Перейти к содержанию

Увеличение эффективности беспроводных сетей


Рекомендуемые сообщения

Новый метод, разработанный учеными, может оказаться весьма полезным в сфере мобильного интернета и беспроводной отрасли.

 

 

 

Два профессора из Калифорнийского университета в Риверсайде разработали новый метод, который удваивает эффективность беспроводных сетей.

 

Последняя является ключевой, поскольку существует ограниченный спектр для передачи голосовых, текстовых и интернет-сервисов, таких как потоковое видео и музыка. И когда спектр действительно станет доступным, он может принести миллиарды долларов на аукционе.

 

«Уплотнение спектра» постоянно ускоряется, и те же планшеты производят трафика больше в 121 раз, чем сотовые телефоны.

 

Если не сделать сети более эффективными, клиентам придется совершать меньше звонков, больше платить за услуги связи, довольствоваться снижающейся скоростью передачи данных и забыть о так называемом безлимите.

 

Результаты исследования опубликованы в издании IEEE Signal Processing Letters.

 

Текущие приемники для беспроводной связи являются полудуплексными, а это значит, что сигналы передаются и получаются по двум различным каналам. Полнодуплексные приемники, которые передают сигналы за то же время на той же частоте, способны удвоить эффективность спектра.

 

Однако чтобы изготовить полнодуплексный приемник, необходимо решить одну проблему: помехи между передающими и получающими функциями. Технология полнодуплексного приемника еще не готова к современным сетям 3G и 4G.

 

Помехи, вызванные сигналами сотовых вышек, могут серьезно ухудшать качество сигнала. Новая технология позволяет приемникам принимать намного более слабый сигнал, передавая мощный исходящий сигнал на той же частоте в то же самое время.

 

Новое решение является обязательным для полнодуплексных приемников в целом и дополнением для других обязательных решений и компонентов. Оно приводит к менее дорогостоящим, более скоростным и аккуратным каналам для эффективной нейтрализации.

 

„Мы полагаем, что потенциал будущего применения полнодуплексных приемников огромен и простирается от сотовых вышек до сетей обратной передачи и беспроводных локальных сетей на миллионы устройств“, заключили ученые. Исследователи не скрывают оптимизма по поводу коммерческого потенциала разработки, поскольку основная часть требуемых компонентов — цифровая, а потому существующая инфраструктура не потребует новых дорогостоящих составляющих.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Pomka.
      Автор Pomka.
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина клуба по бонусной программе, за форумное бета-тестирование и т. п.
      .
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
      .
      Колонка «Jabra» | Колонка «JBL»
      КОЛОНКА БЕСПРОВОДНАЯ
      .
      JBL Flip 3:
       
      JBL Flip 4:
       
      JBL Flip 5:
       
       
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
    • ska79
      Автор ska79
      Пользуюсь беспроводной клавиатурой и мышкой. Недавно приобрел смарт тв приставку на андроид - установлена в другой комнате. Приставка подключена по вай фай, когда приставка активно использует инет соединение наблюдаются лаги клавиатруы и мыши - указатель мыши начинает двигаться рывками, клавиатура печатает текст не с первого нажатия, пропускает буквы, если отключить вай фай на роутере - работа клавы с мышью нормализуется. Пробовал менять каналы в роутере, особо не помогло. что еще можно сделать?
    • JOHAN Tu
      Автор JOHAN Tu
      Уважаемый Евгений Валентинович,
      учитывая Ваш обширный международный опыт, сотрудничество с различными правовыми системами в разных странах, а также наблюдение за механизмами корпоративной ответственности и процедурой несостоятельности за рубежом,
      какую судебную систему и модель банкротного законодательства Вы считаете наиболее эффективной и сбалансированной с точки зрения защиты прав кредиторов, интересов государства и добросовестных участников оборота?
      Возможно, есть какие-то подходы или конкретные правовые инструменты, которые, по Вашему мнению, заслуживают внедрения в российскую практику?
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
×
×
  • Создать...