- Главная
- Информатика
- Структура LTE

Содержание
- 3. Структура LTE
- 4. Интерфейсы LTE
- 10. Стек протоколов в плоскости управления
- 12. Планировщик Выбор блоков на передачу, выделение ресурсных блоков осуществляет ПО уровня МАС. Весь этот процесс происходит
- 13. Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную среду, которая поддерживает выполнение таких
- 15. Скачать презентацию
Слайд 3Структура LTE
Структура LTE

Слайд 4Интерфейсы LTE
Интерфейсы LTE

Слайд 10Стек протоколов в плоскости управления
Стек протоколов в плоскости управления

Слайд 12Планировщик
Выбор блоков на передачу, выделение ресурсных блоков осуществляет ПО уровня МАС. Весь
Планировщик
Выбор блоков на передачу, выделение ресурсных блоков осуществляет ПО уровня МАС. Весь

этот процесс происходит в реальном времени под руководством планировщика. Планировщик представляет собой программный продукт. Назначение планировщика состоит в максимизации пропускной способности отдельных сот и сети в целом. Скорости, с которыми идет обмен данными между eNB и абонентскими терминалами, зависят от отношения сигнал/помеха на входах соответствующих приемников. Планировщик собирает данные о скоростях передачи, запрашиваемых различными UE, и решает, какие терминалы будут обслуживаться в каждом конкретном субкадре и с какими скоростями.
В каждом субкадре планировщик назначает приоритеты различным пользовательским каналам трафика, на основе которых идет выделение (или не выделение) канального ресурса конкретным абонентам.
Основным алгоритмом работы планировщика является пропорционально-справедливый алгоритм.
В каждом субкадре планировщик назначает приоритеты различным пользовательским каналам трафика, на основе которых идет выделение (или не выделение) канального ресурса конкретным абонентам.
Основным алгоритмом работы планировщика является пропорционально-справедливый алгоритм.
Слайд 13
Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную
Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную

среду, которая поддерживает выполнение таких чувствительных операций, таких как шифрование и расшифровка пользователей данных, хранения ключей. Кроме того, перемещение конфиденциальных данных должны ограничиваться этой безопасной средой. Поэтому меры противодействия, описанные ниже, разработаны специально для минимизации вреда, наносимого в случае кражи ключевой информации из базовых станций:
Проверка целостности устройства;
Взаимная аутентификация базовой станции оператора (выдача сертификатов);
Безопасные обновления;
Механизм контроля доступа;
Синхронизация времени;
Фильтрация трафика.
Проверка целостности устройства;
Взаимная аутентификация базовой станции оператора (выдача сертификатов);
Безопасные обновления;
Механизм контроля доступа;
Синхронизация времени;
Фильтрация трафика.
Безопасность
- Предыдущая
Irregular verbsСледующая -
Правила здорового питания






OASIS DDB децентрализованная база данных. Преимущества и выгоды простым и понятным языком
Мы за ЗОЖ
Стандартная библиотека STL
Python. Строки. Урок 3
Латынь в социальных сетях
Общие сведения о Microsoft Excel 2010. Ввод данных
Hyper Text Markup Language
Родовое дерево (Беляковы)
Зачетная работа по информатике
Проектирование сетевой инфраструктуры локальной вычислительной сети для ООО Цефей сервис
Электронный документ и файл
Понятие вредоносного ПО
L_6_2
Devops. Lesson 10
Programming on Python. Lecture 7
Просмотр каталогов и файлов без привилегий администратора
Кодирование информации
Компания NK SMM Media. Кейс по сети групп ВКонтакте Ипотечное Агентство Югры
Строки и записи. Программирование на языке Pascal. Лекция №10
Аппаратное и программное обеспечение персонального компьютера
Введение в информатику. Информация
Ресурс для поисков источников информации и тем Pressfeed
Системный анализ в ГМУ
Ритм-игры и музыкальные компьютерные игры
Блокированный жилой дом
Senler. Регулярные выражения в ключевом слове
Переключение контекста процесса
Основы программирования на языке Pascal