首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36篇
  免费   0篇
系统科学   1篇
丛书文集   2篇
教育与普及   1篇
现状及发展   1篇
综合类   31篇
  2019年   1篇
  2016年   1篇
  2012年   3篇
  2011年   3篇
  2010年   3篇
  2009年   2篇
  2008年   2篇
  2007年   4篇
  2006年   1篇
  2005年   5篇
  2004年   3篇
  2003年   3篇
  2001年   2篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
排序方式: 共有36条查询结果,搜索用时 15 毫秒
11.
计算机网络通信安全的数据加密算法分析   总被引:1,自引:0,他引:1  
针对当前网络通信中存在的安全性威胁,提出在面向连接的网络环境下实现可靠的双方通信,分析了几种有效的数据加密算法。  相似文献   
12.
一类新的置乱变换及其在图像信息陷蔽中的应用   总被引:39,自引:0,他引:39  
研究了两种非线性变换,即高维Arnold变换和高维Fibonacci-Q变换;分析了变换的周期性,给出了高维变换具有周期性的充分必要条件;针对数字图像的灰度空间,讨论了两种变换的置乱作用。结果表明:在图像信息隐蔽存储与传输中,这类图像变换是有应用价值的。  相似文献   
13.
北京通信业统筹安排,多措并举,全力保障“两会”期问通信安全畅通。在固网通信保障方面,北京通信业为“两会”驻地和办公地点安装普通电话405部、ADSL107条、ISDN119条,开通各类专线47条,会议电话三组49方;组建政协临时政务网,安装1642传输设备8套、光电转换器8台;开通16条主备用4M传输电路;调通光缆59对,为中央电视台提供高质量传输开幕式20节、4800分钟。在移动通信保障方面,  相似文献   
14.
2011年6月1日,《卫星移动通信系统终端地球站管理办法》开始施行。在此之前,我国还没有专门的法律、行政法规及规章对移动地球站的设置使用行为进行规范。《办法》的出台,对于加强对陆地移动地球站的管理、规范其设置使用行为、减少非法用户、确保通信安全、保障国家利益等具有重大意义。  相似文献   
15.
基于用户的WWW-客户/服务器通信安全模型   总被引:1,自引:0,他引:1  
该文首先介绍了几个常用的安全协议,然后提出了一种基于用户的WWW-客户/服务器通信安全模型。该模型用户认识中心、静态用户问控制表,动态用户认证控制表,维护时钟、CGI程序等几部分组成,最后详细介绍了其实现原理。该模型容易应用于实际中。  相似文献   
16.
重点介绍TCP/IP的工作原理及其在通信中的安全问题,并提出了有效防止和降低TCP/IP欺骗危险性的具体措施。  相似文献   
17.
《世界博览》2012,(20):56-56
美国众议院情报委员会发布报告称,中国电信设备商华为和中兴有可能威胁美国国家通信安全。华为、中兴对此均做出反驳。 报告称,存长达一年的调查中,华为和中兴两家通信设备商并没有配合调查,也始终没有解释在美国的商业利益以及他们与中国政府的关系。  相似文献   
18.
近年来,长三角高铁建设如火如荼,继甬台温、沪杭高铁开通后,杭甬、杭宁高铁亦将于2012年底建成通车。在此形势下,高铁专用频率保护成为浙江省无线电管理工作的重中之重。相关部门应如何扎实开展高铁频率清理工作?怎样将已开通高铁的频率保障工作制度化、日常化?浙江省无线电管理部门的部署经验或可为相关管理者所借鉴。  相似文献   
19.
随着通信业务的迅速发展,用户对通信安全的要求不断提高.自愈环是同步数字体系(SDH)组网最常用的结构方案,也是提高光网络安全的重要手段之一.通过对几种常用自愈环原理的探讨,分析其各自的特点及应用场合,并结合相关实例对SDH自愈环的特点和安全性进行了进一步的研究.  相似文献   
20.
本文主要通过对网络安全的涵义以及背景分析得出计算机网络安全体系建构的重要性,进而提出应对举措,确保计算机网络系统的安全,充分利用先进的身份认证技术、访问控制技术、密码技术和系统漏洞检测技术等,做到从框架到填充都能够保证通信链路的安全,确保网络通信过程中信息存储、传输与利用的安全.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号