您的位置: 专家智库 > >

文献类型

  • 7篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 3篇电子电信

主题

  • 3篇网络
  • 2篇火墙
  • 2篇计算机
  • 2篇计算机网
  • 2篇计算机网络
  • 2篇防火墙
  • 1篇电话网
  • 1篇移动通信
  • 1篇软件设计
  • 1篇数字无绳
  • 1篇数字无绳电话
  • 1篇通信
  • 1篇嵌入式
  • 1篇权能
  • 1篇专家系统
  • 1篇网络安全
  • 1篇网络安全管理
  • 1篇网络处理
  • 1篇网络处理器
  • 1篇网络利用

机构

  • 7篇上海交通大学
  • 4篇上海第二工业...

作者

  • 7篇章仁龙
  • 4篇白英彩
  • 1篇陈石磊
  • 1篇罗宁
  • 1篇龙敏敏
  • 1篇吴克喜
  • 1篇张连华
  • 1篇周宇
  • 1篇曾华平
  • 1篇赵勤燕

传媒

  • 3篇计算机应用与...
  • 2篇小型微型计算...
  • 1篇上海交通大学...
  • 1篇微型电脑应用

年份

  • 1篇2008
  • 1篇2007
  • 1篇2006
  • 1篇2005
  • 1篇1999
  • 2篇1998
7 条 记 录,以下是 1-7
排序方式:
中小型IP PBX系统结构的研究被引量:6
2005年
IPPBX(PBXoverIP)是VoIP(VoiceoverIP)领域内的一个研究热点。IPPBX将企业内部现有的数据网与电话网融合,是企业与公共交换电话网PSTN(PublicSwitchedTelephoneNetwork)、IP网等外部网络通信的桥梁。本文基于现有的多个IPPBX系统抽象出两种最常见的模型,并在此基础上改进后,提出了一种适合中小型IPPBX系统的结构模型。
章仁龙周宇
关键词:PBX系统结构公共交换电话网X系统IP网
数字无绳电话PHS及其系统软件设计
1998年
数字无绳电话PHS系统是结合了最新无线访问技术和智能网络技术的新的通信服务.介绍了PHS系统的无线访问方法TDMA/TD和无线通道.按照通信协议的分层,设计了相应的软件结构.在物理层,实现了基本的物理帧传输;在数据链路层,实现了滑动窗口协议的数据帧传输;在网络层,实现了无线管理、移动管理、呼叫控制等.给出了这些层的典型函数模块.应用层是由中断驱动来实现各种服务的,并按优先级来调度处理事件.PHS具有很高的性能价格比,具有广阔的应用前景.
龙敏敏章仁龙白英彩
关键词:移动通信数字无绳电话软件设计PHS系统
NAPT-PT在NP-1c网络处理器上的实现
2008年
对EZchip公司NP-1c网络处理器进行研究,在熟悉其硬件体系结构和软件体系结构的基础上,设计和实现了一种高性能的协议转换网关。
章仁龙曾华平
关键词:网络处理器
基于Full Proxy的NAT/Firewall的穿越被引量:4
2006年
VoIP语音视频流对NAT/F irewall的穿越已经成为语音数据业务开展过程中最大的障碍。Fu ll Proxy提供了一种NAT/F irewall穿越的有效途径,具有很强的适应性和透明性。深入讨论了Fu ll Proxy的实现原理和基于Fu ll Proxy的整个呼叫流程,最后在一个嵌入式双CPU系统的基础上实现了一个Fu ll Proxy。
章仁龙罗宁
关键词:PROXY嵌入式NAT防火墙SIP
具有智能特征的防火墙——专家系统及其在网络安全管理中的应用被引量:22
1999年
本文提出将专家系统应用于网络安全管理的观念,对比了传统防火墙与新型智能型防火墙的特点,提出了一种基于专家系统的新型防火墙结构并给出了其实现.同时本文讨论了此结构的特点,并给出了一个实现的例子.最后本文总结了将专家系统应用于网络安全管理所带来的好处,并对下一步的工作作了预计和设想.
吴克喜赵勤燕章仁龙白英彩
关键词:专家系统计算机网络防火墙网络安全管理
宽带网满负荷试验对于UniLINK协议的验证
1998年
UniLINK是一种基于现存有线电视网(混合宽带光纤/铜轴电缆网HFC)的介质访问控制层(MAC)协议。该协议的设计适用于树型拓扑结构的宽带网络,且支持的距离从主控端到客户端可达160公里。UniLINK协议基于一种改进的时分多路控制(TDM)协议,支持固定、竞争和保留三种带宽分配策略,且会依据不同的网络负担动态地在三种策略中进行选择。目前,基于该协议的LANCity系列产品在上海有线电视台和上海交大的互联试验中被使用。基于该测试的结果,文本讨论了UniLINK协议合理性的验证。
陈石磊章仁龙白英彩
关键词:网络利用率计算机网络宽带网
基于权能的黑客攻击场景建模方法
2007年
攻击场景的建模和识别能够为安全管理员提供黑客攻击过程的高层视图,并为攻击响应提供更精确的决策信息。目前,攻击场景建模已经成为网络与信息安全的热点之一。黑客攻击常常需要实施多个不同性质的攻击步骤,这些攻击步骤形成了攻击场景。黑客可以通过变异、重排、替换、分布、循环等手段产生几乎无穷的不同种攻击场景以达到攻击目的。这种攻击步骤的变异性和攻击组合的多样性是攻击场景建模的难点。研究了现有的攻击场景建模方法,提出使用权能表达的需求/提供关系来建模黑客攻击场景,该方法具有同时考虑攻击变体的层次性和攻击组合的多样性优点。
张连华章仁龙白英彩
关键词:权能
共1页<1>
聚类工具0