① 无线网是怎么产生的
无线网络发展历史无线网络的历史起源可以追朔到五十年前的第二次世界大战期间。第一代(1G)移动通信系统20世纪70年代诞生的模拟蜂窝移动通信系统,1G系统采用模拟信号传输方式实现语音业务,使用频分多址FDMA接入技术划分信道。第二代(2G)移动通信网由于1G系统存在诸如频谱利用率低、语音质量差、接入容量小、保密性差和不能提供数据通信服务等先天不足,目前已被数字蜂房移动通信系统取代,形成了覆盖全球的第二代(2G)移动通信网。目前2G移动通信系统主要有:全球移动通信系统GSM(global system for mobile communicatiON)和码分多址CDMA(code division multiple access)两大移动通信标准。第三代蜂窝移动通信网国际电信联盟ITU早在1985年就提出了第三代(3G)移动通信的雏形。因此,统一标准和频段、提高频谱利用率和支持多媒体移动通信正是3G移动通信与2G的主要区别。欧洲提出的宽带WCDMA采用频分双工FDD(frequency division plex)信道。WCDMA的支持者主要是欧洲、日本等国家的GSM网络运营商和生产厂商,能够在现有GSM网络基础上,途径GPRS逐步过渡到3G移动通信。
② 简述物联网的框架结构
1、从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。
2、感知层由各种传感器以及传感器网关构 技术架构图示成,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、RFID 标签和读写器、摄像头、GPS等感知终端。
3、网络层由各种私有网络,有线和无线通信网、网络管理系统和云计算平台等组成,相当于人的神经中枢和大脑,负责传递和处理感知层获取的信息。
4、应用层是物联网和用户(包括人、组织和其他系统)的接口,它与行业需求结合,实现物联网的智能应用。
物联网的基本特征从通信对象和过程来看,物与物、人与物之间的信息交互是物联网的核心。物联网的基本特征可概括为整体感知、可靠传输和智能处理。
整体感知—可以利用射频识别、二维码、智能传感器等感知设备感知获取物体的各类信息。可靠传输—通过对互联网、无线网络的融合,将物体的信息实时、准确地传送,以便信息交流、分享。
智能处理—使用各种智能技术,对感知和传送到的数据、信息进行分析处理,实现监测与控制的智能化。根据物联网的以上特征,结合信息科学的观点,围绕信息的流动过程,可以归纳出物联网处理信息的功能。
③ 无线路由的 2x2MIMO架构 是什么意思 有什么用啊
2x2MIMO架构,就是mimo技术的叠加技术。
mimo技术
mimo(multiple-input multiple-output)系统,该技术最早是由marconi于1908年提出的,它利用多天线来抑制信道衰落。根据收发两端天线数量,相对于普通的siso(single-input single-output)系统,mimo还可以包括simo(single-input multi-ple-output)系统和miso(multiple-input single-output)系统。
可以看出,此时的信道容量随着天线数量的增大而线性增大。也就是说可以利用mimo信道成倍地提高无线信道容量,在不增加带宽和天线发送功率的情况下,频谱利用率可以成倍地提高。
利用mimo技术可以提高信道的容量,同时也可以提高信道的可靠性,降低误码率。前者是利用mimo信道提供的空间复用增益,后者是利用mimo信道提供的空间分集增益。实现空间复用增益的算法主要有贝尔实验室的blast算法、zf算法、mmse算法、ml算法。ml算法具有很好的译码性能,但是复杂度比较大,对于实时性要求较高的无线通信不能满足要求。zf算法简单容易实现,但是对信道的信噪比要求较高。性能和复杂度最优的就是blast算法。该算法实际上是使用zf算法加上干扰删除技术得出的。目前mimo技术领域另一个研究热点就是空时编码。常见的空时码有空时块码、空时格码。空时码的主要思想是利用空间和时间上的编码实现一定的空间分集和时间分集,从而降低信道误码率。
④ 无线通信协议有哪些
WEP协议:有线等效协议
是为了保证802.11b协议数据传输的安全性而推出的安全协议,该协议可以通过对传输的数据进行加密,这样可以保证无线局域网中数据传输的安全性.目前,在市场上一般的无线网络产品支持64/128甚至256位WEP加密,未来还会慢慢普及WEP的改进版本——WEP2.
802.11g协议:
802.11g协议于2003年6月正式推出,它是在802.11b协议的基础上改进的协议,支持2.4GHz工作频率以及DSSS技术,并结合了802.11a协议高速的特点以及OFDM技术.这样802.11g协议即可以实现11Mbps传输速率,保持对802.11b的兼容,又可以实现54Mbps高传输速率.
802.11a协议:
802.11a协议凭借传输速度快,还因为使用了5GHz工作频率,所以受干扰比较少的特点,也被应用于无线局域网.但是因为价格比较昂贵,且相下不兼容,所以目前市场上并不普及.
⑤ 现代无线网络的新技术是什么
c计算机通信分两种:有线通信和无线通信
无线通信包括卫星,微波,红外等等
无线局域网(Wireless LAN)技术可以非常便捷地以无线方式连接网络设备,人们可随时、随地、随意地访问网络资源。在推动网络技术发展的同时,无线局域网也在改变着人们的生活方式。本文分析了无线局域网的优缺点极其理论基础,介绍了无线局域网的协议标准,阐述了无线局域网的体系结构,探讨了无线局域网的研究方向。
关键词 以太网 无线局域网 扩频 安全性 移动IP
一、引 言
随着无线通信技术的广泛应用,传统局域网络已经越来越不能满足人们的需求,于是无线局域网(Wireless Local Area Network,WLAN)应运而生,且发展迅速。尽管目前无线局域网还不能完全独立于有线网络,但近年来无线局域网的产品逐渐走向成熟,正以它优越的灵活性和便捷性在网络应用中发挥日益重要的作用。
无线局域网是无线通信技术与网络技术相结合的产物。从专业角度讲,无线局域网就是通过无线信道来实现网络设备之间的通信,并实现通信的移动化、个性化和宽带化。通俗地讲,无线局域网就是在不采用网线的情况下,提供以太网互联功能。
广阔的应用前景、广泛的市场需求以及技术上的可实现性,促进了无线局域网技术的完善和产业化,已经商用化的802.11b网络也正在证实这一点。随着802.11a网络的商用和其他无线局域网技术的不断发展,无线局域网将迎来发展的黄金时期。
二、无线局域网概述
无线网络的历史起源可以追溯到50年前第二次世界大战期间。当时,美国陆军研发出了一套无线电传输技术,采用无线电信号进行资料的传输。这项技术令许多学者产生了灵感。1971年,夏威夷大学的研究员创建了第一个无线电通讯网络,称作ALOHNET。这个网络包含7台计算机,采用双向星型拓扑连接,横跨夏威夷的四座岛屿,中心计算机放置在瓦胡岛上。从此,无线网络正式诞生。
1.无线局域网的优点
(1)灵活性和移动性。在有线网络中,网络设备的安放位置受网络位置的限制,而无线局域网在无线信号覆盖区域内的任何一个位置都可以接入网络。无线局域网另一个最大的优点在于其移动性,连接到无线局域网的用户可以移动且能同时与网络保持连接。
(2)安装便捷。无线局域网可以免去或最大程度地减少网络布线的工作量,一般只要安装一个或多个接入点设备,就可建立覆盖整个区域的局域网络。
(3)易于进行网络规划和调整。对于有线网络来说,办公地点或网络拓扑的改变通常意味着重新建网。重新布线是一个昂贵、费时、浪费和琐碎的过程,无线局域网可以避免或减少以上情况的发生。
(4)故障定位容易。有线网络一旦出现物理故障,尤其是由于线路连接不良而造成的网络中断,往往很难查明,而且检修线路需要付出很大的代价。无线网络则很容易定位故障,只需更换故障设备即可恢复网络连接。
(5)易于扩展。无线局域网有多种配置方式,可以很快从只有几个用户的小型局域网扩展到上千用户的大型网络,并且能够提供节点间"漫游"等有线网络无法实现的特性。
由于无线局域网有以上诸多优点,因此其发展十分迅速。最近几年,无线局域网已经在企业、医院、商店、工厂和学校等场合得到了广泛的应用。
2.无线局域网的理论基础
目前,无线局域网采用的传输媒体主要有两种,即红外线和无线电波。按照不同的调制方式,采用无线电波作为传输媒体的无线局域网又可分为扩频方式与窄带调制方式。
(1)红外线(Infrared Rays,IR)局域网
采用红外线通信方式与无线电波方式相比,可以提供极高的数据速率,有较高的安全性,且设备相对便宜而且简单。但由于红外线对障碍物的透射和绕射能力很差,使得传输距离和覆盖范围都受到很大限制,通常IR局域网的覆盖范围只限制在一间房屋内。
(2)扩频(Spread Spectrum,SS)局域网
如果使用扩频技术,网络可以在ISM(工业、科学和医疗)频段内运行。其理论依据是,通过扩频方式以宽带传输信息来换取信噪比的提高。扩频通信具有抗干扰能力和隐蔽性强、保密性好、多址通信能力强的特点。扩频技术主要分为跳频技术(FHSS)和直接序列扩频(DSSS)两种方式。
所谓直接序列扩频,就是用高速率的扩频序列在发射端扩展信号的频谱,而在接收端用相同的扩频码序列进行解扩,把展开的扩频信号还原成原来的信号。而跳频技术与直序扩频技术不同,跳频的载频受一个伪随机码的控制,其频率按随机规律不断改变。接收端的频率也按随机规律变化,并保持与发射端的变化规律一致。跳频的高低直接反映跳频系统的性能,跳频越高,抗干扰性能越好,军用的跳频系统可达到每秒上万跳。
(3)窄带微波局域网
这种局域网使用微波无线电频带来传输数据,其带宽刚好能容纳信号。但这种网络产品通常需要申请无线电频谱执照,其它方式则可使用无需执照的ISM频带。
3.无线局域网的不足之处
无线局域网在能够给网络用户带来便捷和实用的同时,也存在着一些缺陷。无线局域网的不足之处体现在以下几个方面:
(1)性能。无线局域网是依靠无线电波进行传输的。这些电波通过无线发射装置进行发射,而建筑物、车辆、树木和其它障碍物都可能阻碍电磁波的传输,所以会影响网络的性能。
(2)速率。无线信道的传输速率与有线信道相比要低得多。目前,无线局域网的最大传输速率为54Mbit/s,只适合于个人终端和小规模网络应用。
(3)安全性。本质上无线电波不要求建立物理的连接通道,无线信号是发散的。从理论上讲,很容易监听到无线电波广播范围内的任何信号,造成通信信息泄漏。
三、无线局域网协议标准
无线局域网技术(包括IEEE802.11、蓝牙技术和HomeRF等)将是新世纪无线通信领域最有发展前景的重大技术之一。以IEEE(电气和电子工程师协会)为代表的多个研究机构针对不同的应用场合,制定了一系列协议标准,推动了无线局域网的实用化。
1.IEEE802.11系列协议
作为全球公认的局域网权威,IEEE 802工作组建立的标准在局域网领域内得到了广泛应用。这些协议包括802.3以太网协议、802.5令牌环协议和802.3z100BASE-T快速以太网协议等。IEEE于1997年发布了无线局域网领域第一个在国际上被认可的协议——802.11协议。1999年9月,IEEE提出802.11b协议,用于对802.11协议进行补充,之后又推出了802.11a、802.11g等一系列协议,从而进一步完善了无线局域网规范。IEEE802.11工作组制订的具体协议如下:
(1)802.11a
802.11a采用正交频分(OFDM)技术调制数据,使用5GHz的频带。OFDM技术将无线信道分成以低数据速率并行传输的分频率,然后再将这些频率一起放回接收端,可提供25Mbit/s的无线ATM接口和10Mbit/s的以太网无线帧结构接口,以及TDD/TDMA的空中接口。在很大程度上可提高传输速度,改进信号质量,克服干扰。物理层速率可达54Mbit/s,传输层可达25Mbit/s,能满足室内及室外的应用。
(2)802.11b
802.11b也被称为Wi-Fi技术,采用补码键控(CCK)调制方式,使用2.4GHz频带,其对无线局域网通信的最大贡献是可以支持两种速率--5.5Mbit/s和11Mbit/s。多速率机制的介质访问控制可确保当工作站之间距离过长或干扰太大、信噪比低于某个门限值时,传输速率能够从11Mbit/s自动降到5.5Mbit/s,或根据直序扩频技术调整到2Mbit/s和1Mbit/s。在不违反FCC规定的前提下,采用跳频技术无法支持更高的速率,因此需要选择DSSS作为该标准的惟一物理层技术。
(3)802.11g
2001年11月,在802.11 IEEE会议上形成了802.11g标准草案,目的是在2.4GHz频段实现802.11a的速率要求。该标准将于2003年初获得批准。802.11g采用PBCC或CCK/OFDM调制方式,使用2.4GHz频段,对现有的802.11b系统向下兼容。它既能适应传统的802.11b标准(在2.4GHz频率下提供的数据传输率为11Mbit/s),也符合802.11a标准(在5GHz频率下提供的数据传输率56Mbit/s),从而解决了对已有的802.11b设备的兼容。用户还可以配置与802.11a、802.11b以及802.11g均相互兼容的多方式无线局域网,有利于促进无线网络市场的发展。
(4)其他相关协议
IEEE802工作组今后将继续对802.11系列协议进行探讨,并计划推出一系列用于完善无线局域网应用的协议,其中主要包括802.11e(定义服务质量和服务类型)、802.11f(AP间协议)、802.11h(欧洲5GHz规范)、802.11i(增强的安全性&认证)、802.11j(日本的4.9GHz规范)、802.11k(高层无线/网络测量规范)以及高吞吐量研究工作组的相关协议。
2.蓝牙规范(Bluetooth)
蓝牙规范是由SIG(特别兴趣小组)制定的一个公共的、无需许可证的规范,其目的是实现短距离无线语音和数据通信。蓝牙技术工作于2.4GHz的ISM频段,基带部分的数据速率为1Mbit/s,有效无线通信距离为10~100m,采用时分双工传输方案实现全双工传输。蓝牙技术采用自动寻道技术和快速跳频技术保证传输的可靠性,具有全向传输能力,但不需对连接设备进行定向。其是一种改进的无线局域网技术,但其设备尺寸更小,成本更低。在任意时间,只要蓝牙技术产品进入彼此有效范围之内,它们就会立即传输地址信息并组建成网,这一切工作都是设备自动完成的,无需用户参与。
3.HomeRF标准
在美国联邦通信委员会(FCC)正式批准HomeRF标准之前,HomeRF工作组于1998年为在家庭范围内实现语音和数据的无线通信制订出一个规范,即共享无线访问协议(SWAP)。该协议主要针对家庭无线局域网,其数据通信采用简化的IEEE802.11协议标准。之后,HomeRF工作组又制定了HomeRF标准,用于实现PC机和用户电子设备之间的无线数字通信,是IEEE802.11与泛欧数字无绳电话标准(DECT)相结合的一种开放标准。HomeRF标准采用扩频技术,工作在2.4GHz频带,可同步支持4条高质量语音信道并且具有低功耗的优点,适合用于笔记本电脑。
4.HyperLAN/2标准
2002年2月,ETI的宽带无线接入网络(Broadband Radio Access Networks,BRAN)小组公布了HiperLAN/2标准。HiperLAN/2标准由全球论坛(H2GF)开发并制定,在5GHz的频段上运行,并采用OFDM调制方式,物理层最高速率可达54Mbit/s,是一种高性能的局域网标准。HyperLAN/2标准定义了动态频率选择、无线小区切换、链路适配、多波束天线和功率控制等多种信令和测量方法,用来支持无线网络的功能。基于HyperRF标准的网络有其特定的应用,可以用于企业局域网的最后一部分网段,支持用户在子网之间的IP移动性。在热点地区,为商业人士提供远端高速接入因特网的服务,以及作为W-CDMA系统的补充,用于3G的接入技术,使用户可以在两种网络之间移动或进行业务的自动切换,而不影响通信。
5.无线局域网标准的比较
802.11系列协议是由IEEE制定的,目前居于主导地位的无线局域网标准。HomeRF主要是为家庭网络设计的,是802.11与DECT的结合。HomeRF和蓝牙都工作在2.4GHz ISM频段,并且都采用跳频扩频(FHSS)技术。因此,HomeRF产品和蓝牙产品之间几乎没有相互干扰。蓝牙技术适用于松散型的网络,可以让设备为一个单独的数据建立一个连接,而HomeRF技术则不像蓝牙技术那样随意。组建HomeRF网络前,必须为各网络成员事先确定一个惟一的识别代码,因而比蓝牙技术更安全。802.11使用的是TCP/IP协议,适用于功率更大的网络,有效工作距离比蓝牙技术和HomeRF要长得多。
四、无线局域网的体系架构
1.无线局域网的主要组件
(1)无线网卡。提供与有线网卡一样丰富的系统接口,包括PCMCIA、Cardbus、PCI和USB等。在有线局域网中,网卡是网络操作系统与网线之间的接口。在无线局域网中,它们是操作系统与天线之间的接口,用来创建透明的网络连接。
(2)接入点。接入点的作用相当于局域网集线器。它在无线局域网和有线网络之间接收、缓冲存储和传输数据,以支持一组无线用户设备。接入点通常是通过标准以太网线连接到有线网络上,并通过天线与无线设备进行通信。在有多个接入点时,用户可以在接入点之间漫游切换。接入点的有效范围是20~500m。根据技术、配置和使用情况,一个接入点可以支持15~250个用户,通过添加更多的接入点,可以比较轻松地扩充无线局域网,从而减少网络拥塞并扩大网络的覆盖范围。
2.无线局域网的配置方式
(1)对等模式。Ad-hoc模式。这种应用包含多个无线终端和一个服务器,均配有无线网卡,但不连接到接入点和有线网络,而是通过无线网卡进行相互通信。它主要用来在没有基础设施的地方快速而轻松地建无线局域网。
(2)基础结构模式。Infrastructure模式。该模式是目前最常见的一种架构,这种架构包含一个接入点和多个无线终端,接入点通过电缆连线与有线网络连接,通过无线电波与无线终端连接,可以实现无线终端之间的通信,以及无线终端与有线网络之间的通信。通过对这种模式进行复制,可以实现多个接入点相互连接的更大的无线网络。
五、未来的研究方向
如上所述,无线局域网技术的研究和应用方兴未艾,是目前无线通信领域乃至整个通信行业的研究热点。从无线局域网的进一步推广应用来看,未来的研究方向主要集中在安全性、移动漫游、网络管理以及与3G等其他移动通信系统之间的关系上。
1.安全性问题
IEEE802.11协议标准建议使用两种安全解决方案。一种是IEEE 802.11安全任务组(TGi)构建的安全框架--鲁棒型安全网络(RSN)。这种网络用IEEE 802.1x提供基于端口的接入控制、鉴权和密钥管理。该标准用可扩展鉴权协议(EAP)实现对用户的鉴权。鉴权服务器和用户之间使用远程鉴权拨入用户服务协议(RADIUS)进行通信,RADIUS协议在网络接入的鉴权、授权和计费(AAA)中得到广泛采用。由于IEE802.1x主要是针对有线局域网设计的,在无线局域网中使用IEE802.1x不可避免地存在漏洞。所以,尽管它对无线局域网的安全性能有很大改善,802.1x和802.11的结合仍然不能提供足够的安全。
另一种方式则是目前广泛应用于局域网络及远程接入等领域的虚拟专用网(VPN)安全技术。与802.11b标准所采用的安全技术不同,在IP网络中,VPN主要采用IPSec技术来保障数据传输的安全。对于安全性要求更高的用户,将现有的VPN安全技术与802.11b安全技术结合起来,是目前较为理想的无线局域网络的安全解决方案。
2.漫游切换问题
无线局域网的漫游问题是继安全问题之后的一个至关重要的问题。在无线网络中,如果一边使用无线局域网接入服务,一边移动接入位置,那么一旦移动终端超越子网覆盖范围,IP数据包就无法到达移动终端,正在进行的通信将被中断。为此,IETF制定了扩展IP网络移动性的系列标准。所谓移动IP,就是指在IP网络上的多个子网内均可使用同一IP地址的技术。这种技术是通过使用被称为本地代理(Home Agent)和外地代理(Foreign Agent)的特殊路由器对网络终端所处位置的网络进行管理来实现的。在移动IP系统中,可保证用户的移动终端始终使用固定的IP地址进行网络通信,不管在怎样的移动过程中皆可建立TCP连接并不会发生中断。在无线局域网系统中,广泛的应用移动IP技术可以突破网络的地域范围限制,并可克服在跨网段时使用动态主机配置协议(DHCP)方式所造成的通信中断、权限变化等问题。
3.无线网络管理问题
相对于有线网络,无线局域网具有非常独特的特性,因此必须建立相应的无线网络管理系统。除了系统结构、用户需求和典型应用等模块之外,一个好的无线网络管理系统还必须考虑以下因素:
(1)标准的网管通信方式。网管子系统通常与中央主机相连。网管子系统必须基于工业标准的管理协议(比如SNMP),这样才能监视主机和子系统之间每条链路上的状态信息,并可根据状态信息快速分析和解决出现的问题。
(2)网络监视和报告。主机必须能够监视无线网络系统中所有单元。考虑到无线网络的连接性不如有线网络那样稳定,无线网络管理系统必须监视和报告无线信号的变化以及接入点的业务类型和负载情况,还须能自动发现进入无线网络体系结构的新设备。
(3)有效地利用带宽。尽管随着新技术的发展,无线网络的可用带宽逐步增大,但还是远远小于有线局域网的带宽。因此,在实际应用中必须考虑带宽的合理使用。
4.无线局域网与3G
无线局域网不否会对第三代移动通信系统构成威胁是近年来业界关心的一个问题。实际上,无线局域网与3G采用的是截然不同的两种技术,用于满足不同的需要。与3G不同的是,无线局域网并不是一个完备的全网解决方案,而只用于满足小型用户群的需求。无线局域网与3G可以互补,因此不会对3G运营商造成威胁,运营商还可以从无线局域网和3G的共存中获得好处。NorthStream的研究表明,无线局域网与3G和GPRS的结合可增加用户的满意程度和业务量,从而增加移动运营商的利润。作为3G的一个重要补充,无线局域网可用于在诸如机场候机厅、宾馆休息室和咖啡厅等地方建立无线Internet连接。
六、结束语
经过10多年的发展,无线局域网在技术上已经日渐成熟,应用日趋广泛,无线局域网将从小范围应用进入主流应用。预计全球无线局域网接入点的销售量将从2000年的50万台稳步增长到450万台,每年的涨幅为55%。无线网卡的销售量将从2000年的约300万块增加到2005年的3400万块,每年的涨幅为53%。今后几年,无线局域网技术将更加成熟,产品性能将更加稳定,市场将持续不断地增长,价钱将持续降低,大型设备提供商将进入这个市场,大多数企业和公司将采用无线局域网进行内部网络建设。
⑥ 介绍一下网络系统基础知识~谢谢哈
最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1 传输介质由原来的电缆走向光纤。
2 多个局域网之间告诉互连的要求越来越强烈。
3 用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。
计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。
传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。
双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。
同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。
光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。
电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1 无线通信系统。
2 微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3 蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4 卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。
2 灵活性好。
3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。
5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6 会话层:组织两个会话进程之间的通信,并管理数据的交换。
7 表示层:处理在两个通信系统中交换信息的表示方式。
8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
1。一类依赖于面向连接的TCP。
2.一类是依赖于面向连接的UDP协议。
10 另一类既依赖于TCP协议,也可以依赖于UDP协议。
NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。
综合业务数字网ISDN:
B-ISDN与N-ISDN的区别主要在:
2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4 N各通路速率是预定的,B使用通路概念,速率不预定。
异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7 ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2 人们对网络带宽要求的不断增长。
3 用户对宽带智能使用灵活性的要求。
4 用户对实时应用的需求。
5 网络的设计与组建进一步走向标准化的需求。
一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。
序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。
不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。
链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。
在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。
试图发现明文或密钥的过程叫做密码分析。
算法实际进行的置换和转换由保密密钥决定。
密文由保密密钥和明文决定。
对称加密有两个安全要求:
1 需要强大的加密算法。
2 发送方和接受方必须用安全的方式来获得保密密钥的副本。
常规机密的安全性取决于密钥的保密性,而不是算法的保密性。
IDEA算法被认为是当今最好最安全的分组密码算法。
公开密钥加密又叫做非对称加密。
公钥密码体制有两个基本的模型,一种是加密模型,一种是认证模型。
通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。
RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。
在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。
密钥登记包括将产生的密钥与特定的应用绑定在一起。
密钥管理的重要内容就是解决密钥的分发问题。
密钥销毁包括清除一个密钥的所有踪迹。
密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。
序列号:由证书颁发者分配的本证书的唯一标示符。
认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
认证是验证一个最终用户或设备的声明身份的过程。
主要目的为:
4 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。
5 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。
认证过程通常涉及加密和密钥交换。
帐户名和口令认证方式是最常用的一种认证方式。
授权是把访问权授予某一个用户,用户组或指定系统的过程。
访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。
消息认证的一般方法为:产生一个附件。
身份认证大致分为3类:
1 个人知道的某种事物。
2 个人持证
3 个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。
数字签名的两种格式:
2 经过密码变换的被签名信息整体。
3 附加在被签消息之后或某个特定位置上的一段签名图样。
对与一个连接来说,维持认证的唯一办法是同时使用连接完整性服务。
防火墙总体上分为包过滤,应用级网关和代理服务等几大类型。
数据包过滤技术是在网络层对数据包进行选择。
应用级网关是在网络应用层上建立协议过滤和转发功能。
代理服务也称链路级网关或TCP通道,也有人将它归于应用级网关一类。
防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是:
1 进出内部网的通信量必须通过防火墙。
2 只有那些在内部网安全策约中定义了的合法的通信量才能进出防火墙。
3 防火墙自身应该防止渗透。
防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
1 控制进出网络的信息流向和信息包。
2 提供使用和流量的日志和审记。
3 隐藏内部IP以及网络结构细节。
4 提供虚拟专用网功能。
通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
防火墙实现站点安全策约的技术:
3 服务控制。确定在围墙外面和里面可以访问的INTERNET服务类型。
4 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。
5 用户控制。根据请求访问的用户来确定是或提供该服务。
6 行为控制。控制如何使用某种特定的服务。
影响防火墙系统设计,安装和使用的网络策约可以分为两级:
高级的网络策约定义允许和禁止的服务以及如何使用服务。
低级的网络策约描述了防火墙如何限制和过滤在高级策约中定义的服务。
⑦ 请问无线传感器网络的结构是什么非常感谢。
传感器网络系统通常包括传感器节点(sensor node)、汇聚节点(sink node)和管理节点。大量传感器节点随机部署在监测区域内部或附近,能够通过自组织方式构成网络。传感器节点监测的数据沿着其他传感器节点逐跳地进行传输,在传输过程中监测数据可能被多个节点处理,经过多跳后路由到汇聚节点,最后通过互联网或卫星到达管理节点。用户通过管理节点对传感器网络进行配置和管理,发布监测任务以及收集监测数据。
传感器节点由传感器模块、处理器模块、无线通信模块和能量供应模块四部分组成,传感器模块负责监测区域内信息的采集和数据转换;处理器模块负责控制整个传感器节点的操作,存储和处理本身采集的数据以及其他节点发来的数据;无线通信模块负责与其他传感器节点进行无线通信,交换控制信息和收发采集数据;能量供应模块为传感器节点提供运行所需的能量,通常采用微型电池。
随着传感器网络的深入研究,研究人员提出了多个传感器节点上的协议栈。早期提出的一个协议栈,这个协议栈包括物理层、数据链路层、网络层、传输层和应用层,与互联网协议栈的五层协议相对应。另外,协议栈还包括能量管理平台、移动管理平台和任务管理平台。这些管理平台使得传感器节点能够按照能源高效的方式协同工作,在节点移动的传感器网络中转发数据,并支持多任务和资源共享。
定位和时间
同步子层在协议栈中的位置比较特殊。它们既要依赖于数据传输通道进行协作定位和时间同步协商,同时又要为网络协议各层提供信息支持,所以在图中用倒L型描述这两个功能子层。右边的诸多机制一部分融入到的各层协议中,用以优化和管理协议流程;另一部分独立在协议外层,通过各种收集和配置接口相对应机制进行配置和监控。
⑧ 无线网络大致可以分为
网络分类编辑
个人网
无线个人网(WPAN)是在小范围内相互连接数个装置所形成的无线网络,通常是个人可及的范围内。例如蓝牙连接耳机及膝上电脑,ZigBee也提供了无线个人网的应用平台。
蓝牙是一个开放性的、短距离无线通信技术标准。该技术并不想成为另一种无线局域网(WLAN)技术,它面向的是移动设备间的小范围连接,因而本质上说它是一种代替线缆的技术。它可以用来在较短距离内取代目前多种线缆连接方案,穿透墙壁等障碍,通过统一的短距离无线链路,在各种数字设备之间实现灵活、安全、低成本、小功耗的话音和数据通信。
蓝牙力图做到:必须像线缆一样安全;降到和线缆一样的成本;可以同时连接移动用户的众多设备,形成微微网(piconet);支持不同微微网间的互连,形成scatternet;支持高速率;支持不同的数据类型;满足低功耗、致密性的要求,以便嵌入小型移动设备;最后,该技术必须具备全球通用性,以方便用户徜徉于世界的各个角落。
从专业角度看,蓝牙是一种无线接入技术。从技术角度看,蓝牙是一项创新技术,它带来的产业是一个富有生机的产业,因此说蓝牙也是一个产业,它已被业界看成是整个移动通信领域的重要组成部分。蓝牙不仅仅是一个芯片,而是一个网络,不远的将来,由蓝牙构成的无线个人网将无处不在。它还是GPRS和3G的推动器。
⑨ 3G的基本原理和网络架构
1940年,美国女演员海蒂·拉玛和她的作曲家丈夫乔治·安塞尔提出一个Spectrum(频谱)的技术概念,这个被称为“展布频谱技术”(也称码分扩频技术)的技术理论在此后带给了我们这个世界不可思议的变化,就是这个技术理论最终演变成我们今天的3G技术,展布频谱技术就是3G技术的根本基础原理。
3G是第三代移动通信技术,是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。3G是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,目前3G存在3种标准:CDMA2000、WCDMA、TD-SCDMA。
中国国内支持国际电联确定三个无线接口标准,分别是中国电信的CDMA2000,中国联通的WCDMA,中国移动的TD-SCDMA,GSM设备采用的是时分多址,而CDMA使用码分扩频技术,先进功率和话音激活至少可提供大于3倍GSM网络容量,业界将CDMA技术作为3G的主流技术,国际电联确定三个无线接口标准,分别是美国CDMA2000,欧洲WCDMA,中国TD-SCDMA。原中国联通的CDMA卖给中国电信,中国电信已经将CDMA升级到3G网络,3G主要特征是可提供移动宽带多媒体业务。
⑩ 无线通信网络主要分为哪几类
有很多种分法,按照公认的:1G(第一代)、2G、3G、4G等;也可以分为模拟通信、数字通信;还可以分为长波、中波、短波……;还可以分为窄带、宽带、跳频等;还可以分为微功率、小功率、大功率等。需要看按照什么分法。