无线通信网络学习之LTE关键技术之HARQ(20141217)

作者: 云计算机网 分类: 云安全 发布时间: 2018-08-15 20:34

今天我们来一起了解一下LTE中运用到的一个关键技术HARQ(混合自动重传技术)

由于信息在信道传输的过程中,会产生信息丢失,所以为了保持信息的完整性,务必需要重传信息至所有的信息都完成接收为止。

首先,先来了解一下HARQ的相关理论:

按照重传发生时刻,可以将HARQ分为同步和异步;

同步HARQ是指HARQ的传输(重传)发生在固定时刻,由于接收端预先知道传输发生的时刻,因此不需要额外的信令开销来表示HARQ进程的序号,此时的HARQ进程号可以从子帧号获得。

异步HARQ是指HARQ的重传可以发生在任意时刻,因为接收端不知道传输的发生时刻,所以HARQ的进程处理序号需要连同数据一起发送。

按照重传时数据特性是否发生变化又可以将HARQ分为非自适应性和自适应性两种:

自适应传输:发送端根据实际的信道状态信息,改变部分的传输参数;

非自适应传输:传输参数相对于接收端已经知晓,因此包含传输参数的信令在非自适应传输系统中不需要再次传输。

同步HARQ优势:1.开销小;2.在非自适应系统中接收端操作复杂度低;3.提高了信道的可靠性。

异步HARQ优势:1.在完全自适应系统中,可以采用离散,连续的子载波分配方式,调度具有很大的灵活性;

2.可以支持一个子帧多个HARQ进程;

3.重传调度的灵活性。

LTE下行链路系统采用异步自适应的HARQ技术,上行系统采用同步非自适应的HARQ技术;

上行链路系统选择同步非自适应的HARQ技术,主要是因为上行链路复杂,来自其他小区干扰的不确定性,基站无法精确的估测出各个用户的信干比(SINR)值,

接下来重点看下下行链路系统采用的异步自适应的HARQ技术,首先看一张下行HARQ时序图:

下行传输发送端通过PDSCH来调度,PDSCH对应的ACK或者NACK在PUCCH或者PUSCH上发送;

下行传输接收端通过PDCCH来调度;

TX:发送端

RX:接收端

假设传输信息1234

每经过一次传输只留下一位,比如1,2,3,4一次递进,那么久需要重传4次,才能将所有的信息完整传输完毕(理想状态)。

每次传输,我们一般用(跟踪Chase)或者(软合并Soft Combining)来实现所有数据的合并。

当传输大数据时,必须多增加一个递增冗余IR(IncrementalRedundancy)来降低重传时所要消耗的大量开销,即后面传的是前面没接收到的数据,已经接收到的就不再传输。

OK,对HARQ就讲到这里,希望大家有什么新的见解可以跟帖留言,互相交流。下次我们继续LTE的关键技术学习。

  • 【赛迪网-IT技术讯】U盘病毒是许多人深恶痛绝的东西,一旦中招,麻烦且不说,还可能导致丢失重要文件,下文瑞星专家将详细对其进行解析!

    U盘病毒原理

    U盘病毒通常利用Windows系统的自动播放功能进行传播。

    自动播放是Windows给用户提供的一个方便的功能,但被黑客大量利用,增加了病毒传播的可能性。

    图1:U盘插入后,Windows系统会自动询问用户进行何种操作

    自动播放这一功能是通过系统隐藏文件Autorun.inf文件来实现的,它存放在驱动器根目录下。

    Autorun.inf文件本身不是病毒,但很容易被病毒利用,试想如果Autorun.inf文件指向了病毒程序,那么在你双击U盘盘符的时候,Windows就可立即激活指定的病毒。

    为了更直观地说明Autorun.inf的实现过程,下面为大家做一个简单的演示。

    首先编写一个Autorun.inf

    [autorun]
    OPEN=notepad.exe
    shell\open=打开(amp;O)
    shell\open\Command=notepad.exe
    shell\open\Default=1
    shell\explore=资源管理器(amp;X)
    shell\explore\Command=notepad.exe
    icon=rising.ico

    将Autorun.inf,Windows自带的记事本程序notepad.exe和rising.ico一同拷贝到U盘的根目录下,如下图所示。

    图2:将Autorun.inf、notepad.exe和rising.ico三个文件放入U盘根目录

    在这里,加入一个图标是为了检查Autorun.inf是否被读取,这个Autorun.inf会伪造右键菜单里的打开和资源管理器,点击就运行notepad.exe。

    重新插入U盘后图标变了,无论是双击、右键打开还是右键点击资源管理器,都只弹出记事本,而无法打开U盘。

    试想,若把notepad.exe换成病毒文件会怎么样?

    图3:此时用户无论使用“打开”还是“资源管理器”命令,都将调用存在U盘根目录下的notepad.exe,而无法正常查看U盘当中的文件

    远离U盘病毒

    预防U盘病毒比较简单的方法是慎用双击打开U盘,建议采用从右键菜单进入,但现在已经有病毒把右键菜单中的“打开”和“资源管理器”都伪造出来,如前例中的Autorun.inf。

    那么我们该如何预防U盘病毒呢?下面为大家提供几个简单且行之有效的方法来抵御U盘病毒的侵袭。

    #p#分页标题#e#

    方法一:建立Autorun.inf免疫文件

    在U盘根目录下新建一个名为Autorun.inf的空文件夹,这样一来,在同一目录下病毒就无法创建Autorun.inf文件来感染U盘了。

    说明:若U盘已经感染病毒,那么建立Autorun.inf免疫文件的方法就失效了,因为染毒的U盘已经存在Autorun.inf文件,所以“先下手为强”很重要。

    方法二:禁用组策略中的自动播放

    以Windows XP为例,其步骤是:点击“开始”→“运行”,输入gpedit.msc后回车,弹出组策略窗口,在其中依次选择“计算机配置”→“管理模板”→“系统”,打开“关闭自动播放”属性,点击已启用,在下拉菜单中选择所有驱动器,单击确定退出。

    图4:在“组策略”中禁用所有本地驱动器上的自动播放功能

    注:Windows 7下关闭自动播放的操作方法与Windows XP类似,但有个小区别在于如何找到“关闭自动播放”,Windows 7下的操作是:打开组策略窗口后,依次选择“计算机配置”→“管理模板”→“Windows组件”→“自动播放策略”,便可找到并对“关闭自动播放”进行策略设置的编辑。

    方法三:禁止注册表中MountPoints2的写入

    依次点击“开始”→“运行”,输入regedit后回车,打开注册表项中的

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2,右键点击MountPoints2键,选择权限,将Administrators组和SYSTEM组的完全控制项都设为拒绝。

    说明:禁止MountPoints2的写入是为了阻止Windows读取Autorun.inf后添加新的右键菜单项,从而阻止病毒菜单项的出现,使之无法激活病毒。

    图5:在注册表中找到“MountPoints2”,右键点击选择“权限”

    图6:在权限窗口中将“Administrators”和“System”用户的“完全控制”项都设为拒绝

    以上是一些防范U盘病毒的简单方法,还有很多其他方法没有在这里列出。

    另外还需要提醒各位在日常的使用U盘过程中要养成良好的使用习惯:如打开U盘前先杀毒、尽量避免在公共场合(网吧、复印店等)使用U盘,以避免感染病毒。

    最重要的是安装一款永久免费的安全软件,并实时升级,即可免除U盘病毒的困扰。#p#分页标题#e#

    (责任编辑:admin)

  • 相关推荐:

  • 解析U盘病毒原理 学会
  • 简单配置家庭用无线路由
  • 七大家庭无线网络及应用
  • iPhone4手机无线AP网络配置
  • 五个正确选择无线路由的
  • Wifi上网成潮流连接无线
  • 家庭无线路由器如何判断
  • 探讨无线信号传输质量的
  • 分析无线路由器的三种无
  • 无线网络路由器典型故障
  • 网站内容禁止违规转载,转载授权联系中国云计算网