摘要 | 第1-6页 |
Abstract | 第6-10页 |
引言 | 第10-11页 |
第1章 绪论 | 第11-18页 |
·海岸电台的业务 | 第11页 |
·海岸电台存在的问题 | 第11-13页 |
·当前海岸电台的模式 | 第11-12页 |
·当前海岸电台存在的问题 | 第12-13页 |
·虚拟海岸电台的基本思想 | 第13-17页 |
·虚拟海岸电台的概念 | 第13页 |
·虚拟海岸电台的框架 | 第13-15页 |
·虚拟海岸电台的接口 | 第15页 |
·虚拟海岸电台软件设计思想 | 第15-17页 |
·本文研究内容和意义 | 第17页 |
·论文结构 | 第17页 |
·本章小结 | 第17-18页 |
第2章 IP语音技术在虚拟海岸电台中的应用研究 | 第18-35页 |
·IP语音传输的意义 | 第18-20页 |
·语音传输在虚拟海岸电台中的作用 | 第18-19页 |
·数字语音的优点 | 第19-20页 |
·语音通信建立过程 | 第20-24页 |
·语音传输模块的结构 | 第20页 |
·语音传输的业务逻辑 | 第20-21页 |
·语音通信流程的建立 | 第21-24页 |
·语音数字化和编解码压缩技术 | 第24-27页 |
·语音数字化 | 第24页 |
·语音压缩技术 | 第24-27页 |
·IP语音的分组和传输 | 第27-34页 |
·分组和传输时存在的问题 | 第27-30页 |
·服务质量(Quality of Service,QoS)保证技术 | 第30-32页 |
·软件实现 | 第32-34页 |
·本章小结 | 第34-35页 |
第3章 身份认证技术在虚拟海岸电台中的研究 | 第35-51页 |
·身份认证的意义 | 第35页 |
·系统模型的设计 | 第35-37页 |
·认证中心的模型 | 第35-36页 |
·认证中心与其它环节的关系 | 第36-37页 |
·身份认证模块的业务 | 第37-39页 |
·认证中心的主要业务 | 第37-38页 |
·认证中心的业务流程 | 第38-39页 |
·用户登录的保护策略 | 第39-42页 |
·用户登录流程 | 第39-40页 |
·存在的问题和采用的保护策略 | 第40-42页 |
·基于角色的访问控制 | 第42-50页 |
·基于角色访问控制技术 | 第43-45页 |
·用户权限的划分 | 第45-46页 |
·基于角色访问控制的设计 | 第46-48页 |
·数据库表的设计 | 第48-50页 |
·本章小结 | 第50-51页 |
第4章 IP语音和身份认证技术在虚拟海岸电台中的测试 | 第51-59页 |
·实验环境 | 第51-52页 |
·IP语音质量的测试 | 第52-55页 |
·测试的目的和关键参数 | 第52页 |
·测试的方案 | 第52-54页 |
·测试结果和分析 | 第54-55页 |
·身份认证技术的测试 | 第55-58页 |
·实验流程 | 第55-58页 |
·结果分析 | 第58页 |
·本章小结 | 第58-59页 |
第5章 结论与展望 | 第59-61页 |
·结论 | 第59-60页 |
·展望 | 第60-61页 |
参考文献 | 第61-64页 |
致谢 | 第64-65页 |
研究生履历 | 第65页 |