书名:GSM网络与GPRS图书编号:1085235出版社:电子工业出版社定价:35.0ISBN:750536954作者:拉格朗日出版日期:2002-01-01版次:1开本:16开简介:目录:第1章概论1.1无线移动系统及“蜂窝”概念1.1.1移动台和无线基站1.1.2无线界面1.1.3漫游与切换1.1.4蜂窝系统和“无绳”系统1.1.5蜂窝系统的发展1.2PLMN或移动专用网1.3GSM的标准化1.3.1GSM规范的沿革1.3.2ETSI组织1.4世界GSM规范1.5GSM的主要特征1.5.1网络的制定1.5.2制定无线界面1.5.3GSM900和DCS18001.5.4一个完整的系统第2章业务2.1PLMN的定义2.2GSM网的手机2.3业务等级2.4承载业务2.4.1引言2.4.2业务表2.4.3移动终端上的通道界面2.5远程业务2.5.1电话2.5.2短消息2.5.3传真2.6附加业务2.7GSM的主要安全功能2.8商品化2.8.1商业服务公司(SCS)2.8.2费率表第3章结构3.1综述3.2符合规范的网络结构3.3无线子系统的设备构成3.3.1BTS的功能3.3.2BSC的功能3.4网络子系统的设备设置3.4.1HLR的功能3.4.2MSC和VLR的功能3.5运行维护子系统3.5.1网络管理3.5.2网管TMN的结构3.5.3设备识别寄存器EIR的功能3.5.4鉴权中心AUC的功能3.5.5OMC和NMC3.6接口介绍3.7无线系统的层结构3.8固定子系统的分层结构3.9移动台第4章固定网和信令4.1对RTC的认识4.1.1分局网络与传输网4.1.2呼叫简化流程4.1.3国际电话网4.2信令与信令网4.2.1信令网的单元4.2.2功能模式4.2.3信令网的寻址4.2.4法国7号信令网(SS7)的结构4.3SS7在电话中的应用4.3.1消息传输子系统MTP4.3.2应用子系统4.4未联向已建电路的7号信令SS74.4.1信令联接控制子系统SCCP4.4.2事务处理能力应用子系统TCAP4.5PLMN的NSS功能结构4.5.1PLMN/RTC间的互联4.5.2MAP协议的一般介绍4.6小结第5章漫游、安全和呼叫管理5.1引入编码技术5.1.1IMSI国际移动用户身份5.1.2TMSI临时移动用户身份5.1.3MSISDN移动用户国际号码5.1.4MSRN移动台漫游号码5.1.5在GSM中使用不同的用户身份的实例5.1.6IMEI国际移动设备身份5.2用户鉴权和编码5.2.1用户身份的保密性5.2.2用户鉴权和编码的主要原则5.2.3用户鉴权5.2.4无线信道上发送数据的保密5.2.5网络中的安全数据管理5.2.6其他安全机制5.3漫游的管理5.3.1一般介绍5.3.2GSM漫游的管理5.3.3漫游的结论5.4呼叫管理5.4.1参与呼叫控制的主要部分5.4.2呼出(主叫)5.4.3通信结束5.4.4呼入(被叫)5.4.5国际电话的特殊情况5.4.6发送双音多频DTMF5.5附加业务管理5.5.1一般原则5.5.2双重呼叫5.5.3呼叫返回5.5.4其他附加服务5.6小结第6章工程及蜂窝制概念6.1移动无线链路的一般方框图6.1.1简述6.1.2接收机灵敏度6.1.3馈线电缆和合路器引入的衰减6.2天线的基本参数6.2.1发射天线6.2.2接收天线6.2.3自由空间传播6.3传播模型6.3.1三阶模型6.3.2宏蜂窝模型6.3.3微蜂窝模型6.3.4建筑物内部的电波传播6.3.5传播规则分析6.4覆盖预测和链路平衡6.4.1电场和功率间关系的回顾6.4.2覆盖门限的确定6.4.3链路平衡6.4.4链路平衡表6.4.5分集技术的应用6.5资源复用6.5.1传统的六边形小区模型6.5.2典型模型的研究6.5.3小区规划的实际情况6.6影响容量的因素6.6.1跳频6.6.2功率控制6.6.3间断发送6.7结论第7章无线传播7.1无线资源的分配和多通道7.1.1频分多址FDMA7.1.2时分多址TDMA7.1.3跳频7.1.4多路复用技术的比较7.
2024/10/25 8:24:47 7.68MB GSM GPRS 网络 3G
1
一对好的度分布可以有效降低LDPC的错误平层和编译码复杂度,在删余信道下,通过高斯近似分析方法可近似计算给定度分布的LDPC译码门限,利用差分进化算法可优化度分布以获得具有最大门限的度分布,
2024/10/15 10:26:02 6KB 删余 LDPC
1
现有虚拟企业信任认证方案都没有定期更新功能,且有些不具备身份可追查性,有些不能抵抗合谋攻击,安全性较差。
为此,在(t,n)门限秘密共享的基础上提出了一个可定期更新、身份可追查、抗合谋攻击、部分签名可验证的安全性更高的虚拟企业动态认证方案,进行了安全性分析。
方案无需可信中心,由群内所有成员共同生成群私钥;
可以动态增减成员而无需改变群私钥,减小了方案实施的代价;
引入成员的固有公私钥对,实现了抗合谋攻击;
通过构建身份追查表、y值吊销表及有效的身份追查协议,实现了签名成员身份的可追查性;
方案还能对部分签名进行验证,防止签名成员的不诚实行为。
1
本书系统介绍了信号检测和估计的主要理论,公式推导清晰,章节结构合理判决门限判决概率贝叶斯准则平均代价
2024/10/2 16:09:44 9.33MB 信号检测 信号估计
1
为了提高语音信号端点检测的准确率,提出了一种基于双门限-频带方差的检测方法。
该方法将语音信号短时能量、短时过零率和频带方差结合起来,作为检测语音信号起始位置和终止位置的参数。
仿真实验表明,该方法比传统方法更有效、更优越,能够比较准确地检测语音信号。
1
一本学习matlab新版本的好书,详细清晰,700页,已压缩到最小,还是超过上传门限,故分成上下两部分上传
2024/7/7 14:24:03 40.14MB Matlab R2014a
1
(1)由仿真图可知,在最佳门限处,得到的Pe最小。
(2)随着a,N,的增大,最佳门限也随着增大。
(3)随着M的增大,在最佳门限处,风险越来越小,但是最佳门限不变。
2024/6/29 10:03:52 57KB matlab
1
基于倒谱特性的带噪语音端点检测,用倒谱距离代替短时能量为判决门限,改进了HNN语音检测来适应噪声变化
2024/6/23 15:27:58 672KB 端点检测 倒谱
1
一本学习matlab新版本的好书,详细清晰,700页,已压缩到最小,还是超过上传门限,故分成上下两部分上传
2024/6/2 2:40:53 38.32MB Matlab R2014a
1
1.数据库表锁定原理1.1目前的C/S,B/S结构都是多用户访问数据库,每个时间点会有成千上万个user来访问DB,其中也会同时存取同一份数据,会造成数据的不一致性或者读脏数据。
1.2事务的ACID原则1.3锁是关系数据库很重要的一部分,数据库必须有锁的机制来确保数据的完整和一致性。
1.3.1SQLServer中可以锁定的资源:1.3.2锁的粒度:1.3.3锁的升级:锁的升级门限以及锁升级是由系统自动来确定的,不需要用户设置。
1.3.4锁的类型(1)共享锁:共享锁用于所有的只读数据操作。
(2)修改锁:修改锁在修改操作的初始化阶段用来锁定可能要被修改的资源,这样可以避免使用共享锁造成的死锁现象。
2024/5/2 18:27:26 675KB SQLServer数据库表锁定原理
1
共 41 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡