1) attack-detection
窃听检测
1.
Quantum cryptography protocols have the feature of unconditional security,which is ensured by attack-detection.
量子密码协议具有无条件安全特性,其安全性通过窃听检测来保证。
2) tap detector
搭线窃听检测器
3) plagiarism detection
剽窃检测
1.
Aiming at the academic paper plagiarism detection,it is proposed to adopt the complex feature set(CFS) on document representation,and extend the unification operation of CFS.
针对学术论文的剽窃检测,提出一种应用复杂特征集表示文档特征的方法,并扩展了复杂特征集的合一运算。
2.
In this paper, we survey the progress of the source code plagiarism detection technology first.
代码的相似度度量是剽窃检测的关键技术。
3.
Under such circumstances, the opened e-documents plagiarism detection servi.
在这种背景下,构建开放式电子文档剽窃检测服务系统的需求呼之欲出。
4) detect the theft of electricity
窃电检测
1.
Event detection is used to detect the theft of electricity through look up the information of special events.
本文介绍了三种用于电能量计量计费系统的窃电检测的方法 :事件检测、单表阀值检测和多表阀值检测。
5) eavesdropping
[英]['i:vz,drɔpiŋ] [美]['ivz,drɑpɪŋ]
窃听、窃取
6) eavesdropping
[英]['i:vz,drɔpiŋ] [美]['ivz,drɑpɪŋ]
窃听
1.
Random network coding against the eavesdropping adversaries
一种防窃听的随机网络编码
2.
This paper analyses of the submarine optical fible cable signals eavesdropping technology channels,discussed the waters of China′s submarine fiber optic cable for wiretap method,the United States nuclearpowered attack submarines" Jimmy·Carter,"the eavesdropping undersea fiber optic cable capacity.
分析了对海底光缆中的光信号进行窃听的技术途径,讨论对我国海域海光缆进行窃听的方法,研究了美国核动力攻击潜艇"吉米。
补充资料:窃听
窃听
bugging
qieting窃听(bugging)使川技术器材秘密听录敌人谈话、声响的活动。技术侦察的 种。通常山司令部组织专业使察人贝实施。窃听分微舒窃听、有线电窃听、无线电窃听、全l:外线窃听和激光窃听等。微合窃听,是川微扦器l气接拾取·定趴离卜的)“行信号。有线电窃听,是将拾台器隐蔽或伪装放锐I-.窃听对象附近.拾取声音信号少l“经放人等技术处理后,通过线路接收。无线电窃听,是将拾取的声音信号进行调制,川电磁波发射到空间,在定趴离1:进行接收。1:述几种窃听方式,技术成熟,易J几伪装,使川方便,下吐易被侦测破获。红外线窃听,是川拾取到的声音f占号调制成红外线光源,在接收端再行解调。激光窃听,是把激光束照射到窃听对象的房间玻璃L,接收被声行调制r的反射波束,从中解调}!}声粉f.乍号。这两种窃听方式的突出优点是不易被侦破,了l1.窃听即离近,在传输路径1几不能有遮蔽物。窃听只有组织实施简便.所获情报真实、可靠、时效性强等特点。组织实施的要求蒸 无线电窃听是:根据赋予的任务和窃听器材的性能、特点,合理选川窃听方式,址人限度地发挥窃听器材的效能二因地制‘l’l:地选择窃听阵地,做好阵地、器材、人员的伪装,使之既能保障各种窃听设备的正常I二作,又有良好的隐蔽条件。 (祁文杰)
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条