国家开放大学秋季学期电大《无线网络技术》形成性考核答案Word文档格式.docx
- 文档编号:14712873
- 上传时间:2022-10-24
- 格式:DOCX
- 页数:19
- 大小:86.73KB
国家开放大学秋季学期电大《无线网络技术》形成性考核答案Word文档格式.docx
《国家开放大学秋季学期电大《无线网络技术》形成性考核答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《国家开放大学秋季学期电大《无线网络技术》形成性考核答案Word文档格式.docx(19页珍藏版)》请在冰豆网上搜索。
物理层<
PhysicalLayer>
规定通信设备的机械的、电气的、功能的和规程的特性,用以建立、维护和拆除物理链路连接。
具体地讲,机械特性规定了网络连接时所需接插件的规格尺寸、引脚数量和排列情况等;
电气特性规定了在物理连接上传输bit流时线路上信号电平的大小、阻抗匹配、传输速率距离限制等;
功能特性是指对各个信号先分配确切的信号含义,即定义了DTE和DCE之间各个线路的功能;
规程特性定义了利用信号线进行bit流传输的一组操作规程,是指在物理连接的建立、维护、交换信息时,DTE和DCE双方在各电路上的动作系列。
在这一层,数据的单位称为比特<
bit)。
OSI七层模型
物理层的主要设备:
中继器、集线器。
第二层:
数据链路层<
DataLinkLayer>
在物理层提供比特流服务的基础上,建立相邻结点之间的数据链路,通过差错控制提供数据帧<
Frame)在信道上无差错的传输,并进行各电路上的动作系列。
数据链路层在不可靠的物理介质上提供可靠的传输。
该层的作用包括:
物理地址寻址、数据的成帧、流量控制、数据的检错、重发等。
在这一层,数据的单位称为帧<
frame)。
数据链路层主要设备:
二层交换机、网桥
第三层:
网络层(Networklayer>
在计算机网络中进行通信的两个计算机之间可能会经过很多个数据链路,也可能还要经过很多通信子网。
网络层的任务就是选择合适的网间路由和交换结点,确保数据及时传送。
网络层将数据链路层提供的帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息--源站点和目的站点地址的网络地址。
如果你在谈论一个IP地址,那么你是在处理第3层的问题,这是“数据包”问题,而不是第2层的“帧”。
IP是第3层问题的一部分,此外还有一些路由协议和地址解读协议<
ARP)。
有关路由的一切事情都在第3层处理。
地址解读和路由是3层的重要目的。
网络层还可以实现拥塞控制、网际互连等功能。
在这一层,数据的单位称为数据包<
packet)。
网络层协议的代表包括:
IP、IPX、RIP、ARP、RARP、OSPF等。
网络层主要设备:
路由器
第四层:
传输层(Transportlayer>
第4层的数据单元也称作处理信息的传输层(Transportlayer>
。
但是,当你谈论TCP等具体的协议时又有特殊的叫法,TCP的数据单元称为段<
segments)而UDP协议的数据单元称为“数据报<
datagrams)”。
这个层负责获取全部信息,因此,它必须跟踪数据单元碎片、乱序到达的数据包和其它在传输过程中可能发生的危险。
第4层为上层提供端到端<
最终用户到最终用户)的透明的、可靠的数据传输服务。
所谓透明的传输是指在通信过程中传输层对上层屏蔽了通信传输系统的具体细节。
传输层协议的代表包括:
TCP、UDP、SPX等。
第五层:
会话层(Sessionlayer>
这一层也可以称为会晤层或对话层,在会话层及以上的高层次中,数据传送的单位不再另外命名,统称为报文。
会话层不参与具体的传输,它提供包括访问验证和会话管理在内的建立和维护应用之间通信的机制。
如服务器验证用户登录便是由会话层完成的。
第六层:
表示层(Presentationlayer>
这一层主要解决用户信息的语法表示问题。
它将欲交换的数据从适合于某一用户的抽象语法,转换为适合于OSI系统内部使用的传送语法。
即提供格式化的表示和转换数据服务。
数据的压缩和解压缩,加密和解密等工作都由表示层负责。
例如图像格式的显示,就是由位于表示层的协议来支持。
第七层:
应用层(Applicationlayer>
应用层为操作系统或网络应用程序提供访问网络服务的接口。
应用层协议的代表包括:
Telnet、FTP、HTTP、SNMP等。
3)什么是MIMO和NS2?
各具有什么功能?
MIMO(Multiple-InputMultiple-Out-put>
系统是一项运用于802.11n的核心技术。
802.11n是IEEE继802.11b\a\g后全新的无线局域网技术,速度可达600Mbps。
同时,专有MIMO技术可改进已有802.11a/b/g网络的性能。
该技术最早是由Marconi于1908年提出的,它利用多天线来抑制信道衰落。
根据收发两端天线数量,相对于普通的SISO(Single-InputSingle-Output>
系统,MIMO还可以包括SIMO(Single-InputMulti-ple-Output>
系统和MISO(Multiple-InputSingle-Output>
系统。
MIMO的优点是能够增加无线范围并提高性能。
连接到老的802.11g接入点的802.11n站点能够以更高的速度连接到更远的距离。
例如,如果使用老站点,从25英尺的距离连接到接入点的速度是1Mbps;
而使用802.11nMIMO时站点的速度为2Mbps。
增加到2Mbps的范围,允许用户在更远的距离保持连接。
无线电发送的信号被反射时,会产生多份信号。
每份信号都是一个空间流。
使用单输入单输出<
SISO)的当前或老系统一次只能发送或接收一个空间流。
MIMO允许多个天线同时发送和接收多个空间流。
它允许天线同时传送和接收。
老接入点到老客户端-只发送和接收一个空间流 MIMO接入点到MIMO客户端-同时发送和接收多个空间流 可以看出,此时的信道容量随着天线数量的增大而线性增大。
也就是说可以利用MIMO信道成倍地提高无线信道容量,在不增加带宽和天线发送功率的情况下,频谱利用率可以成倍地提高。
利用MIMO技术可以提高信道的容量,同时也可以提高信道的可靠性,降低误码率。
前者是利用MIMO信道提供的空间复用增益,后者是利用MIMO信道提供的空间分集增益。
实现空间复用增益的算法主要有贝尔实验室的BLAST算法、ZF算法、MMSE算法、ML算法。
ML算法具有很好的译码性能,但是复杂度比较大,对于实时性要求较高的无线通信不能满足要求。
ZF算法简单容易实现,但是对信道的信噪比要求较高。
性能和复杂度最优的就是BLAST算法。
该算法实际上是使用ZF算法加上干扰删除技术得出的。
目前MIMO技术领域另一个研究热点就是空时编码。
常见的空时码有空时块码、空时格码。
空时码的主要思想是利用空间和时间上的编码实现一定的空间分集和时间分集,从而降低信道误码率。
NS2是指NetworkSimulatorversion2,NS<
NetworkSimulator)是一种针对网络技术的源代码公开的、免费的软件模拟平台,研究人员使用它可以很容易的进行网络技术的开发,而且发展到今天,它所包含的模块几乎涉及到了网络技术的所有方面。
所以,NS成了目前学术界广泛使用的一种网络模拟软件。
此外,NS也可作为一种辅助教案的工具,已被广泛应用在了网络技术的教案方面。
因此,目前在学术界和教育界,有大量的人正在使用或试图使用NS。
NS2仿真器封装了许多功能模块,最基本的是节点、链路、代理、数据包格式等等,下面分别来介绍一下各个模块。
1.事件调度器:
目前NS2提供了四种具有不同数据结构的调度器,分别是链表、堆、日历表和实时调度器。
2.节点<
node):
是由TclObject对象组成的复合组件,在NS2中可以表示端节点和路由器。
3.链路<
link):
由多个组件复合而成,用来连接网络节点。
所有的链路都是以队列的形式来管理分组的到达、离开和丢弃。
4.代理<
agent):
负责网络层分组的产生和接收,也可以用在各个层次的协议实现中。
每个agent连接到一个网络节点上,由该节点给它分配一个端口号。
5.包<
packet):
由头部和数据两部分组成。
一般情况下,packet只有头部、没有数据部分。
4)无线网络安全威胁有哪些
七大无线网络安全威胁
(1>
信息重放:
在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击。
对于这种攻击行为,即使采用了VPN等保护措施也难以避免。
中间人攻击则对授权客户端和AP进行双重欺骗,进而对信息进行窃取和篡改。
(2>
WEP破解:
现在互联网上已经很普遍的存在着一些非法程序,能够捕捉位于AP信号覆盖区域内的数据包,收集到足够的WEP弱密钥加密的包,并进行分析以恢复WEP密钥。
根据监听无线通信的机器速度、WLAN内发射信号的无线主机数量,最快可以在两个小时内攻破WEP密钥。
(3>
网络窃听:
一般说来,大多数网络通信都是以明文(非加密>
格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取>
通信。
因为入侵者无需将窃听或分析设备物理地接入被窃听的网络,所以,这种无线网络安全威胁已经成为无线局域网面临的最大问题之一。
(4>
假冒攻击:
某个实体假装成另外一个实体访问无线网络,即所谓的假冒攻击。
这是侵入某个安全防线的最为通用的方法。
在无线网络中,移动站与网络控制中心及其它移
动站之间不存在任何固定的物理链接,移动站必须通过无线信道传输其身份信息,身份信息在无线信道中传输时可能被窃听,当攻击者截获一合法用户的身份信息
时,可利用该用户的身份侵入网络,这就是所谓的身份假冒攻击。
(5>
MAC地址欺骗:
通过网络窃听工具获取数据,从而进一步获得AP允许通信的静态地址池,这样不法之徒就能利用MAC地址伪装等手段合理接入网络。
(6>
拒绝服务:
攻击者可能对AP进行泛洪攻击,使AP拒绝服务,这是一种后果最为严重的攻击方式。
此外,对移动模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常也称为能源消耗攻击。
(7>
服务后抵赖:
服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此次交易。
这种无线网络安全威胁在电子商务中常见。
论文:
无线网络技术发展现状和未来发展趋势
前言
随着信息技术与信息产业飞速发展,人们对网络通信的要求也不断提高,无线电技术能实现远距离的通信,即使在室内或相距咫尺的地方,无线电也可发挥巨大作用。
于是无线网络技术随之应运而生,它克服了传统网络技术的不足,真正体现了5W的要求。
因为网络一般分为局域网和广域网<
即因特网)两种,但本文将着重对局域网部分进行阐述。
无线网络技术主要包括IEEE802.11、Hiper2.LAN2、HomeRF、蓝牙等。
它使人们彻底摆脱了线缆的束缚,在整个区域内实现随时随地的无线连接。
发展现状
1、无线局域网所采用的技术
无线局域网<
wirelesslocal-aeronetwork,简称wlan)是计算机网络与无线通信技术相结合的产物。
通俗点说,无线局域网就
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线网络技术 国家 开放 大学 秋季 学期 电大 无线网络 技术 形成 考核 答案