‘壹’ 基于模型的认知无线电网络频谱分配算法仿真与实现 的毕业论文
【摘要】 本研究课题受到了国家自然科学基金《基于时域频谱利用概率分布曲线拟合的频谱检测研究》(编号:60772110),华为科技基金《基于授权用户频谱利用统计规律的认知MAC机制与算法研究》和北京邮电大学校级基金《认知无线电系统频谱检测与机会接入研究》的资助。随着飞速演进的无线通信不断朝着宽带化、无缝化、智能化的方向发展,我们不得不面对的瓶颈之一就是频谱资源的不足。目前特定通信业务固定分配专用频谱的方式,常常会出现频谱资源分配不均,甚至浪费的情形,这与当前广泛关注的频谱资源短缺问题相互矛盾。认知无线电(CR,Cognitive Radio)技术作为一种智能频谱共享技术可有效地缓解上述矛盾,它通过感知频域、时域和空域等频谱环境,自动搜寻并利用已授权频段的空闲频谱,实现不可再生频谱资源的再利用,为解决如何在有限频谱资源条件下提高频谱利用率这一无线通信难题开辟了一条新的途径。本文首先分析了课题的研究背景,简单说明了认知无线电的定义和功能,较细致地阐述了认知无线电的关键技术和典型应用;在接下来的第三、第四和第五章节中详细论述了本文完成的主要工作:本文主要就认知无线电频谱分配领域中所存在的问题做了较深入地研究,一是基于着色理论的频谱分配算法的研究,二是基于速率要求的频谱分配算法的研究,三是基于授权链路保护的频谱分配模型和算法的研究。在第三章中针对信道权值归一化问题研究了适用于实际网络的频谱分配算法。基于图着色原理给出了一种认知无线电的频谱分配模型,针对实际网络中信道存在吞吐量权值的情况,提出了加权分布式贪婪算法、加权分布式公平算法、加权分布式随机算法。经仿真验证,加权分布式贪婪算法、加权分布式公平算法和加权分布式随机算法分别获得了较高的吞吐量、公平性和复杂度性能。在第四章中研究了根据CR用户速率需求来进行频谱分配的优化算法。基于拥塞博弈给出了一种频谱分配模型,提出了一种基于传输速率要求的快速收敛的频谱分配算法。仿真分析证明,该算法能根据CR用户的传输速率要求最优化频谱分配,有较快的收敛速度。在第五章中研究了能够保护授权用户的频谱优化分配算法。基于博弈论提出了一种新型的频谱分配模型。仿真分析证明,基于该模型的迭代算法能在保护授权链路的前提下对CR链路进行最优化频谱分配;同时仿真给出了授权链路承受干扰和CR链路的信干噪比(SINR,Signal to Interference plus Noise Ratio)与比例因子的关系,为该模型应用于不同性能要求的认知无线电网络(CRN,Cognitive Radio Network)提供了参数。
——————————————————————————————————————————
世界上没有任何东西是完美的,文章也是一样,我不敢保证我们团写出来的文章一定会让你捧上奖杯,获得名次。但这里面承载的心血和汗水不比任何写作团来的少,因为责任就是肩膀上的大山。不是我们写不出华丽清晰的文章,而是不可预定的因素太多,轻易地给您承诺说我是最好的恰恰说明了我的不成熟和轻浮。我想我简单的介绍并不能让你感觉眼前一亮,但你细细的品读定会感觉我们团靠谱务实的作风。
无线网络涉及无线局域网、无线城域网、无线个域网、无线传感网、无线自组网、卫星网等,象WIFI可以用AP,无线传感网要用到几个传感器,建议进行仿真实验,清华大学出版社的《无线网络教程:原理、应用与仿真实验》就有各种类型的无线网络仿真实验。
‘叁’ 无线网为什么采用CSMA/CA技术
CSMA/CA. 无线局域网标准802.11的MAC和802.3协议的MAC非常相似,都是在一个共享媒体之上支持多
个用户共享资源,由发送者在发送数据前先进行网络的可用性。在802.3协议中,是由一种称为CSMA/CD
(Carrier Sense Multiple Access with Collision Detection)的协议来完成调节,这个协议解决了在
Ethernet上的各个工作站如何在线缆上进行传输的问题,利用它检测和避免当两个或两个以上的网络设备
需要进行数据传送时网络上的冲突。在802.11无线局域网协议中,冲突的检测存在一定的问题,这个问题
称为"Near/Far"现象,这是由于要检测冲突,设备必须能够一边接受数据信号一边传送数据信号,而这在
无线系统中是无法办到的。 鉴于这个差异,在802.11中对CSMA/CD进行了一些调整,采用了新的协议
CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)或者DCF(Distributed
Coordination Function)。 CSMA/CA利用ACK信号来避免冲突的发生,也就是说,只有当客户端收到网络上
返回的ACK信号后才确认送出的数据已经正确到达目的。
编辑本段CSMA/CA协议的工作流程
CSMA/CA协议的工作流程分为两个分别是: 1.送出数据前,监听媒体状态,等没有人使用媒体,维
持一段时间后,再等待一段随机的时间后依然没有人使用,才送出数据。由于每个设备采用的随机时间不
同,所以可以减少冲突的机会。 2.送出数据前,先送一段小小的请求传送报文(RTS : Request to
Send)给目标端,等待目标端回应 CTS: Clear to Send 报文后,才开始传送。 利用RTS-CTS握手
(handshake)程序,确保接下来传送资料时,不会被碰撞。 同时由于RTS-CTS封包都很小,让传送的无效开
销变小。 CSMA/CA通过这两种方式来提供无线的共享访问,这种显式的ACK机制在处理无线问题时非常
有效。然而不管是对于802.11还是802.3来说,这种方式都增加了额外的负担,所以802.11网络和类似的
Ethernet网比较总是在性能上稍逊一筹。
编辑本段CSMA/CD和CSMA/CA的主要差别
CSMA/CD:带有冲突检测的载波监听多路访问,可以检测冲突,但无法“避免” CSMA/CA:带有冲
突避免的载波侦听多路访问,发送包的同时不能检测到信道上有无冲突,只能尽量‘避免’; 1.两者
的传输介质不同,CSMA/CD用于总线式以太网,而CSMA/CA则用于无线局域网802.11a/b/g/n等等; 2.检
测方式不同,CSMA/CD通过电缆中电压的变化来检测,当数据发生碰撞时,电缆中的电压就会随着发生变化
;而CSMA/CA采用能量检测(ED)、载波检测(CS)和能量载波混合检测三种检测信道空闲的方式;
3.WLAN中,对某个节点来说,其刚刚发出的信号强度要远高于来自其他节点的信号强度,也就是说它自己
的信号会把其他的信号给覆盖掉; 4.本节点处有冲突并不意味着在接收节点处就有冲突; 综上
,在WLAN中实现CSMA/CD是比较困难的。
‘肆’ 无线网络原理与应用的作者简介
RonPrice是美国华盛顿州ITTTechnicalInstitute学院信息技术和商业学校的校长。在设计和实现无线网络方面,Price不仅见解独到,而且实践经验丰富。另外,他还是一位资深的教育专家,在计算、联网和信息技术领域有将近30年的教学和课程编制经验。除了教学之外,他还在电信、多媒体和在线教育领域担任公司经理和顾问。
‘伍’ 关于网络信息处理和信息安全应用的一篇论文
热心相助
开题报告参考模板
XXXXXX学院
毕业论文开题报告
课题名称 手机无线联网安全技术及应用研究
学 院 电子信息学院
专 业 网络工程
班 级 BX0907
学 号 12
姓 名 XXX
指导教师 XXX
定稿日期: 2013 年 01 月 18 日
手机无线联网安全技术及应用研究
摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。
但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。
本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等
关键词:手机上网,网络安全,手机病毒,防范措施。
1 文献综述
随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。
黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。
手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。
手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。
2 选题背景及其意义
随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。
智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。
据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。
由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及2.5G。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全
随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。
权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。
手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。
除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。
3 研究内容
3.1手机联网所受到的威胁
1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听
5)手机出厂时内置的系统
3.2无线网络的完全
无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。
无线网络安全标准
A.WEP(Wired Equivalent Privacy)
B. WPA(WI-FI Protected Access)
C. WAPI(WLAN Authentication and Privacy Infrastructure)
3.3 网络安全的攻防方式
通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式
3.4网络边界安全
网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。
3.5网络终端安全
终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。
4 工作特色及其难点,拟采取的解决措施
了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。
手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。
通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。
5 论文工作量及预期进度
2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。
2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用
2013/03/01-2013/05/01: 撰写毕业设计报告
2013/05/26-2013/06/05: 毕业设计答辩
6 预期成果及其可能的创新点
预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。
可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。
参考文献
[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011
[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010
[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011
[4] 中国密码学会.无线网络安全.电子工业出版社,2011
[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.
[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.
[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011
[8] 米歇尔(Mitchell T.M.). 大数据技术丛书:机器学习. 机械工业出版社,2008
[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011
[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011
[11]斯托林斯,无线通信与网络.清华大学出版社,2005
[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011
[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010
[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010
[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011
[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011
指导教师意见
随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。
黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。
该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。
在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。
因此,同意开题。
指导教师签名:
2013年2月28日
评议小组意见
1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。
2、论文的难度:□偏高;□适当;□偏低。
3、论文的工作量:□偏大;□适当;□偏小。
4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。
5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。
6、学生在论文选题报告中反映出的综合能力和表达能力:
□好;□较好;□一般;□较差。
7、学生在论文选题报告中反映出的创新能力:
□好;□较好;□一般;□较差。
8、对论文选题报告的总体评价:□好;□较好;□一般;□较差
(在相应的方块内作记号“√”)
二级学院所确定评议小组名单(3-5人)
组长: 、
组员: 、 、 、
单位盖章 主管领导签名:
年 月 日
评议结论
评议小组组长签名:
评议小组组员签名:
年 月 日
‘陆’ 想成为网络安全技术爱好者的话,需要看什么书
《无线网络技术教程:原理、应用与仿真实验》
《RFID与传感器网络:架构、协议、安全与集成》
《无线网络黑客攻防》
《TCP/IP指南》
《tcp/ip详解》
《CCNA学习指南》
《堆栈攻击 八层网络安全防御》
《安全漏洞追踪》
《灰帽黑客》
《黑客大曝光》
《web前端黑客》
《白帽子讲Web安全》
《黑客攻防技术宝典:Web实战篇》
《sql注入攻击与防御》
《黑客之道》
《0day安全》
《黑客成长手册》
‘柒’ 无线网络的技术原理是什么
据我们所知,无线网络(wireless network)是采用无线通信技术实现的网络。无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。主流应用的无线网络分为通过公众移动通信网实现的无线网络(如4G,3G或GPRS)和无线局域网(WiFi)两种方式。GPRS手机上网方式,是一种借助移动电话网络接入Internet的无线上网方式,因此只要你所在城市开通了GPRS上网业务,你在任何一个角落都可以通过笔记本电脑来上网。首先说,无线网络并不是何等神秘之物,可以说它是相对于我们普遍使用的有线网络而言的一种全新的网络组建方式。无线网络在一定程度上扔掉了有线网络必须依赖的网线。
这样一来,你可以坐在家里的任何一个角落,抱着你的笔记本电脑,享受网络的乐趣,而不像从前那样必须要迁就于网络接口的布线位置。这样你的家里也不会被一根根的网线弄得乱七八糟了。无线局域网名词解析。网络按照区域分类可以分为局域网,城域网和广域网。调制方式,11MbpsDSSS物理层采用补码键控(CCK)调制模式。CCK与现有的IEEE802.11DSSS具有相同的信道方案,在2.4GHzISM频段上有三个互不干扰的独立信道,每个信道约占25MHz。因此,CCK具有多信道工作特性。
‘捌’ 无线网络技术
可能是二战期间,美国陆军应用于军事!
‘玖’ 求WIFI的原理与应用的参考文献
Wi-Fi是一种可以将个人电脑、手持设备(如PDA、手机)等终端以无线方式互相连接的技术。 Wi-Fi是一个无线网路通信技术的品牌,由Wi-Fi联盟(Wi-Fi Alliance)所持有。目的是改善基于IEEE 802.11标准的无线网路产品之间的互通性。 现时一般人会把Wi-Fi及IEEE 802.11混为一谈。甚至把Wi-Fi等同于无线网际网路。 Wi-Fi联盟成立于1999年,当时的名称叫做Wireless Ethernet Compatibility Alliance (WECA)。在2002年10月,正式改名为Wi-Fi Alliance。 通俗说法: WIFI就是一种无线联网的技术,以前通过网线连接电脑,而现在则是通过无线电波来连网;常见的就是一个无线路由器,那么在这个无线路由器的电波覆盖的有效范围都可以采用WIFI连接方式进行联网,如果无线路由器连接了一条ADSL线路或者别的上网线路,则又被称为“热点”。 现在市面上上常见的无线路由器多为54M速度,再上一个等级就是108M的速度,当然这个速度并不是你上互联网的速度,上互联网的速度主要是取决于WIFI热点的互联网线路。 说白了就是无线局域网,"Wireless Fidelity”基于IEEE 802.11b标准的无线局域网,就是我们通常所说的 无线上网 ( WIFI )。 更详细的信息可以参考以下 http://ke..com/view/43867.htm
‘拾’ 网络工程专业有没有无线网络方面的课程啊
会涉及到无线网络相关的知识
主要的课程体系包括
1、公共基础课程: 主要包括《高等数学》、《大学物理》、《英语》、《体育》、《政治理论》、《计算机文化基础》、《C语言》 等课程。
2、专业基础课程: 线性代数、概率论、电路分析基础、电子电路基础、数字电路基础、电子线路CAD 、电子技术实验、电子技术课题设计、离散数学、汇编语言程序设计、计算机组成原理与系统结构、单片机原理、接口技术、操作系统原理、数据结构、面向对象程序设计、计算机网络、现代通信技术、数据库系统原理、计算机图形学、编译原理、科技英语等。
3、专业课程: 网络设备、综合布线技术、网络的组建与设计、计算机安全技术等课程 。 网络工程综合布线最新教材
4、专业限选课: lotus、Java程序设计、网页制作技术、VB程序设计等课程。
5、实践类课程: 重点应包括每年的一次的教学实践和最后的毕业设计