现代轨道交通信号中的通信技术复习指导书2014—答案_第1页
现代轨道交通信号中的通信技术复习指导书2014—答案_第2页
现代轨道交通信号中的通信技术复习指导书2014—答案_第3页
现代轨道交通信号中的通信技术复习指导书2014—答案_第4页
现代轨道交通信号中的通信技术复习指导书2014—答案_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、请注意:1、所列问题为本课程需要掌握的知识点2、此答案只是提示和参考,非标准答案3、考试重点为“通信技术在信号中的应用”,出大题!第一章 绪论1、 现代铁路信号系统的组成。调度集中系统、车站计算机联锁系统、列车运行控制系统、信号集中监测。列控系统由无线闭塞中心RBC、列控中心TCC、轨道电路、应答器、车载设备等组成。2、 轨道交通信号系统通信的特点。基于分布式远程通信网络,控制中心设备、车站设备、轨旁设备、车载设备通过网络通道相互交换控制命令、参数或者状态等数据信息。3、 轨道交通信号系统通信技术的应用形式。地面设备网络通信技术、车地移动通信技术、车载设备通信技术、安全通信技术4、 轨道交通信

2、号系统对通信的要求。实时性、可靠性、安全性、优先级第二章 数据通信与网络基础1、 数据传输介质主要有哪些? 有线传输介质:双绞线、光纤,无线传输介质:超短波及微波视距传播、卫星中继2、 常见的基带传输方式和频带传输方式有哪些?基带:NRZ、RZ、HDB3、曼彻斯特编码频带:幅度键控、频移键控和相移键控3、 差错控制的基本思想是什么?差错控制的基本思想是通过对信息序列作某种变换,使原来彼此独立、相关性很小的信息码元序列产生某种相关性,从而在接收端有可能依据这种相关的规律来检查,进而识别或纠正传输信息序列的差错。变换的方法不同,就构成了不同的纠错码,在系统中用不同的方法使用纠错编码,就产生了不同的

3、差错控制方式。4、 奇偶校验码、水平奇偶校验码、水平垂直奇偶校验码的原理。1)奇偶监督码这是一种最简单的检错码,又称奇偶校验码,在计算机数据传输中得到广泛应用。其规则为先将所要传输的数据码元分组,在每组数据后面附加一位监督位,使得该码组连同监督位在内的码组中的“1”的个数为偶数(称为偶校验)或奇数(称为奇校验),在接收端按同样规律检查,如发现不符就说明产生了差错,但不能确定差错的具体位置,即不能纠错。这种奇偶校验只能发现单个或奇数个错误,而不能检测出偶数个错误,因而它的检错能力不高。2)水平奇偶监督码为了提高上述奇偶监督码的检错能力,特别时不能检测突发错误的缺点,可以将经过奇偶监督编码的码元序

4、列排成方阵,每行为一组奇偶监督码(如表2-1所示),但发送时则按列的顺序传输,接收端仍将码元排列成发送时的方阵形式,然后按行进行奇偶校验。由于按进行奇偶校验,因此称为水平奇偶监督码。5、 表 Error! No text of specified style in document.1 水平奇偶监督码信息码元监督码元1110011000111010011010100001110110001000010011001110111可以看出,由于发端是按列发送码元而不是按码组发送码元,因此把本来可能集中在某一个码组的突发错误分散在方阵的各个码组,因而可得到整个方阵的行监督。这样,采用这种方法可以发现某

5、一行上所有奇数个错误以及所有长度不大于方阵中行数(表2-1例中为5)的突发错误。3)水平垂直奇偶监督码水平垂直奇偶监督码,是将水平奇偶监督码推广到二维奇偶监督码,又称行列监督码和方阵码。它的方法是在水平监督基础上对表2-1方阵中每一列再进行奇偶校验,就可得表2-2所示的方阵。发送时按列序顺次传输:111010110011100001101011。表 Error! No text of specified style in document.2 水平垂直奇偶监督码信息码元监督码元1110011000111010011010100001110110001000010011001110111监督码元

6、01101100011这种码比水平奇偶监督码有更强的检错能力,它能发现某行或某列上的奇数个错误和长度不大于行数(或列数)的突发错误。这种码还有可能检测出偶数个错码,因为如果每行的监督位不能在本行检出偶数个错误时,则在列的方向上有可能检出。当然,在偶数个错误恰好分布在矩阵的四个顶点上时,这样的偶数个错误是检测不出来的。此外,这种码还可以纠正一些错误,例如当某行某列均不满足监督关系而判定该列交叉位置的码元有错,从而纠正这一位上的错误。这种码由于检错能力强,又具有一定纠错能力,且实现容易因而得到广泛的应用。6、 循环冗余检验码的原理和计算过程。在实际中得到广泛应用的循环冗余码(CRC)是一种它只能检

7、错而不能纠错的码,它以二进制信息的多项式表示为基础。一个二进制信息可以用系数为0或为l的一个多项式来表示,例如,用一个多项式表示一个n位的信息,可以表示为: (2.1.5-4)式中为二进制信息1或0,比如二进制信息10110101有八位,可用系数为1,0、1、1、0、1、0、1的八项多项式表示为: (2.1.5-5)CRC校验码的基本思想是:给信息报文加上一些检查位,构成一个特定的待传报文,使它所对应的多项式能够被生成多项式除尽(模2运算), 为发送方和接收方共同约定。接收方收到报文后,用来检查收到的报文。如果用去除收到的报文多项式,可以除尽表示传输无误,否则说明收到的报文不正确。设表示信息报

8、文的多项式,为指定的生成多项式,表示附加了检查位以后的实际传输报文的多项式,那么应该被除尽。得到的步骤如下:构成多项式,即在信息报文低位端附加r个 O,使它包含位其中m是的位数,r是的最高次数。比如101101101001, m12,r4。10110110010000。求去除的余数。的余数本例中1011011001000010101的余数0001计算余数是一个模2除法运算。构成一个能被除尽的。显然,从与模2运算,即:,而得到的一定能被除尽。本例中101101101001000000011011011010010001。假定接收端收到的报文为,如果无余数,传输无错,否则有错。7、 数据通信系统的

9、组成。8、 数据通信系统的主要技术指标有哪些?质量误码率数量信道容量、传输速率(波特率、比特率)9、 数据通信网网络拓扑有哪些形式?环形、星型、总线、树型,含义,各自优缺点10、 数据通信网交换技术有哪些?电路交换、报文交换、分组交换,含义及各自优缺点11、 ISO/OSI参考模型有哪几层?每层主要功能是什么?传送的数据单位是什么?实现网络互联对应的网络连接器是什么?传送的数据单位:物理层比特流数据链路层数据帧网络层分组网络层以上各层报文实现网络互联对应的网络连接器:物理层中继器和集线器数据链路层网桥和二层交换机网络层路由器和三层交换机应用层网关第三章 地面设备网络通信技术1、 TCP/IP协

10、议分哪些层?与ISO/OSI参考模型分层有何对应关系?每层哪些主要协议?OSI/RM分层TCP/IP协议分层TCP/IP主要协议应用层应用层HTTP,FTP,telnet,DNS,SMTP,POP3表示层会话层传输层传输层TCP,UDP网络层网络层IP,ICMP,ARP,IGMP数据链路层网络接口层Ethernet,ATM,FDDI,FR物理层2、 IPv4地址结构特点和分类是什么?私有IP地址的分类有哪些?IPv4协议规定每个互联网上的主机和路由器都有一个32位的IP地址,它包括网络号和主机号,这一编码组合是唯一的。l A类地址第一位为“0”,前8位代表网络号,其他24位代表网络上的主机号。

11、在A类地址中,第一个字节的取值为1126(全“0”和全“1”除外),可容许有126个A类网络,每个网络可容纳224-2个主机节点,用于少量的包含大量主机的网络。l B类地址的前两位为“10”,前16位代表网络号,其他16位代表网络上的主机号。在B类地址中,第一个字节的取值为128191。可容许有214个网络,每个网络可容纳216-2个主机节点。B类地址应用于中等规模的网络。l C类地址前3位为“110”,前24位代表网络号,其他8位代表网络上的主机号,在C类地址中,第一个字节的取值为192223。可容许有221个网络,每个可容纳28-2个主机节点。C类地址应用于主机个数少的网络。l D类地址的

12、前4位为“1110”,为组播地址。组播IP地址的第一个字节的取值为224239。l E类地址的前5位为“11110”,未做具体定义,保留为将来使用。第一个字节的取值为240255。分类私有IP地址:类地址范围默认子网掩码网络数每个网络的主机数总主机数A5511677721416777214B5516655341048544C55256254650243、 UDP和TCP协议各有何特点?UDP面向无连

13、接,无连接方式使UDP的传送过程较简单且传输效率较高。但相对可靠性较差,在传送过程中若发生问题,UDP并不具有确认、重传等机制,而是必须依赖其上层的协议来处理此类问题。TCP面向连接,面向连接意味着两个使用TCP的应用在彼此交换数据之前必须先建立一个TCP连接。TCP具有数据分段、校验、重传、流量控制等保障可靠性的措施,能提供可靠的字节流服务。4、 计算机局域网参考模型分为哪些层?5、 CSMA/CD原理。一个节点发送的帧可以被多个节点接收。在欲发送帧前,必须对介质进行侦听,当确认其空闲时,才可以发送。若在侦听中发现线路忙,则等待一个延时后再次侦听,若仍然忙,则继续延迟等待,一直到可以发送为止

14、。每次延时的时间不一致,由退避算法确定延时值。发送帧时,仍持续监测信道,一旦发现信道上发生了碰撞,则发送特殊阻塞信息强化冲突并立即停止发送数据,然后在固定时间內等待随机时间再次发送。若依旧碰撞,则采用退避算法进行发送。退避算法保证各节点延时时间不一致以减少碰撞。帧发送结束后,再持续2的时间继续监测信道,如监测不到碰撞,可确认该帧已发送成功。这里的指信道的最大传播时延。其原理简单总结为:先听后发,边发边听,冲突停发,随机延迟后重发6、 二层、三层以太网交换机和路由器功能上有何区别?二层以太网交换机工作于数据链路层三层交换机工作于网络层二层交换机不能实现网际互访三层交换机具有路由功能,能够实现网际

15、数据的快速转发7、 VLAN有何特点?VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。一个VLAN内部的广播和单播流量都不会转发到其他VLA。8、 工业以太网有何特点?环境适应性可靠性安全性安装方便9、 计算机广域网参考模型有何特点?连接方式有哪些?对照OSI参考模型,广域网技术位于OSI底层的3个层次,分别是物理层、数据链路层和网络层。各层作用连接方式:10、 广域网传输系统IP over SDH和IP over WDM/DWDM各有何特点?

16、IP over SDH使用链路及PPP协议对IP数据包进行封装,把IP分组根据RFC1662规范简单地插入到PPP帧中的信息段。然后再由SDH通道层的业务适配器把封装后的IP数据包映射到SDH的同步净荷中,然后向下,经过SDH传输层和段层,加上相应的开销,把净荷装入一个SDH帧中,最后到达光层,在光纤中传输。IP over SDH优点l 对IP路由的支持能力强,具有很高的IP传输效率。 l 符合Internet业务的特点,如有利于实施多路广播方式。l 能利用SDH技术本身的环路,故可利用自愈合(Self-healing Ring)能力达到链路纠错;同时又利用OSPF(开放最短通路优先)协议防止

17、设备和链路故障造成的网络停顿,提高网络的稳定性。 l 省略了不必要的ATM层,简化了网络结构,降低了运行费用IP over SDH缺点l 仅对IP业务提供好的支持,不适于多业务平台。 l 不能像IP over ATM技术那样提供较好的服务质量保障(QoS) l 对IPX等其它主要网络技术支持有限。使用波分多路复用器(Wavelength division multiplexer,WDM)也能将一个(组)波长分成许多个波长(或称信道,channels),从而使一条光纤从传递一个信号(signal)而变为传递多个信号IP over WDM/DWDM优点l 充分利用光纤的带宽资源,极大地提高了带宽和

18、相对传输速率。 l 对传输码率、数据格式及调制方式透明。可以传送不同码率的ATM、SDH和千兆以太网格式的业务。 l 不仅可以与现有通信网络兼容,还可以支持未来的宽带业务网以及网络升级,并具有可推广性、高度生存性等特点。IP over WDM/DWDM缺点l 目前,对于波长标准化还没有实现。 l WDM系统的网络管理应与其传输的信号的网管分离。但在光纤上加上开销和光信号的处理技术还不完善,从而导致WDM系统的网络管理还不成熟。 l 目前,WDM系统的网络拓扑结构只是基于点对点的方式,还没有形成“光网”。 11、 SDH自愈环有何特点?所谓自愈是指在网络发生故障时,例如,光纤突然断开,无需人为干

19、预,网络自动地在极短的时间内(ITU-T规定为50ms以内)从故障中恢复传输功能,使用户几乎感觉不到网络出了故障,自愈技术能够提高网络的生存能力自愈的基本原理是:网络及时发现替代传输路由,并在替代传输路由上重新建立通信。因为环形网较容易实现自愈功能,因此SDH网络中环形拓扑结构用得最多。12、 广域网数据链路层协议有哪些?广域网网络层提供哪些服务?高级数据链路控制(HDLC)协议也是一种标准协议,既支持点到点配置又支持多点配置,它实现起来非常简洁,但安全、灵活性不如PPP协议。HDLC 是按位访问的同步数据链路层协议,它定义了同步串行链路上使用帧标识和校验和的数据封装方法。当连接不同设备商的路

20、由器时,要使用PPP 封装。点对点(PPP)协议是目前使用最广泛的广域网标准协议,规定了同步或异步电路上的路由器对路由器、主机对网络的连接。PPP能支持差错检测,支持各种协议,在连接时IP地址可复制,具有身份验证功能,可以以各种方式压缩数据、支持动态地址协商、支持多链路捆绑等等。这些丰富的选项增强了PPP的功能。广域网提供的网络层服务包括数据报服务、虚拟电路数据报服务是指网络随时可以接受主机发送的分组(即数据报)。网络为每个分组独立地选择路由。网络只是尽最大努力将分组交付给目的主机,但对源主机没有任何承诺。数据报服务是无连接的,因此不可靠的,它不能保证QoS。虚拟电路是一种逻辑电路,可以在两台

21、网络设备之间实现可靠通信。虚拟电路有两种不同形式,分别是交换虚拟电路(SVC)和永久性虚拟电路(PVC)。SVC是一种按照需求动态建立的虚拟电路,数据传送结束自动终止。PVC是一种永久性建立的虚拟电路,只具有数据传输一种模式。13、 网络安全有哪些主要威胁?网络安全的主要威胁有:a) 内部窃密和破坏;b) 窃听和截收;c) 非法访问(以未经授权的方式使用网络资源);d) 破坏信息的完整性(通过篡改、删除和插入等方式破坏信息的完整性);e) 冒充(攻击者利用冒充手段窃取信息、入侵系统、破坏网络正常通信或欺骗合法主机和合法用户);f) 流量分析攻击(分析通信双方通信流量的大小,以期获得相关信息);

22、g) 其他威胁(病毒、电磁泄漏、各种自然灾害、战争、失窃、操作失误等)14、 描述加密原理。DES算法有何特点?公开密钥系统有何特点?所谓加密,就是将有关信息进行编码,使它成为一种不可理解的形式。加密后的内容叫做密文。按照收发双方密钥是否相同,可以分为对称密钥加密技术和非对称密钥加密技术。DES算法DES综合运用了置换、代替、代数等多种密码技术,把消息分成64位大小的块,使用56位密钥,加密算法的迭代轮数为16轮。DES密码算法输入的是64位bit的明文,在64bit密钥的控制下产生64bit的密文;反之输入64bit的密文,输出64bit的明文。64bit的密钥中含有8个bit的奇偶校验位,

23、所以实际有效密钥长度为56bit。DES提供72×1015个密钥,用每微秒可进行一次DES加密的机器来破译密码需两千年。非对称密钥加密技术,因为加密和解密使用的是两个不同的密钥:公开密钥和私有密钥,也称公开密钥系统。公开密钥用于对机密性的加密,专用密钥用于对加密信息的解密。在公开密钥系统中,加密密钥Ke是公开的,加密算法E和解密算法D也是公开的,只有解密密钥Kd是需要保密的。虽然Kd是由Ke决定的,但却不能根据后者计算出前者。用Ke对明文M加密后,再用Kd解密,即可恢复明文,而且,加密和解密的运算可以对调,加密密钥不能用来进行解密。15、 描述认证的基本原理。基于密钥的身份认证有何特

24、点?数字签名有何特点?消息认证有何特点?认证是防止对信息系统进行主动攻击(如伪造、篡改信息等)的重要技术,对于保证开放环境中各种信息系统的安全性有重要作用,分为实体认证和消息认证。l 实体认证是对通信主体的认证,目的是验证信息发送者是合法的,而不是冒充的,包括信源、信宿等的认证和识别;实体可以是人、进程、客户端、服务器等,常采用主体特征认证、口令、智能卡、密钥、数字签名等方法。l 消息认证是对通信数据的认证,目的是验证信息的完整性以及数据在传输或存储过程中是否被篡改、重放或延迟(即不可否认性)等,常采用消息完整性检验、消息认证等方法。基于密钥的身份认证包括两种:基于共享密钥的身份认证和基于公开

25、密钥加密算法的身份认证。l 基于共享密钥的身份认证方式:通信双方以共享密钥作为相互通信的依据,每一个新连接选择一个随机生成的会话密钥,尽可能减少使用共享密钥加密的数据量,以减少窃听者获得的使用共享密钥加密的消息数量,降低共享密钥被破译的可能性。l 基于公开密钥加密算法的身份认证:通信中的双方分别持有公开密钥和私有密钥,由其中的一方采用私有密钥对特定数据进行加密,而对方采用公开密钥对数据进行解密,如果解密成功,就认为用户是合法用户,否则就认为是身份认证失败。数字签名用于源鉴别、完整性和不可否认服务。完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。数字签名使用的是

26、发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性。消息认证具有两层含义:一是检验消息的来源是真实的,即对消息的发送者的身份进行认证;二是检验消息的完整性,即验证消息在传送或存储过程中未被篡改、删除或插入等消息认证码(MAC)是与密钥相关的单向杂凑函数。不同的密钥会产生不同的杂凑函数,这样就能在验证发送者的消息是否被篡改的同时,验证是由谁发送的。MAC有两种应用方式:纯消息认证和消息认证与保密。纯消息认证时,认证码被附加到消息后以M|MAC方式一并发送,接收方通过重新计算MAC以实现对M的

27、认证。消息认证中,消息是以明文方式传送,只能提供认证而不具备保密性。消息认证与保密为提供保密性,可在MAC函数以后进行一次加密,加密密钥需被收、发双方共享。16、 防火墙有何特点?有何分类?组网方式有哪些?计算机网络防火墙是置于内网和外网、专网和公网等不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信的唯一通道,能根据相关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为,因此能够实现访问控制机制、安全策略和防入侵措施,以防止互联网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等危害防火墙分为网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。常

28、见的防火墙组网方式有屏蔽路由器防火墙网络、屏蔽主机防火墙+堡垒主机网络、屏蔽主机防火墙+双宿主堡垒主机网络、内外网包过滤防火墙网络、提供DMZ(非军事化区)的单防火墙网络、双DMZ网络等。17、 入侵检测有何特点?IDS分析方法有哪些?有何具体实现方式?入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有入侵行为,即违反安全策略的行为和被攻击的迹象。入侵检测系统(IDS)处于防火墙之后并对网络活动进行实时的检测,可以配合防火墙和路由器工作。IDS分析方法包括异常检测型IDS和误用检测型IDS两种形式。l 异常检测假定入侵行为与正常行为明显不同。因

29、此,可首先建立正常行为的轮廓,当检测到的行为不符合预定义轮廓时,将其视为入侵。该方法的关键是异常阈值的选择,其优点是能够发现未知入侵行为,对攻击的变种和新的攻击非常有效,缺点是由于识别能力不足容易产生误报。l 误用检测假定所有入侵都能够表达为一种模式或特征,并直接根据该特征检测入侵行为。其关键是如何表达入侵特征,将入侵行为与正常行为区分开来。该方法误报率低、准确率高,但它只能发现已知的入侵方式、漏报率高、特征库的维护与实时更新困难。IDS具体实现方式包括网络级IDS和主机级IDSl 网络级IDS的数据来源是网络上的数据流,能够截获网络中的数据包并提取其特征并与知识库中已知的特征(也称模式)相比

30、较,从而达到检测的目的。基于网络的IDS,可以在各种位置安装IDS,以检测和分析入侵行为。l 主机级IDS的数据来源是主机系统,通常是系统日志和审计记录。基于主机的IDS通常需要在保护的主机上安装专门的检测代理,通过对系统日志和审计记录不间断的监控和分析来发现攻击或误操作。基于主机的IDS一般直接将检测代理安装在受监控的主机系统上。18、 网络安全协议有哪些?协议层针对的实体安全协议实现的主要安全策略应用层应用程序S-HTTP信息加密、数字签名、数据完整性验证SET信息加密、身份认证、数字签名、数据完整性验证PGP信息加密、数字签名、数据完整性验证S/MINE信息加密、数字签名、数据完整性验证

31、Kerberos信息加密、身份认证SSH信息加密、身份认证、数据完整性验证传输层端进程SSL/TLS信息加密、身份认证、数据完整性验证SOCKS访问控制、穿透防火墙网际层主机IPsec信息加密、身份认证、数据完整性验证网络接口层端系统PAP身份认证CHAP身份认证PPTP传输隧道L2F传输隧道L2TP传输隧道WEP信息加密、访问控制、数据完整性验证WPA信息加密、身份认证、访问控制、数据完整性验证19、 RSSP-II协议CFM有何功能和特点?ALE层操作有何特点?通信功能模块(CFM)针对非安全的信息传输,提供以下功能:a) MASL层和传输层之间的适配;b) 冗余功能,以满足系统可用性需求

32、;c) 数据的可靠、透明和双向传输;d) 必要时协议数据单元的重传;e) 通道可用性监测。通信功能模块(CFM)提供两种服务类别:l A类服务通常使用两条链路,其中任何一条均可用于数据传输。所有ALEPKT均只在一条链路上传输(通常情况下,两条链路均具有相同的性能);D类服务通常使用两条链路,所有ALEPKT在两条链路上均被传输。l D类服务的实施是强制性的,而A类服务的实施是可选的。协议支持仅使用一条物理链路进行实施。A类服务和D类服务均可在单物理链路上实现,不会造成任何安全影响。在连接两端的服务类别应相同。ALE操作为面向连接方式,分为安全连接建立、数据传输、连接释放三个过程,同时提供冗余

33、管理和ALEPKT错误处理功能。20、 信号系统广域网有何结构特点?信号系统局域网有何结构特点?信号系统广域网一般采用双冗余的环形网络,并且具备连接保护功能。当一条光纤断裂,网络自己重新配置,重新使断点旁边的2个相关节点形成环路。在信号系统局域网中,为了保证网络可靠性,除了使用冗余网络结构,也常用环形网络结构。使用以太网交换机构成环形网络拓扑时,交换机必须启动生成树协议(STP)、快速生成树协议(RSTP)、多生成树协议(MSTP)等协议以消除网络环路。21、 TDCS网络结构有何特点?铁路列车调度指挥系统TDCS核心层由铁道部TDCS和铁道部至铁路局的广域网构成,铁道部TDCS至铁路局TDC

34、S之间通道采用专线方式或以专线为主用通道、数据网链路为备用通道的方式。区域层由铁路局TDCS组成的网络构成,主要负责汇聚接入层各信源节点采集的信息上传至铁路局TDCS、铁道部TDCS,并把铁道部、铁路局下达的调度命令传达至各信源点。区域层在TDCS网络中起到汇聚的作用,因此要求区域层安全可靠、性能优越。各中心关键部分和功能应该做合理的冗余配置。接入层由铁路沿线信源点组成的网络构成。主要负责将采集的信息通过通信通道发送至路局TDCS,并接受调度指挥中心下达的命令、信息等。根据铁路各路局管内车站分布的具体特点(线状分布),同时为了保证每个车站的信息传输均能满足TDCS系统所要求的可靠性及带宽和时延

35、要求,站级基层网络的组网方式主要采用的是环网方式。环网组网方式根据车站的地理位置及可利用传输通道情况,将路局管内的所有车站分成多个环组。每个环组利用选定配置好的传输通道进行串联后将其首尾两站的传输通道接至路局中心局域网的指定路由器。对于组环完成后串联站数较多的环,采用了增加传输通道进行中间抽头的方式进行了环网的保护和带宽的补充。接入层也可采用星型网络结构,各个站、场与铁路局直接连接。星型结构适用于传输接入网提供的通道。22、 分散自律CTC网络结构有何特点?分散自律CTC系统包括:a) 调度中心系统b) 车站系统c) 调度中心与车站、车站与车站之间的网络系统分散自律CTC系统独立组网,设计为双

36、网,包括调度中心的双局域网、车站的双局域网、车站之间的双通道网络、调度中心与抽头站间的双2M数字通道网络、车站与相关段所间的双2M数字通道网络等。传输网络包括网络通信设备和传输通道,双环自愈结构,采用了迂回、环状、冗余等方式来提高其可靠性。23、 客运专线信号安全数据网有何特点?客运专线信号安全数据网采用工业以太网网络设备(工业级交换机)构成冗余双环网,双网间物理隔离,网络设备间应采用专用单模光纤连接。网络设备中单节点信息传输时延不大于50us,单网络内数据通信自愈时间不大于50ms。网络间数据通信自愈时间不大于500ms。连接相邻网络设备的光纤长度应不超过70km,光纤长度不满足要求时应增加

37、中继器设备。每一独立环网中接入的网络设备(交换机、中继器)超过40个或应用网络线路(铁路线路)长度超过600km时,应将网络环路分割成不同子环网。各相邻子环网间应采用三层工业以太网交换机进行连接。根据业务需求,应对网络进行虚拟局域网(VLAN)的划分:业务VLAN,用于承载数据业务;管理VLAN,用于网络管理。网络以完整网络或子网络为基本单元设置独立的网管系统,应设置集中网络管理设备和操作维护终端,实现数据记录、故障报警、状态预测等功能。每一独立环网络中用于交换机串接的光纤和用于迂回通道中继器(交换机)连接的光纤应取自通信专业提供的两条不同路径的干线光缆,干线光缆与交换机连接的尾缆或尾纤应采用

38、不同的引入路径。用于两个独立环网迂回通道中继器(交换机)串接的光纤应取自通信提供的两条不同路径的干线光缆,干线光缆与交换机连接的尾缆或尾纤应采用不同的引入路径。两个独立环网迂回通道使用的中继器(交换机)不应在业务站点处同时设置。子环网划分应在网络分界点处设置三层交换机实现,三层交换机间采用双冗余光缆进行连接,双通道冗余光缆应采用不同路径铺设。两个独立子环网的分界点不应设在同一车站或中继站。设置三层交换机的站点不应作为迂回中继的站点。连接相邻网络的设备应采用三层交换机,如下图所示。三层交换机间采用冗余光缆进行连接,冗余光缆应采用不同路径铺设。一侧为客运专线信号安全数据网,另一侧为独立的信号设备,

39、采用下图所示方式连接。网络连接应在独立信号设备处设置交换机,再通过交换机与相邻信号安全通信网连接。应采用物理位置不同的双通道冗余光缆连接线路1和线路2的设备。24、 铁路信号集中监测网有何特点?铁路信号集中监测系统为“三级四层”结构。三级为:铁道部、铁路局、电务段。四层为:铁道部电务监测子系统、铁路局电务监测子系统、电务段监测子系统、车站监测网。l 监测系统基层网由网络通信设备和传输通道构成环形网络,采用冗余措施提高网络的可靠性。l 电务段、铁路局、铁道部集中监测子系统路由器、交换机、以太网适配器及网络线等关键网络设备或部件均应采用双套冗余配置。l 监测系统车站的路由器、交换机、以太网适配器及

40、网络线等网络设备或部件采用单套配置;车站通信机械室至信号机械室应采用光纤通道和光接口设备连接。l 采用环形通道组网时,基层广域网通道的汇聚节点应分别接入电务段路由器,同一环路中首尾两条通道汇聚节点应分别接入电务段互为冗余的双套路由器,区域汇聚点应考虑双套路由器的负载均衡。l 各车站局域网之间通道带宽应不低于2M bps,采用环形组网方式连接,每5-12个车站形成一个环路, 并以不低于2M bps 通道抽头方式与电务段星型连接。环内具体车站数量可以结合通信传输系统节点情况确定。25、 信号系统中网络信息安全措施有哪些?各有何特点?网络信息安全既要能实现对整个系统的权限访问控制、资源访问控制,又能

41、起到入侵检测、“病毒”防范等安全保护。因此采用防火墙和入侵检测系统,同时增加防病毒、动态身份认证和漏洞评估子系统,以及隔离网闸、WSUS补丁升级服务器等多项措施。防火墙控制外网的IP地址访问授权;入侵检测设备实时监控网络中的流量,甄别出有风险的攻击行为;路由器和网络交换机之间安装多台防火墙及入侵检测系统,完成网络的交叉连接和双热备,充分保障网络的安全性和高可靠性。动态物理隔离机制的隔离网闸,可结合防火墙形成综合网络防护平台,实行高强度信息安全防护。部署两台动态口令身份认证服务器,形成热备及负载分担,当某台认证服务器出现故障时,另外一台服务器零间隙、无延时自动接管原故障服务器的认证服务,直到故障

42、服务器恢复正常。应支持口令牌自我PIN码保护,并采用同步认证方式,在20s内应能同时认证500次以上。安全漏洞评估系统属于漏洞和风险评估工具,用于发现、发掘并报告信息安全漏洞,同时报告漏洞发生地点及发生原因。它在系统间分享信息并连续探测各种漏洞直到发现所有的安全漏洞;还可以通过发掘漏洞提供更高的可信度,以确保被检测出漏洞的真实性。同时采用基于主机的漏洞防护和基于网络的漏洞扫描系统。主备配置的防病毒服务器对各个终端和站机上的客户端软件实时更新病毒库,保障工控机和服务器的防端病毒安全;WSUS补丁升级服务器精确控制Windows各版本升级补丁的下发,由其作为代理服务器下载存储Windows升级补丁

43、,并审核控制下发给内网的其他服务器,降低了整个系统的安全风险;网管服务器实时监测每台可管理网络设备的运行状态,并且详细监视整个网络中的流量状态,极大地保证了整套系统的稳定运营,并对突发故障能够快速响应,快速定位故障范围,对及时排查故障起到重要作用。车站节点在路由器上启用访问控制列表,只放行系统所需端口,将其他端口屏蔽,还可选择使用访问控制列表对IP地址进行控制,从而达到控制访问权限的目的来进一步增强网络安全能力。第四章 车地移动通信技术1、 GSM-R的主要技术有何特点?(1)多址技术(TDMA+FDMA),每个频点上可分成8个时隙,每一时隙为一个信道。相邻基站使用不同上下行频率。(2)话音编

44、码、信道编码、交织技术和窄带数字调制技术(3)空间分集、时间色散与均衡,GSM-R统中采用空间分集技术来克服多径衰落和阴影衰落。(4)基站与移动台间的时间调整(5)保密措施:客户鉴权、通信信息加密、设备识别、对客户识别码用临时识别码保护、SIM卡用PIN码保护。(6)GSM-R的频率范围885889MHz(上行)、930934MHz(下行),带宽4MHz,共19个频点可用。2、 基于GSM-R的列控系统结构有何特点?基于GSM-R的列控系统包括地面设备和车载设备。GSM-R网络是列车控制系统安全数据的透明承载平台,提供车地双向高可靠性的数据传输通道。列控系统与GSM-R网络间的接口为IGSM-

45、R接口、IFIX接口,如图所示。3、 应用于列控系统的GSM-R承载业务有何特点?(1)基本承载业务:电路交换模式的数据传输、非限制数字信息、全速率无线信道、仅传输数据,非语音/数据交替、异步透明传输模式。承载业务要求异步 2.4kbps 透明可选异步 4.8kbps 透明必选异步 9.6kbps 透明必选(2)GSM-R补充业务补充业务描述要求CLIP主叫线识别显示,给被叫方指示主叫用户号码可选COLP被连接线识别显示,给主叫方指示被连接用户的号码可选UUS1用户到用户信令,在连接建立和释放的过程中传递用户信息可选MLPPISDN网络中的多优先级与强拆业务,用于给列控呼叫设置高优先级必选eM

46、LPPGSM-R网络中的增强多优先级与强拆业务,用于给列控呼叫设置高优先级必选4、 GSM-R组网共有几种方案?各有何特点?方案单MSC,单层无线覆盖单MSC,交织站址单层无线覆盖单MSC,同站址双层无线覆盖单MSC,异站址交织双层无线覆盖双MSC,同站址双无线覆盖双MSC,异站址交织双层无线覆盖无线参数设置及工程实施难易程度最易易中等较难难难频率利用率最高高低中等低中等所需站址数目少多少多少多冗余可靠性性某一BTS故障,其服务区域将不提供业务BTS 冗余,但BSS其他设备出现故障时,网络不提供冗余BSS设备冗余,但核心网设备出现故障或某一站址故障时,网络不提供冗余BSS全面冗余,且某一站址故

47、障时,不会中断业务,但核心网设备出现故障时网络不提供冗余全面系统冗余,但如果某一站址故障,同样发生服务中断全面系统冗余,某一站址故障时,不会中断业务容灾能力最差差差好中等最好抗干扰能力差最好好最好好最好应用实例德国(柏林莱比锡)我国CTCS-3级列控系统 意大利罗马至那不勒斯青藏线西班牙高速铁路线5、 Euroradio通信功能模块通信服务有何特点?CFM为安全功能模块(SFM)和可选非安全用户提供的通信服务基于ISO OSI/RM的传输层所提供的业务。这些服务涉及:a) 传输连接建立/释放;b) 可靠数据传输;c) 透明数据传输;d) 此外还提供高优先级数据传输,并且增加了传输通路

48、的可靠性。6、 CTCS-3级中的GSM-R网络结构有何特点?列控数据传输对安全性和可靠性的特殊要求,必须考虑核心网络与无线网络的冗余,还包括车载通信单元与列控GSM-R接入服务器之间的冗余和关键接口的冗余。l 核心网冗余主要包括HLR/AuC、MSC的冗余配置。n 按照全国GSM-R网络规划,HLR和AuC在北京和武汉各配置一套,互为地理容灾备份,任何一套故障,另一套都可以承担全部的工作。n MSC冗余配置时,两个MSC都连接CTCS无线闭塞中心。如果要求与MSC A相连的两个无线闭塞中心的所有电路都处于脱机、忙或退出服务状态时,MSC A将新的列控呼叫通过两个MSC之间的ISUP链路路由至

49、另一个与MSC B相连的无线闭塞中心。l 无线网络的冗余n 在CTCS-3级中,GSM-R采用单网交织的冗余覆盖方案。由移动交换中心(MSC)、基站控制器(BSC)、基站(BTS)、光传输设备(OTE)、移动终端(MT)、码型转换和速率适配单元(TRAU)等组成,如下图所示。l 接口冗余配置的主要内容:n 移动交换机MSC与列控无线闭塞中心之间的PRI接口的数量除考虑话务量的要求,还必须考虑冗余,且MSC要能将PRI接口分配至不同的外围接口单元;n 每个PRI接口都能建立列控呼叫,某个外围接口单元出现故障时,即和这个外围接口单元相连的PRI接口故障时,另一个外围设备的PRI接口能够正常工作并能

50、接管所有的列控呼叫。7、 ITCS系统中的GSM-R网络结构有何特点?在ITCS系统中,GSM-R网络采用双重覆盖的解决方案增强了系统的可靠性,主要设备包括MSC、BSC、BTS等。8、 机车综合通信设备(CIR)基于GSM-R传输无线车次号、调度命令各有何特点?机车综合通信设备(CIR)基于GSM-R传输无线车次号、调度命令时,系统由GSM-R数字移动通信网络、CTC/TDCS设备(含CTC/TDCS中心设备、CTC/TDCS车站设备)、CIR、GRIS、HGS、机车数据采集编码器、机车安全信息综合监测装置等组成。CTC/TDCS中心设备由CTC/TDCS通信服务器、CTC/TDCS列车调度

51、台、GSM-R通信服务器等组成。机车数据采集编码器采集监测装置的数据,每200ms将采集到的数据编码发送一次,CIR按规定条件发送车次号信息;CTC/TDCS根据接收到的无线车次号信息进行车次校核和追踪;调度员能通过本系统向辖区内的运行列车发送调度命令、行车凭证、调车作业通知单等信息;车站值班员能通过本系统向辖区内的运行列车发送行车凭证、调车作业通知单等信息;CTC/TDCS能自动向辖区内的运行列车发送列车进路预告信息;调度命令机车装置能向发送方终端发送自动确认信息;司机能通过调度命令机车装置向发送方终端发送手动签收信息;9、 磁浮运行控制系统有何功能?其结构组成有何特点?运行控制系统与磁浮车

52、辆、牵引、线路及道岔等设备或系统相连,完成对列车运行的控制、安全防护、自动运行及调度管理等任务。运行控制系统包括三层:一是位于控制中心的中央控制系统;二是位于牵引变电站或道岔房,与牵引区段对应的分区控制系统;三是位于列车上的车载运行控制系统。10、 磁浮38G车地通信有何特点?采用38GHz毫米波;采用了具有恒包络特性、相位连续以及对多普勒频移和频率容差不敏感的相位连续FSK(CPFSK)调制;采用2种分集技术对抗多径衰落的影响。一种是地点分集(Location diversity),即一列车上有两处位置相差较远的天线;另一种是空间分集(Space diversity),即每个无线电收发器上有

53、两根位置垂直、相距约10cm的天线。这些不同位置的天线构成不同的分集技术。11、 磁浮38G车地通信系统构成有何特点?磁浮38G车地通信系统包括中央无线电控制单元(CRCU)、分区无线电控制单元(DRCU)、光纤网(OFN)、地面无线电基站(RBS)和车载无线电系统五个部分。通信天线沿轨道及在列车的两端架设。12、 城轨CBTC系统WLAN使用哪些通信介质?其工作频段使用上有何特点?无线自由波、漏泄波导、漏泄电缆2.4G,5.8G ISM频段,ISM频段的含义、无频率交叉的频道数量13、 城轨CBTC系统WLAN MAC层工作有何特点?802.11MAC层负责客户端与AP之间的通讯。主要功能包

54、括:扫描、接入、认证、加密、漫游和同步。802.11MAC 报文分类:a) 数据帧:用户的数据报文b) 控制帧:协助发送数据帧的控制报文,例如:RTS、CTS、ACK等c) 管理帧:负责STA(station)和AP之间的能力级的交互,认证、关联等管理工作,例如:Beacon、Probe、Association及Authentication等14、 WLAN使用的CSMA/CA原理。CSMA/CA利用ACK信号来避免冲突的发生,即只有当客户端收到网络上返回的ACK信号后才确认送出的数据已经正确到达目的地址。15、 WLAN网络安全有何特点?1)开放系统认证l 缺省的认证方式,不使用WEP加密,

55、所有认证消息都以明文方式发送。l 决定认证是否成功的依据有许多,比如访问控制列表(ACL)、业务组标识(SSID)等。2)共享密钥认证l 参与认证的双方拥有相同的密钥,使用该密钥对质询文本进行WEP、WPA(TKIP)、WPA2(AES)加密(请求认证方)和解密(认证方),以决定认证是否成功。3)基于802.1x认证和密钥管理的802.11i RSN(WPA2)l IEEE 802.11i规定使用802.1x认证和密钥管理方式。实现RSN强制性要求的CCMP机制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安全程度大大

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论