期刊文献+
共找到112篇文章
< 1 2 6 >
每页显示 20 50 100
船舶远程驾控卫星-岸基集成网络技术研究现状及展望
1
作者 胡欣珏 李麒 +3 位作者 刘佳仑 周云龙 林楠 李诗杰 《中国舰船研究》 北大核心 2025年第1期15-24,共10页
旨在优化现有远程驾控船舶的通信架构,以应对不同环境(如港口、深海和极地区域)下的网络连通性挑战,解决覆盖范围、网络带宽及通信延迟需求无法完全满足的问题。首先,系统梳理岸基通信网络技术和卫星通信网络技术的适用性和技术特点,深... 旨在优化现有远程驾控船舶的通信架构,以应对不同环境(如港口、深海和极地区域)下的网络连通性挑战,解决覆盖范围、网络带宽及通信延迟需求无法完全满足的问题。首先,系统梳理岸基通信网络技术和卫星通信网络技术的适用性和技术特点,深入分析远程驾控船舶在不同水域环境下的无线通信需求。基于此,提出一种基于融合多种无线系统的卫星-岸基集成网络架构的设计思路,将卫星与岸基网络深度融合,以期构建智能化、稳定的船舶通信系统。通过揭示具备经济性与服务质量优势的卫星-岸基集成网络架构在复杂通航环境船舶远程驾控场景中的应用潜力,以及梳理相关关键技术及现存瓶颈问题,期望所提出的集成通信网络架构可为远程驾控船舶在多样化通航网络条件下的通信优化提供理论参考。 展开更多
关键词 船舶 通信网络 卫星-岸基集成网络 远程驾控通信 通信和数据链 网络接入管理 通信优化
在线阅读 下载PDF
基于电信大数据的智慧养老市场发展赋能研究
2
作者 田园 鲁华伟 +4 位作者 程新洲 韩玉辉 成晨 吕非彼 狄子翔 《邮电设计技术》 2024年第9期24-30,共7页
聚焦融合数据如何赋能智慧养老市场的发展,通过对目标群体的精准识别与深入分析,结合基于原始码流的网络数据解析验证、O域数据标签体系构建等关键技术能力,为智慧养老产品的定制化开发提供了数据支撑,并实现对智慧养老群体特征的精准... 聚焦融合数据如何赋能智慧养老市场的发展,通过对目标群体的精准识别与深入分析,结合基于原始码流的网络数据解析验证、O域数据标签体系构建等关键技术能力,为智慧养老产品的定制化开发提供了数据支撑,并实现对智慧养老群体特征的精准预测与分析,最终完成基于电信大数据的智慧养老产业价值分析。电信大数据在促进产业升级、优化资源配置等方面起到重要作用,通过精准的数据分析赋能产品创新与市场拓展,提出了基于电信大数据的智慧养老市场赋能新路径。 展开更多
关键词 电信大数据 深度解析 智慧养老 数据赋能
在线阅读 下载PDF
构建未来:通信大数据开放平台在智能社会治理中的创新应用与发展前景 被引量:1
3
作者 邱宝华 《电信科学》 北大核心 2024年第10期78-85,共8页
深入探讨了通信大数据在智能社会治理中的重要性,结合当前政策环境,阐述了研究目的与贡献。介绍了通信大数据的理论基础、发展趋势及其在国内外的现状,论述了构建大数据开放平台的必要性及应用方向。深入分析了多域数据融合、时空数据... 深入探讨了通信大数据在智能社会治理中的重要性,结合当前政策环境,阐述了研究目的与贡献。介绍了通信大数据的理论基础、发展趋势及其在国内外的现状,论述了构建大数据开放平台的必要性及应用方向。深入分析了多域数据融合、时空数据模型构建、大数据开放策略等关键问题的解决方案,并预测了项目成果及其在技术、经济、社会层面的影响。该研究为通信大数据的未来应用提供了有价值的参考。 展开更多
关键词 通信大数据 智能社会治理 人工智能
在线阅读 下载PDF
基于PLC的液压支架远程监测系统关键技术研究 被引量:2
4
作者 张岩军 高晓慧 《煤矿机械》 2024年第1期189-191,共3页
液压支架是煤矿井下综采工作面重要的设备之一,对液压支架的远程监测是实现综采工作面智能化、信息化和高效化生产的前提条件。根据液压支架的运行特点,开发了一种可以实现液压支架井下位姿、运行状态、行程信息以及工作压力等工况参数... 液压支架是煤矿井下综采工作面重要的设备之一,对液压支架的远程监测是实现综采工作面智能化、信息化和高效化生产的前提条件。根据液压支架的运行特点,开发了一种可以实现液压支架井下位姿、运行状态、行程信息以及工作压力等工况参数的实时采集和远程监测的液压支架远程监测系统,为综采工作面的智能化、高效化和信息化生产提供了解决方案。 展开更多
关键词 液压支架 PLC 数据采集 远程通信 监测系统
在线阅读 下载PDF
基于大数据处理技术的电力通信网检修工作分析方法 被引量:10
5
作者 杨志敏 吴斌 舒然 《电信科学》 北大核心 2015年第11期162-169,共8页
分析了电力通信网设备检修、告警及台账数据的特点,并采用属性规约和聚类完成对数据的预处理工作。提出了设备检修工作分析所需的相关指标及影响冈素,并结合MapReduce技术和Apriori算法提出了数据挖掘方法。运用该方法对实际的网络数据... 分析了电力通信网设备检修、告警及台账数据的特点,并采用属性规约和聚类完成对数据的预处理工作。提出了设备检修工作分析所需的相关指标及影响冈素,并结合MapReduce技术和Apriori算法提出了数据挖掘方法。运用该方法对实际的网络数据进行了挖掘,并根据挖掘结果,从检修工作分布情况、检修对业务的影响、检修耗时等角度分析通信网的检修工作情况。 展开更多
关键词 电力通信网 大数据技术 检修 数据预处理 数据挖掘
在线阅读 下载PDF
基于流连接密度的分布式拒绝服务攻击检测 被引量:5
6
作者 孙钦东 张德运 +1 位作者 孙朝晖 张晓 《西安交通大学学报》 EI CAS CSCD 北大核心 2004年第10期1048-1052,共5页
分析了分布式拒绝服务(DDoS)攻击的特点,定义了能够反映DDoS攻击所引起的网络流量变化特点的流连接密度(FCD)概念,并证明了FCD时间序列的非平稳特性.据此,提出了一种基于FCD的DDoS攻击检测方法,该方法通过拟合FCD时间序列的自适应自回... 分析了分布式拒绝服务(DDoS)攻击的特点,定义了能够反映DDoS攻击所引起的网络流量变化特点的流连接密度(FCD)概念,并证明了FCD时间序列的非平稳特性.据此,提出了一种基于FCD的DDoS攻击检测方法,该方法通过拟合FCD时间序列的自适应自回归模型,将FCD序列转换为多维空间的向量序列,然后使用经过样本训练的K最近邻分类器进行攻击识别.实验结果及分析显示,该检测方法能够有效检测DDoS攻击,误报率低于4 3%,并能够对流量数据进行在线处理,实现DDoS攻击的在线检测. 展开更多
关键词 分布式拒绝服务 自适应自回归 K最近邻 DDOS
在线阅读 下载PDF
异步及不可靠链路环境下的先应式秘密共享 被引量:7
7
作者 郭渊博 马建峰 《电子学报》 EI CAS CSCD 北大核心 2004年第3期399-403,共5页
现有先应式秘密共享假设系统具有同步时钟且主机间存在可靠通道 ,这在现实的分布式环境中很难保证 .本文给出了异步且不具可靠通信通道环境中一种先应式秘密共享方案 .通过引入由协议事件和系统中主机本地时钟双重驱动的时间片概念 ,定... 现有先应式秘密共享假设系统具有同步时钟且主机间存在可靠通道 ,这在现实的分布式环境中很难保证 .本文给出了异步且不具可靠通信通道环境中一种先应式秘密共享方案 .通过引入由协议事件和系统中主机本地时钟双重驱动的时间片概念 ,定义了异步模型下先应式秘密共享的运行状态及其转换过程 ,从而给出了异步环境中先应式秘密共享的有效方案 ;同时设计了一个消息可靠传输协议 ,可在主动链路攻击情况下保证主机间消息的正确传输 .分析表明 ,我们的方案是有效的 。 展开更多
关键词 先应式秘密共享 不可靠链路 异步模型 系统恢复 份额更新 可靠通信
在线阅读 下载PDF
基于角色访问控制的入侵容忍机制研究 被引量:20
8
作者 彭文灵 王丽娜 +1 位作者 张焕国 傅建明 《电子学报》 EI CAS CSCD 北大核心 2005年第1期91-95,共5页
系统在受到入侵的情况下 ,如何仍能为用户提供规定的服务成为了当前网络安全技术中的一个重要问题 .该文结合入侵容忍和基于角色的访问控制技术的特点 ,提出了一种基于角色访问控制的入侵容忍安全架构 ,给出了它的模型和基本组成 .在网... 系统在受到入侵的情况下 ,如何仍能为用户提供规定的服务成为了当前网络安全技术中的一个重要问题 .该文结合入侵容忍和基于角色的访问控制技术的特点 ,提出了一种基于角色访问控制的入侵容忍安全架构 ,给出了它的模型和基本组成 .在网络分布式计算环境中 ,采用基于角色的访问控制技术的策略 ,从角色管理服务器、角色冒充、数据和应用服务器四个方面阐述了该架构的容侵机制 ,从而保证服务系统的安全性和可用性 ,实现整个系统的入侵容忍 . 展开更多
关键词 入侵容忍 访问控制 角色 信息安全
在线阅读 下载PDF
无线局域网协议802.11安全性分析 被引量:23
9
作者 孙宏 杨义先 《电子学报》 EI CAS CSCD 北大核心 2003年第7期1098-1100,共3页
本文从身份认证、通信的机密性、完整性和不可否认性方面对IEEE无线局域网协议 80 2 .11的安全机制进行分析 ,证明了该协议的安全机存在着严重的安全漏洞 ,实际上该协议的安全机制无法保障无线局域网的安全通信 .本文还指出了实际中可... 本文从身份认证、通信的机密性、完整性和不可否认性方面对IEEE无线局域网协议 80 2 .11的安全机制进行分析 ,证明了该协议的安全机存在着严重的安全漏洞 ,实际上该协议的安全机制无法保障无线局域网的安全通信 .本文还指出了实际中可能存在的攻击 ,针对文中提到的漏洞和可能受到的攻击 。 展开更多
关键词 WEP 认证 共享密钥 密钥流 RC4
在线阅读 下载PDF
钻井综合信息无线数据传输系统 被引量:3
10
作者 程为彬 张宁生 +2 位作者 吴应龙 康思民 高宏 《西安石油大学学报(自然科学版)》 CAS 2004年第6期38-41,47,共5页
针对石油钻井野外作业的特殊性和信息资源管理建设的需要 ,提出了一种数据无线传输方法 .以钻井队现有短波电台通讯系统为基础 ,经过技术改造 ,构筑无线数据传输通道 .经处理过的技术数据、报表和文档等混合数据 ,经过井队和基站的无线... 针对石油钻井野外作业的特殊性和信息资源管理建设的需要 ,提出了一种数据无线传输方法 .以钻井队现有短波电台通讯系统为基础 ,经过技术改造 ,构筑无线数据传输通道 .经处理过的技术数据、报表和文档等混合数据 ,经过井队和基站的无线传输 ,进入钻井公司企业网 .对无线传输方案、传输通道、网络结构、调制信号的处理及软件编程等方面作了详细介绍 .无线数据传输技术的推广应用 ,提高了钻井技术水平和现场管理水平 。 展开更多
关键词 石油钻井 钻井技术 钻井队 野外作业 无线传输 通道 水平 文档 企业网 数据
在线阅读 下载PDF
电信大数据解决方案及实践 被引量:9
11
作者 李秋静 叶云 《中兴通讯技术》 2013年第4期39-41,45,共4页
结合全球多个实际案例,提出了一个电信大数据的精简方案架构。方案结合运营商的实际应用场景,挑选合适的组件进行组合,摒弃了通用化的大平台。大数据的发展,一要通过大数据应用提升运营效率,二要通过数据即服务(DAAS)拓展新的服务内容,... 结合全球多个实际案例,提出了一个电信大数据的精简方案架构。方案结合运营商的实际应用场景,挑选合适的组件进行组合,摒弃了通用化的大平台。大数据的发展,一要通过大数据应用提升运营效率,二要通过数据即服务(DAAS)拓展新的服务内容,提供对外服务。在业务实施设过程中,抓取、管理和挖掘电信运营商的核心数据是基础,运营商大数据的快速部署和应用是最终目标,两者需要在效率、成本和时间上取得平衡。 展开更多
关键词 大数据 电信网络 精简架构 数据即服务
在线阅读 下载PDF
基于Petri网的安全协议形式化分析 被引量:5
12
作者 刘道斌 郭莉 白硕 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1926-1929,共4页
本文提出了一种基于Petri网的安全协议形式化描述和安全性验证的方法 .该方法的特点是 ,利用逆向状态分析判定协议运行过程中可能出现的不安全状态 ,利用Petri网的状态可达性分析判断这些不安全状态是否可达 .通过实例 ,我们证明了这种... 本文提出了一种基于Petri网的安全协议形式化描述和安全性验证的方法 .该方法的特点是 ,利用逆向状态分析判定协议运行过程中可能出现的不安全状态 ,利用Petri网的状态可达性分析判断这些不安全状态是否可达 .通过实例 ,我们证明了这种方法的有效性 . 展开更多
关键词 安全协议 PETRI网 可达性分析
在线阅读 下载PDF
电信数据网安全评估中权重的确定方法 被引量:4
13
作者 刘建华 侯红霞 吴昊 《现代电子技术》 2010年第9期91-94,共4页
进行电信数据网评估不仅要考虑资产的脆弱性被威胁利用的问题,还要考虑资产在网络中所发挥的作用。从ITU-T X.805出发考虑影响电信数据网安全的各种要素及其相互之间的关系,给出了在业务节点下的安全指标体系,并以此为依据计算了资产的... 进行电信数据网评估不仅要考虑资产的脆弱性被威胁利用的问题,还要考虑资产在网络中所发挥的作用。从ITU-T X.805出发考虑影响电信数据网安全的各种要素及其相互之间的关系,给出了在业务节点下的安全指标体系,并以此为依据计算了资产的安全权重,从而为比较准确地进行电信数据网安全评估提供了一种可行的方法。 展开更多
关键词 电信数据网 权重 安全评估 指标体系
在线阅读 下载PDF
基于主成分分析和分类回归树的客户欠费预测 被引量:5
14
作者 卢光跃 董静怡 +1 位作者 岳赟 刘迪 《西安邮电大学学报》 2017年第3期29-33,共5页
针对电信数据维度增加导致的客户欠费预测算法复杂度过高的问题,提出基于主成分分析和分类回归树的电信客户欠费预测算法。该算法将原始电信数据进行数据缺失值处理、数据冗余识别和数据结构化后,进行数据规范化建模,利用主成分分析算... 针对电信数据维度增加导致的客户欠费预测算法复杂度过高的问题,提出基于主成分分析和分类回归树的电信客户欠费预测算法。该算法将原始电信数据进行数据缺失值处理、数据冗余识别和数据结构化后,进行数据规范化建模,利用主成分分析算法对建模后的电信数据进行降维处理,将降维后的数据作为分类回归树算法的输入数据对客户是否欠费进行分类,预测客户是否将存在欠费行为。利用实际电信数据进行验证,结果表明该算法的预测错误率为4.49%,预测耗时为17.05s,与分类回归树算法相比,在能够预测客户欠费的同时,还能提高预测效率。 展开更多
关键词 客户欠费预测 电信数据 主成分分析 分类回归树
在线阅读 下载PDF
Ad Hoc网络组播路由协议的设计与仿真 被引量:1
15
作者 周元 李光胜 +1 位作者 詹永照 侯义斌 《西安交通大学学报》 EI CAS CSCD 北大核心 2005年第4期368-372,共5页
针对现存的多种Ad Hoc组播路由协议的有效性差、控制开销大等问题,设计并实现了一种基于动态广播环的组播路由协议(DRMR),确定了DRMR协议的实现框架,定义了各功能模块.在该协议中,组播路由建立和维护各个组成员广播环所构成的连通环图,... 针对现存的多种Ad Hoc组播路由协议的有效性差、控制开销大等问题,设计并实现了一种基于动态广播环的组播路由协议(DRMR),确定了DRMR协议的实现框架,定义了各功能模块.在该协议中,组播路由建立和维护各个组成员广播环所构成的连通环图,当组成员广播环离开连通环图时,采用逐步扩大广播环的半径来恢复其连通性.仿真结果表明,DRMR协议具有较高的数据分组递交率和较低的路由维护开销,它的总体控制开销比基于需求的多播路由协议要节省18% 以上,能满足Ad Hoc网络对组播应用的要求. 展开更多
关键词 AD HOC网络 组播 路由协议
在线阅读 下载PDF
IPSec在移动无线应用场景下的互操作问题 被引量:2
16
作者 叶润国 冯彦君 +1 位作者 张方舟 宋成 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2004年第11期1057-1060,共4页
IPSec能够为固定有线网络环境下的IP应用提供端到端通信安全 ;未来移动无线网络环境下 ,仍然可以使用IPSec来保障大量移动无线终端之间的通信安全 .在移动无线应用场景中 ,存在IPSec与其它网络应用协议之间的互操作问题 .分析了移动无... IPSec能够为固定有线网络环境下的IP应用提供端到端通信安全 ;未来移动无线网络环境下 ,仍然可以使用IPSec来保障大量移动无线终端之间的通信安全 .在移动无线应用场景中 ,存在IPSec与其它网络应用协议之间的互操作问题 .分析了移动无线应用场景中IPSec和性能提升代理及移动管理等网络协议之间的互操作问题 ,并给出了可行解决方案 ;分析了现有IPSec体系结构在移动无线应用场景中体现出的不足 ,指出了下一代IPSec体系结构发展趋势 . 展开更多
关键词 无线网络 IP安全 互操作冲突 性能提升代理 移动IP协议
在线阅读 下载PDF
国外海上无线通信的现状与发展 被引量:10
17
作者 吴斌 吴亮 《舰船电子工程》 2008年第4期18-21,共4页
基于对国内外海上无线电通信技术的发展历史和现状的详细分析,对未来海上无线电通信技术的发展趋势进行了预测和展望。
关键词 通信 卫星 数据链 频段
在线阅读 下载PDF
基于大数据的信息通信欺诈事件发现技术研究 被引量:3
18
作者 陶冶 王志军 +2 位作者 刘镝 刘明辉 王笑帝 《信息通信技术》 2017年第3期7-12,共6页
随着通信产业的快速发展和移动互联网技术的成熟,信息通信欺诈的规模与影响也日益严重。文章对业界主流的治理方案进行梳理与分析,设计了一种基于大数据的信息通信欺诈事件发现技术,采用机器学习、大数据技术,对电信运营商与其他多源数... 随着通信产业的快速发展和移动互联网技术的成熟,信息通信欺诈的规模与影响也日益严重。文章对业界主流的治理方案进行梳理与分析,设计了一种基于大数据的信息通信欺诈事件发现技术,采用机器学习、大数据技术,对电信运营商与其他多源数据进行分析与管理,能够准确发现信息通信欺诈事件。文章方案属于运营商独有的安全能力,运营商可以借助防欺诈示范信息生活创新服务,推动创新合作发展,净化网络空间,产业合作共享,实现双赢,打造电信防欺诈生态圈。 展开更多
关键词 大数据 信息通信欺诈治理 信息安全
在线阅读 下载PDF
基于电信位置数据的人群活动热点区域识别 被引量:2
19
作者 卢光跃 刘迪 +1 位作者 岳赟 董静怡 《西安邮电大学学报》 2017年第1期28-33,共6页
提出一种人群活动热点区域的识别方法。利用实际电信用户位置数据,使用网格作为地理空间数据的索引结构,对用户移动轨迹数据进行网格划分,进而利用网格密度和种子网格聚类算法给出热点区域的判定方法,并利用Top-k查询方法选出密度阈值... 提出一种人群活动热点区域的识别方法。利用实际电信用户位置数据,使用网格作为地理空间数据的索引结构,对用户移动轨迹数据进行网格划分,进而利用网格密度和种子网格聚类算法给出热点区域的判定方法,并利用Top-k查询方法选出密度阈值限定热点区域的覆盖范围。仿真表明,该算法能识别出人群活动热点区域,与具有噪声的基于密度的聚类方法算法相比,能够减少热点区域识别时间,增强处理的实时性。 展开更多
关键词 电信位置数据 热点区域识别 聚类算法
在线阅读 下载PDF
我国电信数据网脆弱性管理与补丁管理研究 被引量:2
20
作者 董春生 赵庆兰 《现代电子技术》 2009年第23期61-63,67,共4页
网络和通信技术的快速发展,恶化了我国电信数据网的安全性,脆弱性和补丁的管理成为我国电信数据网安全工作的一项重要内容。根据电信数据网的现状,提出具体的漏洞标识方法,建立脆弱性和补丁数据库。根据电信网的层次结构和补丁管理的需... 网络和通信技术的快速发展,恶化了我国电信数据网的安全性,脆弱性和补丁的管理成为我国电信数据网安全工作的一项重要内容。根据电信数据网的现状,提出具体的漏洞标识方法,建立脆弱性和补丁数据库。根据电信网的层次结构和补丁管理的需求,提出电信数据网补丁管理系统的框架结构。 展开更多
关键词 电信数据网 脆弱性 CVE 补丁
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部