搜索筛选:
搜索耗时6.9559秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
发布年度:
[期刊论文] 作者:谢培泰,
来源:电话与交换 年份:1997
本文概要地介绍了关于移动通信方面的历史背景、现状和未来,并说明了我国移动通信方面的情况、问题和设想。...
[期刊论文] 作者:谢培泰,
来源:电话与交换 年份:1996
...
[期刊论文] 作者:谢培泰,
来源:电话与交换 年份:1996
...
[期刊论文] 作者:谢培泰,
来源:电话与交换 年份:1994
...
[期刊论文] 作者:李建,谢培泰,
来源:计算机工程与应用 年份:2002
文章提出一种移动IP中移动代理功能分层的设计方案,该方案使用了和RFC2002基本协议兼容的消息扩展格式,使得快速转移能力和扩展能力有了提高,私有地址在外地分层代理可以使用,并......
[期刊论文] 作者:丁利剑,谢培泰,
来源:现代通信 年份:2000
ATM技术是一门全新的技术,它与传统局域网的某些重要特征相互冲突,不能直接支持现有局域网应用。而现有局域网安装数量很多,应用范围较广,用户在网络硬件、软件方面也作了很大的......
[期刊论文] 作者:吴益清,谢培泰,
来源:信息工程大学学报 年份:2000
本文讨论了代理服务器的功能和代理机制在网络世界上的普遍性。在此基础上详细说明了代理服务器的原理,并以HTTP为例,给出了代理服务器的设计要点以及HTTP代理服务器的核心代码......
[期刊论文] 作者:谢培泰,邬江兴,
来源:通信学报 年份:1988
解放军信息工程学院于1984年下半年开始研究开发程控交换机系列产品。首先于1986年6月研制出G1200型全电子时分模拟用户交换机。同年七月,河南省科委组织鉴定认为,该机设计...
[期刊论文] 作者:周文辉,丁利剑,谢培泰,
来源:计算机工程 年份:2000
首先对OSPF进行了概述,介绍了链路状态算法,并对OSPF分组和LSA进行了介绍,最后分析了OSPF的运行机制和OSPF所具有的优缺点。...
[期刊论文] 作者:周文辉,唐健,谢培泰,
来源:计算机与网络 年份:1999
文中首先对OSPF进行介绍,接着对OSPF中现有问题进行分析,然后提出了一种flood算法改进方案,并给出了该算法的核心实现算法。...
[期刊论文] 作者:王 坤,李 建,谢培泰,
来源:计算机工程 年份:2002
点到点隧道协议(PPTP)是用来保护在TCP/IP上的PPP连接安全的.分析Microsoft′s Windows NT是如何实现PPTP的.给出如何破译MS CHAP和RC4加密协议(MPPE),如何攻击由MS实现的PPT...
[期刊论文] 作者:王坤,李建,谢培泰,
来源:计算机工程与应用 年份:2002
文章对三种网络安全协议SSL,IPSec和MPLS进行了分析和比较。首先对SSL和IPSec进行比较。由于二者作用在OSI模型的不同层,所以它们互有优劣。为了便于比较,笔者从四个考虑方面...
[期刊论文] 作者:王坤,李建,谢培泰,
来源:计算机工程与应用 年份:2002
点到点隧道协议(PPTP)是用来保证TCP/IP上的PPP连接安全的。由于MS-CHAP中存在的安全问题,Mi-crosoft发布了新版本的MS-CHAPv2。文章将概述MS-CHAPv2中对认证和加密密钥产生...
[期刊论文] 作者:丁利剑,周文辉,谢培泰,
来源:计算机工程 年份:2000
边界网关协议在自治系统之间提供无环路的路由。通常BGP在许多ISP之间运行。详细介绍BGP协议基本框架及如何工作的。Border Gateway Protocol provides loop-free routing between a...
[期刊论文] 作者:周文辉,丁利剑,谢培泰,
来源:电讯技术 年份:1999
本文介绍了多层交换技术的主要代表———标签交换技术,简述了其基本概念、体系结构和网络构成,并概括了标签交换技术的优良特性,对将来的发展作出了分析与展望。This paper i...
[期刊论文] 作者:王 坤 李 建 谢培泰,
来源:计算机工程与应用 年份:2002
摘 要 点到点隧道协议(PPTP)是用来保证TCP/IP上的PPP连接安全的。由于MS—CHAP中存在的安全问题,Mi-crosoft发布了新版本的MS—CHAPv2。文章将概述MS—CHAPv2中对认证和加密密钥产生部分所做的改进,并对这些改进及存在的问题进行评估。 关键词 MS—CHAPvl ......
[期刊论文] 作者:李建,熊选东,谢培泰,
来源:计算机工程与应用 年份:2002
为改善Internet通信的安全性问题,文章提出了一种基于Linux的通用路由加密平台。通过修改Linux的部分函数及定义特定的数据封装格式,该平台为多种加密算法提供了方便的接口,...
[期刊论文] 作者:张风雨,杨贞斌,谢培泰,
来源:电子学报 年份:2000
近些年来,Forney定义了一类新的TCM编码,称为几何均衡(GU)码,它展示了Voronoi区很好的对称性质.对于GUTCM编码,Voronoi区是一致的,这就意味着通过假定传输全0编码序列,可以估计欧氏距和误码率.这一性质被称......
[会议论文] 作者:张慧成,谢培泰,魏鸿,
来源:全国第十一次微计算机学术交流会 年份:1998
该文介绍了CHECKPOINT防火墙产品FireWall-1的工作原理,详细探讨了数据包过滤和安全服务器的工作机制,对安全策略的构造及易出现的问题也做了较详细的分析。...
[期刊论文] 作者:李建,王坤,曹进可,谢培泰,
来源:计算机工程与应用 年份:2003
IPSec体系结构保证数据在网络中安全地传输。在通过网络时,一些NAT设备如防火墙对数据包头所做的改动,会产生一些问题。文章讨论了VPN和防火墙穿透的不兼容性,及进行防火墙穿透......
相关搜索: