搜索筛选:
搜索耗时1.9948秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
类      型:
[期刊论文] 作者:杨立扬,, 来源:信息通信 年份:2018
随着IPTV业务的爆发式增长和智能语音交互技术的突破性发展,语音看电视逐渐成为时尚和未来趋势。本文首先介绍了智能语音交互的关键技术及其原理,随后说明了智能语音交互在IP...
[期刊论文] 作者:杨立扬, 来源:电脑知识与技术 年份:2012
摘要:入侵检测系统是一种对网络进行动态监测,在发现入侵行为时发布预警的主动网络安全技术,该文首先介绍了通用入侵检测系统的组成架构,然后介绍了两种常用的入侵检测分析技术,最后设计并实现一个具有实际应用价值的入侵检测系统模型。  关键词:入侵检测系统;IDS......
[学位论文] 作者:杨立扬, 来源:南京邮电学院 南京邮电大学 年份:2003
该文在深入研究入侵检测的基础上,结合移动代理技术,提出了一种新型的基于移动代理的分布式实时入侵检测系统模型,并给出了该模型关键子系统之一的基于用户行为的IDS子系统的...
[期刊论文] 作者:杨立扬,成国强,, 来源:无线互联科技 年份:2017
随着互联网电视和移动互联网的飞速发展,我们正身处一个多屏的时代,多屏之间的互动因其可以为用户提供更好的体验,而日益成为互联网领域的研究热点。多屏互动的一项关键技术就是......
[期刊论文] 作者:杨立扬,成国强, 来源:信息通信 年份:2018
随着互联网电视的迅速发展,搭载Android系统的智能机顶盒逐渐成为机顶盒市场的主流品种而得以广泛应用。在Android机顶盒上通过遥控器浏览网页时,Android原生的按键响应处理...
[期刊论文] 作者:孙开翠, 杨立扬,, 来源:无线互联科技 年份:2013
本文首先介绍用户体验的基本概念,提出用户体验设计在整个项目开发周期中的时间点以及不同的平台、不同的产品的用户体验设计要以自身产品的使用环境为基础。接着以Viber的成...
[期刊论文] 作者:孙开翠, 杨立扬,, 来源:电脑知识与技术 年份:2013
该文首先介绍了传统的软件开发模型及其缺点,接着引入了敏捷开发的基本思想和SCRUM的敏捷开发方法,然后基于多年的大型软件开发经验和项目管理经验,提出基于SCRUM的大型软件...
[期刊论文] 作者:许沛藻,杨立扬,, 来源:上海师范大学学报(哲学社会科学版) 年份:1983
【正】 一方勺的《泊宅编》,因其较完整地记载了北宋末年方腊起义的经过,而为研究宋史者所重视。弄清它的成书过程,对于今天使用这些史料,不无助益。该书现有三卷本(记事一百...
[期刊论文] 作者:杨立扬,孙开翠,, 来源:无线互联科技 年份:2012
本文描述了一种新型的可视电话应用系统,该系统基于Qualcomm的Brew平台,支持多无线接入网络的无缝切换,使用高速接入网络CDMA EVDO Rev A并具有Qos支持,文中主要介绍了其体系...
[期刊论文] 作者:杨立扬,孙开翠,等, 来源:湖北邮电技术 年份:2001
IP电话与传统电话相比,具有节省带宽、信道利用率高等优点,同时IP电话的实现涉及许多关键技术。文中主要讨论了IP电话在实用中需要解决的话音压缩编码技术以及话音信号的延时问......
[期刊论文] 作者:杨立扬,王汝传,吴凡, 来源:中国数据通信 年份:2002
本文讨论了一种基于包过滤型的VPN网关的设计与实现方法,首先介绍了VPN隧道技术原理及基于IPSec的隧道协议,然后阐述了包过滤型VPN网关的设计思想,最后给出了该VPN网关在Linux下...
[期刊论文] 作者:孙开翠,王汝传,杨立扬, 来源:南京邮电学院学报:自然科学版 年份:2002
随着网络技术和硬件设施的飞速发展,虚拟现实建模语言(VRML)被广泛用于在因特网上构建虚拟场景.由于VRML自身的特点,虚拟场景的制作十分繁琐.如何使用辅助工具来提高开发效率...
[期刊论文] 作者:孙开翠,王汝传,杨立扬, 来源:通信技术 年份:2003
J2ME为移动无线设备带来了Java语言的平台无关性,能够动态地、安全地以各种类型的网络向移动无线设备传送交互内容和应用程序,并可以按用户的需求定制应用程序。连接限制设备...
[期刊论文] 作者:杨立扬,孙开翠,王汝传, 来源:湖北邮电技术 年份:2001
IP电话与传统电话相比,具有节省带宽、信道利用率高等优点,同时IP电话的实现涉及许多关键技术。文中主要讨论了IP电话在实用中需要解决的话音压缩编码技术以及话音信号的延时问题。......
[期刊论文] 作者:王汝传,孙开翠,杨立扬,郑晓燕, 来源:通信学报 年份:2003
欲阻止恶意主机攻击移动代理,代理中的代码信息和数据信息必须被隐藏起来.同时,还要使它们对于执行环境来说是可访问和可执行的.现有措施大都采用软件方法(如密码技术),但并...
[期刊论文] 作者:王汝传,孙开翠,张登银,杨立扬, 来源:计算机学报 年份:2004
作为一种新的分布式计算模式,移动代理技术具有广泛的应用前景.目前,移动代理系统中对代理的保护是很棘手的问题,因为代理完全暴露在目的代理系统中,代理执行者可以很容易地...
[期刊论文] 作者:王汝传,孙开翠,辛晨昀,杨立扬, 来源:系统仿真学报 年份:2001
随着网络技术和硬件设施的飞速发展,虚拟现实建模语言(VRML)被广泛用于在因特网上构建虚拟境界。由于VRML语言自身的特点,虚拟现实的制作十分繁琐。如何使用辅助工具来提高开发的效率,具有很重要的意义。本文分析和讨论了几种基于VRML的可视化工具,并给出校园导......
[期刊论文] 作者:杨立扬,王汝传,张登银,孙开翠, 来源:电子学报 年份:2004
间断连续波雷达信号有效地解决了收发隔离的问题,其应用日益引起了雷达界的重视.本文首先建立了间断连续波二相编码信号的数学模型,并在此数学模型的基础上推导了间断连续波...
[期刊论文] 作者:肖浩威, 王江林, 郭海荣, 杨立扬, 来源:测绘通报 年份:2022
基于北斗官方发布的承载精密单点定位(PPP)服务的PPP-B2b信号与南方测绘最新研发高精度定位终端,本文采用全国6个城市连续一周的观测数据和实时定位结果,分析了基于PPP-B2b服务的PPP精度。其中重点分析了实时静态PPP与实时动态PPP定位的精度。试验结果如下:基于PPP-B......
[期刊论文] 作者:孙开翠,王汝传,孙知信,杨立扬,崔莉, 来源:南京邮电学院学报 年份:2002
在目前的移动代理系统中,保护主机免受恶意代理攻击的研究已经取得了很大的进展,而保护代理免受恶意主机攻击,却是一个很棘手的问题.提出了用JavaCard来提供安全的执行环境,...
相关搜索: