排序方式: 共有75条查询结果,搜索用时 171 毫秒
1.
《电信工程技术与标准化》2007,20(2):64-64
随着春节手机增值业务使用高峰,为了严防少数不良sP浑水摸鱼,重操拐骗旧业,信产部再给各大运营商一剂“预防针”。信产部经济调节与通信清算司专门发函给各大电信运营商,就近期从用户投诉中发现的共约40家SP企业在经营活动中涉嫌存在的诱骗订制等行为,责成相关基础电信企业进行调查处理。 相似文献
2.
两点源诱偏是对抗反辐射导弹(ARM)的一种有效的手段。首先采用数学方法研究了两点源诱偏反辐射导弹的原理,讨论了两点源诱偏作用下被动雷达导引头的瞄准方向,给出了两点源诱骗反辐射导弹的脱靶距离模型和案例分析,为研究靶场诱偏系统的试验方法和使用原则奠定了基础。 相似文献
3.
4.
5.
6.
7.
基于改造的弱相干态光源,提出了一种非正交编码被动诱骗态量子密钥分配方案.该方案不主动制备诱骗态,而是根据发送端探测器是否响应,将接收端的探测结果分为响应集合和未响应集合,以此分别作为信号态和诱骗态,并利用这两个集合来估计参量和生成密钥.数值仿真表明,非正交编码被动诱骗态方案的密钥生成效率和安全传输距离都优于现有的被动诱骗态方案,且性能非常接近主动无穷诱骗态方案的理论极限值;未响应集合对密钥生成的参与使方案性能免受发送端探测效率的影响,弥补了实际探测器探测效率低下的缺陷;由于不需要主动制备诱骗态,该方案实现非常简单,适用于高速量子密钥分配的场合.
关键词:
量子光学
量子密钥分配
被动诱骗态
密钥生成效率 相似文献
8.
HoneyPot系统是入侵诱骗技术中的一种,在网络安全中起着主动防御的作用。本文在分析了它的实现方式技术基础上,形式化的定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。 相似文献
9.
为切实保护消费者合法权益,净化移动信息服务市场消费环境,键全和完善SP收费监管的长效机制,近期,重庆管局根据电信用户申诉线索,组织开展了SP业务拨测检查,共对89家(包括全网和本地接入)经营移动信息服务业务的170个节目进行了重点检查。 相似文献
10.