- Главная
- Информатика
- Структура LTE

Содержание
- 3. Структура LTE
- 4. Интерфейсы LTE
- 10. Стек протоколов в плоскости управления
- 12. Планировщик Выбор блоков на передачу, выделение ресурсных блоков осуществляет ПО уровня МАС. Весь этот процесс происходит
- 13. Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную среду, которая поддерживает выполнение таких
- 15. Скачать презентацию
Слайд 3Структура LTE
Структура LTE

Слайд 4Интерфейсы LTE
Интерфейсы LTE

Слайд 10Стек протоколов в плоскости управления
Стек протоколов в плоскости управления

Слайд 12Планировщик
Выбор блоков на передачу, выделение ресурсных блоков осуществляет ПО уровня МАС. Весь
Планировщик
Выбор блоков на передачу, выделение ресурсных блоков осуществляет ПО уровня МАС. Весь

этот процесс происходит в реальном времени под руководством планировщика. Планировщик представляет собой программный продукт. Назначение планировщика состоит в максимизации пропускной способности отдельных сот и сети в целом. Скорости, с которыми идет обмен данными между eNB и абонентскими терминалами, зависят от отношения сигнал/помеха на входах соответствующих приемников. Планировщик собирает данные о скоростях передачи, запрашиваемых различными UE, и решает, какие терминалы будут обслуживаться в каждом конкретном субкадре и с какими скоростями.
В каждом субкадре планировщик назначает приоритеты различным пользовательским каналам трафика, на основе которых идет выделение (или не выделение) канального ресурса конкретным абонентам.
Основным алгоритмом работы планировщика является пропорционально-справедливый алгоритм.
В каждом субкадре планировщик назначает приоритеты различным пользовательским каналам трафика, на основе которых идет выделение (или не выделение) канального ресурса конкретным абонентам.
Основным алгоритмом работы планировщика является пропорционально-справедливый алгоритм.
Слайд 13
Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную
Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную

среду, которая поддерживает выполнение таких чувствительных операций, таких как шифрование и расшифровка пользователей данных, хранения ключей. Кроме того, перемещение конфиденциальных данных должны ограничиваться этой безопасной средой. Поэтому меры противодействия, описанные ниже, разработаны специально для минимизации вреда, наносимого в случае кражи ключевой информации из базовых станций:
Проверка целостности устройства;
Взаимная аутентификация базовой станции оператора (выдача сертификатов);
Безопасные обновления;
Механизм контроля доступа;
Синхронизация времени;
Фильтрация трафика.
Проверка целостности устройства;
Взаимная аутентификация базовой станции оператора (выдача сертификатов);
Безопасные обновления;
Механизм контроля доступа;
Синхронизация времени;
Фильтрация трафика.
Безопасность
- Предыдущая
Irregular verbsСледующая -
Правила здорового питания






Презентация на тему Существенные свойства и принятие решения
Особенности материалов для соцсетей: пост, лонгрид подкаст
Алгоритмы, повторение
Інформаційна технологія
Защита персональных данных
Что означает данный значок?
Правила безопасного поведения в Интернете
История компьютера
инф. 6кл
Как сделать презентацию проекта?
ООП Python
Презентация на тему Многоуровневые списки
Вычисление количества информации
Инженерная и компьютерная графика. Изображения паяных соединений на чертежах
Работа с локальной сетью. Практическая работа №9
Использование прикладных компьютерных программ в экологических исследованиях
Online mic test
Как работать с презентацией
Контент для приложения bmw start новые информационные блоки лидер тематики
Мастер Конфуций
Упаковка и распаковка данных с помощью программ-архиваторов. WinRAR
Зарядка для глаз
Выдача компьютера: создание заявки
Информационные технологии и системы. Автоматизированные информационные системы (АИС)
Телеканал Гейм Шоу
Компьютерные сети. Локальная сеть
Графическая модель издания. Часть 4
Модификаторы в Blender. Параграф 23