期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
中国电信安徽公司多措并举深化网络安全防护工作 被引量:1
1
作者 张惠姝 汪有杰 +1 位作者 张琳 文潇 《通信世界》 2017年第31期17-18,共2页
安徽电信对网络安全工作高度重视,通过不断实践和各种措施,实现了整体安全防护工作水平的大幅提高。
关键词 安全防护工作 中国电信 网络安全 安徽 工作高度
在线阅读 下载PDF
中国电信安徽公司OSS系统建设体系
2
作者 陶然 《消费电子》 2013年第24期223-223,共1页
近几年中国电信不断深化转型,购买的套装软件往往不能适应企业管理变化的要求,常常需要选择合作商针对性开发,而在这种量体裁衣的建设模式中,如何解决管理需求日新月异与企业信息化建设快速响应的矛盾,并进而降低系统建设成本,成... 近几年中国电信不断深化转型,购买的套装软件往往不能适应企业管理变化的要求,常常需要选择合作商针对性开发,而在这种量体裁衣的建设模式中,如何解决管理需求日新月异与企业信息化建设快速响应的矛盾,并进而降低系统建设成本,成为企业信息化建设中首先要解决的问题。 展开更多
关键词 电信 OSS系统 企业信息化
在线阅读 下载PDF
大数据在中国电信VoLTE精准营销中的应用 被引量:1
3
作者 章岐贵 王跃 《中国新通信》 2019年第12期119-120,共2页
VoLTE是三大运营商走向5G的必然之路。本文通过对中国电信网络信令、计费话单、客户订购信息和终端自注册系统等资源的提取与研究,把这些零散分布在各层面的数据有效集中,通过Kafka、Flume、MapReduce、K-means聚类算法等技术,依托大数... VoLTE是三大运营商走向5G的必然之路。本文通过对中国电信网络信令、计费话单、客户订购信息和终端自注册系统等资源的提取与研究,把这些零散分布在各层面的数据有效集中,通过Kafka、Flume、MapReduce、K-means聚类算法等技术,依托大数据平台实现数据采集、清洗、挖掘,更好的服务于VoLTE精准营销、客户服务等方面。 展开更多
关键词 大数据 VoLTE 精准营销 客户服务
在线阅读 下载PDF
安徽电信 三大步建设精品C网
4
作者 郑雪松 张磊 《通信世界》 2009年第38期I0010-I0010,共1页
虽然在历经两期建设、春风行动及网络优化等一系列工作后,安徽电信C网取得了重大的成绩,但以后的发展之路仍然任重而道远。
关键词 C网 手机 CDMA网络 安徽 电信业
在线阅读 下载PDF
淮北电信3G营销纪实 我把青春奉献你
5
作者 窦德月 赵德超 《通信世界》 2009年第38期I0011-I0011,共1页
电信重组,作为移动市场的一名新兵,中国电信走过了一段令人难忘、步履艰辛的道路。笔者作为中国电信安徽淮北分公司(下称淮北电信)最基层的一名普通员工,看到、听到、亲身经历和亲身感受到许许多多可圈可点、可歌可颂的先进人物和先进事... 电信重组,作为移动市场的一名新兵,中国电信走过了一段令人难忘、步履艰辛的道路。笔者作为中国电信安徽淮北分公司(下称淮北电信)最基层的一名普通员工,看到、听到、亲身经历和亲身感受到许许多多可圈可点、可歌可颂的先进人物和先进事迹,那一个个疲惫的眼神、黑里透红的脸庞、大汗淋淋的背影,给笔者留下难以磨灭的印象。 展开更多
关键词 中国电信 安徽淮北 青春 营销 3G 先进事迹
在线阅读 下载PDF
触点服务即时测评管理应用创新探讨 被引量:1
6
作者 柯晓燕 张健 《广东通信技术》 2019年第10期21-23,共3页
首先对触点服务关键时刻的即时满意度测评结果的管理应用层次进行了梳理,然后在借鉴电商平台、快递业的触点服务即时评价模式及管理应用基础上,提出电信运营商的触点服务评价管理应用创新建议。
关键词 触点服务 即时测评 应用创新
在线阅读 下载PDF
基于SecPSO优化的5G网络切片安全隔离算法 被引量:8
7
作者 蒋建峰 张凤岩 张趁香 《无线电工程》 北大核心 2022年第3期442-449,共8页
5G网络切片作为一种全新的网络技术,能够保障网络服务质量。网络切片技术的性能和安全是当前5G网络的研究热点。通过分析警务系统的业务需求,基于5G独立组网(5G SA)网络物理节点资源和链路资源以及带宽和时延参数计算网络切片的安全隔... 5G网络切片作为一种全新的网络技术,能够保障网络服务质量。网络切片技术的性能和安全是当前5G网络的研究热点。通过分析警务系统的业务需求,基于5G独立组网(5G SA)网络物理节点资源和链路资源以及带宽和时延参数计算网络切片的安全隔离评估值;利用优化的粒子群算法(SecPSO)将网络物理链路资源利用率和网络收益作为适值函数迭代求解最优解,同时以切片安全隔离评估值作为约束条件,实现网络切片的映射编排。5G SA现网实测结果表明,算法能够保证网络切片的安全隔离等级达到标准的同时提升5G网络收益成本比,提高链路利用率,使智慧警务5G网络切片满足服务质量区分(5QI)需求。 展开更多
关键词 边缘计算 5G独立组网 5G服务质量区分 网络切片 智慧警务 安全粒子群算法
在线阅读 下载PDF
云计算技术在计算机网络安全存储中的应用 被引量:9
8
作者 黄海 李佳 汪有杰 《信息技术与信息化》 2020年第11期162-164,共3页
本文针对云计算技术在计算机网络安全存储中的应用,结合理论实践,先对发展云计算的必要性进行分析,然后论述了实现计算机网络安全存储的主要技术,最后阐述了云计算技术在网络安全存储的应用路径。分析结果表明,网络数据安全存储是目前... 本文针对云计算技术在计算机网络安全存储中的应用,结合理论实践,先对发展云计算的必要性进行分析,然后论述了实现计算机网络安全存储的主要技术,最后阐述了云计算技术在网络安全存储的应用路径。分析结果表明,网络数据安全存储是目前全球范围内探讨的热点话题,安全存储也是衡量一个国家计算机网络安全水平的主要指标,将云计算技术应用到网络数据安全存储中,可大幅度提升数据存储的安全性,促使计算机网络事业稳健发展,值得高度重视。 展开更多
关键词 云计算 计算机 数据安全 安全存储
在线阅读 下载PDF
计算机网络通信中的信息传输控制技术探讨 被引量:1
9
作者 黄海 李佳 王晋 《信息技术与信息化》 2020年第10期178-180,共3页
本文针对计算机网络通信中的信息传输控制技术,结合理论实践,先分析了计算机网络通信的定义和原理,结合论述了计算机网络通信中常用的信息传输控制技术,并提出具体的应用路径。分析结果表明,计算机网络通信具有很强的开放性,对信息传输... 本文针对计算机网络通信中的信息传输控制技术,结合理论实践,先分析了计算机网络通信的定义和原理,结合论述了计算机网络通信中常用的信息传输控制技术,并提出具体的应用路径。分析结果表明,计算机网络通信具有很强的开放性,对信息传输的安全性,有很高要求,传统信息传输控制技术具有一定的局限性,难以满足网络通信对安全、高效、快速传输的要求,采用CSMA技术、集中式令牌技术、差错控制技术等可以有效满足网络信息传输的各项要求,值得大范围推广应用。 展开更多
关键词 计算机 网络通信 信息控制技术 CSMA技术
在线阅读 下载PDF
基于移动端的交互式增强现实应用设计 被引量:3
10
作者 杨路 王茂林 王松 《佳木斯大学学报(自然科学版)》 CAS 2019年第5期822-827,共6页
增强现实技术能够实现虚实融合,带给使用者增强式的信息空间感受,在此背景下阐述了基于移动端的交互式增强现实应用设计流程,该应用基于Unity3D平台,借助PTC的VuforiaSDK插件实现。该文详细描述了三维模型、图片识别、多媒体信息和人机... 增强现实技术能够实现虚实融合,带给使用者增强式的信息空间感受,在此背景下阐述了基于移动端的交互式增强现实应用设计流程,该应用基于Unity3D平台,借助PTC的VuforiaSDK插件实现。该文详细描述了三维模型、图片识别、多媒体信息和人机交互等功能的实现过程。测试表明增强现实应用提高了互动体验性,为使用者带来新鲜感和沉浸感,具有一定的应用意义。 展开更多
关键词 增强现实 交互式 UNITY3D Vuforia
在线阅读 下载PDF
能耗管理系统及其关键模型的设计和实践 被引量:1
11
作者 胡松华 李家跃 《通信电源技术》 2021年第14期80-83,共4页
云资源池服务器、5G基站、超大传输容量OTN设备、超宽带集群路由器等新型通信网络设施在显著提升数据处理和传输能力的同时,功耗成倍增长,企业的电费成本压力剧增。结合安徽电信电费管理和压降的实践经验,通过优化能耗管理系统的关键模... 云资源池服务器、5G基站、超大传输容量OTN设备、超宽带集群路由器等新型通信网络设施在显著提升数据处理和传输能力的同时,功耗成倍增长,企业的电费成本压力剧增。结合安徽电信电费管理和压降的实践经验,通过优化能耗管理系统的关键模型,实现了用电单元的电量等关键数据的自动采集,有力支撑了通信网络能耗的精确管理,为节能减排提供精准的目标指向。 展开更多
关键词 通信网络 电费管理 能耗管理系统 自动采集
在线阅读 下载PDF
Web挖掘及其在网络搜索引擎中的应用 被引量:1
12
作者 张琳 于欣越 《信息技术与信息化》 2021年第4期204-206,共3页
针对当前网络信息的发展需求呈现爆炸式增长,对网络搜索引擎提出了更高要求。采用理论结合实践的方法,首先Web信息检索挖掘技术做了简要概念,其次对基于Web挖掘的网络搜索引擎技术的应用进行了分析,提出了一种给予Web挖掘的个性化搜索引... 针对当前网络信息的发展需求呈现爆炸式增长,对网络搜索引擎提出了更高要求。采用理论结合实践的方法,首先Web信息检索挖掘技术做了简要概念,其次对基于Web挖掘的网络搜索引擎技术的应用进行了分析,提出了一种给予Web挖掘的个性化搜索引擎,并对各系统模块的功能及实现方式进行研究,分析结果表明,此种系统具有很强的检索灵活性,而且还能实现个性化查询结果,能够满足信息时代,信息数据挖掘和检索的需求,值得大范围推广应用。 展开更多
关键词 WEB挖掘 网络搜索引擎 应用
在线阅读 下载PDF
财务集中模式下的银行回单管理创新案例 被引量:1
13
作者 魏迎迎 《北方经济》 2012年第24期97-98,共2页
一集中核算模式下的银行回单管理问题 实施全省财务集中核算后,财务共享服务中心(以下简称SSC)负责全省各市分公司的报账、核算及资金的集中支付,各市分公司报账资金由省SSC集中支付,单据量大,且大多数通过银企支付系统支付,在... 一集中核算模式下的银行回单管理问题 实施全省财务集中核算后,财务共享服务中心(以下简称SSC)负责全省各市分公司的报账、核算及资金的集中支付,各市分公司报账资金由省SSC集中支付,单据量大,且大多数通过银企支付系统支付,在银行回单管理上面临如下问题: 展开更多
关键词 财务集中核算 管理创新 银行 集中模式 集中核算模式 案例 集中支付 管理问题
在线阅读 下载PDF
基于零信任的软件定义边界安全模型研究 被引量:9
14
作者 章岐贵 黄海 汪有杰 《信息技术与信息化》 2020年第11期92-94,共3页
互联网时代,在移动化和云化的大背景下,随着企业的数字化转型,传统的安全防御技术已不能满足企业的安全要求,零信任(Zero Trust,ZT)安全理念应运而生,软件定义边界(Software-Defi ned-Perimeter,SDP)作为零信任的最佳实践落地技术架构,... 互联网时代,在移动化和云化的大背景下,随着企业的数字化转型,传统的安全防御技术已不能满足企业的安全要求,零信任(Zero Trust,ZT)安全理念应运而生,软件定义边界(Software-Defi ned-Perimeter,SDP)作为零信任的最佳实践落地技术架构,打破了旧式边界防护思维,从传统的以网络为中心转变为以身份为中心进行最小权限访问控制,通过网路隐身技术,默认不信任网络内部和外部的任何人/设备/网络,持续进行安全等级评估和动态访问控制,有效保护企业的数据资产的安全。 展开更多
关键词 零信任 软件定义边界 网路隐身 安全等级评估 动态访问控制
在线阅读 下载PDF
第六代WiFi技术探析及其与5G关系的探究 被引量:7
15
作者 王毅成 《信息通信》 2020年第5期1-3,共3页
5G作为新一代移动通信技术,发展和应用突飞猛进,迎来了高速信息时代。但其覆盖面小、穿透力弱的特性,也限制了其在室内的应用。第六代Wi Fi技术在解决了并发连接数小的问题后,极大提升了室内移动通信能力,成为移动通信技术另一大发展方向。
关键词 5G WiFi 6 移动通信网络
在线阅读 下载PDF
基于SOAR技术的网络安全自动驾驶的研究 被引量:1
16
作者 汪有杰 《长江信息通信》 2023年第5期124-126,共3页
目前企业均具备了一定的网络安全攻击监测和防护处置能力。但在网络安全运营中,网络安全告警误报和漏报、安全子系统能力缺乏协同联动、安全事件分析研判处置依赖网络安全专家等问题依然突出。随着网络安全技术的发展和安全防护体系架... 目前企业均具备了一定的网络安全攻击监测和防护处置能力。但在网络安全运营中,网络安全告警误报和漏报、安全子系统能力缺乏协同联动、安全事件分析研判处置依赖网络安全专家等问题依然突出。随着网络安全技术的发展和安全防护体系架构的演变,未来基于SOAR技术将是持续自适应安全防护和网络安全自动驾驶的基础。 展开更多
关键词 SOAR 编排 自动化响应 网络安全 自动驾驶
在线阅读 下载PDF
基于零信任安全理念的SDP应用场景DNS安全防护技术研究 被引量:1
17
作者 汪有杰 黄海 丁浩 《长江信息通信》 2022年第7期129-131,共3页
零信任安全理念,打破了旧式边界防护思维,从传统的以网络为中心转变为以身份为中心进行最小权限访问控制,默认不信任网络内部和外部的任何人/设备/网络,持续监控可疑用户活动。软件定义边界(Software-Defined-Perimeter,SDP)SDP作为零... 零信任安全理念,打破了旧式边界防护思维,从传统的以网络为中心转变为以身份为中心进行最小权限访问控制,默认不信任网络内部和外部的任何人/设备/网络,持续监控可疑用户活动。软件定义边界(Software-Defined-Perimeter,SDP)SDP作为零信任技术的最佳实践,是目前较为普及的公网访问内网的安全技术。随着5G移动网络商用,企业团队协作、管理细化及业务扩展,不少大、中型企业办公选择了移动办公模式,在当下疫情影响情况下更具意义。因此在SDP应用中研究如何确保DNS安全,保护内网资产免泄漏,防止经由DNS发起的攻击行为,是亟待解决的问题。SDP技术是新兴技术,在该应用场景下关于DNS的攻击防范基本处于空白,针对DDos攻击、域名劫持、DNS欺骗等多种攻击手段,无显著有效的技术手段,因此,需通过研究针对零信任SDP有效的防护手段,降低新技术场景下DNS攻击的风险。 展开更多
关键词 零信任 DNS安全防护 软件定义边界 网络隐身
在线阅读 下载PDF
数据中心建设内容及优化方法研究 被引量:1
18
作者 陈雅君 章岐贵 《通信电源技术》 2023年第1期246-248,共3页
目前,数据中心已经与5G技术等共同形成了我国信息基建的关键部分.在此背景下,国家大数据中心不再是传统意义上的网络设备机房场地,更多的是反映绿色节能等创新发展理念的公共计算基础设施的一部分,是推动5G、人工智能、工业网络以及云... 目前,数据中心已经与5G技术等共同形成了我国信息基建的关键部分.在此背景下,国家大数据中心不再是传统意义上的网络设备机房场地,更多的是反映绿色节能等创新发展理念的公共计算基础设施的一部分,是推动5G、人工智能、工业网络以及云计算等新型技术蓬勃发展的重要数据中心和算力载体.数据中心已然成为新一代人工智能、虚拟现实以及大数据领域的重要发展基础,与人们的日常生活息息相关,通过研究数据中心建设内容与优化方法,以供参考. 展开更多
关键词 新基建 大数据中心 绿色节能 数据管理
在线阅读 下载PDF
农村市场客户发展研究
19
作者 赵斐 《消费电子》 2013年第24期141-141,共1页
本文从农村电信市场竞争环境、发展现状、客户需求、细分市场等方面分析农村电信市场的发展趋势、农村用户的消费特点征和需求特征,对现实工作具有一定的指导意义。本文结合管理学中的营销管理知识,在农村电信市场发展客户方面提出了... 本文从农村电信市场竞争环境、发展现状、客户需求、细分市场等方面分析农村电信市场的发展趋势、农村用户的消费特点征和需求特征,对现实工作具有一定的指导意义。本文结合管理学中的营销管理知识,在农村电信市场发展客户方面提出了下一步发展建议。 展开更多
关键词 农村电信市场 发展客户 营销策略
在线阅读 下载PDF
优化成本配置,实施宽带差异化服务
20
作者 仇志伟 《消费电子》 2013年第24期205-205,共1页
随着宽带业务的发展,宽带客户迅速增加,装移机业务和障碍类工单总量迅速增加,客户对服务的要求不断提升,为合理平衡服务的投入和产出,更好地回馈公司高端客户,安徽公司全面推进了宽带差异化服务策略。
关键词 宽带 客户服务 差异化服务
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部