-
公开(公告)号:CN101272423A
公开(公告)日:2008-09-24
申请号:CN200810104855.3
申请日:2008-04-24
Applicant: 杭州东信北邮信息技术有限公司
Inventor: 廖建新 , 王晶 , 王纯 , 李炜 , 林建洪 , 石峰 , 宁艺 , 刘波 , 陈晓莉 , 马峰 , 郑伟 , 朱波 , 赵宏伟 , 李通洋 , 孙海峰 , 朱晓民 , 张磊 , 徐童 , 张乐剑 , 沈奇威 , 樊利民 , 程莉
Abstract: 一种彩铃业务系统中对指定中继电路进行拨号测试的方法,步骤如下:(1)向彩铃系统中有管理功能的CL1拨打设定位长的IVR中继测试号码,以便CL1根据该测试号码将呼叫转接至某个待测试设备的电话号码;(2)CL1收到该测试号码后,根据对应的号码段,把该呼叫转发至以该对应号码段为标识的CL2;(3)CL2对CL1转发来的测试号码进行解析,并将解析后的相关数据组装成一个新的IAM消息后,发送给其相应的前置交换机选路,以接通被叫;(4)被叫接通后,如果通话正常,则表示该测试号码对应的电路工作正常;否则,该电路存在故障。本发明能快速定位中继电路的故障位置,有效验证新开通电路的可用性,提高了中继电路的运维效率,操作步骤简单,工作可靠。
-
公开(公告)号:CN101064900A
公开(公告)日:2007-10-31
申请号:CN200710097647.0
申请日:2007-04-27
Applicant: 杭州东信北邮信息技术有限公司
Abstract: 一种将关键性能指标KPI映射到关键质量指标KQI的通用处理方法,先改进TMF关键指标的层次结构:即将产品KQI归结为由所有服务KQI聚合而成的一个指标,每个服务KQI则由多个网络KPI聚合而成,每个网络KPI是由多个底层同类和/或不同类的底层指标聚合而成;再按照下述步骤将下层网络KPI聚合成上层服务KQI:(1)设定映射流程:设定将下层网络系统KPI映射成为上层服务KQI的流程和相关参数;(2)性能测算:根据下层网络系统KPI的实际物理测量值和公式,计算出上层服务KQI值。该方法能弥补TMF的现有方法不能聚合不同量纲、不同物理意义指标为单个KQI指标的缺陷,只要提取少数有意义指标就能直观地反应整个业务或网络系统的运行状况,特别有利于3G业务的开展和网络管理。
-
公开(公告)号:CN1218555C
公开(公告)日:2005-09-07
申请号:CN01144428.2
申请日:2001-12-17
Applicant: 杭州东信北邮信息技术有限公司
Abstract: 本发明提出了一种实现点击传真业务的方法,该方法分为四个阶段:用户发起业务请求、系统响应阶段、用户查询业务阶段、业务结束阶段。本发明还提出了一种采用抽象文法表示法ASN.1详细定义了业务控制网关功能与SCF之间的接口,即一种增强的智能网应用规程协议。这样既支持用户在表单中填写传真数据,再通过PSTN与INTERNET的互通服务器向业务控制网关提交传真数据的方法,也支持用户在表单中指定传真数据所在的URL,由业务控制网关以HTTP方式获取传真数据的方法。且无论传真机连接成功或失败,系统都会向用户返回相应信息。SCP与IP之间采用UIScript机制,可以实现定时发送传真的业务功能。业务结束时SCP向业务控制网关发送ReleaseCall消息,通知业务控制网关结束程序。
-
公开(公告)号:CN104853357B
公开(公告)日:2018-07-10
申请号:CN201510191086.5
申请日:2015-04-21
Applicant: 杭州东信北邮信息技术有限公司
IPC: H04W12/12
Abstract: 一种自动识别和触发诈骗号码的方法和系统,方法包括有:步骤一、从一定时间周期T的呼叫话单中,根据主叫号码的行为特征,识别出与诈骗号码具有相似特征的疑似诈骗号码;步骤二、查找疑似诈骗号码所属的网关移动交换中心GMSC或归属签约用户服务器HSS,然后将识别出的疑似诈骗号码发送给其所属的GMSC或HSS,从而使得GMSC或呼叫会话控制功能服务器CSCF接收到疑似诈骗号码发起的呼叫时,将所述呼叫转发至防诈骗平台。本发明属于网络通信技术领域,能实现诈骗号码的精准识别和触发,从而减少系统触发资源的大量消耗。
-
公开(公告)号:CN104917767B
公开(公告)日:2017-11-28
申请号:CN201510319497.8
申请日:2015-06-11
Applicant: 杭州东信北邮信息技术有限公司
IPC: H04L29/06
Abstract: 一种基于RBAC模型的家庭业务访问控制方法,包括有:步骤一、创建若干个域,其中包含有一个超级域,所述超级域由家庭业务的所有终端组成,多个域之间存在有继承关系,超级域是其它所有域的祖先域,其他每个域都拥有1个或多个父域,并从父域的组成终端中选取多个终端再组成子域;步骤二、设置多个用户角色,然后将每个用户角色分别和已创建的一个域、和若干个操作进行关联,即每个用户角色拥有对所关联的域的所有终端进行相应操作的权限。本发明属于网络通信技术领域,能基于RBAC模型来实现家庭业务在访问控制上的分权分域管理功能。
-
公开(公告)号:CN103607308B
公开(公告)日:2016-09-21
申请号:CN201310618609.0
申请日:2013-11-29
Applicant: 杭州东信北邮信息技术有限公司
Abstract: 云计算环境下的虚拟机多网络管理系统和方法,其方法包括有:步骤一、将网络划分成若干个安全域,再将每个安全域继续划分成若干个网络区域,然后为每个网络区域配置实际的接入交换机、并构建相应的VLAN池和IP池;步骤二、将多个物理节点分别划分到不同的安全域中,并在每个安全域的物理节点上创建虚拟交换机,所述物理节点是1台物理主机、或者由多个物理主机构成的计算机集群,所述虚拟交换机包括有分布式交换机和标准交换机;步骤三、将每个安全域中的虚拟交换机和每个网络区域配置的接入交换机一一连接,并将虚拟交换机和接入交换机之间的连接配置成trunk模式。本发明属于网络通信技术领域,能将虚拟机接入到多个网络中。
-
公开(公告)号:CN102982131B
公开(公告)日:2015-12-23
申请号:CN201210460908.1
申请日:2012-11-16
Applicant: 杭州东信北邮信息技术有限公司
IPC: G06F17/30
Abstract: 一种基于马尔科夫链的图书推荐方法,方法包括有:步骤一、查询用户的阅读历史数据,并基于朴素贝叶斯算法,计算用户的初始状态概率向量;步骤二、查询用户的当前阅读图书和所有未阅读图书,并根据所有用户对该用户的当前阅读图书和未阅读图书的喜欢和不喜欢状态,分别计算该用户当前阅读图书到每个未阅读图书的转移概率矩阵;步骤三、根据用户的初始状态概率向量、和用户当前阅读图书到未阅读图书的转移概率矩阵,分别计算用户从当前阅读图书转移到每个未阅读图书的状态概率向量,所述状态概率向量包括有用户对未阅读图书的喜欢状态概率,并据此向用户推荐未阅读图书。本发明属于网络应用技术领域,能根据用户的动态行为进行图书的个性化推荐。
-
公开(公告)号:CN103281680B
公开(公告)日:2015-11-18
申请号:CN201310164814.4
申请日:2013-05-07
Applicant: 杭州东信北邮信息技术有限公司
Abstract: 实现按需精确营销并保护用户隐私的统一通信系统,包括用户终端、通信网络、因特网、有求必应业务管理平台和有求必应呼叫控制平台,其中有求必应业务管理平台由需求管理模块、用户管理模块、计费管理模块和通信管理模块组成,有求必应呼叫控制平台由呼叫控制模块、信令接口模块、数据接口模块、计费模块组成,本发明所提系统可基于智能网系统方便地实现。基于上述系统,本发明还提出了实现按需精确营销并保护用户隐私的统一通信方法。本发明实现了用户与服务提供商SP之间通过虚拟标识进行通信,用户的私人信息不会泄露。
-
公开(公告)号:CN104820712A
公开(公告)日:2015-08-05
申请号:CN201510255774.3
申请日:2015-05-19
Applicant: 杭州东信北邮信息技术有限公司
IPC: G06F17/30
CPC classification number: G06F17/30867
Abstract: 一种为移动用户提供个性化图书推荐的方法,方法包括有:步骤一、从用户的阅读数据中提取用户正在阅读的图书,并构成一个图书列表;步骤二、根据图书的图书类型、总章节数、以及用户对图书的阅读章节数,计算图书列表中每本图书的用户评分,并据此从图书列表中选择至少一本图书,向用户进行推荐。本发明属于网络通信技术领域,能基于图书特点和用户阅读图书的客观行为来计算用户对图书的评分,从而从用户正在阅读的大量图书中挑选评分最高的图书向用户进行智能推荐。
-
公开(公告)号:CN102609644B
公开(公告)日:2015-05-13
申请号:CN201210007639.3
申请日:2012-01-11
Applicant: 杭州东信北邮信息技术有限公司
IPC: G06F21/64
Abstract: 一种文件保护方法,所述方法包括有:步骤A、用户选择要保护的文件列表;步骤B、依次打开文件列表中的所有文件,以持有文件列表中所有文件的访问句柄;步骤C、启动一定时监控程序:依次检查所述文件列表中每个文件的连接数属性,如果文件的连接数属性为0,则发送文件被非法删除的告警信息。本发明属于计算机信息安全技术领域,通过对文件的连接数属性进行监控,从而能实时检测数据文件是否被非法删除,还可以进一步实现对文件内容的快速恢复,同时还能对文件内容是否被非法篡改进行实时检测,方法简单,成本低,具有较高的实用性,易于推广。
-
-
-
-
-
-
-
-
-