社区
下载资源悬赏专区
帖子详情
GSM\宽带无线技术比较下载
weixin_39821620
2019-07-14 01:00:27
GSM\宽带无线技术比较 :WiMAX、Wi-Fi、3G(TDSCDMA、CDMA2000、WCDMA)、LTE.rar
相关下载链接:
//download.csdn.net/download/sgxgf/3161982?utm_source=bbsseo
...全文
11
回复
打赏
收藏
GSM\宽带无线技术比较下载
GSM\宽带无线技术比较 :WiMAX、Wi-Fi、3G(TDSCDMA、CDMA2000、WCDMA)、LTE.rar 相关下载链接://download.csdn.net/download/sgxgf/3161982?utm_source=bbsseo
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
GSM
\
宽带
无线
技术
比较
GSM
\
宽带
无线
技术
比较
:WiMAX、Wi-Fi、3G(TDSCDMA、CDMA2000、WCDMA)、LTE.rar
矿井
宽带
无线
传输
技术
研究
提出了矿井
宽带
无线
传输
技术
是解决采掘工作面移动监控、监视和语音通信需求的关键
技术
。提出了矿井
宽带
无线
传输应满足传输带宽宽、便于接入有线
宽带
网络、中继设备少、体积小、发射功率小、电磁兼容性好、安全性好、传输协议标准化、电源电压波动适应能力强等要求。提出了漏泄通信不能用作矿井
宽带
无线
传输
技术
,但可用于煤矿井下局部通信等;感应通信不能用作矿井
宽带
无线
传输
技术
,但可用于煤矿井下救灾通信等;透地通信不能用作矿井
宽带
无线
传输
技术
,但可用于煤矿井下避难硐室等应急通信;小灵通、CDMA、
GSM
、Bluetooth不能用作矿井
宽带
无线
传输
技术
;RFID不能用作矿井
宽带
无线
传输
技术
,但可用于煤矿物联网、矿用设备管理和防碰撞等;ZigBee不能用作矿井
宽带
无线
传输
技术
,但可用于煤矿井下人员、胶轮车、电机车等动目标精确定位和矿用传感器
无线
传输等;UWB不能用作矿井
宽带
无线
传输
技术
,但可用于煤矿井下生命探测、防碰撞、煤矿井下人员和胶轮车等动目标精确定位等;WCDMA、CDMA2000、TD-SCDMA等3G不能用作矿井
宽带
无线
传输
技术
,但可用于煤矿井下语音移动通信等。提出了矿井
宽带
无线
传输
技术
宜采用WiFi,4
宽带
无线
技术
比较
:WiMAX、Wi-Fi、3G(TDSCDMA、CDMA2000、WCDMA)、LTE
宽带
无线
技术
比较
:WiMAX、Wi-Fi、3G(TDSCDMA、CDMA2000、WCDMA)、LTE
车-地
宽带
无线
通信及未来
GSM
-R
技术
演进思路.pdf
自1 992年
GSM
- R
技术
在法国、德国和意大利组建试 验网以来,经历10多个春秋。目前,
GSM
- R网络从欧洲 逐步蔓延到包括中国、俄罗斯、印度、澳大利亚等在内的 30多个国家。
无线
通信网络安全
技术
作者:祝世雄 出版社: 国防工业出版社发行部 简介:本书系统性地介绍了移动通信网络架构及其演进路线,并针对各种移动通信系统和
技术
详细分析了其安全防护基本原理、
技术
内涵和应用方案。本书涵盖个人移动通信、
宽带
无线
接入、
无线
个域网络、
无线
自组织网络、异构
无线
网络、移动ip、普适计算等领域,内容全面、便于理解,尤其适合于教学、自学和
技术
开发参考。 目录:第1章
无线
通信网络安全基础 1.1
无线
通信网络概述 1.1.1 蜂窝移动通信系统 1.1.2
宽带
无线
通信系统 1.1.3
无线
自组织网络 1.1.4 异构
无线
通信网络 1.2
无线
网络安全威胁分析 1.2.1
无线
网络脆弱性分析 1.2.2
无线
网络常见攻击方式 1.2.3
无线
网络安全威胁特点 1.3 安全防护业务与
技术
1.3.1 安全防护需求 1.3.2 安全防护措施 1.3.3 安全设计要求 参考文献 第2章 个人移动通信系统安全 2.1 个人移动通信系统安全概述 2.1.1 移动通信系统发展过程 2.1.2 移动通信系统的安全威胁与需求 2.1.3 移动通信系统安全现状 2.2 第二代移动通信系统安全
技术
2.2.1
gsm
通信网络及其安全
技术
2.2.2
gsm
的安全缺陷与改进 2.2.3 gprs的安全性管理 2.2.4 sim卡攻击与防御
技术
2.3 第三代移动通信系统安全
技术
2.3.1 3g通信网络及安全分析 2.3.2 3g系统的安全实现
技术
2.3.3 3g系统安全机制的缺陷分析 2.4 lte/sae移动通信系统(4g)安全
技术
2.4.1 lte系统及其安全架构 2.4.2 lte/sae安全
技术
2.4.3 切换过程中的密钥处理 参考文献 第3章
宽带
无线
接入网络安全 3.1
无线
局域网安全 3.1.1
无线
局域网概述 3.1.2 ieee 802.1 1安全机制 3.1.3 wpa安全机制 3.1.4 ieee 802.1 li安全机制 3.1.5
无线
局域网鉴别和保密基础结构(wapi) 3.2 wimax安全 3.2.1 wimax网络概述 3.2.2 安全体系架构 3.2.3 pkmvl 3.2.4 pkmv2 3.2.5 数据加密封装 3.2.6 ieee 802.1 6m安全机制 3.3
无线
mesh网络安全接人 3.3.1 mesh网络安全概述 3.3.2
无线
mesh网络匿名认证方案 3.3.3 基于身份的跨域认证方案 参考文献 第4章
无线
自组网络安全 4.1 移动自组织网络安全概述 4.1.1 移动ad hoc网络特征 4.1.2 移动ad hoc网络安全威胁 4.1.3 移动ad hoc网络安全需求 4.2 移动ad hoc网络密钥管理 4.2.1 基于身份的单播密钥管理方案 4.2.2 无证书的单播密钥管理方案 4.2.3 基于身份的组播密钥管理方案 4.2.4 分布式主密钥安全强度度量 4.3
无线
传感器网络路由安全 4.3.1
无线
传感器网络概述 4.3.2
无线
传感器网络路由协议分析 4.3.3
无线
传感器网络安全路由方案 参考文献 第5章
无线
个域网络安全 5.1 蓝牙安全机制分析 5.1.1 协议栈简介 5.1.2 自身安全机制 5.1.3 安全缺陷分析 5.2 蓝牙安全增强
技术
5.2.1 用户认证 5.2.2 访问控制 5.2.3 配对协议 5.3 zigbee安全
技术
5.3.1 zigbee概述 5.3.2 zigbee安全 参考文献 第6章 移动ip安全
技术
6.1 移动ip安全概述 6.1.1 移动ipv6基本原理 6.1.2 移动ip固有安全
技术
6.1.3 移动ipv6安全需求分析 6.2 动态家乡代理发现安全保护 6.2.1 dhaad安全背景 6.2.2 dhaad认证方案 6.2.3 dhaad安全通信协议设计 6.2.4 方案安全性分析 6.3 安全关联管理 6.3.1 安全关联背景 6.3.2 sa管理方案分析 6.3.3 增强的sa管理方案 6.4 mipv6绑定更新安全 6.4.1 绑定更新安全需求 6.4.2 aaa安全机制 6.4.3 基于aaa勺mipv6绑定更新 参考文献 第7章 异构网络安全 7.1 异构网络安全概述 7.1.1 异构网络框架 7.1.2 异构网络融合安全 7.2 异构网络融合安全架构 7.2.1 ieee 802.2 1 7.2.2 异构网络安全融合方案 7.3 异构网络接入安全 7.3.1 接入安全分析 7.3.2 集成接入认证框架 7.3.3 扩展认证
技术
7.3.4 3g与wlan融合 7.4 异构网间切换安全 7.4.1 切换背景 7.4.2 异构网络中的多级切换 7.4.3 切换策略 7.4.4 安全性分析 参考文献 缩略语 因为CSDN的60M文件上传限制所以发了百度云链接,pdf100M左右
下载资源悬赏专区
12,796
社区成员
12,333,859
社区内容
发帖
与我相关
我的任务
下载资源悬赏专区
CSDN 下载资源悬赏专区
复制链接
扫一扫
分享
社区描述
CSDN 下载资源悬赏专区
其他
技术论坛(原bbs)
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章