5G und drahtlose Kommunikation für Anfänger:innen | Cerulean Canvas | Skillshare
Suchen

Playback-Geschwindigkeit


1.0x


  • 0.5x
  • 0.75x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

5G und drahtlose Kommunikation für Anfänger:innen

teacher avatar Cerulean Canvas, Learn, Express, Paint your dreams!

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

    • 1.

      Course

      2:39

    • 2.

      Die Absichten hinter 1G

      3:50

    • 3.

      Was ist eine Frequenz?

      5:53

    • 4.

      Frequenzmodulation

      5:28

    • 5.

      Den richtigen Anruf auswählen

      7:03

    • 6.

      Die Ausgaben von 1G

      1:46

    • 7.

      Extra Geschichte 01: Der erste Anruf

      3:16

    • 8.

      Die Absichten hinter 2G

      1:59

    • 9.

      Es geht alles um 0s und 1s

      6:11

    • 10.

      Enteisung der „Zellen“ von Mobiltelefonen

      4:46

    • 11.

      Verwirren der Masse mit Multiple Access

      5:07

    • 12.

      2G sichern

      5:47

    • 13.

      Extra Geschichte 02: Untätigkeit

      3:57

    • 14.

      Die Absichten hinter 3G

      1:31

    • 15.

      Zellularen Anruf

      5:55

    • 16.

      Mehrfachzugang

      9:09

    • 17.

      Gut, nicht gut genug: Probleme von 3G

      2:26

    • 18.

      Extra Geschichte

      5:06

    • 19.

      Die Absichten hinter 4G

      0:45

    • 20.

      Schaltungs- und Switched Netzwerke verstehen

      7:30

    • 21.

      Antennen und MIMO verstehen

      3:26

    • 22.

      Es / es fast ist / es / Es wird erschließende 4G sein

      4:00

    • 23.

      Nitpicking die 4G und 4G Statsheet

      0:40

    • 24.

      Extra Geschichte 04: Monopoly

      4:42

    • 25.

      Die Absichten von 5G

      1:23

    • 26.

      Ein kurzer Blick auf 5G-Zielkörper

      3:31

    • 27.

      5G New Radio, Millimeter-Wellen und Beamforming

      6:09

    • 28.

      Das Beste von beiden Welten mit SDN für 5G

      6:59

    • 29.

      Was nicht 5G ist ist und was ist

      3:16

    • 30.

      Extra Geschichte 05: Ein casual auf die Marktentwicklung für 5G

      6:12

    • 31.

      5G-Standards

      4:56

    • 32.

      LTE für 5G

      3:42

    • 33.

      Was ist neu in New Radio?

      6:24

    • 34.

      SDN und Infrastruktur als Code

      6:41

    • 35.

      Schlussbemerkung (nun, jetzt)

      0:19

  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Jedes Niveau

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

328

Teilnehmer:innen

1

Projekt

Über diesen Kurs

UPDATE 2021!!!

  • Ausweitung der Rolle von LTE und NR in der frühen 5G-Implementierung.
  • Discussing die neuen 5G-Standards von der Erleichterung.
  • future besprechen
  • TDD und FDD erklärt.
  • Dynamisches Spectrum
  • Smarte Hand-Offs und 5G-on-Wolke erklärt.

5G, die 5jährige Generation von kabelloser Mobilkommunikation hat 2019 durch Sturm! Einige Menschen machen optimierte Erwartungen und einige machen some Theorien, während andere auf jeden Fall auf jeden Fall von 5G. Wenn wir uns in der Vergangenheit ein paar Jahrzehnte betragen 1G, 2G, 3G und 4G haben unser soziales und persönliches Leben drastisch verändert. 5G ist der größte game-changer von allen , die erstaunlich ist, aber nicht überrascht!

Aber, was genau das ist 5G?

Diese Frage ist einfach auf der Oberfläche , aber immer mehr interessanter wird, wenn du tiefer dig kannst.

5G ist der schnellste drahtlose mobile Es wird etwa 10 Mal mehr Geräte als 4G einer, und es wird auch Millionen von Millionen von Menschen (wir uns wieder zu sagen, Millions) von Arbeitsplätzen Das nicht alles. 5G ist ein entry für einige der folgenden Technologien, die den Geschäftsmarkt bequem übergehen können.

  • Internet of Dinge

  • Industrielle Automatisierung

  • Mixed Reality

  • Selbstfahrende Fahrzeuge

  • Unmanned Lokomotiven und Drohnen

  • Cloud-Services

  • Mehr progressives Web und so mehr.

5G ist in vielen Aspekten revolutionär. Von Antennen bis Frequenzen, von Netzwerke bis Rollout; es ist eine große Überholung, die langweilig war, und braucht. Aber ohne die Grundlagen zu verstehen, ist es, in der Lung, in der man machen muss, ohne zu wissen, was eine Lung, was eine lemon! ist!

Dieser Kurs ist dein perfekter Begleiter für die Reise des Verständnisses von 5G. von seinen Wurzeln.

  • Es beginnt mit der ersten Generation des kabellosen Toms und nimmt wichtige Themen aus jedem konsequenten Upgrade.

  • Jedes grundlegende Konzept drahtlosen Kommunikation wird mit Einfachheit erklärt, um visuell attraktive Grafiken, Animationen und ansprechende Erzählung.

  • Von der Antenne bis wie der Cloud 5G Du erhältst alle Fragen von allen deinen Fragen.

  • Außerdem erhältst du Geschäftseinblicke über Geschichten und Fallstudien.

  • Mini-Aufträge

  • Artikel und Stat-sheets verleihen deiner Lernerfahrung

Das nicht alles ist, wir haben sicher, dass dieser Kurs für alle anspricht weil 5G alle unsere Leben gleicher. So musst du nicht vom Kommunikationshilfen sein Alles, was du brauchst, um ein durchschnittlicher Mobilfunkbenutzer zu sein

Dieser Kurs beginnt mit einfachen und vertrauten Anfang und geht zu tieferen und interessanten Enden. Wenn du jedoch von Kommunikationen bist, werden einige Teile deine schnelle Überarbeitung, während andere dir weitgehend übersehene und wichtige Erkenntnisse bereiten! Also gleich, ob du Schulkurs, Branchen-Profi oder jemandem bist. Für jeden jeden Sie.

Worauf wartest du noch? Dann sehen wir uns im Kurs!

Viel Spaß das Lernen :)

***** Schau dir einen Brief vom Kursleiter und andere Ressourcen unten an. *****

RESSOURCEN

Hinweis:

Geschwindigkeitstest Bildung: Marques Brownlee (Youtube: MKBHD)

Isometrische Graphics Freepik (Benutzer: Freepik)

Triff deine:n Kursleiter:in

Teacher Profile Image

Cerulean Canvas

Learn, Express, Paint your dreams!

Kursleiter:in
Level: Beginner

Kursbewertung

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen auf Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

1. Course: Ein neues, schnelleres Netzwerk hat das Potenzial, das Internet zu transformieren. Ein neues, Ich kaufte ein Fünf-g-Handy und dann fuhr ich zu den nächsten fünf G City. Jetzt sind wir auf dem Weg zu fünf G, der nächsten Generation von drahtlosen, und sie forderten den dringenden Stopp für die Bereitstellung von fünf G. Sie sagten, dass es eine Menge von Feuer G Talk ist. Scheint, als wäre es der perfekte Zeitpunkt. Dylan Hi, Willkommen in dieser Klasse von fudgy Fudgy ist die immer optimistische kommende fünfte Generation drahtloser mobiler Kommunikation Nach früheren Generationen, Stärkung einige von den revolutionärsten Aspekt des digitalen Lebensstils wie Social Media und e Commerce fünf g wird voraussichtlich noch größere Veränderungen in Sektoren wie Gesundheitswesen , Bildung, industrielle Automatisierung, Landwirtschaft und vieles mehr bringen Gesundheitswesen , Bildung, , Bildung, industrielle Automatisierung, . Fi G gilt als einer der wichtigsten Billa hinter dem Potential off I OD Erfolg betrachtet. Aber unter der Haube, Feuer G oder jede andere drahtlose Technologie ist viel mehr als Jack Topping Download-Geschwindigkeiten und ausgefallene mobile Acts. Das geht umarmt diese Tatsache und hebt das Lernen von Gewaltkommunikation auf eine ganz neue Ebene von technischen Konzepten, Geschäftsentscheidungen, von Antennen bis hin zu Frequenzzuweisung, Thescore nimmt Sie auf eine spannende Reise aus dem Verständnis der drahtlosen Kommunikation von den Grundlagen und lehrt seine jüngsten Fortschritte auf starken Grundlagen. Flüssige Animationen helfen Ihnen, die kniffligsten Konzepte zu visualisieren und zu verstehen. Statuten geben Ihnen eine schnelle Möglichkeit, wichtige Zahlen auswendig zu lernen. Branchengeschichten und Fallstudien geben Ihnen einen tieferen Einblick und Argumentation hinter den aktuellen Situationen. Und das ist noch nicht alles. Sie werden in der Lage sein, sich von einigen der häufigsten Missverständnisse zu lösen, zusätzlich zu wissen, wie fi G funktioniert. Sie erhalten auch einen Einblick darüber, welche Art von Jobchancen vor Ihnen liegen in Ihrer Branche, ob Sie es als Student, als Profi oder einfach als neugieriger Hobbyist lernen möchten , dieser Kurs hat abgewickelt Takeaways für jeden Lernenden. Mit mehr als 22.000 Studenten mit 96% Studentenzufriedenheit gedient. Wir garantieren Ihnen, dass Sie ein Gefühl von Zufriedenheit, Wachstum und Leistung haben , wenn Sie den Kurs beenden. Schließlich, da fünf G auch in Zukunft viel zu bieten hat, werden wir sicherstellen, dass diese Kurstage kontinuierlich aktualisiert werden und jede wichtige Entwicklung Fidschi erklärt, erforscht und Ihnen mit größter Sorgfalt geliefert wird . Also, worauf wartest du? Wir sehen uns in der Klasse 2. Die Absichten hinter 1G: Hallo und willkommen zurück in dieser Klasse von fudgy, ohne mehr Zeit zu verschwenden. Lassen Sie uns geradeaus in Richtung wir alle sind hier, denn das sind die Generationen von Mobilkommunikation . Wenn Sie neu darin sind, garantiere ich Ihnen viel Spaß und aufschlussreiches Lernen. Aber wenn Sie jemand sind, der bereits mit all dem vertraut ist und will direkt zu einigen späteren Generationen wie 40 oder fudgy springen , bitte ich Sie, durch dies zu sitzen, weil jede Generation von Kommunikation ist nicht nur eine Tabelle aus Statistiken. Einige Pläne von einigen Dienstleistern sind die Technologie, die es in den Händen der Nutzer gab. Das ist nur die Oberfläche. Meiner Meinung nach hat jede Generation ihre eigene Geschichte. Es gibt immer eine solide Absicht zu erreichen. Dann werden Maßnahmen ergriffen, um die Absicht zu erfüllen, und sobald alles gesagt und getan ist, gibt es immer noch Probleme, die die letzten Generationen zur Welt bringen. Natürlich haben wir auch den Fluss von diesem Kurs in ähnlicher Weise aufgeteilt. Wir werden die Absicht jeder Generation von Mobilkommunikation erwähnen. Dann werden wir weit auf die Maßnahmen, die ergriffen wurden, die Konzepte, die für erfunden verwendet wurden In einigen Fällen werden wir definieren, was die Generation tatsächlich waas. Und schließlich werden wir sehen, welche Art von Problemen von Benutzern oder Dienstleistern konfrontiert wurden und wie sie gelöst wurden . Schließlich Kick beginnend mit der ersten Generation der mobilen Kommunikation. Lassen Sie uns über ihre intensiven sprechen. Es gab keine verrückte Wäscheliste aus intensiv. Die Idee war ziemlich einfach. Sie wollten eine drahtlose Fernkommunikation erreichen, und das Langstrecken-Wort war relativ. Zu diesem Zeitpunkt, was sie erreichen konnten, könnte lange Reichweite für sie gewesen sein, aber es mag ziemlich kurze Reichweite für Sie klingen. Dann wollten sie, dass es so klar wie möglich ist, was am wenigsten Zischen und am wenigsten Geräusche bedeutet. Wenn Sie ein Jahrtausend sind, haben Sie wahrscheinlich nicht einmal gehört, dass das Zischen auf den Telefonen ist, weil sie gerade so besser geworden waren . Aber anfangs hatte jedes Telefongespräch zischt. Du weißt schon, wie klingen sie, oder? So etwas wie das. Dienstleister und Forscher wollten dies so weit wie möglich vermeiden. Noch wichtiger ist, dass sie den Stein für den Markt setzen wollten, der immer weiter steigen würde. Und während Sie argumentieren, dass es alles um Geld ging, richtig? In gewisser Weise kann man ja sagen. Das Geld war definitiv da. Aber dann wurde es gebraucht. Denn wenn es keine Nachfrage gibt es keinen Markt, dann kann sich keine Innovation so natürlich für etwas so groß wie Gewalt Kommunikation, die damals völlig nicht existierte, eine Marke aufbauen, es war wirklich wichtig. Und schließlich waren sich die Schöpfer bewusst, dass, egal wie ein G sich herausstellte, es immer als die wichtigste Referenz für jede andere Generation betrachtet werden würde. In den nächsten Vorträgen werden wir sehen, welche Maßnahmen ergriffen wurden, um die Indianer zu erfüllen, die wir gerade angeschaut haben dann einen schönen Tag. Fröhliches Lernen. 3. Was ist eine Frequenz?: Hallo und willkommen zurück in der Klasse aus Energie. Wir haben die Absicht von einem G gesehen. Nun ist es an der Zeit, die Maßnahmen zu betrachten, die ergriffen wurden, um ein G möglich zu machen. Die erste Generation der mobilen Kommunikation war analog. Wir werden später einen Blick in seine tiefere Bedeutung werfen, aber der wichtigste Teil ist, dass es darum ging, zwei Funkgeräte miteinander zu sprechen. Anfangs wird das Gespräch verwendet, um den Informationsaustausch zu informieren. Also hatten wir an einem Ende den Sender oder den Sender, und am anderen Ende hatten wir Empfänger. natürlich dieses Gespräch zu ermöglichen, brauchten wirnatürlichein Medium, ein Medium, das sowohl für Sender als auch für Empfänger zugänglich und verständlich war, und ein solches Medium war eine Luftschleusfrequenzen. Erstens hatten wir eine Simplex-Kommunikation, was bedeutet, dass der Sender nur senden konnte und der Empfänger nur Überstunden erhalten konnte. Die Technologie wuchs, die Schaltkreise wuchsen und die Geräte waren sowohl Sender als auch Empfänger enthalten . Aber da war noch eine Flasche. Man könnte einen von der zu Aufgabe gleichzeitig tun, nicht gleichzeitig, was bedeutet, dass, wenn der Absender spricht oder Ascender sendet, der Empfänger in diesem Moment nichts zurücksenden kann. Dann, sobald die Sandestin vorbei ist, war es ein Meer westliche, und schickte ein musste still zu bleiben. Dies muss die Halbduplex-Kommunikation nennen. Noch einer von seinem Flaschenhals Waas. Es war ziemlich kurz. Fernkie-Walkie-Talkies funktionierten früher mit Halbduplex und ihre höheren Streams waren irgendwo in der Nähe von 50 Meilen als Upgrade. Unser Fortschritt zu all dem. Wir hatten Vollduplex-Kommunikation, bei der Walkie-Talkies durch die erste Generation analoge mobile Stürze und ihre Nachrichten ersetzt wurden . Ich ging durch einen Turm, der aus Tante in uns bestand. Es bedeutet, dass Sender und Empfänger nicht direkt angeschlossen werden. Sie würden mit unserem Turm verbunden sein, und der Turm hätte viel höhere Reichweite, falls der Abstand zwischen Sender und Empfänger zu hoch wäre, was nicht durch den Turm abgedeckt werden könnte. Ein Turm würde mit einem anderen Turm sprechen, und auf diese Weise hätten wir eine Kette von Türmen zwischen Sender und Empfänger. Sie fragen sich vielleicht, was Frequenz ist. Tatsächlich ist es ziemlich amüsant, dass trotz der Definition und des Begriffs „Off-Frequenz“ extrem einfach ist, es einer der am meisten verpassten verstandenen Begriffe im Bereich der Gewaltkommunikation ist. Viele Male können die Leute es einfach nicht visualisieren. Wenn Sie am anderen Ende des Spektrums sind, ist das ziemlich toll für Sie. Aber für diejenigen, die immer noch verwirrt werden, während die Frequenz definiert wird, hier ist ein Beispiel. Werfen Sie einen Blick auf diesen Ball. Es springt nach oben und unten in der regulären Periode. Betrachtet dieses Phänomen, dieser Ball geht auf und ab als ein Ereignis, und wir beobachten es jetzt. Wenn wir versuchen, einen Graphen aus der Zeit zu schwenken, war seine Höhe vom Ball? Wir würden so etwas bekommen, da der Ball kontinuierlich mit der Zeit auf und ab geht. Das Gras ist keine gerade Linie. Es ist auch kein Co. Es ist ein Brunnen auf. In diesem Fall ist es ein periodischer Brunnen, was bedeutet, dass sich der Schaum nach jeder bestimmten Zeit wiederholt. Auf diese Weise bilden Sie den Abstand zwischen zwei beliebigen. Identische Extreme können als kompletter Zyklus betrachtet werden. zum Beispiel Wenn wirzum Beispielzwei aufeinanderfolgende Spitzen außerhalb des Graphen betrachten, war der Ball an der Spitze. Es ist etwas Höhe zu einem Zeitpunkt. Dann ging es runter. Es sprang wieder zurück und so wurde ein Zyklus abgeschlossen. Das ist, als würde der Abstand zwischen ihnen ein Zyklus oder ein Zyklus A genannt, der ausgeliehen wurde. Der Zyklus ist in Bezug auf die Off-Zeit, da Ihre Zeit die X-Achse ist. Wenn wir Sekunden auf der Timeline, dem exakten Zyklus oder der Sekunde markiert haben, wird es die Frequenz aus dem Ereignis genannt. Hier beträgt die Frequenz 0,5 Hertz, was bedeutet, dass in einem zweiten Halbzyklus dieses Ereignisses abgeschlossen wird. Es ist wichtig zu wissen, dass die Frequenz höher oder niedriger als eins sein kann, wenn sie größer als eins ist . Die Veranstaltung ist komplett beendet und führt auch einige aus der nächsten Runde innerhalb der Dauer von einer Sekunde. Paris. Wenn die Frequenz unter einer Herde liegt, würde dies bedeuten, dass es mehr als eine Sekunde dauert, um einen vollständigen Zyklus aus dem Ereignis abzuschließen. In Bezug auf die Funkkommunikation kann die Frequenz zwischen Killerherden , Megahertz oder sogar Gigahertz liegen, was bedeutet, dass Sender empfangen werden. WAAS kann mit Millionen oder sogar Milliarden ausgeschalteten Signalen innerhalb einer Sekunde umgehen. Werfen wir einen Blick auf einige der Frequenzbänder, die für mehrere Zwecke verwendet werden. In der nächsten Vorlesung werden wir einen Blick auf verschiedene Frequenzbänder werfen, die für verschiedene Zwecke verwendet werden. Du bekommst ein umfassenderes Bild. Gesundheitshäufigkeit wird für Kommunikationszwecke genutzt, dann glückliches Lernen. Und ich hoffe, Sie haben einen Zustand in meinem Zustand. 4. Frequenzmodulation: Hallo und willkommen zurück in der Klasse aus. Fünf g. In der vorherigen Vorlesung sprachen wir über Frequenz und welche Bereiche von Frequenzen sind, welche Bänder aus Frequenzen für verschiedene Zwecke verwendet werden. Lassen Sie uns nun über einen anderen Begriff sprechen, der Frequenzmodulation genannt wird. Nur für die Aufzeichnung, die menschliche Stimme Frequenz kann zwischen 82 und 80 Schmerzen liegen. Die Angaben werden für ein Kind auf Erwachsenenmahlzeit auf erwachsene weiblich auf jedermann zwischendurch ändern Die erste Frage, die sich stellt, ist, wie nützlich diese spezielle Frequenz für jede drahtlose Kommunikation ist . ? Und die Antwort ist, dass es überhaupt nicht nützlich ist. Die Sache ist, diese Frequenz ist absolut niedrig. Wenn wir versuchen, es zu verbreiten. Oder mit anderen Worten, wenn wir versuchen, es über das Luftmedium zu senden, verblasst es zusammen mit den anderen Geräuschen. Also, wenn wir es weiter reisen wollen, müssen wir es mit etwas packen, damit die Informationen innerhalb der Stimme erhalten bleiben, und doch kann sie weiter reisen als die normale Reichweite der menschlichen Stimme, die in der Regel nur wenige Meter. Aber der Fall ist anders für das Ende in den USA, Bereitstellung von Brandwunden und Macht und und und fragen erzeugen massive Frequenzen, die Hunderte oder sogar Tausende von Meilen reisen können . Und Sie können diese Tatsache als die Basis Inspiration für die Advent-off Gewalt-Kommunikation betrachten . Aber wie nutzen wir diese Eigenschaft aus der Antenne? Nun, genau das kommt die Frequenzmodulation ins Spiel. Das Bild auf außerhalb des Prozesses ist ziemlich einfach. Wir nehmen die ursprüngliche Frequenz, was die Stimmfrequenz bedeutet. Wir haben es durch eine Hardware namens Modulator übergeben, und was wir am anderen Ende bekommen, ist die modulierte Frequenz. Dieser ganze Prozess wird als Frequenzmodulation bezeichnet. Nein, lassen Sie es uns definieren. Im Falle der Telekommunikation Frequenzmodulation bedeutet die Einbeziehung der niederfrequenten Daten auf die hohe Frequenz durch Änderung der Trägerfrequenz. Das sind so viele neue Begriffe, also lassen Sie uns alle nacheinander untersuchen. Erstens bedeutet die offensichtliche eine Niederfrequenz-Daten die eine Region-Rate, die Stimmdaten, die menschlichen generierten Sprachdaten Goddio. Es ist das Hochfrequenzsignal, das wir verwenden werden, um die Sprachdaten zu verbreiten oder zu übertragen . Andi und gute bedeutet das Tragen des Trägers in einer Weise, dass es die Variation in der ursprünglichen Frequenz oder der Eingangsfrequenz darstellt , wie wir hier definiert haben. Die niedrige Frequenz jetzt können Sie ein großes Bild davon bekommen, was Modulation ist. Wenn wir uns diese Zahl nochmals ansehen, können Sie sich Modulation als eine Art Off-Mapping vorstellen, wo wir niedrige Frequenz von menschlicher Stimme auf niedrige Frequenz aus dem Trägerband auf Hochfrequenz abbilden , aus menschlicher Weise auf tun Hochfrequenz-off Trägerband. Und offensichtlich wird das Endergebnis die modulierte Frequenz genannt. So funktioniert der Prozess in etwa so. Was der Mensch spricht, ist die Gehhilfe Frequenz. Wo ist, was Telefon Sinn für die Antenne aus zum Turm ist die modulierte Frequenz, so dass der Modulator in der Regel in Ihrem Handy installiert fällt, und wenn Sie wollen, um die hin und her aus dem gesamten Prozess zu sehen, geht es Schritt für Schritt . Lecter ist der Sprecher, was uns bedeutet. Ihre Benutzer senden die Eingabestimme an die mobilen Geräte. Die Mobiltelefone senden modulierte Sendefrequenz an die Antennen der Türme . Die Antennen auf dem Turm sendeten mehr verwandte Empfängerfrequenzen, d. h. die Frequenzen, die vom beabsichtigten Empfänger aus der Kommunikation empfangen werden sollen, machen die mobilen Geräte aus dem Empfänger. Wenn es die Empfänger sind. Handy gibt d modulierte Ultra Jungen tun den Zuhörer. Es kommt aus dem Lautsprecher Ihres Ohrmuschels auf Ihrem Mobiltelefon. Lassen Sie es uns noch einmal zusammenfassen. User Sense Eingangsstimme über ein Mikrofon und empfängt de modulierte Ausgabe. Stimme zu Lautsprecher. Wo ist das Handy? Sendet modulierte Sendefrequenz und empfängt modulierte Empfängerfrequenz. Im Allgemeinen wird die Hardware als Paar aus installiert. Modellieren Sie es sowohl Modulator als auch De-Modulator. So hat Ihr mobiles Gerät Möglichkeiten und Mittel, um zu modulieren. Andy moduliert Frequenzen in einer Weise, dass es Antennen bei Bedarf sprechen kann, und es kann mit Ihnen sprechen, wenn nötig, sowie verfügt über eine echte Frage, die Hunderttausende von Mobil kommuniziert Toe einen einzigen Turm sein kann . Wie erkennt der Tower dann, welche Nachricht für welchen Benutzer bestimmt ist? Diese Frage werden wir in der nächsten Vorlesung eingehend untersuchen. Bis dahin, glücklich zu lernen, und ich hoffe, Sie haben einen schönen Tag 5. Den richtigen Anruf auswählen: hallo und willkommen zurück in der Klasse von Pilzen. In der vorherigen Vorlesung stellten wir eine wichtige Frage, wie unterscheidet Antenne zwischen dem beabsichtigten Benutzer oder dem beabsichtigten Empfänger und den anderen Benutzern, die auch von der Reichweite der Antenne abgedeckt sind ? Die Antwort ist, es diskriminiert nicht. Ja, das ist richtig. Die Antenne unterscheidet nicht zwischen den Benutzern. Wie findet die eigene Nachricht dann den beabsichtigten Empfänger? Der Nachrichtenübermittlungsprozess hat sich im Laufe der Zeit in Bezug auf Sicherheit und Effizienz weiterentwickelt. Werfen wir einen Blick darauf, wie es früher funktionierte, wie wir bereits erwähnt. Die Antennen unterscheiden nicht zwischen den Benutzern, so wie die Modulation des Signals vor dem Senden. Die Mobiltelefone haben auch verwendet, um ein wenig aus ihren eigenen Daten hinzuzufügen, bevor Signale Strom oder Datenstrom an die Antennen oder an die Türme gesendet werden. Das zusätzliche Bit von Daten WAAS genannt ehrlichen Fingerabdruck sind Fingerabdruck war eine enthaltene Stück off Information, die eine Menge von Details über die Nachricht, wie der Hersteller-Code aus dem mobilen Gerät selbst bestand . Die Kunst des Modells I D. Installiert im mobilen Gerät i D, was bedeutet, das Instrument I D oder das Mobiltelefon. I D die Batterie I d. Bei Verwendung der I D. Zunächst einmal, lassen Sie uns nicht verwirren Gerät i d. Mein Hersteller-Gericht, weil Hersteller gut bleibt die gleiche unter allen aus. Das Gerät wird von einem einzigen Hersteller hergestellt. Nehmen wir an, es gibt fünf Telefone von Motorola und fünf von Nokia hergestellte Telefone , dann der Hersteller. Gericht aus. Alle Motorola-Handys werden gesehen, aber es wird sich von der von Nokia Handys und Benutzer I d verwendet entweder die Telefonnummer aus Benutzer selbst oder und enthalten Wörter und aus Telefonnummer und andere Details aus Benutzer. Nun, wie und warum ist das wichtig? Nun, Mobiltelefone Netzwerktürme befassen sich mit zwei Arten von Signalen. Erstens ist das Steuersignal, während das andere die Daten trifft. Signalsteuerungssignale werden verwendet, um mit wesentlichen Prozessen der Kommunikation umzugehen, wie die Verbindung zwischen den beiden Benutzern usw. Und während wir den Anruf tätigen. Aber während wir uns mit dem Benutzer verbinden, wenn wir nicht sprechen dürfen und was Sie hören ist ein tickendes Geräusch wie fügen Sie den Col Connection Sound wie, ja so, die mobilen Carrier Towers bauen eine Verbindung zwischen Ihnen und Ihrem beabsichtigten Empfänger. Lassen Sie uns weiter ausdehnen. Aus diesem Grund sind Fingerabdrücke. Wenn Sie eine Nachricht an Ihr cario senden, sendet der Träger diese tatsächlich aus, was bedeutet, dass die Nachricht von jedem Benutzer innerhalb des Bereichs empfangen wird. Von den Empfängern tragen Antenne, aber nur das Telefon des Zielbenutzers ist vorgesehen. Benutzer Telefon entschlüsselt es, während die anderen es einfach loslassen oder filtern. Der Grund, wie und weißer Hut passiert, ist zunächst, dass sie nicht einmal mit einem Anruf verbunden sind, was bedeutet, dass dort D-Modulatoren keine Berechtigung haben, Ihr Signal zu dekodieren. Und zweitens, vor dem Austausch von Nachrichten, nimmt der Träger junge Mittel, sendet uns Informationen, fügt Empfängerinformationen hinzu und sendet eine Kontrollsignalmeldung so, dass nur die beabsichtigten Empfänger kann es aufzeichnen. Für alle anderen wird es nur ein Geräusch sein. Es wird überhaupt keine Rolle spielen. Und während die Verbindung hergestellt wird, erhält der Empfänger einen „out of fingerprint“, wie ein Schlüssel dient, um die kommenden Streams von Signalen zu dekodieren. Denk einfach drüber nach. Es ist wie ein öffentliches Schloss. Jeder kann es sehen, aber nur die autorisierte Person hat den Schlüssel, um darauf zuzugreifen. Natürlich war dieser Prozess bei weitem nicht perfekt. In der Tat gab es einen beliebten Fall von einem japanischen Handy-Instrument namens Poking 900, das es wirklich einfach machte, diesen kompletten Prozess zu umgehen und auf das Signal zu hören, zu dem es wollte, wie Sie vielleicht haben erraten, lassen Sie zu viele Sicherheitsbedrohungen, um diesen Prozess erneut zusammenzufassen. Wenn wir die Verbindung zwischen Sender und Empfänger machen, lassen die Trägerantennen den Empfänger und senden die Norm. Welche Sperrfrequenz wird für das Sprechen auf beiden Seiten zur Verfügung stehen, was im Wesentlichen bedeutet, dass der Empfänger mitgeteilt wird, welche Frequenz in Ein eingestellt werden soll. das Darüber hinaus wird dasMeer auch eine Kunst des Fingerabdrucks bekommen, die eine weitere Sicherheitsschicht hinzufügen wird, um die Nachricht vor dem modulierenden es zu entschlüsseln. Und es geht nicht nur um Sicherheit. Wenn wir keine solche Funktionalität haben, wird die gesamte Gewaltkommunikation zu einem kompletten Chaos werden. Stellen Sie sich vor, Sie machen ein telefonisches Gespräch mit jemandem auf einfach anfangen, zufällige Stimmen überall zu hören . Nun, da wir den Aktionsteil gesehen haben, um die Absicht zu erfüllen. Lassen Sie uns zunächst einen zusammengefassten Überblick von einem G bekommen, dem offensichtlichen. Es war die erste Generation von drahtloser Kommunikation und egal wie fehlerhaft, wie unvollkommen waas, hier begann alles. So wird ein G immer wichtig für die Geschichte von Gewalt bleiben, Kommunikation, Kommunikation, Die Natur aus einem G war analog und es ist unterstützt simplex, was bedeutet, dass eine Seite Hälfte blitz, was bedeutet, zweiseitig, aber eins bei einem Zeit und vollständiges Duplikat. Die minimale Frequenz verwendet, um die Signale zu übertragen, war 1 50 Megahertz, was bedeutet, dass die menschliche Stimme, zwischen ein paar 100 Herden, wurde auf zwei moduliert 150 Megahertz auf mehr es kommerziell initiiert 1979 in Japan. Und dann wurde es von Dänemark, Schweden, usw. als eine lustige Tatsache gefolgt Schweden, . Derzeit ist Russland das einzige Land, das immer noch ein G nach dem anderen von seinen Trägern unterstützt, und im Grunde war dies ein G. In der nächsten Vorlesung werden wir einen Blick auf Themen von einem G tun dann glücklich lernen, und ich hoffe, Sie haben einen schönen Tag 6. Die Ausgaben von 1G: Hallo und willkommen zurück in der Klasse von Pilzen. Lassen Sie uns über die Probleme von einem G sprechen. Zunächst einmal, wie Sie aus dem Statut Devil Limited Frequenzen zur Auswahl bemerkt haben, wenn aus einem G, weil jeder Benutzer eine breitere Pan off Frequenzen gegeben werden musste entsprechend dem Stimmfrequenz-Mapping, da die Kommunikation analog war, dann, da ein Problem zu einem anderen führt, machte dies den gesamten Datenübertragungsprozess, der die analoge Nachricht beinhaltete, solange die Kunst der Fingerabdruck wirklich sperrig und es wurden auch keine Kompressionsmethoden verwendet. Als nächstes war es schwierig zu skalieren, was bedeutet, dass unter den Spekulationen, als sie arbeitete, wenn der Markt wächst, es definitiv große Performance-Probleme geben würde. Diese Einrichtung dieser Infrastruktur war einfach nicht genug, um den bevorstehenden globalen Markt zu bedienen. Die Daten waren ebenfalls verlustbehaftet und begrenzt. Sie können definitiv nicht denken, wie die HD-Sprachanrufe, die wir in unseren täglichen Telefongesprächen tätigen. Und schließlich, wie wir mit dem okey 900 Fall sahen, die Sicherheit aus, als sie sagte, es sei überhaupt nicht ausreichend, und wenn der Markt wachsen würde. Nicht nur Verbraucher, sondern auch staatliche Institutionen und andere vertrauliche Dateninhaber würden auch zu potenziellen Verbrauchern werden , was bedeutet, dass die Sicherheit verschärft werden musste und all dies für die zweite Generation gerettet werden musste aus. drahtlose Kommunikation im nächsten Abschnitt wird tiefer in den Dienst eindringen. Bis dahin, glücklich zu lernen. Und ich hoffe, Sie haben einen schönen Tag. 7. Extra Geschichte 01: Der erste Anruf: die Ära 19 sechziger Jahre war, umarmte die Welt kabelgebundene Telekommunikation und war sehr optimistisch, etwas über das Festnetz hinaus auszuprobieren . Natürlich sprechen wir über mobile Kraft, aber der Begriff war damals nicht geprägt, U S. A. war bereit, U S. A. den Weg zu führen, mit zwei von seinen Unternehmen verwurzelt für verschiedene Ideen aus tragbaren Telefone. Diese beiden Unternehmen waren Motorola und A, T und T, aber der Ball war noch nicht in ihrem Gericht. Sie mussten die Zulassung und Frequenzlizenz von Federal Communication Commission, oder FCC, die US-Regierungsbehörde, die drahtgebundene und drahtlose Kommunikation regelt, erhalten. 80. Und er wollte ein komplettes Monopol in der Gewaltkommunikation mit ihrer Idee der Portabilität schaffen . Sein Della bildet beigefügte Autos wie Autos, Drogen oder Busse, von Geräten zum Spektrum. Sie wollten alles unter ihrem eigenen Gürtel behalten. Die Idee hatte ein paar Probleme zu nutzen. Tragbare Telefone würden streng begrenzt Zehe Autobesitzer und dass, während sie es verwenden. Zweitens würde sie fast keinen Spielraum für den Wettbewerb lassen, was für keinen Sektor außerhalb des Marktes gut ist. Motorola, auf der anderen Seite, wollte echte Portabilität mit Handheld-Geräten zu schaffen und Wir sind Verwurzelung für ein Geschäftsmodell , wo mehrere Organisationen konnten so verschiedene Aspekte der tragbaren Telefon E. Es klang vielversprechend. Aber damals war es nur eine Gedankenblase. Die Route. Es war offensichtlich, dass sie FCC davon überzeugen mussten, dass es Modell das beste ist. Nach Jahren aus, treffen Sie sich im Weißen Haus und Prototyp-Demo von 80 Andy. Es war ganz klar, dass trotz von Motorola Idee besser, 80 anti auf jeden Fall geglaubt hatte Motorola läuft die Zeit. Sie wussten, dass sie Regierung und öffentliches Interesse zu ihren Gunsten generieren mussten. Und obwohl sie sich nicht gleichzeitig auf beide konzentrieren konnten, würde öffentliches Interesse automatisch öffentliches Interesse generieren. Sie hatten auch erkannt, dass der beste Weg, um die Zukunft vorherzusagen, darin besteht, sie zu erschaffen. Also nach erheblichen Bemühungen in die richtige Richtung in Ihrem 1973 Martin Cooper von Motorola eingeladen Journalisten. Er verwendet Prototyp tragbares Telefon, Essen, angegriffen und Karte Joel Angel von einem TNT. Der Anruf, sagte er, Hey, Joel, das ist Martin beim Sprechen, mit einem Handy wirklich tragbare mobile Form. Dies war der erste Handy-Anruf überhaupt, während 80 und er war schockiert für den Rest der Welt Es war eine völlig angenehme Überraschung . Diese Veranstaltung war zu einer globalen Schlagzeile geworden. Motorola klar fragen Raise und Martin Cooper wurde der Vater Figur aus mobilen Formen. FCC genehmigte Ahmadi, und bald genug rollten sie auch die erste Generation von Gewaltformen kommerziell aus. Mit einem flexiblen Dienstleister Beruf, können Sie Dyn Angriff als den Vorfahren aus dem Smartphone betrachten, die Sie im Moment in den nächsten Sitzungen verwenden. Wer begibt sich auf die Reise, um digitale Kommunikation mit Pflicht zu erkunden. Bis dahin, glücklich zu lernen, und ich hoffe, Sie haben einen fantastischen Tag. 8. Die Absichten hinter 2G: hallo und willkommen zurück in der Klasse von Pilzen. Im vorherigen Abschnitt haben wir über ein G gesprochen und wie es der Ausgangspunkt von etwas war. Es sollte ein absolutes Phänomen weltweit sein, das sind natürlich Mobiltelefone . Aber wenn ein G war der Ausgangspunkt 10 Chuji war eine kühne Erklärung, dass Mobiltelefone bleiben werden . Sie werden dort bleiben, um zu skalieren, und sie werden den Markt dominieren. Um das Gefühl einer so mutigen Aussage zu erfüllen, musste die Absicht hinter dem Dienst laut, klar und präzise sein . Und so ging es bei waas Pflicht darum, drahtlose Kommunikation weltweit weit verbreitet zu machen. Wenn ein G begann in einigen Ländern, tun G hatte mehr übernommen. Sie mussten den Umfang der Dienste des Karius erweitern, was bedeutet, dass Mobiltelefone nicht nur Werkzeuge bleiben, um zu sprechen. Und du weißt, wie wichtig dieser Gedankenzug ist. Denn gerade jetzt sind die Chancen ziemlich hoch, dass Sie sich diesen Vortrag auch auf einem Mobiltelefon ansehen . Aber mehr dazu später, endlich, um zunächst Verpflichtungen wahr werden zu lassen, mussten sie die drahtlose Kommunikation billiger und sicherer machen, mussten sie die drahtlose Kommunikation billiger und sicherer machen, weil die Sicherheit eins war. Das Haupt betrifft eine G effizienter, denn so sollte jede Technologie wachsen und billiger. Weil sie an ein breites Glas von Verbrauchern appellieren mussten, mussten sie sicherstellen, dass Mobiltelefone kein Elite-Privileg bleiben, um dies zu erreichen. In den nächsten Vorträgen wurden einige wirklich interessante und bedeutende Maßnahmen ergriffen. Wir werden einen Blick auf sie werfen und dann glücklich lernen, und ich hoffe, Sie haben einen schönen Tag. 9. Es geht alles um 0s und 1s: hallo und willkommen zurück in der Klasse von fudgy. In der vorherigen Vorlesung schauten wir auf die Schüssel in Dent, Dienst, aber um sie zu erfüllen. Starke Aktionen waren gleichermaßen wichtig. Und die erste 1 dieser Aktionen ging digitaler Telefonate. Justin Aktion könnte unterschätzt werden, weil es jenseits dieser Weise war. Darüber hinaus können Sie in Erwägung ziehen, digitale Bewegung zu nennen. Es ging darum, sich von den Grenzen der analogen Kommunikation, der Natur zu befreien und die enormen Vorteile und Einfachheit von Digital zu umarmen. Der Prozess der Kommunikation war immer noch der gleiche, obwohl Benutzer bereitgestellte Eingabestimme auf dem Mobiltelefon verwendet. Mobiltelefone würden modulierte Frequenzen an die Antennen übertragen. Antanas würde modulierte Frequenzen für die Empfänger auf. Benutzer würden die modulierte Oprah Haltung bekommen, aber die Magie passierte. Im Inneren des Mobiltelefons selbst, anstatt nur modulierend, sind Mapping. Der Eingang war Zehe ein Mobiltelefon mit höherer Frequenz, so dass die Durchführung viel komplexerer Satz von Aufgaben. Die Eingangsdaten wurden digitalisiert und anschließend verschlüsselt. Weißt du was? Gerade bei mir Nun, Digitalisierung oder Analog-Digital-Umwandlung bedeutet, die analoge Frequenz für die Umwandlung des analogen Eingangssignals in einen kontinuierlichen Traum aus Nullen und Einsen oder, anderen Worten, digitales Signal von Das Abtasten mit einer kontinuierlichen Geschwindigkeit bei der Umwandlung der analogen Werte in digital mit Verschlüsselung bedeutet, dass die digitalen Daten so zitiert werden, dass sie sicherer vor den Benutzern und schwieriger für Hacker interpretiert werden. Wenn Sie mehr über verschiedene Wege und Mittel aus einer toady oder analog zu digitaler Konvertierung und verschiedene Methoden aus Verschlüsselung wissen möchten, können Sie die visuellen Anleitungen in der Ressource ist Abschnitt dieser Vorlesung überprüfen. Aber wenn Sie nur mit der Tatsache zufrieden sind, dass der Eingabestream aus Daten in Nullen und Einsen umgewandelt wurde und dann gesichert wurde, können wir diese Männer an dem bewegen, was Benutzer zur Verfügung gestellt hat und welcher Benutzer im Gegenzug die gleiche Sache wie früher Ein-, Sprach- und Ausgang Jungen. Aber Handys und Tower-Antennen sprachen in digitaler Sprache. Sie sprechen Nullen und Einsen, und das war keine kleine Leistung. In der Tat früher habe ich es frühernicht nur in Aktion genannt, sondern einen Moment, weil natürlich die vorherigen Telefone oder die einen G-Telefone nicht in der Lage waren, diese Aufgabe überhaupt auszuführen . Digital zu gehen bedeutete, dass Benutzer ihre Mobiltelefone ändern mussten, und das war ein großes Risiko. Was ist, wenn Verwendung abgelehnt Takt. Das Mandat war für alle notwendig, und es ging nicht nur um die mobile Kommunikation. Wenn Sie auch andere Anwendungsfälle, wie DTH, nehmen , der Übergang von analog zu digital immer die Installation unserer neuen Hardware erforderlich . Die eigentliche Frage ist, warum man so weit gehen sollte. Wie Sie bereits wissen, sind Menschen alles Natürliche, spricht analog. Aber das ist nicht das gleiche für die Türme, die Frequenzen von den Antennen in den Türmen künstlich erzeugt. Sie werden durch die Eingänge erzeugt, die von Schaltkreisen zur Verfügung gestellt werden. Und wenn wir über Schaltkreise und künstliche Gerichte sprechen, je diskreter und präziser die Frequenz ist, desto besser. Es wird für den gleichen Benutzer interpretiert werden, der digital geht, anstatt einen Junk aus verschiedenen Frequenzen im analogen Verbot zu übertragen, der Träger würde nur die Daten in Nullen und Einsen übertragen, und eine bestimmte Frequenz wird zugewiesen, während die andere einem zugewiesen wird und sie weit voneinander entfernt , was bedeutet, dass Nullen und Einsen auch nicht verwechselt werden. Innerhalb des gleichen Spektrums off Frequenzen, mehr Benutzer können Decatur jetzt, weil sie dedizierte Bänder, eine schmale in der Regel Pflicht Frequenzen zwischen 900 bis 1800 Megahertz, die weit über ein G. So hatten wir das Spektrum bereits vergrößert. Wir waren für mehr Kunden vorbereitet. Nehmen Sie dieses Beispiel in Betracht. Nehmen wir an, Sie müssen zwischen 1 bis 99 Zahlen übertragen, und Sie werfen ständig Zufallszahl aus der Zeit. Derjenige, der empfängt, könnte einige von den Zahlen falsch interpretieren, und die endgültige Ausgabe aus dem Stream später könnte sich von dem unterscheiden, was Sie sagen wollten . Stattdessen, wenn Sie nur Nullen und Einsen senden müssen, wird es für die Empfängerspitze einfacher sein. Fangen Sie es, auch wenn Sie es schneller als normale Rate senden. Das ist die Gerichtslogik, die hinter dem Digitalisieren steckt. Es gibt weniger Chancen, zwischen Nullen und Einsen verwirrt zu werden. Und da die Frequenz off Null und eine so weit voneinander entfernt, Übertragung, Übertragung, Lärm, Empfang, Lärm, Elektronik Ära, alles kann aufgehoben werden, wenn die Interpretation der -Daten. Es gibt viele Vorteile, die über Anna Schloss digital gehen. Es beginnt mit einfacheren Prozessen und billigeren Schaltungen. In Bezug auf die Kommunikation, können Sie mehr Benutzer bieten mehr Benutzer bedeutet eine einfachere Skalierbarkeit. Es ist einfacher, digitale Informationen vor Gericht zu verschlüsseln im Vergleich zu analogen, was die bessere Sicherheit lässt. Es ist schwieriger für Rauschen, das digitale Signal im Vergleich zu analog zu durchdringen, was eine bessere Qualität bedeutet. Off-Service ist fast garantiert und einfach durch digitale gehen von Manila waren fast schlagen alle aus der intensiven. Dies will, dass der Schritt in die richtige Richtung geht. Industrie war bereit, eine mehr Verbraucher Industrie war bereit zu skalieren. Das nächste Problem war also nicht die Machbarkeit. Es ging um Management und adressiert, dass wir über zelluläre Ansatz in der nächsten Vorlesung sprechen und dann glücklich lernen, und ich hoffe, Sie haben einen schönen Tag. 10. Enteisung der „Zellen“ von Mobiltelefonen: Hallo und willkommen zurück in der Klasse von fünf G. Zuvor sprachen wir darüber, wie Fuji Übergang von analog zu digital und wie es bereit war, mehr Verbraucher als je zuvor gerecht zu werden. In diesem Vortrag werden wir darüber sprechen, was es verkauft Ansatz der Kommunikation und wie es eine breitere Rolle für den Erfolg von Pflicht und digital spielt . Nehmen wir an, wir haben ein geografisches Gebiet und wir sprechen über relativ große Fläche , die mindestens mehr als ein Mobiltelefon Türme beherbergt sagen, wir haben Turm eins und Turm Toe und beide arbeiten mit der gleichen Frequenz, die F ein . Wenn das der Fall ist, werden ihre Frequenzen sich als Rauschen für einander erweisen, und sie könnten sogar am Ende gegenseitig Signale abbrechen. Und das ist nicht das, was wir wollen. Wir müssen also sicherstellen, dass, wenn es zwei Türme in der Nähe gibt, sie auf verschiedenen Frequenzen kommunizieren. Wenn du Frequenz F eine Stunde benutzt, um so etwas wie F zwei zu verwenden, was insbesondere nicht höher oder niedriger sein muss, ist es einfach, wie man sich von jedem unterscheidet. Nun, wenn wir das gleiche Problem auf einer größeren Haut in einem größeren geografischen Gebiet nehmen. Ihre Chancen, dass viele Türme versuchen, die gleiche Frequenz zu verwenden und am Ende kollidieren miteinander , um dieses Problem zu lösen. Fast sechseckige Stücke von geografischen Gebieten werden als Zelle markiert, und der gesamte Bereich ist in mehrere Zellen unterteilt, wodurch ein Cluster von Zellen erzeugt wird. Mit anderen Worten, das gleiche geografische Gebiet, das als Ganzes betrachtet wurde, wird jetzt als Cluster aus verschiedenen Zellen betrachtet, und jede Zelle beherbergt eine Basisstation oder einen mobilen Turm. Die Logik dahinter ist ziemlich einfach. Wenn eine Zelle in einem Cluster Frequenz F verwendet, kann keine andere Zelle innerhalb desselben Clusters dieselbe Frequenz verwenden. Da der Callisto aus sieben Sechsecken bestehen wird, muss es sieben verschiedene Frequenzbänder geben, die zu erzählen sind. Aber warum, Hexagon? Siehst du, es geht um den deutschen Baum. Versuchen Sie, das geografische Gebiet in Kreise zu teilen. Wenn Sie dies tun, verpassen Sie zwei wichtige Teile, eine die äußere Grenze vom Kreis und die Schnittpunkte außerhalb des Kreises. Also die Verbraucher, die durch reisen oder auf die fehlenden Teile außerhalb des geografischen Gebiets wohnen , wäre schwer zu handhaben, denn dann werden die Türme verwirrt darüber, welche Benutzer zu versorgen und welche nicht tun. In ähnlicher Weise, wenn wir Quadrat nehmen, ist es schwierig, einen abstrakten Bereich mit Quadraten zu bedecken. Sie werden eine Menge verpassen aufgrund der Kanten Hacks. Evans ist der nächste, den Sie bekommen können, um die gesamte Fläche, oft abstrakte Form und so ganze Regionen zu decken . Ich rede von Stadtstaaten. Länder wurden in Hunderte und Tausende von verschiedenen Sechsecken unterteilt, die Zehe wirken, da die Gehäuse vor den Türmen Bay Stationen sind. Es machte auch die Frequenzzuweisung ziemlich viel einfacher, weil genau wie die Zuteilung verschiedener Frequenzen wichtig ist. ist auch wichtig, die Frequenzen wiederverwendbar zu machen. Das Spektrum ist begrenzt. Mit anderen Worten, wir können nicht einfach umhergehen und Zufallsfrequenzen zuordnen, um Tennis und Zufallsfrequenzen zuzuordnen. So funktioniert es nicht. Wir müssen sicherstellen, dass wir die Frequenzen so weit wie möglich wiederverwenden können, um so vielen Verbrauchern wie möglich gerecht zu werden. Innerhalb des Verbots, das einem Dienstanbieter zur Verfügung steht, machte Cellular Ansatz es einfacher als je zuvor. Wir erwähnen, dass ein Cluster keine wiederholten Frequenzen haben kann, aber es bedeutet auch, dass außerhalb des Clusters die Frequenzen wieder verwendet werden können. Und wenn wir ein Standardmuster haben. Dafür können wir zumindest auf dem Papier sicherstellen, zumindest auf dem Papier sicherstellen, dass Frequenzen nicht miteinander kollidieren. sich zum Beispiel Schauen Siesich zum Beispieldiese dunkelblauen Sechsecke an. Sie können die gleiche Frequenz teilen, ohne sich gegenseitig zu stören, und der Prozess, sie abzubilden, ist auch ziemlich einfach. Nehmen Sie eine Zelle viel Frequenz, sagen, wenn man bewegt, um gerade und eine Zelle nebeneinander zu verkaufen und die gleiche Frequenz wiederverwendet werden kann , So wurde der Boden für die Frequenzzuweisung eingestellt. Nächste Herausforderung Waas, wie die zugeteilte Frequenz so effizient wie möglich innerhalb einer Zelle zu nutzen . Und um das anzusprechen, werden wir einen Blick auf den Mehrfachzugriff in der nächsten Vorlesung werfen. Bis dahin, glücklich zu lernen. Und ich hoffe, Sie haben einen schönen Tag. 11. Verwirren der Masse mit Multiple Access: hallo und willkommen zurück in der Klasse off energy. In der vorherigen Vorlesung haben wir gesehen, wie das Mobilfunknetz außerhalb der Frequenzzuweisung es für Dienstleister wirklich einfach und reibungslos macht , ihr Frequenzspektrum effizient zu nutzen, und Sie es auch intelligent wiederverwenden. Lassen Sie uns nun über Mehrfachzugriff sprechen. Es geht nicht um ein größeres geografisches Gebiet. Es geht um eine bestimmte Zelle. Mittlerweile wissen Sie bereits, dass sich in jeder Zelle eine Basisstation oder ein mobiler Turm befindet , der eine bestimmte Frequenz und innerhalb derselben Zelle nutzt. Das kann eine ziemlich große Menge von Benutzern sein. Oder, noch wichtiger ist, kann das eine wachsende Zahl von Benutzern sein, um sicherzustellen, dass Carrier so viele Benutzer wie möglich bedienen können , indem sie die Frequenzen bereitstellen, die sie benötigen, wann immer sie benötigen. Die Lösung war mehrfacher Zugriff. Mehrfachzugriff, wie der Name schon sagt, bedeutet, dass mehr Menschen das Spektrum nutzen können, ohne die Qualität Off-Service zu beeinträchtigen . Betrachten Sie dieses Problem als eine Reihe von Menschen, die in einem Raum sitzen und versuchen, anzudocken. Das einfachste Szenario wäre, dass es nur einen Sprecher gibt und alle anderen zuhören . Es ist wie ein Broadcast-Szenario, und das ist einfach viel zu ideal. Wenn wir diese Infrequenzsteine nehmen. Es bedeutet, das gesamte Band nur einem Benutzer zuzuweisen. Aber das ist nie der Fall, oder? Das Problem ist nicht so. Es ist eher so, als würden wir in einem Raum voller Leute sitzen und jeder will etwas sagen . Es ist sehr wahrscheinlich, dass, wenn alle sprechen, sie nicht senden wollen. Die Nachrichten sind für eine bestimmte Gruppe von Personen und höchstwahrscheinlich für einen bestimmten Menschen bestimmt . Aber wenn alle zur gleichen Zeit sprechen, wird es nur Lärm sein. Wie wird jemand herausfinden können, was die andere Person gesagt hat, besonders wenn die andere Person nicht direkt neben ihnen sitzt, um dieses Problem zu lösen? Der erste Ansatz. Waas. Jeder sollte darauf warten, was in Bezug auf die Zeit getan wurde, was bedeutet, dass, wenn dieses Mädchen etwas zu diesem Kerl mit einem Safran-T-Shirt sagen will , jeder andere sollte ruhig bleiben, damit sie sagen kann, was sie will. Und sie kann auch die Antwort im Gegenzug bekommen. Und andere können dem gleichen Muster folgen, was bedeutet, dass ihre Gespräche durch zeitgesteuerte Don geteilt wurden. Wenn wir diese Lösung die drahtlose Kommunikation bringen, bedeutet es, die Frequenz Mann intakt zu halten, nur Zuteilung für jeden einzelnen Benutzer für einen begrenzten Zeitschlitz. Wie funktioniert das? Nun, es funktioniert, weil die Frequenz, die wir in Mega-Herden verwenden, die Antennen in der Lage sind, Millionen von Nullen und Einsen in nur einer Sekunde zu produzieren. Und wir generieren nicht so viele Sprachdaten, also brauchen wir nicht die ganze Band für die gesamte Zeit außerhalb der Konversation. Die Times größer würde in Millisekunden zugeteilt werden, und während die Handys auf ihre Wendungen warten, können sie die Hintergrundverarbeitung wie die Umwandlung der Daten in digitale durchführen. Und während Sie es übertragen, können andere Benutzer dasselbe tun. Diese hübsche, effiziente Art und Weise, übrigens, wo der Benutzer die ganze Band bekommt, aber für einen sehr begrenzten Zeitschlitz. Dies wird als D DME oder Time Division Multiple Access bezeichnet , was bedeutet, dass mehrere Personen den Zugriff auf die gleiche Frequenz, aber für eine begrenzte Zeit, Division der Benutzer nicht durch Frequenz, sondern durch Namen-Slops. Der andere Weg, um diese fragen verschiedene Satz von Menschen, die unterschiedliche Tonhöhe verwenden, um zu kommunizieren, tut sie in nur schreien tun sie weg, kann flüstern und zu weg sie können in normaler Stimme sprechen, und die Zuhörer konzentrieren wird auf die Tonhöhe konzentriert, die t hören will, die wended by pitch genannt wird. Wenn wir es dem Frequenzproblem zuordnen, bedeutet dies, dass jeder Benutzer eine Abschnittfrequenz aus dem gesamten Band für unbegrenzte Zeit ausgibt . Statt Frequenz für eine begrenzte Zeit zu teilen, Slots hielten eine Abkürzung Frequenz. Alle vier sind Zellen für einen Vorfall. Zeitspanne. Das ist auch kein schlechter Weg . Aber wenn die Verbraucher noch höher wuchs, werden beide Methoden wahrscheinlich erschossen. Der beste Weg wäre also, dass jeder, der im Raum sitzt, seine Zeit nimmt und auch verschiedene Stellplätze benutzt. Dies ist ein Hybrid aus DBM auf FDA mich. Mit anderen Worten, wir teilen Benutzer nach Zeit, Schlitze auf nach Frequenzen. Wir geben ihnen eine begrenzte Frequenz für eine begrenzte Anzahl von Zeitschlitzen, und es funktioniert immer noch, weil das Spektrum einfach so breit ist. Aber es gab noch einen Aspekt, der behandelt werden sollte, und das war Sicherheit. In der nächsten Vorlesung wird über Sicherheit im Dienst und wie es einige revolutionäre Veränderungen im Vergleich zu einem G, dann glücklich lernen zu sprechen. Und ich hoffe, Sie haben einen absolut fantastischen Tag. 12. 2G sichern: hallo und willkommen zurück in der Klasse aus. Pilze diskutierten über Pflicht, und wir haben digitale Kommunikation, zelluläre Ansätze und Mehrfachzugang gesehen . Jetzt ist es Zeit, über den Elefanten im Raum, die Sicherheit im Dienst zu sprechen und die beabsichtigten Sicherheitsversprechen zu erfüllen. Dabei ging es darum, die sensiblen Daten in einem Modell so zu speichern, dass sie nicht exklusiv für den Gerätehersteller oder Hersteller mobiler Geräte bleiben und auch für den Benutzer immer zugänglich bleiben. Mit anderen Worten, es ging um Entkopplung, den Mobilfunkdienstanbieter und den Gerätehersteller, auch wenn der Dienstleister ausgeschaltet war. Aus irgendeinem Grund könnte der Verbraucher den Dienst eines anderen nutzen und all dies, während er sicherstellt, dass seine Sicherheit nicht gefährdet wird. Um dies zu tun, wurde ein kleiner Speicherchip eingeführt. Genannt SIM, oder Subscriber Identity Modul, enthält es eine Menge von sensiblen Informationen wie internationale mobile Subscriber Identity, Kurzform Ich bin wie ich, die ein Ergebnis aus der Herstellung globaler mobiler Benutzerdatenbank vereinheitlicht und Probleme wie falsche Identitäten loswerden. Dann Sim enthielt eindeutige Seriennummer für das gleiche selbst, eine Pin-Nummer, die dem gleichen Schlüssel gewidmet ist, um die AMS I Informationen Standort, Bereich, Identitätsspitze zu entsperren Bereich, , Identifizieren, welcher Bereich ist lokal auf die gleiche und welche fällt unter dem Roaming-Abschnitt. Und schließlich noch ein paar Notfallkontakte. Und das war erst der Anfang. Oder wie viel Zeit die Speicherkapazität von sim größer in der Größe wuchs kleiner, so dass es noch mehr Informationen enthalten könnte . Wie mehr Kontakte in Bezug auf die Übertragung. Mobiltelefone schickten jetzt nicht nur einen Stream aus Daten mit einem Pin auf unserem Fingerabdruck. Sie wurden SIM-Informationen zusammen mit komprimierten und verschlüsselten Benutzerdaten senden, was bedeutet, die Verwendung von Nachricht, so s Breuder Informationen, Empfängerinformationen und Zeitstempel. All diese Dinge machten das Filtern von zielgerichteten Verbrauchern viel einfacher und mit 40 Quittungen weniger wahrscheinlich passieren. All diese Informationen waren digital, was bedeutet, dass das Telefon immer noch nur Nullen und Einsen übermittelte. Und ob du es glaubst oder nicht, diese ganze Information war noch kleiner. Dann ist die Wahl aus Benutzerinformationen und sind ein Fingerabdruck allein diese Baby-Weg für eine Menge off mobile Dienste wie God's SMS, die für Hai-Messaging-Dienste stehen. Bild-Nachrichten. Erinnern Sie sich an die schwarzen und weißen Punkte, die früher einige Bilder erstellt haben. Nun, das ist es, worüber wir reden. - Mm. Ein Service, interaktive Qualität Töne und primäre Web-Browsing. Und das war keine kleine Leistung davon, nur eine Einrichtung oder ein Dienstprogramm zu sein, auf den man zugreifen kann. Mobiltelefone wurden zu einer Kultur, einer Gewohnheit der Menschheit. Sie blieben den ganzen Tag in den Taschen, jeden Tag und die Menschheit wuchs um die Handys herum. Sie wurden zum primären Weg der Kommunikation und Telekommunikationsriesen wussten, was das bedeutete . Große Unternehmen wie 80 anti und Risen in U. S. A. Airtel in Indien und Wassertelefon in Deutschland und Australien sorgten dafür, nicht zurückhalten, wenn es um Investitionen für zwei G. Und das war nur die Anfang. Do G hatte eine Reise von der globalen Dominanz zu Handys begonnen. Wir können mehr Licht darauf werfen, indem wir es zusammenfassen. Wirklich Do JI ist die zweite Generation der Gewaltkommunikation. Es ist das erste vollständig angepasste Mobilfunknetz mit digitaler Übertragung und Empfang. Dies beantwortet eine weitere Frage. Warum haben wir zellulären Ansatz indu jee und nicht in einem d war es noch Zellen vor Gee Well zu tun, in einigen Fällen waren sie, aber sie waren nie vollständig angepasst. Do Ji war die Technologie, die die Einführung von digitalen Übertragungen, Empfang und Mobilfunknetze weit verbreitete . Das Signal, Übertragung und der Empfang stützten sich natürlich größtenteils auf eine Kombination aus DDM A und F DME, was einen Hybrid mit meist 900 bis 1800 Megahertz bedeutet. Dies wurde auch GSM genannt, was für ein globales System für die mobile Kommunikation steht. Der Name selbst deutet darauf hin, dass der Umfang ist nicht regional, es ist globale Pflicht ermöglicht eine Menge von zusätzlichen Dienstleistungen, so wie wir früher gesehen, wie Multimedia-SMS und primäre Web-Browsing durch GPRS, Yuji begann 1992 und war in mehr als 150 Ländern verteilt, wobei die meisten Länder über mehr als einen Träger verfügten. Das ist wichtig, denn mit mehr als einem Carrier hält immer alle in Bezug auf den Wettbewerb auf diejenigen . Sie wissen, dass sie verlieren können, so dass sie immer die Qualität der Dienstleistung in Schach halten. Dies war eine große Entwicklung im Vergleich zu einem G, so dass die GSM- und GPRS-Pflicht buchstäblich viel erreicht hatte, und es war auch viel billiger als ein G. Ich erinnere mich immer noch an die erste Generation Service, Breuders Gebühren für eingehende und ausgehende Dienste gleichzeitig sowie die Anrufraten himmlisch hoch sind. Das wurde durch die Pflicht geändert. Es war für alle zugänglich, die es für alle erschwinglich war. Also, was ist Pflicht? Perfekt. Nun, wir werden diese Frage in der nächsten Vorlesung beantworten. Tun Sie dann glücklich zu lernen. Und ich hoffe, Sie haben einen tollen Tag. 13. Extra Geschichte 02: Untätigkeit: Gesamtkommunikationsspektrum aus einem Land ist ein massives Frequenzband, das für verschiedene Anwendungen von sehr Service verwendet werden kann , Breuder und Deklines. Das Spektrum ist in kleinere Bänder unterteilt, und jeder Mann wird vom normannischen Körper dem jeweiligen Service Breuder zugeordnet. Die Regulierung der Kommunikation wie FCC oder föderale Kommunikationskommissionen in U. S. Distribution kann stattfinden, wo Auktion, wo der Höchstbietende bekommt das größte oder bequemste Verbot. Und wenn die Bits nicht hoch genug sind, werden Hosen an die Erfüllung der notwendigen Anforderungen des Unternehmens zu einem Basispreis vermietet. Aber leider war dies bei Indien nicht der Fall. Im Jahr 2007 war Indien bereit, die Luigi Networks zu erweitern, um mehr Kunden zu gewinnen und ihre Qualität Off-Service zu erhöhen. Dazu das O. T. Or O. T. Or Department of Telecommunication, ernannte das O. T. OrDepartment of Telecommunication, das FCC-Äquivalent vor Indien ist, 2000 und acht einen neuen Telekommunikationsminister. Telekommunikationsminister hat erklärt, dass das Land bereit war, breiteres Spektrum, aber nicht zu Auktionen oder Bedingungen zu verteilen . Das Spektrum sollte auf einer ersten kommen ersten dienen Basis verteilt werden. Das war nicht das einzige absurde Ding. Der Preis außerhalb des Spektrums sollte der gleiche sein wie die letzte Verteilung, die 2000 und eine stattgefunden hatte. Dies hob viele Augenbrauen, einschließlich der, die vom nationalen Finanzminister, aber jeder ließ es für 10 gleiten, nachdem ein paar andere voreingenommene Aktionen. Ein großer Teil des Spektrums wurde Unternehmen namens Unitech und Swan gegeben. Wenn Sie indischer Student sind, fragen Sie sich vielleicht, dass, wenn diese Unternehmen solche massiven Deals korrigieren, warum haben Sie nicht von ihnen oder ihren Diensten gehört? Das liegt daran, dass Unitech ein Unternehmen mit Null-Telekommunikationserfahrung war. Nach dem Erwerb des Spektrums verkauften sie fast 60% Rabatt auf ihre Aktien an Telenor und vermarkteten sich selbst, wie Sie wissen, dass sie 25% des Spektrums erworben hatten. Aber anstatt Qualität von Datendiensten zu bieten, gingen sie für Gimmicks wie freie Nacht Anrufe, und wir können erraten, wie das gemacht hatte. Auf der anderen Seite hatte Swan auch Null-Telekommunikationserfahrung. Nach dem Erwerb des Spektrums bauten sie nicht einmal einen einzigen mobilen Turm. Es war nichts da. Sie hatten gerade Spektrum bekommen, um es auf höheren Raten zu teilen. Und als ob das nicht genug wäre, war der Betrag, den sie erworben hatten, fast 40% Rabatt auf den gesamten verteilten Mann für alle, 65% auf das neu geöffnete Spektrum gingen in die falschen Hände und war irgendwann fast unbrauchbar. Dies führte zu einer stagnierten Situation, in der Handy-Kunden ohne Verbesserung der Qualität der Dienstleistungen oder Norden Senkung der Kosten. Es führte auch zu langsameren Start off Internet-betriebene Unternehmen wie E-Kommas und Video-Inhalte in Indien. Im Jahr 2011 hat Verbrechenzweiguntersuchung stattgefunden, die in der Haft vom Telekommunikationsminister gelandet ist. Das ist nicht ein Jahr später, Supreme Court of India hat die Frequenzverteilung von 2008 abgesagt und behauptet, es sei unethisch. Nachdem die Zahlen chronologisch angepasst, erkannte die indische Regierung, dass sie einen Verlust von fast 42 Milliarden Dollar erlitten hatte. Diese und andere Betrügereien führten auch zu dem Verlust von 10 Regierungspartei in den Parlamentswahlen 2014 . Um diesen unethischen Betrug auf die globale Perspektive zu setzen, nannte das Time Magazin es den zweitgrößten Missbrauch der Macht in der Geschichte außerhalb der modernen Welt . Es ist ein scheinbar für jede Branche Opfer von solchen Praktiken zu sein, aber einzige Möglichkeit, sich davon zu erholen, ist es, im nächsten Abschnitt voranzukommen, wird die dritte Generation von Mobilkommunikation zu erkunden , dann glückliches Lernen, und ich hoffen, dass Sie einen fantastischen Tag 14. Die Absichten hinter 3G: hallo und willkommen zurück in der Klasse von fudgy. Im vorherigen Abschnitt haben wir alles über Pflicht diskutiert, von der Absichtshandlung bis zu Problemen, und wir werden das gleiche Muster auch für drei G folgen. Fangen wir also mit der Absicht an. Ähnlich wie seine früheren Generationen, drei G hatte auch eine ziemlich klare Abfahrt intensiv, mit 1. 1 ist die Lösung aus dem größten Problem off Duty macht mobiles Internet Foster und mit schneller meine ich viel schneller. Ein weiterer Praktikant betraf die Kundenzufriedenheit, was bedeutet, die Qualität Off-Service zu verbessern, die nicht besonders mit dem Vertrag zusammenhängt. Aber es war eine Notwendigkeit aus der Zeit wegen der starken Konkurrenz und fast jeder neue Telekommunikationsunternehmen , der etwas Neues auf den Tisch brachte. Die Veteranen hatten zwei Grad ihre Service-Kosten und Verbesserung wichtiger Aspekt, wie Anrufsicherheit und schließlich, etwas, das nie aus der Bucket-Liste geht intensiv erhöht die Anzahl der Kundenbasis. Ja, das Wachstum des Geschäfts ist genauso wichtig wie der Ausbau der Technologie. Inzwischen sind Sie bereits mit dem Muster vertraut, also halten Sie diese intensiv im Hinterkopf, wenn wir über die Aktionen sprechen, die ergriffen und umgesetzt wurden , um drei G in der nächsten Sitzung zum Leben zu erwecken, werden wir anfangen, über die Aktionen hinter drei G und fallen tiefer Verständnis um sie herum, DeIenn. Fröhliches Lernen. Und ich hoffe, Sie haben einen fantastischen Tag. 15. Zellularen Anruf: Hallo und willkommen zurück in der Klasse von Pilzen in der vorherigen Vorlesung, die einen kurzen Blick auf die intensive hinter drei G. Jetzt ist es Zeit, um die Aktionen zu verschieben. Lassen Sie uns auf die schwierige Problemlösung gehen. Wir haben bereits Mehrfachzugriff diskutiert. Früher war es ein effizienter Weg. So mehrere Kunden, die das gleiche Frequenzband verwenden, haben wir verwendet, um das Spektrum durch Off-Zeitschlitze auf mittels Frequenzen zu teilen . Nun stellt sich die Frage, ob es darum geht, den Kundenstamm zu erhöhen und das Geschäft zu steigern, ist es sehr wahrscheinlich, dass Sie eine sich weiterentwickelnde Anzahl von Benutzern unter derselben Basisstation haben werden . Und wenn die Zahl weiter wächst, bleiben Sie außerhalb des Spektrums. Also, was zu tun ist? Wahrscheinlich können Sie sehen, dass wir einfach die Anzahl von Zellen erhöhen können, was bedeutet, dass wir das zelluläre Netzwerk dichter machen können, indem wir den Bereich von den Zellen kleiner machen und die Anzahl von Basisstationen oder Gesamtübertragung erhöhen Türme. Das würde bedeuten, dass selbst wenn die Zahl der Kunden wächst, das Spektrum innerhalb der gleichen oder weniger Anzahl von Menschen geteilt würde. Aber es gibt ein Problem, und es wird die Übergabe für den Teil des Publikums genannt, die bereits Studenten der elektronischen Kommunikation sind . Sie fragen sich vielleicht, warum haben wir nicht von Handzetteln gesprochen, als wir über die Pflicht gesprochen haben? Weil Übergaben bedeutende Regeln in dieser Diskussion gesetzt haben, so dass wir sie nie ablegen wollten. Aber es macht mehr Sinn, es jetzt zu decken. Lassen Sie uns weiter gehen, um Griffe richtig zu verstehen. Wir müssen einen Blick auf etwas werfen, das wir jetzt für eine Weile als selbstverständlich angesehen haben , wie wird der Anruf verbunden? Dies mag wie eines der wichtigsten Dinge zu lernen scheinen, aber wenn wir diesen Weg genommen hätten und mit vielen Theorien den Kopf gestapelt hätten, hättest du das Interesse an diesem Thema verloren. So ist es besser, London Thema, wenn seine Bedeutung in das Bild kommt. Lasst uns loslegen. Nehmen wir an, wir haben einen Zellturm auch als Basisstation bekannt, und wir haben ein Mobiltelefon Benutzer, die in der Reichweite von der Basisstation oder dem Zellturm ist , um die Aktion aus durchzuführen, etwas als Verbindung bekannt. Um den Benutzer zuerst aufzurufen, sendet ein Anforderungssteuerungssignal über ihr Handy. Diese Anforderungs-Steuersignale werden von der Basisstation oder den Dow-Antennen empfangen, und sie werden verifiziert. Sobald sie verifiziert sind, werden diese Signale verarbeitet. Das Anforderungssignal enthält wichtige Details aus Ala und Empfängerenden. Sobald das Signal ratifiziert ist, ist der Turm bereit, die Anfrage entweder an den empfangenden Benutzer selbst oder an eine andere Tower oder Basisstation zu senden , wo sich der Empfänger befindet. Wenn der Empfänger Telefon ist, steht der Zellturm seit einem Bestätigungssignal an den Mobiltelefonbenutzer zur Verfügung. Übrigens, wenn der Empfänger nicht Telefon verfügbar ist, wird das zu einem anderen Fall. Und wir haben ein anderes Bestätigungssignal erhalten, das Sie vielleicht als eins aus den Melodien erkennen können, die während des Empfängers abgespielt werden. Ihr Anruf ist besetzt. Es hört sich so etwas an. Die Person, die Sie anrufen möchten, ist derzeit ausgelastet, und so funktioniert der Anrufverbindungsprozess. Aber wir können nie davon ausgehen, dass die Nutzer stationär bleiben werden, was bedeutet, dass entweder das Halsband selbst oder der Empfänger ihren Platz während ihres eigenen Gesprächs passt . Und dabei haben sie mich die Zellen gewechselt, was bedeutet, dass Amy Shifter Lage von einer Zelle zur anderen ist. Wir haben bereits gesehen, dass, wenn wir die Zellen wechseln, die benachbarten Zellen nie die gleiche Frequenz hatten. Die Frequenz muss erneut zugewiesen werden. Es muss neu konfiguriert werden. Die Benutzerdaten müssen an die Ränder gesendet und verkauft werden. Und benachbarte Zelle muss sicherstellen, dass es genügend Ressourcen hat, um den Anruf zu halten. Der Prozess wurde fortgesetzt, weil sich kein Telekommunikationsunternehmen leisten kann, dass seine Benutzer mit Anrufbeendigungen konfrontiert sind, wenn sie die Zellen wechseln. Also dieser fließende Übergang von einer Zelle zur benachbarten Zelle heißt es Handles. Der Name selbst ist durchaus geeignet. Die Basisstation von einer Zelle, übergibt die Informationen aus dem Anruf an die Basisstation von einer anderen Zelle, und die neue oder die angrenzende Zelle kümmert sich um den Anruf, um sicherzustellen, dass der Benutzer eine zufriedenstellende Erfahrung hat . Wenn wir dieses Phänomen für die Lösung berücksichtigen, die wir zuvor vorgeschlagen hatten, darum ging, das zelluläre Netzwerk angespannter zu machen und die Anzahl der Zellen zu erhöhen, würde dies auch bedeuten, dass wir die Anzahl off Handles, und das ist ein Problem. Sie fragen sich vielleicht, ob die Übergabe ein reibungsloser Prozess ist. Warum ist es ein Problem? Die Sache ist, Übergabe geht nicht nur darum, die Frequenzen zu teilen, die Überprüfung von der Benutzerüberprüfung aus dem Standort. Das bedeutet, ob sich der Benutzer noch im lokalen Bereich befindet. Oder ist er im Roaming-Zustand, Aufrechterhaltung der Sicherheitszuweisung von der Frequenz. Alles ist rechnerisch, auch intensiv. Es erschwert nur das Netzwerk noch mehr, was mehr Verzögerungen, sterbliche Agenturen und potenziell mehr genannte Kündigungen bringen kann . So ist es nicht die beste Lösung, die Zahl der Verkäufe zu erhöhen, zumindest zu diesem Zeitpunkt . Man kann sagen, dass das Wachsen der Zellen eine abgelehnte Lösung ist, was bedeutet, dass es nicht geklappt hat. In der nächsten Vorlesung werden wir über eine Lösung sprechen, die bis dahin ging, Happy Learning. Und wie immer hoffe ich, dass Sie einen fantastischen Tag haben. 16. Mehrfachzugang: Hallo und willkommen zurück in der Klasse von RG. In der vorherigen Vorlesung haben wir über Handoffs gesprochen und wie dichter Mobilfunknetz nicht zu Lösung für drei G gehen sollte . Wir haben auch versprochen, dass wir in diesem Vortrag über eine Lösung sprechen werden, die für drei D und das ist CD Emmy, auch bekannt als Go Division Multiple access. Also, was ist es? Schauen wir es uns an. Der beste Weg, um Code Division Mehrfachzugriff zu verstehen, besteht darin, eine andere Lösung für das gleiche Problem zu haben, das wir zuvor gesehen haben. Der mit mehreren Personen im Zimmer und jeder hat etwas zu sagen. Wir hatten bereits zwei von den verfügbaren Lösungen gesehen. Zuerst ging es darum, Zeit Wendungen zu nehmen, die in Time Division Mehrfachzugriff übersetzt werden konnte. Und die zweite war über das Teilen verschiedener Bilder, die über die Frequenzverteilung Multiple Access war. Nun, hier ist noch eine. Nehmen Sie einen idealen Fall von den Menschen, die Benutzer aus verschiedenen Muttersprachen sind. Denk einfach drüber nach. Was ist, wenn alle entlassenen Menschen im Raum eine andere Sprache sprechen? Es bedeutet, dass die unbeabsichtigten Sprachen nur wie ein Geräusch wirken, und die Fokussierung auf Ihre spezielle Konversation wird hier kein großes Problem sein. Die Frau spricht in Hindi und der Mann reagiert in Hindi. Der bärtige Kerl und sein Partner sprechen auf Englisch, während die anderen beiden in Mandarin sprechen. Der Vorteil ist, dass die Frau Mandarin nicht kennt und der Typ mit dem Bären auch nicht Hindi oder Mandarin kennt . bedeutet, dass alles, was die anderen Leute sprechen, Ihr Lärm für ihn ist, und er kann sich einfach auf das englische Gespräch konzentrieren. Dies wird nach Sprache geteilt genannt. Lassen Sie uns dies nun in den Kontext der Telekommunikation übersetzen. Frühere Indu jee waren wir mit relativ niedriger Frequenz arbeiten und die Benutzer wurden durch Zeittöne und Tonhöhe geteilt . Ich sagte relativ niedrig, weil die Frequenz höher als ein G war, aber es war immer noch niedriger als das, was für militärische Zwecke zugeteilt wurde. Die gespaltene Sprachenlösung wurde auch für das militärische Personal implementiert, da sie mehr Sicherheit und Effizienz gewährte . Aber mehr dazu später, müssen wir den Begriff aus Sprache durch Ziege ersetzen, und sobald wir dies tun, wird es Code Division Mehrfachzugriff für Verbraucher. Warte, welches Gold? Welche Teilung? Wovon reden wir? Lassen Sie uns das weiter ausdehnen. Wie Sie bereits wissen, übertragen und empfangen die Antennen Datenphrase in Bezug auf Code-Division Mehrfachzugriff. Der Datenrahmen war in zwei Teile unterteilt. Der gerichtliche Teil und der Datenteil. Das Gericht war für jeden Benutzer anders, und es war exklusiv für ihn. Anstelle von Zeit, Frame und Frequenz wurden sie nun durch einen eindeutigen Code identifiziert. Dies hat eine Menge Dinge vereinfacht. Das Gericht könnte einer der beiden Arten sein. Entweder könnte es sich gegenseitig Autobahnrekord sein, die für militärische Zwecke verwendet wurde. Oder es könnte Pseudozufallsgericht sein, das von Verbraucherdienstleistern verwendet wurde. Diese Partituren wurden verwendet, um die Benutzer zu identifizieren, was bedeutet, dass jeder Datenrahmen, der einen bestimmten Akkord trug, dem gleichen Benutzer gehörte. Nun war es bis zur Basisstation oder der Antenne aus dem Mobilfunkturm zu bestimmen, welcher Frequenzbereich verwendet werden soll. Um diese spezielle Frame-Off-Daten zu übertragen. Die Basisstation war nicht begrenzt oder durch eine zugewiesene Frequenz gebunden. Es könnte alles benutzen, was es in seinem eigenen Pool hatte. Weil der Benutzer nicht durch die Frequenz Conficker identifiziert wurde. Er wurde von dem Gericht identifiziert, das es besaß, während er all dies tat. Wir hatten bereits erwähnt, dass das Frequenzband durch weniger Benutzerinformationen oder komprimierte Benutzerinformationen innerhalb des Kabels und größere Frequenz vergrößert wurde , konnten wir mehr Daten in jedem Frame übertragen. Dadurch konnten später viele Formen aus der mobilen Kommunikation in die Welt eingeführt werden . Neben Sprachanrufen konnten Benutzer auch Videoanrufe oder Videostreaming tätigen. Sie könnten schwere Gegensätze im Vergleich zu tun G. Sie könnten geographische Koordinaten teilen oder empfangen, um Anwendungen zu kartieren. Oder sie könnten endlose Daten für Social-Media-Anwendungen austauschen. Und genau wie wir früher die Benutzer in einer bestimmten Box abgebildet haben, waren die Benutzergrenzen gestiegen. Ein einzelner Benutzer Daten können von jedem off the Boxen oder sogar von mehr als einem Boxen gleichzeitig reisen . Deshalb war CD Emmy auch als Spread Spectrum Technologie bekannt. Da die Nutzerinformationen über das Spektrum verteilt waren, war sie nicht auf eine bestimmte Konfliktfrequenz beschränkt. Die richtige drei G Adoption ab. Diese Technologie wurde als Hochfrequenz-W C D M E bekannt, wo w für Breitband stand. Dies hatte viele Vorteile. Erstens bedeutete die hohe Frequenz weniger Rauschen, denn je höher die Frequenz ist, desto niedriger können die Geräusche eindringen. Es bedeutete auch, dass es an der Zeit war, sich vom Stau zu verabschieden, denn jetzt war die Frequenz so hoch das Verklemmen nicht möglich war. Pseudozufallsschnur verbesserte den Begriff aus der Sicherheit. Es war schwieriger, die angeblichen Anrufe von innen zu verfolgen, es sei denn, der Träger selbst Freud, die Informationen. Und all dies führte zu reibungslosen Anrufen, reibungsloseren Übergaben und höherer Qualität Off-Service, was perfekt zu den intensiven off drei G passt. Diese Technologie war so mächtig, dass sie den Begriff aus der mobilen Kommunikation genieren. Und das ist, warum die meisten von den drei g Waas gebaut um verschiedene Protokolle von CD und Mai. Dies sind nur verschiedene Namen für verschiedene Spezifikationen aus dem gleichen Protokoll, wo W. C. D. M. A. das höchste Frequenzband hatte, wo CD jeder das niedrigste hatte. Aber das erlaubt uns nicht, diese Protokolle zu beurteilen. Die Größe außerhalb des Frequenzbandes definiert nicht immer die Qualität, die so vom Träger ausgenutzt wird , oder sogar die Datengeschwindigkeit, die Sie unter dem bestimmten Protokoll erhalten könnten. Die Sache ist, meistens hängt die Spektrumgröße von der Anzahl der Benutzer ab, so dass hoch besiedelte Gebiete höchstwahrscheinlich Mammut große Frequenzbänder haben, da weniger besiedelte Bereiche nur mit kleineren Bändern arbeiten , und sie können immer noch bessere Konnektivität bieten. Damit ist es Zeit, die Behandlung trivial zusammenzufassen. Es ist die dritte Generation der drahtlosen Kommunikation. NTT DoCoMo in Japan war die erste, die es mit Unterstützung von W. C. D. M im Jahr 2000 kommerziell auf den Markt C. D. brachte, und ein Vertrag Kanäle waren 1,25 Megahertz breit, im Vergleich zu 200 Kilohertz arbeitslos. Verwechseln Sie es nicht mit Spectrum Limit oder dem Frequenz-Mann, der der Basisstation zugewiesen ist. Es sind verschiedene Dinge. Kanal gibt Frequenzen an, die einem Partikel zugeordnet sind. Ein Benutzer. Wo ist die Band? Zeigt die Frequenz an, die für die gesamte Bay Station verfügbar ist. Und nach den Statistiken kann man sagen, dass drei D-Kanäle sechs Mal oder breiter waren als die. Mischen Sie es mit den komprimierten Benutzerinformationen, und Sie werden erkennen, wie die Datenrahmen aus. Drei G Good Einkommen passieren wirklich komplizierte und Losgröße Daten wie Videoanrufe oder Video-Streaming , die bringt den nächsten Punkt. Höhere Datenraten. Strengere Sicherheit durch hohe Frequenz und bessere Qualität Off-Service nur und wir haben mit dem W C D M Egesehen mit dem W C D M E Am wichtigsten ist, dieser Ort eine notwendige Verschiebung im Paradigma weg, wie mobile Kommunikation war behandelt und die Telefone wurden nicht nur anrufende Gerät ist mehr. Sie verwandelten sich in Smartphones die Geräte, die viel mehr tun konnten, die Bauchmuskeln beherbergen konnten , die so intelligent oder so funktional waren wie Computer-Softwarebenutzer buchstäblich kleine Computer in ihren Händen hielten , und Benutzer könnten eine Abschaltung Dinge mit ihm tun. Techstat, Social Media, Gaming, Bildung, APS. Alles war jetzt auf der Fingerspitze, was nichts weniger als erstaunlich ist. Und das war die dritte Generation von drei g Mobilkommunikation. In der nächsten Vorlesung werden wir darüber sprechen, wie die Gier der Menschheit nie aufhört und etwas nie perfekt bleiben kann, indem die Themen von drei G, dann glücklich lernen, betrachten . Und ich hoffe, Sie haben einen tollen Tag 17. Gut, nicht gut genug: Probleme von 3G: Hallo und willkommen zurück in der Klasse von Pilzen. Zuvor haben wir einen Blick auf Cdn May und wir beschreiben auch Vertrag. Jetzt ist es Zeit, über Fragen aus Lebenslauf zu sprechen. Man könnte denken, dass drei G fast zu perfekt war. Sie sollten nicht viel Probleme mit Fidschi über die wachsende Anforderung von Internet-Geschwindigkeit usw. sein. Nun, es stellte sich heraus, dass die Dinge weniger optimistisch waren, was die Probleme von drei D betrifft. Werfen wir einen Blick auf sie. Zunächst einmal war die Einführung und Roll-out-Zeit von drei G viel länger als das, was sich die Technologie leisten konnte , denn bei drei G ging es um höhere Frequenzen und um einen besseren Infrastrukturservice. Breuder musste auch Upgrades auf die Infrarot ausrollen, nachdem er Koji gegründet hatte, und nicht nur, dass sie an mehreren Auktionen teilnehmen mussten, um das gesamte verfügbare Frequenzband zu erhöhen . Diese Aktionen waren nicht von kurzer Dauer. Es dauerte fast wie ein Jahrzehnt, bis die Welt unter Fidschi bedeckt wurde, Nationen wie Japan und U. S waren die ersten will einen Halt auf drei G bekommen Selbst zu diesem Zeitpunkt gibt es immer noch Orte in der Welt, wo drei g ist noch nicht vollständig angepasst worden Second High Frequency CD Emmy erlaubte billigere Anrufraten, aber das machte nicht viel von dem Unterschied in Bezug auf mobile Internetpreise. Drei G mobile Daten waren absolut kostspielig, und wir hatten bereits erwähnt, dass drei G den Weg für den Markt für mobile Anwendungen geebnet hatten. Und, nun, vielleicht warten wir nicht darauf, dass das Internet von drei D schneller ist. Sie wurden nur klüger. Mobiltelefone brauchten mehr Internet als das, was die Mobilfunkunternehmen zur Verfügung stellen konnte, und dass Mai 3 g eine zweite Priorität verglichen das WiFi. In der Tat können Sie immer noch Benachrichtigungen von schweren Anwendungen sehen, die darauf bestehen, sie über WLAN herunterzuladen und Ihre mobilen Daten nicht zu verwenden. Diese Vorstellung war nicht gesund für den Markt von Telekommunikationsdienstleistern, die Kosten zu reduzieren stand jetzt ganz oben auf der Bucket-Liste. Dabei mussten sie sicherstellen, dass sie den ständig wachsenden Datenanforderungen außerhalb der Smartphone-Welt gerecht werden. Also die einfache Frage waas, was als nächstes? Bist du bereit? Höhere, weitere schnellere Babys 18. Extra Geschichte: Innovationen halten die Welt in Bewegung. Köder feuern gut aus dem Smartphone. Jede Innovation hat ihre eigene Bedeutung, aber einige sind komplexer und geschichteter als die anderen. Zum Beispiel, die Evolution von Smartphone in Wänden. Innovation in mehreren Aspekten wie die U I. Die Software und die Kommunikation, die Mahdi verwenden, schlagen eine Person oder Organisation. Diese individuellen und fokussierten Innovationen können eine große Quelle für Monetarisierung und Anerkennung sein. Deshalb, dann mit präzisen Details wie Zeit und Ort der Schöpfung aufgezeichnet, zeigte der Schöpfer selbst Beweis für funktionierende Neuheit oder Einzigartigkeit und andere Details . Eine solche Aufzeichnung wird als Patient bezeichnet. Die Peyton's werden von weltweit anerkannten und registrierten Organisationen anerkannt und ihnen gewährt, um den Schöpfer oder Innovator. Da die Welt bewegt sich in einem Tempo wie nie zuvor jährlich, gibt es viele Patente von vielen Menschen und sie sehr deutlich in Bezug auf Nützlichkeit, Bedeutung und Einzigartigkeit im Falle der drahtlosen Kommunikation. Einige dieser Peyton's werden die Basis hinter jeder Technologie oder Standard. Zum Beispiel Hardware-moduliertes Design für Syrien. Ich, so wichtige Peyton's heißen STP sind alle Standard-essentiellen Patente. Um es einfach auszudrücken, ziehen Rezepte viel Anziehungskraft an und können viel Geld in Bezug auf sich bringen. Off-Lizenz-Tantiemen in der Regel, sobald thes Peyton, werden als Rezepte anerkannt. Es gibt viele Unternehmen, die um die Lizenz bitten, sie zu benutzen. Und natürlich natürlich haben verschiedene Unternehmen unterschiedliche Budgetgrenzen. Es wird eine wichtige Entscheidung darüber, wem und zu welchem Preis die Lizenz erteilt werden soll. Der Erwerb der SCP-Lizenzen kann buchstäblich den Markt prägen. Sie kann entscheiden, welche Unternehmen an der Spitze der Konkurrenz bleiben und welche zurückgreifen werden. Dies macht es wichtiger denn je, dass die Verteilung von Sippy-Lizenzen nicht in irgendeiner voreingenommenen oder unethischen Weise erfolgt. Und da kommt Friend ins Spiel. Aber was ist ein Freund? Auch wenn es klingt wie eine Art von Fehler für Freund, seien Sie versichert, es ist nicht Frankreich ist die Abkürzung von Fair, vernünftig und nicht diskriminierend. Es ist eine freiwillige Vereinbarung zwischen der Organisation, die die Standards und einen Schnabelhalter definiert. Wenn A S ein P-Inhaber freiwillig zustimmt, Freund Richtlinien für lizenzierten Vertrieb zu befolgen , es nicht nur verhindert, dass sie Versuche von Marktmanipulation machen, sondern Sie können sie auch vor Gericht strafrechtlich verfolgt. In einigen Ländern war dies wichtig, um ein gesundes Wachstum von etablierten Unternehmen aufrechtzuerhalten und den angehenden Chancen zu geben. Oder zumindest haben sie das gedacht. Auf dem Papier. Umsetzung Freund kann wirklich kompliziert aus Gesetzgeber Gründen, vor allem Lizenzgeber und Lizenznehmer Unternehmen kommen aus verschiedenen Ländern. Und wenn einer der Länder den Freund nicht als Basis für die Strafverfolgung betrachtet, können die Probleme für immer andauern. Ein solcher Fall geschah zwischen dem schwedischen Telekommunikationsriesen Ericsson und dem indischen Smartphone-Hersteller Micromax Micromax wurde Rezepte von Ericsson lizenziert, die freiwillig gemeldet hatte, Freund zu folgen. Aber schließlich begann Exxon mit Bedingungen für SMP-Lizenzen und zwang Micromax, zusätzliche Lizenzen für Peyton zu kaufen , die sie im Chor nicht getan haben. Micromax versuchte, es vor Gericht zu bringen, aber um zu kommen, wurde er bankrott und musste abschalten, bevor der Fall überhaupt gelöst werden konnte. Das ist noch nicht alles. Die Existenz von Freund hat globale Telekommunikationsunternehmen in zwei große Fraktionen aufgeteilt. Diejenigen, die einen Freund unterstützen, und diejenigen, die es nicht tun. Und da Frankreich freiwillig ist, können beide Fraktionen ihre Meinung laut und deutlich äußern. Die Unterstützer erkennen an, dass sie auch frühere Patente verwendet haben. Es macht also Sinn, Jeep oder lizenzfreie Lizenzen zu verteilen, während die Opposition anerkennt, dass Veränderungen in Geschäfts- und Markttrends, und sie denken, dass es offensichtlich ist, Gewinn aus dem Herzen von Innovationen zu machen. Während die Befürworter über wachsende Unternehmen besorgt sind, ist die Opposition besorgt über ihre eigene Sicherheit. Und darüber hinaus, nur weil sie sich nicht freiwillig für einen Freund gemeldet haben, bedeutet das nicht, dass sie notwendigerweise unethische Praktiken durchführen werden , die praktisch unstreitbar sind. Und schließlich, ob die Opposition irgendeinen Willen hat, sich einem Freund in Zukunft anzuschließen, ist immer ein Gedanke im Prozess . Einige von den großen Unternehmen, die beschlossen, nicht freiwillig für Freund war Samsung. Es DNT Qualcomm, Verizon und Bobby. Sie sind auch zufällig die größten Investoren in empfindlichen R und D, und die Rezepte sind gerade im Laufe der Zeit zugenommen. Also ist es Freund weniger fair und wohltätiger. Nun, nein, aber die Unternehmen haben deutlich ihre Priorität gezeigt, und auch die Natur im Smartphone-und Telekommunikationsmarkt wird weiter wachsen. Entgegen der Attraktivität des Software-Marktes, Essenzen wird eine wichtige Rolle in der Finanzierung von den Riesen spielen, und so wird der Markt geformt. In den nächsten Sitzungen werden wir Forgy Died not happy learning erkunden. Und ich hoffe, Sie haben einen fantastischen Tag. 19. Die Absichten hinter 4G: An diesem Punkt könnte es leicht für Sie sein, herauszufinden, wie intensiv eine drahtlose COM-Generation ist. Sie basieren hauptsächlich auf der Lösung von Problemen mit dem vorherigen, während sie etwas Neues für sich selbst definieren . Forgy hatte eine klare Vision, kabelgebundene Breitband große Geschwindigkeit und Bandbreite auf, während ein mobiles Internet. Wie immer wollte es auch die Telekommunikation billiger, besser und teurer machen , um ehrlich zu sein. Nach einem bereits revolutionären Vertrag, war es leichter gesagt als in den nächsten Vorträgen getan, wir werden einen Blick auf die Maßnahmen werfen, die ergriffen wurden, um Forgey möglich zu machen. Bis dahin, glücklich zu lernen, und ich hoffe, Sie haben einen fabelhaften Tag. 20. Schaltungs- und Switched Netzwerke verstehen: Hallo und willkommen in der Klasse von Fudgy. Während drei D auf einem starken Fundament aufgebaut wurde, entschied sich off duty for G, die Infrastruktur der drahtlosen Kommunikation von ihren tiefsten Wurzeln zu überarbeiten . Es begann mit der Änderung der Netzwerk-Switching-Methode. Was war einst und welche Änderungen wurden vorgenommen? Beginnen wir mit dem, was es früher war und das sind Schaltnetze. Stellen Sie sich vor, dass Sie geografische Gebiete A und B haben, sowohl eine ziemlich große und das Haus. Eine Reihe von Basisstationen übernahmen die gesamte Region mit einem Master Switching Center oder MSC VSE Haltestelle an Botschaften, ein MSC Lager zueinander. Wenn es noch ein drittes Gebiet gibt, würden alle drei Botschaften miteinander kommunizieren, auch innerhalb eines bestimmten geografischen Gebiets. Bay Station Sendet Datenströme an Master Wenn Sie sich fragen, was ein Datenstrom ist, es sich um einen Stream aus kodierten Daten, die von Ihrem mobilen Gerät binär gesendet werden. Die Ströme werden dann Drahttürme transportiert. Wenn ein Benutzer in Area A eine Verbindung zu einem Benutzer aus Bereich B herstellen möchte, muss er dies tun, während mehrere Dollar, einschließlich MSC und sein Datenstrom, eine tatsächliche physische oder Luftverbindung zwischen diesen Türmen durchlaufen, bevor er an den Zielbenutzer geliefert. Zum Dekodieren. MSC nimmt Datenstrom von physikalischem BS, sieht eins nach dem anderen und wechselt die Verbindungsverbindungen entsprechend. Eine solche Anordnung wird als Schaltnetze bezeichnet. Die Schaltung geschaltet sieht in etwa so aus, dass dort physikalische Switches für das Datenstrom-Routing angewendet werden. Als Schaltkreise Switch-Netzwerke früher implementiert wurden, hatte die Wireless-Community viele Erwartungen davon. Also, was sie in Wirklichkeit erfüllten, wurden sie Zehe Griff erstellt, schnell wachsender Internet-Verkehr. Aber in Wirklichkeit die Topologie nicht so fähig, wie die Leute dachten. Internet stimmen viel zu schnell überein, und Schaltnetze reichten nicht aus, um das Internet-Wachstum zu korrigieren. Da Schaltnetze dedizierte physische Verbindungen hatten, wurde davon ausgegangen, dass sie mehr Zuverlässigkeit aufweisen. Wenn jedoch der Datenverkehr für physische Switches viel zu hoch ist, um Switching-Vorgänge durchzuführen, werden viele Verbindungen unterbrochen. Oder kommen diese Probleme. Paket-Switch-Netzwerke wurden erfunden zurück es Switch-Netzwerke stellen eine Frage und nehmen ihre Antwort als ihre Basisphilosophie. Die Frage waas. Wenn mehr als Smartphones wie Computer funktionieren, warum können sie nicht wie Computer reden, um es zu erweitern? Sparen wir uns auf Smartphones. Möchten Sie einige Informationen wie Bild teilen, wo Internet. Dann gibt es Supervisoren sowohl auf als auch außerhalb der Kommunikation. Während der Absender das Bild sendet, kann er es nicht als Ganzes senden. Daher wird das Bild verschlüsselt und in mehrere kleine Blöcke umgewandelt. Jeder dieser Blöcke werden Meta-Informationen wie Blocknummer gegeben und senden Sie einen Empfänger. Details verläuft reibungslos. Dann der Betreuer des Zentrums. Lassen Sie uns empfangen, beaufsichtigen und wissen, dass es ein Stück aus Daten in 16 Blöcken oder Packern Nummer als 1 zu 16 sendet . Dementsprechend beginnt der Prozess, sobald der Empfänger bereit ist . Müssen in den Bürgerkrieg in der gleichen geografischen Gegend wie früher senden, was bedeutet, a und B. Jetzt können die Daten in mehrere Teile gleichzeitig übertragen. Da es in Pakete unterteilt ist, können die Sequenzen korrigiert werden, auch wenn es Verzögerungen oder Tropfen auf der Route gab. Diese ganze Anordnung wird als Paket-Switch-Netzwerke bezeichnet. Sobald der Sendevorgang abgeschlossen ist, prüft der Empfänger, ob alle vorhanden sind. Wenn es kommt zu wissen, dass wenige von ihnen abwesend waren, kann es immer um verbleibende Kopien bitten, um zu versenden. Nach dem Zählen der Anzahl von Paketen, der Empfänger Supervisor kommt die Bestellung vom Paket. Wenn es chaotisch ist. Sie können neu angeordnet werden, dann dort, dekodiert und entschlüsselt werden, und der Empfänger erhält das gleiche Bild, das vom Absender gesendet wurde. So funktionieren die Paket-Switch-Netze, und dieser Herr Supervisor wird als TCP bezeichnet, oder Übertragungssteuerungsprotokoll, das das Herz des Internets ist. Dies hat mehrere Vorteile. Zum Beispiel früher, früher, mit den Schaltungen, die Spektrum verbreiten, wurden Weiss und Daten unterschiedlich behandelt und wurden auf verschiedenen Frequenzbereichen gesendet. Jetzt können die Daten und die Stimme gleich behandelt werden, und sie können auch zusammen reisen, indem sie y Schuldaten zusammen mit Internet senden. Es heißt Rio I P oder Voice over Internet Protocol. Einige von den Anwendungen ausgiebig, mit dem I P, um kostenlose Internet-basierte Anrufe unsere Skype Dual-Line-WhatsApp zu machen und hängen. Und sie haben alle ziemlich gut funktioniert. Also, was sind die Vor- und Nachteile von dieser Vereinbarung? Es eröffnet mehr Panel-Datenübertragungsmöglichkeiten mit der Möglichkeit, das Spektrum effizienter zu nutzen . Auf der anderen Seite sind die Verbindungen nicht so haftbar wie Schaltungen, die Netze aufgrund der nicht dedizierten Links. Es ist energieeffizient, aber es kann führen sieht und schließlich ist es billiger, viel, viel billiger. Aber dieser Widerspruch kommt zum Preis von hohen Chancen von Paketverlusten. Wenn wir das zusammenfassen, der Prozess zu lukrativ, um loszulassen. Idealerweise sollte der Fokus darauf liegen, die Nachteile dafür auszugleichen. Stellen wir uns ein paar Fragen. Vor allem, warum wird die Verbindung zuverlässig kompromittiert? Die Antwort ist einfach. Wenn wir GSM beneiden Hoiby Channels vergleichen, würde ein GSM-Kanal dedizierte Benutzer so, die nur Sprache verwenden. Auf der anderen Seite könnte der I-P-Kanal sowohl Sprach- als auch Datenbenutzern helfen. Wenn also beide Kanäle gepackt sind, lehnt GSM problemlos neue Verbindungen ab, während GOP sie nicht ablehnt. Aber der Kanal wird überfüllt und reduziert die Verbindungszuverlässigkeit. Die zweite Frage ist, was beladene sieht und Verluste verursacht. Nehmen wir noch einmal ein Toby Beispiel. Idealerweise im Falle einer GSM-Verbindung wären die Daten im Falle einer GSM-Verbindungdirekt von einem Toby über einen dedizierten Link gereist, aber praktisch sogar die dedizierten Bereichsverbindungen. Wie Hindernisse, die den Datenstrom noch weitgehend verlangsamen können, bleibt der Inhalt intakt. Auf der anderen Seite machen wir Ihre I p Datenpakete alle optimierten Rob aufgrund der Verschleißmenge an Signal, Reflexionen und anderen Herdern, die einige Pakete später im Vergleich zu anderen erreichen könnten, während einige verblassen oder nicht reich an alle. Jetzt kennen wir also die Ursachen für die Probleme. Aber was ist mit den Lösungen? Die Lösungen sind jedoch ganz einfach . Wir müssen stärkere Signale haben, die so weniger wie möglich mit höherer Bandbreite und mit mehr Rapps versorgen . So sehr, dass wir auch in der Lage sein könnten, Sicherungskopien von Paketen zu senden, anstatt dass sie verloren gehen. Es war definitiv leichter gefordert als getan. Wir hatten einen Höhepunkt erreicht, was mit der Legacy-Infrastruktur erreicht werden konnte. Also war es an der Zeit, es zu überarbeiten. In der nächsten Vorlesung werden wir sehen. Wie ist das bis dahin geschehen, Glückliches Lernen. Und ich hoffe, Sie haben einen fantastischen Tag. 21. Antennen und MIMO verstehen: Hallo und willkommen zurück in der Klasse von I G. In der letzten Vorlesung haben wir über die Modernisierung der Infrastruktur gesprochen und was könnte das bessere, um wirklich RAM dann kam uns. Aber bevor wir sie überarbeiten, lasst uns verstehen, was uns eingetreten ist und wie sie funktionieren. Wenn wir Dutzende von Lehrbuchdefinitionen vereinfacht haben, ist eine Antenne einfach ein Gerät, das drahtdünne Luftschwingungen kommuniziert, die wir Frequenzen nennen, um zu verstehen, dass es funktioniert. Nehmen wir die grundlegendste Antenne als Beispiel. Erstens, wenn wir zwei rechtwinklige Leiterpools nehmen und Strom durch sie in diese Richtung leiten , erzeugt es ein elektrisches Feld, das vom positiven Ende des Stromflusses nach außen geht. Während Sie nach innen gehen, um das negative Ende. Dieses Konzept wird Half Will Dipole Antenne genannt. Wenn Sie verwirrt darüber sind, wie der Name entstanden ist, können Sie einen Blick auf die Art der Darstellung werfen, indem Sie das Gebrüll und die aktuelle übergeben werden . Die Richtung und Größe von der elektrischen kann wirklich auch tweet werden. Zum Beispiel, wenn wir es eine von diesen Stangen 90 Grad geschrieben haben, wird es eine Omni-Richtantenne. Wenn ich das Wort omnidirektional spreche, denken die meisten Leute darüber nach. Aber sehen Sie, so funktioniert es nicht in einer omnidirektionalen Antenne. Die einzige Richtung in der Natur kommt von zwei großen Vermehrungslappen anstelle von einem. Diese Lappen erzeugen eine omnidirektionale Abdeckung, aber es hat auch ein paar blinde Flecken. Dies sind die Querschnitte von den Lappen. Wenn wir sie ausgeben und den oberen Winkel von der Abdeckung betrachten. Es sieht aus wie dieser Donut, aber der Arztbereich bedeutet die blinden Flecken, aber er ist ziemlich klein im Vergleich zum Abdeckungsbereich. Bisher. Diese Antennen sind gut, aber nicht geeignet für hohe Frequenzen für Hochfrequenzausbreitung . Berücksichtigen Sie diese Anordnung, wo wir einen aktuellen Feeder an die Armen angeschlossen haben. Politische Gegensätze. Wenn wir die aktuelle Richtung markieren, würden sich die Wale auf diese Weise ausbreiten. Aber das ist eine ideale Situation. Praktisch würden wir auch eine kleine Menge von Abwärts- oder Rückwärtsausbreitung bekommen. Um es zu kontrollieren, können wir eine andere Stange haben, die noch größer ist als die am Feeder befestigt ist, und wir können sie den Reflektor nennen, da sie die Wellen aus unerwünschten Richtungen reflektiert. In ähnlicher Weise können wir auch Führungsstäbe installieren, um die propagierten Wellen noch präziser zu machen. in ihre fokussierte Richtung. Eine solche Antenne wird als Richtantenne bezeichnet. Es ist ziemlich gut, hohe Frequenzen in relativ großen Entfernungen zu werfen, aber die Antenne ist nur eine Richtung. Was ist mit den anderen? Behalten Sie die früheste Situation im Auge. IFI-Ausgang. Mehrere Richtantennen zu einem Multiplex sind und Eingangsströme von Datenpaketen. Studio Multiplex, Sir. Dann können wir eine omnidirektionale Ausbreitungsstruktur erstellen, die auch hohe Frequenzen unterstützt . Diese Gruppen aus und Besitzer werden Array-Antenne genannt. Und diese Technik wird meine mo genannt, die für Multiple in Multiple steht. Raus. Was es liefert, sind stärkere Signale, höhere Bandbreite mit mehr Outs und mehr Blässe Genau das, was wir brauchen. Also war das Warten vorbei In der nächsten Vorlesung werden wir Forgy bis dahin glückliches Lernen definieren. Und ich hoffe, Sie haben einen fantastischen Tag. 22. Es / es fast ist / es / Es wird erschließende 4G sein: hallo und willkommen zurück in der Klasse aus. Pilze waren bereit, für G zu definieren, und dieses Mal wurde die Aufgabe gegeben, i t Sie oder International Telecom Union, das ist einfach eine Menge von Unternehmen und Regierungsbehörden unter den Vereinten Nationen kommen zusammen zu definieren Standards aus der drahtlosen Kommunikation. Nach ihnen, Trivoli, 40 ist die vierte Generation der mobilen Kommunikation. Es hatte eine Mindestgeschwindigkeit von 100 Mbit/s, mit Spitzengeschwindigkeiten von bis zu einem Gigabit pro Sekunde. Ziemlich beeindruckend. Es war auch das erste überhaupt. Alles, was ich mit Rio kommuniziere. Ich werde dem Internet beitreten. Es hatte Potenzial, riesige Märkte für Video-Streaming und Cloud-basierte Dienste zu eröffnen. Einige der ersten Implementierung von 40 wurden von Wall Way als Hardware-Anbieter und Netcom als Service Breuder in Norwegen durchgeführt . All das ist ziemlich cool. Aber was ist mit einigen der weit verbreiteten und verletzten Begriffe wie für GLT, Rio lt oder sogar lt fortgeschritten. Dahinter steckt eine interessante Geschichte. Nachdem 40 definiert wurde, war es eine große Aufgabe, sie auf der ganzen Welt auszurollen. Der Rollout benötigte Fähigkeiten, Zeit und vor allem Geld, Geld, so dass die Unternehmen einen kleinen Vorschlag hatten, sagten sie, dass ich es tue. Wir helfen, deutlich weit von drei g. Wir sind uns einig, dass wir die Leistung Treasure off 40 nicht erreicht haben, aber wir kommen voran und wir werden es früher oder später erreichen. Wie wäre es, wenn wir uns auf eine konstruktive Lösung einigen, die bessere Erfahrung für die Kunden bereitgestellt . Das klingt ziemlich fischig, aber sie meinten tatsächlich, dass waas 40 viel zu viel für sie war, um aufzuholen, dass sie mehr Geld und Investitionen brauchten und sie würden überwiegend auf den 40 Smartphone-Markt-Hype verpassen. Also fragten sie die Idee, Schmiedeanforderungen weniger streng zu machen, wie ich es tue. Sie können das nicht tun, sobald es für G. definiert hat Stattdessen erlaubten sie Unternehmen, halb gekocht für G zu verkaufen, indem sie es lt oder langfristige Entwicklung nennen. Dies bedeutet per definitionem, dass wir nicht bald die echten 40 bekommen würden. Und wenn das nicht genug ist, waren sie ziemlich sicher, dass die Mehrheit der Kunden nicht wirklich wissen, was 40 sind, sie denken werden entweder es ist für G R. Lt ist etwas Besseres als 40 glückliche Zeiten, oder? Hey, Siri, du bist der beste Theo Bingo! Bumm! Ich liebe das. Nach ein paar Jahren seit für GLT wurde als 40 verkauft. Sobald sie die erforderlichen Meilensteine wie Minimalgeschwindigkeit und Spitzengeschwindigkeiten zusammen mit Rio I. P.erreicht hatten I. P. konnten sie es nicht einfach als 40 verkaufen. Das wäre nicht so attraktiv. Also ihr Branding es als es fortgeschritten oder etwas anderes wie lt Advanced bro. In der Tat gehen einige gutsy Unternehmen auch weit genug, um die per Definition 40 als fünf g zu bezeichnen , mit , natürlich, ein e Nachfolger für die Evolution. Leider bedeutet es, dass 40 nie so freigelassen wurden, wie es definiert wurde. Und mit fünf g auf den Worten, es wird schließlich einfach Staub weg. Aber auf der hellen Seite, gesund fortgeschritten ist tatsächlich 40 in den meisten Fällen. So erhalten wir vier K-Video-Streaming, bessere Qualität Off-Dienste, erforderliche Statistiken und verbesserte Technologie. Fair genug, richtig? Völlig. Also das war 40 mit all seinen Gimmicks und Ruhm in der nächsten Vorlesung wird einen Blick auf die Themen von 40 dann glücklich lernen, und ich hoffe, Sie haben einen tollen Tag 23. Nitpicking die 4G und 4G Statsheet: Hallo und willkommen zurück in der Klasse von RG. Das Hinweisen auf Probleme mit 40 ist meist Nackenpflückung. Aber da wir auf sie sind, wie wir gesehen haben, hatte es ungeduldig Rollout, was bedeutete, dass Kunden in den Kauf halb fertig getrickst wurden. 40 Pläne oben auf, dass die meisten der Zeit mussten sie auch ihre Mobiltelefone zu Hebelwirkung wechseln . Es ist fortgeschritten. Und schließlich kommt ich o T V. Und glückliche Werke sind bei weitem nicht genug, um es zu lösen. Nun, was kann es lösen? Nun, Sie haben es richtig in der nächsten Sitzung erforschen fünf G Bis dahin, glücklich zu lernen. Und ich hoffe, Sie haben einen tollen Tag. 24. Extra Geschichte 04: Monopoly: Was die Telekommunikation angeht, ist Indien vor allem hinter den Industrieländern zurückgeblieben. Nach der Umverteilung des Dienstspektrums nach 2008 Skandal und der Öffnung von drei D-Frequenzen hatten Telekommunikationsunternehmen wie Airtel Bs und Water Phone Idea und Giacomo eine Hochburg mit ihren treuen Kunden mit unterschiedlichen Bedürfnissen. hatten Telekommunikationsunternehmen wie Airtel Bs und Water Phone Idea und Giacomo eine Hochburg Während der Preis abweist, können ihre Leistungen unterschiedlich gewesen sein, die Preisspanne war ziemlich einheitlich. Also, was die Kunden damit zufrieden? Nicht so sehr. Vielmehr war es das Gegenteil, da die meisten der Internet-basierten Bestimmungen sperrig auf Daten wurden, Kunden waren ziemlich satt und es gab viele Gründe dafür. Die Dienste waren unzuverlässig. Sie würden Ray weniger als die versprochene Datengeschwindigkeit erhalten. An vielen Orten in der ganzen Nation, die drei D Rollout war besonders sehr langsam, mehr als die Hälfte der Nation oder immer noch auf GPRS mobile Internet. Und wir alle wissen, wie langsam das Waas ist. hinaus schwelgen Telekommunikationsunternehmen auch darin, Kunden mühsam an Dritte für Spam zu lecken und schrieb Dienstbarkeiten. Und ironischerweise ist Indien eines der Länder, in denen WiFi nicht die Mainstream-Möglichkeit war, öffentliches WLAN im Internet zuzugreifen , sind entweder extrem langsam oder völlig nicht vorhanden. Um es in die Perspektive zu bringen. Um 2000 und 14, wenn eine Stunde Amerikaner Netflix und Spotify mit Siri zur Produktivitätsverbesserung streamen , war ein durchschnittlicher Indianer genervt, YouTube-Videos zu puffern. Aber auf das Lob geht, gibt es eine Chance hinter jedem Problem und Reliance Geo versteckt. Wir sind optimistisch genug, um es zu erkennen. Sie waren ein neues Unternehmen, das versuchte, in den indischen Telekommunikationsmarkt zu gelangen, aber der Teil war nicht einfach für sie. Sie hatten drei große Herausforderungen auf dem Markt zu meistern. Es war bereits überfüllt und dominierte eine Nation voller Kunden, die aufgrund früherer Enttäuschungen weniger wahrscheinlich etwas Neues ausprobieren und unangemessen billige Dienstleistungen verlangen . Überraschenderweise gelang es Geo, alle Bäume von ihnen zu entfernen oder zu kommen. Sie schlugen die Menge mit der Koexistenz. Sie sorgten für Aufregung bei den Kunden und sie waren stolz auf erschwingliches mobiles Internet, auf das jeder wartete. Hört sich zu gut an, um wahr zu sein. Wie haben sie es geschafft? Schauen wir uns alle Aspekte einer nach dem anderen an. Zuallererst die billigsten Dienstleistungen. Vergessen Sie billig, bereitgestellt es kostenlos Forgy LTE Daten für alle für fast sechs Monate und nach diesem Zeitfenster . Sie boten die billigsten Forgy spätere Pflanzen auf dem Markt an. Wie billig in Waas telefonieren und ist völlig kostenlos. Und für mobile Daten, werfen Sie einen Blick. Indien ist 0,2 Cent. Was ist das pro Gigabyte? Verschwinde! - Ja. Nein, ja, wirklich? Um dies zu erreichen, steckten sie Zehe ausschließlich Schmieden mobiles Netzwerk. Keine Abwärtskompatibilität für zwei D- oder drei D-Geräte. Man könnte denken, dass es ein gesellschaftlicher Schritt war, denn jeder potenzielle Kunde hätte ein neues vier G Smartphone kaufen müssen. Um dieses Problem zu lösen, starteten sie erschwingliche und tragbare WiFi-Router, die auf 40 Mobilfunknetzen laufen würden. Zweites Zusammenleben, Wie wir bereits erwähnt hatten, war der Markt bereits von Telekommunikationsanbietern überfüllt, also versuchte Jordan, sie zu ersetzen. Anfangs nutzte es die Tatsache, dass die meisten Benutzer Dual-SIM-Formulare hatten. Sergio wurde zu einer zweiten Mobilnummer für jeden Kunden. Dies war ein sehr praktischer Rahmen für das indische Publikum. In der Tat funktioniert es so gut, dass viele Menschen entschieden haben, Internet-Nutzer zu werden. Zum ersten Mal arbeitet Geschäftsmann Senioren, Schulstudenten. Jeder wurde so schnell und erschwinglich mobiles Internet verbunden, und sie begannen, ihren Lebensstil um ihn herum aufzubauen. Soziales Leben, Kommas, Unterhaltung. Alles wurde rund um das Internet ruiniert, und die Adoption war nicht so schwierig, weil diese Dienste bereits von entwickelten Ländern und der privilegierten Gesellschaft außerhalb Indiens ausprobiert und getestet wurden. All dies musste sich auf die ersten 50 Millionen Kunden in weniger als drei Monaten auszahlen und schließlich auf fast 25% nationalen Marktanteil in zwei Jahren. Nur zwei Jahre. Damit ist Reliance Geo das am schnellsten wachsende Mobilfunknetz der Welt aller Zeiten. Das war Monopoly richtig gemacht. Der nächste Abschnitt wird schließlich auf die Creme dela Creme begeben. Aus den Partituren erfüllen G, dann glücklich lernen, und ich hoffe, Sie haben einen fantastischen Tag. 25. Die Absichten von 5G: Hallo und willkommen zurück in der Klasse von I g wir sind endlich hier. Beginnen wir mit der Absicht hinter fünf g. Es soll entworfen werden, indem ich und ich vorherige sechs im Verstand I o. D steht für Internet der Dinge, wo I P v sechs steht für Internet Protocol Version sechs, die so erstellt wird Milliarden von neuen Internet mit Geräten, die in die Zukunft kommen werden mit starken das Internet als je zuvor. Es zielt auch darauf ab, mehr gelöste ABS zu machen und weniger Computer passt sich an, um Flaggschiff-Telefon-Spezifikationen leichter zu machen, ohne die Erfahrung oder alle zu beeinträchtigen. Faggy strebt nach einer intelligenteren Welt mit mehreren Abschnitten, die I ot und KI aktiviert werden, wie Gesundheitswesen, Regierung und Transport und, am wichtigsten ist, Geld. Fünf g können potenziell die lukrativste Technologie für Dienstleister aller Zeiten sein. Jetzt, da wir über dicht gesprochen haben, ist es Zeit, Zehenaktionen zu gehen. Um ehrlich zu sein, da Fi G noch nicht vollständig definiert ist, wäre es ziemlich unfair, die Maisentwicklungsaktionen zu nennen. Wir sollten lieber nennen sie Ziele in der nächsten Vorlesung wird Ziele von RG eins nach dem anderen explodieren . Bis dahin, glücklich zu lernen, und ich hoffe, Sie haben einen tollen Tag 26. Ein kurzer Blick auf 5G-Zielkörper: Hallo und willkommen zurück in der Klasse von Fudgy. Mal sehen, was wir hier anvisieren. Wir sprechen über Smart Homes, variable und Mixed Reality-Anwendungen, selbstfahrende Autos, künstliche Intelligenz, Internet der Dinge jenseits der Hausautomation und Multitasking-Nutzer. Das sind ausgefallene Hoffnungen. Warum? Um so viel auf Fudgy zu wetten. Welche Rolle könnte kämpfen Sie in ihm spielen. Schauen wir uns eins nach dem anderen an, beginnend mit Smart Homes. Es ist ein weiterer Begriff für die Hausautomation. Ich bin OD. Gateway-Geräte können verwendet werden, um mit mehreren Protokollen wie Bluetooth oder WiFi eine Verbindung zu den Haushaltsgeräten herzustellen. Wenn diese Appliances nur mit dem Gateway-Gerät verbunden sind, das im Wesentlichen ein spezialisierter Router ist, ist das Gateway mit dem globalen Internet und seinen eigenen Cloud-basierten Diensten verbunden. Als nächstes sprechen gemischte Realitäten und Wearables, können sie für mehrere Zwecke verwendet werden. Sie werden im Wesentlichen angezeigt, auf verschiedenen Geräten montiert, wodurch Anwendungen bestimmte Dinge Grafiken auferlegen oder erweitern können, um sie intuitiver zu machen . Es kann für Unterhaltung oder Werbung wie Werbung Produkt im Inneren verwendet werden, um es benutzerfreundliche Interaktionen zu machen langweilige Sachen mehr Spaß und, am wichtigsten, um das Paradigma von Bildung zu korrigieren, indem Schüler visualisieren alle Konzepte mit viel , viel größerer Tiefe. Aber wie funktioniert es? Nun, es verwendet Kamera von ihren Smartphones oder die auf sich selbst montiert, um Bilder zu erfassen und Objekte auf Zelebrant zu identifizieren. Objekte werden identifiziert, die Rahmen werden in die Wolke geschickt und verletzt un. Sie erhalten Animationen und Soundeffekte mit entsprechender Skalierung und Bildverarbeitung. Von der Wolke an, wir haben das Traumprojekt von vielen, die bald kommerzielle Realität werden wird genannt selbstfahrende Autos. Liebt sie oder fürchtet sie. Sie können sich nicht von ihnen faszinieren lassen. Autos müssen kontinuierlich den Standort in die Cloud senden, und entsprechende Route wird ihnen zur Verfügung gestellt, zusammen mit Anweisungen durch Durchführung von Echtzeit-Analysen aus geografischen Situationen und Verkehr. Jeder Fehler und sie können Unfälle jede einzelne Sekunde sein. Also, wenn es später Z gibt unbeabsichtigte Verzögerungen zwischen Anfragen und Antworten, kann es für solche Anwendungen selbstmörderisch sein. Apropos künstliche Intelligenz, denken Sie es einfach als intelligente Hilfe, die Sie verwenden, um Ihre Sprache vorherzusagen und keine nützlichen Informationen oder nützliche Aktionen für Sie zu tun . Wenn all diese Konkurrenz am Telefon bleibt, werden sie völlig schlau geröstet sein, alles ist in der Zukunft noch relativ weit und scheint immer noch SciFi ähnlich. Aber sobald es in Aktion kommt, nicht nur Analytik, Intelligenz oder Aktualität, alle von ihnen müssen getan werden, wo Cloud-Server. Und schließlich müssten Sie Smartphones brauchen, die all dies handhaben können, während sie sicherstellen, dass sie immer noch dazu führen können, dass all dies weit über 40 liegt , denn da alles mit dem Internet verbunden ist, wird alles lokal oder global I. P s der Freeport Abstieg oder con Perspektive und fügen Sie diese Geräte in vollem Umfang toe auf aktuelle Architektur. Es gibt keine Möglichkeit, dass ein Mehrfachzugriff diesen Betrag von einzelnen Verbindungen verarbeiten kann. Also, was zu tun ist? Nun, in der nächsten Vorlesung werden wir über die erste Lösung sprechen wird dann glücklich lernen. Und ich hoffe, Sie haben einen fantastischen Tag. 27. 5G New Radio, Millimeter-Wellen und Beamforming: Hallo und willkommen zurück in der Klasse von fudgy in der Sektion von RG. In der letzten Vorlesung haben wir gesehen, wie es unmöglich war, alle zukünftigen internetfähigen Geräte in aktuelle Mehrfachzugriffsschemata zu integrieren . Der erste Schritt Zehe zu überwinden, ist, die Frequenz Mann wie immer zu erweitern, aber dieses Mal gibt es viel mehr organisierte Denkprozess hinter ihm. Und das auch aus einem bestimmten Grund. Die neue vorgeschlagene Lösung heißt Fi G N R oder fudgy New Radio Agenda off Hygiene. Dein Radio soll neue Bands eröffnen, während alte wiederverwertet werden. diesen neuen Menschen gehören Frequenzen so hoch wie Millimeter-Schleier, die sogar größer als sechs Gigahertz und natürlich sind. Während wir hinzugefügt werden, müssen wir sie effizient nutzen. Dies erfordert drei Aktionen insgesamt zuerst die Analog Man zurückgewonnen, aber völlig heruntergefahren eine G Second improvisiert die Verwendung von zwielichtigen Vertrag und 40 Bands, um sicherzustellen, dass sie nicht auf dritte offene Lizenzen für Millimeter-Wellen verschwendet werden. Gerne ist der Rückgewinnungsteil fast erledigt. Niemand benutzt einen mehr auf der Welt. Nun, etwa aus Russland. Die do G drei G und vier G Verbote sind immer noch in Schaltungs- und Paket-Switch-Netzwerke unterteilt . Der Schwerpunkt liegt darin, alle zu den Paket-Switch-Netzwerken zu wechseln, aber schließlich die Unterstützung für Schaltkreise zu stoppen. Welche? Aber warum? Nun, wenn wir die Verbraucher und so die Landschaft von Broida betrachten, werden die Verbraucher in Gruppen von Dienst drei G und vier G Benutzer unterteilt. Wenn die Verbraucher diese Division aufrechterhalten, wird die so S Breuder's eine schwierigere Zeit haben, da sie die Abwärtskompatibilitätseinstellungen und die Dienstinfrastruktur ständig betriebsbereit halten müssen, was kostspielig sein kann. Und schließlich werden die Kosten von den Verbrauchern zurückgeholt werden, was bedeutet, dass keine billigeren Pläne. Stattdessen können sie, wenn sie Verbraucher langsam auf drei g bewegen und sich vor G verlassen, diese Netze noch billiger machen, während sie Frequenzen für eine bessere Nutzung öffnen. Ziemlich ähnlich, aber weniger radikale Ansatz als ein g herunterzufahren endlich öffnen die neuen Frequenzen Lassen Sie uns diese Zeit haben, war diese Höhe Frequenz Graf wieder, dieses Mal, hohe Frequenz bedeutet das Ereignis passiert zu oft in einer Sekunde. Die Räder sind wirklich tickt und der Mann ist wirklich breit. Es kann mehr Nutzer als je zuvor beherbergen, und das ist im Wesentlichen das, was wir brauchen. Aber es gibt einige potenzielle Probleme zu sagen, potenzielle Probleme, weil sie immer noch gestritten werden und noch nicht bewiesen werden. Eines dieser Probleme ist die niedrige Frequenz und die direkte Durchführung von Objekten, was noch heute der Fall war. Aber das Gleiche kann nicht für hohe Frequenzen gesagt werden. Es könnte von den Gegenständen absorbiert werden. Darüber hinaus wird es definitiv viel zurücklegen, viel weniger Distanz im Vergleich zu niedrigen Frequenzen. Du machst, dass der Wayland niedriger ist. Also, was zu tun ist? Eine mögliche Lösung, um eine solche Hochfrequenz zu beherbergen, ist dies. Erinnerst du dich, wie wir früher eine BSC-arme Zelle platziert haben, die omnidirektionale oder Array-Tante in uns hatte ? Wir können diese Antennen durch mehrere Bereiche und in uns durch viel höhere Frequenzen und viel fokussierte Schienen in viel direktionaler Weise ersetzen . Dies wird als Strahl Bilden ah Strahl statt von einem wail und eine sehr konform große Anzahl Strahlen in verschiedenen Richtungen in einer Menge Zellbereich, mehrere aus solchen Strahl bildenden Antennenarrays können platziert werden, um die kurze Strecke entgegenzuwirken -Problem. Wir haben bereits meine Mutter gesehen, die auf eine nächste Stufe gebracht werden kann, indem sie noch mehr Ausgänge, Multiplex und noch breitere Eingänge verarbeitet wird dies MMO oder massiv meine Mutter genannt. Aber das hat eine Angst davor geschaffen, dass Benutzer ihr ganzes Leben herum haben und uns sagen, abgesehen davon, dass die Installationen die meiste Zeit nehmen und potenzielle Chancen aus Antennenraub . Was kann sonst so wütend sein? Nun, es gibt eine bedeutend große Fraktion, die glaubt, dass, da die großen Frequenzen nicht durch unseren Körper gehen und absorbiert werden, sie Krebs verursachen können. Und es kann Schäden an anderen Elementen außerhalb der Umwelt wie Vögeln, Tieren und Bäumen als auch verursachen. Während der Rest der Leute argumentierte, dass die Chancen, eine solche hohe Frequenz verursacht Krebs ist so gering wie Krebs durch Trinken einer Tasse Kaffee pro Tag, ja, in Theorien gibt es diese Chancen. Aber das hat niemanden davon abgehalten, den föderalen Cappuccino zu bestellen. Aber eine Welt voller Antennen ist nicht das einzige verrückte Ding. Erinnere dich an Facebook. Sie planen, Internet zu verbreiten oder fliegen Kohlenstoff-Nanoröhren-Flugzeuge, während Google es mit Heißluftballons tun will. 10 sind nicht die Einzigen in der gestoppten Internet-Rennen. Amazon will es mit Drohnen tun, während der Schlag plant, 50 Schritte voraus zu gehen und es zu tun. Wir sind Satelliten. Aber das sind alles Mondschüsse, und ob das passieren wird oder nicht, ist höchst unberechenbar. Die Welt ist immer noch geteilt, wenn die Frequenzen geöffnet werden, also schauen wir uns ihre Debatte an, schauen wir uns den Jubel und heftige neue Radio an. Während neues Radio, Innenbeschäftigte, massive Nachhaltigkeit und breites Spektrum, wird seine Umsetzung alles andere als Standard sein. Es wird enorme Zeit in Anspruch nehmen, während es den Traum aus erfüllt, so dass alles, was ich bin Kommunikation billiger mit billigeren Datenplänen. Millimeter-Schleier haben potenzielle Gesundheitsrisiken, die noch überprüft werden müssen. Und während Agenturkontrolle ein Traum ist, der wahr wird, sind mehr Schäden an Umwelt und Artenvielfalt sicherlich ein Albtraum. Zeiten wie diese lassen Sie denken, dass es vielleicht besser ist, ein paar Arten von Spatzen zu sagen anstatt Siri in der Lage zu machen, meinen gekühlten Orangensaft perfekt kühl zu halten während ich bei meinem Alarm aufwache. Und ja, das ist definitiv eine verantwortungsvolle Denkweise. Es sollte geschätzt werden, aber große Köpfe geben wenigstens einen Schuss, um das Beste aus beiden Welten zu bekommen. Und wie machen wir das? In der nächsten Vorlesung werden wir sehen, wie wir die Welt zu einem besseren Ort machen können, ohne sie mit verschwommenem , dann glücklichem Lernen ins Chaos , zu bringen. Und ich hoffe, Sie haben einen tollen Tag. 28. Das Beste von beiden Welten mit SDN für 5G: hallo und willkommen zurück in der Klasse von fünf G. Wir sprachen über den Versuch, das Beste aus beiden Welten zu bekommen. Nun, fangen wir damit an, einige grundlegende Anerkennungen zu bekommen. Die ersten fünf G haben eine andere Gruppe von Verbrauchern. Die früheren Generationen waren nur Benutzer selbst zusammen mit ihren Handys im Falle aus agit Oh, der Kunde kann eine Person mit einem Smartphone und autonomem Taxi oder autonome Haushaltsgeräte als auch sein. Sie werden mit dem Internet verbunden sein. Ich habe nie gesagt, dass es unbedingt mit Mobilfunknetzen verbinden muss. Und was das Internet betrifft, ist die zweite Bestätigung, dass es eine wichtige Einheit ist. Telefone, Computer, Deng gers, Landkabel, Lichtwellenleiter. Warum finden Sie uns blaue Kerle heraus? Sie sind einfach so viele Möglichkeiten, auf das Internet zuzugreifen und zu verbreiten. Aber Sie müssen nicht unbedingt an einer Netzwerkrichtlinie festhalten. Man kann nicht an die ganze Welt denken, die mit nichts als Mobilfunktürmen bedeckt ist. Das ist einfach nicht, wie Internet funktioniert natürlich Service Breuders wollen so viel Geld wie sie können so teuflische Poesie besitzen , dass ihr Netzwerk alles handhaben wird, zumindest für jetzt. Division, das Internet auf Single Technology zu monopolisieren, ist nicht nur irrational. Es ist auch unverantwortlich. Fünf. Er muss das Internet nicht übernehmen. Fünf. Er muss sich durch das Zusammenleben mit Internet auf konstruktive Weise erweitern. Einer dieser konstruktiven Wege ist STN. Alle Software definiert Vernetzung, bevor wir tief in sie eintauchen. Lass uns ein lustiges kleines Spiel haben. Das Spiel heißt die Geräte genannt. Sie erhalten ein Bild von einem beliebten und aussehenden Gerät. Sie müssen identifizieren, welche Art von Gerät es ISS. Du erhältst 10 Sekunden, um zu erraten. Und mach dir keine Sorgen über Punkte, die preisgekrönt sind oder verlieren, dass es nur darum geht, eine lustige kleine Übung beim Lernen zu machen. Wenn das aus dem Weg ist, lasst uns anfangen. Hier ist Ihr erstes Gerät. Was ist das? Es ist das WiFi Noto. Hier ist dein zweites Gerät. Was ist das? Es könnte etwas schwieriger sein als zuvor. Was? Ich weiß, dass du das schaffst. Richtig. Es ist jetzt ein Schalter. Was ist das? Bingo. Es ist die Firewall. Als Nächstes drauf. Was ist das? Oh, das ist ein Cheat-Code genau da. Du hast es gelesen, richtig? Es ist ein Load Balancer. Endlich etwas. Jeder ist eine Familie davon. Was sind das? Und du hast recht. Ja, wir alle hier. Alle fünf Geräte. Mach dir keine Sorgen, wenn du ein paar oder alle falsch hast, denn schließlich ging es um das Lernen. Diese Bilder sind ziemlich sperrig, um sich zu bewegen, also lasst uns sie mit Symbolen austauschen. Da gehen wir. Jetzt lasst uns sie in die richtige Reihenfolge legen und verbinden sie. Es scheint, als ob das Solar mit der Firewall verbunden ist, die dann mit dem Load Balancer verbunden ist, was zum Switch führt. Und schließlich der Router. Dies ist natürlich ein vollwertiges Netzwerk . Zu jedem Zeitpunkt können wir mehr als eins von jedem Element haben, um komplexere Tech-Felsen zu machen. Aber nehmen wir das einfachere für Lernzwecke. Ich verstehe, dass es funktioniert. Nehmen wir eine Reihe von Datenpaketen mit unterschiedlichen Sicherheitsrichtlinien. Wenn der Server diese Pakete zunächst in die USA schicken will, müssen sie zur Firewall gehen, dass die Firewall gut gemacht meins, dass zwei aus dem Paket sind gut zu gehen, während man Sicherheitsbedrohungen nennen könnte. Dann verteilt der Load Balancer sie gleichmäßig. Ein paar Aus-Schalter, die sich auf den beabsichtigten Router, alle Netzwerkelemente des Netzwerks und die Verbindungen zwischen ihnen ergeben, heißt Network Lane. Auf der anderen Seite gibt es Konfigurationen wie Port-Number-Protokolle, Firewall-Regel-Routing-Algorithmus bei einer solchen als die Steuerungsebene aus dem Netzwerk betrachtet . Bisher wurden diese beiden dort eng gekoppelt, zusammen gehandhabt, und sie werden auch zusammen visualisiert. Aber wenn wir beide von diesen Ebenen auseinander trennen, können wir eine neue Topologie erhalten, in der die Elemente jetzt zentral über Server gesteuert werden können . Dazu müssen wir zwei Schritte unternehmen. Erstens, ersetzen Sie einige von der Hardware durch Software wie Firewalls und laden, balancieren Sie uns und definieren Sie sie innerhalb dieser Stunden und zweitens, viel der Rest von den Elementen an die Server durch die Übergabe ihrer Konfigurationsrechte oder , indem Sie die Mittel geben, um auf ihre Konfigurationen zuzugreifen. Dann brauchen wir nur eine Konsole, um das gesamte Netzwerk zu steuern. Dieses Konzept wird SGN oder Software Defined Networking genannt . Definition ist es eine Netzwerkarchitektur, aber getrennte Netzwerk- und Steuerungsebene, indem das Netzwerk zentral programmierbar und verwaltbar wird, indem Software-Anwendungen verwendet werden, um Konsistenzen und Anforderungen zu verwalten Anwendungen mit niedriger Latenz Bandbreite. Es wird weit verbreitet für Cloud Computing verwendet, aber es hat ein enormes Potenzial für Fudgy zu erweitern und ermöglicht Fire G nahtlos in andere Formen außerhalb von Netzwerken zu integrieren . Wie wir bereits erwähnt hatten. Faggy hat viele Lösungen möglich, und nicht alle von ihnen sind überall anwendbar. Hochfrequenzantennen und einen Wald zu haben, wäre wie das Tragen eines Regenmantels am Strand während des Sommers. Es macht keinen Sinn. Aber wenn wir solche Lösungen auf begrenzte industrielle Pflaumen beschränken, hat das enorme Potenzial, große Automatisierung für industrielle Kojoten zu bringen. Wir können keinen Server für jeden Turm da draußen haben, daher ist es wichtig, etwas wie Thean Wasserhahn Lösungen zu erweitern. Dies kann die Zeit für die Bereitstellung des Netzwerks enorm verkürzen und es bringt auch infrastrukturelle Agilität mit sich. Es bietet feinere Kontrolle mit besserer Geschwindigkeit. Trennen Steuerungsebene von natürlichen Ebene ermöglicht Steuerungsebene viel sicherer zu sein während Netzwerkebene viel skalierbarer zu sein, die ihre Naturen perfekt passt. Und da die Lösung blind auf unnötige Stellen in Charles angewendet werden würde, langfristige Sicherheit vor Menschen und anderen Lebensformen. In der Lex Vorlesung werden wir einen Blick auf den vernünftigen aktuellen Zustand von Argie werfen, dass dann glücklich lernen und einen fantastischen Tag haben 29. Was nicht 5G ist ist und was ist: Hallo und willkommen zurück in der Klasse von Fudgy. In früheren Vorträgen haben wir einige Lösungen gesehen, um Allergieprobleme mit solchen konstruktiven Lösungen auf der Platte abzuzählen . Die fünfte Generation der drahtlosen Kommunikation ist der erste Versuch, Millimeterwellen in die mobile Kommunikation zu bringen . Es ist wichtig zu wissen, dass es noch nicht definiert wurde, und es gibt keine Standards gesetzt, die man fudgy nennen kann. Aber es gibt eine Vision tun, so eine 1.000.000 Verbindungen pro Quadratmeter, im Vergleich zu 4000 von ihnen von 40. Es konzentriert sich größtenteils auf niedrige Beleuchtung und sehen, und es zielt darauf ab, verschiedene Netzwerkszenarien zu lösen. Da Vijay noch nicht definiert wurde, gibt es auch einige Missverständnisse darüber. Es ist besser, sie auszuräumen. Zwangs-Missverständnis. Es ist 100 mal schneller als 40. Nein, ist es nicht. Ist es einfach nicht. Das Missverständnis wurde aus zwei Gründen hervorgerufen. Erstens, die Menschen, die 40 aufgrund irreführender Angebote unterschätzen. Aber das ist nicht einmal das Hauptproblem. Die meisten von, diese Gläubigen sind verwirrt zwischen Layton sehen und und Download-Geschwindigkeit. Ja, fünf G zielt darauf ab, viel schneller in Bezug auf Leighton zu sehen, aber 100 mal bessere Download-Geschwindigkeit Hype Es ist nur ein Verkaufs-Gimmick für G hatte große Download-Geschwindigkeiten bis zu einem Gbit/s, während fi G Standard nicht einmal gesetzt wurde noch, so ist es zu früh, um so etwas zu beanspruchen. Zweites Missverständnis ist, dass Balkenbildung die Mainstream-Netzwerkbereitstellung sein wird, und Sie werden wahrscheinlich auch ein paar Momente Stunden in Ihrer Halle haben. passiert nicht. Five G hat verschiedene Benutzer eingestellt, für die es verschiedene Pläne hat. Durchschnittliche Benutzer bekommt etwas besser als 40 Frequenzen Was industrielle IoT. Die Benutzer können kritische Agentur mit hoher Bandbreite erhalten, die erfordern kann Bildung von Infrastruktur, aber das ist bedingt, nicht überall anwendbar. Als nächstes, viele Leute Sache, die er seit fünf nicht definiert wurde. Mittlerweile wird die Wissenschaft nur langsamer. Das ist auch nicht wahr . Es gibt einfach nicht genug Prüfungen, Theorien und Ergebnisse, um Schwüchtigkeit zu definieren. Dennoch sind die Kunden mit 40 meist zufrieden, da dies bequem bedeutet, dass der tägliche Nutzungsbedarf und die Länder auch skeptisch gegenüber Millimeterwellen sind. Auf der Oberseite. Davon abgesehen, ich zu Ihnen würde auch kümmern sich um Fakten wie Markt sollte Trend durch die Zeit Kämpfe entstehen, und es sollte ausreichende Mittel mit großen Akteuren, um es zu erforschen. Eine ziemlich beliebte Meinung ist, dass mehr Automatisierung weniger Arbeitsplätze bedeutet. Ja, es wird weniger Arbeitsjobs geben. Auf der anderen Seite Entwicklungsplätze, Wirtschaftsinformatik, können Entwicklungsplätze, Wirtschaftsinformatik, Unternehmensplätze und Unternehmen deutlich wachsen. Jobs werden also nicht. Radios wechseln immer noch einfach zur Verbesserung, so dass es logisch ist, den Wandel anzunehmen. Schließlich werde ich nicht einmal darauf hinweisen, dass fünf Gigahertz WiFi nicht unscharf ist. Sie sind völlig unverwandt. Also in Bezug auf fünf G, das ist John. John kennt den Unterschied zwischen Netzwerklatenz und Geschwindigkeit nicht. Er denkt, dass alle Anwendungen eine ähnliche Infrastruktur benötigen. Tun sie nicht. John bekommt die Geschäftsperspektive nicht von der Technologie, und das ist, warum bekommt eine befreite von Änderungen. Sei nicht wie John, weil du nichts weißt, Jon Snow. 30. Extra Geschichte 05: Ein casual auf die Marktentwicklung für 5G: fudgy wurde noch nicht definiert, aber ein paar Male und Technologien helfen zu kommen. Und das ist mehr als genug für Telekommunikationsunternehmen. Zehe und Bargeld. Die dummen fünf g Es gibt einige erste Angebote mit dem Titel fünf G in einem Teil der Welt, aber sie sind für verschiedene Funktionen. Diese Angebote werden hauptsächlich von drei Arten von Branchen beeinflusst. Gips kann Smartphone, Miko und Telekommunikationsanbieter Chips verursachen , zu denen Hersteller Unternehmen wie Qualcomm und Intel gehören . Sie sind unerlässlich, weil sie derjenige sein werden, der die Optionen für Chipmodelle zur Verfügung stellt. Derzeit hat Welcome zwei Varianten von I G-Modellen kommerziell auf den Markt gebracht, während Intel eine von ihnen demonstriert hat. Diese Statistiken werden im Laufe der Zeit wachsen und ändern, da viele Unternehmen, die zurückbleiben, werden wir versuchen, bald genug aufzuholen. Als Nächstes auf dem Smartphone. Machen Sie uns, wenn es keine Kampf-Smartphones gibt. Kämpfende Netzwerke sind ziemlich bedeutungslos. Samsung, LG und Wow Wir haben ihre ersten Fighting Smartphone-Modelle auf den Markt gebracht, wobei die meisten von ihnen eine aktualisierte Version von ihrer bereits erfolgreichen für G-Variante sind. Und schließlich haben wir Telekommunikationsanbieter. Einige Telekommunikationsanbieter haben versucht, Peter läuft auf fünf G, während andere begonnen haben, kommerzielle Kampfflugpläne für die Kunden anzubieten. Water Phone in Großbritannien und A. T und T und Verizon in den USA bieten fünf Jahrespläne für Kunden an, während SK Telecom in Südkorea fünf g sowohl für Kunden als auch für Industriezwecke mit unterschiedlichen Netzwerkinfrastrukturen demonstriert hat . Aber wie wir bereits mehrfach erwähnt haben, fünf immer noch sehr, sehr undefiniert. Also, was bieten diese Unternehmen an? Was sind diese Smartphones kompatibel? Schlepptau? Es stellt sich heraus, dass zwischen den derzeitigen Opfern wach und doch Gemeinsamkeiten herrscht. Alle von ihnen halten sich an die n R oder neue Radio-Features aus i g e. Wir haben das Konzept von neuem Radio in der Theorie bereits gesehen. Jetzt wollen wir sehen, wie sie es angewendet haben. In der Praxis sind neue Radioangebote in zwei Hauptkategorien unterteilt. Ein Essay, der für nicht eigenständige Netzwerke steht und S A steht für eigenständige Netzwerke. Norm. Standalone-Netzwerke sind ähnlich wie herkömmliche Mobilfunknetze, die auf Mobilfunk-Türmen arbeiten. Sie verwenden Teilmengen Gigahertz-Frequenz, die immer noch viel höher sind als das, was wir verwendet haben, mit 40, aber niedriger als die Millimeter-Möglichkeiten Multiple nutzt Geschwindigkeitstests bei Veteranen haben Spitzengeschwindigkeiten bis zu 2,5 Gbps festgestellt , was ziemlich beeindruckend zu sagen, die am wenigsten modernisierte Infrastruktur verwendet, um meine mehr mit omnidirektionalen Antenne und Netzwerke Ziel für die regelmäßige Nutzung der Verbraucher zu überqueren. Alles, was Sie tun müssen, ist ein Brady off Smartphone und Datentarif, eine bestimmte, bei welchen Optionen sind an Ihrem Standort verfügbar. Standalone-Netzwerke, auf der anderen Seite, an den realen Spielwechsler für jetzt und Zeug mit traditionellen zellulären Ansatz. Sie verwenden Strahl bilden Zehe zwei Millimeter Wale, die enorme Geschwindigkeiten von bis zu fünf Gbit/s gezeigt haben. Während der Tests. Sie haben vier x vier meine mehr verwendet, was als ein Schritt näher an massiven meine Bewegung mit Millimeter-Bohnen betrachtet werden kann. Aber wir haben ihre Nachteile gesehen und wie sie unvernünftige Menge von fantastischen ganzen Städten beleidigen müssen . Nun, das ist das Ding. Diese Netzwerke sind eigenständig. Sie sind nicht für ganze Städte gedacht, sondern für ihren begrenzten Industrie-Campus, ein viel, viel kleineres geografisches Gebiet ist . Im Vergleich zu einer Menge Stadt. Sie können Dutzende oder sogar Hunderte von Internets installieren, abhängig von der Größe des Campus. Und so hohe Bandbreite kann verwendet werden, um intelligente automatisierte Industrien mit Teufel Coyote oder Industrial IoT T zu schaffen . Solche Netzwerke können Drohnen, Kameras, selbstgesteuerte Fahrzeuge und andere Infrastrukturelemente außerhalb des Industrie-Campus ermöglichen Kameras, , und normale Benutzer haben nichts damit zu tun. Kompatibilität betrifft, gibt es 40 Telefone, die fünf g nicht unterstützen, so dass sie nicht in Frage sind. Es gibt fünf G E unterstützte Telefone, die Feig sogar verfügbar verwenden, und wechseln Sie zurück zu schmieden Selbst fünf ist außerhalb der Reichweite. Es gibt auch einige ausschließlich fünf G-Telefone in der Arbeit, aber sie wurden noch nicht kommerziell gestartet. Und um ehrlich zu sein, solange fünf nicht stabil sind, ist es keine gute Idee, ein Telefon mit fünf G zu starten. Und da die Branche hat es als Ausgangspunkt von Fire G Rollout erkannt, ist es wichtig, einen Blick auf echte Jubel und Ängste aus der aktuellen fi G ihre kurzfristige . Und sie werden sich im Laufe der Zeit ändern. Aber sie sind trotzdem unerlässlich, von vorne anzufangen. JIA Gunfighter bietet viel bessere Geschwindigkeit und Reaktionsfähigkeit als 40. Es bewegt sich auch langsam hin zu industriellem IoT t, das ein enormes Potenzial hat, die nächste Revolution zu sein , und schließlich haben wir viel besser beladene Kontrolle, was sehr nützlich ist für genaues Multitasking und für die Nutzung von Cloud Computing mit mobilen APS. Was die Ängste betrifft, ist der aktuelle Stand der kommerziellen Kämpfe noch teurer als 40, und wenn der Trend weiter geht ,kann er mit den kommenden Features extrem teuer sein. , Darüber hinaus verlangsamen viele Länder den Rollout, indem sie zögern, selbst das Gigahertz-Spektrum der Subsekten zu öffnen . Wenn das nicht genug war, sie auch SCP-Lektionen in Fragen mit dramatischen Fällen wie Wow, wir verbieten All dies kann behoben werden, aber schließlich gibt es ein breiteres Problem. Während diese Pläne und Angebote existieren, das ist kein echter Grund, argie Plan zu verschieben, was bedeutet, ein neues Smartphone auf die Aktualisierung Ihres Datentarif zu kaufen. Der Marktplatz verfügt nicht über ABS oder Verwendungen, die diese hohe Geschwindigkeit und Reaktionsfähigkeit von Kurs aus nutzen können. All dies ist sehr temporär. Die schnellen Veränderungen der Spektren werden sich öffnen und neue ABS werden wahrscheinlich nicht überraschende Funktionen bringen , indem sie Netzwerk-Statistiken bekämpfen. Aber ehrlich gesagt, Blick auf die Vergangenheit Datensätze von Telekommunikationsanbietern und con Zustand von Smartphones, ist es besser, für noch substanzielle Upgrade warten, die echte Veränderung, um ihr diesen Lebensstil bringen kann. Bis dahin können wir beobachten, wie fünf g wachsen, während die herabfallenden Telefone knacken 31. 5G-Standards: Hallo und willkommen zu dieser Klasse auf File G. Für diejenigen , die diesen Kurs vor kurzem gekauft haben und beobachten ihn kontinuierlich. Die vorherigen Videos erforschen 5G Mitte bis Ende 2019. Und jetzt werden wir den Zustand von 5G Ende 20-20 betrachten. Zuvor hatten wir gesehen, dass einige Telekommunikationsunternehmen die vorzeitige Version von 5G namens 4G oder 5G in Evolution eingeführt hatten . Das war vor fast einem Jahr. Seitdem hat sich einiges verändert. Aber bevor wir die Änderungen untersuchen, lassen Sie uns sehen, wie die Kunden auf die Datei GE reagieren. In den USA konnte die Mehrheit der Verbraucher nicht einmal über G zugreifen, da das Netzwerk einfach nicht verfügbar war. Auf der anderen Seite, in Südkorea, obwohl die Menschen auf das Netzwerk zugreifen konnten, wollten sie auf 4G zurücksetzen, weil die Dienste nicht ihren Erwartungen entsprechen. - Warum? Du fragst dich vielleicht? Weil phi energy E nur 4G mit höherer Bandbreite injiziert wurde. Und so entwickeln Sie nicht eine ganze Generation drahtloser Kommunikation. Selbst wenn wir davon ausgehen, dass die Telcos ihre 5G-Angebote weiterentwickeln wollten , hat die globale Coronavirus-Pandemie das nicht geschehen lassen. Als Ergebnis wurden die Smartphones unter File GE schnell heiß und ihre Batterie dauerte nicht einmal einen einzigen Tag. Das hat den Verbraucher sicherlich nicht zufrieden gemacht. Also, wie sich die Dinge jetzt ändern? Ja, 5G-Standards sind hier. Aber bevor wir uns ihnen ansehen, lasst uns verstehen, wer diese Standards gemacht hat. Auf der ganzen Welt. Wir haben mehrere Organisationen die eine Harmonie des Rollouts der Telekommunikationsinfrastruktur pflegen. Allianz für Telekommunikationsbranchenlösungen sind ATIS In den USA, AIIB und TDC in Japan. Dsb SI in Indien, ESI in Europa, dta in Südkorea und CTSA in China. Wenn sie einzeln tätig sind, regeln sie den Rollout der Telekommunikationsinfrastruktur oder die Frequenzzuweisung oder manchmal beides in ihren jeweiligen Ländern. Aber wenn sie sich vereinen, bilden sie eine Entität namens 3GPP oder Partnerschaftsprojekt der dritten Generation. Der Name zeigt einfach an, dass sie die Hände für einen reibungslosen globalen Rollout von 3G verbunden hatten. Und seitdem haben sie die nachfolgenden Generationen von drahtlosen Telekommunikationsstandards abgewickelt . Sie veröffentlichten ihre Arbeit in Form von Veröffentlichungen. Und jede Version kann einen Überblick über Telekommunikationsstandards, Markteinblicke und einige zukünftige Richtungen enthalten , wohin die Technologie gehen sollte. Die Veröffentlichung 16, die im 20. und 20. Juli veröffentlicht wurde, und die Veröffentlichung 17 im September 2020 sind wirklich wichtig, weil sie endlich klar machen, was die eigentliche Anfangsphase von 5G sein sollte und wie sie sich weiterentwickeln sollte. Beim Lesen der Dokumente dieser Veröffentlichungen kann für eine durchschnittliche Person verwirrend sein. Wir können es so vereinfachen, dass es verständlicher wird. Gemäß den 3GPP-Standards konzentriert sich 5G im Großen und Ganzen auf vier Schlüsselkonzepte. Lte oder langfristige Evolution. Nr, auf neue Radio, SDN, softwaredefinierte Netzwerke, und gehen über Smartphones hinaus. Wenn Sie darüber nachdenken, ist dies ziemlich im Einklang mit dem, was wir zuvor gesehen haben. Warum sind diese Standards dann wichtig? Nun, was wir sahen, war Technologie in seiner rohen und ungeschliffenen Form. Sie äußerten mehr Bedenken und gaben weniger Aufregung. Mit diesen Standards. Die Bedenken werden angesprochen, die Aufregung wird höher erhöht und die Leistung wird verbessert. In weiteren Vorträgen werden wir untersuchen, wie neue Standards jeden der zuvor erwähnten Begriffe verfeinert haben. Dylan, glücklich zu lernen. Und ich hoffe, Sie haben einen tollen Tag. 32. LTE für 5G: Hallo und willkommen zurück zu dieser Klasse von 4G. In der letzten Vorlesung haben wir gesehen, wie sich die 5G-Standards um vier Hauptpunkte drehten, und LTE ist einer davon. Wir haben bereits gesehen, wie LTE funktioniert. Also ist das das gleiche LTE? Lte sollte nie gleich bleiben, und diese Botschaft war auch in ihrer vollen Form versteckt. Langfristige Evolution. Lte entwickelt sich weiter und Sie müssen es gemäß den Anforderungen der Generation übernehmen. Nicht eigenständige 5G-Netzwerke nehmen zwei wichtige Aspekte von LTE. Frequenzmodulation, was bedeutet unsere Anpassung der Frequenz in Bezug auf die Daten. Und mach Flexing, was bedeutet, den Up-Link und den Downlink zu trennen. Im Falle der Modulation verwendet NSA Phelge OFDM, das für orthogonale Frequenzteilungsmultiplexing steht. Aber warten Sie, Multiplexing, sprechen wir nicht von Modulation? Obwohl? Ofdm ist eine Art von Multiplexing. Es kann auch als Modulationstechnik betrachtet werden. Unterschiedliche Datenströme werden mit der chronologischen Phasendifferenz von 90 Grad übertragen , so dass sie orthogonal zueinander sind. Dies erzeugt eine sichere Trennung von Signalen und stellt sicher, dass sie keine Kreuzinterferenz erzeugen. Und fragen Sie nach tun Flexing. Lassen Sie uns auf die TDMA-Grafik zurückblicken, die wir zuvor studiert hatten. Sie können sich daran erinnern, dass jedem Benutzer ein Zeitfenster zugewiesen wurde, um das Frequenzband zu nutzen. Es ist leicht zu verstehen, aber wir haben ein Schlüsseldetail übersehen. Könnten sie das gleiche Frequenzband wie Up Link und Downlink verwenden? Nein. Blink und die Downlink-Bands waren verschieden voneinander. So würde der Benutzer normalerweise ein Zeitfenster bekommen, um die Frequenz sowohl von Up-Link- als auch von Downlink-Bändern zu nutzen. Aber das war weit zurück mit 4G, als das Leasingspektrum früher ziemlich schmal war. Jetzt haben wir wirklich breite Bands für LTE zur Verfügung. Also verwenden wir immer noch verschiedene Bänder für ein Blinzeln und Downlink? Nein. Verwenden Sie den Mann auf effizienteste Art und Weise. Der Benutzer erhält verschiedene Zeitfenster für Up-Link- und Down Link-Kommunikation. Die Schlitze sind durch ein Schutzintervall getrennt, um Störungen zu vermeiden. Das Intervall ist in Milli oder Mikrosekunden, so dass ein normaler Benutzer die Verzögerung nicht erleben kann. Dies wird als Zeitteilung tun Flexing bezeichnet. Mit anderen Worten, Trennen von Up-Link und Down-Link. Mytime. Sein Gegenstück beinhaltet die Zuteilung zu verschiedenen Frequenzen von demselben Mann mit einer Trennung durch ein Wachband. Es wird FDD oder Frequency Division Duplex singen genannt. Die 5G-Standards empfehlen, TDD und oder FDD als Duplex in Methode zwei zu verwenden, so viele Verbraucher wie möglich. Und um ehrlich zu sein, ist es schön zu sehen, dass LTE für eine andere Generation gültig ist, da es definitiv die Kosten für die Infrastrukturbereitstellung auf eine weitere vollständige Überholung reduzieren würde . In der nächsten Vorlesung werden wir sehen, wie die 5G Standards Straße, das neue Radio. Bis dahin. Fröhliches Lernen. Und ich hoffe, Sie haben einen tollen Tag. 33. Was ist neu in New Radio?: Hallo und willkommen zurück zu dieser Klasse von Phelge. Gnu Radio ist kein neuer Begriff für uns. Wir haben bereits gesehen, dass neue Radio-Spezifikationen darauf abzielen, 1G zu beenden und seine Band zurückzuerobern und Millimeterwellenbänder über sechs Gigahertz hinaus zu öffnen. Wir hatten auch gesehen, dass in unserer Forschung Strahlbildung und massive MIMO für Hochfrequenzübertragung vorgeschlagen wurden. Einige erste 5G-Angebote nutzten sie auch, aber wir hatten immer noch Unzufriedenheit der Kunden. Wie sollen die neuen phi G-Standards also die Tische umdrehen? Was ist neu im neuen Radio? 3gpp Release 1617 schlägt keine Änderungen in der Interpretation des neuen Radios vor. Alle zuvor erwähnten Aspekte halten immer noch ihr Gewicht genauso, aber es bietet Verfeinerungen. Die erste Beschwerde war über den Mangel an 5G-Dienstverfügbarkeit. Dabei ging es nicht nur um einige Städte, die Phi G noch nicht im Einsatz hatten. Da Hochfrequenzwellen kürzer reisen, reichten die Mobilfunktürme für 4G nicht aus, um ihnen nicht eigenständige 5G zu bieten. Auf der anderen Seite, die Menschen, die 5G nutzen, haben wir Probleme mit Hitze und Batterie. Der beste Weg, sie zu lösen, ist das richtige Frequenzmanagement. Es geht nicht nur darum, dass die Smartphone-Batterien nicht sperrig genug sind, um 5G lange zu halten. Die meisten Verbraucher benötigen nicht einmal 5G für die meisten ihrer Anwendungen. Zum Beispiel, wenn Sie unter einem 5G abonnierten Mobilfunknetz sind, sollten Sie mindestens schneller 4G bekommen, wenn 5G nicht funktioniert. Und wenn der Verbraucher leichte Anwendungen verwendet, zum Beispiel Anrufe, können sie sicher auf relativ langsamere Geschwindigkeit 4G gesetzt werden, während sie auf High-Speed-Feuer g umgeschaltet werden können, sobald sie auf Bandbreite kommen. Schwere Aufgaben wie das Streamen von Netflix oder vielleicht eine Videokonferenz oder sogar Multiplayer-Gaming. Aber das ist nicht so einfach zu erreichen. A 5G und 4G arbeiten auf verschiedenen Spektren. Um dies zu beheben, wird empfohlen, 4G und LG in der gleichen Frequenz integriert zu werden. Aber 4G nur Benutzer an einer Qualität des Dienstes versprochen Schwelle gehalten, während 5G Benutzer Zugriff auf den besten Service zur Verfügung. Und wenn 5G-Benutzer keine bandbreitenschweren Aufgaben ausführen, können sie auf Low-Speed 4G gesetzt werden, um die Sender und die Batterie ein wenig kühlen zu lassen. Dies wird als DSS oder dynamisches Spektrum-Sharing bezeichnet. Es ermöglicht mehr Benutzer unter dem gleichen Frequenzband bedient werden , während die Smartphones gehalten werden. Das ist ein Win-Win-Win-sowohl für Telekommunikations- als auch für Verbraucher. Aber das ist noch nicht alles. Smartphones werden aus einem Grund als smart bezeichnet. Sie verfügen über Sensoren, die sie ohne manuelle Benutzereingabe auf ihre eigene aktuelle Situation aufmerksam machen. Die meisten der modernen Smartphones, WIE Frontkameras, Beschleunigungsmesser und ein Näherungssensor. Sie werden bereits vom Smartphone-Betriebssystem für die Speicherverwaltung und zum Bereitstellen von Anwendungen in den Standby-Modus verwendet für die Speicherverwaltung und zum Bereitstellen von Anwendungen in den , wenn der Benutzer damit beschäftigt ist, etwas anderes zu tun oder er vom Smartphone entfernt ist. Dieses Selbstbewußtsein wird verwendet. Lassen Sie das Smartphone-Netzwerk wissen, dass sich das Telefon im Leerlauf befindet. Die Telcos können das jeweilige Gerät auf niedrigere Datenrate setzen und nur so wichtige Dienste wie Telefonanrufe oder SMS. Als der Benutzer greift auf das Telefon, das Betriebssystem, da ein Wachsignal und schaltet zurück auf hohe Datenrate. Dies versetzt das Telefon in unnötige Ruhe und kühlt es deutlich ab. Die Situation scheint sich schon besser zu werden. Aber warte, wir sind noch nicht fertig. Denken Sie daran, Handoff Mobilfunk-Basisstationen Art der Übertragung des Benutzers auf eine andere Basisstation, während der Benutzer bewegt. Es war ziemlich genial für seine Zeit. Aber denk darüber nach. Kann es den Erwartungen der Nutzer noch gerecht werden? Wir sprechen nicht von hauptsächlich Telekommunikation und seltenen Multimedia-Konsum. Ein Benutzer kann sich von einer Zelle zur anderen bewegen, während ein v-Protokoll in Full HD oder sogar 4K entlang der Linie streamen . Fehlende Pakete verursachen stark Störungen. Hinzu kommt, dass selbst die Zellen aufgrund der höheren Frequenz der Basisstation-Antennen und des geringeren Verfahrbereichs von Signalen kleiner geworden sind. Es wird mehr Handoffs geben und bevor ich, II, glorreicher als zuvor. Und das ist nicht das, was wir wollen. Also, wie man diese Datei repariert? Gnu Radio empfiehlt Basisstationen, bereit zu sein und die Übergabe abzuschließen, bevor der Benutzer überhaupt zum Verkauf wechselt. Dies geschieht, indem Sie die benachbarte Zelle wissen lassen, wann der Benutzer die Zelle verlassen wird. Auf diese Weise würde es praktisch keine Verzögerung und die Benutzererfahrung wäre weniger gefährdet. Um es gelinde zu sagen. Das Beste daran ist, dass dies nicht einmal eine Hardware-Überholung erfordert, da solche Funktionen einfach von unserer Software auf die Basisstation durch entsprechende Telcos ausgerollt werden können . Wir sehen hier einen Trend. Jede Generation bringt einige bahnbrechende Änderungen und ergänzt sie mit inkrementellen Änderungen, um die Benutzererfahrung und Stimmung zu halten und gleichzeitig neuere und schwerere Anwendungen zu verwenden. Kumulativ werden dadurch die Gerätetemperaturen gesenkt, der Batterieverbrauch reduziert und die Servicequalität durch glattere Übergaben verbessert. Und das führt eindeutig zu einer besseren Kundenzufriedenheit. Die Änderungen im GNU-Radio sind progressiv, und das ist nicht einmal die Gesamtheit der Datei G. Im nächsten Vortrag werden wir sehen, wie weit wir mit den softwaredefinierten Netzwerken gekommen sind. Bis dahin, glücklich zu lernen, und ich hoffe, Sie haben einen tollen Tag. 34. SDN und Infrastruktur als Code: Hallo und willkommen zurück zu dieser Klasse von Algen. Software-definierte Netzwerke sind ein generationsdefinierendes Konzept. Das Potenzial, eine schnelle skalierbare Netzwerkbereitstellung mit Automatisierung zu erreichen , ist einer der größten Gründe, warum Markt so hoch auf die Versprechen der von Fauzia beeinflussten Anwendungen wie IoT und industrielles IoT setzt . Früher hatten wir gesehen, dass das SDN die Netzwerkebene und die Steuerungsebene zusammenführt und die Netze aus der Ferne und einfach konfigurieren kann. Aber wie? Im herkömmlichen Netzwerk-Setup-Flow benötigen Sie mindestens eine Person an jedem Ende des Netzwerks um Software- oder Hardwarekonfigurationen vorzunehmen oder zu ändern. Und wie immer können einige Konfigurationen aufwendiger sein als die anderen. Auf diese Weise würden Sie ein neues Netzwerk einrichten oder optimieren. Auf der anderen Seite kann ein Betreiber im Falle von SDN mehrere Netzwerke remote einrichten, indem er einfach Konfigurationen über spezielle Software bereitstellt, die auf Admin-Servern bereitgestellt werden. Diese Software nannte Infrastruktur als Code-Tools oder IAC. Einige beliebte Beispiele wie Code-Tools sind Chef, Puppet oder Google Cloud Vbc. Das hat so viele Vorteile. Wir wissen beispielsweise, dass IT-Netzwerklösungen Clans über Modelle folgen. Wo wir einen Service-Host oder einen Server haben, Anfragen von mehreren Clients akzeptiert und beantwortet. In den meisten Fällen müssen diese anwendungsspezifischen Netzwerke isoliert werden. Mit anderen Worten, wir müssen sicherstellen, dass unbefugte Dritte die Kommunikation nicht unterbrechen, oder noch schlimmer. Im Gegensatz zu Telekommunikationsnetzen, in denen jeder durch den gleichen Abfluss unterwegs ist, verhalten sich IT-Netzwerke eher wie ein Haufen von Privatfahrzeugen, die weniger Passagiere befördern. Diese Netzwerke sind meist logisch voneinander getrennt. Mit anderen Worten, eine Reihe solcher kleinen isolierten Netzwerke kann sehr gut Teil eines großen physischen Netzwerks sein, wie ein Rechenzentrum. In der Telekommunikationssprache werden solche Netzwerke auch als Networks Lyse bezeichnet. Sie existieren seit Jahrzehnten, aber haben kommende Kontexte, weil File G, zusammen mit SDN, bietet die Möglichkeit, solche Netzwerke Lyse für fast alle zu erstellen. Jedes dieser Netzwerk-Slice kann ein eigenständiges 5G-Netzwerk sein. Früher wurden solche Netzwerke, Lyse ausschließlich über kabelgebundene Netzwerke verbunden. Da drahtlose Netzwerke meist nicht in der Lage waren , die erforderliche Geschwindigkeits- und Latenzsteuerung bereitzustellen. Und all dies ist nicht einmal das vielversprechendste gekauft. Typischerweise folgt ein eigenständiges Anwendungsnetzwerk, wie wir bereits gesehen haben , einem Client-Server-Modell. Clients können intelligente Geräte, Computer oder Smartphones sein, bei denen Server leistungsstarke Computer sind, auf denen produktspezifische Anwendungen ausgeführt werden. Als physische Maschinen sind Server wirklich kostspielig. Deshalb müssen wir sicherstellen, dass wir sie optimal nutzen. Daher verwandeln die Betreiber diese Server in eine Reihe logisch isolierter virtueller Maschinen, jeweils ihr eigenes Betriebssystem ausführen und ihren eigenen Anwendungsverkehr bedienen. Obwohl dies effizient ist, sind virtuelle Maschinen immer noch logisch sperrig. Sie können bis zu 3200 Gigs Speicher und zwei bis 16 Gigs RAM für typische Anwendungen essen. Viele Male, diese Ressourcen bleiben unzureichend ausgelastet und Unternehmen kaufen am Ende unnötige Menge an zusätzlichen Servern, kosten sie viel Geld, das anderswo genutzt werden kann, wie das Wohlergehen der Mitarbeiter oder sogar Vermarktung. Um dieses Problem zu lösen, können wir uns wie enthalten? Welche Behälter? Was sind sie? Container erfüllen den gleichen logischen Isolationszweck wie VMs, aber mit viel weniger Ressourcen. Wenn ein Server zehn VMs hosten kann, kann er Tausende von Containern hosten, d. h. Tausende von potenziellen isolierten Netzwerkhosts, was bedeutet, dass viel mehr Netzwerk-Slices als vor einer noch granulareren Isolierung. Es spart sich bahnbrechende Kosten in der Liste der Infrastruktur als Code-Tools. Einige sind der Containerererstellung und -verwaltung gewidmet. Zum Beispiel Docker und Kubernetes. Dadurch werden eigenständige 5G-Netzwerke effizienter, kostengünstiger und skalierbarer. Und das Beste daran, all dies ist Cloud-nativ. Sie müssen also nicht einmal physische Server kaufen oder mieten, um ein IT-Startup zu erstellen. Ich wette, es ist ziemlich klar jetzt, aber das erweitert den Umfang von 5G-Netzwerken weit über nur Smartphones hinaus. Neben Smartphones und Smart-Home-Plan sagt, können sie auch in Branchen verwendet werden, Arbeitsplätze, Rechenzentren. Während die Cloud-Infrastruktur noch drahtlos geschaltet wird, werden die Lösungen bereits entwickelt. Ein solches klassisches Beispiel ist der WLAN-Router mit SIM-Karte. Während sie auch mit 3G und 4G erhältlich sind. Unternehmen wie Nokia und Ericsson, oder machen sie zu Mainstream-Produkten, die auf eigenständige Branchenlösungen ausgerichtet sind. Natürlich werden diese Entwicklungen nicht über Nacht geschehen. Die vollständige 5G-Übernahme wird voraussichtlich innerhalb von vier bis fünf Jahren erfolgen. Aber jetzt scheinen Lösungen rationaler und vielversprechender zu File G Landschaft ist nicht nur auf Telekommunikationsunternehmen und Hardware-Industrie beschränkt. Nischennetz glänzt. Cloud-Anbieter und Cloud-native Lösungen werden ebenfalls zu einem Teil davon. Ihr Startup oder Ihr aktueller Arbeitsplatz kann dieses Mosaik auch füllen, indem Sie die Vorteile von Algen nutzen. Wir hoffen, dass Ihnen dieses Update gefallen hat. Da 5G ständig wächst, werden wir Sie mit Markteinblicken und technischen Implementierungen auf den neuesten Stand bringen. Bis dahin, wie immer, glücklich zu lernen und ich hoffe, Sie haben einen fantastischen Tag. 35. Schlussbemerkung (nun, jetzt): zuerst alle eine riesige Panzer toe alle ein paar wunderbare Studenten, die in diesem Kurs eingeschrieben glaubten an uns und steckte bis zum Ende. Wir hoffen wirklich, dass wir Ihr Recht lösen und hoffen, dass der Kurs Ihren Erwartungen entspricht. Mit diesem sagte Sehen Sie sich mit Updates Glückliches Lernen.