为您找到与TD-LTE技术与标准书籍相关的共200个结果:
最近有网友想了解下《工业控制网络技术》相关书籍介绍,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
《工业控制网络技术》
本书是关于介绍“工业控制网络技术”的教学用书,书中以计算机网络知识为基础,以过程控制技术及其常用仪表为扩展,以Profibus总线和工业以太网及其应用为代表,较全面地介绍了目前最具影响力的现场总线类型及其技术特点、选用原则、系统设计、工程实施、设备组态和安装维护等知识。本书可作为高职院校电气自动化、计算机控制技术及仪表专业教学用书。
版权信息
书名: 工业控制网络技术
作者:杨卫华
出版社: 机械工业出版社
出版时间: 2008
ISBN: 9787111244752
开本: 16
定价: 21.00 元
内容简介
本书旨在介绍工业控制网络技术及其应用。全书以计算机网络知识为基础,以过程控制技术及其常用仪表为扩展,以Profibus总线和工业以太网及其应用为代表,较全面地介绍了目前最具影响力的现场总线类型及其技术特点、选用原则、系统设计、工程实施、设备组态和安装维护等知识。
本书内容详实、语言通俗、图文并茂,既可作为高职院校电气自动化、计算机控制技术及仪表专业教学用书,也可作为工程设计安装和运行维护人员的培训教材或相关科研人员的参考书。
目录
前言
第1章导论
1.1计算机网络的发展概况
1.1.1第一阶段:面向终端分布的计算机通信网
1.1.2第二阶段:分组交换数据网(PSDN)
1.1.3第三阶段:局域网(LAN)、互联网(Intemet)和综合业务数字网(ISDN)
1.1.4第四阶段:第四代计算机网络
1.2计算机网络的基本概念
1.2.1计算机网络的定义和分类
1.2.2计算机网络的结构与功能
1.2.3计算机网络的作用
1.3工业控制网络的特点与趋势
1.3.1工业控制网络的回顾
1.3.2现场总线控制系统
1.3.3工业以太网
1.3.4工业控制网络的发展趋势
本章小结
思考与练习
第2章计算机网络基础
2.1网络数据通信基础
2.1.1基本概念
2.1.2数据编码技术
2.1.3数据传输技术
2.1.4数据交换技术
2.1.5传输介质
2.1.6媒体访问控制
2.1.7差错控制技术
2.2计算机网络体系结构
2.2.1基本概念
2.2.2OSI参考模型
2.2.3OCP/IP参考模型
2.2.4OSI与OCP/iP参考模型的比较
本章小结
思考与练习
第3章工业控制网络的基本构成
3.1工业控制网络概述
3.1.1工业控制网络的产生和发展
3.1.2工业控制网络与工业企业网
3.2典型的工业企业网
3.2.1工业企业网的体系结构
3.2.2建立工业企业网的策略
3.2.3工业企业网的应用
3.3工业控制网络
3.3.1集散控制系统
3.3.2现场总线
3.3.3工业以太网
本章小结
思考与练习
第4章现场总线及其应用
4.1现场总线概述
4.1.1现场总线的发展历程
4.1.2现场总线的特点
4.2Profibus介绍
4.2.1Profibus在丁厂自动化系统中的位置
4.2.2Profibus控制系统的组成
4.3S7系列PLC的Profibus—DP应用
4.3.1Profibus基础
4.3.2通过Profibus—DP实现两CPU集成DP接口之间的主从通信
4.3.3PLC·PLC之间的ProfiBus通信
4.4通过Profibus与第三方设备通信
4.5WinCC通过Profibus与Drive通信
4.6Profibus自由第二层通信
4.7其他类型的现场总线
4.7.1基金会现场总线简介
4.7.2LonWorks简介
本章小结
思考与练习
第5章工业以太网及其应用
5.1工业以太网概述
5.2S7—300的以太网应用
5.3PROFINET10与CBA
5.4PROFINET10的应用实例
本章小结
思考与练习
第6章过程控制中的网络技术
6.1过程控制系统概述
6.1.1过程控制系统的基本概念
6.1.2过程控制系统的组成及分类
6.1.3过程控制系统的过渡过程及性能指标
6.1.4过程控制系统的发展概况
6.2过程控制系统的数学模型
6.2.1被控过程的数学模型
6.2.2解析法建立过程的数学模型
6.3过程控制系统的基本控制规律
6.3.1基本控制规律
6.3.2控制器参数对过渡过程的影响
本章小结
思考与练习
第7章工业控制网络的设计与组建
7.1工业控制网络的集成设计
7.1.1工业控制网络系统集成方法
7.1.2工业控制网络系统集成的原则
7.2工业控制网络的组建
7.2.1确定系统任务
7.2.2基于现场总线的工业控制网络构建
7.3应用实例
7.3.1工业控制网络在烟草行业的应用
7.3.2工业控制网络在汽车制造行业的应用
7.3.3工业控制网络在钢铁行业连铸机控制中的应用
本章小结
思考与练习
参考文献
浏览量:2
下载量:0
时间:
最近有网友想了解下关于计算机网络技术,所以读文网小编就分享一本《计算机网络技术》的书籍给你,具体内容如下.希望大家参考参考!!!
计算机网络系统构建能力、网络操作系统管理能力。
浏览量:2
下载量:0
时间:
最近有网友想了解下工厂《计算机及网络维护技术》这本书籍的相关知识介绍,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
CompTIANetwork+认证考试是compTIA系列认证之一(考试代码:N10—003),主要是来考察网络方面的相关知识,包括网络基础,OSI模型的分层,网络组件的特点和功能、安装、配置、诊断及故障排除,基本网络连接硬件、外围设备和协议所需的技能等知识点。本书为满足参加CompTIANetwork+中文认证考试考生的复习需要,根据考试大纲的内容和要求对大纲各知识点进行了讲解和介绍,并结合实际应用中的经验,对初学者应注意的地方予以明确标出。
编辑推荐
本书可供参加CompTIANetwork+认证考试的学员作为教材,也可作为计算机爱好者、网络管理员等的参考用书。
目录
第1章网络基础
1.1网络要素
1.1.1LAN、WAN和Internet
1.1.2网络组成
l.1.3局域网的作用和好处
1.1.4基于服务器的网络
1.1.5点对点网络
1.1.6课后复习题
1.2物理拓扑
1.2.1拓扑介绍
1.2.2星形拓扑
1.2.3总线型拓扑
1.2.4令牌环网
1.2.5其他拓扑
1.2.6课后复习题
1.3物理介质
1.3.1传输介质
1.3.2介质带宽
1.3.3介质类型
1.3.4双绞线(TP)
1.3.5同轴电缆
1.3.6光缆
1.3.7火线(IEEE1394)
1.3.8USB
1.3.9课后复习题
第2章OSI模型
2.1OSI模型介绍
2.1.1OSI模型
2.1.2OSI模型概览
2.2OSI模型低层
2.2.1物理层
2.2.2数据链路层
2.2.3IEEE802标准
2.2.4介质访问
2.2.5需求优先权
2.2.6以太网(IEEE802.3)
2.2.7令牌环网(IEEE802.5)
2.2.8VGAnyLAN
2.2.9AppleTalk
2.2.10课后复习题
2.3网络设备
2.3.1内网和外网设备
2.3.2架构有线系统
2.3.3网络适配器
2.3.4课后复习题
2.4OSI模型中间层
2.4.1网络层
2.4.2传输层
2.4.3路由器
2.4.4路由交换机
2.4.5传输层协议概览
2.4.6传输层特性
2.4.7增加和删除协议
2.4.8课后复习题
2.5OSI模型顶层
2.5.1OSI模型顶层
2.5.2客户/服务协议
2.5.3课后复习题
第3章主要网络操作系统
3.1网络操作系统特性
3.1.1服务器网络操作系统
3.1.2工作站软件
3.1.3如何在网络上识别一台机器
3.1.4连接网络资源
3.1.5使用网络打印机
3.1.6网络应用
3.1.7共享网络应用
3.1.8课后复习题
3.2NovellNetWare
3.2.1NovellNetWare
3.2.2课后复习题
3.3MicrosoftWindows
3.3.1WindowsNT
3.3.2Windows2000家族
3.3.3Windows2003家族
3.3.4客户端软件
3.3.5Windows与NetWare的结合
3.3.6Windows管理工具
3.3.7课后复习题
3.4UNIX、Linux和MacOSX
……
第4章TCP/IP基本原理
第5章网络远程访问
第6章网络管理与安全
第7章排障
附录网络常用名词对照
浏览量:3
下载量:0
时间:
最近有网友想了解下密码学与网络安全技术的书籍有哪些,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
《密码学与网络安全》是清华大学出版社出版的图书,作者是(美国)(BehrouzA.Forouzan)福罗赞。
密码学与网络安全
出版日期:2009年
ISBN:9787302185840
版本:1版
装帧:平装
开本:16
内容简介
《密码学与网络安全》延续了Forouzan先生一贯的风格,以通俗易懂的方式全面阐述了密码学与计算机网络安全问题所涉及的各方面内容,从全局角度介绍了计算机网络安全的概念、体系结构和模式。《密码学与网络安全》以因特网为框架,以形象直观的描述手法,详细地介绍了密码学、数据通信和网络领域的基础知识、基本概念、基本原理和实践方法,堪称密码学与网络安全方面的经典著作。
《密码学与网络安全》(包括其中文导读英文版)可作为大学本科通信相关专业的教科书,也可作为对密码学与网络安全有兴趣的读者的自学用书。
作者简介
Behrouz A. Forouzan 先生毕业于加州大学艾尔温分校,现在是迪安那大学教授,从事计算机信息系统方面的研究工作。此外,他还是多家公司的系统开发咨询顾问。除本书外,Forouzan还著有多部成功的编程与网络方面的书籍,有的已经成为该领域的权威性著作,例如《TCP/IP协议族(第3版)》和《密码学与网络安全》等。
编辑推荐
《密码学与网络安全》作者Behrouz A Forouzan运用一种易于理解的写作风格和直观的表述方法,为我们全面介绍了密码学与网络安全方面的概念。他把难于理解的教学概念穿插在了中间的章节中,这样既为后面章节的学习打下必要的数学基础,又紧密结合密码学,使枯燥的数学概念变得妙趣横生。概念阐释直观、易懂稗序可用性强,便于学生实践最新的网络安全技术,贴近实际。
目录
第1章 导言
1.1 安全目标
1.1.1 机密性
1.1.2 完整性
1.1.3 可用性
1.2 攻击
1.2.1 威胁机密性的攻击
1.2.2 威胁完整性的攻击
1.2.3 威胁可用性的攻击
1.2.4 被动攻击与主动攻击
1.3 服务和机制
1.3.1 安全服务
1.3.2 安全机制
1.3.3 服务和机制之间的关系
1.4 技术
1.4.1 密码术
1.4.2 密写术
1.5 本书的其余部分
第Ⅰ部分 对称密钥加密
第Ⅱ部分 非对称密钥加密
第Ⅲ部分 完整性、验证和密钥管理
第Ⅳ部分 网络安全
1.6 推荐阅读
1.7 关键术语
1.8 概要
1.9 习题集
第Ⅰ部分 对称密钥加密
第2章 密码数学 第Ⅰ部分:模算法、同余和矩阵
2.1 整数算法
2.1.1 整数集
2.1.2 二进制运算
2.1.3 整数除法
2.1.4 整除性
2.1.5 线性丢番图方程
2.2 模运算
2.2.1 模算符
2.2.2 余集:Zn
2.2.3 同余
2.2.4 在集合Zn当中的运算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外两个集合
2.3 矩阵
2.3.1 定义
2.3.2 运算和关系
2.3.3 行列式
2.3.4 逆
2.3.5 剩余阵
2.4 线性同余
2.4.1 单变量线性方程
2.4.2 线性方程组
2.5 推荐阅读
2.6 关键术语
2.7 概要
2.8 习题集
第3章 传统对称密钥密码
3.1 导言
3.1.1 Kerckhoff原理
3.1.2 密码分析
3.1.3 传统密码的分类
3.2 代换密码
3.2.1 单码代换密码
3.2.2 多码代换密码
3.3 换位密码
3.3.1 无密钥换位密码
3.3.2 有密钥的换位密码
3.3.3 把两种方法组合起来
3.4 流密码和分组密码
3.4.1 流密码
3.4.2 分组密码
3.4.3 组合
3.5 推荐阅读
3.6关键术语
3.7 概要
3.8 习题集
第4章 密码数学 第Ⅱ部分:代数结构
4.1 代数结构
4.1.1 群
4.1.2 环
4.1.3 域
4.1.4 小结
4.2 GF(2n)域
4.2.1 多项式
4.2.2 运用一个生成器
4.2.3 小结
4.3 推荐阅读
4.4 关键术语
4.5 概要
4.6 习题集
第5章 现代对称密钥密码
5.1 现代分组密码
5.1.1 代换与换位
5.1.2 作为置换群的分组密码
5.1.3 现代分组密码的成分
5.1.4 换字盒
5.1.5 乘积密码
5.1.6 两类乘积密码
5.1.7 关于分组密码的攻击
5.2 现代流密码
5.2.1 同步流密码
5.2.2 异步流密码
5.3 推荐阅读
5.4 关键术语
5.5 概要
5.6 习题集
第6章 数据加密标准(DES)
6.1 导言
6.1.1 数据加密标准(DES)简史
6.1.2 概观
6.2 DES的结构
6.2.1 初始置换和最终置换
6.2.2 轮
6.2.3 密码和反向密码
6.2.4 示例
6.3 DES分析
6.3.1 性质
6.3.2 设计标准
6.3.3 DES的缺陷
6.4 多重 DES
6.4.1 双重DES
6.4.2 三重DES
6.5 DES的安全性
6.5.1 蛮力攻击
6.5.2 差分密码分析
6.5.3 线性密码分析
6.6 推荐阅读
6.7 关键术语
6.8 概要
6.9 习题集
第7章 高级加密标准(AES)
7.1 导言
7.1.1 高级加密标准(AES)简史
7.1.2 标准
7.1.3 轮
7.1.4 数据单位
7.1.5 每一个轮的结构
7.2 转换
7.2.1 代换
7.2.2 置换
7.2.3 混合
7.2.4 密钥加
7.3 密钥扩展
7.3.1 在AES-128中的密钥扩展
7.3.2 AES-192和AES-256中的密钥扩展
7.3.3 密钥扩展分析
7.4 密码
7.4.1 源设计
7.4.2 选择性设计
7.5 示例
7.6 AES的分析
7.6.1 安全性
7.6.2 可执行性
7.6.3 复杂性和费用
7.7 推荐阅读
7.8 关键术语
7.9 概要
7.10 习题集
第8章 应用现代对称密钥密码的加密
8.1 现代分组密码的应用
8.1.1 电子密码本模式
8.1.2 密码分组链接(CBC)模式
8.1.3 密码反馈(CFB)模式
8.1.4 输出反馈(OFB)模式
8.1.5 计数器(CTR)模式
8.2 流密码的应用
8.2.1 RC4
8.2.2 A5/1
8.3 其他问题
8.3.1 密钥管理
8.3.2 密钥生成
8.4 推荐阅读
8.5 关键术语
8.6 概要
8.7 习题集
第Ⅱ部分 非对称密钥加密
第9章 密码数学 第Ⅲ部分:素数及其相关的同余方程
9.1 素数
9.1.1 定义
9.1.2 素数的基数
9.1.3 素性检验
9.1.4 Euler Phi-(欧拉?(n))函数
9.1.5 Fermat(费尔马)小定理
9.1.6 Euler定理
9.1.7 生成素数
9.2 素性测试
9.2.1 确定性算法
9.2.2概率算法
9.2.3 推荐的素性检验
9.3 因数分解
9.3.1 算术基本定理
9.3.2 因数分解方法
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法
9.3.5 Pollard rho方法
9.3.6 更有效的方法
9.4 中国剩余定理
9.5 二次同余
9.5.1 二次同余模一个素数
9.5.2 二次同余模一个复合数
9.6 指数与对数
9.6.1 指数
9.6.2 对数
9.7 推荐阅读
9.8 关键术语
9.9 概要
9.10 习题集
第10章 非对称密钥密码学
10.1 导言
10.1.1 密钥
10.1.2 一般概念
10.1.3 双方的需要
10.1.4 单向暗门函数
10.1.5 背包密码系统
10.2 RSA密码系统
10.2.1 简介
10.2.2 过程
10.2.3 一些普通的例子
10.2.4 针对RSA的攻击
10.2.5 建议
10.2.6 最优非对称加密填充(OAEP)
10.2.7 应用
10.3 RABIN密码系统
10.3.1 过程
10.3.2 Rabin系统的安全性
10.4 ELGAMAL密码系统
10.4.1 ElGamal密码系统
10.4.2 过程
10.4.3 证明
10.4.4 分析
10.4.5 ElGamal的安全性
10.4.6 应用
10.5 椭圆曲线密码系统
10.5.1 基于实数的椭圆曲线
10.5.2 基于GF( p)的椭圆曲线
10.5.3 基于GF(2n)的椭圆曲线
10.5.4 模拟ElGamal的椭圆曲线加密系统
10.6 推荐阅读
10.7 关键术语
10.8 概要
10.9 习题集
第Ⅲ部分 完整性、验证和密钥管理
第11章 信息的完整性和信息验证
11.1 信息完整性
11.1.1 文档与指纹
11.1.2 信息与信息摘要
11.1.3 区别
11.1.4 检验完整性
11.1.5 加密hash函数标准
11.2 随机预言模型
11.2.1 鸽洞原理
11.2.2 生日问题
11.2.3 针对随机预言模型的攻击
11.2.4 针对结构的攻击
11.3 信息验证
11.3.1 修改检测码
11.3.2 信息验证代码(MAC)
11.4 推荐阅读
11.5 关键术语
11.6 概要
11.7 习题集
第12章 加密hash函数
12.1 导言
12.1.1 迭代hash函数
12.1.2 两组压缩函数
12.2 SHA-512
12.2.1 简介
12.2.2 压缩函数
12.2.3 分析
12.3 WHIRLPOOL
12.3.1 Whirlpool密码
12.3.2 小结
12.3.3 分析
12.4 推荐阅读
12.5 关键术语
12.6 概要
12.7 习题集
第13章 数字签名
13.1 对比
13.1.1 包含性
13.1.2 验证方法
13.1.3 关系
13.1.4 二重性
13.2 过程
13.2.1 密钥需求
13.2.2 摘要签名
13.3 服务
13.3.1 信息身份验证
13.3.2 信息完整性
13.3.3 不可否认性
13.3.4 机密性
13.4 针对数字签名的攻击
13.4.1 攻击类型
13.4.2 伪造类型
13.5 数字签名方案
13.5.1 RSA数字签名方案
13.5.2 ElGamal数字签名方案
13.5.3 Schnorr数字签名方案
13.5.4 数字签名标准(DSS)
13.5.5 椭圆曲线数字签名方案
13.6 变化与应用
13.6.1 变化
13.6.2 应用
13.7 推荐阅读
13.8 关键术语
13.9 概要
13.10 习题集
第14章 实体验证
14.1 导言
14.1.1 数据源验证与实体验证
14.1.2 验证的类型
14.1.3 实体验证和密钥管理
14.2 口令
14.2.1 固定口令
14.2.2 一次性密码
14.3 挑战—应答
14.3.1 对称密钥密码的运用
14.3.2 带密钥hash函数的应用
14.3.3 非对称密钥密码的应用
14.3.4 数字签名的应用
14.4 零知识
14.4.1 Fiat-Shamir协议
14.4.2 Feige-Fiat-Shamir协议
14.4.3 Guillou-Quisquater协议
14.5 生物测试
14.5.1 设备
14.5.2 注册
14.5.3 验证
14.5.4 技术
14.5.5 准确性
14.5.6 应用
14.6 推荐阅读
14.7 关键术语
14.8 概要
14.9 习题集
第15章 密钥管理
15.1 对称密钥分配
15.2 KERBEROS
15.2.1 服务器
15.2.2 操作
15.2.3 不同服务器的运用
15.2.4 Kerberos第五版
15.2.5 领域
15.3 对称密钥协定
15.3.1 Diffie-Hellman密钥协定
15.3.2 站对站密钥协定
15.4 公钥分配
15.4.1 公钥公布
15.4.2 可信中心
15.4.3 可信中心的控制
15.4.4 认证机关
15.4.5 X.509
15.4.6 公钥基础设施(PKI)
15.5 推荐阅读
15.6 关键术语
15.7 概要
15.8 习题集
第Ⅳ部分 网 络 安 全
第16章 应用层的安全性:PGP和S/MIME
16.1 电子邮件
16.1.1 电子邮件的构造
16.1.2 电子邮件的安全性
16.2 PGP
16.2.1 情景
16.2.2 密钥环
16.2.3 PGP证书
16.2.4 密钥撤回
16.2.5 从环中提取消息
16.2.6 PGP包
16.2.7 PGP信息
16.2.8 PGP的应用
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3.3 S/MIME的应用
16.4 推荐阅读
16.5 关键术语
16.6 概要
16.7 习题集
第17章 传输层的安全性:SSL和TLS
17.1 SSL结构
17.1.1 服务
17.1.2 密钥交换算法
17.1.3 加密/解密算法
17.1.4 散列算法
17.1.5 密码套件
17.1.6 压缩算法
17.1.7 加密参数的生成
17.1.8 会话和连接
17.2 4个协议
17.2.1 握手协议
17.2.2 改变密码规格协议
17.2.3 告警协议
17.2.4 记录协议
17.3 SSL信息构成
17.3.1 改变密码规格协议
17.3.2 告警协议
17.3.3 握手协议
17.3.4 应用数据
17.4 传输层安全
17.4.1 版本
17.4.2 密码套件
17.4.3 加密秘密的生成
17.4.4 告警协议
17.4.5 握手协议
17.4.6 记录协议
17.5 推荐阅读
17.6 关键术语
17.7 概要
17.8 习题集
第18章 网络层的安全:IPSec
18.1 两种模式
18.2 两个安全协议
18.2.1 验证文件头(AH)
18.2.2 封装安全载荷(ESP)
18.2.3 IPv4和IPv6
18.2.4 AH和ESP
18.2.5 IPSec提供的服务
18.3 安全关联
18.3.1 安全关联的概念
18.3.2 安全关联数据库(SAD)
18.4 安全策略
18.5 互联网密钥交换(IKE)
18.5.1 改进的Diffie-Hellman密钥交换
18.5.2 IKE阶段
18.5.3 阶段和模式
18.5.4 阶段Ⅰ:主模式
18.5.5 阶段Ⅰ:野蛮模式
18.5.6 阶段Ⅱ:快速模式
18.5.7 SA算法
18.6 ISAKMP
18.6.1 一般文件头
18.6.2 有效载荷
18.7 推荐阅读
18.8 关键术语
18.9 概要
18.10 习题集
附录A ASCII
附录B 标准与标准化组织
附录C TCP/IP套件
附录D 初等概率
附录E 生日问题
附录F 信息论
附录G 不可约多项式与本原多项式列举
附录H 小于10 000的素数
附录I 整数的素因数
附录J 小于1000素数的一次本原根列表
附录K 随机数生成器
附录L 复杂度
附录M ZIP
附录N DES差分密码分析和DES线性密码分析
附录O 简化DES(S-DES)
附录P 简化AES(S-AES)
附录Q 一些证明
术语表
参考文献
浏览量:2
下载量:0
时间:
以下是读文网小编为大家整理到的关于TD-LTE无线网络技术的论文,欢迎大家前来阅读。
所谓TD-LTE技术是现阶段我国通讯行业最近兴起的新型时分技术。LTE又被称作3.9G,被作为从3G向逐渐进化过程中的一种主流技术。当前中国移动计划以及工信部都已经开始对其展开网络试验,并推动TD-LTE产业特别是终端产品的商用化发展,从某种程度上说,TD-LTE技术成为日后通信领域的主流发展趋势。
一、TD-LTE网络规划分析
对于无线网络领域中的TD-LTE技术来说,制定一套严格、合理的望楼规划是非常有必要的。正确而又完备的网络规划,能够确保TD-LTE无线网络稳定、安全运行。
一般来讲,要想制定一套完整、正确的TD-LTE网络规划需对其实际需求进行分析。这就要求我们应构建相应的网络总体策略,并结合当前具体需求以及未来的发展态势来对TD-LTE无线网络的功能及特点进行分析和定义。包括现网地理信息数据、GSM/TD-SCDMA以及业务需求数据等等。以确保正在构建的TD-LTE网络能够切实满足当前需要,最大可能的利用现有网络,并在最大可能利用现有网络的基础上,满足未来发展需要。
其次则需要进行相应的网络预算。在这个阶段,需要事先制定一个相对明确、详细的计划,包括技术及时间等方面。利用制定的预算可以确定TD-LTE网络建设的大体规模,以及主要需求、重要参数以及所需要补充的设备等等。应该说,这一步骤会涉及到整个工程,所以需要做一次具体、正确的可行性分析。其具体做法要依据当前系统状况来制定,并结合当前TD-LTE网络覆盖状况来估算出满足基本需求的基站数量,同时将未来网络所能够承担的系统容量测算出来。需要特别注意的是,在这个一环节中需要较为明确、合理的数据方案、答案,以方面任务的再次执行与开展。
再次,结合网络整体预算来对TD-LTE网络站址进行重新规划。在这个阶段中,需要对网络站址的具体资源状况进行重点注意,另外在完成初步布局之后,还应去相关作业地点进行实时、现场勘查分析各站点可用性,以最终来确定预算覆盖区域内可正常使用的新建站点以及现存站点。当与实际预算存在差异时,一定要做好相应的记录工作、开展讨论,在某些特殊情况要需要对预算方案进行探讨与修正。还有在规划过程中,需要对无线环境、电源、传输资源以及天面条件等进行分析与考虑。
最后,制定详细参数,并进行仿真试验。这一阶段中,需要借助于专用的TD-LTE仿真工具来对既定的规划方案进行相应测试,重点注意对其容量以及覆盖范围进行仿真分析。具体的讲就是要做好导入规划数据、规划邻区、传播预测、时隙以及频率规划、蒙特卡罗仿真、业务模型配置等内容。并对所得出的结构进行认真考虑以判定是否满足相应要求,而对于那些接近临界值的部分数据则要予以重点关注,以保证实施网络后能够依据既定预期状况展开工作。此外,该环节中还需要做好以下内容,比如设定详细参数,包括天线方向角、下顷角以及方向角等基本参数,当然也包括领区规划参数、PCI参数等等。
二、TD-LTE网络链路预算讨论
在建设TD-LTE网络过程中,链路预算是非常重要的一个环节,它能够确保系统覆盖性功能。通常铁路预算的具体覆盖状况大都通过用户的频谱效率形式来决定,同时也决定了带宽大小。链路预算工作需要链路仿真提供一套软件即BLET以及SINR,同时结合用户覆盖质量要求,来确定其中的仿真过程中信道条件以及HARQ等等,并保证期与实际应用相匹配。在该过程中,还需要依据用户情况来对用户路损品估值C/I分布情况进行确定。
当前,对使用的上下行间隙大都采取2:2进行配置,而对于部分特殊子帧则绝大多数选择10:2:2进行配置。而对于带宽,则需要依据绝3GPP协议,而LTE以及TDD则进行带宽配置,包括3MHz、10MHz、20MHz以及1.4MHz、15MHz等等。其中1.4MHz以及3MHz这两种配置使用次数很少,最经常使用即20MHz带宽。在某些较为特殊情况下,也会使用15MHz、5MHz以及10MHz,与其相应的资源块RB数目也变成了25、50、75。其中每个资源块大都是由12个子载波以及7个OFDM构成,其中每个子载波约是15KHZ,且为每个资源块提供180KHz带宽。
三、总结
本文主要结合TD-LTE技术概念,对其规划技术进行详细分析与探究,为日后进一步研究、探讨TD-LTE技术提供了一定支持。
浏览量:2
下载量:0
时间:
TD-LTE即分时长期演进(Time Division Long Term),是由阿尔卡特一朗讯、中国移动、华为技术等业者共同开发的第四代移动通信技术与标准,是时分双工技术TDD(Time Division Duplexing)版本的LTE技术。 以下是读文网小编为大家整理到的TD-LTE无线网络技术的论文,欢迎大家前来阅读。
TD-LTE即分时长期演进(Time Division Long Term),是由阿尔卡特一朗讯、中国移动、华为技术等业者共同开发的第四代移动通信技术与标准,是时分双工技术TDD(Time Division Duplexing)版本的LTE技术。
一、TD-LTE无线网络特点
比起2G和3G技术,TD-LTE下行采用了由OFDM(OrthogonalFrequency Division Multiplexing,正交频分复用技)技术演进的OFDMA(Orthogonal Frequency Division Multiple Access,正交频分多址)技术,下行的最高速率可达到100Mb/s,完全能够满足高速数据的传输要求;上行采用了SC-FDMA(Single-carrier Frequency-Division MultipleAccess,单载波频分多址)技术,上行的最大速率达到500Mb/s,在保证系统性能的同时,还能有效地降低PAPR(Peakt0AveragePowerRatio,峰均比),延长使用的寿命。其上行和下行的速率是其它无线蜂窝技术无法与之相比的。
TD-LTE还能灵活地支持多种波动频率的宽带;充分利用了TDD的信道对成性等特性,简化了系统的设计并提高了系统性能;采用的智能天线无线技术还能降低干扰,提高边缘用户的使用质量;而智能天线与MIMO(Multiple-Input Multiple-Out-put)技术的结合,还能提高系统在不同场景的应用性能,是下一代移动通信网络的主流技术之一。
二、TD-LTE无线网络的覆盖特性
在无线网络技术中,TD-LTE和TD-SCDMA(TimeDivision-Synchronous Code Division Multiple Access,时分同步码分多址)技术采用的都是TDD模式,在某种程度上有着一定的相似度,当在网络规划上有着不同,这里就以TD-SCDMA技术作为作为参照,与TD-LTE进行比较,对TD-LTE系统覆盖特性的进行分析。
1、TD-LTE系统与TD-SCDMA系统
TD-LTE系统和TD-SCDMA系统的差别表现在帧结构、天线技术和各信道对SNR(信噪比)的需求上。
(1)帧结构
在帧结构上,TD-SCDMA系统采用的是智能天线、联合检测和接力切换的技术,其无线帧为两个5ms的子帧,最大的覆盖半径,一般被理解为11.25Km。
TD-LTE系统采用的还是OFDM技术和MIMO技术,其帧结构与TD-SCDMA系统系统相似,都分为两个5ms的半帧,但系统的最大覆盖面积在理论上是由GP的长短决定的,而由于时隙的配置方法更为灵活,从理论上来看,其系统的覆盖半径远比TD-SCDMA系统的大。
(2)天线技术
由于TD-SCDMA系统采用的是波束赋行和接力切换的技术,在对链路进行预算时,既要考虑波束赋行给接收端带来的天线增益,也要考虑到切换时接力切换带来的切换增益。
TD-LTE系统采用的MIMO技术可以使信道的容量随着天线数量的增大而线性增长,能够成倍地提高无线信道的容量,且在宽带和天线的发送功率不变的情况下,也可以成倍地提高频谱的利用率,而在发送端和接收端要分别考虑发射天线的数目、发射分集及波束赋行的采用和接收天线的数目。
(3)各信道SNR需求
TD-SCDMA系统采用CDMA(Code Division Multiple Access,码分多址)技术,其系统接收的灵敏度等于背景噪声,干扰余量和C/I(Carrier/Interference,载干比)三者之和。
TD-LTE系统提出了RB(Rradio Block)资源块的概念,其系统信道的业务信道和控制信道的SNR值是不一样的,系统中,每个用户占用的RB资源数是随机变化的,不同的RB数目对应不同的SNR值。
2、TD-LTE系统的覆盖特性
由对TD-LTE系统和TD-SCDMA系统的对比分析,可以得知TD-LTE的覆盖特性主要体现在以下几个方面:
(1)覆盖的目标业务
TD-LTE覆盖的目标业务是一定速率的数据业务,在系统中,只有Ps域业务,而没有电路域业务,而由于Ps数据速率的覆盖能力不同,在对覆盖进行规划时,要以边缘用户的数据速率目标作为首要参数,目标数据速率不同,解调门限也就不同,TD-LTE系统的覆盖半径也相应的有所不同。
(2)用户分配的RB资源数
TD-LTE系统中,用户分配的RB资源数对用户的数据速率以及覆盖都会有影响。在20Mhz的宽带中,TD-LTE系统中可供系统调度的RB数是100个,每一个RB有12个15kHz带宽的子载波,在使用使,分配给用户的RB资源数目越多,用户的数据速率也就越高,同时其占用的频带总带宽也就越高,系统接收机端的噪声也就随之增高。
在下行方向,由于下行的发射功率是均分的,加上基站接收机的影响,分配的RB资源个数对覆盖的影响较小一些,当用户占用的RB资源数目变化时,系统的覆盖距离变化较小。
(3)多样的调制编码方式
由于系统中增加了54QAM的高阶调制方式,使得系统编码率更加丰富,当用户分配的RB资源个数固定时,系统的调制等级越低,编码速率也就越低,解调门限也越低,系统的覆盖就会越大,因而,在TD-LTE系统中编制解码的方式对系统的覆盖影响更为复杂。
(4)天线类型
由于使用了MIMO技术和波束赋行技术,在对链路进行预算时,既要考虑前者带来的发射分集的下行覆盖增益,又要考虑到后者在上、下行方向上的接受分集增益、赋行增益和分集增益,使得天线对系统覆盖的影响也更为复杂。
(5)呼吸效应
由于系统采用的OFDMA技术,可以不需考虑同一地区不同用户之间的干扰,但在小区间的同频干扰依旧存在,使得系统仍存在着一定的呼吸效应。
(6)系统帧结构设计
从帧结构上来看,TD-LTE系统的覆盖半径更大。
结束语:作为下一代的移动通信技术与标准,TD-LTE系统的应用能够为用户带来“Always Online'’的体现。对TD-LTE系统覆盖性能是分析是其网络性能分析的一部分,在分析研究的过程中,还要考虑到实际应用中的各种路径损耗、链路平衡等对覆盖有影响的因素,使分析的结果能够更为准确,从而提高覆盖规划的质量,提高整个系统的性能,从而更好地推动这一技术的发展和应用。
浏览量:2
下载量:0
时间:
什么是换热网络优化节能技术?网络技术的开放性、共享性、合作性的特点对高校教育管理来说 ,影响是全方位的。我们必须认清以网络技术为平台的高校教育管理呈现出的规律性以及网络技术给高校教育管理带来的新变化 ,并针对这一变化采取应对策略。下面就由读文网小编来给大家说说换热网络优化节能技术是什么吧,欢迎大家前来阅读!
换热网络优化节能技术书籍介绍
《换热网络优化节能技术》是2004年中国石化出版社出版的图书,作者是高维平,杨莹,韩方煜。
本书是作者多年在换热网络优化节能领域所取得的科研成果的结晶,对换热网络的合成、分析、流量模拟、灵敏度分析、弹性分析、换热器优化设计和换热网络优化改进等提出了实用有效的方法并编制了通用计算机程序,通过在石油化工装置的应用取得了巨大的经济效益和社会效益。
本书可作为《化工系统工程》或《化工过程模拟与分析》的主要参考书,可供从事石化生产管理、设计、优化节能领域的科技工作者使用。
浏览量:3
下载量:0
时间:
有些需要虚拟化技术技术的操作系统,必须启用虚拟化技术才能运行。那么BIOS中怎么开启VT虚拟化技术呢?今天读文网小编与大家分享下BIOS中开启VT虚拟化技术的具体操作步骤,有需要的朋友不妨了解下。
一、进入BIOS
参考以下按键,开机时按住对应的键进入BIOS:
组装机以主板分,华硕按F8、Intel按F12,其他品牌按ESC、F11或F12;
笔记本以品牌分,联想ThinkPad系列按F1,其他品牌按F2;
品牌台式机按品牌分, Dell按ESC,其他按F12;
如果仍然不能进入BIOS,找找电脑(主板)说明书或者参考BIOS设置怎么进入图解教程。
二、开启VT
1、Phoenix BIOS机型
(1)进入BIOS,选择Configuration选项,选择Intel Virtual Technology并回车。注意:若无VT选项或不可更改,则表示你的电脑不支持VT技术。
(2)将光标移动至Enabled处,并回车确定。
(3)此时该选项将变为Enabled,最后按F10热键保存并退出即可开启VT功能。
2、Insyde BIOS机型
(1)进入BIOS,选择Configuration选项,选择Intel Virtual Technology并回车。
(2)将光标移动至Enabled处,并回车确定。
(3)此时该选项将变为Enabled,最后按F10热键保存并退出即可开启VT功能。
浏览量:3
下载量:0
时间:
VT开启之后对虚拟机,比如VMware、海马玩/靠谱助手等安卓模拟器的性能有非常大的提高。那么大家知道BIOS怎么开启虚拟化技术吗?读文网小编分享了BIOS开启虚拟化技术的方法,希望对大家有所帮助。
1、BIOS中的虚拟化技术
本文介绍了如何在主板BIOS中启用虚拟化技术(VT)。要运行一些操作系统,虚拟化软件和虚拟机,硬件虚拟化就需要启用。大多数情况下,不需要虚拟化技术的操作系统可以正常运行在启用了虚拟化技术的系统,但有些需要这种技术的操作系统,必须启用虚拟化技术才能运行。
所有最新的处理器和主板都支持虚拟化技术,检查一下你的主板厂商是否支持并且要知道如何启用或禁用BIOS中的VT。当在主板上启用虚拟化技术后,操作系统能立即检测到。
2、在哪里能找到在BIOS中的虚拟化技术(VT)?
首先开机进入BIOS,一般机器是按F2,我的T420是按F1,然后进入Security,Virtualization,选择Enable即可,如下图:
不同的主板可能选项会有所不同,请自行参考主板厂商的帮助。
在你更改设置后,禁用或启用虚拟化,建议关闭计算机最小10秒,然后重新启动机器(冷启动),确保正常开启虚拟化技术。如果你的主板是最新的,它在冷启动后能够检测到配置变化。每当我改变我的主板上的VT设置,它都会自动推迟下次重新启动生效。
如何确定VT已经开启或禁用?
如果您的处理器是Intel的,那么你可以使用这个免费的检测工具,来确认是否成功开启了VT:Intel官方检测工具
如下图所示,表示成功开启了VT:
AMD的处理器可以下载这个工具:AMD官方检测工具
微软官方也提供了检测工具,也可以尝试一下:微软官方检测工具
这个工具不需要安装,直接运行即可。
如图表示成功开启了VT。
看过“BIOS怎么开启虚拟化技术”
浏览量:3
下载量:0
时间:
excel中经常需要使用到标准曲线进行观测数据,标准曲线具体该如何进行绘制呢?接下来是读文网小编为大家带来的excel绘制标准曲线的教程,供大家参考。
绘制标准曲线步骤1:首先打开做好了数据的统计表
绘制标准曲线步骤2:然后全选数据
绘制标准曲线步骤3:然后在选择插入。在选择折线状!
绘制标准曲线步骤4:然后在根据你的数据类型选择折线状的显示形式。
绘制标准曲线步骤5:我这里演示的是每日消费情况的,效果图如下!
浏览量:3
下载量:0
时间:
word中经常需要使用到数据排版打印的设置技巧,数据排版打印具体该如何进行设置呢?下面是读文网小编带来的关于word2007中设置书籍排版打印的方法,希望阅读过后对你有所启发!
设置数据排版打印步骤1:打开word2007。
设置数据排版打印步骤2:便于我们讲解,我们从网上复制一篇文章。
设置数据排版打印步骤3:切换到“页面布局”功能区。
设置数据排版打印步骤4:在“页面设置”分组中,单击右下角下拉小三角。。
设置数据排版打印步骤5:弹出“页面设置”对话框。
设置数据排版打印步骤6:选择“页边距”选项卡。在“页码范围”区域单击“多页”下拉三角按钮,并在打开的下拉菜单中选择“书籍折页”选项。
设置数据排版打印步骤7:切换到“纸张”选项卡,单击“纸张大小”下拉三角按钮,并在打开的下拉菜单中选择合适的纸张类型。由于使用“书籍折页”页面设置后,纸张方向只能选择“横向”,因此用户应当选择2倍于书籍幅面的纸张类型。例如,如果书籍是A4幅面,则应该选择A3纸张;如果书籍是B5幅面,则应该选择B4幅面。完成纸张大小的设置后单击“确定”按钮。
设置数据排版打印步骤8:设置好后的效果。
设置数据排版打印步骤9:返回Word2007文档窗口,单击Office按钮。在Office菜单中指向“打印”选项,并在打开的下一级菜单中单击“打印”命令。
设置数据排版打印步骤10:打开“打印”对话框,选中“手动双面打印”复选框以便更好地控制纸张的正、反面放置。然后单击“确定”按钮开始打印。完成第一张的打印后,需要将该纸张反面放入打印机以打印反面。
浏览量:4
下载量:0
时间:
打开Excel文档的时候提示”stdole32.tlb丢失或损坏,请运行安装程序“导致Excel无法正常使用,那么你知道使用Excel提示stdole32.tlb丢失怎么办吗?下面是读文网小编整理的一些关于使用Excel提示stdole32.tlb丢失的相关资料,供你参考。
在 “控制面板”--> "程序和功能" 卸载当前安装的Office, 重新安装,建议安装现在广泛使用的 Office 2010! 可以参照如下安装并激活Microsoft Office 2010 的经验来进行。
使用Excel提示丢失的相关
浏览量:2
下载量:0
时间:
有的用户在使用电脑听音乐、看电影或其他操作时,感觉电脑产生的音效不够立体,那么Realtek音频管理器如何设置系统音效呢?读文网小编分享了的Realtek音频管理器设置系统音效方法,希望对大家有所帮助。
1、打开控制面板——硬件和声音;
2、点击Realtek音频管理器,如图所示
3、点击切换到“音效”;
4、可以看到“环境”、“均衡器”,我们可以根据个人需要进行选择,然后点击确定即可。
关于通过Realtek音频管理器设置系统音效的操作方法就介绍完了,在看完上文的介绍后,你是不是也觉得设置起来非常的简单,那么有需要的用户赶快动手进行操作吧。
浏览量:3
下载量:0
时间:
使用标准用户帐户可以提高安全,今天读文网小编与大家介绍下为什么win7使用标准用户帐户非管理员帐户,有兴趣的朋友不妨了解下。
在Windows 7的帮助文件里面有提到一个问题,为什么使用标准用户帐户而不是管理员帐户?微软在回复中提到两点,都是让Windows 7更安全。
1、标准帐户可防止用户做出会对该计算机的所有用户造成影响的更改(如删除计算机工作所需要的文件),从而帮助保护您的计算机。 建议为每个用户创建一个标准帐户。
2、当您使用标准帐户登录到Windows 7时,您可以执行管理员帐户下的几乎所有的操作,但是如果要执行影响该计算机其他用户的操作(如安装软件或更改安全设置),则 Windows 7可能要求您提供管理员帐户的密码。
根据微软Windows 7的帮助文件,使用标准帐户可以让Windows 7更安全,可以有效地防止用户对系统的修改。那么,我们就来创建一个“合格”的Windows 7标准帐户。
为管理员帐号加密
虽然Windows 7非常安全,黑客要想通过网络控制你的电脑是非常困难的一件事。但如果你的Windows 7管理员帐户没有加密,可能会被人在你的电脑上直接登录管理员帐户从而直接控制你的电脑(当然这可能是你的电脑处在一个公开的环境中)。
点击“为您的帐户创建密码”就能成功添加密码
为Windows 7管理员帐户增加一个只有你才知道的密码,那安全性就大大提高了。
禁用Guest帐户
如果你的电脑不是公用电脑,那这个Guest用户就禁用吧。这样设置可以让你的系统更安全。
创建一个标准帐户
万事俱备只欠东风,现在就开始创建一个Windows 7标准帐户。在Windows 7标准帐号下,你能用到所有的软件,但如果软件程序要对系统进行修改时得通过你的批准才行。因此安全性大大提高。
最后,为标准帐户创建密码
安全至上的做法就是,为Windows 7的标准帐号创建密码。这样别人(例如办公室的其他人)就不能查看你的电脑了(毕竟电脑里有你的隐私)。
写在最后
通过简单的Windows 7帐户设置,就能让Windows 7更安全,希望大家都为帐户加密,建议大家使用Windows 7标准帐户。
看过“为什么win7使用标准用户帐户非管理员帐户”
浏览量:3
下载量:0
时间:
有些需要VT虚拟化技术的操作系统,必须启用虚拟化技术才能运行。那么BIOS中如何开启VT虚拟化技术呢?读文网小编分享了BIOS中开启VT虚拟化技术的方法,希望对大家有所帮助。
一、进入BIOS
参考以下按键,开机时按住对应的键进入BIOS:
组装机以主板分,华硕按F8、Intel按F12,其他品牌按ESC、F11或F12;
笔记本以品牌分,联想ThinkPad系列按F1,其他品牌按F2;
品牌台式机按品牌分, Dell按ESC,其他按F12;
如果仍然不能进入BIOS,找找电脑(主板)说明书或者参考BIOS设置怎么进入图解教程。
二、开启VT
1、Phoenix BIOS机型
(1)进入BIOS,选择Configuration选项,选择Intel Virtual Technology并回车。注意:若无VT选项或不可更改,则表示你的电脑不支持VT技术。
(2)将光标移动至Enabled处,并回车确定。
(3)此时该选项将变为Enabled,最后按F10热键保存并退出即可开启VT功能。
2、Insyde BIOS机型
(1)进入BIOS,选择Configuration选项,选择Intel Virtual Technology并回车。
(2)将光标移动至Enabled处,并回车确定。
(3)此时该选项将变为Enabled,最后按F10热键保存并退出即可开启VT功能。
浏览量:2
下载量:0
时间:
Intel快速存储技术是一种可以提高磁盘的读写性能和保护磁盘的技术。不过使用该存储服务会占用大量的系统资源,那么你知道win7系统怎么关闭闭英特尔快速存储技术吗?下面是读文网小编整理的一些关于win7系统关闭闭英特尔快速存储技术的相关资料,供你参考。
第一步、Win7系统如果安装了Intel快速存储技术支持的话,在桌面的,右下角会显示下面所示的图标。
第二步、双击托盘里面的Intel快速存储技术图标的话,就会弹出来下图所示的窗口,这其实就是快速存储服务的控制面板。
第三步、直接单击管理选项,也可以单击右侧随意的存储设备驱动器,都能够显示出来存储设备属性的信息。不过在输出信息里面,并没有任何关闭快速存储服务接口。
第四步、这时候如果你是对磁盘操作时而弹出的Intel支持对话框十分苦恼的话,可以不用卸载支持,右键点击托盘,这时候会弹出菜单,在里面直接取消需要的选项。
第五步、选中上图里面选中的程序文件,然后直接运行。接着而就会弹出控制台,根据相关的帮助指示就能够卸载Intel快速存储技术支持了。
win7系统关闭闭英特尔快速存储技术的相关
浏览量:4
下载量:0
时间: