基于H.248协议媒体网关控制器的设计与实现

来源 :中山大学 | 被引量 : 0次 | 上传用户:shmilyuho
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
以软交换技术为代表的下一代网络主要采用H.248协议对网关进行控制.该文介绍了下一代网络和软交换等相关概念,以及网关分离思想,并根据H.248协议和IP电话系统终端的特征,提出了一个媒体网关控制器模型,同时简要介绍实现该模型的相关技术和影响因素.其中,作者的主要工作包括:(1)根据IP电话终端的特点,给出终端状态定义;(2)根据H.248协议和IP电话通信流程,定义实现IP电话业务所需的系统消息和业务流程;(3)根据终端状态和消息,定义终端状态迁移流程;(4)总结上述工作,提出一个媒体网关控制器模型,并实现了该模型.
其他文献
文本信息抽取是自然语言处理任务中的一个重要研究方向,其目的是从自然语言文本中抽取实体,关系和事件等事实信息,并形成结构化的数据输出。信息抽取的一个核心问题是有效地表示
随着数据库技术与网络技术的发展,由计算机网络与数据库系统结合构成的分布式系统已经逐步成为当今的主流系统.其中,分布式多数据库系统很好地解决了数据的共享和跨地域管理
自动语音应答系统是呼叫中心平台中非常重要的一个组成部分.该系统采用语音卡技术,自动对用户的电话进行应答,并根据用户的选择和指令进行相应的操作,并把结果通过语音播放给
实时操作系统(Real-Time Operating System,RTOS)普遍都具有多任务和实时性的特点。多任务指的是多任务并发执行。由于任务间并发,必然会导致任务之间共享资源。RTOS管理共享
目前,SAN(Storage Area Network)是主流的存储技术之一,SAN具有高速度、高可用性、高可扩展性、跨平台、较低的总体拥有成本(TCO)、远程虚拟存储等特性,为海量数据的存储和管
在网络安全问题日益突出的今天,如何迅速而有效地利用基于数据挖掘的入侵检测系统发现各种入侵行为,对于保证系统和网络资源的安全十分重要。传统的面向入侵检测的数据挖掘技
人脸识别是模式识别、图象处理等学科的一大研究热点,可以广泛地应用到安全部门、电视会议、身份鉴别、数字监控等领域。 人脸识别主要有三部分构成:数据预处理、特征提取和
本文通过对数据挖掘技术方法的研究,并充分考虑挖掘过程中模糊性,对经典的挖掘技术加以模糊处理,体现了现实世界中事物特性的不确定性和模糊性。从而在经典挖掘方法的基础上,提出
随着Internet的快速发展,网络安全问题日益突出,VPN为解决这一实际问题提出了一整套解决方案。基于课题的论文目标是实现功能完备的分布式VPN系统原型。 管理模块是其中重要
在这篇文章中我们先对基于J2ME的手机平台发展与现状进行了较深入的分析,可以看出J2ME在众多的手机平台中独树一帜,有其无可比拟的优势和特点以及目前J2ME发展中出现与其他平