بروتوكول POCSAG في الاتصالات

اقرأ في هذا المقال


لا يزال بروتوكول “POCSAG” أحد أكثر بروتوكولات الاتصال قوة وموثوقية التي تم اختراعها على الإطلاق وبالنسبة للتطبيقات ذات معدل البيانات المنخفض وطويلة المدى، يمكن أن يكون خيار بروتوكول رائعاً و”Raveon” هو خبير في تقنية “POCSAG” وقد طور العديد من المنتجات التي تنفذ “POCSAG”.

ما هو بروتوكول POCSAG

بروتوكول “POCSAG”: هو البروتوكول المستخدم لتشغيل شبكات الاستدعاء قديم منذ عدة عقود ولكنه لا يزال قيد الاستخدام، وهناك العديد من الشبكات المتاحة في جميع أنحاء العالم والتي يديرها مشغلو الشبكات التجارية والاتصال غير مشفر افتراضياً بحيث يمكن لأي شخص تلقيه وفهمه.

أساسيات بروتوكول POCSAG

يدعم “POCSAG” ثلاثة معدلات بيانات، وهي “512 بت في الثانية” و”1200 بت في الثانية” و”2400 بت في الثانية”، كما يستخدم تعديل “FSK” مع إزاحة تردد “± 4.5 كيلو هرتز” والبيانات هي عدم رجوع إلى الصفر “NRZ” مشفرة بتردد أعلى يمثل 1 وتردد أقل يمثل 0، وأثناء إرسال البيانات يتم إرسال البت الأكثر أهمية أولاً.

تسمى الوحدة الأساسية للبيانات كلمة مشفرة ويبلغ طول كل كلمة مرور “32 بت” ويشير البت الأول من كلمة الشفرة “بت 31” إلى ما إذا كانت كلمة الشفرة هي عنوان بيجر أو رسالة، وإذا كانت 0 فإنّ كلمة الشفرة هي العنوان وإذا كانت 1 فإنّ كلمة السر هي الرسالة.

تستخدم كلمات تشفير الرسائل البتات “30-11 (20 بت)” كبيانات الرسالة وتستخدم البتات من “10 إلى 1” لتصحيح الخطأ والبت “0” هي بتة التعادلية الزوجية، كما يتم ترميز النص الأبجدي الرقمي بتنسيق “ASCII” في الرسالة، كما تستخدم كلمات تشفير العنوان البتات “30-13 (18 بت)” كعنوان وتشير البتات “12 و11” إلى نوع وتنسيق جهاز الاستدعاء، وتستخدم البتات من “10 إلى 1” لتصحيح الأخطاء والبت 0 هي بت التكافؤ الزوجي.

بالنسبة لكلا النوعين من كلمات التشفير يمكن تصحيح الأخطاء ذات 1 أو 2 بت، يتم إرسال كلمات التشفير على دفعات مكونة من “16 كلمة”، وكل دفعة مسبوقة بكلمة كود 17 خاصة تحتوي على نمط تزامن الإطار الثابت، وتسبق دفعات كلمات التشفير تمهيد “101010…”، والذي يجب أن يكون طوله “576 بتاً” على الأقل.

وعندما ترسل وحدة التحكم في الترحيل كلمات الشفرة بشكل مستمر حسب النمط يجب على كل جهاز نداء أن يتزامن مع البيانات المستلمة، وباستخدام نمط التمهيد والمزامنة ثم فك تشفير كلمة رمز العنوان وإذا كان يتطابق مع عنوانه يتم أخذ الرسالة المقابلة.

  • “FSK” هي اختصار لـ “Frequency-shift-keying”.
  • “ASCII” هي اختصار لـ “American-Standard-Code-For-Information-Interchange”.
  • “NRZ” هي اختصار لـ “Non-return-to-zero”.

مكونات بروتوكول POCSAG

1- الأجهزة والبرامج المطلوبة

الأجهزة المطلوبة غير مكلفة للغاية والبرنامج متاح كمصدر مفتوح، بحيث يكون حاجز الدخول لبدء التجارب الخاصة منخفضاً جداً.

2- المعدات

  • من حيث المبدأ يجب أن يكون أي راديو محدد بالبرمجيات “SDR” يغطي نطاق تردد يصل إلى “800 ميجاهرتز” مناسباً لمراقبة اتصالات “POCSAG”.
  • يتضمن ذلك أيضاً وحدات التخزين “RTL-SDR USB” التي تتيح بداية غير مكلفة لعالم “SDR”.
  • تم إنتاج “RTL-SDR” مبدئياً كموالف “DVB-T”.

ملاحظة:“USB” هي اختصار لـ “Universal-Serial-Bus” و”” هي اختصار لـ “Digital-Video-Broadcasting-Terrestrial”.

ملاحظة:“RTL-SDR” هي اختصار لـ “Register-Transfer-Language” و”SDR” هي اختصار لـ “Software-defined-radio”.

3- البرمجة

  • البرنامج التالي ضروري، وفي نظام “Linux” يمكن عادةً تثبيته مباشرةً باستخدام نظام إدارة حزم التوزيع.
  • بالإضافة إلى ذلك يلزم وجود برامج تشغيل مناسبة لحقوق السحب الخاصة المستخدمة.

4- واجهة GQRX

واجهة “GQRX”: هو واجهة رسومية أمامية لحقوق السحب الخاصة، ويتم استخدامه لتكوين “SDR” على سبيل المثال التردد الصحيح أو مخطط التعديل، كما يوفر إمكانية إعادة توجيه دفق الإشارة المستلمة عبر “UDP” إلى تطبيقات أخرى.

  • “SoX”: هو برامج معالجة الصوت، ويتم استخدامه لأخذ عينات لتيار الإشارة المستقبلة من “GQRX” بحيث يمكن معالجتها بواسطة البرنامج النهائي.
  • “Multimon-ng” قادر على فك تشفير عدة بروتوكولات اتصالات رقمية، وتتضمن قائمة البروتوكولات المدعومة أيضاً “POCSAG”.

تطور بروتوكول POCSAG

يأتي اسم “POCSAG” من المملكة المتحدة ويعني المجموعة الاستشارية لتوحيد رمز مكتب البريد التي كانت تسيطر في وقت واحد على جميع الاتصالات في بريطانيا، و”POCSAG” هو بروتوكول إرسال بيانات لاسلكي يستخدم لإرسال رسائل أحادية الاتجاه إلى “أجهزة الاستدعاء”، وجهاز الاستدعاء عبارة عن أجهزة استقبال راديو صغيرة يتم تنشيطها عند إرسال رسالة مشفرة بشكل صحيح إليها عبر قناة راديو.

كان بروتوكول “POCSAG” بمثابة تحسن كبير مقارنة ببروتوكولات الترحيل السابقة القائمة على النغمات ممّا سمح بعمر بطارية أطول للنادي والعديد من المشتركين لكل نظام، وهناك ثلاثة معدلات بيانات “POCSAG” قياسية هي “512 بت في الثانية” أو “1200 بت في الثانية” أو “2400 بت في الثانية”، و”512 بت في الثانية” لديها أطول نطاق اتصال بينما تسمح “1200 بت في الثانية” و”2400 بت في الثانية” بنقل المزيد من الصفحات في الثانية.

يتم إرسال صفحات “POCSAG” في بنية دفعية مع وجود تمهل مسبق طويل في بداية الرسالة للسماح لأجهزة الاستدعاء بالاستيقاظ بشكل غير متزامن والاستماع إلى الصفحة، وبمجرد اكتشاف التمهيد يقومون بالمزامنة مع رسالة “PCSAG” عن طريق اكتشاف بتات المزامنة المضمنة، كما يقوم جهاز الاستدعاء بتحليل مجموعات متسلسلة من الصفحات لمعرفة ما إذا كانت أي دفعة تحتوي على إطار كلمة رمز العنوان برمز الحد الأقصى الخاص بها.

خصائص بروتوكول POCSAG

  • “POCSAG” هو البروتوكول الأكثر استخدامًا لأجهزة الاستدعاء.
  • يحدد معيار “POCSAG” التنسيق المستخدم لتشفير الرسائل ومعايير إرسال الرسائل.
  • يتم تشكيل رسائل “POCSAG” باستخدام مفتاح إزاحة التردد الثنائي “FSK” و”- 4.5 كيلو هرتز” وسرعة البيانات هي “512 بت / ثانية” أو “1200 بت / ثانية” أو “2400 بت / ثانية”، والبيانات مشفرة “NRZ” ممّا يعني أنّ التردد الأعلى يتعلق بـ “0” والتردد الأقل يتعلق بـ “1”.
  • الجزء الأول من رسالة “POCSAG” هو شيء يسمى إشارة التمهيد.
  • تحتوي المقدمة على “576 بت” على الأقل وتمثل تسلسلاً متناوباً باستمرار من “010101 … 0101”.
  • الغرض من التمهيد هو أن يحدد المستقبِل الوارد لإشارة “POCSAG” وكمخطط تزامن لفك تشفير البيانات للدفعات.
  • بعد التمهيد يتم إرسال معلومات البيانات الفعلية على دفعات.
  • يبلغ طول كل دفعة “17 × 32 بت” أو “544 بت”.

كيفية عمل بروتوكول POCSAG

1- كلمة كود العنوان

  • تبدأ كلمة رمز العنوان دائمًا بصفر ثم تأتي “18 بت عنوان” أي “بت 2 إلى 19” رمز هوية جهاز الاستقبال “RIC”.
  • يبلغ حجم “RIC” حوالي “21 بت” لذا فإن البتات الثلاثة المفقودة تأتي من رقم الإطار الذي تم إرسال كلمة رمز العنوان فيه.
  • هناك من 0 إلى 7 إطارات تساوي “3 بت”، وكليا سوف تحصل على “21 بت”.
  • يشكل عنوان “RIC” رقماً عشرياً مكوناً من “7 أرقام” يحدد بشكل فريد كل جهاز استدعاء.
  • تمت برمجة “RIC” في كل جهاز بيجر قبل بيعه.
  • تسمح بتات الوظائف 20 و21 لجهاز النداء بتحديد رسائل “POCSAG” من أربعة مصادر مختلفة للترحيل.
  • تُستخدم البتات من 22 إلى 31 لتوفير اكتشاف الأخطاء وتصحيحها.
  • الجزء الأخير هو بت التكافؤ الذي يوفر تكافؤاً متساوياً.

ملاحظة:“RIC” هي اختصار لـ “Read in Copy”.

2- كلمة كود الرسالة

  • تبدأ كلمة رمز الرسالة دائماً بواحد.
  • يشكل البت 2 إلى 21 (20 بت) الرسالة، ويوجد شكلين للرسالة هما تنسيق الرسالة الرقمية وتنسيق الرسائل الرقمية ألفا.
  • “20 بتاً” لمعلومات الرسالة.
  • تُستخدم البتات من 22 إلى 31 لتوفير اكتشاف الأخطاء وتصحيحها.
  • الجزء الأخير هو بت التكافؤ الذي يوفر تكافؤًا متساوياً.

شارك المقالة: