Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Цель данной работы – изучить основные понятия организации транкинговых и сотовых сетей связи.
Создан заказ №3598180
29 января 2019

Цель данной работы – изучить основные понятия организации транкинговых и сотовых сетей связи.

Как заказчик описал требования к работе:
Необходимо сделать реферат с содержанием, введением, нумерацией страниц и списком литературы Предмет называется Организация связи и оповещения при ЧС
Фрагмент выполненной работы:
Введение Транкинговая система радиосвязи (TCP) — это система, в которой используется принцип равной доступности каналов для всех абонентов или групп абонентов. Этот принцип давно и повсеместно используется в телефонных сетях, откуда в радиосвязь и пришло слово "trunk" (пучок, т.е. пучок равнодоступных каналов). Транковые системы создавались как ведомственные и хорошо себя зарекомендовали в эксплуатации в течение 30 лет, однако, на текущий момент транкинговые системы являются морально устаревшими. Суть транкинга заключается в следующем. (работа была выполнена специалистами author24.ru) Рассмотрим ситуацию, когда имеется три радиочастотных канала, каждый из которых жестко закреплен за несколькими группами пользователей. Для такой системы (точнее, трех раздельных систем) типична ситуация: канал 1 перегружен и абонент этой группы не может выйти на связь, в то же время каналы 2 и 3 не используется. В случае, когда три канала объединены в единую систему (т.е. присутствует элемент централизации – базовая станция) и равнодоступны для любой группы абонентов, тот самый абонент имеет возможность установления связи. Системы профессиональной радиосвязи характеризуются большим радиусом действия, поскольку, даже в простейшей TCP, связь радиостанций между собой осуществляется через ретрансляторы базовой станции (БС). Кроме того, многозоновые TCP имеют в своем составе несколько (от единиц до сотен) БС, каждая из которых обслуживает свою зону. При этом система установит соединение между радиостанциями независимо от их местоположения и, как правило, совершенно прозрачно для пользователей вызываемой и вызывающей радиостанций. Одной из основных тенденций развития систем связи является поиск наиболее эффективных путей использования частотного диапазона. Это положительно скажется как на удобстве пользования, так и на положении дел с возможностью выделения частот. Слово «транк» происходит от английского trunk – пучок, символ, в телефонии этот термин означает «магистраль». Транкинг – это совокупность каналов связи, автоматически распределяемых между пользователями. В обычной системе за группой пользователей «А» закреплен канал А, за группой «В» – канал В и т.д. Если пользователь из группы «А» обнаруживает, что канал А занят, то с этим ничего нельзя поделать, даже если канал В свободен. В результате этого пожарная машина или скорая помощь, оснащенная такой системой, приезжает на сорок минут позже, а милицейская не приезжает вообще, потому что ловить преступника уже поздно. В транкинговых системах вместо одного канала, к которому обращается несколько пользователей, содержится группа каналов (символ), доступных всем пользователям данной системы. Когда кто-либо из них захочет провести сеанс связи, он автоматически получает доступ к любому свободному каналу. По окончании соединения канал может быть автоматически предоставлен другому Цель данной работы – изучить основные понятия организации транкинговых и сотовых сетей связи. В соответствии с обозначенной целью ставлю перед ней ряд задач: - рассмотреть основным характеристики транкинговых и сотовых связей ; - изучить организацию транкинговых и сотовых связей; В данной работе применяются такие теоретические методы исследования, как анализ и обобщениеПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
30 января 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1421557
5
скачать
Цель данной работы – изучить основные понятия организации транкинговых и сотовых сетей связи..docx
2019-04-28 16:14
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Автор не полностью раскрыл тему.Было подано на доработку.Но в сроки сдачи уложился.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Одна лёгкая лабораторная работа + даю готовую работу от другого студента
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Выполнить одну лабораторную работу по Информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
дополнение по теме secret net
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Анализ сценариев модернизации сети доступа с учетом перехода к NGN
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Защита информации на съемных носителях он НСД
Реферат
Информационная безопасность
Стоимость:
300 ₽
Сложности экономического анализа в сфере информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Доклад и презентация по готовой дипломной работе
Доклад
Информационная безопасность
Стоимость:
300 ₽
Задание на выполнение работ по дисциплине "Защита информации"
Решение задач
Информационная безопасность
Стоимость:
150 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат на тему "Защита информации в системах проводной связи"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Алгоритм обеспечения сетевой безопасности в ОС (по выбору)
Реферат
Информационная безопасность
Стоимость:
300 ₽
противодействие организованной преступности в сфере цифровой экономики
Реферат
Информационная безопасность
Стоимость:
300 ₽
Инженерно-техническая безопасность предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат. Организация защиты автоматизированных систем от компьютерных атак.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита персональных данных в сети интернет
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы