Montaż i konfiguracja urządzeń abonenckich
INF.01. Montaż i utrzymanie torów telekomunikacyjnych oraz urządzeń abonenckich – Monter sieci i urządzeń telekomunikacyjnych 742202 oraz Technik telekomunikacji 352203
Konserwacje elementów i urządzeń sieci abonenckich oraz usuwanie uszkodzeń w sieciach abonenckich
ATLAS INTERAKTYWNY
Spis treści
Nadzór nad stanem technicznym w celu zagwarantowania ciągłego zasilania gniazd abonenckich urządzeń końcowych w sygnał telekomunikacyjnyNadzór nad stanem technicznym w celu zagwarantowania ciągłego zasilania gniazd abonenckich urządzeń końcowych w sygnał telekomunikacyjny
Rodzaje sieci abonenckichRodzaje sieci abonenckich
Działania mające na celu zabezpieczenie sieci abonenckiej przed ingerencją osób niepowołanychDziałania mające na celu zabezpieczenie sieci abonenckiej przed ingerencją osób niepowołanych
Asystowanie techniczne, konfiguracja i instalacja modemu kablowego/STB abonentaAsystowanie techniczne, konfiguracja i instalacja modemu kablowego/STB abonenta
Urządzenia i elementy sieci telekomunikacyjnej i ich konserwacjaUrządzenia i elementy sieci telekomunikacyjnej i ich konserwacja
Lokalizacja i usuwanie uszkodzeń w sieci abonenckiejLokalizacja i usuwanie uszkodzeń w sieci abonenckiej
Sprzęt i narzędzia niezbędne podczas naprawy uszkodzeń w sieci abonenckiejSprzęt i narzędzia niezbędne podczas naprawy uszkodzeń w sieci abonenckiej
Wykonywanie montażu urządzeń zabezpieczających w sieciach abonenckichWykonywanie montażu urządzeń zabezpieczających w sieciach abonenckich
1. Nadzór nad stanem technicznym w celu zagwarantowania ciągłego zasilania gniazd abonenckich urządzeń końcowych w sygnał telekomunikacyjny
Atlas interaktywny składa się ze spisu treści, w którym jest dwanaście zakładek z zawartymi w nich informacjami.
Spis treści
Analizowanie dokumentacji eksploatacyjnej w celu przygotowania odpowiednich materiałów, narzędzi i rozwiązań technologicznych
Analizowanie dokumentacji eksploatacyjnej w celu przygotowania odpowiednich materiałów, narzędzi i rozwiązań technologicznych jest ważnym aspektem w zarządzaniu sieciami telekomunikacyjnymi. W ramach tego procesu specjaliści do spraw technicznych i konserwacji sieci działają na podstawie dostępnych dokumentów i procedur w celu zapewnienia efektywnej eksploatacji i utrzymania niezawodności systemu. Analizowanie dokumentacji to proces, w ramach którego specjaliści starają się zrozumieć i wykorzystać informacje zawarte w dokumentach, aby przygotować się do konkretnych zadań związanych z eksploatacją sieci. Dokumentacja ta może obejmować różne rodzaje materiałów, takie jak karty napraw, karty eksploatacji urządzeń abonenckich, karty przeglądów okresowych urządzeń abonenckich, karty przeglądów okresowych sieci abonenckiej, czasookresy zabiegów obsługi technicznej urządzeń i sieci, harmonogramy przeglądów, zlecenia napraw, protokoły odbioru konserwacji oraz dzienniki uszkodzeń. Część informacji zawartej w dokumentacji może być połączona w jednym dokumencie. Warto pamiętać, że dokumentacja może się różnić w zależności od producenta urządzeń lub wykonawcy prac.
Karta napraw
Karta napraw rejestruje wszelkie działania naprawcze podjęte w przypadku awarii lub uszkodzeń w sieci abonenckiej. Zawiera informacje dotyczące rodzaju usterki, przeprowadzonych napraw, wykorzystanych narzędzi i materiałów, a także daty i godziny interwencji.
Ilustracja przedstawia kartę napraw, w której są rubryczki do wypełnienia. Numery, numery naprawy gwarancyjnej, daty przyjęcia i wydania. W informacji o sprzęcie są rubryczki z modelem, imei, baterią (typ/model) oraz do zaznaczenia tak lub nie gwarancje od producenta i serwisu. W wyposażeniu telefonu są rubryczki: tak lub nie do zaznaczenia. W tym bateria, pudełko, obudowa, ładowarka, instrukcja obsługi oraz miejsce do wpisania: w kategorii inne. Poniżej znajduje się lista do zaznaczenia z opisem usterki. Wśród wymienionych jest: nie włącza się, wyłącza się, klawiatura, wyświetlacz, simlock, po zalaniu, ładowanie, obudowa, karta SIM, zawiesza się, mikrozestaw, oprogramowanie oraz rubryka inne do uzupełnienia. Poniżej do uzupełnienia telefon klienta, email, zgadzam się do naprawy do kwoty, adres serwisu oraz numer telefonu. Pod spodem znajduje się dopisek: serwis nie ponosi odpowiedzialności za utratę danych z telefonu ani dalszych strat, które w wyniku tego mogą nastąpić.
Karta eksploatacji urządzenia abonenckiego
Karta eksploatacji urządzenia abonenckiego zawiera szczegółowe informacje na temat urządzenia używanego przez abonenta. Informuje o numerze seryjnym, konfiguracji, datach instalacji i konserwacji oraz wszelkich zmianach wprowadzonych w urządzeniu. Karta eksploatacji pomaga w monitorowaniu stanu urządzenia i zapewnieniu, że działa ono zgodnie z oczekiwaniami. Rysunek podpisano: karta napraw.
Ilustracja przedstawia kartę pracy maszyny/urządzenia. Karta ta przedstawiona jest w tabeli siedmiokolumnowej z dziewięcioma wierszami. W tytułowym wierszu w kolumnie pierwszej wpisano: L P kropka. W kolumnie drugiej datę i godzinę rozpoczęcia pracy. W kolumnie trzeciej imię i nazwisko obsługującego. W kolumnie czwartej uwagi o pracy maszyny/urządzenia i zalecenia dla zmiennika. W kolumnie piątej podpis zdającego. W kolumnie szóstej podpis przyjmującego. W kolumnie siódmej podpis przełożonego. Kolumny są podpisane numerycznie od 1 do 7, poniżej są puste rubryki w tabeli. Rysunek podpisano: karta eksploatacji urządzenia abonenckiego.
Karta przeglądu okresowego urządzenia abonenckiego
Karta przeglądu okresowego urządzenia abonenckiego rejestruje regularne przeglądy i kontrolne pomiary, dzięki którym urządzenia abonenckie działają zgodnie z normami i standardami. Zawiera informacje o wykonanych pomiarach, regulacjach i konserwacjach. Informuje także o planowanych czasookresach przeglądów i konserwacji, a czasookresy zabiegów obsługi technicznej określają, kiedy te przeglądy i kontrole powinny być przeprowadzane. Dzięki temu zapewnia się niezawodność i ciągłość działania sieci abonenckiej, co ma istotne znaczenie dla efektywnego świadczenia usług telekomunikacyjnych.
Ilustracja przedstawia kartę identyfikacyjną sprzętu. Składa się z rubryczek do wypełnienia z modelu i typu sprzętu, numeru partii i serii, daty produkcji, zakupu oraz pierwszego użycia. Poniżej znajduje się tabela z przeglądami okresowymi i historii napraw. W pierwszej kolumnie jest miejsce na datę, w drugiej na powód przeglądu lub naprawy. W trzeciej kolumnie jest miejsce na opisanie stanu urządzenia a w czwartej na imię i podpis serwisanta. Rysunek podpisano: karta przeglądu okresowego urządzenia abonenckiego.
Dokumentacja przeglądu okresowego sieci abonenckiej
Dokumentacja przeglądu okresowego sieci abonenckiej zawiera informacje dotyczące regularnych przeglądów infrastruktury sieciowej. To istotne narzędzie w monitorowaniu i zarządzaniu stanem sieci oraz zapewnianiu, że jest ona gotowa do obsługi klientów. Dokumentacja ta występuje zazwyczaj w formie elektronicznej i zawiera wszelkie informacje na temat rozmieszczenia i działania elementów i urządzeń w infrastrukturze sieciowej. Dokumentacja przeglądu okresowego sieci abonenckiej jest bardzo szczegółowa i musi odnosić się do projektu sieci.
Ilustracja przedstawia dwie tabele oraz dwa rysunki. Pierwsza tabela jest o budżecie mocy i opisuje budżet tłumienia, długość optyczną, liczbę złączy oraz spliterów. Obok znajdują się wartości tłumienia jednostkowego elementu i tłumienie pochodzące od danego typu elementów. U dołu jest podsumowanie budżetu podany w decybelach i informacja, że budżet jest poprawny i ile zostało jego w rezerwie. Druga tabela dotyczy zestawiania tabeli i zestawienia odcinków kabli rozdzielczych. Tabela składa się z kolumny z L P, w której znajdują się kolejno liczy od 1 do 5, pod ostatnią cyfrą znajduje się słowo suma. Druga kolumna to numer kabla. Trzecia kolumna to relacja. Czwarta kolumna to długość trasowa i podana jest w metrach, w niej wypisane są kolejno liczby: 7, 136, 50, 155, 136, 484. Piąta kolumna to długość trasowa bez współbieżności i podana jest w metrach, w niej wypisane są kolejno liczby: 7, 136, 50, 155, 136, 484. Szósta kolumna to długość instalacyjna podana w metrach, w niej wypisane są liczby: 37, 171, 82, 191, 171, 652. Pierwszy rysunek przedstawia cztery prostokąty, w tym jeden połączony. Z każdego prostokąta na rysunku technicznym wychodzi linia, która łączy się w pewnym punkcie na rysunku. Drugi rysunek składa się z poziomych różnokolorowych linii, z prawej strony znajduje się prostokąt ze słabo widocznym opisem. Rysunek podpisano: dokumentacja przeglądu okresowego sieci abonenckiej.
Harmonogram roczny/miesięczny przeglądów okresowych urządzeń i sieci abonenckiej
Harmonogram roczny/miesięczny przeglądów okresowych określa planowane daty i zakres przeglądów oraz konserwacji urządzeń i sieci abonenckiej. Pomaga to w zarządzaniu zadaniami konserwacyjnymi i zapobieganiu awariom. Harmonogramy są dokumentami wewnętrznymi firmy zarządzającej siecią abonencką, lecz terminy przeglądów okresowych są przekazywane abonentom.
Ilustracja przedstawia harmonogram roczny z dwa tysiące dwudziestego drugiego roku w osiedlu Zduńska Wola. Po lewej stronie wypisane są czynności, między innymi konserwacja: przegląd: kable światłowodowe, pomiary, identyfikacja ewentualnych uszkodzeń. Znajduje się to na wysokości pierwszego wiersza. Kontrola: inspekcje: kontrola zabezpieczeń sieci abonenckiej przed niepowołanym dostępem lub atakami, ocena skuteczności działań obronnych. Znajduje się to na wysokości drugiego wiersza. Czyszczenie: przegląd: przegląd oczyszczanie studzienek kanalizacyjnych. Znajduje się to na wysokości trzeciego wiersza. Inspekcja: do wypełnienia lista. W przypadku stwierdzenia usterek proszę o założenie. Zdanie przerwane jest trzy kropkiem. Znajduje się to na wysokości czwartego wiersza. Po prawej stronie wypisane są miesiące w tabeli: od stycznia do sierpnia, poniżej w tych kolumnach są rubryki z datami w danych miesiącach. Pierwszy wiersz jest niewypełniony. W drugim wierszu znajdują się daty w styczniu, marcu, lipcu i sierpniu. W trzecim wierszu znajdują się daty w styczniu i lipcu. W czwartej kolumnie znajduje się wiele dat w każdym miesiącu. Rysunek podpisano: Harmonogram roczny/miesięczny przeglądów okresowych urządzeń i sieci abonenckiej.
Zlecenie naprawy planowanej/awaryjnej urządzenia lub sieci abonenckiej
Zlecenie naprawy to dokument zawierający informacje o planowanych lub awaryjnych naprawach w sieci abonenckiej. Określa, jakie działania mają być podjęte, kiedy i przez kogo.
Ilustracja przedstawia zlecenie naprawy. W prawym górnym rogu znajduje się miejsce na uzupełnienie miejscowości i daty. Pod nagłówkiem zlecenie naprawy na środku znajduje się pierwszy podpunkt: zlecam naprawę. W nim są rubryczki do uzupełnienia z urządzeniem, numerem, modelem oraz oświadczeniem czy jest się właścicielem lub najemcą. Podpunkt drugi: opis i zakres uszkodzenia, w którym znajduje się miejsce do opisania. Podpunkt trzeci: do zaznaczenia dwie opcje zgadzam się na zakup nowych ukośnik prawy używanych części. Nie zgadzam się na zakup nowych ukośnik prawy używanych części. Podpunkt czwarty: zleceniodawca. Miejsce do wpisania imienia i nazwiska lub nazwy firmy. Na dole znajduje się napis: przyjęcie do naprawy i rubryczki do uzupełnienia: urządzenie przyjęte w dniu, kod oraz miejsce na wpisanie dodatkowych uwag. Na samym dole kartki po lewej stronie znajduje się miejsce na podpis zleceniodawcy, po prawej na podpis zleceniobiorcy. Rysunek podpisano: zlecenie naprawy planowanej/awaryjnej urządzenia lub sieci abonenckiej.
Protokół odbioru
Protokół odbioru jest dokumentem potwierdzającym, że przeglądy okresowe urządzeń i sieci abonenckiej zostały przeprowadzone zgodnie z procedurami i standardami. Zawiera informacje o stanie urządzeń i infrastruktury po przeglądzie.
Ilustracja przedstawia protokół odbioru sieci abonenckiej. Punkt 1: Obiekt badany (nazwa, adres). Punkt 2. Członkowie komisji (imię, nazwisko, stanowisko). Punkt 3: badania odbiorcze wykonano w okresie od, do. Punkt 4: ocena badań odbiorczych. Podpunkt cztery kropka jeden: oględziny - ogólny wynik dodatni/ujemny. Podpunkt cztery kropka dwa: pomiary i próby - ogólny wynik: dodatni/ujemny. Podpunkt cztery kropka trzy: badania odbiorcze - ogólny wynik: dodatni/ujemny. Punkt 5: decyzja. Ponieważ ogólny wynik badań odbiorczych jest: dodatni/ujemny, obiekt można/nie można przekazać do eksploatacji. Punkt 6: Uwagi. Punkt 7: podpisy członków komisji. Lewy dolny róg: miejscowość. Prawy dolny róg data. Rysunek podpisano: protokół odbioru.
Dziennik uszkodzeń urządzeń i sieci abonenckiej
Dziennik uszkodzeń rejestruje awarie, usterki i uszkodzenia w sieci abonenckiej. Zawiera informacje o rodzaju uszkodzenia, datach zgłoszenia i naprawy, a także działaniach podjętych w celu rozwiązania problemu.
Ilustracja przedstawia tabele. W pierwszym wierszu znajduje się pięć nagłówków. Kolumna 1: data. Kolumna 2: Opis przeglądu technicznego, stwierdzonych usterek, wykonanych napraw. Kolumna 3: ocena konserwatora. Kolumna 4: data następnego przeglądu. Kolumna 5: numer uprawnień podpis konserwatora. Rysunek podpisano: dziennik uszkodzeń i sieci abonenckiej.
Wykonywanie przeglądów, regulacji i pomiarów kontrolnych oraz okresowych (pomiary transmisyjne, jakościowe: kabli miedzianych i światłowodowych, działania usług końcowych)
Wykonywanie przeglądów, regulacji i pomiarów kontrolnych oraz okresowych to ważny proces w zarządzaniu sieciami abonenckimi dla zapewnienia ich niezawodności i efektywności. Podczas przeglądów i kontroli wykonywane są pomiary transmisji, które oceniają wydajność przesyłu danych w sieci. Ocenia się przepustowość, opóźnienia, straty pakietów i inne parametry, aby upewnić się, że dane przesyłane przez sieć są przekazywane zgodnie z dokumentacją. Dokumentacja powinna opisywać proces przeglądów, regulacji i pomiarów kontrolnych. To obejmuje ocenę wydajności sieci, pomiary transmisji i jakości kabli oraz kontrolę usług końcowych. W razie problemów dokumentowane są działania regulacyjne i naprawcze. Wyniki i procedury są szczegółowo rejestrowane w raportach, a proces podlega monitorowaniu i archiwizacji.
Raport pomiarowy systemu okablowania sieci abonenckich
Raport pomiarowy systemu okablowania sieci abonenckich rejestruje wyniki pomiarów przeprowadzonych na kablach i infrastrukturze sieciowej. Zawiera szczegółowe informacje o pomiarach transmisji, jakości sygnału oraz parametrach kabli. Raport to dokument, który rejestruje wyniki pomiarów przeprowadzonych regularnie na urządzeniach w infrastrukturze sieci abonenckiej. Raporty pomiarów okresowych pomagają w identyfikacji problemów i zaplanowaniu działań konserwacyjnych oraz stanowią podstawę dla monitorowania i utrzymania jakości sieci.
Ilustracja przedstawia raport O T D R (1550 nanometrów (9 mikrometrów). Posiada informacje ogólne z rubrykami o nazwach pliku, dacie, godzinie, id kabla i id zadania. Informacje o lokalizacji A i B, modelu, numerze seryjnym, dacie kalibracji. Informacje o wynikach: długości odcinka, stratności. U dołu znajduje się wykres występujący w reflektometrze. Po prawej stronie znajduje się też taki raport z tabelą zdarzeń, w której są wypisane typy w pierwszej kolumnie: pierwsze złącze, odcinek, refleksyjne, bez odbicia, rozgałęźnik. Numery w drugiej. W trzeciej kolumnie Poz./Długość w kilometrach. W czwartej stratność w decybelach. W piątej wsp. odbicia w decybelach. W szóstej tłumienie w decybelach na kilometr. W siódmej zbiorczo w decybelach. Pod tym znajduje się tabela z informacją o makrozgięciu z kolumną o pozycji w kilometrach oraz drugiej kolumnie: delta stratności w decybelach. Poniżej znajduje się kolejna tabela z parametrami testu. Zawiera wiersze z długością fali w nanometrach, zakresu w kilometrach, impulsu w nanosekundach oraz czasu trwania w sekundach. Wartości podane są ze strzałką skierowaną od B do A. Rysunek podpisano: raport pomiarowy systemu okablowania sieci abonenckich.
Dokument testu kontrolnego urządzeń aktywnych sieci abonenckich
Dokument testu kontrolnego urządzeń aktywnych sieci abonenckich zawiera wyniki testów i pomiarów przeprowadzonych na urządzeniach aktywnych, takich jak routery, przełączniki i punkty dostępowe. Obejmuje ona ocenę wydajności, konfigurację, dostępność i inne parametry tych urządzeń. Dokument powstaje zazwyczaj w wyniku działania programów przeznaczonych do monitoringu sieci telekomunikacyjnej. Jest on istotny dla zapewnienia, że urządzenia aktywne pracują zgodnie z oczekiwaniami i spełniają standardy jakości usług.
Ilustracja przedstawia N P M summary. Składa się z wymienionych nazw urządzeń z ich adresami IP, typem maszyny oraz wykresów z działaniem pozytywnym, z ostrzeżeniem oraz z krytycznym. Rysunek podpisano: dokument testu kontrolnego urządzeń aktywnych sieci abonenckich.
Sieci światłowodowe
Sieci światłowodowe to rodzaj infrastruktury telekomunikacyjnej, która wykorzystuje światłowody do przesyłania danych w postaci impulsów świetlnych. Sieci światłowodowe są szeroko stosowane w telekomunikacji, zarówno w sieciach szerokopasmowych dostarczających usługi internetowe, jak i w sieciach telefonicznych. Są również wykorzystywane w sieciach szkieletowych łączących różne regiony.
Ilustracja przedstawia mniejszy budynek z płaskim dachem, nad którym napisane jest światłowody. Od budynku przechodzi fioletowy przewód, który zmienia się w żółty rozdzielając się na trzy piętra dochodząc do innego, większego budynku. Nad tym jest napis: kable miedziane. Pod żółtym przewodem, zanim rozdzielił się w budynku jest zaznaczona odległość znak większości skierowany w prawo 300 metrów (1000 ft). Po prawej stronie jest napis F T T C czyli fiber to the curb ze znacznikiem pierwszym. Pod tym znajduje się analogiczna ilustracja tylko przewód fioletowy jest dłuższy, a zmiana w żółty, rozdzielony przewód następuje już w budynku. Podpis przy tym to: F T T B czyli Fiber to the building ze znacznikiem drugim. Pod tym znajduje się trzecia analogiczna ilustracja, przewód fioletowy jest rozdzielony i żółty pojawia się już tylko na poszczególnych piętrach wychodząc z fioletowego. Podpis przy tym to: F T T H czyli Fiber to the home ze znacznikiem trzecim.
Znacznik pierwszy:
FTTC (Fiber To The Curb or Cabinet) to rozwiązanie, w którym światłowód dociera tylko do skrzynki w pobliżu budynku lub na ulicy. Stamtąd sygnał jest przekazywany za pomocą innych technologii, takich jak miedź lub przewody koncentryczne, do samego budynku.
Znacznik drugi:
FTTB (Fiber To The Building) to rozwiązanie, w którym światłowód jest prowadzony do budynku, ale nie jest dostarczany bezpośrednio do mieszkań. Wewnątrz budynku istnieją rozgałęźniki lub rozdzielacze, które przesyłają sygnał światłowodowy do poszczególnych jednostek.
Znacznik trzeci:
FTTH (Fiber To The Home) to rozwiązanie, w którym światłowód jest prowadzony bezpośrednio do domów lub mieszkań użytkowników. Zapewnia najwyższą przepustowość i jakość połączenia, co jest idealne dla końcowych użytkowników.
Sieci miedziane
Sieci miedziane odgrywały istotną rolę w przeszłości i nadal są obecne, choć coraz częściej ustępują miejsca rozwiązaniom światłowodowym.Wykorzystują przewody miedziane do przesyłania sygnałów telekomunikacyjnych.
Ilustracja przedstawia okrąg, w którym znajdują się dwa słupy telekomunikacyjne połączone ze sobą. Z tym okręgiem łączy się: budynek domu jednorodzinnego ze znacznikiem cztery, blok z płaskim dachem i wieloma piętrami i znacznikiem trzy, budynek z dwoma płaskimi dachami i jednym spiczastym ze znacznikiem dwa, oraz budynek wielopiętrowy z okrągłymi oknami ze znacznikiem pierwszym. Z tym budynkiem dodatkowo łączy się chmurka, w której środku napisano: internet.
Znacznik 1:
DSL (Digital Subscriber Line) to technologia wykorzystująca przewody miedziane, która umożliwia przesyłanie danych, w tym internetu, w wysokich prędkościach. DSL jest stosunkowo powszechnie stosowaną technologią dostępu do internetu przez linie telefoniczne.
Znacznik 2:
POTS (Plain Old Telephone Service) to tradycyjna usługa telefoniczna, która wykorzystuje przewody miedziane do przesyłania głosu. Jest nadal używana, choć w coraz mniejszym stopniu, zwłaszcza w miastach.
Znacznik 3:
VDSL (Very‑High‑Bit‑Rate Digital Subscriber Line) to bardziej zaawansowana forma DSL, oferująca wyższe prędkości niż tradycyjne ADSL. VDSL jest często stosowane w usługach telewizji kablowej.
Znacznik 4:
ADSL (Asymmetric Digital Subscriber Line) to rodzaj DSL, w którym prędkość pobierania jest zazwyczaj wyższa niż prędkość wysyłania. ADSL jest często wykorzystywane w gospodarstwach domowych.
Sieci radiowe
Sieci radiowe, znane również jako sieci bezprzewodowe, to systemy komunikacyjne, które wykorzystują fale radiowe do przesyłania danych między urządzeniami.
Ilustracja przedstawia połączenia liniami pomiędzy symbolami sieci wi‑fi, 5 G, samochodów, budynków, telefonów, pojazdów laptopów, chmur itp.
Znacznik 1:
Sieci mobilne (komórkowe) to systemy telekomunikacyjne, które umożliwiają bezprzewodową komunikację między urządzeniami mobilnymi, takimi jak telefony komórkowe i smartfony. Sieci komórkowe rozwijają się w różnych generacjach. Obecnie dostępne generacje to 3G, 4G (LTE) i 5G. Każda nowa generacja oferuje wyższe prędkości i lepszą wydajność. Sieci mobilne umożliwiają dostęp do internetu w dowolnym miejscu i czasie.
Znacznik 2:
Wi‑Fi (Wireless Fidelity) to technologia bezprzewodowej łączności, która umożliwia urządzeniom komunikację z siecią internetową bez konieczności używania kabli. Jest to kluczowa technologia w dzisiejszym świecie, szczególnie w edukacji, ponieważ zapewnia dostęp do zasobów internetowych, a także ułatwia komunikację i dostęp do zasobów edukacyjnych. Wi‑Fi działa na zasadzie radiowego przesyłania sygnału. Routery i punkty dostępowe generują sygnały radiowe, które urządzenia, takie jak laptopy, telewizory, telefony komórkowe i tablety, mogą odbierać i wysyłać, umożliwiając im łączenie się z internetem lub innymi urządzeniami w sieci. Prędkość i zakres sieci Wi‑Fi zależą od standardu (na przykład Wi- Fi 6 oferuje wyższą prędkość niż starsze standardy) oraz od sprzętu, takiego jak routery. Im nowocześniejszy sprzęt i standard, tym wyższa prędkość i większy zakres działania.
Znacznik 3:
Bluetooth. Technologia krótkiego zasięgu używana głównie do łączenia urządzeń osobistych w celu przesyłania danych i audio. Działa na zasadzie radiowego przesyłania sygnału. Jest to ważna technologia, zwłaszcza w kontekście urządzeń przenośnych, takich jak smartfony, słuchawki i klawiatury. Rozwija się wraz z pojawianiem nowych standardów. Przykłady to Bluetooth 4 kropka 0, charakteryzujący się prędkością przesyłu danych wynoszącą około 1 Mbps, oraz Bluetooth 5 kropka 0, który ma zasięg nawet do 240 m.
Sieci domowe.
Sieci domowe, zwane także sieciami LAN (Local Area Network), to infrastruktury komunikacyjne, które pozwalają na łączenie różnych urządzeń w ramach jednego gospodarstwa domowego. Umożliwiają udostępnianie zasobów, dostęp do internetu, komunikację między urządzeniami i wiele innych funkcji. Sieć domowa składa się z różnych komponentów, takich jak modemy, routery, komputery, smartfony i tablety, drukarki, urządzenia inteligentne (inteligentne telewizory, odtwarzacze multimedialne, termostaty itp.). Sieci domowe mogą być przewodowe (z wykorzystaniem kabli Ethernet) lub bezprzewodowe (Wi‑Fi).
Ilustracja przedstawia połączenie sieci szkieletowej z intranetem, który łączy się z siecią publiczną. Sieć publiczna łączy się z bramą: centrum połączeń (nad strzałką wskazującą połączenie jest napis usługi szeroko‑pasmowe). Brama (centrum połączeń łączy się z kwadratowym kontaktem, która łączy się z komputerem, drukarką, R J jedenaście, telefonem WEb, TV z modemem zewnętrznym lub wewnętrznym, telefonem, laptopem, serwerem kamer, kamerą sieciową, komputerem ze skanerem i kamerą. Nad tym komputerem jest napis: sieć HOME P N A. Brama: centrum połączeń łączy się również z systemem zarządzania, z siecią zarządzania łączy się sieć P L C wąskopasmowa między innymi: klimatyzacja, zasuwy, kamery monitorujące, termostaty, kuchnia mikrofalowa, oświetlenie.
Powrót do spisu treściPowrót do spisu treści
3. Działania mające na celu zabezpieczenie sieci abonenckiej przed ingerencją osób niepowołanych
Działania mające na celu zabezpieczenie sieci abonenckiej przed ingerencją osób niepowołanych
Zabezpieczenie sieci abonenckiej przed ingerencją osób niepowołanych jest ważną kwestią dla zachowania niezawodności i bezpieczeństwa sieci telekomunikacyjnych. W kontekście sieci abonenckiej ochrona przed niepowołanymi osobami jest również elementem zapewnienia ciągłości usług telekomunikacyjnych. Działania zabezpieczające są wielowarstwowe i obejmują następujące aspekty:
Identyfikacja oraz monitorowanie dostępu
Personel techniczny i operacyjny powinien być odpowiednio wyszkolony w zakresie zasad bezpieczeństwa i procedur zabezpieczających. Wprowadzenie systemu identyfikacji i autoryzacji użytkowników oraz personelu technicznego, którzy mają dostęp do elementów sieci abonenckiej, jest najważniejszym elementem zabezpieczenia sieci. Autoryzacja opiera się na dokładnych identyfikatorach i uwierzytelnianiu, co minimalizuje ryzyko dostępu osób niepowołanych. Ważne jest również używanie narzędzi monitorujących dostęp do urządzeń i infrastruktury sieciowej. To umożliwia wykrycie podejrzanych lub nieautoryzowanych prób dostępu i działań. Należy również skonfigurować reguły dostępu w urządzeniach sieciowych, aby ograniczyć dostęp do urządzeń tylko dla osób o uprawnieniach, np. przez wykorzystanie technologii takich jak VPN (Virtual Private Network) dla zdalnych pracowników.
Ilustracja przedstawia 13 mniejszych ilustracji. Pierwsza to ekran monitora ze zdjęciem i danymi osoby, przed którą jest czytnik twarzy. Na twarzy tej osoby znajdują się punkty i linie łączące cechy charakterystyczne dla sczytania. Druga ilustracja przedstawia oko, na tęczówce zaznaczone są punkty, na ekranie obok otwiera się kłódka. Trzecia ilustracja przedstawia telefon z odciskiem palca, nad tym znajduje się otwarta kłódka. Czwarta ilustracja przedstawia odcisk kciuka ściśniętej dłoni. Piąta ilustracja przedstawia przyciśnięcie dłoni do ekranu, obok otwierają się drzwi. Szósta ilustracja przedstawia odcisk palca wskazującego i dane z odcisku, zdjęcie i informacje o tej osobie na monitorze. Siódma ilustracja przedstawia mówiącą osobę do mikrofonu, monitor porównuje głos z innym i pojawia się symbol fajki, zgodnego głosu. Ósma ilustracja przedstawia idącego mężczyznę w tłumie, okrągła kamera monitorująca rzuca poświatę na tę osobę. Dziewiąta ilustracja przedstawia twarz mężczyzny przedzielonej na pół, po jednej stronie pojawiają się kółka przy oku, nosie i ustach, po drugiej stronie znajdują się linie tworzące trójkąty i czworokąty łącząc się ze sobą na twarzy. Dziesiąta ilustracja przedstawia patrzenie okiem przez urządzenie, na monitorze pojawia się oko oraz zdjęcie i dane o tej osobie. Jedenasta ilustracja przedstawia mężczyznę patrzącego w ekran telefonu, z telefonu widoczna jest rzucana poświata na jego twarz. Dwunasta ilustracja przedstawia linie z zaznaczonymi punktami w kształcie dłoni, obok pojawia się zdjęcie mężczyzny i jego dane. Trzynasta ilustracja przedstawia oko, zaznaczone są punkty na tęczówce. Obok znajduje się wykres złożony z trzech kolumn i podpis nad nim dziewięćdziesiąt trzy procent.
Fizyczne zabezpieczenia
Zabezpieczenia fizyczne to np. kamery monitoringu wokół studzienek i innych kluczowych punktów dostępowych. Dzięki zastosowaniu zestawów czujników można wykryć próby otwarcia studni lub szafy telekomunikacyjnej. Wykorzystuje się w nich zabezpieczenia, np. czujniki otwarcia, które są podłączone bezpośrednio do oprogramowania monitorującego. Czujniki otwarcia rejestrują każdą próbę nieuprawnionego dostępu. Ważne jest również używanie odpowiednich zamków i rygli.
Kadr filmu przedstawia okrągłą kamerę monitoringu. Następnie pojawia się animacja studzienki telekomunikacyjnej, w której znajdują się przewody. Przy górnej pokrywie w prawym górnym rogu znajduje się kontrakton i przylega on do ścianki bocznej oraz pokrywy górnej. Następnie kadr filmu przedstawia otwieranie za pomocą klucza szafę telekomunikacyjną, do której otwarcia trzeba było przekręcić zamek w dwóch miejscach.
Regularne analizy bezpieczeństwa
W celu zapewnienia bezpieczeństwa sieci abonenckiej konieczne jest wdrożenie kompleksowych strategii zabezpieczeń, obejmujących różnorodne aspekty. Jednym z elementów jest systematyczne zbieranie i analiza logów z urządzeń sieciowych. Dzienniki dostarczają informacji na temat aktywności w sieci, pomagając w identyfikacji potencjalnych zagrożeń. Regularne audyty i przeglądy bezpieczeństwa są nieodzowne w utrzymaniu niezawodności sieci abonenckiej. Testy penetracyjne pozwalają na identyfikację słabych punktów w infrastrukturze sieciowej, co pozwala dostosować środki zabezpieczeń do zmieniających się zagrożeń. Przygotowanie procedur reagowania na incydenty oraz planów ciągłości działania to kolejne istotne kroki w ochronie sieci. Procedury te określają, jak reagować w przypadku ataku lub incydentu bezpieczeństwa, aby skutecznie izolować i eliminować zagrożenia. Plany ciągłości działania pozwalają na utrzymanie podstawowych usług w sytuacji kryzysowej i minimalizowanie skutków incydentu. Istotną funkcję pełnią mechanizmy ochrony przed atakami typu Distributed Denial of Service (DDoS), które mogą zakłócać działanie sieci, oraz zapory ogniowe, systemy antywirusowe i systemy wykrywania intruzów.
Ilustracja przedstawia stronę, na której widoczne są powiadomienia z ostatnich trzydziestu dni oraz różne rodzaje wykresów.
Powrót do spisu treściPowrót do spisu treści
4. Asystowanie techniczne, konfiguracja i instalacja modemu kablowego/STB abonenta
Spis treści
Asystowanie techniczne
Konfiguracja i instalacja modemu kablowego/STB w miejscu abonenta
Wymagania wstępne
Przygotowanie do instalacji i zapoznanie się z instrukcją obsługi
Podłączanie modemu Konfiguracja modemu w celu łączenia się z internetem
Asystowanie techniczne
Celem asystowania technicznego jest dostarczanie abonentom klarownych i zrozumiałych informacji, które umożliwią im efektywną konfigurację oraz instalację urządzeń i dostosowanie ich działania do indywidualnych potrzeb. Przystępując do procesu instalacji i konfiguracji, abonenci często potrzebują jasnych wyjaśnień krok po kroku, dlatego konsultują się z ekspertem. Specjaliści ds. wsparcia technicznego służą im informacjami, pomagając w zrozumieniu poszczególnych procedur. Nawet podczas najlepiej zaplanowanej instalacji mogą pojawić się problemy. W takich sytuacjach specjaliści są gotowi do udzielenia wsparcia i rozwiązania napotkanych trudności. Abonentom, którzy preferują samodzielność, specjaliści ds. wsparcia technicznego dostarczają instrukcje i narzędzia, które pomagają w konfiguracji i instalacji urządzeń.
Ilustracja przedstawia kobietę w koszuli i okularach. Kobieta rozmawia przez telefon, lekko się uśmiecha i notuje na kartce.
Konfiguracja i instalacja modemu kablowego/STB w miejscu abonenta
Wymagania wstępne
Należy dbać o regularne aktualizacje systemu operacyjnego komputera, w tym instalacje najnowszych poprawek bezpieczeństwa. Zaleca się zainstalowanie oprogramowania antywirusowego i regularne jego aktualizacje, aby zapewnić ochronę systemu przed potencjalnymi zagrożeniami. Ze względu na polityki dostawców usług internetowych, które często nie pozwalają na prowadzenie serwerów na kontach klientów, należy unikać udostępniania sieci lub plików za pośrednictwem modemu. Podczas używania oprogramowania proxy warto upewnić się, że jest ono bezpieczne i nie naraża na ryzyko nadużycia przez inne osoby.
Ilustracja przedstawia laptop na ekranie, którego widoczna jest aktualizacja. Obok leżą zeszyty, książki oraz kubek z kawą.
Znacznik 1 znajdujący się na stole:
Modem należy ustawić w miejscu, gdzie zapewniony jest swobodny przepływ powietrza, unikając powierzchni wrażliwych na działanie ciepła. Nie należy użytkować modemu w pobliżu źródeł wody, aby uniknąć ryzyka porażenia prądem.
Plan lokalizacji głównych elementów okablowania i prowadzenie tras kablowych, umiejscowienia skrzynki teletechnicznej oraz gniazd teletechnicznych zamontowanych w mieszkaniu
Ilustracja przedstawia projekt mieszkania, z boku widoczna jest legenda.
Znacznik 2 znajdujący się na zeszycie:
W przypadku korzystania z kabla koncentrycznego należy upewnić się, że jest on podłączony do uziemienia zgodnie z obowiązującymi przepisami dotyczącymi instalacji elektrycznych (w Unii Europejskiej wymagania te są opisane przez normę IEC 60728‑11). Warto rozważyć też zastosowanie dodatkowej ochrony na liniach zasilających, RF, Ethernet i telefonicznych.
Ilustracja przedstawia połączenie urządzeń P C z innym prostokątnym urządzeniem z uziemieniem P E, które jest połączone z linią z symbolem pioruna do kolejnego prostokątnego elementu z uziemieniem P E, ono natomiast łączy się przewodem z P C. Poniżej widoczny jest podobny schemat, ale urządzenie łączy się z LAN SWITCH, uziemionym. Ilustracja poniżej przedstawia prostokątne urządzenie z jednym wejściem na kabel ethernet.
Przygotowanie do instalacji i zapoznanie się z instrukcją obsługi
Na początku należy wybrać miejsce w pomieszczeniu, blisko urządzeń i źródła zasilania, i sprawdzić, czy zestaw instalacyjny zawiera wszystkie niezbędne elementy, czyli modem kablowy, zasilacz, kabel Ethernet i umowę licencyjną użytkownika końcowego.
Ilustracja przedstawia prostokątną obudowę modemu kablowego, zasilacz, kabel Ethernet, dwie antenki, oraz podstawkę.
Znacznik 1:
Instrukcja obsługi zawiera szczegółowe informacje dotyczące bezpiecznej i efektywnej obsługi modemu. Znajdują się w niej wskazówki odnośnie do aktualizacji systemu oraz oprogramowania antywirusowego, a także zalecenia dotyczące unikania ryzykownych praktyk, takich jak udostępnianie sieci lub plików za pośrednictwem modemu. Instrukcja zawiera też opis modemu, który obejmuje informacje na temat jego fizycznych cech.
Znacznik 2:
Panel przedni wyposażony jest w diody LED, które służą do informowania o aktualnym stanie urządzenia.
Ilustracja przedstawia bok modemu kablowego, na którym są trzy przyciski.
Pierwszy: Zasilanie (Power): wskazuje, czy do urządzenia zostało doprowadzone zasilanie.
Drugi: US/DS: Wskazuje łączność w górę (upstream) i w dół (downstream) sieci.
Trzeci: Online: wskazuje status transmisji danych.
Znacznik 3:
Panel tylny zawiera złącza przewodu zasilającego, kabla Ethernet oraz kabla koncentrycznego, co umożliwia podłączenie modemu do odpowiednich urządzeń.
Ilustracja przedstawia drugi bok modemu kablowego, na którym są wejścia na przewody i przycisk resetu.
Reset: pozwala na reset urządzenia po wciśnięciu przycisku cienkich niemetalicznym przedmiotem.
Ethernet: złącze używane do połączenia z portem LAN komputera.
Kabel (Cable): złącze kabla koncentrycznego.
Zasilanie (power): złącze kabla zasilającego.
Znacznik 4:
Na etykiecie modemu znajdują się istotne dane identyfikacyjne, takie jak nazwa modelu, numer seryjny oraz adres MAC, co ułatwia identyfikację urządzenia i jego rejestrację w sieci.
Ilustracja przedstawia etykietę modemu kablowego. Wypisane są informacje potrzebne do zalogowania do modemu: między innymi adres IP, nazwa użytkownika oraz hasło. Z innych informacji to są podane numery seryjne, adresy MAC, nazwy sieci bezprzewodowych oraz klucz zabezpieczeń/hasło do sieci bezprzewodowej. Znajduje się również kilka kodów kreskowych.
Podłączanie modemu
Znacznik 1:
Ilustracja przedstawia podłużne narzędzie podobne do śrubokrętu, lecz z inną końcówką. Końcówka jest podłużnym okręgiem w trzech czwartych.
Jeden koniec kabla koncentrycznego podłącza się do gniazda kablowego lub rozdzielacza, a drugi koniec do złącza kablowego modemu kablowego. Należy starannie dokręcić połączenia ręcznie, można też użyć klucza dodatkowo o 1/8 obrotu.
Znacznik 2:
Ilustracja przedstawia przewód wsadzony we wcześniej opisane podłużne narzędzie z końcówką o kształcie okręgu w trzech czwartych, w tym miejscu znajduje się końcówka przewodu i sześciokątną nakrętką.
Następnie należy włożyć wtyczkę przewodu zasilającego do złącza zasilania z tyłu modemu kablowego, po czym podłączyć przewód zasilający do dostępnego gniazdka sieciowego. Modem poinformuje o włączeniu zasilania (może to być miganie kontrolki POWER).
Ilustracja przedstawia tył modemu, w którym znajdują się dwie antenki. Jest miejsce na jeden kabel z wejściem Ethernetowym, przycisk Wi‑Fi/WPS, przycisk resetu, oznaczony przycisk power (On/Off), oraz wsadzony przewód w wejście od zasilania.
Znacznik 3:
Ilustracja przedstawia bok urządzenia, do którego wkręcono dwa przewody. Jeden znajduje się w podłużnym urządzeniu z końcówką okręgu w trzech czwartych.
W następnym kroku należy jeden koniec kabla Ethernet podłączyć do portu Ethernet z tyłu modemu kablowego, a drugi koniec do portu Ethernet w komputerze, koncentratorze lub routerze.
Ilustracja przedstawia bok urządzenia, w którym jest miejsce na wpięcie przewodów Ethernetowych. W otwór pierwszy wsadzany jest kabel Ethernet z prostokątną końcówką i czerwoną blokadą od wypięcia się.
Konfiguracja modemu w celu łączenia się z internetem
Po włączeniu komputera połączonego z modemem i zalogowaniu się na koncie użytkownika należy otworzyć przeglądarkę stron internetowych. Dostawca usług internetowych może umożliwić automatyczną aktywację modemu, co oznacza, że strona modemu automatycznie zostanie otwarta po otwarciu przeglądarki internetowej. Jeśli modem nie został wcześniej aktywowany, należy skontaktować się z dostawcą usług internetowych (ISP), aby aktywować modem. Dostawca może poprosić o identyfikator HFC MAC ID, który znajduje się na etykiecie modemu, lub o numer seryjny modemu albo inne informacje, aby go aktywować.
W niektórych przypadkach dostawcy usług internetowych wymagają konfiguracji modemu. W takim przypadku należy postępować zgodnie z ich instrukcjami lub zainstalować wymagane oprogramowanie. Dostawca może dostarczyć instrukcje w formie dokumentacji lub online. Zazwyczaj zawierają one odpowiednie dane, takie jak adres sieciowy modelu, nazwa użytkownika, hasło, serwery DNS i inne. Część tych informacji może być też umieszczona na etykiecie modemu.
Ilustracja przedstawia ekran do logowania. Logo u góry PC, telefon. Na środku jest pusta rubryka do wpisania hasła, obok znajduje się przycisk „zaloguj się”, pod spodem można zaznaczyć opcje „wyświetl hasło”. W przeglądarce w okienko do wyszukiwania wpisany jest adres IP łamany na index kropka h t m l hasztag login.
Znacznik 1:
Należy postępować zgodnie z instrukcjami w celu wprowadzenia danych dostawcy usług internetowych, takich jak nazwa użytkownika i hasło. Te dane mogą być specyficzne dla konta abonenta i objęte tajemnicą. Po zalogowaniu się do urządzenia można skonfigurować modem według potrzeb abonenta.
Znacznik 2:
Ilustracja przedstawia podłączone urządzenia: monitor oraz telefon. Modem z ustawieniami: L T E oraz Wi‑Fi. Transmisje danych: w kilobitach na sekundę oraz numerami 5 6 dwukropek 0 8 dwukropek 4 2. Poniżej znajdują się informacje o urządzeniu z imei, imsi, siłą sygnału oraz kodem q r dla sieci 2 kropka 4 gigaherców wi‑fi oraz 5 gigaherców wi‑fi. Obok znajduje się 6 okręgów. Pierwszy podpisany: sugerowana pozycja. Drugi podpisany: limit danych. Trzeci podpisany: S M S. Czwarty podpisany: książka telefoniczna. Piąty podpisany: kontrola rodzicielska. Szósty podpisany: ustawienia zaawansowane.
Znacznik 3:
Ilustracja przedstawia ustawienia zaawansowane. U góry są zakładki z oszczędzania energii, ustawień, firewall, aktualizacji, pozostałych. Otworzona jest opcja: ustawienia. Poniżej są rubryki z adresem IP, maską podsieci, serwerem D H C P, pulą D H C P IP, czasem dzierżawy D H C P. Poniżej znajduje się rubryka z MTU oraz MSS. Rubryki można wypełnić danymi lub zaznaczać opcje, w prawym dolnym rogu jest przycisk podpisany: zastosuj.
Znacznik 4:
Ilustracja przedstawia ustawienia zaawansowane. U góry są zakładki z oszczędzania energii, ustawień, firewall, aktualizacji, pozostałych. Otworzona jest opcja: pozostałe. Są dwa przyciski: restartuj urządzenie oraz przywróć ustawienia fabryczne. Poniżej znajdują się zakładki do otwarcia. Zarządzanie P I N, ustawienia D D N S, S N T P, informacje o sieci, diagnostyka, diagnostyka P I N G, harmonogram restartu, log systemowy, klient V P N, watch dog, kopia zapasowa.
Znacznik 5:
Po zakończeniu konfiguracji oprogramowania należy uruchomić test, sprawdzając, czy modem uzyskał dostęp do internetu. W tym celu można otworzyć kilka stron internetowych, aby upewnić się, że połączenie działa poprawnie.
Powrót do spisu treściPowrót do spisu treści
5. Urządzenia i elementy sieci telekomunikacyjnej i ich konserwacja
Spis treści
Urządzenia abonenckie i ich konserwacja
Urządzenia aktywne instalacji telekomunikacyjnej i ich konserwacja
Urządzenia abonenckie i ich konserwacja
Urządzenia abonenckie, czyli te, które są użytkowane przez końcowych abonentów lub klientów, wymagają kontroli i konserwacji. Konserwacja urządzeń abonenckich to proces dbania o prawidłowe funkcjonowanie i niezawodność urządzeń używanych w telekomunikacji i technologii informacyjnej.
Ilustracja 1:
Ilustracja przedstawia mężczyznę czyszczącego wnętrze komputera za pomocą sprężonego powietrza.
Komputery to rozległa kategoria, która obejmuje tradycyjne PC, laptopy, tablety, smartfony, serwery, barebone (popularnie nazywane kadłubkami), smartbooki i komputery typu all‑in‑one. Ich konserwacja obejmuje usuwanie kurzu z klawiatury i ekranu przy pomocy przeznaczonych do tego środków czyszczących. Wnętrze komputera oczyszcza się z kurzu, wykorzystując sprężone powietrze. W procesie konserwacji ważną funkcję pełni aktualizacja oprogramowania i zabezpieczeń. Do działań konserwacyjnych zalicza się również staranne zarządzanie hasłami, korzystanie z silnych haseł i ich regularna zmiana.
Ilustracja 2:
Ilustracja przedstawia podpinanie kabla Ethernet do routera.
Należy regularnie aktualizować firmware routera i zmieniać hasła dostępowe. Warto również dbać o kable łączące go z innymi urządzeniami.
Ilustracja 3:
Ilustracja przedstawia prostokątny, płaski dekoder cyfrowy. Z przodu obudowy ma ekran, na którym widoczny jest otwarty program, z boku są przyciski strzałek, ok, wyłącznika/włącznika, menu, E P G, R E S.
Dekoder cyfrowy 4K lub HD PVR to urządzenie do odbioru i dekodowania sygnału telewizyjnego w jakości HD lub 4K. Jego konserwacja polega głównie na utrzymaniu czystości urządzenia. Należy przestrzegać instrukcji działania dekodera, a w razie problemów z działaniem najlepiej skonsultować się z dostawcą usług telewizyjnych lub producentem.
Ilustracja 4:
Ilustracja przedstawia GPON OLT, łączy się on ze spliterem 1 dwukropek 2, następnie linia się rozdziela na dwie. Górna linia oznaczona strzałką tysiąc czterysta dziewięćdziesiąt nanometrów łączy się ze spliterem 1 dwukropek trzydzieści dwa i rozdziela na 3 prostokątne urządzenia podpisane GPON ONT. Dolna linia oznaczona strzałką tysiąc trzysta dziesięć nanometrów łączy się ze spliterem 1 dwukropek sześćdziesiąt cztery i rozdziela na trzy prostokątne urządzenia GPON ONT.
Terminale GPON (Gigabit Passive Optical Network): OLT (Optical Line Terminal) I ONT (Optical Network Terminal) są urządzeniami działającymi w sieciach światłowodowych. OLT konwertuje sygnał światłowodowy z postaci optycznej na sygnał elektryczny lub cyfrowy, który jest przesyłany dalej w sieci. Stanowi punkt centralny w sieci światłowodowej I zarządza pasmem szerokopasmowym, zapewniając podłączonym urządzeniom, np. ONT lub inne urządzenia odbiorcze, dostęp do usług telekomunikacyjnych, takich jak internet, telefonia i telewizja. OLT służy również do kontroli, monitorowania i zabezpieczania sieci światłowodowej.
ONT odbiera i przetwarza sygnał dostarczany przez OLT (Optical Line Terminal). ONT jest odpowiedzialny za dostarczanie usług telekomunikacyjnych do abonentów, ponieważ przetwarza sygnały na formy zrozumiałe dla tych urządzeń, takie jak sygnał Ethernet, telefoniczny lub telewizyjny. ONT może obsługiwać różne usługi, np. dostęp do internetu, telefonie VoIP i telewizję. Wszystkie te urządzenia powinny być utrzymane w czystości, dobrze wentylowane i zabezpieczone przed uszkodzeniami. Należy regularnie kontrolować ich stan i działanie.
Ilustracja 5:
Ilustracja przedstawia mężczyznę myjącego szmatką ekran telewizora.
Telewizory i odbiorniki radiowe należy czyścić delikatnie, unikając zarysowań. Kable i połączenia trzeba regularnie sprawdzać oraz monitorować jakość odbioru i ewentualne zakłócenia sygnału.
Ilustracja 6:
Ilustracja przedstawia płaski prostokątny moduł CAM. Jeden z brzegów jest wgłębiony w kształcie półokręgu.
Moduł CAM (Conditional Access Module) to urządzenie do odblokowywania kodowanych kanałów telewizyjnych. Należy go chronić przed możliwymi uszkodzeniami fizycznymi oraz zapewnić mu odpowiednią wentylację. Powinno się regularnie sprawdzać dostępność aktualizacji oprogramowania. Jeśli wystąpią problemy z połączeniem, warto sprawdzić stan styków modułu.
Ilustracja 7:
Ilustracja przedstawia płaskie prostokątny modem. Od góry widoczne jest logo firmy B -link. Z boku widoczne są zaświecone na zielono diody z power, status, DSL, LAN, USB, Internet. Obok napis ADSL Modem.
Modemy są urządzeniami używanymi do łączenia komputerów z internetem. Aby je odpowiednio konserwować, należy utrzymywać je w czystości, zapewnić dobre chłodzenie poprzez właściwą wentylację i unikać nadmiernego przeciążenia elektrycznego.
Ilustracja 8:
Ilustracja przedstawia antenę internetową o prostokątnym kształcie na słupie zamontowanym na dachu przy kominie. Obok znajduje się iglaste drzewo.
Internetowe anteny radiowe są wykorzystywane do odbioru sygnału Internetowego drogą radiową. Należy utrzymywać je w czystości, usuwając zabrudzenia, liścle drzew lub odchody ptaków, które mogą wpływać na jakość sygnału. Trzeba też upewnić się, że antena jest prawidłowo zamocowana i stabilna, aby uniknąć uszkodzeń mechanicznych powstałych w wyniku opadów, burz lub wiatru. Warto regularnie sprawdzać, czy do miejsc wyprowadzania kabli nie dostała się wilgoć.
Urządzenia aktywne instalacji telekomunikacyjnej i ich konserwacja
Urządzenia aktywne to komponenty sieci komputerowych, telekomunikacyjnych i teleinformatycznych, które aktywnie uczestniczą w przekazywaniu i przetwarzaniu danych w sieci. Urządzenia te wykonują operacje na danych lub sygnałach, takie jak przekazywanie pakietów danych, zarządzanie ruchem sieciowym czy udostępnianie usług sieciowych. Odpowiadają za kierowanie, kontrolowanie i zarządzanie przesyłanymi danymi.
Ilustracja przedstawia płaski, prostokątny router z wejściami na kabel ethernet oraz zasilający.
Routery są odpowiedzialne za przekierowywanie pakietów danych między różnymi sieciami, kontrolowanie ruchu i zarządzanie łącznością między urządzeniami. Zazwyczaj umieszczane są centralnych punktach sieci, łącząc jej różne fragmenty. Mogą pełnić funkcje urządzeń abonenckich, lecz w większych sieciach zazwyczaj znajdują się w pomieszczeniach technicznych, a często w szafach rackowych lub specjalnych szafach serwerowych. Pomieszczenia techniczne lub szafy rackowe są zazwyczaj zabezpieczone przed dostępem nieautoryzowanych osób, co chroni routery przed uszkodzeniami lub nieuprawnioną ingerencją. Działania konserwacyjne polegają na dbaniu o czystość urządzeń, zapewnieniu im odpowiedniej wentylacji i stabilnego źródła zasilania. Zapewnienie działania routerów w pełnej wydajności i niezawodności obejmuje regularne aktualizacje oprogramowania, ciągłe monitorowanie ruchu sieciowego oraz dostępności usług, właściwe zarządzanie konfiguracją oraz zabezpieczenie przed potencjalnymi atakami sieciowymi. Dzięki temu routery mogą działać efektywnie i bezpiecznie, umożliwiając płynną komunikację między urządzeniami w sieci.
Ilustracja przedstawia płaski router z antenką i świecącymi na zielono diodami, obok znajduje się płaska antena.
Punkty dostępowe (Access Points) to urządzenia używane w sieciach bezprzewodowych, które umożliwiają urządzeniom bezprzewodowym, takim jak telefony komórkowe, tablety lub laptopy, łączenie się z siecią. Punkty dostępowe tworzą obszar pokrycia, w którym urządzenia mogą bezprzewodowo nawiązywać połączenie z siecią. Konserwacja punktów dostępowych obejmuje monitorowanie ich działania, aktualizacje oprogramowania, zarządzanie konfiguracją oraz zapewnienie odpowiedniego zasięgu i jakości sygnału, aby zagwarantować niezawodną łączność w sieci bezprzewodowej. Punkty dostępowe mogą stanowić oddzielne urządzenia lub być zintegrowane z routerem.
Ilustracja przedstawia switch, płaski prostokątny element z wieloma wejścia na kable ethernetowe.
Przełączniki (switche) są wykorzystywane w sieciach komputerowych do przekazywania ruchu danych między urządzeniami w określonej sieci. Umieszcza się je w centrach sieciowych, stanowią kluczowy element Infrastruktury sieciowej. Ich zadaniem jest efektywne kierowanie pakietów danych do odpowiednich urządzeń, co przyczynia się do wydajnej komunikacji w sieci. Konserwacja przełączników obejmuje regularne monitorowanie stanu urządzeń, aktualizacje oprogramowania, zarządzanie konfiguracją oraz zabezpieczenie przed ewentualnymi zagrożeniami sieciowymi.
Ilustracja przedstawia pomieszczenie, w którym są szafy z zamieszczonymi elektronicznymi urządzeniami. Widoczne są ich świecące diody i prostokątne boki.
Serwery to komputery lub urządzenia specjalnie zaprojektowane do obsługi określonych zadań w sieci. Służą do przechowywania danych, dostarczania usług, takich jak strony Internetowe. poczta elektroniczna czy zarządzanie bazami danych, a także udostępniania zasobów sieciowych innym urządzeniom. Konserwacja serwerów obejmuje regularne aktualizacje oprogramowania, monitorowanie wydajności, zapewnienie bezpieczeństwa danych oraz dostępności usług, a także utrzymanie odpowiedniej temperatury i wentylacji.
Powrót do spisu treściPowrót do spisu treści
6. Lokalizacja i usuwanie uszkodzeń w sieci abonenckiej
Spis treści
Sprawdzenie poprawności działania urządzeń abonenckich, pasywnych i aktywnych elementów sieci
Pomiary sieci abonenckiej
Sprawdzenie poprawności działania urządzeń abonenckich, pasywnych i aktywnych elementów sieci
abonenckiej. W tym celu należy szukać oznak uszkodzeń, takich jak zerwane lub Lokalizację uszkodzeń powinno się rozpocząć od dokładnej inspekcji sieci uszkodzone kable, zepsute gniazda lub awarie urządzeń. Po zidentyfikowaniu potencjalnych problemów można przystąpić do diagnozy i określić źródło problemu, na przykład czy jest to uszkodzenie kabla, błąd w konfiguracji urządzenia abonenckiego, czy inne przyczyny. Gdy źródło problemu jest znane, należy przystąpić do naprawy. To może oznaczać wymianę uszkodzonych kabli, urządzeń lub przeprowadzenie konserwacji w celu przywrócenia sprawności. Po dokonaniu naprawy zawsze trzeba przetestować sieć, aby upewnić się, że problem został rozwiązany.
Ilustracja przedstawia mężczyznę stojącego i korzystającego z laptopa. Wokół znajduje się regał z wieloma przewodami i rozdzielkami.
Pomiary sieci abonenckiej
1
Ilustracja przedstawia dwa urządzenia z ekranem oraz dwoma wejściami na cienki przewód z góry. Na kręconym kablu znajduje się urządzenie ze zwężającą się cylindryczną końcówką.
Certyfikator włókien optycznych to narzędzie wykorzystywane do pomiarów i testów włókien optycznych. Ocenia straty sygnału, opóźnienia I identyfikuje problemy w transmisji danych. To ważne urządzenie do zapewnienia jakości i zgodności z normami w sieciach światłowodowych. Dzięki certyfikatorom można precyzyjnie ocenić stan włókien optycznych i zminimalizować ryzyko awarii sieci.
2
Ilustracja przedstawia prostokątne urządzenie z ekranem. U góry ma dwie cylindrycznego kształtu wypustki, na środku ekran z wynikiem minus 70 dBm, tysiąc sześćset dwadzieścia pięć nanometrów oraz datą. Poniżej są przyciski włączenia/wyłączenia, menu, strzałki w górę oraz w dół wartości lambda, cancel, units, store.
Certyfikator włókien optycznych to narzędzie wykorzystywane do pomiarów i testów włókien optycznych. Ocenia straty sygnału, opóźnienia i identyfikuje problemy w transmisji danych. To ważne urządzenie do zapewnienia jakości i zgodności z normami w sieciach światłowodowych. Dzięki certyfikatorom można precyzyjnie ocenić stan włókien optycznych i zminimalizować ryzyko awarii sieci.
3
Ilustracja przedstawia prostokątne urządzenie z ekranem. U góry ma jedną cylindryczną wypustkę. Na środku ekran z wartością minus 50 dBm i tysiąc trzysta dziesięć nanometrów. U dołu przyciski włączenia/wyłączenia, lambda, ref, licznik dBm kreska ułamkowa i w mianowniku W.
Certyfikator włókien optycznych to narzędzie wykorzystywane do pomiarów i testów włókien optycznych. Ocenia straty sygnału, opóźnienia i identyfikuje problemy w transmisji danych. To ważne urządzenie do zapewnienia jakości i zgodności z normami w sieciach światłowodowych. Dzięki certyfikatorom można precyzyjnie ocenić stan włókien optycznych i zminimalizować ryzyko awarii sieci.
4
Ilustracja przedstawia podłużne urządzenie. U góry urządzenia wsadzony jest przewód z cylindryczną końcówką. Po środku znajduje się trójkąt ostrzegawczy z czarną kulką z promieniami w środku oraz przyciski power, flash, on/off.
Wizualny lokalizator uszkodzeń to narzędzie, które pomaga w zlokalizowaniu uszkodzeń lub problemów w kablu światłowodowym, na przykład tłumienia światła, złamań lub nieszczelności. Wykorzystuje on zazwyczaj światło laserowe lub inny rodzaj światła, które jest wprowadzane do kabla światłowodowego. Następnie użytkownik obserwuje sygnał świetlny na drugim końcu kabla, aby zidentyfikować, gdzie występują problemy.
Lokalizator jest przydatny do szybkiego wizualnego sprawdzania jakości i integralności kabli światłowodowych bez konieczności zaawansowanych pomiarów.
5
Ilustracja przedstawia prostokątne urządzenie z ekranem i przyciskami. Pięć górnych przycisków odpowiada za opcje wyświetlane na ekranie, po lewej stronie jest strzałka cofnięcia oraz wyłączenia/włączenia, po prawej stronie są przyciski domku/znaku zapytania oraz start/stop. Po środku są przyciski strzałek oraz potwierdzenia.
Tester do weryfikacji g.faz i usług szerokopasmowych to narzędzie diagnostyczne stosowane w telekomunikacji do monitorowania i oceny jakości usług szerokopasmowych, takich jak internet, telewizja i telefonia. Pozwala na pomiar opóźnień, przepustowości, jakości transmisji oraz szybkości i stabilności połączeń. Tester jest również przydatny do monitorowania parametrów g.faz w usługach telefonicznych. Dostawcy usług używają go do zapewnienia najwyższej jakości usług oraz rozwiązywania problemów z połączeniem i jakością transmisji.
6
Ilustracja przedstawia prostokątne urządzenie z ekranem i przyciskami. Z góry urządzenia są dwie wypustki. Przyciski na dole urządzenia to przycisk do włączania/wyłączania, oświetlenie, lambda, enter, strzałki w obie strony jak na przycisku tab oraz strzałki.
Miernik stratności to urządzenie pomiarowe wykorzystywane w telekomunikacji i sieciach światłowodowych do oceny strat sygnału światłowodowego podczas jego przesyłu. Funkcje miernika stratności obejmują pomiar strat w sygnale światłowodowym, analizę i identyfikację miejsc, w których straty występują, oraz ocenę wpływu tych strat na jakość połączenia.
7
Ilustracja przedstawia prostokątne urządzenie z ekranem i przyciskami. Przyciski oznaczone są: F 1, F 2, F 3, F 4, autoreset, escape, strzałki, enter oraz przycisk włączania/wyłączania.
Analizator pomiaru mocy, zwany także analizatorem mocy, to urządzenie pomiarowe wykorzystywane w dziedzinach związanych z elektroniką, telekomunikacja i optyką. Jego główną funkcją jest pomiar mocy sygnału optycznego lub elektrycznego. To istotne narzędzie w ocenie wydajności i jakości sygnałów w różnych systemach komunikacyjnych, w tym w sieciach światłowodowych, telekomunikacyjnych, radiowych i innych. Analizator pomiaru mocy pozwala na pomiar mocy wejściowej i wyjściowej sygnału, analizę charakterystyk pasmowych, identyfikację strat sygnału oraz ocenę parametrów transmisji. Jest stosowany zarówno do monitorowania sieci w czasie rzeczywistym, jak i do testów diagnostycznych oraz konserwacji.
8
Ilustracja przedstawia dwa prostokątne, podłużne urządzenia połączone ze sobą krótkim kablem u góry. Na urządzeniu jest dioda status oraz przycisk switch. A diody przy numerkach nie świecą się. Drugie urządzenie składa się z numerków przy diodach. Na obu urządzeniach jest napis R J 45 oraz R J 11.
Testery okablowania RJ‑45 | RJ‑11 są narzędziami diagnostycznymi używanymi do weryfikacji poprawności przewodów i połączeń w sieciach Ethernet (RJ‑45) oraz sieciach telefonicznych (RJ‑11). Tester RJ‑45 jest szczególnie przydatny w sieciach Ethernet, gdzie pomaga sprawdzić poprawność okablowania, połączeń I przypisania pinów w gniazdkach RJ‑45. Tester RJ‑11 jest natomiast stosowany do diagnostyki kabli telefonicznych oraz gniazdek telefonicznych, identyfikacji problemów z połączeniami i zwarciami oraz weryfikacji linii telefonicznych pod kątem zakłóceń i poprawności połączeń.
9
Ilustracja przedstawia urządzenie z ekranem, przyciskami i pokrętłami. Na ekranie wyświetla się kilka rodzajów wykresów. Pierwszy od góry jest sinusoidalny, drugi pod kątami prostymi wzrasta i opada trzeci powoli wzrasta, czwarty jest stały następnie rośnie i z powrotem stały, aby opaść.
Oscyloskop to urządzenie diagnostyczne wykorzystywane do obserwacji i analizy sygnałów elektrycznych w czasie rzeczywistym. Składa się z ekranu, na którym widoczne są krzywe oscylografu, oraz kilku przycisków i pokręteł do regulacji parametrów pomiarowych.
10
Ilustracja przedstawia element cylindrycznego kształtu z podstawą kwadratową. U podstawy są podłużne elementy do zamocowania.
Impulsator ( inaczej enkoder) to urządzenie diagnostyczne używane do weryfikacji i analizy sygnałów w sieciach telekomunikacyjnych. Jego główną funkcją jest generowanie impulsów lub sygnałów testowych, które są wprowadzane do sieci w celu sprawdzenia jakości i poprawności przesyłu danych. Impulsatory pozwalają na określenie parametrów sygnału, takich jak opóźnienia, tłumienie, zakłócenia czy jakość połączenia.
11
Ilustracja przedstawia ekran otwartego oprogramowania, na którym znajdują się symbole urządzeń oraz łączące je linie.
Oprogramowanie diagnostyczne to rodzaj oprogramowania komputerowego, które służy do analizy, monitorowania i diagnozowania stanu oraz działania urządzeń, systemów lub sieci. Jest wykorzystywane w różnych dziedzinach, takich jak informatyka, telekomunikacja, medycyna, przemysł, a także w motoryzacji. Oprogramowanie diagnostyczne pozwala na przeprowadzanie testów, pomiarów, monitorowanie parametrów pracy, identyfikację usterek, błędów lub problemów oraz generowanie raportów diagnostycznych. Przykłady oprogramowania diagnostycznego obejmują narzędzia do monitorowania wydajności komputerów, programy diagnostyczne do testowania sprzętu komputerowego I oprogramowanie do zarządzania sieciami telekomunikacyjnymi.
Powrót do spisu treściPowrót do spisu treści
7. Sprzęt i narzędzia niezbędne podczas naprawy uszkodzeń w sieci abonenckiej

Zasób interaktywny dostępny pod adresem https://zpe.gov.pl/a/DsvEdMHlt
Katalog przedstawia jedenaście modeli narzędzi ze znacznikami.
Pierwszym urządzeniem jest wiertarko wkrętarka
Ilustracja przedstawia wiertarko wkrętarkę, ma kolumnowy uchwyt z przyciskiem, podstawę ma lekko rozszerzoną. Trzpień jest poziomy i na końcówce urządzenia jest uchwyt narzędziowy, na które zamocowane jest cienkie wiertło.
Znacznik 1:
Wiertarko‑wkrętarka może być wykorzystywana do wiercenia w metalach, ceramicznych materiałach budowlanych, drewnie, materiałach drewnopochodnych. Służy także do wkręcania i wykręcania wkrętów oraz śrub w te materiały, np. w celu zamontowania gniazda.
Znacznik 2:
Przełącznik biegów umożliwia wybranie jednego z dwóch biegów pracy urządzenia. W zależności od rodzaju urządzenia oferuje dwie różne prędkości obrotowe pracy, które są regulowane za pomocą włącznika spustowego. Znacznik znajduje się w trzpieniu na górze urządzenia w niewielkim wgłębieniu, w którym jest przełącznik.
Znacznik 3:
Przełącznik kierunku obrotów umożliwia obrót głowicy w prawo i lewo, co pozwala na wkręcanie i wykręcanie wkrętów lub śrub, a także uwalnianie zakleszczonych wierteł. Znacznik znajduje się z boku obudowy wiertarko wkrętarki.
Znacznik 4:
Uchwyt narzędziowy jest to szybkomocujący i bezkluczykowy uchwyt wiertarski, w którym umieszcza się osprzęt. Jest wykonany w całości z metalu. Znacznik znajduje się na końcu trzpienia urządzenia, do niego montowane są wiertła.
Znacznik 5:
Włącznik/Wyłącznik włącza i wyłącza zasilanie. Znacznik znajduje się na przycisku w kolumnowej części wiertarko‑wkrętarki.
Znacznik 6:
Rękojeść jest pokryta materiałem izolującym. Znacznik znajduje się w kolumnowej części obudowy wiertarko‑wkrętarki.
Znacznik 7:
Akumulator. Najczęściej wyposażony w baterię litowo‑jonową. Często posiada diody kontrolne informujące o poziomie naładowania. Ładowanie odbywa się poprzez umieszczenie akumulatora w ładowarce akumulatorowej. Znacznik znajduje się na rozszerzającej się prostokątnej podstawie wiertarko‑wkrętarki.
Znacznik 8:
Pierścień regulacji momentu obrotowego umożliwia ustawienie siły obrotu wiertarko‑wkrętarki. Wyższy moment obrotowy i większą moc uzyskuje się poprzez ustawienie większej liczby na pierścieniu regulacji momentu, co pozwala na głębsze osadzenie wkrętów w podłożu. Znacznik znajduje się przy trzpieniu. Wokół tego pierścienia wypisane są cyfry do regulacji obrotu.
Drugim urządzeniem jest wkrętak krzyżowy. Ilustracja przedstawia go jako podłużne narzędzie z uchwytem oraz cylindrycznego kształtu grot o krzyżykowej końcówce.
Znacznik 1:
Wkrętak krzyżowy
Wkrętak to narzędzie stosowane w wielu typach prac, np. przy montażach, naprawach czy regulacjach. Składa się z rękojeści oraz grotu, który stanowi element roboczy, służący do wkręcania oraz wykręcania m.in. śrub oraz wkrętów, np. podczas montażu gniazda. Znacznik znajduje się na łączeniu rękojeści oraz grotu.
Znacznik 2:
Grot krzyżowy
Końcówka dopasowana do współpracy z wkrętami posiadającymi łeb krzyżowy. Znacznik znajduje się na końcu grotu.
Znacznik 3:
Rękojeść
Pokryta powłoką izolacyjną. Znacznik znajduje się na uchwycie.
Trzecim urządzeniem jest wkrętak płaski. Ilustracja przedstawia go jako podłużne narzędzie z uchwytem oraz cylindrycznego kształtu grot o płaskiej końcówce.
Znacznik 1:
Wkrętak płaski
Narzędzie stosowane w wielu typach prac, np. przy montażach, naprawach czy regulacjach. Składa się z rękojeści oraz grotu, który stanowi element roboczy, służący do wkręcania oraz wykręcania m.in. śrub oraz wkrętów, np. podczas montażu gniazda. Znacznik znajduje się na łączeniu rękojeści oraz grotu.
Znacznik 2:
Grot płaski
Stosowany do współpracy z wkrętami z jednym nacięciem. Znacznik znajduje się na końcu grotu.
Znacznik 3:
Rękojeść
Pokryta powłoką izolacyjną. Znacznik znajduje się na uchwycie.
Czwartym urządzeniem jest złącze typu F nakręcane i łącznik typu beczka. Na ilustracji widoczne są dwa cylindrycznego kształtu elementy, jeden jest głaski i pusty w środku z końcówką sześciokątną. Drugi ma kształt gwintu ze wgłębieniami równoległymi. Na środku jest nakrętka sześciokątnego kształtu.
Znacznik 1:
Złącze typu F nakręcane i łącznik typu beczka. Złącza nakręcane i łączniki typu beczka (przejściówka GF) to obok złączy kompresyjnych najczęściej wykorzystywane elementy łączące do przewodów typu RG6.
Znacznik 2:
Złącze typu F (nakręcane). Złącze męskie typu F nakręcane na przewód RG6, wykorzystywane do łączenia kabli koncentrycznych. Montaż tych złącz jest bardzo prosty i nie wymaga stosowania żadnych dodatkowych narzędzi.
Znacznik 3:
Łącznik typu beczka. Wykorzystywany jest do połączeń dwóch przewodów RG6 zakończonych złączami męskimi typu F.
Piątym urządzeniem jest wiertło do metalu. Część wiertła jest cylindrycznego kształtu a część obracającą się częścią.
Znacznik 1:
Wiertło do metalu. Zakończone jest stożkiem o kącie wierzchołkowym rozwartym (135° lub 118°). Charakteryzuje się wysoką twardością i odpornością na zużycie.
Szóstym urządzeniem jest wiertło do drewna. Jest nieco mniejsze od wiertła do metalu i o takim samym kroju.
Znacznik 1:
Wiertło do drewna. Posiada kąt wierzchołkowy ostry i jest wyposażone w ostrze centrujące. Tak uformowana końcówka wiertła pozwala wykonywać precyzyjne otwory i centrować położenie otworu.
Siódmym urządzeniem jest wiertło do betonu. Jest cieńsze od wcześniej opisanych wiertłach i ma taki sam krój.
Znacznik 1:
Wiertło do betonu
Wiertło to służy do wykonywania otworów w betonie, kamieniu lub cegle. Stworzone zostało ze stali stopowej oraz płytki z węglika wolframu, która jest wlutowana na szczycie części roboczej, co podnosi odporność na uszkodzenia. Końcówka jest szlifowana, co pozwala na szybkie wiercenie w materiałach o dużej twardości. Zadaniem wierteł do betonu jest kruszenie (a nie wiercenie jak w przypadku wierteł do drewna i metalu) i odprowadzanie urobku krętą częścią na zewnątrz otworu.
Ósmym urządzeniem jest złącze typu F kompresyjne. Jest cylindrycznego kształtu z niewielkimi wgłębieniami wokół oraz jedną nakręconą nakrętką sześciokątną. Obok znajduje się niebieska powłoka. Złącze to ma puste wnętrze.
Znacznik 1:
Złącze typu F (kompresyjne) Znacznik znajduje się na złączu typu F.
Złącza kompresyjne to obok złączy nakręcanych i łączników typu beczka najczęściej wykorzystywane elementy łączące do przewodów typu RG6. Cechy charakterystyczne złącza:
- szerokie pasmo pracy,
- wodoszczelność połączenia złącza z kablem,
- bardzo małe tłumienie w całym paśmie pracy,
- znakomite dopasowanie do linii transmisyjnej w całym paśmie pracy,
- bardzo prosty i szybki montaż.
Znacznik 2:
Uszczelka
Uszczelka zabezpiecza przed wpływem wody do gniazda urządzenia i do kabla. Znacznik znajduje się na sześciokątnym elemencie.
Znacznik 3:
Ringi kompresyjne
Zapewniają unieruchomienia kabla po kompresji i pozostają ściśnięte na stałe. Do założenia złącza kompresyjnego typu F należy użyć zaciskarki przystosowanej do tych złącz. Poprawnie założone złącze uniemożliwia zerwanie go z przewodu. Znacznik znajduje się obok uszczelki i jest niebieskiego koloru.
Dziewiątym urządzeniem jest zaciskarka do złącz kompresyjnych. Kształtem przypomina zszywacz, ma podstawę, u góry jest dźwignia do zaciśnięcia na urządzeniu. W środku urządzenia widoczny jest cylindrycznego kształtu element. Na końcówce u podstawy jest drut tworzący półokrąg.
Zancznik 1:
Zaciskarka do złącz kompresyjnych
Pozwala na zamocowanie złącz kompresyjnych różnych typów na kablach koncentrycznych. Zazwyczaj posiada dodatkową możliwość regulacji długości złącz oraz zaciskania złącz kątowych. Znacznik znajduje się na łączeniu podstawy z dźwignią.
Znacznik 2:
Regulacja długości złącza
Większość zaciskarek pozwala na regulację długości złącza najczęściej przy pomocy wbudowanego reduktora skoku tłoczyska regulowanego pierścieniem. Znacznik jest na cylindrycznego kształtu elemencie w zaciskarce.
Znacznik 3:
Dźwignia
Umożliwia zaciśnięcie złącza bez wkładu dużej siły. Znacznik jest na dźwigni u góry urządzenia.
Dziesiątym urządzeniem jest ściągacz izolacji. Przedstawiono go jako zaciśnięte, prostokątne urządzenie. Po jednej stronie ma niewielki otwór na szerokość kabla. Po drugiej stronie ma większy okrąg z pustym środkiem.
Znacznik 1:
Ściągacz izolacji.
Narzędzie to służy do odizolowania kabli koncentrycznych. Posiada dwa nastawne nożyki do kabli oraz nożyk do zdejmowania izolacji. W czasie jednego obrotu przecina i ściąga płaszcz zewnętrzny oraz izolację żyły środkowej. Regulacja ustawienia noży pozwala dopasować je do odpowiedniej średnicy kabla. Urządzenie to ma zastosowanie m.in. do kabli: - 6 – kabel RG6, - 8 – kabel RG58, - 9 – kabel RG59, - D – kabel RG174. Znacznik znajduje się na urządzeniu.
Znacznik 2:
Uchwyt
W okrągły uchwyt wkłada się palec, aby ułatwić obracanie narzędzia wokół kabla. Znacznik znajduje się na większym otworze z pustym środkiem.
Znacznik 3:
Dźwignia
Dźwignia dociska ostrze noża, który następnie przecina izolację lub kabel. Zaznaczona jest w górnej części elementu.
Znacznik 4:
Wkład z nożami
Regulowane ostrza umożliwiają usuwanie izolacji z przewodów koncentrycznych i jednoczesne ściągania zewnętrznej powłoki kabla, ekranu i izolacji wewnętrznej. Znacznik znajduje się przy mniejszym otworze z okręgiem na szerokość kabla.
Jedenastym urządzeniem są cęgi boczne. Posiadają dwa uchwyty tak, że można je ścisnąć za pomocą jednej ręki. Końcówka jest ze zwężającymi sie ostrzami.
Znacznik 1:
Cęgi boczne
Cęgi boczne mogą być wykorzystywane do cięcia: kabli elektrycznych, przewodów, drutów, izolacji z gumy lub tworzywa sztucznego. Znacznik jest przy łączeniu ostrzy z rękojeścią.
Znacznik 2:
Ostrza
Ostrza cęgów bocznych przeznaczonych do cięcia kabli pozwalają na gładkie i czyste cięcie przewodów. Ich specjalnie zaprojektowane i wyprofilowane ostrza pozwalają na cięcie bez deformacji i miażdżenia kabla. Znacznik znajduje się na końcówce cęgów.
Znacznik 3:
Rękojeść
Rękojeść w cęgach bocznych jest pokryta powłoką o własnościach izolujących. Znacznik znajduje się na jednym z uchwytów.
Powrót do spisu treściPowrót do spisu treści
8. Wykonywanie montażu urządzeń zabezpieczających w sieciach abonenckich
Spis treści
Wykonywanie montażu urządzeń zabezpieczających w sieciach abonenckich
Rodzaje urządzeń zabezpieczających w sieciach abonenckich
Wykonywanie montażu urządzeń zabezpieczających w sieciach abonenckich
Urządzenia do ograniczania przepięć w sieciach abonenckich są kluczowym elementem ochrony przed potencjalnie destrukcyjnymi skokami napięcia. Te urządzenia, zgodne z normą PN‑EN 61643‑21, zostały specjalnie zaprojektowane do ochrony urządzeń w instalacjach sygnałowych.
Charakterystyka urządzeń do ograniczania przepięć:
1. Ochrona przed prądami indukowanymi
Urządzenia te są przede wszystkim przeznaczone do ochrony przed prądami indukowanymi, a nie udarowymi. Chronią przed nagłymi zmianami napięcia, które mogą uszkodzić urządzenia. Muszą działać bardzo szybko, nie tłumiąc przy tym przesyłanych sygnałów. Czas ich reakcji może wynosić zaledwie 1 nanosekundę, czyli znacznie mniej niż w przypadku tradycyjnych ograniczników przepięć.
2. Zastosowanie i instalacja
Urządzenia do ograniczania przepięć są dostosowane do stosunkowo niskich napięć prądu stałego, co sprawia, że idealnie sprawdzają się w przypadku instalacji sygnałowych. Przy wyborze urządzeń do ograniczania przepięć w sieciach abonenckich należy uwzględnić kilka kluczowych czynników, takich jak wytrzymałość udarowa chronionego urządzenia, liczba i rodzaj żył przewodów, rodzaj protokołu, napięcie znamionowe, prąd znamionowy, maksymalna częstotliwość sygnału, poziom ochrony i wiele innych.
Rodzaje urządzeń zabezpieczających w sieciach abonenckich
Ilustracja przedstawia prostokątny ogranicznik przepięć DT‑LAN‑CAT z wejściem na kabel Ethernetowy z boku.
Ogranicznik przepięć DT‑LAN‑CAT Ogranicznik przepięć DT‑LAN‑CAT to urządzenie zaprojektowane do ochrony sieci komunikacyjnych, takich jak sieci Ethernet (LAN), zwłaszcza te oparte na standardach kategorii kabli CAT (np. CAT 5, CAT 6 itp.). Ogranicznik zazwyczaj instaluje się szeregowo w linii Ethernet, co oznacza, że znajduje się pomiędzy urządzeniem docelowym a źródłem sygnału. W przypadku wystąpienia przepięcia urządzenie to rozprasza nadmiar energii, zabezpieczając urządzenia i sieć przed uszkodzeniem.
Ilustracja przedstawia kwadratowy ogranicznik zabezpieczający ADSL z dwoma wejściami na kabel ethernet oraz przewodem zakończonym metalową końcówką o kształcie magnesu.
Ogranicznik zabezpieczający ADSL chroni linię ADSL (Asymmetric Digital Subscriber Line), która umożliwia dostęp do szerokopasmowego internetu. Ogranicznik ten jest przeznaczony do zabezpieczania linii ADSL przed przepięciami oraz innymi zakłóceniami elektromagnetycznymi, które mogą wpłynąć na jakość sygnału i działanie urządzeń podłączonych do sieci ADSL. Instaluje się go bezpośrednio na linii ADSL, zazwyczaj w pobliżu gniazda abonenckiego. Jest to punkt, w którym linia ADSL wchodzi do budynku.
Ilustracja przedstawia prostokątny ogranicznik przepięć DT‑TELE‑RJ45 z jednym otworem na kabel ethernet oraz kilkoma mniejszymi wejściami kwadratowymi małego kształtu.
Ogranicznik przepięć DT‑TELE‑RJ45 to urządzenie zaprojektowane do ochrony linii telekomunikacyjnych wykorzystujących standardowe złącza RJ45. Jest przystosowany do złącz typu RJ45, powszechnie używanych w sieciach komputerowych, telefonii VOIP i innych aplikacjach telekomunikacyjnych. RJ45 to standardowe złącza, które znajdują się na końcach kabli sieciowych. Ogranicznik DT‑TELE‑RJ45 instaluje się zazwyczaj bezpośrednio na linii telekomunikacyjnej. Jest to punkt, w którym linia wchodzi do budynku lub do urządzenia końcowego. Ogranicznik pełni funkcję zapory, która chroni urządzenia przed nagłymi wzrostami napięcia.
Ilustracja przedstawia urządzenie zabezpieczające CN‑LAMBDA/4‑2.25, które ma kształt cylindrycznego krzyża. Jego boczne końcówki mają boki gwintu.
Urządzenie zabezpieczające CN‑LAMBDA/4‑2.25 to specjalistyczny rodzaj ogranicznika przepięć wykorzystywany w sieciach telekomunikacyjnych i systemach transmisji danych do ochrony linii transmisyjnych i sygnałów o częstotliwościach mikrofalowych przed przepięciami. Urządzenie zazwyczaj instaluje się bezpośrednio na linii transmisyjnej, w punkcie, w którym sygnał mikrofalowy wchodzi do systemu lub urządzenia. Znajduje ono zastosowanie w branżach wymagających ochrony sygnałów mikrofalowych, takich jak telekomunikacja, radar, radiokomunikacja satelitarna, systemy łączności wojskowej, a także w laboratoriach.
Ilustracja przedstawia ograniczniki przepięć typu 1, 2, 3. Jest to prostokątny element w środkowej części mający wypustkę prostokątną. U góry są otwory, u dołu są symetrycznie małe wypustki w miejscach otworów. Jedno z nich jest puste i w środku jest otwór, obok tego jest symbol w okręgu pionowa kreska i trzy poziome, jedna przylega do pionowej. U góry otwory podpisane są kolejno: L, L, L oraz N.
Ograniczniki przepięć typu 1, 2 i 3 to urządzenia stosowane do ochrony przed przepięciami elektrycznymi we wszelkich rodzajach instalacji. Ograniczniki te współpracują ze sobą, zapewniając kompleksową ochronę przed przepięciami elektrycznymi.
1. Ograniczniki przepięć typu 1 (klasa 1): Typ 1 jest stosowany na granicy dystrybucji energii elektrycznej, gdzie występują największe ryzyka przepięć atmosferycznych, takie jak uderzenia piorunów. Ograniczniki typu 1 są montowane na linii zasilającej, mają zdolność do tłumienia wyjątkowo wysokich napięć przepięcia. Są pierwszą linią obrony przed piorunami.
2. Ograniczniki przepięć typu 2 (klasa II): Typ 2 jest stosowany jako druga linia obrony w systemach zasilania elektrycznego. Montuje się go w głównych rozdzielnicach lub podobnych punktach dystrybucji prądu. Ograniczniki typu 2 mogą tłumić przepięcia wynikające z bliskich wyładowań atmosferycznych lub odległych uderzeń piorunów.
3. Ograniczniki przepięć typu 3 (klasa III): Typ 3 jest stosowany jako trzecia linia obrony, zazwyczaj wzdłuż indywidualnych obwodów elektrycznych lub przy urządzeniach elektrycznych. Ograniczniki typu 3 są montowane blisko odbiorników, chronią indywidualne urządzenia przed niewielkimi przepięciami, takimi jak te wynikające z działania urządzeń w sieci.