首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--测试、运行论文

概率性分布合法监听的研究

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-10页
第一章 绪论第10-14页
   ·研究背景与意义第10-11页
   ·主要工作和研究第11-12页
   ·论文组织结构第12-14页
第二章 合法监听的研究现状第14-20页
   ·引言第14页
   ·Cisco合法监听架构介绍第14-16页
   ·现有IP网络监听改进第16-19页
     ·分布式协调监听数据流第16-18页
     ·电子邮件监听的负载均衡第18-19页
   ·本章小结第19-20页
第三章 合法监听的实现平台和过程第20-28页
   ·引言第20-21页
   ·合法监听体系与运行第21-27页
     ·监听应用场景第21-22页
     ·监听报文流程第22-24页
     ·监听系统架构第24-26页
     ·监听规则的匹配第26-27页
   ·本章小结第27-28页
第四章 监听规则的板间备份第28-38页
   ·规则备份的分类第28页
   ·规则数据结构的介绍第28-29页
   ·备份传输机制的选择第29-30页
   ·规则信息同步备份第30-31页
   ·规则信息完整备份第31-37页
     ·规则信息的发送第31-32页
     ·规则信息的复制第32-35页
     ·规则信息的接收第35-37页
   ·本章小结第37-38页
第五章 概率性分布监听模型及性能分析第38-55页
   ·监听模块对性能影响的测试第38-40页
   ·丢包原因分析第40页
   ·概率性分布监听的实现第40-50页
     ·分布监听模型分析第41-43页
     ·分布监听的流程第43-44页
     ·监听概率的计算第44-50页
   ·概率性分布监听仿真第50-53页
   ·本章小结第53-55页
第六章 总结与展望第55-57页
参考文献第57-58页
作者简历第58-60页
学位论文数据集第60页

论文共60页,点击 下载论文
上一篇:GSM-R测试接收机同频干扰检测与抑制算法研究
下一篇:数字集群调度系统服务器语音功能的研究与开发