1. Dlaczego modele deterministyczne nazywają się deterministycznymi?

Najprościej dlatego, że są determinowane zjawiskami fizycznymi ( odbicia, dyfrakcje itd.) w przeciwieństwie do modeli empirycznych oraz są uzależnione od otoczenia ( w empirycznym uwzględnia się jedynie wzajemne położenie nadajnika i odbiornika).

Deterministic vs Empirical models

0x01 graphic
0x01 graphic

A tu już dokładnie o modelu deterministycznym ( wg wykładów Józka):

Modele propagacyjne - modele deterministyczne

-propagacja w swobodnej przestrzeni

-propagacja nad gładk_ ziemi_ (płask_, kulist_)

terenów zurbanizowanych

-metodzie _ledzenia promieni (ray tracing)

-metodzie wystrzelenia promieni (ray lauching)

modelu _rodowiska (2D lub 3D)

parametrów modeluj_cych _rodowisko, algorytmów i mocy obliczeniowej

komputerów

-2D: Ericsson, CNET, Uni Karlsruhe

- 3D: ASCOM -ETH, VGL

2. Czym różni się soft od softer?

Miękkie przełączanie (soft)- pomiędzy stacjami bazowymi pracującymi na jednej częstotliwości. Czyli Intra-frequency.

Bardziej miękki przełączanie (softer) - pomiędzy sektorami jednej stacji bazowej pracującymi na tej samej częstotliwości. Intra-frequency.

3. Zabezpieczenia stosowane w systemach komórkowych

_ Zabezpieczenia s_ istotne zarówno dla operatora i abonenta

_ Stosowane s_, aby:

_ usługi _wiadczone były było tylko dla wła_ciwych i uprawnionych

u_ytkowników a opłaty za korzystanie z usług obci__ało rachunek

wła_ciwej osoby,

_ zapewni_ prywatno__ i poufno__ transmisji danych w kanale

radiowym.

Cel zabezpiecze_

_ zapewnienia poziomu bezpiecze_stwa transmisji poprzez kanał

radiowy - uniemo_liwienie dost_pu do transmitowanych

informacji;

_ uwierzytelnienia abonentów ubiegaj_cych si_ o dost_p systemu,

aby przeciwdziała_ oszustwom i kradzie_y (dot. abonentów i

operatora),

_ ochrony operatora i abonenta przed niekompetencj_ innych

operatorów w zakresie bezpiecze_stwa,

_ sprostania wymogom konkurencji i rosn_cych potrzeb

u_ytkowników w zakresie bezpiecze_stwa.

Rodzaje zabezpiecze_ w systemach komórkowych

_ poufno_ci identyfikacji abonenta (anonimowo__),

_ uwierzytelniania abonenta przez sie_ przed realizacj_ wa_nych procedur

systemowych,

_ uwierzytelnienie sieci przez terminal - sprawdzanie legalno_ci sieci (3G),

_ szyfrowanie danych u_ytkownika przesyłanych w kanale radiowym,

_ sprawdzanie spójno_ci przesyłanych danych u_ytkownika (3G),

_ brak bezpo_redniego dost_pu abonentów do elementów sieci operatora ,

_ szyfrowanie informacji sygnalizacyjnych,

_ kontrola spójno_ci sygnalizacji,

_ szyfrowanie danych przesyłanych mi_dzy u_ytkownikami (opcjonalnie),

_ uwierzytelnianie wyposa_enia wykorzystywanego do ł_czno_ci.

Uwaga: nie wszystkie rodzaje zabezpiecze_ stosowane s_ jednocze_nie w ka_dym

z systemów

4. Co ile ramek zmiana mocy w UMTS?

Regulacja mocy:

100 - 800 zmian/s (krok: 1…3 dB) - dla WCDMA/ tryb TDD

800 - 1600 zmian/s (krok: 0,25…1,5 dB) - dla WCDMA/ tryb FDD

Niestety znalazłem tylko częstotliwość zmian mocy, a nie co ile ramek.

5. Procedury lokalizacji i uaktualnienia położenia.

Rejestry zawierają informacje o użytkownikach (w tym

lokalizacyjne) umożliwiaj_ce zestawianie połżcze_ do i od

abonenta z zachowaniem poufno_ci lokalizacji

_ W sieciach komórkowych stosowane są 3 typy rejestrów:

_ HLR (Home Location Register) - rejestr poło_enia stacji własnych

_ VLR (Visitor Location Register) - rejestr poło_enia abonentów

przyjezdnych (wizytuj_cych, obcych)

_ EIR (Equipment Identity Register) - rejestr identyfikacji

wyposa_enia - rejestr opcjonalny

W systemach komórkowych obowiązek uaktualniania informacji o położeniu stacji

ruchomej (terminalu) spoczywa na stacji ruchomej

Informacje przekazywane w logicznych kanałach sygnalizacyjnych s_

niezb_dne do uaktualnianie informacji o lokalizacji stacji ruchomej

(realizacji usług)

- - - - - - - - - - - - - -

Przepraszam za brak polskich znaków, ale myślę, że bez problemu można się odczytać, a trochę czasochłonne to poprawianie.