学科分类
/ 25
500 个结果
  • 简介:投诉就是客户对企业服务不满意表现。企业处理不好投诉不仅会失去客户,甚至会招致媒体曝光,扩大负面影响。笔者就一件套餐更改错误引发投诉案例进行分析,透视当前客户投诉处理,尤其是有媒体曝光倾向客户投诉需要把握处理原则。

  • 标签: 曝光 媒体 有效化 客户投诉 企业
  • 简介:流控制传输协议(SCTP)用于在基于IP网络上传输PSTN信令.本文在传输机制、多宿主机、多数据流等方面与TCP进行了特征比较,并进一步详细分析了SCTP存在四种典型安全威胁,提出了相应解决方案.

  • 标签: SCTP TCP 联结 安全威胁
  • 简介:研究了反导作战中威胁排序问题。首先分析了反导作战目标威胁排序主要因素,并采用层次分析法定量地确定各主要因素权重;然后建立了目标威胁排序模糊优化模型;最后通过应用案例仿真,验证了模型有效性。

  • 标签: 弹道导弹 多属性决策 模糊优选层次分析法 模糊优化
  • 简介:现在,计算机用户似乎越来越善于发现那些试图窃取他们密码假网站。但是对于那些使用移动电话上网用户,由于受到移动电话操作系统局限,这些用户往往更容易受到“钓鱼”威胁,从而遭受损失。

  • 标签: 手机上网 钓鱼 计算机用户 移动电话 操作系统 密码
  • 简介:多年以来,PDF文件格式应用无处不在,更成为互联网页常用文档格式。但随着全新串流技术不断涌现,文件下载速度日益提高,用户现可通过更自然、互动方式,在网上浏览各类文件。

  • 标签: 流技术 PDF格式 PDF文件格式 威胁 翻页 文档格式
  • 简介:随着高功率微波武器不断发展,防护技术逐渐引起各国高度重视。分析了高功率微波武器对雷达毁伤途径和效果,研究了雷达防护高功率微波武器加固方法,提出了战场防护建议。

  • 标签: 高功率微波武器 雷达 防护 屏蔽
  • 简介:双基地R站未知,传统干扰手段很难对其取得理想干扰效果。如果进攻方能够基于自身突防航线对R站配置位置作出大致预测和估计,进而实施针对性干扰,将可大大降低来自双基地系统探测、定位与跟踪威胁。基于上述考虑,提出了一种基于威胁评估双基地R站配置预测方法。该方法基于“R站对突防航段威胁越大,则雷达方在该处作实际配置部署可能性就越大”。这一前提和假设,研究了已知航线条件下R站威胁评估模型,给出了配置预测区域仿真绘制方法,仿真结果可为电子干扰决策提供依据。

  • 标签: 双基地系统 威胁评估 配置位置 预测
  • 简介:提出了一种基于威胁因子多链路数据链流量控制方法。该方法分为2部分:1)以加权公平排队算法为基础,依据战场态势和平台威胁因子,实时计算公平排队算法中平滑因子和信息丢包率,使各平台能够按需获取链路带宽资源;2)以多链路负载均衡为目标,通过实时监测各条链路拥塞状态,动态调度平台在多条链路上部署,从而实现多链带宽资源合理利用。仿真试验证明该算法有效。

  • 标签: 数据链 流量控制 公平排队算法 威胁因子 负载均衡
  • 简介:为了提高移动设备存在威胁风险分析准确率和抗干扰能力,进而降低投诉率,提出一种基于PCA融合BP神经网络风险分析模型。通过核主成分分析将设备威胁类型从10个特征量降低到3个主特征量,提取了原始数据主信息,并以降维后特征量作为BP神经网络输入特征量,建立设备威胁风险分析模型。最后通过实验对比了多种模型算法,结果表明采用PCA结合BP神经网络风险分析模型具有更好风险识别准确率。

  • 标签: 主成分分析法 BP神经网络 风险分析模型
  • 简介:伴随着信息化和互联网技术深远发展,网络攻击行为也在不断升级,高级持续性威胁英文简称是APT——AdvancedPersistentThreat,这类攻击具有潜伏时间长、驻留在隐蔽网络中难以发现、爆发后破坏力巨大等特点。近年来,具备国家和组织背景高级持续性威胁攻击数量日益增多。本文将详细介绍APT攻击特点,以及现阶段针对APT攻击威胁检测和分析相关技术。

  • 标签: APT攻击 0-Day漏洞 全流量检测 恶意代码检测 高级威胁分析
  • 简介:<正>位于中国湖美国海军空战中心武器部(NAWCWD)正在向可交付便携式闭环试验系统公司征集信息。该便携式闭环作战射频对抗(RFCM)评估系统(PCORES)将代表新一代射频仿真与试验装备,该装备可评估先进电子战系统,如下一代干扰机(NGJ)以及一体化防御对抗(IDECM)系统Block5。

  • 标签: 海军空战中心 电子战系统 干扰机 美国海军 诺斯罗普 仿真能力
  • 简介:以揭露对方隐私为名,向其投寄敲诈勒索信件,结果钱未要到,自己却先身陷囹国。春节前夕,被告人冯某被江苏省海安县人民法院一审以敲诈勒索罪判处有期徒刑一年。

  • 标签: 敲诈勒索罪 隐私 名誉利益 犯罪行为
  • 简介:为了确定空战对抗中我机受到威胁,通过空战威胁估计战斗值、角度、距离和速度等主要因素量化分析,结合区间数层次分析法给出一种用于计算敌机对我空中歼击机威胁定量方法。最后,通过实例计算结果表明,该方法可为指挥员进行对抗态势分析、对抗战法选取和长僚机目标分配提供依据。

  • 标签: 空战 威胁估计 区间数层次分析法
  • 简介:近几场局部战争表明,现代战争中空袭作战规模逐步扩大,各种飞机、炸弹和导弹层出不穷。快速、高效和准确地判断出众多目标的威胁程度,极大地降低敌空袭效能和最大限度地保卫我重要目标,成为亟待解决问题。文中研究了现代反空袭作战中,基于多属性决策(MultipleAttributeDecisionMaking,MADM)空袭目标携带雷达辐射源威胁等级评定方法,建立了数学模型,最后以实例说明了模型实用性。

  • 标签: 反空袭 雷达辐射源 威胁等级 评定
  • 简介:摘要:随着互联网技术发展和应用,网络安全威胁识别与防御已成为当前亟需解决问题。本研究采用大数据技术,对网络安全威胁进行识别与防御研究。基于大数据分析框架,对海量网络数据进行分析和处理,采用机器学习方法对网络流量中异常行为进行准确识别,并构建了实时威胁识别与防御模型。研究结果表明,与传统网络安全防御策略相比,这种方法在识别网络异常行为和应对网络攻击上更具有效性和实时性,大大提升了网络安全防护能力。此外,本研究进一步对比了不同机器学习算法在网络安全威胁识别中性能和效率,为选择更为高效网络安全防御策略提供了有益参考。本研究有助于促进网络安全威胁识别技术发展,提高网络安全防护预警水平和应对能力,充分发挥大数据在网络安全领域中优势。

  • 标签: 大数据技术 网络安全威胁识别与防御 机器学习。
  • 简介:一台托普GT710,故障是听筒无声、无送话。试机发现显示屏电池符号旁多了个“耳机”符号。不会是进入耳机状态吧?如果是那肯定听筒送话都没了。所以当时也就不考虑听筒、排线、和MIC问题了。断定故障是在耳机切换电路。可该机没有耳机插孔?拆机发现该主板与中兴A100相似,主板上留有耳机插座位置但没有装。这时想到原来修过几个A100都是由于耳机切换电路引起听筒无声。看其用芯片和中兴一样都是AD公司

  • 标签: 托普 切换电路 A100 耳机插孔 AD公司 听筒