切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
基于IP网的煤矿井下无线语音通信系统及协议
基于IP网的煤矿井下无线语音通信系统及协议
来源 :第六届中国信息和通信安全学术会议(CCICS'2009) | 被引量 : 0次 | 上传用户:jizhejida
【摘 要】
:
本系统在煤矿井下架设分层的基于IP技术的无线网络,该系统具有简单、成本低和可扩展性强等特点。同时借鉴SIP协议,设计了一个语音通信信令协议,满足无线通信系统的要求。
【作 者】
:
邹振华
胡爱群
【机 构】
:
东南大学信息安全研究中心,南京,210094
【出 处】
:
第六届中国信息和通信安全学术会议(CCICS'2009)
【发表日期】
:
2009年期
【关键词】
:
煤矿井下
无线通信系统
语音通信系统
信令协议
无线网络
可扩展性
设计
架设
成本
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本系统在煤矿井下架设分层的基于IP技术的无线网络,该系统具有简单、成本低和可扩展性强等特点。同时借鉴SIP协议,设计了一个语音通信信令协议,满足无线通信系统的要求。
其他文献
基于可信分布式系统的可信认证技术研究
以增强分布式系统的可信性和可控性为目标,充分发挥安全算法和安全芯片在整个分布式系统安全控制中的核心作用,本文提出基于安全核心芯片的多级可信认证技术,包含系统平台可信认
会议
分布式系统
认证技术
主动防护
安全芯片
系统平台
系统建立
计算环境
基于身份
核心作用
安全算法
安全控制
可信性
可控性
安全核
资源
入侵
分发
病毒
射频指纹的产生机理与唯一性
射频指纹的产生机理与唯一性是应用射频指纹识别无线发射机的基础。构建了根据射频指纹识别无线发射机的基本系统模型,分析了射频指纹的产生机理,根据基本系统模型构建其数学模
会议
射频
指纹识别
产生机理
无线发射机
唯一性
系统模型
基本系统
数学模型
模型构建
可行性
分析表
机具
WiMAX设备中密码算法工程实现的研究
本文结合基于IEEE 802.16协议的无线城域网WiMAX基站设备的研制和开发实践,重点阐述了XScale系列网络处理引擎和阵列处理器在WiMAX基站密码算法实现中的应用。XScale网络处理
会议
基站设备
密码算法实现
阵列处理器
处理引擎
数据处理功能
公钥密码算法
无线城域网
网络
瓶颈问题
开发实践
安全子层
加解密
协议
成本
金融产品创新:理论、约束和策略
金融产品创新过程中各项新兴金融产品的诞生和应用,尤其是对金融衍生产品的良好应用对提升当前金融体系发展过程中各项金融交易的迂回度、提升金融产品交易过程中资源配置的
期刊
金融
产品创新
基本概念
约束
策略
浅谈精益会计体系下的企业成本管理
企业对精益的追求是其不断进行自我完善的过程,而在实际生产过程中传统会计和成本管理系统的弊端逐渐凸显.通过深入分析精益会计体系,尝试从不同方面开展成本管理活动,避免资
期刊
精益会计体系
成本管理
研究分析
基于大数据时代背景下管理会计的机遇及挑战
随着互联网信息技术的不断发展,人们已经迎来了大数据时代,在大数据时代的背景下,对于管理会计而言既带来了前所未有的发展机遇,也带来了一定的挑战,因此为了全面提高管理会
期刊
大数据时代
管理会计
机遇挑战
概念内涵
有效途径
建行基层支行小企业贷款风险管理研究
近年来,小企业贷款困难成为我国业界亟待解决的课题,也是全球各个国家普遍存在的问题,据调查,我国小企业发展到一定时期的主要融资渠道是银行贷款.特别是国有四大银行的小企
期刊
建行基层支行
小企业贷款
风险
基于SIFT的图像复制遮盖篡改检测技术
随着各种图像编辑软件的广泛应用,数字图像被篡改的现象越来越普遍,其真伪已经很难用肉眼辨别。近年来,针对数字篡改现象,提出了各种鉴定方法。目前国内外讨论较多的是针对复制遮
会议
图像复制
遮盖
图像编辑软件
数字图像
匹配算法
匹配技术
亮度调整
鉴定方法
检测
定位效果
局限性
后处理
旋转
缩放
实验
肉眼
辨别
基于移动终端的VPN安全访问控制
安全访问控制是VPN的一个重要特征,目的是认证用户登录系统及控制用户访问系统资源。现在比较常用的VPN访问控制方法不仅易遭受离线字典攻击,而且实际应用中VPN客户端依赖于固
会议
控制流监控在程序漏洞定位中的应用
如今,程序的安全漏洞层出不穷,受到的安全攻击也日益严重。传统的修补安全漏洞的方法是通过手工的方式进行漏洞的定位,然后再进行漏洞的修补。这种人工参与的方式的不足,不仅在于
会议
其他学术论文