معلومات عن أنظمة شبكات GSM

GSM222

شبكات GSM

تعتبر تكنولوجيا GSM ( Mobile CommunicationsGlobal System For ) تكنولوجيا 2G الجيل الثاني الأكثر استخداما”على مستوى العالم . كما و تعتبر تكنولوجيا تبديل دارة تستند على TDMA ( ANSI-136 ) . و لا يزال معتمد نظام TDMA   ( الوصول المتعدد بتقسيم الزمن ) في جنوب أميركا و ذالك لأسباب عديدة منها جودة الصوت العالية و إمكانية التجول الدولي و العدد الكبير لمصنعي مجموعات أجهزة الموبايل الذي يستخدم نظام GSM . و أيضا إلى قاعدة المطورين العريضة. ‘ إضافة لذالك ؛ تقدم GSM في أسلوب الانتقال إلى نظام الجيل الثالث G3 وهو أمر محفز للعديد من حوامل TDMA.

*

تعمل GSM على ثلاثة ترددات مختلفة: 1900MHZ & 1800MHZ & 900MHZ .

*

يستخدم الترددان 1800MHZ & 900MHZ في أوربا . فيما يستخدم التردد 1900MHZ في أمريكا الشمالية. و حتى توفر تجوالا” دوليا. حيث تتوفر أجهزة موبايل تدعم جميع هذه الترددات الثلاثة لشبكات GSM . و تدعى هذه الأجهزة بالهواتف العالمية نظرا لأنها توفر و صولا عالميا إلى الشبكات اللاسلكية.

*

يصل معدل نقل البيانات في شبكات GSM إلى 9.6Kbps ؛ و هو كاف لتطبيقات التراسل النصي المستخدمة و مستعرضات WAP ؛

و لكنه غير مناسب للأنواع الأخرى من التطبيقات . لمعالجة هذه المسألة ؛ تم إدخال تكنولوجيا انتقالية يطلق عليها اسم ( HSCSD )   High – Speed Circuit – Switched Data و التي سمحت باستخدام العديد من الشرائح الزمنية في اتصال و حيد للحصول على معدل نقل للبيانات يصل إلى 57.6kbps .   و قد مثل ذالك التطور المتوقع لشبكات GSM إلى حين ظهور شبكات أكثر تقنية تستند إلى الحزم مثل GPRS .

*

شبكاتGPRS

أدخل النظام GPRS ( General Packet Radio System ) إمكانيات تبديل الحزمة إلى الشبكات اللاسلكية ؛ و هو نظام بسيط يسمح بترقية فعالة منخفضة التكلفة إلى شبكات GSM و TDMA التي توفر زيادة في معدلات نقل البيانات .

*

كما توفر نظم حزم البيانات إمكانيات الاتصال الدائم ( Always – On )   التي تسمح للمستخدمين بالبقاء متصلين مع الشبكة اللاسلكية لفترات طويلة من الوقت؛ دون التأثير على تكاليف الاستخدام..

*

أبراج المايكروويفCell

يتم الاتصال من خلال خلايا Cell خاصة مثبتة على أبراج Site و عددها ثلاثة كما هو مبين في الشكل التالي .   و كل خلية Cell تستطيع ربط 52 جهاز موبايل ( تستطيع أن تخدم 52 مشترك Users ؛ و بما أن البرج الواحد موجودة علية ثلاثة خلايا فأن مجمع الخدمة التي يستطيع البرج أن يوفرها تصل إلى 156 مستخدم يمكنهم أن يتحدثون بوقت و احد .

*

*

شكل موجات الانتشار من البرج هي مخروطية لتصل بعدها إلى كل مشترك يتم توزيع مثل هذه الأبراج في المناطق المختلفة لتتم عملية التغطية كاملة ؛ مع الأخذ بعين الاعتبار التضاريس الطبيعية و المحيطة كالجبال و الأبنية و الحواجز و المناخ و غيره .

*

الربط بين الشبكات

*

تنقسم عملية الربط بين الشبكات ‘ إلى ثلاثة أنواع رئيسية هي :

*

1- شبكة التجوال Homing :

  وهي تسمح بعملية التنقل أثناء الاتصال بين الأبراج المتماثلة من نفس الشبكة ؛ مثلا”   إذا كنا داخل سيارة و كنا نجري اتصال فأنه كل 6 كيلو متر تقريبا” سو ينتقل الربط إلى برج أخر قريب و هكذا . للكي نبقى على اتصال دائم .

*

2- شبكة التجوال Rooming  :

وهي ميزة أوسع من الأولى؛ حيث تمكن المتصل من التنقل ضمن الشبكات المحلية و بالعكس دون أي عائق .

*

3- شبكة التجوال Rooming :

وهي ميزة أوسع من الأولى؛ حيث تمكن المتصل من التنقل ضمن الشبكات المحلية و بالعكس دون أي عائق.

*

 4– الشبكة الدولية Int – Rooming   :

  وهي ميزة أوسع ؛ حيث تمكن المتصل من التنقل من الشبكة المحلية إلى شبكة أخرى في دول مجاورة إذن يمكن للمشترك التنقل بين الشبكات الدولية International ؛ و لكنها ستكون ميزة مكلفة لأنك ستدفع بطريقة أو بأخرى لكل شبكة يتم الدخول إليها إن كنت المتصل أو المتصل به .

*

طرق الاتصال

   كل شريحة Smart Card يتم تركيبها ضمن الجهاز تحمل رقم مشفر خاص بها IMEI Code و لا يمكن أن يتطابق رقمان ضمن شريحتين مهما كان السبب ؛ أو كانت الظروف ؛ لذالك لا يمكن أن يدخل مشترك إلى خط مشترك أخر و بالتالي لا يحدث أمر التصنت و التداخل كما هو الأمر بالهواتف اللاسلكية .

*

مثال :

 تردد المشترك A هو 4 / 70 * 50 = 875MHZ

تردد المشترك B هو 4 / 69 * 50 = 862.5MHZ

*

بطاقة الاتصال SIM

 تسمى البطاقة المستخدمة في جهاز الموبايل بالبطاقة الذكية Smart Card لأنها تحوي ضمنها على معالج و ذاكرة .(Microcontroller & Memory ) و يتم الكتابة عليها لمرة واحدة فقط من قبل الشركة المصنعة لها ؛ بالإضافة إلى ذواكر أخرى يمكن مسحها و إعادة الكتابة عليها ؛ حيث تقوم الشركة المصنعة بصناعة البطاقة و بيعها للشركات الاتصالات . حيث تقوم ببرمجتها و بيعها للمستهلك .

*

1-  شفرة الشبكة و البطاقة و الرقم التسلسل.

IMSI Rom   -2 الرمز الشخصي ؛ وهو رقم سري خاص بالمستهلك و لديك عدد محدد من المحاولات لفك القفل و في حال فشل المحاولات سيتم إغلاقها.

PUK1   -3 رمز فك التصفير PUK وهو رقم خاص بفك تشفير البطاقة .

4- دليل الهاتف و الرسائل ؛ و هي تختلف من بطاقة لأخرى حسب الشركة المصنعة .

*

بعض أقسام و دارات الموبايل

*

Antenna Switch  

و هو عبارة عن مكبر للإشارة المستقبلة و أيضا” للإشارة المرسلة و له عمل أخر عبارة عن مفتاح يقوم بتوصيل مراحل الإرسال و مره أخرى يقوم بتوصيل مراحل الاستقبال و لكن بشرعة عالية تصل بزمن اقل من 2 مايكرو ثانية لهذا لا نشعر بتقطيع بالصوت إثناء الاتصال .

*

المخطط الصندوقي لجهاز الموبايل

*

*

مخطط جهاز برمجة بطاقات SIM

*

*

صورة لجهاز برمجة بطاقات SIM قمنا نحن TWINS_EST ببناء الدارة و تجربتها 100%

*

*

نظام تعديل الموجة في أجهزة الموبايل

التعديل النبضي المرمزPulse Code Modulation

هو نوع من أنواع التعديل فهناك عدة أنظمة مثل PTM & PWM & PPM & PAM جميع هذه الأنواع بما فيهم PCM تحول الإشارة التشابهية إلى رقمية لها قيمتين فقط 0 & 1   لكي يسهل التعامل معها وسط معالجات مايكروية .

*

تطلق كلمة الترميزCodingفي العلوم الهندسية على مختلف القواعد التي تسمحباستبدال جزء من المعلومات مثل حرف أو كلمة أو جملة بحرف أو كلمة أو جملة مكافئة. ويجري ذلك في مواقع مختلفة من نظام الاتصالات الرقمي ولأغراض مختلفة.

*

إن المسألة المطروحة في الاتصالات هي مسألة إعادة توليد رسالة مختارة في نقطة ما ثم توليدها (منبع الإشارة) على نحو كامل أو تقريبي في نقطة أخرى تفصلها عن النقطة الأولى قناة اتصال ما. ولتحقيق ذلك يبنى نظام الاتصال الرقمي المؤلف من العناصر الأساسية المبينة في الشكل التالي .

*

*

قد تكون الرسالة تمثيلية أو رقمية، تجري عليها مجموعة من العمليات ملاءمتها للنقل عبر القناة، من هذه العمليات ترميز المنبع،وترميز الخط والترميز المصحح للخطأ.

*

ترميز المنبع Source Encoding

يمكن أن تكون الإشارة في خرج المنبع تمثيلية (مستمرة فيالزمن) أو رقمية (متقطعة في الزمن و ذات عدد محدود من القيم المتمايزة التي تسمى حروفاً. ( ويتطلب في أنظمة الاتصالات الرقمية تحويل الإشارة في خرج المنبع إلى سلسلة من البتات (أحرف ثنائية)، ويشترط في هذا التحويل، حتى يكون جيداً، أن يكون التشويه قليلاً و أن تكون السلسلة الناتجة أقصر ما يمكن، أي خالية من الحشو، إن أمكن. فترميز المنبع يهدف إلى ضغط معطيات المنبع وذلك لتقليل متوسط عدد البتات (أحرف ثنائية) اللازم لتمثيل أحرف خرج المنبع.

*

الشكل التالي يبين مراحل التعديل النبضي

*

*

و يصدر المنبع التمثيلي (كالمنبع الصوتي) رسالة علىشكل موجة مستمرة زمنياً تَُّمَثَّلُ رياضيا” كتابع عشوائي. إذا كان التابع العشوائي ذا عرض مجال ترددي محدود وكان مستقراً فإن نظرية أخذ العينات تفيد بأنه يمكن تمثيل الرسالة بسلسلة من عينات مأخوذة بانتظام بمعدل يساوي ضعف عرض المجال الترددي الذي يشغله طيف التابع، وهو يعرف بمعدل نيكويست. بتطبيق نظرية أخذ العيناتيحول خرج المنبع التمثيلي إلى سلسلة مكافئة من العينات المتقطعة زمنياً. بعد ذلك تُكمُم مطالات العينات أي إنها تستبدل بعدد منتهٍ من القيم المتمايزة، فيصبح الخرجمكافئاً لخرج منبع متقطع يمكن أن تطبق عليه طرق ترميز المنبع المتقطع.

*

تقسم طرق ترميز المنبع التمثيلي إلى ثلاثة أقسام:

ـ ترميز شكل الموجة في المجال الزمني: هو تمثيل رقمي لعينات الإشارة الزمنية. ومن أنواعه تعديل النبضة المرمزpulse code modulationأوPCMالمستخدم في الشبكات الهاتفية. ويبين الشكل 2 مراحل الانتقال من خرج منبع تمثيلي إلى سلسلة ثنائية بطريقة تعديل النبضةالمرمز .

*

ـ ترميز شكل الموجة في المجال الترددي : هو تمثيل رقمي للمواصفات الترددية لامتداد زمني محدود منالإشارة .

*

ـ ترميز شكل الموجة في المجال الترددي : هو تمثيل رقمي للمواصفات الترددية لامتداد زمني محدود منالإشارة .

*

 ـ ترميز نموذج المنبع : هوتمثيل المنبع كنظام خطي (مرشح) متغير مع الزمن معّرف بعدد محدود من المعاملات ترسل إلى المستقبل. تحدد معاملات المرشح الممثل للمنبع كما يلي:

تُفرض الإشارة المراد نقلها خرجاً لمرشح ما وذلك استجابة لإشارة معروفة، بما أن الدخل والخرج معروفان فإنه بالإمكان تحديد معاملات المرشح التي ترسل عبر القناة. ترشح في المستقبل إشارة الدخل المتفق عليها بالمرشح الذي أرسلت معاملاته للحصول على الإشارة المراد نقلها. تكون معاملات المرشح متغيرة مع الزمن حسب الإشارة المرسلة وتتعلق نسبة الضغط بالنوعية المطلوبة في الاستقبال.

*

أما اختيار طرق ترميز المنبع المتقطع

فسيتعلق بخصائص المنبع، وتقاس فعالية الترميز بمتوسط عدد البتات المقابل لكل حرف في مخرج المنبع منسوباً إلى الأنتروبي الناتج (وهو قياس للمعلومات أو للغموض). إن الترميز الأمثل يعطي أعلى أنتروبي.

*

أهم طرق ترميز المنبع المتقطع هي:

أ ـ ترميز هوفمانHuffman code :يعطي الحل المثالي وذلك بالاستناد إلى معرفة المواصفات الإحصائية لخرج المنبع حيث يعطي للأحرف الأكثر تواتراً رموزاً بعدد قليل من البتات وللأحرف الأقل تواتراً رموزاً بعدد أكبر من البتات. ويبين الجدولان 1 و2 مثالين لترميز منبع متقطع بطريقة هوفمان وكيفية اختيار البتات بمعرفة المواصفات الإحصائية للمنبع.

*

الحرف احتمال ورود الحرف الرمز الحرف احتمال ورود الحرف الرمز
X1 0.35 0 X1 0.36 00
X2 0.30 10 X2 0.14 010
X3 0.20 110 X3 0.13 011
X4 0.10 1110 X4 0.12 100
X5 0.04 11110 X5 0.10 101
X6 0.005 111110 X6 0.09 110
X7 0.005 11111 X7 0.04 1110
X8 0.02 1111
الجدول 1 ترميز هوفمان 1 الجدول 2 ترميز هوفمان 2

إن متوسط عدد البتات لكل حرف في المثال الأول يساوي 2.21بت/حرف. وفي المثال الثاني يساوي 2.70 بت/حرف. أما متوسط عدد البتات في حال أُغفلت المواصفات الإحصائية لخرج المنبع واستخدم الترميز العادي في كلا المثالين فيكون مساوياً 3 بت لكل حرف.

*

ب ـ خوارزمية لمبل زيف Lempel Ziv: تقترب كثيراً من الحل المثالي من دون أن تحتاج إلى معرفة المواصفات الإحصائية لخرج المنبع وهذا الترميز مستخدم بكثرة.

*

ترميز الخط line coding

يهدف ترميز الخط إلى ملاءمة الإشارة مع قناة النقلفي مجال الترددات المنخفضة. لذلك تحوّل المعطيات إلى أشكال موجية زمنية، أي إلى إشارة كهربائية، بحيث تكون الإشارة الناتجة بوجه عام ذات ترددات منخفضة ومن ثمّ ضمن ما يسمى المجال القاعدي. إن معظم المعطيات ثنائية ولذلك تُحول سلسلة البتات إلى موجة بشكل مباشر. يُستخدم ترميز الخط بصورة رئيسية للنقل عبر الشبكات الهاتفية. يُشترط عموماً في ترميز الخط ألا يحوي مركّبة ترددية مستمرة، أن يسمح باستخراج إشارة التزامن، وأن يكون عرض المجال الترددي المشغول من قِبل الإشارة أصغر ما يمكن وذلك بغرض زيادة فعالية الإرسال.

*

*

يبين الشكل 3 بعض طرقترميز الخط، منها:

أ ـ الترميز وحيدالقطبunipolar NRZ : يقابَل البت 1 بكمون كهربائي عاليA+ ويقابَل البت0بكمون كهربائي يساوي الصفر.

*

ب ـ الترميز القطبيpolar NRZ: يقابَل البت1بكمون كهربائي عاليA+ ويقابل البت0بكمون كهربائي منخفض يساويA-.

*

ج ـ الترميز ثنائي القطبيةbipolar NRZ : يقابل البت 1بكمون كهربائي بصورة متناوبة عاليةA+ مرةثم منخفضA- في المرة التي تليها وهكذا. ويقابل البت0بكمون كهربائي يساوي الصفردوماً.

*

د ـ ترميز مانشيسترManchester NRZ: يُقابل البت1بنبضة موجبة تليها نبضة سالبة وزمن كل منها يساوي نصفزمن البت 0 أما البت0فتُقابله نبضة سالبة تليها نبضة موجبة وبالأزمنة نفسها.

*

ترميز القناة

يهدف الثنائي ترميز وفك ترميز القناة إلى إعادة توليد نسخة موثوقة لسلسلة البتات المولّدة في المرسل. ترمز سلسلة المعلومات بوساطة مرمّزالقناة، إذ يدخل بعض الحشو في سلسلةالمعطيات الثنائية، ثم يستخدم هذا الحشو في جهاز الاستقبال للتغلب على آثار الضجيج والتداخل الناشئة عن نقل الإشارة عبر قناة الاتصال والتي تتسبب في أخطاء الاستقبال. يساعد هذا الحشو على رفع وثوقية المعطيات ويحسّن من تطابق سلسلة المعطيات المستقبَلة مع سلسلة المعطيات الأصلية، وذلك بتصحيح الأخطاء المكتشفة في المستقبِل استناداً إلى المعرفة المسبقة لمواصفات الترميز (الحشو).   فعلى سبيل المثال الحل البديهي لترميز سلسلة المعطيات الثنائية هو تكرار كل بت عدداً من المرات. الحل الآخر الأقل بديهية والأكثر فعالية هو تقسيم المعلومات إلى مجموعات منKبت تؤلف كل منها كلمة ثم مقابلة كل كلمة من هذه الكلم اتبكلمة أخرى منNبت حيثNأكبر منKويؤلف الفرق K – N الحشو المضاف على نحو معروف،والكلمات الناتجة هي كلمات الرمز.

تقاس نسبة الحشو في المعلومات المرمّزة في هذهالحالة بالنسبةN/Kالتي تسمى معدل الترميز

*

لترميز القناة أنواع منها:

أ ـ طلب إعادة إرسال آلي(automatic repeat request) ARQ: حين يكتشف المستقبِل وجود خطأ في المعطيات يهمل هذه المعطيات ويطلب إلى المرسل إعادة إرسالها من جديد. تستخدم هذه الطريقة في حال إمكان انتظار رسالة المستقبِل لمعرفة ما إذا كانقد نجح في الاستقبال، كأن توجد قناة ثانية لإرسال مثل هذه المعلومات أو أن تكون نسبة الخطأ منخفضة بحيث تجعل إعادة الإرسال قليلة التواتر. بوجه عام تستخدم هذه الطريقة في الأنظمة المعلوماتية مثل شبكات الحواسيب.

*

ب ـ تصحيح الخطأ الأمامي(forward error correction codes) FEC: يُدخل الحشو بطريقةٍ مراقبة بحيث يستطيع المستقبِل عند اكتشاف الخطأ، أن يصحح عدداً من الأخطاء لمعرفته بالترميز. يستخدم هذا الترميز في حال تعذر انتظار رسالة المستقبل المؤكدة لنجاحه فيالاستقبال، ويحدث ذلك عندما يكون زمن النقل طويلاً أو عندما تكون نسبة الخطأ عالية فتتسبب في إعادة إرسال متكرر غير مقبول.

*

يقسم الترميز الأمامي المصحح للخطأ إلى قسمين كبيرين رئيسيين:

  • ترميز الكتلة block coding.
  • الترميز التلفيفيconvolutional coding.

*

من أنواع ترميز الكتلة: ترميز هامينغHamming، وترميزريد سولومونReed-Solomon، و ترميز غولاي Golay، وترميز ريدمولرReed-Mulleوهي تراميز معروفة بأسماء أصحابها. كمثال على ترميز هامينغHamming (7,4): إذا كانتالمصفوفة المولدة للترميزG هي:

*

 

*

عدد أسطر المصفوفةGهو: n = 4، وعددأعمدتهاk = 7 ، وIالمصفوفة الواحدية.

إذا كانت الكلمة الأصلية من الرسالة معرفة كمايأتي:

 [ Xm =[ Xm1Xm2Xm3Xm4

 فإن الكلمةالمرمزة هي:

 [Gm =XmG =[ Xm1Xm2Xm3Xm4Gm5Gm6GM7

 وذلك باستخدام الجبر الخطي الثنائي.

*

*

تُعرّف S= rHT حيثrالكلمة المستقبلة. إذا كانS = 0لا يوجد خطأ، وإذا كانS 0. يمكِن تصحيح خطأ وحيد، حيث توافقSعموداً منHورقمالعمود هو رقم البت الخاطئ. في حال استقبال 1010010 فإنS = 11وهو العمود الرابع منHأي أن الخطأ في البت الرابع والكلمة الصحيحة هي 1011010.

*

 مبدأ الترميز التلفيفي

 يكون عدد المخارج مساوياًNلكلkدخل جديد ويتعلق الخرج بالدخل الجديد وبـ(L-1) kدخل سابق مما يعني أن للترميز ذاكرة. تستثمر هذهالخاصة جيداً في الحصول على طريقة فك ترميز مصحح للخطأ ذات فعالية عالية تعرف باسمخوارزمية فيتربيViterbi. .