首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着5G网络的建设和关键技术的发展,5G专网和电力应用开始大规模融合,催生出能适应电力需求的5G电力专网。首先,梳理电力“发”、“输”、“变”、“配”、“用”多个环节各类业务对通信网络时延、带宽、覆盖范围等指标的初步要求,并通过变电站智能巡检、配网差动保护、计量自动化三大典型电力业务场景分析电力业务对通信网络时延、带宽、可靠性、连接数等性能的详细需求;其次,重点阐述适合电力业务场景需求的5G软、硬切片专网方案和公网专用、专网专用的5G核心网组网架构,同时分析5G核心网5G LAN、端边协同等关键技术;最后,通过实际落地的5G电力专网案例和成果验证说明5G电力专网已基本能满足电力业务对带宽、时延、安全等需求,同时提出5G电力专网规模化商业应用还需解决5G切片颗粒度偏大、业务开通不够智能化、产业链升级缓慢、关键技术还需迭代等问题。  相似文献   

2.
电网传输网络最后5公里的配网采用电流差动保护技术,其优越的速动性、灵敏性和选择性而被广泛应用,现有的应用方法多采用专用光纤通道,成本高建设周期长难以满足日常运营需求。5G在R15定义了MEC和网络切片的专网技术,具有低时延和大带宽的特性,在R16定义了5G LAN和TSN两种专网技术,进一步提高专网的可靠性和稳定性。5G配电网电流差动保护方案基于5G专网技术实现差动保护装置之间的采样数据传输能够根据配电网拓扑变化动态调整差动保护配置,降低配电网改造成本及维护成本。着重对uRLLC专用切片技术在南方电网配网电流差动保护中的应用情况做了研究,得出了切片定制和测试、CPE授时、端到端时延测试的相关结论。  相似文献   

3.
基于河北联通5G网络的部署情况,对无线网、承载网、核心网等单元进行端到端硬切片的配置进行分析研究,并结合应用进行测试验证,内容包括切片的设计、数据配置、切片开大区的配合工作、各单元测试结果。测试结果表明5G端到端专网切片服务可以充分保障客户的带宽及时延,充分体现了5G网的敏捷性、可靠性和安全性。  相似文献   

4.
5G时代,“智慧港口”对通信连接有低时延、大带宽、高可靠性的严苛要求。文章分析了港口典型应用的网络需求,重点研究切片技术的5G专网架构方案,利用QoS技术构建不同应用的差异化网络能力模型,并针对港口无线环境,创新无线增强技术,保障港口应用的带宽和时延。通过现网验证,实现按需的网络能力和灵活的运营管理,为5G智慧港口专网建设提供参考。  相似文献   

5.
针对光纤网络、电力无线专网、Wi-Fi网络等电力通信网难以支撑输电线/变电站智能巡检、配网差动保护、广域相量测量、低压集抄等智能电网业务开展的情况,本文提出了基于5G专网的智能电网业务实现方案。即采用网络切片、边缘计算、高精度授时等5G技术,解决视频监测信号、“三遥”信号、电力终端感知信号等数据的灵活接入、实时传输和安全隔离等问题,实现电网运营数据的实时采集和智能控制。模拟仿真验证结果表明采用5G技术能满足智能电网业务对带宽、时延、抖动和安全的要求,可有效支撑智能电网业务实现。  相似文献   

6.
5G切片技术聚焦垂直行业赋能,支持客户自定义产品需求参数,为客户提供更快、更优、更加隔离的业务体验。结合切片相关技术特征、核心网端到端切片架构、核心网切片方案,分析应用案例,进行通信测试及网络时延对比,经多个项目的实践检验,采用基于全部共享CP/UP的智能驾驶GBR 2B切片,在下班高峰期城区道路实测隔离,时延降低明显,降低了网络损耗,提高了网络资源复用率,缩短了响应时间。  相似文献   

7.
5G通信技术具有大规模互联、低时延、高性能等特征,其与AI、边缘计算等技术的结合,有利于促进工业互联网的智能化发展。基于此,文中从工业系统构造改革着手,结合5G通信技术和工业互联网,全面分析了5G工业专网融合网络架构,如算力分布式、未来无线化、异构接入等,并提出了以业务感知层、网络资源层、网业协同层等构成的完整的网络逻辑架构。同时,文中研究了5G行业专网的组网方案和关键技术,对现阶段存在的一些问题进行了讨论,为相关领域提供了借鉴。研究发现,结合了5G通信技术和工业专网的组网方案,能提高5G行业专网组网方案的应用效果,促进工业结构的数字化转型,实现相关企业的可持续发展。  相似文献   

8.
低时延高可靠通信(URLLC)技术的标准化工作已基本完成,而实现从标准到落地应用对产业界提出了更高的要求。基于URLLC场景需求,总结了3GPP组织标准化的低时延类技术和高可靠类技术;研究了在5G网络实际部署中,URLLC技术与网络切片、与传统e MBB业务协同实现机制;面向对低时延高可靠指标需求迫切的工业场景,研究了基于5G与TSN融合架构的部署方案,最后探讨了URLLC技术协同保障工业确定性业务的端到端实现方案。  相似文献   

9.
为解决传统通信运营商业务集中统一规则部署,业务无法灵活差异化定制以适应5G To B垂直行业多样化业务需求的问题,提出了一种基于AI智能关联算法的5G网络切片现网实现方案。首先借助对5G多域多接口数据采集形成数据分析基础,从不同垂直行业客户SLA需求给出网络切片的模型选择;然后借助二分K均值聚类AI算法寻找业务流在各环节的最佳切片参数,指导运营商为垂直行业客户提供端到端最优切片参数集;最后基于该算法给出了现网热门的5G应用如8K视频、高清在线游戏运用智能AI算法后的切片效率及性能质量的对比,为运营商5G网络切片技术在现网的应用实践提供参考。  相似文献   

10.
当前,5G已经逐渐走进大众的生活,行业应用市场的拓展逐渐成为5G能否成功的关键,而部署5G专网是垂直行业推动5G创新应用、拓展生产效能、数字化转型提速不可或缺的手段. 5G时代,面对专网市场的新机遇,运营商、通信设备商可以利用网络切片、虚拟化等技术,为各行各业建设5G专网,为行业用户提供高速率、低时延、独立、可靠的通信...  相似文献   

11.
从传统作战系统发展而来的网络化战争具有空前的复杂性,如何构建反映网络化战争复杂特性的网络拓扑结构模型成为战争研究的基础性问题。在分析传统作战网络的基础上,通过传统作战树型网络和随机网络合成的方法,构造了网络化战争的网络拓扑结构模型。并且通过对模型拓扑结构参量的分析,说明该网络化战争拓扑结构模型能够反映网络化战争的无标度性、小世界性等复杂特性。为进一步认识和理解作战系统的复杂性、鲁棒性以及自适应性,提供了理论依据。  相似文献   

12.
随着社会科技的不断发展,我国已经进入了信息化时代,计算机网络技术已经广泛应用在各大行业中,对我们生活水平的提升起到了突出作用。文章通过阐述虚拟网络技术的概念,分析其具有的主要特点,找出影响计算机安全发展的因素,并围绕虚拟网络技术在计算机网络安全中的有效运用展开介绍。  相似文献   

13.
IP承载网带外网管应用研究   总被引:1,自引:0,他引:1  
本文结合中国移动通信集团河北有限公司IP承载网管理现状,分析了带内网管的弊端及存在的安全隐患,提出了IP承载网带外网管具体的解决方案,为IP承载网故障处理和提高应急能力提供了一个有效的手段,既有效提升了网络安全,又有效提高了维护人员的工作效率.  相似文献   

14.
随着计算机网络技术的高速发展,互联网技术的应用越来越广泛.很快,由传统的防单机病毒,人们更加意识到网络安全的重要性.很多类型的攻击每天都在增加,保护计算机和网络安全是关键问题.MANET在计算机技术方面定义为移动自组网络的工作组,全称为Mobile Ad-hoc NETworks.本文描述了网络安全机密向量、网络安全完整性向量和网络安全可用性向量,并提出了MANET中的主要攻击类型.  相似文献   

15.
本文主要针对广播的发展状况,探讨广播从广播网络化到网络化广播的一些发展变化.主要介绍了如何会产生这些变化,以及网络化广播的特点和优势.使人们认识到网络与广播之间密不可分的关系,以及今后网络化广播发展的方向.  相似文献   

16.
在网络结构的评估中,根据无线网络特征,将无线网络结构分为覆盖、容量和频率三个维度。容量作为其中一个最为主要的方面,在评估中,包括两个主要方面,即容量是否充足,容量是否均衡,通过制定了4个与容量相对应的指数,通过量化的数据对网络的容量做出一个合理科学的评估分析。  相似文献   

17.
计算机网络具有信息资源丰富、更新速度快的特点,是一个庞大的体系,能极大程度上为人们对信息资源的获取提供便利.目前,随着信息化时代的到来,计算机网络技术也获得了快速的发展,在走进了千家万户的同时,在日常使用中也出现了一些新的故障问题.由此,为了减少计算机网络故障带来的损失,相关工作人员要对计算机网络故障进行处理和网络维护,从而确保计算机网络能够正常的运行.  相似文献   

18.
LTE业务快速发展对运营商网络的容量规划工作提出了全新挑战,本文给出了一种基于区域栅格的容量规划方法,对不同区域的用户行为进行差异化分析,并加入了四网协同对容量规划方案的考量,以提升方案的全面性和准确性;最后对规划方案落地时的四网协同策略也做了针对性分析。  相似文献   

19.
网络安全是当前网络管理领域研究中的重点,针对BP神经网络的阈值和连接权值优化问题,提出一种群智能算法优化BP神经网络参数的方法,并将其应用于网络安全.首先对群智能算法中的生物地理学算法进行改进,加快其收敛速度,然后采用改进生物地理学算法择BP神经网络的阈值和连接权值,最后采用网络入侵数据集对其有效性和优越性进行测试.结果表明,生物地理学算法可以快速找到BP神经网络的最优阈值和连接权值,提高了网络入侵检测的正确率,可以有效的保护网络系统的安全.  相似文献   

20.
建立了计算机网络安全评价的指标体系,探讨基于BP神经网络的计算机网络安全评价方法,设计构建了评价模型,并通过MATLAB仿真实验证明该方法是可行的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号