine einzige Einheit verwalten.

Ein Punkt-zu-Punkt-Netzwerk, eine Punkt-zu-Punkt-Verbindung, ist die einfachste Art eines Computernetzwerks, bei dem zwei Computer über Kommunikationsgeräte direkt miteinander verbunden sind. Der Vorteil dieser Verbindungsart liegt in der Einfachheit und den geringen Kosten, der Nachteil besteht darin, dass auf diese Weise im Gegensatz zu Datenübertragungsverfahren wie Broadcasting und Point-to-Multipoint nicht mehr als zwei Computer verbunden werden können.

Storage Area Network (SAN) ist eine architektonische Lösung zum Verbinden externer Speichergeräte wie Festplatten-Arrays, Bandbibliotheken und optischer Laufwerke mit Servern, sodass das Betriebssystem die verbundenen Ressourcen als lokal erkennt.

Ein Transportkommunikationsnetzwerk (Backhaul) ist eine Sammlung aller Ressourcen, die Transportfunktionen in Telekommunikationsnetzwerken ausführen. Es umfasst nicht nur Übertragungssysteme, sondern auch zugehörige Mittel zur Steuerung, Betriebsvermittlung, Redundanz und Verwaltung. Bei der Mobilfunkkommunikation umfasst das Backhaul-Netzwerk den Teil des Netzwerks zwischen dem Kernnetzwerk des Betreibers und der Basisstation.

Ein Stern ist eine grundlegende Computernetzwerktopologie, bei der alle Computer im Netzwerk mit einem zentralen Knoten (normalerweise einem Switch) verbunden sind und so ein physisches Segment des Netzwerks bilden. Ein solches Netzwerksegment kann entweder separat oder als Teil einer komplexen Netzwerktopologie (normalerweise eines „Baums“) funktionieren. Der gesamte Informationsaustausch erfolgt ausschließlich über den Zentralrechner, der auf diese Weise einer sehr hohen Belastung ausgesetzt ist und daher außer dem Netzwerk nichts anderes tun kann. In der Regel handelt es sich dabei um die Zentrale...

Failover-Cluster (englisch: High-Availability-Cluster, HA-Cluster – Hochverfügbarkeitscluster) – ein Cluster (Gruppe von Servern), der gemäß Hochverfügbarkeitstechniken entwickelt und garantiert wird Mindestzeit Ausfallzeiten aufgrund von Hardware-Redundanz. Ohne Clustering bedeutet ein Serverausfall, dass die unterstützten Anwendungen oder Netzwerkdienste nicht verfügbar sind, bis der Server wieder betriebsbereit ist. Failover-Clustering behebt dieses Problem ...

Informationstechnologien (IT, auch Informations- und Kommunikationstechnologien) – Prozesse, Methoden zum Suchen, Sammeln, Speichern, Verarbeiten, Bereitstellen, Verteilen von Informationen und Methoden zur Umsetzung solcher Prozesse und Methoden (Bundesgesetz Nr. 149-FZ); Techniken, Methoden und Methoden zur Verwendung von Computertechnologie bei der Erfüllung der Funktionen des Sammelns, Speicherns, Verarbeitens, Übertragens und Nutzens von Daten (GOST 34.003-90); Ressourcen, die zum Sammeln, Verarbeiten, Speichern und Verbreiten von Informationen erforderlich sind (ISO/IEC...)

Videokonferenzen (aus dem Englischen Videokonferenz) ist ein Bereich der Informationstechnologie, der mithilfe von Computerhardware und -software gleichzeitig die bidirektionale Übertragung, Verarbeitung, Transformation und Präsentation interaktiver Informationen aus der Ferne in Echtzeit ermöglicht.

Ein Wireless Access Point (WAP) ist eine drahtlose Basisstation, die den drahtlosen Zugriff auf ein vorhandenes Netzwerk (drahtlos oder kabelgebunden) ermöglicht oder ein neues drahtloses Netzwerk erstellt.

Ein Netzwerk-Gateway ist ein Hardware-Router oder eine Software zum Verbinden von Computernetzwerken, die unterschiedliche Protokolle verwenden (z. B. lokal und global).

Im Bereich der Informations- und Computersysteme wird unter Konfiguration ein bestimmter Satz von Komponenten verstanden, basierend auf ihrem Zweck, ihrer Anzahl und ihren Hauptmerkmalen. Zur Konfiguration gehört häufig die Auswahl von Hardware, Software, Firmware und unterstützender Dokumentation. Die Konfiguration wirkt sich auf die Funktionalität und Leistung Ihres Computers aus. Auch in Betriebssystem Sie können die Treibereinstellungen manuell festlegen.

Da die Nachfrage nach mobilen Daten alle Erwartungen übersteigt, ist eine heterogene Netzwerkarchitektur mit mehreren Frequenzbändern, unterschiedlichen Funkzugangstechnologien und Basisstationen mit unterschiedlichen Abdeckungsgebieten die einzige Lösung, die es den Betreibern ermöglicht, voranzukommen.

In der Telekommunikationsbranche sind alarmierende Statistiken zum Datenbedarf, insbesondere in stark frequentierten Bereichen, weithin bekannt. Die hohe Nachfrage zwingt die Betreiber dazu, die Dichte der Basisstationen (BS) zu erhöhen und die spektrale Effizienz durch MIMO (Multiple Input Multiple Output) und andere LTE-Technologien zu steigern. Allerdings wird die Möglichkeit, neue Basisstationen einzurichten, früher oder später aufgrund von Frequenzüberbeanspruchung und hohen Kosten an ihre Grenzen stoßen, und ihre Installation wird unpraktisch werden Großstädte. Daher besteht die Notwendigkeit, Wi-Fi-Zugangspunkte, kleine Basisstationen und andere Elemente zu installieren, um „Lücken zu schließen“ und zusammen ein heterogenes Netzwerk (HetNet) zu bilden.

SchlüsseltechnologienHetNet

Eine der Hauptaufgaben ist die „nahtlose“ (unsichtbare) Integration kleiner BS in das Netzwerk: Ihre Installation kann erfolgen Negativer Einfluss auf wichtige Leistungsindikatoren, wie z. B. einen Rückgang der Übertragungsgeschwindigkeit aufgrund von Interferenzen zwischen Makro- und Mikro-BS.

Um Makro-BS zu entladen, ist eine relativ große Anzahl kleiner BS erforderlich, die an Orten mit der größten Menschenkonzentration installiert werden. Allerdings können die Anforderungen an deren Einsatz und die Kosten aufgrund der bereits vorhandenen Übertragungsanbindung am Standort gering sein und eingebaute Netzteile.

1. Genaue Bestimmung der Orte, an denen kleine BS benötigt werden.

Kleine BS eignen sich zum Entladen von Makro-BS, wenn sie an Orten mit großem Menschenaufkommen installiert werden. Betreiber können Netzwerkverkehrskarten erstellen, indem sie Informationen über den Standort von Mikro- und Makro-BSs, das Volumen des zirkulierenden Verkehrs und den Standort von Benutzerterminals (UE) im Netzwerk zu einem bestimmten Zeitpunkt sammeln. In Anbetracht der Größe des Mikro-BS-Abdeckungsbereichs beträgt die empfohlene Genauigkeit für die Verkehrskarte 50 × 50 Meter. Betreiber können die Leistung einer Mikrobasis bewerten, indem sie Karten des vor und nach der Bereitstellung generierten Verkehrs vergleichen, was bei der weiteren Optimierung in der Zukunft hilfreich sein wird.

2. Integration von Mikro-BS.

Der Kauf eines völlig neuen Standorts mit viel Ausrüstung wird teuer und ineffizient und erfordert den Einsatz kleiner BSs an Masten und Wänden. Um dieses Ziel zu erreichen, können Übertragungselemente, Netzteile und Überspannungsschutz sowie alles andere in einem praktischen BS-Formfaktor (kugelförmig oder rechteckig) integriert werden, der nicht mehr als 8 kg wiegt (so dass eine Person ihn problemlos installieren kann).

3. Flexible Übertragung.

Die Übertragung ist ein großes Problem beim Einsatz von Micro-BS. Für die Verbindung können sowohl feste als auch drahtlose Methoden verwendet werden.

Glasfaser ist das primäre Mittel für BS mit einer festen Übertragungsverbindung über eine Punkt-zu-Punkt-Verbindung (P2P) oder ein passives optisches Netzwerk (xPON).

Die drahtlose Verbindung kleiner BSs ist flexibler, aber weniger zuverlässig. Typische Lösungen hierfür sind der Einsatz von 60-GHz-Mikrowellen, LTE TDD, eBand-Mikrowellen oder Wi-Fi-Konnektivität, die jeweils ihre eigenen Vorteile haben.

Unlizenziertes 60 GHz erweist sich als kosteneffektiv, wenn eine Übertragung über kurze Distanzen mit hoher Bandbreite erwartet wird; Während der Einsatz von LTE TDD unter Bedingungen ohne direkte Sicht effektiv sein wird und Wi-Fi bei der Bereitstellung kostengünstiger Dienste nützlich sein wird.

4. Chancen nutzenSON (selbstorganisierende Netzwerke).

Um den Bedarf an mobilem Breitband in den nächsten fünf Jahren zu decken, muss die Zahl der kleinen BSs die Zahl der Makro-BSs kontinuierlich übersteigen. Einfache Bereitstellung und technischer Service, die in SON stattfinden, spielen eine wichtige Rolle, um langfristig die Betriebskosten zu senken.

Eine selbstorganisierende Mikro-BS kann automatisch die Bedingungen ihrer umgebenden Funkumgebung scannen und dadurch automatisch Parameter wie Frequenz, Verschlüsselungscode und Sendeleistungen planen und konfigurieren. Eine herkömmliche BS kann dies nicht leisten, und deshalb spart eine Mikro-BS mit SON-Funktionen 15 % der Arbeitsstunden für die Netzwerkplanung.

Darüber hinaus kann eine solche Mikro-BS automatisch Änderungen in der Funkumgebung erkennen; Wenn daneben ein weiterer Micro-BS eingesetzt wird, kann dieser die Netzwerkparameter automatisch optimieren. Bei herkömmlichen Netzwerken ist die Netzwerkoptimierung ein wichtiger Teil der Netzwerkwartung. Und wenn es automatisch wird, werden die Arbeitskosten um 10 bis 30 % gesenkt.

5. Koordination von Makro-Mikro-BS

Einer der Hauptvorteile der HetNet-Architektur besteht darin, dass Sie die Netzwerkkapazität schrittweise und flexibel direkt auf der Grundlage des Bedarfs und nicht auf der Grundlage von Prognosen erhöhen können. Hotspots, die in einem Gebiet selten auftreten, erfordern nur wenige Mikro-BSs und können dieselben Frequenzen auf die gleiche Weise nutzen wie Makro-BSs. Es ist jedoch eine Koordination erforderlich, um die Interferenzen zwischen ihnen zu verringern. Wenn das Verkehrsaufkommen an einem Hotspot zunimmt und eine ausreichende Anzahl von Mikro-BSs bereitgestellt wird, können Ingenieure die Träger flexibel auf die Mikro-BSs verteilen, um die Kapazität zu maximieren.

Wenn Mikro-BSs eingesetzt werden, erhöht ihre Koordination mit Makro-BSs den gesamten Zelldurchsatz um 80–130 %.

Bereitstellungsszenarien

1. Drinnen

Innenbeläge werden nach Teilung (mehrfach oder nicht) und je nach Größe des Belags (klein, mittel oder groß) klassifiziert. Typische Standorte für BSs mit kleiner bis mittlerer Abdeckung und Mehrfachzugriff sind Wohngebäude, Supermärkte, U-Bahnen und mittelgroße Konferenzräume sowie andere Bereiche mit niedrigen Decken, wechselnden Benutzern und hohen Kapazitätsanforderungen. Zu diesem Typ gehören LTE-Picozellen und die Nutzung von Wi-Fi.

Zu den großen Indoor-Zugangspunkten für mehrere Benutzer gehören große Bürogebäude, Hotels und andere Orte, an denen eine hohe Benutzerdichte mit hoher Nachfrage besteht. Allerdings müssen beide Anforderungen, Kapazität und Nachfrage, zusammen betrachtet werden, wobei die Verfügbarkeit von Aufzügen und eine große Anzahl von Stockwerken zu berücksichtigen sind (die vertikale Abdeckung von Makro-BS ist oft schlecht).

2. Draussen

Die Außenabdeckung ist in drei Kategorien unterteilt: kleine, unabhängige Hotspots („HotDots“), Außen-Hotspots („HotLines“) und große zonale Hotspots („HotZones“).

Bei „HotDot“ (Café) ist die Nachfrage hoch, aber die Abdeckung recht gering und die Nutzer sind überwiegend lokal. Bei „HotLine“ sind die Teilnehmerdichte und der Bedarf hoch und die Abdeckung ist mit einer Stadtstraße vergleichbar Die „HotLine“ interagiert aktiv mit allen Diensten und Unternehmen in dieser Straße, was beim Einsatz von „HotZone“ in der Regel für Großflächen und andere Bereiche berücksichtigt werden sollte. öffentliche Plätze, in dem die Nutzerdichte und -nachfrage hoch ist, allerdings nur unter bestimmten, oft recht gut vorhersehbaren Umständen.

Für die Außenabdeckung können LTE-Mikrozellen verwendet werden, während kleine Zellen der Innenabdeckung hauptsächlich die damit verbundene Außenabdeckung ergänzen sollten.

Abschluss

Die Mobilfunknetze der Zukunft erfordern erhebliche Kapazitäten und Benutzererfahrung, und dies wird mit Hilfe von HetNet erreicht. Um Makro-BS zu entlasten, sollten sich Mikro-BS in überfüllten Bereichen und mit hohem Verkehrsaufkommen befinden. Eine ordnungsgemäße Koordination ist erforderlich: Makro- und Mikro-BS sollten sich gegenseitig nur minimal beeinflussen. Jeder Micro-BS muss Stromversorgung, Einspeisung und Überspannungsschutz integrieren, um die Anforderungen an den Standort und die Bereitstellungskosten zu minimieren. Eine neue Generation optimierter Indoor-Abdeckung soll eine flexible und universelle BS-Platzierung, Möglichkeiten zur schrittweisen Kapazitätserweiterung sowie Möglichkeiten zur Fernwartung bieten. Einige Einsatzszenarien sind bereits fertig und müssen nun von den Betreibern an ihre eigenen Bedürfnisse angepasst werden.

Erstellt von: Romanshenkov N.O.

Unterstützen Sie das Projekt – teilen Sie den Link, vielen Dank!
Lesen Sie auch
Kalorien aus gedünsteter Leber pro 100 Gramm Kalorien aus gedünsteter Leber pro 100 Gramm Kalorienarme Süßigkeiten: die Vorteile von Keksen Kalorienarme Süßigkeiten: die Vorteile von Keksen Hähnchenbrust mit Champignons in einer Pfanne Hähnchenbrust mit Champignons in einer Pfanne