|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Использование пространственного разнесения антеннВследствие замираний радиоволн напряженность поля в точке приема будет различной для разных положений приемной антенны. Если два приемника, и , расположенные на одинаковом расстоянии от передатчика, находятся близко друг к другу, то вероятность того, что они оба находятся в зоне замирания, выше, чем когда они разнесены на большое расстояние, точнее, на расстояние, при котором эффекты, связанные с замираниями, становятся некоррелированными. Это свойство может быть использовано несколькими путями. Один из вариантов состоит в применении нескольких антенн для одного приемника. Расстояние между антеннами выбирают таким образом, чтобы при замирании в зоне расположения одной антенны в зоне другой был хороший прием. Приемник должен быть способен отличить хороший сигнал от плохого и выбрать лучший. Аналогичный вариант с несколькими антеннами может быть использован для передатчика. В методе передачи с обратной связью передающие антенны перебираются по очереди, пока от приемника не придет сигнал о том, что сообщение принято. Если применение нескольких антенн невозможно, вместо дополнительных антенн можно использовать другие станции в качестве ретрансляторов. Вопросы безопасности Проблемы безопасности разделяются на задачу аутентификации (установление подлинности личности), которая выполняется обычно с помощью идентификации имени пользователя и пароля, задачу разграничения прав доступа к системе и задачу защиты информации с помощью методов шифрования. Механизмы шифрования [Рошан] основаны на алгоритмах, которые преобразуют сигналы, несущие информацию, в шумоподобные (псевдослучайные) сигналы. Используются два вида шифров: поточный (групповой) и блочный шифр. Шифры обоих типов генерируют ключевой поток, который определяется значением секретного ключа. Ключевой поток смешивается с кодируемыми данными по схеме "Исключающее ИЛИ", в результате чего получается закодированный текст. В методах шифрования имеется много нюансов.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.) |