Dlaczego modele deterministyczne nazywają się deterministycznymi?
Najprościej dlatego, że są determinowane zjawiskami fizycznymi ( odbicia, dyfrakcje itd.) w przeciwieństwie do modeli empirycznych oraz są uzależnione od otoczenia ( w empirycznym uwzględnia się jedynie wzajemne położenie nadajnika i odbiornika).
Deterministic vs Empirical models
A tu już dokładnie o modelu deterministycznym ( wg wykładów Józka):
Modele propagacyjne - modele deterministyczne
Rodzaj modeli uzale_niony od otoczenia np:
-propagacja w swobodnej przestrzeni
-propagacja nad gładk_ ziemi_ (płask_, kulist_)
Bazuj_ głównie na metodach geometrii optycznej (ray-optical techniques) - dla
terenów zurbanizowanych
-metodzie _ledzenia promieni (ray tracing)
-metodzie wystrzelenia promieni (ray lauching)
Uwzgl_dniaj_ wyst_powanie zjawisk fizycznych (odbi_, dyfrakcji itp.) w cyfrowym
modelu _rodowiska (2D lub 3D)
Dokładno__ i efektywno__ oblicze_ uzale_niona od jako_ci i dokładno_ci
parametrów modeluj_cych _rodowisko, algorytmów i mocy obliczeniowej
komputerów
Algorytmy s_ stosowane na ograniczonym obszarze - czas oblicze_ Przykład:
-2D: Ericsson, CNET, Uni Karlsruhe
- 3D: ASCOM -ETH, VGL
2. Czym różni się soft od softer?
Miękkie przełączanie (soft)- pomiędzy stacjami bazowymi pracującymi na jednej częstotliwości. Czyli Intra-frequency.
Bardziej miękki przełączanie (softer) - pomiędzy sektorami jednej stacji bazowej pracującymi na tej samej częstotliwości. Intra-frequency.
3. Zabezpieczenia stosowane w systemach komórkowych
_ Zabezpieczenia s_ istotne zarówno dla operatora i abonenta
_ Stosowane s_, aby:
_ usługi _wiadczone były było tylko dla wła_ciwych i uprawnionych
u_ytkowników a opłaty za korzystanie z usług obci__ało rachunek
wła_ciwej osoby,
_ zapewni_ prywatno__ i poufno__ transmisji danych w kanale
radiowym.
Cel zabezpiecze_
_ zapewnienia poziomu bezpiecze_stwa transmisji poprzez kanał
radiowy - uniemo_liwienie dost_pu do transmitowanych
informacji;
_ uwierzytelnienia abonentów ubiegaj_cych si_ o dost_p systemu,
aby przeciwdziała_ oszustwom i kradzie_y (dot. abonentów i
operatora),
_ ochrony operatora i abonenta przed niekompetencj_ innych
operatorów w zakresie bezpiecze_stwa,
_ sprostania wymogom konkurencji i rosn_cych potrzeb
u_ytkowników w zakresie bezpiecze_stwa.
Rodzaje zabezpiecze_ w systemach komórkowych
_ poufno_ci identyfikacji abonenta (anonimowo__),
_ uwierzytelniania abonenta przez sie_ przed realizacj_ wa_nych procedur
systemowych,
_ uwierzytelnienie sieci przez terminal - sprawdzanie legalno_ci sieci (3G),
_ szyfrowanie danych u_ytkownika przesyłanych w kanale radiowym,
_ sprawdzanie spójno_ci przesyłanych danych u_ytkownika (3G),
_ brak bezpo_redniego dost_pu abonentów do elementów sieci operatora ,
_ szyfrowanie informacji sygnalizacyjnych,
_ kontrola spójno_ci sygnalizacji,
_ szyfrowanie danych przesyłanych mi_dzy u_ytkownikami (opcjonalnie),
_ uwierzytelnianie wyposa_enia wykorzystywanego do ł_czno_ci.
Uwaga: nie wszystkie rodzaje zabezpiecze_ stosowane s_ jednocze_nie w ka_dym
z systemów
4. Co ile ramek zmiana mocy w UMTS?
Regulacja mocy:
100 - 800 zmian/s (krok: 1…3 dB) - dla WCDMA/ tryb TDD
800 - 1600 zmian/s (krok: 0,25…1,5 dB) - dla WCDMA/ tryb FDD
Niestety znalazłem tylko częstotliwość zmian mocy, a nie co ile ramek.
5. Procedury lokalizacji i uaktualnienia położenia.
Rejestry zawierają informacje o użytkownikach (w tym
lokalizacyjne) umożliwiaj_ce zestawianie połżcze_ do i od
abonenta z zachowaniem poufno_ci lokalizacji
_ W sieciach komórkowych stosowane są 3 typy rejestrów:
_ HLR (Home Location Register) - rejestr poło_enia stacji własnych
_ VLR (Visitor Location Register) - rejestr poło_enia abonentów
przyjezdnych (wizytuj_cych, obcych)
_ EIR (Equipment Identity Register) - rejestr identyfikacji
wyposa_enia - rejestr opcjonalny
W systemach komórkowych obowiązek uaktualniania informacji o położeniu stacji
ruchomej (terminalu) spoczywa na stacji ruchomej
Informacje przekazywane w logicznych kanałach sygnalizacyjnych s_
niezb_dne do uaktualnianie informacji o lokalizacji stacji ruchomej
(realizacji usług)
- - - - - - - - - - - - - -
Przepraszam za brak polskich znaków, ale myślę, że bez problemu można się odczytać, a trochę czasochłonne to poprawianie.