首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
2012年9月8日至9日,河北省衡水无线电管理局开展了全国医师资格考试衡水考区的无线电监测保障工作。9月8日开考30分钟后,监测人员使用ICOM公司的IC-P7A对讲机进行频段扫描监听时,突然监听到  相似文献   

3.
随着无线电设备的发展和普及,利用无线电设备进行考试作弊的现象日益严重,危害了考试的公平、公正和广大考生的权益.本文针对这一现象,从多方面提出了一些有效的防范作弊的方法,并进行了详细分析.随着无线电设备的发展和普及,利用无线电设备进行考试作弊的现象日益严重,危害了考试的公平、公正和广大考生的权益.本文针对这一现象,从多方面提出了一些有效的防范作弊的方法,并进行了详细分析.  相似文献   

4.
防范利用无线电进行考试作弊工作与常规监测差异较大,具有明显的时效性、区域性、对抗性,我们必需快速发现作弊信号,才能进一步进行干扰压制、查找作弊信号源。通过多次考试保障的实战工作,取得较好成绩的同时也积累了一些宝贵经验。  相似文献   

5.
6月25日,甘肃省无委办陇南管理处(以下简称"陇南管理处")参与保障了陇南市2011年扶持高校毕业生就业工程考试。这次保障工作任务重、难度大,陇南管理处职工齐心协力,严厉打击了考试作弊团伙,圆满完成了保障任务,维护了考试的公正性和公平性,提升了无线电管理的社会知名度。  相似文献   

6.
《现代通信》2014,(3):7-7
高考期间,黑龙江无线电管理部门共开启29个固定监测站,派出保障人员160名,移动监测车43台,侦测和阻断设备82部,保障力度及规模为近年来最强、最大。黑龙江省工信委常务副主任庞光明到保障现场了解和指挥保障工作开展情况,并慰问保障工作人员。高考首日全省未出现作弊信号,第二日全省共监测到13起作弊信号。并对其中的12起作弊信号进行了及时的技术阻断,对另外1起作弊信号予以现场取缔。  相似文献   

7.
2011年全国硕士生招生统一入学考试黑龙江省考区考试在哈尔滨、齐齐哈尔、牡丹江、佳木斯和大庆等市进行.全省共设置20个考点,有超过5万名考生参加考试。黑龙江省无线电管理机构应教育部门的请求,开展了防范和打击无线电作弊专项行动.确保了考试无线电安全。  相似文献   

8.
近几年笔者参与了很多考试保障任务,在与违法人员的较量中,对违法人员使用无线电设备作弊的原理进行了认真的分析和思考,在此提出一些查处考试作弊信号的思路,供无线电管理同仁参考。目前的无线电作弊手段大致可分为两类:提供语音  相似文献   

9.
基于数据比对分析的无线电作弊信号快速筛选和甄别   总被引:1,自引:0,他引:1  
对于考试作弊无线电信号的监测、查找工作,无线电监测人员一般使用的方法有:利用考场周边的大型固定监测站直接对非法信号进行监测、测向和压制;周边没有大型监测站或考试地点不在监测站所能监测的范围内时,可以通过派遣移动监测车的方式.在考场附近进行移动监测.以便对作弊信号进行查找和定位。  相似文献   

10.
《中国无线电》2011,(10):58-59
随着无线电技术的不断发展,利用无线电手段进行考试作弊的现象时有发生,成为社会关注的热点。自2007年以来,江苏省无线电管理局扬州市管理处先后参加了全国高考、研究生入学考试、司法考试、执业医师等重要考试无线电保障活动45次,出动人员500余人(次),派出监测车115余辆(次),调配监测设备500余台(套),累计监测700小时;查获无线电作弊案件15起,协助公安部门抓获涉案人员41名,没收涉案设备31台(套),有力地维护了考试的公平和公正,赢得了广大考生和公众的好评。  相似文献   

11.
Cheating Prevention in Visual Cryptography   总被引:4,自引:0,他引:4  
Visual cryptography (VC) is a method of encrypting a secret image into shares such that stacking a sufficient number of shares reveals the secret image. Shares are usually presented in transparencies. Each participant holds a transparency. Most of the previous research work on VC focuses on improving two parameters: pixel expansion and contrast. In this paper, we studied the cheating problem in VC and extended VC. We considered the attacks of malicious adversaries who may deviate from the scheme in any way. We presented three cheating methods and applied them on attacking existent VC or extended VC schemes. We improved one cheat-preventing scheme. We proposed a generic method that converts a VCS to another VCS that has the property of cheating prevention. The overhead of the conversion is near optimal in both contrast degression and pixel expansion  相似文献   

12.
对网络投票中常用的攻击原理、手段及防范措施进行了深入分析和研究,针对不同防范措施的优点及缺陷,对防范技术进行了改进,形成了应对网络投票攻击的综合解决方案,取得了较好的效果。  相似文献   

13.
Further Results of Cheating Immune Secret Sharing   总被引:3,自引:0,他引:3  
Cheating immune secret sharing in the unconditionally secure case are investigated in this paper.Constructionsof defining functions of cheating immune secret sharing on V_n are given,where n is any integer greater than 5.Further-more,the obtained defining functions have good cryptographic properties.The nonlinearity of them is 2~(n-1)-2~(n/2 1) whenn≡0(mod 4)and 2~(n-1)-2~((?)n/2」 2) otherwise.And thedegree is「n/4(?).  相似文献   

14.
张强 《世界电信》2005,18(4):25-27
在过去的十多年里,电信欺诈问题一直是困扰整个电信行业的一个棘手难题。据美国通信欺诈管制协会(CFCA)2003年公布的一份市场调研报告显示,全球电信业每年因各类欺诈因素造成的经济损失在1999年时为120亿美元,而到2003年,这一数字则跃升至350亿~400亿美元。该协会当年对26个国家的通信运营企业所做的调查发现,  相似文献   

15.
基于声音信号的“信号与系统”教学方法研究   总被引:1,自引:0,他引:1  
在“信号与系统”课程教学中,笔者研究并实践了一种基于声音信号的直观化教学方法.我们将多种实际声音信号引入课堂,对抽象原理用听觉和视觉两种感观形式直观展示,让学生直觉认识和理解信号与系统原理,大大改善了学生的学习效果;我们通过大量以声音信号为题材的工程实践,锻炼了学生运用理论知识解决实际问题的能力.  相似文献   

16.
为了解决在城市楼宇间可见GPS卫星常常不足4颗而导致无法定位的问题,通过使用地面数字电视信号,实现了这种恶劣环境下的成功定位.而当GPS卫星数大干4颗时,利用数字地面电视信号可以改善GDOP,提高定位精度.介绍了系统的工作原理,通过计算机软件仿真实现了地面数字电视信号的模拟及单点和多点的移动定位,结果表明通过地面数字电视和GPS结合的定位系统可以提高定位精度,解决CPS卫星不足的问题.  相似文献   

17.
Visual cryptography (VC), proposed by Naor and Shamir, has numerous applications, including visual authentication and identification, steganography, and image encryption. In 2006, Horng showed that cheating is possible in VC, where some participants can deceive the remaining participants by forged transparencies. Since then, designing cheating-prevention visual secret-sharing (CPVSS) schemes has been studied by many researchers. In this paper, we cryptanalyze the Hu-Tzeng CPVSS scheme and show that it is not cheating immune. We also outline an improvement that helps to overcome the problem.  相似文献   

18.
19.
信号处理领域的很多时间序列都可以用循环平稳来建模,这是因为对信号的离散采样、扫描、调制、多址、编码以及物理现象固有的周期性都使信号呈现出周期性。循环平稳信号是一类非常重要的平稳信号,许多信号、干扰都表现出一定的循环平稳性,将信号的这种特性考虑在内的信号处理器,较之传统的信号处理器,可以得到性能上的提高。该文简要介绍了循环平稳信号的基本特性,主要介绍了该理论在各领域的具体应用。  相似文献   

20.
提出了一种基于分形盒维数及二次方谱特征的方法,对由CPM与PSK类信号组成的信号集进行调制识别分类。首先提取信号集内各待识别信号的分形盒维数特征,将CPM和OQPSK识别出来;然后对信号集中剩余信号提取相应的二次方谱离散谱线特征依次区分出BPSK、UQPSK和QPSK;最后根据决策树原理设计分类器,实现信号集内信号的识别。仿真结果表明,该算法对信号集内的信号在信噪比达到3 d B以上条件下正确识别率可达到90%以上。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号