期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
一种提高光网络攻击容忍性的RWA算法研究 被引量:3
1
作者 彭炳斌 张引发 +1 位作者 刘涛 王鲸鱼 《光通信技术》 CSCD 北大核心 2013年第3期31-34,共4页
通过研究光网络中带内串扰攻击及其传播原理,在基于串扰攻击有限传播的模型之上,提出了一种限制串扰攻击传播的波长路由分配(Routing and Wavelength Assignment,RWA)算法。该算法把分配后能产生最小串扰攻击传播最大值(Crosstalk Attac... 通过研究光网络中带内串扰攻击及其传播原理,在基于串扰攻击有限传播的模型之上,提出了一种限制串扰攻击传播的波长路由分配(Routing and Wavelength Assignment,RWA)算法。该算法把分配后能产生最小串扰攻击传播最大值(Crosstalk Attack Propagation Maximum,CAPM)的波长路由分配给新的光路请求,从而减少全网的潜在的攻击传播范围。仿真结果显示,与常用的首次命中(Fist-fit)RWA算法相比,该算法能显著降低全网的串扰攻击传播最大值,从而提高光网络的攻击容忍性。 展开更多
关键词 光网络 串扰攻击 波长路由分配 攻击容忍
下载PDF
基于双参数比较的光网络多点带内串扰攻击定位算法 被引量:3
2
作者 任帅 张引发 +3 位作者 彭炳斌 廖晓闽 王鲸鱼 方园园 《半导体光电》 CAS CSCD 北大核心 2014年第3期507-511,共5页
分析了光网络中带内串扰攻击的攻击源特点,提出了一种基于双参数比较的分布式多点带内串扰攻击定位算法,该算法通过同时比较节点本身检测到的光信噪比参数和信号功率参数以及直接上游节点检测到的对应参数来判断攻击源的位置。仿真结果... 分析了光网络中带内串扰攻击的攻击源特点,提出了一种基于双参数比较的分布式多点带内串扰攻击定位算法,该算法通过同时比较节点本身检测到的光信噪比参数和信号功率参数以及直接上游节点检测到的对应参数来判断攻击源的位置。仿真结果表明,该算法能够实现对多点攻击情况下攻击源的快速准确定位。 展开更多
关键词 带内串扰攻击 光信噪比 信号功率 定位算法
下载PDF
无源光网络监测技术的研究 被引量:3
3
作者 刘涛 张引发 +2 位作者 彭炳斌 王鲸鱼 张莎 《光通信技术》 CSCD 北大核心 2012年第10期24-27,共4页
对于无源光网络(PON)而言,采用传统的光时域反射仪(OTDR)技术已无法完成对PON的整体监测。针对这一问题,分析了现有几种监测方案的不足之处,在此基础上,提出了一种新的PON监测方案,并详细描述了各组成部分的功能和实现流程。
关键词 无源光网络 光时域反射仪 监测技术 调频连续波
下载PDF
一种新的WDM-PON监测方案的仿真研究 被引量:1
4
作者 刘涛 张引发 +2 位作者 彭炳斌 廖小闽 张莎 《半导体光电》 CAS CSCD 北大核心 2013年第5期844-848,903,共6页
介绍了一种新的波分复用无源光网络(WDM-PON)监测方案,对检测过程和故障定位过程分别进行了描述,并对其相互之间的关系进行了分析。根据监测系统的基本工作原理,在VPI软件中搭建了实验仿真平台,给出了系统仿真框图和仿真计算结果。通过... 介绍了一种新的波分复用无源光网络(WDM-PON)监测方案,对检测过程和故障定位过程分别进行了描述,并对其相互之间的关系进行了分析。根据监测系统的基本工作原理,在VPI软件中搭建了实验仿真平台,给出了系统仿真框图和仿真计算结果。通过对反射事件、衰减事件和断纤三类事件的模拟分析,我们可以得出模拟监测方法不但可以准确检测出光纤链路中不同的光事件,而且可以得到各类事件的详细信息。 展开更多
关键词 WDM—PON 光时域反射仪 监测技术 系统仿真
下载PDF
无源光网络点到点监测的仿真研究 被引量:1
5
作者 刘涛 张引发 +3 位作者 彭炳斌 廖晓敏 王鲸鱼 张莎 《光通信技术》 CSCD 北大核心 2013年第2期12-14,共3页
介绍了光时域反射仪(OTDR)的基本工作原理,基于其基本原理,用VPI软件搭建了一个无源光网络(PON)点到点监测实验仿真平台,给出了系统仿真框图。通过MATLAB和VPI的协同仿真模块对数据进行了处理,分析了OTDR的脉冲宽度和系统分辨率之间的... 介绍了光时域反射仪(OTDR)的基本工作原理,基于其基本原理,用VPI软件搭建了一个无源光网络(PON)点到点监测实验仿真平台,给出了系统仿真框图。通过MATLAB和VPI的协同仿真模块对数据进行了处理,分析了OTDR的脉冲宽度和系统分辨率之间的关系。 展开更多
关键词 无源光网络 光时域反射仪 监测技术 VPI仿真
下载PDF
基于保护方案的光网络地理分布脆弱性研究
6
作者 王鲸鱼 张引发 +3 位作者 彭炳斌 廖晓敏 刘涛 李娟 《光电子》 2013年第1期6-9,共4页
通过分析光网络的保护模式,提出了在保护模式下如何评估网络脆弱区域的模型。根据评估模型,在文献[1]算法的基础上,提出了保护模式下求解地理分布光网络脆弱区域的近似算法——MAXEDL算法。以此为基础,在高斯攻击情况下对实际网络拓扑... 通过分析光网络的保护模式,提出了在保护模式下如何评估网络脆弱区域的模型。根据评估模型,在文献[1]算法的基础上,提出了保护模式下求解地理分布光网络脆弱区域的近似算法——MAXEDL算法。以此为基础,在高斯攻击情况下对实际网络拓扑进行仿真,仿真结果表明,MAXEDL算法能有效地解决实际的网络拓扑的脆弱性问题,且算法的复杂度比文献[1]明显降低。 展开更多
关键词 脆弱性 保护 光网络 MAXEDL算法
下载PDF
RWA算法中爱尔兰业务模型的一种实现方法
7
作者 张引发 彭炳斌 +1 位作者 王鲸鱼 刘涛 《西安邮电学院学报》 2013年第1期26-29,共4页
基于对爱尔兰(Erlang)业务模型中业务到达时间和业务持续时间生成方法的分析,通过在光网络链路中加入时间戳信息来模拟业务的建立和拆除过程,从而在光网络路由波长分配(Routing and Wavelength Assignment,RWA)算法中建立起一个具体的... 基于对爱尔兰(Erlang)业务模型中业务到达时间和业务持续时间生成方法的分析,通过在光网络链路中加入时间戳信息来模拟业务的建立和拆除过程,从而在光网络路由波长分配(Routing and Wavelength Assignment,RWA)算法中建立起一个具体的爱尔兰业务模型;给出基于此模型的光网络首次命中(First-fit)RWA算法流程并进行算法仿真,结果显示模型有效。 展开更多
关键词 爱尔兰业务 时间戳 光网络 路由波长分配
下载PDF
全光异或门研究及展望 被引量:2
8
作者 曹东东 邓大鹏 +2 位作者 廖晓闽 李将 彭炳斌 《光纤与电缆及其应用技术》 2013年第3期5-9,共5页
全光异或门是实现光数据编码、判决、计算、再生以及未来超高速全光信号处理技术的关键器件,为此介绍了几种基于半导体光放大器和高非线性光纤的全光异或方案,阐述了它们的研究进展和现状,分析了各自的系统结构、工作原理及优缺点,并对... 全光异或门是实现光数据编码、判决、计算、再生以及未来超高速全光信号处理技术的关键器件,为此介绍了几种基于半导体光放大器和高非线性光纤的全光异或方案,阐述了它们的研究进展和现状,分析了各自的系统结构、工作原理及优缺点,并对全光异或门未来的发展方向进行了展望。 展开更多
关键词 全光异或门 非线性效应 半导体光放大器 高非线性光纤
原文传递
改进的基于调频连续波的无源光网络监测方案 被引量:1
9
作者 刘涛 张引发 +3 位作者 廖晓敏 张莎 彭炳斌 王鲸鱼 《光纤与电缆及其应用技术》 2013年第5期34-37,共4页
对于无源光网络(PON)而言,采用传统的光时域反射仪(OTDR)技术已无法完成对PON的整体监测。针对这一问题,讨论了现有的几种PON网络监测方案,分析了它们的局限性和不足之处。在此基础上,提出了一种改进的基于调频连续波的PON网络监测方案... 对于无源光网络(PON)而言,采用传统的光时域反射仪(OTDR)技术已无法完成对PON的整体监测。针对这一问题,讨论了现有的几种PON网络监测方案,分析了它们的局限性和不足之处。在此基础上,提出了一种改进的基于调频连续波的PON网络监测方案,并对该方案的工作机制及其各个组成模块进行了分析研究。 展开更多
关键词 无源光网络 光时域反射仪 监测技术 调频连续波
原文传递
光网络地理区域脆弱性评估的研究
10
作者 王鲸鱼 张引发 彭炳斌 《光纤与电缆及其应用技术》 2013年第2期37-40,共4页
为评估光网络的脆弱区域,需要构建研究光网络的脆弱性模型。为此,从攻击的类型出发,构造了光网络概率故障模型;在概率故障模型下,提出采用贪婪算法找出单个攻击或k个攻击同时发生时光网络的脆弱区域。以此为基础,在Matlab环境下,对一实... 为评估光网络的脆弱区域,需要构建研究光网络的脆弱性模型。为此,从攻击的类型出发,构造了光网络概率故障模型;在概率故障模型下,提出采用贪婪算法找出单个攻击或k个攻击同时发生时光网络的脆弱区域。以此为基础,在Matlab环境下,对一实例进行了仿真研究,其仿真结果符合实际情况,可应用与光网络的脆弱性评估。 展开更多
关键词 光网络 脆弱性 概率故障模型 贪婪算法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部