当前位置:文档之家› 宽带无线接入技术 论文

宽带无线接入技术 论文

宽带无线接入技术  论文
宽带无线接入技术  论文

UMB系统物理层关键技术

荣华智

10950124

通信工程一班E-mail:1019584755@https://www.doczj.com/doc/c819025372.html,

摘要:UMB(超移动宽带)是 CDMA2000 系列标准的演进升级版本,该技术能够带来更大的带宽、频段和波段选择范围,以及网络的可升级性和灵活性。UMB以正交频分复用接入(OFDMA)技术为基础,引入了复杂的控制与信令机制、有效的无线资源管理(RRM)、自适应反向链路(RL)干扰控制,以及包括多输入多输出(MIMO)、空分多址(SDMA)和波束赋形等先进的多天线技术,使系统可以在达到更高传输效率的同时经济有效地支持各类具有服务质量(QoS)要求的应用。本文简述UMB的技术背景,并介绍其物理层关键技术。

关键词:超移动宽带;超帧;正交频分复用接入;多输入多输出;功率控制中图分类号:TN929.5 移动通信

UMB system physical layer key technologies

Ronghua Zhi

10950124

Communications engineering group one E-mail: 1019584755@https://www.doczj.com/doc/c819025372.html,

Abstract: UMB (Ultra Mobile Broadband) is the evolution of CDMA2000 family of standards upgraded version, the technology can bring greater bandwidth, frequency bands and band selection, and network scalability and flexibility. UMB orthogonal frequency division multiple access (OFDMA) technology, the introduction of complex control and signaling mechanism, efficient radio resource management (RRM), adaptive reverse link (RL) interference control, and including multiple-input multiple-output (MIMO), space division multiple access (SDMA) and beamforming other advanced multi-antenna technology, the system can achieve higher transmission efficiency while cost-effectively support a variety of Quality of Service (QoS) requirements application. This paper describes the technical background of UMB, and describes the physical layer of key technologies.

Keywords: Ultra Mobile Broadband; superframe; Orthogonal Frequency Division Multiple Access; multi-input multi-output; power control CLC: TN929.5 Mobile Communications

1.引言:

从 2006 年初 3GPP2 征集候选技术开始,UMB方案的制定和完善历时一年半多。作为CDMA2000 的演进技术,UMB可升级至 20MHz 的带宽,可在现有或新分配的频段中部署[1]- [3]。UMB系统中基站之间可以不保持同步,但是通常来说,同一个基站内的各个扇区是同步的。一个基站可以同时服务多个移动台,并且一个移动台也可同时由多个基站提供服务,当几个基站同时为一个移动台服务时,移动台与各个基站间都有独立的协议栈。基站可以同时处于单播、广播和多播的模式下。通过加密和信息完整性的保护,空中链路具有很高的安全性[4]。UMB系统架构如图 1 所示:

在物理

层中,系统可用频谱带宽范围为

1.25-20MHz,前向峰值速率可达到 260Mbps,反向峰值速度可达到 80Mbps。系统中同一个范围内可使用多载波技术和单频率复用技术。前向链路使用了 OFDMA 技术,反向链路使用 OFDMA 技术的同时,也使用了 CDMA 技术,并且前反向链路都支持准正交的 OFDMA 技术。为了提高性能,系统使用了多种调制方式和编码方案,并在前反向链路中同时使用 HARQ(混合自动重传)技术[5]。在 MAC 层及上层,系统使用了灵活、功能强大的收发信令机制,其功能包括系统捕获、QoS 保障的随机接入过程、通过可用的邻基站信息帮助切换等。

2.UMB 物理层关键技术:

物理层设计可用频谱范围为 1.25-20MHz。在此系统中,自适应的调制、编码技术与同步HARQ 和turbo编码一起使用。系统可支持的调制方式有QPSK、16QAM、8PSK和64QAM。前向链路中,一个超帧前导后跟随 25 个物理帧,每个物理帧及超帧前导都包含 8 个OFDM 符号。反向链路中,第一个物理帧相对较长(包含 16 个 OFDM 符号),目的是对准前反向链路。超帧前导载波捕获导频和开销(overhead)信道用于最初的捕获。

2.1 前向链路:

2.1.1 超帧前导:

前向链路的超帧前导为帧的前 8 个符号,其结构如图 3 所示:

图 3 超帧前导结构

Fig.3 Structure of Superframe preamble

第 0 个符号承载主广播控制信道信息,第

1-4 个符号承载辅广播控制信道/快速寻呼信道信息,两者交替使用,最后三个符号用于 TDM 导频,用于初同步,其中 TDM1 用于前向捕获信道,TDM2 和 TDM3 为邻扇区干扰指示比特。在半同步模式下,TDM 导频每帧改变一次,不同扇区使用同一序列的不同偏置,并且要求帧级的同步,但不要求符号/码片级的同步。在异步模式下,TDM 导频帧间一致,并不要求扇区间的同步。

TDM1 用于初始定时捕获和粗频率偏移恢复,也用于携带系统中由移动台决定的信息。此符号每4 个子载波出现一次,当 FFT 长度小于或等于512 时,符号占用整个可用的频带,当 FFT 长度为 1024 或 2048 时,此符号只使用于中央的 480 个子载波。TDM2 和 TDM3 代表其他扇区的干扰指示,为 OFDMA 数据信道反向控制服务。超帧前导承载前向前导导频信道、主广播控制信道和辅广播控制信道信息。前向前导导频信道用于邻扇区干扰指示信道的解调,占用前导的前两个符号。主广播控制信道可用于频率复用模式,可联合编码于 16个超帧中,承载广泛使用的固定参数。辅广播信道为移动台在物理层解调前向数据承载足够的信息,此信息在奇数帧中出现,与之交替的超帧(偶数帧)承载快速寻呼信道信息。快速寻呼信道信息的解调依赖于是否使用频率复用。这些信道的使用让物理层更具灵活性。

2.1.2 数据分配:

根据频域分集和频域选择性的不同,有两种资源分配方式,分别为分散式资源分配(DRCH)和块资源分配(BRCH)。分散式资源分配(DRCH)是用户分配的即符号分散于整个带宽,以获得频域分集增益,信道和干扰估计基于宽带的公共导频。块资源分配(BRCH),是集中式资源分配方式,即为用户分配频域上连续的一段频率,时域上分配一个帧的所有符号,以获得频域选择性增益。信道和干扰估计基于专用导频。

以上两种资源分配方式也可以同时出现在同一个物理帧中,具体有两种复用模式:BRCH 上用DRCH 打孔(模式 1);DRCH、BRCH 在不同的子区域上使用(模式 2)。模式 1 中,开销信道指示使用了多少的 DRCH,让移动台知道打孔的模式,且在整个带上都使用了公共导频。模式 2 中,开销信道指示了 DRCH 的区域和 BRCH 的子带,DRCH 区域使用公共导频,而 BRCH 区域使用专用导频。

UMB中,前向链路支持上述两种资源分配方

式;反向链路上,为了避免用户频偏对其他用户的影响,仅支持块资源分配方式。

2.1.3 控制信道:

前向控制部分只能用于全 BRCH 或全 DRCH 模式。分组开始指示信道(SPCH)用于指示固定资源分配中无数据时终端维持前向资源的分配、新包开始或重新分配固定资源。反向激活比特信道(RABCH)用于指示反向链路负载情况。导频质量指示(PQICH)用于反馈每个终端的反向导频信道质量,辅助终端选择服务扇区和反向功率控制。其他扇区干扰信道(FOSICH)用于快速广播其他扇区干扰情况。热噪声干扰信道(IOTCH)通知其他扇区的终端,本扇区子区域上的干扰情况,用于具体的功控调整。功率控制信道(PCCH)用于向控制信道的闭环功率控制。确认信道(ACKCH)用于 HARQ 反馈。共享控制信道(F-SCCH)用于传输 SISO 和MIMO 的资源分配、接入许可等信息。

2.2 反向链路:

2.2.1 数据传输:

反向链路支持混合的 OFDMA 和 CDMA 空中接口。CDMA 用于支持控制信道,是必需的部分。OFDMA 和 CDMA 的传输时频复用,两者业务都进行功率控制,CDMA 功率控制是为了在所服务扇区维持目标SINR(信干比),OFDMA 功率(PSD,即功率谱密度)控制是为了把扇区间干扰约束在理想状态。反向CDMA 数据信道(R-CDCH)用于传输低速率、突发、时延敏感的业务,比如 VoIP、在线游戏等,支持有限的传输格式和频域干扰删除,此信道由快速功控、HARQ 和慢速分布式调度支持。而反向 OFDMA 数据信道(R-ODCH)全面调度,支持准正交多天线的使用。

2.2.2 控制信道:

UMB有两种类型的控制信道,一个是 CDMA 部分,即反向 CDMA 控制信道(R-CDCCH),另一个是 OFDMA 部分,即反向OFDMA 控制信道(R-ODCCH)。

反向 OFDMA 控制信道为所有用户共享的公共部分,通常用来承载周期性的控制信息。其包含的信道信息为:请求资源分配(r-reqch)、支持前向预编码和 SDMA 的反馈(r-bfch)、支持前向子频带调度的反馈(r-sfch)、前向链路质量指示(r-cqich)、MIMO 质量指示(r-mqich)、功率谱密度指示(r-psdch)、功率放大器余量(headroom)指示(r-pahch)。反向确认(R-ACK)信道调制到OFDMA 符号上,并且对反向数据进行打孔。2.2.3 功率控制:

反向功率控制包含功率控制信道、CDMA 业务功率控制信道和 OFDMA 业务功率控制信道。其中,反向 CDMA 业务信道的功率控制方式与 cdma2000 1x EV DO Rel A 业务信道的功控方式一致。

基站使用反向导频信道(R-PICH)作为闭环功率的基准,反向导频信道采用 CDMA 方式周期性发送。基站对 R-PICH 的功控方式与传统的闭环功控方式相同,即基站比较导频信道的 SINR 与目标值,确定基站发送的功控比特信息,终端根据接收到的功控比特抬升或降低 R-PICH 的发送功率。其它反向控制信道以 R-PICH 的功率作为基准,进行功率调制,调制的力度与反向服务扇区的热噪声增量(ROT)、导频质量指示(PQI)相关。在反向OFDMA 业务信道中,基站也以R-PICH为基准,其功率控制表示为:Pdch(n)=Pref(n)+ P(n) △;其中,Pdch(n)为业务信道第 n 帧的发射功率(每子载波);Pref(n)为 R-PICH 功率;△P(n)为第 n 帧的功率调整 Delta 值。

终端反向业务信道功率大小与该终端引起的扇区间干扰以及扇区内干扰相关。首先,因为反向链路上不同终端占用不同的时频资源,应该避免基站接收到的子载波间功率相差太大,因为若载波间功率相差太大,将导致载波将正交性下降,降低网络容量。也就是说为了降低扇区内干扰,应该限制业务信道的变化范围。其次,基于 OFDMA 的业务信道,主要是本小区对邻小区的干扰,但服务扇区并不了解此扇区业务信道引起的扇区间干扰。因此,在融合方案中,当扇区的 IOT(热噪声干扰)高于门限值时,使用超帧前缀的扇区间干扰信道(F-OSICH)广播负载指示,该负载指示可取 3 个值 0,1,2,用于控制干扰终端的功率(F-OSICH

覆盖相邻扇区)。负载指示(OSI)可表示为:

对于终端,它监听所有邻扇区的 OSI 广播信息,但仅处理最强邻扇区的 OSI。若终端处理的OSI 为 1 或 2,则终端降低△P(n)值。当然,针对 1 和 2,△P(n)值不同;反之,若 OSI为 0,则终端提升△P(n)值,即终端利用 OSI 调整发送功率。

另外,终端将 Delta 值和目前可支持的最大子载波数发送给基站,基站可用这些信息进行反向链路分配。也就是说 Delta 较小的用户,可能分

配到较多的子载波,获得更高的数据速率,即基站可利用这些信息在调度过程中更好地进行公平/容量的折衷。

2.2.4 L1/L2 切换技术:

移动台一直监控其激活集里扇区的前反向信道的质量,其中,前向捕获导频(F-ACQCH)和前向宽带导频(F-CPICH)用于监控前向链路质量,前向导频质量报告(F-PQICH)用于监控反向链路质量。前反向链路的服务扇区是不同的,通过使用基站发出的前向导频质量报告(F-PQICH),移动台选择最强的前向链路扇区与适当的反向链路质量完成反向控制;通过基站发出的 IoT 报告、基于服务质量(QoS)的功率余量和所需功率,移动台选择最强的反向链路扇区与适合的载干比(C/I),达到 QoS 的需求。在切换指示期间,移动台发送反向信道质量指示(R-CQICH)与所需前向链路服务扇区(F-DFISS)标志集到目标,指示优先进行选择的前向链路。移动台发送请求资源分配(R-REQCH)信息到目标指示优先进行选择的反向链路。当移动台从新扇区接收到任务时切换正式完成。

2.2.5 准正交编码技术:

SDMA 是UMB使用的一个准正交编码技术,它利用空间信道的不相关来区分用户。非正交SDMA 编码技术的优点在于:非正交反向链路的容量与接收天线数成正比关系,而正交反向链路的容量与接收天线数的对数成正比关系。

LS-OFDMA(层叠代 OFDMA)是UMB的另一个非正交传输技术,此技术与 OFDMA同时使用,并不依赖于多天线去抑制干扰。LS-OFDMA 让用户重叠在时/频上,实现 OFDMA资源的过载,用户的信令通过干扰删除/联合解码区分开来。此技术最关键的思想是通过可达到的频谱效率分层用户。不使用多天线接收机,空间的过载也是可能做到的。在同一层内正交化用户达到相同的频谱效率,与传统使用调度的 OFDMA 系统具有一样的层内公平性。

3.总结:

本文主要介绍了3GPP2 UMB系统物理层中的关键技术。作为CDMA2000 的演进技术,UMB全方位地提供了先进的移动宽带服务,可以在经济地提供低速、低时延的语音业务的同时有效地提供超高速、非时延敏感的宽带数据通信业务。为支持无缝接入,UMB还支持与现有CDMA2000 1x 和1xEV-DO 系统进行跨系统间的无缝切换。随着技术标准的不断完善,UMB应用于市场将指日可待。

参考文献

[1] 杜滢,“UMB——3GPP2超移动宽带解决方案”2008.2.19。

[2] 李瀛寰,“UMB:超移动宽带并行六大应用”2007.7.16。

[3] 张勇,“UMB、LTE、WiMAX谁将成为赢家?”2007.10.15。

[4] 3GPP2, C.S0084-000-0 v2.0 “Overview for Ultra Mobile Broadband (UMB) Air Interface Specification”, Aug. 2007. [5] 3GPP2, C.S0084-001-0 v2.0 “Physical Layer for Ultra Mobile Broadband (UMB) Air Interface Specification”, Aug. 2007.

[5]张智江,吴树兴,顾文霞,超移动宽带(UMB)空中接口技术与实现 2009、1、1

[6] 刘波,典思博,张润译基于射频工程的UMTS空中接口设计与网络运行 2009。1.1

[7]唐晓梅,郭曙明,赵海波CDMA2000高速分组数据传输技术 2007,1,2

[8] 宋俊德,战晓苏,高强移动终端与3G手机 2007,8,8

[9]孙海英,魏崇柳移动通信网络及技术 2012,8,1

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全复习题(大学期末考试专用)

信息安全复习题(大学期末考试专用) https://www.doczj.com/doc/c819025372.html,work Information Technology Company.2020YEAR

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)

5.8G宽带无线接入方案介绍

5.8GHz宽带无线接入解决方案全接触 本文关键字:运营商6, 电信1, 网络1, 城域网1, 最后一公里1, 宽带接入1, 宽带6, 无线接入8, 骨干网1, 网桥1, IP15, 招标1, TDD1, 基站11, OFDM2, 天线1, Qos2, VoIP10, 综合接入1, 网关3, IP电话5, PSTN1, 传真2, 视频点播1, GSM1, CDMA1 近年来各个运营商竞争越来越激烈,无论是新兴运营商还是传统的电信运营商在网络建设过程中,最明显的差距还是在城域网向用户驻地网延伸的部分,“最后一公里接入”仍然是各运营商争夺最终用户的瓶颈。基于3.5GHz、26GHz频率上的无线宽带接入系统都为解决这种瓶颈提供了各自的方案。随着国家主管部门2002年开放5.8GHz频段,5.8GHz宽带无线接入解决方案作为骨干网络的延伸和补充,能提供高速、大容量的数据语音业务,实现业务的快速接入,逐渐成为一个新的市场增长点。 目前5.8GHz宽带无线接入系统基本是由国外厂家生产,通过代理和OEM等方式进入国内市场。主要有点对多点和点对点两种系统,其中点对点5.8GHz系统又可细分为点对点网桥,用于传输IP业务;点对点数字微波,提供E1传输通道;5.8GHz点对多点系统主要用于IP接入。 5.8GHz宽带无线接入系统的主要特点有以下几个方面: 1)开放频段 5.8GHz频段为开放频段,不像3.5GHz或者26GHz频点需要招标分配,因此获得5.8GHz频点相对比较容易,只需要到当地主管部门申请并备案即可。运营商在没有其它频段可用的情况下,申请使用5.8GHz频段无疑是一种理想的选择。 2)信道划分及载波带宽 5.8GHz频段范围是从5725MHz到5850MHz共有125MHz。国家主管部门并没有强行规定5.8GHz设备的信道带宽及划分方式。因此各个厂家的5.8GHz设备在信道划分及载波带宽也不尽相同,信道从4-10个不等,信道带宽从6MHz-35MHz不等。从频率规划和蜂窝组网角度来看,信道越多越好(至少需要4-6个不重叠),可以很好地避免干扰;但反过来看,如果信道带宽太小,在相同调制方式下,业务带宽就会比较小。因此从频率规划和业务带宽综合考虑,既要能很好进行频率规划又要有较宽的业务带宽,5.8GHz系统信道带宽为15MHz到25MHz范围比较合理。 3)调制方式及业务带宽 5.8GHz频段没有规定上下行信道范围,因此多数5.8GHz系统空中采用TDD方式,上下行共用一个信道。其业务带宽指标一般指上下行业务带宽之和。5.8GHz接入系统调制方式有BPSK、QPSK、8QAM、16QAM、64QAM等,业务带宽从6Mbps到70Mbps 不等。调制方式的选择主要和覆盖距离、链路情况等相关。以信道带宽为20MHz为例,采用QPSK的调制方式,业务带宽可以达到18Mbps,采用16QAM的调制方式,业务带宽可以达到51Mbps。

中国移动有线宽带用户手册

中国移动家庭宽带用户手册中国移动通信集团甘肃有限公司 尊敬的用户,您好 欢迎您选择使用中国移动宽带业务,为确保您正常使用我公司宽带业务,最大程度降低故障发生率,敬请您在日常使用中重点关注下面三点: 1. 正确下网节约用电 宽带下线时,请先断开宽带连接,防止账号出现异常掉线及帐号挂死,影响后续网络浏览;及时关闭接入设备电源,避免设备长时间在线引起的老化损耗、缩短使用寿命和直接暴露在互联网下的危险,同时也为环保增添一份力量。 2. 确保上网计算机的安全 终端上安装杀毒、防火墙软件,定期进行系统扫描,及时更新软件版本,省级相关应用软件,提高计算机稳定性,确保宽带上网正常。 3. 装修时规范线路布放 避免平行线的布放,采用合格的双绞线(如五类、六类网线),并且尽量避免线路接头及复接太多;室内线路与设备应远离变压器、电力线等电磁辐射源,减少外部干扰。 下面我们将日常使用中一些常见问题汇编成册,相信通过您的配合加上我们的努力,您将更好的享受宽带网络带给您的乐趣。

1. 概述 中国移动家庭宽带业务采用PPPOE拨号方式,客户在成功办理业务后可获得相应账号、密码,再按照如下步骤正确设置即可尽情享受上网冲浪的快乐。2.拨号程序设置步骤 家庭宽带客户,需要安装PPPOE虚拟拨号软件才能上网。现有的WINDOWS操作系统中,除了WINDOWS 2003有自带PPPOE虚拟拨号功能外,其它WINDOWS操作系统,如WINDOWS 2000/XP/VISAT/7系统需要另外安装PPPOE虚拟拨号软件才能上网,下面介绍“WINDOWS XP自带拨号软件”的安装过程: 2.3.1 创建新连接 点击桌面上的“开始”->“程序”->“附件”->“通讯”->“新建连接向导”,在打开的界面中点击“下一步”,进入如下图所示的“新建连接向导”界面,选择“连接到Internet”,点击“下一步”。 2.3.2选择PPPOE拨号方式 2.3.2.1在这里选择“手动设置我的连接”,点击“下一步”。

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

农村宽带无线接入覆盖解决方案

随着我国“建设社会主义新农村”的深入开展,农村信息化建设不断推进,农村宽带入户问题越来越成为大家关注的焦点。目前我国农村各地的“数字农业建设”、“农业信息服务网络”、“万户上网工程”,以及“现代农民远程教育”等正蓬勃发展。但农村地域广阔,地形环境复杂多样,居住地间距离较远且分散,网络建设的投资水平和消费水平的限制等等,诸多困难制约着农村信息化建设的发展。 农村村镇级网络的建设,要充分考虑到农户住地比较分散、上网需求由少增多、一次性投入建设费用比较少等特点。无线局域网,以其技术先进而成熟、网络覆盖面积大(开阔地区达方圆5平方公里范围)、带宽高而稳定 (11/54/108/150/300Mbps)、灵活的拓展性(满足用户数量的快速增加)、相对有线网络低廉的一次性费用投入、以及施工周期短、维护方便等多项优势,成为农村网络建设的首选。 农村无线信号覆盖采用全无线覆盖,无线局域网技术具有无需或很少布线,安装快捷方便,不受空间和建筑结构制约的特点,正好可解决了农村网络建设中所遇到的布线难题。根据农村的实际情况,农村无线网络建设拟采用2.4GHz 和5.8GHz混合组网模式:采用5.8GHz无线网桥实现ISP系统运营商机房与村庄接入基站之间的网络接入,采用2.4GHz室外型无线接入点基站实现对农村住户的无线覆盖。对于用户端,可根据用户到接入基站的距离, 可采用无线网卡、无线CPE客户端来实现。 采用2.4GHz无线局域网技术对农村大量用户进行覆盖,不仅可以大量节省布线安装等多方面的费用,而且由于在无线局域网中增加或减少用户是相当容易的,通过增加无线接入点的数量就可以增大用户数量和覆盖范围,这一特点对于逐步开发农村用户的网络建设需求是非常适合的。运营商可以根据农村用户数量的发展情况灵活地配置设备,达到充分利用资源,节省成本的目的。在网络开通初期,可配置较少的接入点,随着用户数量的增加,在根据需要增加接入点的数量,可以节省大量费用。 方案设计

“新一代宽带无线移动通信网”国家科技重大专项(精华)

“新一代宽带无线移动通信网”国家科技重大专项 2011年度课题申报指南 二○一○年五月 “新一代宽带无线移动通信网”国家科技重大专项2011年度网上公示的申报课题分属以下五个项目: 项目1:LTE及LTE-Advanced研发和产业化 项目2:移动互联网及业务应用研发 项目3:新型无线技术 项目4:宽带无线接入与短距离互联研发和产业化

项目5:物联网及泛在网 项目1 LTE及LTE-Advanced研发和产业化 项目目标: 本项目“十二五”期间的目标是:实现LTE产业化及规模应用;开展LTE-Advanced关键技术、标准化及整体产业链的研发和产业化。具体包括: 1)LTE研发和产业化:完成TD-LTE的多频多模芯片、终端、系统和仪表设备等产业链各环节的产业化,解决产品开发及实际应用中的关键技术,实现规模应用。 2)LTE-Advanced标准化、研发和产业化:积极参与3GPP LTE 增强型技术的标准化工作,拥有一定数量的基本专利,对关键技术进行研发,形成完整产业链,研制出具有国际竞争力的产品。建立技术试验环境,建设2~3个规模试验网。 3)TD-SCDMA及其增强型优化和提升:支持一致性测试仪表开发和完善、开发新的业务应用等。 2011年本项目主要考虑安排基带芯片、仪表等产业链薄弱环节中还需支持的课题以及高铁等特殊环境下的研发课题。

课题1-1 TD-LTE面向商用多模终端基带芯片研发 课题说明:终端基带芯片是TD-LTE产业链最重要的环节,也是我国比较薄弱的环节。由于难度大、国际竞争压力大,时间紧迫,所以应立即启动,并确保足够投入。 研究目标:开发面向商用的支持TD-LTE和TD-SCDMA/GSM 的多模终端基带芯片,TD-LTE能够满足3GPP R8、R9和国内相关规范的要求, TD-SCDMA支持3GPP R7版本。 考核指标:提供1000片面向商用的多模芯片给终端厂家,用于运营商牵头的规模试验。完成面向商用芯片的研发。所提供芯片应能够满足3GPP R7、R8、R9和国内标准主要指标要求。向TD-LTE终端设备厂商提供面向商用的基带芯片。主要技术指标如下:–支持TD-LTE和TD-SCDMA/GSM多模; –下行支持2×2 MIMO方式; –下行支持单/双流波束赋形解调; –下行支持64QAM、16QAM、QPSK和BPSK调制方式; –支持可变速率带宽,包括5MHz, 10MHz, 15MHz和20MHz; –支持非对称时隙配置;

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

基于4G技术的移动无线通信系统 解决方案

基于3G/4G技术的移动无线通信解决方案 一、引言 3G是第三代移动通信技术的简称,是指支持高速数据传输的蜂窝移动通讯技术,3G服务能够同时传送声音及数据信息,随着3G在全世界范围的大规模商用,传输速率在支持静止状态下为2Mbit/s,步行慢速移动环境中为384kbit/s,高速移动下为144kbit/s,定位于多媒体IP业务。 4G是第四代移动通信及其技术的简称,4G是集3G与WLAN于一体,并能够快速传输数据、高质量、音频、视频和图像等。4G可称为宽带接入和分布网络,具有非对称的超过2Mb/s的数据传输能力,是支持高速数据率(2~20Mb/s)连接的理想模式,上网速度从2Mb/s提高到100Mb/s,具有不同速率间的自动切换能力。第四代移动通信是多功能集成的宽带移动通信系统,可以在不同的固定、无线平台和跨越不同的频带的网络中提供无线服务,可以在任何地方用宽带接入互联网,能够提供定位定时、数据采集、远程控制等综合功能。此外,第四代移动通信系统是集成多功能的宽带移动通信系统,也是宽带接入IP系统。 4G是多功能集成宽带移动通信系统,其技术特点主要有: 1)数据传输速率高,其系统传输带宽可在1.5~20 MHz 范围内灵活配置, 传输速率可达到20Mbps,峰值传输速率上行可达50 Mbps,下行达到100 Mbps。 2)真正的无缝漫游,能使各类媒体、通信终端及网络之间进行“无缝连接”。 3)采用智能技术,可以自适应的进行资源分配。采用的智能信号处理技术 对不同信道条件的各种复杂环境进行信号的正常收发,有很强的智能 型、适应性和灵活性。 4)达到用户共存,4G能够根据网络的状况和信道条件进行自适应处理,使 低、高速用户和各种设备并存与互通,从而满足多类型用户的需求。 5)具有业务上的多样性,4G能提供各种标准的通信业务,满足带宽和综合 多种业务需求。

5.8GHz宽带无线接入解决方案全接触

5.8GHz宽带无线接入解决方案全接触 近年来各个运营商竞争越来越激烈,无论是新兴运营商还是传统的电信运营商在网络建设过程中,最明显的差距还是在城域网向用户驻地网延伸的部分,“最后一公里接入”仍然是各运营商争夺最终用户的瓶颈。基于3.5GHz、26GHz频率上的无线宽带接入系统都为解决这种瓶颈提供了各自的方案。随着国家主管部门2002年开放5.8GHz频段,5.8GHz宽带无线接入解决方案作为骨干网络的延伸和补充,能提供高速、大容量的数据语音业务,实现业务的快速接入,逐渐成为一个新的市场增长点。 目前5.8GHz宽带无线接入系统基本是由国外厂家生产,通过代理和OEM等方式进入国内市场。主要有点对多点和点对点两种系统,其中点对点5.8GHz系统又可细分为点对点网桥,用于传输IP业务;点对点数字微波,提供E1传输通道;5.8GHz点对多点系统主要用于IP接入。 5.8GHz宽带无线接入系统的主要特点有以下几个方面: 1)开放频段 5.8GHz频段为开放频段,不像3.5GHz或者26GHz频点需要招标分配,因此获得5.8GHz频点相对比较容易,只需要到当地主管部门申请并备案即可。运营商在没有其它频段可用的情况下,申请使用5.8GHz 频段无疑是一种理想的选择。 2)信道划分及载波带宽 5.8GHz频段范围是从5725MHz到5850MHz共有125MHz。国家主管部门并没有强行规定5.8GHz设备的信道带宽及划分方式。因此各个厂家的5.8GHz设备在信道划分及载波带宽也不尽相同,信道从4-10个不等,信道带宽从6MHz-35MHz不等。从频率规划和蜂窝组网角度来看,信道越多越好(至少需要4-6个不重叠),可以很好地避免干扰;但反过来看,如果信道带宽太小,在相同调制方式下,业务带宽就会比较小。因此从频率规划和业务带宽综合考虑,既要能很好进行频率规划又要有较宽的业务带宽,5.8GHz系统信道带宽为15MHz到25MHz范围比较合理。 3)调制方式及业务带宽 5.8GHz频段没有规定上下行信道范围,因此多数5.8GHz系统空中采用TDD方式,上下行共用一个信道。其业务带宽指标一般指上下行业务带宽之和。5.8GHz接入系统调制方式有BPSK、QPSK、8QAM、16QAM、64QAM等,业务带宽从6Mbps到70Mbps不等。调制方式的选择主要和覆盖距离、链路情况等相关。以信道带宽为20MHz为例,采用QPSK的调制方式,业务带宽可以达到18Mbps,采用16QAM的调制方式,业务带宽可以达到51Mbps。 4)传播特性及覆盖距离 5.8GHz与3.5GHz一样受雨率影响很小,在16mm/h的雨量下,雨衰为0.06dB/KM,也就是每10公里雨衰为0.6dB,在做无线链路设计时基本可以忽略不计。对于单载波5.8GHz系统,基站与端站之间通常要求视距;对于采用OFDM技术的5.8GHz系统,基站与端站之间可以不要求视距。5.8GHz点对多点系统覆盖距离通常可以达到5公里-10公里。覆盖距离主要和系统调制方式有关,如采用QPSK方式时,覆盖距离可达10公里,采用16QAM方式时,覆盖距离为5公里。对于中小城市而言,使用1-3个5.8GHz基站,每基

家庭宽带无线接入技术研究

家庭宽带无线接入技术研究 发表时间:2018-09-17T11:35:34.700Z 来源:《基层建设》2018年第25期作者:黄桂泉[导读] 摘要:随着我国移动通信技术的发展,智能手机已进入千家万户,其它智能终端的应用也越来越广泛。 广东宜通世纪科技股份有限公司广东省广州市 510665 摘要:随着我国移动通信技术的发展,智能手机已进入千家万户,其它智能终端的应用也越来越广泛。由于无线信号的简洁性和方便性,无线组网方案被众多无线家庭网络平台所采用。但无线信号容易受到周围环境的影响,因此家庭宽带的无线接入技术的改善成为了提高无线平台性能的关键。本文分析了家庭宽带无线接入技术的特点及实施方案,希望可以为家庭无线宽带方面的研究提供借鉴。 关键词:家庭宽带;无线接入;超宽带 近年来,随着宽带技术的发展,越来越多的家庭已经可以享受到网络的便捷,同时也要求宽带技术提供更加良好的网络性能,于是又出现了超宽带技术(UWB)。所谓超宽带技术,实际上是普通宽带技术的一种升级,它可以实现更宽的频谱,并且采用超低功率的信号进行传输,特定条件下可以达到Gbp级别的传输速率,比传统的宽带技术在性能上有极大的提升[1]。UWB在抗干扰、高速率、宽带宽、低功耗等方面的性能使其开始广泛应用于室内通信平台、高速无线宽带、家庭网络平台、无线电话、雷达通信等领域[2]。 1 家庭组网技术的特点 超宽带技术的广泛应用得益于其优异的性能。无线宽带接入技术对设备的移动性支持是有线宽带无法实现的,另外无线方案无需布线,在很多无法布线的区域应用广泛,在分散的农村地区也将有广阔的应用市场,它比卫星接入、电信网接入等方案在成本上具有明显的优势[3]。首先,UWB具有比传统宽带技术有更宽的带宽,其带宽通常可以达到1GHz以上,在特定条件下还可以实现更高[4]。带宽的增加同时也使容量得到了明显的提高,它也能够与窄带通信系统并行工作而保持原有的性能;其次,UWB技术在抗干扰上的性能有了很大的提升,其根本原因是由于采用了较先进的跳时扩频技术,与传输的无线传输技术相比具有更强的稳定性;再次,UWB技术由于无需载波即可实现信号传输,因而只需要采用更低的功耗,其基本原理是采用了瞬间脉冲来表达信号电平,直接传输二进制信号;最后,UWB技术由于采用了跳时扩频技术[5],因而在保密性能上更加优异,因为接收机需要事先知道发送端的扩频码才能进行解码,与传统的接收机不能通用。 2家庭宽带无线接入技术分析 由于无线信号有一个功率限制,因此家庭无线往往会有一定的盲区。为了改善这个问题,目前的无线组网开始采用无线路由和无线AP 的解决方案,实现全覆盖的同时,也使多个移动终端可以自由共享数据。下面将分析家庭宽带无线组网技术的结构、配置及应用特点。 2.1无线路由独立组网方案 采用了一个无线路由器进行组网,按照星形拓扑结构使各终端实现互联。网内设备通过无线路由接入互联网,从而完成了家庭宽带的无线接入。无线路由的信号来自于外部的交换机,只需用一要网线将其WAN口与LAN口相连即可打通物理链路。对于无线路由的运行参数,一般启用SSID广播方式,并采用WPA-PSK/WPA2-PSK进行加密。为了减少网络维护的麻烦,路由采用动态IP分配,自动获取IP地址。显然,这种方案虽然采用了无线路由器,实际上也可以很容易改造成有线宽带网络,使用比较灵活,对于一般的家庭宽带而言已经可以满足使用要求。 2.2无线路由器中继方案 与无线路由独立组网的方式不同的是,中继组网方案采用了多个无线路由器,其中一个是主路由器,负责与外部互联网的连接,在其下面再分级连接路由器,实现中断功能,并把信号传输到家庭宽带系统。由于功能上的不同,主路由采用与下级路由不同的配置方案。主路由同样需要启用无线功能和SSID广播,将其内网地址设置为192.168.0.1,局域网密码采用WPA-PSK/WPA2-PSK进行保护,由于需要从外网获取公网IP,因此配置为动态IP模式。下级路由器除了无线功能、SSID广播外,最主要的区别是采用无线桥接功能及固定IP模式,因为对于主路由而言,下级路由均为内部局域网,因此采用静态IP模式更便于使用和维护。该方案同样可以改造为有线宽带组网模式,但由于中继路由的存在,使得改造的难度进一步提高。但次级路由的无线桥接功能显然可以进一步扩大无线信号的覆盖范围,实现全家庭无盲区覆盖。 2.3方案对比及性能分析 家庭无线网络的性能可以通过平均传输速度、平均吞吐量和平均响应时间等参数来进行评估。中继路由器的存在使信号传输更远,但需要牺牲网络的响应时间,信号需要更长时间的传输才能被网内设备所接收,同时,传输速度也会相应下降。实际上,如果采用无线AP方法,将获得比无线路由更加优异的网络性能。中继设备的数量不宜过多,否则会使响应时间和传输时间进一步增加,严重时会影响网络的体验。另外,考虑到宽带接入的速度要求,一般家庭宽带中的移动设备数量不宜过多。对于一般的小家庭而言,采用无线路由独立组网方案已经可以满足使用要求,且传输速度比较高,使用体验较好。对于需要完全无线信号覆盖的家庭来说,可以采用第二种无线路由中继方案。如果室内结构较复杂,墙体较多,面积较大,而又需要实现全覆盖时,可以采用多级中继方式来实现,但需要牺牲一定的网络性能。 3结语 从本文的分析不难看出,家庭宽带无线接入具有很大的优势,它对设备的移动性支持是有线宽带无法实现的,无线方案无需布线,在很多无法布线的区域应用广泛,可以预见,未来在分散的农村地区也将广泛推广宽带无线接入技术,以节省实施成本。在城市地区,无线接入方案也有一定的优势,因为无线接入的成本比卫星接入、电信网接入等方案更低。尽管无线宽带有很多优势,也得到了广泛应用,然而在管理和技术上仍然存在一些问题,例如各运营商各自为政,无统一标准,兼容性差等等,并且无线信号传输也会一定程度上受到天气、基站等环境的影响,并且与宽带骨干网、公共电信网等的对接还不能做到完全无缝互联。但随着技术的发展,家庭宽带的无线接入仍然是一种重要的趋势。 参考文献: [1]周群.宽带无线接入技术的应用与不同技术对比分析[J].数字通信世界,2017(5). [2]韩寸叶.无线宽带接入网技术的应用及发展[J].电子制作,2016(23):77-77. [3]苏秋侠.家庭宽带无线接入技术研究[D].云南大学,2012.

网络与信息安全技术期末考试题库及答案

网络与信息安全技术 A 卷 一、 单项选择题(每小题 2分,共 20分) 1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性 D. A , B , C 都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。这种 算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签 名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。 A. K B 公开(K A 秘密(M )) B. K A 公开(K A 公开(M )) C. K A 公开( K B 秘密( M ' ) D. K B 秘密 ( K A 秘密 ( M ')) 5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7. ______________________________________ 防火墙用于将In ternet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8. PKI 支持的服务不包括 ______ 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9. 设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少 有两个产生 相同输出的概率大于 0.5,则k 约等于 _______________ 。 10. Bell-LaPadula 模型的出发点是维护系统的 ______ ,而 Biba 模型与Bell-LaPadula 模型 完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的 ______ 问题。它们存在共同的 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 3. ___________________ 密码学的目的是 __________ D. 单向函数密码技术 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 A .2 128 B .2 64 C . 232 D 256

几种宽带无线接入技术的对比分析

络巨头们也展开了激烈的争夺,围绕着不同的标准形成了不同的利益集团。 Wi-Fi:局域网接入技术 Wi-Fi是无线保真(Wireless fidelity)的缩写,Wi-Fi技术包括已经批准的IEEE802.11a、b和g规范以及等待批准的802.11n规范。Wi-Fi是第一项得到广泛部署的高速无线技术。Wi-Fi首先在笔记本电脑中顽强地站稳了脚跟,笔记本电脑快速上升和移动办公模式的逐渐深入人心奠定了Wi-Fi进一步流行的基础。在英特尔、IBM、AT&T等众多IT和电信运营商的努力下,Wi-Fi被广泛部署在全球机场、酒店、咖啡馆等场所。然而,Wi-Fi能够支持的范围非常有限,用户只有保持距离无线接入点设备(AP)300英尺的范围内才能实现高速连接。尽管以目前的情况,希望通过公共服务来盈利还不够现实,但这些热点的存在无疑对Wi-Fi的推广起到了至关重要的作用。 Wi-Fi有着“无线版本以太网”的美称。802.11b的带宽可以达到11Mbit/s,而802.11a及802.11g更可达54Mbit/s,如此高的带宽几乎赶上了线缆的连接,大大超过同类型的无线网络技术。 IEEE 802.11的影响不仅源于IEEE802.11a、IEEE 802.11b和IEEE 802.11g已经被广泛应用,而且在于802.11n将会使其应用格局跃上一个新台阶。IEEE 802.11系列规范主要从无线局域网的物理层(PHY)和媒体访问控制层(MAC)两方面来制订无线局域网标准。其中物理层标准规定了无线局域网的传输速率、信号等基础规范,如IEEE 802.11b、802.11a、802.11g、802.11n等;而媒体访问控制层则在物理层的基础上提出一些应用要求规范,如IEEE 802.11e、802.11f、802.11i等。目前,802.11n标准是横跨MAC与PHY两层的标准,预计带宽将达到108Mbps,最高速率或许会达到320Mbps,并加入服务质量管理功能。以此看来,WLAN从IEEE 802.11b发展到IEEE 802.11g,只不过是升级;而到IEEE802.11n,才能说是换代。 虽然Wi-Fi拥有很多优点,但是它存 几种宽带无线 接入技术的对比分析 田学军 湛江教育学院 长期以来,无线技术一直被认为是有线技术的补充,不可能取代有线技术。但是,随着技术的不断发展,一系列宽带无线技术已经带领无线技术走向关键应用领域。以20世纪70年代诞生的以太网为代表的有线网络技术不但极大地扩展和提高了人类的工作模式和效率,促使互联网蓬勃地发展,也给后来的技术提供了充分想象的空间。 从历史的进程来看,现在的无线技术与当初有线网络初创时期的环境极为相似,面临着标准林立、市场错综复杂、带宽不足等等挑战。而且,今天无线遇到的问题更为复杂,长距离传输的信号衰减、成本、辐射、QoS、安全脆弱和更高的带宽需求等。相比起有线技术,无线应用的环境和需求也更加复杂,这也决定了无线技术必然是以多种不同的技术标准来满足不同的应用需求。 在众多的无线技术中,Wi-Fi、WiMAX、UWB、IEEE 802.20/3G成为不同领域的无线技术的代表,非常引人注目。由于目前无线领域标准众多,即使是一种技术也可能存在多种竞争的标准。为了争夺未来市场的主导权,制定标准的网 在的安全隐患却是一个致命的缺点。Wi-Fi采用的是射频(RF)技术,通过空气发送和接收数据。由于无线网络使用无线电波传输数据信号,所以非常容易受到来自外界的攻击,无线电波能穿透墙壁和隔板,黑客可以比较轻易地在电波的覆盖范围内盗取数据,甚至进入未受保护的公司内部局域网。 Wi-Fi崛起虽然迅速,但是面对WiMAX咄咄逼人的发展态势,有舆论认为WiMAX将取代Wi-Fi,但也有人认为WiMAX不会取代Wi-Fi,双方将在无线接入中互补。WiMAX与Wi-Fi最明显的区别是覆盖范围存在巨大差别,Wi-Fi最高只能达到300英尺的覆盖范围,而只能在无线局域网环境中使用,而WiMAX802.16e通常可以达到几英里,主要定位在移动无线城域网环境中使用。 WiMAX:城域网无线技术 WiMAX技术是微波接入全球互操作性的缩写(Worldwide Interoperability forMicrowave Access),主要任务是通过对产品进行兼容性和互操作性认证,消除IEEE802.16标准应用的障碍,扩大标准的应用范围。802.16是由IEEE802开发的无线接入技术空中接口标准,具有代表性的标准包括802.16d固定无线接入和802.16e移动无线接入标准。按照目前的技术发展情况,802.16d主要定位于企业用户,提供长距离传输的手段,而802.16e的用户群则定位于个人用户,支持用户在移动状态下宽带接入网络。 802.16d可支持TDD(时分双工)和FDD(频分双工)两种无线双工方式,根据使用频段的不同,分别有不同的物理层技术与之相对应,即单载波(SC)、OFDM(256点)、OFDMA(2048点)。其中,10-66GHz固定无线接入系统主要采用单载波调制技术,而对于2-11GHz频段的系统,将主要采用OFDM和OFDMA技术。OFDM和OFDMA具有较高的频谱利用率,且在抵抗多径效应、频率选择性衰落或窄带干扰上具有明显的优势,因此OFDM和OFDMA是低频段802.16系统采用的主要物理层方式。802.16e的物理层实现方式与802.16d是基本一致的,主要差别是对OFDMA进行了扩展。在802.16d中,仅规定了2048点OFDMA。而在802.16e中,可以支持2048点、1024点、512点和128点,以适应不同地理区域从20MHz到1.25MHz的信道带宽差异。在802.16标准中,MAC层定义了较为完整的QoS机制。MAC层针 对每个连接可以分别设置不同的QoS参数,

相关主题
文本预览
相关文档 最新文档