Téléphones standards Dect. Test des téléphones DECT. Coexistence en combinaison avec d'autres technologies sans fil

La norme de télécommunications numériques DECT est un moyen de fournir aux utilisateurs des communications téléphoniques sans fil de haute qualité protégées au maximum contre les écoutes clandestines.

En quoi les téléphones DECT sont-ils différents des téléphones classiques ?

Il existe trois différences principales :

1. Les téléphones DECT sont bien mieux protégés contre les accès non autorisés que les téléphones ordinaires.

2. Les téléphones DECT ne créent pas d'interférences qui interfèrent avec le fonctionnement normal des équipements de bureau.

3. Plusieurs téléphones DECT peuvent fonctionner avec une seule base. Dans ce cas, il est possible d’utiliser des combinés de différents fabricants.

Comment choisir un téléphone DECT ?

Les téléphones DECT peuvent être équipés de différentes fonctions et capacités. Avant de faire un choix, vous devez donc déterminer clairement ce dont vous avez exactement besoin.

Les différences entre les téléphones DECT se résument principalement à la présence de certaines fonctions :

  • Affichage couleur.

Les affichages sur les téléphones DECT peuvent être monochromes ou couleur. Comme sur les téléphones portables, un écran monochrome permet d'économiser la batterie du combiné, tandis qu'un écran couleur vous permet généralement de modifier le thème du bureau en fonction des préférences du propriétaire.

  • Répondeur automatique.

Avec lui, vous ne manquerez jamais un appel important. Y a-t-il quelqu'un à la maison ? Aucun problème. Le répondeur en informera l'appelant et enregistrera son message afin que vous puissiez le contacter ultérieurement. Vous pouvez utiliser une alerte standard ou enregistrer la vôtre ! Les répondeurs des téléphones modernes sont numériques, toutes les informations sont donc stockées dans la mémoire de l’appareil. En règle générale, la mémoire du téléphone peut contenir 15 à 20 minutes de conversation. La présence de cette fonction permet de recevoir des informations de l'abonné, même s'il n'est pas possible de décrocher le téléphone, mais elle augmente également la taille de la base du téléphone, car des touches supplémentaires sont nécessaires pour contrôler le répondeur. : lecture/pause, contrôle du volume et rembobinage des messages.

  • Identification de l'appelant.

Permet de déterminer qui appelle en ce moment, ou à partir de quels numéros il y a eu des appels en l'absence des propriétaires. L'identifiant peut être russe (AON) ou européen (CallerID). Le premier fonctionne sur toutes les lignes téléphoniques, mais présente un certain nombre d'inconvénients, comme la détection de seulement 7 chiffres et la simulation de décrochage téléphonique, ce qui entraîne des dépenses supplémentaires pour l'abonné appelant, même si personne n'a décroché. CallerID ne présente pas de tels défauts, mais il nécessite un adaptateur spécial pour fonctionner sur les lignes russes.

  • Nombre de tubes inclus.

De nombreux modèles sont livrés avec un deuxième tube, car un seul tube peut ne pas suffire, surtout dans une grande maison. Et si l'un d'eux se retrouve soudainement à court de charge, alors la conversation peut se poursuivre sans aucun problème avec le second. Et grâce à la fonction de compatibilité GAP, vous pouvez connecter jusqu'à 6 combinés supplémentaires aux téléphones Panasonic et Siemens, et jusqu'à 4 aux téléphones Philips.

  • Haut-parleur.

Parfait pour les cas où le tube n'est pas pratique à utiliser, par exemple pour une femme au foyer lors de la préparation du dîner.

  • Capacité du répertoire téléphonique.
  • Liste noire.

Fatigué des appels ? Mettez sur liste noire le numéro de téléphone de l'appelant ennuyeux et il ne vous dérangera plus.

Lors de l'achat d'un radiotéléphone pour la maison, nous vous recommandons de commander le produit directement à votre domicile et non pour travailler. Premièrement, lors de la livraison, il est conseillé de vérifier la qualité de fonctionnement du téléphone exactement sur la ligne sur laquelle il sera utilisé, et deuxièmement, il arrive souvent que les acheteurs aient des difficultés à connecter l'appareil à leur domicile.

Téléphone DECT

  • La gamme de fréquences radio utilisées pour la réception/transmission est de 1 880 à 1 900 MHz en Europe et de 1 920 à 1 930 MHz aux États-Unis.
  • La plage de fonctionnement (20 MHz) est divisée en 10 canaux radio, chacun de 1 728 KHz.
  • La puissance maximale du poste et des combinés conformément à la norme est de 10 mW.

Effets sur la santé

Les téléphones DECT, comme tout autre appareil émetteur de radio, ne sont pas absolument sans danger pour la santé des consommateurs. Tous les spectres d’action des vagues dans les différents modes de fonctionnement n’ont pas été étudiés.

Institut allemand pour la protection contre les rayonnements nocifs (allemand) Bundesamt pour la protection sociale), fondé sur le fait que les téléphones DECT ont un effet néfaste sur la santé humaine, a proposé aux fabricants de téléphones sans fil de produire des téléphones dotés d'une fonction de communication réglable entre le combiné et son poste. Ces téléphones s'appellent Éco-DECT.

Voir aussi

Remarques


Fondation Wikimédia.

Et le principal problème qui se posait dans ce cas, en règle générale, était de comprendre quoi choisir parmi la variété de modèles actuellement sur le marché. Dans cet article nous ne parlerons pas de téléphones filaires, car... ils deviennent pratiquement obsolètes pour plusieurs raisons. Nous parlerons spécifiquement de radiotéléphonie.

Ainsi, lorsque nous prononçons le mot radiotéléphone, nous pensons immédiatement à un combiné mobile, à sa taille, à son design et à d'autres petites choses qui plaisent à l'œil et en même temps le rendent pratique à utiliser. Il existe désormais une grande variété de modèles de ce type dans les magasins sous diverses marques, telles que : Motorola, Panasonic, Siemens, BBK, Alcatel, Avaya. En règle générale, tous ces radiotéléphones fonctionnent selon la norme DECT\GAP. Nous vous expliquerons brièvement ce qu'est ce standard et avec quoi il se mange.

Radiotéléphones au standard DECT.

La norme numérique DECT (Digital Enhanced Wired Telecommunications) décrit l'interaction d'une station de base avec des combinés mobiles, et la transmission de voix et de données peut être assurée. Gamme de fréquences 1 880-1 900 MHz. Il existe une extension supplémentaire à la norme DECT : la norme GAP (Generic Access Profile), ce qui signifie que le radiotéléphone est compatible avec les équipements d'autres fabricants qui ont la même norme DECT/GAP. Par exemple, avec des radiotéléphones d'une marque prenant en charge la norme DECT/GAP, vous pouvez utiliser des combinés d'un autre fabricant prenant en charge cette norme. Cependant, vous devez comprendre que les combinés de différents fabricants peuvent avoir des fonctions différentes et que certains d'entre eux peuvent être inactifs.

Avantages de la norme DECT :

  • Aucune interférence lors d’une conversation, contrairement aux systèmes analogiques ;
  • Faible niveau d’exposition des abonnés. Puissance du tube radio 10 mW ;
  • Sécurité contre les accès non autorisés.

Inconvénients de la norme DECT :

  • Courte portée ;
  • Faible vitesse de transfert de données.

Ainsi, pour résumer ce qui précède, nous pouvons conclure qu'en utilisant des radiotéléphones fonctionnant selon cette norme, nous obtenons un appareil de haute qualité avec de nombreuses fonctions utiles, un beau design et un niveau de communication de haute qualité. Mais il existe un seul problème que cette norme ne peut pas résoudre. C'est la portée de communication. La portée maximale sur laquelle les radiotéléphones fonctionnent dans cette norme est de 100 à 200 mètres, et elle peut être inférieure si vous utilisez le radiotéléphone dans des conditions où il y a des interférences avec la propagation des ondes radio (sols en béton, cloisons en briques, etc.).

Que faire, comment résoudre le problème de portée ?

C'est là que les téléphones sans fil de la marque Senao viennent à la rescousse.

Quelques mots sur la marque elle-même. Senao a été fondée en 1979 et possède deux laboratoires de recherche et huit succursales internationales dans le monde. Spécialisé dans le développement, la fourniture et le support de communications sans fil, de PBX sans fil, de radiotéléphones longue portée et de téléphones mobiles.

Regardons de plus près les radiotéléphones Senao.

Le principal avantage de ces radiotéléphones est la portée exceptionnelle sur laquelle le tube radio peut être retiré de l'unité de base. Oui, dans ces modèles, nous ne verrons peut-être aucune fioriture dans la conception, nous n'obtiendrons pas certaines des fonctions disponibles dans les radiotéléphones standard DECT, mais tous ces inconvénients sont couverts par un gros avantage, que nous avons décrit plus tôt.La portée de communication des radiotéléphones Senao en intérieur atteint 2 500 mètres, en espace ouvert, à condition d'utiliser des antennes externes, jusqu'à 25 000 mètres.Mais ici, il convient de mentionner qu'une telle portée n'est pas toujours possible et dépend des conditions d'exploitation (terrain, bâtiments, épaisseur des sols des bâtiments, hauteur de l'antenne externe) et de nombreux autres facteurs, mais cela fait l'objet d'un article séparé.

Un peu sur les caractéristiques techniques des radiotéléphones Senao.

Gamme de fréquences de 262 à 344 MHz. La puissance de l’unité de base est de 1 à 4 watts. La puissance du tube radio est de 350 mW. Le nombre de combinés connectés à une unité de base varie de 15 à 99, selon le modèle. Gamme de modèles.

Qu'est-ce que la norme DECT et en quoi les téléphones DECT diffèrent-ils des téléphones sans fil conventionnels qui l'ont précédé ?

DECT est une norme de communication numérique sans fil. Il offre à ses utilisateurs des communications stables et de haute qualité protégées contre tout accès non autorisé. Par rapport aux téléphones sans fil précédents, DECT garantit la sécurité des téléphones sans fil grâce au cryptage et aux changements fréquents du code de cryptage lors d'un appel. De plus, la qualité de la communication est nettement supérieure et n'interfère pas avec les téléviseurs et les radios. De plus, DECT permet d'utiliser plusieurs combinés avec une seule base, et des combinés de différents fabricants peuvent être utilisés simultanément.

A quelle distance de la base le combiné fonctionnera-t-il ?

Tout dépendra de l'endroit où se trouve la station de base. La distance approximative à laquelle le combiné fonctionnera est de 30 à 50 mètres en intérieur. En ligne droite (sans cloisons ni murs) entre la base et le combiné, la communication peut rester à une distance allant jusqu'à 300 mètres.

Dans quelle mesure les téléphones DECT sont-ils sécurisés du point de vue des personnes extérieures qui se connectent à la ligne ?

Initialement, la technologie DECT se positionnait comme la plus sécurisée contre les connexions non autorisées en raison du changement constant des codes de cryptage des signaux. Cependant, selon des données non vérifiées, la possibilité d'écouter une conversation à partir d'un tel téléphone demeure, cependant, cela nécessite un équipement très rare et coûteux, et son utilisation par des attaquants ordinaires n'est pas justifiée.

Les téléphones DECT ont-ils une identification de l'appelant ?

La plupart des modèles disposent d'une fonction d'identification de l'appelant. Selon la technologie, il existe deux options pour mettre en œuvre cette fonction : l'identification de l'appelant et l'identification de l'appelant.

Quelle est la différence entre les modes d'identification de l'appelant et du numéro d'identification de l'appelant ?

L'identification de l'appelant est acceptée dans les pays de la CEI et l'identification de l'appelant est une combinaison de deux normes adoptées dans d'autres pays (FSK et DTMF). L'identification de l'appelant identifie l'abonné avant la connexion, l'identification de l'appelant détermine le numéro après la connexion. Si l'identification de l'appelant fonctionne, lorsque vous appelez, vous entendez d'abord de rares bips longs, puis un clic et encore de rares bips longs. Cela signifie que l'identifiant a fonctionné, que la connexion a déjà été établie et que l'appelant sera facturé pour cette « conversation », même si personne n'a décroché. Si CallerID fonctionne, l'appelant n'entend que de rares bips longs. Un tel identifiant ne se révèle en aucun cas, et la tarification de la conversation commence dès le décrochage du combiné, et non à partir du moment où le numéro est identifié.

Puis-je utiliser des téléphones DECT avec identification de l'appelant en Russie ?

Oui, vous pouvez. Mais vous avez besoin d'un adaptateur spécial capable de convertir le signal de la ligne téléphonique russe en une norme étrangère compréhensible pour un tel appareil.

Oui, un tel service est fourni ; pour cela, le téléphone doit prendre en charge la fonction d'envoi de SMS et le PBX doit être numérique et non analogique.

Si j'achète 2 téléphones DECT différents, fonctionneront-ils à partir de la même base ?

Les téléphones DECT sont pour la plupart compatibles entre eux, même entre différents fabricants. Si la base du téléphone prend en charge le travail simultané avec plusieurs combinés, les combinés de différents téléphones peuvent être connectés à un numéro de téléphone via une seule base. Il existe des exceptions : certains téléphones ne sont compatibles qu'avec les combinés du même fabricant, et certains modèles économiques ne sont pas du tout compatibles avec d'autres.

Est-il possible d'appeler de combiné à combiné sans base (quelle est la fonction talkie-walkie) ?

Oui, certains combinés ont une fonction talkie-walkie, cela permet d'utiliser deux combinés comme talkie-walkie et de parler dessus en contournant la « base » (c'est-à-dire directement). Vous pouvez même vous éloigner de la base, par exemple dans la forêt pour cueillir des champignons, mais la distance entre les tubes atteint rarement 100 mètres. En champ ouvert, elle augmente jusqu'à 200-250 mètres. Une condition préalable pour que les combinés fonctionnent dans ce mode est que les combinés doivent être « enregistrés » sur la même base (ils doivent comprendre la même base).

Est-il possible de remplacer soi-même la batterie du combiné ?

Oui, vous pouvez. Pour ce faire, vous devez acheter une batterie adaptée au type. Si la batterie du combiné est connectée par des fils, il est alors important de se souvenir de l'emplacement des fils par couleur (il n'y en a que deux, et il suffit de se rappeler où le rouge est connecté). Si la pile est une pile AA, il vous suffit alors de respecter la polarité ("+" et "-").

Est-il possible d'utiliser un casque mains libres avec un téléphone DECT ?

Oui, c'est possible. Mais rappelez-vous qu'en règle générale, les téléphones Dect utilisent un casque avec une prise jack. 2,5 mm. Certains modèles modernes prennent en charge Bluetooth, ce qui vous permet de connecter un casque sans fil à votre téléphone.

Les téléphones Dect ont-ils un répondeur ?

Oui, de nombreux téléphones Dect modernes disposent d’une fonction répondeur. Le répondeur est numérique et les informations laissées par les appelants sont stockées dans la mémoire du téléphone. En règle générale, les appareils stockent jusqu'à 20 minutes d'informations enregistrées. Il est assez simple de déterminer la prise en charge de cette fonction - des boutons de commande seront placés sur le corps du socle du téléphone : lecture/pause, contrôle du volume et retour et avance, comme sur les lecteurs portables.

Termes connexes demandés :

DECT - Norme de communication numérique sans fil. Fournit une communication stable et de haute qualité protégée contre tout accès non autorisé. La norme DECT prend en charge les communications vocales, fax et données.

Répéteur - Le répéteur (répéteur - c'est-à-dire répéteur) est un appareil qui vous permet d'augmenter la portée des tubes radio DECT de 1,5 à 2 fois.

Le SMS est un système d'envoi et de réception de messages courts sur un réseau cellulaire, qui permet aux propriétaires de téléphones portables (et parfois filaires) d'échanger des messages texte.

______________________________________________________________________

Batterie - il existe plusieurs types de batteries : nickel-cadmium (NiCd), nickel-hydrure métallique (NiMH), lithium-ion (Li-Ion). Le type de batterie installée dans l'appareil détermine non seulement sa durée de fonctionnement sans recharge, mais également la durée de vie de la batterie elle-même. Voir NiCd, NiMH, LiIon.

1 Bref aperçu de la norme

DECT (Digital Enhanced Wired Telecommunication) est une technologie de communication sans fil à des fréquences de 1 880-1 900 MHz avec modulation GMSK (BT = 0,5), utilisée dans les radiotéléphones modernes. La norme DECT est non seulement largement utilisée en Europe, mais constitue également la norme de téléphonie sans fil la plus populaire au monde en raison de la facilité de déploiement des réseaux DECT, d'une large gamme de services aux utilisateurs et de communications de haute qualité. Selon des estimations de 1999, le DECT a été adopté dans plus de 100 pays et le nombre d'appareils d'abonnés DECT dans le monde approche les 50 millions. En Europe, le DECT a presque totalement remplacé les téléphones sans fil des normes CT2, CT3 ; sur d'autres continents, le DECT concurrence avec succès le standard américain PACS et le PHS japonais. La norme DECT en Russie pour un usage domestique ne nécessite pas de licence (obtention d'une solution de fréquence auprès du SCRF, autorisation de Roskomnadzor).

La gamme de fréquences radio utilisées pour la réception/transmission est de 1 880 à 1 900 MHz en Europe et de 1 920 à 1 930 MHz aux États-Unis. La plage de fonctionnement (20 MHz) est divisée en 10 canaux radio, chacun d'une largeur de 1 728 KHz. La puissance maximale du poste et des combinés conformément à la norme est de 10 mW.

DECT fait référence aux systèmes de communication radio par paquets avec répartition fréquence-temps des canaux (les informations sont transmises sur un canal radio sous forme de paquets organisés en trames) et s'appuie sur les technologies :

TDMA - Accès multiple par répartition dans le temps ;

FDMA - Accès multiple par répartition en fréquence ;

TDD - Time division duplex (canal duplex avec répartition dans le temps) ;

Les informations sont échangées image par image en utilisant une répartition temporelle dans chaque image. Chaque trame d'une durée de 10 ms est divisée en 24 intervalles de temps (TI, ou slots anglais), les 12 premiers TI (0-11) étant utilisés pour transmettre des paquets dans le sens PF-IF, et les 12 TI suivants (12 -23) pour les paquets de transmission en sens inverse, IF-PF. Les canaux de communication duplex forment des séquences de deux paquets d'une trame avec un intervalle entre eux de 12 VI. L'émission et la réception des informations en DECT s'effectuent sur la même fréquence (duplex avec répartition temporelle des canaux). 16 trames DECT sont combinées en une multitrame. Toutes les trames DECT sont numérotées, les numéros de trame sont utilisés pour crypter les messages et sont transmis sur le canal de diffusion Q.

Le transfert de la connexion d'un abonné mobile d'une station de base radio à une autre lors d'une conversation est totalement invisible pour l'abonné (mode handover). Lors de l'établissement d'une connexion de conversation, 2 des 24 intervalles de temps de chaque trame sont utilisés : l'un pour l'émission vocale, l'autre pour la réception.

La mise en œuvre de la communication sans fil (selon la norme DECT) s'effectue aussi bien dans le cadre de la téléphonie analogique que de la téléphonie IP. Les radiotéléphones d'entreprise fonctionnant selon le principe de la voix sur IP constituent l'un des segments du marché de la téléphonie IP les plus populaires et à la croissance la plus rapide.

2 Structure des systèmes DECT

Vous trouverez ci-dessous un schéma standard de la structure des systèmes DECT :

Le contrôleur est conçu pour interfacer le système DECT avec des réseaux externes, par exemple un central urbain et/ou une succursale privée. Dans ce cas, le CCS assure en règle générale la conversion des protocoles de signalisation entre le PBX et le système DECT. Dans certains cas, des appareils spéciaux sont utilisés à ces fins - des convertisseurs de protocole. De plus, le SSC convertit les informations vocales ADPCM ⇔ PCM lorsqu'elles sont couplées via des interfaces numériques et ADPCM ⇔ signal analogique lorsqu'elles sont couplées via des interfaces analogiques ;

BS - Station de base (dans la littérature étrangère, on les appelle - Radio Fixed Part) fournit la couverture radio requise. La BS est connectée au contrôleur via une ou deux paires de fils. La station de base est un émetteur-récepteur qui permet un fonctionnement simultané sur 4 à 12 canaux, fonctionnant sur deux antennes spatialement séparées. Les BS sont réalisés en deux
options - pour un placement intérieur et extérieur ;

UD - Les appareils d'accès sont un combiné mobile ou
un terminal d'abonné fixe, parfois appelé « prise radio » ;

Pour augmenter la zone de couverture de la station de base, un répéteur (répéteur) peut également être utilisé.

Caractéristiques standard des systèmes DECT modernes

3 Principe MC/TDMA/TDD

L'interface aérienne DECT est basée sur la méthodologie d'accès radio multiporteuse, l'accès multiple par répartition dans le temps et le duplex par répartition dans le temps (MC/TDMA/TDD). Au standard DECT dans un espace dédié
10 canaux de fréquence (MC - Multi Carrier) sont utilisés dans la gamme 1880-1990 MHz. Le spectre temporel du DECT est divisé en tranches temporelles (frames) répétées toutes les 10 ms (Fig. 3). La trame est constituée de 24 tranches horaires, chacune étant disponible individuellement (TDMA - Time Division Multiple Access).

Dans le service vocal DECT de base, deux intervalles de temps - séparés de 5 ms - forment une paire duplex pour fournir des connexions à 32 kBit/s (ADPCM - Adaptive Differential Pulse Code Modulation - G.726). Pour mettre en œuvre la norme de base
6 La tranche horaire DECT de 10 ms est divisée en deux moitiés (TDD - Time Division Duplex) - les 12 premiers créneaux horaires sont utilisés pour la transmission BS (« downlink ») et les 12 restants sont utilisés pour la transmission EPIRB (« uplink »). . La structure TDMA fournit jusqu'à 12 connexions vocales DECT simultanées (duplex intégral) par BS, ce qui offre des avantages de coût significatifs par rapport à
technologies qui n'autorisent qu'une seule connexion par BS (par exemple, CT2). Grâce à un protocole radio avancé, DECT peut offrir différentes bandes de fréquences, combinant plusieurs canaux en une seule porteuse.

3.1 Utilisation du spectre radioélectrique

En utilisant le principe MC/TDMA/TDD pour la spécification DECT de base (10 valeurs de fréquence et 12 valeurs de temps), un appareil DECT a accès à tout moment à une ressource totale de 120 canaux duplex. Avec une densité élevée de stations de base DECT (par exemple à une distance de 25 m dans un modèle de couverture hexagonale idéal), compte tenu du faible facteur de réutilisation des canaux (C/I = 10 dB), il est possible d'atteindre une capacité de trafic pour la technologie DECT de base d'environ 10 000 Erlang /km2 en l'absence de nécessité de planification des fréquences. L'installation des équipements DECT est simplifiée car seules les exigences de couverture radio et de trafic doivent être prises en compte.

3.2 Sélection dynamique et allocation dynamique des canaux

Au lieu de la planification des fréquences, un mécanisme est utilisé pour la sélection et l'allocation dynamiques continues des canaux (CDCS/CDCA). L'essence de ce mécanisme est que les canaux sont sélectionnés dynamiquement parmi l'ensemble des canaux en fonction d'indicateurs tels que la qualité du signal et le niveau d'interférence. De plus, le canal n'est pas attribué à la connexion pendant tout le temps ; il peut changer selon les besoins. Cela se produit comme suit. Chaque BS scanne en permanence les plages horaires de réception des 120 canaux, mesure
le niveau du signal reçu (RSSI - Receiver Signal Strength Indicator) et sélectionne un canal avec un niveau minimum (un canal libre sans interférence). Dans ce canal, la BS émet des informations de service, qui contiennent, entre autres, les données suivantes :
- pour synchroniser l'EPIRB ;
- à propos de l'identifiant du système ;
- sur les capacités du système ;
- sur les chaînes gratuites ;
- pagination.
En analysant ces informations, l'ARB trouve son BS et s'y enregistre. En quittant la zone de couverture d'une BS, une recherche de la suivante a lieu. Ainsi, l'EPIRB est toujours enregistrée auprès de l'une ou l'autre BS qui lui est propre ou d'un système ami. Ensuite, l'EPIRB est synchronisée avec la BS
commence à analyser en continu les 120 plages horaires de réception et à mesurer la force du signal dans chacune d'elles. Les numéros de canal avec le RSSI le plus bas sont stockés en mémoire. Il y a au moins deux canaux de ce type en mémoire en même temps. S'il est nécessaire d'organiser une communication sortante, l'ARB adresse une demande à la BS dans laquelle il est actuellement inscrit, lui proposant d'établir une communication dans l'un des gratuits, avec
point de vue de l'EPIRB, des canaux. Si ce canal est rejeté par la BS, alors l'EPIRB propose le suivant de la liste gratuite. Une fois que la BS a accepté d'établir une connexion via l'un des canaux proposés, des informations de signalisation et d'autres informations de service sont échangées, puis une connexion est établie et une conversation a lieu. Les communications entrantes sont organisées de la même manière. EPIRB en continu
analyse le message « paging » pour détecter la présence de « son » appel entrant. Après avoir reconnu un appel entrant, l'EPIRB envoie une demande d'établissement de communication sur l'un des canaux libres. Ainsi, le choix du canal pour établir une connexion s'effectue
de manière dynamique et uniquement à l'initiative et sous le contrôle de l'ARB. Ce mécanisme est appelé sélection dynamique continue de canal (CDCS). Le canal sur lequel s'effectue la conversation n'est pas attribué en permanence pendant toute la durée de la connexion. Pour une raison ou une autre (par exemple, détérioration de la qualité de la communication lorsque l'EPIRB se déplace vers la zone « d'ombre »), l'EPIRB peut changer de canal. Dans ce cas, l'EPIRB sélectionne un canal parmi
liste gratuite et la propose à BS. Si la BS est d'accord, une transition vers un nouveau canal se produit. La transition peut également se produire à l'initiative de la BS. Dans le même temps, BS sur son désir de passer à
le nouveau canal est signalé par l'EPIRB, alors tout se passe comme décrit ci-dessus, c'est-à-dire en choisir un nouveau
le canal est effectué par l'EPIRB.
Si, pendant le processus de connexion, un nouveau canal est demandé à la même BS, alors la transition est appelée « transfert intercellulaire », et si elle provient d'une autre BS, alors « transfert intracellulaire ». Ce mécanisme est appelé allocation dynamique continue de canaux (CDCA). Le transfert dans le système DECT s'effectue de manière douce. Cela signifie que lors d'un handover entre l'EPIRB et le système, deux canaux fonctionnent simultanément : « ancien » et « nouveau ». À un moment donné, les informations entre l'EPIRB et le système sont transmises simultanément via les deux canaux. Ce n'est qu'après une transition réussie vers le « nouveau » canal que « l'ancien » est désactivé. Il convient de noter que le transfert se produit non seulement lorsque la qualité de la communication se détériore ou lorsque la connexion est interrompue, mais également lorsque l'EPIRB trouve la meilleure solution de son point de vue.
canal. Ainsi, le meilleur canal gratuit est toujours utilisé pour la connexion.
Le mécanisme CDCS/CDCA distingue considérablement le DBCT des systèmes de communication cellulaire : les canaux ne sont pas contrôlés par un contrôleur central, mais par des terminaux mobiles. Capacité DECT unique pour la sélection et l'attribution dynamiques des canaux
garantit que seul le meilleur canal est utilisé. Cette capacité DECT permet à plusieurs systèmes de coexister dans la même bande de fréquences, tout en maintenant des communications sécurisées et de haute qualité dans chacun. De plus, ce mécanisme est considérablement
augmente la capacité du trafic du système en minimisant les canaux multi-chemins. Ceci est particulièrement important pour les applications de bureau, où le signal radio est réfléchi de manière répétée par les murs de la pièce. La méthode MC/TDMA/TDD, associée au mécanisme CDCS/CDCA, offre une capacité élevée aux systèmes DECT même dans des conditions de trafic élevé et d'interférences difficiles.
Dans le même temps, des services de haute qualité sont obtenus sans recourir à la planification des fréquences.

3.3 Diversité d'antenne

Le transfert dans DECT est un mécanisme permettant d'éviter les canaux sensibles aux interférences ou les canaux à faible puissance de signal. Cependant, le transfert ne se produit pas assez rapidement pour contrecarrer les situations d'évanouissement rapide. Pour combattre vite
Fading par interférence (IFF) La norme DECT fournit un mécanisme de réception en diversité spatiale. Les BIZ résultent de l'interférence de plusieurs faisceaux au point de réception, qui se déplace par rapport à la BS. Résultant en
la différence de trajet entre ces faisceaux change et, par conséquent, le niveau du signal total subit des fluctuations pouvant atteindre 30 dB ou plus. Lors de l'utilisation de deux antennes spatialement séparées, la différence de trajet des rayons de chacune d'elles en un point
la réception sera différente. Dans les systèmes de bureau et WLL, deux antennes commutées espacées dans le plan horizontal sont connectées à chaque BS, et l'espacement des antennes dans les systèmes de bureau est approximativement égal à λ (longueur d'onde), et dans les systèmes WLL -
10 λ. Par conséquent, l’efficacité de cette méthode dans les systèmes de bureau affecte les petites distances. Dans les systèmes WLL, les EPIRB sont stationnaires et la cause de l'évanouissement est l'effet de la réfraction sur la différence de trajet entre les faisceaux directs et réfléchis. Il est connu en théorie que lorsque les antennes sont séparées de 10 λ ou plus, la totalité des signaux reçus par chaque antenne n'est pratiquement pas corrélée. La commutation des antennes et la sélection d'un canal de travail s'effectuent sous le contrôle de l'EPIRB.

4 Sécurité des systèmes DECT

Actuellement, une attention croissante est portée aux problèmes de sécurité des systèmes de communication contre les accès non autorisés. La norme DECT fournit des mesures pour protéger l'accessibilité des systèmes de télécommunications inhérents aux communications sans fil. La liste des services et procédures standard pour assurer la sécurité dans les systèmes standard DECT comprend :

Enregistrement ARB ;
- Authentification EPIRB ;
-Authentification BS ;
- authentification mutuelle de l'EPIRB et du BS ;
- l'authentification des utilisateurs ;
- le cryptage des données.

4.1 Enregistrement de l'ARB

L'enregistrement est le processus par lequel le système permet à une EPIRB spécifique d'être entretenue. L'opérateur de réseau ou le fournisseur de services fournit à l'utilisateur de l'ARB une clé d'enregistrement secrète (code PIN) qui doit être saisie à la fois dans le KBS et dans l'ARB.
avant le début de la procédure d'inscription. Avant que le combiné ne lance la procédure d'enregistrement proprement dite, il doit également connaître l'identifiant de la BS dans laquelle il doit s'inscrire (pour des raisons de sécurité, la procédure d'enregistrement peut être organisée même pour un système avec
une BS). La durée de la procédure est généralement limitée et la clé d'enregistrement ne peut être utilisée qu'une seule fois ; ceci est fait spécifiquement afin de minimiser le risque d'utilisation non autorisée.

L'enregistrement dans DECT peut être effectué « par liaison radio » ; une fois la communication radio établie, il est vérifié des deux côtés que la même clé d'enregistrement est utilisée. Les informations d'identité sont échangées et les deux parties calculent une clé d'authentification secrète qui est utilisée pour l'authentification à chaque fois qu'une connexion est établie. La clé secrète d'authentification n'est pas transmise par voie hertzienne.
L'EPIRB peut être enregistrée sur plusieurs stations de base. A chaque session d'enregistrement, l'ARB calcule une nouvelle clé d'authentification associée au réseau sur lequel il est enregistré. De nouvelles clés et de nouvelles informations d'identification réseau sont ajoutées à la liste,
stocké dans l'EPIRB, qui est utilisé pendant le processus de connexion. Les combinés ne peuvent se connecter qu'à un réseau auquel ils disposent de droits d'accès (les informations d'identification du réseau sont contenues dans la liste). Au cours du processus d'authentification, à n'importe quel niveau, une procédure cryptographique « requête-réponse » est utilisée pour savoir si la partie authentifiée connaît l'authentification.
clé.

4.2 Authentification EPIRB

L'authentification de l'EPIRB vous permet d'empêcher son utilisation non autorisée (par exemple, afin d'éviter de payer pour des services) ou d'exclure la possibilité de connecter une EPIRB volée ou non enregistrée. L'authentification s'effectue à l'initiative de la BS à chaque tentative d'établissement de connexion (entrante et sortante), ainsi que lors d'une session de communication. Premièrement, la BS génère et
transmet une requête contenant un paramètre constant ou changeant relativement rarement (64 bits) et un nombre aléatoire (64 bits) généré pour cette session. Puis dans le BS et l'ARB en utilisant les mêmes algorithmes utilisant l'authentification
clé K, la réponse dite d'authentification (32 bits) est calculée. Cette réponse calculée (attendue) dans la BS est comparée à celle reçue de l'EPIRB, et si les résultats correspondent, on considère que l'authentification de l'EPIRB a réussi.

4.3 Authentification BS
L'authentification BS élimine la possibilité d'une utilisation non autorisée de la station. Cette procédure assure la protection des informations de service (par exemple, les données utilisateur) stockées dans l'EPIRB et mises à jour sur commande de la BS. De plus, la menace de rediriger les appels des abonnés et les données des utilisateurs dans le but de les intercepter est bloquée. L'algorithme d'authentification BS est similaire à la séquence d'actions pour l'authentification EPIRB. L'authentification mutuelle peut être réalisée de deux manières :
- Avec la méthode directe, deux procédures d'authentification sont effectuées séquentiellement
EPIRB et BS ;
- La méthode indirecte dans un cas implique une combinaison de deux procédures - l'authentification EPIRB et le cryptage des données (puisque la connaissance de la clé d'authentification K est nécessaire pour crypter les informations), et dans l'autre - le cryptage des données à l'aide de la clé statique SCK (Static Cipher Key ), connu des deux stations.

4.4 Authentification de l'utilisateur

L'authentification de l'utilisateur permet de savoir si l'utilisateur de l'EPIRB connaît son identifiant personnel. La procédure est initiée par la BS au début de l'appel et peut être activée pendant la session de communication. Une fois que l'utilisateur a saisi manuellement son identifiant personnel UPI (User Personal Identity) et que la clé d'authentification K est calculée dans l'ARB avec son aide, une procédure similaire à la séquence d'actions pour l'authentification ARB se produit.

4.5 Clé d'authentification

Dans toutes les procédures décrites, la réponse d'authentification est calculée à partir de la demande d'authentification et de la clé d'authentification K conformément à l'algorithme standard (DSAA-DECT Standard Authentication Algorithm) ou tout autre algorithme répondant aux exigences de sécurité des communications. L'algorithme DSAA est confidentiel et est fourni sous contrat avec l'ETSI. L'utilisation d'un algorithme différent limitera les capacités des stations d'abonnés, car il y aura des difficultés lors de l'itinérance dans les réseaux DECT publics.

La clé d'authentification K est dérivée de l'une des trois valeurs ou combinaisons de celles-ci données ci-dessous.

1. Clé d'authentification de l'abonné UAK (User Authentication Key) d'une longueur maximale de 128 bits. UAK est une valeur unique contenue dans les données d'enregistrement de l'utilisateur. Il est stocké dans la ROM du poste d'abonné ou dans la carte DAM (DECT Authentication Module).
2. Code d'authentification AC (code d'authentification) de 16 à 32 bits. Il peut être stocké dans la ROM du poste d'abonné ou saisi manuellement lorsque cela est nécessaire pour la procédure d'authentification. Il convient de noter qu'il n'y a pas de différence fondamentale entre les paramètres UAK et AC. Ce dernier est généralement utilisé dans les cas où des changements assez fréquents de la clé d'authentification sont nécessaires.
3. Identifiant d'utilisateur personnel UPI (User Personal Identity) d'une longueur de 16 à 32 bits. L'UPI n'est pas enregistré dans les dispositifs de mémoire du poste d'abonné, mais est saisi manuellement lorsque cela est requis pour la procédure d'authentification. L'ID UPI est toujours utilisé en conjonction avec la clé UAK.

4.6 Cryptage des données

Le cryptage des données assure la protection cryptographique des données utilisateur et des informations de contrôle transmises sur les canaux radio entre la BS et l'EPIRB.

L'ARB et la BS utilisent une clé de chiffrement commune (Cipher Key), sur la base de laquelle une séquence de chiffrement KSS (Key Stream Segments) est formée, superposée au flux de données du côté émetteur et supprimée du côté réception. KSS est calculé conformément à l'algorithme de cryptage standard DCS (DECT Standard Cipher) ou à tout autre algorithme répondant aux exigences de force cryptographique. L'algorithme DSC est confidentiel et est fourni sous contrat avec l'ETSI.

Selon les conditions d'utilisation des systèmes DECT, deux types de clés de chiffrement peuvent être utilisées : calculées - DCK (Dérivation Cipher Key) - et statiques - SCK (Static Cipher Key). Les clés SCK statiques sont saisies manuellement par l'abonné, et les DCK calculées sont mises à jour au début de chaque procédure d'authentification et sont dérivées de la clé d'authentification K. Jusqu'à 8 clés peuvent être stockées dans la ROM du poste d'abonné.

Une clé statique est couramment utilisée dans les systèmes de communication domestiques. Dans ce cas, le SCK est unique pour chaque couple abonné/station de base formant le système de communication domestique. Il est recommandé de changer le SCK une fois tous les 31 jours (période de répétition du numéro de trame), sinon le risque de divulgation d'informations augmente considérablement.

5 Organisation des protocoles DECT

5.1 Architecture du protocole DECT

L'architecture du protocole DECT comprend :
- couche physique (couche PHL) ;
- couche d'accès aux médias (couche MAC);
- couche de contrôle de liaison de données (couche DLC) ;
- couche réseau (couche NWK);
- Profils d'application

5.2 Couche physique

La première couche, PHL, assure le support de communication entre l'EPIRB et la BS et est décrite dans la norme ETS 300 174-2. Cette norme définit les paramètres du chemin radio DECT. La norme définit notamment la gamme de fréquences, la puissance rayonnée, la méthode de modulation, la structure de répartition temporelle TDMA, etc. C'est le niveau PHL qui est responsable du mécanisme MC/TDMA/TDD.
Pour assurer une transmission de données à haut débit (jusqu'à 2 Mbit/s), la norme de base ETS 300 175 a été complétée par une méthode de transmission à haut débit basée sur la modulation de phase. Deux schémas de modulation sont utilisés : 4 niveaux (π /4-DQPSK) et 8 niveaux (π /8-D8PSK). La modulation de haut niveau (niveaux 4 et 8) est utilisée uniquement pour moduler le canal d'information (données utilisateur), et la modulation par déplacement de fréquence est utilisée pour moduler les canaux de synchronisation et de contrôle. Cela garantit que les nouveaux systèmes de modulation de haut niveau sont compatibles avec les systèmes existants. Chaque intervalle de temps (Fig. 4) contient un intervalle de garde de 25 µs, 32 bits de synchronisation (SYN), 64 bits de contrôle (C) et des bits de données (B). Puisque des bits de synchronisation sont présents dans chaque canal physique, la synchronisation peut avoir lieu avant chaque canal physique. Les bits C et B forment respectivement 2 canaux logiques pour le contrôle et la transmission des données utilisateur (comme dans le RNIS).

5.3 Niveau d'accès aux médias

La couche d'accès au support est chargée d'établir un canal radio entre l'EPIRB et la BS. Les principales fonctions de ce niveau sont :
- établir des connexions;
- fourniture d'alarmes;
- contrôle de transfert.
C'est le niveau MAC qui est responsable du handover « soft » et du mécanisme CDCS/CDCA. De plus, la couche MAC fournit un canal pour transmettre les informations de radiomessagerie et la signalisation.


5.4 Couche de contrôle de liaison de données

La couche DLC est responsable de la transmission fiable des informations de contrôle sur le canal physique. A ce niveau, les tâches suivantes sont résolues :
- protection des données transmises contre les erreurs ;
- gestion de la qualité des connexions physiques ;
- contrôle de la procédure de sélection des canaux au niveau MAC.
Aux niveaux MAC et DLC, on utilise des unités de données dites de protocole, constituées de :
- titre;
- Champs de données de la couche MAC ;
-Champs de données au niveau DLC ;
- code de contrôle cyclique (CRC).
L'en-tête du message détermine le type de message et le type de système DECT (domicile, bureau ou public). De plus, l'ID système, les informations sur les fonctions système prises en charge et les informations de radiomessagerie sont transmises.


5.5 Couche réseau

Ce niveau est responsable de la signalisation et réalise :
- Gestion des niveaux MAC et DLC ;
- gestion des appels ;
- gestion de la mobilité (handover externe, roaming, etc.) ;
- transfert d'informations avec/sans établissement de connexion ;
- offre de formation continue.
Pour assurer le transfert de responsabilité interne, la participation du troisième niveau n'est pas requise, car Seul le deuxième niveau en est responsable. C'est la principale différence (fondamentale) entre DECT et GSM.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :