1、通过查看现场组网情况,2403H 接多台5100,其余5100 都没有出现问题。查看2403H日志和告警,也无环路等异常告警,基本可排除上层设备2403H 和MA5200F 问题。 2、据现场用户工程师反馈业务中断时5100 各单板指示灯无相关告警。因局点较远且局方没便携现场查看情况,问题不能准确定位。 3、查看5100 告警信息,无异常告警只有重启后单板注册的信息。且5100 重启后可正常运行一段时间。可初步判断非5100 硬件故障。
上传时间: 2013-10-31
上传用户:dingdingcandy
关于3g无线网优的:WCDMA无线基本原理 课程目标: 掌握3G移动通信的基本概念 掌握3G的标准化过程 掌握WCDMA的基本网络结构以及各网元功能 掌握无线通信原理 掌握WCDMA的关键技术 参考资料: 《3G概述与概况》 《中兴通讯WCDMA基本原理》 《ZXWR RNC(V3.0)技术手册》 《ZXWR NB09技术手册》 第1章 概述 1 1.1 移动通信的发展历程 1 1.1.1 移动通信系统的发展 1 1.1.2 移动通信用户及业务的发展 1 1.2 3G移动通信的概念 2 1.3 为什么要发展第三代移动通信 2 1.4 3G的标准化过程 3 1.4.1 标准组织 3 1.4.2 3G技术标准化 3 1.4.3 第三代的核心网络 4 1.4.4 IMT-2000的频谱分配 6 1.4.5 2G向3G移动通信系统演进 7 1.4.6 WCDMA核心网络结构的演进 11 第2章 WCDMA系统介绍 13 2.1 系统概述 13 2.2 R99网元和接口概述 14 2.2.1 移动交换中心MSC 16 2.2.2 拜访位置寄存器VLR 16 2.2.3 网关GMSC 16 2.2.4 GPRS业务支持节点SGSN 16 2.2.5 网关GPRS支持节点GGSN 17 2.2.6 归属位置寄存器与鉴权中心HLR/AuC 17 2.2.7 移动设备识别寄存器EIR 17 2.3 R4网络结构概述 17 2.3.1 媒体网关MGW 19 2.3.2 传输信令网关T-SGW、漫游信令网关R-SGW 20 2.4 R5网络结构概述 20 2.4.1 媒体网关控制器MGCF 22 2.4.2 呼叫控制网关CSCF 22 2.4.3 会议电话桥分MRF 22 2.4.4 归属用户服务器HSS 22 2.5 UTRAN的一般结构 22 2.5.1 RNC子系统 23 2.5.2 Node B子系统 25 第3章 扩频通信原理 27 3.1 扩频通信简介 27 3.1.1 扩频技术简介 27 3.1.2 扩频技术的现状 27 3.2 扩频通信原理 28 3.2.1 扩频通信的定义 29 3.2.2 扩频通信的理论基础 29 3.2.3 扩频与解扩频过程 30 3.2.4 扩频增益和抗干扰容限 31 3.2.5 扩频通信的主要特点 32 第4章 无线通信基础 35 4.1 移动无线信道的特点 35 4.1.1 概述 35 4.1.2 电磁传播的分析 37 4.2 编码与交织 38 4.2.1 信道编码 39 4.2.2 交织技术 42 4.3 扩频码与扰码 44 4.4 调制 47 第5章 WCDMA关键技术 49 5.1 WCDMA系统的技术特点 49 5.2 功率控制 51 5.2.1 开环功率控制 51 5.2.2 闭环功率控制 52 5.2.3 HSDPA相关的功率控制 55 5.3 RAKE接收 57 5.4 多用户检测 60 5.5 智能天线 62 5.6 分集技术 64 第6章 WCDMA无线资源管理 67 6.1 切换 67 6.1.1 切换概述 67 6.1.2 切换算法 73 6.1.3 基于负荷控制原因触发的切换 73 6.1.4 基于覆盖原因触发的切换 74 6.1.5 基于负荷均衡原因触发的切换 77 6.1.6 基于移动台移动速度的切换 79 6.2 码资源管理 80 6.2.1 上行扰码 80 6.2.2 上行信道化码 83 6.2.3 下行扰码 84 6.2.4 下行信道化码 85 6.3 接纳控制 89 6.4 负荷控制 95 第7章 信道 97 7.1 UTRAN的信道 97 7.1.1 逻辑信道 98 7.1.2 传输信道 99 7.1.3 物理信道 101 7.1.4 信道映射 110 7.2 初始接入过程 111 7.2.1 小区搜索过程 111 7.2.2 初始接入过程 112
上传时间: 2013-11-21
上传用户:tdyoung
考虑到未来许多的宽带应用,越来越多的国家认识到必须尽早突破接入“瓶颈”,而光纤是今为止最好的传输媒介。本文主要分析 GPON技术的产生背景、应用、基本概念和特点,以及GPON系统的管理模式和终端的业务发放模式。 第1章光接入网概述第2章PON基本概念第3章GPON协议分析第4章GPON关键技术第5章GPON的物理特性
标签: GPON
上传时间: 2013-11-05
上传用户:18710733152
任何类型的企业,都必须倚靠电力维持日常业运作.企业每月缴交不菲电费,电力供应虽然不断,但企业仍有机会遇到种种影响业务运作的电力问题,并因此蒙受损失.
上传时间: 2013-11-17
上传用户:ca05991270
接入网是电信网的最末端,直接连接最终用户。从传输层上看,与干线和城域传输网相同,不外乎以太网和传统电路E1接入两种。但接入网毕竟面对的是最终用户,需求是千差万别的,决不仅仅体现在传输内容上。因此,各电信运营商纷纷推出各种接入业务种类,针对不同的用户需求,在传输带宽、质量和价格等方面提供差异性的接入服务。表1列出了一些基本的业务类型和基本特点。由此可见,在接入网市场,产品如何与业务紧密结合显得尤为重要。
上传时间: 2013-11-17
上传用户:qitiand
☻本单元主要介绍OTNM2000网管上使用WDM/OTN子网业务管理界面进行业务配置的方法以及注意事项。 ☻学完本单元后,您应该能: l了解OTN子网交叉的功能和使用方法 l了解配置业务和保护的方法和配置规则
上传时间: 2013-11-07
上传用户:shen_dafa
Turbo码是一种低信噪比条件下也能达到优异纠错性能的信道编码。早期为了强调Turbo码接近香农限的优异性能,研究的码字长度非常大[1~2],存在译码复杂度大、译码时延长等问题。突发数据通信以传输中小长度的数据报文业务为主,所以突发通信中的Turbo码的码长也是中等长度以下的。本文面向突发数据通信中的信道编码应用,研究了短帧长Turbo码编译码算法的FPGA实现。实现中采用了优化的编译码算法,以降低译码复杂度和译码延时。最后仿真和测试了Turbo译码器的纠错性能和吞吐量。
上传时间: 2013-12-09
上传用户:yuchunhai1990
为了解决直接通过银行ATM办理非现金业务的日益增长的需求,本文基于组件的应用程序开发模型,设计了一个由软件组件的银行ATM智能发卡管理系统,具有软件复用性及相比于传统ATM的一系列崭新业务优势
上传时间: 2013-10-10
上传用户:yy541071797
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。
上传时间: 2013-11-14
上传用户:dick_sh
Acegi是一个基于Spring的安全框架,探讨了Spring框架集成Acegi的方法,即在Spring的IOC配置文件中定义所有的安全逻辑,改变了传统的通过编写代码的方式实现,使得系统的安全逻辑和业务逻辑完全分离,通过在Spring中引入Acegi安全框架不仅节省工作量,提高编码效率,同时提高代码质量。
上传时间: 2013-11-05
上传用户:zl5712176