ما هي بروتوكولات الاتصالات في الأنظمة المتكاملة Communication Protocols in Integrated Systems

اقرأ في هذا المقال


تتكون بروتوكولات الاتصالات في الأنظمة المتكاملة من شاشة تعمل باللمس تشتمل على معالج مقترن بنظام ويتم عرض واجهات المستخدم عبر شاشة اللمس، وتتضمن واجهات المستخدم واجهة توفر التحكم في وظائف النظام والوصول إلى البيانات التي تم جمعها بواسطة النظام، وواجهة شبكة توفر الوصول إلى أجهزة الشبكة.

أساسيات بروتوكولات الاتصالات في الأنظمة المتكاملة

تتضمن القنوات قناة خدمة الرسائل القصيرة (SMS) وقناة للتحكم عن بعد وقناة حدث غير متزامن، كما يتكون خادم الأمان من واجهة عميل، تتبادل من خلالها أجهزة العميل البعيدة البيانات مع شاشة اللمس والنظام ويهيمن موردي التكنولوجيا على مجال أمن المنزل والشركات الصغيرة، الذين يبنون أنظمة أمان “مغلقة” شاملة، حيث تعمل المكونات الفردية كأجهزة الاستشعار ولوحات الأمان ولوحات المفاتيح فقط ضمن حدود حل بائع واحد.

إن الأنظمة التقليدية محدودة للغاية في قدرتها على التفاعل إما مع شبكة محلية أو شبكة قائمة على معايير منطقة واسعة مثل شبكة (IP)، كما تدعم معظم الأنظمة المثبتة فقط عرض نطاق ترددي منخفض واتصال متقطع باستخدام خطوط الهاتف أو أنظمة النسخ الاحتياطي الخلوية (RF)، وإنّ تقنية الأمان اللاسلكي من مزودي خدمات معروفة جيداً في المجال.

علاوة على ذلك مع انتشار الإنترنت والإيثرنت وشبكات المنطقة المحلية (LAN) وشبكات المنطقة الواسعة المتقدمة (WAN)، التي توفر نطاقاً ترددياً عالياً واتصالات بزمن انتقال منخفض أي النطاق العريض بالإضافة إلى شبكات بيانات (WAN) اللاسلكية الأكثر تقدماً مثل (GPRS)، أو (CDMA 1 × RTT) توجد بشكل متزايد قدرة الشبكات لتوسيع أنظمة الأمان التقليدية هذه لتقديم وظائف محسّنة.

بالإضافة إلى ذلك أدى انتشار الوصول إلى النطاق العريض إلى زيادة مقابلة في تقنيات وأجهزة الشبكات المنزلية والشركات الصغيرة، ومن المستحسن توسيع أنظمة الأمان التقليدية لتشمل وظائف محسّنة مثل القدرة على التحكم في أنظمة الأمان وإدارتها من شبكة الويب العالمية، أو الهواتف الخلوية أو الأجهزة المتقدمة القائمة على الإنترنت، وتتضمن الوظائف المرغوبة الأخرى نهج الأنظمة المفتوحة لواجهة أنظمة أمان المنازل مع شبكات الأعمال المنزلية والصغيرة.

على الرغم من أنّ الغالبية العظمى من العملاء من المنزل والعمل لديهم وصول إلى شبكة النطاق العريض في أماكن عملهم، فإنّ معظم أنظمة الأمان لا تقدم القدرات المتقدمة المرتبطة بالسرعة العالية والشبكات المحلية وشبكات (WAN) ذات السرعة العالية والكمون المنخفض، وهذا في المقام الأول لأنّ البائعين المملوكين لم يكونوا قادرين على تقديم مثل هذه التكنولوجيا بكفاءة أو فعالية.

  • “WAN” هي اختصار لـ “Wide Area Network” و”LAN” هي اختصار لـ “Local area network”.
  • “RTT” هي اختصار لـ “Round-trip Time” و”CDMA” هي اختصار لـ “Code-Division Multiple Access”.
  • “GPRS” هي اختصار لـ “General Packet Radio Services” و”IP” هي اختصار لـ “Internet Protocol”.
  • “RF” هي اختصار لـ “Radio Frequency” و”SMS” هي اختصار لـ “Short Message Service”.

مبدأ عمل بروتوكولات الاتصالات في الأنظمة المتكاملة

ينشأ عيب تقنيات بروتوكولات الاتصالات في الأنظمة المتكاملة لموفري الوحدات الطرفية ذات الأسلاك الصلبة بسبب تعقيدات التثبيت والتشغيل، والقيود الوظيفية المرتبطة بتوصيل مكون جديد في أنظمة الأمان الحالية، وعلاوةً على ذلك تنشأ صعوبة لمزودي أنظمة الملكية الجديدة بسبب الحاجة إلى تجاهل جميع التقنيات السابقة، وتنفيذ شكل جديد تماماً من نظام الأمان للوصول إلى الوظائف الجديدة المرتبطة بالنطاق العريض وشبكات البيانات اللاسلكية.

لذلك لا تزال هناك حاجة لأنظمة وأجهزة وطرق تتفاعل بسهولة وتتحكم في تقنيات الأمن المملوكة الحالية التي تستخدم مجموعة متنوعة من التقنيات اللاسلكية، كما يتضمن نظام أمان متكامل يدمج الوصول والتحكم في النطاق العريض والمحمول مع أنظمة الأمان التقليدية، والأجهزة الرئيسية لتوفير شبكة أمان ثلاثية الوضع أي وصول واسع النطاق وخلوي (GSM) و(POTS)، تمكن المستخدمين من البقاء على اتصال عن بعد بمبانيهم.

يكمل نظام الأمان المتكامل مع توفير وظائف المراقبة والتحكم عن بُعد لحماية المباني المراقبة التقليدية معدات حماية الفرضية الحالية، ويتكامل نظام الأمان المتكامل في الشبكة الرئيسية ويتزاوج لاسلكياً مع لوحة الأمان التقليدية ممّا يتيح الوصول إلى النطاق العريض لأنظمة الأمان الرئيسية.

يمكن إضافة أجهزة الأتمتة كالكاميرات ووحدات المصباح ومنظمات الحرارة ممّا يتيح للمستخدمين مشاهدة الفيديو المباشر أو الصور عن بُعد، والتحكم في الأجهزة المنزلية عبر بوابة الويب الشخصية أو صفحة الويب أو الهاتف المحمول أو أي جهاز عميل آخر بعيد، كما يمكن للمستخدمين أيضاً تلقي إشعارات عبر البريد الإلكتروني أو الرسائل النصية عند حدوث الأحداث أو عدم حدوثها في منازلهم.

كما تشمل شبكات الكمبيوتر المناسبة للاستخدام مع النماذج الموصوفة هنا شبكات المنطقة المحلية (LAN) أو شبكات المنطقة الواسعة (WAN) أو الإنترنت، أو خدمات الاتصال الأخرى وتنوعات الشبكة مثل شبكة الويب العالمية والإنترنت العام والإنترنت الخاص وشبكة الكمبيوتر الخاصة، والشبكة العامة وشبكة الهاتف المحمول والشبكة الخلوية وشبكة القيمة المضافة وما شابه ذلك.

  • “GSM” هي اختصار لـ “Global System for Mobile” و”POTS” هي اختصار لـ “Plain Old Telephone Service”.

تطور عمل بروتوكولات الاتصالات في الأنظمة المتكاملة

كما قد تكون أجهزة الكمبيوتر المقترنة أو المتصلة بالشبكة أي جهاز يتم التحكم فيه بواسطة معالج دقيق يسمح بالوصول إلى الشبكة بما في ذلك الأجهزة الطرفية، مثل أجهزة الكمبيوتر الشخصية ومحطات العمل والخوادم وأجهزة الكمبيوتر الصغيرة وأجهزة الكمبيوتر ذات الإطار الرئيسي، وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المحمولة، وكف اليد أجهزة الكمبيوتر أو أجهزة الكمبيوتر المحمولة باليد أو الهواتف المحمولة أو أجهزة استقبال التلفزيون أو مجموعات منها.

وقد تتضمن شبكة الكمبيوتر واحدة من أكثر من شبكات (LAN) و(WAN) و(Internets) وأجهزة كمبيوتر وقد تعمل أجهزة الكمبيوتر كخوادم أو عملاء أو مزيج منها، كما يمكن أن يكون نظام الأمان المتكامل أحد مكونات نظام واحد وأنظمة متعددة أو أنظمة منفصلة جغرافياً، كما يمكن أن يكون نظام الأمان المتكامل أيضاً مكوناً فرعياً أو نظاماً فرعياً لنظام واحد أو أنظمة متعددة أو أنظمة منفصلة جغرافياً، ويمكن إقران نظام الأمان المتكامل بمكون واحد أو أكثر من المكونات الأخرى غير معروضة لنظام مضيف أو نظام مقترن بالنظام المضيف.

يشتمل مكون واحد أو أكثر من مكونات نظام الأمان المتكامل أو نظام أو تطبيق مطابق يقترن به نظام الأمان المتكامل أو يتصل به أو يعمل تحت أو بالاقتران مع نظام معالجة، كما يتضمن نظام المعالجة أي مجموعة من الأجهزة القائمة على المعالج أو أجهزة الحوسبة التي تعمل معاً، أو مكونات أنظمة المعالجة أو الأجهزة كما هو معروف في المجال.

كما يمكن أن يشتمل نظام المعالجة على جهاز كمبيوتر محمول أو أكثر وجهاز اتصال محمول يعمل في شبكة اتصالات أو خادم شبكة، ويمكن أن يكون الكمبيوتر المحمول أياً من عدد أو مجموعة من الأجهزة المختارة من بين أجهزة الكمبيوتر الشخصية، والمساعدين الرقميين الشخصيين وأجهزة الحوسبة المحمولة وأجهزة الاتصال المحمولة ولكنّها ليست محدودة، كما يمكن أن يشتمل نظام المعالجة على مكونات داخل نظام كمبيوتر أكبر.

المصدر: Introduction to Analog and Digital Communications/ Simon HaykinData Communication and Computer NetworkWIRELESS COMMUNICATIONS/ Andreas F. MolischTheory and Problems of Signals and Systems/ Hwei P. Hsu, Ph.D./ JOHN M. SENIOR Optical Fiber Communications Principles and Practice Third Edition


شارك المقالة: