基于代理的NGN业务流NAT/Firewall穿越技术的研究与设计

来源 :第十三届全国青年通信学术会议 | 被引量 : 0次 | 上传用户:bear_flysky
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文分析了NGN业务流无法穿越NAT/Firewall的问题,介绍了代理穿越采用的预绑定技术和“打洞”技术。提出了代理穿越NAT/Firewall系统的总体结构,针对其中的SIP软终端和代理服务器进行了逻辑设计。详细地阐述了设计目标和模块功能。最后明确了下一步要继续研究的工作。
其他文献
在对集成电路(IC)真实缺陷进行分类与识别时,lC缺陷图像分割是非常重要的一步。本文提出一种缺陷彩色图像分割的新方法,该方法首先采用彩色梯度检测和彩色数学形态学方法对IC缺
针对盲最大似然估计算法收敛性能的缺陷及其产生原因,将自适应滤波中的变步长思想应用于该算法,将均方误差用于改进型Sigmoid函数作为牛顿梯度的盲最大似然估计算法的步长控制
会议
智能卡具有安全、方便的优点,在电信、金融、社保、信息安全等领域得到了广泛的应用。正因为智能卡涉及到很多行业,其COS(智能卡操作系统Card Operate System)的安全性显得越来
本文提出一种利用声源和声道信息、与文本无关的分级判决话者识别方法。系统选用长时平均基音周期、MFCC和AMFCC作为识别的特征参数,采用序贯判决思想,结合混合训练,以基音周期
会议
针对协同工作环境中基于角色的委托技术的特点。在分析时间约束限制、部分权限委托限制和角色关联限制的基础上,提出了基于任务和依赖的受限委托模型,并定义了该模型的相关概念
4月8日夜,被细雨笼罩的中山音乐堂中,回荡着钢琴美妙的声音。一首又一首短小的曲子,如同室外的雨雾一般朦胧,又如雨滴一般清脆。这是法国钢琴大师让艾弗兰,巴维的独奏音乐会
IPv6主要采用IPSec作为它的安全协议,其所支持的主要加密算法(DES)密钥长度短且易于被破解。本文根据非对称加密算法——椭圆曲线密码算法(ECC),构造一个加密安全性强不易被破
针对B/S架构的MIS系统越来越广泛地得到应用,但其安全存在严重隐患的问题。构建了一种专门针对MIS系统进行保护的系统,该系统可以对MIS系统文件和数据库提供监控功能和篡改自动
火锅底料中阿片生物碱的HPLC法测定在文献[1] 中已有规定。由于火锅底料成分过于复杂 ,加之非法经营者添加手段更加隐蔽 ,使在实际样品测定中干扰较多 ,常常造成实验者的定性定量
今年,李光洁演出了杜琪峰的电影《毒战》,这已是两个人第三次合作。八行十几年,李光洁有影响的戏,竟然大半来自网络小说,从《杜拉拉升职记》《山楂树之恋》再到前阵热播的《