首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
智能业务和软交换互通的设计与实现   总被引:1,自引:0,他引:1  
费娟  黄本雄 《微机发展》2005,15(4):8-10,134
电信业的快速发展及下一代网络的全面建设促进智能业务与软交换实现互通。文中首先介绍了互通的种类和方案,并重点讲述了智能网和软交换互通过程中模型的重要部分——软交换侧的SSP。在此基础上,提出了智能网和软交换互通的实现方案,并且以智能用的典型业务FPH为例简明分析了方案,对利用业务服务器实现软交换中的智能业务进行了插述和分析。  相似文献   

2.
给出了免打扰业务(DND)的定义和使用方法,介绍了软交换技术体系下业务提供的相关技术:软交换系统的层次划分及业务层与控制层的关系,以及智能网技术下智能网能力集2(INAPCS-2)中业务的提供方式和业务触发机制。描述了免打扰业务的功能结构,给出了免打扰业务的设计实现方案,在该方案中主要说明了业务的触发机制、业务的控制指令、业务的总体处理流程以及业务的激活、去活和呼叫拦截的处理流程。  相似文献   

3.
通过对现有电力调度系统存在的问题分析,针对智能电网背景下电力调度系统的业务特点及需求提出了一种基于多业务与交换平台的电力多媒体调度系统方案。方案包括IP语音调度功能实现、数据功能实现、视频功能实现和与现有调度系统的互通功能实现四个部分,实现了语音、视频及数据通信等功能,大大提高了调度业务的灵活性,对电力调度交换系统发展和软交换技术在电力调度中的应用都具有重要的参考意义。  相似文献   

4.
陈超 《信息网络》2004,(11):27-29
文章介绍了PHS与3G网络融合的三种方式,重点针对业务屡面的融合提出了智能网技术方案和软交换技术方案,并对这两种方案进行了综合分析和比较。  相似文献   

5.
文远保  熊刚 《计算机仿真》2002,19(3):120-122,49
智能业务在智能网上实际运行前必须经过严格的逻辑验证和性能测试,目前这项工作一般在真实的智能网系统中进行,存在多弊端。该文提出了一种用于验证和测试智能业务的智能网仿真平台方案,并重点阐述了业务生成环境功能SCEF对业务控制的SCF控制机制的研究与实现。该仿真平台能较好的实现对智能业务的验证和测试,缩短开发周期,降低开发成本。  相似文献   

6.
基于移动代理的分布式智能网   总被引:1,自引:0,他引:1  
李新  方昉  糜正琨 《计算机工程》2003,29(17):49-52
在分析传统智能网固有缺陷的基础上,根据计算机和电信技术融合的发展趋势,提出了新一代基于移动代理的分布式智能网的网络结构,讨论了网络分阶段演进的互通策略,给出了适于在新一代智能网上部署的个人综合业务(IPS)的设计实现。  相似文献   

7.
廖建新  王玉龙 《信息网络》2003,(6):15-18,21
文章介绍了智能网的现状,提出了固定智能网的一种组网方案,对当前基于固定智能网的主要智能业务进行了具体分析,最后,论述了智能网与Internet技术的综合以及固定智能网技术的发展趋势。  相似文献   

8.
在研究3GIMS网络结构和业务的基础上,分析了3GIMS与GSM/GPRS域业务实现互通的方案,提出了一种基于业务网关的Presence业务互通的方法。  相似文献   

9.
移动智能网与移动互联网的互通与结合可以使移动智能网提供丰富的语音/数据综合业务,同时也解决了预付费业务用户无法使用移动互联网的问题。综述了移动智能网与移动互联网互通的研究成果,在此基础上提出了一个完整的互通体系结构,详细介绍了新的业务属性和业务,并分析了基于移动互联网的业务管理和业务控制的计费策略。  相似文献   

10.
支持智能网与IP网互通的呼叫/承载网关的设计与实现   总被引:1,自引:0,他引:1  
Internet用户对电信新业务的需求促使智能网与IP网实现互通。该文首先介绍了两网互通的模型,并重点描述了该模型中的重要实体—呼叫/承载网关的功能。在此基础上,文章提出了两种呼叫/承载网关的实现方案,分析比较了它们各自的优缺点,并基于其中一种方案详细描述了呼叫/承载网关的软件结构  相似文献   

11.
In this paper we present a sound and complete semantics for the monitor concept of C.A.R. Hoare. First a method for specification of monitors, introduced by O.-J. Dahl, is reviewed. This method is based on the relation between the historic sequence of monitor procedure calls and the historic sequence of monitor procedure exits. Based on such specifications and our new monitor semantics we present a method by which it is possible to prove that a concrete monitor is an implementation of an abstract one. In the last part of the paper an axiomatic semantics for systems of concurrent processes and monitors is introduced. The method supports verification by separation of concerns: Properties of the communication to and from each process are proven in isolation by a usual Hoare style axiomatic semantics, while abstract monitors are also specified in isolation by the method reviewed in the first part of the paper. These properties of the components of the system are then used in a new proof rule to conclude properties of the complete system. Stein Gjessing received a Ph.D. (actually a Dr. philos.) from the University of Oslo (Norway) in 1985. Presently he is an Associate Professor at the Institute of informatics, University of Oslo, Norway. Dr. Gjessings research interests are in the area of concurrent and distributed programming, operating systems, formal specification and verification and programming languages.  相似文献   

12.
This article considers network synthesis problems arising in the design and exploitation of telecommunication and transportation systems. A formalization of network synthesis problems on graphs is proposed in which constraints on cut capacities are given and possibilities of failing some network components are taken into account. Approaches to the solution and analysis of the complexity of the considered problems are described.  相似文献   

13.
PDM产品实施过程中一项重要工作是系统集成与客户化定制。对Teamcenter Engineering(简称Teamcenter)与NX系统集成客户化定制中业务建模、属性映射等相关技术进行了研究,提出了Teamcenter与NX集成客户化定制的技术思路,并以客户化定制NX工程图纸标题栏为例,介绍了Teamcenter与NX集成定制实现的关键步骤及方法。  相似文献   

14.
在CAD应用软件程序编制中,椭圆的长短轴是很重要的参数。应用相关数学知识推导出6个计算公式,可利用这些公式确定椭圆沿坐标轴拉伸变形后的长短轴大小与位置并在CAD软件中实现与之相关的功能。  相似文献   

15.
IPSEC与防火墙协同工作设计与实现   总被引:10,自引:0,他引:10  
IPSEC提供网络层的安全服务,通过对IP报文的加密和验证,保证数据在传输过程中的安全.由于IPSEC封装了报文中一些重要信息,使得IPSEC与防火墙不能同时有效地工作.本文提出一种分层IPSEC(Layered IP Security,L_IPSEC)思想,即将协议头和数据部分分别进行安全处理.并将这种分层思想与分布式处理技术结合,设计与实现一种IPSEC与防火墙协同工作方案.  相似文献   

16.
Kohonen与Madaline用于解析重叠光谱测定钨和钼   总被引:3,自引:0,他引:3  
首先应用Kohonen网络对钨、钼的混合吸收光谱进行波长选择,在全光谱中优选最能代表光谱特征的波长,被选波长处吸光度作为Madaline网络的输入,设定输出目标函数为G(λ)=∑Aiexp[-4(ln20)(λ-t)^2/2],进行解析重叠光谱,同时测定了钨和钼,该法利用特征光谱代表全谱进行光谱解析,减少了解析光谱中大量的数据。  相似文献   

17.
Inaccuracies in computations in the paper of the authors on classification of perfect binary codes of lengths 15 and 16 and of rank 13 are fixed. An explicit construction of all extended perfect codes of length 16 and rank 13 with a given kernel size is presented. Perfect binary codes of length 15 and rank 14 obtained by the general doubling construction are classified.  相似文献   

18.
Comparison and Extension of Theories of Zipf and Halstead   总被引:1,自引:0,他引:1  
Prather  R. E. 《Computer Journal》1988,31(3):248-252
  相似文献   

19.
Laprie  J.-C. Arlat  J. Beounes  C. Kanoun  K. 《Computer》1990,23(7):39-51
A structured definition of hardware- and software-fault-tolerant architectures is presented. Software-fault-tolerance methods are discussed, resulting in definitions for soft and solid faults. A soft software fault has a negligible likelihood or recurrence and is recoverable, whereas a solid software fault is recurrent under normal operations or cannot be recovered. A set of hardware- and software-fault-tolerant architectures is presented, and three of them are analyzed and evaluated. Architectures tolerating a single fault and architectures tolerating two consecutive faults are discussed separately. A sidebar addresses the cost issues related to software fault tolerance. The approach taken throughout is as general as possible, dealing with specific classes of faults or techniques only when necessary  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号