共查询到20条相似文献,搜索用时 15 毫秒
1.
本文对WCDMA系统中lub接口功能、Dual lub传输模式以及相关协议栈进行了简介,并对Dual lub传输配置对不同业务应用造成的影响进行了详尽分析. 相似文献
2.
3.
WCDMA网络的规划及优化 总被引:1,自引:0,他引:1
WCDMA作为第三代移动通信的一个重要分支,其广泛应用建设已迫在眉睫。而我国WCDMA建设和优化的挑战面临着时间紧、规模大、优化艰、管理难的难题。而在网络建设的初期,前期的网络规划是关键因素,从源头上准备建设一个高质量、能提供多种类型业务、有竞争力的网络,是WCDMA网络规划的出发点。 相似文献
4.
根据规划的无线网络特性以及网络规划的需求,通过对WCDMA网络工程参数和无线资源参数优化,使得在满足一定信号覆盖、系统容量和业务质量要求的前提下,综合建网成本最低,并能保证网络具有良好的可升级能力。 相似文献
5.
丁丽卿 《中小企业管理与科技》2011,(22)
SDH光传输设备,是一种将复接、线路传输及交换功能融为一体、并由统一网管系统操作的综合信息传送网络.SDH光传输设备可实现网络有效管理、实时业务监控、动态网络维护、不同厂商设备间的互通等多项功能,能大大提高网络资源利用率、降低管理及维护费用、实现灵活可靠和高效的网络运行与维护,因此是当今世界信息领域在传输技术方面的发展和应用的热点,受到人们的广泛重视. 相似文献
6.
7.
无线传输网路技术是工业自动化新技术,在自动化生产线应用越来越广泛。本文介绍以西门子Scalance W系列无线接入点为重点,配合西门子S7-300PLC、交换机等硬件组成的的无线传输网络,介绍生产线的典型应用。 相似文献
8.
文章针对每一种攻击的安全服务概念,介绍了相应的OpenSSL实现的方法,并将其在基于Internet的多层次分布式网络考试系统中进行了具体的应用,重点针对Web服务器之间传输数据的加密和解密进行了设计,并给出了相应的实现算法。 相似文献
9.
随着科学技术的不断发展,计算机技术不断进步,计算机使用的人数和频率越来越高,计算机凭借其优势确实给人们生活和工作带来许多的乐趣和方便,计算机的普及和技术的发展,也给计算机犯罪带来了丰厚的土壤,计算机犯罪在今天这个信息时代越来越猖獗,但在举证过程中,往往由于计算机证据本身的一些特点,决定了计算机在网络传输中的脆弱性,本文通过对计算机中证据的阐述,从而制定计算机证据在网络传输中的安全保护策略。 相似文献
10.
黄仁智 《中国高新技术企业评价》2007,(16):110-111
在机车动力试验数据无线传输系统中,根据实际要求的纠错检错能力和帧长,选用了本元BCH(31,21)码来实现纠错。将近两年的实际应用表明:采用BCH纠错编码的无线传输系统可以在铁路复杂的电磁环境中实现数据的可靠无线传输,对于其他路局的动力试验具有现实的借鉴意义,对铁路复杂电磁环境中的无线数据传输应用场合也具有重要的参考价值。 相似文献
11.
由于传统继电器控制的传输带存在电路复杂、可靠性差、故障诊断与排除困难等缺点,提出了用PLC对传输带控制系统进行设计。介绍了OMRON公司C20P可编程控制器在传输带控制系统中的应用,给出了PLC控制传输带系统的硬件组成和软件设计,其中包括PLC选型、I/O地址分配、I/O端子接线、程序设计和控制原理。 相似文献
12.
温耀宏 《中小企业管理与科技》2014,(1):191-192
在预防矿井自然灾害、有害气体等事故方面,煤矿安全监控系统是一种重要举措。在安全监控系统中,信息传输部分容易发生故障,进而在一定程度上对各监测点的实时监测和监控产生直接的影响。本文通过对引起通讯故障的各种原因进行分析,提出了有效的预防举施。 相似文献
13.
14.
本文对塔放和塔放在WCDMA网络建设中所发挥的作用进行详细的介绍,对其在不同应用场景下所发挥的效果进行研究。 相似文献
15.
16.
17.
本文主要就是结合了一些实际工作经验,对电力通信光纤传输网络的评估方法进行了简单的分析,然后在此基础之上提出了优化的方法,希望能够促进电力通信光纤传输网络稳定健康的发展。 相似文献
18.
文章分析了如何制定网络传输中保护计算机证据的安全方法,并对绝密级证据实行的安全保护方法进行了详细的论述,在该措施中,发送方使用DSS生成带时间戳的签名、SHA-1计算摘要、AES加密证据,并在图像文件中将压缩证据隐藏进去,然后在网上传输,从图像文件中,接收方可以提取证据且对证据的安全属性进行验证。通过安全性分析和总结,表明该措施能够保证网络传输中计算机证据的不可否认性、真实性、完整性及双重机密性。 相似文献
19.
文章分析了如何制定网络传输中保护计算机证据的安全方法,并对绝密级证据实行的安全保护方法进行了详细的论述,在该措施中,发送方使用DSS生成带时间戳的签名、SHA-1计算摘要、AES加密证据,并在图像文件中将压缩证据隐藏进去,然后在网上传输,从图像文件中,接收方可以提取证据且对证据的安全属性进行验证。通过安全性分析和总结,表明该措施能够保证网络传输中计算机证据的不可否认性、真实性、完整性及双重机密性。 相似文献
20.
光缆是通信信息传输的主要通道,本文对光缆监测系统的结构组成、功能、监测方式进行分析,提出应在了解通信信息传输原理的基础上,以动态的方式观察光缆监测系统的传输性能,准确判断故障的地点和时间,保障通信信息有效传输。 相似文献