网络传输网络数据包的传输过程丢失怎么办

您所在的位置: &
广域网优化技术如何缓解数据中心网络瓶颈
广域网优化技术如何缓解数据中心网络瓶颈
徐继军编译
TechTarget中国
离线数据和远程用户可能会让你的广域网出口不堪重负,要防止你的网络过载,已经有一些广域网优化方案可以实现。
离线数据和远程用户可能会让你的广域网出口不堪重负,要防止你的网络过载,已经有一些广域网优化方案可以实现。
面对数据中心网络负载、用户规模和实时传输应用的增长,让广域网(WAN)线路保持快速和可靠已经越来越艰难。对于广域网服务的强烈需求,加上大量物理数据中心和服务提供商之间的地理距离分隔,综合起来导致更严重的带宽和延迟问题。
要解决广域网瓶颈,你可以选择花钱给数据中心增加昂贵的广域网连接通道、限制最终用户的网络服务,或者应用网络优化技术。
广域网瓶颈与后果
广域网瓶颈会一定程度地拖慢所有的工作负载,影响到最终用户。导致瓶颈的典型原因是数据中心和远程用户之间的大文件数据传输。
大型文件必须被快速缓存,例如高分辨率图像、音频和高清视频。 甚至格式化文档、幻灯片和其他业务文件也会包含大量的数据。
实时语音或者通讯流量一般都会从WAN链接通过,例如VoIP、Skype应用。虽然这些数据已经被高度压缩,需要的带宽极少,但是这些类型的数据必须比其它类型的数据具备更高的传输优先级才能保证沟通质量。
业务开展往往需要占用不止一个数据中心,企业有时候也会与外包伙伴和公共云供应商协作。这些卫星站点与主数据中心保持连接,同时也需要互连。所有这些数据,包括工作访问、数据同步、数据备份、灾备存储以及其它容易增加WAN流量负载的任务,共同导致了WAN链路的瓶颈。数据中心在同步关键数据的时候甚至也会体验到性能问题造成的影响,这将降低在线灾备站点的性能并导致数据丢失。
随着一个公司的的用户基数增长,任何一个新增的远程员工、合作伙伴、客户或都需要访问企业数据中心,这将直接增加广域网线路负载,特别是他们在传输数据密集或延迟敏感型数据的时候。
广域网优化选项
广域网加速技术缓解了广域网的利用率和易用性瓶颈。你可以用这些技术来缩减广域网流量,针对WAN的具体带宽、延迟和数据量特征进行优化。
广域网带宽占用优化
重复数据消除和其它数据压缩技术能使用更少的数据包完成传输。重复数据删除技术在存储领域非常流行,同样也在网络领域大显身手。数据消重技术使用数据量较小的指针引用单个原始数据片段实例,实现在字节的级别完成数据替换,消除重复数据的存储和传输。
通过本地的广域网缓存措施,类似分支办公室或远程数据中心的数据节点通过广域网传输的数据被接收端缓存下来。当传输节点接受到对之前同一份数据的传输请求时,缓存技术会将请求定位到数据精确副本的缓存点。由于整个过程不需要重新发送已存在于本地缓存中的数据,没有实际上的网络数据传输操作,广域网带宽占用也就减少了。
广域网延迟优化
当数据在地理距离较大的节点之间传输,并且通信协议需要花时间来确认数据包,以及数据包由于网络拥塞而丢失时,广域网延迟就会变得严重。
广域网缓存能对付延迟,因为从本地缓存获取数据比等待广域网重新传输数据要快得多。其它技术包括使用巨型帧让每个数据包能在网上传输更多数据&&每个数据包大小可达到9000字节&&再启用选择性确认,可以允许接收端跳过不重要的数据包确认流程,从而减少了大量数据包确认造成的延迟。
比起在丢失或被丢弃之后重新发送数据包,网络可以以前瞻性的方式解决丢包问题,在每几个常规数据包之后加上具备丢失数据再生能力的校验数据包。接收端可以根据校验数据重新组装最近丢失的数据包,一般不再需要请求对方重传。这也就大幅减少了在劣质或拥挤的广域网连接上的握手、重传和确认重传数据包数量,降低总体上的传输延迟。
广域网流量优化
你可以通过组织和调度网络内容的方式实现广域网优化。例如,流量整形措施可以允许某些应用程序数据的优先级高于其它,或防止某些协议和应用过多占用广域网出口。你也可以确保分配给VoIP业务的带宽更充足,高于企业宣传片或者文档下载带宽。一些网络流量整形方案还能具体到用户和应用程序进行网络控制。
有些广域网优化设备可以限制连接建立的数量和传输速率,虽然这可能会使被拒绝连接的用户很不高兴。速率限制技术确保应用程序或用户只能使用限定的最大可用带宽。
选择合适的广域网优化供应商
广域网优化设备和软件通常需要在发送和接收端同时匹配部署。知名的广域网优化设备包括Dell SonicWall 广域网加速器,Riverbed
Steelhead、Cisco广域应用服务(WAAS)、F5 BIG-IP广域网优化模块和SilverPeak NX 硬件设备。
这些供应商中的许多家也提供基于软件的广域网优化方案,例如Riverbed Virtual Steelhead、Cisco WAAS
软件和SilverPeak VX Virtual软件。
当然,企业也可以寻求开源的广域网优化产品,包括OpenNOP for Linux、WANProxy for data deduplication
和TrafficSqueezer for Linux。
每个广域网优化方案的特性和功能都有所不同,所以,在为生产环境部署广域网优化技术之前,请为你的网络分析选择最有利的功能组合,同时花时间进行测试和验证。【责任编辑: TEL:(010)】
关于&&的更多文章
以太网主要是在局域网中占绝对优势,在很长的一段时间中,由于带
日,'云领课堂、智慧创新――2016 锐捷网络云课堂云网络交流研讨会'在福州福建会堂成功举行。
在当今的协作业务环境中,企业迫切需要一个统一存储平
华为云计算大会是每年一度的行业盛会,经过四年的发展
在云计算、虚拟化、SDN等技术趋势推动下,为满足最终
它从最简单的地方入手,不仅讲述了JavaScript的基础知识,还讲述了JavsScript如何操作CSS、DOM等Ajax基础技术。而关于跨浏览器兼
51CTO旗下网站基于网络传输的数据包的加密解密方法及终端的制作方法
基于网络传输的数据包的加密解密方法及终端的制作方法
【专利摘要】本申请公开了一种基于网络传输的数据包的加密解密方法及终端。采用基于流密码算法的端到端实时加密方法,通信双方在会话初始化阶段协商会话参数并分别建立密码表。发送方抽取数据包头信息产生密钥流起始点,根据密码表和起始点生成一段密钥流异或加密数据包载荷。接收方根据数据包包头信息判断是否存在网络丢包,当存在丢包时,接收方首先完成密码表同步,然后基于更新后的密码表和起始点生成同步的密钥解密数据包载荷。本申请在不额外增加网络通信流量和在线实时生成密钥流的基础上,实现了在存在丢包的网络条件下具有密钥自同步功能的实时加密技术。
【专利说明】基于网络传输的数据包的加密解密方法及终端
【技术领域】
[0001]本申请涉及安全网络通信领域,具体涉及到一种基于网络传输的数据包的加密解密方法及终端。
【背景技术】
[0002]互联网网络因其简单、廉价和开放性而在通信领域得到了广泛的应用,例如VoIP(Voice over Internet Protocol)便是一种利用互联网传播语音分组的新型通信技术。然而,由于互联网的开放性及自身存在的不安全性,网络传输数据相对于传统的基于电路交换的语音通信等技术具有更多的不安全因素。为了保证语音、视频、图像和/或文字在开放网络中传输时的安全性,最通用的技术便是对数据包进行加密传输。但是,对数据包进行加密额外增加了通信延时,尤其是对于语音通信实时性要求较高的如VoIP来说是个极大的瓶颈。由于流密码加密算法在速度上相比块密码算法要快4?5倍,且不存在块密码算法的位错误扩散缺陷,因此基于流密码的数据加密传输技术相比基于块密码的加密技术具有更大的优势。
[0003]对于分组网络,如果传输层协议采用不可靠的用户数据报协议(如UDP协议),将无法保证加密的数据包能全部传输到接收端。当网络中存在丢包时,基于流密码的加密技术若无法实现解密密钥与加密密钥完全同步,则将导致接收端所有收到的数据包无法被解密,从而导致加密数据传输失败。目前已有部分专利技术提出了具有密钥同步功能的数据加密传输技术。
[0004]申请号为.6的中国专利申请公开了一种适于VoIP媒体传输的加解密方法,该方法的主要内容是:通信双方事先准备好密钥表和公钥,发话端选择一个随机数,用随机数对公钥取余并得到余数,按照余数从密钥表中取出密钥对明文加密,发送的数据包括随机数、余数长度的随机数据及密文数据;受话端收到数据后,先获得随机数并对公钥取余,根据余数确定的偏移量得到密文数据后,基于余数从密钥表中取出密钥实现解密。该方法的不足在于:通信双方需要事先建立固定的密钥表,且密钥表应该足够大来保证密钥的随机性,这需要消耗很大的内存资源,尤其对于移动终端设备是不适用的;该方法为了保证加解密双方的密钥同步增加了网络中传输的数据,额外添加了随机数和余数长度的随机数据;另外,该方法难以有效界定随机数与添加的余数长度的随机数据。
[0005]申请号为.3的中国专利申请公开了一种基于流密码加密的安全传输方法,该方法的主要内容是:为了实现加解密密钥的同步,通信双方同时与一个同步信号源相连接,使用与密文数据独立传输的时钟作为同步信号,发送设备与接收设备使用相同的流密码算法产生相同的密钥流;在密文数据中添加一个固定的常数位判断加解密密钥是否同步。该方法的不足在于:简单地将通信双方与一个同步信号源相连实现密钥同步在现实中难以实现,且无法进行大规模的系统扩展;添加固定常数位用于判断是否同步带来了新的安全隐患。
[0006]申请号为.3的中国专利申请公开了一种用于网络通信的动态加密和解密方法和设备,该方法的主要内容是:第一网络实体产生密钥并将所述密钥发送给第二网络实体,同时,第一网络实体还将所生成的密钥存储在本地的密钥表中;第一网络实体使用密钥表中的密钥加密数据并将所使用密钥在所述本地密钥表中的索引附加到加密的数据;第二网络实体接收第一网络实体分发的密钥并将其存储在本地的密钥表中,第二网络实体接收加密的数据后,由于数据随附有用于加密的密钥的索引,且该发明假定第一网络实体分发的密密钥都能被第二网络实体接收到,即第二网络实体和第一网络实体的密钥表始终是完全同步一致的,因此根据索引定位得到第二网络实体的密钥表中的某一个密钥即为第一网络实体用于加密的密钥。该方法的不足在于:在实际应用中难以完全保证第一网络实体分发的密钥都能被第二网络实体接收,当第一通信实体分发的某些密钥无法被第二通信实体接收到时,通信双方的密钥表将失去同步,该方法将无法被正确实施,因此该方法并没有真正实现密钥同步功能;为了保证加解密双方加解密密钥的同步,通过附加密钥索引的方法额外增加了网络通信流量。
[0007]申请号为.2的中国专利申请公开了一种用于低速窄带无线数字通信的端到端语音加密方法,该方法的主要内容是:通信双方事先建立密钥映射表并设置安全时钟,主叫方发送同步控制帧给被叫方,同步控制帧包括密钥索引K1、初始向量IV及同步控制巾贞校验和等;主叫方对每巾贞语首指定一个序列号,然后基于安全时钟提取的时间T、初始向量IV、序列号和基于密钥索引KI确定的加密密钥TEK产生密钥流加密语音帧,发送的数据包括序列号及密文数据;被叫方根据同步控制帧中的密钥索引KI,从密钥映射表中获得加密密钥TEK,使用校正算法确定时间T并从同步控制帧中提取初始向量IV ;收到数据后,被叫方提取出语音帧序列号,使用同样的算法产生密钥流解密语音帧。该方法的不足在于:通信双方需要事先建立固定的密钥映射表,该映射表同样面临极大的资源消耗问题;通信双方需要始终维护一个安全时钟用于同步,这在实际应用中往往难以实现;该方法需要周期性地发送包含有密钥索引的同步控制帧,增加了额外的网络通信流量。
【发明内容】
[0008]本申请提供一种基于网络传输的数据包的加密解密方法及终端,实现基于流密码的实时加密,且不增加额外的网络通信流量。
[0009]根据本申请的第一方面,本申请提供一种基于网络传输的数据包的加密解密方法,包括:
[0010]通信双方在发起会话时确定共同使用的会话密钥和随机初始向量;
[0011 ] 通信双方根据会话密钥和随机初始向量建立各自的密码表;
[0012]发送端获取原始数据包,所述原始数据包为未加密的数据包;
[0013]发送端根据原始数据包的包头信息生成第一起始点,根据所述第一起始点和其密码表生成第一密钥流,利用第一密钥流对原始数据包进行加密以得到待发送的加密数据包;
[0014]接收端在接收到加密数据包后,根据加密的数据包的包头信息生成第二起始点,根据所述第二起始点和其密码表生成第二密钥流,利用第二密钥流对加密的数据包进行解密得到明文。
[0015]进一步,该方法还包括更新操作:[0016]发送端在生成第一密钥流的同时或之后,将对其密码表进行第一更新操作;
[0017]接收端在生成第二密钥流的同时或之后,将对其密码表进行第二更新操作。
[0018]进一步,该方法还包括同步操作:
[0019]接收端在接收到加密数据包后,首先利用最新收到的数据包的包头信息判断是否存在网络丢包,当存在丢包时,接收端先进行密码表的同步操作;所称同步操作直接利用流密码的生成算法进行;接收端在接收到加密数据包后,根据加密的数据包的包头信息生成第二起始点,根据第二起始点和所述同步后的密码表生成第二密钥流,利用第二密钥流对加密的数据包进行解密得到明文。
[0020]根据本申请的第二方面,本申请提供一种基于网络传输的数据包加密解密终端,包括:
[0021]密钥和初始向量获取单元,用于在通信双方在发起会话时确定共同使用的会话密钥和随机初始向量;
[0022]密码表生成单元,用于根据会话密钥和随机初始向量生成密码表;
[0023]数据包获取单元,用于获取原始数据包,所述原始数据包为未加密的数据包;
[0024]第一起始点生成单元,用于从原始数据包的包头信息中生成第一起始点;
[0025]第一密钥流生成单元,依据密码表以及第一起始点生成第一密钥流;
[0026]加密单元,根据生成的第一密钥流对原始数据包进行加密以得到待发送的加密数据包;
[0027]第二起始点生成单元,用于根据接收到的加密的数据包的包头信息生成第二起始
占.[0028]第二密钥流生成单元,用于根据所述第二起始点和其密码表生成第二密钥流;
[0029]解密单元,用于根据生成的第二密钥流对加密的数据包进行解密得到明文。
[0030]进一步,该终端还包括:
[0031]丢包判断单元,用于根据接收到的数据包的包头信息判断是否存在网络丢包现象;
[0032]密码表同步单元,用于在存在网络丢包时进行接收端密码表的同步功能。
[0033]本申请的有益效果是:利用数据包的包头信息,在线实时产生密钥流对数据包进行加密,避免了增加网络通信流量的缺陷,相比事先准备密钥表或密钥映射表的加密技术具有更高的安全性,且利用密钥流生成算法实现了通信双方的密钥同步功能。
【专利附图】
【附图说明】
[0034]图1为本申请实施例一加密、解密流程图,其中,
[0035]图l_a为本申请实施例一加密流程图,
[0036]图Ι-b为本申请实施例一解密流程图;
[0037]图2为本申请实施例二接收端流程图;
[0038]图3为本申请实施例三加密解密终端框图;
[0039]图4为本申请实施例四通信过程示意图。
【具体实施方式】[0040]下面通过【具体实施方式】结合附图对本发明作进一步详细说明。
[0041]本发明的思路是:充分利用基于网络传输的数据包一一对应的序列号和时间戳等包头信息,即网络传输的各个数据包包头信息存在一定的关联关系,根据接收到的数据包可以计算得到丢失的数据包的部分包头信息,根据包头信息对数据包进行基于流密码算法的在线实时加密解密。本申请所提网络包括宽带网、无线通讯网络和有线通信网络等。本发明提出的加密解密方法适用于任何包头信息包含序列号和时间戳的数据包传输,如RTP(Real-time Transport Protocol)数据包、TCP (Transmission Control Protocol)数据包、UDT(UDP based Data Transfer protocol)数据包等。本发明【具体实施方式】以基于RTP协议的语音数据包为具体实施例对本发明的技术方案进行阐述。
[0042]对于以下实施例,作如下申明:
[0043]对于发送端如何接收原始的语音数据包以及接收端还原语音信号并非本发明要求保护的范围,即并非本发明的技术方案,只是为了让本领域技术人员能够更好、更清楚地理解本发明的技术方案。在其它实施例中,语音数据包也可以是其它的如视频、图像和/或文字等能够以数据包载荷形式存在的数据包,对应的语音信号也可以是其它的如视频、图像和/或文字等信号。
[0044]实施例一:
[0045]本发明基于网络传输的数据包的加密解密方法的一种【具体实施方式】可参考图l_a和图l_b,具体步骤包括:
[.确定会话密钥SK和随机初始向量IV。
[0047]通信双方在会话初始化阶段基于特定安全机制协商好会话密钥SK和256位的随机初始向量IV。所称会话密钥SK和随机初始向量IV为通信双方所共同使用,用于建立各自通信密码表,因此,通信双方建立语音通信前,需要协商通话的有关参数。容易理解的是,由于通信双方具有相同的会话密钥SK和随机初始向量IV,因此,通信双方中的任意一方确定会话密钥SK和随机初始向量IV,而另一方获取并反馈即可。例如,主叫方在发起通话的请求中携带关于会话密钥SK和随机初始向量IV的参数,而被叫方从请求中获取会话密钥SK和随机初始向量IV并应用。或者被叫方在电话接通后向主叫方反馈应答信息,在应答信息中携带关于会话密钥SK和随机初始向量IV的参数,而主叫方从请求中获取会话密钥SK和随机初始向量IV并应用。
[.通信双方建立各自的密码表P和Q。
[0049]当通信双方获得会话密钥SK和随机初始向量IV后,便依据双方共同使用的会话密钥SK和随机初始向量IV建立各自的密码表P和Q,例如,采用现有的算法建立密码表P和Q。所称密码表P和Q都包含1024个32bit元素,为通信双方生成流密码HC-256’的依据。
[0050]需要说明的是,本实施例采用HC-256’流密码对数据包进行加密,而双方会话密钥SK和随机初始向量IV相同,因此,通信双方依据会话密钥SK和随机初始向量IV建立的密码表P和Q也一致。
[0051]当产生语音数据时,加密的方法如图l_a所示,执行以下步骤。
[0052]Mil.发送端获取原始数据包。
[0053]在做好会话初始化工作以后,双方便可通信,通信双方的语音数据按照通信协议(例如RTP协议)生成若干数据包(例如RTP数据包),当某一方需要发送语音数据时,称发送语音数据的一方为发送端,而接收该语音数据的另一方为接收端。在通信过程中,当发送和接收的角色变换后,名称也发生变化。当需要发送语音数据时,发送端获取原始数据包,所称原始数据包为未加密的数据包。该数据包包括了序列号和时间戳等包头信息以及发送端的会话明文载荷。
[0054]M12.发送端从获取的原始数据包的包头信息中抽取序列号和时间戳两个字段。
[0055]按照通信协议生成的数据包中,包含有序列号和时间戳等包头信息,发送端在获取原始数据包后应首先抽取包头信息中该数据包的序列号和时间戳两个字段。
[0056]M13.生成第一起始点。
[0057]根据抽取的序列号和时间戳两个字段生成流密码HC-256’的起始点i,在一具体实施例中,发送端抽取出序列号和时间戳两个字段后,利用散列函数(例如哈希函数)对其进行运算,将散列函数的输出值赋给流密码算法HC-256’的起始点i。
[0058]M14.发送端根据第一起始点和其密码表生成第一密钥流。
[0059]在本实施例中,第一密钥流S1通过HC-256’算法对密码表迭代生成,HC-256’算法的起点由第一起始点提供。在其它实施例中,也可以采用HC-128’算法迭代生成第一密钥流。
[0060]第一密钥流
【权利要求】
1.一种基于网络传输的数据包的加密解密方法,其特征在于,包括:
通信双方在发起会话时确定共同使用的会话密钥和随机初始向量;
通信双方根据会话密钥和随机初始向量建立各自的密码表;
发送端获取原始数据包,所述原始数据包为未加密的数据包;
发送端根据原始数据包的包头信息生成第一起始点,根据所述第一起始点和其密码表生成第一密钥流,利用第一密钥流对原始数据包进行加密以得到待发送的加密数据包;
接收端在接收到加密数据包后,根据加密的数据包的包头信息生成第二起始点,根据所述第二起始点和其密码表生成第二密钥流,利用第二密钥流对加密的数据包进行解密得到明文。
2.如权利要求1所述的方法,其特征在于,在所述发送端根据所述第一起始点和其密码表生成第一密钥流之后,对其密码表进行第一更新;
在所述接收端根据所述第二起始点和其密码表生成第二密钥流之后,对其密码表进行第二更新;
3.如权利要求2所述的方法,其特征在于,接收端在接收到最新的加密数据包后和生成第二密钥流之前还包括:将最新的加密数据包的序列号与前一次接收到的加密数据包的序列号进行比较,如果两者的差值大于1,则对其密码表进行同步处理,若所述差值等于1,则接收端对其第二密码表进行第二更新。
4.如权利要求3所述的方法,其特征在于,所述同步处理包括:根据最新加密数据包的序列号和时间戳字段计算所有丢失包的包头信息,然后依时间先后顺序对每一个丢失包所对应的密码表进行第二更新。
5.如权利要求2所述的方法,其特征在于,所述第一更新和第二更新为相同的处理过程。
6.如权利要求1至5任意一项所述的方法,其特征在于,通信双方根据会话密钥和随机初始向量建立的密码表相同,所述包头信息为该数据包的序列号和时间戳,所述第一起始点和所述第二起始点为通过散列函数对各自数据包的序列号和时间戳运算而得。
7.一种基于网络传输的数据包的加密解密终端,其特征在于,包括:
密钥和初始向量获取单元(301),用于在通信双方在发起会话时确定共同使用的会话密钥和随机初始向量;
密码表生成单元(302 ),用于根据会话密钥和随机初始向量生成密码表;
数据包获取单元(311),用于获取原始数据包,所述原始数据包为未加密的数据包;
第一起始点生成单元(312),用于从所述原始数据包的包头信息中生成第一起始点;
第一密钥流生成单元(313),依据密码表以及第一起始点生成第一密钥流;
加密单元(314),根据生成的第一密钥流对原始数据包进行加密以得到待发送的加密数据包;
第二起始点生成单元(322),用于根据接收到的加密的数据包的包头信息生成第二起始点;
第二密钥流生成单元(323),用于根据所述第二起始点和其密码表生成第二密钥流;
解密单元(324),用于根据生成的第二密钥流对加密的数据包进行解密得到明文。
8.如权利要求7所述的终端,其特征在于,所述第一起始点生成单元(312)采用散列函数对所述原始数据包的包头信息计算生成第一起始点;
所述第二起始点生成单元(322)采用散列函数对所述加密的数据包的包头信息计算生成第二起始点;
所述包头信息为数据包的序列号和时间戳。
9.如权利要求7或8所述的终端,其特征在于,还包括:
第一更新单元(315),用于在根据所述第一起始点和其密码表生成第一密钥流之后,对其密码表进行第一更新;
第二更新单元(325),用于在根据所述第二起始点和其密码表生成第二密钥流之后,对其密码表进行第二更新。
10.如权利要求9所述的终端,其特征在于还包括:
判断单元(326),用于在接收到最新的加密数据包后和生成第二密钥流之前,将最新的加密数据包的序列号与前一次接收到的加密数据包的序列号进行比较,判断两者的差值是否大于I;
同步单元(327),用于在两者的差值大于I时,对其密码表进行同步处理;
所述第二更新单元(325)在所述差值等于I时对其密码表进行第二更新。
11.如权利要求10所述的终端,其特征在于,所述同步单元(327)根据最新加密数据包的序列号计算所有丢失包的包头信息,然后依时间先后顺序对每一个丢失包所对应的密码表进行第二更新。
【文档编号】H04L9/32GKSQ
【公开日】日
申请日期:日
优先权日:日
【发明者】雷凯, 袁杰
申请人:北京大学深圳研究生院全部标准国家标准行业标准国外标准
您的位置:
ITU-T G.722.1 ANNEX A-2000&&编码在24和32 kbit / s的免提操作的系统的低帧丢失附件A:数据包格式,功能标识符和能力参数 - G系列:传输系统和媒体,数字系统和网络数字传输SYST
ITU-T G.722.1 ANNEX A-2000&&编码在24和32 kbit / s的免提操作的系统的低帧丢失附件A:数据包格式,功能标识符和能力参数 - G系列:传输系统和媒体,数字系统和网络数字传输SYST
ITU-T G.722.1 ANNEX A-2000
编码在24和32 kbit / s的免提操作的系统的低帧丢失附件A:数据包格式,功能标识符和能力参数 - G系列:传输系统和媒体,数字系统和网络数字传输SYST
Coding at 24 and 32 kbit/s for Hands-Free Operation in Systems with Low Frame Loss Annex A: Packet Format, Capability Identifiers and Capability Parameters - Series G: Transmission Systems and Media, Digital Systems and Networks Digital Transmission Syst
英文版,中文版
国际电信联盟ITU
纸质版或者PDF电子版(用Acrobat Reader打开)或Word版本doc格式
相关免费标准
本类标准下载排行
本类最新免费标准
版权所有:www.ZBGB.org &&|
鲁ICP备号-21

我要回帖

更多关于 网络传输数据包大小 的文章

 

随机推荐