期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
基于里德堡原子的无线电光学测量及其光谱处理技术(特邀) 被引量:1
1
作者 吴金云 杨剑 +1 位作者 高伟超 张引发 《红外与激光工程》 EI CSCD 北大核心 2023年第6期179-203,共25页
里德堡原子是一种高激发态的原子,具有较大电偶极矩,相邻能级差可覆盖DC~THz的超宽频谱范围,因而可以实现电磁场高灵敏、超宽带的传感接收。基于里德堡原子的无线电光学测量是通过碱金属原子在探测光和控制光等两束激光的精确调控下转... 里德堡原子是一种高激发态的原子,具有较大电偶极矩,相邻能级差可覆盖DC~THz的超宽频谱范围,因而可以实现电磁场高灵敏、超宽带的传感接收。基于里德堡原子的无线电光学测量是通过碱金属原子在探测光和控制光等两束激光的精确调控下转变为里德堡原子,并使探测光透射光谱产生电磁诱导透明效应,进而在输入的无线电信号的作用下,使其透明光谱发生Autler-Townes(AT)劈裂,完成无线电信号到光学信号的转化,从而实现无线电信号频率、幅度、相位等信息的提取,具有直接解调、无需校准、抗电磁毁伤等特点。近年来,该技术在电场计量、电磁频谱侦测、通信、雷达等电子信息技术领域引起人们的强烈关注。该技术的关键在于如何从原子系统输出光谱中快速准确地提取出无线电信号的信息。针对静态无线电信号、动态无线电信号、单频无线电信号、多频无线电信号等不同类型的无线电信号,对应的信息提取和光谱处理方式也不同。依据不同类型的无线电信号,对基于里德堡原子的无线电光学测量及其光谱处理技术进行分类,并综述其原理、技术特点及国内外研究进展,最后结合该技术特点及其应用前景,对未来发展趋势作了展望。 展开更多
关键词 里德堡原子 电磁诱导透明 无线电 光学测量 光谱处理
下载PDF
改进加权方法的告警关联分析算法 被引量:1
2
作者 朱圳 张引发 +1 位作者 刘立芳 齐小刚 《吉林大学学报(信息科学版)》 CAS 2023年第1期57-66,共10页
以往告警关联分析算法中将告警重要性视为相同,为区分不同告警的重要性差异,以及告警中包含信息量的差异性,提出一种改进加权方法的告警关联分析算法。首先将告警信息中有关告警重要性的属性量化,并使用极端梯度提升(XGBoost:eXtreme Gr... 以往告警关联分析算法中将告警重要性视为相同,为区分不同告警的重要性差异,以及告警中包含信息量的差异性,提出一种改进加权方法的告警关联分析算法。首先将告警信息中有关告警重要性的属性量化,并使用极端梯度提升(XGBoost:eXtreme Gradient Boosting)集成学习模型训练,得到告警属性的权重值,并对告警数据赋予权重;然后,将网络拓扑数据加入滑动窗口中,改进传统滑动窗口划分事务存在的问题,改进后的滑动窗口划分的事务集更加真实可靠;最终将加权后的告警事务集使用加权FP-Growth(Frequent Pattern Growth)算法挖掘频繁告警和关联规则。通过实验验证了该改进加权方法的告警关联分析算法在挖掘频繁告警、重要关联规则和时间上都有很好的性能。 展开更多
关键词 告警相关性分析 通信网络 XGBoost算法 加权告警分析 FP-GROWTH算法
下载PDF
新的支持ONU睡眠模式的时隙管理方案 被引量:1
3
作者 张引发 贾磊 +1 位作者 杨剑 刘涛 《通信学报》 EI CSCD 北大核心 2012年第10期175-182,共8页
针对光网络单元(ONU)的节能问题,提出了一种新的基于轮询周期的时隙管理方案。本方案以轮询周期为带宽分配单元,在每个轮询周期的开始为各ONU分配收/发时隙,并将时隙分配信息通过修改过的GATE帧广播至所有ONU中,各ONU接收GATE帧并提取... 针对光网络单元(ONU)的节能问题,提出了一种新的基于轮询周期的时隙管理方案。本方案以轮询周期为带宽分配单元,在每个轮询周期的开始为各ONU分配收/发时隙,并将时隙分配信息通过修改过的GATE帧广播至所有ONU中,各ONU接收GATE帧并提取各自的收/发时隙分配信息,在本轮询周期分配的时隙内接收/发送数据,在无收发任务的时间内进入低耗能的睡眠状态。理论分析和数值仿真计算表明,采用本方案的ONU,其能耗仅为普通ONU能耗的11%,而引入的下行分组延时不超过2ms,下行平均队列长度在2Mbit以内。 展开更多
关键词 以太网无源光网 睡眠模式 能耗 时隙管理 分组延时
下载PDF
基于OSNR测量的FTTH视频业务QoS监测研究 被引量:1
4
作者 张引发 陈彪 刘涛 《光通信技术》 CSCD 北大核心 2012年第3期17-20,共4页
传统的网络层中对于IPTV业务质量监测方法不能满足光接入网中的需求。因此,提出一种基于FTTH物理层光指标OSNR测量的IPTV服务质量监测的方法,通过对接入光信号OSNR的测量来监测IPTV业务的服务质量。仿真结果证明,上述方法通过监测OSNR能... 传统的网络层中对于IPTV业务质量监测方法不能满足光接入网中的需求。因此,提出一种基于FTTH物理层光指标OSNR测量的IPTV服务质量监测的方法,通过对接入光信号OSNR的测量来监测IPTV业务的服务质量。仿真结果证明,上述方法通过监测OSNR能够IPTV接入业务的服务质量,从而提高光接入网络的运维效率,节省运维成本。 展开更多
关键词 FTTX 光信噪比 服务质量
下载PDF
必经节点约束下的光网络最短路径算法 被引量:3
5
作者 张引发 刘乾 王鲸鱼 《光通信技术》 北大核心 2018年第10期30-32,共3页
在实际工程应用中,Dijkstra算法是最常用的最短路径算法,但其无法适用于必经节点约束的情况。针对此问题,提出了一种改进型Dijkstra算法。首先通过必经节点排序,将路径划分为路径段。然后通过计算比较重路由成本,求出利于全局最优的局... 在实际工程应用中,Dijkstra算法是最常用的最短路径算法,但其无法适用于必经节点约束的情况。针对此问题,提出了一种改进型Dijkstra算法。首先通过必经节点排序,将路径划分为路径段。然后通过计算比较重路由成本,求出利于全局最优的局部最优路径段,从而得到目标路径。仿真结果表明:该算法与NIR算法、优化路径长度的NIR算法和全排列算法等同类算法相比,具有较高的计算精度和较低的时间复杂度;算法速度相对较快,且可以逼近甚至得出全局最优解。 展开更多
关键词 DIJKSTRA算法 局部最优路径 必经节点
下载PDF
地理相关故障光网络脆弱性评估
6
作者 张引发 王鲸鱼 +1 位作者 邓宏钟 廖晓闽 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2013年第3期63-67,共5页
针对地理分布光网络的脆弱性,给出了构建地理灾难模型与光网络脆弱性研究的方法;提出了一种地理灾难相关故障模型仿真现实的灾难情况和相关链路故障的情况,并分析了灾难之间的相关性。围绕地理灾难相关故障和相关链路故障,通过选择高斯... 针对地理分布光网络的脆弱性,给出了构建地理灾难模型与光网络脆弱性研究的方法;提出了一种地理灾难相关故障模型仿真现实的灾难情况和相关链路故障的情况,并分析了灾难之间的相关性。围绕地理灾难相关故障和相关链路故障,通过选择高斯函数的方差、交互参数c和半径R聚类分析了2种类型(抑制型和群集型)4种灾难场景;通过计算4种灾难场景的可靠性,得出网络最有效攻击范围为200km和攻击类型为群集性灾难;采用最有效的灾难对实际的网络拓扑进行仿真,仿真结果表明采用本方案能够获得光网络脆弱区域,且降低了算法时间的复杂度。 展开更多
关键词 光网络 相关故障 地理分布 脆弱性 可靠性
下载PDF
RWA算法中爱尔兰业务模型的一种实现方法
7
作者 张引发 彭炳斌 +1 位作者 王鲸鱼 刘涛 《西安邮电学院学报》 2013年第1期26-29,共4页
基于对爱尔兰(Erlang)业务模型中业务到达时间和业务持续时间生成方法的分析,通过在光网络链路中加入时间戳信息来模拟业务的建立和拆除过程,从而在光网络路由波长分配(Routing and Wavelength Assignment,RWA)算法中建立起一个具体的... 基于对爱尔兰(Erlang)业务模型中业务到达时间和业务持续时间生成方法的分析,通过在光网络链路中加入时间戳信息来模拟业务的建立和拆除过程,从而在光网络路由波长分配(Routing and Wavelength Assignment,RWA)算法中建立起一个具体的爱尔兰业务模型;给出基于此模型的光网络首次命中(First-fit)RWA算法流程并进行算法仿真,结果显示模型有效。 展开更多
关键词 爱尔兰业务 时间戳 光网络 路由波长分配
下载PDF
基于三次指数平滑法的光纤损耗预测研究 被引量:8
8
作者 夏贵进 +2 位作者 居梅 李卫 张引发 《光通信技术》 CSCD 北大核心 2014年第1期35-37,共3页
利用三次指数平滑时间序列预测方法,研究了损耗随时间变化的变化情况,分析了三次指数平滑系数α的选择,探讨了一次平滑、二次平滑和三次平滑的精度问题。结果表明,α=0.6时,三次平滑预测平均绝对误差最小,预测结果与实测值吻合度较好。
关键词 光纤损耗 指数平滑 时间序列预测 平滑系数
下载PDF
宽带无源光网络(BPON)关键技术的发展与研究 被引量:5
9
作者 杨君刚 刘故箐 张引发 《电信科学》 北大核心 2002年第4期18-21,共4页
宽带无源光网络 (BPON)是实现宽带、多业务接入的理想物理平台。本文介绍了BPON网络的发展 ,重点讨论了将ATM技术和PON技术相结合的APON系统及其升级系统SuperPON的基本结构和关键技术 ,对最近兴起的将以太技术和PON技术相结合的EPON系... 宽带无源光网络 (BPON)是实现宽带、多业务接入的理想物理平台。本文介绍了BPON网络的发展 ,重点讨论了将ATM技术和PON技术相结合的APON系统及其升级系统SuperPON的基本结构和关键技术 ,对最近兴起的将以太技术和PON技术相结合的EPON系统的基本概念和工作原理也进行了阐述 。 展开更多
关键词 宽带无源光网络 ATM技术 PON技术 APON系统 光通信
下载PDF
基于双参数比较的光网络多点带内串扰攻击定位算法 被引量:3
10
作者 任帅 张引发 +3 位作者 彭炳斌 廖晓闽 王鲸鱼 方园园 《半导体光电》 CAS CSCD 北大核心 2014年第3期507-511,共5页
分析了光网络中带内串扰攻击的攻击源特点,提出了一种基于双参数比较的分布式多点带内串扰攻击定位算法,该算法通过同时比较节点本身检测到的光信噪比参数和信号功率参数以及直接上游节点检测到的对应参数来判断攻击源的位置。仿真结果... 分析了光网络中带内串扰攻击的攻击源特点,提出了一种基于双参数比较的分布式多点带内串扰攻击定位算法,该算法通过同时比较节点本身检测到的光信噪比参数和信号功率参数以及直接上游节点检测到的对应参数来判断攻击源的位置。仿真结果表明,该算法能够实现对多点攻击情况下攻击源的快速准确定位。 展开更多
关键词 带内串扰攻击 光信噪比 信号功率 定位算法
下载PDF
光纤通信网可靠性评估方法及其应用研究 被引量:7
11
作者 廖晓闽 韩双利 +1 位作者 张引发 李洪顺 《光通信技术》 CSCD 北大核心 2013年第1期12-15,共4页
首先,构建了光纤通信网可靠性评估指标体系,在此基础上设计了光纤通信网可靠性评估模型,主要包括链形系统和栅格形系统。然后,搭建实验系统,分析组网方式、典型干线和重要节点对网络可靠性的影响,验证了光纤通信网可靠性评估模型,提出... 首先,构建了光纤通信网可靠性评估指标体系,在此基础上设计了光纤通信网可靠性评估模型,主要包括链形系统和栅格形系统。然后,搭建实验系统,分析组网方式、典型干线和重要节点对网络可靠性的影响,验证了光纤通信网可靠性评估模型,提出了提高网络可靠性的相关建议措施,为光纤通信网的可靠性评估提供了新思路和新方法。 展开更多
关键词 光纤通信网 可靠性 链形系统 栅格形系统
下载PDF
光纤通信传输设备维修备件需求预测 被引量:5
12
作者 居梅 张引发 +2 位作者 谢晓刚 夏贵进 任帅 《光通信技术》 北大核心 2015年第8期59-62,共4页
根据光纤通信传输设备机盘故障维修过程,构建了基于排队网络模型的备件需求预测模型。通过统计分析设备机盘故障数据,利用浴盆曲线和最小二乘法模拟了设备机盘故障率随时间的变化趋势。在此基础上,分析了年均故障率分别为0.54%、2.21%... 根据光纤通信传输设备机盘故障维修过程,构建了基于排队网络模型的备件需求预测模型。通过统计分析设备机盘故障数据,利用浴盆曲线和最小二乘法模拟了设备机盘故障率随时间的变化趋势。在此基础上,分析了年均故障率分别为0.54%、2.21%的重要机盘在15年使用寿命期间机盘总量与备件需求量的关系,分析了平均维修时间、故障机盘不可修复率和可靠性约束条件等因素对备件需求量的影响。 展开更多
关键词 维修备件 传输设备 需求预测 平均维修时间
下载PDF
光网络中大功率信号引起的带内串扰攻击研究 被引量:3
13
作者 任帅 张引发 +2 位作者 王鱼鲸 靳霖霖 方园园 《半导体光电》 CAS 北大核心 2015年第1期110-114,121,共6页
分析了光网络中大功率信号引起的带内串扰攻击,攻击信号功率和光开光串扰系数是带内串扰攻击对用户信号质量产生破坏影响的主要因素。在VPI仿真软件中搭建实验系统,以误码率为评价指标,定量研究了带内串扰攻击对用户信号质量的影响及其... 分析了光网络中大功率信号引起的带内串扰攻击,攻击信号功率和光开光串扰系数是带内串扰攻击对用户信号质量产生破坏影响的主要因素。在VPI仿真软件中搭建实验系统,以误码率为评价指标,定量研究了带内串扰攻击对用户信号质量的影响及其攻击传播能力。结果表明,当光开关串扰系数为-20dB、初始攻击信号功率高于用户信号功率20dB以上时,在OXC1处,经过第一级和第二级光开关的用户信号会受到攻击影响,经过第三级光开关的用户信号几乎不受攻击影响。带内串扰攻击具有一定的攻击传播能力,当初始攻击信号功率高于用户信号功率27dB、光开光串扰系数为-20dB时,初始攻击信号的攻击能力可传播至OXC3,同时,二阶攻击信号基本不具备攻击传播能力。 展开更多
关键词 光网络 大功率信号 带内串扰攻击 光开关串扰系数
下载PDF
无源光网络监测技术的研究 被引量:3
14
作者 刘涛 张引发 +2 位作者 彭炳斌 王鲸鱼 《光通信技术》 CSCD 北大核心 2012年第10期24-27,共4页
对于无源光网络(PON)而言,采用传统的光时域反射仪(OTDR)技术已无法完成对PON的整体监测。针对这一问题,分析了现有几种监测方案的不足之处,在此基础上,提出了一种新的PON监测方案,并详细描述了各组成部分的功能和实现流程。
关键词 无源光网络 光时域反射仪 监测技术 调频连续波
下载PDF
数据挖掘技术在光传送网管理系统中的应用 被引量:4
15
作者 廖晓闽 张引发 +1 位作者 林初善 王洋洋 《现代电子技术》 2008年第12期69-71,共3页
光传送网管理系统负责管理包含光传送网层网络实体的网络单元,是电信管理网的一部分。将数据挖掘技术引入光传送网管理领域,构建一套基于数据挖掘技术的光传送网管理系统。首先分析数据挖掘在光传送网管理系统中应用的必要性,然后建立... 光传送网管理系统负责管理包含光传送网层网络实体的网络单元,是电信管理网的一部分。将数据挖掘技术引入光传送网管理领域,构建一套基于数据挖掘技术的光传送网管理系统。首先分析数据挖掘在光传送网管理系统中应用的必要性,然后建立基于数据挖掘的光传送网管理系统的体系结构和功能模型,最后构建该系统的数据挖掘流程图。该系统具有智能性、自动性和远程性,为光传送网管理系统的开发和利用奠定了基础。 展开更多
关键词 数据挖掘 光传送网 网络管理 体系结构 功能模型
下载PDF
一种提高光网络攻击容忍性的RWA算法研究 被引量:3
16
作者 彭炳斌 张引发 +1 位作者 刘涛 王鲸鱼 《光通信技术》 CSCD 北大核心 2013年第3期31-34,共4页
通过研究光网络中带内串扰攻击及其传播原理,在基于串扰攻击有限传播的模型之上,提出了一种限制串扰攻击传播的波长路由分配(Routing and Wavelength Assignment,RWA)算法。该算法把分配后能产生最小串扰攻击传播最大值(Crosstalk Attac... 通过研究光网络中带内串扰攻击及其传播原理,在基于串扰攻击有限传播的模型之上,提出了一种限制串扰攻击传播的波长路由分配(Routing and Wavelength Assignment,RWA)算法。该算法把分配后能产生最小串扰攻击传播最大值(Crosstalk Attack Propagation Maximum,CAPM)的波长路由分配给新的光路请求,从而减少全网的潜在的攻击传播范围。仿真结果显示,与常用的首次命中(Fist-fit)RWA算法相比,该算法能显著降低全网的串扰攻击传播最大值,从而提高光网络的攻击容忍性。 展开更多
关键词 光网络 串扰攻击 波长路由分配 攻击容忍
下载PDF
一种改进的OFDR技术在光纤故障定位中的应用 被引量:5
17
作者 潘青 张引发 +1 位作者 邓大鹏 李卫 《光通信技术》 北大核心 2015年第7期38-40,共3页
由于传统的光纤故障定位方法不能有效解决空间分辨率和传输距离之间的矛盾,提出了一种改进的光频域反射(OFDR)技术,将原来技术中复杂的光相干处理简化为目前成熟的电相干和电处理,利用电域处理降低了对光源的要求,并通过仿真实验表明了... 由于传统的光纤故障定位方法不能有效解决空间分辨率和传输距离之间的矛盾,提出了一种改进的光频域反射(OFDR)技术,将原来技术中复杂的光相干处理简化为目前成熟的电相干和电处理,利用电域处理降低了对光源的要求,并通过仿真实验表明了该技术有效可行。 展开更多
关键词 光时域反射 光频域反射 调频连续波
下载PDF
限制物理层攻击影响范围的光网络RWA算法 被引量:4
18
作者 任帅 张引发 +3 位作者 王鲸鱼 廖晓闽 李娟 《光通信研究》 北大核心 2014年第1期15-18,共4页
攻击防护是光网络的一个重要问题。文章构建了光网络大功率带间串扰攻击和光放大器增益竞争攻击的传播模型,提出了一种限制物理层攻击影响范围的路由和波长分配算法。在路由分配阶段,该算法把具有较小最大光路攻击范围的路由分配给光路... 攻击防护是光网络的一个重要问题。文章构建了光网络大功率带间串扰攻击和光放大器增益竞争攻击的传播模型,提出了一种限制物理层攻击影响范围的路由和波长分配算法。在路由分配阶段,该算法把具有较小最大光路攻击范围的路由分配给光路请求,以降低攻击影响范围。仿真结果表明,与常用算法相比,该算法能够有效限制物理层攻击影响范围,提升光网络的安全性。 展开更多
关键词 光网络 带间串扰攻击 增益竞争攻击 路由和波长分配
下载PDF
全光网络光层安全问题研究 被引量:2
19
作者 谢小平 张引发 +1 位作者 邓大鹏 温钰 《光通信技术》 CSCD 北大核心 2004年第3期34-36,共3页
主要探讨了与全光网络的光层有关的安全管理问题,对全光网络的结构作了较为详细的介绍,在对全光网络光层的安全特征分析的基础上,总结了全光网可能遭到的恶意攻击的三种方式,针对不同的攻击方式提出了一些解决办法,并对这些方法的优缺... 主要探讨了与全光网络的光层有关的安全管理问题,对全光网络的结构作了较为详细的介绍,在对全光网络光层的安全特征分析的基础上,总结了全光网可能遭到的恶意攻击的三种方式,针对不同的攻击方式提出了一些解决办法,并对这些方法的优缺点作了分析比较。 展开更多
关键词 全光网 网络安全 入侵检测
下载PDF
光网络物理层监测倒换系统的研究与实现 被引量:1
20
作者 解东宏 陈光静 +2 位作者 杨剑 张引发 邓大鹏 《光通信技术》 CSCD 北大核心 2008年第10期8-10,共3页
光网络物理层监测与倒换是保证光网络安全的重要措施。在系统设计、器件选型基础上,研制出实用化光网络物理层监测与倒换系统,通过实际通信系统进行验证,得出详细测试指标。最后给出系统的典型应用。
关键词 光网络 监测 倒换 选型与实现 测试
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部