2024软考网络工程师笔记 - 第5章.无线通信网

文章目录

    • 移动通信与 5G
      • 1️⃣移动通信
      • 2️⃣移动通信制式
      • 3️⃣5G 应用场景与关键技术
    • 🕑WLAN 通信技术
      • 1️⃣WLAN 通信技术
    • 🕒WLAN 频谱与信道(高频考点)
      • 1️⃣WLAN 网络分类
      • 2️⃣ISM频段
      • 3️⃣不重叠信道(重点)
      • 4️⃣2.4 和 5GHz 频段
      • 5️⃣中国的 5.8G Hz 信道
      • 6️⃣信道重用与 AP 部署
      • 7️⃣802.11 技术标准对比(重点)
    • 🕓802.11 MAC 层
      • 1️⃣802.11 访问控制机制
      • 2️⃣802.11三种帧间间隔
    • 🕔移动AD Hoc网络
      • 1️⃣移动AD Hoc网络
      • 2️⃣MANET网络特点
    • 🕕WLAN安全(重要)
      • 1️⃣WLAN安全
    • 🕖章节总结
    • 🕖章节总结

移动通信与 5G

1️⃣移动通信

img

2️⃣移动通信制式

img

3️⃣5G 应用场景与关键技术

  • 5G关键技术包括:超密集异构无线网络、大规模输入输出(MIMO)、毫米波通信、软件定义网络和网络功能虚拟化。

img

🕑WLAN 通信技术

1️⃣WLAN 通信技术

  • 无线网主要使用三种通信技术:红外线、扩展频谱(扩频)和窄带微波技术。
  • 扩展频谱通信:将信号散步到更宽的带宽上以减少发送阻塞和干扰的机会。
  • WLAN主要使用扩展频谱技术:频率跳动扩频FHSS(蓝牙)和直接序列扩展频谱DSSS(Wi-Fi)。

img

🕒WLAN 频谱与信道(高频考点)

1️⃣WLAN 网络分类

  • WLAN网络可以分为三类:基础无线网络、AdHoc网络和分布式无线系统。

    • 基础无线网络(Infrastructure Networking):用户通过无线接入点AP接入。
    • 特殊网络(AdHoc Networking):用于军用自组网或寝室局域网联机游戏。
    • 分布式无线系统:通过AC控制大量AP组成的无线网络。

image-20241015221533762

2️⃣ISM频段

  • ISM频段主要是开放给工业、科学、医学机构使用,该频段是依据美国联邦通讯委员会(FCC)所定义出来,并没有所谓使用授权的限制。

img

3️⃣不重叠信道(重点)

  • 2.4G频段(常考)

    • 13个信道,3个不重叠信道(1、6和11)
  • 5G+5.8G频段

    • 开放的不重叠信道有5个

img

4️⃣2.4 和 5GHz 频段

image-20241015221636959

5️⃣中国的 5.8G Hz 信道

  • 在中国,5.8GHz频段内有5个非重叠信道,分别为:149,153, 157, 161, 165,如下图:

img

6️⃣信道重用与 AP 部署

img

7️⃣802.11 技术标准对比(重点)

  • 1.Wi-Fi标准的工作频段。2.4GHz:802.11、802.11b和802.11g 5GHz:802.11a 和 802.11ac; 2.4GHz+5GHz 802.11n和 802.11ax。
  • 2.非重叠信道数量。2.4GHz频段包含13个信道,有3个不重合信道,常用信道为1、6和11,不重合信道间隔5个信道。
  • 3.不同准的最大速率。比如,802.11n最大支持600Mbps,802.11ax速率可达9600Mbps。

img

🕓802.11 MAC 层

1️⃣802.11 访问控制机制

  • 802.11标准为MAC子层定义了3种访问控制机制。

    • CSMA/CA分布式协调功能:大家争用访问(有竞争)。
    • RTS/CTS信道预约:要发送先打报告,其他终端记录信道占用时间。
    • PCF点协调功能:由AP集中轮询所有终端,将发送权限轮流交给各个终端,类似令牌(无竞争)。

image-20241015221705887

2️⃣802.11三种帧间间隔

  • IFS(分布式协调IFS):最长的IFS, 优先级最低,用于异步帧竞争访问的时延。
  • PIFS(点协调IFS):中等长度的IFS, 优先级居中,在PCF操作中使用。
  • SIFS(短IFS):最短的IFS, 优先级最高,用于需要立即响应的操作(确认ACK)。

🕔移动AD Hoc网络

1️⃣移动AD Hoc网络

  • 802.11定义ADHoc网络是由无线移动节点组成的对等网,无需网络基础设施的支持,每个节点既是主机,又是路由器,是一种MANNET(Mobile Ad Hoc Network)网络。
  • Ad Hoc是拉丁语,具有”即兴,临时”的意思。

img

2️⃣MANET网络特点

  • 网络拓扑结构动态变化的,不能使用传统路由协议。
  • 无线信道提供的带宽较小,信号衰落和噪声干扰的影响却很大。
  • 无线终端携带的电源能量有限。
  • 容易招致网络窃听、欺骗、拒绝服务等恶意攻击的威胁。

🕕WLAN安全(重要)

1️⃣WLAN安全

  • (1)SSID访问控制:隐藏SSID,让不知道的人搜索不到。

  • (2)物理地址过滤:在无线路由器设置MAC地址黑白名单。

  • (3)WEP认证和加密:PSK预共享密钥认证,RC4加密。

  • (4)WPA(802.11i草案)

    • 认证:802.1x。
    • 加密:RC4(增强)+TKIP(临时密钥完整协议,动态改变密钥)支持完整性认证和防重放攻击。
  • ( 5) WPA2(802.11i )

    • 针对WPA优化,加密协议是由RC4变为基于AES的CCMP。

🕖章节总结

  • 无线局域网扩频技术FHSS/DSSS。

  • 无线频谱与信道 :2.4G/5GHz,2.4 GHz共13个信道,3个不重叠信道。

  • CSMA/CA,隐藏节点,MANET。
    ) WPA2(802.11i )

    • 针对WPA优化,加密协议是由RC4变为基于AES的CCMP。

🕖章节总结

  • 无线局域网扩频技术FHSS/DSSS。
  • 无线频谱与信道 :2.4G/5GHz,2.4 GHz共13个信道,3个不重叠信道。
  • CSMA/CA,隐藏节点,MANET。
  • 无线安全:WEP、WPA、WPA2、AES/TPIK/CCMP。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/450038.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

uniapp 省、市、区、乡镇 数据层级选择插件 Ba-DataPicker

Ba-DataPicker 是一款uniapp数据层级选择弹窗插件。支持省市区乡四级;支持自定义数据。 支持省、市、区、乡镇四级支持自定义数据支持字母检索 截图展示 支持定制、本地包、源码等,有建议和需要,请点击文章结尾“Uniapp插件开发”联系我&am…

人脸识别-特征算法

文章目录 一、LBPH算法1.基本原理2.实现步骤3.代码实现 二、Eigenfaces算法1.特点2.代码实习 三、FisherFaces算法1.算法原理2.算法特点3.代码实现 四、总结 人脸识别特征识别器是数字信息发展中的一种生物特征识别技术,其核心在于通过特定的算法和技术手段&#xf…

代码随想录算法训练营第八天(1)|哈希表理论基础

文档讲解:代码随想录 难度:有一点 哈希表理论基础 哈希表 首先什么是哈希表,哈希表(英文名字为Hash table,国内也有一些算法书籍翻译为散列表,大家看到这两个名称知道都是指hash table就可以了&#xff0…

指尖的无声告白,算法里的隐约温柔

公主请阅 1. 三数之和1. 题目说明示例 1示例 2示例 3 1.2 题目分析1.3 代码部分1.3 代码分析 2. 四数之和2.1 题目说明示例 1示例 2 2.2 题目分析2.3 代码部分2.4 代码解析 1. 三数之和 题目传送门 1. 题目说明 给定一个整数数组 nums,判断数组中是否存在三个元素 …

鸿道Intewell操作系统构型介绍之Intewell-C全实时构型

鸿道(Intewell)操作系统主要包括Intewell-C、Intewell-H和Intewell-V三种不同构型产品: Intewell-C Intewell-C是一款工业实时微内核操作系统,由科东软件自主研发,具有超低延迟和最小抖动,保障工业设备可以高效处理时间敏感的现…

python爬虫实战案例——从移动端接口抓取微博评论,采用cookie登陆,数据存入excel表格,超详细(15)

文章目录 1、任务目标2、网页分析3、代码编写3.1 代码分析3.2 完整代码1、任务目标 1、目标网站:微博文章(https://m.weibo.cn/detail/4813628149072458),这是微博某一篇博文,用于本文测试 2、要求:爬取该博文下,所有一级评论和二级评论,以及每条评论的作者,最后保存至E…

熵权法计算评价指标权重——使用Excel VBA实现

[ 熵权法 ] 信息是系统有序程度的一个度量,熵是系统无序程度的一个度量;根据信息熵的定义,对于某项指标,可以用熵值来判断某个指标的离散程度,其信息熵值越小,指标的离散程度越大, 该指标对综合…

java脚手架系列4--测试用例、拦截器

异常处理、拦截器、数据库连接 1 测试用例 单元测试是一个老生常谈的问题,无论是后端对自己的代码质量把的第一道关也好,也是对测试减缓压力。这里就不过多讲述测试用例的重要性,但是有2个框架我们必须了解一下。 1.1 JUnit和mockito 我们…

gitlab保护分支设置

版本:gitlab10.2.2 一旦设置master分支被保护,除了管理员之外的任何用户都无法直接向master提交代码,只要提交代码就会报错 # git push -u origin master Total 0 (delta 0), reused 0 (delta 0) remote: GitLab: You are not allowed to pu…

[LeetCode] 733. 图像渲染

题目描述: 有一幅以 m x n 的二维整数数组表示的图画 image ,其中 image[i][j] 表示该图画的像素值大小。你也被给予三个整数 sr , sc 和 color 。你应该从像素 image[sr][sc] 开始对图像进行上色 填充 。 为了完成 上色工作: 从初始像素…

【python】OpenCV—Fun Mirrors

文章目录 1、准备工作2、原理介绍3、代码实现4、效果展示5、参考 1、准备工作 pip install vacm2、原理介绍 在OpenCV中,VCAM 库是一个用于简化创建三维曲面、定义虚拟摄像机、设置参数以及进行投影任务的工具。它特别适用于实现如哈哈镜等图像变形效果。 一、VC…

简易STL实现 | PriorityQueue 的实现

1、priority_queue 的底层是堆,标准库中 直接使用 std::make_heap, std::push_heap, std::pop_heap 来实现 priority_queue 2、std::make_heap、std::push_heap 和 std::pop_heap 这三个函数 用于 处理堆数据结构(Heap)。堆 是一种特殊的完全…

4、.Net 快速开发框架:DncZeus - 开源项目研究文章

DncZeus 是一个基于 ASP.NET Core 和 Vue.js 的前后端分离的通用后台管理系统框架,其愿景是成为一个易于使用且功能丰富的 .NET Core 通用后台权限管理模板系统基础框架。项目名称 "DncZeus" 由 "Dnc"(.NET Core 的缩写)和 "Zeus"(古…

JavaWeb环境下的Spring Boot在线考试系统开发

1系统概述 1.1 研究背景 随着计算机技术的发展以及计算机网络的逐渐普及,互联网成为人们查找信息的重要场所,二十一世纪是信息的时代,所以信息的管理显得特别重要。因此,使用计算机来管理基于JavaWeb技术的在线考试系统设计与实现…

【学习】word保存图片

word中有想保存的照片 直接右键另存为的话,文件总是不清晰,截屏的话,好像也欠妥。 怎么办? 可以另存为 网页 .html 可以得到: 原图就放到了文件夹里面

Java学习Day47:戏耍黑手道人(项目记录)

1.项目背景 2.技术选择 3.环境搭建 1.创建空项目 创建health_parent父文件用来控制依赖,类型为quickStart 打包方式为,pom:用在父级工程或聚合工程中,用来做jar包的版本控制,必须指明这个聚合工程的打包方式为pom。…

计算机网络-RSTP工作过程与原理

前面我们已经学习了RSTP的一些基础概念以及对于STP的改进之处,因为RSTP兼容STP,所以实际上两者工作原理是一致的,这里只简单过一遍,然后进行一些基础实验即可,大致还是遵循选举根桥、确定端口角色与状态、全网收敛的思…

ROS理论与实践学习笔记——6 ROS机器人导航(仿真)之导航实现

准备工作&#xff1a;请先安装相关的ROS功能包 安装 gmapping 包(用于构建地图):sudo apt install ros-<ROS版本>-gmapping 安装地图服务包(用于保存与读取地图):sudo apt install ros-<ROS版本>-map-server 安装 navigation 包(用于定位以及路径规划):sudo apt in…

一文详解Ntlm Relay

Ntlm Rleay简介 Ntlm Rleay翻译过来就是Ntlm 中继的意思&#xff0c;也肯定是跟Ntlm协议是相关的&#xff0c;既然要中继&#xff0c;那么攻击者扮演的就是一个中间人的角色&#xff0c;类似于ARP欺骗&#xff0c;ARP欺骗就是在一个广播域中发送一些广播&#xff0c;然后大声问…

解锁C++多态的魔力:灵活与高效的编码艺术(上)

文章目录 前言&#x1f338;一、多态的定义与概念&#x1f33b;1.1 多态的核心思想&#xff1a;&#x1f33b;1.2 多态的两种主要形式&#xff1a; &#x1f338;二、多态的使用条件&#x1f33b;2.1 基类指针或引用2.1.1 为什么需要基类指针或引用 &#x1f33b;2.2 虚函数&am…