首页 > 其他分享 >华为光网络

华为光网络

时间:2023-11-18 18:23:18浏览次数:36  
标签:波分 模块 OTN 网络 彩光 华为 信号 波长

华为光网络

一、初步了解光网络

1、固网传输

 

2、传输网络的结构

  业务上下站点、光纤、中继站点、彩光与灰光

  2.1、业务上下站点

    将“用户侧设备”发出的“客户侧”信号--灰光转换为彩光

    灰光不能在光网络中传送,彩光可以。

    OTM/FOADM/OLA/ROADM(FOADM是ROADM的一种简化模型)

  2.2、光纤

    光纤、尾纤

    G.652/G.655/G.653(ITU-T标准定义)

    光网络中使用的光纤全部为单模光纤

  2.3、中继站点

    将衰弱到一定程度的光信号重新放大,让其重新变强。

    中继在光网络中有两种含义:

      1、放大光信号:光网络设备中有一种模块专门用于放大光信号,成为“光放器”/“光放”

      2、电中继(3R中继):将光信号转换为电信号,再将电信号还原为光信号,负责中继作用的光网络站点成为“中继站”

  2.4、彩光与灰光

    单路光信号。

    彩光:符合ITU-T G.692中定义的中心频率要求且信号帧结构复合OTN帧结构定义的光信号

    工程中常用的彩光仅为C波段,因此,中心频率范围在C波段的OTN业务光信号为彩光,否则为灰光。

    路由器出彩光:路由器直接生成OTN信号,在经过波分光层传输。

    各波段的波长范围:

S波段:1460--1530nm

C波段:1530--1565nm

L波段:1565--1625nm

3、WDM基础知识

  3.1、WDM系统

    带宽提升的两种方法:

      1、为使用单波长的提高更高的速率。  硬件瓶颈大,成本高

      2、使用多个波长,增加波长的个数。 (波分服用系统/WDM)

    WDM根据波长间隔的稀疏程度分为粗波分系统(CWDM)和密集波分系统(DWDM)

  3.2、波分系统的信号流构成

    客户侧光在波分系统中传输的过程称为“信号流”。

    OTU(Optical Transport Unit):将客户侧信号转换为标准的OTN波长

  MUX(Multiplexer):复用器,将多路OTN波长复用到一根光纤中

  DMUX(Demultiplexer):解复用器,从一根光纤中解复用出OTN波长

  OA(Optical Amplifier):放大器,对OTN光信号功率进行光学放大

  FIU(Fiber Interface Unit):光纤接口单元,用于将光信号送入长纤传输

  OSC(Optical Supervisory Channel):光监控单元,提供光监控信号

信号流详细信息:

客户侧信号通过OTU模块介入并由OTU模块将客户侧信号转换为OTN波长(彩光波长)

OTN波长通过尾纤传送到MUX模块,MUX模块将多路OTN波长复用集成一路合波信号;这时的合波信号光功率比较低,在远距离传输前需要先放大信号

合波信号通过尾纤传送到OA模块,OA模块对信号进行光学放大,提高信号的光功率

放大后的信号栓送入FIU模块,由FIU模块合入监控信号(监控信号由OSC模块提供)后,将最终的光信号传送到光纤中,最后将其传送到对方站点

对方站点再将整个过程反过来执行一遍,对方站点的客户侧最终获得与原始站点客户侧一样的信号

  3.3、波分系统的频点和波长

DWDM系统中,C波段常用的有96个频率

96-1对应:191.30--196.05 THz

  奇数波/偶数波

每个波长的频率像个0.05THz(50GHZ)

波分系统说明:

96波系统:支持所有96波的波分系统

80波系统:支持所有80波(1--80的波)

40波系统:80波系统中只支持偶数波的系统

与其他厂商的80波波长可能相同也可能相反,需要以波长频率为准 

 

标签:波分,模块,OTN,网络,彩光,华为,信号,波长
From: https://www.cnblogs.com/laixufei/p/17840844.html

相关文章

  • 《网络空间安全导论》第二周学习总结
    2023-2024-120232408《网络空间安全导论》第二周学习总结一.教材学习中的问题和解决过程一开始对openssl命令并不是很熟悉(虽然做了之后也不是很熟悉),学习openssl命令花了很长时间解决办法:自己在虚拟机上反复试错,并且求助于博客园与CSDN,对一些公钥私钥的生成等至少有了初步的......
  • 2023-2024-1学期20232423《网络空间安全导论》第二周学习总结
    教材学习内容——密码学基础2.1密码学概述可见,早在远古时代,密码就已经存在——古人类的秘密信息传递和解读方式,随着时代进步,文字被创造,密码也随之变得越来越复杂,由以前的密码棒到机械密码再到现代密码,当然,凡是必不会一帆风顺,随着密码进步一起到来的,话有密码学面临的各种挑战......
  • 【第13章】网络安全漏洞防护技术原理与应用
    13.1网络安全漏洞概述13.1.1网络安全漏洞概念网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。根据已经......
  • 【15章】网络安全主动防御技术与应用
    15.1入侵阻断技术与应用入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。15.1.1入侵阻断技术原理防火墙、IDS是保障网络安全不可缺少的基础技术,但是防火墙和IDS本身存在技术上的缺陷。防火墙是基于静......
  • 【第16章】 网络安全风险评估技术原理与应用
    16.1网络安全风险评估概述网络安全风险评估是评价网络信息系统遭受潜在的安全威胁所产生的影响。本节主要阐述网络安全风险评估的概念、网络安全风险评估的要素、网络安全风险评估模式。16.1.1网络安全风险评估概念网络安全风险评估(简称“网络风险评估")就是指依据有关信息安......
  • 【第4章】网络安全体系与网络安全模型(信息安全工程师)
    4.1网络安全体系概述 4.1.1网络安全体系概念一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员......
  • c4w2_深度卷积网络案例探究
    深度卷积模型:案例探究为什么要学习一些案例呢?就像通过看别人的代码来学习编程一样,通过学习卷积神经模型的案例,建立对卷积神经网络的(CNN)的“直觉”。并且可以把从案例中学习到的思想、模型移植到另外的任务上去,他们往往也表现得很好。接下来要学习的神经网络:经典模型:LeNet5、A......
  • VMware虚拟机桥接网络配置
    一开始碰到的问题是我需要在另外一台新电脑上使用ssh工具连接旧电脑上的虚拟机。原先配置好的旧电脑使用的网络连接方式是NAT,在本机(宿主机)使用的ssh工具能够成功连接,但是在新电脑上连接不了。遂再次进行配置,尝试使用桥接网络进行配置。过程如下:1检查宿主机网络配置1.1点击网......
  • c4w1_卷积神经网络
    卷积神经网络计算机视觉问题计算机视觉(computervision)是因深度学习而快速发展的领域之一,它存进了如自动驾驶、人脸识别等应用的发展,同时计算机视觉领域的发展还可以给其他领域提供思路。计算机视觉应用的实例:图片分类(识别是不是一只猫)、目标检测(检测途中汽车行人等)、图片风格......
  • cmd网络操作(八)
    netstatnetstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。C:\Users\admin>netstat/?显示协议统计......