Menu English Ukrainian Rosyjski Strona główna

Bezpłatna biblioteka techniczna dla hobbystów i profesjonalistów Bezpłatna biblioteka techniczna


ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ
Darmowa biblioteka / Schematy urządzeń radioelektronicznych i elektrycznych

Jak działają sieci GSM. Encyklopedia elektroniki radiowej i elektrotechniki

Bezpłatna biblioteka techniczna

Encyklopedia radioelektroniki i elektrotechniki /Mobile Communications

Komentarze do artykułu Komentarze do artykułu

GSM (lub Globalny System Komunikacji Mobilnej) został opracowany w 1990 roku. Pierwszy operator GSM przyjął abonentów w 1991 roku, do początku 1994 roku sieci oparte na omawianym standardzie miały już 1.3 miliona abonentów, a do końca 1995 roku ich liczba wzrosła do 10 milionów!

Zacznijmy od najbardziej złożonego i być może nudnego - schematu blokowego sieci. W opisie zostaną użyte międzynarodowo akceptowane skróty angielskie.

Najprostsza część schematu blokowego - telefon przenośny, składa się z dwóch części: samej „słuchawki” - ME (Mobile Equipment - urządzenie mobilne) i karty SIM (Subscriber Identity Module - moduł identyfikacji abonenta), uzyskanej po zakończeniu umowa z operatorem. Jak każdy samochód wyposażony jest w unikalny numer karoserii, tak i telefon komórkowy posiada własny numer – IMEI (International Mobile Equipment Identity – międzynarodowy identyfikator urządzenia mobilnego), który może zostać przesłany do sieci na jego żądanie. SIM z kolei zawiera tzw. IMSI (International Mobile Subscriber Identity – międzynarodowy numer identyfikacyjny abonenta). Tak więc IMEI odpowiada konkretnemu telefonowi, a IMSI - konkretnemu abonentowi.

„Centralny układ nerwowy” sieci to NSS (Network and Switching Subsystem – podsystem sieciowy i przełączający), a komponent pełniący funkcje „mózgu” to MSC (Mobile services Switching Center – centrala przełączania). To właśnie tę ostatnią wszyscy nazywają „przełącznikiem”, a także, w przypadku problemów z komunikacją, obwiniają ją za wszystkie grzechy śmiertelne. W sieci może być więcej niż jeden MSC. MSC obsługuje routing połączeń, generowanie danych dla systemu bilingowego, zarządza wieloma procedurami - łatwiej powiedzieć, co nie jest obowiązkiem przełącznika, niż wymienić wszystkie jego funkcje.

Kolejne najważniejsze elementy sieci, również zawarte w NSS, nazwałbym HLR (Rejestr Abonentów Macierzystych - rejestr własnych abonentów) oraz VLR (Rejestr Abonentów Gości - rejestr przemieszczeń). Zwróć uwagę na te części, w przyszłości często będziemy się do nich odwoływać. HLR to z grubsza baza danych wszystkich abonentów, którzy podpisali umowę z daną siecią. Przechowuje informacje o numerach użytkowników (liczby oznaczają po pierwsze wspomniany IMSI, po drugie tzw. MSISDN-Mobile Abonent ISDN, czyli numer telefonu w zwykłym znaczeniu), listę dostępnych usług i wiele więcej. - w dalszej części tekst będzie często opisywał parametry, które znajdują się w HLR.

W przeciwieństwie do HLR, który jest jednym w systemie, VLR może być kilka – każdy z nich kontroluje swoją część sieci. VLR zawiera dane o abonentach znajdujących się na jego (i tylko na jego!) terytorium (obsługiwani są nie tylko jego abonenci, ale także zarejestrowani w sieci użytkownicy roamingu). Gdy tylko użytkownik opuści zasięg VLR, informacje o nim są kopiowane do nowego VLR i usuwane ze starego. W rzeczywistości jest wiele wspólnego między tym, co dotyczy abonenta w VLR i w HLR - spójrz na tabele, aby uzyskać listę danych długoterminowych (Tabela 1) i tymczasowych (Tabele 2 i 3) o przechowywanych danych subskrybentów w tych rejestrach. Jeszcze raz o różnicy między HLR i VLR: pierwsza zawiera informacje o wszystkich abonentach sieci, niezależnie od ich lokalizacji, a druga zawiera dane tylko o tych, którzy znajdują się na terytorium podległym temu VLR. W HLR dla każdego abonenta zawsze istnieje łącze do VLR, który aktualnie z nim pracuje (abonent) (w tym przypadku sam VLR może należeć do obcej sieci zlokalizowanej np. na drugim końcu Ziemia).

Dane długoterminowe przechowywane w HLR i VLR

1. Międzynarodowa tożsamość subskrybenta (IMSI)
2. Numer telefonu abonenta w zwykłym znaczeniu (MSISDN)
3. Kategoria stacji mobilnej
4. Klucz Identyfikacyjny Abonenta (Ki)
5. Rodzaje świadczenia usług dodatkowych
6. Indeks zamkniętej grupy użytkowników
7. Kod blokady dla zamkniętej grupy użytkowników
8. Skład głównych połączeń, które można przekazywać
9. Alarm dzwoniącego
10. Identyfikacja numeru wywoływanego abonenta
11. Godziny pracy
12. Powiadomienie o wezwanej imprezie
13. Sterowanie sygnalizacją przy podłączaniu abonentów
14. Charakterystyka zamkniętej grupy użytkowników
15. Korzyści z zamkniętej grupy użytkowników
16. Odmowa połączeń wychodzących w zamkniętej grupie użytkowników
17. Maksymalna liczba abonentów
18. Używane hasła
19. Priorytetowa klasa dostępu

Dane tymczasowe przechowywane w HLR
1. Opcje identyfikacji i szyfrowania
2. Tymczasowy numer abonenta mobilnego (TMSI)
3. Adres rejestru podróży, w którym znajduje się abonent (VLR)
4. Strefy ruchu stacji mobilnej
5. Numer komórki w przekazaniu
6. Status rejestracji
7. Brak licznika odpowiedzi
8. Skład aktualnie używanych haseł
9. Aktywność komunikacyjna

Dane tymczasowe przechowywane w VLR
1. Tymczasowy numer abonenta mobilnego (TMSI)
2. Identyfikatory lokalizacji subskrybenta (LAI)
3. Instrukcja korzystania z podstawowych usług
4. Numer komórki w przekazaniu
5. Opcje identyfikacji i szyfrowania

NSS zawiera jeszcze dwa komponenty - AuC (Centrum Uwierzytelniania – centrum autoryzacji) oraz EIR (Rejestr identyfikacji sprzętu – rejestr identyfikacji sprzętu). Pierwszy blok służy do procedur uwierzytelniania abonentów, a drugi, jak sama nazwa wskazuje, odpowiada za zezwalanie na działanie w sieci tylko autoryzowanym telefonom komórkowym.

Wykonawczą niejako częścią sieci komórkowej jest BSS (Base Station Subsystem – podsystem stacji bazowych). Jeśli będziemy kontynuować analogię z ciałem ludzkim, to ten podsystem można nazwać kończynami ciała. BSS składa się z kilku "ramion" i "nóg" - BSC (Base Station Controller - kontroler stacji bazowej), a także wielu "palców" - BTS (Base Transceiver Station - stacja bazowa). Stacje bazowe można zaobserwować wszędzie – w miastach, na polach – w rzeczywistości są to po prostu nadajniki-odbiorniki zawierające od jednego do szesnastu nadajników. Każdy BSC kontroluje całą grupę BTS i odpowiada za zarządzanie i dystrybucję kanałów, poziom mocy stacji bazowej i tym podobne. Zwykle w sieci nie ma jednego BSC, ale cały zestaw (ogólnie są setki i tysiące stacji bazowych).

Praca sieci jest zarządzana i koordynowana za pomocą OSS (Operating and Support Subsystem – podsystem zarządzania i wsparcia). OSS składa się z różnego rodzaju usług i systemów kontrolujących działanie i ruch.

Za każdym razem, gdy włączysz telefon po wybraniu sieci, rozpoczyna się procedura rejestracji. Rozważmy najbardziej ogólny przypadek - rejestrację nie w domu, ale w czyjejś sieci, tak zwanej gościnnej (założymy, że usługa roamingu jest dozwolona dla abonenta).

Niech sieć zostanie znaleziona. Na żądanie sieci telefon przesyła IMSI abonenta. IMSI zaczyna się od kodu kraju „rejestracji” właściciela, po którym następują cyfry identyfikujące sieć domową, a dopiero potem – unikalny numer konkretnego abonenta. Na przykład początek IMSI 25099 ... odpowiada rosyjskiemu operatorowi Beeline. (250-Rosja, 99 - Beeline). W oparciu o numer IMSI, VLR sieci gości identyfikuje sieć domową i kontaktuje się ze swoim HLR. Ten ostatni przesyła wszystkie niezbędne informacje o subskrybencie do VLR, który wysłał żądanie, i umieszcza w sobie łącze do tego VLR, aby w razie potrzeby wiedział, gdzie szukać subskrybenta.

Bardzo ciekawy jest proces ustalania autentyczności subskrybenta. Podczas rejestracji sieć domowa AuC generuje 128-bitową liczbę losową - RAND, wysyłaną na telefon. Wewnątrz karty SIM za pomocą klucza Ki (klucz identyfikacyjny - podobnie jak IMSI jest zawarty w karcie SIM) i algorytmu identyfikacji A3 obliczana jest odpowiedź 32-bitowa - SRES (Signed RESult) według wzoru SRES = Ki * RAND. Dokładnie te same obliczenia są wykonywane jednocześnie w AuC (zgodnie z Ki użytkownika wybranym z HLR). Jeżeli SRES obliczony w telefonie jest zgodny z SRES obliczonym przez AuC, wówczas proces autoryzacji uznaje się za udany, a abonentowi przypisywana jest TMSI (tymczasowa tożsamość abonenta mobilnego). TMSI służy wyłącznie poprawie bezpieczeństwa interakcji abonenta z siecią i może od czasu do czasu ulegać zmianie (w tym przy zmianie VLR).

Teoretycznie podczas rejestracji numer IMEI również powinien zostać przekazany, ale mam duże wątpliwości co do tego, że miński operator śledzi IMEI telefonów używanych przez abonentów. Zastanówmy się nad jakąś „idealną” siecią, działającą zgodnie z zamierzeniami twórców GSM. Tak więc, gdy IMEI zostanie odebrany przez sieć, jest wysyłany do EIR, gdzie jest porównywany z tak zwanymi „listami” numerów. Biała lista zawiera numery telefonów dopuszczonych do użytku, czarna lista to numery IMEI, telefony skradzione lub z innego powodu nie dopuszczone do użytku, a na końcu szara lista - "słuchawki" z problemami, które system dopuszcza, ale za którym jest stale monitorowany.

Po procedurze identyfikacji i interakcji gościa VLR z macierzystym HLR uruchamiany jest licznik czasu, który ustala moment ponownej rejestracji w przypadku braku jakichkolwiek sesji komunikacyjnych. Zwykle obowiązkowy okres rejestracji to kilka godzin. Ponowna rejestracja jest konieczna, aby sieć otrzymała potwierdzenie, że telefon nadal znajduje się w zasięgu. Faktem jest, że w trybie gotowości „słuchawka” monitoruje tylko sygnały przesyłane przez sieć, ale sama niczego nie emituje - proces transmisji rozpoczyna się dopiero po nawiązaniu połączenia, a także podczas znacznych ruchów w stosunku do sieci (szczegółowo zostanie to omówione poniżej) - w takich przypadkach timer odliczający czas do kolejnej ponownej rejestracji jest restartowany. Dlatego jeśli telefon „wypadnie” z sieci (np. bateria została odłączona, albo właściciel urządzenia wszedł do metra bez wyłączania telefonu), system nie będzie o tym wiedział.

Wszyscy użytkownicy są losowo podzieleni na 10 klas o równym dostępie (o numerach od 0 do 9). Ponadto istnieje kilka klas specjalnych z numerami od 11 do 15 (różne rodzaje służb ratowniczych i ratowniczych, personel sieci). Informacje o klasie dostępu są przechowywane na karcie SIM. Specjalny dostęp klasy 10 umożliwia wykonywanie połączeń alarmowych (na numer 112), jeśli użytkownik nie należy do żadnej dozwolonej klasy lub w ogóle nie posiada IMSI (SIM). W przypadku sytuacji awaryjnych lub przeciążenia sieci niektórym klasom może zostać czasowo odmówiony dostęp do sieci.

Jak już wspomniano, sieć składa się z wielu BTS - stacji bazowych (jeden BTS - jedna "komórka", komórka). Aby uprościć działanie systemu i ograniczyć ruch usługowy, BTS łączy się w grupy - domeny zwane LA (Location Area - location areas). Każde LA ma swój własny kod LAI (identyfikator obszaru lokalizacji). Jeden VLR może kontrolować wiele LA. I to LAI jest umieszczany w VLR, aby ustawić lokalizację abonenta komórkowego. W razie potrzeby abonent będzie wyszukiwany w odpowiednim LA (a nie w oddzielnej komórce). Kiedy abonent przenosi się z jednej komórki do drugiej w tym samym LA, ponowna rejestracja i zmiana rekordów w VLR / HLR nie jest wykonywana, ale gdy tylko on (abonent) wejdzie na terytorium innego LA, telefon zacznie wchodzić w interakcję z siecią. Po zmianie LA kod starego obszaru jest usuwany z VLR i zastępowany przez nowy LAI, ale jeśli następny LA jest kontrolowany przez inny VLR, wówczas VLR zostanie zmieniony, a zapis w HLR zostanie zaktualizowany .

Ogólnie rzecz biorąc, dzielenie sieci na LA jest dość trudnym zadaniem inżynierskim, które rozwiązuje się podczas indywidualnego budowania każdej sieci. Zbyt małe LA będą prowadzić do częstych przerejestrowań telefonów, aw efekcie do zwiększenia ruchu różnego rodzaju sygnałów serwisowych i szybszego rozładowywania baterii telefonów komórkowych. Jeśli LA jest duże, to w przypadku konieczności połączenia z abonentem, sygnał wywołania będzie musiał zostać wysłany do wszystkich komórek wchodzących w skład LA, co również prowadzi do nieuzasadnionego wzrostu transmisji informacji o usłudze i przeciążenia wewnętrzne kanały sieci.

Przyjrzyjmy się teraz bardzo pięknemu algorytmowi tzw. handover (taką nazwę nadano zmianie kanału używanego podczas procesu połączenia). Podczas rozmowy przez telefon komórkowy, z wielu powodów (usunięcie „słuchawki” ze stacji bazowej, zakłócenia wielościeżkowe, przejście abonenta w tzw. strefę cienia itp.) siły sygnału (i jakości ) może ulec pogorszeniu. W takim przypadku nastąpi przełączenie na kanał (może inny BTS) o lepszej jakości sygnału bez przerywania bieżącego połączenia (dodam - ani sam abonent, ani jego rozmówca z reguły nie zauważają przełączenia, które nastąpiło ).

Przekazania są zwykle podzielone na cztery typy:

1. zmiana kanałów w ramach tej samej stacji bazowej
2. zmiana kanału jednej stacji bazowej na kanał innej stacji, ale pod patronatem tego samego BSC.
3. przełączanie kanałów między stacjami bazowymi kontrolowanymi przez różne BSC, ale jeden MSC
4. przełączanie kanałów pomiędzy stacjami bazowymi, za które odpowiadają nie tylko różne BSC, ale także MSC.

Generalnie przekazanie jest zadaniem MSC. Jednak w pierwszych dwóch przypadkach, zwanych przekierowaniami wewnętrznymi, w celu zmniejszenia obciążenia przełączników i linii serwisowych, proces zmiany kanału jest kontrolowany przez BSC, a MSC jest tylko informowany o tym, co się stało.

W trakcie rozmowy telefon komórkowy stale monitoruje poziom sygnału z sąsiednich BTS-ów (lista kanałów (do 16), które mają być monitorowane, ustalana jest przez stację bazową). Na podstawie tych pomiarów wybiera się sześciu najlepszych kandydatów i przekazuje je w sposób ciągły (co najmniej raz na sekundę) do BSC i MSC w celu zorganizowania ewentualnej zmiany. Istnieją dwa główne schematy przekazywania:

„Tryb najmniejszego przełączania” (minimalna dopuszczalna wydajność). W takim przypadku, gdy jakość komunikacji pogarsza się, telefon komórkowy jak najdłużej zwiększa moc swojego nadajnika. Jeżeli pomimo wzrostu poziomu sygnału połączenie nie poprawi się (lub moc osiągnęła maksimum), następuje przekazanie.

„Tryb oszczędzania energii” (Budżet mocy). Jednocześnie moc nadajnika telefonu komórkowego pozostaje niezmieniona, a w przypadku pogorszenia jakości zmienia się kanał komunikacji (przekazanie).
Co ciekawe, nie tylko telefon komórkowy może zainicjować zmianę kanału, ale także np. MSC dla lepszej dystrybucji ruchu.

Porozmawiajmy teraz o tym, jak połączenia przychodzące są kierowane na telefon komórkowy. Tak jak poprzednio, rozważymy najbardziej ogólny przypadek, gdy abonent znajduje się w zasięgu sieci gościnnej, rejestracja się powiodła, a telefon jest w trybie czuwania.
Gdy żądanie połączenia (rysunek poniżej) zostanie odebrane z przewodowego systemu telefonicznego (lub innego systemu komórkowego) w sieci domowej MSC (połączenie „znajdzie” żądany przełącznik na podstawie wybranego numeru komórkowego MSISDN, który zawiera kraj i kod sieci).

MSC przekazuje numer abonenta (MSISDN) do HLR. HLR z kolei wysyła zapytanie do VLR odwiedzanej sieci, w której znajduje się abonent. VLR przydziela jeden z dostępnych MSRN (Mobile Station Roaming Number - numer „wędrującej” stacji mobilnej). Ideologia przypisywania MSRN jest bardzo podobna do dynamicznego przypisywania adresów IP w dostępie dial-up do Internetu za pośrednictwem modemu. HLR sieci domowej odbiera numer MSRN przypisany do abonenta z VLR i po dołączeniu do IMSI użytkownika przesyła go do przełącznika sieci domowej. Ostatnim etapem nawiązywania połączenia jest skierowanie połączenia, któremu towarzyszą IMSI i MSRN, do przełącznika sieci gościa, który generuje specjalny sygnał transmitowany przez PAGCH (PAGer Channel – kanał wywoławczy) w całym LA, w którym znajduje się abonent.

Routing połączeń wychodzących nie przedstawia niczego nowego i interesującego z ideologicznego punktu widzenia. Oto tylko niektóre z sygnałów diagnostycznych, które wskazują na niemożność nawiązania połączenia i które użytkownik może otrzymać w odpowiedzi na próbę połączenia.

Podstawowe sygnały diagnostyczne dla błędu połączenia

Numer abonenta jest zajęty - 425±15 Hz - 500ms beep, 500ms pauza
Przeciążenie sieci — 425±15 Hz — sygnał dźwiękowy 200 ms, przerwa 200 ms
Błąd całkowity - 950±50Hz 1400±50Hz 1800±50Hz - Potrójny sygnał dźwiękowy (każda część 330ms), 1s pauza

Publikacja: cxem.net

Zobacz inne artykuły Sekcja Mobile Communications.

Czytaj i pisz przydatne komentarze do tego artykułu.

<< Wstecz

Najnowsze wiadomości o nauce i technologii, nowa elektronika:

Sztuczna skóra do emulacji dotyku 15.04.2024

W świecie nowoczesnych technologii, w którym dystans staje się coraz bardziej powszechny, ważne jest utrzymywanie kontaktu i poczucia bliskości. Niedawne odkrycia w dziedzinie sztucznej skóry dokonane przez niemieckich naukowców z Uniwersytetu Saary wyznaczają nową erę wirtualnych interakcji. Niemieccy naukowcy z Uniwersytetu Saary opracowali ultracienkie folie, które mogą przenosić wrażenie dotyku na odległość. Ta najnowocześniejsza technologia zapewnia nowe możliwości wirtualnej komunikacji, szczególnie tym, którzy znajdują się daleko od swoich bliskich. Ultracienkie folie opracowane przez naukowców, o grubości zaledwie 50 mikrometrów, można wkomponować w tekstylia i nosić jak drugą skórę. Folie te działają jak czujniki rozpoznające sygnały dotykowe od mamy lub taty oraz jako elementy uruchamiające, które przekazują te ruchy dziecku. Dotyk rodziców do tkaniny aktywuje czujniki, które reagują na nacisk i odkształcają ultracienką warstwę. Ten ... >>

Żwirek dla kota Petgugu Global 15.04.2024

Opieka nad zwierzętami często może być wyzwaniem, szczególnie jeśli chodzi o utrzymanie domu w czystości. Zaprezentowano nowe, ciekawe rozwiązanie od startupu Petgugu Global, które ułatwi życie właścicielom kotów i pomoże im utrzymać w domu idealną czystość i porządek. Startup Petgugu Global zaprezentował wyjątkową toaletę dla kotów, która automatycznie spłukuje odchody, utrzymując Twój dom w czystości i świeżości. To innowacyjne urządzenie jest wyposażone w różne inteligentne czujniki, które monitorują aktywność Twojego zwierzaka w toalecie i aktywują automatyczne czyszczenie po użyciu. Urządzenie podłącza się do sieci kanalizacyjnej i zapewnia sprawne usuwanie nieczystości bez konieczności ingerencji właściciela. Dodatkowo toaleta ma dużą pojemność do spłukiwania, co czyni ją idealną dla gospodarstw domowych, w których mieszka więcej kotów. Miska na kuwetę Petgugu jest przeznaczona do stosowania z żwirkami rozpuszczalnymi w wodzie i oferuje szereg dodatkowych funkcji ... >>

Atrakcyjność troskliwych mężczyzn 14.04.2024

Od dawna panuje stereotyp, że kobiety wolą „złych chłopców”. Jednak najnowsze badania przeprowadzone przez brytyjskich naukowców z Monash University oferują nowe spojrzenie na tę kwestię. Przyjrzeli się, jak kobiety reagowały na emocjonalną odpowiedzialność mężczyzn i chęć pomagania innym. Wyniki badania mogą zmienić nasze rozumienie tego, co sprawia, że ​​mężczyźni są atrakcyjni dla kobiet. Badanie przeprowadzone przez naukowców z Monash University prowadzi do nowych odkryć na temat atrakcyjności mężczyzn w oczach kobiet. W eksperymencie kobietom pokazywano zdjęcia mężczyzn z krótkimi historiami dotyczącymi ich zachowania w różnych sytuacjach, w tym reakcji na spotkanie z bezdomnym. Część mężczyzn ignorowała bezdomnego, inni natomiast pomagali mu, kupując mu jedzenie. Badanie wykazało, że mężczyźni, którzy okazali empatię i życzliwość, byli bardziej atrakcyjni dla kobiet w porównaniu z mężczyznami, którzy okazali empatię i życzliwość. ... >>

Przypadkowe wiadomości z Archiwum

Stado dzieli się informacjami 02.08.2019

Ptaki latające w stadach, antylopy i zebry biegające w stadach oraz ryby gromadzące się w ławicach robią to nie bez powodu – oczywiście bycie w grupie daje im pewne korzyści. Może jest im bezpieczniej, może łatwiej im szukać pożywienia, może po prostu fizycznie łatwiej się poruszać w dużej firmie – wiadomo na przykład, że ptaki naprawdę szybciej latają w dużych stadach.

Naukowcy z University of Warwick próbowali wyjaśnić zachowanie stada w kategoriach powszechnego przekonania, że ​​ptaki, ryby i ogólnie wszystkie żywe istoty pragną jak największej wolności. Oznacza to, że potrzebują jak najwięcej informacji o tym, co dzieje się wokół - wtedy, po zebraniu informacji o otaczającej przestrzeni, stanie się bardziej jasne, gdzie możesz się poruszać. Mówiąc najprościej, ptaki (dla wygody będziemy mówić tylko o ptakach) chcą poznać wszystkie możliwości - i okazuje się, że aby poznać wszystkie możliwości, trzeba latać w stadzie.

Autorzy pracy nie obserwowali samych ptaków, zamiast tego zbudowali wirtualny model, w którym wirtualne „ptaki” starały się „widzieć” jak najwięcej wokół siebie. W ich zachowaniu szybko pojawiło się kilka cech: po pierwsze celowali w siebie, po drugie powtarzali ruchy sąsiadów, a po trzecie starali się nie zderzać ze sobą. Innymi słowy, wirtualne „ptaki” tworzyły stado, dla którego można było przewidzieć, gdzie się ruszy, ile w nim „ptaków” itd. – ponadto, co ważne, parametry wirtualnego stada były zbliżone jak zachowują się prawdziwe stada, stada i ławice.

Algorytm opisujący zachowanie w stadzie jest podobny do algorytmu zwanego drzewem poszukiwań, który jest używany na przykład w programach szachowych: opcje gry wyglądają jak rozgałęzienie drzewa w węzłach, w których możliwe są różne obroty gry. Algorytm przeszukuje drzewo wyszukiwania w poszukiwaniu linii gry, która daje największe korzyści.

Inne ciekawe wiadomości:

▪ Asfalt oczyszcza powietrze

▪ drewniany wiór

▪ Stacja kosmiczna na gigantycznej asteroidzie

▪ TPL5110 — zegar zarządzania energią Nano

▪ Bajkowy robot do zapylania roślin

Wiadomości o nauce i technologii, nowa elektronika

 

Ciekawe materiały z bezpłatnej biblioteki technicznej:

▪ część serwisu Transfer danych. Wybór artykułu

▪ artykuł Śmigło łopatkowe. Wskazówki dla modelarza

▪ artykuł Czy ptaki wąchają? Szczegółowa odpowiedź

▪ artykuł Serwisowanie rejestratora szczękowego jako urządzenia podnoszącego. Standardowe instrukcje dotyczące ochrony pracy

▪ artykuł Róg, kość słoniowa. Proste przepisy i porady

▪ artykuł Syntezator częstotliwości dla stacji radiowej w zakresie 144-146 MHz. Encyklopedia elektroniki radiowej i elektrotechniki

Zostaw swój komentarz do tego artykułu:

Imię i nazwisko:


Email opcjonalny):


komentarz:





Wszystkie języki tej strony

Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn

www.diagram.com.ua

www.diagram.com.ua
2000-2024