当前位置:首页 » 网络设备 » sae网关

sae网关

发布时间: 2021-02-27 18:17:10

① LTE eps由什么组成

核心分组网演进(EPC,Evolved Packet Core ),也被称为SAE核心。系统架构演进(又名SAE,System Architecture Evolution)是对于LTE无线通信标准的核心网络架构的升级计划。


EPC的子项目包括:


  1. 移动性管理组件(MME):MME是LTE接入网络的关键控制节点。它负责空闲模式UE(用户设备)跟踪和寻呼控制。这些内容也包括UE的注册与注销过程,同时帮助UE选择不同S-GW,以完成LTE系统内核网络CN)节点切换。通过与用户归属服务器(HSS)的信息交流,MME还能完成用户验证功能。其内部的非接入层(NAS)信令终端也负责生成和分配UE的临时身份。它通过检查UE内设置的公共陆基移动网(PLMN),决定UE是否能接受当地服务提供商的服务并完成UE的漫游限制。 MME是为NAS信令提供加密/完整性保护的网络节点,并且负责安全密钥管理。MME也支持合法的信令截取。 MME也通过S3端口提供LTE与2G/3G接入网络的控制面功能的移动性管理。 MME也支持通过S6A接口完成UE与家庭HSS之间的漫游服务。

  2. 服务网关(S-GW):S-GW负责用户数据包的路由和转发,同时也负责UE在eNodeB之间和LTE与其他3GPP技术之间移动时的用户面数据交换(通过端接的S4接口和完成2G/3G系统与P-GW之间的中继)。 对于闲置状态的UE,S-GW作为下行数据路径极端的一个节点,并且下行数据到达时触发寻呼UE。S-EW管理和存储UE的上下文,例如IP承载服务的参数,网络内部的路由信息。在合法监听的情况下,它还完成用户传输信息的复制。

  3. PDN网关(P-GW):PDN网关提供UE与外部分组数据网络连接点的接口传输。一个UE可以有同时通过多个P-GW访问多个PDN。 P-GW实现指令控制,每个用户的数据包过滤,计费支持,合法拦截与数据包筛选。 P-GW的另一个关键作用的是作为数据交换的核心组件,承载3GPP和非3GPP网络之间的数据交换,如与WiMAX和3GPP2(CDMA1X和EVDO)网络。

  4. 归属用户服务器(HSS):HSS是一个中央数据库,包含与用户相关的信息和订阅相关的信息。HSS的功能包括:移动性管理,呼叫和会话建立的支持,用户认证和访问授权。 HSS基于pre-Rel-4归属位置寄存器(pre-Rel-4 HLR)和认证中心(AUC)。

  5. 接入网络发现和选择功能(ANDSF):ANDSF的功能是为3GPP和非3GPP(如Wi-Fi)的用户设备(UE)提供有关连接的接入信息。ANDSF的目的是协助UE发现在其附近的接入网络,并提供接入的优先次序和管理这些网络的连接规则(政策)。

  6. 演进的分组数据网关(ePDG):对ePDG的主要功能是确保数据传输的UE通过不可信的非3GPP接入网连接到EPC。为了这个目的,在ePDG与UE之间建立一个IPsec隧道。

② 汽车的K线,can线,lin线

1、汽车的K线:控制单元和诊断仪之间进行数据传递的专门的一条线,也就是汽车的obd接口连接电控电脑的一根单独的数据线。

2、can线:控制器局域网络(Controller Area Network, CAN)的简称。通过遍布车身的传感器,汽车的各种行驶数据会被发送到“总线”上,这些数据不会指定唯一的接收者,凡是需要这些数据的接收端都可以从“总线”上读取需要的信息。

3、lin线:针对汽车分布式电子系统而定义的一种低成本的串行通讯网络,是对控制器区域网络(CAN)等其它汽车多路网络的一种补充,适用于对网络的带宽、性能或容错功能没有过高要求的应用。

(2)sae网关扩展阅读


汽车CAN总线的发展过程:

1983年,BOSCH开始着手开发CAN总线;

1986年,在SAE会议上,CAN总线正式发布;

1987年,Intel和Philips推出第一款CAN控制器芯片;

1991年,奔驰 500E 是世界上第一款基于CAN总线系统的量产车型;

1991年,Bosch发布CAN 2.0标准,分CAN 2.0A(11位标识符)和CAN 2.0B(29位标识符);

1993年,ISO发布CAN总线标准(ISO 11898),随后该标准主要有三部分:

ISO 11898-1:数据链路层协议

ISO 11898-2:高速CAN总线物理层协议

ISO 11898-3:低速CAN总线物理层协议

注意:ISO 11898-2和ISO 11898-3物理层协议不属于 BOSCH CAN 2.0标准。

2012年,BOSCH发布CAN FD 1.0标准(CAN with Flexible Data-Rate),CAN FD定义了在仲裁后确使用不同的数据帧结构,从而达到最高12Mbps数据传输速率。CAN FD与CAN 2.0协议兼容,可以与传统的CAN 2.0设备共存于同样的网络

③ 关于新浪云 java 502 bad gateway的问题

错误网关请求

④ 计算机云计算是什么

云计算(cloudcomputing)是基于互联网相关服务的增加、使用和交互模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。

美国国家标准与技术研究院(NIST)定义:

云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池,这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

XenSystem,以及在国外已经非常成熟的Intel 和IBM,各种“云计算”的应用服务范围正日渐扩大,影响力也无可估量。

由于云计算应用的不断深入,以及对大数据处理需求的不断扩大,用户对性能强大、可用性高的4路、8路服务器需求出现明显提速,这一细分产品同比增速超过200%。

(4)sae网关扩展阅读:

特点:

1、超大规模

“云”具有相当的规模,Google云计算已经拥有100多万台服务器, Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。

2、虚拟化

云计算支持用户在任意位置、使用各种终端获取应用服务。

所请求的资源来自“云”,而不是固定的有形的实体。

应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。

3、通用性

云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。

4、高可扩展性

“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。

5、按需服务

“云”是一个庞大的资源池,你按需购买;云可以像自来水,电,煤气那样计费。

6、极其廉价

由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此用户可以充分享受“云”的低成本优势,经常只要花费几百美元、几天时间就能完成以前需要数万美元、数月时间才能完成的任务。

⑤ 汽车数字化技术CAN总线数据应用是落脚点

在现代汽车技术发展中,已经有95%以上的汽车采用了CAN总线协议,部分娱乐系统采用了以太网,结合4G/5G的商业化应用,已经将原有封闭式的内部数据闭环的汽车连接到互联网,我们的用户不但可以远程解锁他们的爱车,还可以实现对汽车的远程控制,即便无钥匙的情况下,家人依然可以使用汽车。汽车作为移动交通工具,在新一轮的技术下,已经变得像遥控电视机一样简单。

特斯拉采用了RFID、NFC、蓝牙、远程等多种控制方式,成为用户“骄傲”的噱头,为此,大量用户痴迷于特斯拉的高科技,从特斯拉独到的创新与应用来说,实实在在抓住了用户的心理,从第一款大屏,到第一个用RFID开门解锁,这些技术都让人眼前一亮。

一、技术背景

在当今的中高档汽车中都采用了汽车总线技术。汽车总线为汽车内部各种复杂的电子设备、控制器、测量仪器等提供了统一数据交换渠道。一些汽车专家认为,就像在20世纪70年代引入集成电路、80年代引入微处理器一样,近20年来数据总线技术的引入也将是汽车电子技术发展的一个里程碑。

在20世纪90年代以来,汽车上由电子控制单元(ECU)控制的部件数量越来越多,例如电子燃油喷射装置、防抱死制动装置、安全气囊装置、电控门窗装置、主动悬架等等。随着集成电路和单片机在汽车上的广泛应用,车上的ECU数量越来越多。因此,一种新的概念--车上控制器局域网络CAN(ControllerAreaNetwork)的概念也就应运而生了。CAN最早是由德国BOSCH公司为解决现代汽车中的控制与测试仪器之间的数据交换而开发的一种数据通信协议,按照ISO有关标准,CAN的拓扑结构为总线式,因此也称为CAN总线。

CAN协议中每一帧的数据量都不超过8个字节,以短帧多发的方式实现数据的高实时性;CAN总线的纠错能力非常强,从而提高数据的准确性;同时CAN总线的速率可达到1Mbit/s,是一个真正的高速网络,一般采用500Kbit/s,商用车大多采用250bit/s,多路CAN的车身控制系统中有100250bit/s的情况。

CAN总线应用在汽车中使用有很多优点:

(1)用低成本的双绞线电缆代替了车身内昂贵的导线,并大幅度减少了用线数量;提高可靠性,安全性、降低成本。

(2)具有快速响应时间和高可靠性,并适合对实时性要求较高的应用如刹车装置和气囊;控制平台、信息平台、驾驶平台的互连基础。

(3)CAN转换芯片(一般采用NXP1040-1044系列)可以抗高温和高噪声,并且具有较低的价格,开放的工业标准。

新款的轿车的设计中,CAN已经成为必须采用的装置,奔驰、宝马、大众、沃尔沃、丰田、本田、日产等汽车都采用了CAN作为控制器联网的手段。我们在2014年破解宝马全系的时候,宝马的ECU控制单元在豪华车型上已经多达130多个,并且带有多路网关,采集汽车的CAN总线,比如从网关进入,一般从外部OBD接口是无法获得其ECU的数据,并且是多路CAN。

众所周知汽车的核心单元就是发动机,发动机的运行参数,例如发动机转速、机油压力、冷却剂温度等等是和汽车驾驶是紧密相关的。传统汽车仪表的设计方法是:通过放置在汽车部件(如发动机)内部的传感器,将机械信号转换成电信号,如电压、电流、脉冲信号,再经过D/A转换或计数器等,将电信号转换成可视的指针信号显示在模拟仪表盘上。随着汽车总线技术的发展,不少进口的发动机已经不再直接向外提供传感器信号,而改用CAN总线通信接口

根据ISO(国际标准化组织)定义的OSI模型,CAN协议定义了物理层及数据链路层规范,这为不同的汽车厂商制定符合自身需要的应用层协议提供了很大的便利。如果需要建立更加完善的系统,还需要在CAN的基础上选择合适的应用层协议。如CANopen、SAEJ1939等。

J1939协议是目前在大型汽车(主要指柴油车类)中应用最广泛的应用层协议,可达到250Kbps的通讯速率。J1939协议由美国SAE(SocietyofAutomotiveEngineer)组织维护和推广。J1939协议具有如下特点:

(1)以CAN2.0B协议为基础,物理层标准与ISO11898规范兼容并采用符合该规范的CAN控制器及收发器。通讯速率最高可达到250Kbps。

(2)采用PDU(ProtocolDataUNIt协议数据单元)传送信息,每个PDU相当于CAN协议中的一帧。由于每个CAN帧最多可传输8个字节数据,因此PDU的传输具有很高的实时性。

(3)利用CAN2.0B扩展帧格式的29位标志符定义每一个PDU的含义以及该PDU的优先级。

(4)J1939协议主要作为汽车中应用的通讯协议,对汽车中应用到的各类参数都进行了规定。参数的规定符合ISO11992标准。

二、J1939在国内的发展情况

中国重型柴油车国六OBD排放在线检测终端设备供应商深圳速锐得科技公司联合国内中汽中心、国家环保、计量、清华大学等定义了国六重型柴油车OBD排放标准监控的数据并设计开发在线监控终端,实现了基于4G网络的J1939网关终端H6S(国标)系列终端产品,并实现GB17691的要求将数据传输。

H6S可用于汽车远程数字化仪表,汽车J1939网关,汽车多功能电控的核心单元,并通过了严格的可靠性测试和实际产品化验证,已投入批量生产。

终端的各项指标已达到了国六标准(国际也是最严)先进水平,除支持SAEJ1939固件外,还可支持SAE14229,ISO15765标准,实现对汽车仪表数据采集与远程传输。在国际上,通过了与美国、德国、意大利J1939发动机的互连测试,取得了国际化的通行证。

系统由11个网络节点组成,以J1939网络为骨干,集成了现代汽车技术的网络精华。包括LINbus,4G(无线TCP/IP网),RS232等及嵌入式以太网、CANFD等最新技术。汽车的动力部分单元数据是直接通过嵌入式硬件数字仿真技术实现的。包含了:

(1)发动机ECM仿真单元:(节点1)

实现(实际)发动机的总线仿真功能,产生发动机10~20种电控时实参数,模拟汽车发动机的实际运行状态。适合汽车EMC要求。

(2)NMT/车身电控制单元(节点2)

可实现J1939/81规定的网络管理功能和诊断纪录功能,发出报警控制信息,并有16个光电隔离输出接口(50V/500mA)和8个数字信号(传感器)输入接口及4个模拟传感器接口,控制功能可现场编程修改。适合多种汽车EMC开发要求。

(3)缓速器仿真单元:(节点3)

可根据汽车运行状态和车速控制电磁缓速器的驱动接口。

(4)ABS仿真单元:(节点4)

根据汽车网络综合参数控制ABS制动力和启动时间。

(5)AMT仿真单元:(节点5)

根据设计参数可仿真实现变速箱与发动机ECM的通讯。

(6)非对称网桥(节点6)

可实现高速网(动力系统)和低速网(仪表信息电气控制系统)的流量不对称桥接从而保证,总线负载率的安全和电气安全。

(7)LINBUS网关(节点7)

实现LIN-BUS传感器、电气控制系统和CAN-BUS系统的互联,并遵从J1939协议。

(8)J1939MFM(节点8)

J1939多功能汽车综合参数仪表(汽车信息中心),可实现14种汽车运行参数的实时显示(中文LCD),可编程300~5000Km历史车况记录并具备故障报警信息显示功能,适合汽车EMC要求。

(9)J1939汽车远程仪表(节点9)

实现J1939总线式汽车仪表。可适配多种国产或进口汽车仪表总成。

(10)J1939转以太网SAE14229转J1939(网关节点10)

可实现以太网或与通用计算机连接进入J1939网络,对总线负载率进行统计分析,开放API接口。

(11)J1939运行实时参数记录(节点11)

接入J1939网络可记录20万条运行参数,用于实时分析各ECU单元的运行情况,亦可在实际运行的汽车中测试运行参数,并通过4G网络接入Internet网络环保在线监测服务器,抗电子干扰能力很强,适合汽车EMC及国六要求。

该网络系统按照J1939的物理层、链路层和网络引用层规定在12个节点下(总线负载率最大为30%条件下)连续工作已超过10000小时。并按照J1939/71车辆应用层标准完成了对MFM/J1939多功能网关产品化测试及总线型数字汽车仪表的测试。

三、技术展望

未来汽车是一个智能化网络计算平台。汽车网络贯穿整车的每个单元即控制系统、信息系统、驾驶系统和传感执行系统均由控制局域网CAN-BUS互连,掌握应用层网络标准并开发嵌入式软件是关键技术。

将车内的控制网络与信息网络如故障信息远程检测系统,车况自动纪录系统,实时驾驶信息显示系统(智能化数字仪表)与嵌入式因特网互连(支持4G及5G),使每个汽车有一个独立Web网页,实现对汽车全生命周期管理,将会是今后汽车计算平台的关键核心技术。

而这项技术的难点,就在于车型库的匹配,要了解到每一车,在CAN总线下,不同的数据格式及状态,在实际的运营管理过程中,这个车使用的怎样,是否有油/电,这台车是张三的还是李四的,刹车多少次,胎压是否正常,去了哪里,每天跑多少公里等等信息,将构成该车使用的模型和画像,这些都将帮助企业提供有效的实际数据信息。

国内支持多车多数据匹配的企业并不多,有的是为了作秀,有的是为了实际的应用。从事这个领域开发,既需要懂汽车、还需要懂CAN、汽车电子、网络、平台、控制、国内寥寥无几,屈指可数的有中汽中心、速锐得、海康威视,国外有特斯拉、维克多、博世等。

本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。

⑥ 端口映射问题`

不知道您的问题具体是什么,我从别处粘个端口对照表给你。

//注:由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息传输协议,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=远程登录协议
TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)
TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主机登录协议
TCP 50=DRAT
TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP 70=Gopher服务,ADM worm
TCP 79=用户查询(Finger),Firehotcker,ADM worm
TCP 80=超文本服务器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服务
TCP 99=Hidden Port
TCP 102=消息传输代理
TCP 108=SNA网关访问服务器
TCP 109=Pop2
TCP 110=电子邮件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=简单文件传输协议
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=网络时间协议(NTP),Net Controller
TCP 129=Password Generator Protocol
TCP 133=Infector 1.x
TCP 135=微软DCE RPC end-point mapper服务
TCP 137=微软Netbios Name服务(网上邻居传输文件使用)
TCP 138=微软Netbios Name服务(网上邻居传输文件使用)
TCP 139=微软Netbios Name服务(用于文件及打印机共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL服务器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制协议
TCP 179=Border网关协议(BGP)
TCP 190=网关访问控制协议(GACP)
TCP 194=Irc
TCP 197=目录定位服务(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理软件
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服务
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=苹果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服务
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Sasser.e
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
//TCP 1028=Unused Windows Services Block
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rasmin
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1110=nfsd-keepalive
TCP 1111=Backdoor.AIMVision
TCP 1155=Network File Access
//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1433=Microsoft SQL服务
//TCP 1441=Remote Storm
//TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
//TCP 1509=Psyber Streaming Server
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音频调用控制
//TCP 1807=SpySender
//TCP 1966=Fake FTP 2000
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle.AX @mm
//TCP 2001=Transmisson scout
//TCP 2002=Transmisson scout
//TCP 2003=Transmisson scout
//TCP 2004=Transmisson scout
//TCP 2005=TTransmisson scout
TCP 2011=cypress
TCP 2015=raid-cs
//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2049=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.1&2.2
//TCP 2801=Phineas Phucker
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3389=超级终端
//TCP 3456=Terror
//TCP 3459=Eclipse 2000
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3996=Portal of Doom
TCP 4000=腾讯QQ客户端
TCP 4060=Portal of Doom
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4444=Prosiak,Swift remote
TCP 4500=W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator服务器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Sasser
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc,Wise VGA广播端口
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6129=Dameware Nt Utilities服务器
TCP 6272=SecretService
TCP 6267=广外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收端口
TCP 6668=Wise Video广播端口
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate服务器端
TCP 7424=Host Control
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=腾讯OICQ服务器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
TCP 8520=W32.Socay.Worm
TCP 8787=BackOfrice 2000
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack '99KeyLogger
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack'99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供广告服务的Concent"adbot"共享软件
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=蓝色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 21335=Tribal Flood Network,Trinoo
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理软件
UDP 445=公共Internet文件系统(CIFS)
UDP 500=Internet密钥交换
UDP 1025=Maverick's Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=UC聊天软件,Trojan.Huigezi.e
UDP 1028=KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart, Way
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3333=Daodan
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4500=sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6112=Battle.net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木马
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex's Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2000
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木马
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor

⑦ 4G核心网与IMS有什么区别

4G时代WCDMA和CDMA2000两大阵营将走向共同的IMS+SAE+LTE架构。
CDMA发展组织(CDG)已正式放弃由3GPP2主导的另一4G候选技术,即超移动宽带(UMB)
1.移动网络在未来发展和演进上殊途同归,4G时代WCDMA和CDMA2000两大阵营将走向共同的IMS+SAE+LTE架构。CDMA发展组织(CDG)已正式放弃由3GPP2主导的另一4G候选技术,即超移动宽带(UMB)
LTE(Long Term Evolution)LTE被称之为演进的UTRA和UTRAN(Evolved UTRA and UTRAN)的研究项目。LTE使用与WiMAX及UMB相同的基本技术:OFDM(Orthogonal Frequency division Multiplexing)和MIMO。LTE 版本8标准于2008年底基本完成。新版本规定,在20MHz带宽情况下,下行链路采用OFDM,峰值速率可高达326Mbit/s。上行链路采用单载波频分多址(SC-FDMA)技术,峰值速率可高达86Mbit/s。全IP网络架构可使时延低于10ms,将明显改善用户体验。有一些人也把LTE称之为3.9G,从他的性能来说已经达到了4G的情况。
2.SAE(Systems Architeture Evolution)除了对无线接入网演进的研究,3GPP还开展了一项平行研究:即系统架构演进(SAE),来展示核心网络的演进要点。这是一个基于IP的扁平网络体系结构,又称为EPC(Evolved Packet Core)。
3GPP定义的SAE基本架构中包含如下实体:
a. MME(Mobility Management Entity)是SAE的控制核心,它主要负责用户接入控制、业务承载控制、寻呼、切换控制等控制信令的处理。
b. 业务网关(Serving Gateway)作为本地基站间切换时的锚定点,主要负责以下功能:在基站和公共数据网关之间传输数据信息;为下行数据包提供缓存;基于用户的计费等。
c. 公共数据网关(PDN Gateway)作为数据承载的锚定点,提供以下功能:包转发、包解析、合法监听、基于业务的计费、业务的QoS控制,以及负责和非3GPP网络间的互联等。
d. HSS(Home Subscriber Server)用于存储用户签约信息的数据库,存储的信息包括:用户标识信息、用户安全控制信息、用户位置信息、用户策略控制信息等。
e. PCRFPolicy and Charging Rules Function)主要负责策略控制和计费控制,根据用户使用的业务信息和用户签约的策略信息进行决策,确定用户业务使用和计费的策略,并下发给网关中的策略执行实体。
3.IMS(IP Multimedia Subsystem)IMS是IP多媒体系统,是一种全新的多媒体业务形式,它能够满足现在的终端客户更新颖、更多样化多媒体业务的需求。目前,IMS被认为是下一代网络的核心技术,也是解决移动与固网融合,引入语音、数据、视频三重融合等差异化业务的重要方式。IMS是3GPP/3GPP2 (移动) and TISPAN/ITU-T (固定) 网络架构的核心。在软交换控制与承载分离的基础上,IMS更进一步的实现了呼叫控制层和业务控制层的分离;IMS全部采用会话初始协议(SIP)作为呼叫控制和业务控制的信令.IMS 是一个在分组域(PS)上的多媒体控制/呼叫控制平台,IMS使得PS具有电路域(CS)的部分功能,支持会话类和非会话类的多媒体业务。IMS为未来的多媒体应用提供了一个通用的业务平台,典型的业务如呈现、消息、会议、一键通等等。将不同的业务进行分组可以得到以下一些类型。在 3GPP定义的IMS网络架构中,最突出的特点是引入了P-CSCF(代理呼叫会话控制功能)、S-CSCF(服务CSCF)、I-CSCF(互通 CSCF)三个会话控制功能实体来完成会话,使用HSS来存储用户数据。CSCF是整个系统的控制核心,P-CSCF是IMS用户接入网络的入口点,P- CSCF把来自用户的业务请求转发到S-CSCF,由它完成业务的触发控制,所有的业务控制在归属网络完成;MGCF(媒体网关控制功能)和IMS- MGW(IMS移动媒体网关)提供IMS系统和UMTS(通用移动通信系统)网络CS域、PSTN之间的互通;MRFC(多媒体资源功能控制器)和 MRFP(多媒体资源功能处理器)提供业务中所需的媒体资源以及相关的控制功能;BGCF是IMS域和电路交换域与外部网络之间的边界点。3GPP IMS网络中,无论用户处于归属网络还是拜访网络中,所有的会话控制都经过P-CSCF路由回归属网络的S-CSCF,在归属网络中完成所有的业务触发和控制。这种方式便于业务的部署,同时无论用户在哪里,都能获得统一的业务体验。2007 年10月,CCSA(中国的标准组织)的TC3&TC5联合完成了国内统一IMS(common IMS)终端接入方式第一阶段的需求讨论,并确定了IMS用户终端设备接入方式,所涉及类型包括移动的GPRS、EDGE、CDMA1X、WCDMA、 TD-SCDMA、CDMA2000和无线WiFi及有线接入DSL和Ethernet目前国内统一IMS也不考虑PES和窄带接入,国内WiMax暂不纳入统一IMS的范围。

⑧ 单位上每台电脑有个私有ip,网关放在路由器里,请问要如何配置

你是想在核抄心路由下面接一个路由器(我称之为子路由),然后配置无线wifi吧,那么就把子路由的wan口也设置一个静态ip,和单位其他的电脑同一网段并且ip地址不冲突,然后lan口的ip地址和wan口ip地址为不同网段,再设置wifi标识、wifi密码和无线加密类型。希望可以帮到你~

⑨ 目前4g核心网业务网关对应用数据包处理引入的处理时延大约多少

移动网络在未来发展和演进上殊途同归,4G时代WCDMA和CDMA2000两大阵营将走向共同的IMS+SAE+LTE架构。CDMA发展组织(CDG)已正式放弃由3GPP2主导的另一4G候选技术,即超移动宽带(UMB), 1.LTE(Long Term Evolution) LTE被称之为演进的UTRA和UTRAN(Evolved UTRA and UTRAN)的研究项目。 LTE使用与WiMAX及UMB相同的基本技术:OFDM(Orthogonal Frequency division Multiplexing)和MIMO。 LTE 版本8标准于2008年底基本完成。新版本规定,在20MHz带宽情况下,下行链路采用OFDM,峰值速率可高达326Mbit/s。上行链路采用单载波频分多址(SC-FDMA)技术,峰值速率可高达86Mbit/s。全IP网络架构可使时延低于10ms,将明显改善用户体验。 有一些人也把LTE称之为3.9G,从他的性能来说已经达到了4G的情况。 2.SAE(Systems Architeture Evolution) 除了对无线接入网演进的研究,3GPP还开展了一项平行研究:即系统架构演进(SAE),来展示核心网络的演进要点。这是一个基于IP的扁平网络体系结构,又称为EPC(Evolved Packet Core)。 3GPP定义的SAE基本架构中包含如下实体: a. MME(Mobility Management Entity)是SAE的控制核心,它主要负责用户接入控制、业务承载控制、寻呼、切换控制等控制信令的处理。 ...移动网络在未来发展和演进上殊途同归,4G时代WCDMA和CDMA2000两大阵营将走向共同的IMS+SAE+LTE架构。CDMA发展组织(CDG)已正式放弃由3GPP2主导的另一4G候选技术,即超移动宽带(UMB), 1.LTE(Long Term Evolution) LTE被称之为演进的UTRA和UTRAN(Evolved UTRA and UTRAN)的研究项目。 LTE使用与WiMAX及UMB相同的基本技术:OFDM(Orthogonal Frequency division Multiplexing)和MIMO。 LTE 版本8标准于2008年底基本完成。新版本规定,在20MHz带宽情况下,下行链路采用OFDM,峰值速率可高达326Mbit/s。上行链路采用单载波频分多址(SC-FDMA)技术,峰值速率可高达86Mbit/s。全IP网络架构可使时延低于10ms,将明显改善用户体验。 有一些人也把LTE称之为3.9G,从他的性能来说已经达到了4G的情况。 2.SAE(Systems Architeture Evolution) 除了对无线接入网演进的研究,3GPP还开展了一项平行研究:即系统架构演进(SAE),来展示核心网络的演进要点。这是一个基于IP的扁平网络体系结构,又称为EPC(Evolved Packet Core)。 3GPP定义的SAE基本架构中包含如下实体: a. MME(Mobility Management Entity)是SAE的控制核心,它主要负责用户接入控制、业务承载控制、寻呼、切换控制等控制信令的处理。 b. 业务网关(Serving Gateway)作为本地基站间切换时的锚定点,主要负责以下功能:在基站和公共数据网关之间传输数据信息;为下行数据包提供缓存;基于用户的计费等。 c. 公共数据网关(PDN Gateway)作为数据承载的锚定点,提供以下功能:包转发、包解析、合法监听、基于业务的计费、业务的QoS控制,以及负责和非3GPP网络间的互联等。 d. HSS(Home Subscriber Server)用于存储用户签约信息的数据库,存储的信息包括:用户标识信息、用户安全控制信息、用户位置信息、用户策略控制信息等。 e. PCRFPolicy and Charging Rules Function)主要负责策略控制和计费控制,根据用户使用的业务信息和用户签约的策略信息进行决策,确定用户业务使用和计费的策略,并下发给网关中的策略执行实体。 3.IMS(IP Multimedia Subsystem) IMS是IP多媒体系统,是一种全新的多媒体业务形式,它能够满足现在的终端客户更新颖、更多样化多媒体业务的需求。目前,IMS被认为是下一代网络的核心技术,也是解决移动与固网融合,引入语音、数据、 视频三重融合等差异化业务的重要方式。 IMS是3GPP/3GPP2 (移动) and TISPAN/ITU-T (固定) 网络架构的核心。在软交换控制与承载分离的基础上,IMS更进一步的实现了呼叫控制层和业务控制层的分离; IMS全部采用会话初始协议(SIP)作为呼叫控制和业务控制的信令. IMS 是一个在分组域(PS)上的多媒体控制/呼叫控制平台,IMS使得PS具有电路域(CS)的部分功能,支持会话类和非会话类的多媒体业务。IMS为未来的多媒体应用提供了一个通用的业务平台,典型的业务如呈现、消息、会议、一键通等等。将不同的业务进行分组可以得到以下一些类型。 在 3GPP定义的IMS网络架构中,最突出的特点是引入了P-CSCF(代理呼叫会话控制功能)、S-CSCF(服务CSCF)、I-CSCF(互通 CSCF)三个会话控制功能实体来完成会话,使用HSS来存储用户数据。CSCF是整个系统的控制核心,P-CSCF是IMS用户接入网络的入口点,P- CSCF把来自用户的业务请求转发到S-CSCF,由它完成业务的触发控制,所有的业务控制在归属网络完成;MGCF(媒体网关控制功能)和IMS- MGW(IMS移动媒体网关)提供IMS系统和UMTS(通用移动通信系统)网络CS域、PSTN之间的互通;MRFC(多媒体资源功能控制器)和 MRFP(多媒体资源功能处理器)提供业务中所需的媒体资源以及相关的控制功能;BGCF是IMS域和电路交换域与外部网络之间的边界点。 3GPP IMS网络中,无论用户处于归属网络还是拜访网络中,所有的会话控制都经过P-CSCF路由回归属网络的S-CSCF,在归属网络中完成所有的业务触发和控制。这种方式便于业务的部署,同时无论用户在哪里,都能获得统一的业务体验。 2007 年10月,CCSA(中国的标准组织)的TC3&TC5联合完成了国内统一IMS(common IMS)终端接入方式第一阶段的需求讨论,并确定了IMS用户终端设备接入方式,所涉及类型包括移动的GPRS、EDGE、CDMA1X、WCDMA、 TD-SCDMA、CDMA2000和无线WiFi及有线接入DSL和Ethernet目前国内统一IMS也不考虑PES和窄带接入,国内WiMax暂不纳入统一IMS的范围。收起

⑩ lte中eps中有哪几种管理模式

核心分组网演进(EPC,Evolved Packet Core ),也被称为SAE核心。系统架构演进(又名SAE,System Architecture Evolution)是3GPP对于无线通信标准的核心网络架构的升级计划。

EPC的子项目包括:

移动性管理组件(MME):MME是LTE接入网络的关键控制节点。它负责空闲模式UE(用户设备)跟踪和寻呼控制。这些内容也包括UE的注册与注销过程,同时帮助UE选择不同S-GW,以完成LTE系统内核网络CN)节点切换。通过与用户归属服务器(HSS)的信息交流,MME还能完成用户验证功能。其内部的非接入层(NAS)信令终端也负责生成和分配UE的临时身份。它通过检查UE内设置的公共陆基移动网(PLMN),决定UE是否能接受当地服务提供商的服务并完成UE的漫游限制。 MME是为NAS信令提供加密/完整性保护的网络节点,并且负责安全密钥管理。MME也支持合法的信令截取。 MME也通过S3端口提供LTE与2G/3G接入网络的控制面功能的移动性管理。 MME也支持通过S6A接口完成UE与家庭HSS之间的漫游服务。
服务网关(S-GW):S-GW负责用户数据包的路由和转发,同时也负责UE在eNodeB之间和LTE与其他3GPP技术之间移动时的用户面数据交换(通过端接的S4接口和完成2G/3G系统与P-GW之间的中继)。 对于闲置状态的UE,S-GW作为下行数据路径极端的一个节点,并且下行数据到达时触发寻呼UE。S-EW管理和存储UE的上下文,例如IP承载服务的参数,网络内部的路由信息。在合法监听的情况下,它还完成用户传输信息的复制。
PDN网关(P-GW):PDN网关提供UE与外部分组数据网络连接点的接口传输。一个UE可以有同时通过多个P-GW访问多个PDN。 P-GW实现指令控制,每个用户的数据包过滤,计费支持,合法拦截与数据包筛选。 P-GW的另一个关键作用的是作为数据交换的核心组件,承载3GPP和非3GPP网络之间的数据交换,如与WiMAX和3GPP2(CDMA1X和EVDO)网络。
归属用户服务器(HSS):HSS是一个中央数据库,包含与用户相关的信息和订阅相关的信息。HSS的功能包括:移动性管理,呼叫和会话建立的支持,用户认证和访问授权。 HSS基于pre-Rel-4归属位置寄存器(pre-Rel-4 HLR)和认证中心(AUC)。
接入网络发现和选择功能(ANDSF):ANDSF的功能是为3GPP和非3GPP(如Wi-Fi)的用户设备(UE)提供有关连接的接入信息。ANDSF的目的是协助UE发现在其附近的接入网络,并提供接入的优先次序和管理这些网络的连接规则(政策)。
演进的分组数据网关(ePDG):对ePDG的主要功能是确保数据传输的UE通过不可信的非3GPP接入网连接到EPC。为了这个目的,在ePDG与UE之间建立一个IPsec隧道

热点内容
网卡了的原因 发布:2021-03-16 21:18:20 浏览:602
联通客服工作怎么样 发布:2021-03-16 21:17:49 浏览:218
路由器画图 发布:2021-03-16 21:17:21 浏览:403
大网卡收费 发布:2021-03-16 21:16:50 浏览:113
路由器免费送 发布:2021-03-16 21:16:19 浏览:985
孝昌营业厅 发布:2021-03-16 21:15:54 浏览:861
网速增速代码 发布:2021-03-16 21:15:29 浏览:194
怎么黑光纤 发布:2021-03-16 21:14:54 浏览:901
端口增大 发布:2021-03-16 21:14:20 浏览:709
开机没信号是什么原因 发布:2021-03-16 21:13:45 浏览:645