首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
FTTx无源光网络路在何方   总被引:1,自引:1,他引:0  
林刚 《通信技术》2011,44(5):85-87,91
这里分析了主流的光纤到户(FTTH)和光纤到楼(FTTB)两种光纤接入模式的网络结构及模型的基础上,详细论述比较了以太网无源光网络(EPON)和吉比特的无源光网络(GPON)接入技术性能,对10G以太网无源光网络(10G EPON)、波分复用无源光网络(WDM-PON)、长距离无源光网络(LR-PON)等无源光网络(xPON)新技术进行了分析研究,提出了FTTB接入模式的网络改造以及吉比特的无源光网络(EPON)向10G以太网无源光网络(10G EPON)平滑演进的发展方向和具体的解决方案。  相似文献   

2.
杜喆 《网络电信》2009,(4):60-61
无源光网络PON是基于一点对多点(P2MP)网络拓扑结构的一种FTTx接入技术。其架构主要是从光纤线路终端设备(OLT)下行通过一根光纤经由无源器件一光分路器,将光信号分路广播给各光用户终端设备(ONT)。  相似文献   

3.
有线接入网的主要技术比较及发展状况   总被引:4,自引:0,他引:4  
介绍了接入网的特点,重点分析了基于双绞线的数字用户线系列技术(xDSL),光纤接入网(OAN)以及基于ATM的无源光网络(APON)等几种主要的有线接入技术,比较了各自的优点和缺陷,并分析了近期和远期的发展趋势。  相似文献   

4.
《光纤通信》2008,(5):40-42
PON(无源光网络)技术是一种点到多点的光纤接入技术,它由局侧的OLT(光线路终端)、用户侧的ONU(光网络单元)以及ODN(光分配网络)组成。所谓“无源”,足指ODN中不含有任何有源电了器件及电子电源,全部由光分路器(Splitter)等无源器件组成,因此其管理维护的成本较低。  相似文献   

5.
简要介绍了一种新型的接入网技术--以太无源光网络(EPON),并对MAC层上行接入技术及测距技术进行了讨论。  相似文献   

6.
胡煌球 《光通信研究》1998,(5):16-19,28
本文首先对无源光传输技术进行了综合分析比较,得出时分复用无源光网络2技术是当前窄带业务接放和今后的宽带业务接入的发展方向,然后介绍了时分复用无源光网络的基本原理,特点和其中的关键技术以及本院研制开发的窄带无源光网络灵活接入设备。  相似文献   

7.
吉比特无源光网络(GPON)是新一代无源光网络接入技术。具有吉比特高速率、高效率、承载业务能力强和扩展性好等关键优势。能为面向NGN的新业务提供最佳的接入方案。文章系统地阐述了GPON的体系结构、技术特点及其优势。最后对其在IPTV、VoIP和3G新兴业务中的应用进行探讨和浅析。  相似文献   

8.
随着网络的总带宽以每半年翻一番的速度递增推动下,新的网络应用和网络技术不断地涌现。PON技术就是顺应这股潮流的一种质优价廉的宽带接人技术。GPON(吉比特无源光网络)技术是基于ITU—TG984.x标准的新一代宽带无源光综合接入标准,  相似文献   

9.
无源光网络(PON)是目前实现接入网宽带化的理想接入技术,文章探讨了PON技术的发展经过,并对EPON技术在当前的应用进行了分析预测。  相似文献   

10.
无源光网络(PON)是依赖光功率分路器达到网络资源共享的一种网络结构,是目前光接入网(OAN)的一种传输体制。与有源光网络系统(SDH、PDH)相比,重要的实现了无源光分支,设备投资少,安装简单,运行维护费用低。其特有的测距技术,增减ONU站点方便,特别适应复杂地形的需要。PON系统根据接入链路要求由一个局端(OLT)和多个远端(ONU)以及无源光分配网(ODN)构成。 一、双向传输技术 在PON系统中,OLT与ONU的信号交换采用上行信号和下行信号予以解决的,OLT至ONU的下行信号的传输进程一般来说较为简单,通常采用…  相似文献   

11.
几种宽带接入技术比较及其应用分析   总被引:1,自引:0,他引:1  
文章介绍了ADSL、以太网、光纤、无线和Cable Modem等当前主流宽带接入技术,分析了每种技术的特点和具体应用场合,最后对宽带接入技术发展进行了展望。  相似文献   

12.
朱烈民 《中国有线电视》2005,(16):1557-1559
阐述数字电视系统的概况、地位、特点,条件接收系统CAS和条件接收技术的组成,着重讨论了系统中的条件接收以及解决方案、条件接收系统CAS所需要的基本功能以及CAS的两种运行模式.  相似文献   

13.
无线接入技术可分为模拟无一接入技术和数字无线接入技术,数字无线接入系统又有多种解决方案,包括数字直接扩频技术、GSM、CDMA、DECT、PHS和SCDMA等。  相似文献   

14.
王小明  赵宗涛  马建峰 《电子学报》2003,31(8):1150-1154
访问控制模型是信息安全领域研究的重点之一.现有文献中可以见到许多访问控制模型,但其只能依据已有的事实由授权系统单方面对授权请求进行判定处理,不适合电子商务环境下根据用户对未来可满足条件的承诺进行交互式访问授权的需要.提出了新的基于承诺-担保的访问控制模型(PABAC)以满足上述访问控制需要.讨论了模型体系结构,承诺担保机制,授权职责分离以及访问控制.模拟实验结果表明了模型的有效性.  相似文献   

15.
自组方式短距离无线通信具有设备简单、使用方便及成本低等特点,因此成为研究和应用的热点,其信道接入是关键技术之一。针对短距离无线通信系统在现实应用中的信道接入问题,论述了两种信道接入机制———轮询方式和竞争方式。从工作原理、性能、优缺点等方面对这两种机制进行了比较,以系统成本、复杂度、性能指标等为参数分析了各自的应用。分析表明,两种信道接入机制各有特点,适合不同的条件,是实用的自组方式的无线接入方式。  相似文献   

16.
In this paper, three reverse link access protocols (AP) enabling discontinuous transmission (DTX) in DS-CDMA personal communication systems are introduced and discussed. The first protocol is synchronous (SDTX-AP), and it uses a so-called synchronous reservation channel to accommodate access requests in a time slotted frame structure. The second uses an asynchronous approach (ADTX-AP) with a spread slotted ALOHA protocol for access requests; access request messages consist of a synchronizing preamble and a user identifier appendix. The third one employs a synchronous structure of overlapping slots, offset in time by a minimum interval (mini-slot) necessary to enable resolution of overlapping access probes sent by different mobile users (MSDTX-AP). Instead of using different spreading codes for different mobile transmitters, all transmitters are assigned the same spreading code to send their access request messages on the access reservation channel. Analysis considers the mean access delay and throughput of the protocols in a multipath fading channel. Numerical results indicate that at high values of offered traffic of access requests mean access delays of ADTX-AP and SDTX-AP are comparable. The mean access delay for the MSDTX-AP depends on the number of minislots or users within each frame, but its throughput is much higher than that of either SDTX-AP or ADTX-AP.  相似文献   

17.
Secret sharing schemes with bipartite access structure   总被引:7,自引:0,他引:7  
We study the information rate of secret sharing schemes whose access structure is bipartite. In a bipartite access structure there are two classes of participants and all participants in the same class play an equivalent role in the structure. We characterize completely the bipartite access structures that can be realized by an ideal secret sharing scheme. Both upper and lower bounds on the optimal information rate of bipartite access structures are given. These results are applied to the particular case of weighted threshold access structure with two weights  相似文献   

18.
伍绍林 《移动通信》2014,(18):23-26
随着电信运营商重组及全业务运营的到来,电信运营商的光缆接入网络将由单一的满足基站接入向承载、接入综合业务的功能进行转变。结合移动网络的特点,提出一种光缆网络接入方式--按区域划分接入的建设方式,并详细探讨了该方式的建设、业务接入等内容。  相似文献   

19.
云计算环境下访问控制关键技术   总被引:12,自引:0,他引:12       下载免费PDF全文
冯朝胜  秦志光  袁丁  卿昱 《电子学报》2015,43(2):312-319
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控制模型、基于属性的密文访问控制和外包数据的访问控制三个方面评述了学术界在云访问控制上的最新研究成果.基于对已有技术和研究成果的分析,预测了云访问控制研究的未来走向.  相似文献   

20.
李朔  李方伟 《信息技术》2003,27(12):54-56,60
描述了UMTS系统中的空中接口安全的实现机制,并讨论了该机制下采用的安全算法。在这篇文章中重点介绍无线接入网所面临的安全问题和解决途径。无线接入网的安全对策主要包括鉴权与密钥协商,鉴权和密钥协商(AKA)算法,临时身份识别(TUMI),接入链路数据的安全保护,RRC(无线资源层)信令保护完整性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号