首页 > 学术论文知识库 > 计算机论文宽带光纤接入研究

计算机论文宽带光纤接入研究

发布时间:

计算机论文宽带光纤接入研究

互联网接入技术论文篇二 移动互联网接入 网络技术 摘 要:移动互联网是当前信息技术领域的热门话题之一,而接入网络则是移动互联网的重要基础设施。对目前的接入网络技术:卫星通信网络、无线城域网、无线局域网、无线个域网、蜂窝网络的特点及应用进行了分析,提出了接入网络技术未来的发展趋势是各种网络的融合演进, 报告 了异构 无线网络 融合的特点及应用。 关键词:移动互联网 接入网络技术 中图分类号:TN92 文献标识码:A 文章 编号:1672-3791(2013)03(b)-0009-02 移动通信技术和互联网技术是信息技术领域中重要的组成部分,这两项技术的发展直接影响着人们的生活和工作方式。移动互联网是一个新型的融合型网络,是移动通信技术和互联网技术充分融合的产物。在移动互联网环境下,人们可以通过智能手机、PDA、车载终端等设备通过移动网访问互联网,随时随地的享受互联网提供的服务。 2011年中国工业和信息化部电信研究院在《移动互联网白皮书》中指出:“移动互联网是以移动网络作为接入网络的互联网及服务,包括三个要素:移动终端、移动网络和应用服务[1]。”简而言之,移动终端是移动互联网的前提,接入网络是移动互联网的基础,而应用服务则成为移动互联网的核心。本文详细描述了接入网络技术的现状及发展趋势。 1 接入网络技术现状 现有的无线接入网络主要有五类:卫星通信网络、无线城域网(WMAN)、无线局域网(WLAN)、无线个域网(WPAN)、蜂窝网络(2G网络、3G网络等)[2]。它们在带宽、覆盖、移动性支持能力和部署成本等方面各有利弊。 卫星通信网络 概述 简单来讲,卫星通信就是把卫星作为中继站,在地球上(包括地面和低层大气中)的通信站点间进行通信。卫星和地球站就是卫星通信系统的重要组成部分。卫星通信新技术主要包括VSAT系统,即甚小口径终端;中低轨道的移动卫星通信系统等。 特点及应用 卫星通信具有通信区域大、距离远、频段宽、容量大的特点,即只要是在卫星发射电波覆盖范围内的任意两点间,都可以互相通信。其次,卫星通信的可靠性高、质量好、噪声小、可移动性强,即不容易受自然灾害的影响;但是,卫星通信存在传输时延大、回声大、费用高的问题[3]。 目前,卫星通信主要用于电视广播、远距离的越洋电话、军事通信、应急通信等。卫星通信作为一种特殊的通信技术,其基本定位必然是地面系统的有效支持、补充与延伸[4],对于农村及偏远地区的通信发挥重要的作用,使实现全球通信海陆空一体化的无缝覆盖成为可能。卫星通信的广播与多播等技术优势,结合现代Internet技术,在地面互联网络拥塞的状态下,可充分发挥以IP为基础的多媒体远距离传送与高速连接,将宽带高速数据业务进行有效地传送。伴随着移动互联网的发展,卫星通信与3G、4G技术的相互融合将成为卫星通信发展的必然趋势。 无线城域网(WMAN) 概述 无线城域网主要用于解决整个城市区域的接入问题,以微波等无线传输为介质,以无线方式为主要接入手段,提供同城数据高速传输,以及 其它 如图像、视频等多媒体通信业务和Internet接入服务[5]。而WiMax是受到较多关注的无线城域网通信技术。WiMax(World Interoperability for Microwave Access)即全球微波互联接入,是一项基于IEEE 标准的无线接入技术[6],它采用有线方式为企业、家庭提供“最后一英里”的无线接入。覆盖范围大于无线局域网,可以覆盖几千米到几十千米的范围。 特点及应用 WiMax具有传输距离远、覆盖面积大、接入速度快等特点。WiMax所能实现的50 km的无线信号传输距离是无线局域网所不能比拟的,网络覆盖面积是3G发射塔的10倍[7],最高接入速度70M是3G所能提供的宽带速度的30倍。此外,WiMax具有高效、灵活、经济的组网方式,以及较为完备的Qos机制。支持移动和固定宽带无线接入的特点,使它集成了无线接入技术的移动性与灵活性以及DSL等传统宽带接入技术的高带宽特性,为用户提供了优良的最后一公里网络接入服务及广泛的多媒体通信服务。但是,WiMax技术目前无法支持用户在移动过程中无缝切换。性能与3G的主流标准相比,仍存在差距。 基于WiMax特点,它可以被用于远程医疗卫生、远程 教育 、物流、金融、交通等行业,提供一定条件下的高速数据通信服务。从业务应用来看,WiMax在逐步实现宽带业务的移动化,而3G实现的是移动业务的宽带化。越来越多的多媒体通信服务大量消耗现有的3G网络资源,使网络的建设投资远远超过了收入的增加。WiMAX可以在保证服务质量的基础上,有效降低运营成本。WiMax不可能完全取代3G,但是WiMax在以IP为主的高速数据应用方面的优势使它成为了3G网络的补充手段,两种网络的融合程度会越来越高。 无线局域网(WLAN) 概述 无线局域网(Wireless Local Area Networks,WLAN)是工作于 GHz或5 GHz频段,以无线、或无线与有线相结合的方式构成的局域网。它利用射频技术及简单的存取架构取代传统电缆线,以提供传统有线局域网的功能,是非常便利的数据传输系统。简而言之,无线局域网仍然是以有线局域网为基础的,它只是在有线局域网的基础上通过无线HUB、无线访问节点(AP)、无线网桥、无线网卡等设备构建了无线通信网络[8],是有线局域网的扩展和替换。 特点及应用 无线局域网具有布网便捷,网络规划调整可操作性强,网络易于扩展的特点。只需要一个或多个接入点设备,就可以搭建覆盖整个区域的网络,搭建网络所需的基础设施也不需要隐藏在地下或墙里,便于网络优化配置、改造和维护。只要在无线信号能够覆盖的范围内,用户都可以在任意位置接入网络,并随时改变位置,具有较强的灵活性和移动性。由于无线局域网多采用无线电波作为传输介质以及其工作在S频段的特点,使其具备良好的抗干扰性和保密性,不会对人体造成辐射伤害。但是任何障碍物都会成为电磁传播的阻碍,任何外部其他电信号都会成为局域网的干扰源。所以,无线局域网在性能、速率、安全性方面还有一定的不足之处。 无线局域网的最大传输速率为54 Mbit/s[9],较适合应用于有限空间、小规模网络等,如机场贵宾厅、股票大厅。其次,对于难以进行有线网络布线的环境、需要暂时使用网络的环境、实时通信要求很高的特殊场合,如人迹罕至的边关、港口等都有较好的应用。无线局域网并不能作为一个完备的全网解决方案,但是随着无线局域网技术的成熟应用,它可以与广域网结合为用户提供移动互联网应用,成为3G网络有益的补充。 无线个域网(WPAN) 概述 无线个域网(Wireless Personal Area Network,WPAN)是面向特定群体活动半径小、业务种类丰富、无缝连接的新兴无线通信技术,相对于无线广域网、无线城域网、无线局域网,它的覆盖范围更小,进而有效全面解决“最后几米电缆”的问题。目前,蓝牙(Bluetooth)是WPAN应用的主流技术,其它的还有家庭射频(HomeRF)、红外技术(IrDA)、射频识别(RFID)、超带宽(UWB)等。 特点及应用 无线个域网具有低功耗、低成本、体积小等特点。设备与组网都简单方便、易于操作,且支持点对点、点对多点的应用。WPAN所覆盖的范围一般在10 m半径以内,是短距离、个人专用的无线网络。具有代表性的Bluetooth技术,在全球范围内的可操作性都很强,因为其使用了 GHz频段在全球都是可以自由使用的有效频段。通过鉴权、加密等 措施 确保设备识别码在全球的唯一性和设备的安全性。但是WPAN的技术标准多样,都需要不断的完善和创新。 WPAN主要应用于个人、家庭和办公设备的无线通信,它可以在小范围内将各种移动通信设备、固定通信设备、计算机及其终端设备、各种数字数据系统(例如数字照相机、数字摄像机等)甚至各种家用电器,使用一种廉价的无线 方法 建立它们之间的信息传输[10]。WPAN可以使用户随时随地的进行设备间的无缝通讯,可以通过移动网络、局域网、城域网方便快捷的接入到互联网Internet。未来,WPAN和WLAN一起为用户提供完备的短距离无线通信环境。 蜂窝网络 概述 蜂窝网络是把移动电话的服务区分为一个个正六边形的小区,每个小区设置一个基站,这样的结构酷似一个个“蜂窝”。 蜂窝技术是移动通信的基础,所以把这种移动通信方式称为蜂窝移动通信。蜂窝移动通信系统由移动站、基站子系统、网络子系统组成,采用蜂窝网络作为无线组网方式,通过无线信道将移动终端和网络设备进行连接,使用户在移动中进行语音、数据通信业务。 特点及应用 宏蜂窝、微蜂窝是蜂窝移动通信系统应用较多的蜂窝技术,宏蜂窝覆盖半径大,多在1~25 km,但是存在盲区,小区半径缩小时会产生干扰。微蜂窝相对于宏蜂窝覆盖范围小,一般覆盖半径为30~300 m,传输功率低、安装方便灵活,主要用于提高覆盖率和容量,作为宏蜂窝的补充和延伸,为用户提供更好的网络覆盖。它的主要特征是终端的可移动性,并具有成熟的切换和漫游方案,频率复用技术、多址技术、移动性管理技术促进了移动通信业务的发展。伴随着网络的发展,蜂窝网络从第一代蜂窝移动通信系统发展到现在的第三代蜂窝移动通信系统(3rd Generation,3G),成为实现网络融合和业务融合的统一平台,也是公认的下一代网络的核心网架构。3G网络把语音通信和多媒体通信巧妙结合,能支持更多的用户,提供更高的数据传输速率。如HSPA的速率已经达到 Mbit/s。但高成本、低带宽的问题越发凸显。 蜂窝系统或许是当今社会最重要的通信媒体。目前,3G网络可以为用户提供丰富的应用服务,除电信业务、承载业务在内的基本业务外,还可以提供如呼叫前转、呼叫等待、多方通话等补充业务。支持的增值服务应用包括网页浏览、图像、音乐、移动游戏、移动冲浪、视频会议、视频点播、各类信息服务等。 2 接入网络技术发展趋势 目前的接入网络技术能为用户提供丰富的通信接入手段以及无处不在的接入网络服务,但是各有利弊。例如,蜂窝网络覆盖的范围大,移动性管理技术成熟,但带宽低、建设成本高;相反,WLAN高带宽、低成本,但其覆盖范围有限。为解决此问题,需要充分利用不同网络技术的互补性,网络的融合将成为促进移动互联网未来发展的关键要素,接入网络正在经历一个动态的转型过程,异构无线网络融合应运而生。 定义 异构网络是一种网络的类型,是不同的计算机、手持终端等网络设备及相关系统组成,运行在不同的协议上,支持不同的功能和应用。异构无线网络融合是将现有的多种无线接入技术有机的进行结合,符合下一代无线通信网络(4G网络)中多系统融合演进的设计思路和发展方向。 特点及应用 异构无线网络融合技术具有成本低、风险低的优点,它是现有接入技术的融合,可以充分利用现有网络资源,降低建设运营成本。其次可以增加网络的覆盖范围,利用不同接入技术的特点使网络进行有效地延伸。对于用户来说,可以享受更加全面、丰富、便捷的移动互联网服务,是下一代网络发展的必然趋势。 近年来,业界和学术界不断的在进行异构无线网络融合的应用研究,BARWAN计划提出并实现了多模移动终端在无线局域网和无线广域网之间的垂直切换方案。ETSI和3GPP对3G网络与WLAN之间的互连互通进行了深入的应用研究[2]。MOBYDICK对IPv6网络中WLAN和移动网络的融合应用进行了探讨。国内各运营商为缓解大量数据业务对3G网络的冲击,也开始进行网络的改造,主要是把3G+WLAN方式应用到网络中,例如将WLAN作为3G网络的一个无线接入网,通过网关连接到3G核心网[2],共享核心网络提供的计费认证功能及信令协议,实现WLAN和3G网络的互联互通,以促进移动互联网的发展。但是,异构无线网络融合还存在很多需要解决的问题,比如各种接入网络的互联互通问题、无缝切换等移动性管理问题,网络中各个功能实体的位置及网络架构也直接决定了网络的融合程度及实际应用效果。 3 结语 移动互联网可以提供除传统互联网迷你主页之外的几乎所有业务,在韩国、日本等应用较好的国家,移动互联网的ARPU值可以达到10美元[11]。截至2012年6月底,中国手机网民规模达到亿,相比台式电脑上网的亿,手机首次超越台式电脑成为第一大上网终端。手机视频用户规模激增,已经超过一亿人。手机微博用户涨幅明显,使用率提升个百分点至[12]。种种数据表明,“无处不在的网络、无所不能的业务”已深入人心。 伴随着用户规模的快速增长,移动互联网产业将飞跃式的发展,必将推进接入网络技术的融合演进,各种无线网络接入形式和应用成为研究和开发的 热点 。相信未来各种独立的无线网络将与整个有线Internet相互联,为用户提供覆盖范围更广,应用更丰富,服务更完善的下一代移动互联网服务。 参考文献 [1]移动互联网白皮书[R].北京:工业和信息化部电信研究院,2011. [2]罗军舟,吴文甲,杨明.移动互联网:终端、网络与服务[J].计算机学报,2011(11):30-51. [3]张更新.VSAT卫星通信[J].电信科学,1996(7):54-61. [4]陈如明.卫星通信存在的问题、进展与发展前景[J].世界电信,2001(11):3-7. [5]王骊波.宽带无线城域网的设计[J].西安邮电学院学报,2000(9):26-29. [6]曾春亮,张宁,王旭莹.WiMAX/原理与应用[M].北京:机械工业出版社,2007. [7]孙哲.无线城域网通信技术协议架构及技术特点[J].计算机光盘软件与应用,2011(22):9-10. [8]陈锦山.无线局域网的现状及前景展望[J].电子商务,2007(5):53-55. [9]李妍.无线局域网技术探讨[J].电大理工,2011(6):36-37. [10]蔡骏.无线个域网(WPAN)协议概述[J].广东通信技术,2002(12):21-23. [11]杨庆广.3G催熟移动互联网 商业模式 需创新[J].中国电子报,2007(10):5-7. [12]第30次中国互联网络发展状况统计报告[R].北京:中国互联网络信息中心,2012(7). 看了“互联网接入技术论文”的人还看: 1. 光纤接入技术论文 2. 浅谈网络技术的论文3篇 3. 浅议互联网的相关形势与政策论文 4. 关于网络信息论文 5. 关于网络技术方面的论文

光纤通信是目前最主要的信息传输技术。迄今为止,尚未发现可以替代它的技术。即使在世界通信低谷时期,各公司在资金极其短缺、研发投入相对紧张的情况下,对光纤通信新技术的研究仍然没有停止和放松。创造出实验室4×40Gb/s无电再生传输10000km的最高记录;在现有商用网络上实现了基于40Gb/s的DWDM1200km的超长距离传输的现场技术试验。适于城域网的MSTP、CWDM技术,EOT(传送网承载以太网)、MOT(传送网承载MPLS)、ASON、EPON/GPON等技术都是这个时期的重要成果。此外1310/1550nmVCSEL器件、1310nm量子点半导体激光器、光纤、光子晶体光纤等新的器件和光纤,也从另一个角度说明了光纤通信技术在不断向前发展。 我国的光纤通信技术在政府的大力支持下也有较大的发展。国家“十五”重大科技攻关项目“40Gb/sSDH(STM-256)光纤通信设备和系统研制”已取得重大进展,实现了40Gb/s光信号在光纤上480km的传输;“八六三”项目“80×40Gb/sDWDM系统研制”也有重大进展、“具有Tb/s交换能力的ASON系统”已经实现了基本功能,并在中国移动进行了测试、“EPON光纤接入系统”已经通过“八六三”专家组验收,将进入现场试验、“光纤研制成绩喜人; “九七三”项目中的光子晶体光纤及其器件也正在进展之中……。 在实际运营的通信网络中,许多新技术的应用同样反映了光纤通信技术的发展。例如,目前以10Gb/s为基础的DWDM已逐渐成为核心网的主流,160×10Gb/sDWDM系统已经在我国多个运营商的网络中得到应用,CWDM、MSTP在城域网中广泛使用,光纤到户的试验网已经在武汉、成都等城市开展。 总的来说,光纤通信技术的进步是信息社会的需要,是经济发展的必然,是永无止境的。 以太网是以计算机局域网的面目问世的,在没有和光传输技术结合之前,只限于在局域网范围内应用。在和光传输技术结合以后,以太网技术得到迅速发展,不再限于局域网,同时扩展到城域网,甚至到广域网的应用。现在的以太网技术和原来的以太网技术相比,得到很大的发展。就拿在光接入网中的EPON来说,原来以太网的MAC技术是点到点的连接,而在EPON中却变化成了点到多点的连接。 只所以要发展光纤接入,就是人们的业务需求已经不仅仅限于传统的话音,而对高速数据、高保真音乐、互动视像等业务的需求越来越迫切。这些业务都需要较大的带宽,传统的金属线接入甚至VDSL都无法满足需求,所以转向带宽能力强的光纤接入。同时除了话音之外的这些业务用分组通信的方式来支持更有优越性,即使是话音,用分组方式也有优势。以太网技术是分组通信中应用最普遍、最简单的技术,再有光纤这种最具优势的传输媒介支持,使以太网技术可以在接入网中发挥巨大的作用。 EPON是前面提到的以太网技术和无源光网络结合的产物。作为光纤接入中极有优势的PON技术很早就出现了,它可以和多种技术相结合,如ATM、SDH等,分别产生APON、GPON等光接入方式。 APON的基本标准早在1998年就发布了,在一些国家也进行了推广。它对宽带业务的支持有QoS的保证,是有技术优势的,但其技术复杂、成本较高,加之近年ATM技术受到IP技术的挑战,其发展受到严重阻碍,以致影响到APON也在走下坡。 GPON出现较晚,它是继承了APON的技术。结合SDH发展起来的,其最初的标准于2003年发布,至今已制定了一系列的标准。GPON对电路交换型的业务的支持最有优势,又可以充分利用现有网上的SDH资源,所以它一出现就受到极大的关注。但它仍有比较复杂的劣势,使得其成本依然偏高,使其推广受到一定的影响。 EPON的发展最晚,它的标准是今年6月底才通过的。它的最大优势就是继承了以太网简单的优点,所以成本相对较低,被业界看好。但它对TDM类业务支持相对难度大些,所以EPON和GPON有得一争,孰优孰劣还将拭目以前面我已经谈到,在光纤接入网中,EPON和GPON哪个能受到青睐现在还难分难解。但总得来说,光纤到户要推广普及、大规模商用,必然经历一个渐进的过程。这是因为人们对一种事物的认识和接受是有渐进过程的,此外更重要的两个因素是网络所提供的业务和价格,这两点缺一不可,当然运营商和设备提供商正在共同努力来解决这两个问题。此外在我国,还有一个体制的问题,即电信业务与广播电视业务的经营问题,由于这个问题比较复杂和敏感,所以这里就不展开了。此外,从国际上推广的经验来看,政府的支持也是非常重要的因素。最终,FTFH的大趋势总是不可阻挡的。 光纤接入网的发展首先对接入网本身就是一种革命。传统的接入网无例外的都用金属线接入,在无线技术和光纤通信技术发展之后,无线接入和光纤接入逐步进入了接入网,但所占比例很少。光纤到户的更寥寥无几,一般在馈线段用光纤还较多,即大多城市实现了FTTC/FTTB,在分配线即户线段用的极少。光纤接入网即FTTH的发展对于现有用户有一个庞大的户线工程改造的问题,对新建建筑涉及引入光纤到楼内、室内的问题,甚至可能修改建筑规范要求。更大影响是接入网中承载的业务会变得丰富多彩,而且由于目前家庭多是几室几庭结构,用户终端设备遍及各个房间,光纤入户后,如何将信息送到所有得终端设备,是继续用光纤,还是该用金属线,或者该用无线,这是涉及家庭(或者说用户驻地网络)的问题,目前正在探讨之中。如家庭电话线网络、家庭电力线网络、家庭无线网络等都在进行研究。 此外光纤接入网发展后对城域网甚至核心网都有很大影响。实现光纤到户后,平均每户的带宽以150Mb/s计算,如果全国仅以l000万户FTTH用户来看,新增带宽为l500Tb/s.。只以平均同时使用概率10%计算,将有150Tb/s带宽的信号涌入各地的城域网,因此城域网将面临巨大的扩容压力。而且新增带宽的绝大部分属于分组数据业务,所以城域网中将主要扩建分组数据网,届时城域网中分组交换的容量将大大超过电路交换的容量。而且新增带宽中相当一部分将流入核心网,所以核心网同样面临新建和扩容的压力,同样核心网所承载信号的类型也有很大改变,将会从以电路型信号为主变为以分组信号为主。 光纤接入还要有一个逐步为人们接受的过程,同时除了业务、成本两大要素之外,技术的本身也有逐渐成熟的过程,还有工程设计、施工、测试、维护、经营、管理等一系列配套问题需要解决,还需要逐步试验,取得经验后再逐步推广。所以光纤接入网的建设不是一朝一夕的事。 光纤到户是光纤通信发展的一个新亮点。通过普及光纤到户,将全面带动光纤通信各方面技术的发展,包括光电子器件、光纤、光缆、系统设备,还有前面提到的工程设计、施工、测试、维护、经营、管理等方方面面的发展。从目前国际上光纤到户的推广对光纤通信市场的带动作用已经是非常明显的事实,已经证实了这一点。 光纤到户的基本技术问题已经得到解决,所以在国际上发展很快。当然技术是会不断进步的,现有的技术还会不断改进。例如,如何在GPON中更好地支持分组业务;在EPON中如何更好地支持电路型业务;各种技术如何进一步降低成本,提高性能,如何适应新业务的提供和升级换代等。 从一般意义来说,光纤通信是传输技术,从传输领域,目前还没有发现有哪种传输技术比光纤通信更有竞争力。按我所知道的概念,接入网也属于传输网的范畴,从这一点来看,无线接入由于其可移动性,使其具有一定的优势,但其带宽有限、移动终端的体积不可能太大,显示屏幕不会太大等局限性,使得在非移动场合,人们依然愿意使用固定终端,光纤接入自然是最终的选择。所以在核心网,光纤通信有绝对优势,在接入网,无线接入与光纤接入互补发展。 光纤通信的发展前景是非常宽广的。当前商用光纤通信系统的最大容量才达到(实际上这是系统最终容量实际使用的还不到一半),而光纤的带宽能力以目前的技术来计算至少有200~300Tb/s。可见现在才用了光纤能力的1%还弱,光纤的潜能还远远没有发挥,这还没有考虑技术进一步发展带来的更大能力。可见光纤通信尚有极大的发展余地。现在人们所谈及的全光通信实际上还是未来真正全光通信的“初级阶段”,真正实现全光信号处理的全光网将给人们带来的通信的变革是现在无法详尽描述的。

不要太挑剔了

光纤入侵检测研究论文

入侵检测技术论文篇二 浅析入侵检测技术 摘 要 入侵检测系统是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。 关键词 入侵检测 信号分析 模型匹配 分布式 中图分类号:TP393 文献标识码:A 随着计算机技术尤其是网络技术的发展,计算机系统已经从独立的主机发展到复杂的、互连的开放式系统。这给人们在信息利用和资源共享上带来了无与伦比的便利,但又面临着由于入侵而引发的安全问题。传统的安全防御策略( 如访问控制机制、防火墙技术等)均属于静态的安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。由于静态的安全技术自身存在着不可克服的缺点,促发了人们在研究过程中新的探索,从而引出入侵检测这一安全领域的新课题的诞生。入侵检测是动态安全技术的最核心技术之一,是防火墙的合理补充,是安全防御体系的一个重要组成部分。 1 入侵检测系统( IDS) 执行的主要任务 所谓IDS就是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。IDS 执行的主要任务是:监视、分析用户及系统活动;对系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 2 入侵检测的步骤 信息收集 入侵检测的第一步是信息收集。内容包括系统、网络、数据及用户活动的状态和行为。 入侵检测利用的信息一般来自以下4方面:系统和网络日志文件:目录和文件中的不期望的改变; 程序执行中的不期望行为;物理形式的入侵信息。这包括两个方面的内容:一是未授权的对网络硬件的连接;二是对物理资源的未授权访问。 信号分析 对上述4 类收集到的有关系统、网络、数据及用户活动的状态和行为等信息, 一般通过3 种技术手段进行分析:模式匹配、统计分析和完整分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。 响应 入侵检测系统在发现入侵后会及时做出响应, 包括切断网络连接、记录事件和报警等。响应一般分为主动响应和被动响应两种类型。主动响应由用户驱动或系统本身自动执行, 可对入侵者采取行动、修正系统环境或收集有用信息;被动响应则包括告警和通知、简单网络管理协议( SNMP) 陷阱和插件等。 3 常用的入侵检测方法 基于用户行为概率统计模型的入侵检测方法 这种入侵检测方法是基于对用户历史行为建模, 以及在早期的证据或模型的基础上, 审计系统实时的检测用户对系统的使用情况, 根据系统内部保存的用户行为概率统计模型进行检测, 当发现有可疑的用户行为发生时, 保持跟踪并监测、记录该用户的行为。 基于神经网络的入侵检测方法 这种方法是利用神经网络技术进行入侵检测。因此, 这种方法对用户行为具有学习和自适应功能, 能够根据实际检测到的信息有效地加以处理并作出入侵可能性的判断。 基于专家系统的入侵检测技术 该技术根据安全专家对可疑行为进行分析的经验来形成一套推理规则, 然后在此基础上建立相应的专家系统, 由此专家系统自动对所涉及的入侵行为进行分析该系统应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。 4 入侵检测技术的发展方向 分布式入侵检测与通用入侵检测架构 传统的IDS一般局限于单一的主机或网络架构, 对异构系统及大规模的网络的监测明显不足, 同时不同的IDS 系统之间不能协同工作, 为解决这一问题, 需要分布式入侵检测技术与通用入侵检测架构。 智能化的入侵检测 入侵方法越来越多样化与综合化, 尽管已经有智能体、神经网络与遗传算法在入侵检测领域的应用研究, 但是这只是一些尝试性的研究工作, 需要对智能化的IDS 加以进一步地研究以解决其自学习与自适应能力。 入侵检测的评测方法 用户需对众多的IDS 系统进行评价, 评价指标包括IDS 检测范围、系统资源占用、IDS 系统自身的可靠性。从而设计通用的入侵检测测试与评估方法和平台, 实现对多种IDS 系统的检测已成为当前IDS 的另一重要研究与发展领域。 与其它网络安全技术相结合 结合防火墙、PKIX、安全电子交易SET 等新的网络安全与电子商务技术,提供完整的网络安全保障。 入侵检测作为一种积极主动的安全防护技术, 提供了对内部攻击、外部攻击和误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发, 入侵检测理应受到人们的高度重视, 这从国外入侵检测产品市场的蓬勃发展就可以看出。在国内, 随着上网的关键部门、关键业务越来越多, 迫切需要具有自主版权的入侵检测产品。入侵检测产品仍具有较大的发展空间, 从技术途径来讲, 除了完善常规的、传统的技术( 模式识别和完整性检测) 外, 应重点加强统计分析的相关技术研究。入侵检测是保护信息系统安全的重要途径, 对网络应用的发展具有重要意义与深远影响。研究与开发自主知识产权的IDS 系统将成为我国信息安全领域的重要课题。 参考文献 [1]耿麦香.网络入侵检测技术研究综述[J].网络安全技术与应用,2004(6). [2]王福生.数据挖掘技术在网络入侵检测中的应用[J].现代情报,2006(9). [3]蒋萍.网络入侵检测技术[J].郑州航空工业管理学院学报,2003(3). 看了“入侵检测技术论文”的人还看: 1. 关于入侵检测技术论文 2. 计算机网络入侵检测技术论文 3. 论文网络病毒检测技术论文 4. 安全防范技术论文 5. 计算机网络安全技术论文赏析

摘要:标记数据集是训练和评估基于异常的网络入侵检测系统所必需的。本文对基于网络的入侵检测数据集进行了重点的文献综述,并对基于包和流的底层网络数据进行了详细的描述。本文确定了15种不同的属性来评估单个数据集对特定评估场景的适用性。这些属性涵盖了广泛的标准,并被分为五类,例如用于提供结构化搜索的数据量或记录环境。在此基础上,对现有数据集进行了全面的综述。本综述还强调了每个数据集的特性。此外,本工作还简要介绍了基于网络的数据的其他来源,如流量生成器和数据存储库。最后,我们讨论了我们的观察结果,并为使用和创建基于网络的数据集提供了一些建议。 一、引言 信息技术安全是一个重要的问题,入侵和内部威胁检测的研究已经投入了大量的精力。在处理与安全相关的数据[1]-[4]、检测僵尸网络[5]-[8]、端口扫描[9]-[12]、蛮力攻击[13]-[16]等方面已经发表了许多贡献。所有这些工作的共同点是,它们都需要具有代表性的基于网络的数据集。此外,基准数据集是评价和比较不同网络入侵检测系统(NIDS)质量的良好基础。给定一个带标签的数据集,其中每个数据点都被分配给类normal或attack,可以使用检测到的攻击数量或虚警数量作为评估标准。 不幸的是,没有太多具有代表性的数据集。Sommer和Paxson[17](2010)认为,缺乏具有代表性的公共可用数据集是基于异常的入侵检测面临的最大挑战之一。Malowidzki等人(2015)和Haider等人(2017)也发表了类似的声明。然而,社区正在解决这个问题,因为在过去几年中已经发布了几个入侵检测数据集。其中,澳大利亚网络安全中心发布了UNSW-NB15[20]数据集,科堡大学发布了CIDDS-001[21]数据集,新布伦瑞克大学发布了CICIDS 2017[22]数据集。未来还会有更多数据集发布。然而,现有数据集没有全面的索引,很难跟踪最新的发展。 本文对现有的基于网络的入侵检测数据集进行了文献综述。首先,对底层数据进行更详细的研究。基于网络的数据以基于包或基于流的格式出现。基于流的数据只包含关于网络连接的元信息,而基于包的数据也包含有效负载。然后,对文献中常用的评价网络数据集质量的不同数据集属性进行了分析和分组。本调查的主要贡献是对基于网络的数据集进行了详尽的文献综述,并分析了哪些数据集满足哪些数据集属性。本文重点研究了数据集内的攻击场景,并强调了数据集之间的关系。此外,除了典型的数据集之外,我们还简要介绍了流量生成器和数据存储库作为网络流量的进一步来源,并提供了一些观察和建议。作为主要的好处,本调查建立了一组数据集属性,作为比较可用数据集和确定合适数据集的基础,给出了特定的评估场景。此外,我们创建了一个网站1,其中引用了所有提到的数据集和数据存储库,我们打算更新这个网站。 本文的其余部分组织如下。下一节将讨论相关工作。第三部分详细分析了基于包和流的网络数据。第四部分讨论了文献中常用来评价入侵检测数据集质量的典型数据集属性。第五节概述了现有的数据集,并根据第四节确定的属性检查每个数据集。第六节简要介绍了基于网络的数据的进一步来源。在本文件以摘要结束之前,第七节讨论了意见和建议。 二、相关工作 本节回顾基于网络的入侵检测数据集的相关工作。需要注意的是,本文没有考虑基于主机的入侵检测数据集,比如ADFA[23]。读者可以在Glass-Vanderlan等人的[24]中找到关于基于主机的入侵检测数据的详细信息。 Malowidzki等人[18]将缺失的数据集作为入侵检测的一个重要问题进行了讨论,对好的数据集提出了要求,并列出了可用的数据集。Koch等人的[25]提供了入侵检测数据集的另一个概述,分析了13个数据源,并根据8个数据集属性对它们进行了评估。Nehinbe[26]为IDS和入侵防御系统(IPS)提供了关键的数据集评估。作者研究了来自不同来源的七个数据集(如DARPA数据集和DEFCON数据集),强调了它们的局限性,并提出了创建更真实数据集的方法。由于在过去的四年中发布了许多数据集,我们延续了2011年到2015年[18],[25],[26]的工作,但提供了比我们的前辈更最新和更详细的概述。 虽然许多数据集论文(如CIDDS-002[27]、ISCX[28]或UGR ' 16[29])只对一些入侵检测数据集做了一个简要的概述,但Sharafaldin等人对[30]提供了更详尽的综述。他们的主要贡献是一个生成入侵检测数据集的新框架。Sharafaldin等人还分析了11个可用的入侵检测数据集,并根据11个数据集属性对其进行了评估。与早期的数据集论文相比,我们的工作重点是对现有的基于网络的数据集提供一个中立的概述,而不是提供一个额外的数据集。 最近的其他论文也涉及到基于网络的数据集,但主要关注的焦点有所不同。Bhuyan等人对网络异常检测进行了全面的综述。作者描述了现有的9个数据集,并分析了现有异常检测方法所使用的数据集。类似地,Nisioti等人的[32]关注于用于入侵检测的无监督方法,并简要参考了现有的12个基于网络的数据集。Yavanoglu和Aydos[33]分析比较了最常用的入侵检测数据集。然而,他们的审查只包含七个数据集,包括其他数据集,如HTTP CSIC 2010[34]。总而言之,这些作品往往有不同的研究目标,而且只是接触对于基于网络的数据集,则略有不同。 三、数据 通常,网络流量以基于包或基于流的格式捕获。在包级捕获网络流量通常是通过镜像网络设备上的端口来完成的。基于包的数据包含完整的有效载荷信息。基于流的数据更加聚合,通常只包含来自网络连接的元数据。Wheelus等人通过一个说明性的比较强调了这一区别:“捕获包检查和NetFlow之间的一个很好的区别示例是徒步穿越森林,而不是乘坐热气球飞越森林”[35]。在这项工作中,引入了第三类(其他数据)。另一个类别没有标准格式,并且因每个数据集而异。 A基于分组的数据 基于包的数据通常以pcap格式捕获,并包含有效负载。可用的元数据取决于使用的网络和传输协议。有许多不同的协议,其中最重要的是TCP、UDP、ICMP和IP。图1显示出了不同的报头。TCP是一种可靠的传输协议,它包含诸如序列号、确认号、TCP标志或校验和值之类的元数据。UDP是一种无连接的传输协议,它的头比TCP小,TCP只包含四个字段,即源端口、目标端口、长度和校验和。与TCP和UDP相比,ICMP是一个包含状态消息的支持协议,因此更小。通常,在报头旁边还有一个可用的IP报头传输协议的。IP报头提供源和目标IP地址等信息,如图1所示。 b .流为基础数据 基于流的网络数据是一种更简洁的格式,主要包含关于网络连接的元信息。基于流的数据将所有在时间窗口内共享某些属性的包聚合到一个流中,通常不包含任何有效负载。默认的五元组定义,即,源IP地址、源端口、目标IP地址、目标端口和传输协议[37],是一种广泛使用的基于流的数据属性匹配标准。流可以以单向或双向格式出现。单向格式将主机A到主机B之间共享上述属性的所有包聚合到一个流中。从主机B到主机A的所有数据包聚合为另一个单向流。相反,一个双向流总结了主机a和主机B之间的所有数据包,不管它们的方向如何。 典型的基于流的格式有NetFlow[38]、IPFIX[37]、sFlow[39]和OpenFlow[40]。表I概述了基于流的网络流量中的典型属性。根据特定的流格式和流导出器,可以提取额外的属性,如每秒字节数、每个包的字节数、第一个包的TCP标志,甚至有效负载的计算熵。 此外,可以使用nfdump2或YAF3之类的工具将基于包的数据转换为基于流的数据(但不是相反)。读者如果对流导出器之间的差异感兴趣,可以在[41]中找到更多细节,并分析不同的流导出器如何影响僵尸网络分类。 c .其他数据 这个类别包括所有既不是纯基于包也不是基于流的数据集。这类的一个例子可能是基于流的数据集,这些数据集已经用来自基于包的数据或基于主机的日志文件的附加信息进行了丰富。KDD CUP 1999[42]数据集就是这一类别的一个著名代表。每个数据点都有基于网络的属性,比如传输的源字节数或TCP标志的数量,但是也有基于主机的属性,比如失败登录的数量。因此,这个类别的每个数据集都有自己的一组属性。由于每个数据集都必须单独分析,所以我们不对可用属性做任何一般性的说明。 四、数据集属性 为了能够比较不同的入侵检测数据集,并帮助研究人员为其特定的评估场景找到合适的数据集,有必要将公共属性定义为评估基础。因此,我们研究了文献中用于评估入侵检测数据集的典型数据集属性。一般概念FAIR[43]定义了学术数据应该遵循的四个原则实现,即可查找性、可访问性、互操作性和可重用性。在与这个一般概念相一致的同时,本工作使用更详细的数据集属性来提供基于网络的入侵检测数据集的重点比较。通常,不同的数据集强调不同的数据集属性。例如,UGR ' 16数据集[29]强调较长的记录时间来捕捉周期效应,而ISCX数据集[28]强调精确的标记。由于我们的目标是研究基于网络的入侵检测数据集的更一般的属性,所以我们试图统一和概括文献中使用的属性,而不是采用所有的属性。例如,一些方法评估特定类型攻击的存在,比如DoS(拒绝服务)或浏览器注入。某些攻击类型的存在可能是评估这些特定攻击类型的检测方法的相关属性,但是对于其他方法没有意义。因此,我们使用一般的属性攻击来描述恶意网络流量的存在(见表三)。第五节提供了关于数据集中不同攻击类型的更多细节,并讨论了其他特定的属性。我们不像Haider et al.[19]或Sharafaldin et al.[30]那样开发评估评分,因为我们不想判断不同数据集属性的重要性。我们认为,某些属性的重要性取决于具体的评估场景,不应该在调查中普遍判断。相反,应该让读者能够找到适合他们需要的数据集。因此,我们将下面讨论的数据集属性分为五类,以支持系统搜索。图2总结了所有数据集属性及其值范围。 A.一般资料 以下四个属性反映了关于数据集的一般信息,即创建年份、可用性、正常网络流量和恶意网络流量的存在。 1)创建年份:由于网络流量受概念漂移影响,每天都会出现新的攻击场景,因此入侵检测数据集的年龄起着重要作用。此属性描述创建年份。与数据集发布的年份相比,捕获数据集的底层网络流量的年份与数据集的最新程度更相关。 2)公共可用性:入侵检测数据集应公开可用,作为比较不同入侵检测方法的依据。此外,数据集的质量只能由第三方检查,如果它们是公开可用的。表III包含此属性的三个不同特征:yes, . (on request)和no。On request是指在向作者或负责人发送消息后授予访问权限。 3)正常用户行为:此属性指示数据集中正常用户行为的可用性,并接受yes或no值。值yes表示数据集中存在正常的用户行为,但它不声明是否存在攻击。一般来说,入侵检测系统的质量主要取决于其攻击检测率和误报率。此外,正常用户行为的存在对于评估IDS是必不可少的。然而,缺少正常的用户行为并不会使数据集不可用,而是表明它必须与其他数据集或真实世界的网络流量合并。这样的合并步骤通常称为覆盖或盐化[44]、[45]。 4)攻击流量:IDS数据集应包含各种攻击场景。此属性指示数据集中是否存在恶意网络通信,如果数据集中至少包含一次攻击,则该属性的值为yes。表四提供了关于特定攻击类型的附加信息。 B.数据的性质 此类别的属性描述数据集的格式和元信息的存在。 1)元数据:第三方很难对基于包和基于流的网络流量进行内容相关的解释。因此,数据集应该与元数据一起提供关于网络结构、IP地址、攻击场景等的附加信息。此属性指示附加元数据的存在。 2)格式:网络入侵检测数据集以不同的格式出现。我们大致将它们分为三种格式(参见第三节)。(1)基于分组的网络流量(例如pcap)包含带负载的网络流量。(2)基于流的网络流量(如NetFlow)只包含关于网络连接的元信息。(3)其他类型的数据集可能包含基于流的跟踪,带有来自基于包的数据甚至来自基于主机的日志文件的附加属性。 3)匿名性:由于隐私原因,入侵检测数据集往往不会公开,或者只能以匿名的形式提供。此属性指示数据是否匿名以及哪些属性受到影响。表III中的none值表示没有执行匿名化。值yes (IPs)表示IP地址要么被匿名化,要么从数据集中删除。同样,值yes (payload)表示有效负载信息被匿名化,要么从基于分组的网络流量中删除。 C.数据量 此类别中的属性根据容量和持续时间描述数据集。 1) Count:属性Count将数据集的大小描述为包含的包/流/点的数量或物理大小(GB)。 2)持续时间:数据集应涵盖较长时间内的网络流量,以捕捉周期性影响(如白天与夜晚或工作日与周末)[29]。属性持续时间提供每个数据集的记录时间。 D.记录环境 此类别中的属性描述捕获数据集的网络环境和条件。 1)流量类型:描述网络流量的三种可能来源:真实的、模拟的或合成的。Real是指在有效的网络环境中捕获真实的网络流量。仿真的意思是在测试床或仿真网络环境中捕获真实的网络流量。综合意味着网络流量是综合创建的(例如,通过一个流量生成器),而不是由一个真实的(或虚拟的)网络设备捕获的。 2)网络类型:中小企业的网络环境与互联网服务提供商(ISP)有着本质的区别。因此,不同的环境需要不同的安全系统,评估数据集应该适应特定的环境。此属性描述创建相应数据集的基础网络环境。 3)完整网络:该属性采用Sharafaldin等人的[30],表示数据集是否包含来自具有多个主机、路由器等网络环境的完整网络流量。如果数据集只包含来自单个主机(例如蜜罐)的网络流量,或者只包含来自网络流量的一些协议(例如独占SSH流量),则将值设置为no。 E.评价 以下特性与使用基于网络的数据集评估入侵检测方法有关。更精确地说,这些属性表示预定义子集的可用性、数据集的平衡和标签的存在。 1)预定义的分割:有时,即使在相同的数据集上对不同的IDS进行评估,也很难对它们的质量进行比较。在这种情况下,必须明确是否使用相同的子集进行训练和评估。如果数据集附带用于训练和评估的预定义子集,则此属性提供信息。 2)均衡:基于异常的入侵检测通常采用机器学习和数据挖掘方法。在这些方法的训练阶段(例如,决策树分类器),数据集应该与其类标签相平衡。因此,数据集应该包含来自每个类(normal和attack)的相同数量的数据点。然而,真实世界的网络流量是不平衡的,它包含了比攻击流量更多的正常用户行为。此属性指示数据集是否与其类标签相平衡。在使用数据挖掘算法之前,应该通过适当的预处理来平衡不平衡的数据集。他和Garcia[46]提供了从不平衡数据中学习的良好概述。 3)带标签:带标签的数据集是训练监督方法、评估监督和非监督入侵检测方法所必需的。此属性表示是否标记了数据集。如果至少有两个类normal和attack,则将此属性设置为yes。此属性中可能的值为:yes, yes with BG。(yes with background)、yes (IDS)、indirect和no。是的,有背景意味着有第三类背景。属于类背景的包、流或数据点可以是正常的,也可以是攻击。Yes (IDS)是指使用某种入侵检测系统来创建数据集的标签。数据集的一些标签可能是错误的,因为IDS可能不完美。间接意味着数据集没有显式标签,但是可以通过其他日志文件自己创建标签。 五、数据集 我们认为,在搜索足够的基于网络的数据集时,标记的数据集属性和格式是最决定性的属性。入侵检测方法(监督的或非监督的)决定是否需要标签以及需要哪种类型的数据(包、流或其他)。因此,表II提供了关于这两个属性的所有研究的基于网络的数据集的分类。表三给出了关于第四节数据集属性的基于网络的入侵检测数据集的更详细概述。在搜索基于网络的数据集时,特定攻击场景的存在是一个重要方面。因此,表III显示了攻击流量的存在,而表IV提供了数据集中特定攻击的详细信息。关于数据集的论文描述了不同抽象级别的攻击。例如,Vasudevan等人在他们的数据集中(SSENET- 2011)将攻击流量描述为:“Nmap、Nessus、Angry IP scanner、Port scanner、Metaploit、Backtrack OS、LOIC等是参与者用来发起攻击的一些攻击工具。”相比之下,Ring等人在他们的CIDDS-002数据集[27]中指定了执行端口扫描的数量和不同类型。因此,攻击描述的抽象级别可能在表四中有所不同。对所有攻击类型的详细描述超出了本文的范围。相反,我们推荐感兴趣的读者阅读Anwar等人的开放存取论文“从入侵检测到入侵响应系统:基础、需求和未来方向”。此外,一些数据集是其他数据集的修改或组合。图3显示了几个已知数据集之间的相互关系。 基于网络的数据集,按字母顺序排列 AWID [49]。AWID是一个公共可用的数据集4,主要针对网络。它的创建者使用了一个小型网络环境(11个客户机),并以基于包的格式捕获了WLAN流量。在一个小时内,捕获了3700万个数据包。从每个数据包中提取156个属性。恶意网络流量是通过对网络执行16次特定攻击而产生的。AWID被标记为一个训练子集和一个测试子集。 Booters[50]。Booters是罪犯提供的分布式拒绝服务(DDoS)攻击。Santanna et. al[50]发布了一个数据集,其中包括九种不同的启动程序攻击的跟踪,这些攻击针对网络环境中的一个空路由IP地址执行。结果数据集以基于分组的格式记录,包含超过250GB的网络流量。单独的包没有标记,但是不同的Booters攻击被分成不同的文件。数据集是公开可用的,但是出于隐私原因,booters的名称是匿名的。 僵尸网络[5]。僵尸网络数据集是现有数据集的组合,可以公开使用。僵尸网络的创建者使用了[44]的叠加方法来组合ISOT[57]、ISCX 2012[28]和CTU-13[3]数据集的(部分)。结果数据集包含各种僵尸网络和正常用户行为。僵尸网络数据集被划分为 GB训练子集和 GB测试子集,都是基于包的格式。 CIC DoS[51]。CIC DoS是加拿大网络安全研究所的一组数据,可以公开使用。作者的意图是创建一个带有应用层DoS攻击的入侵检测数据集。因此,作者在应用层上执行了8种不同的DoS攻击。将生成的跟踪结果与ISCX 2012[28]数据集的无攻击流量相结合生成正常的用户行为。生成的数据集是基于分组的格式,包含24小时的网络流量。 CICIDS 2017 [22]。CICIDS 2017是在模拟环境中历时5天创建的,包含基于分组和双向流格式的网络流量。对于每个流,作者提取了80多个属性,并提供了关于IP地址和攻击的附加元数据。正常的用户行为是通过脚本执行的。数据集包含了多种攻击类型,比如SSH蛮力、heartbleed、僵尸网络、DoS、DDoS、web和渗透攻击。CICIDS 2017是公开可用的。 cidds - 001 [21]。CIDDS-001数据集是在2017年模拟的小型商业环境中捕获的,包含为期四周的基于单向流的网络流量,并附带详细的技术报告和附加信息。该数据集的特点是包含了一个在互联网上受到攻击的外部服务器。与蜜罐不同,来自模拟环境的客户机也经常使用此服务器。正常和恶意的用户行为是通过在GitHub9上公开可用的python脚本执行的。这些脚本允许不断生成新的数据集,并可用于其他研究。CIDDS-001数据集是公开可用的,包含SSH蛮力、DoS和端口扫描攻击,以及从野外捕获的一些攻击。 cidds - 002 [27]。CIDDS-002是基于CIDDS-001脚本创建的端口扫描数据集。该数据集包含两个星期的基于单向流的网络流量,位于模拟的小型业务环境中。CIDDS-002包含正常的用户行为以及广泛的不同端口扫描攻击。技术报告提供了关于外部IP地址匿名化的数据集的附加元信息。数据集是公开可用的。

随着互联网技术的不断发展,网络工程专业越来越受到国家和社会的关注,我们在写作网络工程 毕业 论文时,题目也是值得我们关注的。下面是我带来的关于网络工程毕业论文题目的内容,欢迎阅读参考!网络工程毕业论文题目(一) 1. 基于 Web的分布式 EMC数据库集成查询系统 2. 基于 Web的网络课程的设计 3. 基于工作流的业务系统开发 4. B1级安全数据库设计的设计与实现 5. 数据库加密及密钥管理 方法 研究 6. 企业应用集成(EAI)中数据集成技术的应用 7. 基于数据仓库连锁店决策支持系统模型的研究 8. VC开发基于 Office 组件应用程序 9. 从 XML到关系数据库映射技术研究 10. ORACLE9i 数据库系统性能优化研究与实践 11. MIS系统统用报表的设计与实现 12. 数字机顶盒系统的软件加密设计 13. 网上体育用品店的ASP实现 14. 基于ASP的毕业设计管理系统 15. 基于ASP的考务管理系统 16. 如何在网上营销好生意 17. 网上商店顾客消费心理的研究 18. 信息产品与网络营销 19. 网络营销中的 广告 策略研究 20. 网络营销中的价格策略研究 网络工程毕业论文题目(二) 1. 网络校园网络工程综合布线方案 2. ARP攻击与防护 措施 及解决方案 3. 路由器及其配置分析 4. 服务器的配置与为维护 5. 入侵检测技术研究 6. 复杂环境下网络嗅探技术的应用及防范措施 7. 网络病毒技术研究 8. 网络蠕虫传播模型的研究 9. 无尺度网络中邮件蠕虫的传播与控制 10. 网络路由协议研究 11. 可动态配置的移动网络协议设计研究 12. Ipv4/Ipv6 双协议栈以太网接入认证和移动技术 13. 虚拟路由器的体系结构及实现 14. 一种基于分布式并行过滤得前置式邮件过滤模型 15. XML应用于信息检索的研究 16. JMX框架下 SNMP适配器的实现与应用 17. MANET 路由协议性能分析 18. Internet用户 Ipv6 协议试验网设计与实现 19. 基于光纤通道的网络文件管理系统设计与实现 20. 网络拓扑结构的测量协议与技术 21. 办公业务对象在关系数据库中的存储 网络工程毕业论文题目(三) 1、基于协同过滤的个性化Web推荐 2、Web导航中用户认知特征及行为研究 3、Web服务器集群系统的自适应负载均衡调度策略研究 4、动态Web技术研究 5、语义Web服务的关键技术研究 6、面向语义Web服务的发现机制研究 7、Web服务组合研究与实现 8、构建REST风格的Web应用程序 9、企业架构下WebService技术的研究 10、Web回归桌面的研究与应用 11、Web服务选择的研究 12、Web服务的授权访问控制机制研究 13、基于WEB标准的网络课程设计与开发 14、基于Web的教师个人知识管理系统的设计与开发 15、基于Android平台的手机Web地图服务设计 16、基于Web的信息管理系统架构的研究 17、基于Web使用挖掘的网站优化策略研究 18、基于Web的自适应测试系统的研究 19、面向语义Web服务的发现机制研究 20、面向语义Web服务的分布式服务发现研究 猜你喜欢: 1. 最新版网络工程专业毕业论文题目 2. 网络工程论文题目 3. 网络工程专业毕业论文题目 4. 网络工程专业毕业论文精选范文 5. 网络工程论文选题 6. 关于网络工程毕业论文范文

小区宽带接入与实施毕业论文

光通信从一开始就是为传送基于电路交换的信息的,所以客户信号一般是TDM的连续码流,如PDH、SDH等。随着计算机网络,特别是互联网的发展,数据信息的传送量越来越大,客户信号中基于分组交换的分组信号的比例逐步增加。分组信号与连续码流的特点完全不同,它具有随机性、突发性,因此如何传送这一类信号,就成为光通信技术要解决的重点。 另外,传送数据信号的光收发模块及设备系统与传统的传送连续码流的光收发模块及设备系统是有很大区别的。在接入网中,所实现的系统即为ATM-PON、EPON或GPON等。在核心网,实现IP等数据信号在光层(包括在波分复用系统)的直接承载,就是大家熟知的IP over Optical的技术。 由于SDH系统的良好特性及已有的大量资源,可充分利用原有的SDH系统来传送数据信号。起初只考虑了对ATM的承载,后来,通过SDH网络承载的数据信号的类型越来越多,例如FR、ATM、IP、10M-baseT、FE、GE、10GE、DDN、FDDI、Fiber Channel、FICON、ESCON等。 于是,人们提出了许多将IP等信号送进SDH虚容器VC的方法,起初是先将IP或Ethernet装进ATM,然后再映射进SDH传输,即IP/Ethernet over ATM,再over SDH。后来,又把中间过程省去,直接将IP或Ethernet送到SDH,如PPP、LAPS、SDL、GFP等,即IP over SDH、POS或EOS。 不断增加的信道容量 光通信系统能从PDH发展到SDH,从155Mb/s发展到10Gb/s,近来,40GB/s已实现商品化。同时,还正在探讨更大容量的系统,如160Gb/s(单波道)系统已在实验室研制开发成功,正在考虑为其制定标准。此外,利用波分复用等信道复用技术,还可以将系统容量进一步提高。目前32×10Gb/s(即320Gb/s)的DWDM系统已普遍应用,160×10Gb/s(即)的系统也投入了商用,实验室中超过10Tb/s的系统已在多家公司开发出来。光时分复用OTDM、孤子技术等已有很大进展。毫无疑问,这些对于骨干网的传输是非常有利的。 信号超长距离的传输 从宏观来说,对光纤传输的要求当然是传输距离越远越好,所有研究光纤通信技术的机构,都在这方面下了很大工夫。特别是在光纤放大器出现以后,这方面的记录接连不断。不仅每个跨距的长度不断增加,例如,由当初的20km、40km,最多为80km,增加到120km、160km。而且,总的无再生中继距离也在不断增加,如从600km左右增加到3000km、4000km。 从技术的角度看,光纤放大器其在拉曼光纤放大器的出现,为增大无再生中继距离创造了条件。同时,采用有利于长距离传送的线路编码,如RZ或CS-RZ码;采用FEC、EFEC或SFEC等技术提高接收灵敏度;用色散补偿和PMD补偿技术解决光通道代价和选用合适的光纤及光器件等措施,已经可以实现超过STM-64或基于10Gb/s的DWDM系统,4000km无电再生中继器的超长距离传输。 光传输与交换技术的融合 随着对光通信的需求由骨干网逐步向城域网转移,光传输逐渐靠近业务节点。在应用中人们觉得光通信仅仅作为一种传输手段尚未能完全适应城域网的需要。作为业务节点,比较靠近用户,特别对于数据业务的用户,希望光通信既能提供传输功能,又能提供多种业务的接入功能。这样的光通信技术实际上可以看作是传输与交换的融合。目前已广泛使用的基于SDH的多业务传送平台MSTP,就是一个典型的实例。 基于SDH的MSTP是指在SDH的平台上,同时实现TDM、ATM、以太网等业务的接入处理和传送,提供统一网管的多业务节点设备。实际上,有些MSTP设备除了提供上述业务外,还可以提供FR、FDDI、Fiber Channel、FICON、ESCON等众多类型的业务。 除了基于SDH的MSTP之外,还可以有基于WDM的MSTP。实际上是将WDM的每个波道分别用作各个业务的通道,即可以用透传的方式,也可以支持各种业务的接入处理,如在FE、GE等端口中嵌入以太网2层甚至3层交换功能等,使WDM系统不仅仅具有传送能力,而且具有业务提供能力。 进一步在光层网络中,将传输与交换功能相结合的结果,则导出了自动交换光网络ASON的概念。ASON除了原有的光传送平面和管理平面之外,还增加了控制平面,除了能实现原来光传送网的固定型连接(硬连接)外,在信令的控制下,还可以实现交换的连接(软连接)和混合连接。即除了传送功能外,还有交换功能。 互联网发展需求与下一代全光网络发展趋势 近年来,随着互联网的迅猛发展,IP业务呈现爆炸式增长。预测表明,IP将承载包括语音、图像、数据等在内的多种业务,构成未来信息网络的基础;同时以WDM为核心、以智能化光网络(ION)为目标的光传送网进一步将控制信令引入光层,满足未来网络对多粒度信息交换的需求,提高资源利用率和组网应用的灵活性。因此如何构建能够有效支持IP业务的下一代光网络已成为人们广泛关注的热点之一。 对承载业务的光网络而言,下一步面临的主要问题不仅仅是要求超大容量和宽带接入等明显需求,还需要光层能够提供更高的智能性和在光节点上实现光交换,其目的是通过光层和IP层的适配与融合,建立一个经济高效、灵活扩展和支持业务QoS等的光网络,满足IP业务对信息传输与交换系统的要求。 智能化光网络吸取了IP网的智能化特点,在现有的光传送网上增加了一层控制平面,这层控制平面不仅用来为用户建立连接、提供服务和对底层网络进行控制,而且具有高可靠性、可扩展性和高有效性等突出特点,并支持不同的技术方案和不同的业务需求,代表了下一代光网络建设的发展方向。 研究表明,随着IP业务的爆发性增长,电信业和IT业正处于融合与冲突的“洗牌”阶段,新技术呼之欲出。尤其是随着软件控制(“软光”技术)的使用,使得今天的光网络将逐步演进为智能化的光网络,它允许运营者更加有效地自动配置业务和管理业务量,同时还将提供良好的恢复机制,以支持带有不同QoS需求的业务,从而使运营者可以建设并灵活管理的光网络,并开展一些新的应用,包括带宽租赁、波长业务、光层组网、光虚拟专用网(OVPN)等新业务。 综上所述,以高速光传输技术、宽带光接入技术、节点光交换技术、智能光联网技术为核心,并面向IP互联网应用的光波技术已构成了今天的光纤通信研究热点,在未来的一段时间里,人们将继续研究和建设各种先进的光网络,并在验证有关新概念和新方案的同时,对下一代光传送网的关键技术进行更全面、更深入地研究。 从技术发展趋势角度来看,WDM技术将朝着更多的信道数、更高的信道速率和更密的信道间隔的方向发展。从应用角度看,光网络则朝着面向IP互联网、能融入更多业务、能进行灵活的资源配置和生存性更强的方向发展,尤其是为了与近期需求相适应,光通信技术在基本实现了超高速、长距离、大容量的传送功能的基础上,将朝着智能化的传送功能发展。

提供一些通信类毕业论文的题目,供参加。与GSM系统整合应用设计光传输系统组网的设计3.小灵通系统建设在××××市的应用4.××××光纤接入网规划设计5.××地信令网设计方案6.××××电信局动力环保集中监控系统的设计方案7.××地双向HFC在有线电视网络设计方案8.××地无线市话网络系统设计与实现9.××市七号信令转接点(LSTP)工程设计10.××地现代局域网设计及宽带接入11.××××无线寻呼系统网络整合12.××××市无线市话IPAS系统设计13.××地光缆监控与线路资源管理在长途线路维护中心的综合应用14.××地无线市话(PAS)网络系统设计15.××地GSM系统基站设计方案16.××××市至××××市SDH数字微波电路设计17.××地动力与环境集中监控系统的设计18.××××CDMA一期基站工程规划19.××××移动本地光纤传输网组网方案20.××××市通信分公司无线市话接入网工程设计21.××地邮政储蓄中间业务平台系统设计方案22.××地企业intranet网络系统建设方案23.××××市本地网光缆线路自动监测系统的实现24.××××本地电话网集中监控升级设计方案25.××××本地网电话的网络优化改造26.××××地区有线接入网的规划与建设交换机远端模块局的设计与实施方案28.无线市话IPAS系统在××××的应用设计29.××××DCN网设计与实现30.××××市电信客户服务系统设计方案31.××××局OA网的设计与应用32.组建××××移动VIP大客户管理分析服务系统33.××××市SDH中继传输网设计方案34.××地宽带IP城域网的设计与实施35.智能小区网络通信系统技术36.局域网在现代企业中的应用---××××大楼办公网的组网方案37.××××电信二级干线监控系统设计38.××地PHS系统网络优化设计39.电话遥控电器开关电路设计40.电信级VOD视频点播系统解决方案41.××××本地网新建第二关口局的设计方案42.在WINDOWS平台上远程教学系统的设计与实现43.联机计费系统在C&C08交换机上的实现44.××××市电信小区宽带网的方案设计45.基于单片机的()循环码编译码器硬软件设计46.在集中监控操作系统下计费拥塞的解决方法47.××地呼叫中心的集中化解决方案48.××××移动IP宽带城域网的设计与实施49.多媒体业务(163/169)前台受理系统的设计50.××××市邮政局电子汇兑系统在综合网上应用设计51.××××市C3本地网的规划与建设52.××××前置交换机在联通数据业务中的应用53.××××市EASTAR自动停复话系统的设计

接入网(Access Network),一般也将其称为接入层网络,对于接入网的定义,我精心推荐的一些接入网技术论文,希望你能有所感触! 接入网技术论文篇一 接入网服务分析 【摘 要】通信技术的迅猛发展,使得社会生活与换联网的接触越来越紧密,而互联网行业竞争也在不断增加,这种竞争贯穿整合互联网服务的始终,在这种背景下,对于互联网一些容易被忽视的问题的研究就变得很重要。这就要求我们把研究目光从以前的核心地带转向电信网的边缘――接入网。 【关键词】接入网;接入网技术;服务 最近几年,互联网行业迅速发展,可以说互联网已经成为人们生活和工作的必备品,在这样的情况下,互联网的重要组成部分,接入网服务技术开始成为电信领域的重要研究内容。面对通信行业的竞争,互联网客户成为电信行业工作的核心服务对象,更好的解决接入网服务问题,对于客户的稳定以及国家互联网行业的发展都有重要意义。 一、接入网概况 接入网(Access Network),一般也将其称为接入层网络,对于接入网的定义,选取的定义角度不同,就会产生不同的定义,但一般认可的是,接入网,或用户接入网,就是一系列的传送实体,这种传送实体是以相关用户网络接口以及业务节点接口为作用载体,其目的是把用于某项业务的网络节点之间的网络设施与用户终端设备连接起来,最终实现用户终端设备与外围网络的无阻碍信息共享。一般情况下接入网的长度为几百米左右,最长的有几公里,同时它直接与用户终端联系,所以专业领域内经常将之形象的称为“最后一公里”。在接入层网络实实在在地存在通信网络很多年之后,“接入网”的概念才于1995年7月被国际电信联盟确定下来,这里对于接入网的定义更官方也更准确,是目前通用的定义,接入网就是指通过一系列业务节点接口(SNI)以及用户网络接口(UNI)二者之间的结合而产生的传送主体(这些传送主体以为电信业务提供所需传送承载能力为存在点)组成的实施系统。由此可见,接入网并不是通常所理解的简单的网络区域,而是具有一定功能的实时系统。 接入网由业务节点接口(SNI)、用户网络接口(UNI)和管理接口(Q3)共同界定,即,在网络侧,经SNI与业务节点相连;在用户侧,由UNI与用户相连;管理方面则由Q3接口与电信管理网(TMN)相连。这三个接口也概括了接入网的几个基本功能:用户端口功能、核心功能、传送功能、业务端口功能和系统管理功能,下面对这几个功能作一个简单的介绍。 用户端口功能,是将用户网络接口UNI的要求适配为核心功能和系统管理功能。接入网既支持不同的接入,又需要特定功能的用户网络接口。业务端口则是为处理选择信息服务的,它在接入网的系统管理中以业务节点接口的要求为基础,找到适配的公共承载信道,最终实现信息的处理和选择。核心功能,顾名思义,它是整个接入网组成的核心,由于接入网主要就是解决家庭对于公共网络信息的需求而产生的,所以它的核心功能就是为了实现公共传送与用户业务端口承载需求的适配。传送功能就是把公共承载通过一定的通路没接传送至用户端口,实现信息的重复使用。这四个功能相辅相成,通过互相协作完成了用户对于信息的需求。 二、接入网的三个层次 把接入网按照垂直方向分为三个层次,即电路层、通道层和传输媒质层,这样可以方便网络的设计与管理。这三个层次是完全并列的关系,同时也是互相衔接的,每一层都有三个方面的作用,首先是实现本层面信息的流通,另外就是在与它相邻的高层需要时为其提供传送服务,再有就是与它相邻的下层为它提供传送服务时,它要充分的利用这些服务内容。采用分层,可以单独设计和运行每一层网络,简单方便,条理清晰。同时,分层之后,各个层次之间都有独立的功能,这样就免于不同功能之间的互相干扰,同时也可以灵活的运用技术的更新,比如某一新技术出现,由于层次的存在,那么这一技术可能只适用于某个层次或某些层次,这样就可以在不改变其它层次服务功能的情况下引入新技术,既更新了服务水平,同时也保证了整个接入网的稳定,此外还大大减少了接入网服务更新成本。另外层次之间的互相配合也可以保证服务的完整性和紧密性。总之,接入网分层对于整个接入网服务而言,有着不可替代的作用。 三、接入网技术介绍 以传输方式为基础,可以把接入网分为有线接入网和无线接入网,这两种接入网在本质上名没有很大的区别,只是在信息传输的载体上有一定出入。有线接入网的载体主要有铜线、光纤、以及混合光纤、同轴电缆等,而无线接入网则以移动数据为载体。 传统的接入网由于载体的限制,一般使用铜缆,服务范围仅限于语音服务和少量的数据业务。然而随着以互联网为代表的新技术革命以及人们对新业务,特别是宽带综合业务需求的日益增加,催生了一系列接入网的新技术,这其中包括:以现有双绞线为基础的铜缆新技术、混合光纤/同轴(HFC)技术和无线接入技术。 以现有双绞线为基础的铜缆新技术是当前用户接入网技术的主要组成部分。铜缆新技术以非加感的用户线为基础,充分发挥数字信号处理技术,传输容量大大增加的一种接入手段。但是铜线传输的固有缺点,如损耗大、维护费用高、传输频带窄等都使其越来越难以适应当代用户的需求。在此背景下,光纤接入网开始成为主要选择。 光纤入网传输质量好,可靠性高,无需中继器,同时也符合人们对于互联网发展的需求,有很好的市场发展潜力。有利有弊,光纤的巨额成本据顶了光纤接入网投入使用时自然需要较高成本,并且这正网络传输对于技术的要求也非常高,这可能会成为制约其在未来发展的几个主要因素。而混合光纤同轴电缆接入网则应用了更高端的技术,将光纤逐渐向用户延伸,成为一种新型的、经济的演进策略。 在某些因地理环境或其他紧急情况的影响下,建立有线接入网络耗费成本高、难度大,这样就使得无线接入网有了存在的价值。与传统的有线接入网络相比,无线接入技术更加经济、迅速、便捷、灵活,覆盖面也更广阔。绝对可以称得上是当代接入网络技术中迅速突起的一支异军。 四、接入网发展未来趋势 全球宽带接入网在21世纪后进入了一个大发展阶段。人们对于互联网的需求增加直接带动了宽带业务的拓展,同时电信行业的发展也势必成为接入网发展的新契机。,在巨大的市场利益驱动下,我们不难预见接入网领域会发生新的变革。 从业务方面来讲,未来接入网能够提供的业务也将在档次上有很大提升。满足用户组建中、高速计算机网的图像通信、立体换面的通话以及办公多媒体业务等都会不断被开发出来,并走入人们的日常生活。 从技术方面上看,支持接入网的技术会更加多样化。笔者认为,未来的接入网会以光纤接入为主要发展方向,无线接入成为一个重要组成部分,同时铜缆技术也在不断更新。 五、结束语 如今,电信领域的核心网已基本实现了信息的宽带高速传输,用户环路成为整个电信网络中的“瓶颈”,限制了整个电信网传输各种信息。接入网服务在这样的环境中自然更有发展前景。 【参考文献】 [1]糜正琨,王文鼐.软交换技术与协议[M].北京:人民邮电出版社,2002:1-30. [2]尤燕飞.浅谈综合业务接入网的发展趋势[J].科技资讯,2008(06). [3]刘伟.用户接入网技术与工程[M].北京:科学出版社,2007. 接入网技术论文篇二 光纤接入网技术 摘要:本文简单介绍了光纤接入网的基本原理和技术发展,介绍并阐述了有源光网络与无源光网络的原理和实现,并根据两种光网络组成不同,对两种光网络的几种典型的接入模式进行了较为具体的研究,探讨了光纤接入网建设的基本思路。 关键词:有源光网络 无源光网络 APON 接入网 FTTx 近年来,以互联网为代表的新技术革命正在深刻地改变传统的电信概念和体系结构,随着各国接入网市场的逐渐开放,电信管制政策的放松,竞争的日益加剧和扩大,新业务需求的迅速出现,有线技术(包括光纤技术)和无线技术的发展,接入网开始成为人们关注的焦点。在巨大的市场潜力驱动下,产生了各种各样的接入网技术。光纤通信具有通信容量大、质量高、性能稳定、防电磁干扰、保密性强等优点。在干线通信中,光纤扮演着重要角色,在接入网中,光纤接入也将成为发展的重点。光纤接入网是发展宽带接入的长远解决方案。 一、光纤接入网的基本构成 光纤接入网(OAN),是指用光纤作为主要的传输媒质,实现接入网的信息传送功能。通过光线路终端(OLT)与业务节点相连,通过光网络单元(ONU)与用户连接。光纤接入网包括远端设备――光网络单元和局端设备――光线路终端,它们通过传输设备相连。系统的主要组成部分是OLT和远端ONU。它们在整个接入网中完成从业务节点接口(SNI)到用户网络接口(UNI)间有关信令协议的转换。接入设备本身还具有组网能力,可以组成多种形式的网络拓扑结构。同时接入设备还具有本地维护和远程集中监控功能,通过透明的光传输形成一个维护管理网,并通过相应的网管协议纳入网管中心统一管理。 光纤接入网(OAN)从系统分配上分为有源光网络(AON,ActiveOpticalNetwork)和无源光网络(PON,PassiveOpticaOptical Network)两类。 二、有源光纤接入网 有源光网络又可分为基于SDH的AON和基于PDH的AON。有源光网络的局端设备(CE)和远端设备(RE)通过有源光传输设备相连,传输技术是骨干网中已大量采用的SDH和PDH技术,但以SDH技术为主,本文主要讨论SDH(同步光网络)系统。 1.基于SDH的有源光网络 在接入网中应用SDH(同步光网络)的主要优势在于:SDH可以提供理想的网络性能和业务可靠性;SDH固有的灵活性使对于发展极其迅速的蜂窝通信系统采用SDH系统尤其适合。当然,考虑到接入网对成本的高度敏感性和运行环境的恶劣性,适用于接入网的SDH设备必须是高度紧凑,低功耗和低成本的新型系统,其市场应用前景看好。 接入网用SDH的最新发展趋势是支持IP接入,目前至少需要支持以太网接口的映射,于是除了携带话音业务量以外,可以利用部分SDH净负荷来传送IP业务,从而使SDH也能支持IP的接入。支持的方式有多种,除了现有的PPP方式外,利用VC12的级联方式来支持IP传输也是一种效率较高的方式。总之,作为一种成熟可靠提供主要业务收入的传送技术在可以预见的将来仍然会不断改进支持电路交换网向分组网的平滑过渡。 2.基于PDH的有源光网络 准同步数字系列(PDH)以其廉价的特性和灵活的组网功能,曾大量应用于接入网中。尤其近年来推出的SPDH设备将SDH概念引入PDH系统,进一步提高了系统的可靠性和灵活性,这种改良的PDH系统在相当长一段时间内,仍会广泛应用。 三、无源光纤接入网络 无源光网络(PON),是指在OLT和ONU之间是光分配网络(ODN),没有任何有源电子设备,它包括基于ATM的无源光网络APON及基于IP的PON。 APON的业务开发是分阶段实施的,初期主要是VP专线业务。相对普通专线业务,APON提供的VP专线业务设备成本低,体积小,省电、系统可靠稳定、性能价格比有一定优势。第二步实现一次群和二次群电路仿真业务,提供企业内部网的连接和企业电话及数据业务。第三步实现以太网接口,提供互联网上网业务和VLAN业务。以后再逐步扩展至其它业务,成为名副其实的全业务接入网系统。 APON采用基于信元的传输系统,允许接入网中的多个用户共享整个带宽。这种统计复用的方式,能更加有效地利用网络资源。APON能否大量应用的一个重要因素是价格问题。目前第一代的实际APON产品的业务供给能力有限,成本过高,其市场前景由于ATM在全球范围内的受挫而不确定,但其技术优势是明显的。特别是综合考虑运行维护成本,在新建地区,高度竞争的地区或需要替代旧铜缆系统的地区,此时敷设PON系统,无论是FTTC,还是FTTB方式都是一种有远见的选择。在未来几年能否将性能价格比改进到市场能够接受的水平是APON技术生存和发展的关键。 IPPON的上层是IP,这种方式可更加充分地利用网络资源,容易实现系统带宽的动态分配,简化中间层的复杂设备。基于PON的OAN不需要在外部站中安装昂贵的有源电子设备,因此使服务提供商可以高性价比地向企业用户提供所需的带宽。 无源光网络(PON)是一种纯介质网络,避免了外部设备的电磁干扰和雷电影响,减少了线路和外部设备的故障率,提高了系统可靠性,同时节省了维护成本,是电信维护部门长期期待的技术。无源光接入网的优势具体体现在以下几方面: (1)无源光网体积小,设备简单,安装维护费用低,投资相对也较小。 (2)无源光设备组网灵活,拓扑结构可支持树型、星型、总线型、混合型、冗余型等网络拓扑结构。 (3)安装方便,它有室内型和室外型。其室外型可直接挂在墙上,或放置于“H”杆上,无须租用或建造机房。而有源系统需进行光电、电光转换,设备制造费用高,要使用专门的场地和机房,远端供电问题不好解决,日常维护工作量大。 (4)无源光网络适用于点对多点通信,仅利用无源分光器实现光功率的分配。 (5)无源光网络是纯介质网络,彻底避免了电磁干扰和雷电影响,极适合在自然条件恶劣的地区使用。 (6)从技术发展角度看,无源光网络扩容比较简单,不涉及设备改造,只需设备软件升级,硬件设备一次购买,长期使用,为光纤入户奠定了基础,使用户投资得到保证。 四、光接入网的拓扑结构 光纤接入网的拓扑结构,是指传输线路和节点的几何排列图形,它表示了网络中各节点的相互位置与相互连接的布局情况。网络的拓扑结构对网络功能、造价及可靠性等具有重要影响。其三种基本的拓扑结构是:总线形、环形和星形,由此又可派生出总线―星形、双星形、双环形、总线―总线形等多种组合应用形式,各有特点、相互补充。 1.总线形结构 总线形结构是以光纤作为公共总线(母线)、各用户终端通过某种耦合器与总线直接连接所构成的网络结构。这种结构属串联型结构,特点是:共享主干光纤,节省线路投资,增删节点容易,彼此干扰较小;但缺点是损耗累积,用户接收机的动态范围要求较高;对主干光纤的依赖性太强。 2.环形结构 环形结构是指所有节点共用一条光纤链路,光纤链路首尾相接自成封闭回路的网络结构。这种结构的突出优点是可实现网络自愈,即无需外界干预,网络即可在较短的时间里从失效故障中恢复所传业务。 3.星形结构 星形结构是各用户终端通过一个位于中央节点(设在端局内)具有控制和交换功能的星形耦合器进行信息交换,这种结构属于并联形结构。它不存在损耗累积的问题,易于实现升级和扩容,各用户之间相对独立,业务适应性强。但缺点是所需光纤代价较高,对中央节点的可靠性要求极高。星形结构又分为单星形结构、有源双星形结构及无源双星形结构三种。 (1)单星形结构:该结构是用光纤将位于电信交换局的OLT与用户直接相连,基本上都是点对点的连接,与现有铜缆接入网结构相似。每户都有单独的一对线,直接连到电信局,因此单星型可与原有的铜现网络兼容;用户之间互相独立,保密性好;升级和扩容容易,只要两端的设备更换就可以开通新业务,适应性强。缺点是成本太高,每户都需要单独的一对光纤或一根光纤(双向波分复用),要通向千家万户,就需要上千芯的光缆,难于处理,而且每户都需要专用的光源检测器,相当复杂。 (2)有源双星形结构:它在中心局与用户之间增加了一个有源接点。中心局与有源接点共用光纤,利用时分复用(TDM)或频分复用(FDM)传送较大容量的信息,到有源接点再换成较小容量的信息流,传到千家万户。其优点是灵活性较强,中心局有源接点间共用光纤,光缆芯数较少,降低了费用。缺点是有源接点部分复杂,成本高,维护不方便;另外,如要引入宽带新业务,将系统升级,则需将所有光电设备都更换,或采用波分复用叠加的方案,这比较困难。 (3)无源双星形结构:这种结构保持了有源双星形结构光纤共享的优点,将有源接点换成了无源分路器,维护方便,可靠性高,成本较低。由于采取了一系列措施,保密性也很好,是一种较好的接入网结构。 五、光纤接入网的形式 根据光网络单元(ONU)的位置,光纤接入方式可分为如下几种: FTTB(光纤到大楼);FTTC(光纤到路边);FTTZ(光纤到小区);FTTH(光纤到用户);FTTO(光纤到办公室);FTTF(光纤到楼层);FTTP(光纤到电杆);FTTN(光纤到邻里);FTTD(光纤到门);FTTR(光纤到远端单元)。 其中最主要的是FTTB(光纤到大楼)、FTTC(光纤到路边)、FTTH(光纤到用户)三种形式。FTTC主要是为住宅用户提供服务的,光网络单元(ONU)设置在路边,即用户住宅附近,从ONU出来的电信号再传送到各个用户,一般用同轴电缆传送视频业务,用双绞线传送电话业务。FTTB的ONU设置在大楼内的配线箱处,主要用于综合大楼、远程医疗、远程教育、及大型娱乐场所,为大中型企事业单位及商业用户服务,提供高速数据、电子商务、可视图文等宽带业务。FTTH是将ONU放置在用户住宅内,为家庭用户提供各种综合宽带业务,FTTH是光纤接入网的最终目标,但是每一用户都需一对光纤和专用的ONU,因而成本昂贵,实现起来非常困难。 六、光接入网的优点与劣势 与其他接入技术相比,光纤接入网具有如下优点: (1)光纤接入网能满足用户对各种业务的需求。人们对通信业务的需求越来越高,除了打电话、看电视以外,还希望有高速计算机通信、家庭购物、家庭银行、远程教学、视频点播(VOD)以及高清晰度电视(HDTV)等。这些业务用铜线或双绞线是比较难实现的。 (2)光纤可以克服铜线电缆无法克服的一些限制因素。光纤损耗低、频带宽,解除了铜线径小的限制。此外,光纤不受电磁干扰,保证了信号传输质量,用光缆代替铜缆,可以解决城市地下通信管道拥挤的问题。 (3)光纤接入网的性能不断提高,价格不断下降,而铜缆的价格在不断上涨。 (4)光纤接入网提供数据业务,有完善的监控和管理系统,能适应将来宽带综合业务数字网的需要,打破“瓶颈”,使信息高速公路畅通无阻。 当然,与其它接入网技术相比,光纤接入网也存在一定的劣势。最大的问题是成本还比较高。尤其是光节点离用户越近,每个用户分摊的接入设备成本就越高。另外,与无线接入网相比,光纤接入网还需要管道资源。这也是很多新兴运营商看好光纤接入技术,但又不得不选择无线接入技术的原因。 参考文献: [1] 胡德春,肖石林. 下一代无源光接入网技术PON的技术演进 [2] 深圳市首迈通信技术有限公司. 无源光网络(PON)和有源光网络(AON)技术比较 作者简介: 袁小杭,男,籍贯杭州,现就职于浙江省邮电工程建设有限公司,通信助理工程师,主要从事线路、管道设计。看了"接入网技术论文"的人还看: 1. 宽带光纤接入网的发展趋势论文 2. 浅谈网络技术的论文3篇 3. 关于网络实用技术论文怎么写 4. 通信技术毕业论文范文 5. 蜂窝移动宽带无线接入技术论文

宽带研究论文

光通信从一开始就是为传送基于电路交换的信息的,所以客户信号一般是TDM的连续码流,如PDH、SDH等。随着计算机网络,特别是互联网的发展,数据信息的传送量越来越大,客户信号中基于分组交换的分组信号的比例逐步增加。分组信号与连续码流的特点完全不同,它具有随机性、突发性,因此如何传送这一类信号,就成为光通信技术要解决的重点。 另外,传送数据信号的光收发模块及设备系统与传统的传送连续码流的光收发模块及设备系统是有很大区别的。在接入网中,所实现的系统即为ATM-PON、EPON或GPON等。在核心网,实现IP等数据信号在光层(包括在波分复用系统)的直接承载,就是大家熟知的IP over Optical的技术。 由于SDH系统的良好特性及已有的大量资源,可充分利用原有的SDH系统来传送数据信号。起初只考虑了对ATM的承载,后来,通过SDH网络承载的数据信号的类型越来越多,例如FR、ATM、IP、10M-baseT、FE、GE、10GE、DDN、FDDI、Fiber Channel、FICON、ESCON等。 于是,人们提出了许多将IP等信号送进SDH虚容器VC的方法,起初是先将IP或Ethernet装进ATM,然后再映射进SDH传输,即IP/Ethernet over ATM,再over SDH。后来,又把中间过程省去,直接将IP或Ethernet送到SDH,如PPP、LAPS、SDL、GFP等,即IP over SDH、POS或EOS。 不断增加的信道容量 光通信系统能从PDH发展到SDH,从155Mb/s发展到10Gb/s,近来,40GB/s已实现商品化。同时,还正在探讨更大容量的系统,如160Gb/s(单波道)系统已在实验室研制开发成功,正在考虑为其制定标准。此外,利用波分复用等信道复用技术,还可以将系统容量进一步提高。目前32×10Gb/s(即320Gb/s)的DWDM系统已普遍应用,160×10Gb/s(即)的系统也投入了商用,实验室中超过10Tb/s的系统已在多家公司开发出来。光时分复用OTDM、孤子技术等已有很大进展。毫无疑问,这些对于骨干网的传输是非常有利的。 信号超长距离的传输 从宏观来说,对光纤传输的要求当然是传输距离越远越好,所有研究光纤通信技术的机构,都在这方面下了很大工夫。特别是在光纤放大器出现以后,这方面的记录接连不断。不仅每个跨距的长度不断增加,例如,由当初的20km、40km,最多为80km,增加到120km、160km。而且,总的无再生中继距离也在不断增加,如从600km左右增加到3000km、4000km。 从技术的角度看,光纤放大器其在拉曼光纤放大器的出现,为增大无再生中继距离创造了条件。同时,采用有利于长距离传送的线路编码,如RZ或CS-RZ码;采用FEC、EFEC或SFEC等技术提高接收灵敏度;用色散补偿和PMD补偿技术解决光通道代价和选用合适的光纤及光器件等措施,已经可以实现超过STM-64或基于10Gb/s的DWDM系统,4000km无电再生中继器的超长距离传输。 光传输与交换技术的融合 随着对光通信的需求由骨干网逐步向城域网转移,光传输逐渐靠近业务节点。在应用中人们觉得光通信仅仅作为一种传输手段尚未能完全适应城域网的需要。作为业务节点,比较靠近用户,特别对于数据业务的用户,希望光通信既能提供传输功能,又能提供多种业务的接入功能。这样的光通信技术实际上可以看作是传输与交换的融合。目前已广泛使用的基于SDH的多业务传送平台MSTP,就是一个典型的实例。 基于SDH的MSTP是指在SDH的平台上,同时实现TDM、ATM、以太网等业务的接入处理和传送,提供统一网管的多业务节点设备。实际上,有些MSTP设备除了提供上述业务外,还可以提供FR、FDDI、Fiber Channel、FICON、ESCON等众多类型的业务。 除了基于SDH的MSTP之外,还可以有基于WDM的MSTP。实际上是将WDM的每个波道分别用作各个业务的通道,即可以用透传的方式,也可以支持各种业务的接入处理,如在FE、GE等端口中嵌入以太网2层甚至3层交换功能等,使WDM系统不仅仅具有传送能力,而且具有业务提供能力。 进一步在光层网络中,将传输与交换功能相结合的结果,则导出了自动交换光网络ASON的概念。ASON除了原有的光传送平面和管理平面之外,还增加了控制平面,除了能实现原来光传送网的固定型连接(硬连接)外,在信令的控制下,还可以实现交换的连接(软连接)和混合连接。即除了传送功能外,还有交换功能。 互联网发展需求与下一代全光网络发展趋势 近年来,随着互联网的迅猛发展,IP业务呈现爆炸式增长。预测表明,IP将承载包括语音、图像、数据等在内的多种业务,构成未来信息网络的基础;同时以WDM为核心、以智能化光网络(ION)为目标的光传送网进一步将控制信令引入光层,满足未来网络对多粒度信息交换的需求,提高资源利用率和组网应用的灵活性。因此如何构建能够有效支持IP业务的下一代光网络已成为人们广泛关注的热点之一。 对承载业务的光网络而言,下一步面临的主要问题不仅仅是要求超大容量和宽带接入等明显需求,还需要光层能够提供更高的智能性和在光节点上实现光交换,其目的是通过光层和IP层的适配与融合,建立一个经济高效、灵活扩展和支持业务QoS等的光网络,满足IP业务对信息传输与交换系统的要求。 智能化光网络吸取了IP网的智能化特点,在现有的光传送网上增加了一层控制平面,这层控制平面不仅用来为用户建立连接、提供服务和对底层网络进行控制,而且具有高可靠性、可扩展性和高有效性等突出特点,并支持不同的技术方案和不同的业务需求,代表了下一代光网络建设的发展方向。 研究表明,随着IP业务的爆发性增长,电信业和IT业正处于融合与冲突的“洗牌”阶段,新技术呼之欲出。尤其是随着软件控制(“软光”技术)的使用,使得今天的光网络将逐步演进为智能化的光网络,它允许运营者更加有效地自动配置业务和管理业务量,同时还将提供良好的恢复机制,以支持带有不同QoS需求的业务,从而使运营者可以建设并灵活管理的光网络,并开展一些新的应用,包括带宽租赁、波长业务、光层组网、光虚拟专用网(OVPN)等新业务。 综上所述,以高速光传输技术、宽带光接入技术、节点光交换技术、智能光联网技术为核心,并面向IP互联网应用的光波技术已构成了今天的光纤通信研究热点,在未来的一段时间里,人们将继续研究和建设各种先进的光网络,并在验证有关新概念和新方案的同时,对下一代光传送网的关键技术进行更全面、更深入地研究。 从技术发展趋势角度来看,WDM技术将朝着更多的信道数、更高的信道速率和更密的信道间隔的方向发展。从应用角度看,光网络则朝着面向IP互联网、能融入更多业务、能进行灵活的资源配置和生存性更强的方向发展,尤其是为了与近期需求相适应,光通信技术在基本实现了超高速、长距离、大容量的传送功能的基础上,将朝着智能化的传送功能发展。

2010年是国家广电总局的网络发展年,本年度总局提出要大力发展数字电视,并制定了我国有线电视向数字化过渡时间表。长春市于2010 年11月建立了数字电视服务传输平台,计划到2006 年,长春有线电视完成向数字化平移。下一代数字电视的发展方向是在双向、互动、点播与组播等基础上发展增值业务,而这些业务正是依赖于一个宽带、双向、安全的网络得以实现。目前,长春市数字电视虽然已经开通,但现有网络带宽仅为450 兆赫兹且单向传输,严重限制了今后业务的开展,因此,网络改造势在必行。 主要内容:本文第一章通过对数字电视的相关政策介绍和对国内外发展情况的描述及对下一代数字电视的发展方向的分析,阐述了有线电视网络改造的必要性。第二章通过对长春市有线数字电视服务平台系统简要的介绍,便于了解数字电视系统构成和传输技术。第三章重点对长春有线电视网络改造方案进行了详细的计算和全面的分析,包括频谱分配及系统指标计算;有线电视网络前端结构及调制技术;分前端选址及网络拓扑结构设计研究,提出网型网络拓扑结构;在对长春有线电视HFC 网络下行设计中,详细计算了一级光纤干线光链路指标,介绍了二级光缆网设计的四种模式,并就FTTC 模式提出了过渡办法;在同轴电缆接入网设计中,计算了系统指标并规定了电平标准,之后对FTTC 结构进行了实际测试;在对长春有线电视HFC 网络上行设计中,介绍了HFC 双向网电平描述方法,HFC 双向网设计原则和设计方法,HFC 双向网改造中应注意的问题等;提出了网管系统应遵循的原则;并对设备选型提供了参考;通过对下一步网络运营分析,提出了发展规划。第四章得出结论,有线电视网络改造势在必行,越早开展适合用户需求的综合业务,就越快增加网络的效益,提升网络的市场价值。你看下这篇文章怎么样

给你列个大纲,或者联系我1、了解宽带的发展史及种类2、将我国现有的宽带技术与国外的宽带技术进行对比3、可以探讨下宽带技术的前景与现状

光纤的使用研究论文

摘 要 在Internet/Intranet技术迅速发展并得到广泛应用的今天,网络安全越来越受到人们的重视。本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁,初步提出了一套安全体系来保护内部网络。 关键词 内部网络;网络安全1 引言 目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注! 防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为! (Computer World,Jan-uary 2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!2 内部网络更易受到攻击 为什么内部网络更容易受到攻击呢?主要原因如下: (1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。 (2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。 (3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。 (4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。 (5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。 (6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。 (7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。 (8)涉密信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的涉密信息缺乏有效的控制和监督管理办法。 (9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。3 内部网络的安全现状 目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。 在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、涉密信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。4 保护内部网络的安全 内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。 内部网络的安全体系 笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。 安全产品 安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。 目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。 网络安全技术和策略 内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。 积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。 在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。 安全管理 安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。 企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。 网络安全制度 网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。 目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。5 结论 要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。参考文献[1] 杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003[2] Linda McCarthy著,赵学良译,信息安全一企业抵御风险之道[M].清华大学出版社,2003[3] 求是科技:董玉格、金海、赵振,攻击与防护:网络安全与实用防护技术[M].人民邮电出版社,2002

光纤通信光源技术论文篇二 我国光纤通信技术综述 光纤通信的发展依赖于光纤通信技术的进步。近年来,光纤通信技术得到了长足的发展,新技术不断涌现,这大幅提高了通信能力,并使光纤通信的应用范围不断扩大。 1. 我国光纤光缆发展的现状 普通光纤 普通单模光纤是最常用的一种光纤。随着光通信系统的发展,光中继距离和单一波长信道容量增大,光纤的性能还有可能进一步优化,表现在1550rim区的低衰减系数没有得到充分的利用和光纤的最低衰减系数和零色散点不在同一区域。符合规定的截止波长位移单模光纤和符合规定的色散位移单模光纤实现了这样的改进。 核心网光缆 我国已在干线(包括国家干线、省内干线和区内干线)上全面采用光缆,其中多模光纤已被淘汰,全部采用单模光纤,包括光纤和光纤。光纤虽然在我国曾经采用过,但今后不会再发展。光纤因其不能很大幅度地增加光纤系统容量,它在我国的陆地光缆中没有使用过。干线光缆中采用分立的光纤,不采用光纤带。干线光缆主要用于室外,在这些光缆中,曾经使用过的紧套层绞式和骨架式结构,目前已停止使用。 接入网光缆 接入网中的光缆距离短,分支多,分插频繁,为了增加网的容量,通常是增加光纤芯数。特别是在市内管道中,由于管道内径有限,在增加光纤芯数的同时增加光缆的光纤集装密度、减小光缆直径和重量,是很重要的。接入网使用普通单模光纤和低水峰单模光纤。低水峰单模光纤适合于密集波分复用,目前在我国已有少量的使用。 室内光缆 室内光缆往往需要同时用于话音、数据和视频信号的传输。并目还可能用于遥测与传感器。国际电工委员会(IEC)在光缆分类中所指的室内光缆,笔者认为至少应包括局内光缆和综合布线用光缆两大部分。局用光缆布放在中心局或其他电信机房内,布放紧密有序和位置相对固定。综合布线光缆布放在用户端的室内,主要由用户使用,因此对其易损性应比局用光缆有更严格的考虑。 电力线路中的通信光缆 光纤是介电质,光缆也可作成全介质,完全无金属。这样的全介质光缆将是电力系统最理想的通信线路。用于电力线杆路敷设的全介质光缆有两种结构:即全介质自承式(ADSS)结构和用于架空地线上的缠绕式结构。ADSS光缆因其可以单独布放,适应范围广,在当前我国电力输电系统改造中得到了广泛的应用。国内已能生产多种ADSS光缆满足市场需要。但在产品结构和性能方面,例如大志数光缆结构、光缆蠕变和耐电弧性能等方面,还有待进一步完善。ADSS光缆在国内的近期需求量较大,是目前的一种热门产品。 2. 光纤通信技术的发展趋势 对光纤通信而言,超高速度、超大容量和超长距离传输一直是人们追求的目标,而全光网络也是人们不懈追求的梦想。 超大容量、超长距离传输技术波分复用技术极大地提高了光纤传输系统的传输容量,在未来跨海光传输系统中有广阔的应用前景。近年来波分复用系统发展迅猛,目前的WDM系统已经大量商用,同时全光传输距离也在大幅扩展。提高传输容量的另一种途径是采用光时分复用(OTDM)技术,与WDM通过增加单根光纤中传输的信道数来提高其传输容量不同,OTDM技术是通过提高单信道速率来提高传输容量,其实现的单信道最高速率达640Gbit/s。 仅靠OTDM和WDM来提高光通信系统的容量毕竟有限,可以把多个OTDM信号进行波分复用,从而大幅提高传输容量。偏振复用(PDM)技术可以明显减弱相邻信道的相互作用。由于归零(RZ)编码信号在超高速通信系统中占空较小,降低了对色散管理分布的要求,且RZ编码方式对光纤的非线性和偏振模色散(PMD)的适应能力较强,因此现在的超大容量WDM/OTDM通信系统基本上都采用RZ编码传输方式。WDM/OTDM混合传输系统需要解决的关键技术基本上都包括在OTDM和WDM通信系统的关键技术中。 光孤子通信 光孤子是一种特殊的ps数量级的超短光脉冲,由于它在光纤的反常色散区,群速度色散和非线性效应相互平衡,因而经过光纤长距离传输后,波形和速度都保持不变。光孤子通信就是利用光孤子作为载体实现长距离无畸变的通信,在零误码的情况下信息传递可达万里之遥。 光孤子技术未来的前景是:在传输速度方面采用超长距离的高速通信,时域和频域的超短脉冲控制技术以及超短脉冲的产生和应用技术使现行速率10~20Gbit/s提高到100Gbit/s以上;在增大传输距离方面采用重定时、整形、再生技术和减少ASE,光学滤波使传输距离提高到100000km以上;在高性能EDFA方面是获得低噪声高输出EDFA。当然实际的光孤子通信仍然存在许多技术难题,但目前已取得的突破性进展使人们相信,光孤子通信在超长距离、高速、大容量的全光通信中,尤其在海底光通信系统中,有着光明的发展前景。 全光网络 未来的高速通信网将是全光网。全光网是光纤通信技术发展的最高阶段,也是理想阶段。传统的光网络实现了节点间的全光化,但在网络结点处仍采用电器件,限制了目前通信网干线总容量的进一步提高,因此真正的全光网已成为一个非常重要的课题。 全光网络以光节点代替电节点,节点之间也是全光化,信息始终以光的形式进行传输与交换,交换机对用户信息的处理不再按比特进行,而是根据其波长来决定路由。 目前,全光网络的发展仍处于初期阶段,但它已显示出了良好的发展前景。从发展趋势上看,形成一个真正的、以WDM技术与光交换技术为主的光网络层,建立纯粹的全光网络,消除电光瓶颈已成为未来光通信发展的必然趋势,更是未来信息网络的核心,也是通信技术发展的最高级别,更是理想级别。 结语 光通信技术作为信息技术的重要支撑平台,在未来信息社会中将起到重要作用。虽然经历了全球光通信的"冬天"但今后光通信市场仍然将呈现上升趋势。从现代通信的发展趋势来看,光纤通信也将成为未来通信发展的主流。人们期望的真正的全光网络的时代也会在不远的将来如愿到来。 看了“光纤通信光源技术论文”的人还看: 1. 光通信技术论文 2. 光纤技术论文 3. 光纤传感技术论文 4. 光通信技术论文(2) 5. 电力系统光纤通信技术论文

探讨光纤通信传输技术优点和缺点及其在现代通信中的应用论文

在学习、工作中,大家都经常看到论文的身影吧,论文是进行各个学术领域研究和描述学术研究成果的一种说理文章。相信很多朋友都对写论文感到非常苦恼吧,下面是我为大家整理的探讨光纤通信传输技术优点和缺点及其在现代通信中的应用论文,欢迎阅读与收藏。

摘要: 随着通信技术的发展, 光纤的诞生使信号传输发生了质的转变, 当今信息时代, 通信网络的复杂程度不断提高, 为现代化通信的发展打下坚实基础。目前通信工程中最广泛的技术就是现代光纤传输技术, 大大的提升了通信传输的可靠性和传输速率。本文通过对现代光纤通信传输技术优点和缺点的分析, 探讨光纤传输技术在现代通信中的应用。

关键词:光纤通信; 传输技术; 应用;

一、光纤通信技术

1、光纤通信传输技术简述。

光纤通信传输技术是以光纤作为媒介, 具有进行长距离传输、大容量的通信、对环境污染小等优点, 光纤分为通信光纤、感用光纤两种类型, 能够对不同的情况进行整形、分频、调制光波等。在现实应用中, 光纤通信传输技术有更高的光波频率, 与普通的传输方式相比, 光纤有较高的传输质量并且损耗较小。

2、光纤通信技术的`特点。

(1) 施工成本低损耗小。随着传输技术水平的提高, 光纤传输的过程不断降低损耗, 光纤通信主要是以石英制成的绝缘体作为材料, 与其他类型的光纤相比具有成本低、损耗小等优点, 施工过程中不用安装回路和接地, 又具有较好的绝缘性, 从而使施工成本大幅降低。

(2) 容量大。相对于电缆和铜缆的传输, 光纤传输传输中损耗小并且具有更高的带宽, 通过特殊技术手段扩大光纤传输信息量, 实现远距离高效传输。

(3) 占用空间小。光纤的直径很小, 在施工过程中占据的空间越小, 就能减少施工的任务和后期的检修, 节约光纤维修的时间, 对于通信系统集成化具有非常重要的作用。

(4) 良好的保密性以及抗干扰能力。石英光纤有较好的绝缘性和抗腐蚀性, 不论是高压线释放的电磁干扰和自然活动中的电磁干扰都具较强的抵抗力, 不会干扰到信号的传输, 在军事方面运用的非常广泛。传统的电波通信容易出现电波泄露的问题, 保密性比较差, 但光纤通信技术却有较强的保密性, 更好的保护传输的内容。

二、现代光纤通信传输技术的应用

(1) 单纤双向传输技术。如今, 将现有的双纤双向改用为单纤双向技术, 更有效的节省能源, 降低光纤的消耗, 单纤双向传输技术是在不同的波段中用手法信号调制, 通过技术改进, 更适用于光纤末端设备的接入。

(2) FTTH接入技术。即光纤到户接入技术, FTTH主要采用PON无源光网络和P2P这两种通信方案进行传输, 具有全光纤、全透明的光接入网方式, 为三网融合进程的不断加快提供了有力支持。为满足消费者对通信技术的需求, 必须要有光纤到户接入技术, 虽然ADSL技术为信息通信领域中的提供良好基础, 但在未来的通信业务中的运用却越来越少, 尤其是在会议电视、网上游戏和HDTV高清数字电视等业务中。

(3) 在电力通信中的应用。未来电力通信的发展是以内部需求为主。在电网内部;

一是要降低成本;

二是要重视通信的重要性,电网外部, 一是要面对市场的变革;

二是要克服对外界的影响。据此要求, 需要电力通信相关工作人员提升专业水平、加强沟通工作, 保证电力通信的正常运行。

(4) 光交换技术。光交换技术是光纤传输技术的信息传递过程中通过光信号进行交换, 传统的通信网络是以金属线缆为物理基础, 传输信息数据的线路中是以电子信号的方式存在的, 电子信号是利用电子交换机进行交换, 目前传统的电缆通信网络已经被光纤通信技术替代, 除用户末端部分是采用光纤限号传输, 信息数据是以光信号的形式存在, 但是技术还是电信号交换技术, 由于光开关技术不成熟, 只通将光信号转换为电子信号再变成光信号传输, 这种方式效率低、技术成本高, 因此, 大容量光开关器件的研发对光交换技术的实现提供了支持, 但是由于大容量光交换技术在小颗粒、低速度信号交换中的技术还不成熟, 也可以在小颗粒的信号交换中采用电子交换技术。

三、光纤通信技术的发展趋势

(1) 光网络智能化。我国的光纤通信方式主要是以传输为主线, 但是随着计算机技术的快速发展, 计算机技术使网络通信技术得到了更进一步的发展。信息自动发现技术、系统保护恢复功能以及自动连接控制技术更多的运用现代光网络技术, 促进了光网络的智能化发展, 光网络的智能化也是通信领域发展的主要方向。

(2) 光器件的集成化。为了促进网络通信传输速度的发展, 光器件的集成化是实现全光网络的重要发展方向, 传统的ADSL宽带接入无法满足时下信息传输的需求, 因此必须先完善光器件性能提高信息传输速度, 所以, 为了推动光纤传输技术的发展实现光器件的集成化是必然发展方向。

(3) 全光网络。全光网络是在信号的交换过程和网络传输的过程中以光的形式存在, 在进出网络时进行电光和光电的转换。传统的光网络系统在网络结点处使用电器件, 在节点间形成全光化, 影响光纤通信干线的总容量, 因此, 实现全光网络是一个重大课题, 为了实现纯粹的全光网络, 必须建立光转换技术和WDM技术提高网络信息传输速度和网络资源的利用率。

结语:

光纤通信传输技术已经成为现代社会信息传输的重要技术, 信息通信领域中光纤通信技术的广泛运用, 大容量、高速度、长距离成为了我们追求的主要目标。网络时代的到来, 我们必须尽快了解光纤通信传输技术的现状及优缺点, 促进光纤通信传输技术的发展。

从视觉传达设计的发展进程来看,在很大程度上,它是兴起于19世纪中叶欧美的印刷美术设计的扩展与延伸。视觉传达设计是通过视觉媒介表现并传达给观众的设计,体现着设计的时代特征和丰富的内涵,其领域随着科技的进步、新能源的出现和新产品新材料的开发应用而不断扩大,并与其他领域相互交叉,逐渐形成一个与其他视觉媒介关联并相互协作的设计新领域。当前科学技术的日新月异,使以电影、电视和网络为媒体的各种技术飞速发展,这给人们带来了革命性的视觉体验。并且在当今瞬息万变的信息社会中,影视媒体的影响越来越重要。传统平面设计表现的内容已无法涵盖一些新的信息传达媒体,因此,视觉传达设计应该向着这些方向去努力拓展。这其中影视作品正在以一个不可忽视的重要力量日新月异的发展着,而影视片头又是影视作品的给观众的第一印象。任何一个风格独特、富于个性化的影视片头都是画面视觉艺术巧妙结合的典范,它包含着多方面、多视角的综合知识,可能是历史方面的,或者是时尚方面的。新技术的不断出现,强烈的开拓着视觉传达的延伸之一影视片头的创作,为其提供了更强大的物质基础和广阔的创作可能。同时也对影视片头的创作提出了更新更高的要求:一方面,技术的发展为创作者提供了更多的可能性,也迫使设计者不断的挑战影视片头的表现极限,另一方面,也促成了观众审美需求的提高,反过来促进创作上的进步。影视片头的视觉艺术是具有电影特性的美术设计。是一种具有思维空间形态的艺术造型。一个好的电影,电视剧,其片头片尾是非常讲究的,研究影视片头片尾视觉效果的意义在于:1、片头是观众对一部影片的第一印象,片头和片尾相当于一本书的封面和封底。片头的好坏,直接影响到观众对整个影片的观赏效果。 2、任何一种艺术,其魅力都在于内容与表现形式的完美与统一。电影片头,给设计提供了广影片片头艺术的创作,同样存在 内容与形式的完美统一的创作历程。根据影片不同主题,设计不同的方案,不同的表现形式。体裁不同,内容不同阔的天地。3、电影片头字幕的设计,是整个电影艺术的组成部分,而片头片尾的视觉设计又与影片自身有很大的不同,不可忽视,必须从视觉上加以美观。对经典的影视片头从视觉传达角度来归纳总结。4、现阶段影视制作飞速发展,各种富有视觉冲击力的效果层出不穷,我国在影视片头片尾创意方面与国外差距比较大。通过比较以促进国内影视片头制作的发展。希望此课题的研究能对影视工作者起到一个很好的借鉴作用。

  • 索引序列
  • 计算机论文宽带光纤接入研究
  • 光纤入侵检测研究论文
  • 小区宽带接入与实施毕业论文
  • 宽带研究论文
  • 光纤的使用研究论文
  • 返回顶部