论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>论文范文>范文阅读
快捷分类: 计算机应用技术论文 建筑工程技术毕业设计 计算机科学和技术专业导论论文 现造技术论文 农村新技术杂志 电脑知识和技术杂志 物联网工程技术论文 电气工程技术论文 电子技术投稿 步进电机的细分驱动技术开题报告 软件开发论文开题报告技术指标 信息技术德育论文

关于技术应用论文范文 一种PON系统保护技术应用分析相关论文写作参考文献

分类:论文范文 原创主题:技术应用论文 更新时间:2024-02-21

一种PON系统保护技术应用分析是适合不知如何写技术应用方面的相关专业大学硕士和本科毕业论文以及关于技术应用的两面型论文开题报告范文和相关职称论文写作参考文献资料下载。

[摘 要]为了提高网络的可靠性和生存性,目前PON系统的保护通常保护的是OLT的PON口到ONU的上联口之间的光路,由于受到已有光缆线路和网络建设成本的限制,无法对OLT整体设备进行保护.本文主要介绍了PON系统的保护技术以及基于双PON口ONU跨不同OLT的保护方案,在一些特别重要的节点,该节点的ONU可以分别在不同的OLT上注册,而对两台OLT则通过定期同步配置,达到对OLT设备的整体保护.

[关键词]PON;OLT;保护光网络

doi:10.3969/j.issn.1673 - 0194.2017.04.096

[中图分类号]TN929.1 [文献标识码]A [文章编号]1673-0194(2017)04-0-02

0 引 言

随着光进铜退和光纤入户的普遍实施,PON技术由于其技术的可靠和实用性,以及较为合理的价格优势,PON接入技术在各个行业都得到了大量的应用.由于PON技术的持续发展,PON系统中的关键节点的设备和链路故障,会造成大面积通信中断,引起用户的不便,因此对PON系统进行保护是非常必要的.

1 PON技术的简介

PON技术是一种点到多点的光纤接入技术,它的系统由OLT、ONU以及光分配网络组成.其下行采用广播方式、上行采用TDMA方式,可以承载语音、网络以及电视信号的传输.xPON技术具有速率高、部署方便、可实现多业务接入、节约光纤资源、便于升级扩容和便于日常维护管理等优点.

2 PON系统的保护技术

目前,通用的保护技术是ITU-T G.984中规定的A、B、C、D共4种保护类型,实际应用中还有一种光纤全保护类型.A和B两种模式的保护范围是从OLT的PON口到分光器之间的这一部分光路的保护,两者的区别在于是否将OLT的PON接口也纳入到冗余保护中.而类型C和D的保护范围是从OLT的PON口到ONU的PON口之间的全部光路,两者的区别在于是否将ONU的PON口纳入到保护范围内.

2.1 A、B类保护

A类保护类型主要是OLT使用单个PON口,而PON口内置1×2光开关,在ODN中采用2∶N分光器,在分光器和OLT之间建立2条相对独立的并互为备份的光路,OLT定期检测线路状态,当主用光路发生故障时,切换至备用光路.

B类保护类型在OLT上采用两个PON口,分为主用和备用,备用的PON口处于冷备状态,在光网络上采用2∶N分光器,在分光器和OLT之间同时连接2条相对独立并备份的光路,由OLT定期检测线路状态以及PON口状态,当主用光路和PON口发生故障时,OLT立即倒换PON口和光路.

2.2 C、D类保护

C类保护类型是在OLT上使用两个PON口,而主备用PON口互为热备份;ONU的PON口前内置1×2光开关;采用2个1∶N光分路器,在ONU和OLT之间建立2条独立的、互相备份的光纤链路;由ONU检测线路状态,一旦主用光纤链路发生故障,由ONU完成倒换.

D类保护类型是OLT上的硬件配置和分光器都和C类相同,在ONU上采用2个PON口,系统采用热备份保护方式.

2.3 光纤全保护

两台主备用OLT的PON端口均处于工作状态;使用2个1∶N光分路器;在ONU侧采用2个PON口,由ONU检测线路状态,倒换由ONU完成,ONU注册在不同的OLT上.当然在设备硬件条件支持的情况下,根据不同的需要采用不同的保护方式.对普通小区的用户,在实际中一般不考虑保护,但对于比较重要的企事业单位用户,为确保用户通信畅通,必须选用相应的保护方式.

3 全保护的实现

3.1 全保护的实现方法

OLT是PON系统中的关键设备,OLT下挂的所有ONU的数据都必须由OLT转发.PON网络中的配置数据或者配置文件都在OLT上保存和备份,目前相关机构使用的OLT可以同时提供数量较多的PON口,而光网络中多采用一级分光或者二级分光.即便如此,如果OLT设备出现上联接口故障、设备停机、配置文件丢失或者掉电等故障时,就会发生大面积的电话网络中断.而文中提出的A、B、C、D四种保护方式都不能做到全程保护,只有光纤全保护才能做到.在实际工作中,为了进一步提高重要单位和站点的安全性以及稳定性,相关机构采用在2个不同的OLT上,不同的2个PON口和ONU组成环状的全保护组网方式,而具有双PON口的ONU分别连接到OLT的PON口和ONU的上联PON口组成的2条光路上,这样可以实现OLT到ONU的全保护,无论是OLT和OLT的PON口、分光器还是光缆出现故障都不影响ONU的正常使用,在环状的保护方式下,切换时间小于50 ms.

3.2 全保护的应用

在实际生产中对重要单位用户的保护必须予以考虑,以水电厂办公楼和采油十一厂办公楼的接入为例,这两处综合接入都采用烽火科技的AN5006-20小型化高密度插板式PON MDU设备,其可以采用系统全程保护的方式进行.

AN5006-20的PON上联盘主要完成上联及PON相关的功能.它将主控盘上行数据通过PON芯片转换成对应的格式,然后经过光模块发送给局端OLT,同时也将OLT下行数据发送给主控盘,同时还支持光路主、备倒换,强制倒换,光功率检测等功能.

AN5006-20上联接口的冗余保护功能支持上联光口的1:1保护.一旦检测到主用光路上收无光时,系统在50 ms内可实现自动倒换到备用光路.

3.2.1 跨OLT的组网方案

基于全保护的目的,泾河园站共有两台烽火AN5006OLT,两台OLT都处于正常工作状态,两台OLT均提供上联端口通过中兴ZXMPM721和汇接BAS连接.AN5006-20ONU的两个上联口通过不同的光路连接两台OLT.对ONU而言,在两台OLT上都注册成功,但是在数据配置上区别主备用,ONU的数据只在主用OLT上进行数据 ,ONU在选择OLT时遵从配置时的优先顺序.ONU的上行数据只会从主用PON口传输至主用OLT,下行数据从主用OLT的PON口下发至ONU的主用上联PON口.通过物理连接和数据配置保护,从而使OLT、PON口以及光路都得到保护,当主用OLT发生停机、掉电、链路断开等故障时,ONU的所有业务和数据立刻倒换至备用OLT上,从而实现重要节点设备的通信业务保护.

3.2.2 主、备用OLT的配置

在实现业务全保护后,为了确保ONU从主用OLT切换至备用OLT时达到无缝切换,使用户无感知,那么在主、备用OLT上就要做同样的数据配置、VLAN 以及同步数据设置.ONU就好像是下挂在同一个OLT上工作一样,ONU的两个上联口的内外层VLAN相同,为了主备用OLT在切换时达到无缝切换,必须确保两台OLT上的配置数据和同步设置相同.ANM2000系统负责两台OLT配置数据的同步,同时对ONU两个上联PON口数据进行下发.在做到以上配置后,为确保告警、性能分析、注册信息在两台OLT上达到同步,还需要在两台OLT上通过EMS口进行直連,在未出现切换的情况下,采用定期人为同步配置或者采用内置定时器定期采集PON口数据通过EMS口进行同步.

3.2.3 主、备用OLT的PON口切换

当OLT检测到主用PON口出现异常时,诸如收无光、光功率低、丢包率高等情况,主用PON口会处于关闭状态,那么该PON口下挂的ONU就会掉线,这时掉线的ONU的主用上联PON口就会无光告警并立刻倒换至备用上联PON口,然后上联至备用OLT进行注册,从而确保数据业务恢复.

4 结 语

本文重点介绍了常见的PON的保护方案和一种可以对OLT设备整体进行冗余保护的PON全保护方案.起通过ONU分别在两台OLT上注册,两台OLT形成互为备份的关系,利用ONU设备的1∶1保护机制,使ONU可以在两台OLT之间无缝切换,最大限度地保护重要单位用户的通信畅通.

主要参考文献

[1]韩倩,程友清,柏帆.一种改进的PON保护组解决方案[J].电视技术,2012(11).

[2]杨柳,汪骏飞.一种跨OLT的PON保护技术[J].光通信研究,2011(4).

[3]烽火通信科技股份有限公司.一种基于PON系统的OLT设备写作方法:中国,CN201410399017.9[P].2014-11-26.

总结:本论文为免费优秀的关于技术应用论文范文资料,可用于相关论文写作参考。

参考文献:

1、 电力系统站域保护技术应用 摘 要:文章从站域继电保护基本作用出发,分析站域继电保护的原理,阐述了站域保护的算法,并从系统监测和事故记录、电力系统状态估计、融合多Agent。

2、 一种供暖系统地下管道渗漏检测技术 摘 要:针对供暖系统地下管道渗漏的情况,依据傅里叶热传导方程,建立了渗漏点三维热传导模型,给出模型的数据和仿真。依据仿真结果,提出了“圆心逼近”。

3、 机载武器系统集成技术和实现分析 摘要: 根据机载武器系统集成的技术发展背景, 分析了机载武器系统集成的概念、 特点、 意义及实现流程, 以悬挂物管理系统设计、 武器初始化及瞄准。

4、 智能电网下隐私保护技术和应用 【摘要】伴随着计算机技术的不断发展和进步,合理性完善智能电网体系对于社会发展具有重要意义,但是,随之而来的就是隐私的保护问题,只有建立合理性保护。

5、 自动指纹识别系统关键技术理论探究 摘要:自动指纹识别系统关键技术理论的核心在于相同硬件条件下,指纹图像的预处理、指纹图像分类和指纹图像匹配三个方面,针对这三个方面的探究,先要从指。

6、 从用友ERP视角看系统信息技术对审计的影响和 摘要:我国会计电算化发展至今已进入了ERP系统阶段,在提高工作效率,整合企业信息资源之外,对审计对象、审计标准、审计技术及审计人员方面都产生了巨。