Konfiguracja sprzętu i oprogramowania

Schemat blokowy sieci. Logiczny, schemat blokowy sieci

Sieć kontaktowa (CS) - złożona konstrukcja inżynierska, który ma znaczną długość i budowę okresową, przeznaczony do ciągłego zasilania taboru poprzez styk ślizgowy.

Analiza przestojów taboru (SS) tramwaju na linii w wielu dużych miastach pokazuje, że dość popularny przypadek przestój linii staje się awarią sieć kontaktowa. Tak więc, według Nowosybirskiego Departamentu Transportu, na linii wystąpiło do 7,5% przestojów podstacji w czasie z powodu awarii tłoczni. W tym zakresie ocena stanu technicznego tłoczni pod kątem niezawodności jest jednym z najważniejszych zadań.

Analizując awarie CS w Nowosybirsku, awarie powstałe w wyniku oddziaływań zewnętrznych, takich jak pęknięcie zawieszeń przez ładunek ponadgabarytowy, uszkodzenie konstrukcji wsporczych przez pojazdy, wyżarzanie przewodów w wyniku wypadków na SS, uszkodzenie zawieszeń przez wadliwe pantografy, zostały zidentyfikowane i wykluczone. Podczas wstępnej analizy materiału statystycznego stwierdzono, że główną część (79,8% ogólnej liczby uszkodzeń) stanowią takie uszkodzenia: zerwanie przewodu jezdnego, wyrwanie przewodu z zacisku, zerwanie elastycznego krzyżaka, uszkodzenie skrzyżowań.

Z analizy materiału statystycznego i danych służb eksploatacyjnych wynika, że ​​sieć trakcyjna nie jest systemem równie niezawodnym, co wskazuje na potrzebę dalszego doskonalenia konstrukcji i zespołów zawieszenia kontaktowego tramwaju, w szczególności przejazdów. Nai duża ilość awarie występują w momencie przechodzenia pantografu przez specjalne części i punkty zawieszenia oraz mocowania przewodu jezdnego, tj. w wyniku niezadowalającego współdziałania z powodu niewłaściwej regulacji i montażu zawieszenia, a także wadliwego działania pantografu.

Należy zauważyć, że aż 27,3% wszystkich awarii pantografów tramwajowych na linii następuje w wyniku nacięć i zwiększonego zużycia wkładek stykowych, co jak wiadomo w dużej mierze spowodowane jest naruszeniem parametrów zawieszenia sieci trakcyjnej, takich jak: jak: rozmiary zygzaków, wysokość przewodu jezdnego nad główkami szyn poziomych, spadki i wzniesienia przewodu jezdnego, podpalenie.

Ponadto z wykresów pokazanych na ryc. 4.10 istnieje wyraźna zależność wielkości szkód od warunków klimatycznych. Tym samym maksymalna intensywność uszkodzeń typu „pęknięcie belki poprzecznej elastycznej” występuje w maju i wrześniu przy największej dobowej różnicy temperatur, a dla uszkodzeń typu „pęknięcie skrzyni biegów i zerwanie skrzyni z obejmą” ”, maksymalna intensywność występuje w czerwcu, który charakteryzuje się najwyższymi temperaturami.

Ryż. 4.10.

Ponieważ CS jest złożonym obiektem elektrycznym, jego niezawodność jako całości zależy od niezawodności jego elementów składowych. Dlatego przy analizie wiarygodności COP konieczne jest:

  • określenie wpływu rodzaju zawieszenia i jakości jego utrzymania na niezawodność CS;
  • zidentyfikować elementy, które mają obniżoną, w porównaniu z innymi, niezawodność;
  • określić czynniki klimatyczne, które wpływają na niezawodność elementów.

Główne wymaganie dla CS jako elementu systemu Utrzymanie i naprawa - stała zgodność głównych parametrów z wymaganym poziomem niezawodności, warunków pracy i intensywności użytkowania. Korespondencję taką można osiągnąć, jeśli rzeczywiste wskaźniki niezawodności SK, a także parametry systemu obsługowo-naprawczego, zostaną sformułowane na podstawie obiektywnych informacji o stanie technicznym SK.

Możliwe jest określenie stanu technicznego CS na podstawie wyników pomiarów i oceny duża liczba parametry wejściowe, wewnętrzne i wyjściowe. W praktyce do określenia stanu technicznego wystarczy wyodrębnienie zestawu bezpośrednich i pośrednich znaków i parametrów diagnostycznych, które odzwierciedlają najbardziej prawdopodobne awarie związane ze spadkiem wydajności i występowaniem awarii.

Rozkład blokowo-funkcjonalny CS pokazano na ryc. 4.11. Dekompozycja pionowa prowadzi do budowy hierarchii powiązań między jej składowymi składnikami. W tej hierarchii wyróżnia się cztery poziomy: sekcyjny, który obejmuje odcinek sieci kontaktów; systemowe, w tym urządzenia podtrzymujące, przenoszące, mocujące, przenoszące prąd liniowy, urządzenia podtrzymujące, urządzenia do kompensacji wydłużeń termicznych, interfejsy i części specjalne; poziom podsystemu obejmuje oddzielne jednostki montażowe; czwarty poziom - elementarny - zawiera nierozłączne części. Dekompozycja ta z góry określa formę podporządkowania celów diagnostycznych i algorytmów. Rozkład poziomy CS pozwala na dobór poszczególnych elementów zgodnie z podstawową zasadą procesu fizycznego, przeznaczeniem funkcjonalnym lub zasadą wykonania technicznego.

Ryż. 4.11.

Jako przykład relacji między elementami CS na ryc. 4.12 pokazuje schematy dla prostych (a) i łańcuch (b) wisiorki.

Podczas diagnozowania każdego z tych systemów stosuje się szereg kilku metody fizyczne w diagnostyce można wyróżnić dominujący, co pozwala określić stan techniczny SK z dostatecznym stopniem niezawodności.

Podczas pracy COP może znajdować się w następujących głównych stanach:

Jest sprawny i sprawny, co oznacza, że ​​parametry Z charakteryzujące stan jego elementów i zespołów mieszczą się w nominalnym polu tolerancji:


Ryż. 4.12.

Wadliwy, ale sprawny, co wynika z wyprowadzania parametrów głównych elementów i zespołów z pola tolerancji, ale nie wyższych niż wartości graniczne:

Wadliwe i niesprawne, dlatego parametry głównych elementów i zespołów są poza tolerancją:

Granice określonych tolerancji dla istniejących typów wieszaków trakcyjnych są podane w dokumentach regulacyjnych. Należy jednak zauważyć, że istniejące tolerancje odzwierciedlają głównie stan zawieszenia poprzez jego wymiary geometryczne w stanie statycznym, czyli przy braku taboru. W trybie normalne funkcjonowanie CS na całej swojej długości wchodzi w interakcję z odbierakami prądu PS, dlatego też należy go oceniać za pomocą wskaźników charakteryzujących interakcję, biorąc pod uwagę niezawodność, trwałość i jakość, czyli stabilność kontaktu.

Określony poziom niezawodności operacyjnej SK jest wspierany przez wdrożenie systemu napraw i regulacji, określonego w dokumentacji regulacyjnej i technicznej. Istniejący system konserwacja i naprawa, mająca na celu utrzymanie operacyjności COP, obejmuje monitoring najważniejsze parametry zawieszenie styków i ich regulacja. Z pomiarów kontrolnych wynika jednak, że wyposażenie techniczne poszczególnych operacji jest niewystarczające i nieefektywne. Ponadto zapewnia kontrolę parametrów CS w stanie statycznym, co przy istniejących połączeniach jeszcze bardziej utrudnia obiektywną ocenę jego stanu. Dlatego pełne i wiarygodne informacje można uzyskać tylko dzięki kompleksowej diagnostyce wszystkich parametrów CS na całej jego długości w trybie pracy.

Na tym etapie dla wybranej opcji konfiguracji sieci LAN:

  • 1. opracujemy architekturę LAN;
  • 2. opracujemy schemat blokowy sieci LAN, wybierzemy komponenty sieci LAN;
  • 3. ułożyć specyfikację sieci LAN.

Metodologia projektowania sieci lokalnych składa się z kroków przedstawionych na rysunku 3.

Rysunek 3 - Etapy projektowania samolotu

Metodologia projektowania architektury LAN składa się z kroków przedstawionych na rysunku 4.


Rysunek 4 — Faza projektowania architektury LAN

Dla tej firmy finansowej wybraliśmy Topologia sieci"Gwiazda". Ponieważ jego zalety to:

  • - porażka jednego stanowisko pracy nie wpływa na działanie całej sieci jako całości;
  • - dobra skalowalność sieci;
  • -łatwe rozwiązywanie problemów i przerwy w sieci;
  • -wysoka wydajność sieci (pod warunkiem odpowiedniego zaprojektowania);
  • - elastyczne opcje administracyjne.

Do stworzenia tej sieci LAN wybrano architekturę peer-to-peer, która ma szereg zalet:

  • - łatwość instalacji i konfiguracji;
  • -niezależność poszczególnych maszyn od dedykowanego serwera;
  • - możliwość kontrolowania przez użytkownika własnych zasobów;
  • -porównawcza taniość w nabyciu i eksploatacji;
  • - brak konieczności instalowania dodatkowego oprogramowania poza systemem operacyjnym;
  • - nie ma potrzeby posiadania osobnej osoby jako dedykowanego administratora sieci.

W przypadku tego projektu kursu wybrana jest topologia standardu 100Base-TX(przy użyciu dwóch par kabla kategorii 5 lub ekranowanej skrętki STP typu 1).

Standard 100Base-TX obsługuje kabel ekranowany zakręcona para o impedancji 150 omów. Ten kabel nie jest tak powszechny jak nieekranowana skrętka i jest powszechnie spotykany w budynkach wyposażonych w sieć Token Ring. Ekranowane skrętki są prowadzone zgodnie ze specyfikacją ANSI TP-PMD dla ekranowanych skrętek i wykorzystują dziewięciostykowe złącze typu D. Złącze DB-9 wykorzystuje styki 1, 2 i 5, 9. Jeśli karta sieciowa nie posiada DB-9, do końcówek kabla STP należy podłączyć wtyczkę RJ 45 kategorii 5.

Wybierzmy oprogramowanie .

Windows XP Professional Edition został zaprojektowany dla firm i przedsiębiorców i zawiera funkcje takie jak zdalny dostęp komputer stacjonarny, szyfrowanie plików (przy użyciu systemu szyfrowania plików), centralne zarządzanie uprawnieniami i obsługa systemów wieloprocesorowych. Dlatego dla rozwijanej firmy używam tego konkretnego systemu operacyjnego, który będzie instalowany na stacjach roboczych.

Ponieważ jednym z wymagań projektowanej sieci LAN jest połączenie z Internetem, należy wybrać: modem.

Modemy są wewnętrzne i zewnętrzne. Modemy wewnętrzne wykonane są w postaci płytki rozszerzeń, wkładanej do specjalnego gniazda rozszerzeń na płyta główna komputer. Modem zewnętrzny wykonany jest jako samodzielne urządzenie, tj. w osobnej obudowie i z własnym zasilaniem. Do naszej sieci wybierzemy zewnętrzny modem ADSL firmy Acorp [e-mail chroniony] USB.

Nasza architektura LAN wykorzystuje przełącznik. Przełączniki monitorują ruch sieciowy i zarządzają nim, analizując adres docelowy każdego pakietu. Przełącznik wie, które urządzenia są podłączone do jego portów i przekazuje pakiety tylko do niezbędnych portów. Umożliwia to równoczesną pracę z kilkoma portami, zwiększając w ten sposób przepustowość. Do naszej sieci wybierzemy przełącznik ASUS GigaX 1024/1024X 24x10/100Base-TX. niezarządzane. dziewiętnaście".

Ponadto, kierując się wymaganiami bezpieczeństwa opracowanej sieci LAN, wybierzemy niezbędne oprogramowanie antywirusowe. Jako antywirus wybierzemy ESET NOD32 (licencja dla 1 użytkownika, na 1 rok) BOX.

Funkcje antywirusowe: architektura bezpieczeństwa sieci komputerowej

  • *Ochrona poczty elektronicznej.
  • *Sprawdzanie ruchu internetowego. Program zapewnia kontrola antywirusowa Ruch internetowy docierający za pośrednictwem protokołu HTTP w czasie rzeczywistym i niezależnie od używanej przeglądarki.
  • *Łów system plików. Każdy pojedyncze pliki, katalogi i dyski.
  • *Zapobieganie wyciekom informacji. Program chroni Twój komputer przed trojanami i wszelkimi rodzajami keyloggery, zapobiegając przekazywaniu wrażliwych danych intruzom.
  • * Anulowanie złośliwych zmian w systemie.
  • *Minimalny wpływ na wydajność komputera.
  • *Automatyczna aktualizacja. Po znalezieniu nowych aktualizacji program pobiera i instaluje je na komputerze.

Schemat strukturalny Sieć LAN jest pokazana na rysunku 5.

1 - reżyser; 2 - sekretarz; 3, 4, 5 - księgowość; 6, 7 - Administrator systemu; 8 - inżynier elektronik; 9, 10, 11 - menedżerowie; 12 - bezpieczeństwo; trzynaście - drukarka sieciowa; 14 - przełącznik; 15 - modem.

Rysunek 5 — Schemat blokowy sieci LAN dla firmy finansowej

Tabela 8 — specyfikacja sieci LAN

identyfikacja sprzętu

Ilość, szt.

Cena £,

Przełącznik ASUS GigaX 1024/1024X 24x10/100Base-TX. niezarządzane. dziewiętnaście"

Licencja Microsoft Windows XP Professional rosyjski DSP OEI CD (OEM)

Oprogramowanie 1C: Księgowość 8.0

NA Program antywirusowy ESET NOD32 (licencja dla 1 użytkownika, na 1 rok) BOX

Kabel RJ45 Molex, 568B-P, STP Linka, PowerCat 5E, 3M, (PCD-00037-0H-P)

Złącze wtyk RJ45 nos STR kabel ekranowany kat.5E, 50m złoty

„NIEOGRANICZONY WEBSTREAM 256”

Modem ADSL firmy Acorp [e-mail chroniony] USB

Razem, pocierać

Na podstawie schematu przepływów informacji, rozdzielenia tych przepływów oraz schematu przepływów informacji, uwzględniając serwery, znając również lokalizację budynków i ich wymiary, opracujemy schemat blokowy sieć korporacyjna(W DODATKU) i podaj krótki opis tego.

Organizacja komunikacji z oddziałami.

W tej sekcji należy opisać rodzaj komunikacji z oddziałami wydany przez nauczyciela w następujących sekcjach: teoretyczny opis wydanej metody, sprzęt pozwalający na uporządkowanie to połączenie po stronie odbiorczej i nadawczej.

Rozkład adresów stacji roboczych z uwzględnieniem schematu blokowego.

V ta sekcja konieczne jest podzielenie sieci na kilka podsieci na podstawie schematu blokowego sieci. Zdefiniuj adresy IP dla podsieci (dla serwerów i komputerów), maski i adresy rozgłoszeniowe. Do przydzielania adresów użyj modelu nieklasowego.

Wybór protokołów sieciowych.

Wybierać protokoły sieciowe, które będą wykorzystywane w rozwijanej sieci i jakie funkcje w oparciu o te protokoły będą realizowane.

Dobór aktywnych i pasywnych urządzeń sieci korporacyjnej.

Rodzaje stosowanych kabli.

Najczęściej używane środki komunikacji zakręcona para, kanał radiowy i linie światłowodowe. Przy wyborze rodzaju kabla brane są pod uwagę następujące wskaźniki:

1. Koszt instalacji i konserwacji;

2. Szybkość przesyłania informacji;

3. Ograniczenia dotyczące wartości odległości transmisji informacji (bez dodatkowych wzmacniaczy-przemienników (repeaterów));

4. Bezpieczeństwo transmisji danych.

Głównym problemem jest równoczesne osiągnięcie tych wskaźników, na przykład najwyższa szybkość przesyłania danych jest ograniczona przez maksymalną możliwą odległość przesyłania danych, która nadal zapewnia wymagany poziom ochrony danych. Łatwa skalowalność i łatwa rozbudowa system kablowy wpływają na jego koszt i bezpieczeństwo transmisji danych.



Wybierz typy kabli dla sieci.

Aby wybrać typ kabla, a co za tym idzie typ technologia sieci a zatem sprzęt, musisz wiedzieć, jakie obciążenie będzie na tym kanale komunikacyjnym. Długość tego kanału i warunki środowiskowe, w jakich ten kanał będzie zlokalizowany.

Oblicz obciążenie kanałów komunikacyjnych. Wymaga to danych z tabel w pierwszym rozdziale, a także schematu blokowego sieci.

Przełącz wybór.

Przełączniki to:
1. Urządzenie wieloportowe, które zapewnia szybkie przełączanie pakietów między portami.
2. W sieci z komutacją pakietów: urządzenie kierujące pakiety, zwykle do jednego z węzłów sieci szkieletowej. Takie urządzenie jest również nazywane przełącznikiem danych.

Przełącznik zapewnia każdemu urządzeniu (serwerowi, komputerowi PC lub koncentratorowi) podłączonemu do jednego z jego portów całą przepustowość sieci. Poprawia to wydajność i poprawia czas odpowiedzi sieci poprzez zmniejszenie liczby użytkowników w segmencie. Podobnie jak koncentratory o podwójnej prędkości, najnowsze przełączniki są często zaprojektowane do obsługi 10 lub 100 Mb/s, w zależności od prędkość maksymalna podłączone urządzenie. Jeśli są wyposażone w automatyczne wykrywanie szybkości transmisji, mogą samoczynnie dostosować się do optymalnej szybkości transmisji — nie jest wymagana ręczna rekonfiguracja. Jak działa przełącznik? W przeciwieństwie do koncentratorów, które emitują wszystkie pakiety odebrane na dowolnym z portów, przełącza tylko przesyłanie pakietów do urządzenia docelowego (miejsca docelowego), ponieważ znają adres MAC (Media Access Control) każdego podłączonego urządzenia (podobnie jak określa to listonosz pod adresem pocztowym). gdzie pismo powinno być dostarczone). Rezultatem jest mniejszy ruch i ogólny wzrost wydajność, a te dwa czynniki mają kluczowe znaczenie, biorąc pod uwagę rosnące wymagania dotyczące przepustowości sieci w dzisiejszych złożonych aplikacjach biznesowych.

Przełączanie zyskuje popularność jako prosta, tania metoda zwiększania dostępnej przepustowości sieci. Nowoczesne przełączniki często obsługują takie funkcje, jak priorytetyzacja ruchu (co jest szczególnie ważne w przypadku przesyłania głosu lub obrazu w sieci), funkcje zarządzania siecią i kontrola multiemisji.

Aby wybrać przełączniki, musisz najpierw obliczyć minimalną liczbę portów dla każdego z nich. Zapasowe porty muszą być zapewnione na każdym przełączniku, aby w przypadku awarii jednego z używanych problem można było jak najszybciej naprawić i można było użyć jednego z zapasowych portów. Takie podejście ma sens w przypadku portów pod kablem UTP. W przypadku portów optycznych nie ma to znaczenia, ponieważ rzadko ulegają awarii.

Liczbę portów oblicza się według następującego wzoru:

gdzie: N to wymagana liczba portów; Nk to liczba zajętych portów.

I zaokrąglane w górę w zależności od standardowej liczby portów na przełącznikach.

Następnie możesz wybrać konkretne modele przełączniki. W miarę możliwości weźmiemy przełączniki i karty sieciowe tego samego producenta. Pozwoli to uniknąć konfliktów, a także uprości konfigurację sieci.

Wybór kart sieciowych.

Karty interfejsu sieciowego (NIC, karta interfejsu sieciowego) są instalowane w komputerach stacjonarnych i laptopach. Służą do komunikacji z innymi urządzeniami w sieci lokalnej. Istnieje cała gama kart sieciowych do różnych komputerów PC, które mają określone wymagania dotyczące wydajności. Charakteryzują się szybkością przesyłania danych i sposobami połączenia sieciowego.

Jeśli weźmiemy pod uwagę tylko sposób odbierania i przesyłania danych na komputerach podłączonych do sieci, to nowoczesny tablice sieciowe (karty sieciowe) odgrywają aktywną rolę w poprawianiu wydajności, ustalaniu priorytetów ruchu o znaczeniu krytycznym (informacje przesyłane/odbierane) oraz monitorowaniu ruchu sieciowego. Ponadto obsługują takie funkcje, jak zdalna aktywacja z centralnej stacji roboczej lub zdalna rekonfiguracja, co oszczędza dużo czasu i wysiłku administratorów stale rosnących sieci.

Wybór konfiguracji serwerów i stacji roboczych.

Głównym wymaganiem stawianym serwerom jest niezawodność. Aby zwiększyć niezawodność, wybierzemy maszyny z kontrolerem RAID. Może pracować w dwóch trybach: „lustro” i „ Szybki tryb”. Interesuje nas tryb pierwszy. W tym trybie dane zapisywane do dysk twardy jednocześnie nagrane na innym drugim podobnym dysku twardym (zduplikowanym). Ponadto serwery potrzebują więcej pamięć o dostępie swobodnym(nie jest możliwe ustalenie, ile pamięci jest wymagane, ponieważ nie znamy rzeczywistych rozmiarów baz danych i ilości informacji przechowywanych na dyskach twardych). Również na serwerze przetwarzane są żądania (serwery baz danych) użytkownika, dlatego trzeba wybrać markę i częstotliwość procesora lepiej (więcej) niż na stacjach roboczych.

Wysyłanie dobrej pracy do bazy wiedzy jest proste. Skorzystaj z poniższego formularza

Studenci, doktoranci, młodzi naukowcy korzystający z bazy wiedzy w swoich studiach i pracy będą Ci bardzo wdzięczni.

Podobne dokumenty

    Organizacja bezpieczeństwo komputera oraz ochrona informacji przed nieuprawnionym dostępem w przedsiębiorstwach. Funkcje ochrony informacji w języku lokalnym sieć komputerowa. Opracowanie działań i wybór środków wsparcia bezpieczeństwo informacji sieci.

    praca dyplomowa, dodana 26.05.2014 r.

    Ewolucja systemy komputerowe. Podstawowe koncepcje oraz główne cechy sieci transmisji informacji. Zadania, rodzaje i topologia lokalnych sieci komputerowych. Model interakcji systemy otwarte. Sposoby zapewnienia ochrony danych. Adresowanie w sieciach IP.

    wykład, dodany 29.07.2012

    Sprzęt i oprogramowanie, na podstawie którego można zbudować sieć lokalną. Sieci lokalne i globalne. Sieci peer-to-peer i multi-peer. Topologie łączenia grupy komputerów w sieć lokalną. Zastosowane technologie sieci lokalne.

    praca semestralna, dodana 12.05.2008

    Instalacja i układanie sieci lokalnej 10 Base T. Ogólny schemat podłączenia. Sfery zastosowań sieci komputerowych. Protokoły przesyłania informacji. Topologie używane w sieci. Metody przesyłania danych. Charakterystyka głównego oprogramowania.

    praca semestralna, dodano 25.04.2015 r.

    Przeznaczenie sieci lokalnych jako zespołu urządzeń i oprogramowania, ich środki techniczne, topologia. Organizacja transmisji danych w sieci. Historia rozwoju globalne sieci, nadejście Internetu. Organizacja oprogramowania i sprzętu w Internecie.

    streszczenie, dodane 22.06.2014

    Rola sieci komputerowych, zasady ich budowy. Systemy do budowy sieci Token Ring. Protokoły przesyłania informacji wykorzystywały topologie. Sposoby transmisji danych, środki komunikacji w sieci. Oprogramowanie, wdrażanie i technologia instalacji.

    praca semestralna, dodana 10.11.2013

    Zasady organizacji sieci lokalnych i ich sprzętu. Główne protokoły wymiany w sieć komputerowa i ich technologie. Sieć OS. Planowanie bezpieczeństwa informacji, struktura i rachunek ekonomiczny sieci lokalnej.

    praca dyplomowa, dodana 01.07.2010

    Struktura sieciowa „Prime Logistics” Sp. z oo i organizacja jej ochrony. Projektowanie segmentu sieci dla sieci Zarezerwuj kopię. Wybierz sprzęt do tworzenia kopii zapasowej sieci. Proces wdrażania sieciowego systemu zapobiegania utracie danych.

    praca dyplomowa, dodana 20.10.2011

Aby zorganizować transmisję danych w sieciach energetycznych, przesyłane informacje podlegają takim samym przekształceniom, jak przy przesyłaniu danych przez sieć telefoniczna powszechnego użytku. Oznacza to, że przesyłana informacja po stronie nadawczej podlega kodowaniu, konwersji i modulacji cyfrowo-analogowej, a po stronie odbiorczej - demodulacji, konwersji i dekodowaniu cyfrowo-analogowemu.

Ponieważ każdy abonent systemu transmisji danych jest zarówno źródłem, jak i odbiorcą informacji, konieczne jest zorganizowanie części nadawczej i odbiorczej systemu na każdym komputerze. Wygodnie jest to zorganizować, używając tych samych wewnętrznych i zewnętrznych interfejsów nadajnika i odbiornika. Zatem uogólniony schemat blokowy systemu transmisji danych na jednym komputerze będzie wyglądał tak (rys. 3.1).

Rysunek 3.1 - Uogólniony schemat systemu transmisji danych

Z ryc. 3.1 pokazuje, że przesyłane informacje v forma cyfrowa wchodzi do urządzenia do przesyłania danych przez wewnętrzny interfejs. Interfejs wewnętrzny służy do oddzielenia od całego strumienia danych przesyłanych przez wewnętrzną magistralę danych komputera PC, tych, które są przeznaczone do transmisji do linii komunikacyjnej. Proces przydzielania odbywa się zgodnie z informacją adresową przesyłaną na szynie adresowej. Wynika z tego, że wewnętrzny interfejs zapewnia, że ​​do urządzenia nadawczego trafiają tylko te dane, które muszą być przesłane linią komunikacyjną. W ten sam sposób dane odbierane przez odbiornik są przesyłane przez wewnętrzny interfejs do komputera PC w celu dalszego przetwarzania.

Przód służy do koordynowania urządzenia do przesyłania i odbierania danych z linią komunikacyjną. Pełni funkcje rozdzielania sygnałów w kierunkach, dostosowywania sygnałów do medium transmisyjnego, odsprzęgania napięciem, dopasowywania rezystancji w torze liniowym i liniowym oraz izolowania tylko sygnału użytecznego.

Procesy kodowania, dekodowania, konwersji cyfrowo-analogowej i analogowo-cyfrowej oraz modulacji i demodulacji realizowane są przez system mikroprocesorowy. Ten system zawiera pamięć tylko do odczytu (ROM), która zawiera oprogramowanie zapewniające działanie niektórych funkcji systemu mikroprocesorowego. Zawiera również pamięć o dostępie swobodnym (RAM) i reprogramowalną pamięć tylko do odczytu (PROM). Pamięć RAM służy do przechowywania pośrednich wyników obliczeń, kluczowych danych. Do PROMu wprowadzane są tymczasowe algorytmy działania systemu mikroprocesorowego. Wszystkie przekształcenia, którym poddawany jest sygnał, są wykonywane w samym mikroprocesorze (MP). Zastosowany mikroprocesor ma specjalne wymagania. Ponieważ główną operacją matematyczną w implementacji algorytmów kodowania i dekodowania jest mnożenie zmiennoprzecinkowe, przy użyciu klasycznej MT złożoność pisania programów i czas ich wykonania dramatycznie wzrasta. Dzisiaj o przetwarzanie cyfrowe Cyfrowe procesory sygnałowe, zwane również kontrolerami DSP, są szeroko stosowane. Główną zaletą tych sterowników DSP jest możliwość wykonywania mnożenia w jednym cyklu, dodawania, obecność określonych poleceń, takich jak inwersja binarna. Zastosowanie takiego kontrolera DSP drastycznie zmniejsza wymagania dotyczące jego wydajności, co pozytywnie wpływa na cenę systemu. Korzystanie w system mikroprocesorowy, wraz ze zwykłym mikroprocesorem, kontrolerem DSP, można redystrybuować wykonywane funkcje. Tak więc MP zajmuje się organizacją wymiany danych za pośrednictwem magistrali danych z komputerem PC, generowaniem i odbieraniem informacji adresowych za pośrednictwem magistrali adresowej, to znaczy pełni funkcje wewnętrznego interfejsu. Ponieważ prędkość kontrolera DSP jest znacznie wyższa niż MP, pełni on funkcje kodowania, dekodowania, konwersji cyfrowo-analogowej i analogowo-cyfrowej, a także modulacji i demodulacji.

Interfejs zewnętrzny jest zorganizowany przez kilka urządzeń, z których każde pełni swoją własną funkcję. Adaptacyjny korektor służy do dostosowania sygnału do linii komunikacyjnej. Tłumik echa służy do oddzielania sygnałów według kierunku. Urządzenie łączące, które wykonuje następujące funkcje: odcina częstotliwość przemysłową i przepuszcza tylko użyteczny sygnał o wysokiej częstotliwości, służy jako urządzenie barierowe dla wysokiego napięcia, służy jako element dopasowujący między kablem wysokiej częstotliwości a ścieżką liniową, ponieważ impedancja falowa kabla nie jest równa impedancji charakterystycznej ścieżki liniowej.

Zatem ogólny schemat blokowy systemu transmisji danych przez sieć elektroenergetyczną ma następującą postać (rys. 3.2), gdzie UE jest urządzeniem połączeniowym, SHA jest szyną adresową, SD jest szyną danych.


Rysunek 3.2 - Schemat strukturalny systemu przesyłania informacji przez sieci energetyczne

Na podstawie tego schematu można podać schemat blokowy przetwornika (rys. 3.3).

Działanie MP odbywa się zgodnie z algorytmem zapisanym w ROM i PROM. Dane analizowane przez mikroprocesor są przechowywane w pamięci RAM. Po wykonaniu wszystkich niezbędnych operacji na danych pamięć RAM jest czyszczona w celu przyjęcia innych danych. Zasada działania enkodera zależy od sposobu kodowania, który jest wybrany spośród warunku uzyskania minimalnego prawdopodobieństwa błędu i maksymalnej odporności na zakłócenia. Modulacja powinna zapewniać przeniesienie widma sygnału użytecznego do zakresu częstotliwości, w którym będzie on najmniej narażony na zakłócenia. Szybkość transmisji danych i maksymalna odporność na zakłócenia zależą również od metody modulacji. Dlatego główne parametry systemu transmisji danych jako całości zależą od wyboru rodzaju modulacji.


Rysunek 3.3 - Schemat strukturalny nadajnika

Ponieważ transmisja danych odbywa się w czterech pasmach częstotliwości, które znajdują się dość blisko siebie, konieczne staje się ograniczenie widma transmitowanych sygnałów w obrębie pasma częstotliwości. Ograniczanie jest wykonywane tak, aby sygnały nadawane w jednym paśmie nie wpływały na sygnały nadawane w innym paśmie częstotliwości. Aby ograniczyć widma, stosuje się filtry pasmowoprzepustowe, każdy dostrojony do własnej częstotliwości rezonansowej.

Zarządzanie procesami zachodzącymi w mikroprocesorze i kontrolerze DSP odbywa się za pomocą sterowników dostarczanych wraz z mikroprocesorem i kontrolerem DSP od producenta.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!