首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
在IEEE 802.11b标准的基础结构操作模式下,DCF的竞争信道访问机制造成上下行链路之间负载不均,限制了VoIP容量的增加.提出一种改进的DCF机制:PDQ-DCF,通过在AP中设置两个不同优先级的区分队列,对语音流量和数据流量区分不同的信道服务参数,均衡AP和STA的语音负载,保证下行链路中语音流量的实时传输,提高语音传输几率.仿真结果表明在保证语音质量的前提下PDQ-DCF机制能够提高语音通信容量.  相似文献   

2.
目前说话人识别系统在理想环境下识别率已可达90%以上,但在实际通信环境下识别率却迅速下降.本文对信道失配环境下的鲁棒说话人识别进行研究.首先建立了一个基于高斯混合模型(GMM)的说话人识别系统,然后通过对实际通信信道的测试和分析,提出了两种改进方法.一是由实测数据建立了一个通用信道模型,将干净语音经通用信道模型滤波后再作为训练语音训练说话人模型;二是通过对比实测信道﹑理想低通信道及语音梅尔倒谱系数(MFCC)的特点,提出合理舍去语音第一﹑二维特征参数的方法.实验结果表明,通过处理后,系统在通信环境下的识别率提升了20%左右,与传统的倒谱均值减(CMS)方法相比,识别率提高了9%-12%.  相似文献   

3.
郑明  吴建平  刘武 《软件学报》2015,26(S2):52-60
提出了一种基于价格的P2P匿名通信系统激励机制.通过对P2P系统和匿名通信系统研究中提出的激励机制进行归纳和分析,对搭便车用户给P2P匿名通信系统造成的影响进行定性和定量分析.提出在P2P匿名通信系统中通过对掩饰流量、中转流量和出口流量进行区别定价,建立流量价格体系,量化用户生产和消费的系统资源.引入价格机制一方面能够有效激励P2P匿名通信系统中用户提供流量中转和出口服务,从而提高整个P2P匿名通信系统的性能,另一方面也促使"搭便车"用户为系统提供掩饰流量,提高整个系统的匿名性,还能促使用户在申请匿名服务时根据自身需求申请适当的中转节点数,避免系统资源的不必要消耗.基于应用场景的用户策略分析证实了基于价格机制的P2P匿名通信系统激励机制的有效性.  相似文献   

4.
徐军  王楠 《计算机仿真》2007,24(10):136-138,151
无线局域网和VoIP技术成熟,为无线IP电话的发展提供了依据.网络电话技术完全不同于传统的通信技术,是新的、纯粹的网络技术的应用.由于IP电话存在先天性方面的缺陷,建立相应的监听系统迫在眉睫.文章指出了建立无线局域网VoIP监听系统的意义和必要性,提出了无线局域网VoIP监听系统的实现方案.该系统实现了信号呼叫,信道控制,语音的编解码处理以及信息和数据流的网络传输.文章详细论述了它们的设计原理和实现机制.  相似文献   

5.
现有的以PKI为基础的匿名通信机制很难应用于无信任中心的分布式环境下.基于网络编码技术提出了一种新的匿名通信机制NCBACM.NCBACM利用每个编码节点都对转发信息进行随机编码的思想,将匿名路径信息以及数据消息进行分片、编码、混淆后分散在不同的传输路径上进行传输,在无须加/解密变换的情况下进行匿名路径的建立,同样可以...  相似文献   

6.
基于重路由匿名通信系统的设计   总被引:1,自引:0,他引:1  
王少辉  蒋季宏  肖甫 《计算机科学》2016,43(10):154-159
在分析现有匿名通信系统的基础上,设计了一种新的基于重路由的匿名通信方案。针对如何实现用户与用户之间通信匿名性的问题,提出了一种结合重路由机制中的变长策略和下一跳路由选择策略的方法来建立匿名通信路径,该方法还引入了概率转发机制和加密机制。针对如何增强匿名通信系统稳定性和抗攻击能力的问题,提出采用多服务器协调的P2P工作方式来设计匿名通信系统;并且新方案引入了分片冗余机制,在维护匿名转发路径的同时,也对通信消息提供了保护。通过理论分析和仿真分析可知,该方案设计具有较好的稳定性和匿名性。  相似文献   

7.
提出了一种基于FPGA的水下无线蓝光激光语音通信系统的实现方案。给出了该语音系统的总体设计框图,并对各个组成部分做了必要的分析。在实验室环境下通过使用装满海水的水槽模拟海水信道对该系统进行验证。实验结果表明,该系统能够很好的还原经过信道传输的语音信号,还原的语音信号,声音自然,语音清晰,能够满足基本语音通信任务。  相似文献   

8.
重路由技术是匿名通信系统中采用的主要技术手段,为目前大多数的匿名通信系统所采用。本文给出重路由匿名通信系统的模型,分析了源路由和下一跳的重路由匿名通信系统的实现机制,并对这两种路由策略进行了较深入的比较。  相似文献   

9.
提出一种架构在P2P系统上可根据用户延迟需求而建立的匿名通信策略DDACM(delay demand-based anonymous communication mechanism).该策略采用TTL探测包确定成员之间的跳数,作为成员之间的延迟距离及选择转发结点的依据,当构建匿名通信的转发路径时,根据用户所提出的延迟需求参数DelayD,从自己的0到DelayD跳组中选择邻居结点作为转发代理.数学分析和模拟实验结果表明,该匿名通信机制在满足和Crowds相近匿名性的同时,可极大地降低通信时延,并使匿名通信系统具有可扩展性.  相似文献   

10.
目前重路由匿名通信系统有着广泛的应用,但也容易遭受各种攻击.基于重路由的匿名通信系统,如Onion Routing,Hordes,Tarzan以及MorphMix等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等.在基于路径的重路由匿名通信系统的基础上,提出了前驱攻击模型,并对该模型进行了理论研究和分析,其结果表明,在设计重路由匿名通信系统时,为了降低前驱攻击的成功率,要同时考虑选择发起者的概率、转发概率和所构建路径数目.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号