现代轨道交通信号中的通信技术复习指导书2014—答案 - 图文

更新时间:2024-05-31 08:54:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

请注意:

1、所列问题为本课程需要掌握的知识点 2、此答案只是提示和参考,非标准答案 3、考试重点为“通信技术在信号中的应用”,出大题!!

第一章 绪论

1、现代铁路信号系统的组成。

调度集中系统、车站计算机联锁系统、列车运行控制系统、信号集中监测。列控系统由无线闭塞中心RBC、列控中心TCC、轨道电路、应答器、车载设备等组成。 2、轨道交通信号系统通信的特点。

基于分布式远程通信网络,控制中心设备、车站设备、轨旁设备、车载设备通过网络通道相互交换控制命令、参数或者状态等数据信息。 3、轨道交通信号系统通信技术的应用形式。

地面设备网络通信技术、车地移动通信技术、车载设备通信技术、安全通信技术 4、轨道交通信号系统对通信的要求。 实时性、可靠性、安全性、优先级

第二章 数据通信与网络基础

1、数据传输介质主要有哪些?

有线传输介质:双绞线、光纤,无线传输介质:超短波及微波视距传播、卫星中继 2、常见的基带传输方式和频带传输方式有哪些? 基带:NRZ、RZ、HDB3、曼彻斯特编码 频带:幅度键控、频移键控和相移键控 3、差错控制的基本思想是什么?

差错控制的基本思想是通过对信息序列作某种变换,使原来彼此独立、相关性很小的信息码元序列产生某种相关性,从而在接收端有可能依据这种相关的规律来检查,进而识别或纠正传输信息序列的差错。变换的方法不同,就构成了不同的纠错码,在系统中用不同的方法使用纠错编码,就产生了不同的差错控制方式。 4、奇偶校验码、水平奇偶校验码、水平垂直奇偶校验码的原理。

1)奇偶监督码

这是一种最简单的检错码,又称奇偶校验码,在计算机数据传输中得到广泛应用。其规则为先将所要传输的数据码元分组,在每组数据后面附加一位监督位,使得该码组连同监督位在内的码组中的“1”的个数为偶数(称为偶校验)或奇数(称为奇校验),在接收端按同样规律检查,如发现不符就说明产生了差错,但不能确定差错的具体位置,即不能纠错。

这种奇偶校验只能发现单个或奇数个错误,而不能检测出偶数个错误,因而它的检错能力不高。 2)水平奇偶监督码

为了提高上述奇偶监督码的检错能力,特别时不能检测突发错误的缺点,可以将经过奇偶监督编码的码元序列排成方阵,每行为一组奇偶监督码(如表2-1所示),但发送时则按列的顺序传

输,接收端仍将码元排列成发送时的方阵形式,然后按行进行奇偶校验。由于按进行奇偶校验,因此称为水平奇偶监督码。

5、 表 错误!文档中没有指定样式的文字。-1 水平奇偶监督码

1 1 1 0 1 1 1 0 0 1 1 0 0 0 0 0 1 0 1 0 信息码元 0 1 0 0 0 1 0 0 1 1 1 1 1 0 1 0 1 1 0 0 0 0 0 1 1 0 1 1 0 1 监督码元 1 0 1 0 1

可以看出,由于发端是按列发送码元而不是按码组发送码元,因此把本来可能集中在某一个码组的突发错误分散在方阵的各个码组,因而可得到整个方阵的行监督。这样,采用这种方法可以发现某一行上所有奇数个错误以及所有长度不大于方阵中行数(表2-1例中为5)的突发错误。 3)水平垂直奇偶监督码

水平垂直奇偶监督码,是将水平奇偶监督码推广到二维奇偶监督码,又称行列监督码和方阵码。它的方法是在水平监督基础上对表2-1方阵中每一列再进行奇偶校验,就可得表2-2所示的方阵。发送时按列序顺次传输:111010110011100001?101011。

表 错误!文档中没有指定样式的文字。-2 水平垂直奇偶监督码

监督码元

1 1 1 0 1 0 1 1 0 0 1 1 1 0 0 0 0 1 0 1 0 1 0 0 信息码元 0 1 0 0 0 1 0 0 1 1 1 1 1 1 1 0 1 0 0 1 1 0 0 0 0 0 0 1 1 0 0 1 1 0 1 1 监督码元 1 0 1 0 1 1 这种码比水平奇偶监督码有更强的检错能力,它能发现某行或某列上的奇数个错误和长度不大于行数(或列数)的突发错误。这种码还有可能检测出偶数个错码,因为如果每行的监督位不能在本行检出偶数个错误时,则在列的方向上有可能检出。当然,在偶数个错误恰好分布在矩阵的四个顶点上时,这样的偶数个错误是检测不出来的。此外,这种码还可以纠正一些错误,例如当某行某列均不满足监督关系而判定该列交叉位置的码元有错,从而纠正这一位上的错误。这种码由于检错能力强,又具有一定纠错能力,且实现容易因而得到广泛的应用。

6、循环冗余检验码的原理和计算过程。

在实际中得到广泛应用的循环冗余码(CRC)是一种它只能检错而不能纠错的码,它以二进制信息的多项式表示为基础。一个二进制信息可以用系数为0或为l的一个多项式来表示,例如,用一个多项式p(x)表示一个n位的信息,可以表示为:

p(x)?an?1xn?1?an?2xn?2?.....?a1x?a0 (2.1.5-4) 式中ai(i?0,1,....,n?1)为二进制信息1或0,比如二进制信息10110101有八位,可用系数为1,0、1、1、0、1、0、1的八项多项式表示为:

(2.1.5-5)

CRC校验码的基本思想是:给信息报文加上一些检查位,构成一个特定的待传报文,使它所对应的多项式能够被生成多项式G(x)除尽(模2运算), G(x)为发送方和接收方共同约定。接收方收到报文后,用G(x)来检查收到的报文。如果用G(x)去除收到的报文多项式,可以除尽表示传输无误,否则说明收到的报文不正确。

设M(x)表示信息报文的多项式,G(x)为指定的生成多项式,T(x)表示附加了检查位以后的实际传输报文的多项式,那么T(x)应该被G(x)除尽。得到T(x)的步骤如下: ①构成多项式x'M(x)?xrM(x),即在信息报文低位端附加r个 O,使它包含m?r位其中m是M(x)p(x)?x7?x5?x4?x2?1

的位数,r是G(x)的最高次数。比如M(x)=101101101001,G(x)?x4?x2?1, m=12,r=4。x'M(x)=10110110010000。

②求G(x)去除x'M(x)的余数R(x)。R(x)?x'M(x)/G(x)的余数

本例中R(x)=10110110010000/10101的余数=0001.计算余数是一个模2除法运算。 ③构成一个能被G(x)除尽的T(x)。显然,从x'M(x)与R(x)模2运算, 即:T(x)?x'M(x)?R(x),而得到的T(x)一定能被G(x)除尽。 本例中T(x)=1011011010010000+0001=1011011010010001。

假定接收端收到的报文为T'(x),如果T'(x)/G(x)无余数,传输无错,否则有错。

7、数据通信系统的组成。

(DTE)数据终端设备数据输入/输出设备传输控制器接口接口(DTE)中央计算机系统通信控制器(DCE)数据电路终结设备(DCE)数据电路终结设备传输信道主机数据电路数据链路

8、数据通信系统的主要技术指标有哪些? 质量——误码率

数量——信道容量、传输速率(波特率、比特率)

9、数据通信网网络拓扑有哪些形式?

环形、星型、总线、树型,含义,各自优缺点

10、 数据通信网交换技术有哪些?

电路交换、报文交换、分组交换,含义及各自优缺点

11、 ISO/OSI参考模型有哪几层?每层主要功能是什么?传送的数据单位是什么?实现网络互联对应的网络连接器是什么? 传送的数据单位: 物理层——比特流

数据链路层——数据帧 网络层——分组

网络层以上各层——报文

实现网络互联对应的网络连接器: 物理层——中继器和集线器

数据链路层——网桥和二层交换机 网络层——路由器和三层交换机 应用层——网关

应用层报文流表示层报文流会话层报文流运输层报文流网络层数据链路层物理层网络层协议链路层协议物理层协议转接节点网络层数据链路层物理层转接节点网络层数据链路层物理层比特流应用层表示层会话层运输层子网内部协议通信子网网络层数据链路层物理层

第三章 地面设备网络通信技术

1、TCP/IP协议分哪些层?与ISO/OSI参考模型分层有何对应关系?每层哪些主要协议? OSI/RMTCP/IP协TCP/IP主要协议 分层 议分层 应用层 应用层 HTTP,FTP,telnet,DNS,SMTP,POP3 表示层 会话层 传输层 网络层 数据链路层 物理层 传输层 网络层 网络接口层 TCP,UDP IP,ICMP,ARP,IGMP Ethernet,ATM,FDDI,FR 2、IPv4地址结构特点和分类是什么?私有IP地址的分类有哪些?

IPv4协议规定每个互联网上的主机和路由器都有一个32位的IP地址,它包括网络号和主机号,这一编码组合是唯一的。

? A类地址第一位为“0”,前8位代表网络号,其他24位代表网络上的主机号。在A类地址中,第一个字节的取值为1~126(全“0”和全“1”除外),可容许

?

?

? ?

有126个A类网络,每个网络可容纳224-2个主机节点,用于少量的包含大量主机的网络。

B类地址的前两位为“10”,前16位代表网络号,其他16位代表网络上的主机号。在B类地址中,第一个字节的取值为128~191。可容许有214个网络,每个网络可容纳216-2个主机节点。B类地址应用于中等规模的网络。 C类地址前3位为“110”,前24位代表网络号,其他8位代表网络上的主机号,在C类地址中,第一个字节的取值为192~223。可容许有221个网络,每个可容纳28-2个主机节点。C类地址应用于主机个数少的网络。 D类地址的前4位为“1110”,为组播地址。组播IP地址的第一个字节的取值为224~239。

E类地址的前5位为“11110”,未做具体定义,保留为将来使用。第一个字节的取值为240~255。

分类私有IP地址: 类 地址范围 A 10.0.0.0~10.255.255.255 172.16.0.0~172.31.255.255 默认子网掩码 255.0.0.0 网络数 每个网络的主机数 1 16777214 总主机数 16777214 B 255.255.0.0 16 65534 1048544 C 192.168.0.0~255.255.255.0 256 192.168.255.255 254 65024

3、UDP和TCP协议各有何特点? UDP面向无连接,无连接方式使UDP的传送过程较简单且传输效率较高。但相对可靠性较差,在传送过程中若发生问题,UDP并不具有确认、重传等机制,而是必须依赖其上层的协议来处理此类问题。

TCP面向连接,面向连接意味着两个使用TCP的应用在彼此交换数据之前必须先建立一个TCP连接。TCP具有数据分段、校验、重传、流量控制等保障可靠性的措施,能提供可靠的字节流服务。

4、计算机局域网参考模型分为哪些层? 高层LLCMAC物理层高层LLCMAC物理层链路层链路层5、CSMA/CD原理。

一个节点发送的帧可以被多个节点接收。在欲发送帧前,必须对介质进行侦听,当确认其空闲时,才可以发送。

若在侦听中发现线路忙,则等待一个延时后再次侦听,若仍然忙,则继续延迟等待,

一直到可以发送为止。每次延时的时间不一致,由退避算法确定延时值。

发送帧时,仍持续监测信道,一旦发现信道上发生了碰撞,则发送特殊阻塞信息强化冲突并立即停止发送数据,然后在固定时间內等待随机时间再次发送。若依旧碰撞,则采用退避算法进行发送。退避算法保证各节点延时时间不一致以减少碰撞。 帧发送结束后,再持续2τ的时间继续监测信道,如监测不到碰撞,可确认该帧已发送成功。这里的τ指信道的最大传播时延。

其原理简单总结为:先听后发,边发边听,冲突停发,随机延迟后重发

6、二层、三层以太网交换机和路由器功能上有何区别? 二层以太网交换机工作于数据链路层 三层交换机工作于网络层 二层交换机不能实现网际互访

三层交换机具有路由功能,能够实现网际数据的快速转发 7、VLAN有何特点?

VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。一个VLAN内部的广播和单播流量都不会转发到其他VLA。 8、工业以太网有何特点? 环境适应性 可靠性 安全性 安装方便

9、计算机广域网参考模型有何特点?连接方式有哪些?

对照OSI参考模型,广域网技术位于OSI底层的3个层次,分别是物理层、数据链路层和网络层。各层作用 连接方式:

10、

广域网传输系统IP over SDH和IP over WDM/DWDM各有何特点?

IP over SDH使用链路及PPP协议对IP数据包进行封装,把IP分组根据RFC1662规范简单地插入到PPP帧中的信息段。然后再由SDH通道层的业务适配器把封装后的IP数据包映射到SDH的同步净荷中,然后向下,经过SDH传输层和段层,加上相应的开销,把净荷装入一个SDH帧中,最后到达光层,在光纤中传输。 IP over SDH优点

? 对IP路由的支持能力强,具有很高的IP传输效率。 ? 符合Internet业务的特点,如有利于实施多路广播方式。

? 能利用SDH技术本身的环路,故可利用自愈合(Self-healing Ring)能力达到链路纠错;同时又利用OSPF(开放最短通路优先)协议防止设备和链路故障造成的网络停顿,提高网络的稳定性。

? 省略了不必要的ATM层,简化了网络结构,降低了运行费用 IP over SDH缺点

? 仅对IP业务提供好的支持,不适于多业务平台。

? 不能像IP over ATM技术那样提供较好的服务质量保障(QoS) ? 对IPX等其它主要网络技术支持有限。

使用波分多路复用器(Wavelength division multiplexer,WDM)也能将一个(组)波长分成许多个波长(或称信道,channels),从而使一条光纤从传递一个信号(signal)而变为传递多个信号

IP over WDM/DWDM优点

? 充分利用光纤的带宽资源,极大地提高了带宽和相对传输速率。

? 对传输码率、数据格式及调制方式透明。可以传送不同码率的ATM、SDH和千兆以太网格式的业务。

? 不仅可以与现有通信网络兼容,还可以支持未来的宽带业务网以及网络升级,并具有可推广性、高度生存性等特点。 IP over WDM/DWDM缺点

? 目前,对于波长标准化还没有实现。

? WDM系统的网络管理应与其传输的信号的网管分离。但在光纤上加上开销和光信号的处理技术还不完善,从而导致WDM系统的网络管理还不成熟。

? 目前,WDM系统的网络拓扑结构只是基于点对点的方式,还没有形成“光网”。

11、 SDH自愈环有何特点?

所谓自愈是指在网络发生故障时,例如,光纤突然断开,无需人为干预,网络自动地在极短的时间内(ITU-T规定为50ms以内)从故障中恢复传输功能,使用户几乎感觉不到网络出了故障,自愈技术能够提高网络的生存能力

自愈的基本原理是:网络及时发现替代传输路由,并在替代传输路由上重新建立通信。因为环形网较容易实现自愈功能,因此SDH网络中环形拓扑结构用得最多。

12、 广域网数据链路层协议有哪些?广域网网络层提供哪些服务? 高级数据链路控制(HDLC)协议也是一种标准协议,既支持点到点配置又支持多点配置,它实现起来非常简洁,但安全、灵活性不如PPP协议。HDLC 是按位访问的同步数据链路层协议,它定义了同步串行链路上使用帧标识和校验和的数据封装方法。当连接不同设备商的路由器时,要使用PPP 封装。 点对点(PPP)协议是目前使用最广泛的广域网标准协议,规定了同步或异步电路

上的路由器对路由器、主机对网络的连接。PPP能支持差错检测,支持各种协议,在连接时IP地址可复制,具有身份验证功能,可以以各种方式压缩数据、支持动态地址协商、支持多链路捆绑等等。这些丰富的选项增强了PPP的功能。 广域网提供的网络层服务包括数据报服务、虚拟电路

数据报服务是指网络随时可以接受主机发送的分组(即数据报)。网络为每个分组独立地选择路由。网络只是尽最大努力将分组交付给目的主机,但对源主机没有任何承诺。数据报服务是无连接的,因此不可靠的,它不能保证QoS。

虚拟电路是一种逻辑电路,可以在两台网络设备之间实现可靠通信。虚拟电路有两种不同形式,分别是交换虚拟电路(SVC)和永久性虚拟电路(PVC)。SVC是一种按照需求动态建立的虚拟电路,数据传送结束自动终止。PVC是一种永久性建立的虚拟电路,只具有数据传输一种模式。

13、 网络安全有哪些主要威胁? 网络安全的主要威胁有:

a) 内部窃密和破坏; b) 窃听和截收;

c) 非法访问(以未经授权的方式使用网络资源);

d) 破坏信息的完整性(通过篡改、删除和插入等方式破坏信息的完整性);

e) 冒充(攻击者利用冒充手段窃取信息、入侵系统、破坏网络正常通信或欺骗合

法主机和合法用户);

f) 流量分析攻击(分析通信双方通信流量的大小,以期获得相关信息); g) 其他威胁(病毒、电磁泄漏、各种自然灾害、战争、失窃、操作失误等) 14、 描述加密原理。DES算法有何特点?公开密钥系统有何特点?

所谓加密,就是将有关信息进行编码,使它成为一种不可理解的形式。加密后的内容叫做密文。按照收发双方密钥是否相同,可以分为对称密钥加密技术和非对称密钥加密技术。

DES算法DES综合运用了置换、代替、代数等多种密码技术,把消息分成64位大小的块,使用56位密钥,加密算法的迭代轮数为16轮。DES密码算法输入的是64位bit的明文,在64bit密钥的控制下产生64bit的密文;反之输入64bit的密文,输出64bit的明文。64bit的密钥中含有8个bit的奇偶校验位,所以实际有效密钥长度为56bit。DES提供72×1015个密钥,用每微秒可进行一次DES加密的机器来破译密码需两千年。

非对称密钥加密技术,因为加密和解密使用的是两个不同的密钥:公开密钥和私有密钥,也称公开密钥系统。公开密钥用于对机密性的加密,专用密钥用于对加密信息的解密。在公开密钥系统中,加密密钥Ke是公开的,加密算法E和解密算法D也是公开的,只有解密密钥Kd是需要保密的。虽然Kd是由Ke决定的,但却不能根据后者计算出前者。用Ke对明文M加密后,再用Kd解密,即可恢复明文,而且,加密和解密的运算可以对调,加密密钥不能用来进行解密。

15、 描述认证的基本原理。基于密钥的身份认证有何特点?数字签名有何特点?消息认证有何特点?

认证是防止对信息系统进行主动攻击(如伪造、篡改信息等)的重要技术,对于保证开放环境中各种信息系统的安全性有重要作用,分为实体认证和消息认证。 ? 实体认证是对通信主体的认证,目的是验证信息发送者是合法的,而不是冒充的,包括信源、信宿等的认证和识别;实体可以是人、进程、客户端、服务器等,常

采用主体特征认证、口令、智能卡、密钥、数字签名等方法。 ? 消息认证是对通信数据的认证,目的是验证信息的完整性以及数据在传输或存储过程中是否被篡改、重放或延迟(即不可否认性)等,常采用消息完整性检验、消息认证等方法。

基于密钥的身份认证包括两种:基于共享密钥的身份认证和基于公开密钥加密算法的身份认证。

? 基于共享密钥的身份认证方式:通信双方以共享密钥作为相互通信的依据,每一个新连接选择一个随机生成的会话密钥,尽可能减少使用共享密钥加密的数据量,以减少窃听者获得的使用共享密钥加密的消息数量,降低共享密钥被破译的可能性。

? 基于公开密钥加密算法的身份认证:通信中的双方分别持有公开密钥和私有密钥,由其中的一方采用私有密钥对特定数据进行加密,而对方采用公开密钥对数据进行解密,如果解密成功,就认为用户是合法用户,否则就认为是身份认证失败。

数字签名用于源鉴别、完整性和不可否认服务。完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性。

消息认证具有两层含义:一是检验消息的来源是真实的,即对消息的发送者的身份进行认证;二是检验消息的完整性,即验证消息在传送或存储过程中未被篡改、删除或插入等消息认证码(MAC)是与密钥相关的单向杂凑函数。不同的密钥会产生不同的杂凑函数,这样就能在验证发送者的消息是否被篡改的同时,验证是由谁发送的。MAC有两种应用方式:纯消息认证和消息认证与保密。

纯消息认证时,认证码被附加到消息后以M||MAC方式一并发送,接收方通过重新计算MAC以实现对M的认证。消息认证中,消息是以明文方式传送,只能提供认证而不具备保密性。

消息认证与保密为提供保密性,可在MAC函数以后进行一次加密,加密密钥需被收、发双方共享。

16、 防火墙有何特点?有何分类?组网方式有哪些?

计算机网络防火墙是置于内网和外网、专网和公网等不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信的唯一通道,能根据相关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为,因此能够实现访问控制机制、安全策略和防入侵措施,以防止互联网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等危害

防火墙分为网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

常见的防火墙组网方式有屏蔽路由器防火墙网络、屏蔽主机防火墙+堡垒主机网络、屏蔽主机防火墙+双宿主堡垒主机网络、内外网包过滤防火墙网络、提供DMZ(非军事化区)的单防火墙网络、双DMZ网络等。

17、 入侵检测有何特点?IDS分析方法有哪些?有何具体实现方式?

入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有入侵行为,即违反安全策略的行为和被攻击的迹

象。

入侵检测系统(IDS)处于防火墙之后并对网络活动进行实时的检测,可以配合防火墙和路由器工作。

IDS分析方法包括异常检测型IDS和误用检测型IDS两种形式。 ? 异常检测假定入侵行为与正常行为明显不同。因此,可首先建立正常行为的轮廓,当检测到的行为不符合预定义轮廓时,将其视为入侵。该方法的关键是异常阈值的选择,其优点是能够发现未知入侵行为,对攻击的变种和新的攻击非常有效,缺点是由于识别能力不足容易产生误报。

? 误用检测假定所有入侵都能够表达为一种模式或特征,并直接根据该特征检测入侵行为。其关键是如何表达入侵特征,将入侵行为与正常行为区分开来。该方法误报率低、准确率高,但它只能发现已知的入侵方式、漏报率高、特征库的维护与实时更新困难。

IDS具体实现方式包括网络级IDS和主机级IDS ? 网络级IDS的数据来源是网络上的数据流,能够截获网络中的数据包并提取其特征并与知识库中已知的特征(也称模式)相比较,从而达到检测的目的。基于网络的IDS,可以在各种位置安装IDS,以检测和分析入侵行为。 ? 主机级IDS的数据来源是主机系统,通常是系统日志和审计记录。基于主机的IDS通常需要在保护的主机上安装专门的检测代理,通过对系统日志和审计记录不间断的监控和分析来发现攻击或误操作。基于主机的IDS一般直接将检测代理安装在受监控的主机系统上。

18、 网络安全协议有哪些? 协议层 针对的实体 安全协议 S-HTTP SET PGP 应用层 应用程序 S/MINE Kerberos SSH SSL/TLS 传输层 端进程 SOCKS 网际层 主机 IPsec PAP 网络接口层 端系统 CHAP PPTP 访问控制、穿透防火墙 信息加密、身份认证、数据完整性验证 身份认证 身份认证 传输隧道 信息加密、数字签名、数据完整性验证 信息加密、身份认证 信息加密、身份认证、数据完整性验证 信息加密、身份认证、数据完整性验证 实现的主要安全策略 信息加密、数字签名、数据完整性验证 信息加密、身份认证、数字签名、数据完整性验证 信息加密、数字签名、数据完整性验证

L2F L2TP WEP WPA 传输隧道 传输隧道 信息加密、访问控制、数据完整性验证 信息加密、身份认证、访问控制、数据完整性验证 19、 RSSP-II协议CFM有何功能和特点?ALE层操作有何特点? 通信功能模块(CFM)针对非安全的信息传输,提供以下功能: a) MASL层和传输层之间的适配; b) 冗余功能,以满足系统可用性需求; c) 数据的可靠、透明和双向传输; d) 必要时协议数据单元的重传; e) 通道可用性监测。

通信功能模块(CFM)提供两种服务类别:

? A类服务-通常使用两条链路,其中任何一条均可用于数据传输。所有

ALEPKT均只在一条链路上传输(通常情况下,两条链路均具有相同的性能);D类服务-通常使用两条链路,所有ALEPKT在两条链路上均被传输。 ? D类服务的实施是强制性的,而A类服务的实施是可选的。协议支持仅使

用一条物理链路进行实施。A类服务和D类服务均可在单物理链路上实现,不会造成任何安全影响。在连接两端的服务类别应相同。

ALE操作为面向连接方式,分为安全连接建立、数据传输、连接释放三个过程,同时提供冗余管理和ALEPKT错误处理功能。

20、 信号系统广域网有何结构特点?信号系统局域网有何结构特点?

信号系统广域网一般采用双冗余的环形网络,并且具备连接保护功能。当一条光纤断裂,网络自己重新配置,重新使断点旁边的2个相关节点形成环路。

在信号系统局域网中,为了保证网络可靠性,除了使用冗余网络结构,也常用环形网络结构。使用以太网交换机构成环形网络拓扑时,交换机必须启动生成树协议(STP)、快速生成树协议(RSTP)、多生成树协议(MSTP)等协议以消除网络环路。 21、 TDCS网络结构有何特点?

铁路列车调度指挥系统TDCS核心层由铁道部TDCS和铁道部至铁路局的广域网构成,铁道部TDCS至铁路局TDCS之间通道采用专线方式或以专线为主用通道、数据网链路为备用通道的方式。

区域层由铁路局TDCS组成的网络构成,主要负责汇聚接入层各信源节点采集的信息上传至铁路局TDCS、铁道部TDCS,并把铁道部、铁路局下达的调度命令传达至各信源点。区域层在TDCS网络中起到汇聚的作用,因此要求区域层安全可靠、性能优越。各中心关键部分和功能应该做合理的冗余配置。

接入层由铁路沿线信源点组成的网络构成。主要负责将采集的信息通过通信通道发送至路局TDCS,并接受调度指挥中心下达的命令、信息等。根据铁路各路局管内车站分布的具体特点(线状分布),同时为了保证每个车站的信息传输均能满足TDCS系统所要求的可靠性及带宽和时延要求,站级基层网络的组网方式主要采用的是环网方式。环网组网方式根据车站的地理位置及可利用传输通道情况,将路局管内的所有车站分成多个环组。每个环组利用选定配置好的传输通道进行串联后将其首尾两站的传输通道接

至路局中心局域网的指定路由器。对于组环完成后串联站数较多的环,采用了增加传输通道进行中间抽头的方式进行了环网的保护和带宽的补充。接入层也可采用星型网络结构,各个站、场与铁路局直接连接。星型结构适用于传输接入网提供的通道。

核心层铁道部区域层铁路局铁路局接入层

22、 分散自律CTC网络结构有何特点? 分散自律CTC系统包括: a) 调度中心系统 b) 车站系统

c) 调度中心与车站、车站与车站之间的网络系统

分散自律CTC系统独立组网,设计为双网,包括调度中心的双局域网、车站的双局域网、车站之间的双通道网络、调度中心与抽头站间的双2M数字通道网络、车站与相关段所间的双2M数字通道网络等。

A路局调度中心局域网B路局调度中心局域网部中心局域网交换机

交换机交换机防火墙路由器防火墙防火墙车站间广域网协议转换器协议转换器路由器协议转换器路由器协议转换器传输通道传输通道协议转换器路由器协议转换器路由器中心间广域网8-15个车站防火墙防火墙交换机交换机车站局域网车站局域网传输网络包括网络通信设备和传输通道,双环自愈结构,采用了迂回、环状、冗余等方式来提高其可靠性。

23、 客运专线信号安全数据网有何特点?

客运专线信号安全数据网采用工业以太网网络设备(工业级交换机)构成冗余双环网,双网间物理隔离,网络设备间应采用专用单模光纤连接。

网络设备中单节点信息传输时延不大于50us,单网络内数据通信自愈时间不大于50ms。网络间数据通信自愈时间不大于500ms。 连接相邻网络设备的光纤长度应不超过70km,光纤长度不满足要求时应增加中继器设备。每一独立环网中接入的网络设备(交换机、中继器)超过40个或应用网络线路(铁路线路)长度超过600km时,应将网络环路分割成不同子环网。各相邻子环网间应采用三层工业以太网交换机进行连接。

根据业务需求,应对网络进行虚拟局域网(VLAN)的划分:业务VLAN,用于承载数据业务;管理VLAN,用于网络管理。网络以完整网络或子网络为基本单元设置独立的网管系统,应设置集中网络管理设备和操作维护终端,实现数据记录、故障报警、状态预测等功能。

中继器中继器中继器二层交换机R二层交换机R二层交换机R二层交换机R二层交换机R二层交换机R二层交换机R二层交换机R二层交换机R二层交换机RCBI车站TCC中继站TCC中继站TCCCBI车站TCC中继站TCC中继站TCCCBI车站TCCCBI车站TCCRBCTSRS二层交换机L二层交换机L二层交换机L二层交换机L二层交换机L二层交换机L二层交换机L二层交换机L二层交换机L二层交换机L中继器中继器中继器中继器右侧光缆

每一独立环网络中用于交换机串接的光纤和用于迂回通道中继器(交换机)连接的光纤应取自通信专业提供的两条不同路径的干线光缆,干线光缆与交换机连接的尾缆或尾纤应采用不同的引入路径。用于两个独立环网迂回通道中继器(交换机)串接的光纤应取自通信提供的两条不同路径的干线光缆,干线光缆与交换机连接的尾缆或尾纤应采用不同的引入路径。两个独立环网迂回通道使用的中继器(交换机)不应在业务站点处同时设置。

左侧光缆中继器二层交换机R二层交换机R三层交换机R三层交换机R二层交换机R二层交换机R二层交换机R二层交换机R二层交换机R二层交换机RCBI车站TCC中继站TCC中继站TCCCBI车站TCC中继站TCC中继站TCCCBI车站TCCCBI车站TCCRBCTSRS二层交换机L二层交换机L二层交换机L二层交换机L三层交换机L三层交换机L二层交换机L二层交换机L二层交换机L二层交换机L中继器中继器右侧光缆左侧光缆子环网划分应在网络分界点处设置三层交换机实现,三层交换机间采用双冗余光缆进行连接,双通道冗余光缆应采用不同路径铺设。两个独立子环网的分界点不应设在同一车站或中继站。设置三层交换机的站点不应作为迂回中继的站点。

客专线路1中继器中继器客专线路2二层交换机R二层交换机R三层交换机R三层交换机R二层交换机R二层交换机R中继站TCC中继站TCCCBI车站TCCCBI车站TCC中继站TCCCBI车站TCC二层交换机L二层交换机L三层交换机L三层交换机L二层交换机L二层交换机L中继器中继器连接相邻网络的设备应采用三层交换机,如下图所示。三层交换机间采用冗余光缆进行连接,冗余光缆应采用不同路径铺设。

线路1中继器

线路2二层交换机R二层交换机R二层交换机R二层交换机R二层交换机R二层交换机RCBI车站TCC中继站TCC中继站TCC中继站TCCCBI车站TCCCBI车站TCC二层交换机L二层交换机L二层交换机L二层交换机L二层交换机L二层交换机L中继器中继器右侧光缆左侧光缆一侧为客运专线信号安全数据网,另一侧为独立的信号设备,采用下图所示方式连接。网络连接应在独立信号设备处设置交换机,再通过交换机与相邻信号安全通信网连接。应采用物理位置不同的双通道冗余光缆连接线路1和线路2的设备。

24、 铁路信号集中监测网有何特点?

铁路信号集中监测系统为“三级四层”结构。三级为:铁道部、铁路局、电务段。四层为:铁道部电务监测子系统、铁路局电务监测子系统、电务段监测子系统、车站监测网。

? 监测系统基层网由网络通信设备和传输通道构成环形网络,采用冗余措施提高网络的可靠性。

? 电务段、铁路局、铁道部集中监测子系统路由器、交换机、以太网适配器及网络线等关键网络设备或部件均应采用双套冗余配置。

? 监测系统车站的路由器、交换机、以太网适配器及网络线等网络设备或部件采用单套配置;车站通信机械室至信号机械室应采用光纤通道和光接口设备连接。

? 采用环形通道组网时,基层广域网通道的汇聚节点应分别接入电务段路由器,同一环路中首尾两条通道汇聚节点应分别接入电务段互为冗余的双套路由器,区域汇聚点应考虑双套路由器的负载均衡。

? 各车站局域网之间通道带宽应不低于2M bps,采用环形组网方式连接,每5-12个车站形成一个环路, 并以不低于2M bps 通道抽头方式与电务段星型连接。环内具体车站数量可以结合通信传输系统节点情况确定。

25、 信号系统中网络信息安全措施有哪些?各有何特点?

网络信息安全既要能实现对整个系统的权限访问控制、资源访问控制,又能起到入侵检测、“病毒”防范等安全保护。因此采用防火墙和入侵检测系统,同时增加防病毒、动态身份认证和漏洞评估子系统,以及隔离网闸、WSUS补丁升级服务器等多项措施。

防火墙控制外网的IP地址访问授权;入侵检测设备实时监控网络中的流量,甄别出有风险的攻击行为;路由器和网络交换机之间安装多台防火墙及入侵检测系统,完成网络的交叉连接和双热备,充分保障网络的安全性和高可靠性。

动态物理隔离机制的隔离网闸,可结合防火墙形成综合网络防护平台,实行高强度信息安全防护。

部署两台动态口令身份认证服务器,形成热备及负载分担,当某台认证服务器出现故障时,另外一台服务器零间隙、无延时自动接管原故障服务器的认证服务,直到故障服务器恢复正常。应支持口令牌自我PIN码保护,并采用同步认证方式,在20s内应能同时认证500次以上。

安全漏洞评估系统属于漏洞和风险评估工具,用于发现、发掘并报告信息安全漏洞,同时报告漏洞发生地点及发生原因。它在系统间分享信息并连续探测各种漏洞直到发现所有的安全漏洞;还可以通过发掘漏洞提供更高的可信度,以确保被检测出漏洞的真实性。同时采用基于主机的漏洞防护和基于网络的漏洞扫描系统。

主备配置的防病毒服务器对各个终端和站机上的客户端软件实时更新病毒库,保障工控机和服务器的防端病毒安全;

WSUS补丁升级服务器精确控制Windows各版本升级补丁的下发,由其作为代理服务器下载存储Windows升级补丁,并审核控制下发给内网的其他服务器,降低了整个系统的安全风险;

网管服务器实时监测每台可管理网络设备的运行状态,并且详细监视整个网络中的流量状态,极大地保证了整套系统的稳定运营,并对突发故障能够快速响应,快速定位故障范围,对及时排查故障起到重要作用。

车站节点在路由器上启用访问控制列表,只放行系统所需端口,将其他端口屏蔽,还可选择使用访问控制列表对IP地址进行控制,从而达到控制访问权限的目的来进一步增强网络安全能力。

第四章 车地移动通信技术

1、GSM-R的主要技术有何特点? (1)多址技术(TDMA+FDMA),每个频点上可分成8个时隙,每一时隙为一个信道。相邻基站使用不同上下行频率。

(2)话音编码、信道编码、交织技术和窄带数字调制技术

(3)空间分集、时间色散与均衡,GSM-R统中采用空间分集技术来克服多径衰落和阴影衰落。

(4)基站与移动台间的时间调整

(5)保密措施:客户鉴权、通信信息加密、设备识别、对客户识别码用临时识别码保护、SIM卡用PIN码保护。

(6)GSM-R的频率范围885~889MHz(上行)、930~934MHz(下行),带宽4MHz,共19个频点可用。

2、基于GSM-R的列控系统结构有何特点?

基于GSM-R的列控系统包括地面设备和车载设备。GSM-R网络是列车控制系统安全数据的透明承载平台,提供车-地双向高可靠性的数据传输通道。列控系统与GSM-R网络间的接口为IGSM-R接口、IFIX接口,如图所示。

IGSM-R车载安全通信单元UmGSM-R网络IFIXRBC安全通信单元车载应用MTRBC应用列控系统车载设备列控系统地面设备

3、应用于列控系统的GSM-R承载业务有何特点?

(1)基本承载业务:电路交换模式的数据传输、非限制数字信息、全速率无线信道、仅传输数据,非语音/数据交替、异步透明传输模式。 承载业务 要求 异步 2.4kbps 透明 异步 4.8kbps 透明 异步 9.6kbps 透明 (2)GSM-R补充业务 补充业务 描述 CLIP COLP UUS1 MLPP 主叫线识别显示,给被叫方指示主叫用户号码 被连接线识别显示,给主叫方指示被连接用户的号码 用户到用户信令,在连接建立和释放的过程中传递用户信息 ISDN网络中的多优先级与强拆业务,用于给列控呼叫设置高优先级 可选 必选 必选

要求 可选 可选 可选 必选 eMLPP GSM-R网络中的增强多优先级与强拆业务,用于给列控呼叫设置高优先级 必选 4、GSM-R组网共有几种方案?各有何特点? 方案 单MSC,单层无线覆盖 单MSC,交织站址单层无线覆盖 易 单MSC,同单MSC,异站址双层站址交织无线覆盖 双层无线覆盖 中等 较难 双MSC,同站址双无线覆盖 难 双MSC,异站址交织双层无线覆盖 难 无线参最易 数设置及工程实施难易程度 频率利最高 用率 所需站少 址数目 冗余可某一BTS故靠性性 障,其服务区域将不提供业务 高 多 BTS 冗余,但BSS其他设备出现故障时,网络不提供冗余 低 少 BSS设备冗余,但核心网设备出现故障或某一站址故障时,网络不提供冗余 中等 多 BSS全面冗余,且某一站址故障时,不会中断业务,但核心网设备出现故障时网络不提供冗余 好 最好 意大利罗马至那不勒斯 低 少 全面系统冗余,但如果某一站址故障,同样发生服务中断 中等 多 全面系统冗余,某一站址故障时,不会中断业务 容灾能力 抗干扰能力 应用实例 最差 差 差 最好 差 好 中等 好 青藏线 最好 最好 西班牙高速铁路线 德国(柏林我国 —莱比锡) CTCS-3级列控系统 5、Euroradio通信功能模块通信服务有何特点? CFM为安全功能模块(SFM)和可选非安全用户提供的通信服务基于ISO OSI/RM的传输层所提供的业务。这些服务涉及: a) 传输连接建立/释放; b) 可靠数据传输; c) 透明数据传输;

d) 此外还提供高优先级数据传输,并且增加了传输通路的可靠性。

CFM用户user 正常数据 TSAP CFM 逻辑数据流:正常数据 高优先数据 CFM用户er 正常数据 TSAP 高优先数据 TS实体 TS实体ty NSAP 高优先级数据 高优先级数据 正常数据 NSAP 正常数据(排队) DLSAP DLSAP HDLC实体 HDLC实体 队列符号

6、CTCS-3级中的GSM-R网络结构有何特点? 列控数据传输对安全性和可靠性的特殊要求,必须考虑核心网络与无线网络的冗余,还包括车载通信单元与列控GSM-R接入服务器之间的冗余和关键接口的冗余。 ? 核心网冗余主要包括HLR/AuC、MSC的冗余配置。

? 按照全国GSM-R网络规划,HLR和AuC在北京和武汉各配置一套,互为地理容灾备份,任何一套故障,另一套都可以承担全部的工作。

? MSC冗余配置时,两个MSC都连接CTCS无线闭塞中心。如果要求与MSC A相连的两个无线闭塞中心的所有电路都处于脱机、忙或退出服务状态时,MSC A将新的列控呼叫通过两个MSC之间的ISUP链路路由至另一个与MSC B相连的无线闭塞中心。

? 无线网络的冗余

? 在CTCS-3级中,GSM-R采用单网交织的冗余覆盖方案。由移动交换中心(MSC)、基站控制器(BSC)、基站(BTS)、光传输设备(OTE)、移动终端(MT)、码型转换和速率适配单元(TRAU)等组成,如下图所示。

GSM-R室内设备RBCISDN服务器移动交换中心TRAUBSCOTEGSM-R轨旁设备BTSOTEBTSOTEGSM-R场强覆盖场强门限BTSOTEBTSOTEBTSOTE车地双向传输GSM-R移动终端 列控车载设备 ? 接口冗余配置的主要内容:

? 移动交换机MSC与列控无线闭塞中心之间的PRI接口的数量除考虑话务量的要求,还必须考虑冗余,且MSC要能将PRI接口分配至不同的外围接口单元;

? 每个PRI接口都能建立列控呼叫,某个外围接口单元出现故障时,即和这个外围接口单元相连的PRI接口故障时,另一个外围设备的PRI接口能够正常工作并能接管所有的列控呼叫。

7、ITCS系统中的GSM-R网络结构有何特点?

在ITCS系统中,GSM-R网络采用双重覆盖的解决方案增强了系统的可靠性,主要设备包括MSC、BSC、BTS等。

GSM-R室内设备BSCMSC光缆骨干网GSM-R室内设备MSCBSC消息转换器消息转换器消息转换器RBCITCS轨旁设备RBCITCS轨旁设备RBCITCS轨旁设备GSM-R轨旁设备车地双向传输GSM-R移动终端 ITCS车载设备

8、机车综合通信设备(CIR)基于GSM-R传输无线车次号、调度命令各有何特点?

机车综合通信设备(CIR)基于GSM-R传输无线车次号、调度命令时,系统由GSM-R数字移动通信网络、CTC/TDCS设备(含CTC/TDCS中心设备、CTC/TDCS车站设备)、CIR、GRIS、HGS、机车数据采集编码器、机车安全信息综合监测装置等组成。

CTC/TDCS中心设备由CTC/TDCS通信服务器、CTC/TDCS列车调度台、GSM-R通信服务器等组成。

机车数据采集编码器采集监测装置的数据,每200ms将采集到的数据编码发送一次,CIR按规定条件发送车次号信息;CTC/TDCS根据接收到的无线车次号信息进行车次校核和追踪;

调度员能通过本系统向辖区内的运行列车发送调度命令、行车凭证、调车作业通知单等信息;车站值班员能通过本系统向辖区内的运行列车发送行车凭证、调车作业通知单等信息;CTC/TDCS能自动向辖区内的运行列车发送列车进路预告信息;调度命令机车装置能向发送方终端发送自动确认信息;司机能通过调度命令机车装置向发送方终端发送手动签收信息;

9、磁浮运行控制系统有何功能?其结构组成有何特点?

运行控制系统与磁浮车辆、牵引、线路及道岔等设备或系统相连,完成对列车运行的控制、安全防护、自动运行及调度管理等任务。

运行控制系统包括三层:一是位于控制中心的中央控制系统;二是位于牵引变电站或道岔房,与牵引区段对应的分区控制系统;三是位于列车上的车载运行控制系统。

中央控制层列车自动运行操作员终端系统诊断终端系统分区控制系统1分区控制系统2?分区控制系统m无线电传输无线电传输车载运行控制车载运行控制

10、 磁浮38G车地通信有何特点?

采用38GHz毫米波;采用了具有恒包络特性、相位连续以及对多普勒频移和频率容差不敏感的相位连续FSK(CPFSK)调制;采用2种分集技术对抗多径衰落的影响。一种是地点分集(Location diversity),即一列车上有两处位置相差较远的天线;另一种是空间分集(Space diversity),即每个无线电收发器上有两根位置垂直、相距约10cm的天线。这些不同位置的天线构成不同的分集技术。

11、 磁浮38G车地通信系统构成有何特点?

磁浮38G车地通信系统包括中央无线电控制单元(CRCU)、分区无线电控制单元(DRCU)、光纤网(OFN)、地面无线电基站(RBS)和车载无线电系统五个部分。通信天线沿轨道及在列车的两端架设。

12、 城轨CBTC系统WLAN使用哪些通信介质?其工作频段使用上有何特点? 无线自由波、漏泄波导、漏泄电缆

2.4G,5.8G ISM频段,ISM频段的含义、无频率交叉的频道数量

13、 城轨CBTC系统WLAN MAC层工作有何特点? 802.11MAC层负责客户端与AP之间的通讯。 主要功能包括:扫描、接入、认证、加密、漫游和同步。

802.11MAC 报文分类:

a) 数据帧:用户的数据报文

b) 控制帧:协助发送数据帧的控制报文,例如:RTS、CTS、ACK等

c) 管理帧:负责STA(station)和AP之间的能力级的交互,认证、关联等管理

工作,例如:Beacon、Probe、Association及Authentication等

14、 WLAN使用的CSMA/CA原理。

CSMA/CA利用ACK信号来避免冲突的发生,即只有当客户端收到网络上返回的ACK信号后才确认送出的数据已经正确到达目的地址。

15、 WLAN网络安全有何特点? 1)开放系统认证

? 缺省的认证方式,不使用WEP加密,所有认证消息都以明文方式发送。 ? 决定认证是否成功的依据有许多,比如访问控制列表(ACL)、业务组标识

(SSID)等。

2)共享密钥认证

? 参与认证的双方拥有相同的密钥,使用该密钥对质询文本进行WEP、

WPA(TKIP)、WPA2(AES)加密(请求认证方)和解密(认证方),以决定认证是否成功。

3)基于802.1x认证和密钥管理的802.11i RSN(WPA2)

? IEEE 802.11i规定使用802.1x认证和密钥管理方式。实现RSN强制性要求

的CCMP机制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安全程度大大提高。

16、 城轨CBTC系统使用WLAN时需要主要考虑哪些因素? 考虑AP的信号覆盖范围时需要考虑许多因素 a) 传播环境 b) 发射功率

c) 发射天线增益 d) 信噪比 e) 列车速度

f) AP重叠覆盖区域 g) 切换中断时间 h) 接收天线增益 i) 接收机灵敏度 j) 信号传播特性

17、 CBTC车地通信网络结构有何特点?

第五章 车载设备通信技术

1、异步串行传输格式有何特点?

异步通信每次传送一个字符,因此也叫字符同步方式。

线路空闲起始位1位字符5-8位停止位1、1.5、线路空闲2位下1个起始位

每个字符的首末分别设置1位起始位和1、1.5、2位停止位,分别表示字符的开始与结束。起始位为“0”,停止位为“1”。

字符可以为5-8位,字符后停止位之前可以传输1位奇/偶校验位。一般5位字符的停止位是1.5位,8位字符的停止位是1位或2位。

2、RS-232、RS-422和RS-485接口各有何特点?

RS-232接口使用非平衡(即单端)方式传送和接收数据及控制信号,适合长度在15~30m的点对点(即只用一对收、发设备)连接,而不适合于更长的线路或多点通信。传输速率限制在每秒19.2kbit/s以内或更低,采用负逻辑。 ???

(平衡非平衡方式、传输速率、传输距离、最大连接设备数、通信方式(点对点,点对多点))

3、说明适用于一般计算机通信的改进的面向字符的数据通信协议的具体细节。

奇/偶校验位1位透明传输的转义方法

4、HDLC的基本规程有何特点?

HDLC规定允许有三种类型的通信站:主站、次站和组合站。 HDLC规定了两种链路结构:不平衡链路结构和平衡链路结构。 HDLC有三种数据响应方式:正常响应方式、异步平衡方式及异步响应方式

5、HDLC帧格式有何特点?

6、实例分别说明车载设备如何使用RS-232、RS-422/RS-485串行通信技术。 见5.1.4

7、ProfiBus协议结构有何特点?

8、ProfiBus使用的RS-485传输技术有何特点?

RS-485传输技术是一种简单的、低成本的传输技术,主要用于需要高传输速率的任务。它使用有一对导体的屏蔽双绞铜质电缆。

RS-485传输技术容易使用,安装电缆无需专门知识。总线结构允许随时增加或拆除站或逐步投运系统而不影响其它的站。后来的扩展(在定义的限制内)也不影响已经投入运行的站。

RS-485可以在9.6 kbit/s到12 Mbit/s之间选择各种传输速率。在总线上的所有站应选择相同的传输速度。最多可以连接32个站(每个总线段),可允许的最大总线长度取决于传输速率。

RS-485的所有设备都连接在总线结构(线)中,在一个总线段中最多可连接32个站(主站或从站)。每个总线段的开头和结尾均有一个有源的总线终端器。

两个总线终端器都有永久的供电电源,以确保无出错运行。总线终端器通常在设备或连接器中切换。如果在实现中大于32个站或需要扩大网络区域,则必须使用中继器(repeater)来连接各个总线段。

9、ProfiBus DP-V0有何特点?

DP-V0基本功能:中央控制器(主站)负责循环地从从站读输入信息和循环地向从站写输出信息。

DP-V0的概述。 总线存取 ? 主站之间的令牌传送程序和主站与从站之间的数据传送 ? 单主站或多主站系统(可选) ? 在一条总线上,最多可接126个主站和从站设备 通信 ? 点对点(用户数据通信)或群播(控制命令) ? 循环的主站-从站用户数据通信

运行状态 总线存取 ? 运行 循环地传输输入和输出数据 ? 清除 读输入,输出保持在故障安全状态 ? 停止 诊断和参数分配,无用户数据传输 ? 主站之间的令牌传送程序和主站与从站之间的数据传送 ? 单主站或多主站系统(可选) ? 在一条总线上,最多可接126个主站和从站设备 ? 点对点(用户数据通信)或群播(控制命令) ? 循环的主站-从站用户数据通信 ? 运行 循环地传输输入和输出数据 ? 清除 读输入,输出保持在故障安全状态 ? 停止 诊断和参数分配,无用户数据传输 通信 运行状态 10、

试说明ProfiBus在CTCS3-300T、CTCS3-300S型车载设备的应用特点。

11、 TCN的体系结构有何特点?

列车通信网采用分层结构,根据列车控制的特点,分为上、下两级层次:车厢局域网连接一个车厢或固定车组内部各种可编程终端装置;较高一级的列车主干网连接各个车厢的网络节点。 列车主干网称为列车总线(Train Bus),车厢局域网称为车厢总线(Vehicle Bus)。 列车总线和车厢总线是两个独立的通信子网,可采用不同的网络和协议。

12、 TCN传输的信息类型有哪些?各有何特点? 列车网络中传送的数据分为三种类型: a) 过程数据 b) 消息数据 c) 监督数据

过程数据的特点是:长度短而时间性强,它们传输的时间必须是确定和有界的,为保证时延,这些数据周期性地发送。

消息的特点是:长度不定、不紧迫、不频繁;消息通信必须得到确认。

监督数据是同一总线内主设备对从设备的状态校验、主权转移、列车初运行和其它管理所用的数据。帧很短,这些数据只有在网络初始化或网络重构时才在网上传输,在正常运行期间不参与通信。因此,监督数据的传输与其它两种数据不发生冲突。 13、 TCN的MAC子层有何特点? TCN的MAC子层将总线时间分为周期相(Periodic Phases)和偶发相(Sporadic Phase)。 (1)周期相:周期相占用总线通信的固定部分,用于传送只带源地址的广播数据。在这一期间,总线主设备按照应用预先定义好的周期列表的顺序轮询各设备,被轮询到的设备用一个包括周期性数据的帧作为回答(帧格式在总线初始化时被定义)。该帧被广播发送到其它设备。

(2)偶发相:两个周期相之间的偶发相允许设备进行由事件驱动的通信,即传送消息数据。主设备对从设备轮询偶发性数据,进行事件循回、搜索和仲裁。被轮询的设备若有偶发性数据发送时,以带有数据的帧作回答。偶发性发送是与事件的发送相关联的,

事件是设备状态的改变,此改变引发发送要求,因此事件必须得以确认。

为缩短周期相,可把节点分为带紧急数据(如牵引车厢)和带不紧急数据(如客车)两种,对前者可每个基本周期都轮询,对后者可基于基本周期若干倍的特征周期来轮询。为缩短偶发性数据搜索时间,总线可优先查询某些节点(如牵引车厢)。

14、 MVB物理层支持哪几种物理介质?

MVB可以提供三种不同的物理介质,它们的工作速度为1.5Mbit/s: ① 电气短距离介质ESD

② 电气中距离介质EMD ③ 光介质OGF

第六章 安全通信技术

1、通信的安全风险有哪些?通信安全风险的防护措施有哪些? 安全风险类型主要有: a) 重复(Repetition) b) 删除(Deletion) c) 插入(Insertion)

d) 乱序(Incorrect Sequence) e) 破坏(Corruption) f) 延迟(Delay) g) 提前(Early)

h) 过度抖动(Excessive Jitter) i) 伪装(Masquerade) j) 矛盾(Inconsistency)

防护措施:

a) 序列号(Sequence Number) b) 时间戳(Time Stamp) c) 定时溢出(如看门狗)(Timeout/Watchdog)

d) 源和目的标识符(Source and Destination Identifier) e) 反馈报文(确认或应答)(Feedback Message (Acknowledgements and Echo)) f) 确认流程(Identification Procedure) g) 安全编码(Safety Code)

h) 报文变换(Alternating Messages) i) 加密技术(Cryptographic Techniques) j) 冗余(复制)(Redundancy(Replication)) k) 成员控制(Membership Control) l) 原子广播(Atomic Broadcast)

m) 时间触发结构(Time-Triggered Architecture) n) 总线防护(Bus Guardian)

o) 报文的优先顺序(Prioritisation of Messages) p) 禁止时间(Inhibit Times)

q) 用于节点地址、报文标识符或报文中的汉明距离(Hamming distance applied to

node addresses,message identifiers or messages)

2、安全通信层的设置有何特点?

在安全应用与原有黑色通道的标准协议之间增加安全通信层,其中的安全通信协议通过一系列的防护措施保证面向安全应用的数据传输的故障安全特性。

标准应用(非安全)仍可使用原有黑色通道的标准协议,这样做有如下益处: ? 非安全的标准应用使用成熟的标准通信协议减少开发、维护难度;

? 分层处理可以使安全通信协议相对独立于原有黑色通道的标准协议; ? 安全通信协议可以针对不同的标准协议

3、EN-50159标准如何分类传输系统?铁路信号领域常见传输系统如何分类? 以下三个条件:

a) Pr1 与传输系统安全性相关或无关的连接设备数量已知且固定。由于安全性相

关通讯依赖于该参数,允许通信参与者的最大数量应当作为前提条件纳入安全需求规格说明书。该系统的配置应被定义/嵌入安全案例。其后任何改变现状的配置应根据其对安全案例的影响进行审查。

b) Pr2 传输系统的特点(如介质、环境最恶劣的环境下,等等。)都是已知的和

固定的,在系统生命周期内应维护它们。如果用于安全案例的主要参数改变,所有安全有关的方面都要进行重新审查。 c) Pr3 非法访问传输系统的风险可忽略。

如果一个传输系统符合上述所有条件,它可以被看作是第1类和封闭系统。其遵守的一整套过程和要求可普遍降低。

如果一个传输系统不满足Pr1或Pr2,但满足Pr3,可视为第2类和开放系统,应根据更完整的过程和要求评估。

如果一个传输系统不满足Pr3,可视为类别3和开放的系统,应根据一整套流程和要求评估。 第1类 ? 闭合空气隙传输(如对列车天线的轨道应答器)。 ? 在安全相关系统内部的专有串行总线(如PROFIBUS、CAN、MVB(由IEC定义的多用途车辆总线))。 ? 在一个独立系统中连接不同设备的工业标准局域网,服从先决条件的实现和维护。 ? 在安全相关系统内的专有串行总线(如PROFIBUS、MVB),但在生命周期中传输系统有可能重配置或被另一个传输系统替换。 ? 在一个已控制和限制的区域里连接不同系统(安全相关和非安全相关的)的工业标准LAN。 ? 属于铁路公司的WAN,在各种地点连接不同系统(安全相关和非安全相关的)。 ? 在公共电信网中的交换电路,偶然和在不可预测的时间使用(如一个联锁系统的拨号远程诊断)。 ? 在公共电信网永久租用点到点电路。 ? 有接入受限的无线电传输系统(如使用波导和漏泄电缆,链路预算限制一个封闭收发器的只接收的可能性,或使用专有调制方案,不可能用现成的或可负担的实验室设备再现)。 第2类 第3类 ? ? ? ? ? ? 在公共电信网数据包交换数据。 因特网。 电路交换数据无线电(如GSM-R)。 分组交换数据无线电(如GPRS)。 短程广播无线电(如Wi-Fi)。 无限制的无线传输系统。 4、安全相关通信参考结构有何特点?

安全相关信息非安全相关信息安全相关应用安全相关应用非安全相关应用安全相关报文安全相关报文应用在根据EN 50129的安全相关设备中安全相关传输功能安全相关传输功能非安全相关报文第3类传输系统应用在-根据EN 50129的安全相关设备,或-非安全相关设备, 由安全相关技术审查 安全相关加密技术安全相关加密技术应用在- 非安全相关设备,或- 安全相关设备 (安全相关和非安全相关功能之间的接口根据EN 50129评估) 安全相关报文非安全相关报文非安全相关传输系统

安全相关通信参考结构包括开放和封闭式传输系统,其中所有的通信元素根据信息流连接起来,使安全相关设备之间进行安全相关信息的交换。参考结构也显示了一个非安全相关的接口,它不是总是存在的(例如诊断信息发送到维修中心)。 除了安全相关通信的来源和目的地,参考结构处理安全相关通信功能时,可以分为:

a) 包含在安全相关设备中的安全相关传输功能。它能确保数据的真实性、完整性、

及时性和顺序。

b) 安全相关加密技术保护了安全相关的报文。既可以通过在安全相关设备中纳入

它们实现,也可以让它们以外的安全相关设备进行安全技术检查来实现。这些技术保护了第3类传输系统中的安全相关报文,但在第1类或第2类传输系统情况下不需要这些技术。

本文来源:https://www.bwwdw.com/article/be06.html

Top