基于SIP和H.248协议的混合软交换技术的研究

来源 :计算机科学 | 被引量 : 0次 | 上传用户:mantou119119
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在软交换技术快速发展的背景下,针对传统网络改造所带来的巨额成本投入,提出一种基于H.248协议与SIP协议的混合软交换技术所建立的组网模型;并对中国现存网络的改造提供了建议。
其他文献
通过系统辨识建立了Apache Web服务器的线性时不变(LTI)模型,用于描述两类Web客户连接的连接延迟比与服务线程比间的关系,并针对此LTI模型,设计了一个控制器。此控制器通过动态
提出了一种进化泛函网络的建模与函数逼近方法,该方法把泛函网络建模过程转变为结构和泛函参数的优化搜索过程,利用遗传规划设计泛函网络神经元函数,对网络结构和参数共存且相互
LSB匹配隐写具有嵌入量大、视觉隐蔽性高的优势,但采用LSB匹配隐写算法对于载密图像的灰度直方图有明显的平滑作用,因此攻击者可以基于直方图分析图像是否载密。通过研究LSB匹配算法对直方图产生影响的机理,提出一种基于相邻灰度值互补嵌入的LSB匹配改进算法。该算法利用匹配像素灰度值加减1对直方图的影响具有互补性的特点,以相邻灰度值匹配像素对为对象进行成对嵌入,有效地保持了直方图特性,极大地提高了算法的
数据挖掘技术的进一步发展同新理论和新方法的应用密切相关。超图以图论和集合论为基础,近年来在数据挖掘领域超图理论已经得到运用。首先概述了超图的基本概念,然后重点介绍结
针对现有无线传感器网络MAC协议不能提供数据业务优先级区分的问题,在充分分析S-MAC协议的基础上,提出了一种基于区分服务的MAC协议改进机制——DQ-MAC(Diffserv-based QoS-aw
根据2007年王圣宝等人提出的一类基于身份的密钥协商协议的特点,对私钥泄漏模仿攻击的分类进行了扩充,之后具体分析了王等人的协议,发现该协议不能抵抗扩充的私钥泄漏模仿攻
半监督聚类是近年来研究的热点,传统的方法是在无监督算法的基础上加入有限的背景知识来提高聚类性能。然而大多数半监督聚类技术都基于邻近或密度,难以处理高维数据,因此必须将
根据OCC模型理论,提出一种在e-learning系统中基于认知评价的学生情感识别模型。采用模糊推理方法实现学生对学习事件的期望度推理,并通过构建动态贝叶斯网络对所构建的模型进
随着P2P(Peer to Peer)技术的广泛使用,判断请求节点是否可信变得非常重要。介绍了一种基于信誉的P2P的评价模型,用于计算在P2P过程中各个节点之间所产生的信誉度,从而判断请求
基于万维网(Web)的商务智能和决策系统成功的关键是遴选并使用万维网上的高质量信息。由于Web资源具有高动态性、高自主性、数据海量、信息类型多样,以及应用要求不同等特点,造成