信息安全研究 ›› 2025, Vol. 11 ›› Issue (E2): 159-.
• 2025“数字经济与网络安全”论文集 • 上一篇 下一篇
李延春
(北京市大数据中心数据要素市场部北京101117)
出版日期:2025-12-27
发布日期:2025-12-28
通讯作者:
李延春
硕士.主要研究方向为网络安全、集群通信、数据流通交易.
liyanchun@jxj.beijing.gov.cn
作者简介:李延春
硕士.主要研究方向为网络安全、集群通信、数据流通交易.
liyanchun@jxj.beijing.gov.cn
Online:2025-12-27
Published:2025-12-28
摘要: 对于高山滑雪、雪车、雪橇等室外低温环境下的竞速运动项目,在赛事组织与医疗救援等领域以往使用模拟对讲机作为核心通信手段.传统模拟对讲机存在通信距离受限、通话组间干扰、管理功能薄弱等固有缺陷.面对上诉困境,城市级数字集群通信系统可以提供很好的技术解决方案,从室外低温环境下竞速运动项目对关键话音业务的低时延需求、数字集群专网低时延技术解决方案及应用效果3个方面展开分析,旨在为室外低温环境下竞速运动项目中的关键话音业务保障工作提供参考.
中图分类号:
李延春, . 室外低温环境下竞速运动项目关键话音低时延 需求的技术解决方案[J]. 信息安全研究, 2025, 11(E2): 159-.
[1]中华人民共和国信息产业部. SJT 11228—2000数字集群移动通信系统体制[S]. 北京: 中国标准出版社, 2000[2]EEFocus.群延迟[EBOL]. [20250901]. http: www.eefocus.comgroupdelay [3]欧洲电信标准协会. EN 300 3922 TETRA V+D 第2部分: 空中接口[S]. ETSI TCRES, 2016[4]国家市场监督管理总局. GBT 37291—2019 基于LTE技术的宽带集群通信(BTrunC)系统总体技术要求[S]. 北京: 中国标准出版社, 2019[5]中华人民共和国公安部. GAT 1056—2013警用数字集群(PDT)通信系统 总体技术规范[S]. 北京: 中国标准出版社, 2013 |
| [1] | 蔚文博, 郭银章, . 云制造可信平台远程身份证明方案与策略的研究[J]. 信息安全研究, 2025, 11(E2): 2-. |
| [2] | 黄寿孟, 杨明, . 一种结合机器学习和集成学习技术的DDoS攻击 检测方法[J]. 信息安全研究, 2025, 11(E2): 8-. |
| [3] | 冯顾, 刘浩, 纪胜龙, 胡宇, 周灿, 鲍坤夫, . 基于EDR模型的服务器安全框架[J]. 信息安全研究, 2025, 11(E2): 12-. |
| [4] | 刘丹, 王立刚, 高宇, 刘乔阳, . 属性基加密的自然资源网络数据安全存储方法[J]. 信息安全研究, 2025, 11(E2): 15-. |
| [5] | 李越挺, 江魁, . 基于LLMRAG的可信恶意URL识别方法[J]. 信息安全研究, 2025, 11(E2): 19-. |
| [6] | 张峻, 杨韬, 李沁洳, 赵冲, . 面向网络舆情的目标情感分析语法语义同构网络[J]. 信息安全研究, 2025, 11(E2): 25-. |
| [7] | 张晓, . 基于Adaboost的电子伪装语音识别[J]. 信息安全研究, 2025, 11(E2): 31-. |
| [8] | 浮欣, 王彬彬, . 基于HOTP算法的双离线场景下电动汽车 充电支付方案[J]. 信息安全研究, 2025, 11(E2): 35-. |
| [9] | 周巴特尔, 吴威, 魏星, 包玉洁, . 基于联邦学习算法的多模态混合数据检索 分析框架的研究[J]. 信息安全研究, 2025, 11(E2): 44-. |
| [10] | 王乃乐, 李剑, 南国顺, 吕昕晨, . 面向随机森林图像去噪的人工智能安全实践教育研究[J]. 信息安全研究, 2025, 11(E2): 48-. |
| [11] | 张春晖, 李剑, 杨榆, 秦素娟, 邹仕洪, . 基于LSTM的异常攻击检测在人工智能安全 实践教育中的研究[J]. 信息安全研究, 2025, 11(E2): 53-. |
| [12] | 刘艳婷, 王晶萍, 鲁学亮, 龙海明, . 基于分层递进的教育数据治理与安全防护模型[J]. 信息安全研究, 2025, 11(E2): 58-. |
| [13] | 邓晓文, 郝文江, 李媛, . 中美欧网络安全管理的战略与实践[J]. 信息安全研究, 2025, 11(E2): 63-. |
| [14] | 刘楠, 陶源, 陈广勇, . 知识增强预训练语言模型综述[J]. 信息安全研究, 2025, 11(E2): 72-. |
| [15] | 吴金宇, 张富川, 陈树廷, 郑开民, 段古纳, 齐洪东, 杜君, . 基于灰色系统理论的可信度量策略研究[J]. 信息安全研究, 2025, 11(E2): 76-. |
| 阅读次数 | ||||||
|
全文 |
|
|||||
|
摘要 |
|
|||||