当前位置:首页 > 技术知识 > 正文内容

2021初级通信工程师考点清单(8)_初级通信工程师题库

maynowei5个月前 (10-23)技术知识63

Hi,大家好,我是小光~


通信考试还有2个月的时间,在剩下的60多天,小光会定期更新通信考试各科的考点清单,帮助大家掌握考试重难点,更有效率的复习。


今天学习的是初级通信的考点清单~


五、现代通信网


06

光纤通信系统


【重要知识点】

1、光纤通信是以光作为信息载体,利用光纤传输携带信息的光波,以达到通信的目的。

2、中继器由光检测器、光源和判决再生电路组成。

3、光纤的中心是纤芯,纤芯外面是包层,纤芯的折射率高于包层的折射率,从而形成了一种光波导效应,使大部分的光被束缚在纤芯中传输,实现光信号的传输。

4、按折射率分布情况,光纤分为阶跃型光纤和渐变型光纤;按光纤的传输模式分单模光纤和多模光纤。

5、光波信号在光纤中传送的波长为850nm、1310nm和1550nm。其中,850nm窗口只用于多模传输,1310nm和1550nm窗口用于单模传输。

6、光纤的传输损耗可归纳为吸收损耗、散射损耗和其他损耗。散射损耗主要包含瑞利散射损耗、非线性散射损耗和波导效应散射损耗。其他损耗主要是连接损耗、完全损耗和微弯损耗。

7、色散:不同的波长和不同的模式在光纤中传播的速度各不相同,它产生的后果就是光纤输入点送入的窄光脉冲传输到光纤的输出点变成宽光脉冲。

8、色散程度用色散系数进行反映。

9、色散的种类分为:模式色散、材料色散和波导色散。

10、光纤的非线性效应有:受激拉曼散射、受激布里渊散射、自相位调制、交叉相位调制、四波混频。


07

常用的单模光纤


【重要知识点】

1、G.652:常规单模光纤,零色散波长在1310nm附近,最低损耗在1550nm附近。

2、G.653:色散位移单模光纤,在1550nm的色散为零和最低损耗,不利于多信道的WDM系统中传输,会发生四波混频导致信道间发生串扰。

3、G.655:非零色散位移单模光纤,在1550nm窗口保留了一定的色散,使得光纤同时具有了较小色散和最小衰减。能够避免四波混频,G.655光纤适用于DWDM系统中。

08

SDH的传输速率及帧结构


【重要知识点】

1、同步数字体系最基本的模块信号是STM-1,其速率为155.52Mbit/s。更高等级的STM-N信号是将STM-1同步复用,按字节间插的结果。

2、SDH采纳了一种以字节为单位的矩形块状帧结构,STM-N帧由270×N列9行组成,帧周期为125μs。

3、整个SDH帧结构分为3个主要区域:段开销、管理单元指针和净负荷。其中:信息净负荷第一字节位置不固定。


09

SDH的复用映射过程


【重要知识点】

1、各种业务信号复用进STM-N的过程都要经历映射、定位和复用3个步骤。

2、我国的光同步传输网技术体制规定了以2Mbit/s信号为基础的PDH系列作为SDH的有效负荷。


10

SDH的基本网络单元


【重要知识点】


相关文章

从零搭建网站?5个步骤详解网站建设全流程

在数字化时代,拥有一个专业网站已成为企业或个人品牌展示的核心竞争力。但对于新手而言,网站建设往往显得复杂难懂。本文梳理出5大关键步骤,手把手带你完成从策划到上线的全流程,省时省力不踩坑!一、前期准备:...

真来了,iOS 16.6 beta 利用,隐藏 Dock 栏

昨天提到!iOS 16.5 kfd 漏洞可以隐藏 Dock 栏消息,现在已经确定 iOS 16.6 beta 内测也是支持使用 kfd 漏洞,当然!也是支持隐藏 Dock 栏,主要验证该系统是否可用。...

记录程序第一天挖漏洞的过程(挖漏洞需要学什么语言)

第一个漏洞复现fastjson漏洞说明:在本地这个fastjson会出现问题复现的过程生成一个java文件进行攻击注入的方式javac Exploit.java但是必须编译成.class文件才能执行p...

关于异步信号安全(下面关于异步电路危害的描述错误的是)

线程安全与重入以及异步信号安全的区别. 可重入一定是线程安全的,但是线程安全不一定是可重入的. 引用别人的博客中的话吧.如下: http://blog.csdn.net/xiaofei0859/art...

什么?Java 中的锁还有状态?(java中的锁都有哪些类型)

线程如果锁住了某个资源,致使其他线程无法访问的这种锁被称为悲观锁,相反,线程不锁住资源的锁被称为乐观锁,而自旋锁是基于 CAS 机制实现的,CAS又是乐观锁的一种实现,那么对于锁来说,多个线程同步访问...

Oracle中泄露“天机”的TNS(在oracle中发出的下列查询)

数据库的安全是长期存在的问题。在目前大量的数据泄露事件以及漏洞面前,大家看到的大都是SQl注入、越权操作、缓冲区溢出等这些具体漏洞。往往却忽视了造成这些问题的前提,黑客想要入侵数据库一定会尝试获取数据...