首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   128篇
  免费   0篇
教育   65篇
科学研究   30篇
综合类   3篇
文化理论   1篇
信息传播   29篇
  2021年   1篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   12篇
  2013年   8篇
  2012年   7篇
  2011年   13篇
  2010年   13篇
  2009年   13篇
  2008年   11篇
  2007年   7篇
  2006年   8篇
  2005年   6篇
  2004年   9篇
  2003年   5篇
  2002年   2篇
  2001年   1篇
  2000年   2篇
排序方式: 共有128条查询结果,搜索用时 15 毫秒
81.
王茺 《大众科技》2007,(11):91-92
JAVA电话机模拟系统是为了适应互联网发展的需要,同时利用JAVA的多线程、安全性、平台移植性等特点开发而成.首先以JAVA电话机的应用作为主线,接着介绍了JAVA电话机的设计思想,然后分别介绍电话机的每个模块.其中有拨号功能、存储功能、重拨功能、以及第三方来电提示等.其中用到的最主要的技术有线程、Socket类、输入/输出流等.  相似文献   
82.
本文在分析Intranet环境下的网络监听技术的基础上,介绍了常用的网络监听检测技术和防止网络监听的措施,以提高对来自网络内部的安全隐患的认识。  相似文献   
83.
集结众多型男演员的电影《窃听风云》一上映就是既叫好又叫座,观众们走进电影院观赏精彩故事情节的同时,也被片中展现的大量窃听技术所吸引。其实手机窃听器在互联网上挺盛行,据业内人士透露,许多已婚妇女成为购买主力。最新的报道甚至显示,仅仅花1000元就可以买到手机间谍软件进行全程监视,连iPhone这样的大牌手机都曝出技术安全漏洞,黑客通过短信可启动监听目的。从最早纯粹用于军事目的到如今的"窃听滥",关于窃听技术有哪些你不知道的故事,对于恼人的"手机窃听"你又该如何防范?你的手机被监听了吗?以下我们为您一一解答。  相似文献   
84.
自从出现了网络,就出现了关于信息的安全问题。21世纪全世界几乎所有的计算机都将通过Internet联到一起,随之而来的信息安全问题也就变得越来越重要,情况也越来越复杂。网络监听是提供给网络管理人员对网络进行有效管理的工具,主要用来监视网络的状态、数据流动情况以及网络上传输的信息,帮助管理员排除网络故障。  相似文献   
85.
Java GUI应用程序开发最重要的环节就是事件处理,即如何对用户操作予以响应。本文重在探究用于进行Java GUI事件处理的委托事件模式及应用方式,该模式利用事件、事件源、事件监听者及其相互关系组织而成Java GUI事件处理机制。  相似文献   
86.
技术侦查在刑事诉讼中的运用——以监听为视角   总被引:2,自引:0,他引:2  
技术侦查作为查清犯罪事实的一种重要的、新兴的犯罪侦查方式,已经在各国的实践中得到了不同程度的运用。较之传统的侦查手段,技术侦查具有秘密性、顺向性、高科技性。随着当今社会犯罪形式的日趋多样化,传统的侦查手段显得有些不足,技术侦查的优势较为明显。域外的立法与实践均承认技术侦查作为一种重要的手段,并且予以了一定的限制。我国立法几乎没有关于技术侦查的规定,应该予以立法完善。具体包括:技术侦查的审批主体,技术侦查所获得的证据效力,技术侦查的适用范围,技术侦查中侦查机关与公民之间的关系。  相似文献   
87.
林卓哲 《信息系统工程》2009,(11):116-118,108
在向以IPv6为基础的下一代网络转变的过程中,IPv4/IPv6混合网络将长期存在。文章在分析混合网络特征的基础上,提出了一种面向混合网的用户行为分析方法。该方法以网络数据流中的数据包为分析对象,通过基于协议和基于内容两个分析阶段来分析网络用户的行为特征,并且设计了一个行为分析模型,为网络用户的正常行为发现和异常行为检测提供了一种有效的解决途径。  相似文献   
88.
叶坚 《视听纵横》2001,(3):86-87
绍兴人民广播电台在本台职工中开展对自办节目的监听工作,是在诸多媒体竞争日趋激烈的大背景下产生的一种本台工作人员既是监督者,又是被监督者,以主人翁的姿态,集思广益,群策群力,提高节目质量,增强竞争力的工作方法。经过一年多来的实践,上述要求基本达到。全台上下已经形成一个人人关心节目,个个关心电台,集全体之智慧,负共同之责任的氛围。  相似文献   
89.
本文介绍了ORACLE数据库Net8体系的基本结构及透明网络基础TNS,并讨论了在ORACLE的客户机/服务器结构下如何手工配置Net8的问题。  相似文献   
90.
欺诈短信和骚扰电话时常在我们身边发生,尤其对于防范意识薄弱的老人和小孩来说更需要一款特定的软件来监控和保护他们的通讯安全,本文基于Android系统,提出手机必须有一款针对短信和电话的防火墙软件,它可以过滤恶意电话和诈骗短信。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号