共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
摩托罗拉V608手机末上锁时可采用以下指令读UIM卡。具体操作如下:插入一张要写号的UIM卡,在待机状态下输入25~*#后按两次录音键,然后输入071082,按3键,再按3键,此时显示15位IMSI码,例如:460030932242687前五位删除,NAM为: 相似文献
3.
光通信网络在传输信息时,很容易被非法攻击,发生信息窃取、篡改和删除等泄露行为。针对上述问题,为保证光通信网络安全,提出一种基于ESN神经网络的光通信网络安全态势辨识方法。该方法采用NetFlow技术设计采集器,采集NetFlow流量数据,并实施离散化处理。将NetFlow流量数据转换为流量灰度图像,并借助灰度共生矩阵提取图像特征,包括像素灰度分布的均匀程度、图像包含的信息量、图像的视觉清晰度、灰度共生矩阵元素排列的相似程度、图像局部灰度均匀性,作为NetFlow流量数据的特征。以5项特征为输入,利用ESN神经网络构建辨识模型,得出光通信网络安全态势类型。结果表明:与基于卷积神经网络的识别方法、基于贝叶斯的识别方法以及基于随机配置网络的识别方法相比,所研究方法应用下的杰卡德系数更高,说明该方法辨识准确性更高。 相似文献
4.
本文分析了CDHA 1X移动终端增值服务平台的结构,讨论了移动终端常用增值服务软件的协议组成和实现,提出了设计终端增值服务应用软件下一步要做的工作。 相似文献
5.
提出运营商提供的服务和用户实际需求不相匹配的经营难题,通过研究手机型号与用户行为之间的关联关系实现业务和客户的最佳匹配,并提供核心基础数据的获取和处理方法,描述可以支撑的分析功能和使用场景。 相似文献
6.
本文介绍了一种新的W-CDMA手机射频解决方案文章从W-CDMA总休结构出发,介绍了几种新型的W-CDMA射频芯片,其中包括含有旁路开关的低噪声放大器(LNA)、集成推动放大器的上/下变频器及调制器等。一种全新技术的双工艺品技术-薄膜腔声谐振器(FBAR)双工艺品在本文的最后一部分进行了描述。 相似文献
7.
8.
阿尔卡特朗讯近日宣布,中国电信与阿尔卡特朗讯近日签订了价值2-3亿美元(15.5亿人民币)的移动通信网络设备和服务合同。 相似文献
9.
一种基于CDMA网络的移动终端定位技术 总被引:2,自引:0,他引:2
研究了CDMA2000网络系统中的移动终端手机定位技术,并在此基础上提出一种基于无线传播模型的融合定位技术。该技术在无线传播模型的基础上,借鉴CELL-ID+RTT定位技术的优点,并参考基站配置时的参数设置。该融合定位技术在继承实施方便性和经济性的同时,提高了定位的精度。 相似文献
10.
家庭病床是我国社区医疗卫生工作的组成部分,家庭移动查房和移动监护是社区卫生服务中心开展“家庭病床”业务的主要移动医疗技术。结合CDMA(1X/EVD0)移动通信技术的移动查房和监护技术,可以方便社区医生查询和录入医嘱,并实现了医生和护士的智能调度。同时,可以对病人进行实时监护,把生理参数通过无线网络实时地发送到社区医院监护中心,病人还可以享受社区健康管理平台提供的各种医疗服务。文章介绍了一种基于CDMA制式的移动终端在社区卫生信息化的应用研究。 相似文献
11.
12.
本文从GSM手机发射和CDMA手机接收频段相互重叠的实际情况出发,首先分析了双模双待手机的主要干扰来源,即同一手机内GSM发射机对CDMA接收机的干扰.接着分析了CDMA手机在单模工作情况下,接收机正常接收信号时,接收天线输入端信号需要达到的信噪比C/N.然后通过建立双模双待手机干扰模型,利用CDMA方程定量计算了双模双待手机在同频干扰和邻频干扰情况下CDMA天线端接收信号的信噪比,从而说明双模双待手机在技术上需要解决的关键问题.在此基础上分析了CDMA接收机入口处的信噪比符合正常接收条件,提出了解决双模双待手机中GSM发射对CDMA接收干扰的办法,通过实验测试验证了分析结果的正确性. 相似文献
13.
15.
16.
17.
过去几年中,各种能上网的移动设备中最引人注意的就是手机和PDA了,而近一年来,智能手机市场的迅猛增长,使这种过去地位并不突出的移动设备成为了今天的主角。随着智能手机价格的进一步下降,它也逐渐为消费者所接受。智能手机的现状智能手机是一种拥有开放型操作系统的手机,和PD 相似文献
18.
介绍了移动智能网产生和发展的背景,并对WIN和CAMEL移动智能网进行了全面的比较。指出它们之间相同与不同之处,以及它们之间和它们与智能网之间的联系。 相似文献
19.
潘宣辰 《信息安全与通信保密》2012,(10)
现在手机恶意代码整个家族数量比较多。这里,我不对整个恶意代码家族的形态和机理做展开讨论,只以其中一个恶意代码家族为例讲一下相关的变种和自我变化情况。这个家族是我们实力强劲的对手,因为它背后的团队很有“技术追求”。从捕获的样本来看,这个家族将恶意代码设计在安卓系统上,目前的变种将近9个,通过对这些变种的认识和分析,我认为共有三代。第一代手机恶意代码是安卓系统上典型的捆绑型代码。它是通过将自己的代码段捆绑加入到正常应用程序中进行传播,实现自己的恶性行为。它有自己的提权模块,也有恶意代码自启动的代码段。从这个恶意代码功能的实现来看,一般是先提权,上传隐私数据,并且会定期从远程控制服务器系统获取指令,然后执行。通常,其恶意行为主要是在手机上灌装远程指令配置的新恶意代码或推广新软件。 相似文献
20.
潘宣辰 《信息安全与通信保密》2012,(10):21-22
现在手机恶意代码整个家族数量比较多。这里,我不对整个恶意代码家族的形态和机理做展开讨论,只以其中一个恶意代码家族为例讲一下相关的变种和自我变化情况。这个家族是我们实力强劲的对手,因为它背后的团队很有“技术追求”。从捕获的样本来看,这个家族将恶意代码设计在安卓系统上,目前的变种将近9个,通过对这些变种的认识和分析,我认为共有三代。第一代手机恶意代码是安卓系统上典型的捆绑型代码。它是通过将自己的代码段捆绑加入到正常应用程序中进行传播,实现自己的恶性行为。它有自己的提权模块,也有恶意代码自启动的代码段。从这个恶意代码功能的实现来看,一般是先提权,上传隐私数据,并且会定期从远程控制服务器系统获取指令,然后执行。通常,其恶意行为主要是在手机上灌装远程指令配置的新恶意代码或推广新软件。 相似文献