产品厂商新闻方案技术培训下载招聘品牌展会视频媒体国防军民融合

  •  
     
    • 最新型5米法暗室的建造
      最新型5米法暗室的建造

      在四年前,我们注意到来自汽车工业的EMC测试的需求增长。随着现在轿车和卡车搭载各种电子装置,使得它们越来越易于受到杂散辐射的...

    • 信息化条件下的计算机安全和保密问题
      信息化条件下的计算机安全和保密问题

      随着信息技术的飞速发展,计算机及网络在政治、经济、社会、文化等各个领域起着越来越大的作用。与此同时,信息安全与保密的问...

    • 自动识别技术市场分析
      自动识别技术市场分析

      条形码自动识别技术是一种快速、适时、准确收集、储存、处理信息的高新技术,是实现国民经济现代化建设大市场,搞活大流通、发展...

    • Wi-Fi共享新技术 邻里安全共享宽带连接
      Wi-Fi共享新技术 邻里安全共享宽带连接

      研究人员已经开发出一种技术,使邻居们可以将他们的Wi-Fi网络连接汇集起来,以便提供更好的性能,并且充分利用原本闲置的带宽。...

    • 一种基于二阶统计量的盲信道辨识与均衡
      一种基于二阶统计量的盲信道辨识与均衡

      陈洪sup1/sup,舒勤sup1/sup,孟川杰sup1/sup,王韬sup1/sup,王凤兰sup2/sup (1.四川大学电气信息学院,四川成都610065;2.眉...

    • 安全监控系统防雷保护设计浅谈
      安全监控系统防雷保护设计浅谈

      一、引言   随着安全监控系统在银行、交通、小区、库房管理中的迅速普及应用,监控系统设备因雷击破坏的可能性就大大增加了。...

    • Unix网络的两个安全问题
      Unix网络的两个安全问题

      虽然已经有许多文章对有关Unix网络的安全性问题进行了广泛的论述,但随着技术的进步和人们对安全问题的认识的深入,总是不断有安...

    • 可信赖计算安全开发生命周期
      可信赖计算安全开发生命周期

      摘要:本文介绍可信赖计算安全开发生命周期(或SDL),即Microsoft在开发需要抵御恶意攻击的软件时采用的一套流程。该流程在Micr...

    • 密码技术和信息安全
      密码技术和信息安全

      一般来讲,信息安全主要包括系统安全及数据安全两方面的内容。系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则...

    • 入侵检测技术:网络安全的第三种力量
      入侵检测技术:网络安全的第三种力量

      网络安全技术发展到今天,除了防火墙和杀毒系统的防护,入侵检测技术也成为抵御黑客攻击的有效方式。尽管入侵检测技术还在不断完...

     上一页   1   2   下一页   共12条/2页