搜索筛选:
搜索耗时1.2186秒,为你在为你在102,285,761篇论文里面共找到 25 篇相符的论文内容
类      型:
[期刊论文] 作者:白鹭,揭摄,, 来源:电信工程技术与标准化 年份:2012
随着PTN的大规模应用,对PTN网络的结构优化日显重要。本文从细分汇聚层、PTN+OTN和接入层组网等方面,提出PTN网络结构优化和整改的方法,为下阶段PTN更大规模的应用提供参考。...
[期刊论文] 作者:白鹭,揭摄, 来源:安徽电子信息职业技术学院学报 年份:2004
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接。文章主要讨论蓝牙链路层鉴权算法和实现过程,最......
[期刊论文] 作者:白鹭,揭摄,, 来源:移动通信 年份:2008
文章从业务网ALL-IP化需求对现有移动城域网的挑战入手,剖析了网络IP化的内涵,分析展望了移动城域网的发展目标,探讨了面向ALL-IP的移动城域网的演进和发展策略。...
[期刊论文] 作者:白鹭,揭摄,, 来源:电信工程技术与标准化 年份:2016
作为宏基站的有效补充,小基站正逐步成为LTE网络部署的重要组成部分.本文根据LTE小基站的分类和适用环境,分析了小基站的传输承载需求,提出了适用于不同应用场景的传输承载方...
[期刊论文] 作者:白鹭,揭摄,, 来源:电信工程技术与标准化 年份:2017
中国移动已陆续启动C-RAN的规划和建设,BBU集中化设置将成为今后无线建设的主要模式。本文分析了C-RAN的特点和应用场景,对基于C-RAN的传送网建设思路进行了探讨,并对相关配...
[期刊论文] 作者:白鹭,揭摄,, 来源:电信工程技术与标准化 年份:2013
中国移动根据实验网的测试情况和传送网技术发展体制,最终选择了PTN L3 VPN作为TD-LTE基站回传的传输方案。本文在分析了TD—LTE对传送网新挑战的基础上,重点针对如何提高传送...
[期刊论文] 作者:白鹭,揭摄,, 来源:电信工程技术与标准化 年份:2010
文章概述了物联网的概念和演进,辨析了物联网和互联网的关系,剖析了物联网的体系构架。文章分析了移动通信网络承载物联网业务的需求,着重从接入泛在性、承载宽带化和安全性...
[会议论文] 作者:白鹭,揭摄, 来源:中国通信学会信息通信网络技术委员会2009年年会 年份:2009
全业务运营环境下的节能增效是一个值得研究的课题,具体到传输网络也包含很多内容。文章主要从IP化演进、优化整合传输端口、构建集团专线承载平台等方面着手,对传输网进行节...
[期刊论文] 作者:揭摄,孙乐昌,, 来源:计算机工程 年份:2007
大多数概率包标记(PPM)因为重复标记和固定的标记概率而存在最弱链问题,从而导致重构路径的弱收敛性。文章提出了一种新的非重复性包标记的IP追踪方案,通过重载部分偏移域来获得......
[期刊论文] 作者:揭摄,孙乐昌,, 来源:计算机应用 年份:2006
概率包标记(PPM)是一种有效的IP追踪技术,但传统方案基于不现实的假设,存在很多不足,影响了实用性。基于合理的假设条件改进了高级标记方案(AMS),使用可调节的标记概率,根据TTL值计算距离和点采样等策略,改善了高级包标记方案存在的弱收敛性,不支持渐进部署,易......
[期刊论文] 作者:揭摄,孙乐昌,, 来源:计算机工程与应用 年份:2006
概述了IP回溯和包标记追踪问题,分析了固定概率包标记方案存在的缺陷,并研究了现有的非固定概率包标记方案.着重对基于三种距离度量的非固定概率包标记进行了分析,指出并部分改进......
[期刊论文] 作者:揭摄,孙乐昌,, 来源:微电子学与计算机 年份:2007
概率包标记作为当前IP追踪领域的研究热点日益引起研究者的关注。然而传统方案往往存在很多不足,而且基于不现实的假设.影响了实用性。Tabu方案虽然可以改善传统方案的弱收敛性......
[会议论文] 作者:揭摄,孙乐昌, 来源:2005年“数字安徽”博士科技论坛 年份:2005
文章概述拒绝服务攻击和IP追踪问题,分析了固定概率包标记方案存在的缺陷--最弱链问题,并研究了现有解决最弱链问题的非固定概率包标记方案,着重对基于三种距离度量的非固定概率......
[会议论文] 作者:揭摄,孙乐昌, 来源:2005年“数字安徽”博士科技论坛 年份:2005
概述互联网上SYN Flooding攻击的基本特征,评述了现有的SYNFlooding防护技术,提出了一种基于服务器通过监控服务器维持的半连接数,来检测SYN Flooding攻击的新方法。该方法具有...
[期刊论文] 作者:揭摄,孙乐昌,白鹭, 来源:安徽电子信息职业技术学院学报 年份:2004
NAT作为一种缓解IP地址紧张的措施,得到了广泛的应用。虽然它屏蔽了局域网的内部信息。一定程度上保护了局域网的安全。但是它在应用服务、网络管理、设备自身安全以及与其他...
[期刊论文] 作者:刘克胜,揭摄, 来源:网络安全技术与应用 年份:2003
分布式拒绝服务(DDoS)攻击是非常有效的网络攻击,而且很难进行防护。一种称为分布式反射拒绝服务(DRDoS)的新的DDoS攻击使攻击者不需要控制代理端,只通过向大量服务器发送服务请求,利用通信协议规则使得服务器返回的数据被“反射”到攻击目标(可能是主机、服务......
[期刊论文] 作者:揭摄,刘克胜, 来源:网络安全技术与应用 年份:2003
sniffer被广泛地用来诊断网络联接和故障分析,随着技术的不断发展,sniffer已经从原来只能用于共享网络发展到可以用于交换网络。但是对于不同的网络环境,绝大多数sniffer不能...
[期刊论文] 作者:揭摄,刘克胜, 来源:网络安全技术与应用 年份:2003
网络时代,计算机病毒技术有了许多新的发展,病毒的传播迅速而广泛,造成越来越大的损失。文章介绍了网络时代的计算机病毒和反病毒技术新特点、剖析了典型网络病毒与反病毒的机制、以及总结了将来的发展方向。......
[期刊论文] 作者:揭摄,白鹭,刘克胜, 来源:网络安全技术与应用 年份:2003
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接。文章主要讨论蓝牙链路层的加密算法和实现过程,最后对此加密算法的安全性做出评价。......
[期刊论文] 作者:揭摄,白鹭,刘克胜, 来源:网络安全技术与应用 年份:2002
1 蓝牙技术和个人区域网(PAN)1.1 蓝牙个域网概念 蓝牙的设计初衷就是利用一种低成本和微功率的无线通信技术,形成以人为核心的网络,在其覆盖范围内各种信息化的移动或固定设备都能“无缝”地实现资源共享。AdHoc网又叫自组网,是设备之间自发自组的无线网络,它......
相关搜索: