共查询到20条相似文献,搜索用时 53 毫秒
1.
2.
Mohammad Akhtar 《通讯世界》2010,(10):72-73
LTE是目前大部分电信运营商首选的下一代移动通信技术,已有100多家运营商承诺将于2010开始部署LTE。不过,在非成对频段部署LTE的商机却常被忽略。 相似文献
3.
Mohammad Akhtar 《数字通信世界》2010,(11):16-17
LTE是目前大部分电信运营商首选的下一代移动通信技术,已有100多家运营商承诺将干2010开始部署LTE。懂得注意的是在非成对频段部署LTE的商机却常被忽略。 相似文献
4.
Mohammad Akhtar 《电信技术》2010,(11):82-83
1 前言
LTE是目前大部分电信运营商首选的下一代移动通信技术,全球已有100多家运营商承诺于2010年开始部署LTE。不过,在非成对频段上部署LTE的商机却常被忽略。 相似文献
5.
主要对国际领先的LTE运营商的网络部署策略和市场发展策略进行了比较分析,从中梳理LTE产业发展的现状和挑战,对后续部署LTE网络的运营商提供了可借鉴的经验。 相似文献
6.
7.
Mohammad Akhtar 《电信科学》2010,26(11)
LTE是目前大部分电信运营商首选的下一代移动通信技术,已有100多家运营商承诺将于2010年开始部署LTE.不过,在非成对频段部署LTE的商机却常被忽略. 相似文献
8.
LTE的部署只是从局部开始,运营商对规模效应的看重以及频谱资源等问题可能会让LTE的部署放缓随着北美和西欧地区LTE的部署展开,人们对LTE未来的发展有了更多的想象。一些分析机构指出,2010年我们将迎来50万新增的4G用户;另一些人则指出,运营商现在对LTE的态度还只是尝试的态度,LTE真正迎来大范围的部署需要至少10年的时间。 相似文献
9.
2013中国L T E产业发展峰会上,记者听到了来自KT(韩国电信)、NTT DoCoMo以及Orange的代表分享了LTE业务的部署策略以及运营策略,这些运营商都是在LTE部署和运营走得较早的运营商。一些运营商指出,在LTE部署之前,他们遇到了不同程度的挑战,净利润下滑、OTT业务的冲击、流量暴涨等,部署LTE后,一些优质数据流量转入LTE,无线业务的收入也获得了增长,有效改善了此前所遇到的挑战。 相似文献
10.
今年春节期间,笔者曾受邀体验了澳大利亚运营商Telstra的全球首个商用千兆LTE网络.自那之后,不到一年时间内,干兆LTE网络已在全球形成高速发展的良好势头.根据GSA统计,截至今年10月初,全球已有213个运营商商用部署了载波聚合技术,38个运营商实现了4x4 MIMO的商用部署,32个运营商商用部署了256QAM调制技术,其中共有28个运营商同时商用部署了载波聚合、4x4 MIMO和256QAM 3个千兆LTE的核心技术,更有多达40个运营商在进行千兆LTE实验并规划其商用部署. 相似文献
11.
进行GSM、CDMA、PHS基站的测试是无线电管理工作中的一项重要任务,这就要求我们平时留心各种基站的有关知识,测前精心准备,测时细心操作,测试后用心编写报告。测前准备充分1.要与设台单位协商好测试的时间、数量,并签定协议书。2.要了解基站所使用的频率、工作特性;测试的项目及其指标;测试的依据和相应的无线电管理规定;做到心中有数。以PHS基站为例:PHS无线接入系统使用1900—1915MHz,由于第一信道为895.15MHz,因此我国PHS系统第一可使用的信道号为18。PHS移动接入方式采用TDMA(时分多址)/TDD(多载频时分双工)。中兴公司的5… 相似文献
12.
l 课题的由来 自数据广播面世以来,解决好用户的加密授权,防止不法商的“盗收盗用”,一直是个难题。解决此难题的方案要么是技术设施条件还不具备,要么是市场成本太高而不实用。 出现严重的“盗收盗用”现象的原因是由于现行数据广播采用空中授权方式的先天不足所致。播出端的空中授权文件中是一系列的合法用户的接收卡号,用户端的接收卡接日软件大致工作流程如图1所示。 相似文献
13.
14.
15.
《Electron Devices, IEEE Transactions on》2009,56(4):595-600
16.
17.
倍频变容管的特性直接影响变容管倍频器的性能。文中介绍倍频变容管的设计 ,并制作出了与设计结果基本一致的器件。获得了输入 8GHz、5 0 0 m W,输出 16 GHz,最高倍频效率大于5 0 %的二倍频测试结果 ,并给出了 8mm四倍频器的使用结果 相似文献
18.
19.
This article proposes a framework for establishing secure download for software-defined radio (SDR) that follows the current recommendations of SDR-related organizations, and can be employed in a variety of SDR architectures. The main goals of the security system are verification of the declared identity of the source that produces the software to be downloaded, control and verification of integrity of the downloaded data, disabling of the ability to run unauthorized software on the software-defined terminal, and secrecy of the transmitted data to prevent problems such as loss of intellectual property contained in the software. The system includes the following parties: manufacturers of the terminal hardware and software; government authorities relevant for SDR and users of SDR terminals. The underlying ideas for system development include employment of four different cryptographic techniques and tamper-resistant hardware. The cryptographic techniques employed are a secret key encryption technique, a public key encryption technique, a technique for cryptographic hashing, and a technique for digital signature. An important feature of the system is that it provides the possibility to exchange cryptographic components in an automatic manner. The proposed system is flexible, highly secure to protect both users and manufacturers, and provides a framework for the secure commercial implementation of SDR 相似文献
20.
邓超 《信息技术与标准化》2004,(1):33-33
为了满足企业信息化市场快速发展的需要,使信息化走上规范、健康的发展道路,在信息产业部和科技部的领导和支持下,ST/T11293—2003《企业信息化技术规范》的制定单位中国生产力促进中心协会,组织了该标准的培训。 相似文献