首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   134篇
  免费   0篇
教育   69篇
科学研究   30篇
各国文化   1篇
综合类   3篇
文化理论   1篇
信息传播   30篇
  2021年   1篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   4篇
  2015年   5篇
  2014年   14篇
  2013年   8篇
  2012年   8篇
  2011年   13篇
  2010年   13篇
  2009年   13篇
  2008年   11篇
  2007年   7篇
  2006年   9篇
  2005年   6篇
  2004年   9篇
  2003年   5篇
  2002年   2篇
  2001年   1篇
  2000年   2篇
排序方式: 共有134条查询结果,搜索用时 31 毫秒
101.
林卓哲 《信息系统工程》2009,(11):116-118,108
在向以IPv6为基础的下一代网络转变的过程中,IPv4/IPv6混合网络将长期存在。文章在分析混合网络特征的基础上,提出了一种面向混合网的用户行为分析方法。该方法以网络数据流中的数据包为分析对象,通过基于协议和基于内容两个分析阶段来分析网络用户的行为特征,并且设计了一个行为分析模型,为网络用户的正常行为发现和异常行为检测提供了一种有效的解决途径。  相似文献   
102.
分析了监听的原理,并进一步介绍了如何在共享式HUB与交换机中实施监听,最后给出克服监听的方法。  相似文献   
103.
为了提高舰机协同对潜搜索的搜索效率,对直升机使用声呐浮标与水面舰艇编队协同搜索潜艇进行了研究,对协同方法和声标阵的布设进行了探讨。分析了对潜发现概率,得出相关结论。对提高整体反潜作战能力具有现实意义。  相似文献   
104.
通讯监听是侦查机关在刑事诉讼实践中经常采用通讯监听这一种技术侦查手段,该项行为直接影响到宪法所保障的公民的言论、通讯自由、隐私权等基本权利和自由,因而会发生“控制犯罪”与“保护人权”的利益冲突。在中国,由于对通讯监听行为只作了原则性的规定,因而应当以法律形式对通讯监听的案件范围、适用对象、前提条件、审批程序、实施期限、执行措施以及监听材料的具体使用等进行合理规制,以使它能够在正当法律程序范围内规范运行。  相似文献   
105.
基层中波台的集成监控系统是实现发射机自动定时开关机,主备发射机工作自动监控与自动倒换,台内的环境、电力等其它参数与各设备的监控,各路信号源的自动监测监听与自动/手动切换,发射机播出信号的接收与监测监听,考勤管理。另外提供整个台区多地点的视频监控、周界红外对射、机房指纹门禁、电子巡更管理系统和班务闹钟提醒等安全保卫手段。本文主要写集成监控系统的组成及功能简介、本单位的实物布线流程、工作原理和故障维修,为以后故障抢修提供更好的前提保障。  相似文献   
106.
信息在网络传输过程中存在被监听的安全隐患,保护信息免受监听技术威胁的常见方法是对信息进行加密,目前最理想的加密算法是RSA算法。文章论述了网络监听原理,检测方法及其防范措施,对RSA算法进行详细地描述并编程实现。通过理论和实验结果分析,RSA算法保证了信息的保密性和完整性,能有效防止信息被监听。  相似文献   
107.
欺诈短信和骚扰电话时常在我们身边发生,尤其对于防范意识薄弱的老人和小孩来说更需要一款特定的软件来监控和保护他们的通讯安全,本文基于Android系统,提出手机必须有一款针对短信和电话的防火墙软件,它可以过滤恶意电话和诈骗短信。  相似文献   
108.
随着网络技术的飞速发展,自由操作系统Linux的普及越来越迅速,Linux下的网络管理迫在眉睫.网络监听是网络管理的重要技术手段之一。本文介绍以太网环境中Linux系统下网络监听技术的原理、检测网络侦听的方法和网络监听技术在网络测试中的应用,重点介绍网络监听程序的设计。  相似文献   
109.
网络数据包捕获无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色.通过使用数据包捕获可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析.  相似文献   
110.
讨论了Bus结合型并行机中由于共享可写数据、进程迁移和I/O传输引起的Cache不一致性、以及解决这种不一致性的几种策略,即总线监听、写通过策略、写回策略和写一次协议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号