您的位置: 专家智库 > >

孙玉

作品数:19 被引量:57H指数:4
供职机构:中国电子科技集团第五十四研究所更多>>
发文基金:国家高技术研究发展计划国家自然科学基金更多>>
相关领域:电子电信自动化与计算机技术经济管理军事更多>>

文献类型

  • 19篇中文期刊文章

领域

  • 14篇电子电信
  • 2篇经济管理
  • 2篇自动化与计算...
  • 1篇军事

主题

  • 9篇数字网
  • 8篇数字网传输损...
  • 5篇通信
  • 2篇电信
  • 2篇电信工程
  • 2篇抖动
  • 2篇信号
  • 2篇信息基础
  • 2篇信息基础设施
  • 2篇体系结构
  • 2篇通信体系
  • 2篇漂移
  • 2篇误码
  • 1篇抖动测量
  • 1篇多协议
  • 1篇多协议标记交...
  • 1篇信号传输
  • 1篇性能指标
  • 1篇延时
  • 1篇异步

机构

  • 17篇中国电子科技...
  • 4篇北京交通大学
  • 2篇哈尔滨工业大...
  • 2篇西安电子科技...
  • 1篇中国人民解放...
  • 1篇中国电子科技...

作者

  • 19篇孙玉
  • 4篇张思东
  • 2篇韩卫占
  • 2篇张乃通
  • 2篇孙纪敏
  • 2篇徐启建
  • 1篇沈玉龙
  • 1篇裴庆祺
  • 1篇张中伟
  • 1篇张杰

传媒

  • 10篇电信工程技术...
  • 2篇西安电子科技...
  • 1篇系统工程与电...
  • 1篇无线电通信技...
  • 1篇无线电工程
  • 1篇通信学报
  • 1篇计算机工程
  • 1篇杭州电子工业...
  • 1篇物联网学报

年份

  • 1篇2017
  • 4篇2008
  • 1篇2006
  • 10篇2004
  • 1篇2003
  • 1篇2000
  • 1篇1994
19 条 记 录,以下是 1-10
排序方式:
数字网传输损伤讲座 第6讲:延时
2004年
孙玉
关键词:数字网延时交换机
1994国际ISDN研究的回顾与展望
1994年
1 回顾 国际电信网正在经历着漫长的数字化过程。在此过程中,ITU/CCITT起到了卓著的领导作用。至今,电信网数字化过程经过了综合数字网(IDN)阶段、综合业务数字网(64kb/s ISDN)阶段,现在正经历着宽带综合业务数字网(B-ISDN)阶段。 自从CCITT于1972年通过建议G.711(话音频率信号的脉冲编码调制)之后,电信网数字化便进入了IDN阶段(1972~1980)。在这八年期间。
孙玉
关键词:ISDN数字网
数字网传输损伤讲座 第4讲:漂移被引量:1
2004年
孙玉
关键词:数字网漂移
国家信息基础设施建设问题
2000年
本文以信息基础设施出发 ,讨论了各种网在业务综合方面的过去 ,提出了问题与展望 ,如何走向网络融合的趋势及未来等问题。
孙玉
关键词:网络融合信息基础设施
数字网传输损伤讲座 第5讲:滑动
2004年
孙玉
关键词:数字网漂移
通信网中的综合交换技术及其仿真实验
2008年
为了确定一种以ATM/MPLS技术为核心且具有特殊应用场合的通信网络综合交换技术体制能否满足特定的系统性能要求和业务支撑能力,该文采用系统仿真的方法进行研究。构建系统的仿真模型,进行数据统计和仿真结果分析设计。经过仿真结果的分析,验证了该综合交换体制具有合理性和有效性。
韩卫占张中伟张思东孙玉
关键词:仿真异步转移模式多协议标记交换数据统计
军用数字线路倍增设备的设计与实现被引量:1
2006年
介绍了数字线路倍增设备的工作原理,并针对军事通信无线信道特点,构建了一个军用数字线路倍增设备,给出了设备的总体组成及功能描述、中继接口板(TCU)和承载接口板(BCU)设计方案、软件结构组成框图等。对设备承载帧的误码率分析表明,系统性能符合军事无线通信的传输特性。综合分析表明,该设备可使无线信道利用率提高20倍以上。
徐启建张乃通张杰孙玉
关键词:无线通信
数字网传输损伤讲座 第2讲:误码(续)
2004年
孙玉
关键词:数字网误码误码率
军事通信系统总体研究建模
2003年
提出了军事通信系统体系结构的构筑流程;建立了基于向量空间和模糊集理论的总体研究模型,并给出了军事通信系统需求、应用体系结构、系统体系结构和技术体系结构以及相互间模糊关系的定义;对有关模糊集、模糊关系进行了简要的讨论。
徐启建张乃通孙玉
关键词:军事通信系统体系结构向量空间模糊集
基于ID的认证及密钥协商协议被引量:10
2008年
在改进现有签密技术的基础上,基于身份(ID)的公钥密码系统,提出了一个基于ID的认证及密钥协商协议.该协议能够有效地解决传统公钥系统需要进行证书的传递和验证问题,同时,还具有完备的前向保密性,即使参与者的私钥被泄漏,也不会影响之前所协商共享密钥的安全性.分析发现,本认证及密钥协商方案具有更高的安全性和有效性,能更好地满足应用需求.
孙纪敏孙玉张思东裴庆祺
关键词:签密前向保密性
共2页<12>
聚类工具0