首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   128篇
  免费   0篇
教育   65篇
科学研究   30篇
综合类   3篇
文化理论   1篇
信息传播   29篇
  2021年   1篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   12篇
  2013年   8篇
  2012年   7篇
  2011年   13篇
  2010年   13篇
  2009年   13篇
  2008年   11篇
  2007年   7篇
  2006年   8篇
  2005年   6篇
  2004年   9篇
  2003年   5篇
  2002年   2篇
  2001年   1篇
  2000年   2篇
排序方式: 共有128条查询结果,搜索用时 125 毫秒
51.
2013年6月初,美国前中情局(CIA)职员爱德华·斯诺顿通过英国《卫报》和美国“华盛顿邮报》爆出两份绝密资料,揭露了美国国家安全局(NSA)一项代号为“棱镜”(PRISM)的绝密级电子监听计划。该计划始于2007年小布什当政时期。在过去六年间,美国国家安全局和联邦调查局对微软、谷歌、苹果、雅虎等九大网络巨头公司外国用户实施了广泛窃听与监控,监控对象包括任何在美国以外地区使用参与项目公司服务的客户,  相似文献   
52.
<正>伴随着社会经济的快速发展,科学技术的不断进步,多媒体信息业也得到飞速的发展,在各种多媒体节目当中,传播技术和声音信息制作得到极为普遍的运用。伴随着人们对声音信息认识逐步深入,许多广播电视工作人员已经开始对声音信息的发展与运用等进行了多全面的分析。文章将对声音信息运用当中的电台监听系统的录音技术加以分析,对电台监听系统中的各个方面进行详细的介绍与分析,以便为促进声音信息技术的多元化发展出一份力。  相似文献   
53.
幸文胜  易淼 《科技广场》2009,(7):104-105
详细分析了网络监听技术,分析了以太网监听技术和X.25网监听技术,着重研究了基于TMN体系的网络监听技术.在此基础上,研究了基于TCP/IP协议的网络监听方案,并且推断出这种网络监听方案同样也适用于光网络的结论,对于网络监听技术的应用具有一定的实际意义.  相似文献   
54.
网络安全实验中关于网络监听的实现   总被引:5,自引:1,他引:4  
学生在做"网络安全"关于"网络监听"实验时,多数学生没有很好理解网络监听的相关原理,也不能做好网络监听这个实验.为了帮助学生理解其原理并解决问题,分析了网络监听的工作原理,利用Winpcap软件编程实现网络监听.  相似文献   
55.
美国作为世界上情报监听立法最早的国家,已形成较为成熟的法律制度体系。根据美国不同时期情报监听立法的特点,将其划分为早期(任意侦查阶段)、起源(确立“物理入侵”标准)、发展(确立“合理隐私期待”原则)、成熟(法律体系趋于完备)、突变(反恐形势下扩大执法机构的情报监听权力)5个阶段,并对5个阶段的标志性立法及其主要内容与特点作出梳理。  相似文献   
56.
陈华文 《百科知识》2010,(12):17-19
1960年4月11日,美国天文学家德雷克在西弗吉尼亚州的国立绿岸天文台正式开始实行一项名为“奥兹玛”(Ozma)的监听外星人信号计划,遗憾的是,这项计划未取得任何肯定的结果。尽管如此,这次监听的科学意义还是不能低估,因为它毕竟开创了联系外星人的新纪元。为了纪念地球人尝试联系外星人50周年,专家预测,全球将掀起新一轮的“联系外星人”热潮。  相似文献   
57.
正2013年对网络信息安全领域来说是个特殊的年头。2月开始,Apple、Facebook、Twitter、LinkedIn、Evernote、Yahoo、Adobe等知名互联网公司的大规模用户数据泄露事件就从未停止过,国内诸如7000万QQ群用户信息被公开等事件也一直引发人们关注。3月份出现了有史以来规模最大的一次DDoS攻击。采用开放DNS解析服务器群进行放大攻击的峰值流量达到了309Gbps,此先例一开,攻击者纷纷效仿。6月份开始的斯诺登事件曝光了美国国家安全局多年以来进行的"棱镜"秘密监听计划和一系列政府支持的黑客入侵行为。7月份,业内流行的Apache Struts2 Web应用框  相似文献   
58.
介绍使用WIN32平台上网络分析和捕获数据包的链接库Winpcap和Visual C 实现Windows下对局域网内网络通信进行监听的实验。实践证明,通过该实验,学生能够更快、更深入地理解和掌握计算机网络方面课程的内容,并提高自己的软件编程能力。  相似文献   
59.
运用虚拟仪器技术及图形化编程软件Lab VIEW,对激光监听装置的输出信息进行采集和处理,以实现长距离的激光监听探测。激光监听装置采用迈克尔逊干涉光路的原理设计,激光器发射激光并由分光器分为待测光与参考光两路相干光束,待测光经过声音信号调制后,与参考光在光电传感器接收面上实现干涉混频,利用Lab VIEW控件对采集的信号进行数据分析、声音还原、声音文件播放和保存等处理。这种方法与传统基于文本编程的语音内容解析方法相比,具有开发过程简单,成本低,人机交互界面友好等优点。实验结果表明,设计的基于虚拟仪器技术的激光监听系统可以探测15~20 m外房间窗户的声音信息,效果良好。  相似文献   
60.
秘密侦查方法是在人类社会的发展——特别是与犯罪做斗争的发展进程中产生的,它是历史发展的必然产物,也是犯罪侦查自身规律的必然产物。在司法实践中,秘密侦查作为一种打击追诉犯罪的特殊手段已经被广泛使用,并被司法机关大致认可,但时至今日秘密侦查的使用仍然处于一种尴尬的境地,法律上没有明文授权,加之具体的界限不明,秘密侦查处于一种合法与非法的边界地带。本人在借鉴前人研究成果的基础上,拟对当代中国的秘密侦查问题进行探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号