欢迎来到天天文库
浏览记录
ID:49260811
大小:91.48 KB
页数:2页
时间:2020-02-28
《通信工程中有线传输技术的改进研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、2017年4月下通信设计与应用59通信工程中有线传输技术的改进研究杨兵科,秦新生(中国通信建设第四工程局有限公司,河南郑州450052)【摘要】近年来,通信传输技术与人们工作生活联系的越来越紧密,通信工程有线传输技术越来越受到重视,随着科学技术的进步,该项技术不断的创新改进,为人们的工作生活带来便利。本文主要研究了通信工程有线传输技术的改进。【关键词】通信工程;有线传输技术;改进【中图分类号】TN929.11【文献标识码】A【文章编号】1006-4222(2017)08-0059-021简析通信有线传
2、输技术活动,间接提高了光通信传输的容量。ASON和SDH的出现,随着科学技术的不断进步,通信技术在人们工作生活中优化了通信工程网络结构,促进了通信工程的发展,通信工程所发挥的作用越来越大,目前我国通信有线传输技术正处在中有线传输技术也会进一步提升。以下首先对架空明线、绞合快速发展时期,要想满足人们对通信有线传输技术的实际需电缆、光钎传输、同轴电缆进行分析论述:要,一定要对其进行深入的研究分析,找出存在弊端与优势,1.1架空明线充分发挥其优越性,对存在的弊端进行改进,进而促进通信有在通信工程中,架空明线
3、技术指的就是在电线杆上面科线传输技术的发展进步。在通信工程中有线传输技术主要用学合理的架设导线,各个导线都以构成一个传输通道。通常来电缆与光缆进行数据传输,通讯设备主要包括:传输设备、交说,这个道频带低端最多300Hz,高端频率通常在1MH。架空流设备与终端设备。传输设备主要传输数据信息,完成光电变明线传输的速度比较低,并且传输的距离比较短,所以在实际换,并且把数据信息传输到终端设备。有线传输所使用的传输应用中受到了限制。介质通常是物理性质,就是说终端设备之间没多少关联性的1.2绞合电缆衔接。现如今,
4、传输介质已经经历了三个等级,其中就有双绞绞合电缆也叫做平衡电缆和对称电缆,可划分为高频率线。双绞线衔接的线缆一般为电话线,信号传输带宽会比较电缆与低频率电缆。在通信工程里面常见的双绞线就是高频窄。近年来,我国通讯技术在不断发展进步,有线传输线缆已率的对称电缆,这种双绞线传输信息的能力非常好。通常在双经从双绞线转变同轴电缆。传统电缆已经被光纤电缆替代,不绞线当中掺入屏蔽双绞线可以使其可靠性大大提高,并且其同传输介质会直接影响到传输技术。目前我国通信工程中光适应能力也非常强。然而,这样成本会大大提高,在一
5、定程度纤通信发展的比较好,电磁波理论的研究也在不断进步,有效上限制了应用范围。低频率对称电缆实际的应用范围是有局促进了通信工程技术的不断发展。开展光信息传媒研究实验限性的,主要是因为这种电缆频带宽度比较窄,传输信息通道!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!是通过路由器对协议、地址进行筛查,达到保护计算机网络安要基础,每个网络漏洞均予以相应的特征码。由于漏洞检测的全的目的。但是,此种技术的局限性也加大,若是对地址进行实际对象是数据包,因此必须在确保数据
6、包接收、检测准确的了修改,则防火墙无法起到应有的作用,安全风险大大增加。基础上,构建相应的特征信息库,同时由于漏洞的数量与种类②代理技术,该技术直接连接应用程序,根据接收到数据包分均十分多,因此必须确保特征码准确,确保漏洞分析等工作的析达到访问控制的目的,同时代理技术可自动记录防护数据,顺利开展。生成列表供查询。代理技术的局限性主要体现在其防护范围5结语受到服务器的限制。③访控技术,该技术主要是通过身份识别目前,人类社会的发展已经离不开计算机网络系统的支达到安全防护的目的,维护用户的登录权限,确保数据
7、安全。撑,营造一个安全、稳定的网络环境,不仅是个人用户的需求,4.2漏洞扫描技术也是社会大环境的要求。计算机网络安全漏洞检测技术可有漏洞扫描,即通过模拟攻击行为,探测、分析计算机网路效预防漏洞引发的安全问题,维护计算机安全、正常使用。因系统内的不合理信息,以达到查找漏洞的目的。漏洞扫描技术此,在平时的工作当中,应正确面对计算机网络安全所存在的并不局限于本地计算机,其也具有远程控制的功能,因此具有漏洞,通过防护墙技术、漏洞扫描技术、数据备份技术以及网全面性的特点。络漏洞特征信息库的应用,切实保证网络安全
8、。根据计算机网路系统自身特点分析可知,端口、服务器、运行软件是与网络数据接触最多的部分,也是安全风险最高参考文献的部分,极易成为黑客攻击的对象、病毒依附的路径,因此应[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学将此部分作为漏洞扫描的重点对象,定期维护,切实保证网络报(自然版),2009,25(1):48~49.安全。[2]林烨秋,林元乖,朱晓静.浅析计算机网络安全威胁及防范措施[J].琼州学院学报,2010,17(2):51~5
此文档下载收益归作者所有