Алматы 2015 Almaty


Целевая система обучения информатики



Pdf көрінісі
бет19/130
Дата12.03.2017
өлшемі19,96 Mb.
#9035
1   ...   15   16   17   18   19   20   21   22   ...   130

Целевая система обучения информатики 

Резюме.  В  данной  статье  рассматривается  вопросы  применения    всех  возможности  компьютерной 

технологии в образовании и систематизированное применение в обучении информатики. 



Ключевые слова: информатика, образования, цель образовании, методическая система информатики 

 

Jaurbayeva A.T., Tilenbayeva A.B., Aitkulov J.S. 



Target system of training of informatics 

Summary. In this article the systematized application in training of informatics is considered questions of 

application of all of possibility of computer technology in education also. 



Key words: informatics, educations, purpose education, methodical system of informatics 

 

 

УДК 621.372.632:621.365.5 



 

Джобалаева Г.С., Тайсариева К.Н., Сауірбаева Ф.Д. бакалавр  

Казахский национальный технический университет им.К.И.Сатпаева, 

г. Алматы, Республика Казахстан, 

gulim_djobalai@mail.ru  



 

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ В СЕТЯХ IP-ТЕЛЕФОНИИ –  

С ИСПОЛЬЗОВАНИЕМ ГИБКОГО ПРОГРАММНОГО КОММУТАТОРА SOFTWICH. 

 

Аннотация. Сегодня, одной из важнейших тенденцией в развитии современных телекоммуникационных  

технологий    является    развитие    рынка    IP–телефонии – множества    новых    технологий,  обеспечивающих  

передачу  мультимедийных сообщений  (речи,  данных,  видео)  через  локальные  и  глобальные  сети передачи  

данных  с  пакетной  коммутацией  построенные  с  использованием Интернет  протокола  IP  (InternetProtocol). 



Ключевые слова: интернет, сети, информация, связь, беспроводная связь, базовая станция. 

   


Актуальность данной темы заключается в том, что надежность и доступность связи и телеком-

муникационных  услуг  в  нашей  стране  давно  является  острой  проблемой,  и  такие  информационные 

услуги, как высокоскоростной доступ в Интернет, видеосвязь, кабельное телевидение, IP-телефония и 

т.п.,  развиваются  в  основном  в  Алматы  и  Астане,  хотя  необходимость  в  такого  рода  услугах 

ощущают все жители Казахстана. 

На  рисунке  представлен  общий  вид  сети IP- телефонии,  относительно  которого  будем 

рассматривать сценарий установлении соединения.  

 


137 

 

Рисунк 1 -  Рассматриваемая сеть IP-телефонии с использованием Softswitch 



 

Абонент  сети  ТФОП  (далее  абонент  А)  снимает  трубку  и  набираеттелефонный  номер, 

соответствующий  карточной  платформе IP-телефонии  провайдера.  АТС,  к  которой  подключен 

абонент  А  принимает  запрос  и  устанавливает  соединение  со  шлюзом IP-телефонии.  После  этого 

абонент  А  получает  голосовые  подсказки  со  стороны  оборудования  провайдера,  действуя  согласно 

этим  подсказкам  он  переводит  телефон  в  режим  тонального  набора  инабирает  свой  номер  карты  и 

ПиН-код, чтобы получить право доступа к ресурсам сети. Шлюз IP-телефонии, передает полученные 

данные  серверу  аутентификации  в  сообщении AccessRequest. Сервер  обращается  к  базе  данных, 

например Oracle, в  которой  хранятся  данные  о  соответствии  номеров  карт  и  ПиН-кодов.  В 

случаеуспешной  аутентификации  шлюзу  передается  сообщение Access-Accept. После  получения 

этого сообщения пользователю проигрываются дальнейшие подсказки и он набирает номер абонента 

В,  который  также  передается  серверу  для  выбора  тарифного  плана  и  создания  начислений.  Далее 

шлюз  передает  на  общеизвестный  ТСР  порт 1720 сообщение  сигнального  канала H.225.0 Setup с 

целью  установить  соединение. SoftSwitch (SS) принимает  запрос,  обрабатывает  его,  анализирует 

адресную  информацию  и  направляет  запрос Setup либо  другому  шлюзу,  в  зоне  которого  находится 

абонент В, либо непосредственно ему, если это терминал H.323. После получения сообщения Setup 

происходит  обмен  сигнальными  сообщениями RAS: ARQ и ACF между SS и  оконечным 

оборудованием.  В  сообщении ARQсодержится  идентификатор  оборудования  и alias-адрес 

вызывающегооборудования. В сообщении ACF указывается суммарная скорость полосы пропускания 

и  транспортный  адрес  сигнального  канала.  Далее  происходит  передача  сообщений  вызывающей 

стороне H.225.0 Alerting (оборудование  не  занято  и  ему  подается  сигнал  вызова)  и Connect 

(содержащее  транспортный  адрес  управляющего  канала H.245). После  этого  между  вызывающим 

шлюзом и вызываемым оборудованием открывается управляющий канал H.245 и происходит обмен 

сообщениями о функциональных возможностях оборудования TCS, определение ведущего-ведомого 

MSD и открытие логических каналов OLC. В сообщениях OLC содержится транспортные адреса, на 

которые  необходимо  передавать RTP-пакеты.  После  открытия  логических  каналов  шлюз 

обменивается с RADIUS-сервером сообщениями, соответствующими началу сеанса связи. 

Как мы уже отмечали, существует две проблемы в рамках обеспечения безопасности соединений 

в  сетях IP-телефонии:  это  проверка  прав  доступа  к  услугам  сети  и  непосредственно  безопасность 

передаваемого  по  сети  трафика.  Совершенно  очевидно,  что  для  сохранения  целостности  и 

конфиденциальности сообщений необходимо использовать какие-то алгоритмы шифрования. Однако 

тут  может  возникнуть  закономерный  вопрос:  при  внедрении  таких  алгоритмов  увеличивается  и 

общая  задержка  при  передаче  голосовых  сообщений,  не  повлечет  ли  это  ухудшение  связи? 

Формально  это  действительно  так,  однако,  при  обеспечении  провайдером IP- телефонии 

соответствующего  качества  предоставляемого  сервиса  (выбор  оптимального  алгоритма 

обслуживания  очередей,  использование  быстродействующих DSP-процессоров  при  обработке 

информации  и  т.д.)  вносимая  задержка  будет  не  столь  велика,  а  вот  выгоду  от  приобретенной 

безопасности  соединений  клиенты  могут  получить  куда  как  более  значительную.  Сегодня  многие 

провайдеры IP-телефонии  не  имеют  специальных  выделенных  сетей,  предназначенных 

исключительно для передачи речевого трафика (как правило, совместно с IP-телефонией провайдер 

предоставляет  и  услуги  доступа  в  Интернет,  а  следовательно  и  имеет  свою IP-сеть  и  точки 

сопряжения  с  глобальной  сетью  Интернет)  в  результате  чего  разговорный  трафик  зачастую 



138 

передается по публичной сети. Безопасность же передачи информации в таком случае внушает явное 

опасение. Как быть в такой ситуации? 

Одним  из  механизмов  обеспечения  безопасности IP-телефонии  может  быть  использование 

виртуальных  частных  сетей (Virtual Private Network, VPN). Один  из  возможных  вариантов 

использования принципов VPN для передачи голосового трафика через наложенную на IP-сеть сеть 

VoIP- оператора представлен на рисунке2. 

 

 



Рисунок 2 - Вариант построения сети IP-оператора c применениемFirewall 

для реализации VPN-туннелей 

 

Для  создания  сетей VPN разработано  множество  протоколов.  Каждый  из  этих  протоколов 



обеспечивает  определенные  возможности VPN. Например,  протокол IPSec - InternetProtocolSecurity 

(упоминание  об  этом  протоколе  уже  встречалось  ранее,  когда  речь  шла  о  безопасности  в  рамках 

рекомендации H.235) предлагает  методы  шифрования  сетевого  уровня,  обеспечивающие 

возможности аутентификации и сервис шифрования между конечными точками в общедоступных IP-

сетях. Технология IPSec и связанные с ней протоколы защиты соответствуют открытым стандартам, 

которыеподдерживаются группой IETF (проблемная группа проектирования Интернет) и описаны в 

спецификациях RFC и  проектах IETF. IPSec действует  на  сетевом  уровне,  обеспечивая  защиту  и 

аутентификацию  пакетов IP, пересылаемых  между  устройствами  (сторонами) IPSec – такими  как 

маршрутизаторы,  брандмауэры Firewall, клиенты  и  концентраторы VPN, а  также  многие  другие 

продукты, поддерживающие данный протокол. 

Для  систем IP-телефонии,  построенных  на  базе  Рекомендации ITU-T H.323, вопросы 

безопасности рассматриваются в Рекомендации H.235. Эта рекомендация описывает ряд технических 

требований,  включая  вопросы  безопасности:  аутентификация  пользователей  и  шифрование  данных. 

Предложенная  схема  обеспечения  безопасности  применима  и  к  простым  двухточечным  и  к 

многоточечным  конференциям  для  любых  терминалов,  которые  используют  протокол  управления 

H.245.  Если  для IP-телефонии  стандарта H.323 используются  сети  с  пакетной  коммутацией,  не 

обеспечивающие  гарантированного  качества  обслуживания QoS, то  по  тем  же  самым  техническим 

причинам не обеспечивается и безопасное обслуживание. Для обеспечения гарантированной связи в 

реальном  масштабе  времени  по  опасным  сетям  необходимо  рассматривать  две  главных  области 

обеспечения  безопасности – аутентификация  и  секретность.  Или,  если  смотреть  более  широко,  это 

проблема  доступа  к  сетевым  ресурсам  и  проблема  доступностиинформации  непосредственно  в 

каналах мультисервисной сети. Причем проблема доступа к ресурсам сети не ограничивается только 

аутентификацией  пользователя,  в  результате  которой  он  фактически  лишь  получаетопределенные 

услуги;  речь  идет  также  о  доступе  к  администрированию  сети  и  сетевого  оборудования,  к  базам 

данных (что очень актуально для компаний, предоставляющих услуги Интернета) [10].  

В том числе стоит еще оговорить и возможные проблемы, возникающих в рамках безопасности, 

при  обмене  сообщениями  аутентификации  сетевого  оборудования  между  собой  (как  то,  например, 

между сетевыми экранами и шлюзом и так далее). 

Что  же  касается  проблемы  доступности  информации  непосредственно  в  каналах  сети IP-

телефонии, то тут несомненную опасность представляет угроза подслушивания, кратко описанная в 

первой главе в разделе типы угроз в сетях IP-телефонии. 


139 

В  соответствии  с  Рекомендацией H.235 в  системе  должны  быть  реализованы  четыре  основные 

функции безопасности: 

― 

аутентификация; 



― 

целостность данных; 

― 

секретность; 



― 

проверка отсутствия долгов. 

Аутентификация  пользователя  обеспечивается  управлением  доступа  в  конечной  точке  сети  и 

выполняется привратником, являющимся администратором зоны H.323. аутентификация основывается на 

использовании общих ключей с цифровым сертификатом. Для авторизациисертификатов они включают, 

например, идентификаторы провайдера услуг. Рекомендация H.235 не определяет содержание цифровых 

сертификатов,  используемых  соответствующим  протоколом  аутентификации,  а  также  их  генерацию, 

администрирование и распределение. 

Целостность  данных  и  секретность  обеспечивается  криптографической  защитой.  Проверка 

отсутствия  долгов  гарантируется  тем,  что  конечная  точка  может  отказать  в  обслуживании  вызова.  Для 

обеспечения безопасностисогласно рекомендации H.235 могут использоваться существующиестандарты: 

IP-безопасность (IP Security – IPSec) и безопасность транспортного уровня (TransportLayerSecurity – TLS). 

На рисунке  изображена архитектура сети, базирующаяся на протоколе Н.323.  

 

 



 

Рисунок 3 - Архитектура сети, базирующейся на протоколе H.323. 

 

Для  обеспечения  безопасной  связи  в  системе  на  базе  Рекомендации H.323 используются 



механизмы защиты информации канала управления вызовом Q.931, информации канала управления 

для  мультимедиа  коммуникаций H.245, информации  каналов  передачи  мультимедиа.  Канал 

управления вызовом (H.225.0) и канал сигнализации (H.245) должны оба работать в защищенном или 

незащищенных режимах, начинающимся с первой станции. Для канала управления вызовом защита 

сделана  априорно  (для  систем  в  соответствии  с  Рекомендацией H.323 безопасность  транспортного 

уровня  обеспечивается  соответствующим  протоколом TSAP [порт 1300], который  должен 

использоваться  для Q.931 сообщений).  Для  канала  сигнализации  режим  «защита»  определяется 

информацией,  переданной  с  помощью  протокола  начальной  установки  и  подключения  терминалов 

стандарта H.323. 

 

ЛИТЕРАТУРА: 



1.  Бабаков В. Ю., Вознюк М. А., Михайлов П. А. Сети мобильной связи. Частотно-территориальное 

планирование. Учебное пособие для ВУЗов. – М: Горячая линия – Телеком, 2007. 

2.  Вишневский В. М., Портной С. Л., Шахнович И. В. Энциклопедия WiMAX. Путь к 4G. – М.: 

Техносфера, 2009. 

3.  Гельгор А. Л. Технология LTE мобильной передачи данных: учебное пособие. – СПб.: Изд-во 

Политехн. ун-та, 2011. 

4.  Гольдштейн Б. С., Соколов Н. А., Яновский Г. Г. Сети связи: Учебник для ВУЗов. – СПб.: БХВ – 

Петербург, 2010 



140 

5.  Кааринен Х. Сети UMTS. Архитектура, мобильность, сервисы. – М.: Техносфера, 2007. 

6.  Печаткин А. В. Системы мобильной связи. Часть 1. – РГАТА, Рыбинск, 2008. 

7.  Тихвинский В. О., Терентьев С. В., Юрчук А. Б. Сети мобильной связи LTE: технология и архитектура. 

– М.: Эко-Трендз, 2010. 

 

REFERENCES: 



1.  Babakov VY, Voznyuk MA Mikhailov, PA Mobilenetworks .Frequencyspatialplanning .Textbook 

foruniversities. - M: Hotline - Telecom , 2007 . 

2.  VishnevskyVM ,Taylor SL, Shahnovich IV EncyclopediaWiMAX. Pathto 4G. - M.: Technosphere, 2009 . 

3.  Gelgor AL Technology LTE mobiledata : a tutorial . - St. Petersburg. UnivPolytechnic .UniversityPress, 2011 . 

4.  Goldstein BS Sokolov, NA ,Yanovsky GG CommunicationNetworks : A TextbookforHighSchools. - St. 

Petersburg. : BHV - Petersburg, 2010 . 

5.  Kaarina H. Network UMTS. Architecture ,mobilityandservices . - M.: Technosphere , 2007  

6.  Pechatkin AV mobilecommunicationsystems .Part 1. - RGATA ,Rybinsk, 2008 . 

7.  Tikhvin VO Terent'evSV , YURCHUK AB Mobilenetworks LTE: technologyandarchitecture . - M.: Eco- 

Trendz , 2010 . 

 

Г.С. Джобалаева, К.Н. Тайсариева. Ф.Д. Сауірбаева. 



Иілгіш бағдарламалық коммутатор softwich-ті қолдана отырып ip-телефония желілеріндегі 

қауіпсіздікті қамтамасыз ету 

Түйіндеме.  IP  хаттама  базасы  негізінде  пакеттік  коммутация  желісін  қолдану,  қазіргі  уақыт  режимінде 

факс пен кез келген хабарды тарату IP телефония арқылы жүзеге асады.  Мұндай кең таралған желі – интернет. 

Кей  кезде VoIP (Voice over IP) терминін  кездестіруге  болады,  басқаша  айтқанда «IP мен  дауыс  тарату»,  бұл 

дегеніміз IP  арқылы дыбыстық ақпаратты да таратуға мүмкіндік бар.  



Түйін сөздер: интернет, желі, ақпарат, байланыс, сымсыз байланыс, базалық станция. 

 

G.S. Dzhobalaeva. K.N. Taissariyeva. F.D. Sauirbaeva  



Safety in the ip-telephonies networks – with use of the flexible program softwich switchboard. 

Summary. Іt is accepted to understand technology of maintaining any types of talk and transfer of faxes as IP-

telephony in real time, using for this purpose a network with package switching on the basis of the IP protocol. The 

most extended such network is – correctly, the Internet. Sometimes it is possible to meet such term – VoIP (Voice over 

IP), in other words "a voice on IP" that means directly transfer of voice information on the IP lines. 



Key words: the internet, networks, information, connection, off-wire connection, access, base station. 

 

 



УДК 621.311 

 

Джунусов.Н.Ə., Қадірəлі.С.Қ

 

Қ.И Сəтбаев атындағы Қазақ ұлттық техникалық университеті 

Алматы қ., Қазақстан Республикасы,  

nomad_69@mail.ru  



 

PLC ТЕХНОЛОГИЯ БАЗАСЫНДАҒЫ ЖЕЛІНІ ҚҰРУ МҮМКІНДІГІ 

 

Аңдатпа.  Қазіргі  телекоммуникалық  облыстағыбарлық  орта  мүмкіндігінде    кəбілді  шешіммен  жəне 

мəліметтерді сымсыз жіберу  ұялы байланыс желісінде желі мүмкіндігі  ең үлкен көкейтесті мəселеге айналып 

отыр. XDSL технологиясы жеке мүмкіндікпен анықталған  телефон байланыс жолын линиясын ең аз шығынмен 

қамтамасыз етеді.Сондықтан бұл технология көпшілікті өзіне, қолданушы қажеттілігін артық  қанағаттандыра 

алмайды,  бұл  бəсекелестікте  бөліне  ортасы  қажеттілікті  орындау  мүмкіншілігі  əр  абонентке  жеткіліксіз 

қолданылады. Осыған сəйкес мақаламызда Power Line Communications (PLC) технологиясы жайлы баяндайтын 

боламыз. PLC технологияcыкүшті  электржелілерімен  жəне  жоғары  жылдамдықты  ақпараталмасуда 

қолданылады.  Желінің  құрылу  принципі PLC технологиясы  мүмкіндігімен  жалғасады.  Сыртқы 

телекоммуникациялық  құрылғылар  локальды  трансформаторлық  станцияларда    немесе  бөлінетін  қалқанында 

жəне IP-магистралы жоғары дəрежеде электрлік желіде орналастырылады.  

Мақалада  жобаланған  желіде  баға  жетіспеушілігі  трафиктігі  болжанады.  Желіні  жобалау  технологиясын 

таңдағанда    осы  желіде  болатын  жүктеуін  білу  керек.  Əрбір  технология  өзінің  көрсететін  қызметін  негізгі 

циркуляциясын желіде бөледі: қолдану  қажет мүмкіншілігі, тоқтауы, сенімділігі. Жүктеуге тəуелділігі желінің 

анықталған дəреже қызметінде қажет болады, яғни сол жəне басқа желілік технологияларды  анықтайды. 



Түйін  сөздер:  желілік  топология, PLC технология,  электр  желісі,  жиілік,  сигналдар,  деректерді  тарату 

желісі. 


 

141 

Қазіргі  телекоммуникациялық  облыста  талшықты-оптикалық  сызық  байланысы  жоғары 

жылдамдықпен  қамтамасыз  етеді,  бірақ  ол  біздің  жағдайымызда    аса  қымбат  болады. XDSL 

технологиясы жеке мүмкіндікпен анықталған  телефон линиясын ең аз шығынмен қамтамасыз етеді, 

бірақ  күші  жылдамдығына  шектеулі.Барлық  орта  мүмкіндігінде    кабельді  шешіммен  жəне 

мəліметтерді 

сымсыз 

жіберу 


негізгі 

ұялы 


байланыс 

желісінде 2.5G/3G  екені 

көрсетілген(GPRS/EDGE/UMTS, CDMA 2000 1X/EV-DO). Бірақ  бұл  технология  көпшілікті  өзіне, 

қолданушы  қажеттілігін  артық    қанағаттандыра  алмайды,  бұл  бəсекелестікте  бөліне  ортасы 

қажеттілікті  орындау  мүмкіншілігі  əр  абонентке  жеткіліксіз  қолданылады.  Қазіргі  таңда  əрбəр 

пəтерге 220 вольт электрмен қамтамасыз етіп отыр  жəне бұл электр жолдарына  негізгі деректерді 

жіберуде  қолданылуы  мүмкін,бұл  технология  Power Line Communications (PLC)  аталады.  Оның 

тұрақтылығы-  кең  қолданылуы 0,2-0,4  кВ  жəне  оның  кемшілігі  кабельді  канализациялардың 

құрылысының  қымбат  болуы,  қабырғаның  тесілуі  жəне  кабель  арасы  байланысы  жатады. PLC 

технологиясының  шынайы    қолжетерлік  жылдамдығының  жіберілуы 200Мбит/с-қа  дейін  жетеді, 

топталатын  жіберу  құрылғысы-30-50Мбит/с  реттелінеді.  Желінің  құрылу  принципі PLC 

технологиясы  мүмкіндігімен  жалғасады.  Сыртқы  телекоммуникациялық  құрылғылар  локальды 

трансформаторлық станцияларда  немесе бөлінетін қалқанында жəне IP-магистралы жоғары дəрежеде 

электрлік  желіде  орналастырылады.  Бұл  құрылғы  өзімен  бірге  шлюздерді (1-сурет )  барлық 

қолдануды  желімен  бірге  жəне PLC желімен  жоғары  жиілікті PLC қосылуды  шығарады,  сонымен 

бірге  қондыруды  қолданушыны  орналастырылады. PLC абонентті  құрылғысы      мамандандырылған 

модем бөлінетін фильтрмен, электрлік импульсті  ВЧ-сигналдан хабарлайды. 

 

 



1-сурет. PLC базасындағы функциональды желі мүмкіндігінің сұлбасы 

 

Бірінші  бөлім  желісі    абоненттік  құрылғыдан PLC шлюзге  дейін  барлығында  жоғары  жиілікті 



арналар қолданады; оның қолжетімді мүмкіншілігі барлық абоненттердің негізгі сегменттерімен бірге 

бөлінеді. Екінші бөлім желісі PLCшлюзден желілік құрылғыға жоғарғы дəрежеде арналар қолжетімді 

мүмкіншілік шектеуімен-оның тез əрекеті тəкелей оның бағасына тəуелді болады. Өйткені маңызды 

мəселе  келісімі  өзімен  бірге  қолжетімді  мүмкіншілікті  барлық  абоненттерге,  бірінші  бөлім  желісі 

қосылады,  жəне  қолдетімді  мүмкіншілік  екіншілік  желіде.  Бұл  мəселе  əртүрлі  жолмен  шешілуі 

мүмкін, өйткені тиістісін таңдайды көбіне адеквантты шешім береді. 

Шешімді  өндіру  тəжірибелік  мысалда – қала  ауданда  əртүрлі  құрылысымен  жəне  желі 

мүмкіндігі  цифрлық  қызметпен    шешімі  қойылады.  Провайдер  қызметін  беру  пəтер  абоненттеріне 

жəне  кішігірім  фирмаларға  беріледі,  көпқабатты    үйлерге  жəне  жеке  алаңдарға  (сектор)  салынады. 

Маркетингті  іздеу  болжайды,  егер  бірінші  топта PLC технологиясын  енгізу  қызметі  желілерде 

абоненттердің барлығы қолданбайды, бірақ болашақта  есеп қисапты жобалаудың  есебін пəтерлерге 

жəне жеке алаңдарға аудандық жобалауда 100% қызмет көрсетеді деді. 



 

Жобаланатын желі топологиясы 

Жобаланатын  желі  топологиясы  электржелілік  аудан  топология  базасында  құрылған. 

Магистральды  сызық  ұйымына  магистральды  арналарды  негізгі  түйінін R1жəне R2желісіне 

қолдануға болады (бағдарлау түйіні).  Арналарды сақтауды R1жəне R2 арқылы құрастыруға болады, 

жəне параллельді физикалық негізгі жол арқылы өтеді (1+1 кестесінде), жəне құрылымын логикалық 


142 

–дөңгелек  түрінде  көрсетеді.  Бірлескен  өшірілген    елді  мекенді  жерлерде  орталық  түйінмен  қала 

аудандарына радиальды-түйіндік жүйені сақтау арналарында қолданады. Желі топологиясы 2-суретте 

көрсетілген. 

 

2-сурет. Жобаланған желінің трафиктік есері 



 

Жобаланған  желіде  баға  жетіспеушілігі  трафиктігі  болжанады.  Желіні  жобалау  технологиясын 

таңдағанда  осы  желіде  болатын  жүктеуін  білу  керек.  Əрбір  технология  өзінің  көрсететін  қызметін 

негізгі  циркуляциясын  желіде  бөледі:  қолдану  қажет  мүмкіншілігі,  тоқтауы,  сенімділігі.  Жүктеуге 

тəуелділігі  желінің  анықталған  дəреже  қызметінде  қажет  болады,яғни  сол  жəне  басқа  желілік 

технологияларды  анықтайды.  Стандартты  есептеу  əдісінде  өзара  тартылыс  коэффициенті 

қолданылады. 1-кестеде  жүктеу  есебінің  шешімі  транспорттық  желі  арнасында  келтіріліп 

бағыттаушы түйінге қосылады. 

  

1-кесте.  



Транспорттық арналар желі түйініндегі трафиктік есебі (Мбит/с) 

 

  



VOIP  WEB MAIL

FTP  DHCP 

DB 

TOTAL 


LINE1

0 0 0 


46,46 0,0392 0,471

46,46 


LINE2

4,74 7,28 0,132 10,87 0,0113 0,135

23,72 

LINE3


5,78 8,7 0,156  0 

0  14,65 



 

 

 



 

 

 



 

 

       



 

Алайда,  есептеу  əдісінде    өзара  тартылыс  коэффициенті  өрескелдігі  жеткілікті  жəне  оның 

шешімі  басқа  əдістерді  тексеруді  талап  етеді.  Бұдан  басқа,  ол  ақпаратты  сапасын  көрсететін  негізгі 

мəліметті  желіде  бермейді.  Сондықтан  имитациялық  модельденген    желінің    қажетті  орындау 

мүмкіншілігі  қолданады,  ол Optimal Network Performance (OpNet) бағдарламасында  бар.Бұл 

бағдарлама  желінің  топологиясында  да  қолданады,  бірақ  мұнда  мекен-жайын  жəне  бағдарлау 

кестесін  бермейді,  өйткені  бұл  негізгі  мəліметтер  анықталған  жүктеме  арналарына  қажет  емес.  Бұл 

модель екі дəрежеден тұрады: мүмкіндік дəрежесі жəне сыртқы дəреже, сондай-ақ ол өзіне сақтайды 

жəне  үлестіреді.Сыртқы  дəреже 3-суретте  көрсетілген.  Оған  желі  дəрежесінің  мүмкіндігі  белгі 

түрінде əрбір желі ішкі құрылымын суреттейді.  

 


143 

 

 



3-сурет. Желінің моделі 

 

PLC желісі «жұлдызша» сұлбасы бойынша модельденеді, ал оның орталық элементі коммутатор 



болып табылады, радиальды желімен барлық компьютерлерге қосылады. Əрбір компьютерге трафик 

беріледі  жəне  оған  тəуелді  болады,  сол  абонент  категориясына  жатады.  Компьютер  трафигі  кіші 

файлға  түсуінен  процесті  белгілейді.  Процессті  белгілеуі  кіші  файл  арқылы  компьютер  трафигі 

шығады, содан соң жоғары дəрежелі желіні анықтайды.  

 

 

 



4-сурет. PLC –желісінің МП-20 станциясы 

  

Əрбір желіде келесі статистика жазылып көрсетіледі: Пайдалану коэффициенті, пакеттегі қажет 



секундын  орындау  мүмкіншілігі,  биттегі  қажет  секундты  орындау  мүмкіншілігі  жəне  ақпаратты 

жіберуде  уақыттың  күтілуі.  Статистика  талдауы  бойынша  станция  МП-20  көрсетеді,  тəжірибеде 

орташа  қажеттілікті  орындау  мүмкіндігі 100кбит/с  –тан  аспайды,  ақпаратты  жіберу  күтуі 0,00056 

секундтан  аспайды.  Оны  айтатын  болсақ,  қажеттілікті  орындау  мүмкіндігі  арналардағы  осы  желіге 

қызмет  көрсетумен  тоқталады.  Негізгі  аналогиясы  барлық  қалған  желілерде  барлық  арналар 

байланысы  қажет  мүмкіншілікті  орындауды  артық  талап  етпейді,  күтуі 0,001 секунд  аралығында 

болады.  Топологиядағы  бөлімше  саны,  ақпарат  бір  компьютерден  басқа  компьютерге  асып,  өтіп 

кетпейді.  Сонда  бұл  барлық  күтудегі  ақпараттың  жіберуі 0,006 секундтан  аспайды, PLC желісінің 

жұмысының барлық қажеттілігін қанағатандырады. 

 


144 

 

 



5-сурет PLC желісінің МП-20 станциясының талдау трафигі 

 

ƏДЕБИЕТТЕР 



1. Hrasnica, ал.  Р Haidine,. Ленерт.  Желілердің  берілулердің  кең  жолақты  сызықты  байланысы,  Джон 

Уилли жəне ұлы, 2004,. 

2. Г. Гольдберг. «Күшті сызықты байланыс жүйелеріне сəйкес келетін электромагнитті мəселелер»(PLC)  

2001 


3.  Ж.  Ф.  Бартака. «POWERLINE ТЕХНОЛОГИЯСЫНЫҢ  КОММУНИКАЦИЯЛЫҚ  ЖҮЙЕСІ. 

НОРМАТИВНЫЕ  ЖƏНЕ  НОРМАТИВТІК-ЗАҢҒА  СҮЙЕНГЕН  АСПЕКТІЛЕРІ  ЖƏНЕ  ОЛАРДЫҢ 

ҚОЛДАНЫЛУЫ». 2001 

 

REFERENCES 



1.  Hrasnica, A. Haidine, R.Lehnert. Broadband Power-line Communications Networks, John Willey & Sons, 2004. 

2.  G. Goldberg. “EMC PROBLEMS OF POWER LINE COMMUNICATION (PLC) SYSTEMS”. 2001 

3. 

G.F. Bartak. “POWERLINE COMMUNICATION SYSTEMS.NORMATIVE AND REGULATORY 



ASPECTS FOR THEIR APPLICATION”. 2001 

  

Джунусов.Н.А,. Кадирали С.К 




Достарыңызбен бөлісу:
1   ...   15   16   17   18   19   20   21   22   ...   130




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет