宽带数据链网络协议的分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

为一个基于 I P协 议 套 件 的航 空 电信 网 ( A T N/ I P S )的 子 网 的带宽为 9 . 7 6 5 6 2 5 k Hz 。每个子 载波单独调 制 , 调制符号 的总
L — D A C S 1 A/ G 子 系统 物 理 层 和 数 据 链路 层 为 了更好 的服 务 时间 O F D M参数 选择需要考虑 L波段航空移 动通 道的特性 。
L — D A C S 1的 A / G运营模式 是一个 多单元 的单点 对多点 的 对 空连接 在 L — D A C S 1的 A S之 间 的 A / A通信 以一 种分散 的
[ 收稿 1 3期 ] 2 0 1 6 — 1 2 — 0 5
择 部署 . 如监视 A / A交通 ) 。 为达 到 A / A网络 同步的 目的. 一个
王金 才
( 中国石油大庆 油 田信息技术公 司 北 京分公 司 , 黑龙江 大庆 1 6 3 4 5 3 )
[ 摘 要】 随着现代 网络的发展 , 网络 的使 用人群越来越广 , 使得 网络的拓扑结构差异逐 渐变大, 在这个高速发展 的 网络时
代, 不 同的网络拓扑结构所涉及 的网络协议也是不同的。文章就宽带数据链网络协议进行 了一定的研 究与分析。 [ 关键词]网络 ; 宽带数据链 ; 网络协议 d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 6 7 3—0 1 9 4 . 2 0 1 7 . 0 3 . 0 6 9 [ 中图分类号]T N 9 1 8 [ 文献标识码]A [ 文章编号]1 6 7 3 — 0 1 9 4 ( 2 0 1 7 ) 0 3 — 0 1 2 8 — 0 2
为 了最 大化 每 个通 道 的能 力 .优 化可 用频 谱 的使 用 . L —
制( A O C) 通信服 务 。L — D A C S 1 A / G子 系统提供 了一个 双 向的 D A C S 1 被定 义为一个基 于 O F D M的 F D D系统 .支持 同时传输
点 对点 数据 链路 , 其 包含 有正 向链 接 ( F L ) 和反 向链接 ( R L ) 以 正 向链 接 ( F L ) 和反 向链接 ( R L ) , 每 个都 有一 个 4 9 8 . 0 5 k 1 4 z的 0个 O F D M分载体被 放置在带宽 中 . 每一个分 载体 及 可选 功能 ( 仅限于 F L ) 。 L — D A C S 1 数据链子 系统 可 以集 成作 有 效带宽 。5
着诸 多难度 . 这就 为黑客信 息扫描检 测漏洞提供 了可 能 。故此 T r u s t e d B S D的技术 。 通过 这一功能 。 可 以对特定 资源进行定义 ,
政府方 面要在 大数据 的监 管力度上 进行加 强 , 在 管理 制度上结 对 应用 的访 问权 限作 出限制 . 包 括 网络资 源 、 内存 及部 分文 件
2 0 1 7 年2 月
中 国 管 理 信 息 化
Ch i na Ma na g e me n t I n f o r ma t i o n i z a t i o n
F e b . , 2 0 1 7 Vo 1 . 2 0. No . 3
第2 0 卷第 3 期
宽带数据链网络协议的分析
特 点 。像 B — VH F ( B — A MC ) , L — D A C S 1 A / G子 系统是 一个包 含 接。
. 1 . 3 物理层协议 多个应 用程序移动 宽带系统 . 这 些系统能 够通过部署 的店 面站 1
( G S ) 同时 提供各 种各 样 的空 中交通 服务 ( A T S ) 和航 空运 行控
数 据链 通 信而被 优化 ,但该 系统 还支持 陆空 语音 通信 ( 通过 1 . 2 A / A通信模 式 当操作 在A / A模式 下式 . பைடு நூலகம் — D A C S 1系统 提供 了一个 广 播 G S ) 。
1 . 1 . 2 结构 特点
A / A监控链接 和一个编址的 ( 点对点 ) A / A数据链路 . 都直 接空 自组织 的方 式发生 。 并且 没 有任 何需 要地 面支 持 ( G s s 可 能选
合实 际进行有效 完善 . 并要 能够对移 动设备 的安 全使用 进行保 系统等 G a t e k e e p e r 是一项能让 M a c电脑免遭恶 意软件入侵 的 障 。从 大数据 的使用流程 以及方法 层面严格 执行 , 这样 才能保 技 术 有了G a t e k e e p e r . 你可 以让那些被允许在 Ma c电脑 上运行 证对信 息安全的保证 。对大数 据时代背景下 的信 息安全 问题 的 的应用 . 只能通过 Ma c A p p S t o r e获取并 签名 。 或成 为 由合法 开 解决 , 还要能从 大数 据平 台建立方 面得到加强 发 者签名 的应用 不仅 如此 . 对大数据 信息安全 的保 护还要 从
1 L — D A CS 1系统 概 述
系统 A/G模式假 定一个星形拓 扑结 构 . 属 于飞机的机载 电台 ( A S ) 在 一定体积 的空间 ( L — D A C S 1 单元 ) 连接 到控制地 面 电台
I . I A / G通信模 式
1 . 1 . 1 主 要 功 能
另外 , 强化 大数据 信息 安全 技术 的应用 。 不 断 的将安 全保 法 律层 面进 行加强 . 完 善网络信息 的法律法 规的保 障措施 对
( G S ) L — D A C S 1 G S是一个控 制 L — D A C S 1 A / G通信 中央集权
L — D A C S 1设 计模 式 ( A / G) 继承 B — A MC系统 设计 的主要 的实例 L — D A C S 1 G S可 以同时支持多个在其控制 下的双 向链
相关文档
最新文档