【摘 要】
:
VoIP语音视频流对NAT/F irewall的穿越已经成为语音数据业务开展过程中最大的障碍。Fu ll Proxy提供了一种NAT/F irewall穿越的有效途径。具有很强的适应性和透明性。本文深入讨论了Fu ll Proxy的实现原理和基于Fu ll Proxy的整个呼叫流程,最后在一个嵌入式双CPU系统的基础上实现了一个Fu ll Proxy。
论文部分内容阅读
VoIP语音视频流对NAT/F irewall的穿越已经成为语音数据业务开展过程中最大的障碍。Fu ll Proxy提供了一种NAT/F irewall穿越的有效途径。具有很强的适应性和透明性。本文深入讨论了Fu ll Proxy的实现原理和基于Fu ll Proxy的整个呼叫流程,最后在一个嵌入式双CPU系统的基础上实现了一个Fu ll Proxy。
其他文献
当今,随着网络攻击手段的日趋复杂,被动的防御措施已经不能满足网络安全的需要。入侵诱骗作为一种主动的网络安全防御手段,能对入侵者进行实时监测,了解其动机、技术等,进行有针对性的防御和学习。文章首先引入了入侵诱骗的定义及入侵诱骗技术的现状,并提出了由IDS、防火墙和入侵诱骗系统组成互动的安全防护模型,最后对诱骗的技术及其实现作了介绍,提出了现阶段所面临的问题。
<正> 一、诊断: 1、流行病学:(1)传染来源:主要是病鸡和带虫鸡的粪便,其卵囊在22℃~30℃下,18~36小时就可发育成感染性卵囊。(2)卵囊抵抗力:较强,土壤中可存活4~9个月,阴暗潮湿
把握要素大胆实践上海团市委青工部1997年以来,上海青工系统各级团组织围绕上海经济建设和城市发展大局,按照“示范群体建设”的总体思路,统一认识,积极思考,把握要素,大胆探索,扎实地推
提出了一种基于Poser人体模型库模型的人体曲面建模和模型局部尺寸调节的方法 ,并以此为基础开发出了一套基于模型的人体建模系统。实验证明 ,该系统在得到令人满意的重建视觉效果的前提下 ,较已有的同类系统更加经济和高效
<正> 一、移栽技术 1、移栽树的选择。在宁陵县周围历史上遗留下来的分散老梨树树龄一般在20-30年生,只要没有突出的病虫害均可移栽,但实践证明,以选择树龄较小(20年生以下)
消息中间件 (Message OrientedMiddleware) ,作为一种支持分布式应用的中间件 ,提供了应用程序间同步和异步的通信方法。它不仅使得应用程序与通信网络分离 ,而且使应用程序之间可以松散耦合 ,增强了应用的灵活性、可扩展性和网络的独立性。本文首先简要介绍消息中间件系统中通用的两种消息传递模型以及一些关键技术 ,并引出两个具有代表性的消息中间件产品 ,然后给出消息中间件的功能性设
本文主要提出了一个在形状轮廓的傅立叶描述子基础上,进行基于形状特征的图像检索的理论方法。该方法首先对图像进行预处理,利用多阈值颜色分割法提取出图像的前景对象,再采用轮廓跟踪法得到该对象的形状轮廓特征,并采用傅立叶描述子对轮廓加以描述。最后利用欧几里得距离进行相似性比较。为了验证方法的有效性,本文建立了一个基于形状检索系统的框架,实现结果和算法分析表明,该理论方法的算法复杂度为O(n2logn),对
本文提出了一种整合实时数据库和关系数据库的方法。该方法基于CORBA和FDBS技术 ,向应用层提供全局统一的数据视图。本文在详细介绍该方法系统框架的同时 ,提出了维护实时数据库实时性的几种方法
河南省汝州市尚庄乡农民崔某满以为“捡”个媳妇可以过日子,却不知因触犯刑律,于日前被汝州市人民法院依法以强奸罪判处有期徒刑六年。 尚庄乡蔡某进城办事,遇到一青年妇女,该女