搜索筛选:
搜索耗时2.7970秒,为你在为你在102,285,761篇论文里面共找到 33 篇相符的论文内容
类      型:
[期刊论文] 作者:薄明霞,, 来源:中国科技信息 年份:2005
本文针对黑龙江大学图书馆服务中存在的问题进行分析,结合21世纪高校图书馆的发展目标,对如何改善馆员服务理念,更好地提高服务质量提出了建议....
[学位论文] 作者:薄明霞, 来源:山西大学 年份:2003
该文致力于探讨飞秒光脉冲在光纤中的传输特性.数值研究了源啁啾飞秒孤子间相互作用,提出了抑制该作用的可能方案;用奇异摄动多重尺度导数展开法和色散关系推导了耦合高阶非...
[学位论文] 作者:薄明霞, 来源:西北农林科技大学 年份:2023
本试验研究以陕西地区酿酒葡萄烟73、北冰红和鲜食葡萄户太八号、夏黑为原料,探究不同采收期夏黑、北冰红葡萄品种特性及其单品种利口酒分析,不同品种复合利口酒品质分析,以期选择最优复合利口葡萄酒酿造配比,为鲜食葡萄的利用提出实践依据。研究结果表明:1、采......
[期刊论文] 作者:薄明霞,马芳华,, 来源:光通信技术 年份:2007
基于IP/WDM网络的对等模型,在联合路由的基础上,对SRLG约束的联合共享链路保护机制的路由选择与资源分配算法进行了研究,并提出了一种新的MI-APF-ISLP算法。为了验证该算法的有效性,以自相似和Poisson模型两种业务模型为基础,将连接阻塞概率CBP和带宽吞吐率BTP......
[期刊论文] 作者:薄明霞,白冰, 来源:信息安全研究 年份:2021
5G技术在港口行业的推广应用是建设智慧港口的重要内容和必由之路.如何保障智慧港口的安全成为急需解决的重要问题.介绍5G在智慧港口的典型业务场景,分析了安全需求,提出了一...
[期刊论文] 作者:谢永刚,薄明霞, 来源:农业考古 年份:2001
古代北京作为首都,主要有元明清三代,每遇水旱灾害发生,京都地区的赈灾往往比其他地方更受到重视,赈灾的措施也比京外阜严密细致。以下本文侧重对元明清时期首都北京地区的主要赈......
[期刊论文] 作者:唐洪玉,薄明霞,, 来源:电信技术 年份:2018
针对物联网安全需求,对物联网安全防护体系架构进行研究,提出"4+1"物联网安全防护体系,并详述各层安全防护技术和措施,给出物联网安全生态建设建议。...
[期刊论文] 作者:薄明霞,顾畹仪, 来源:光通信技术 年份:2005
对基于自相似业务的WDM全光网中的波长变换器放置问题进行了深入的研究,详细阐述了各种波长变换器放置算法的设计思想,对各种算法的性能以及时间复杂度等参数进行了分析,并在典型拓扑网络上进行了仿真。......
[期刊论文] 作者:陈军,薄明霞,王渭清, 来源:中国通信学会信息通信网络技术委员会2011年年会 年份:2011
  从客户的角度,对“云”自身应满足的安全需求进行了分析,对云安全应重点关注的方面进行了探讨;并依据需求分析结果,对云计算提供商应提供的解决方案进行了初步探索,提出云计算......
[期刊论文] 作者:陈军,薄明霞,王渭清,, 来源:现代电信科技 年份:2011
针对横亘在云计算发展道路上的一个鸿沟——安全性,本文介绍了云安全的概念及其内涵,并对云安全研究的主要方向及云安全研究主流厂家技术解决方案的现状及发展趋势进行了详细...
[期刊论文] 作者:王渭清, 陈军, 薄明霞,, 来源:电信科学 年份:2011
电信运营商目前纷纷转型搞全业务经营,日益丰富的业务需求带来了种类繁多的第三方应用软件。所以,在传统网络和系统安全的基础上,运营商们面临着定制化应用软件安全的新挑战...
[期刊论文] 作者:薄明霞,陈军,王渭清,, 来源:信息网络安全 年份:2011
该文采用分层模型,对通信网络安全验收技术体系进行深入研究,明确工程建设各个阶安全目标,分析了通信网络各层安全因素及安全要求,建立了安全验收技术体系框架,为通信网络工程安全验收工作提供理论指导,进而推动通信工程安全验收工作的规范化、流程化和标准化。......
[期刊论文] 作者:薄明霞,陈军,王渭清,, 来源:信息安全与技术 年份:2011
安全风险评估是电信网运维阶段安全防护的重要内容,为了深入了解全网的安全状态、控制运行过程中的安全风险,需要建立一套有效的风险评估方法。本文对电信网运维阶段风险评估...
[期刊论文] 作者:王渭清,陈军,薄明霞,, 来源:信息安全与技术 年份:2011
电信基础运营商开放的网络环境、承载的用户信息和现金业务给其带来了大量的网络攻击和入侵隐患。随着安全工作的推进,传统的在线网络和系统的安全防护策略存在许多问题。本...
[期刊论文] 作者:薄明霞,陈军,王渭清,, 来源:信息网络安全 年份:2011
文章首先对云计算面临的主要威胁及对传统安全防护体系带来的挑战进行研究,其次在云安全防护需求分析的基础上,对云安全防护体系架构进行了初探,提出了多层防御体系,并对各层的防护范围、防护措施、防护技术进行了详细阐述。......
[期刊论文] 作者:薄明霞, 唐洪玉, 张静,, 来源:电信技术 年份:2017
以云环境下的威胁情报需求为切入点,介绍威胁情报的内容、特征、分类,给出威胁情报平台的架构及应用场景,最后提出安全威胁情报目前存在的问题及相关的解决思路。...
[期刊论文] 作者:薄明霞,章劲松,顾畹仪, 来源:无线电工程 年份:2004
对自相似业务在WDM环网中的动态路由波长分配(RMA)问题进行了研究,以16节点格环网为例对自相似业务在不同波长路由分配策略下的动态性能进行了仿真.分析了单纤和多纤环境下阻...
[期刊论文] 作者:薄明霞, 唐洪玉, 冯晓冬,, 来源:电信技术 年份:2019
面对新的攻击手段和安全威胁层出不穷的严峻环境,文中分析构建基于大数据的安全威胁情报分析与共享平台的必要性,提出威胁情报分析与共享平台的通用技术架构,并详细分析各层...
[期刊论文] 作者:薄明霞,陈军,王渭清,陈伟, 来源:信息安全与技术 年份:2011
本文介绍了云计算的安全现状并描述了研究云安全的重要意义。然后对云计算的安全隐患进行了探讨。结合上述问题总结了现有的云安全的防护技术,并详细阐述了运营商在现有技术...
[期刊论文] 作者:薄明霞,唐洪玉,马晨,张鉴,, 来源:电信科学 年份:2020
威胁情报作为运营商应对新的攻击手段和变化多端的安全威胁的利器,也是将传统的被动防御转为主动防御的核心动力。介绍了威胁情报对于运营商的重要性,详细分析了威胁情报的生产流程,最后给出威胁情报的典型应用场景,可为电信运营商威胁情报的落地实践提供技术参......
相关搜索: