9350

Вивчення загальних принципів побудови телефонних апаратів та дослідження їх роботи

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Вивчення загальних принципів побудови телефонних апаратів та дослідження їх роботи Мета роботи: Вивчення принципів побудови телефонних апаратів та роботи їх в мережі. Експериментальне дослідження основних вузлів і параметрів телефонних апаратів. Отр...

Украинкский

2013-03-04

41 KB

3 чел.

Вивчення загальних принципів побудови телефонних апаратів та дослідження їх роботи

Мета роботи:

Вивчення принципів побудови телефонних апаратів та роботи їх в мережі. Експериментальне дослідження основних вузлів і параметрів телефонних апаратів. Отримання навичок з профілактики та ремонту телефонних апаратів.

Теоретичні відомості

 Винахід телефону є результатом праці багатьох людей і його авторство не можна приписати одній конкретній особі (як і у випадку з, наприклад, фотографією чи кінематографом.

Корпус телефонного апарату - В корпусі розташовані всі основні деталі ТА

Мікротелефонна трубка - В її корпусі розташовані мікрофоний та телефонний капсулі

Номеронабирач - Передає імпульси набору номеру

Електричний звоник - Сигналізує акустичним сигналом про надходження індукторного струму виклику абонента від АТС.

Важільний перемикач - Фіксує положення мікротелефонної трубки відносно корпусу телефонного апарату. Коли трубка покладена, контакти важильного перемикача забезпечують відключення ТА від лінії і до неї підключений електричний звоник через конденсатор. При знятті трубки відбувається підключення

Телефонний трансформатор - Для розв'язки та створення електричних кіл

Шнур мікротелефонної трубки - Для підключення мікротелефонної трубки до ТА

Лінійний шнур - Для підключення ТА до лінії

Плата з деталями - На платі друкованого монтажу розташовані всі  невеликі деталі і контактні елементи де підключені основні деталі

Телефонний капсуль - Для перетворення  електричного сигналу (розмовного струму)в акустичний сигнал (мовне повідомлення другого абоненту)

Мікрофонний капсуль - Для перетворення акустичного сигналу (мовне повідомлення першого абонента) в електричний сигнал (розмовного струму)

Мікрофонний капсуль - Для перетворення акустичного сигналу (мовне повідомлення першого абонента) в електричний сигнал (розмовного струму)

Контакти під мікрофонний капсуль - Коли в чашу вставляється мікрофонний капсуль і закручується кришка, відбувається підключення капсуля до провідників шнура мікротелефонної трубки

Телефонний капсуль - Для перетворення  електричного сигналу (розмовного струму)в акустичний сигнал (мовне повідомлення другого абоненту)

Імпульсні контакти - Посилають імпульси на станцію у відповідності з набраною цифрою

Шунтуючі контакти - Шунтують телефон під час набору номера

Стабілізатор - Відцентровий регулятор швидкості обертання диску (при поверненні в вихідне положення).

Обмотка електричного звоника - Коли по ній проходить струм, вона намагнічується і притягує до себе якір з бійком

Якір з бійком - Коли якір притягується до обмотки то своїм бійком б`є по чашах тим самим створюючи дзвінок

Трансформатор - Для зв'язку окремих елементів розмовної схеми ,а також для узгодження

Конденсатори - Конденсатор С1 входить в іскрогасячий контур, а конденсатор С2 входить у протимісну схему.

Опис лабораторного макету

Лабораторний макет складається з телефонного апарата як з дисковим так і кнопковим номеронабирачами. Контрольні точки з відповідними назвами виведені на передню панель макету.

Порядок виконання роботи

  1.  Проведжу огляд телефонного апарату, знаходжу усі його складові вузли, виконав підключення апарату до телефонної мережі.
  2.  Проведжу замірювання величини напруги в телефонній мережі при покладеній і при знятій мікротелефон ній трубці ТА
  •  напруга при знятій мікротелефонній трубці – 12.5 В
  •  напруга при покладеній мікротелефонній трубці – 50 В
  1.  Виконав набір цифри 6 номеронабирачем та за допомогою осцилографа зафіксував часову діаграму процесу набору.

  1.  Виконав набір певного номера внутрішньої мережі та зафіксував посилання та рівні напруг в лінії в процесі виклику та з’єднання з абонентом.
  •  напруга при дзвінку – 120 В

  1.  Порівнюючи отримані часові діаграми для дискового та кнопкового номеронабирачів, можна сказати, що обидва типи телефонів використовують імпульсний набір номера та мають подібні часові діаграми.
  2.  Отримавши від викладача ТА з уведеними пошкодженнями і користуючись загальними принципами ремонту радіоелектронної апаратури, знайшов і усунув несправність.

Висновок: 

На даній лабораторній роботі я експериментально дослідив основні вузли і параметрів телефонних апаратів.


 

А также другие работы, которые могут Вас заинтересовать

33634. RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) 92.5 KB
  Алгоритм RS состоит из следующих пунктов: Выбрать простые числа p и q заданного размера например 512 битов каждое. Вычислить n = p q Вычисляется значение функции Эйлера от числа n: m = p 1 q 1 Выбрать число d взаимно простое с m Два целых числа называются взаимно простыми если они не имеют никаких общих делителей кроме 1. Выбрать число e так чтобы e d = 1 mod m Числа e и d являются ключами. Шифруемые данные необходимо разбить на блоки числа от 0 до n 1.
33635. IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) 121 KB
  Interntionl Dt Encryption lgorithm международный алгоритм шифрования данных симметричный блочный алгоритм шифрования данных запатентованный швейцарской фирмой scom. Известен тем что применялся в пакете программ шифрования PGP. Если такое разбиение невозможно используются различные режимы шифрования. Каждый исходный незашифрованный 64битный блок делится на четыре подблока по 16 бит каждый так как все алгебраические операции использующиеся в процессе шифрования совершаются над 16битными числами.
33636. Advanced Encryption Standard (AES) - Алгоритм Rijndael 317.5 KB
  dvnced Encryption Stndrd ES Алгоритм Rijndel Инициатива в разработке ES принадлежит национальному институту стандартов США NIST. Основная цель состояла в создании федерального стандарта США который бы описывал алгоритм шифрования используемый для защиты информации как в государственном так и в частном секторе. В результате длительного процесса оценки был выбрал алгоритм Rijndel в качестве алгоритма в стандарте ES. Алгоритм Rijndel представляет собой симметричный алгоритм блочного шифрования с переменной длиной блока и переменной...
33637. Актуальность проблемы обеспечения безопасности сетевых информационных технологий 13.99 KB
  Отставание в области создания непротиворечивой системы законодательноправового регулирования отношений в сфере накопления использования и защиты информации создает условия для возникновения и широкого распространения компьютерного хулиганства и компьютерной преступности. Особую опасность представляют злоумышленники специалисты – профессионалы в области вычислительной техники и программирования досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными...
33638. Основные понятия информационной безопасности 31 KB
  В связи с бурным процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи. Автоматизированная система АС обработки информации – организационнотехническая система представляющая собой совокупность взаимосвязанных компонентов: технических средств обработки и передачи данных методов и алгоритмов обработки в виде соответствующего программного обеспечения информация массивов наборов баз...
33639. Классификация уязвимостей 37.5 KB
  Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...
33640. Основные механизмы защиты компьютерных систем 39 KB
  Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...
33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...
33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...