共查询到20条相似文献,搜索用时 62 毫秒
1.
本文通过CMMB终端的系统架构、业务流程等终端关键技术的研究、对CMMB终端的各种实现方案、终端支持CA系统的解决方案进行深入分析,来引导CMMB终端的具体实现和应用。 相似文献
2.
在信息时代,传统广播业务已经不能满足当前受众的需求,也无法跟上行业发展的节奏.数字移动多媒体广播的出现,给广播事业带来了新的发展途径,成为未来广播事业的重要发展趋势.本文对数字移动多媒体广播发展进行了综合性阐述,并针对其中的关键性技术进行了分析,提出了相应的观点,供以参考 相似文献
3.
4.
文章对于移动多媒体中央集中授权方案进行了介绍,并通过与地方运营支撑系统的比较证明了中央集中授权系统的优越性,同时对中央集中授权方案在具体实施中的一些细节问题进行了分析. 相似文献
5.
本文首先介绍了当前欧美主流移动多媒体广播系统DVB-H和MediaFLO,对两种系统的物理层特点进行了比较。最后以这两种系统为基础,分析了移动多媒体广播系统的关键技术。 相似文献
6.
7.
8.
9.
DAB移动多媒体广播是实现广播技术数字化的重要手段,文章简要介绍了我国DAB移动多媒体广播的发展过程,从对生活的影响、广播频率资源、广播质量的提高和经营手段等方面说明了数字广播的优势以及发展DAB移动多媒体广播的重要意义。 相似文献
10.
移动多媒体广播成为广播电视节目和其它形式信息的传播新渠道,影响力日益显现,对其开展技术监测十分必要。本文提出了确立监测方法的基本原则,分析了移动多媒体广播的基本特征,阐述了监测指标项的选择及监测程度,并对监测系统部署提出了相关建议。 相似文献
11.
近年来互联网的迅猛发展有力地推动了数字商品,如书籍、音乐和图片等媒体内容电子版的销售。但数字商品可以在无任何品质损伤的情况下被轻易拷贝和再分发的特性又使互联网成为非法使用、传播有版权媒体内容的温床。因此,数字版权管理(Digital Rights Management,DRM)产业引起了人们高度的关注。文章介绍了DRM的基本原理,分析了现在流行的DRM的工作情况,针对DRM的缺点,提出了一种IPTV系统改进的DRM模型,论述了它的工作流程,并分析了它对比其他DRM模型的优越性。 相似文献
12.
针对移动互联网中第三方移动应用程序的安全管理问题,给出了对第三方应用程序认证管理的思路和建议,并重点介绍了移动代码签名关键技术。 相似文献
13.
14.
随着移动互联网的飞速发展,移动网络速度不断提升,智能终端成本持续下降,移动互联网为多媒体视讯发展带来新的增长契机——移动视讯。结合移动应用、位置定位、传感器件等智能终端技术,移动视讯在监控、会话、会议、消息等方面得到广泛应用。同时,移动互联网催生了包括微视频、富媒体广告在内的多种新颖移动视讯形式。移动互联网在提升移动视讯服务质量的同时,在应用的深度和广度上也极大程度地推动移动视讯的发展。但是受限于移动智能终端的特点和无线数据信道的稳定性差,移动视讯也存在诸多问题。本文首先阐述移动视讯技术需求和移动互联网特点优势,进而介绍移动互联网在移动视讯中典型应用,最后分析移动视讯存在的问题。 相似文献
15.
16.
17.
18.
为解决移动位置信息服务中兴趣点(POI)数据格式不规范、更新周期长的问题,本文提出了一种采用 TPEG 协议对 POI 信息进行统一编码,然后借助移动多媒体组播和广播实时广播发布的方法. 相似文献
19.
上网卡业务是因特网上的一种新业务 ,它要求有一个稳定、实时的认证计费系统来支撑。文中重点论述了江苏电信上网卡系统的结构、认证和计费过程 ,并讨论了上网卡认证、计费过程中主要解决的一些关键问题。 相似文献
20.
The goal of the third-generation mobile systems is to provide worldwide operation, enhance service capabilities, and improve performance over the second-generation mobile systems. In this paper, we propose an authentication procedure for third-generation mobile systems. The authentication procedure is a protocol suite consisting of two subprotocols: a certificate-based authentication (CBA) protocol and a ticket-based authentication (TBA) protocol. Only two parties, MS and VLR, are involved in executing our protocol. Our authentication procedure uses both public- and secret-key cryptosystems. Our authentication procedure not only provides uniform authentication across domains, but also reduces computational costs in the process of repeated authentication. We provide firm proof of our procedure's correctness. 相似文献