- Главная
- Информатика
- Структура LTE

Содержание
- 3. Структура LTE
- 4. Интерфейсы LTE
- 10. Стек протоколов в плоскости управления
- 12. Планировщик Выбор блоков на передачу, выделение ресурсных блоков осуществляет ПО уровня МАС. Весь этот процесс происходит
- 13. Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную среду, которая поддерживает выполнение таких
- 15. Скачать презентацию
Слайд 3Структура LTE
Структура LTE

Слайд 4Интерфейсы LTE
Интерфейсы LTE

Слайд 10Стек протоколов в плоскости управления
Стек протоколов в плоскости управления

Слайд 12Планировщик
Выбор блоков на передачу, выделение ресурсных блоков осуществляет ПО уровня МАС. Весь
Планировщик
Выбор блоков на передачу, выделение ресурсных блоков осуществляет ПО уровня МАС. Весь

этот процесс происходит в реальном времени под руководством планировщика. Планировщик представляет собой программный продукт. Назначение планировщика состоит в максимизации пропускной способности отдельных сот и сети в целом. Скорости, с которыми идет обмен данными между eNB и абонентскими терминалами, зависят от отношения сигнал/помеха на входах соответствующих приемников. Планировщик собирает данные о скоростях передачи, запрашиваемых различными UE, и решает, какие терминалы будут обслуживаться в каждом конкретном субкадре и с какими скоростями.
В каждом субкадре планировщик назначает приоритеты различным пользовательским каналам трафика, на основе которых идет выделение (или не выделение) канального ресурса конкретным абонентам.
Основным алгоритмом работы планировщика является пропорционально-справедливый алгоритм.
В каждом субкадре планировщик назначает приоритеты различным пользовательским каналам трафика, на основе которых идет выделение (или не выделение) канального ресурса конкретным абонентам.
Основным алгоритмом работы планировщика является пропорционально-справедливый алгоритм.
Слайд 13
Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную
Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную

среду, которая поддерживает выполнение таких чувствительных операций, таких как шифрование и расшифровка пользователей данных, хранения ключей. Кроме того, перемещение конфиденциальных данных должны ограничиваться этой безопасной средой. Поэтому меры противодействия, описанные ниже, разработаны специально для минимизации вреда, наносимого в случае кражи ключевой информации из базовых станций:
Проверка целостности устройства;
Взаимная аутентификация базовой станции оператора (выдача сертификатов);
Безопасные обновления;
Механизм контроля доступа;
Синхронизация времени;
Фильтрация трафика.
Проверка целостности устройства;
Взаимная аутентификация базовой станции оператора (выдача сертификатов);
Безопасные обновления;
Механизм контроля доступа;
Синхронизация времени;
Фильтрация трафика.
Безопасность
- Предыдущая
Irregular verbsСледующая -
Правила здорового питания






Информационные системы управления
Ivolga 2.0 - молодежный форум. Регистрация
Спасибо, Дед Мороз!
4 декабря - День информатики в России
Образовательные и инфраструктурные возможности в пространственно-архитектурных решениях
Bazele promovării produselor software
Обработка текстовой информации
Орион Система
Обработка исключений. Лекция 12
Логические основы работы компьютера
Adobe InDesign. Быстрое погружение. Введение
Текущий подход в оказании ИТ услуг для удаленных работников
Интерактивные игровые формы работы в виртуальном поле библиотеки
Lektsia_dlya_VK_textovy_protsessor (1)
Дискретное представление информации
Изучение С# Console
Мир логопеда. Студенческое научное сообщество
Игра по линейному алгоритму
Информационно-аналитическая система Грузоперевозки ИП Василевская
Правила безопасности в интернете
Внедрить биометрию как технологию в отдельно взятое учебное заведение
Bug report
Электронная подпись для ЕГАИС
Инструкция по регистрации на курсе ПП
Учебно-ознакомительная практика в пресс-службе ПГНИУ
Таблица для склеивания мешков
Создание шаблона сайта средствами Adobe Photoshop и SAI
Понятие сбоя системы и синего экрана. Способы восстановления системы