- Главная
- Информатика
- Структура LTE
Содержание
- 3. Структура LTE
- 4. Интерфейсы LTE
- 10. Стек протоколов в плоскости управления
- 12. Планировщик Выбор блоков на передачу, выделение ресурсных блоков осуществляет ПО уровня МАС. Весь этот процесс происходит
- 13. Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную среду, которая поддерживает выполнение таких
- 15. Скачать презентацию
Слайд 3Структура LTE
Структура LTE
Слайд 4Интерфейсы LTE
Интерфейсы LTE
Слайд 10Стек протоколов в плоскости управления
Стек протоколов в плоскости управления
Слайд 12Планировщик
Выбор блоков на передачу, выделение ресурсных блоков осуществляет ПО уровня МАС. Весь
Планировщик
Выбор блоков на передачу, выделение ресурсных блоков осуществляет ПО уровня МАС. Весь
этот процесс происходит в реальном времени под руководством планировщика. Планировщик представляет собой программный продукт. Назначение планировщика состоит в максимизации пропускной способности отдельных сот и сети в целом. Скорости, с которыми идет обмен данными между eNB и абонентскими терминалами, зависят от отношения сигнал/помеха на входах соответствующих приемников. Планировщик собирает данные о скоростях передачи, запрашиваемых различными UE, и решает, какие терминалы будут обслуживаться в каждом конкретном субкадре и с какими скоростями.
В каждом субкадре планировщик назначает приоритеты различным пользовательским каналам трафика, на основе которых идет выделение (или не выделение) канального ресурса конкретным абонентам.
Основным алгоритмом работы планировщика является пропорционально-справедливый алгоритм.
В каждом субкадре планировщик назначает приоритеты различным пользовательским каналам трафика, на основе которых идет выделение (или не выделение) канального ресурса конкретным абонентам.
Основным алгоритмом работы планировщика является пропорционально-справедливый алгоритм.
Слайд 13
Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную
Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную
среду, которая поддерживает выполнение таких чувствительных операций, таких как шифрование и расшифровка пользователей данных, хранения ключей. Кроме того, перемещение конфиденциальных данных должны ограничиваться этой безопасной средой. Поэтому меры противодействия, описанные ниже, разработаны специально для минимизации вреда, наносимого в случае кражи ключевой информации из базовых станций:
Проверка целостности устройства;
Взаимная аутентификация базовой станции оператора (выдача сертификатов);
Безопасные обновления;
Механизм контроля доступа;
Синхронизация времени;
Фильтрация трафика.
Проверка целостности устройства;
Взаимная аутентификация базовой станции оператора (выдача сертификатов);
Безопасные обновления;
Механизм контроля доступа;
Синхронизация времени;
Фильтрация трафика.
Безопасность
- Предыдущая
Irregular verbsСледующая -
Правила здорового питания