切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
电信运营商FTTX应用模式
电信运营商FTTX应用模式
来源 :科技传播 | 被引量 : 0次 | 上传用户:jinglwwb33
【摘 要】
:
随着通信技术的不断发展,FTTX宽带光纤接入技术对于新时期电信运营业务的转型提升以及电信行业的运行发展有着重要的作用。本文主要介绍光纤接入(FTTX)技术发展情况及其在电
【作 者】
:
冯雪英
姚静
【机 构】
:
中国联合网络通信有限公司济宁市分公司
【出 处】
:
科技传播
【发表日期】
:
2012年15期
【关键词】
:
电信运营
EPON
FTTX
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着通信技术的不断发展,FTTX宽带光纤接入技术对于新时期电信运营业务的转型提升以及电信行业的运行发展有着重要的作用。本文主要介绍光纤接入(FTTX)技术发展情况及其在电信运营中的具体应用以及相关模式进行论述。
其他文献
培氟沙星治疗急性感染的疗效观察
目的:探讨培氟沙星治疗急性感染临床疗效。方法:对175例细菌性感染患者抗菌活性进行回顾性分析。结果:培氟沙星抗菌活性明显高于诺氟沙星,有统计学意义。结论:培氟沙星对细菌性感
期刊
培氟沙星
细菌感染
网络传播与传统大众传播的关系
网络传播发展至今,给传统大众传播带来了较大的冲击,它的出现和发展,拓展了传播的广度和深度,打破了人类多种信息传播形式的界限,它既可以进行点对点的传播又可以进行面对面
期刊
冲击
融合
发展
合作
扬长避短
建筑工程消防设计的策略问题分析
当前,在随着我国经济的快速发展以及生活水平不断的提高,人民群众对生活和生存的质量要求也在不断的提高,尤其在多层住宅当中所设计的消防系统,则是非常关键的一个重要环节。
期刊
建筑工程
消防设计
措施
非历史文化名城的城市特色风貌保护与利用——新加坡城市风貌保护对深圳的启示
通过分析新加坡城市风貌保护案例,确定基于本土价值原则的保护与活化利用方式、专业分工的保护管理工作机制、鼓励社会力量参与的激励政策是其成功打造独特多元城市形象的关
期刊
特色风貌
本土价值
多元
保护与利用
不同栽培方式对大豆产量及构成因子的影响
为了提高大豆产量,试验设置2种配套栽培模式处理,研究45 cm窄行密植栽培模式和65 cm垄作栽培模式对大豆产量及其构成因子的影响,并对经济效益进行分析。结果表明:垄作栽培下,黑河3
期刊
大豆
窄行密植栽培
垄作栽培
产量及构成因子
经济效益
soybean
narrow row planting cultivation
convention
疝环充填式及腹膜前间隙Kugel补片修补术的疗效评价
目的:研究腹股沟疝不同疝修补术的手术效果。方法:将2013年2月--2013年6月我院收治确诊的50例腹股沟疝患者随机分为两组,每组25例。观察组行腹膜前间隙Kugel补片修补术,对照组行
期刊
疝
腹股沟
外科手术
疗效评价
240g·L-1烯草酮乳油防除洋葱田禾本科杂草研究
为探讨烯草酮EC对禾本科杂草的防治效果,以洋葱品种红一号为试材,研究了240 g·L‐1烯草酮EC加入3种专用助剂不同处理对禾本科杂草的防效。结果表明:240 g·L‐1烯草酮E
期刊
洋葱
禾本科杂草
防效
240 g·L-1烯草酮EC
240 g·L-1 clethodim EC
onion
gramineous wee
MORA生物共振治疗仪对慢性荨麻疹的检测及治疗分析
目的:探讨MORA生物共振治疗系统对慢性荨麻疹的检测及治疗的意义。方法:采用MORA生物共振治疗仪对132例慢性荨麻疹患者进行过敏原检测,并将变应原生物波逆转,回输人体进行脱敏
期刊
MORA生物治疗
慢性荨麻疹
疗效
MORA bio-resonance therapy system
Chronic urticaria
Efficacy
继电保护装置在电力系统中的应用研究
电力是国民经济发展的重要能源,随着电力系统建设突飞猛进与电网规模迅速发展,继电保护作为电力系统安全运行中重要装置,其正确可靠运行直接影响整个电力系统的安全稳定运行
期刊
电力系统
继电保护装置
使用与维护
数据加密技术在计算机网络安全中的运用
随着社会经济的迅速发展,网络计算机的使用,在推动社会发展的同时,还在很大程度上改变了人们的日常生活。面对网络的迅速发展,大量计算机病毒、网络黑客的出现,对计算机用户
期刊
数据加密技术
计算机
网络安全
运用
与本文相关的学术论文