中级通信工程师—综合部分-知识点总结

中级通信工程师—综合部分-知识点总结

综合部分

  1. 职业道德是人们从事正当的社会职业,并在其履行职责的过程中,在思想和行为上应遵守的具有自身职业特性的道德准则和规范
  2. 职业道德的特点:多样性和使用性、稳定性和连续性、专用性和具体性
  3. 科学技术是人们认识世界、改造时间的强有力的工具;在科技工作者道德行为的选择中,既受客观条件的制约,又有主观意识支配的自由。
  4. 造福人民、振兴祖国是科技职业道德的核心内容,是科技人员进行科技活动的出发点和归属。
  5. 通信科技,既是整个科学技术的重要组成部分又是通信生产力发展中越来越突出和具有重要意义的因素
  6. 两重性:通信科技人员既要遵守一般科技人员的职业道德,又要遵循通信科技人员的职业道德。
  7. 职业特点:实践性和应用性(特点)、严谨性和准确性(目的和成果)、高度的集中统一性(全程全网、联合作业的劳动过程)、广和远(人际关系)
  8. 树立服务保障观念,是通信科技工作的出发点和落脚点,是通信科技人员职业道德的最高宗旨和根本原则,是通信科技人员把自己造福人民、振兴祖国的良好愿望同行动统一起来的基本要求
  9. 电信条例在2016年做了最新修订,修订目的为了适应新的经济发展的需要,包括规范电信市场秩序、维护电信用户和电信业务经营者的合法利益、保障电信网络和信息安全、促进电信事业的健康发展。
  10. 电信条例的适用范围:空间范围(我国立体全境范围内)、对象范围(从事电信活动和从事与电信有关的活动)
  11. 电信监管原则:政企分开、破除垄断、鼓励竞争、促进发展、公开公平公正原则
  12. 电信业务经营者经营原则:依法经营、遵守商业道德、接受依法实施的监督检查
  13. 电信业务经营者为电信用户提供服务的原则:迅速、准确(核心要求)、安全、方便、价格合理(平均成本)
  14. 电信业务分为基础电信业务和增值电信业务。国家对电信业务经营按照电信业务分类,实行许可制度
  15. 经营者为依法设立专门从事基础电信业务的公司(而非兼营),占有股份不少于51%
  16. 国家层面,更侧重对电信资费行为的监管。对电信资源统一规划、集中管理、合理分配,实行有偿使用制度。
  17. 电信资源:无线电频率、卫星轨道位置、电信网号码等用于实现电信功能且有限的资源。
  18. 电信用户申请安装、移装电信终端设备的,电信经营者原因逾期,应当每日按照收取的安装费、移装费或其他费用数额1%的比例,向电信用户支付违约金
  19. 电信用户30日不交电信费用,电信经营者暂停服务,60日内仍未补交,终止提供服务,并可以依法追缴欠费和违约金
  20. 电信网间互联包含两层含义:一是网间互联,二是业务互通,网间互联的目的在于实现业务互通
  21. 网间互联规定的使用范围:空间范围(中华人民共和国境内)、经营范围(基础电信业务的经营者)
  22. 网间通信严重不畅指网间接通率(应答试呼比)低于20%,以及用户有明显感知的时延、断话、杂音等情况
  23. 互联时限:互联双方应从互联启动之日起2个月内签订互联协议。新设(互联启动之日起7个月内实现业务开通)、不需新设(互联启动之日起4个月内实现业务开通)、只修改局数据(互联启动之日起2个月内实现业务开通)
  24. 《网络安全法》使用范围:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法
  25. 个人信息和重要数据应在境内存储,风险评估每年至少进行一次
  26. 1854年-布尔-软件理论基础、1936—图灵—数字计算机的可行性、1945—冯·诺依曼—计算机内部存储器存放程序—现代计算机的理论基础
  27. 1946年2月第一台数字积分计算机ENIAC在美国宾夕法尼亚大学诞生,开启人类第三次产业革命
  28. 计算机发展:硬件系统的器件变化和系统结构的变化 电子管(1代)晶体管(2代)集成电路(3代)大规模或超大规模集成电路(4代)新一代(5代)
  29. 计算机特点:运算速度快、精度高、存储功能强、具有记忆和逻辑判断能力、具有自动运行能力(本质区别)
  30. 计算机系统由硬件系统和软件系统组成。硬件系统:各种物理设备的总称,是物质基础 软件系统:各种程序、数据和文档的总称。
  31. ROM只读不能写入,断电后信息不丢失;RAM可随机存取,断电后丢失
  32. 计算机总线包括数据总线(DB)、地址总线(AB)、控制总线(CB)
  33. 应用软件包括:通用、专用、定制
  34. 运算器运算的是二进制数,主要原因:电路简单、工作可靠、简化运算、逻辑性强
  35. 所谓编码,采用有限的基本符号,通过某个确定的原则,对这些基本符号加以组合,用来描述大量的、复杂多变的信息。
  36. 冯·诺依曼计算机采用二进制编码形式。
  37. 数据库系统DBS:在计算机系统中引入数据库后的系统,由数据库、数据库管理系统、应用系统、数据库管理员(DBA)、用户组成
  38. 数据管理技术经历人工管理阶段、文件系统阶段、数据库系统阶段
  39. 数据库3级模式:概念模式、外模式、内模式 2级映像:外模式/模式映像、模式/内模式映像
  40. 从用户角度来看,数据库系统的体系结构分为单用户、主从式结构、分布式结构、客户/服务器结构
  41. 多媒体关键技术之数据压缩技术:无损压缩法可逆、有损压缩不可逆
  42. 消息是信息的物理形式、信息是消息的有效内容、信号是消息的传输载体
  43. 经过调制以后的信号称为已调信号,又称带通信号、频带信号
  44. 数字调制就是把数字基带信号的频谱搬移到高频处,形成适合在信道中传输的带通信号
  45. 信号复用方式:频分复用(频谱搬移)、时分复用(脉冲调制)、码分复用(正交的脉冲序列)
  46. 通信方式:单工、半双工、全双工(同时进行)
  47. 模拟通信系统的有效性指标:有效传输频带  数字通信系统有效性指标:码元传输速率、信息传输速率、频带利用率
  48. 模拟通信系统可靠性指标:信噪比 输出信噪比越高,通信质量越好  数字通信系统可靠指标:误码率、误信率
  49. 信道按物理性质分为有线信道和无线信道、按参数随时间变化的速度分为恒参和随参
  50. 随参信道存在多径效应,陆地移动通信信道就是常见的随参信道
  51. 噪声按性质分为:脉冲、窄带、起伏(主要)
  52. 香农定理:任何一个信道都有信道容量C;增大信号功率S,可以增大信道容量C;减少噪声功率,可增加信道容量C;增加信道带宽B,也可增加信道容量C,但不能使信道容量无限制增大。
  53. 抽样定理:最小抽样频率,最大抽样间隔。实际使用中抽样频率要大一些。不满足抽样定理会产生混频现象
  54. 脉冲编码调制PCM包括抽样(时间上离散)、量化(幅值上离散)、编码
  55. 差错控制方式:检错重发(TCP)、前向纠错(只能提供单向信道的场合,一点发送多点接收的同播方式)、混合纠错(少量误码有能力纠正----前向纠错;大量误码没有能力纠正----检错重发)
  56. 信道编码的思想:差错控制以降低传输速率为代价换取提高传输可靠性
  57. 把两个码组中对应码位上具有不同二进制码元的位数定义为两码组的距离,称为汉明距,简称码距
  58. 信道编码分类:分组码、卷积码(使用前向纠错,应用最多)、级联码(串行、并行、混合 目的在保持译码复杂性增加受控条件下提高信道纠错能力  Turbo码)
  59. 二进制数字调制:用二进制的数字基带信号对载波进行幅度、频率和相位调制,最基本的数字调制方式。二进制振幅键控(2ASK)、二进制频移键控(2FSK)、二进制相移键控(2PSK)
  60. 通信网在硬件设备方面的构成要素是交换设备(核心设备)、传输链路、终端设备
  61. 拓扑结构:网状网、星型网(中心节点一旦发生故障,全网瘫痪)、树形网(按层次连接,适用于组建分级的网络结构)、总线型、环形网、复合型
  62. 下一代网络主要方向是建立在IP技术基础上的新型公共通信网络。
  63. 电路交换:必须先建立一条专用电路,并在整个通话期间由他们独占这条电路,采用预分配带宽,语音时电路利用率为36%,在传送信息时,没有任何差错控制措施
  64. 报文交换和分组交换都采用存储转发技术
  65. 光交换的传输路径采用空分、时分、波分的交换方式
  66. 对于持续时间长、业务量大的用户数据流在ATM交换机硬件中直接进行交换;对于持续时间短、业务量小、呈突发分布的用户数据流,通过IP交换控制器中的IP路由软件完成
  67. 会话控制功能CSCF是IMS系统的呼叫控制核心
  68. 中继器由光检测器、光源、和判决再生电路组成。作用是补偿光信号在光纤中传输时受到的衰减,对波形失真的脉冲进行修正
  69. 光纤物理结构:纤芯、包层、涂敷层、套塑保护区层
  70. 光纤按传输方式分为单模和多模光纤,850nm窗口只用于多模传输,1310nm和1550nm窗口用于单模传输
  71. STM-N的帧是以字节8bit为单位的矩形块状帧结构。每帧信号是9行,270×N列,N取值范围为1、4、16、64. STM-1的传输速率为155.520Mbit/s 。STM-N帧结构由信息净负荷、段开销、管理单元指针组成
  72. ASON三个平面:控制平面、传输平面、管理平面 三个接口:CCI(控制和传输之间)、NMI-T(管理和传输之间)、NMI-A(管理和控制之间) 三种连接:永久、半永久、交换
  73. 卫星传输是微波中继传输技术和空间技术的结合,卫星通信系统由卫星和地球站两部分组成。特点:通信覆盖面大,便于多址连接 通信距离远、传输容量大、线路稳定可靠 通信质量高、通信灵活、传输时延大
  74. 接入网由业务节点接口SNI和相关用户网络接口UNI之间的的实施系统,可由Q3接口进行配置和管理。用户和接入网(UNI接口)、接入网和业务节点(SNI接口)、接入网和业务节点由Q3接口管理
  75. 接入网主要功能:用户口功能、业务口功能、核心功能(将用户或业务端口的承载要求与公共传输承载适配)、传送功能、AN系统管理功能。没有交换功能
  76. HFC由前端、干线、分配网组成。
  77. FTTx+LAN接入网由中心接入设备和边缘接入设备组成
  78. PON使用波分复用技术,实现单纤双向传输,下行采用1490nm,下行采用1310nm,下行数据流广播技术,上行数据流采用TDMA技术
  79. IEEE802.11 WALN规定3种发送接收技术:扩频技术(跳频和直接序列扩频)、窄带技术、红外技术
  80. 信令网按工作区域分为用户线信令和局间信令,按信道可分为随路信令和公共信道信令。
  81. NO.7信令网由信令点SP、信令转接点STP、信令链路SL组成
  82. 数字通信网既要求频率同步又要求相位同步,同步方式有准同步和主从同步。我国采用等级主从同步方式
  83. 电信管理网TMN的基本原理之一就是使管理功能和电信功能分离。
  84. SDN的两个接口:南向接口(数据平面和控制平面之间)、北向接口(控制平面和应用平面之间)
  85. 网络功能虚拟化将网络功能以软件的形式运行在网络功能虚拟化基础设施之上
  86. 损耗主要包括路径传播损耗、慢衰落、快衰落(多径传播和移动台的运动)
  87. 主要效应:阴影效应、远近效应、多径效应、多普勒效应(扩散程度和用户运动速度成正比)
  88. 在调制方式选择上,移动通信系统非常重视射频信道资源的利用率和抗干扰性能
  89. 分集方式:空间、频率、极化、场分量、角度、时间(克服多普勒效应引起的信号衰落现象)
  90. 均衡技术:均衡是通过均衡滤波器的作用,增强小振幅的频率分量并衰减大振幅的频率分量,从而获取平坦的接收频率响应和线性相位,以消除频率选择性失真
  91. 扩频包括直接序列扩频和跳频扩频(跳频模式由扩频码决定)
  92. Rake技术能分离多径信号并有效合并多径信号能量的接收机,联合检测能削弱远近效应的影响
  93. MIMO被视为下一代移动通信的核心技术,分为空间分集和空间复用;OFDM成为新一代无线通信核心技术的趋势。
  94. 3G系统采用CDMA技术,加入分组交换技术,4G长期演进(LTE)项目是3G的演进,采用OFDM和MIMO作为其无线网络演进的唯一标准。该技术包括TD-LTE和FDD-LTE两种制式
  95. 典型高轨移动卫星通信系统:国际海事卫星移动通信系统(Inmarsat),该系统由空间段、岸站、移动通信终端组成。典型低轨卫星移动通信系统:全球星系统,该系统由空间段、地面段、用户段组成
  96. 计算机网络按传输技术分为广播式网络和点对点网络
  97. Internet发展的第三阶段的特点是逐渐形成了多层次ISP结构的Internet
  98. 基于TCP协议的有:HTTP、SMTP、POP3、FTP、Telnet
  99. 基于UDP协议的有:DHCP、SNMP、TFTP、DNS
  100. 应用创新是物联网发展的核心,以用户体验为核心的创新2.0是物联网发展的灵魂。从通信对象和过程来看,物联网的核心是物与物、人与物之间的信息交互。基本特征:全面感知、可靠传输、智能处理
  101. 自动设别技术包括条码技术、RFID技术、生物特征识别技术、语音技术、图像识别技术………
  102. 传感器包括敏感元件、转换元件、基本电路
  103. A11固定通信业务,固定通信的主要特征为通信终端的不可移动性或有限移动性,B13国内互联网虚拟专用网业务:主要采用IP隧道等基于TCP/IP的技术组建,并提供一定的安全性和保密性。专网内可实现加密的透明分组传送(IP-VPN);B26编码和规程转换业务:在这特指域名解析服务业务,域名解析包括权威解析服务和递归解析服务两类。
  104. 从广义上来讲,信息系统是由信息获取、信息传递、信息处理、信息应用的设施整体。信息系统由信息基础措施和信息业务系统构成。
  105. 信息系统安全由信息传递安全、信息处理安全和信息应用安全组成。信息网络安全是指信息在利用网络提供的服务进行传递的过程中,网络自身的可靠性和生存性,网络服务的可用性和可控性,以及信息的完整性、机密性和不可否认性
  106. 电信网络安全威胁主要是天灾、人为因素、系统本身的原因
  107. 信息系统的安全结构分信息安全(信息应用安全和信息自身安全)、信息基础设施安全(计算机系统安全和电信网络安全)
  108. 通信网络安全包括承载网与业务网安全、网络服务安全和信息传递安全。具有5个特点:可靠性、可用性、保密性、完整性、不可抵赖性。可靠性是最基本的要求,是通信网络安全的基础。
  109. 广义电信网络的网络安全概念适合于自然环境和对抗环境中的网络安全。狭义电信网络的网络安全概念只适合于对抗环境中的网络安全。
  110. 安全层次结构包括物理安全(最根本保障)、系统安全、信息安全、内容安全(更高层次)
  111. 攻击种类非法利用(秘密使用网络资源、非法骚扰和插播)、秘密侦探(秘密侦听通信内容、秘密侦测网络参数、在电信网络中建立侦测环境、通过电信网络侦测信息系统)、恶意破坏(电磁干扰)恶意业务量拥塞电信网络、恶意控制和破坏电信网络的支持网络、破坏电信网络设施)
  112. 电信网络的网络防卫主要包括技术机理防卫、实现技术防卫、工程应用防卫、运营管理防卫 电信网络的网络安全对抗本质是人和人之间的对抗
  113. 计算机网络安全面临的威胁大体可分为两种:一是对网络中信息的威胁,二是对网络中设备的威胁
  114. 抑制和防止电磁泄露是物理安全策略的一个主要问题。对辐射的防护措施分为电磁屏蔽措施和干扰防护措施。访问控制策略是网络安全防范和保护的主要策略,是网络安全最重要的核心策略之一
  115. 5大安全服务:认证、访问控制、数据保密性、数据完整性、不可否认性
  116. 网络层安全协议:IPSec 传输层安全协议:SSl 应用层安全协议:SET、SHTTP、SSH等
  117. 项目的执行阶段资源投入最多。
  118. 发生通信工程生产安全事故后,单位负责人应予1小时内向事故发生地县级以上人民政府安全生产监督管理部门和所在地省级通管局报告
  119. 对于特别重大事故、重大事故、交大事故、,通管局应于收到报告后2小时内向工信部报送通信工程安全事故报表
  120. 对于一般生产安全事故,通管局应按季度汇总,每季度第一个月的10日前定期向工信部报送事故报表
  • 23
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SN_01

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值