首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
随着互联网应用的不断发展,电信运营商在IDC的投入越来越多。电信运营商在IDC建设中,结合电信级服 务保障的需求,对安全性、稳定性十分关注。本文分析了电信运营商IDC设计原则,并从网络层、业务层、基础管理三个方面, 分别阐述了IDC存在的一些安全问题,且提出通过设备安全策略构建、网络隔离等措施,实施IDC的安全构建策略。  相似文献   

3.
云计算是应用先进的互联网技术以及计算机技术等先进技术,实现虚拟化的数据空间,将其应用到电信运营商互联网数据中心建设中,能够有效的提升电信运营商互联网数据中心建设的效率,同时也是未来商业发展中不可缺少的重要部分。  相似文献   

4.
虽然最终移动互联网和云计算会殊途同归,在平衡两者的关系时,电信运营商往往面临着取舍的困境.云计算到来,没有谁比电信运营商更能嗅到其中的机会,也没有谁比电信运营商更加纠结.电信运营商以其在互联网接入以及  相似文献   

5.
虚拟化一路开疆破土,从服务器、存储、网络到覆盖整个数据中心,如今借助启动NFV,电信运营商的核心网也将踏入这个阵营。  相似文献   

6.
随着国内三大运营格局的形成,3G已经广泛地映入到人们的眼里,移动互联网愈行愈近。移动互联网与3G是相互依存的。本文对电信运营商在移动互联网中的策略进行了分析。  相似文献   

7.
作为全网络全业务的电信运营商将充分利用互联网这一平台加强网络营销,与广大用户建立起一种新型的互动关联,实现企业与用户之间的无限实时沟通。  相似文献   

8.
基于物联网技术设计了电信运营商机房的能耗监控管理系统。通过对子节点电信机房主设备及空调用电、机房温度等数据进行采集与分析,采用TCP/IP协议完成了远程数据服务器的采集,实现了对主设备及空调情况的远程监控;在此基础上,设计了能耗分析与管理系统,实现了用电设备不合理报警,并基于能效最大化空调控制算法实现了对远程机房空调用电的有效控制。系统实际运行表明,该系统运行稳定,能有效地降低运营商机房的能耗,机房平均月节能达到10%到20%,对于机房能耗管理有很大的意义。  相似文献   

9.
10.
经过了多年的发展,我国电信通信事业得到了大幅度的提升,伴随着时代的进步、互联网的发展,通信技术的不断进步和发展脚步的加快,移动通信事业在自身发展的同时也加快了与互联网技术的结合。作为拥有8亿多通信用户的中国电信运营商来说,如何借鉴、利用网络服务商的成功经验,发挥运营商自身特点优势,在移动互联网时代站稳脚跟,并且取得更好的成绩是一个很值得电信运营商思考的问题。该文简要的论述了电信运营商在移动互联网时代所面对的发展难题以及如何取得更好发展空间的发展策略。  相似文献   

11.
本文分析了当前IDC网络环境中存在的安全隐患及网络攻击的手段,针对IDC中心的网络实际情况,从理论上提出了网络安全设计的原则、安全防御的策略和措施,列举了解决网络安全问题的相关技术,探讨建立综合性的网络安全防御系统确保网络及信息的安全。  相似文献   

12.
本文介绍了电信运营商IDC网络系统的组成结构,通过对IDC业务模式的分析,提出了IDC网络平台设计原则,在此原则的基础上,结合具体工程建设项目,构建了IDC网络模块,并针对各个设计模块给出了建议设备参数。  相似文献   

13.
一种基于网络的监控软件设计与实现   总被引:1,自引:0,他引:1  
我国电信网中使用的通信设备种类繁多,电信运营企业网络资源管理工作成为电信运营商提高网络运营效率、实现全网集约化经营的重要手段。网络资源管理系统是一套位于电信企业后台的运行支撑系统。基于网络的系统支持监控软件是系统可靠工作的重要保证。  相似文献   

14.
随着中国移动全业务运营,IDC 平台的搭建显得越来越迫切。本文首先介绍了IDC 网络的定义、网络架构和 主要业务,然后制定了市级IDC 网络的建设原则,最后提出了市级IDC 网络的设计方案。  相似文献   

15.
随着网络技术的发展,一种新的服务模式一互联网数据中心(为IDC)正悄然兴起.它除了具有传统的数据中心所具有的特点之外.还具有访问方式的变化、反映速度快等特点.形象地说,是一个高品质的机房.这在一定也表明了其对IDC机房安全防护建设也有很高的要求,本文将就此问题进行探讨.  相似文献   

16.
贾非 《信息网络安全》2011,(7):30-32,36
该文章指出随着信息技术的普及,生产、生活、工作、学习,到处可以看到计算机和网络,互联网已经成为人类生存中不可缺少的一个重要组成部分.如今,国内外黑客技术不断发展壮大,已经远远超过现有的防卫力量,网络安全威胁已经成为一个不可忽视的问题.大国之间的军备竞赛也涉及到网络,纷纷成立网络军队,使得互联网技术也成为了一把锋利的双刃剑.  相似文献   

17.
CTI在军用电话网络管理中的应用   总被引:1,自引:0,他引:1  
本文首先介绍CTI系统主导硬件-电话语音处理卡的有关情况,然后结合笔者开发的CTI系统来说明它在军用电话网络管理中的功用。  相似文献   

18.
本文结合作者在电信网络资源管理系统建设中的经验,通过资源动态管理流程的介绍、流程与资源关系的数据模型、工作流平台实现思路,以及系统的应用,希望能为电信网络资源管理系统的研究奉献一些经验。  相似文献   

19.
传统流量调控方法不能自动调整约束规则,导致面对不同流量密度时,容易出现较大的带宽损失率,因此基于包络特征,研究一种全新的IDC网络自适应流量调控方法.该方法构建IDC网络流量能耗模型,提取包络特征并获取流量空间分布状态,根据网络内部信息流向设置调控自适应约束规则,应用BP神经网络改进IDC网络自适应流量调控的实现.实验...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号