切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于软交换的下一代网络技术
基于软交换的下一代网络技术
来源 :科技资讯 | 被引量 : 0次 | 上传用户:xiangdi
【摘 要】
:
电信技术、互联网技术和传输技术的发展给人们的生活带来了日新月异的便利,使人们在任何时候、任何地点、与任何人进行通信的梦想正逐步变成现实.与此同时,也给众多的运营商
【作 者】
:
佘波
【机 构】
:
江苏省扬州市统计局江苏扬州225009
【出 处】
:
科技资讯
【发表日期】
:
2008年2期
【关键词】
:
软交换
下一代网络技术
总体架构
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
电信技术、互联网技术和传输技术的发展给人们的生活带来了日新月异的便利,使人们在任何时候、任何地点、与任何人进行通信的梦想正逐步变成现实.与此同时,也给众多的运营商、业务开发商带来了丰厚的利润.因此,软交换技术和以软交换技术为核心的下一代网络成为近年来国内外的研究热点.
其他文献
用单片机实现扁平线测试系统
本篇论文系统地阐述了利用单片机实现扁平线的测试仪的工作原理。系统采用AT89C52实现系统的检测和线号的锁存功能,并采用外部的数字集成电路组成了选择电路,依次对扁平线进
期刊
扁平线
单片机
断路
短路
金融危机背景下资源性产品价格下降的经济效应解析
摘要:2008年下半年以来石油、铁矿石、煤炭、钢材等资源性产品的价格下跌,一方面将使中国相关行业收入减少,给财政收入和就业的持续、稳定增长以及世界范围内新能源和节能技术的研发进展造成困难;另一方面,也促进中国物价水平的全面回落,并为生态和社会环境的改善以及贸易条件的改善作出贡献。我们应充分认识到这两点,乐观面对负面影响并充分利用正面效应,深化资源性产品价格机制改革。 关键词:资源性产品;价格下降
期刊
资源性产品
价格下降
正面效应
负面效应
resource products
decrease of price
the positive impact
非国家工作人员职务犯罪探析
摘要:非国家工作人员职务犯罪主要是经济经营领域的腐败犯罪,我国刑法、刑法修正案以及司法解释的有关规定表明,它是以侵犯单位的正常管理制度、公平竞争和正当交易的市场经济秩序为客体、以公司企业及其他单位的工作人员为主体、以利用职务之便或者违背职责为行为特征、以刑法第163条为引领罪名的与国家工作人员职务犯罪相对应的概念。探讨这类犯罪有利于在司法实务中惩治职务犯罪,保障市场经济秩序,遏制腐败,完善防范机制
期刊
非国家工作人员
职务犯罪
商业贿赂
腐败犯罪
non-governmental office-holder
duty crime
business brib
儒家与基督教创造力观念之比较
要虔诚且充分地比较儒家和基督教的创造力观念,必先有一些合适的可比范畴。大致说来,为了解儒家和基督教之创造力观念如何不同,需要知道什么是创造力,二者相似或相异又在何处。因
期刊
创造力
一与多
变化
creativity
one and many
change
浅谈高层钢结构安装施工技术
近年来,许多"高、大、新、尖"的现代化建筑如雨后春笋般耸立,成为国民经济高速发展的重要标志。而钢结构因其自重轻、施工周期短、抗震能力强等优势和特点被人们广泛应用于高
期刊
高层
钢结构
施工技术
试析防火墙技术在计算机网络安全中的应用
防火墙在保障网络安全方面具有重要的作用。本文在介绍防火墙技术的工作原理和种类基础上,对防火墙在网络安全中的应用做出相关探讨。
期刊
网络安全
防火墙
应用
俄罗斯罪过理论的几个问题
摘要:俄罗斯的现行罪过理论与德国的罪责规范论同是对罪责心理论的否定之否定,即在新基础上的再生,但否定的思路各不相同。俄罗斯没有走近罪责规范论是多种因素的合力致成的,其中最主要的是它遵循的世界观和方法论与德国有别。罪过与犯罪的主观方面均系行为人与行为、结果的心理联系,在内容上两者是否重合,关键要看刑法上的规定。不能断言定势理论是揭示无认识过失犯罪的心理内容的最佳理论,但它至少为我们解读这种心理内容提
期刊
罪过
罪责规范论
定势
offence
offence regulation
set
计算机木马研究
本文简单阐述了计算机木马的危害,以及计算机木马的概念,计算机木马的攻击原理,木马的传播途径,以及木马是如何进入我们电脑中的,在我们电脑中的伪装方式和运行机理,如何窃取
期刊
计算机木马
控制端
服务端
注册表
远程控制
其他学术论文