共查询到20条相似文献,搜索用时 171 毫秒
1.
区间分析及其在参数估计中的应用 总被引:1,自引:0,他引:1
对区间分析及其在系统参数估计中的应用进行了综述.首先分析了使用区间分析进行参数估计的原因,进而对区间分析理论进行了简介,然后对区间分析在常规参数估计方面的应用和未知但有界误差参数估计方面的应用(包括在线性系统参数估计中的应用和在非线性系统参数估计中的应用)进行了综述,最后进行了总结和展望. 相似文献
2.
对区间分析及其在系统参数估计中的应用进行了综述.首先分析了使用区间分析进行参数估计的原因,进而对区间分析理论进行了简介,然后对区间分析在常规参数估计方面的应用和未知但有界误差参数估计方面的应用(包括在线性系统参数估计中的应用和在非线性系统参数估计中的应用)进行了综述,最后进行了总结和展望. 相似文献
3.
在分析无人集群发展沿革的基础上,对无人集群的定义进行了分析,总结了无人集群作战理论的研究现状,重点分析了其在网电空间作战中的优势,总结了作战实验与实践开展的情况。对无人集群作战的建模仿真框架、指控架构、任务规划的国内外研究情况进行了总结与分析,在此基础上立足于体系对抗层次,分析了无人集群作战建模与仿真的问题与挑战。 相似文献
4.
5.
时频分析已经应用到了许多领域 ,Forrester,Atlas et al.和 Williams最先认识到时频分析在机器故障检测这一领域的重要性 ,并且做了大量的研究工作。在生物和生物医学中 ,时频分析的应用也很广泛。在通信领域 ,A m in也把时频分析作为一种有效的工具来使用。当然 ,时频分析在信号检测与信号分类中也得到了广泛的应用。近来 Am in将时频分析应用到统计信号处理和阵列信号处理之中 ,取得了很多重要的进展。本文主要综述时频分析在阵列信号处理中的应用。时频分析在阵列信号处理中主要有两方面的应用 ,一是时频 MUSIC,一是空时频分布 相似文献
6.
7.
本文主要介绍了ZXJ10交换机的呼叫失败分析与处理工具的原理及其在深圳本地网的应用,列举了两个案例--利用呼叫失败分析与处理工具进行接通率分析和解决业务技术方案测试中的问题,通过详细描述处理过程,介绍了呼叫失败分析与处理工具在解决各类问题中的应用.最后总结了自己在维护工作中使用呼叫失败分析处理工具的经验. 相似文献
8.
9.
10.
11.
基于IP的最新视频通信技术及其应用 总被引:2,自引:0,他引:2
主要论述了基于IP的最新视频传输技术的概念、基本原理;通过压缩编码技术和IP网络传输来实现视频通信的形式、IP视频电话端到端几种方式及VoIP(Video over IP)网络的基本构成;构成VoIP网络各部分的设备的主要作用。重点讨论了最新视频传输技术的协议规范H.323标准和SIP标准及其实现与网络相关技术,并讨论了IP视频通信网的关键设备--VoIP网关和VoIP的人机接口界面。 相似文献
12.
13.
基于Linux的VoIP监测系统的设计与实现 总被引:1,自引:0,他引:1
随着VoIP的普及,对VoIP监测的需求愈加迫切,目前一般的网络测量工具不能满足VoIP监测的需要。首先介绍了VoIP的关键协议,讨论了VoIP监测的特点和目标,在此基础上详细讲述了一个在Linux平台下基于被动式抓包方法的VoIP监测系统的设计及实现,并重点讨论了一个可行的VoIP监听方案。 相似文献
14.
15.
本文首先介绍了HSDPA的特性,然后对如何在HSDPA中传输VoIP包进行了探讨,最后通过仿真实验对HSDPA中小区的VoIP容量进行了研究。仿真实验检验了不同的延迟预算、不同的包调度算法以及其他相关参数的设置改变对小区VoIP容量的影响。实验结果显示了在HSDPA中传输VoIP的可行性及有效性。 相似文献
16.
张庆顺 《电信工程技术与标准化》2000,(4):32-35
介绍了IP电话产生的技术背景和发展过程,描述了网关IP电话的实现方法,并对IP电话面临的问题、IP电话与传统电话的关系及发展趋势进行了分析和探讨。 相似文献
17.
Security Challenge and Defense in VoIP Infrastructures 总被引:1,自引:0,他引:1
Butcher D. Xiangyang Li Jinhua Guo 《IEEE transactions on systems, man and cybernetics. Part C, Applications and reviews》2007,37(6):1152-1162
Voice over Internet protocol (VoIP) has become a popular alternative to traditional public-switched telephone network (PSTN) networks that provides advantages of low cost and flexible advanced ldquodigitalrdquo features. The flexibility of the VoIP system and the convergence of voice and data networks brings with it additional security risks. These are in addition to the common security concerns faced by the underlying IP data network facilities that a VoIP system relies on. The result being that the VoIP network further complicates the security assurance mission faced by enterprises employing this technology. It is time to document various security issues that a VoIP infrastructure may face and analyze the challenges and solutions that may guide future research and development efforts. In this paper, we examine and investigate the concerns and requirements of VoIP security. After a thorough review of security issues and defense mechanisms, we focus on attacks and countermeasures unique to VoIP systems that are essential for current and future VoIP implantations. Then, we analyze two popular industry best practices for securing VoIP networks and conclude this paper with further discussion on future research directions. This paper aims to direct future research efforts and to offer helpful guidelines for practitioners. 相似文献
18.
随着VoIP产业的迅猛发展,传统的对VoIP应用模式的3类分类法,即PC—PC、PC—Phone、Phone—Phone分类法,已经无法跟上VoIP产业发展的步伐。文中根据VoIP应用所具有的呼叫对称和设备透明两个特性,对VoIP应用模式进行了重新分类,提出了7类分类法。在此基础上,对这7种应用模式的经济性进行了对比分析,并将这7种应用模式与VoIP产业发展的三个阶段进行关联。 相似文献
19.
Recent years the Session Initiation Protocol (SIP) is commonly used in establishing Voice over IP (VoIP) calls and has become the centerpiece for most VoIP architecture. As wireless and mobile all-IP networks become prosperous, free VoIP applications are utilized in all places. Consequently, the security VoIP is a crucial requirements for its adoption. Many authentication and key agreement schemes are proposed to protect the SIP messages, however, lacking concrete implementations. The performance of VoIP is critical for users’ impressions. In view of this, this paper studies the performance impact of using key agreements, elliptic curve Diffie–Hellman and elliptic curve Menezes–Qu–Vanstone, for making a SIP-based VoIP call. We evaluate the key agreement cost using spongycastle.jce.provider package in Java running on android-based mobile phones, the effect of using different elliptic curves and analyze the security of both key agreements. Furthermore, we design a practical and efficient authentication mechanism to deploy our VoIP architecture and show that a VoIP call can be established in an acceptable interval. As a result, this paper provides a concrete and feasible architecture to secure a VoIP call. 相似文献