首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 312 毫秒
1.
现代通信技术发展越来越快,对于其网络结构进行优化可有效的提升信号的传输效率,通过对PTN网络结构优化过程中的一些具体问题进行研究,从技术层次探讨在网络组网结构中的网络优化方案。文章之中主要针对接入层组网以及PTN+OTN组网模式的优化方法进行介绍,为接入层提供PTN网络优化提供整改和优化的方案,为我们进行PTN优化方案的实施和研究提供建议。  相似文献   

2.
随着TD-LTE网络建设规模的加大,并且引入双频组网和载波聚合的技术,现有PTN接入层网络结构无法满足TD-LTE基站的回传需求.通过对PTN接入层网络现状以及TD-LTE业务发展需求的分析,对不同接入场景下的PTN接入层网络提出相应的方案,为LTE传送网接入层演进策略提供参考.  相似文献   

3.
随着PTN的大规模应用,对PTN网络的结构优化日显重要.本文从细分汇聚层、PTN+OTN和接入层组网等方面,提出PTN网络结构优化和整改的方法,为下阶段PTN更大规模的应用提供参考.  相似文献   

4.
简要地介绍了某地市移动公司接入网的现状,分析了接入层不同的网络场景,针对TD-LTE对传输网的需求,提出了可行的PTN接入网的优化方案。  相似文献   

5.
为了对PTN网络结构的优化方法进行全面而深入地分析与研究,文章以PTN+OTN的组合网络为研究对象,分别从优势特点和波道配置这两个环节入手,详细地剖析了两种不同的PTN+OTN组网优化模式,并且重点探讨了PTN网络中接入层的优化和扩容问题。希望能够在文中为PTN网络的工作人员提供相关方面的参考和帮助。  相似文献   

6.
面向LTE深度覆盖的PTN接入层带宽提升方案   总被引:1,自引:1,他引:0  
随着LTE网络覆盖逐步深入,PTN接入层网络的承载压力越来越大,通过分析不同场景的业务带宽需求,结合网络实际,提出PTN接入层带宽提升网络演进模型,并对各模型建设难度和造价进行了对比分析,为PTN接入层规划和建设提供了重要的借鉴和参考。  相似文献   

7.
随着LTE网络覆盖推向深入, PTN接入层网络的承载压力越来越大,本文通过详细分析不同场景的业务带宽需求,结合网络实际,提出PTN接入层网络演进模型,为PTN接入层规划和建设提供了重要的借鉴和参考。  相似文献   

8.
简要介绍了目前PTN组网典型方案,对汇聚层/核心层及接入层/汇聚层组网进行了深入分析,并对PTN技术及其应用的有关问题提出了看法。  相似文献   

9.
为满足4G网络的IP化、宽带化、高安全性的业务承载需求,城域网PTN成环率的提升势在必行。文章通过对内蒙古城域网PTN成环率的提升方法的深入研究,提出了城域PTN传送网接入层组网原则、城域PTN传送网成环率提升措施,创新性的提出了传送网跨盟市组环建设方案和城域新增PTN超大环"零"入网流程,以提高城域网PTN成环率,实现传送网面向流量和安全的传送目标。这种提升方案效果明显,有着广泛的应用前景。  相似文献   

10.
本文介绍了改变汇聚交换机收敛接入层OLT设备的传统模式,利用PTN网络的汇聚及收敛能力,实现OLT通过PTN/OTN传送网直接互联控制层BRAS设备的方法。  相似文献   

11.
文章首先阐述了网管系统在保障网络质量和网络安全的重要性,简单介绍常见的网管告警类型,接着重点研究PTN新建设备网管入网和GPON设备网管接入的告警管理内容,提出设备网管入网管理流程和维护方案。通过严格实施网络设备工程告警管理和无效告警清理,控制网管活动告警,极大提升了传输网络的安全可控性。  相似文献   

12.
黄寅  李广成 《电视技术》2011,35(14):39-42
目前无线通信行业已进入3G时代.首先介绍了分组传送网的优势特点,提出目前主流的FTITx接入技术GPON,其具有高带宽、多业务、低成本以及部署方便等优点,详细阐述了GPON+PTN组网方式的优点,并结合案例详细说明,最后给出总结.  相似文献   

13.
PTN在3G传送网中的应用研究   总被引:5,自引:0,他引:5  
本文从PTN的技术特点着手,分析了3G传送平台的需求,对PTN在3G传送网的应用提出了建议.  相似文献   

14.
从3G时代开始,中国移动选择PTN网络替代传统SDH网络作为主要承载工具.PTN的分组传输技术较好地解决了整个网络IP化趋势对传输网提出的需求,同时较好地支持2M业务,很好地解决了中国移动在发展3G的同时确保2G语音业务的优势.但是PTN替换SDH并没有让环网的带宽得到提升,汇聚层的带宽还是10GE,大部分接入层带宽还是GE级别并没有显著提升.在OTN没有进一步下层,POTN没有现网大规模应用之前,文章拟通过从网络规划、业务模型和流量控制等方面进行研究,更加合理有效地实现对现有网络带宽的利用,提升带宽利用效率.  相似文献   

15.
Based on the requirements of beyond 3G mobile communication systems, the access network architecture and media access control technique for B3G systems are studied. The proposed novel access network architecture, which can reduce network complexity and improve system performance, is introduced. Centralized mini-slot packet reservation multiple access (CMPRMA), based on OFDMA, is proposed, which not only can inherit the advantages of MPRMA and support real-time traffic well, but can also supply the resource reservation scheme for data traffic and support transmission for data traffic efficiently  相似文献   

16.
随着3G移动通信系统IP化和面向IP的全业务时代的到来,城域传送网络正面临着由基于电路交换的SDH网络向基于分组交换的电信级分组传送网(PTN)的逐步演进趋势。保护是PTN满足运营商级需求的重要特性。本文介绍了PTN各种保护机制,重点针对应用在移动回传网络中的PTN环网保护方式进行了探讨,并对各种故障类型触发保护的实现机制进行了分析。  相似文献   

17.
Because of the requirements of stringent latency, high‐connection density, and massive devices concurrent connection, the design of the security and efficient access authentication for massive devices is the key point to guarantee the application security under the future fifth Generation (5G) systems. The current access authentication mechanism proposed by 3rd Generation Partnership Project (3GPP) requires each device to execute the full access authentication process, which can not only incur a lot of protocol attacks but also result in signaling congestion on key nodes in 5G core networks when sea of devices concurrently request to access into the networks. In this paper, we design an efficient and secure privacy‐preservation access authentication scheme for massive devices in 5G wireless networks based on aggregation message authentication code (AMAC) technique. Our proposed scheme can accomplish the access authentication between massive devices and the network at the same time negotiate a distinct secret key between each device and the network. In addition, our proposed scheme can withstand a lot of protocol attacks including interior forgery attacks and DoS attacks and achieve identity privacy protection and group member update without sacrificing the efficiency. The Burrows Abadi Needham (BAN) logic and the formal verification tool: Automated Validation of Internet Security Protocols and Applications (AVISPA) and Security Protocol ANimator for AVISPA (SPAN) are employed to demonstrate the security of our proposed scheme.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号