首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   0篇
无线电   13篇
  2024年   1篇
  2023年   1篇
  2022年   3篇
  2021年   1篇
  2015年   3篇
  2014年   3篇
  2013年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
针对5G海上测试场的特殊环境和工作需求,提出一种专为其设计的5G海上测试场专网解决方案,包括无线网、传输网和核心网解决方案,给出具体的方案部署流程和实施策略,并对比测试700 MHz和2.6 GHz两种建设方案。方案的相关思路、配置数据和测试数据可为其他5G海上覆盖项目或广域覆盖项目的部署提供借鉴。  相似文献   
2.
本文讨论如何综合考虑4G网络不同发展时期的网络特点和位置服务方案,给出在4G网络中部署位置服务增值业务解决方案的建议。  相似文献   
3.
EPS Fallback(演进分组系统回落)作为5G SA(独立组网)建设初期的语音业务过渡方案,流程复杂、涉及多张网络,运维人员在投诉定位、语音质量分析时缺乏指导.文章分别系统介绍EPS Fallback、MO(发起)/MT(接收)呼叫会话流程,对信令流程各阶段进行梳理归纳,并对详细介绍信令流程涉及的关键参数含义.在...  相似文献   
4.
张燕  彭鹏  黄晓弟 《电信快报》2013,(11):28-30
TD-LTE是TD-SCDMA的长期演进,文章从理论上分析TD-LTE与TD-SCDMA共同组网可能性,讨论TD-LTE频谱资源、可能组网方案及不同组网方案的优缺点,提出TD-LTE频谱使用意见及组网方法,得出充分利用F频段规划TD-LTE不仅是快速建设TD-LTE的关键,同时还能促进TD-SCDMA精品网络建设。  相似文献   
5.
借助存量GSM\TD-SCDMA用户,保证GSM\TD-SCMDA和TD-LTE网络业务的一致性和连续性,是TD-LTE网络建设的主要原则之一。本文首先理论介绍3GPP定义USIM卡在GSM\TD-SCDMA融合网络中鉴权与加密关键技术和TD-LTE的鉴权与加密原则,其次讨论USIM卡在GSM\TD-SCDMA\TD-LTE网络中互操作时的鉴权与加密需求,最后提出利用UDC HLR解决方案建设GSM\TD-SCMDA\TD-LTE融合用户数据库解决USIM卡在GSM\TD-SCDMA\TD-LTE互操作时的接入网安全问题。  相似文献   
6.
借助存量GSM/TD-SCDMA用户,保证GSM/TD-SCMDA和TD-LTE网络业务的一致性和连续性,是TDLTE网络建设的主要原则之一。本文首先理论介绍3GPP定义USIM卡在GSM/TD-SCDMA融合网络中鉴权与加密关键技术和TD-LTE的鉴权与加密原则,其次讨论USIM卡在GSM/TD-SCDMA/TD-LTE网络中互操作时的鉴权与加密需求,最后提出利用UDC HLR解决方案建设GSM/TD-SCDMA/TD-LTE融合用户数据库解决USIM卡在GSM/TD-SCDMA/TD-LTE互操作时的接入网安全问题。  相似文献   
7.
分析和优化用户使用数据业务的感知,是目前三大运营商的网络优化人员主要工作之一。业务时延作为与客户感知相关的重要指标之一,对其进行优化,可在一定程度上提高用户的数据业务感知。本文从信令角度出发,分析可能导致用户上网时延较长的原因,并结合实际的测试情况,得出降低RAB建立时长可很大程度降低用户上网时延,并给出和验证中兴设备降低RAB建立时长的方法。  相似文献   
8.
提出基于Gb信令的GPRS(通用分组无线服务)业务潜在投诉客户预测方法,在预测数据业务潜在投诉客户时,从投诉客户信令分析入手,归纳其信令特征,建立信令特征库,异常信令特征作为建模因子,采用决策树算法建立数据业务潜在投诉客户预测模型。对数据业务潜在投诉客户进行预测,以便先于客户发现问题,解决客户数据业务使用过程中出现的问题,定位客户投诉的根本原因,从网络侧解决问题;或者通过客户关怀的方式给客户提供解决方法。  相似文献   
9.
为用户提供多样化的增值服务业务,是运营商吸引客户群和提高业务收入的主要途径之一。移动定位技术是一项为移动终端提供位置信息的移动增值服务业务,在4G网络中有更广阔的发展空间。本文讨论如何综合考虑4G网络不同发展时期的网络特点和位置服务方案,给出在4G网络中部署位置服务增值业务解决方案的建议。  相似文献   
10.
介绍5G智慧钢铁专网的典型业务场景,结合等级保护2.0和行业企业自身的安全要求分析5G智慧钢铁专网的具体安全需求,研究提出端、边、管、云应用场景下的5G智慧钢铁专网网络安全策略部署方案,包括可信端、可监管、可控云、可防边等四个方面的具体策略.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号