论文摘要
复合移动通信系统(Composite Mobile Telecommunication)是国家数字交换系统工程技术研究中心(NDSC)以国家“863”计划项目“CDMA2000试验系统研制开发与集成”等为基础,自主研发实现的一种全IP数字蜂窝移动通信系统。操作管理维护子系统(OAM)是CMT的网管平台,负责完成对CMT各子系统的操作控制和运行状态监视。本文结合CMT系统,研究了数据管理技术在OAM中的应用。 科研样机OAM中,为支持CMT系统的快速研发、及早形成系统成果的需要,采用传统的两层C/S结构来完成对整个CMT系统的数据管理工作。随着CMT系统的日益成熟和走向产业化,这种管理方法逐渐暴露出数据难以保持一致和较难向上层网管中心(Network Maintenance Center)提供接口等问题,已经不能完全满足CMT的需求。 论文首先研究了目前专业电信网管行业和数据处理行业中常用的技术平台,主要是B/S结构下的Web应用和基于CORBA的分布式应用。然后结合现阶段CMT系统对OAM的需求,设计了一种将Web和CORBA相结合的复合式三层数据管理模式。该模式使用B/S结构进行网元层数据管理,使用CORBA接口向上层网管中心(NMC)提供网络层以上的数据管理服务,有效地解决了原有OAM存在的问题。论文对OAM中复合式三层数据管理模式的实现进行了详细说明,具体包括:数据封装的实现方法、数据管理Web框架的实现方法、向NMC提供数据管理服务的标准CORBA接口和自定义CORBA接口的实现方法等。最后,论文总结了该模式下的数据访问性能和多线程同步等涉及工程可用性方面的设计策略和实现方法,并通过实际测试验证了整体方案的可行性。
论文目录
相关论文文献
- [1].网管系统虚拟化资源池建设方案[J]. 中国新通信 2020(08)
- [2].基于作战背景的损管系统研究[J]. 舰船科学技术 2016(05)
- [3].空中交管系统行业现状与发展趋势初探[J]. 管理观察 2019(06)
- [4].新形势下运管系统思想政治工作的特点及对策初探[J]. 办公室业务 2016(15)
- [5].舰船智能化损管系统体系结构研究[J]. 数字技术与应用 2012(08)
- [6].存储虚拟化在移动网管系统中的应用[J]. 移动通信 2011(02)
- [7].卫星地球站播出网管系统广播风暴的产生及应对措施[J]. 中国有线电视 2011(06)
- [8].云计算在建设虚拟化网管系统中的一般原则[J]. 科技风 2011(17)
- [9].光网络网管系统瑕疵分析及建议[J]. 广西通信技术 2009(01)
- [10].支管系统在大田中的应用[J]. 河北农业科技 2008(02)
- [11].浅议长途交换网管系统的优化[J]. 中国科技财富 2008(12)
- [12].浅议长途交换网管系统的优化[J]. 今日科苑 2008(20)
- [13].客户网管系统告警短信功能应用浅析[J]. 数字技术与应用 2015(12)
- [14].浅谈某测量船损管系统维护检修[J]. 科技资讯 2016(03)
- [15].通信网管系统云化部署及迁移问题研究[J]. 电信科学 2015(06)
- [16].云网管系统架构方案研究[J]. 软件 2012(02)
- [17].CORBA技术在WCDMA网管系统中的应用[J]. 科技广场 2008(12)
- [18].感温自启动灭火管系统应用于密闭空间的试验研究[J]. 中国安全生产科学技术 2019(11)
- [19].试论网管系统在通信系统中的应用分析[J]. 信息通信 2013(06)
- [20].宝鸡广电网管系统建设现状与思考[J]. 中国有线电视 2012(09)
- [21].无线局域网网管系统的研究与实现[J]. 中国集体经济 2011(22)
- [22].航管系统区域入侵告警预警模块的研究与实现[J]. 现代计算机(专业版) 2016(05)
- [23].基于大客户网管系统实现重要政企客户的全业务监控[J]. 中国新通信 2015(15)
- [24].基于大客户网管系统实现重要政企客户的全业务监控[J]. 信息通信 2012(01)
- [25].基于资源动态分配的WLAN网管系统研究[J]. 信息通信 2016(10)
- [26].虚拟化技术提升网管系统可用率[J]. 通讯世界 2014(19)
- [27].GPRS通信方式下直放站远程升级设计与实现[J]. 现代电子技术 2015(01)
- [28].国外航母常用损管设备及应用分析[J]. 船舶标准化与质量 2014(04)
- [29].天翼网管在大客户网管系统中的应用与实现[J]. 信息通信 2015(09)
- [30].网管系统在安全维护与管理SCADA系统中的应用[J]. 网络安全技术与应用 2014(05)