Meny
Är gratis
checka in
den huvudsakliga  /  Råd / Rekommendationer om nätverksplanering och optimering. Hur är onlinetjänsten för optimering av mobilkommunikationskostnader mobiloptimeringstjänst

Rekommendationer för nätverksplanering och optimering. Hur är onlinetjänsten för optimering av mobilkommunikationskostnader mobiloptimeringstjänst

Vid utformning cellnätverk Följande grundläggande verksamhet måste uppfyllas: Bedömning av värdet av det projicerade nätverket. nätverkskapacitetsbedömning Utvärdering av radiokylning och plats för cellulära nätverkselement; Bedömning av den maximala tillåtna densiteten (grad av tjänster); Bedömning av antalet samtal Bedömning av den framtida utvecklingen av det cellulära nätverket. Enligt Nokia-specialister är de viktigaste stadierna i nätverksplaneringsprocessen följande:

1. Urval av information om följande avsnitt:

Regler och lagar;

Nyckelinformation om demografi, inkomstnivå, prognos för expansionen av serviceområdet, stöd till tjänster, marknadsundersökning mm

Förekomsten av hyrda kommunikationslinjer, närvaron av mikrovågsfrekvenser, kraven på föreningar med andra system;

Licensibla, adressprinciper och dirigeringsprinciper;

Topografiska kartor;

Befintlig infrastruktur, såsom sändande nätverk och sändningsmedium.

2. Bestämning av de nödvändiga grundläggande parametrarna för nätverket om radiokylning och kapacitet.

Det viktigaste problemet med detta planeringsstadium är nätverksoptimering på kriteriet kostnadseffektivitet. För att genomföra denna uppgift i praktiken, detaljerad information om det cellulära nätverket (kostnaden för planens stadium, det försvar som är tillgängligt, den nödvändiga informationsinfrastrukturen), liksom formuleringen av nätverkets och dess uppgifter Krav på kvaliteten är nödvändig. Resultatet av det andra steget är projektet av topologin i det integrerade nätverket, där olika tjänster måste visas och det instrument som krävs för genomförandet. Dessutom bör den ursprungliga detaljerade nätverksimplementeringsplanen presenteras. Huvudsyftet med detta stadium är att illustrera den komplexa processen för cellulär planering. Andra typer av planering bör också noteras:

FTP (fast överföringsplanering) - Fast överföringsplanering;

NAP (nätverksåtkomstplanering) - nätverksåtkomstplanering;

DCN (datakommunikationsnätverksplanering) - Planera ett datanät

INP (Intelligent nätverksplanering) - Planering av det intellektuella nätverket;

3G- och IP-nätverksplanering - planering av utvecklingen av det tredje generationens cellulära system (3G), med användning av IP-nätverksprotokoll etc. som ska ingå i hela processen med att designa ett mobilnät.

3. Val av MSc, BSC och plats för basstationer.

4. Plats för de angivna MSC, BSC och basstationerna, med andra ord, utvärdering av platsen för MSc, BSc och BTS, med hänsyn till miljön kring dessa system.

5. Detaljer om mobilnätverksplanering. Detta steg innehåller följande åtgärder:

Datordesign av nätverket och verktygen för att skapa den nödvändiga radiokylen på territoriet;

Analys av störningar (medkanal, extern, brus);

Frekvensplanering;

Planerar mikrovågskanaler;

Dokumentation etc.

Nokia förberedde en uppsättning av en totem innefattande obligatoriska verktyg för cellplanering. Nedan finns tre områden i cellplanering:

SNP (byte av nätverksplanering) - nätverksomkopplingsplanering;

CTNP (cellulär överföringsnätplanering) - planerar ett cellulärt överföringsnät;

RNP (Radio Network Planning) - Planering av radionätverket.


Funktioner i nätverksomkopplingssystemet.

I processen med denna planeringsfas måste följande uppgifter lösas:

Genom att mäta och ta hänsyn till den nödvändiga nätverkskapaciteten (mid-time-konversationer, siffror, överföringar av korta meddelanden etc.) utvärderas.

Installerade nivån på nätverksutförandet i enlighet med den angivna nätverksomkopplingskapaciteten;

Genomförandet av omkopplings- och nätverkssignalsystemen beaktas.

Regler genomförs för routing, skydd, synkronisering och bytehantering;

Tal och signaltrafikmatriser bestäms;

Den nödvändiga utrustningen beräknas genomföra ovanstående uppgifter.

Efter det att det cellulära nätverket är märkt (bild 7,9, 7,10), utförs en detaljerad plan med

Valt antal ingångar (till exempel nätverksschema, routingsplan, digital analys, Kontrollinformation, numreringsplan, nedladdningsplan, etc.). Dessutom måste en specialistplanering ett nätverksomkopplingssystem, utöver uppfyllandet av ovanstående uppgifter, överväga den möjliga framtida avancerade nätverksplanen.


Planerar överföringsnätet.

När du planerar en cellulär nätverksöverföring är det viktigaste problemet att använda mikrovågskommunikationslinjer (eller fiberoptiska kommunikationslinjer) i gSM-nätverktillhandahålla till exempel interaktion mellan BTS och BSC. Flera planeringsvägar är möjliga:

Installera elektroniska kommunikationslinjer med mikrovågsugn (Radio relä länkar av mikrovågskommunikationslinjer);

Hyr av redan befintliga radioreläslinjer som passar på plats och villkor för en hållbar radiokommunikation i ett utvecklat cellulärt nätverk;

Lägger fiberoptiska kommunikationslinjer.

När du utför det här nätverksplaneringsposten är det nödvändigt att ta hänsyn till problemet med anslutningen och samordningen av stora trådar av olika uppgifter. På detta stadium Det är nödvändigt att utveckla ett diagram över huvudöverföringsnätet för Access BTS och nätverksnoder, vilket gör att du kan få en klar bild. nätverkskopplingar. Det är också nödvändigt att bestämma den erforderliga kapacitansen i nätverket.

Både principerna om synkronisering och gateway och pendlingsförbindelser måste identifieras. När du planerar mikrovågskanaler är det nödvändigt att välja mycket tillförlitliga bredbandskanaler, vilket gör det möjligt att säkerställa en tillförlitlig koppling mellan BTS och BSC. Dessutom kan fiberoptiska kanaler användas i det cellulära nätverket istället för radiorelä.


Planerar ett radionätverk.

BTS typ och plats beror på miljöegenskaper. Under förutsättningarna för celler stad, vanligtvis mindre i storlek än i landsbygden. Dessutom påverkar trafiken också antalet radiokanaler i den vanliga cellen. Eftersom i GSM-standarden är det maximala teoretiska avståndet från BTS till kanten av makroen 35 km, då MS-förmågan att skicka paket till den ska komma i BTS i rätt slits.

Faktorer som begränsar storlekarna av celler:

1) Med en ökning av arbetsfrekvensen, det vill säga med en minskning av arbetsvåglängden minskar cellstorleken (storleken på GSM 900-cellen är större än storlekarna för GSM 1800 och 1900);

2) Externa förhållanden: För öppna vattenlevande utrymmen är dämpning av radiosignaler mindre än i skogar eller i urbana förhållanden.

Således, när du planerar ett radionätverk i cellsystem Kommunikation behöver:

Genomföra valet av radiokanaler genom att skapa egna radiotrelä-mikrovågslinjer, eller genom att redan befintliga befintliga eller lägga fiberoptiska kommunikationslinjer.

Gör en detaljerad nätverksplan, inklusive resultat på föregående artikel, liksom resultaten av mätningar och testning av radiotypen på territoriet.

Definiera trafik och antal kanaler i honungskamrater

Honeycomb är ett grundläggande "konstruktivt block" i GSM-nätverket. En cell är i huvudsak ett geografiskt område som omger en BTS, medan storleken på cellen beror på följande faktorer:

Från miljön;

Från antalet användare;

Från driftsfrekvensområdet;

Från kraften av BTS-sändare etc.

Cellerna är grupperade runt BSC-basstationskontrollen. De genomsnittliga storlekarna är från ett svar på två grundläggande frågor: Hur är trafiken (TSN - trafikkanalen), som bör kontrolleras inom cellen? Vad många trafiktrafik behövs älskling? För att svara på dessa frågor måste du bestämma volymen av trafik i cellen.


där (k) (samtal / timme) är det genomsnittliga antalet samtal per timme. (T) - Genomsnittlig konversationstid (timme). Kvantitativ trafik beror inte på observationens varaktighet. Till exempel, om studien utförs i 15 minuter, kommer den i formeln för trafik en nämnare istället för 3600 s, 900 sekunder.

Tänk på ett numeriskt exempel. Låt 540 samtal implementeras i cellen per timme, och den genomsnittliga varaktigheten av konversationerna är 100 s (100/60 \u003d 1,66 min), då består av trafikvolymen:

Om du använder bordet. 7.1 (Erlan C) Modell av den maximala trafiktätheten, då får vi: Antalet kanaler NK_C \u003d 20, med sannolikheter för referensen till PB \u003d 5%. Således indikerar värdet av GOS \u003d 5% (grad av servicekvalitetstjänst), bestämd av sannolikheten för misslyckande, att vid tidpunkten för observation av 1 timme, 5 av 100 samtal nekas på grund av a Brist på bikakesresurser Samtidigt kommer antalet kanaler att vara 20. Eftersom GSM-standarden, kan varje radiokanalsstöd 8 (tal) kanaler, kan du göra en grov uppskattning av konfigurationen med BTS-utrustning: om du använder tre transceivers i BTS (transceivers), sedan NK-C \u003d 3x8 \u003d 24 talkanaler, som är större än det beräknade värdet av 20 kanaler. Detta ger lite lager när det gäller trafik, eftersom med NK_R \u003d 24 och RY \u003d 5% trafikens storlek kommer att vara L \u003d 19 ERL (från tabell 7.1).

Upprepad frekvens.

Varje delsystem av BSS-basstationer har ett begränsat antal markerade frekvenser. Dessa frekvenser måste fördelas mellan varje cell så att den erforderliga kapaciteten hos nätverket uppfyller olika delar av BSS.

Tänk på följande exempel. I fig. 7.11 visar ett cellulärt nätverk.


Fikon. 7,11. Cellulärt nätverksschema.


Fikon. 7,12. Ett exempel på enhetlig radiokylning av territoriet med den valda frekvensplanen.

Låt nätverksdesignern valde ett kluster av ca 9, det vill säga antalet markerade frekvenser är 9 (för BSS). I fig. 7.12 Klusterfrekvensfördelningen visas med användning av principen om frekvensrepetition. Nästa steg är det uppskattade LA (lokalt område) - det lokala området i nätverket, som utförs i enlighet med egenskaperna hos varje region. Den slutliga fasen vid planering av ett fast nätverk består i att bedöma det nödvändiga trafik- och radionätverket.

Optimering och utveckling av nätverket.

Nätverksplanering som beskrivs ovan är endast den första delen av den långa processen att förbättra det cellulära nätverket som skapas. Med ytterligare förbättring av det utformade cellulära nätverket bör följande faktorer beaktas.

1. Förstoring Antalet abonnenter kräver nätverksexpansionen på denna plats och under tiden.

2. Nätverkskostnader för någon operatör är en konkurrensgenererande parameter på mobiltjänstmarknaden.

3. Nätverkets kapacitet å ena sidan är det nödvändigt att minimera (ge den nödvändiga trafiken), och å andra sidan bör det inte vara ett litet värde, eftersom det kommer att förvärra kvaliteten på service (betygsättning ) abonnenter.

Det är, det finns motsägelsefulla krav:

Nätverket måste ha hög kvalitet och ha en bred radiokyl;

Edge (Enhanced Date-priser för Global Evolution) - Förbättrad dataöverföring för den globala utvecklingen av kommunikationssystem (384 kbps);

SDH (synkron digital hierarki) är en synkron digital hierarki (med hjälp av fiberoptiska kommunikationslinjer mellan noder i ett cellulärt nätverk), etc.

Den främsta orsaken till genomförandet av höghär ökningen av antalet användare och relaterad trafik och volymen av olika tjänster i mobila mobilsystem.

Därför, för att optimera och utveckla ett cellulärt nätverk:

1) Uppför fälttester av det skapade nätverket (ganska dyrt), vilket skulle förfina inte bara kvaliteten på informationsöverföringen, utan även hårdvaruproblem, såväl som kompressionskapacitet (samla) information, vilket ökar antalet användare med en konstant struktur och hårdvara Nätverk, etc.

2) Använd den information som erhålls i NMS (fig 7.13), enligt villkoren för geografiska radiostationer (stationens tjära), med avseende på BTS-effektnivåer (betjäning BTS), av nivåerna av intilliggande stationer (grannstationer) för tre nätverksmeddelanden.

Denna information gör att du kan genomföra nätverkets operativa egenskaper från NMS (Nätverkshantering), få viktig information om utförandet av olika delar av det cellulära nätverket, vilket i slutändan bestämmer det möjliga möjliga alternativa lösningar För nätoperatör.


Fikon. 7.13. Ett exempel på att bedöma villkoren för geografisk radiokylning, BTS-effektnivåer och strålningsnivån på närliggande stationer.

Alexey Ukolov - Om vad tricks använder cellulära operatörer och hur man sparar pengar på telefonsamtal

Cellulära operatörer ger ständigt nya avgifter till marknaden. Och det är ganska svårt att räkna ut dem. Med hjälp av Tarifertjänsten kan abonnenter jämföra sin nuvarande tariff med andra marknadsförslag och välja det optimala alternativet för sig själva. Om för individer är fördelen av övergången till en annan tariff vara flera hundra rubel per månad, då kan besparingarna av stora företag beräknas av hundratusentals rubel. Om vad tricks existerar cellulära operatörer Och hur man spåra kommunikationskostnader i realtid, berättade webbplatsportalen grundaren av tulltjänsten Alexey Ukolov.

35 år gammal, en entreprenör från Samara, grundare och generaldirektör "Tarifer" (Urval av optimala tullplaner cellkommunikation). Utbildning: Internationella marknadsinstitutet (Fakulteten för ekonomi och förvaltning). Tarifertjänst har lanserats 2007. Under 2008 fick tjänsten det bästa mjuka priset, 2009 - Microsoft Business Startpriset.


På jakt efter ett bättre erbjudande

Tanken med Tarifertjänsten uppträdde vid bror Alexey Ukolov, Dmitry, 2007. Vid den tiden arbetade han som programmerare i ett av Samara-företagen. Alexey själv tog erfarenheten av olika projekt på handelsområdet - långt ifrån alltid framgångsrika. Diskuterade idén, bröderna bestämde sig för att göra testversion Tjänsten som skulle analysera detaljerna i samtal och valda den mest lämpliga tariffen för en viss person.

"Tanken låg på ytan. Många hade problem med valet av tariff. Vid den tiden var marknaden ganska vild. Då var det ett verkligt fall med tariffer. Det fanns också jubileumsavgifter och uppfattare. Vissa priser inkluderade några paket. Det fanns en annan anslutningsavgift. I allmänhet fanns det många nyanser att det var nödvändigt att ta hänsyn till där många människor var svåra att räkna ut, säger Alexey Ukolov.

I det nya projektet tog Dmitry över programmering och Alexey - alla andra frågor. Under 2008 förenades en annan partner med en annan partner - Cyril Naswkin. Han hade sin egen webbdesignstudio, och han tog över utvecklingen av webbplatsen.

Att skapa en testversion av tjänsten tog flera månader. Och i flera månader tillbringade på tillverkningen av platsen. Under 2008, ett och ett halvt år efter projektets början lanserades den första versionen av Tarifer.ru. Och i slutet av samma år var platsen redone, och kom till ett alternativ så här.


I Ryssland har företaget konkurrenter, men de är lite. De är i manuell eller halvhärdigt läge hjälper kunder att analysera sina kostnader och hämta ny tullplanen. "Vår fördel framför dem är i teknologisk, i detta avseende är vi mycket starkare, säger Alexey Ukolov.

Vi lever på egen hand

Gårare fäder lanserade och utvecklade sitt projekt enbart på sina egna medel - de lockade inte de lånade pengarna. Om en miljon rubel spenderades på utvecklingen av prototypsplatsen. Den första intäkterna för tjänsten som tagits 2009, och 2010 släpptes Tarifer.

Projektets tillväxt bidrog till segern i tävlingen om ryska startups av Microsoft Business Start 2009. För Tarifers seger fick ett bidrag med 1 miljon rubel. Han tillät bland annat att anställa de första anställda. Företaget kom en programmerare och teknisk support specialist för att arbeta med basplanerna.

Framväxten av nya anställda i laget accelererade utvecklingen av tjänsten. Vid den tiden beslutade bolagets grundare att fokusera på företagsmarknaden, som mer lovande för sin typ av verksamhet. I slutet av 2009 verkade de första företagskunderna vid tarifferna.

Det var lätt att hitta dem, eftersom företaget har etablerat ett ganska lågt pris till sin företagsprodukt - flera tusen rubel, oavsett storleken på kundens företag och antalet "beräknade" SIM-kort. Men snart blev grundarna till projektet klart att med en sådan prissättningspolitik var det helt enkelt olönsamt att arbeta med stora företag, och prislistan reviderades. Naturligtvis blev det mer komplicerat att sälja, och 2011 anställde företaget försäljningschef. Tidigare utförde dessa funktioner av Alexey Ukolov själv, och, som han själv känner igen, hade han inte alltid tillräckligt med tid. Med ankomsten av en ny försäljningschef seriöst steg.

"Tarifer" för individer

Privata kunder kan självständigt välja den mest gynnsamma mobilkommunikationsavgiften. Klienten måste ange ditt telefonnummer och lösenord från personskåp cellulär operatör. Om en person inte känner till det här lösenordet, kommer programmet att hjälpa honom "komma in på kontoret" - du behöver bara följa anvisningarna. Tjänsten "Avlastar" detaljerna av samtal för månaden och analyserar den. Baserat på analysen rekommenderar kunden de mest gynnsamma tarifferna - båda "deras" och "andra människors operatörer.

Basplanerna är kompletterad och uppdaterad dagligen. Det omfattar både federala och alla regionala avgifter i de "stora fjärde" operatörerna: Beeline, MTS, Megafon och Tele2.

"Nya taxor från operatörerna visas ständigt. Och vi gör regelbundet förfining i algoritmen för beräkningen, hela tiden vi ändrar något. Nu är huvudutvecklingen relaterad till övergången till batchpris. Förutom telefonkommunikation ingår Internet på vissa villkor i dem. Och vi "skärpade" alla våra verktyg för att fungera effektivt med batchtariffer ", säger Alexey.

Företagsprogram

Företagsklienter "TIPAPER" kan välja ett av de två programmen för användning av tjänsten. Den första är kostnadsanalysen. Programmet bestämmer vilka kommunikationsriktningar som kostar mer än i genomsnitt av bolaget. Bolagets telefonutgifter tillkännages av anställda, divisioner, liksom på kostnader.

Det andra programmet är direkt optimerande utgifter, det vill säga valet är mest gynnsamma tariffer. Programmet analyserar alla klientnummer, och för varje nummer tar det upp det mest fördelaktiga erbjudandet.

När du arbetar med Tarifer-företag använder två system. Företaget kan förvärva den nödvändiga programvaran från "taxibilarna" och gör sedan allt på egen hand. En anställd som arbetar med detta program måste hämta samtal till det, för att bygga rapporter och välja Tariffplaner. Till exempel används det här alternativet om data till sidan inte tillåter företagsäkerhetsregler.

Men det mest praktiska samarbetsalternativet för företagskunder är att delegera alla funktioner för att analysera kostnaderna för kommunikation och valet av Tariffs Service "Tarifer". I det här fallet skickar klienten helt enkelt alla räkningar för kommunikation, och sedan arbetar bolagets specialister med dem.

Programmet kan arbeta med enskilda tullplaner som många företagsklienter har. Dessa taxor är "icke-offentliga", det vill säga de är inte representerade på arbetsplatserna. Klienten ger en beskrivning av sin tariffplan, och villkoren för denna tariff läggs till programmet för den här klienten. Kunden kan se det här alternativet i sitt program och använda det vid beräkning.

En av de viktigaste svårigheterna när man arbetar med företag är behovet av att hämta detaljerna i samtal från ditt telekomoperatörs personliga konto. Specialister av tarifferna arbetar nu med att ta alla data från operatörernas personliga konton automatiskt. Då behöver klienten bara ge sitt användarnamn och lösenord från ett personligt konto på operatörens hemsida.

Online-övervakning

Fram till nyligen syftade urvalsprogrammen för tariffen till att analysera de redan avsevärda kommunikationskostnaderna under den senaste månaden. Men inom en snar framtid lanserar Tarifer en annan arbetsteknik för företagskunder - övervakning. Det gör det möjligt för klienten att spåra och justera realtidskostnader.

Ny teknik gör att du kan se hur många anställda som spenderas på mobil kommunikation och Internet i den aktuella månaden till den här minuten, och hur mycket de spenderar i det här ögonblicket. Om programmet "noterar" att kommunikationskostnaderna ökade dramatiskt skickar den en SMS-varningsklient.

Tjänsten behövs främst för att förhindra oschemalagda kommunikationskostnader, särskilt vid roaming. Till exempel glömde en person att stänga av internet. Vid roaming kan abonnenten inte ens använda Internet eller kommunikation. Men tack vare reglerna för avrundning och vissa knep av operatören kommer han att komma i slutet av månaden oväntat. Och eftersom företaget har en gemensam balans på alla nummer, kan det hittas sent. Och fakturan för kommunikation kommer att vara en obehaglig överraskning för företaget.

Överför dessa kostnader till arbetstagaren är inte alltid möjlig enligt lagstiftningen. Därför faller företagen ofta "för hundratusentals rubel på grund av det faktum att någon glömde att stänga av Internet i roaming eller felaktigt använde någon form av tjänster.

"Det företag som tjänar nu i vårt övervakningsprogram, gick direktören utomlands. Och det utnyttjade internet, varefter poängen för 160 000 rubel kom till detta nummer. Företaget är inte så stort, och det här beloppet är väsentligt för dem. Tyvärr har den här klienten inget övervakningsprogram anslutet. Och de förstod inte var en sådan summa stickades. Nu kan de ha kunnat se orsaken till ökade kostnader i realtid och förhindra dem i tid, "Alexey Cites.

Uppgifter om kraftigt ökade utgifterna registrerar sig i "Taxis" -systemet 15 minuter efter att klienten började överrudera. Omkring 10 minuter går att reagera på situationen och informera kunden om det. Kostnadsmeddelandet kan skickas både till "raster" och dess företag. Således kan klienten se och avbryta oschemalagda kommunikationskostnader i en halvtimme efter att de började.

I testläge började tjänsten arbeta för två månader sedan. Nu för detta program på beskattaren, "cirka 50 företag servas, och de första recensionerna om tjänsten är den mest positiva.

Kunder

Som företagskunder "Tarifer" anser företag från 30 personer. Om det inte finns mer än 15-20 nummer i företaget, kan alla beräkningar göras manuellt om några timmar. Med kvantitet från 30 nummer är mängden data redan ganska allvarlig. Och företag behöver redan fatta beslut: Antingen fördelar en specialist att arbeta med dem, eller lockar entreprenören "från sidan".

Totalt är "taxibilarna" cirka 400 företagsanvändare. Varje företag är från 50 till 5000 personer. Från de 10 största ryska företagen använder fyra tjänsterna av "tarifferna".

Antalet privatkunder som använde tjänstens tjänster från datumet för grunden är cirka tvåhundra tusen människor. Nu kommer tjänsten av tjänsten 200-300 beställningar per dag från individer.

Om vi \u200b\u200bpratar om det genomsnittliga företaget från 100 personer, spenderar 500 rubel per månad per telefonnummer, då är besparingarna efter avgifternas beräkningar vara cirka 10-15 tusen rubel per månad.

Men storleken på besparingar beror i stor utsträckning på företagets struktur och typ av verksamhet. Om detta är ett handelsföretag, vars representanter spenderas mycket tid i regionerna och använd roaming, är det flera gånger högre. Och då sparar det det från att arbeta med avgifterna i tarifferna flera gånger mer än andra företag.


Medarbetare i avgifterna kallar regelbundet sina kunder att lära sig sina åsikter om tjänsten. "Jag själv tar en slumpmässig lista över kunder från tid till annan, jag ringer och frågar dem vad som kan förbättras och fixas i tjänstearbetet. I synnerhet, tack vare en sådan kommunikation, har vi en realtidsövervakningstjänst, säger Alexey Ukolov.

Priser på tjänster

För individer har tjänsten varit fri under lång tid. Men nu har styrelsen introducerats för tjänsten - och att beräkna den optimala tariffen för någon kanske för 140 rubel. Webbplatsen har en räknare av tullplaner, där alla parametrar för användningen kan köras. De genomsnittliga besparingarna för privata kunder efter användning av tjänsten och övergången till den nya tariffen är 37%.

Betalning sker efter alla beräkningar och förberedelse av rapporten. Men om när man beräknar det visar sig att kundens nuvarande tariff är den mest lönsamma, tar Tarifer "inte en avgift från den och hela Analytics ges till kunden som en bonus.

Användare som själva är väl fokuserade på mångfalden av tullplaner, kan välja tariffen gratis. På webbplatsen postat i fri tillgång Den fulla basen av alla tillämpningar av de "stora fjärde" operatörerna (inklusive regionala avgifter).

Kostnaden för serviceföretag beror på antalet anställda och den nödvändiga funktionella. Priset varierar från 10 till 20 rubel per månad för varje SIM-kort i bolaget, beroende på de tjänster som ingår i tjänsten (bara analys av kostnader eller analys + val av nya tullplaner).

"Undervattensstenar"

Varje företag som byggs på jobbet med företagssektorn står inför problemet med godkännanden inom kundföretag. I stora strukturer är beslutsfattandet vanligtvis multistage. Det händer att förhandlingarna med några stora företag Dra åt upp till flera år.

Dessutom upplever inte alla företag ett akut behov av "tariff" besparingar. Kostnaden för kommunikation i många företag är liten jämfört med den övergripande budgeten. Och många chefer vill helt enkelt inte spendera tid på en seriös studie av frågan om företagsavgifter.

Men även i de företag där frågan om att minska kommunikationskostnaden är skarp, är inte alla nöjda med förslagen till "tariffen". Inte alltid en anställd som ansvarar för företagens mobilkommunikation, är intresserad av att spara företagets pengar. Därför är tullchefens uppgift så långt som möjligt att komma in i de första individerna som är intresserade av besparingar.

Vissa giltiga tariffkunder använder nästan aldrig tullfunktionen. Det är viktigt för dem att företagskommunikation beställdes. Och tjänsten hjälper dem att lagra information om alla samtal som gjordes av företagsnummer. Bland sådana kunder många grenar av västerländska företag.

Trick operatörer

"Tarifer" söker sina kunder att betala för anslutningen mindre. Uppgiften för mobiloperatörer är direkt motsatt - öka avgifter från kunder. För att göra detta har den "stora fjärde" många knep och tricks, en av de viktigaste - "arkivtullplanerna".

Trickets mening är ganska enkelt. Klienten väljer en tariffplan, ansluter och använder den. Efter en tid cellbolag Skickar denna plan "till arkivet". Dessutom kan operatören vara den nuvarande tariffen med exakt samma namn. Till exempel för tre år sedan kopplade kunden till "juli" tariffen. Nu har operatören en tariff med exakt samma namn, men med andra förhållanden. Och den tariff som kunden har haft åtnjutits i 3 år har länge varit arkiv, och nu kallas det "juli-2013".

Fördelen för operatören är att "arkivet" tariffen brukar bli dyrare än den nuvarande tariffplanen. I alla kontrakt skrivs prenumerationstjänsten att operatören har rätt att ändra villkoren för tariffen utan att informera kunden om detta. Abonnenten kan se bland förslagen till operatörens företag målet med samma namn som sin egen. Men det är faktiskt inte längre dess tariff, och det är betjänat på arkivversionen, vilket är mest sannolikt mindre lönsamt.

"Vi förstod nyligen med ett sådant fall. Klienten sa att vi rekommenderade honom med sin egen tariff och samtidigt lovade besparingar. Vi började förstå, och det visade sig att han "sitter" på arkivversionen av samma tariff, som innehåller ett mycket mindre servicepaket. Det finns saknade tjänster där - och kunden överför anständigt pengar, eftersom tariffen faktiskt inte är den. Så om abonnenten har servats på samma tariff i flera år - är det meningsfullt att kontrollera om det inte finns något mer lönsamt alternativ nu, "rekommenderar Alexey.

När en ny operatör kommer till marknaden lockar den ofta användare med låga priser. Samtidigt är andra operatörer tvungna att anpassa, minska priserna, och därmed förändras situationen i cellulärmarknaden. Men att fastställa på marknaden, börjar nykomlingarna gradvis höja priserna, och den totala marknadssituationen återvänder till den ursprungliga.

Nu kan utgångsstrategin för nya marknader observeras på tele2. Vid ungefär det ögonblick då den här operatören började erövra Moskva med låga tariffer, började priserna i regionerna stiga.

"En annan egenskap i Tele2 är att de faktiskt är låga" frontala "tariffer, det vill säga de siffror som kunden uppmärksammar. Men på den olika typen av "doplug" (intercity, roaming, etc.) är de redan långt ifrån de mest lönsamma, "avslöjar Alexey Secrets.

Befordran

Eftersom "taxibilar" har två olika publikgrupper - privat och företag, är webbplatser också två. Endast tjänster för individer - Tariff Calculator och All-Russian Tariff Base. Och är projektets huvudsakliga webbplats, där det finns företagslösningar och länkar till Tarifer.net.

Med tiden kommer Tarifer.ru bara att bli en webbplats för företagsanvändare och Tarifer.net - för privata. Nu är webbplatsen Tarifer.ru i redesignen. Hans ny version Det är planerat att springa i slutet av augusti.

Det viktigaste sättet att främja sina tjänster grundare av tarifferna valde direktförsäljning. Chefer är förknippade med potentiella kunder genom ett kallt samtal. I företaget "Duplex" försäljningsavdelning. Chefer av "första nivån" arbetar med principen om ett callcenter. Deras uppgift ringer och primär kommunikation med kunden. Om klienten visar intresse, överförs han till en mer professionell försäljningschef.

Team

Totalt arbetar cirka 30 personer i Tarifer-bolaget. Kontoret och utvecklarna "Head" är belägna i Samara, och i Moskva har företaget ett försäljningskontor. 10 personer utgör försäljningsavdelningen, resten är utvecklare, administrativ personal och teknisk supportpersonal.


Tekniskt stöd accepterar kundsamtal. Dessutom har hon en stor front av arbete relaterat till aktualiseringen av data. Detta stöd och påfyllning av tullplanbasen, stöd för databasen med telefonnummer och erkännande av alla format av detaljeringskonton som endast är möjliga från operatörer.

Trots den imponerande upplevelsen har projektet ännu inte förvärvat sin egen mobilapplikation. Det är planerat att göras i två versioner: för individer och för företagskunder.

Den mest relevanta planen för de kommande månaderna är ytterligare utveckling Övervakningstjänster (spårning och justering av realtidsutgifter). Medan hon kan användas i testversionen, börjar sin "kommersiella" lansering på hösten.

"Vi planerar en seriös utveckling av denna tjänst så att den håller koll på och rester av nuvarande servicepaket. Gradvis kommer vi alla våra tjänster att minska till ett gränssnitt, allt kommer att byggas på grundval av övervakningen, "kommer att sammanfatta Alexey Ukolov.

Analys och optimering av ett digitalt kommunikationssystem


1.3 Välja en moduleringstyp och beräkning av egenskaperna hos överföringens kvalitet

Ansökan

Introduktion

Livet i det moderna samhället är otänkbart utan utbredda informationssystem. Utan det kan industrin inte fungera, transportera.

Den fortsatta utvecklingen av alla parter i vårt samhälls verksamhet är otänkbar utan det bredaste genomförandet av automatiserade kontrollsystem, vars viktigaste del är ett kommunikationssystem för delning av information, liksom dess lagrings- och bearbetningsanordningar.

Överföring, lagring och behandling av information sker inte bara vid användning av tekniska anordningar. Den vanliga konversationen är en utbyte av information. Det finns många alla typer av former av presentation och lagring av information, till exempel: böcker, disketter, hårddiskar etc.

Tekniken för informationsöverföring är i större utsträckning än någon annan teknik påverkar bildandet av världens struktur. Det senaste decenniet åtföljdes av revolutionära förändringar på Internet och tillsammans med denna radikala och ofta oförutsägbara förändringar i metoderna för att göra affärer på global nivå. Härifrån är det nödvändigt att samtidigt ha kunskap om teorin om signaleringsteori, skapandet av nya engagerade kommunikationssystem och deras operation är omöjligt. Därför är dess studie en integrerad del av den teoretiska utbildningen av studenter.

Överföringen av meddelandet från en punkt till en annan är grunden för teorin och kommunikationstekniken. I kursen studerar "telekommunikationsteori" enhetliga metoder för att lösa en rad olika uppgifter som härrör från sändning av information från källan till mottagaren.


1.1 Strukturellt system digitalt system Kommunikation

I ett antal fall av praktik uppstår problemet med att överföra kontinuerliga meddelanden till den diskreta kommunikationskanalen. Detta problem löses när du använder ett digitalt kommunikationssystem. Ett sådant system har ett system för överföring av kontinuerliga meddelanden med metoden för pulskodsmodulering (ICM) och manipulerar det harmoniska mediet. Strukturdiagrammet för ett sådant system visas i fig. 1. Den består av en meddelandekälla (IP), analog-till-digital-omvandlare (ADC), en binär diskret kommunikationskanal (DKS), varav en kontinuerlig kommunikationskanal (NCC), en digital analogomvandlare (DAC) och mottagare av meddelanden (PS). Var och en av de listade delarna av systemet innehåller ett antal element i sig. Låt oss bo på dem.

Meddelandekällan är ett objekt eller ett system, information om status eller beteende som måste överföras för ett visst avstånd. Information som sänds från IP är en oförutsedd mottagare. Därför uttrycks dess kvantitativa åtgärd i telekommunikationsteori genom statistiska (probabilistiska) meddelandeegenskaper (signaler). Meddelandet är den fysiska formen av informationspresentation. Ofta matas meddelanden som en ström- eller spänningsvariant, som visar den överförda informationen.


Figur 1.1 - Strukturdiagram över digitalt kommunikationssystem

I sändaren (IP) av meddelandena, filtrerades först för att begränsa sitt spektrum till en viss övre frekvens F. Detta är nödvändigt för att effektivt representera fnc x (t) svaret som en sekvens av prover xk \u003d x (kt), k \u003d 0, 1, 2,. .., som observeras vid utgången från diskretiseraren. Observera att filtreringen är associerad med introduktionen av felet e f (t), som visar den del av meddelandet som försvagar FGH. Ytterligare räkningar (x k) kvantiserad bakom nivån. Kvantiseringsprocessen är förknippad med olinjär omvandling av kontinuerliga referenser (x k) till diskret märkt (x K l), vilket också bringar felet, vilket kallas felet (buller) av kvantiseringen EQ (T). Kvantiserade nivåer (Y k \u003d x k l) kodas sedan av binär orättvis (primitiv) eller brusbeständig kod.

Sekvensen av kodkombinationer (B l) bildas av ICM-signalen, som skickas till modulatorn - en anordning som är avsedd att samordna källan till meddelanden med kommunikationslinjen. Modulatorn genererar en linjär signal S (t, b i), vilken är en elektrisk eller elektromagnetisk oscillation, som är i stånd att fördela över kommunikationslinjen och unikt associerad med det meddelande som sänds (i det här fallet med en IRM-signal). Signalen S (t, b i) skapas som ett resultat av diskret modulering (manipulering) - processen att ändra en eller flera bärparametrar, ICM-signalen. När du använder ett harmoniskt medium är du h (t) \u003d u m cos (2pf h t + j 0), skiljer signaler: amplitud, frekvens- och fasmanipuleringar (AM, FM och FM).

För att förhindra okomplicerade utsläpp i en enda kanalanslutning eller i organisationen av multikanalskommunikation, såväl som att fastställa det önskade förhållandet mellan SIGAL / brus vid mottagarinmatningen, filtreras den linjära signalen och amplifieras vid IP-utmatningskaskaden.

S (T) -signalen från IP-utgången går in i kommunikationslinjen där störningen n (t) påverkar den. Vid mottagarens ingång (PR), en blandning av Z (t) \u003d S (T) + N (T) av den sända signalen och störningen, som filtreras i PRES-ingångskaskaden och matas till demodulatorn (detektorn ).

När demodulering från den mottagna signalen är lagen om att ändra informationsparametern, som i vårt fall är den proportionella signalen från IRM, särskiljande. Samtidigt är en avgörande anordning (VP) ansluten för att känna igen de överförda binära signalerna till demodulatorutgången. Vid överföring av binära signaler B I, I \u003d 0, 1 till DKC leder närvaron av störningar i NKC till tvetydiga lösningar (fel), vilket i sin tur orsakar inkonsekvensen hos de överförda och accepterade kodkombinationerna.

Slutligen, för att återställa det överförda kontinuerliga meddelandet A (t), d.v.s. Att erhålla sin bedömning är antagna kodkombinationer föremål för avkodning, interpolering och lågfrekvent filtrering. Samtidigt återställs L-E-nivåer i avkodaren på binära kodkombinationer, M \u003d 1 ... L-1.

Förekomsten av fel i binär DCC leder till överföringsfel i L-M-DC och uppkomsten av bruset från överföringen E P (t). Den totala åtgärden av filtreringsfel, kvantisering och överföringsbuller leder till tvetydighet mellan överförda och mottagna meddelanden.

1.2 Bestämning av parametrarna för ADC och DAC

Provtagningsintervallet i tid t d väljs baserat på Kotelnikovteorem. Återgå till T d-värde - Samplingsfrekvensen F D \u003d 1 / T d är vald från villkoret

f d ≥ 2f m, (1.1)

där f m är den maximala frekvensen för den primära signalen (meddelanden).

Att öka frekvensen av diskretisering gör det möjligt att förenkla ingångsfiltret för den nedre frekvensen (FNH) hos ADC, vilket begränsar spektret av den primära signalen och utgången från DAC, som återställer den kontinuerliga signalen genom att räkna. Men en ökning av diskretiseringsfrekvensen leder till en minskning av varaktigheten av binära tecken vid ADC-utgången, vilket kräver oönskade expansion av kför sändning av dessa tecken. Vanligtvis väljs parametrarna för ADC-ingången FNH och utmatningen från DAC densamma.

I fig. 1.2 Presenter: S (f) - Spektrum av prover, som visas av smala pulser, S A (F) - Spektrumet för det kontinuerliga meddelandet A (t), A (F) är en arbetsdämpning av FGH.

För att FNC ska göra linjära snedvridningar i en kontinuerlig signal måste gränsvärdena för PNH-passbanden uppfylla tillståndet

f 1 ≥ F m (1.2)

För att eliminera införandet av spektra S a (f) och s (f-f d), såväl som att minska förstärkningen av komponentens A (F-F d) måste gränsvärdena för RFC-slagen uppfylla tillståndet

f 2 ≤ (f d - f m) (1.3)

Figur 1.2 - Spektrum av prover och respons av dämpningen av ADC och DAC-filter

Så att FNH inte är för komplicerat, väljs förhållandet mellan gränsvärde från tillståndet

f 2 / F 1 \u003d 1,3 ... 1,1. (1,4)


Efter ersättning av relationerna (1.2) och (1.3) i (1.4) kan du välja provtagningsfrekvensen F D.

I systemet med digital överföring med ICM-metoden definieras kraften i störningen vid DAC: s utgång som

,(1.5)

var - den genomsnittliga kraften i kvantiseringsbrus;

Det genomsnittliga ljudet av mätfel.

(1.6)

Kraften i kvantiseringsbrus uttrycks genom kvantiseringssteget DX:

.(1.7)

Kvantiseringssteg beror på antalet kvantiseringsnivåer n:

DX \u003d U MAX / (N-1) (1.8)

Från uttrycket (1.8) definierar vi det minsta möjliga antalet kvantiseringsnivåer:


(1.9)

Längden på den binära primitiva koden vid ADC-utgången är ett heltal:

m \u003d log 2 n. (1.10)

Därför är antalet kvantiseringsnivåer lätt som en hel grad av nummer 2, i vilka

N ≥ n m i n. (1.11)

Varaktigheten av den binära symbolen (bit) vid ADC: s utgång definieras som

T b \u003d t d / m. (1.12)

Den genomsnittliga mängden information som sänds via kommunikationskanalen per tidsenhet är överföringshastigheten av H T-information som bestämmer med formeln

,(1.13)

var - provets hastighet;

- Entropi.

, (1.14)

var - fördelningsrätten av signalnivå, är antalet kvantiseringsnivåer.

Provöverföringshastigheten är lika med provtagningsfrekvensen:

.(1.15)

1.3 Modulering

Moduleringstypen väljs så att informationsöverföringshastigheten efter moduleringen inte var mindre än källans prestanda, d.v.s.

,

var är moduleringshastigheten,

Antalet signalpositioner.

För am, fm, am, kam

Kanal bandbredd.


,

var är antalet subkanaler.

sedan ,

Efter att ha bestämt antalet positioner av signalen M beräknat sannolikheten för felet

Sannolikheten för fel vid am-m:

,

FM-M fel sannolikhet:

Sannolikheten för fel vid AMM-M:

Sannolikheten för fel vid KAM-M:


M \u003d 2 k, k är ett jämnt tal.

OFDM fel sannolikhet:

där η är antalet amplitudnivåer;

M \u003d 2 k, k är ett jämnt tal.

Valet av moduleringsmetod utförs i enlighet med kriteriet för det minsta sannolikheten för felet.

1.4 Val av typen av ljudbeständig kod och definitionen av längden på kodkombinationen

Bullerbeständig eller överdriven kodning används för att detektera och (eller) korrigera fel som uppstår när de överförs av diskret kanal. Den särpräglade egenskapen hos den brusbeständiga kodningen är att källans redundans som bildas av enkodarens utgång är större än källans redundans vid ingången på kodaren. Bullerbeständig kodning används i olika kommunikationssystem, vid lagring och överföring av data i datanät, i hushålls- och professionell ljud- och videoutrustning baserat på digital inspelning.

Om ekonomisk kodning minskar meddelandekällans redundans, är ljudbeständig kodning, tvärtom en riktad redundans för att upptäcka att detektera och (eller) korrigera fel som uppstår när de överförs via kommunikationskanalen.

n \u003d m + k - kod kombinationslängd;

m är antalet informationssymboler (utsläpp);

k - Antalet verifieringssymboler (utsläpp);

Av särskild betydelse för kodens korrigeringsegenskaper har minsta kodavstånd D min, bestämd genom parvis jämförelse av alla kodkombinationer, som kallas hemmingsavståndet.

I orättskoden är alla kombinationer tillåtna, och dess minsta kodavstånd är därför en-D min \u003d 1. Därför är det tillräckligt att snedvrida ett tecken så att i stället för den överförda kombinationen antogs en annan tillåten kombination. För att koden ska ha korrigerande egenskaper är det nödvändigt att introducera viss redundans i den, vilket skulle ge ett minsta avstånd mellan två tillåtna kombinationer av minst två-dmin\u003e 2.

Minsta kodavstånd är det viktigaste kännetecknet för bullerbeständiga koder som indikerar det garanterade antalet fel som detekteras eller fixeras med den angivna koden.

Vid applicering av binära koder tar endast hänsyn till diskreta snedvridningar, där enheten går till noll (1 → 0) eller noll flyttas till en (0 → 1). Övergång 1 → 0 eller 0 → 1 Endast i ett element i kodkombinationen kallas ett enda fel (singelförvrängning). I det allmänna fallet innebär antalet positioner i kodkombinationen, enligt åtgärden av störningar, ersattes vissa tecken av andra. Två (t \u003d 2) och multipel (t\u003e 2) Förvrängning av element i en kodkombination i intervallet 0< t < n.

Minsta kodavståndet är den primära parametern som karaktäriserar korrigeringsförmågan i den här koden. Om koden endast används för att upptäcka fel med multiplicitet t 0, är \u200b\u200bdet nödvändigt och tillräckligt för minsta kodavståndet att vara

d min\u003e t 0 + 1. (1.29)

I det här fallet kan ingen kombination av t 0-fel inte översätta en tillåten kodkombination till en annan tillåten. Således kan tillståndet för att detektera alla fel med mångfald T 0 skrivas i formuläret:

t 0 ≤ d min - 1. (1.30)

För att korrigera alla fel med mångfald T och mindre är det nödvändigt att ha ett minsta avstånd tillfredsställande tillstånd:

I det här fallet är någon kodkombination med antalet fel T och skiljer sig från varje tillåten kombination av minst t och + 1 positioner. Om tillståndet (1.31) inte är uppfyllt är ett fall möjligt när felet av multipliciteten T snedvrider den överförda kombinationen så att den kommer att bli närmare en av de tillåtna kombinationerna än den överförda eller till och med förvandlas till en annan tillåten kombination. I enlighet med detta är villkoret för korrigering av alla fel inte mer än T och kan skrivas som:

t och ≤ (d min - 1) / 2. (1.32)

Från (1.29) och (1.31) följer det att om koden korrigerar alla fel med mångfald T och, då det antal fel som det kan detektera är lika med t 0 \u003d 2 ∙ t och. Det bör noteras att förbindelserna (1,29) och (1,31) endast fastställer ett garanterat minimalt antal detekterbara eller korrigerade fel vid en viss D min och begränsar inte förmågan att upptäcka större mångfaldsfel. Till exempel kan den enklaste koden med avläsningskontroll med DMI N \u003d 2 detektera inte bara enskilda fel, men också ett udda antal fel i gränserna för t 0< n.

Längden på kodkombinationen N måste väljas på ett sådant sätt att det ger den största bandbredden hos kommunikationskanalen. När du använder en korrigeringskod innehåller kodkombinationen N-utsläpp, varav enheterna är informativa och K-utsläpp är verifiering.

Redundansen av korrigeringskoden kallas beloppet

,(1.33)

var följer

.(1.34)

Detta värde visar vilken del av det totala antalet kodkombinationstecken är informativa symboler. I kodningsteorin kallas värdet av B M den relativa hastigheten på koden. Om informationskällans prestanda är lika med H-T-tecken per sekund, kommer överföringshastigheten efter kodningen av denna information att vara lika med

eftersom i den kodade sekvensen av varje N-symboler är endast M-tecken informativa.

Om binära signaler används i kommunikationssystemet ("1" och "0" signaler) och varje enskildelement bär inte mer än en bit information, så finns det ett förhållande mellan hastigheten för sändningsinformation och moduleringshastigheten

där V är hastigheten på informationsöverföringen, bit / s; B-moduleringshastighet, baud.

Det är uppenbart att desto mindre K, desto större är förhållandet M / N närmar sig 1, desto mindre V från B skiljer sig, dvs. Ju högre bandbredd för kommunikationssystemet.

Det sägs också att för cykliska koder med minsta kodavstånd d min \u003d 3 är förhållandet sant

k³log 2 (n + 1). (1,37)

Det kan ses att ju större N, ju närmare förhållandet m / n till 1. Således, till exempel vid n \u003d 7, k \u003d 3, m \u003d 4, m / n \u003d 0,571; vid n \u003d 255, k \u003d 8, m \u003d 247, m / n \u003d 0,964; vid n \u003d 1023, k \u003d 10, m \u003d 1013, m / n \u003d 0,990.

Godkännandet är också sant för stor D min, även om det inte finns några exakta relationer för anslutningar mellan M och N. Det finns bara de övre och nedre uppskattningarna som fastställer sambandet mellan det maximala lägsta avståndet för korrigeringskoden och dess redundans.

Sålunda ger plotkin-gränsen den övre gränsen för kodavståndet d Mi N vid ett givet antal utsläpp n i kodkombinationen och antalet informationsladdningar m och för binära koder:

(1.38)

För .(1.39)

Den övre gränsen för kemmen ställer det maximala möjliga antalet tillåtna kodkombinationer (2 m) av vilken ljudbeständig kod som helst när specificerade värden N och d min:

,(1.40)

var - antalet kombinationer från n-element enligt I-element.

Härifrån kan du få ett uttryck för att uppskatta antalet verifieringssymboler:


.(1.41)

För värden (d min / n) ≤ 0,3 är skillnaden mellan hämmande gränsen och gränsen för plotkinen relativt liten.

Gränsen för Warshamov-Hilbert för stora värden N bestämmer den nedre gränsen för antalet verifieringsutsläpp som krävs för att säkerställa det angivna kodenavståndet:

Alla ovanstående uppskattningar ger en uppfattning om den övre gränsen för numret D min vid fasta värden på N och M eller uppskattning från botten av antalet verifieringssymboler K vid en given M och D min.

Från ovanstående kan man dra slutsatsen att det är fördelaktigt att välja långa kodkombinationer när det gäller att göra en konstant redundans i kodkombinationen, eftersom det med ökande N relativ bandbredd

R \u003d v / b \u003d m / n (1,43)

Ökar, strävar efter att begränsa lika med 1.

I riktiga kommunikationskanaler finns det störningar, vilket resulterar i fel i kodkombinationer. När felet detekteras, ställs systemet med kodkombinationer i system med växt. Under aspekterna överförs inte användbar information, så informationsöverföringshastigheten reduceras.

Det kan visas att i det här fallet


,(1.44)

var P oo är sannolikheten för en feldetektering med en avkodare (sannolikheten för aspiration):

;(1.45)

PP är sannolikheten för korrekt mottagning (overklig mottagning) av kodkombinationen;

M - Kapaciteten på sändarens körning bland kodkombinationerna

,(1.46)

där T p är tidsfördelningstiden på kommunikationskanalen, C;

t till - sändningstiden för kodkombinationen från N-utsläpp, sid.

Tecken< > Det betyder att när beräkning av m bör ta ett större närmaste värde.

Distributionstiden för kommunikationskanalen och kodkombinationstiden beräknas i enlighet med uttrycken.

där l är avståndet mellan terminalstationerna, km;

c är hastigheten för signalutbredning över kommunikationskanalen, km / s (c \u003d 3x10 5);

B-moduleringshastighet, baud.

Om det finns fel i kommunikationskanalen är värdet av R en funktion P 0, N, K, B, L, C. Därför finns det en optimal N (med en given p 0, B, L, C), i vilken den relativa bandbredden blir maximal.

För att beräkna de optimala värdena på n, k, m-objekt som är mest lämpliga för att använda mjukvarupaketet med matematisk modellering, som MathLab eller MathCad, bygga ett diagram på R (n) i den. Det optimala värdet kommer att vara i fallet när R (n) är det maximala. Vid bestämning av värdena på n, k, m är det också nödvändigt att säkerställa genomförandet av tillståndet:

var - motsvarande sannolikhet för ett fel att ta emot en enda urladdning vid tillämpning av bullerbeständig kodning med växte.

Värdet kan bestämmas genom att använda det relation som vid sändning utan användning av brusbeständig kodning är sannolikheten för felaktig registrering av kodkombinationen p 0 kc-längd n lika med

.(1.48)

Samtidigt när man applicerar ljudlös kodning

,(1.49)

var är sannolikheten för oupptäckta fel


;(1.50)

Sannolikheten för detekterade fel

.(1.51)

Dessutom måste tillståndet (1.47) tillhandahållas

V ³ h t. (1,52)

Från ovan nämnda ovan följer det att sökningen efter värden i, n, m, k är iterativ och det är lämpligt att utfärdas i form av ett bord, provet visas i tabell. 1,2.

Tabell 1.2.

Ht \u003d, pdop \u003d.
till. n. m. K. I V.
1
2
3

Välj att upptäcka fel cyklisk kod. Av alla kända ljudresistenta koder är cykliska koder den mest enkla och effektiva. Dessa koder kan användas både för att detektera och korrigera oberoende fel och i synnerhet detektera och korrigera seriefel. Huvudegenskapen är att varje kodkombination kan erhållas genom cyklisk permutation av symbolerna för kombinationer som tillhör samma kod.

Cykliska koder förenklar sålunda beskrivningen av den linjära koden, eftersom de i stället för inställningen av elementen i den binära matrisen ρ är det nödvändigt att specificera (n - k + 1) de binära koefficienterna för polynom G (d) . Dessutom förenklar de kodnings- och avkodningsproceduren för att detektera fel. Det är faktiskt tillräckligt att multiplicera polynomier för att utföra kodning, som implementeras med användning av ett linjärt register innehållande K-minnesceller och har återkopplingar som motsvarar polynomi-d (d).

Den cykliska koden är garanterad att detektera fel med mångfald och korrigerar. Därför appliceras i fasta återkopplingssystem, kodning av cyklisk kod.

När ett fel detekteras på mottagarsidan, skickas en förfrågan till blocket till det block i vilket det detekterades, och sedan överförs denna enhet igen. Så fortsätter tills det här blocket accepteras utan ett detekterat fel. Ett sådant system kallas ett system med en avgörande feedback (Russ), eftersom beslutet om mottagarblocket eller dess återutsändning görs på mottagningssidan. Systemet med växer är effektivt sätt Förbättra bullerimmuniteten för informationsöverföring.

Vid beskrivning av kodnings- och avkodningsförfarandet genom cyklisk kod är det lämpligt att använda en matematisk apparat baserad på en jämförelse av en uppsättning kodord med ett flertal effektpolynom. Med den här maskinen kan du identifiera enklare kodnings- och avkodningsoperationer för cyklisk kod.

Bland alla polynomier som motsvarar kodorden i den cykliska koden finns det en nonzero polynomial p (x) av den minsta. Detta polynom definierar fullständigt lämplig kod och kallas därför generering.

Graden av generering av polynom P (x) är N-M, den fria delen är alltid lika med en.

Den genererande polynom är en delare av alla polynomier som motsvarar kodorden hos den cykliska koden.

Nollkombinationen hör nödvändigtvis till någon linjär cyklisk kod och kan registreras som (x n Å 1) mod (x n Å 1) \u003d 0. Därför bör den genererande polynoms P (x) vara en binomindelare x N Å 1.

Detta ger den konstruktiva möjligheten att konstruera en cyklisk kod av en given längd N: vilket polynom som helst, vilket är en binomindelare X N Å 1, kan användas som en ökning.

Vid konstruktion av cykliska koder, användes tabeller av sönderdelning av Benomes X N Å 1 till irreducerbara polynomier, dvs. Polynomier som inte kan lämnas in i form av arbetet med två andra polynomier (se bilaga A).

Eventuellt irreducible polynom som ingår i sönderdelningen av binoma X N Å 1, liksom vilken produkt av irreducible polynomierna kan väljas som ett genererande polynom, vilket ger motsvarande cykliska kod.

För att bygga en systematisk cyklisk kod används följande regel av kodordskonstruktion.

där R (x) är återstoden från division m (x) × n - m på p (x).

Graden R (x) är uppenbarligen mindre (n-m), och därför i kodordet den första m kommer tecknen att sammanfalla med informationen, och de sista n-m-tecknen kommer att verifieras.

Förfarandet för avkodning av cykliska koder kan vara egenskapen hos deras division utan återstod till den genererande polynomial P (x).

I feldetekteringsläge, om den mottagna sekvensen är uppdelad utan återstod på P (X), visas det att det inte finns något fel eller det detekteras inte. Annars är kombinationen hjärna.

I felkorrigeringsläget beräknar avkodaren återstoden R (x) från uppdelningen av den mottagna sekvensen F ¢ (X) till P (x). Denna återstod kallas syndrom. Den resulterande polynom F ¢ (x) är summan av modulen av två överförda ord f (x) och fel vektor e osh (x):

Sedan syndrom s (x) \u003d f ¢ (x) modp (x), eftersom för att bestämma den cykliska koden f (x) mod p (x) \u003d 0. Ett specifikt syndrom s (x) kan sättas i enlighet med en viss Fel Vector e osh (x). Då hittar det överförda ordet f (x) vikning.

Emellertid kan samma syndrom motsvara 2 m olika felvektorer. Vi sätter syndromet s 1 (x) motsvarar felvektorn e 1 (x). Men alla felvektorer lika med summan av E 1 (x) Å F (x), där f (x) något kodord kommer att ge samma syndrom. Därför, genom att sätta i enlighet med syndrom S 1 (X) Fel Vector E 1 (X), kommer vi att utföra korrekt avkodning i det fall då felvektorn är lika med E 1 (x), i alla de återstående 2 m - 1 fall avkodning kommer att vara felaktigt.

För att minska sannolikheten för avkodningsfel från alla möjliga felvektorer som ger samma syndrom, bör du välja så sannolikt mest sannolikt i den angivna kanalen.

Till exempel, för DSC, i vilken sannolikheten P 0 av felaktig mottagning av den binära symbolen är mycket mindre sannolikt (1 - p 0) av den korrekta mottagningen, minskar sannolikheten för felvektorer med ökande vikt I. I det här fallet ska den mindre felvektorn korrigeras.

Om bara alla vikter av I viktfel I och mindre kan korrigeras med koden, kommer varje viktfelvektor från I + 1 till N att leda till felaktig avkodning.

Sannolikheten för felaktig avkodning kommer att vara lika med sannolikheten p n (\u003e i) utseendet av I + 1 viktfelvektorer och mer i den angivna kanalen. För DSK kommer denna sannolikhet att vara lika

.

Det totala antalet olika felvektorer som kan korrigera den cykliska koden är lika med antalet icke-noll syndrom - 2 n - m - 1.

I kursprojektet är det nödvändigt på grundval av det värde som beräknas i föregående stycke. K Välj den polynomiska formningen på tabellen nedan i bilaga A. Genom det valda formningspolynomet är det nödvändigt att utveckla ett kodare och avkodningsdiagram för en feldetektering.

1.5 Digital kommunikationssystem Prestationsindikatorer

Digitala kommunikationssystem kännetecknas av kvalitativa indikatorer, varav en är lojalitet (korrekthet) av överföringen.

För att uppskatta effektiviteten hos kommunikationssystemet introduceras användningen av kommunikationskanalen (energieffektivitet) och kanalutnyttjande förhållandet av frekvensbandet (frekvenseffektivitet):

där V är hastigheten på informationsöverföringen

Signalrelationer / buller vid demodulatorns entré

; (1.55)

Frekvensbandbredden som signalen upptar

, (1.56)

där m är antalet signalpositioner.

Den generaliserade egenskapen är användningen av bandbreddskanalen (informationseffektivitet):

För en kontinuerlig kommunikationskanal, med hänsyn till Shannon-formeln


vi får följande uttryck

. (1.58)

Följaktligen kan teorema av shannon under h \u003d 1 erhållas mellan B och G:

b \u003d g / (2 g - 1), (1,59)

vilket har namnet på Shannons gräns, som visar den bästa utbytet mellan B och G i den kontinuerliga kanalen. Detta beroende är bekvämt avbildat i form av en kurva på B-G-planet (fig.1.6).

Figur 1.6 - Shannon Border

Systemets effektivitet kan förbättras genom att öka hastigheten för överföring av information (höja entropi av meddelanden). Entropi av meddelanden beror på lagen om sannolikhetsfördelning. För att öka effektiviteten är det följaktligen nödvändigt att omfördela densiteterna hos meddelandelementen.

Om du eliminerar eller försvagar förhållandet mellan meddelanden, kan du också uppnå en ökning av systemeffektiviteten.

Slutligen kan förbättring av systemets effektivitet erhållas från motsvarande urval av kodning, vilket ger besparingar i tid när de skickar meddelanden.

I kursprojektet är det nödvändigt på det byggda schemat (bild 1.6) för att notera effektiviteten hos det utformade digitala kommunikationssystemet.


1. Metodiska instruktioner Till kursdesignen av disciplinen "Theorem of the Electric Sv'yazka" Bidy Yu.m., Zolotarev V.A., Omelchenko A.V. - Kharkov: Khnure, 2008.

2. Omelchenko V.A. Sannikov V.G. Elektrisk kommunikationsteori. Del 1, 2, 3. - K.: ISDO, 2001.

3. Teori om elektrisk kommunikation: En lärobok för universitet / a.g.zyuko. D.d. Klovsky, V.I. Korzhik, M.V.NAzarov; Ed. D.D. Klokovsky. - m.: Radio och kommunikation. 1998.

4. Pieterson W., Weldon E. Koder, korrigering av fel / körfält, från engelska. Ed. R.L. DOBRUSHINA OCH S.I. Samolenko. - M-: Mir, 1999. - 596 s.

5. Andreev B.C. Nonlinejärteori elkedjor. Studier. Handbok för universitet. - m.: Radio och kommunikation, 1999. - 280 s.


ANKNYTNING

Tabell över irreducerbara genererande polynomier

Kraft m. = 7

x 7 + x 4 + x 3 + x 2 + 1

x 7 + x 3 + x 2 + x + 1

Kraft M \u003d 13.

x 13 + x 4 + x 3 + x + 1

x 13 + x 12 + x 6 + x 5 + x 4 + x 3 + 1

x 13 + x 12 + x 8 + x 7 + x 6 + x 5 + 1

Kraft m \u003d 8.

x 8 + x 4 + x 3 + x + 1

x 8 + x 5 + x 4 + x 3 + 1

x 8 + x 7 + x 5 + x +1

Kraft M \u003d 14.

x 14 + x 8 + x 6 + x + 1

x 14 + x 10 + x 6 + 1

x 14 + x 12 + x 6 + x 5 + x 3 + x + 1

Kraft m \u003d 9.

x 9 + x 4 + x 2 + x + 1

x 9 + x 5 + x 3 + x 2 + 1

x 9 + x 6 + x 3 + x + 1

Kraft M \u003d 15.

x 15 + x 10 + x 5 + x + 1

x 15 + x 11 + x 7 + x 6 + x 2 + x + 1

x 15 + x 12 + x 3 + x + 1

Kraft M \u003d 10.

x 10 + x 3 + 1

x 10 + x 4 + x 3 + x + 1

x 10 + x 8 + x z + x 2 + 1

Kraft M \u003d 16.

x 16 + x 12 + x 3 + x + 1

x 16 + x 13 + x 12 + x 11 + x 7 + x 6 + x 3 + x + 1

x 16 + x 15 + x 11 + x 10 + x 9 + x 6 + x 2 + x + 1

Kraft M \u003d 11.

x 11 + x 2 + 1

x 11 + x 7 + x 3 + x 2 + 1

x 11 + x 8 + x 5 + x 2 + 1

Kraft M \u003d 17.

x 17 + x 3 + x 2 + x + 1

x 17 + x 8 + x 7 + x 6 + x 4 + x 3 + 1

x 17 + x 12 + x 6 + x 3 + x 2 + x + 1

Kraft M \u003d 12.

x 12 + x 4 + x + 1

x 12 + x 9 + x 3 + x 2 + 1

x 12 + x 11 + x 6 + x 4 + x 2 + x + 1

23.05.2016

Syftet med någon operatör är att ge sina kunder täckning och tjänster högre än konkurrenternas, kvalitet. En stabil signal var som helst i staden, hög dataöverföringshastighet och ett stort servicepaket - ett av de viktigaste sätten att locka nya kunder och öka vinsten.

Om du har en djupare analys av situationen, påverkar andra faktorer ökningen av operatörens lönsamhet kan detekteras. Bland dem är en betydande minskning av nätverksunderhållskostnaderna, vilket minimerar risker och säkerställer oavbruten drift av hela systemet.

Men någon, även en mindre ökning av operatörens effektivitet föregår långsiktigt förberedelse. Optimering av kommunikationsnät börjar med en revision och analys av deras nuvarande tillstånd, och för detta lockar operatörerna outsourcingföretag.

Vad innehåller en revision av kommunikationstjänster?

Den exakta listan över verk bestäms av de slutliga målen som måste uppnås av operatören: att uppgradera nätverket, förbättra beläggningens kvalitet på ett visst område etc. Som regel tillhandahåller företag som tillhandahåller liknande tjänster Operatörer kan utföra en studie av någon komplexitet.

Vi vände oss till företaget "Modern kommunikationsteknik", som har erfarenhet av federala operatörer. Enligt ledarskapet har bolaget innovativ utrustning och ett stort komplex. programvara För dataanalys. På grund av detta utförs optimering av kommunikationssystem så effektivt som möjligt, eftersom operatören får objektiv information om ett stort antal parametrar.

Under nätverksforskning kan den utföras:

    benchmarking, eller en jämförande bedömning av flera operatörer;

    analys av kundstatistik;

    konfigurationsanalys (en revision av objekt i sektorer utförs, höjder, azimuter, lutningsvinklar etc.) mäts.

    kontrollera frekvens-territoriella planer

Det sista objektet innebär ett helt komplex av fältforskning. Baserat på de erhållna resultaten utvecklas åtgärder för att förbättra kvaliteten på röst- och dataöverföring. Bland de huvudsakliga uppmätta parametrarna:

  • tillgänglighetsparametrar, behåller rösttjänster;
  • radiokanaler;
  • Platsuppdatering;
  • MeanoptionScore;
  • dataöverföringshastighet;
  • kvaliteten på radioflödet i UMTS, LTE, GSM-standarder.

Celloptimering

Efter att ha fått en stor mängd mätresultat utförs deras bearbetning med hjälp av specialprogramvara. Företaget "Modern kommunikationsteknik" använder Anite Nemo Analyzer, Actix, Ascom Tems Discovery-produkter. Alla program gör det möjligt för dig att maximera informationen i rapporten, så att operatören tar emot en visuell bild av nätverksstatusen.

Teknisk optimering av kommunikationsnät kan operatören effektivt använda de tillgängliga resurserna, minska systemets supportkostnader, lösa många interna problem. Dessutom ökar kvaliteten på de tjänster som tillhandahålls märkbart, vilket gör det möjligt att locka nya abonnenter och hålla sig tillgängliga.

Optimering av något objekt innefattar sökning och eliminering av sina "flaskhalsar" för att öka effektiviteten av funktion. Om vi \u200b\u200bpratar om att optimera kommunikationsnät, idag, i en seriös konkurrens på telekommunikationsmarknaden, är det en förutsättning för operatörens framgångsrik verksamhet och att få konkurrensfördelar.

Vad inkluderar tjänsten och varför är det så viktigt för varje operatör? Vi fick svar på dessa frågor från Moscows ledande systemintegrator, företaget "Modern kommunikationsteknik". Tänk på dem nedan.

Hur man optimerar kommunikation

Hela sortimentet av verk kan vara villkorligt uppdelade i två huvudstadier: revision och direktoptimering.

Vid det första steget utförs följande verk (fullständigt eller selektivt):

  • Analyserade kvaliteten på dataöverföring.
  • Frekvens-territoriell plan kontrolleras.
  • Jämförande tester av utvalda operatörer (benchmarkingsnät) utförs.
  • En operatörsstatistik analyseras.
  • Konfigurationsrevision utförs: Analys av design, höjder, lutningsvinklar, azimuter.

Optimering av kommunikationssystem kräver en stor mängd objektiv information om operatörens verkliga tillstånd. Under fältforskning används specialutrustade bilar, liksom bärbara tekniska medel.

Den erhållna informationen är föremål för noggrann analys med hög precisionsprogram.

Efter att ha gjort en rapport om tillståndet i nätverket, utgör systemintegratorn en lista med rekommendationer för att eliminera svaga punkter. Kundoperatören får en fullständig beräkning av problemen och hur man löser dem.

Vad ger den cellulära optimeringen operatören?

Ovanstående verk är relaterade till den tekniska komponenten i nätverken. Vi överväger inte finansiell optimering i artikeln, som syftar till att förbättra bolagets finansiella och ekonomiska indikatorer och minska sina materialkostnader.

Revisionen och eliminering av tekniska "flaskhalsar" har ingen uttrycklig kommunikation med ökande vinster. På kort sikt är det först och främst operatörens kostnader för betalning av entreprenörens tjänster. Men teknisk optimering av kommunikationstjänster gör att du kan lösa mer allvarliga, ofta dolda, operatörens problem. Det är inriktat på:

  • Förbättra effektiviteten hos de befintliga tekniska resurserna i kundens bolag.
  • Förbättra kvaliteten på tjänster som tillhandahålls till slutanvändare.

Planeringen av nätverk och rationalisering av resursanvändning leder således till en minskning av systemunderhållskostnaderna. Och förbättringen av kvaliteten på operatörens tjänster bidrar till att det kommer från konkurrenter och locka nya kunder. I slutändan tillåter dessa två faktorer i aggregatet företagsoperatören inte bara att få ytterligare vinster, men också snabbt återkräva kostnaderna för systemintegratorstjänster.