Беспроводные сети

       

Архитектура протоколов DECT



Рисунок 3.3 - Архитектура протоколов DECT


На уровне управления доступом к среде (MAC) осуществляется выбор физических каналов и устанавливается или освобождается соединение в этих каналах. Кроме того, на этом уровне информация уплотняется в формат кадров TDD - TDMA. На уровне MAC предоставляются три типа услуг.

• Широковещание. Передача широковещательных сообщений в поле А.

• Услуги с установлением соединения. Передача пользовательских данных в поле В.

• Услуги без установления соединения. Поддержка отдельных сообщений DECT, отправляемых в поле А.

Уровень управления каналом передачи данных обеспечивает надежную передачу сообщений с помощью традиционных процедур управления каналом передачи данных, включая обнаружение ошибок и автоматический запрос повторной передачи.

Выше уровня управления каналом передачи данных предлагается такой набор услуг.

• Управление вызовами. Управление звонками с коммутацией каналов, включая установление и освобождение соединения.

• Дополнительные услуги. Услуги, для предоставления которых не нужны звонки.

• Службы сообщений без установления соединения. Поддержка передачи сообщений без установления соединения. Длинные сообщения на время передачи разбиваются на блоки.

• Службы сообщений с установлением соединения. Поддержка передачи сообщений с установлением соединения.

• Управление мобильностью. Функции, необходимые для конфиденциального предоставления услуг DECT. Управление мобильностью разделено на семь групп услуг.

• Процедура идентификации. Используется для распознавания базовой станцией мобильного устройства.

• Процедура аутентификации. Определяется, является ли мобильное устройство легальным пользователем.

• Процедура определения местонахождения. Используется в системах, в которых местоположение мобильного устройства отслеживается несколькими базовыми станциями.

• Процедура предоставления прав доступа. Мобильному устройству предоставляется право доступа к локальной или глобальной сети определенного типа.

• Процедура назначения ключа. Распределяются ключи шифрования для защиты сетевой управляющей информации, а также пользовательской информации.

• Процедура запроса параметров. Используется для обмена информацией о мобильном устройстве и функционировании сети.

• Процедура шифрования данных. Операции шифрования и дешифрования.



Содержание раздела