排序方式: 共有11条查询结果,搜索用时 0 毫秒
1.
文章通过研究移动短消息中心信令链路配置算法公式中主要参数的取值,对短消息中心至LSTP之间信令链路配置进行优化,使短消息中心信令链路配置更合理、更符合实际,在短消息中心信令IP化之前保证短消息业务发展的基础上,尽量减少对TDM方式承载信令链路的扩容。 相似文献
2.
3.
利用规则RBAC模型实现门户的安全访问控制 总被引:6,自引:4,他引:6
基于角色的访问控制(Role—Based Access Control,RBAC)是一种安全、高效的访问控制机制,并不能满足门户中根据用户特征的动态改变而动态地改变用户角色的需要。结合RBAC模型思想和门户的需要提出一个基于规则的RBAC模型,在用户和角色之间增加规则,并通过定义规则表达式实现了动态的用户角色分配,克服了标准的基于角色访问控制模型应用于门户的缺陷。讨论了以规则RBAC模型为基础的门户中资源访问控制的实现,有效地解决了门户中的安全访问控制问题。 相似文献
4.
近年来,钢结构厂房施工项目逐渐增多。大型钢结构厂房施工面积大,钢结构与混凝土结构连接节点多,容易出现渗漏问题。该文以安徽省滁州市琅琊区光伏产业园一期项目为例,分析了围护结构渗漏的原因,并探讨围护结构防渗漏技术。 相似文献
5.
针对短消息系统的容灾现状,为充分利用系统资源、保证系统运行的安全可靠,文章提出了短消息中心的容灾技术SMSPool的概念,分析了其局内和局间两个层面的逻辑组网及分流控制算法,最后指出了SMSPool实施需考虑的问题。 相似文献
6.
7.
面对移动数据业务流量的迅猛增长,需要采用有效的策略控制和计费功能技术,限制少量用户对网络资源的滥用,从而保证大多数用户对有限网络资源的合理使用。主要论述并分析了智能管控技术的原理、策略管理、策略制定及策略触发流程等内容,同时基于智能管控技术的闭环策略管理理论分析了网络状况、市场环境的策略制定及策略反馈机制。 相似文献
8.
移动Ad hoc网络中的特殊攻击 总被引:7,自引:4,他引:3
目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移动Adhoc网络的弱点,介绍了4种特殊攻击及相应的处理方法。 相似文献
9.
5G行业融合已经进入到关键探索期,5G网络切片在各行业落地应用和规模推广是重要突破口.在未来工厂中,数字虚拟化技术和物理实体相融合、ICT技术与现代制造业相融合,将不断提高工业生产的灵活性、可追溯性、多功能性及生产效率,为制造业开辟新的商业模式.本文通过"5G网络切片+工业互联网"的落地方案,结合5G网络切片的创新实践... 相似文献
10.