Организация интеллектуальной сети в г. Кокшетау на базе платформы оборудования Alcatel S12
Анализ состояния существующей сети телекоммуникаций и обоснование необходимости создания интеллектуальной сети в г. Кокшетау. Разработка проекта интеллектуальной сети на базе платформы оборудования Alcatel S12. Эколого-экономическое обоснование проекта.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 30.08.2010 |
Размер файла | 1,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Во многих существующих системах телекоммуникаций при подтверждении идентификации, для получения услуг, а также для управления ими используется только Персональный идентификационный номер (PIN) или пароль. Данная «слабая идентификация» - крайне ненадежна, поскольку велика вероятность подслушивания или замены PIN или пароля. Вместо этого целесообразнее использовать механизмы защиты, основанные на криптографических ключах и алгоритмах шифрования [6].
Однако идентификация пользователя не является единственным аспектом защиты сети. Детальные анализы угроз новым услугам ИС, таким как Универсальная персональная связь (Universal Personal Telecommunication, UPT) и Беспроводная подвижная связь (Cordless Terminal Mobility, CTM) свидетельствуют о том, что существует большое количество угроз, которые необходимо также принимать во внимание. Особенно в случаях, когда задействованы операторы и провайдеры услуг различных сетей, необходимо быть уверенным в том, что никто из них не нарушит доступ к объекту другой системы. Также необходимо предотвратить нелегальную регистрацию объекта, подслушивание или модификацию передаваемых данных. Все это подразумевает, в зависимости от оценки риска, такие меры защиты, как эквивалентная идентификация объекта, проверка сохранности данных, кодирование и другие.
В данной главе рассмотрены возможные угрозы интеллектуальным сетям и их услугам, и меры защиты, необходимые для предотвращения данных угроз. Также здесь рассматриваются решения по защите элементов ИС и передаче данных. Для UPT и СТМ описываются конкретные механизмы защиты услуг, особенно с точки зрения доступа пользователя. Рассмотрено решение безопасного доступа пользователя, основанное на загрузке карты (интеллектуальной карты) 1C (Intelligent Card) в прикладное программное обеспечение [17].
Основные группы международных организаций стандартизации, связанные с защитой ИС, и решаемые ими задачи, включают в себя:
1) ETSI STC NA6 (IN) / SEG (Группа экспертов по системам защиты):
построение системы защиты IN;
построение системы защиты UPT (в составе NA7); исследования по защите СТМ;
2) ETSI STC NA6 (IN)/UCG (Группа по разработке карты UPT):
интерфейс между картой 1C и устройством DTMF для карт UPT;
интерфейс между картой 1C и терминалом для карт UPT;
3) ITU-T: Q.29:
защита сети;
защита доступа.
Общий подход к построению системы защиты, как показано на рисунке 8.1 (с соответствующими модификациями), успешно использовался во многих исследовательских проектах и проектах по стандартизации (например, европейский проект Технология сохранности механизмов в IBCN в рамках программы RACE, стандарт ETSI для защиты UPT, а также исследования ITU-T по защите FPLMTS) [6].
Рисунок 8.1 - Подход к построению системы защиты
Структурная схема на рисунке 8.1 показывает логическую последовательность действий для спецификации построения системы защиты.
Необходимо особо подчеркнуть, что в качестве основы необходимо иметь общий вид построения системы, характеристик и процессов, относящихся к системе защиты. Кроме того, необходимо учитывать цели системы защиты всех задействованных групп.
На следующем этапе необходимо провести тщательный анализ всех угроз, включая оценку риска. Данный анализ угроз должен учитывать все представленные услуги ИС, задействованные группы и элементы системы, определенные в области системы защиты. Только на основе данного анализа угроз могут быть определены требования к системе защиты, а затем услуги, механизмы и алгоритмы.
Процедуру необходимо повторить во избежание неучтенных угроз.
После этого учитываются общие цели системы защиты и общие условия угрозы и защиты.
Для ИС в общем, обсуждаются решения, принятые на основе существующей технологии по безопасной коммуникации и защите компьютера. Затем, представляются конкретные решения для двух услуг ИС: UPT и СТМ. Данные примеры связаны в основном с защитой доступа пользователя. Отдельно рассматривается решение по защите доступа пользователя, основанное на использовании IC-карт и загрузке соответствующего программного обеспечения на терминалы [13].
8.2 Цели системы защиты
Цели, влияющие на защиту, вытекают из требований различных субъектов, а именно:
- подписчиков услуг и пользователей;
- провайдеров услуг и провайдеров сети;
- органов управления ИС.
К целям подписчиков услуг и пользователей услуг относятся аспекты, связанные с правильным функционированием и конфиденциальностью. Целью операторов сети и провайдеров услуг является получение хорошего годового дохода при работе в системе. У органов управления ИС существуют определенные требования, связанные с конфиденциальностью, хорошей защитой информации и инфраструктуры, ограничением использования криптографических методов и оправданностью действий [7].
Следующий перечень представляет примеры возможных целей вышеперечисленных субъектов, которые могут оказывать влияние на систему защиты (СЗ):
- доступность и правильное функционирование процессов сети, услуг и функций управления;
- правильная и поддающаяся проверке оплата без возможности мошенничества;
- доступность для входящих звонков;
- возможность и правильное функционирование исходящих звонков;
- сохранность и конфиденциальность всей хранимой или передаваемой информации;
- возможность анонимного использования услуги;
- безотказная работа всех процессов сети и всех действий управления;
- защита репутации (сохранность доверия всех клиентов и инвесторов);
- учитываемость (ведение журналов) всех действий;
- ПО, удовлетворяющее общим критериям сертификации.
Цели, перечисленные выше, могут быть уменьшены до одной или до комбинации следующих основных целей, касающихся услуг ИС или управления ИС:
- конфиденциальность данных;
- сохранность данных;
- учитываемость;
- доступность.
Для достижения поставленных целей необходимо предотвратить ряд угроз, рассмотренных ниже [6].
8.3 Потенциальные угрозы
Если система, ее элементы и линии связи недостаточно хорошо защищены, могут возникнуть следующие преднамеренные (нефизические угрозы).
Нелегальное проникновение в сеть (подлог) пользователя или системного элемента: объект может намеренно выступить в качестве другого объекта; это может послужить базой для возникновения других угроз, таких как несанкционированный доступ или подделка.
Несанкционированный доступ к элементам ИС: попытки объекта проникнуть в данные, что противоречит политике защиты [6].
Подслушивание на линиях связи: нарушение конфиденциальности, связанное с несанкционированным контролем сообщений.
Фальсификация информации: сохранность передаваемой информации подвергается опасности из-за несанкционированного удаления, вставки, модификации, переупорядочения, повторного проигрывания или задержки.
Отказ от подтверждения факта: объект, участвовавший в коммуникационном обмене, затем отказывается признать данный факт.
Подделывание: объект подделывает информацию и заявляет, что данная информация была получена от другого объекта или отправлена другому объекту [7].
Отказ от услуги: объект не в состоянии выполнить свою функцию или мешает другим объектам выполнить их функции.
Данные угрозы относятся к элементам ИС, а также к линиям связи. Потенциальное расположение данных угроз показано, в качестве примера, на рисунок 8.2, что касается управления ИС, и на рисунке 8.3, что касается использования услуг ИС.
На рисунке 8.2 SMP (узел администрирования услуг), например, может быть напрямую связан через LAN или ISDN с подписчиками, провайдерами услуг или Web-сервером. В связи с этим, возникает угроза нелегального проникновения подписчика, провайдера услуг или Web-сервера, которые могут
Рисунок 8.2 - Потенциальные угрозы системы управления ИС
Рисунок 8.3 - Потенциальные угрозы для услуг использования ИС
получить доступ к данным SMP несанкционированным способом. Передаваемая информация может быть подслушана или модифицирована [7].
Подписчик может связаться через Интернет с Web-сервером для контроля своих услуг ИС. Поэтому, возникает угроза нелегального проникновения подписчика или данные этого подписчика могут быть подслушаны или модифицированы в Интернет. Сеть управления (TMN) ИС включает управление конфигурациями, ошибками и рабочими характеристиками. Если во время передачи аварийный сигнал, являющийся частью данных управления ошибками, модифицируется, возникает возможность отказа от услуг ИС. Несанкционированный доступ к данным управления конфигурациями может привести к модификации конфигурации ИС для того, чтобы подключить враждебный SMP.
Во многих существующих системах ИС используется только PIN для определения подлинности подписчика услуг ИС. Данная «слабая идентификация» является крайне ненадежной, поскольку велика вероятность подслушивания или замены PIN [13].
Нелегальное проникновение SCP в SSP может иметь опасные последствия, такие, как фальшивые звонки, неправильные счета на оплату или отказ в предоставлении услуг ИС.
Перед внедрением механизмов защиты против потенциальной угрозы, данная угроза должна быть тщательно изучена. Всегда необходимо учитывать:
Какова вероятность угрозы (вероятность возникновения)?
Каков потенциальный ущерб (влияние)?
Какова стоимость предотвращения угрозы посредством СЗ?
Вероятность возникновения и влияние можно подразделять по трем категориям: категория 1 - низкая, категория 2 - средняя, категория 3 - высокая. Риск является следствием вероятности возникновения и влияния.
Только если риск представляется высоким, а потенциальный ущерб превышает стоимость адекватного решения СЗ против данной угрозы, данное решение будет приведено в действие [7].
Риск потенциальной угрозы сильно зависит от конкретной реализации ИС, а также от индивидуальной услуги ИС и от реализаций механизмов защиты (например, PIN или сложная идентификация, расположение идентификации, ключевое управление и т.д.).
На практике риск может возникнуть при частых попытках нарушения защиты сети и ее злоумышленного использования. Поэтому, можно определить следующие угрозы, представляющие собой наиболее опасные варианты риска: нелегальное проникновение другого пользователя (особенно с точки зрения оплаты услуг!), подслушивание секретной информации (например, PIN), модификация данных пользователя.
Выбор механизмов защиты может зависеть от индивидуальной услуги ИС, ввода в работу системы ИС, физического окружения, в котором находятся элементы системы, а также от взаимного доверия и отношений между задействованными организациями. Однако общее решение должно быть принято в кратчайшие сроки [6].
Группы стандартизации, а также производители рассматривают данный вопрос с целью улучшения защищенности систем ИС. Несмотря на то, что многие модификации уже внедрены, например, безопасный доступ к SCP и SMP, новые услуги и новые концепции построения всегда требуют нового рассмотрения и оценки угроз, и если необходимо, дополнительных модификаций [7].
8.4 Требования к системе защиты
На основе определенных целей, описанных угроз и вариантов риска, функциональные требования к системе защиты представлены для тех элементов и соединений, потенциальный риск которых оценивается как наиболее высокий. Данные требования показаны в таблице 8.1.
Таблица 8.1 - Требования к системе защиты
Для элементов ИС |
Для линий связи |
|
Подтверждение идентификации пользователя/подписчика (если возможно) |
Гарантия конфиденциальности данных |
|
Подтверждение идентификации коммуникационного партнера |
Гарантия сохранности данных |
|
Гарантия конфиденциальности данных |
||
Гарантия сохранности ПО и данных |
||
Не отказ от действий |
||
Определение попыток нарушения защиты |
В таблице 8.2 представлена зависимость между угрозами и функциональными требованиями к СЗ. Она составлена на основе результатов Группы защиты ETSI TMN.
Таблица 8.2 - Угрозы и требования к системе защиты
Требование к системе защиты |
Виды угроз |
|||||||
Угрозы элементам ИС |
Угрозы во время передачи |
|||||||
Нелегальное проникнове-ние |
Несанкциони-рованный доступ |
Отказ подтвержде-ния |
Мошенни-чество |
Отказ от выполнения услуг |
Подслушива- ние |
Фальсифи-кация |
||
Подтверждение идентификации |
+ |
+ |
+ |
+ |
+ |
|||
Гарантия конфиденциаль- ности ХД |
+ |
+ |
||||||
Гарантия сохранности ХД и ПО |
+ |
+ |
||||||
Не отказ от действий |
+ |
+ |
+ |
|||||
Определение попыток нарушения защиты |
+ |
++ |
+ |
+ |
+ |
+ |
+ |
|
Гарантия сохранности КД |
+ |
|||||||
Гарантия конфиденциаль-ности КД |
+ |
Примечание: ХД - хранимые данные; КД - коммуникационные данные
.
209
8.5 Услуги и механизмы работы системы защиты
Каждое требование к СЗ должно быть выполнено посредством одной услуги защиты, из обозначенных в таблице 8.3.
Каждая услуга осуществляется за счет одного из механизмов СЗ. Например, механизмы экспертной идентификации объекта могут быть основаны на замене защищенного пароля, секретного ключа, общедоступного ключа или хэшированных технологий. Механизм индивидуальной идентификации применим к односторонней и взаимной идентификации. Односторонняя идентификация означает, что только одна из двух взаимодействующих сторон (вызывающая сторона) идентифицирована для другой стороны (принимающей стороны). При взаимной идентификации обе стороны идентифицируют друг друга [7].
Таблица 8.3 - Услуги защиты
Для элементов ИС |
Для линий связи |
|
Идентификация пользователя для провайдеров услуг и подписчиков |
Конфиденциальность |
|
Экспертная идентификация коммуникационного партнера |
Сохранность |
|
Контроль доступа к ПО и данным |
||
Безотказность |
||
Запись действий |
||
Регистрация аварийных сигналов СЗ |
||
Периодическая проверка СЗ |
Каждый механизм СЗ может использовать определенный алгоритм. Например, механизм идентификации, основанный на секретных ключах, может использовать один из следующих алгоритмов: DES, тройной DES или алгоритм FEAL и т.д.
Кроме того, могут быть полезными чисто организационные меры, например, управление качеством, контролируемый вход в помещение, ответственность сторон, оговоренная в контракте. Если риск продолжает представлять большую опасность, количество услуг должно быть уменьшено, а платежи ограничены определенными суммами [6].
8.6 Решения для системы защиты управления ИС
Решения СЗ, представленные на рисунке 8.4, основываются на следующих предположениях:
- SMP, SCP и OS (Operation System) вводятся в действие на стандартной платформе UNIX с элементами защиты UNIX.
На используемых линиях передачи (через LAN, ISDN, Интернет) не были реализованы услуги конфиденциальности и сохранности информации.
Для обеспечения безопасной связи между подписчиками / провайдерами услуг и SMP, можно использовать существующие криптоблоки.
Рисунок 8.4 - Решения системы защиты для управления ИС
Для идентификации пользователя допустимо заменить защищенные пароли или smart карты с проверкой местного PIN.
Эквивалентная идентификация объекта Web-сервера может быть осуществлена использованием повторяемых защищенных паролей, секретных ключей, общедоступных ключей или механизмами, основанными на хэш-технологиях.
Передачу информации в сетях общего пользования возможно защитить, используя защиту транспортного уровня (TLS) [13].
9 Охрана труда и техника безопасности
9.1 Режим работы оборудования и требования к обслуживающему персоналу в интеллектуальных сетях
При разработке требований к режиму работы оборудования и обслуживающему персоналу надо руководствоваться следующими принципами:
- режим работы оборудования должен быть круглосуточным, не допускающим перерыва в течение всего срока службы;
- среднемесячная норма рабочего времени при семичасовом рабочем дне принимается равной 173 ч;
- при проектировании оборудования технической эксплуатации не обходимо стремиться к круглосуточному необслуживаемому режиму;
- для обеспечения данного режима эксплуатации должны организовываться центры управления сетью;
- проектирование центров управления осуществляется при участии фирм-поставщиков оборудования;
- численность производственного штата по эксплуатации оборудования транспортных сетей, в т. ч. линейных сооружений, определяется в соответствии штатным расписаниям согласно нормативных документов.
Номенклатура, площади и размещение оборудования.
При проектировании размещения оборудования надо руководствоваться следующими принципами:
- здания размещения оборудования должны быть не ниже II степени огнестойкости. Оборудование шлюзов емкостью до 200 номеров возможно размещать в зданиях III степени огнестойкости;
- число эвакуационных выходов из здания и с каждого этажа следует принимать в соответствии с требованиями СНиП 2141-97;
- планировочные и конструктивные решения зданий связи, размеры дверных проемов, лестничных клеток и коридоров должны предусматривать возможность монтажа и демонтажа оборудования связи, электротехнического и санитарно-технического оборудования, как на период строительства, так и эксплуатации с учетом норм пожарной безопасности. Необходимость транспортных и монтажных проемов определяется технологией. Монтажные проемы в наружных стенах, как правило, совмещаются с оконными проемами. Монтажные проемы во внутренних стенах и перегородках, как правило, совмещаются со стандартным дверным заполнением [24];
- в многоэтажных зданиях связи высотой 1,5 м от планировочной отметки земли до отметки чистого пола верхнего этажа, требующих постоянного пребывания персонала, следует предусматривать грузопассажирские лифты, количество, размеры и грузоподъемность которых определяется грузопотоком, габаритами и массой мелкогабаритного транспортируемого оборудования. Разовый подъем крупногабаритного оборудования на этаже (при монтаже станции) может быть осуществлен посредством стационарного мачтового грузопассажирского подъемника или другого вида подъемного механизма, доставляемого к зданию на период монтажа оборудования;
- ограждающие конструкции зданий связи следует проектировать с учетом требований СНиП П-3-79;
- над помещениями, где устанавливается аппаратура связи или электроустановки, не допускается размещать помещения, связанные с потреблением воды (туалеты, умывальные, душевые, кондиционеры, столовые и буфеты);
- через помещения ввода кабелей не допускается прокладка силовых кабелей и транзитных инженерных коммутаций;
- технологические требования к помещению аккумуляторной, выпрямительной и дистилляторной принимаются в соответствии с Правилами устройств электроустановок (ПУЭ) и ВСН-332-93;
- междуэтажные перекрытия над помещениями ввода кабелей должны быть газонепроницаемыми, при этом следует учитывать технологические требования к указанным помещениям, регламентируемые «Временными рекомендациями по предотвращению попадания газа в помещения ввода кабелей предприятий связи» и «Руководством по герметизации вводов кабелей предприятий связи». Междуэтажное перекрытие над помещениями аккумуляторной, кислотной, электролитной и тамбуров к ним также должны быть газонепроницаемы;
- в помещениях справочного зала конструкция пола должна обеспечивать размещение подпольных коммуникаций (труб, каналов) [24];
- в технологических помещениях должны предусматриваться пылезащитные мероприятия. Чистые полы в производственных помещениях должны настилаться на несгораемое основание (цемент, песчаная стяжка и т.п.). Полы должны быть ровными, беспыльными, легко поддающимися очистке пылесосом и допускающими влажную уборку. Поверхность стен и потолков должна быть гладкая из материалов, не выделяющих пыль и допускающих систематическую очистку пыли. Заполнения оконных и дверных проемов должны быть герметизированы уплотняющими прокладками в притворах и фальцах;
- ограждающие конструкции производственных помещений должны обладать требуемой звукоизоляцией. Расчетные шумовые характеристики от технологически до технологического, электрического, санитарно-технического оборудования, а также внешних источников шумов (в городах, поселках) определяются в каждом конкретном случае при разработке проекта. Рабочие места обслуживающего персонала должны быть изолированы от автозала [24];
- допустимый уровень шума на рабочем месте в производственных помещениях должен соответствовать требованиям ГОСТ 12.1.003-83 и ведомственным нормам допустимого шума на предприятиях связи;
- при размещении оборудования в зданиях другого назначения ограждающие конструкции помещений следует принимать из условия снижения уровня шума в помещениях до допустимого уровня в соответствии со СНиП П-12-77 «Защита от шума»;
- в производственных помещениях количество выходов из них определяется в соответствии со СНиП 21-01-97 «Пожарная безопасность зданий и сооружений» п. 6.12, и СНиП 2.09.02-85 «Производственные здания», п. 2.26;
- естественная освещенность помещения для размещения оборудования принимается в соответствии с главой СНиП 23-05-95 «Естественное и искусственное освещения» и условиями максимальной изоляции технологического оборудования от наружной среды, защиты от инсоляции, проникновения пыли, продувания и т. п. В помещениях аккумуляторных батарей и выпрямительных должно быть исключено попадание солнечных лучей на выпрямители и аккумуляторы;
- чистое покрытие пола производственных помещений должно быть с антистатическим сопротивлением, обеспечивающим отекание и отвод электростатического электричества;
- производственные помещения должны отделяться от других помещений несгораемыми стенами или перегородками с пределом огнестойкости не менее 0,75 ч. Аналогичными стенами и перегородками должны быть отделены помещения от остальных помещений при размещении ее в административном или общественном здании [24];
- входы в помещения встроенных МСУ должны быть отдельными;
- в сейсмических районах здания предприятий связи должны быть запроектированы на расчетную сейсмическую нагрузку с учетом природных факторов, углубляющих сейсмическое воздействие (района строительства, неблагоприятных геологических условий, форму сооружения в плане и т.п.);
- отопление, вентиляцию и кондиционирование воздуха следует проектировать в соответствии с требованиями СНиП 2.04.05-91 по технологическому зданию;
- в зданиях следует, как правило, предусматривать центральное водяное отопление;
- для производственных помещений с теплоизбытками в холодный период следует предусматривать: устройства для отключения системы отопления; температуру на поверхности нагревательных приборов не более 95°С; нагревательные приборы с легко очищаемой поверхностью;
- в помещениях, где планируются пылезащитные мероприятия, следует предусматривать превышение притока над вытяжкой на 20%, но не более 1,5-кратного воздухообмена и не менее 100 м3/ч на каждую дверь помещения;
- в помещениях (кроме аккумуляторной) зданий с установкой оборудования суммарной емкостью 1000 номеров и менее, зданий отделений связи общим объемом 2500 м3 и менее должна предусматриваться естественная вентиляция в объеме кратного воздухообмена в час;
- для помещений с оборудованием следует предусматривать очистку приточного воздуха от пыли в соответствии с технологическими требованиями к чистоте воздуха. Для остальных помещений очистку приточного воздуха от пыли следует осуществлять в фильтрах III класса. Применение масляных фильтров не допускается;
- в помещениях ввода кабелей должна предусматриваться подача воздуха в нижнюю зону помещения. В холодный период воздух подается без подогрева. Удаление воздуха должно осуществляться из верхней зоны помещения. Установка заслонок и шиберов на воздуховодах не допускается. В помещениях ввода кабелей до пускается размещение датчиков определения загазованности, затопляемости и распределительных стативов с сигнализаторами аварийного расхода воздуха, выполняемыми во взрывозашищенном исполнении;
- расчет воздухообмена в аккумуляторной следует выполнять при обеспечении ПДК серной кислоты 1мг/м3 и водорода до 0,4% (0,1 от нижнего концентрированного предела распространения пламени) при заряде самой большой батареи и одновременном подзаряде всех остальных батарей. В тамбуре-шлюзе аккумуляторной категории «А» следует подпор воздуха согласно требованиям СНиП 2.04.05-91;
- категории помещений по взрывной, взрывопожарной и пожарной опасности должны определяться расчетом в каждом конкретном случае в соответствии с НПБ 105-95;
- категории технологических электроприемников предприятий проводной связи ГТС и СТС по обеспечению надежности их электроснабжения приведены в ВСН-332-93 таблице 3.1. Допускается применять более высокие категории электроснабжения;
- все помещения на первом этаже здания должны быть оборудованы автоматической охранной сигнализацией на разбитие стекол, входная дверь в здании - на открывание. На ГТС - с выводом на пульт охранной сигнализации, на СТС - без вывода с организацией наружной шумовой сигнализации;
- здания, подлежащие передаче под охрану органам внутренних дел, должны иметь систему укрепленности;
- группы санитарной характеристики производственных процессов для различных помещений должны соответствовать требованиям СНиП 2.09.04-87;
- перечень помещений, зданий ГТС и СТС, подлежащих оборудованию установками автоматического пожаротушения (АУПТ) и обнаружения пожара (АУОП), должен определяться в соответствии с НПБ 110-99;
- выбор средств пожаротушения определяется технологическими требованиями и технико-экономическими обоснованиями;
- для передачи пожарной сигнализации на центр приема пожарной сигнализации следует использовать возможности оборудования;
- для сообщения о возникновении пожара с целью организации своевременной эвакуации людей здание оборудуют системами звукового и светового оповещения о пожаре (СО). При проектировании СО следует руководствоваться НПБ 104-95;
- при проектировании систем пожарной сигнализации должно быть предусмотрено оборудование, обеспечивающее автоматическое отключение систем вентиляции и пуск системы дымоудаления при пожаре в защищаемых помещениях [24];
- сигналы о срабатывании автоматической охранной сигнализации выводятся на пульт охранной сигнализации, расположенной в помещении с круглосуточным нахождением персонала;
- уровни индустриальных радиопомех, создаваемых оборудованием связи, не должны превышать установленных в «Нормах» 8-95 и 9-93;
- оборудование проводной связи должно быть устойчиво к воздействию внешних электромагнитных помех согласно ГОСТ Р50 932 и рекомендациям К.20, К.21 МСЭ-Т;
- уровни внешних электромагнитных помех, воздействующих на оборудование станции в местах его установок, не должны превышать указанных в ГОСТ Р50 932, рекомендациях К.20, К.21 МСЭ-Т.
Внутристанционная проводка, заземление и защита.
Требования к внутристанционной проводке:
- марки применяемых станционных кабелей и проводов должны соответствовать требованиям действующих ГОСТ;
- межстоечные соединения цепей тональной частоты должны выполняться станционными низкочастотными кабелями в оболочке из пластиката пониженной горючести (типа ТСВнг);
- для аналоговых высокочастотных и цифровых цепей должны применяться высокочастотные экранированные кабели (типа КВСМ,КВМ ПЭВ, КВС ПЭВ и др.);
- для цепей с пакетной передачей должны применяться кабели свитой парой типа UTP Cat 5 4x2 или ВОК;
- сеть ремонтного освещения с напряжением не выше 42 В должна предусматриваться в производственных помещениях МСУ со стативным оборудованием для питания переносных светильников и электропаяльников;
- соединение низкочастотных цепей на промежуточных устройствах (кросс, промщиты, вводно-коммутационные устройства, стойки промежуточных переключений) должно производиться кроссовым проводом с медными жилами;
- составление схем кроссировок на промщитах должно производиться по действующим инструкциям;
- при поставке в комплексе импортного оборудования требования к внутристанционной проводке должны быть изложены в ТУ на конкретное оборудование;
- проектирование токораспределительной сети осуществляется в соответствии с ВСН 332-93.
Требования к заземлению:
- каркасы оборудования и металлические части кросса должны быть заземлены. Шины заземления прокладываются от щитка заземления до автозала, ЛАЦ и далее вдоль бокового прохода по конструкциям рядов;
- ребования по защите кабельных линий на станционной стороне.
При установке дополнительной защиты в кроссе следует руководствоваться требованиями нормативных документов:
- от опасных и мешающих напряжений и токов - ГОСТ 5238-81;
- от ударов молний - «Руководства по защите металлических кабелей от ударов молний», «Руководства по защите оптических кабелей от ударов молнии», «Правил технического обслуживания и ремонта линий кабельных, воздушных и смешанных местных сетей связи»;
- «Правил устройства электроустановок (ПУЭ)» - разд. ПЗ, 4 и 5,Главгосэнергонадзор, 1998 г.;
- ТУ на коммутационное оборудование конкретного типа.
В районах, классифицированных как «не подверженные влияниям» (низкая грозодеятельность, высокая удельная проводимость земли, прокладка АЛ и СЛ только в канализации и коллекторе, наличие подземных металлических конструкций, труб водопровода, бронированных кабелей и т, п.) дополнительная защита не требуется. Исключение составляют случаи, когда разработчик коммутационного оборудования требует установку электрической защиты в кроссе в соответствии с ТУ на коммутационное оборудование конкретного типа.
В регионах, классифицированных как «подверженные влияниям» (высокая грозодеятельность, низкая удельная проводимость земли, воздушные и/или смешанные физические АЛ и СЛ), требуется установка в кроссе дополнительной защиты по напряжению до уровней не более 1000 В (или до величины, указанной в ТУ на коммутационное оборудование конкретного типа).
Для повышения стойкости оборудования шлюзов, абонентские комплекты которых могут выходить из строя при аварийном попадании в цепь АЛ напряжения сети электропитания 230 В, по требованию заказчика в кроссе может устанавливаться дополнительная защита по току, в соответствии с ТУ на коммутационное оборудование конкретного типа, обеспечивающая отсутствие повреждения АК.
Обеспечение техники безопасности.
При проектировании интелектуальных сетей необходимо предусматривать:
- по станционным сооружениям:
- размещение оборудования в технических помещениях с обеспечением нормируемых проходов;
- наличие эвакуационных выходов из здания;
- заземление всех металлоконструкций здания, в котором размещается оборудование, а также заземление самого оборудования станции;
- естественное и искусственное освещение производственных, подсобных помещений, лестничных площадок, а также аварийное освещение;
- допустимый уровень шума в производственных помещениях. В помещениях, где уровень шума превышает допустимые пределы, необходимо предусмотреть звукопоглощающие покрытия стен и потолков;
- меры защиты помещений от пыли, позволяющие поддерживать запыленность воздуха в норме;
- установку необходимых вентиляционных и отопительных устройств;
- применение комплекса защитных средств: диэлектрических ковриков, перчаток, предупреждающих плакатов и др. для защиты обслуживающего персонала от поражения электрическим током [24];
- применение стремянок и т. п. для обслуживания оборудования на высоте;
- применение для проведения ремонтных и профилактических работ пониженного напряжения 42 В для переносных ламп и ручного инструмента;
- непревышение предельно допустимых уровней напряженности электромагнитных полей оборудования станции, установленных в СанПиН 2.2.4/2.1.8.055-96;
- заполнение свободного пространства, оставшегося после прокладки кабелей и проводов в проемах или трубах между помещениями, в том числе между этажами, легко удаляемыми негорючими материалами (минеральной ватой и др.) для предотвращения распространения пожара из помещения в помещение (проектная документация на строительство станционных сооружений связи).
- по линейным сооружениям - в соответствии с РД45.120-2000, п. 20.1.
9.2 Анализ условий труда
Интеллектуальная платформа будет установлена в здании действующей телефонной станции АТС-23 в г. Кокшетау Акмолинской области. Город Кокшетау находится в не сейсмоопасной зоне.
Помещение, где будет располагаться станция находится на втором этаже здания и удовлетворяет требованиям организации производственного процесса.
Его достоинством являются уже готовая подводка кабеля и электропитания к оборудованию. Электрические показатели: напряжение питания от сети переменной сети 220 В, 50 Гц и 48 В постоянного тока. Условия окружающей среды (температура окружающей среды влажность) от минус 10 0С до плюс 45 0С, от 20% до 90% [24].
Объем и площадь производственного помещения, которые должны приходиться на каждого работающего по существующим санитарным нормам ГОСТ 12.1.005 - 88,- не менее 15 м3 и 4,5 м2 , в данном помещений саблюдается. План помещений представлен на рисунке 9.1.
Охарактеризуем выбранное нами оборудование является составной частью S-12 и по степени относятся к опасным по поражению электрическим током. S-12 имеет напряжения питания 48 В постоянного тока, а ЭПУ данной системы могут питаться от 220В или 320 В f=50 Гц.
Рабочие места ИТР пространственно разделена на 3 блока: монитор, клавиатура и системный блок. В системном блоке используются значения напряжения 12 В и 5 В, но в первичной сети оборудования - от сети общего пользования до первичной обмотки трансформатора напряжение составляет 220 В.
Здание представляет собой двухэтажный дом, размеры которого следующие: длина 25,0 м ширина 14,0 м (рисунок 9.1)
9.3 Вопросы по электробезопасности
Нормы и правила проектирования заземляющих устройств.
Заземляющие устройства в установках связи различают рабочие, рабоче-защитные, защитные, линейно-защитные и измерительные.
Рабочее заземляющее устройство предназначено для соединения с землей аппаратуры проводной связи и радиотехнических устройств для использования земли в качестве одного из проводов электрической цепи.
Защитным заземляющим устройством называют устройство, предназначенное для соединения с землей оборудования, которое нормально не находится под напряжением, но может оказаться под напряжением при повреждении изоляции токоведущих проводов. Защитные заземляющие устройства выравнивают потенциал металлических частей оборудования с потенциалом 'земли и тем самым обеспечивают защиту обслуживающего персонала и аппаратуры от возникновения на них опасной разности потенциалов по отношению к земле. К защитному заземлению подсоединяют один из полюсов батареи связи для защиты от переходных токов в случае нарушения изоляции проводки абонентских пар.
Рабоче-защитное устройство служит одновременно как рабочим, так и защитным заземляющим устройством.
Линейно-защитное заземляющее устройство обеспечивает заземление металлических оболочек кабеля и бронепокровов по трассе кабеля и на станциях, куда подходят кабельные линии, а также на воздушных линиях для заземления молниеотводов, тросов, металлических оболочек, брони кабеля и т. д. В ряде случаев допускается объединять защитное и линейно-защитное устройства. Такое заземляющее устройство называют объединенным защитным [23].
Измерительное заземляющее устройство предназначено для контрольных измерений сопротивлений рабочего, защитного и рабоче-защитного заземляющих устройств.
Нормы и правила проектирования заземляющих устройств.
В узле связи, АТС к рабоче-защитному или защитному заземляющему устройству при помощи заземляющих проводов кратчайшим путем должны быть (подключены: один из полюсов электропитающей установки связи (« + » или «--»); сигнальные цепи реле соединительных линий аналоговых АТС и МТС; цепи телеграфной аппаратуры, если земля используется в качестве одного из проводов электрической цепи; полюсы блоков дистанционного питания (ДП) стоек СДП-К-60п при питании НУП-ов по схеме «провод -- земля»; контакты блокирующих устройств; металлические части стативного и коммутаторного оборудования и стоек ЛАЗов; экраны аппаратуры и кабелей; металлические оболочки кабелей; элементы схем защиты; молниеотводы; металлические части силового оборудования (щиты и панели для ввода и распределения переменного тока, щиты и шкафы питающей установки, щит автоматики и корпус дизель-генератора резервной электростанции) [24].
К защитному заземляющему устройству должны быть подключены: каркасы релейных стативов, секции табло пульта-манипулятора, пульта диспетчера; стенд для проверки блоков; металлические оболочки кабелей связи, элементы схем защиты, молниеотводы; кабель-росты, кабельные шкафы, конструкции для прокладки кабелей в подполье; каркасы аппаратуры станционной связи; заземляющая проводка станционной и подвижной радиосвязи; полюсы источников постоянного тока для устройств связи; металлические части силового оборудования (щит выключения питания, кожуха силовых трансформаторов ТС, каркасы панелей питающей установки, щит автоматики и корпус дизель-генератора резервной электростанции).
Кроме того, к защитному и рабоче-защитному заземлению в узлах связи должны быть присоединены металлические трубопроводы водопровода и центрального отопления, арматура зданий и другие металлические конструкции внутри здания, за исключением трубопроводов горючих и взрывоопасных смесей, канализации, центрального отопления и бытового водопровода расположенных вне здания узла связи; провод нейтрали обмоток трансформаторов силовой трансформаторной подстанции и собственной резервной электростанции, питающей оборудование узла связи. При этом заземляющее устройство для трансформаторной подстанции может быть общим если трансформаторная подстанция расположена на территории узла связи. При совмещении в одном здании ОУП и АТС к рабоче-защитному или защитному заземляющему устройству подключают все устройства и цепи указанные выше.
Сопротивление заземляющих устройств узла связи должно соответствовать нормам для всех подключаемых устройств, в том числе для трансформаторной подстанции и резервной электростанции, питающих оборудование узла связи. Нормы сопротивления заземляющих устройств для ОП, ОУПов, НУПов приведены в таблице III.1 [24].
Нормируются и сопротивления заземляющих устройств для телефонных станций местной и междугородной связи, телеграфных станций.
Сооружение заземляющих устройств. Ввод и проводка заземления Конструкция заземляющих устройств.
Заземляющие устройства состоят из вертикальных заземлителей и соединяющих их горизонтальных полос (горизонтальных заземлителей). Вертикальные заземлители изготовляют из уголковой стали или из прутка диаметром от 12 до 20 мм. Вертикальные заземлители соединяют между собой при помощи сварки стальной полосой. При расположении заземлителей многорядными контурами последние соединяют между собой перемычками из такой же полосы [23].
Заземлители из прутка диаметром 12 мм и длиной до 10 м целесообразно погружать в землю перазрезными посредством ввертывания. Для ввертывания используют переносные вращательные станки, электрические сверлилки, электродрели с редукторной приставкой. Можно также применять двигатель от пилы «Дружба» и т. д. Для облегчения ввертывания конец прутка специальным образом видоизменяется. Заземлители из прутка диаметром 20 мм, длиной 10 и 15м делают из секций по 1,5--2,5 м. Для забивки используют вибромолот типа ВМ-2. Секции соединяют сваркой с помощью отрезка уголка. На верхний конец секции надевают съемный боек, предохраняющий при забивании торец секции от расплющивания.
Для уменьшения сопротивления заземляющих устройств при большом удельном сопротивлении грунта р производят обработку грунта поваренной солью, заполняют котлован грунтом-заполнителем или делают выносные заземления.
При обработке грунта поваренной солью в месте забивки электрода вырывают котлован глубиной 2,7 м, диаметром 0,8--1,0м или сечением 1x1 м2. В котлован укладывают поочередно толстые слои грунта и более тонкие поваренной соли. Слои смачивают водой и утрамбовывают. Расход соли принят 50 кг на электрод. В качестве грунта-заполнителя могут быть применены глина, торф, чернозем, суглинок, шлак и т, д. Обрабатывают солью только пространство, окружающее вертикальный электрод, но не траншеи для соединительной полосы. Так как соль со временем вымывается, то срок действия обработки грунта ограничен и через 2-4 года ее приходится повторять [23].
Котлованы с грунтом-заполнителем делают диаметром 2 м и глубиной, равной длине вертикального заземлителя. В качестве грунта-заполнителя может быть применен любой грунт, имеющий удельное сопротивление в 5-10 раз меньше удельного сопротивления основного грунта. Например, если заземление устраивают в песчаном или каменистом грунте, то заполнителями могут быть глина, торф, чернозем, суглинок, кокс, шлак и т. п.
В скальных и других грунтах, где рытье отдельных котлованов невозможно, следует при помощи взрывных работ сделать один общий котлован для всего контура заземления. Размеры котлована зависят от количества заземлителей.
При устройстве заземлений в тяжелых грунтах с грунтом-заполнителем Ррасч определяется по формуле:
Ррасч =р/К (9.1)
где К - коэффициент вертикальных заземлителей.
Значение коэффициента к для вертикальных заземлителей из угловой стали 50х50x5 длиной 2,5 м при размещении их в котлованах диаметром 2 и 4 м приведено в таблице III.3 [24].
Выносные заземления устраивают в местах с грунтом, имеющим значительно меньшее удельное сопротивление, чем в месте нахождения объекта, например в водоемах (прудах, озерах, реках), не промерзающих до дна.
Сопротивление соединительной линии (кабельной или воздушной) для выносных заземлений не должно превышать 10 % номинального сопротивления заземления. Для подземной соединительной линии рекомендуется одножильный кабель марки АВВБ. Сопротивление алюминиевой жилы такого кабеля 30 Ом-мм2/км.
Для воздушной подвески рекомендуется стале-алюминиевый провод марки АС, сопротивление которого 32 Ом-мм2/км.
При выборе конструкций заземляющих устройств рекомендуется применять устройство заземлений, из прутковых вертикальных заземлителей диаметром 12 мм, длиной 5м. В стесненных территориальных условиях, а также в местах с удельным сопротивлением грунтов р выше 300 Ом-м, кроме скальных грунтов и районов вечной мерзлоты, выполняют устройство заземлений из прутковых вертикальных заземлителей длиной 10 или 15 м. Длину прутковых заземлителей определяют в зависимости от нахождения грунтовых вод. Длина заземлителя должна быть выбрана таким образом, чтобы нижний конец его находился ниже на 0,5 м нижнего уровня грунтовых вод. В этом случае удельное сопротивление грунтов, определенное по таблицам в зависимости от геологических данных, уменьшают в 2,5 раза [24].
В скальных грунтах рекомендуется применять уголковые вертикальные заземлители длиной 2,5 м, помещаемые в котлованы с грунтом-заполнителем или выносные заземления.
Заземляющие устройства различного назначения на площадке технического здания размещают исходя из условий их удобного расположения на местности и исключения взаимного влияния между ними.
Рекомендуется основное заземляющее устройство располагать по периметру здания и выполнять его одновременно со строительными работами по установке фундаментов до засыпки котлованов. При расположении заземляющих устройств на прилегающих к служебным объектам площадках вертикальные заземлители могут быть расположены в ряд, по контуру или в виде многорядных контуров. Расположение заземлителей в ряд является преимущественным, так как при таком расположении коэффициент использования заземлителей лучше, чем при расположении их по контуру. Расстояние между отдельными неизолированными частями разных заземляющих устройств на участке до ввода в здание не должно быть менее 20 м [24].
Внутренняя проводка заземления.
Для заземления стативов, стоек и других металлоконструкций АТС, УАК, МЦК (АМТС) , станции ПД необходима прокладка от щитка трех земель или от общей шины в выпрямительной неизолированной стальной нетоковедущей шины из полосовой стали сечением 4x25 мм. Вдоль рядов аппаратуры прокладывают рядовые шины из стальной ленты сечением 4х16 мм, а отводы к аппаратуре выполняют кабелем АПВ 4.
Последовательное включение в заземляющую цепь каркасов или иных металлоконструкций не допускается. Все соединения стальных шин между собой выполняют при помощи сварки. В технологических помещениях шинная проводка проходит по кабель-ростам.
Для заземления каркасов, аппаратуры, питаемой от сети переменного тока, используют третью жилу питающей проводки, которую подключают к нулевой фазе в выпрямительной на щите ввода переменного тока.
Заземляющие шины прокладывают открыто: в сухих помещениях - непосредственно по стенам, в котельной - на расстоянии от стен не менее 10 мм, в аппаратной - в каналах под съемными щитами, в коридорах - по стенам ниже подшивного потолка. В релейной заземляющую шину прокладывают по стене на высоте 2,7-3,0 м от пола. У каждого ряда по шине по количеству стативов в ряду приваривают болты МВх40 с шагом 60 мм.
Открыто проложенные заземляющие проводники должны быть окрашены в черный цвет. Допускается окраска открытых заземляющих проводников в иные цвета в соответствии с оформлением помещения, но при этом они должны иметь в местах присоединений и ответвлений не менее чем две полосы черного цвета на расстоянии 150 мм друг от друга.
Для заземления каркасов однофазных электроприемников используют третью жилу питающей проводки. Заземление светильников 220 В выполняют присоединением арматуры к нулевому проводу групповой сети непосредственно в светильнике, а в помещениях аккумуляторной, кислотной и шлюзе заземление светильников выполняют отдельной жилой (третьей) в питающем кабеле [23].
9.4 Проверочный расчет защитного заземления
При расчете сопротивления заземляющих устройств из прутковых, трубчатых и уголковых стальных заземлителей число электродов заземлений зависит от заданных нормативных Rн значений сопротивления заземлений и удельного сопротивления грунта р.
Удельное сопротивление грунта определяют измерением в месте устройства заземления с учетом повышающих коэффициентов на высыхание и промерзание грунта.
При расчете заземляющих устройств необходимо учитывать значения удельного сопротивления различных грунтов при положительной температуре и влажности 10--20 % [23].
В расчетах при определении удельного сопротивления грунта следует вводить поправочный коэффициент 1,75, принимаемый, одинаковым для всей территории СНГ, в том числе в нашей Республике. Этот коэффициент учитывается при расчете сопротивления вертикальных уголковых заземлителей k1 длиной 2,5 м и горизонтальной соединительной полосы k2 [23].
Сопротивление вертикального заземлителя определяется:
(9.2)
где k1 - поправочный коэффициент; р - удельное сопротивление грунта, Ом*м; l - длина заземлителя, м; d - внешний диаметр трубы или прутка, м (для заземлителя, выполненного из уголка, d = 0,95b, где b ширина стороны уголка, м); h - расстояние от поверхности земли до верхнего конца вертикального заземлителя, м.
Сопротивление группы вертикальных заземлителей, расположенных в ряд или по контуру:
(9.3)
где - коэффициенты использования вертикальных заземлителей, расположенных соответственно в ряд или по контуру; n - количество вертикальных заземлителей.
Сoпpoтивление горизонтального заземлителя в виде вытянутой металлической полосы:
(9.4)
где р - удельное сопротивление грунта, Ом*м; l1 - длина заземлителя, м; k2 - поправочный коэффициент; b - ширина полосы, м; h - глубина прокладки полосы, м.
Сопротивление горизонтальных заземлителей в ряду из вертикальных и в контуре из вертикальных ,где , - коэффициенты использования горизонтальных заземлителей соответственно в ряду и в контуре из вертикальных [24].
Полное сопротивление Rоб вертикальных заземлителей, соединенных с помощью горизонтальных:
(9.5)
Количество вертикальных заземлителей, необходимое для оборудования заземляющего устройства с требуемым сопротивлением, приведено в таблице III.7.[25]
В рассматриваемом помещений АТС-23 г. Кокшетау применяется контурный тип заземления (заземлители располагаются по контуру вокруг здания.) Здание имеет следующие размеры: длинна - 25,0 м, ширина - 14 м.
При вводе к эксплуатаций нового оборудования телекоммуникаций необходимо измерение Rз заземления на соответствие с нормированным значением. С измерением Rз занимается специальный уполномоченный орган. Организация телекоммуникаций при вводе новых оборудовании должны дать соответствующую заявку на уполномоченный орган. Этот орган дает технический паспорт о соответствии Rз. При не соответствии Rз выполняется специальные работы (измерения удельного сопротивления грунта, искусственное увеличение удельного сопротивления грунта, замена несоответствующих электродов, расчеты и т. д.) В данном дипломном проекте проводим проверочные расчеты соответствия Rз.
Контур в нашем случае состоит из вертикально расположеных электродов - стальных труб, длиной lв = 3 м, диаметром d = 50 мм, соединенных горизонтальной полосой длиной равной периметру контура (с учетом 0,5 м с разных сторон):
L2 = Pк = (А+В)·2+2 (9.6)
L2 = Pк = (25,0+14,0)·2+2 = 80 м
В качестве горизонтального электрода применены стальная полоса с сечением 404 мм. Глубина заложения электродов в землю t0 = 0,5м. Удельное сопротивление грунта P = 80 Ом·м. В качестве естественного заземлителя применяются железобетонная арматура сопротивлением RC = 20 Ом.
Ток замыкания на землю IЗ = 70 А.
Расчет производим по методу коэффициента использования.
Требуемое сопротивление растеканию заземлителя ПУЭ, [25]:
RЗ = 125 / IЗ, (9.7)
RЗ = 125 /70 = 1,78 Ом
Требуемое сопротивление неестественного заземлителя:
RТР = (RЕ * RЗ )/(RЕ - RЗ), (9.8)
RТР = (20 * 1,78 )/(20 - 1,78) = 1,95 Ом
Число вертикальных электродов:
nв = Рк / а (9.9)
где а - расстояние между вертикальными заземлителями, применяется по
условию а/ lв = 1;2;3, в нашем случае а=3 м.
Подставляя значения в формулу (9.9), получаем:
nв = 80/ 3 = 28 шт
Определяем расчетное удельное сопротивление грунта для вертикальных и горизонтальных электродов:
Pрасч.в = kC·P (9.10)
где kC - коэффициент сезонности, учитывающий промерзание и высыхание грунта и зависящий от климатической зоны для Казахстана - kC=1,4; kC' = 2,5 [25].
Подставляя значения в формулу (9.10) получим:
Pрасч.в. = 1,4·80 = 112 Ом·м
Pрасч.г. = 2,5·80 = 200 Ом·м
Расчетное сопротивление растеканию электродов - вертикального Rв:
Подобные документы
Обзор существующего положения сети телекоммуникаций г. Кокшетау. Организация цифровой сети доступа. Расчет характеристик сети абонентского доступа. Характеристики кабеля, прокладываемого в домах. Расчет затухания линии для самого удаленного абонента.
дипломная работа [4,2 M], добавлен 27.05.2015Понятие и структура городской телефонной сети, ее основные элементы и принципы построения, предъявляемые требования. Технические данные ALCATEL 1000 S-12, характеристика функциональных модулей. Расчет интенсивности нагрузок и объема оборудования.
курсовая работа [29,7 K], добавлен 16.04.2010Организация предоставления коммерческих услуг на базе магистральной мультисервисной транспортной сети. Состав оборудования. Расчет параметров проектируемой сети, срока окупаемости проекта. Организационно-технические мероприятия по технике безопасности.
курсовая работа [923,4 K], добавлен 04.03.2015Обзор систем речевого оповещения и радиовещания через Интернет. Организация музыкальной трансляция на базе компьютера. Методика расчёта систем оповещения. Разработка радиовещательной сети технического университета. Экономическое обоснование проекта.
курсовая работа [4,6 M], добавлен 27.10.2011Анализ сети телекоммуникаций города Гомеля, предпосылки модернизации оборудования АТС-57. Виды мультисервисных сетей. Архитектура и технические характеристики коммутационной системы Alcatel 1000 S12. Надежность аппаратуры связи, программное обеспечение.
дипломная работа [1,9 M], добавлен 01.12.2016Способы построения мультисервисной сети широкополосной передачи данных для предоставления услуги Triple Play на основе технологии FTTB. Обоснование выбранной технологии и топологии сети. Проведение расчета оборудования и подбор его комплектации.
дипломная работа [5,6 M], добавлен 11.09.2014Характеристика существующего фрагмента узлового района городской телефонной сети. Описание проектируемой цифровой системы коммутации. Характеристика коммутационного оборудования, анализ схемы организации связи. Технико-экономическое обоснование проекта.
дипломная работа [3,6 M], добавлен 21.03.2014Инженерно-техническое обоснование создания сети DWDM на действующей магистральной цифровой сети связи (МЦСС) ОАО "РЖД". Расчет качества передачи цифровых потоков в технологии DWDM. Обоснование выбора волоконно-оптических линий связи. Анализ оборудования.
дипломная работа [4,1 M], добавлен 26.02.2013История и особенности развития технологий беспроводного доступа. Разработка плана и обоснование построения сети беспроводной связи на основе стандарта Wi-Fi (IEEE-802.11n) в общежитии института. Технико-экономическое обоснование внедрения данного проекта.
дипломная работа [3,4 M], добавлен 28.01.2011Характеристика сети, типы модулей сети SDH. Построение мультиплексного плана, определение уровня STM. Расчет длины участка регенерации. Особенности сети SDH-NGN. Схема организации связи в кольце SDH. Модернизация сети SDH на базе технологии SDH-NGN.
курсовая работа [965,7 K], добавлен 11.12.2012