切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
MSR^[1]—下一代光城域网架构与解决方案
MSR^[1]—下一代光城域网架构与解决方案
来源 :光通信技术 | 被引量 : 3次 | 上传用户:yukeno1
【摘 要】
:
从下一代光城域网的理念出发,根据光城域网所要求的综合业务和智能化特性,重点阐述了MSR的基本概念、组网拓扑结构、MSR系统的组成与主要构件和MSR的通用帧格式;指出了MSR的市场定位并给出了组网和业务解决方案。
【作 者】
:
蔡鸣
余少华
【机 构】
:
武汉邮电科学研究院烽火网络公司
【出 处】
:
光通信技术
【发表日期】
:
2003年04期
【关键词】
:
光城域网
MSR
多业务环
协议
通用帧格式
Optical metropolitan area networks
MSR
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
从下一代光城域网的理念出发,根据光城域网所要求的综合业务和智能化特性,重点阐述了MSR的基本概念、组网拓扑结构、MSR系统的组成与主要构件和MSR的通用帧格式;指出了MSR的市场定位并给出了组网和业务解决方案。
其他文献
关于影响房建工程质量的因素及控制策略分析
一直以来,建筑业在我国经济中占据重要比例,极大促进了我国经济建设的发展。随着现代化城市建设的不断深入,房建工程质量逐渐成为社会各界共同关注的问题。本文结合笔者多年
期刊
房屋建筑
质量
因素
控制措施
中国环保企业海外并购步伐加快
根据全国工商联环境商会的统计,仅一季度,中国环保企业进行了6起对外收购,总额达128亿元,是2015年海外并购总额的两倍多。今年上半年,环保领域的海外并购额已达136亿元,这一数字是
期刊
海外并购
环保企业
中国
全国工商联
对外收购
环保领域
总额
商会
哈尔滨航空工业集团的技术发展历程研究
哈尔滨航空工业集团是隶属于中国航空工业第二集团公司的一个大型企业集团,从建国初期的一个修理厂发展为有职工13000余人的大型企业集团,其发展历程大致可以分为三个阶段:建
期刊
技术发展
航空工业
哈航集团
technology development
aviation industry
Hahang Group
商品混凝土搅拌站废水回收利用
水是生命的源泉,随着社会经济的快速发展,人类对于水的需求量也在大幅度地增加,严重地威胁了水资源。从当前来看,污水排放具有90%以上得不到很好的处理。无论是人们的生活环
期刊
废水
回收利用
流动度损失
逆作法在土建施工中的技术要点
随着社会的不断发展,城市化进程也在不断的加快,能够运用的土地资源也在不断的减少,所以要求人们开始提高对土地的利用率,所以提高土工程技术是能够解决这个问题的一个比较好的手
期刊
逆作法
土建施工
技术要点
多层网络的生存性技术
从适应多层网络发展的需要,分析了WDM网络的分层关系,提出了两种多层网络的生存性方案及具体实现方法。
期刊
网络生存性
P环
网络资源
network survivability
P-cycles
network esources
光轨:一种实现IP突发业务的新方案
综述了一种可以实现IP突发业务在光层透明传输的现实可行的新方案——光轨,分析了光轨节点结构以及涉及的信令协议,论述了光轨网络的研究现状以及有待探讨的几个问题,总结了光轨结构的优点。
期刊
光轨
节点结构
信令
IP业务
新一代SDH/SONET技术
从SDH/SONET光传输网的现状出发,分别对SDH/SONET ADMs的发展趋势、Data over SDH、RPR over SDH及GMPLS-SDH技术等作了介绍。
期刊
SDH/SONET
GFP
Da
ta
OVER
SDH
RPR
OVER
SDH
GMPLS—SDH
加快乡镇企业走向国际市场的对策分析
期刊
乡镇企业
国际市场
中国
DWDM系统中攻击规律与最佳攻击原则研究
在分析攻击理论的基础上,建立了攻击DWDM系统的实验模型,在不同攻击功率、不同攻击位置的条件下,仿真了大功率信号攻击和大功率噪声攻击的效果,通过数据分析,得出攻击规律。总结规律得出最佳攻击原则:大功率信号攻击越靠近发端攻击效果越佳,而大功率噪声攻击与攻击位置几乎无关,在攻击效果上,大功率噪声攻击明显优于大功率信号攻击。
期刊
攻击规律
最佳攻击原则
掺铒光纤放大器
密集波分复用系统
attack laws
optimal attack principles
EDFA
DWDM
与本文相关的学术论文