产品厂商新闻方案技术培训下载招聘品牌展会视频国防

  •  
     
    • 最新型5米法暗室的建造
      最新型5米法暗室的建造

      在四年前,我们注意到来自汽车工业的EMC测试的需求增长。随着现在轿车和卡车搭载各种电子装置,使得它们越来越易于受到杂散辐射的...

    • 信息化条件下的计算机安全和保密问题
      信息化条件下的计算机安全和保密问题

      随着信息技术的飞速发展,计算机及网络在政治、经济、社会、文化等各个领域起着越来越大的作用。与此同时,信息安全与保密的问...

    • 自动识别技术市场分析
      自动识别技术市场分析

      条形码自动识别技术是一种快速、适时、准确收集、储存、处理信息的高新技术,是实现国民经济现代化建设大市场,搞活大流通、发展...

    • Wi-Fi共享新技术 邻里安全共享宽带连接
      Wi-Fi共享新技术 邻里安全共享宽带连接

      研究人员已经开发出一种技术,使邻居们可以将他们的Wi-Fi网络连接汇集起来,以便提供更好的性能,并且充分利用原本闲置的带宽。...

    • 一种基于二阶统计量的盲信道辨识与均衡
      一种基于二阶统计量的盲信道辨识与均衡

      陈洪sup1/sup,舒勤sup1/sup,孟川杰sup1/sup,王韬sup1/sup,王凤兰sup2/sup (1.四川大学电气信息学院,四川成都610065;2.眉...

    • 安全监控系统防雷保护设计浅谈
      安全监控系统防雷保护设计浅谈

      一、引言   随着安全监控系统在银行、交通、小区、库房管理中的迅速普及应用,监控系统设备因雷击破坏的可能性就大大增加了。...

    • Unix网络的两个安全问题
      Unix网络的两个安全问题

      虽然已经有许多文章对有关Unix网络的安全性问题进行了广泛的论述,但随着技术的进步和人们对安全问题的认识的深入,总是不断有安...

    • 可信赖计算安全开发生命周期
      可信赖计算安全开发生命周期

      摘要:本文介绍可信赖计算安全开发生命周期(或SDL),即Microsoft在开发需要抵御恶意攻击的软件时采用的一套流程。该流程在Micr...

    • 密码技术和信息安全
      密码技术和信息安全

      一般来讲,信息安全主要包括系统安全及数据安全两方面的内容。系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则...

    • 入侵检测技术:网络安全的第三种力量
      入侵检测技术:网络安全的第三种力量

      网络安全技术发展到今天,除了防火墙和杀毒系统的防护,入侵检测技术也成为抵御黑客攻击的有效方式。尽管入侵检测技术还在不断完...