切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
德国的光通信现状
德国的光通信现状
来源 :邮电商情 | 被引量 : 0次 | 上传用户:maclin
【摘 要】
:
【正】 德国是世界上光通信事业发达的国家之一,目前,Deutsche Telekoms(德国电信)的电话网由用户服务区、地区网(主要是环形拓扑)和较高级的传输网(网状网)组成。这些网络已
【作 者】
:
艾恕
【机 构】
:
武汉邮电科学研究院情报所
【出 处】
:
邮电商情
【发表日期】
:
1998年19期
【关键词】
:
光通信发展
德国电信
复用器
交叉连接设备
电话网
数据业务
传输速率
光纤环路
传输网
ATM技术
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
【正】 德国是世界上光通信事业发达的国家之一,目前,Deutsche Telekoms(德国电信)的电话网由用户服务区、地区网(主要是环形拓扑)和较高级的传输网(网状网)组成。这些网络已采用了SDH技术,今后将越来越多地采用ATM技术。德国光通信发展现状可具体分述如下:
其他文献
试论新时期小说中的人生感
对小说的分析、评论,除了应注重并把握其蕴含着的时代感、历史感外,我以为还应审视它的人生感。所谓人生感,既可表现为情绪性的体验,也可以升华为某种人生哲理。这样的人生感
期刊
人生感
反思文学
寻根文学
新现实主义文学
悲凉感
飘泊感
荒诞感
“木桶理论”对教育的启示——谈当前学校不注重素质培养的一些表现
在理论界上有一种颇耐人寻味的“木桶理论”,其基本思想是注意提高整体中最薄弱的环节,借以发挥整体的素质。它以木桶盛水的浅近道理来阐述这个哲学命题。木桶的盛水量多少,
期刊
木桶理论
盛水量
哲学命题
教育内容
于最
尺长
生时
一切向钱看
爱护公共财物
课外学习
1998年1月至6月获得通信设备进网质量认证证书的生产单位及产品目录
(信息产业部1998年8月7日发布)一、通伯电缆序号}生产单位杭州中策电缆(股份)有限公司畜春江公司临沂市电缆厂淮阴市通信电缆厂佛山电缆厂浙江省长兴电缆厂成都电缆股份有限
期刊
通信设备
认证证书
生产单位
进网
1998年
以建设电话市为突破口 南海市大力推进信息产业发展
【正】 广东省南海市市长陈仲元表示,要实现信息化,首先必须进行电话普及化。近期南海市将以建设电话市为突破口,大力发展信息产业。 据介绍,自“八五”期间起,南梅市不断扩
期刊
南海市
信息产业
突破口
光纤接入网
综合信息网建设
光纤同轴混合网
宽带信息网
电话普及率
准视频点播
移动电话用户
酸效应系数和络合效应系数的计算——“秦九韶法”的计算程序
在络合反应中,由于H引起的副反应,用酸效应系数来表示;由于其他络合剂引起的副反应,用络合效应系数来表示。这两个副反应系数的计算都是高次多项式的求值问题。本文提出在计
期刊
酸效应系数
络合效应系数
“秦九韶法”
呼之欲出的电信级IP综合业务网
【正】 电信工业从诞生到现在,已有百余年历史。经过一个多世纪的发展,电信工业逐渐成为一个高垄断、高利润的产业。电信工业丰厚的利润造就了一批电信业的泰坦尼克,也正因其
期刊
电信级IP
INTERNE
综合业务
解决方案
电信业务
标准和规范
电信部门
数据通信业务
IP网络
IP业务
对潮州市高中毕业生的体质调查和评定
本文对潮州市高中毕业生的体质进行调查和评定,对存在的问题提出一些解决措施。
期刊
高中毕业生
体质状况
标准指标
健康水平
《美丽人生》的情感艺术分析
由意大利国宝级导演罗伯特·贝尼尼自编自导自演的电影《美丽人生》是一部黑色喜剧。影片广受赞誉,意蕴丰厚、情感深刻,具有强大的艺术魅力,讲述的是生活的美好,对生活的热爱
期刊
《美丽人生》
笑对生活
父爱
爱情
艺术分析
潮州音类古源考
绪言中国本部方言十大系中,闽、粤居其一。而漳、泉、潮、嘉在两者之间又别成特色,所谓福佬语系是也。其语音自福佬以外之人听之,自觉其佶屈敖牙,钩辀难辨。第其绍宗古远,渊
期刊
儒文
声类
见闻录
渊源有自
本又作
韵学
舌齿音
舌上
轻唇
声纽
电子商务的安全
【正】 一、电子商务概述 1.电子商务概念 所谓的电子商务,是指整个商贸活动实现电子化,是通过网结技术的应用,快速而有效地进行商贸活动的新技术。电子商务包括电子数据交换
期刊
子商务
安全服务
信息安全技术
安全机制
数字签名
数据完整性
安全问题
密码技术
电子商务安全
访问控制
与本文相关的学术论文