第一篇:通信网络期末考试总结
1、通信网分为公用网(指由通信运营商建设和管理,为公众提供通信服务的网络)、专用网(是为某一特定团体服务的网络)和虚拟专用网(利用公用网络的设施,建设为本单位服务的专用网络)。根据子网的功能可以分为:业务网是指向公众提供电信业务的网络;传送网是指数字信号传送网,包括骨干传送网和接入网和支撑网包括信令网、数字同步网和电信管理网。根据子网的位置可以将通信网分为用户网、接入网和核心网。
2、固定电话网分为一级中心、二级中心、三级中心、四级中心和五级中心,即(C1、C2、C3、C4长途转接局)和(C5端局)。
3、传送网传输技术体制有两类速率等级信号:准同步数字系列PDH是将每路模拟的语音信号进行抽样、量化、编码,变为一路64kbit/s的数字信号,速率:E1为2.048Mbit/s、T1为1.544Mbit/s和同步数字系列(SDH)主要特点:① 在高速率的传输系统中,采用统一的传输标准速率,对两种不同的PDH的速率标准能够予以兼容,给网路的互连互通提供了方便;② 在SDH的帧结构中具有丰富的用于监控和管理的开销比特,以此为基础,增加了网路监控和管理的功能;③ 提供了高速率的传输通道,为建立宽带通信网提供重要的基础设施,STM-1的速率155.520Mbit/s。
4、电信支撑网是指对电信网的正常运营起到支持作用的一类网络,包括信令网通过公共的网络传送信令信号;数字同步网提供全网同步的时钟;电信管理网则通过计算机系统对全网进行统一的管理
5、下一代传送网的特征:传送网作为传送层面,为NGN业务提供承载,根据业务对于传送层面的需求来提出对传送网的要求。(1)高速率、大容量(2)多业务能力(3)传送网的智能化
6、电话网就是把程控交换机通过传输设备相互连接起来,从而来实现任意两个用户之间的语音通信的通信网络。程控交换机是一种电路交换机,所谓电路交换就是指经过呼叫,在两个用户之间建立起一条64kbit/s的电路,以此电路为基础,实现用户之间的语音通信。程控交换机由硬件系统和软件系统所组成,硬件部分包括话路系统和控制系统,软件部分包括运行软件和支援软件。
7、程控交换机接口:分为:(1)模拟接口(用户侧的模拟接口为Z接口,中继侧的模拟接口为C接口)。(2)数字接口(用户线侧的数字接口为V接口,中继线侧的数字接口为A接口和B接口).8、电话网中的分级别路由选择,当网中出现一个呼叫时,先为其选择高效直达路由,如果这条路由出现阻塞,则转向上面等级的交换局,依次选择迂回路由,最后选择最终路由。最终路由是不允许溢出的路由,它可以与基干路由一致.9、GSM移动通信网的网路结构:大区移动汇接中心(一级汇接中心);省移动汇接中心(二级汇接中心);本地移动业务交换中心(移动端局)。GSM系统结构由3个子系统组成,网络子系统(NSS)、操作支持子系统(OSS)和基站子系统(BSS)。
10、GSM系统组成:(1)移动台(MS)MS除了通过无线接口接入GSM系统的一般无线处理功能外,必须提供与使用者之间的接口.(2)基站子系统(BSS)(3)基站收发信台(BTS)完成BSC与无线信道之间的转换,实现BTS与MS之间通过空中接口的无线传输及相关的控制功能。(4)基站控制器(BSC)是BSS的控制部分,起着BSS的变换设备的作用,即各种接口的管理,承担无线资源和无线参数的管理。(5)移动业务交换中心(MSC)是网路的核心,它提供交换功能及面向系统其他功能实体的接口功能。(6)访问用户位置寄存器(VLR)存储着进入其控制区域内已登记的移动用户相关信息,为已登记的移动用户提供建立呼叫接续的必要条件。(7)归属用户位置寄存器(HLR)是GSM系统的中央数据库,存储着该HLR控制的所有存在的移动用户的相关数据.(8)鉴权中心(AUC)存储着鉴权信息和加密密钥,用来防止无权用户接入系统和保证通过无线接口的移动用户通信的安全。(9)移动设备识别寄存器(EIR)存储着移动设备的国际移动设备识别码(IMEI)(10)操作支持子系统(OSS)需完成许多任务,包括移动用户管理、移动设备管理以及网路操作和维护。
11、GSM系统中的各类接口:Um接口,连接移动台和基站收发信台之间的接口,它用于移动台和基站子系统之间的互通。Abis接口,连接基站收发信台(BTS)和基站控制器(BSC)之间的接口,它是通过标准的64kbit/s或2.048Mbit/s PCM数字传输链路来实现BTS与BSC之间的互连。A接口连,接基站控制器和移动业务交换中心(MSC)之间的接口,它是通过标准的2.048Mbit/s PCM数字传输链路来实现BSC与MSC之间的连接。
12、帧中继与X.25的区别有:① 呼叫控制信令和用户数据在各自独立的逻辑连接上传输,因此,中间节点不需要维护状态表或者处理基于单连接的呼叫控制相关报文。② 逻辑连接的复用和交换发生在第二层而不是第三层,减少了整整一层的处理。③ 从一跳到另一跳之间没有流量控制和差错控制,端到端的流量控制和差错控制由高层负责.帧中继的优点:① 减少了网络互连的代价。② 网络的复杂性减少但性能却提高了.③ 由于使用了国际标准,增加了互操作性,帧中继的简化的链路协议实现起来并不难。④ 协议的独立性。
13、帧中继的拥塞控制实际上是网络和用户共同负责来实现的。拥塞控制方法有3种:① 丢弃策略② 拥塞避免③ 拥塞恢复。为了进行拥塞控制,帧中继采用了一个概念,叫做承诺的信息速率(Committed Information Rate,CIR),其单位为bit/s。CIR就是对一个特定的帧中继连接,用户和网络共同协商确定的关于用户信息传送速率的门限数值
14、多协议标签交换(MPLS)技术就是为了综合利用网络核心的交换技术和网络边缘的IP路由技术各自的优点而产生的;MPLS网络的基本构成单元是标签交换路由器(Label Switching Router,LSR);MPLS网络的信令控制协议称为标签分发协议(LDP)。转发等价类(Forwarding Equivalence Class,FEC)就是路由器按照同样方式对待的包的集合。
15、ATM的结构
ATM信元首部中各字段的作用:① 通用流量控制GFC):4bit字段,通常置为0。② PI/VCI:即路由字段,总共24bit。③ 有效载荷类型(PT):3bit字段,用来区分该信元是用户信息或非用户信息。此字段又称为有效载荷类型指示(PTI)。④ 信元丢失优先级(CLP):1bit字段,指示信元的丢失优先级。⑤ 首部差错控制(HEC):8bit字段。HEC是首部的第5个字节。HEC只对首部的前4个字节(但不包括有效载荷部分)进行循环冗余检验,并将检验的结果放在HEC字段中。
16、MPLS应用上有两大类:一种是MPLS VPN(通过限制VPN路由信息的传播仅在VPN成员内部,可提供与第二层VPN相同的私密性及安全性。其次,MPLS的标签堆栈机制使其具有灵活的隧道功能用于构建VPN,通常采用两级标签结构,高一级标签用于指明数据流的路径,低一级的标签用于作为VPN的专网标识,指明数据流所属的VPN);另一种就是MPLS TE(Traffic Engineering)流量工程(为了平衡网络设备的流量,根据数据流量进行显式路径选择的过程,主要用于提高网络运作效率与可靠性,并优化网络资源利用和流量性能。MPLS流量工程的应用主要集中在:流量统计分析、流量优化、网络保护和提供服务质量).17、IP网络与传统电话网(PSTN/ISDN)的互通应当是业务层面的互通,包括PSTN/ISDN对IP网提供的数据业务的接入以及IP网对PSTN/ISDN提供的语音业务承载。实现的方式:(1)利用接入服务器,如图4.17所示。接入服务器和PSTN/ISDN之间的信令交互可以采用ISDN DSS1、1号信令或7号信令。网络接入服务器与IP网络之间则直接采用LAN协议通信。(2)利用IP电话网关。(3)利用软交换设备
18、STM-N帧结构。
19、同步数字交叉连接设备SDXC(简称DXC)允许接入不同等级速率的数字信号,能对接入信号的全部或一部分进行交叉连接(静态交换),也能从高阶信号中分出和插入低阶信号。DXC的主要设备有:DXCⅠ型、DXCⅡ型和DXCⅢ型,主要差别在交叉连接功能的能力上。我国最常用的DXC设备有DXC4/
4、DXC4/1和DXC1/0,一般可以表示为DXC X/Y,其中X表示接入端口数据流的最高等级,可取0、1、2、3、4,其中0为64kbit/s端口,1~4为相应的PDH端口速率。Y表示参与交叉连接的最低级别,可取1、2、3、4,代表PDH的1~4次群。20、STM-1开销字节分配
21、容器(Container),C-nx(n = 1~4)用来装载各种不同速率的数字信号。虚容器(Virtual Container),VC-nx是同步数字系列中通道层连接的信号结构的单元,① 基本虚容器,VC-n(n = 1、2)② 高阶虚容器,VC-n(n = 3、4);支路单元(Tributary Unit),TU-nx(n = 1~3)由虚容器加上之路单元指针TU PTR组成。支路单元组(Tributary Unit Group),TUG-n(n = 2、3)由相同的支路单元组成,或由低阶支路单元复接组成。管理单元(Administrative Unit),AU-n(n = 3、4)由带有AU指针的同级虚客器组成。管理单元组(Adminstraive Unit Group,AUG)由管理单元复接而成。基本同步传输模
块STM-1是构成同步数字系列的基本速率模块,由一个AU-4获多个AU-3与段开销组成。N阶同步传输模块STM-N定义N阶同步数字系列信号。
22、SDH的复接时的间插方式是字节;PDH的间插方式为字节和比特。
23、第一代MSTP实现了SDH更有效地承载IP数据业务:1.虚级联技术的引入;
2、链路容量调整机制(LCAS)技术的引入;3.数据的封装
24、RPR的贡献主要集中在3个方面:带宽效率、保护机制和带宽公平机制。1.采
用双环结构和空间复用技术,提高带宽效率;2.保护和恢复机制(源节点导向方式、环
回方式)3.带宽公平算法(保守型和积极型)
25、接入网(Access Network,AN)位于通信网的末端,是指端局与用户之间的网络。接入网是由传统的用户环路发展而来,它是由从本地交换机到用户的馈线电缆、配线电缆和用户线组成的,它只能传送电话业务和少量低速数据业务;定界:接入网可由3个接口界定,即网络侧经由SNI与业务节点相连,用户侧由UNI与用户相连,管理方面则经Q3接口与电信管理网(TMN)相连。
26、有线接入的传输介质分为:铜双绞线接入、光纤接入和混合接入。
27、HDSL(High-data-rate Digital Subscriber Loop)即高速率数字用户线,是一种上、下行速率相同的DSL技术,在两对电话铜线上的两个方向上均可达到1.544Mbit/s的数据传输速率,相当于T1线路。若是使用三对电话铜线时,速率还可以提升到E1(2.048Mbit/s)的传输速率。传输距离可达3km~6km。IDSL(ISDN Digital Subscriber Loop)即综合数字业务用户环路,它也与HDSL基本相同,但双向只能提供144kbit/s的传输速率,与其他对称DSL相比低许多。最远可以支持7km。因为它把16kbit/s的D信道用于传送数据,而不是建立呼叫,所以它比标准ISDN(速率为128kbit/s)多提供16kbit/s。IDSL不支持模拟电话,而且信号不能通过电话网交换。ADSL(Asymmetrical Digital Subscriber Loop)即非对称数字用户环路,ADSL技术是一种不对称数字用户线实现宽带接入互联网的技术,用户线的上行速率和下行速率不同,上行速率低,下行速率高,特别适合传输多媒体信息业务。在一对双绞线上提供上行16kbit/s~640kbit/s,下行1Mbit/s~8Mbit/s的带宽,有效传输距离在5.5km以内,从而克服了传统接入方式在“最后1km”的瓶颈,实现了真正意义上的宽带接入。
28、XDSL性能比较
按照ONU在光接入网中所处的具体位置不同,可以将OAN划分为3种基本不同的应用类型:光纤到路边(FTTC)主要适用于点到点或点到多点的树型—分支拓扑。光纤到楼(FTTB)是一种点到多点结构。FTTB的光纤化程度比FTTC更进一步,光纤已敷到楼。光纤到家(FTTH)和光纤到办公室(FTTO)
29、EPON采用点到多点的拓扑结构,下行采用广播方式、上行采用TDMA方式实现双向数据传输。EPON技术将以太网技术和PON技术相结合,30、EPON采用点到多点的拓扑结构,下行采用广播方式、上行采用TDMA方式实现双向数据传输。EPON技术将以太网技术和PON技术相结合,EPON技术的核心是在保留传统以太网体系结构的基础上定义了一种新的应用于EPON系统的物理层(主要是光接口)规范、一种新的MAC多点控制层协议(MPCP),以实现在点到多点无源光网络中的以太网帧的时分多址接入,以及一种运行维护和管理(OAM)机制。
31、本地多点分配业务(LMDS)是面对用户服务的系统,特别适用于突发性数据业务和高速Internet接入,但是由于工作在较高的频段(24~39GHz),受气候影响大,抗雨衰性能较差,因此技术较复杂,成本较高。
32、同步是指通信双方的定时信号符合一定的时间关系,分为:位同步是指通信双方的位定时脉冲信号频率相等且符合一定的相位关系。帧同步是指通信双方的帧定时信号的频率相同且保持一定的相位关系。帧同步的作用是在同步复用的情况下,能够正确地区分每一帧的起始位置从而确定各路信号的相应位置并正确地把它们区分开来。帧同步是通过在信码中插入帧同步码来实现的。网同步是指网络中各个节点的时钟信号的频率相等 , 网同步的方法可以分为准同步和同步两大类。同步法又可分为主从同步、等级主从同步、外基准同步和互同步,互同步可包括单端控制法和双端控制法。
33、时间同步的作用:时间同步就是通过某种方式,使通信网中有时间标记需求的各网元时钟使用同一时间参考体系——UTC,同时考虑到所处的时区,使各网元的内部时间保持一致。
34、NTP的工作原理:NTP可测定时间服务器时钟和客户机时钟之间的时间偏移量。为了做到高精确度,客户机必须测量服务器/客户机传播延时,以计算和服务器之间的时间偏移量。由于无法计算单行方向的延时,时间同步协议测量整个来回延时,并假定各个方向的传播时间是恒定相同的。一般来说,这是一个很有用的近似值,但是在今天的因
特网中,不同的服务提供商、网络路径与其
相关联的延时可以完全不同。
NTP的工作原理如图
35、电话网的信令系统,可以根据它们的功能以及应用区域进行分类。根据信令的功能可分为监视信令、地址信令和操作信令,根据信令的应用区域或区间可分为用户线信令、局间信令和网络信令。根据信令与话路的关系,可以将其传送方式分为随路信令和
共路信令。
36、7号信令网是由ITU-T定义的公共信道
信令网,是电信支撑网的一种。这个公共信道信令网是一个分组交换的数据网,这里信令的传输以分组作为基本单元。信令网是独立于电话网的专用的分组交换数据网。
37、7号信令系统的协议划分为2个层次、4个等级。2个部分包括用户部分(UP)和消息传递部分(MTP),其中MTP划分为信令数据链路级(相当于OSI中的物理层)、信令链路功能级(相当于OSI中的数据链路层)和信令网功能级(相当于OSI中的网络层)。
第二篇:计算机通信网络实验总结
网络实验总结
这学期的网络实验我确实学到了不少网络通信方面的知识,串口通信,路由器、交换机的基本知识,通信网络的构成,如何组织规划一个网络。路由器的配置,交换机的配置,三层交换机的路由功能、虚拟机的建立和使用等等。
总体感觉不错,在实验的过程中锻炼了自己的动手能力,对一些通信设备有了感官上的了解,软件模拟和实际却是有很大的不同,我们学习专业知识就应该多实践,不能仅仅只是停留在软件模拟,那总归是空想,不能通过实践的检验,模拟一千遍也没用,到实际动手时还是什么都不会。通过实际动手,还可以激发同学们的学习热情,让同学们有兴趣去主动的学习,而且更加珍惜难得的上课时间。
串口通信实验,串口线的焊接工艺很重要,要多练习,掌握焊接技巧。
焊接完毕,塑料外壳不能急于安装,要先测试各个接口是否连通或者短路,以及是否与金属外壳短路。2号和3号针脚是分别用于接收数据(RXD)和发送数据(TXD),实现串口通信。5号针脚用于接地(GND)。测试完毕,合格之后再安装塑料外壳。装上外壳之后还要再测试,测试合格,才能用来连接两台计算机。
端口属性设置时,要“还原为默认值”,使每秒传送位数为9600B。
交换机的配置与管理实验,主要是进行交换机的配置与管理,把交换机的端口划分Vlan。两个不同的交换机上相同的Vlan可以相互通信,前提是24口要打上Trunk。
如果使用三层交换机,因为其具有路由的功能,可以将Vlan设置IP地址,这样使用三层交换机的路由功能,可以使不同的Vlan之间也可以跨交换机互相通信。
通过交换机之间的端口聚合,可以加大通信的数据传输效率,大大节省通信时间。
Winsock通信编程实验,完成了WinSock通信,使用VB编程完成两台计算机之间的Winsock通信。两台计算机都可以同时作为服务器和客户端,只要在属性中设置好两台计算机中WinSock组件的属性即可,如IP地址,通信端口号等。
在选择端口时,应特别小心,因为有些可用端口号是为“已知的”(即固定的)服务保留的,如文件传输协议和超文本传输协议,即FTP(21号端口)和HTTP(一般为8080端口)。
路由器配置与管理实验,路由器是根据路由表进行选路和转发的,而路由表里就是由一条条路由信息组成。
在配置静态路由时,要考虑到所有的网络,不能有疏漏。配置静态路由,下一跳是到此路由到目标网络路径上最近的一个路由的前端口IP地址。一般情况下,如果网络比较简单,可以尽量用默认路由来配置路由器。
ACL实验,标准ACL占用路由器资源很少,是一种最基本最简单的访问控制列表格式。应用比较广泛,经常在要求控制级别较低的情况下使用。如果要更加复杂的控制数据包的传输就需要使用扩展访问控制列表了。
分工协作很重要,必须同组人员协调一致。
写ACL 规则时,如果前面几条规则是deny某种类型的数据包通过的话,那么一定要在最后加上一条perimt any,让其它不满足条件的数据包通过。
网络互连的实验,通过这次实验,我了解了虚拟机的一些具体内容,也看到了虚拟机给我们的工作带来的便利。虚拟机是个很有用的技术,可以在一台主机上虚拟出多台计算机,实现不同的工作要求。
一个域名对应一个IP地址,而一个IP地址可以对应多个域名,它们有三种形式,分别为主机名、别名、邮件名,所以多个域名可以同时被解析到一个IP地址。通过这次实验,让我对网络配置管理这一方面有了更多的了解。
对于我们通信专业,我感觉应该多一些交换机路由器的规划与配置,少做一些与计算机有关的东西。因为计算机部分的东西已经有计算机专业的同学在学习,古语云,“术业有专攻”,我就感觉我们学校我们这个专业学了太多的知识,我不是否认学那些知识没有,只是觉得我们应该集中精力搞好自己专业的东西,学有余力再
去学习其他的知识。
我个人认为我们应该更偏向于电子方面,而不是计算机方面。虽然我们专业放在了计算机学院,但也可以少学一点计算机的知识啊!好像有点扯远了。
还有,最好能让我们每个人都亲自动手独立去根据理论网络连接一下真实的网络,自己动手做出一个完整的通信网络。
讲到课程考核,我感觉不光要有期末考试,还应该加上平时的实验考核,这样不仅能学到知识,而且期末考试也就不会太紧张了。
这学期的网络实验,朱老师和陈老师两位老师都很认真负责,而且同学们反映确实也学到了不少知识,用一句话说就是“这学期的网络实验没白上”。
再次对朱老师和陈老师两位老师认真负责的教导表示感谢!
第三篇:移动通信期末考试重点知识点总结
电波传播的基本特性
电波传播的基本特性即移动信道的基本特性 ——衰落特性 移动通信信道
基站天线、移动用户天线和两付天线之间的传播路径 衰落的原因
复杂的无线电波传播环境 无线电波传播方式
直射、反射、绕射和散射以及它们的合成 衰落的表现 传播损耗和弥散 阴影衰落 多径衰落 多普勒频移
移动台的被呼过程
以固定网PSTN呼叫移动用户为例,固定网的用户拨打移动用户的电话号码MSISDN PSTN交换机分析MSISDN号码,GMSC分析MSISDN号码,HLR分析由GMSC发来的信息。HLR查询当前为被呼移动用户服务的MSC/VLR,由正在服务于被呼用户的MSC/VLR得到呼叫的路由信息,MSC/VLR将呼叫的路由信息传送给HLR,GMSC接收包含MSRN的路由信息 寻呼过程
当网络知道了被叫用户所在的位置区后,便在此位置区内启动一个寻呼过程
将寻呼消息经基站通过寻呼信道PCH发送出去;位置区内某小区PCH上空闲的移动用户接到寻呼信息,识别出IMSI码,便发出寻呼响应消息给网络。网络接到寻呼响应后,为用户分配一业务信道,建立始呼和被呼的连接,完成一次呼叫建立
例3-3 某一移动电话系统,工作频率为450 MHz,基站天线高度为70 m,移动台天线高度为1.5 m,在市区工作,传播路径为准平滑地形,通信距离为20 km,求传播路径的衰耗中值。
解:(1)自由空间的传播衰耗Lbs。
所以,准平滑地形市区衰耗中值为
(3)任意地形地物情况下的衰耗中值。根据已知条件可知 因为KT=0;所以LA=LT-KT=LT=155 dB 例3-4 若上题改为在郊区工作,传播路径是正斜坡,且θm =15 mrad,其他条件不变,再求传播路径的衰耗中值。 解根据已知条件,所以地形地物修正因子KT为因此传播路径衰耗中值LA为
1、什么叫移动通信? 答:通信双方至少有一方处在移动情况下(或临时静止)的相互信息传输和交换.2、移动通信的特点.a移动通信必须利用无线电波进行信息传输 b移动通信是在复杂的干扰环境中运行的 c移动通信可以利用的频谱资源非常有限
d移动通信系统的网络结构多种多样,网络管理和控制必须有效 e移动台必须适合于在移动环境中使用
2.8与MSK相比,GMSK的功率谱为什么可以得到改善
答:GMSK是在MSK基本特性的基础上,对MSK的带外频谱特性进行改进,使其衰减速度加快.GMSK信号就是通过在FM调制器前加入高斯低通滤波器(称为预调制滤波器)而产生的,GMSK通过引入可控的码间干扰(即部分响应波形)来达到平滑相位路径的目的,它消除了MSK相位路径在码元转换时刻的相位转折点.GMSK信号在一码元周期内的相位增量,不像MSK那样固定为±π/2,而是随着输入序列的不同而不同.其功率谱密度反比于归一化频率(f-fc)Tb.随着BbTb的减小,功率谱密度衰减加快.4.1、分集技术如何分类?在移动通信中采用了哪几种分集接收技术? 广义上可以分为两类: 一类称为“宏分集”;另一类称为“微分集”.其中微分集又可以分为6类: a空间分集
b频率分集
c极化分集
d场分量分集
e角度分集
f时间分集
接收端主要有三种分集合并方式:a 选择式合并 b最大比值合并 c等增益合并
5.16、什么叫中心激励? 什么叫顶点激励? 采用顶点激励方式有什么好处? 两者在信道的配置上有何不同? 答:“中心激励”就是在每个小区中, 基站可设在小区的中央, 用全向天线形成圆形覆盖区;“顶点激励”就是将基站设计在每个小区六边形的三个顶点上, 每个基站采用三副120°扇形辐射的定向天线, 分别覆盖三个相邻小区的各三分之一区域, 每个小区由三副120°扇形天线共同覆盖.顶点激励的有点:可以减少系统的同道干扰,采用多副天线也消除了小区内障碍物的阴影区.信道的配置:顶点激励主要采用等频距配置法,中心激励主要采用分组配置.5.17、移动通信网的基本网络结构包括哪些功能?答:基本网络结构包括了:基站、交换机和移动台.交换机的功能:交换机通常由交换网络(或称接续网络)、接口和控制系统组成.交换网络的作用是在控制系统的控制下, 将任一输入线与输出线接通.接口单元把来自用户线或中继线的各种不同的输入信令和消息转成统一的机内信令, 以便控制单元或交换网络进行处理或接续.控制系统主要负责话路的接续控制, 另外还负责通信网络的运行、管理和维护功能.移动通信网络中使用的交换机通常称为移动交换中心(MSC)它还负责移动性管理和无线资源管理(包括越区切换、漫游、用户位置登记管理等).基站和移动台的主要功能是呼叫和接收.5.28、在越区切换时, 采用什么信道分配方法可减少通信中断概率? 它与呼损率有何关系?答:a信道分配方法:在每个小区预留部分信道专门用于越区切换.b使可用的信道数减少, 要增加呼损率.7.9、GSM采取了哪些抗干扰措施?答:采用自适应均衡抵抗多径效应造成的时散现象, 采用卷积编码纠随机干扰, 采用交织编码抗突发干扰,采用跳频技术躲避干扰.7.11、GPRS系统在GSM系统的基础上增加了哪些功能单元? 基于电路交换的GSM网络与基于分组交换的GPRS网络传输用户信息的过程有何不同?答:增加了SGSN(GPRS服务支持节点)和GGSN(GPRS网关支持节点)两个主要单元.GPRS仅在实际传送和接收时才使用无线资源,在一个小区内上百个用户可以分享同一带宽,多个用户共享一条无线信道,多个用户将数据分组打包在信道中传送.在GSM中将每个人的信息以帧的形式传输.8.6、为什么说CDMA蜂窝系统具有软容量特性? 这种特性有什么好处? 答:CDMA蜂窝系统的全部用户共享一个无线信道, 用户信号的区分只靠所用码型的不同, 因此当蜂窝系统的负荷满载时, 另外增加少数用户只会引起话音质量的轻微下降(或者说信干比稍微降低), 而不会出现阻塞现象.CDMA蜂窝系统的这种特征,使系统容量与用户数之间存在一种“软”的关系.好处:在业务高峰期间,可以稍微降低系统的误码性能,以适当的增多系统的用户数目,即在短时间内提供稍多的可用信道数.在其他蜂窝通信系统中,当用户过区切换而找不到可用频道或时隙时,通信必然中断,而CDMA蜂窝系统的软容量特性可以避免发生类似现象.8.7、为什么说CDMA蜂窝系统具有软切换功能? 这种功能有何好处?答:CDMA蜂窝系统具有“软切换”功能.即在过区切换的起始阶段, 由原小区的基站与新小区的基站同时为过区的移动台服务, 直到该移动台与新基站之间建立起可靠的通信链路后, 原基站才中断它和该移动台的联系.好处CDMA蜂窝系统的软切换功能既可以保证过区切换的可靠性(防止切换错误时反复要求切换), 又可以使通信中的用户不易察觉.9.16、TD-SCDMA的物理层与WCDMA的物理层有何异同点?答:TD-SCDMA系统的多址接入方案属于DS-CDMA, 码片速率为1.28 Mc/s, 扩频带宽约为1.6 MHz, 采用TDD工作方式.WCDMA是一种直接序列扩频码分多址(DS-CDMA)系统.码片速率为3.84Mc/s,中心频率为200kHz的整数倍, 采用双工模式FDD或TDD工作方式.TD-SCDMA的传输信道与WCDMA的传输信道基本相同.9、数字移动通信系统有哪些优点?
答:频谱利用率高、容量大,同时可以自动漫游和自动切换,通信质量好,加上其业务种类多、易于加密、抗干扰能力强、用户设备小、成本低。
10、移动通信有哪些主要技术? 答:主要技术有:话音编码技术、调制技术、跳频技术、交织技术、分集技术、天线等技术。
1、为什么要研究无线传播?
答:研究电波传播有两个原因:
第一,预测覆盖小区的信号场强;
第二,它可计算邻信道和同信道干扰。
2、无线电波在空中有几种传播方式,各是什么?
答:无线电波从发射天线传播到接收天线可通过多种方式:直达波、地波、对流层反射波。
3、什么叫自由空间,自由空间传播损耗如何定义?
答:自由空间:无任何衰减、无任何阻挡、无任何多径的传播空间。无线电波在自由空间传播时,其单位面积中的能量会因为扩散而减少。这种减少称为自由空间传播损耗。自由空间传播损耗
LS= 32.44 + 20 lg f(MHz)+20 lg d(km)dB
3、什么是分集接收?
答:即在若干支路上接收相互间相关性很小的载有同一消息的信号,然后通过合并技术再将各个支路的信号合并输出,那么便可在接收终端上大大降低深衰落的概率
4、常用的分集接收技术有哪几种?
答:由于衰落具有频率时间和空间的选择性,因此常用分集技术包括: 空间分集、频率分集、极化分集、场分量分集、角度分级、时间分集。
5、什么叫空间分集?
答:空间设立两副接收天线,独立接收同一信号。
6、什么叫时间分集? 答:通过一定的时延来发送同一消息或在系统所能承受的时延范围以内在不同时间内的各发送消息的一部分。
7、什么叫极化分集?
答:它是通过采用垂直电子天线垂直磁性天线和环状天线来实现。
8、什么是多径衰落? 答:空中传播的无线电波由于会发生多径传播,使接收端收到的信号是多个信号的叠加的结果,使接收效果变坏变弱,这种由多径传播造成的衰落称为多径衰落。
11、慢衰落包括哪两种衰落?
答:阴影衰落和气象条件变化引起的衰落。
12、传播损耗的预测方法有哪几种?
答:预测传播损耗有三种方法:
第一种纯理论方法适用于分离的物体,如山和其他固体物体,但这种预测忽略了地球的不规则性。
第二种基于在各种环境的测量括不规则地形及人为障碍,尤其是在移动通信中普遍存在的较高的频率和较低的移动天线。
第三种方法是结合上述两种方法的改进模型基于测量和使用折射定律考虑山和其他障碍物的影响。
1、互调干扰是如何产生的? 答:互调干扰是由传输信道中的非线性电路产生的,当多个强干扰信号进入接收机前端电路时,在器件的非线性作用下,干扰信号互相混频后产生可落入接收机中频频带内的互调产物而造成的干扰称为互调干扰。
1、什么是移动通信网?
答:是承接移动通信业务的网络,主要完成移动用户之间、移动用户与固定用户之间的信息交换。
2、什么叫服务区?
答:移动台可获得服务的区域,即PLMN、PSTN等网络用户无须知道MS实际位置而可与之通信的区域。
3、什么叫小区?
答:一个基站或该基站的一部分(扇形天线)所覆盖的区域。
4、什么叫基站区?
答:由一个基站所有小区所覆盖的区域。
5、什么叫区群?
答:由采用不同信道的若干小区组成的覆盖区域。
6、什么叫频率复用?
答:将相同的频率在相隔一定距离的小区中重复使用。
7、大区制移动通信系统特点。
答:在一个服务区域内只有一个或几个基站;天线架设得高;发射机输出功率大(200W);服务区内所有频道都不能重复;覆盖半径大约为30km至50km。采用分集接收站
11、小区的形状为什么选择正六边形?
答:在服务面积一定的情况下,正六边形小区的形状最接近理想的圆形,用它覆盖所需基站最少,也最经济。正六边形构成的网络形同蜂窝,因此称为蜂窝网
13、区群组成应满足的两个条件是什么?
答:由采用不同信道的若干小区组成。
区群附近若干小区不能用相同信道
区群组成应满足的两个条件:
a.区群间可以相邻,且无空隙、无重叠覆盖
b.保证各相邻小区之间的距离相等。
15、信道配置方式主要有哪两种?
答:分区分组配置法和等频间距配置法
答:在无线频道上,按时间分割为若干时隙,在规定的时间内,收发时隙,这种多址方式称为时分多址;时隙划分,时隙独占,频率共享
7、TDMA的特点。
答:以频率复用为基础的蜂窝结构,小区内以时隙区分用户;每个时隙传输一路数字信号时隙动态配置依靠软件;系统需要严格的系统定时同步,但对功控要求不严格;系统是时隙受限和干扰受限。
8、TDMA方式特点
答:每载波多路
突发脉冲序列传输
共用设备成本低
移动台较复杂
传输开销大
9、什么是码分多址。
答:以扩频信号为基础,利用不同的码型实现不同用户的信息传输。
采用直接序列扩频技术所对应的多址方式为直扩码分多址(DS-CDMA)。
基于码型结构分割信道,频率、时间共享。
10、码分多址特点。
答:每个基站只需一个射频系统;小区内以CDMA建立信道连接;每个码传输一路数字信号;各用户共享频率和时间是一个噪声受限系统;需要相当严格的功率控制;语音激活技术可扩大系统容量。
11、什么是多信道共用?
答:指在网内的大量用户共享若干无线信道。
12、什么叫流入话务量?
答:
13、什么叫完成话务量?
14、什么叫呼损率?
答:单位时间内呼叫成功的次数占所有试呼的次数比例。呼损率也称通信网的服务等级。呼损率越小,成功呼叫的概率越大,服务等级越高。
1、简述交织的基本原理。
答:概括地说,交织就是把码字的b个比特分散到n个帧中,以改变比特间的邻近关系,因此n值越大,传输特性越好,但传输时延也越大,所以在实际使用中必须作折衷考虑。
3、什么是跳频?
答:简单来说跳频就是在传送信息时不断的改变无线电波的频率。
4、跳频目的。
答:用在GSM上,主要用来解决容量以及两个影响通话质量的问题。
5、跳频为什么可以增加系统的容量?
答:蜂窝系统使用频率复用技术,以有限的频带获得更多的容量,但频率复用过于紧密会使同频和邻频干扰增加,降低系统质量,因为跳频对干扰的特性,跳频系统可以使用更紧密的频率复用方式,这样就增大了系统的容量。
1、CDMA概念。
答:所谓CDMA,即在发送端使用各不相同的、相互(准)正交的伪随机地址码调制其所发送的信号;在收端则采用同样的伪随机地址码从混合信号中解调检测出相应的信号。
2、扩频通信概念。
答:CDMA传输系统中采用了扩频技术,即是将原始信号的带宽变换为比原始带宽宽的多的传输信号,以来达到提高通信系统的抗干扰目的。
3、IS95-CDMA特点。
第四篇:通信网络实验报告
通信网络实验报告
实验一 隐终端和暴露终端问题分析
一、实验目的1、2、3、4、了解无线网络中的载波检测机制;
熟悉节点的传输范围、冲突干扰范围、载波检测范围和噪声干扰范围的概念; 了解载波检测接入体制中存在的隐终端问题和暴露终端问题; 结合仿真实验分析载波检测无线网络中的隐终端问题和暴露终端问题。
二、实验结果
Node: 1, Layer: AppCbrClient,(0)Server address: 2 Node: 1, Layer: AppCbrClient,(0)First packet sent at [s]: 0.000000000 Node: 1, Layer: AppCbrClient,(0)Last packet sent at [s]: 99.990000000 Node: 1, Layer: AppCbrClient,(0)Session status: Not closed Node: 1, Layer: AppCbrClient,(0)Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient,(0)Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient,(0)Throughput(bits per second): 409600 Node: 2, Layer: AppCbrServer,(0)Client address: 1 Node: 2, Layer: AppCbrServer,(0)First packet received at [s]: 0.007438001 Node: 2, Layer: AppCbrServer,(0)Last packet received at [s]: 99.999922073 Node: 2, Layer: AppCbrServer,(0)Average end-to-end delay [s]: 0.739902205 Node: 2, Layer: AppCbrServer,(0)Session status: Not closed Node: 2, Layer: AppCbrServer,(0)Total number of bytes received: 4975616 Node: 2, Layer: AppCbrServer,(0)Total number of packets received: 9718 Node: 2, Layer: AppCbrServer,(0)Throughput(bits per second): 398078 Node: 3, Layer: AppCbrClient,(0)Server address: 4 Node: 3, Layer: AppCbrClient,(0)First packet sent at [s]: 0.000000000 Node: 3, Layer: AppCbrClient,(0)Last packet sent at [s]: 99.990000000 Node: 3, Layer: AppCbrClient,(0)Session status: Not closed Node: 3, Layer: AppCbrClient,(0)Total number of bytes sent: 5120000 Node: 3, Layer: AppCbrClient,(0)Total number of packets sent: 10000 Node: 3, Layer: AppCbrClient,(0)Throughput(bits per second): 409600 Node: 4, Layer: AppCbrServer,(0)Client address: 3 Node: 4, Layer: AppCbrServer,(0)First packet received at [s]: 0.003058001 Node: 4, Layer: AppCbrServer,(0)Last packet received at [s]: 99.993058001 Node: 4, Layer: AppCbrServer,(0)Average end-to-end delay [s]: 0.003119031 Node: 4, Layer: AppCbrServer,(0)Session status: Not closed Node: 4, Layer: AppCbrServer,(0)Total number of bytes received: 5120000 Node: 4, Layer: AppCbrServer,(0)Total number of packets received: 10000 Node: 4, Layer: AppCbrServer,(0)Throughput(bits per second): 409612
三、实验结果分析
通过仿真结果可以看出,节点2无法收到数据。由于节点3是节点1的一个隐终端,节点1无法通过物理载波检测侦听到节点3的发送,且节点3在节点2的传输范围外,节点3无法通过虚拟载波检测延迟发送,所以在节点1传输数据的过程中,节点3完成退避发送时将引起冲突。
四、思考题
1、RTS/CTS能完全解决隐终端问题吗?如果不能,请说明理由。
从理论分析上看,RTS/CTS协议似乎可以完全解决数据链隐藏终端问题,然而在实际网络中并非如此,尤其是在AdHoc 网络中。以节点为中心,存在发送区域和干扰区域。在发送区域内,在没有干扰的情况下,数据包可正常收发;该区域的大小由站点的功率等参数确定,可视为定值。干扰区域是相对于接受节点而言的,在该区域内,节点可以受到来自非相关节点发送的数据的干扰,造成冲突、丢包。RTS/CTS对隐藏终端问题的屏蔽实际上是建立在两区域相等的基础上的,即所有的隐藏终端都位于接受节点发送范围内。此中假设并不成立,干扰区域与收发节点间距有关。
实验二 无线局域网DCF协议饱和吞吐量验证
一、实验目的
1、了解IEEE 802.11 DCF 协议的基本原理。
2、理解网络饱和吞吐量的概念。
3、通过仿真对DCF协议饱和吞吐量的二维马尔可夫链模型进行验证。
二、实验结果
Node: 1, Layer: AppCbrClient,(4)Server address: 55 Node: 1, Layer: AppCbrClient,(4)First packet sent at [s]: 0.000000000 Node: 1, Layer: AppCbrClient,(4)Last packet sent at [s]: 99.990000000 Node: 1, Layer: AppCbrClient,(4)Session status: Not closed Node: 1, Layer: AppCbrClient,(4)Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient,(4)Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient,(4)Throughput(bits per second): 409600 Node: 1, Layer: AppCbrClient,(3)Server address: 54 Node: 1, Layer: AppCbrClient,(3)First packet sent at [s]: 0.000000000 Node: 1, Layer: AppCbrClient,(3)Last packet sent at [s]: 99.990000000 Node: 1, Layer: AppCbrClient,(3)Session status: Not closed Node: 1, Layer: AppCbrClient,(3)Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient,(3)Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient,(3)Throughput(bits per second): 409600 Node: 1, Layer: AppCbrClient,(2)Server address: 53 Node: 1, Layer: AppCbrClient,(2)First packet sent at [s]: 0.000000000 Node: 1, Layer: AppCbrClient,(2)Last packet sent at [s]: 99.990000000 Node: 1, Layer: AppCbrClient,(2)Session status: Not closed Node: 1, Layer: AppCbrClient,(2)Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient,(2)Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient,(2)Throughput(bits per second): 409600 Node: 1, Layer: AppCbrClient,(1)Server address: 52 Node: 1, Layer: AppCbrClient,(1)First packet sent at [s]: 0.000000000 Node: 1, Layer: AppCbrClient,(1)Last packet sent at [s]: 99.990000000 Node: 1, Layer: AppCbrClient,(1)Session status: Not closed Node: 1, Layer: AppCbrClient,(1)Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient,(1)Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient,(1)Throughput(bits per second): 409600 Node: 1, Layer: AppCbrClient,(0)Server address: 51 Node: 1, Layer: AppCbrClient,(0)First packet sent at [s]: 0.000000000 Node: 1, Layer: AppCbrClient,(0)Last packet sent at [s]: 99.990000000 Node: 1, Layer: AppCbrClient,(0)Session status: Not closed Node: 1, Layer: AppCbrClient,(0)Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient,(0)Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient,(0)Throughput(bits per second): 409600 Node: 51, Layer: AppCbrServer,(0)Client address: 1 Node: 51, Layer: AppCbrServer,(0)First packet received at [s]: 0.003056858 Node: 51, Layer: AppCbrServer,(0)Last packet received at [s]: 99.995493030 Node: 51, Layer: AppCbrServer,(0)Average end-to-end delay [s]: 0.351972641 Node: 51, Layer: AppCbrServer,(0)Session status: Not closed Node: 51, Layer: AppCbrServer,(0)Total number of bytes received: 5102592 Node: 51, Layer: AppCbrServer,(0)Total number of packets received: 9966 Node: 51, Layer: AppCbrServer,(0)Throughput(bits per second): 408219 Node: 52, Layer: AppCbrServer,(1)Client address: 1 Node: 52, Layer: AppCbrServer,(1)First packet received at [s]: 0.006449537 Node: 52, Layer: AppCbrServer,(1)Last packet received at [s]: 99.998965709 Node: 52, Layer: AppCbrServer,(1)Average end-to-end delay [s]: 0.355584451 Node: 52, Layer: AppCbrServer,(1)Session status: Not closed Node: 52, Layer: AppCbrServer,(1)Total number of bytes received: 5102592 Node: 52, Layer: AppCbrServer,(1)Total number of packets received: 9966 Node: 52, Layer: AppCbrServer,(1)Throughput(bits per second): 408233 Node: 53, Layer: AppCbrServer,(2)Client address: 1 Node: 53, Layer: AppCbrServer,(2)First packet received at [s]: 0.010001809 Node: 53, Layer: AppCbrServer,(2)Last packet received at [s]: 99.992000125 Node: 53, Layer: AppCbrServer,(2)Average end-to-end delay [s]: 0.358534977 Node: 53, Layer: AppCbrServer,(2)Session status: Not closed Node: 53, Layer: AppCbrServer,(2)Total number of bytes received: 3926016 Node: 53, Layer: AppCbrServer,(2)Total number of packets received: 7668 Node: 53, Layer: AppCbrServer,(2)Throughput(bits per second): 314112 Node: 54, Layer: AppCbrServer,(3)Client address: 1 Node: 54, Layer: AppCbrServer,(3)First packet received at [s]: 0.013774900 Node: 54, Layer: AppCbrServer,(3)Last packet received at [s]: 0.773715844 Node: 54, Layer: AppCbrServer,(3)Average end-to-end delay [s]: 0.184107930 Node: 54, Layer: AppCbrServer,(3)Session status: Not closed Node: 54, Layer: AppCbrServer,(3)Total number of bytes received: 22016 Node: 54, Layer: AppCbrServer,(3)Total number of packets received: 43 Node: 54, Layer: AppCbrServer,(3)Throughput(bits per second): 1761 Node: 55, Layer: AppCbrServer,(4)Client address: 1 Node: 55, Layer: AppCbrServer,(4)First packet received at [s]: 0.017127686 Node: 55, Layer: AppCbrServer,(4)Last packet received at [s]: 0.777148630 Node: 55, Layer: AppCbrServer,(4)Average end-to-end delay [s]: 0.187729553 Node: 55, Layer: AppCbrServer,(4)Session status: Not closed Node: 55, Layer: AppCbrServer,(4)Total number of bytes received: 22016 Node: 55, Layer: AppCbrServer,(4)Total number of packets received: 43 Node: 55, Layer: AppCbrServer,(4)Throughput(bits per second): 1761
三、实验结果分析
各发送节点发包间隔较大,当网络中发送节点较少时,网络还未饱和。逐渐往网络中增加负载,网络总吞吐量逐渐增大,之后,网络吞吐量逐渐趋向于平稳,此时,网络即达到了饱和状态。
四、思考题
1、总结IEEE 802.11DCF协议饱和吞吐量和哪些因素有关。
任选一个时隙,网络中有节点在发送数据的概率 当有节点在发送数据包时,数据包发送成功的概率 数据包发送成功和发送失败所需的时间
2、为什么在数据包长度较长时,采用RTS/CTS模式更合理?
“隐藏终端”多发生在大型单元中(一般在室外环境),这将带来效率损失,并且需要错误恢复机制。当需要传送大容量文件时,尤其需要杜绝“隐藏终端”现象的发生。
实验三 动态源路由协议路由选择验证
一、实验目的1、2、了解DSR路由协议的优缺点。
理解DSR路由协议中路由发现过程和路由维护过程。
3、掌握DSR路由协议性能的仿真分析方法。
二、实验结果 Time(s): 1.000001000, Node: 1, Route path: 2 Time(s): 2.000001000, Node: 1, Route path: 2 Time(s): 3.000001000, Node: 1, Route path: 2 Time(s): 4.000001000, Node: 1, Route path: 2 Time(s): 5.000001000, Node: 1, Route path: 2 Time(s): 6.000001000, Node: 1, Route path: 2 Time(s): 7.000001000, Node: 1, Route path: 2 Time(s): 8.000001000, Node: 1, Route path: 4-2 Time(s): 9.000001000, Node: 1, Route path: 4-2 Time(s): 10.000001000, Node: 1, Route path: 4-2 Time(s): 11.000001000, Node: 1, Route path: 4-2 Time(s): 12.000001000, Node: 1, Route path: 4-2 Time(s): 13.000001000, Node: 1, Route path: 4-2 Time(s): 14.000001000, Node: 1, Route path: 4-2 Time(s): ***0, Node: 1, Route path: 4-2 Time(s): 16.000001000, Node: 1, Route path: 4-2 Time(s): 17.000001000, Node: 1, Route path: 4-2 Time(s): 18.000001000, Node: 1, Route path: 4-2 Time(s): 19.000001000, Node: 1, Route path: 4-2 Time(s): 20.000001000, Node: 1, Route path: 4-2 Time(s): 21.000001000, Node: 1, Route path: 4-2 Time(s): 22.000001000, Node: 1, Route path: 4-2 Time(s): 23.000001000, Node: 1, Route path: 4-2 Time(s): 24.000001000, Node: 1, Route path: 4-2 Time(s): 25.000001000, Node: 1, Route path: 4-2 Time(s): 26.000001000, Node: 1, Route path: 4-2 Time(s): 27.000001000, Node: 1, Route path: 4-2 Time(s): 28.000001000, Node: 1, Route path: 4-2 Time(s): 29.000001000, Node: 1, Route path: 4-2 Time(s): 30.000001000, Node: 1, Route path: 4-2 Time(s): 31.000001000, Node: 1, Route path: 4-2 Time(s): 32.000001000, Node: 1, Route path: 4-2 Time(s): 33.000001000, Node: 1, Route path: 4-2 Time(s): 34.000001000, Node: 1, Route path: 4-2 Time(s): 35.000001000, Node: 1, Route path: 4-2 Time(s): 36.000001000, Node: 1, Route path: 4-2 Time(s): 37.000001000, Node: 1, Route path: 4-2 Time(s): 38.000001000, Node: 1, Route path: 5-4-2 Time(s): 39.000001000, Node: 1, Route path: 5-4-2 Time(s): 40.000001000, Node: 1, Route path: 5-4-2 Time(s): 41.000001000, Node: 1, Route path: 5-4-2 Time(s): 42.000001000, Node: 1, Route path: 5-4-2 Time(s): 43.000001000, Node: 1, Route path: 5-4-2 Time(s): 44.000001000, Node: 1, Route path: 5-4-2 Time(s): 45.000001000, Node: 1, Route path: 5-4-2 Time(s): 46.000001000, Node: 1, Route path: 5-4-2 Time(s): 47.000001000, Node: 1, Route path: 5-4-2 Time(s): 48.000001000, Node: 1, Route path: 5-4-2 Time(s): 49.000001000, Node: 1, Route path: 5-4-2 Time(s): 50.000001000, Node: 1, Route path: 5-4-2 Time(s): 51.000001000, Node: 1, Route path: 5-4-2 Time(s): 52.000001000, Node: 1, Route path: 5-4-2 Time(s): 53.000001000, Node: 1, Route path: 5-4-2 Time(s): 54.000001000, Node: 1, Route path: 5-4-2 Time(s): 55.000001000, Node: 1, Route path: 5-4-2 Time(s): 56.000001000, Node: 1, Route path: 5-4-2 Time(s): 57.000001000, Node: 1, Route path: 5-4-2 Time(s): 58.000001000, Node: 1, Route path: 5-4-2 Time(s): 59.000001000, Node: 1, Route path: 5-4-2 Time(s): 60.000001000, Node: 1, Route path: 5-4-2 Time(s): 61.000001000, Node: 1, Route path: 5-4-2 Time(s): 62.000001000, Node: 1, Route path: 5-4-2 Time(s): 63.000001000, Node: 1, Route path: 5-4-2 Time(s): 64.000001000, Node: 1, Route path: 5-4-2 Time(s): 65.000001000, Node: 1, Route path: 5-4-2 Time(s): 66.000001000, Node: 1, Route path: 5-4-2 Time(s): 67.000001000, Node: 1, Route path: 5-4-2 Time(s): 68.000001000, Node: 1, Route path: 3-2 Time(s): 69.000001000, Node: 1, Route path: 3-2 Time(s): 70.000001000, Node: 1, Route path: 3-2 Time(s): 71.000001000, Node: 1, Route path: 3-2 Time(s): 72.000001000, Node: 1, Route path: 3-2 Time(s): 73.000001000, Node: 1, Route path: 3-2 Time(s): 74.000001000, Node: 1, Route path: 3-2 Time(s): 75.000001000, Node: 1, Route path: 3-2 Time(s): 76.000001000, Node: 1, Route path: 3-2 Time(s): 77.000001000, Node: 1, Route path: 3-2 Time(s): 78.000001000, Node: 1, Route path: 3-2 Time(s): 79.000001000, Node: 1, Route path: 3-2 Time(s): 80.000001000, Node: 1, Route path: 3-2 Time(s): 81.000001000, Node: 1, Route path: 3-2 Time(s): 82.000001000, Node: 1, Route path: 3-2 Time(s): 83.000001000, Node: 1, Route path: 3-2 Time(s): 84.000001000, Node: 1, Route path: 3-2 Time(s): 85.000001000, Node: 1, Route path: 3-2 Time(s): 86.000001000, Node: 1, Route path: 3-2 Time(s): 87.000001000, Node: 1, Route path: 3-2 Time(s): 88.000001000, Node: 1, Route path: 3-2 Time(s): 89.000001000, Node: 1, Route path: 3-2 Time(s): 90.000001000, Node: 1, Route path: 3-2 Time(s): 91.000001000, Node: 1, Route path: 3-2 Time(s): 92.000001000, Node: 1, Route path: 3-2 Time(s): 93.000001000, Node: 1, Route path: 2 Time(s): 94.000001000, Node: 1, Route path: 2 Time(s): 95.000001000, Node: 1, Route path: 2 Time(s): 96.000001000, Node: 1, Route path: 2 Time(s): 97.000001000, Node: 1, Route path: 2 Time(s): 98.000001000, Node: 1, Route path: 2 Time(s): 99.000001000, Node: 1, Route path: 2
三、实验结果分析
仿真过程中路由表变化:2,4-2,5-4-2,3-2,2。当节点[1]在节点[2]的传输范围内时,节点[1]和[2]之间直接通信,不需要中间节点。随着节点[1]的移动,节点[1]离开节点[2]的传输范围并渐渐远离,最后又逐渐靠近。在节点[1]离开节点[2]的传输范围,节点[1]和[2]需要通过中间节点来通信,而且节点[1]离节点[2]越远,需要的中间节点越多。
第五篇:网络金融期末考试知识点总结
第一章 网络金融学概述
网络金融:又称电子金融,是计算机网络通信技术各金融的有机结合,是以计算机通信网络为支撑的各项金融活动、制度和行为的总称,包括电子货币、电子支付、网络银行、网络保险、网络证券以及网络金融安全、管理个政策等内容。
网络金融产生的背景:
1、网络经济的兴起
2、电子商务的迅猛发展
3、金融信息化的发展 网络金融的特点:
1、网络金融体现了网络化与虚拟化特点:网络金融借助互联网通信技术,为传统金融引入了更符合其信息特征的网络化运行。同时,网络金融也虚拟化了金融的实务运作。
2、网络金融的运行具有高效性与经济性:与传统金融相比,网络金融借助于网络技术的应用,创新性的变革了金融信息和业务处理的方式,大大提高了金融系统化和自动化程度,突破了时间和空间的限制,从而有能力为客户提供更丰富多样、主动灵活、方便快捷的金融服务,大幅度的提升了服务和运营效率。
3、网络金融的信息流动和交易具有透明化和非中介化特性:网络金融的出现极大的提高了金融市场的透明度。网络技术的发展使得金融机构能够快速的处理和传递大规模信息,从而向客户提供更多的产品信息和服务信息。
4、网络金融具有“需求方规模经济”这一网络经济的一般特性:网络金融作为网络经济中的一个重要组成部分,其产品与服务往往也体现出网络效应
5、此外,网络金融具有供给方规模经济和方位经济等特点。 网络金融的影响:
1、网络金融对金融机构的运行与经营管理产生了显著的影响;网络金融的网络化运行机构是的金融机构能为客户提供更高效率、更好质量、更大范围的金融服务。网络金融使得金融机构可以突破经营场所和人力资源等因素的制约,高效率的服务与更多客户。网络金融帮助金融机构大幅度的降低了运营成本和服务费用。更为重要的是,网络金融促进了金融机构持续的创新
2、网络金融的发展对中央银行的职能和货币政策执行产生了深远的影响。与传统货币相比,电子货币是一种具有“内在价值”的“竞争性”的货币。电子货币带来了不同的货币供给体制,冲击了传统货币供给机制。电子货币的出现将直接影响中央银行发行基础货币的数量,并通过货币乘数多货币供给量,产生巨大影响。
3、网络金融的发展对金融监管提出了更高的要求。 我国发展网络金融的主要问题:
1、安全技术问题;与其他国家相似,在我国网络金融发展过程中也同样遇到网络犯罪、计算机病毒、黑客入侵等安全威胁。同时,由于我国自身的信息技术不发达,还存在着由于技术落后所带来的安全隐患。
2、法律监管的问题;网络金融的发展对传统的金融法律法规提出了诸多挑战。网络金融的发展带来了大量科技含量较高的经济金融犯罪,不可避免的会遇到法律举证责任等相关问题,如果解决不当就会引发网络金融的法律风险。
3、人才问题;在知识密集型的新经济时代,人力资本是笔资金更为重要的投入要素。与传统金融相比,网络金融竞争的实质就是人才的竞争。
第二章 电子货币与电子支付体系 货币的发展演变历程:
1、实物货币,也称商品货币,是货币发展的最原始形式。在物物交换不能适应交换的发展时,人们从所有的商品中挑选出一种大家都普遍接受的商品,并将其作为交换的媒介。
2、贵金属货币,也称实体货币。随着商品交换的迅猛发展,黄金白银等贵重金属由于单位体积价值高、价值稳定、质量均匀、易分割、乃磨损等特点,成为当时货币的最佳材料。
3、代用货币作为物品本身的价值低于其代表的货币价值。纸币就是一种典型的代用货币,纸币的产生和普及是货币发展史上一次重大的革命,极大的推动了商品经济的繁荣和发展
4、信用货币是一种抽象的货币概念,就是以信用作为保证,通过信用程序发行和创造的货币,他是带用货币进一步发展的产物。
电子货币的种类:
1、根据载体不同,将电子货币划分为卡基电子货币和数基电子货币。
2、根据具体的支付方式的不同,电子货币可划分为四种不同的类型:“储值卡型”电子货币、“信用卡型”电子货币、“存款利用型”电子货币、“现金模拟型”电子货币。
3、根据电子货币的使用方式与条件,可将电子货币分为四类:在线认证系统、在线匿名系统、离线认证系统、离线匿名系统。
4、根据发行主体,可分为三种类型:商家发行模式、银行发行模式、非银行发行模式 电子支付的特征:
1、电子货币是虚拟货币,是一种没有货币实体的货币
2、电子货币的发行主体较为分散
3、电子货币有很强的异型性
4、电子货币体现了很强的信息安全技术
5、电子货币的匿名性带有极端性
6、电子货币需要进行二次结算
7、电子货币打破了区域上的限制
第三章 网络银行 网络银行的基本特征:
1、高度数字化;这是网络银行与传统银行最显著的区别
2、受地域和时间限制大大减少;由于互联网的开放性和服务的数字化形式,网络银行开展业务是受地域和时间的限制较少
3、平均成本递减;同其他数字产品类似,高度数字化的网络银行服务具有显著的平均成本递减性
4、客户价值的差异化;网络银行服务的价值,不仅由网络银行自身决定,也受网络银行客户自身的影响
网络银行的发展模式:
1、分支行网络银行;可再分为延伸模式和并购模式,延伸模式,指将传统银行相关业务转移到互联网。并购模式,指银行通过收购现有的网络银行,以迅速开展网络银行业务或提高市场份额。
2、纯网络银行;可再分为全方位发展模式和特色化发展模式。全方位发展模式,采用全方位发展模式的网络银行提供传统银行的所有柜台式服务项目。特色化发展模式,采用特色化发展模式的网络银行侧重于互联网的特色业务,而不是提供所有柜台式服务。
网络银行的定价策略:
1、免费策略;网络银行对部分服务采用免费策略
2、优惠价格策略
3、客户价值定价策略;客户价值定价策略是指网络银行利用其强大的客户信息处理系统对每一位客户的各种价值驱动因素加以综合分析,并定义“客户价值”。网络银行在针对不同价值的客户,提供符合其消费特征的个性化服务,相应的采取不同的定价策略和灵活的收费标准。 网络银行所面临的风险:
1、操作风险;操作风险主要指由于系统可靠性或完整性的重要缺陷而造成的潜在损失,可能是由于网络银行系统不恰当的设计,也可能是由于客户无操作。操作风险主要有三种表现形式:安全性风险、系统的设计运行与维护风险和客户误操作风险。
2、信誉风险,指网络银行为能满足客户的意愿,使公众对银行产生负面效应而造成损失的风险。
3、法律风险,指有关网络交易的法律法规相对于网络银行和电子货币的发展滞后 第四章 网络保险 保险的概念与特征:
概念:保险是集合具有同类风险的众多单位和个人,以合理计算风险分担金的形式,向少数因该风险事故发发生而受到经济损失的成员提供保险经济保障的一种行为。特征:
1、互助性,通过保险人用多数投保人缴纳的保险费建立的保险基金对少数受到损失的保险人提供补偿或给付得以体现
2、契约性,从法律的角度看,保险是一种契约的行为
3、经济性,保险是通过保险补偿或给付而实现的一种经济保障活动
4、商品性,保险体现了一种等价交换的经济关系
5、科学性,保险是一种科学处理风险的有效措施 网络保险的步骤:
1、客户浏览保险公司的网站
2、选择适合自己的产品和服务项目
3、填写投保意向书
4、确认后提交
5、通过网络银行转账系统或信用卡方式,保费自动转入公司,保单正式生效。
6、经核保后,保险公司同意承保,并向客户确认,此时合同订立
网络保险发展中存在的问题:
1、公众投保参保意识较低
2、品种单一,网络贤重和支付方式都非常单一
3、不能实现全程在线,现在的网络保险投保人和代理人仅在网络上联系几次是根本不可能签单的,承包过程中的设计、签单、核保、理赔等关键环节都必须在网下完成
4、相关法律法规不健全,按照《保险法》规定,凡是需要被保险人同意后投保才能为其订立或变更保险合同,以及投保人指定或变更受益人的,必须由被保险人亲笔签名确认,不得由他人代签
5、第三方保险网站的盈利模式难以确定
6、独立的网上税收系统 第五章 网络证券与网络期货 网络证券市场的特征:
1、全天候、全球化交易。由于信息网络每天24小时都在运转中,基于网络的经济活动很少受时间因素的制约,可以全天的运作
2、差错率低,网上交易可以有效减少传统的人工委托交易中,由于大多是人工操作,交易人员的操作失误
3、成本优势显著,投资者足不出户通过网络交易时,不仅可以节省往返交易厅的时间,减少各种费用支出,还可以查询证券的相关信息,上网请求专家指点,进而大大提高交易效率
网络证券的交易程序(结合我国证券交易所)
1、选择经纪人,开立委托账户,包括资金账户和证券账户
2、根据投资决策,办理买卖委托
3、竞价成交
4、清算交割
权证:权证是一种金融衍生产品,它实际上是赋予了持有人这样一种权利,在指定的时间内(即行权期),按照指定的价格(及行权价格),买入或卖出一定数量的标的证券,因此,权证一般都具有一定的存续期限,存续期已过,不论持有者有没有行事这种权利,权证都将变得无任何价值
期货的概念与功能
概念:所谓期货,一般指期货合约,就是指由期货交易所统一制定的,规定在将来某一特定的时间和地点交割一定数量和质量的实物商品或金融商品的标准化合约 功能:
1、价格发现
2、套期保值
期货保证金制度:
保证金制度:保证金分为结算准备金和交易保证金。
结算准备金是指结算会员在交易所专用结算账户中预先准备的资金,是未被合约占用的保证金。
交易保证金是指结算会员存入交易所专用结算账户中确保履约的资金,是已被合约占用的保证金。买卖成交后,交易所根据交易保证金标准和持仓合约价值向双方收取交易保证金。它又分为初始保证金和追加保证金两类。 期货盈亏计算方法: 盯市持仓盈亏(逐日盯市)=持当日仓盈亏+持历史仓盈亏
(1)持当日仓盈亏=当日结算价与当日开仓价之差×手数×交易单位
(2)持历史仓盈亏=当日结算价与昨日结算价之差×手数×交易单位
资金清单:
盯市盈亏=盯市平仓盈亏(逐日盯市)+盯市持仓盈亏(逐日盯市)
即日平仓盈亏[1]=(平仓价-开仓价)×平仓量
延至平仓盈仓=(平仓价-上日结算价)×平仓量
第六章 网络金融营销策略与服务管理
网络银行产品策略:
网络银行产品策略是网络银行产品差别化策略,网络银行产品差别化策略正是针对人们不同的人金融需求而进行的产品创新策略,包括产品组合差别策略和产品客户差别策略。产品组合差别策略是银行将两个或两个以上的现有产品或服务利用网络平台进行重新组合,从而推出新的金融产品。产品客户差别策略是通过研究客户需求,细分目标客户,为满足不同客户群的需求而提供目标明确的金融服务品种。
网络金融的定价策略: 1.渗透定价策略(penetration pricing)实施渗透定价就是在进入市场初期采取的低价格、零价格或者负价格的策略。2.歧视定价策略(discrimination pricing)歧视定价策略即价格歧视是目前在网络营销中最常用的定价策略,歧视定价是根据网络金融服务产品对客户需求满足的不同程度,来制定不同的价格。歧视定价可分为:直接价格歧视和间接价格歧视。
3.捆绑定价(bundling pricing)捆绑定价是网络金融服务供应商将一系列服务产品组合搭配到一起,综合定价的方法。第七章 网络金融安全管理
网络金融面临的安全挑战
1、内部管理安全:由于相关人员缺乏网络信息安全基本知识,信息保存、流转、归档不遵守本部门的信息安全规则,可能造成数据损失等;由于内部人员的道德素质问题造成的后果往往会比外部的攻击更严重
2、感染病毒风险:随着Internet的不断发展,各种病毒在网络上流传,并且具有多样化、破坏力强、速度快、难以防范等特点
3、技术层面的安全:技术层面的安全主要包括实体安全、软件安全、数据安全和运行安全
4、立法安全:网络金融在各国都还是一个新鲜事物,有关网络金融安全的政策、法令、法规肯定存在不完善的地方 制约我国网络金融安全防范能力的因素:
1、缺乏自主的计算机网络和软件核心技术:由于缺乏自主技术支撑,我国网络金融信息化建设过程中面临的问题相对就更加严重,安全防御能力也难以提高
2、安全意识淡薄是网络安全的瓶颈:网络金融是新生事物,许多机构一接触它就忙着创造经济利益,对网络信息的安全性顾及过少,安全意识相当淡薄,对网络信息不安全的事是认识不足,对安全领域的投入和管理远远不能满足安全防范的要求
3、运行管理机制存在的缺陷和不足:目前的运行管理机制仍存在着严重的缺陷和不足。
4、缺乏制度化的防范机制:不少单位没有从管理制度上建立相应的安全防范机制。第八章 网络金融与货币政策
电子货币对货币性质的改变:
1、电子货币是一种具有“内在价值”的“竞争性”货币
2、电子货币将传统货币的“流通手段”与“价值尺度”、“储藏手段”职能相分离;与传统货币形式相比,电子货币是一种高效的“流通手段”。作为流通手段,电子货币不受自身价值、面值的限制,汇兑方便,周转时间快,交换空间不受限制
3、电子货币是一种“市场货币”;在电子货币的供给中,市场的需求制约着电子货币的实际可流通量 电子货币对 货币供给的影响:
1、电子货币对货币总供给结构的影响:当电子货币完全用于支付时,电子货币的供给量就是电子货币的发行量,当电子货币除了具有支付作用还发挥信用功能时,电子货币的供给除了发行量以外,还要加上电子货币多次流转所派生出来的货币量。
2、电子货币对基础货币的影响:随着电子货币的不断发展和完善,电子货币作为新的货币形式加入到基础货币中,减少了流通中的现金,并对银行的储备产生影响,有可能造成基础货币的萎缩
3、电子货币对货币乘数的影响:货币乘数的基本计算公式是:货币供给量
M/
基
础
货
币
B,(m=M/B=(C+D)/(R+C)=((C/D)+1)/(R/D)+(C/D)),C/D为通货比率(现金-存款比率),R/D为准备金率(准备金-存款比率)。电子货币通过影响通货比率和准备金率最终改变货币乘数 电子货币对货币需求的影响:
1、电子货币对货币流通速度的影像:电子货币迅捷、方便的流通和安全性及金融网络结算和存储支付系统的广泛使用,是货币流通速度加快,在名义收入不变的情况下,交易所需的货币需求减少
2、电子货币对传统持币动机的影响:当电子货币流通后,利用现金进行交易的次数减少,货币的流通速度加快,人们为交易动机和预防动机所预留的货币量占实际收入的比例将减少相应的交易性需求和预防性需求的货币需求量也随之减少,大量资金将随时准备着从原有的状态流向资金回报率更高的部门。
3、电子货币对利率的影响:当货币供给小于需求时,利率上升,电子货币的出现是货币流通速度加快,利率的上升幅度和上升期限会因货币流通速度的加快受到一定限制,是的利率上涨的幅度不至于太高,上涨时间不至于太长,反之,当货币需求小于货币供给时,电子货币也将使利率的下降时间缩短,下降幅度也不至于太大 电子货币对货币政策工具的影响
1、电子货币对准备金的影响:随着电子货币的出现,法定存款准备金的作用力度下降。电子存款账户的引入将是电子货币取代了一部分有准备金要求的储蓄。电子货币和网络技术的发展促进了金融创新,便利了商业银行等金融机构创造新型负债种类来减少甚至逃缴法定准备金。
2、电子货币对再贴现政策的影响:再贴现政策是一种被动的调节措施,由于商业银行能够自行发行电子货币,发行所产生的收益将会使发行市场处于出于充分竞争的状态。即使商业银行的流动性不存在问题,也会扩大发行,最终形成电子货币发行净收益为零的均衡,再贴现率对电子货币供需的调整不再起作用。
3、电子货币对公共市场操作的影响:电子货币的流通使用增加了中央银行公开市场操作的复杂性和难度。一方面,网络金融加快了金融市场一体化的进程,金融市场上信息的传播速度大大提高,使投资者的投资领域更广,投资机会更多,市场上微小的变化都有可能形成逐级增强的投资结构的变化。另一方面,当电子货币被广泛使用和大范围替代通货时,会导致中央银行由发行通货所换取利息性资产的收益大额减少,再加上电子货币发行较为分散,电子货币发行主体多元化,央行不再是唯一的发行人,各金融机构发行的电子货币又各具特性,这两点必然是中央银行的资产负债规模大为缩减。