首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
分析了在下一代互联网过渡技术部署下实现电信运营商应用通道业务所面临的关键问题;基于不同的业务实现模型和技术实现难度,研究并对比了过渡技术部署下的应用通道多种组网方案;最后,提出了应用通道业务在过渡技术部署下的演进策略.  相似文献   

2.
何震苇  严丽云  李慧云  张凌  陆钢 《电信科学》2015,31(10):172-179
从互联网业务平台在云环境下的部署架构和部署需求入手,分析了Docker 和Cloudify 等新兴开源PaaS平台的集群部署解决方案,在此基础之上设计了支持全堆栈、全流程的互联网应用集群自动部署方案,以简化复杂互联网业务平台的部署过程。  相似文献   

3.
随着超宽带技术的发展和家庭网络的智能化,智能家居逐渐从框架概念走向应用部署,以提供宽带接入和语音业务为主的传统家庭网关难以满足智能家居业务的需求。文章研究智能家居的体系架构、业务类型、组网方案和协议系统,分析传统家庭网关的软硬件架构和业务功能,提出智能家居网关的功能需求、软硬件架构和Android系统裁剪方案,并给出智能家居网关和相关业务系统的部署建议。  相似文献   

4.
赵远  辛冰  马洪源  陈立锋 《电信科学》2020,36(9):160-171
边缘计算对于运营商而言是一种网络架构和业务模式的创新。5G边缘计算节点由5G UPF和边缘计算平台构成,基于业务对带宽、时延、本地分流的需求,可部署在网络的不同层级。在5G应用场景上,依托边缘计算,可满足差异化垂直行业的客户需求,抢占市场先机,是运营商切入垂直行业的利器。主要研究边缘计算部署的商业模式、计费方案,落地部署策略及方案,包含业务场景、基础设施、硬件体系、选址方法论、建设方案、周边组网方案等。  相似文献   

5.
本文介绍了NGB有线电视网络业务运营支撑系统的研究内容和应用示范情况,以及跨域点播业务运营和结算技术。从需求到方案、从软件到硬件、从实施到建设、从部署到应用,描述了业务运营支撑系统从项目启动到应用示范的过程和各自的方案。  相似文献   

6.
鲍伟华  谢志刚 《电视技术》2016,40(2):96-102
针对EPC网络中MME和SGW设备故障时VoLTE业务中断的问题,研究GTP链路故障检测机制、MME和SGW的实时容灾技术,形成MME和SGW的VoLTE主叫和被叫业务容灾方案,并提出各个容灾方案的部署策略,总结部署效果.实际应用表明容灾方案能够实现在MME和SGW设备故障时,将VoLTE业务实时倒换至其他正常运行的设备上,用户对故障无感知,实现了VoLTE业务不受影响的目标.  相似文献   

7.
刘海涛  李涛 《电信快报》2023,(11):13-16
介绍VoWiFi(基于WiFi承载的语音)技术的背景、业务定位及应用场景,分析VoWiFi业务部署涉及的主要网元功能。在此基础上,分析VoWiFi的总体部署方案,包括涉及到的主要流程、鉴权与溯源、容灾方案等。  相似文献   

8.
对IMS多媒体会议业务在运营商网络的实现及部署方案进行研究,论述了IMS多媒体会议业务实现、全网部署方案及网络侧呼叫路由方案,为IMS多媒体会议业务在运营商网络的商用部署提供参考。  相似文献   

9.
本文提出了一套基于VoIP语音捕获及其识别的业务部署方案,该方案可以在不改变现有通信网络结构和业务部署的情况下,利用语音识别技术,继承或扩展非IP网的通信业务,也可以在IP网中部署新的增值业务。实验环境下的验证结果表明,该方案具备实际部署的可行性。  相似文献   

10.
本文对银行系统WLAN部署方案进行了深入研究,根据银行系统营业网点场景和业务特点,结合业务模型和计算公式,分析了该场景下的无线覆盖、业务承载、业务安全、认证及运营等方案,旨在指导银行系统WLAN部署实际工程规划和建设.  相似文献   

11.
云计算技术的引入对网络安全技术的发展具有革命性的促进作用,其在网络安全领域的具体应用和拓展被称为安全云。安全云的方向包括网络安全设备自身的云化以及将网络安全作为一种应用向客户提供服务,文中主要讨论后者,在探讨安全云特征和部署方式的基础上,分析了电信行业对于安全云应用的需求,期望能对安全云服务的具体部署、应用有所借鉴。  相似文献   

12.
文中首先分析了云计算在国内外的发展现状,通过与业界先进的地理信息服务网站的性能对比,明确了天地图网站升级云架构的必要性。基于以上分析,给出了天地图网站云架构的部署模型,讨论了相关的云服务器集群、云数据库、云网络以及云安全等方面的设计内容。同时,讨论了在云架构下,提升天地图网站服务能力需要考虑的主要技术因素。文中描述的云计算技术已经在天地图公司内部进行了开发与测试,提升了服务能力,实现了高可用性和高安全性,证明是可行的。  相似文献   

13.
业务平台传统建设模式存在着诸多问题,而云计算作为基于互联网的新型IT服务提供架构,将集群计算能力通过互联网向内外部用户提供服务的新业务形式,将业务平台迁移至云平台可实现快速部署业务,提高业务平台资源利用率等。本文在研究云计算技术的基础上,对业务平台现状及面临的问题进行了探讨和研究,最后对业务平台向云平台迁移的方案进行深入研究及分析。  相似文献   

14.
基于云安全技术的智慧政务云解决方案   总被引:1,自引:1,他引:0  
国家“十二五”规划提出要“加强信息共享,厉行节约”,政务云以规划为导向,全国各地政府都在整合软/硬件资源,共同构建公共电子政务平台.随着政务云的推广,实施问题也随之而来.政务云建设需要解决政府职能部门间的“信息孤岛”问题,同时考虑云计算技术的各种安全风险.从安全继承性角度,电子政务云业务仍然是政务业务系统,需要高度安全保护;从安全合规性角度,政府各局委办需要根据其重要性进行分等级保护.结合目前的云安全技术,提出了一种电子政务云解决方案,为安全体系规划、安全自动化部署及安全监管提供全面的安全方案.  相似文献   

15.
本文从当前云计算发展及技术应用的现状出发,分析了云计算环境下新型网络的挑战,针对云安全面临的传统及虚拟化的安全问题,进行了详细的研究,并提出了云安全资源池的解决方案,通过与虚拟化网络的高效协同,适配云平台,实现安全资源的自动化管理,希望对中国移动集团私有云未来安全技术的发展起到积极作用。  相似文献   

16.
王哲  区洪辉  朱培军 《电信科学》2012,28(8):124-130
云安全是云计算产业发展面临的关键问题,业界尚未形成完整成熟的体系及解决方案.本文给出了典型的云计算部署方案,分析了云计算安全要素,并结合典型云计算架构,提出了全面的私有云安全部署方案.  相似文献   

17.
汪来富  沈军  金华敏 《电信科学》2011,27(10):19-23
安全性和隐私保护是广大用户评估云计算服务最重要的考量因素,是云计算健康可持续发展的基础。本文结合电信级云计算平台及其服务提供特点,提出从基础设施安全、底层架构安全、用户信息安全、运营管理安全等多个层面构建纵深的云计算应用安全防御体系,并给出具体的安全策略部署及实施建议。  相似文献   

18.
为实现区域广电数据中心内各运营支撑应用系统的资源整合与共享,在分析研究了数据中心当前面临的主要问题和痛点后,提出了一种基于虚拟化技术对原有应用系统进行升级改造,以建成广电云资源池的部署方案。通过采用服务器虚拟化、存储虚拟化、安全防护虚拟化及业务编排控制等技术手段,有效提高了资源利用率、业务连续性及存储系统性能,降低了空间能耗,实现了高效运维管理与虚拟化安全防护。为广电云资源池的部署实施提供了一定的经验参考。  相似文献   

19.
目前大多数企业已经部署了基于策略访问控制的信息安全防御体系,但是随着云计算环境部署和网络攻击技术的发展,安全正成为云计算环境下亟待解决的重要问题,诸如能轻而易举地绕过传统防火墙、突破基于黑/白名单与特征匹配的安全防御机制等高级持续性攻击,给传统安全体系带来了新的挑战.分析了传统紧耦合安全防御体系在虚实结合网络环境下面临的问题,提出了软件定义安全的模型及其框架下的关键技术,实现了虚拟的和物理的网络安全设备与它们的接入模式、部署位置解耦合,为企业云计算环境下自适应的主动安全防护提供了有益的探索.  相似文献   

20.
Cloud computing and storage services allow clients to move their data center and applications to centralized large data centers and thus avoid the burden of local data storage and maintenance.However,this poses new challenges related to creating secure and reliable data storage over unreliable service providers.In this study,we address the problem of ensuring the integrity of data storage in cloud computing.In particular,we consider methods for reducing the burden of generating a constant amount of metadata at the client side.By exploiting some good attributes of the bilinear group,we can devise a simple and efficient audit service for public verification of untrusted and outsourced storage,which can be important for achieving widespread deployment of cloud computing.Whereas many prior studies on ensuring remote data integrity did not consider the burden of generating verification metadata at the client side,the objective of this study is to resolve this issue.Moreover,our scheme also supports data dynamics and public verifiability.Extensive security and performance analysis shows that the proposed scheme is highly efficient and provably secure.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号