2022年通信发展史概述 .pdf

上传人:Q****o 文档编号:26741818 上传时间:2022-07-19 格式:PDF 页数:4 大小:54.77KB
返回 下载 相关 举报
2022年通信发展史概述 .pdf_第1页
第1页 / 共4页
2022年通信发展史概述 .pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《2022年通信发展史概述 .pdf》由会员分享,可在线阅读,更多相关《2022年通信发展史概述 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、通讯发展史概论移动技术的发展内容摘要:本文主要讲诉了21 世纪移动通信技术和市场飞速发展,在新技术和市场需求的共同作用下,当前移动通信的发展状况、历史,演进,还讲诉到了当前流行的各种移动通信标准的发展情况和优缺点,以及运营情况。 未来移动通信技术将呈现以下几大趋势:网络业务数据化、 分组化, 移动互联网逐步形成;网络技术数字化、宽带化;网络设备智能化、小型化;应用于更高的频段,有效利用频率;移动网络的综合化、全球化、个人化;各种网络的融合;高速率、高质量、低费用。这正是第四代(4G)移动通信技术发展的方向和目标。第一章当前移动通信的发展第一节移动通信的概述1.1 定义现代社会是信息的社会,而信

2、息的转输需要进行大量的通信。由于人们对通信的要求越来越高,任何时间、 任何地点、 向任何个人提供快速可靠的通信服务已成为未来通信的目标。 要实现这个目标,移动通信起到了非常重要的作用。所谓移动通信,指移动体之间或移动体与固定体之间的通信,即通信中至少有一方可移动。常见的移动通信系统有:无线寻呼、无绳电话、对讲机、集群系统、蜂窝移动电话(包括模拟移动电话、GSM数字移动电话等) 、卫星移动电话等。移动通信经历了近一百年的发展,特别是近十年来,其发展速度惊人。 移动通信从最初的单电台对讲方式发展到现在的系统和网络方式;从小容量到大容量;从模拟方式到数字方式。可以说,现代的通信是当代电子技术、计算机

3、技术、无线通信、有线通信和网络技术的产物1.2 移动通信的特点移动通信与固定物体之间的通信比较起来,具有一系列的特点,主要是: (1)移动性。就是要保持物体在移动状态中的通信,因而它必须是无线通信,或无线通信与有线通信的结合。(2)电波传播条件复杂。因移动体可能在各种环境中运动,电磁波在传播时会产生反射、折射、绕射、多卜勒效应等现象,产生多径干扰、信号传播延迟和展宽等效应。(3)噪声和干扰严重。在城市环境中的汽车火花噪声、各种工业噪声,移动用户之间的互调干扰、邻道干扰、同频干扰等。(4)系统和网络结构复杂。它是一个多用户通信系统和网络, 必须使用户之间互不干扰,能协调一致地工作。此外,移动通信

4、系统还应与市话网、卫星通信网、数据网等互连,整个网络结构是很复杂的。(5)要求频带利用率高、设备性能好。第二节当前移动通信的发展状况、历史,演进1 通信技术随着时代的进步和经济的发展,传统的通信模式已经不能满足现代人们的生产和生活需要,因此通信技术也在不断发展。进入二十一世纪以来,通信业务和通信工具的种类更加多样,人们具有了更大的选择面。现代通信技术应运而生,其结合了现代科技,以计算机技术为基础,能够实现更加安全、快速、方便和准确的传递信息。当前移动无线通信、多媒体技术、数字电视、IP 电话、程控电话和可视图文电话等技术都得到了广泛的应用,使人们的通信和联系更加便利。2 计算机技术计算机技术在

5、当今时代发展的非常迅速,其具有很强的专业性,包括计算机组装技术、计算机器件技术、 计算机系统技术等等。其中最重要的计算机技术就是计算机的维护技术计算机的应用技术和计算机的管理技术,其与计算机系统运行有着直接的关系。计算机技术具有较快的更新速度,计算机技术的构成包括计算机硬件和计算机软件。其中计算机硬件主要有输出设备、输入设备、运算器、储存器和控制器,其中计算机CPU 的控制中心就是控制器,能够控制计算机的正常运行。计算机的存储器包括内部存储器和外部存储器。计算机的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -

6、- - - - - - 第 1 页,共 4 页 - - - - - - - - - 运算器决定了计算机能够进行准确的工程技术数据计算。计算机的软件包括运行程序文档和系统运行程序,能够实现计算机用户与计算机的交流。3 当前现代通信技术与计算机技术的融合在未来的科技发展中,现代通信技术与计算机技术的融合是一个重要的发展趋势。通信技术会受到计算机技术发展的影响,而通信技术的成熟推动作用二者不断融合,相辅相成。在现代通信技术与计算机技术融合的过程中产生了很多新的技术,为人们的生产和生活带来了更大的影响, 其中比较典型的有蓝牙技术、计算机通信技术和信息技术。特别是第三代无线通信技术的发展,计算机在通信发

7、展领域中扮演着非常重要的角色,也是在移动基站、程控设备的开发过程中广泛的用到计算机技术。例如利用3G 手机就可以进行数据传输和声音处理,并且在世界范围内快速的接收和发送图像信息和音频文件。由于计算机技术的支持,人们可以通过3G 实现网络连接,从而享受无线网络、网上购物、视频观看等服务。3.1 信息技术信息技术是科技发展的关键,现代信息技术非常复杂,具有比较广泛的涉及面,应用范围也在不断扩大。 计算机技术的核心技术就是信息技术,计算机可以对搜集来的信息资源进行整合和加工。信息技术能够实现信息的存储、收集、开发、传递和处理,有效地推动社会的发展。 信息技术是计算机技术和通信技术融合的产物,其神经元

8、是计算机,而神经系统是光纤网、通信卫星和程控交换机组成的通信网络。3.2 计算机通信技术现代通信技术与计算机技术融合产生的计算机通信技术,指的是多媒体通信技术和通信网络技术, 数据是计算机通信技术的主要研究对象。二进制是通信技术中数据的主要表达方式,例如音乐、语音、电子表格、数据库文件、文本文件的表示形式都是二进制。对这些数据进行转换之后, 可以使用计算机来进行通信。对于近距离的数据通信,只需联结并行口或者终端设备的串行口。然而对于远距离的数据通信就需要使用到计算机网络系统。通过卫星信道、 分组数据交换网、 电话线能够实现远距离的数据通信。计算机用户可以通过多样化的通讯手段来实现高效的资源共享

9、,并且发挥单个计算机最大的作用。计算机技术和现代通信技术的融合能够有效的提高数据通信的准确性和快捷性。3.3 蓝牙技术蓝牙技术是一种适用于短距离的无线连接技术。能够在十米内实现单点对多点的声音和数据的无线传输,并能够达到1M 的传输宽带。蓝牙通信协议栈和蓝牙专用IC 是比较常用的蓝牙技术, 在笔记本电脑和手机中得到了广泛的应用。蓝牙技术可以使人们能够更加简洁和高效的进行数据传输。3.4 数据库以计算机通信技术为基础,可以将分布式数据库系统建立起来,其具有结构灵活、丰富的特点,能够对多项管理内容进行整合,建立一个条理清晰、具有统一规则的数据库平台,使数据库管理得到有效的提高。与此同时, 还能够创

10、造协作办公的条件,当前的飞机票全国预订、火车票的网络联网售票、电话售票和站点售票都是利用了该技术。当前移动通信的发展状况目前全球范围内模拟移动通信已经基本退出历史舞台,占据移动通信市场98%以上的为第二代移动通信(2G)和二代半 (2.5G)网络,第三代移动通信 (3G)第三次科技革命以来,信息技术发展的非常迅速,通信技术和计算机技术都得到了长足的发展,对人们的生产、生活、娱乐都产生了极其深远和广泛的影响。随着经济全球化的步伐,计算机技术和通信技术也出现了融合的趋势。计算机技术与通信技术的融合有利于实现二者的进一步发展,从而推动社会的发展和进步。由于需要接入多种系统,4G 移动终端形式也更加多

11、样化。为了个人更好地接入网络,4G 移动终端可以为用户提供个性化的服务,并且支持安全保障、视频通话等功能。而为了名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 达成这一目的,4G 移动终端需要适应较高的速率和宽带需求,并且具有物联网功能。但随着用户数量的逐渐增多,目前的 4G 移动终端与用户的关系变得更加紧密。而在这种情况下,需要移动终端的存储计算能力得到不断提升,并且需要面对更多的可执行的恶意程序。所以,面对破坏力更大的恶意程

12、序,移动终端的抵抗力将变得越来越弱2 。因此就现阶段而言,4G 移动终端上的安全隐患越来越多,通信接口防护不严、手机病毒攻击和操作系统漏洞等问题都可能影响无线网络的安全通信。在实际应用的过程中,基于4G 通信技术的无线网络是一个全IP 网络,需要接入2G、3G、蓝牙、 WLAN 系统、无线系统、广播电视和有线系统等多个通信系统。而在此基础上,还需要实现各个通信系统之间的网络互联。但是,目前的互联网络、4G 系统和无线网络的发展都过于迅速, 继而使无线或有线链路上的安全问题得以显现出来;一方面, 网络链路的数据被窃听、修改、删除和插入的行为更加密集,继而使网络的安全性遭到了考验。另一方面,目前链

13、路的容错性不高,容易因无线网络结构不同而造成数据传输错误。再者,运营商借由服务网络扣取用户接入费用的现象屡屡发生,但网络链路还无法发现这种诈骗行为。此外, 4G 无线终端会在各个子网中移动,而网络链路必须要经过路由器或网关才能实现网络互通。 因此,在用户数量不断增多的情况下,网络链路的负担将更重,继而难以实现网络的安全连接。网络实体认证的安全问题在网络实体认证方面,无线网络和有线网络都没有给予足够的重视。在这种情况下, 网络犯罪的实施将更加容易,并将引发一系列的法律纠纷问题。所以,人们需要了解网络实体认证的重要性,并将这种认证落实下去。但就目前来看,4G 网络实体的认证将受到一些因素的影响,所

14、以无法得到落实。一方面,国内的互联网用户数量较多,所以网络实体认证是较为复杂的工程,难以在短时间内实现;另一方面, 国内互联网的发展尚不够成熟, 相关的技术也无法满足互联网的发展需求,继而给网络实体认证带来了一定的困难 3。此外,目前国内的无线网络类型过多,网络模式无法固定,因此无法随时实现网络实体认证。 而在网络实体认证无法落实的情况下,网络实体上将出现较多的安全问题,继而影响 4G 通信网络的安全使用。具体来讲,就是在进入网络时,攻击者可以伪装成合法用户进行网络攻击。 而无线网络的信道接入数量和带宽有限,所以这样的攻击有很大几率可以成功进行网络安全的威胁。同时, 也有一些攻击者可以利用空中

15、接口非法跟踪网络用户,继而完成用户信息的盗取或破坏。另外,一些用户对4G 网络为其提供的服务和资源采取了不承认的态度,而这样的行为同样会影响网络的通信安全。想要为 4G 移动终端提供一定的安全防护,就要做好系统的硬件防护。一方面,需要进行 4G 网络操作系统的加固。具体来讲,就是使用可靠的操作系统,以便使系统可以为混合式访问控制功能、 远程验证功能和域隔离控制功能的实现提供支持;另一方面, 需要使系统物理硬件的集成度得到提升,以便使可能遭受攻击的物理接口的数量得以减少4。与此同时,则需要采取增设电压检测电路、电流检测电路等防护手段,以便进行物理攻击的防护。此外,也可以采取存储保护、完整性检验和

16、可信启动等保护措施。为了解决 4G 网络的安全通信问题,首先要建立无线网络的安全体系机制。具体来讲,就是在考虑系统可扩展性、安全效率、 兼容性和用户可移动性等多种因素的基础上,采取相应的安全防护措施。一方面, 在不同的场景进行网络通信的使用时,就可以通过制定多策略机制采取不同的安全防护措施。比如在进行无线网络登录时,就需要通过验证才能接入网络;另一方面, 可以通过建立可配置机制完成移动终端的安全防护选项的配置。具体来讲, 就是合法用户可以根据自身需求选择移动终端的安全防护选项;再者,可以通过建立可协商机制为移动终端和无线网络提供自行协商安全协议的机会,继而使网络的连接更加顺利。此外,在结合多种

17、安全机制的条件下,可以建立混合策略机制确保网络的通信安全。比如,可以利用私钥使网络通信系统的切换更加及时,并利用公钥确保系统的可拓展性,继而使私钥和公名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 钥的作用较好地结合起来5。在入网方面,需要采取一定的入网安全措施,继而确保无线网络的通信安全。首先,在通信传输的过程中,需要在移动终端和无线接入网上进行传输通道的加密设置。而根据无线网络系统的业务需求,则可以在无线接入网和用户侧进行通

18、信方式的自主设置。此外,也可以通过专用网络实现物理隔离或逻辑隔离,继而确保数据的安全传输6;其次,在无线网络接入的过程中, 需要完成辅助安全设备的设置,并采取有针对的安全措施,从而避免非可信的移动终端的接入。而在移动终端和无线接入网之间,则需要建立双向身份认证机制。在此基础上, 则可以通过数字认证确保移动终端的安全接入,或者利用高可靠性载体进行移动终端的接入; 再者, 面对移动终端的访问行为,需要采用物理地址过滤和端口访问控制等技术进行无线接入网的访问控制。而结合无线接入设备的实际运行情况,则可以进行统一的审计和监控系统的构建。 在此基础上, 则可以进行移动终端异常操作和行为规律的监控和记录,

19、继而使无线接入网的可靠性和高效性得到保障;最后,在无线接入网上,还要利用安全数据过滤手段进行视频、多媒体等领域的数据的过滤。而这样一来,不仅可以防止黑客的攻击,还能够在一定程度上防止非法数据进行接入网的占用,继而使核心网络和内部系统得到更多的保护。结语:4G 移动通信技术的应用给人们的日常生活带来了更多的便利。但在应用基于4G通信技术的无线网络时,除了享受网络给人带来的丰富的体验,人们也需要认识到一系列网络通信安全隐患的存在。因此,相关研究者应该加快对基于4G 通信技术的无线网络的安全通信问题的研究, 以便在为人们提供便捷的通信的同时,也给人们的通信安全提供一定的保证。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁