首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
无线电   7篇
  2023年   1篇
  2013年   1篇
  2012年   2篇
  2010年   1篇
  2009年   2篇
排序方式: 共有7条查询结果,搜索用时 31 毫秒
1
1.
GStreamer RTP插件的改进及应用   总被引:1,自引:0,他引:1  
论文介绍了GStreamer基本概念,分析了RTP插件原理,并在已有uctimclient、Open IMS核构成的开源多媒体系统基础上,对G711音频RTP插件进行了改进,引入SRTP功能,实现VOIP端到端音频数据机密性、完整性保护功能.  相似文献   
2.
容断网络技术在岸海数据通信中的应用研究   总被引:1,自引:1,他引:0  
闫鲁生  刘尚麟 《通信技术》2009,42(12):197-200
岸海数据通信网络向海上延伸后,带宽分布不再是分级状,而是呈岛状:岛内为高可靠连通性带宽;由于移动、干扰等条件限制,岛与岛之间为间歇性连通带宽。岸海之间是典型的岛状网络,为了不增加新的网络拓扑,增强已有网络机会通信能力,提出了容断技术覆盖网岸海通信应用模型,并设计实验床进行了性能评估,仿真对比实验结果证明了该容断网络应用模型的优点。  相似文献   
3.
网电空间心理战是网电空间信息战和心理战相结合的新型作战样式,为了完成其作战使命,不仅需要作战专业队伍,还需要特定的心理战装备提供相应的作战能力。文中首先介绍了网电空间心理战概念,分析了其特点以及与电子战、网络战的区别和联系。其次,研究了网电空间心理战对抗模式和武器装备体系。最后给出了当前应优先发展的关键装备建议,这些装备能够利用互联网和移动通信网等新型媒介影响敌对方认知、情感和意志,在心理战中发挥重大作用。  相似文献   
4.
全球信息栅格(GIG)是美军实现信息优势的重要保障,在其工程的长期建设过程中,不断涌现出新技术.随着云技术的发展与成熟,GIG在从“以网络为中心”向“以云为中心”进行转变.通过研究以云计算架构为标准制定的GIG目标技术架构,重点分析了公共用户服务层、平台服务层、基础设施服务层的组成以及实现技术.该架构更加强调向企业、移动、战术等各种类型用户设备提供良好的服务交付接口,可显著提升作战效能,对我国军事信息网建设具有重大借鉴意义.  相似文献   
5.
樊文生  刘尚麟 《通信技术》2010,43(7):121-123
已有网络是面向主机应用设计,存在很多安全问题,为了提高网络安全性同时提高应用速度,人们提出了面向数据的网络概念。面向数据的网络从以主机为中心应用转向以数据为中心应用,解决当前互联网体系数据与其所在位置相绑定,数据的复制和迁移困难的问题。还概括介绍了面向数据的网络最新研究进展,最后分析了面向数据的网络在美军军事通信研究应用情况及其在中国海军数据通信网中的研究应用。  相似文献   
6.
美国空军短波全球通信系统技术分析   总被引:2,自引:0,他引:2  
短波全球通信系统HFGCS,是高度自动化短波通信系统,为美国空军全球作战飞机部署和战略任务提供通信链路。这里首先介绍了HFGCS基本情况,然后分析了IP路由、短波台站控制信令和通信数据IP承载、短波无线IP协议、短波端到端保密互通等HFGCS具有特点的技术,最后给出了对中国短波通信网络发展的启示,建议加强短波台站收发信台资源统一调度、短波通信无线IP协议、短波通信信息分发、短波端到端保密通信等技术应用研究,各个层次都使用IP技术体制,保持短波通信网发展的可持续性。  相似文献   
7.
刘尚麟  唐莉  黎柯 《通信技术》2023,(4):530-534
针对数据资产保护中突出的易复制问题,将互联网App阅后即焚思想移植到数据计算领域,基于虚拟机Hypervisor硬盘加密、内存加密、I/O安全增强等技术,设计了数据用后即毁可信安全隔离区,保证了数据使用后无泄露;设计了基于区块链的数据计算操作追责机制,形成数据传递、计算、删除等各关键环节操作可信及追责。同时,采用开源软件包bitvisor、HyperCrypt、jupyter、Dataverse、Hyperledger等开发了原型系统,进行了测试验证。该系统可应用于企业点对点模式的可信工业数据空间协作计算应用,解决数据被复原、计算模型泄露、参与方违背安全公约导致的数据计算安全及合规问题。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号