期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于Qt的AUV监控系统设计与开发
被引量:
3
1
作者
许耀锦
祁丹丹
《现代电子技术》
2011年第22期75-76,79,共3页
自主式水下机器人是当今机器人研究领域最热门的话题之一,它在海洋调查,资源勘探以及军事领域有着广泛的应用前景。AUV的智能化水平在不断的提高,而且工作环境也越来越复杂,因此对AUV的软件系统要求也更高,可靠高效的AUV软件系统对于实...
自主式水下机器人是当今机器人研究领域最热门的话题之一,它在海洋调查,资源勘探以及军事领域有着广泛的应用前景。AUV的智能化水平在不断的提高,而且工作环境也越来越复杂,因此对AUV的软件系统要求也更高,可靠高效的AUV软件系统对于实现AUV的智能化和保证其自身安全非常重要。监控系统软件作为AUV软件系统的一部分是实现AUV航行控制的关键。由于Qt开发平台的优良跨平台特性,本系统采用了基于Qt的软件模块化设计。
展开更多
关键词
AUV
QT
监控系统
软件模块化
下载PDF
职称材料
基于PDCA模型构建循环改进的大数据安全评估和治理体系
被引量:
1
2
作者
王海洋
崔娟
+2 位作者
郅霁月
闫慧
许耀锦
《山东通信技术》
2022年第2期25-27,共3页
某运营商对标国家及行业数据安全标准,以PDCA思想为指导,基于矩阵式评估,构建了一套可循环改进的常态化大数据安全风险评估模型和指标评价体系,实现了数据安全评估过程有标准、安全措施有保证、管控效果可评估。
关键词
数据安全
评估体系
生命周期
下载PDF
职称材料
和信安:一种个人安全中心解决方案
3
作者
乔辰龙
朱艳芬
+1 位作者
许耀锦
赵凯
《信息通信》
2019年第1期288-289,共2页
伪基站是利用移动信令监测系统监测移动通信过程中的各种信令过程,通过广播特殊的位置区标识,利用获得的IMSI,可假冒信令强制发送短信信息。为打击伪基站,移动公司协同公安机关,采取了一系列措施,尽管效果显著,但仍无法从根本上解决问...
伪基站是利用移动信令监测系统监测移动通信过程中的各种信令过程,通过广播特殊的位置区标识,利用获得的IMSI,可假冒信令强制发送短信信息。为打击伪基站,移动公司协同公安机关,采取了一系列措施,尽管效果显著,但仍无法从根本上解决问题。早期的方案,包括基于短信中心号码判断、通过APP判断、基于密语判断,但由于实现代价过大,均无法有效实施。基于此,特提出一种新颖的解决方案:和信安。
展开更多
关键词
伪基站
SP
和信安
双创
短信
下载PDF
职称材料
面向5G的PPDE和四维数据安全模型研究及应用
4
作者
王海洋
许耀锦
闫慧
《山东通信技术》
2023年第4期8-10,共3页
某运营商深入分析5G行业应用场景,创新形成全行业应用场景下的数据安全保护体系。该体系基于“PPDE选代模型”和“四维数据安全模型”,结合无损超高性能数据处理、人工智能与机器学习、数据分类分级等技术,及时发现5G行业应用中数据全...
某运营商深入分析5G行业应用场景,创新形成全行业应用场景下的数据安全保护体系。该体系基于“PPDE选代模型”和“四维数据安全模型”,结合无损超高性能数据处理、人工智能与机器学习、数据分类分级等技术,及时发现5G行业应用中数据全生命周期安全风险,形成设备与数据离散环境下的全行业监测预警“大脑”,在实现全区域、全过程、全风险监测预警,助力行业数字化转型的同时,提升了安全建设资金的使用效率。
展开更多
关键词
数据安全
安全模型
全生命周期
监测预警平台
下载PDF
职称材料
GRC数据安全评估体系研究与应用
5
作者
王海洋
崔娟
+1 位作者
许耀锦
韩增辉
《山东通信技术》
2021年第2期31-34,共4页
某运营商借鉴GRC管理理念,利用数据安全规范与标准手段,构建了GRC数据安全治理体系。通过工作流程梳理、数据全生命周期管理、合规性审计等重要环节的强化,重点解决数据分析处理业务系统和平台在敏感数据的使用、存储、溯源等方面的难题...
某运营商借鉴GRC管理理念,利用数据安全规范与标准手段,构建了GRC数据安全治理体系。通过工作流程梳理、数据全生命周期管理、合规性审计等重要环节的强化,重点解决数据分析处理业务系统和平台在敏感数据的使用、存储、溯源等方面的难题,进一步规范、促进数据合规使用,保证业务健康发展。
展开更多
关键词
数据安全
GRC
生命周期
下载PDF
职称材料
耦合嵌入式骚扰电话风险管理体系研究与应用
6
作者
王海洋
许耀锦
+2 位作者
刘杨
闫慧
韩增辉
《山东通信技术》
2020年第4期26-28,共3页
某运营商创新工作思路,构建良性耦合嵌入式的骚扰电话风险防控合规管理体系。通过完善管理机制、实时监测预警、多方协同治理、全流程风险防护、合规控制管理等举措,实现了骚扰电话治理从被动缺少约束准则向主动完善管理制度、从被动技...
某运营商创新工作思路,构建良性耦合嵌入式的骚扰电话风险防控合规管理体系。通过完善管理机制、实时监测预警、多方协同治理、全流程风险防护、合规控制管理等举措,实现了骚扰电话治理从被动缺少约束准则向主动完善管理制度、从被动技术层面防御向主动分析维度特征、从被动单独低效处置向主动协同快速处置、从被动依靠投诉治理向主动全流程防护的转变。
展开更多
关键词
骚扰电话
耦合嵌入式
风险防控
下载PDF
职称材料
题名
基于Qt的AUV监控系统设计与开发
被引量:
3
1
作者
许耀锦
祁丹丹
机构
中国海洋大学信息科学与工程学院
出处
《现代电子技术》
2011年第22期75-76,79,共3页
基金
国家"863"计划资助项目(2006AA09Z231)
文摘
自主式水下机器人是当今机器人研究领域最热门的话题之一,它在海洋调查,资源勘探以及军事领域有着广泛的应用前景。AUV的智能化水平在不断的提高,而且工作环境也越来越复杂,因此对AUV的软件系统要求也更高,可靠高效的AUV软件系统对于实现AUV的智能化和保证其自身安全非常重要。监控系统软件作为AUV软件系统的一部分是实现AUV航行控制的关键。由于Qt开发平台的优良跨平台特性,本系统采用了基于Qt的软件模块化设计。
关键词
AUV
QT
监控系统
软件模块化
Keywords
AUV
Qt
monitoring system
software modularization
分类号
TN919-34 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于PDCA模型构建循环改进的大数据安全评估和治理体系
被引量:
1
2
作者
王海洋
崔娟
郅霁月
闫慧
许耀锦
机构
中国移动山东公司
中移在线服务山东分公司
出处
《山东通信技术》
2022年第2期25-27,共3页
文摘
某运营商对标国家及行业数据安全标准,以PDCA思想为指导,基于矩阵式评估,构建了一套可循环改进的常态化大数据安全风险评估模型和指标评价体系,实现了数据安全评估过程有标准、安全措施有保证、管控效果可评估。
关键词
数据安全
评估体系
生命周期
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
和信安:一种个人安全中心解决方案
3
作者
乔辰龙
朱艳芬
许耀锦
赵凯
机构
中国移动通信集团山东有限公司
出处
《信息通信》
2019年第1期288-289,共2页
文摘
伪基站是利用移动信令监测系统监测移动通信过程中的各种信令过程,通过广播特殊的位置区标识,利用获得的IMSI,可假冒信令强制发送短信信息。为打击伪基站,移动公司协同公安机关,采取了一系列措施,尽管效果显著,但仍无法从根本上解决问题。早期的方案,包括基于短信中心号码判断、通过APP判断、基于密语判断,但由于实现代价过大,均无法有效实施。基于此,特提出一种新颖的解决方案:和信安。
关键词
伪基站
SP
和信安
双创
短信
分类号
TN929.5 [电子电信—通信与信息系统]
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
面向5G的PPDE和四维数据安全模型研究及应用
4
作者
王海洋
许耀锦
闫慧
机构
中国移动山东公司
中移在线服务山东分公司
出处
《山东通信技术》
2023年第4期8-10,共3页
文摘
某运营商深入分析5G行业应用场景,创新形成全行业应用场景下的数据安全保护体系。该体系基于“PPDE选代模型”和“四维数据安全模型”,结合无损超高性能数据处理、人工智能与机器学习、数据分类分级等技术,及时发现5G行业应用中数据全生命周期安全风险,形成设备与数据离散环境下的全行业监测预警“大脑”,在实现全区域、全过程、全风险监测预警,助力行业数字化转型的同时,提升了安全建设资金的使用效率。
关键词
数据安全
安全模型
全生命周期
监测预警平台
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
GRC数据安全评估体系研究与应用
5
作者
王海洋
崔娟
许耀锦
韩增辉
机构
中国移动山东公司
中移在线服务山东分公司
出处
《山东通信技术》
2021年第2期31-34,共4页
文摘
某运营商借鉴GRC管理理念,利用数据安全规范与标准手段,构建了GRC数据安全治理体系。通过工作流程梳理、数据全生命周期管理、合规性审计等重要环节的强化,重点解决数据分析处理业务系统和平台在敏感数据的使用、存储、溯源等方面的难题,进一步规范、促进数据合规使用,保证业务健康发展。
关键词
数据安全
GRC
生命周期
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
耦合嵌入式骚扰电话风险管理体系研究与应用
6
作者
王海洋
许耀锦
刘杨
闫慧
韩增辉
机构
中国移动山东公司
中移在线服务山东分公司
出处
《山东通信技术》
2020年第4期26-28,共3页
文摘
某运营商创新工作思路,构建良性耦合嵌入式的骚扰电话风险防控合规管理体系。通过完善管理机制、实时监测预警、多方协同治理、全流程风险防护、合规控制管理等举措,实现了骚扰电话治理从被动缺少约束准则向主动完善管理制度、从被动技术层面防御向主动分析维度特征、从被动单独低效处置向主动协同快速处置、从被动依靠投诉治理向主动全流程防护的转变。
关键词
骚扰电话
耦合嵌入式
风险防控
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于Qt的AUV监控系统设计与开发
许耀锦
祁丹丹
《现代电子技术》
2011
3
下载PDF
职称材料
2
基于PDCA模型构建循环改进的大数据安全评估和治理体系
王海洋
崔娟
郅霁月
闫慧
许耀锦
《山东通信技术》
2022
1
下载PDF
职称材料
3
和信安:一种个人安全中心解决方案
乔辰龙
朱艳芬
许耀锦
赵凯
《信息通信》
2019
0
下载PDF
职称材料
4
面向5G的PPDE和四维数据安全模型研究及应用
王海洋
许耀锦
闫慧
《山东通信技术》
2023
0
下载PDF
职称材料
5
GRC数据安全评估体系研究与应用
王海洋
崔娟
许耀锦
韩增辉
《山东通信技术》
2021
0
下载PDF
职称材料
6
耦合嵌入式骚扰电话风险管理体系研究与应用
王海洋
许耀锦
刘杨
闫慧
韩增辉
《山东通信技术》
2020
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部