首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   3篇
  国内免费   1篇
电工技术   2篇
建筑科学   1篇
无线电   10篇
自动化技术   8篇
  2024年   2篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   1篇
  2015年   2篇
  2014年   3篇
  2010年   1篇
  2007年   1篇
  2006年   1篇
  2003年   2篇
  1999年   1篇
  1995年   1篇
  1993年   1篇
排序方式: 共有21条查询结果,搜索用时 31 毫秒
1.
2.
新品新闻     
《电脑爱好者》2014,(14):81-82
正千元4G智能首选完美融合极速上网体验与诸多创新全球首款搭载TD-LTE 4G极速上网技术的Windows Phone 8.1智能手机——Lumia 638在6月11日正式登陆国内市场。凭借微软的创新操作体验与中国移动先进的4G网络,Lumia 638为中国4G终端市场注入了全新活力,更为中国的消费者带来了极具性价比的4G极速网络体验。  相似文献   
3.
课外阅读     
正1政府机关向Windows 8说"NO"就在Windows XP即将退出历史舞台、Windows 8要大展拳脚之际,政府采购网的一则重要通知却将Windows 8打入了"冷宫":中央机关不得采购安装Windows8操作系统的电脑,而Windows8也成为了继Windows Vista之后,第二款被列在政府采购名单之  相似文献   
4.
针对传统LT码在窃听信道中窃听者截获效率较高的问题,提出一种双LT码编码的防窃听方案.该方案在传统LT编码的基础上,将第一次LT编码得到的部分码字作为第二次LT编码的信源再次进行LT编码,推迟接收者译码开始时间,致使合法接收者先于窃听者译码概率增加,窃听者无法继续接收LT码并对所接收到的LT符号进行译码,进而使其截获效...  相似文献   
5.
事实上,很多手机信息的泄露都与用户自身的使用习惯相关,再加上真正的安全手机并未大规模普及,这也造成了手机安全防范的硬件短板。在今年“3·15”晚会上,有一个环节是黑客通过“钓鱼Wi-Fi热点”劫持用户手机并获取其内部私人信息的现场演示,其结果让现场观众触目惊心,也让手机安全问题又一次曝光,到底什么样的手机才是安全的,难道我们真得只能天天生活在没有任何安全感的移动互联网环境下吗?我们还敢用手机银行吗?  相似文献   
6.
随着通信技术的发展,人们交流和现代社会都离不开通信,所以保证通信安全有着极其重要的意义。当前无线通信已经成为最主要的通信方式,无线通信虽然有着方便快捷的优点但是由于无线信道具有广播的特性也就使得无线通信系统较容易受到恶意攻击,造成内容泄露等严重后果。因此,如何保证无线通信安全成为需要解决的重要问题,针对这一问题本文提出将混沌系统用于通信系统并对如何通过高安全性混沌通信的方法保证信息传输安全进行分析。  相似文献   
7.
新型壁纸     
邹文 《建筑工人》2003,(5):50-50
暖气壁纸英国研究成功一种能够散发热量的壁纸,这种壁纸上涂有一层奇特的油漆涂料,通电后涂料能转化为热能,散发出暖气,适宜冬天贴用。吸湿壁纸日本发明了一种吸湿壁纸,这种壁纸表面布满了无数的微小毛孔,每平方米可吸收100  相似文献   
8.
国内致力于安全手机研发的瓦戈科技(vargo)团队于近日推出ivargo系列安全手机——让手机丢失不再可怕。ivargo系列安全手机以其多重身份的认证功能,防止手机丢失后的资料外泄、取出;并具备强大的云端控制功能,让用户可以远程锁定、取回和销毁自己的数据,拥有对自己的手机资料的完整主控权。近期,手机丢失后遭到骚扰、诈骗、敲诈等事件频发。手  相似文献   
9.
《数码世界》2007,6(5A):10-10
国际上首个量子密码通信网络日前由我国科学家在北京测试运行成功。这是迄今为止国际公开报道的唯一无中转、可同时、任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。[第一段]  相似文献   
10.
通过对网络窃听的原理、工作模式和技术实现方法的研究和实现,给出了网络窃听技术的轮廓,并依据此轮廓,提出了防范网络窃听的安全技术体系以及防范网络窃听的模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号