限定检索结果

检索条件"机构=中国移动通信集团广东公司珠海分公司"
31 条 记 录,以下是1-10 订阅
视图:
排序:
电信企业科技创新能力评价
收藏 引用
《现代电信科技》2008年 第6期38卷 54-59,62页
作者:周熔 严屹 陈慧 刘海贤中国移动通信集团广东有限公司珠海分公司 
针对电信企业的科技创新实际,结合科技创新能力评价的基本原则,在综合考虑业务发展需求和保护电信企业现有评价体制的基础上,设计了电信企业科技创新能力的评价指标与评价模型,对电信企业从个人、部门和公司三个方面的科技创新能力出发...
来源:详细信息评论
SDH网络安全优化及其设计思路
收藏 引用
《邮电设计技术》2008年 第4期 53-55页
作者:李发良中国移动通信集团广东有限公司珠海分公司 
从SDH网络拓扑、传输介质、机盘保护、电源保护等方面分析影响SDH网络安全的原因,并通过Z市本地传输网的安全改造为例阐述SDH网络安全优化思路。
来源:详细信息评论
3G时代手机媒体的广告应用
收藏 引用
《电信快报(网络与通信)》2010年 第4期 27-30页
作者:郭琳 倪亮 郑建康中国移动通信集团广东有限公司珠海分公司广东省珠海市519015 
手机媒体在伴随性、整合性、精确性及互动性上有着不同于传统媒体的绝对优势.手机媒体的广告传播应用成为势不可挡的营销变革趋势。文章对手机媒体广告传播应用的必要性和可行性进行了综合论述,回顾了手机媒体广告应用的历程,总结了...
来源:详细信息评论
SDH网络安全优化及其设计思路
收藏 引用
《网络电信》2008年 第10期10卷 45-47页
作者:李发良中国移动通信集团广东有限公司珠海分公司 
从SDH网络拓扑、传输介质、机盘保护、电源保护等方面分析影响SDH网络安全的原因,并通过Z市本地传输网的安全改造为例阐述SDH网络安全优化思路。
来源:详细信息评论
面试中存在的主要问题与对策
收藏 引用
《人力资源管理》2013年 第2期 115-116页
作者:朱正键中国移动通信集团广东有限公司珠海分公司 
面试是一种应用范围广泛、方法灵活、收集信息量大、简便且技巧性很强的人员素质测评技术。本文围绕面试的三个阶段阐述了面试中主要存在题目设计不合理、准备工作不到位、随意提问、缺乏记录、急于下结论等问题,并提出了针对性对策。
来源:详细信息评论
电信运营企业科技项目后评估研究
收藏 引用
《现代电信科技》2010年 第9期40卷 70-73页
作者:刘海贤 陈慧 马展为 周熔 陈璐琳中国移动通信集团广东有限公司珠海分公司 
文章从科技项目后评估要解决的问题出发,将科技项目后评估分为典型科技项目后评估和整体科技项目后评估。结合电信运营企业科技项目开展的目的、科技项目自身的特征,从科技项目全生命周期的角度,设计了电信运营企业典型科技项目后评估...
来源:详细信息评论
应用GSM路测数据的WCDMA覆盖预测方法
收藏 引用
《电信工程技术与标准化》2007年 第11期20卷 13-17页
作者:陈岩 唐辉中国移动通信集团设计院有限公司山东分公司济南250001 中国移动通信集团广东有限公司珠海分公司珠海519000 
本文通过对GSM系统和WCDMA系统所处频段传播路径损耗的研究,提出了一种利用GSM网络原有路测数据预测WCDMA信号强度的方法,使用该方法设计覆盖预测软件进行仿真分析,并通过试验网实测验证其可行性,该方法比使用类似电子地图类覆盖预测方...
来源:详细信息评论
小区宽带+WLAN融合业务实现方案
收藏 引用
《电信工程技术与标准化》2012年 第10期25卷 33-36页
作者:麦欢怡 李斌中国移动通信集团广东有限公司珠海分公司珠海519015 
数据业务飞速发展,传统GPRS已经无法满足用户的需求,WLAN成为重要的补充手段。为了吸引更多的固网用户,小区宽带业务的市场也非常重要。小区宽带+WLAN融合业务正迎合了市场与技术发展的这些需要。本文研究了PPPoE与WLAN的实现原理、城...
来源:详细信息评论
电信运营商网络安全应急响应体系设计与应用
收藏 引用
《电信快报》2023年 第8期 25-30页
作者:麦欢怡中国移动通信集团广东有限公司珠海分公司广东省珠海市519015 
电信运营商迫切需要一套科学完善的应急响应体系来提升自身网络安全应急能力。文章分析网络安全应急响应体系的国内外研究现状,结合网络安全攻击形势与企业攻防演练的应对需求,以应急响应PDCERF模型为基础,提出一套适用于电信运营商企...
来源:详细信息评论
5G专网运营安全管理系统设计
收藏 引用
《电信快报》2024年 第9期 7-10页
作者:麦欢怡 陈桂文中国移动通信集团广东有限公司珠海分公司广东省珠海市519015 中国移动通信集团广东有限公司广东省广州市510623 
随着5G专网的应用越来越广泛,5G专网暴露出缺乏有效的安全防护手段、监控手段等问题。文章分析5G专网被攻击突破的途径,结合5G专网终端接入安全、通信网络安全、边界安全、边缘计算安全、网元设备安全、运维管理安全等六个方面的安全防...
来源:详细信息评论
聚类工具 回到顶部