搜索筛选:
搜索耗时0.9710秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[期刊论文] 作者:李菲,单俊明,周志龙, 来源:山东经济战略研究 年份:2013
近年来,中国移动山东公司适应移动互联网、物联网发展需求,积极构建2G、3G(TD—SCDMA)、无线局域网WLAN、4G(TD—LTE)试验网网网融合的多层次、广覆盖、多热点的无线宽带网络,建设“......
[期刊论文] 作者:刘毅,霍君,单俊明,, 来源:山东通信技术 年份:2013
智能手机、平板电脑等的日益普及,使得数据流量急剧上升。俗称HetNet的异构网络,能够有效改善和增加现有移动宽带基础设施容量,通过增加微小区,满足日益增长的用户需要。...
[期刊论文] 作者:王自亮,孔庆川,单俊明,, 来源:山东通信技术 年份:2014
业务系统网络边界管理作为网络安全管理的重要环节,通过阻止非信任流量进出网络内部以提升系统的安全性。通过采集、梳理边界网络设备上的网络互连关系,本文提出了一种对网络边......
[期刊论文] 作者:姜良军,王自亮,单俊明,, 来源:互联网天地 年份:2016
互联网访问路径上存在多个中间环节。在互联网思维影响下,攻击者除了可直接从攻击受害者身上获取利益之外,还可通过攻击结果从第三方获取利益或通过对信息的再加工获取利益,...
[期刊论文] 作者:王自亮,单俊明,姜良军,, 来源:山东通信技术 年份:2015
运维操作日志包含运维人员操作习惯、运维指令执行数量及频次、运维人为操作失误记录等信息。通过运维操作日志分析,可了解网络运维特点并加以引导、管理,从而实现网络运维工...
[期刊论文] 作者:姜良军,王自亮,单俊明,, 来源:电信工程技术与标准化 年份:2017
传统用户权限管理缺乏灵活性,未对所分配权限进行闭环验证,从而易出现用户权限过大的情况。本文基于用户操作日志及网元操作权限分析,提出一种网元操作权限自动调整方案。利...
[期刊论文] 作者:彭伟,单俊明,李合顺,葛川,, 来源:山东通信技术 年份:2017
工业互联网是以互联网为代表的新一代信息技术与工业系统深度融合形成的产业和应用生态。本文介绍了工业互联网在我国的发展现状,分析了由终端层、网络层、平台层和应用层组成......
[期刊论文] 作者:单俊明,王自亮,王勇,姜鸽,, 来源:山东通信技术 年份:2015
IP源地址伪造是多种攻击的基础,给安全事件的定位和应急响应造成了很大困难。URPF的主要功能是防止基于源地址欺骗的网络攻击行为。本文介绍了URPF处理流程、现网实施技术方案...
[期刊论文] 作者:单俊明, 李娜, 张涛, 柳兆裕, 魏瑞云,, 来源:山东通信技术 年份:2019
本文以人工智能算法——蚁群算法为基础,结合宽带装维实际进行了改进,实现了装维人员忙闲时刻智能选取、装维预约时间上门服务、整体装维效率最优的智能调度,解决了人工调度...
[期刊论文] 作者:王自亮,单俊明,姜良军,刘松森,, 来源:电信工程技术与标准化 年份:2014
重大操作合规管理是一项非常重要的基础工作。针对目前重大操作缺乏技术管理手段的问题,通过对维护操作指令进行侦听,在维护人员开展维护操作时,从操作对象、操作指令、操作...
[期刊论文] 作者:范树凯,张振刚,孔建坤,单俊明,, 来源:山东通信技术 年份:2016
本文提出借助深度包检测技术,基于对网络游戏业务数据包特征的深度识别,提取相应的用户使用感知指标,采用回归拟合算法,形成“三步三维”网络游戏感知评测体系,实现用户网络游戏使......
[会议论文] 作者:王自亮,单俊明,姜良军,孔建坤, 来源:中国移动通信信息安全管理与运行中心第五届信息安全专家论坛 年份:2015
互联网访问路径上存在多个中间环节.在互联网思维影响下,攻击者除可直接从攻击受害者身上获取利益之外,还可通过攻击结果从第三方获取利益或者通过对信息的再加工获取利益,比如流量劫持.为确保用户业务安全,需要更关注数据流运维安全,投入更多的资源.通过从技术......
相关搜索: