共查询到20条相似文献,搜索用时 9 毫秒
1.
孙耀东 《中国高校科技与产业化》2009,(10):84-84
近几年来,全球通信技术的发展日新月异,尤其是近两三年来,无线通信技术的发展速度与应用领域已经超过了固定通信技术,呈现出如火如荼的发展态势。在无线通信技术发展的大潮中,广东科技职业学院余爱民教授也积极投身于此.以自己全部的热情付出着…… 相似文献
2.
3.
4.
《安徽大学学报(自然科学版)》2011,(1):111
一、学科概况安徽大学通信与信息系统学科于20世纪90年代初筹建,1994年招收“通信工程”专业本科生1995年招收无线通信及多媒体通信方向硕士研究生。本学科依托安徽大学的“211工程”进行扎实建设,2008年获批为省级B类重点学科,已成为我校“计算智能与信号处理教育部重点实验室”、“光电信息获取与控制教育部重点实验室”的重要支撑学科建有“宽带网络与智能传感联合实验室”、“多媒体通信实验室”、“通信信号处理与检测实验室”,拥有先进的通信测试仪器及开发平台。与安徽省经济和信息化委员会联合建有“物联网频谱感知与测试工程技术研究中心”。本学科拥有一支团结协作、充满活力、勇于创新、学风端正、结构合理的研 相似文献
5.
2004年前后,将向国内外开放电信基本业务经营市场,届时将有实力雄厚的外国公司(以合资、合作等方式)进入中国电信基本业务经营市场,那将是一场生死攸关的竞争,拼实力、拼规模、拼服务、拼效 相似文献
6.
通信产业由通信制造业和通信运营业两大部门组成,后者还包括邮政通信部分。中国入世,对这两大部门产生的影响很不一样,甚至有点“阴阳两重天”的味道。 相似文献
7.
8.
安全性是密码学研究一直追求的目标,最近取得飞速发展的量子加密技术综合了量力学原理和经典密码术,具有可证明的安全性,同时还能对窃听者的非法侵入进行检测,克服了传统密友学的桎梏,为未来的网络通信提供了真正确实的保障。 相似文献
9.
10.
11.
“才华自超凡,掌上舞媒体信息; 忠心为济物,眼前见岭海陶朱。” 这幅对仗工整的对联描写的正是广州新太集团总裁翟才忠。说起新太集团,也许您并不知晓它的名字。但生活在都市里的人们却几乎每天都在接触“新太”的产品:“电脑话服员”是新太开发的国家发明专利产品,已在全国各地广泛推广使用,它使你省却了电话总机由人工转接所带来的各种烦恼;新太 相似文献
12.
13.
通信干扰器及所涉频段通信干扰器也称手机屏蔽器,主要应用于各类保密场所.然而综观当前应用:除了军事禁区、国家机密不对外开放的涉密场所,及全国统一考试的考场等国家明确规定允许使用屏蔽器的场所之外,一些非涉密场所也以各种理由大量使用相关设备,如加油站、教堂、会议室、影剧院、医院、金融机构等. 相似文献
14.
19世纪,美国科学家爱迪生用电灯为人类带来光明;20世纪,澳洲技术宅John O’Sullivan用Wi Fi将人们接入网络;而时至21世纪,德国物理学家哈拉尔德·哈斯让无需Wi Fi,点灯上网的可见光通信由梦想照进了现实——作为Wi Fi的挑战者,它诞生之日即被人们亲切昵称为Li Fi,而作为新兴的无线通信技术,其究竟能否为无线网络传输带来革命性改变、进而催生新一轮产业发展机遇? 相似文献
15.
文亦野 《中国新技术新产品精选》2003,(6)
对于通信行业的排头兵手机产品来说,不放过任何可以露脸的机会,这是理所当然的事情,更不要说象国际通信展这样在亚洲都是最高规格的盛会。但偏偏在这样高级别的大规模展会上,国产手机厂商几乎悉数缺席。尽管对此厂方均各有其说,但坊间还是流传:国产手机,集体怯场。 相似文献
16.
全球星系统是由美国劳拉公司(Loral Corporation)和高通公司(Qualcomm)倡导发起的卫星移动通信系统,全球星有限合伙公司除发起的两家公司外还有:Airtouch,Alcatel,Alenia,China Telecom,Dacom,Daimler-Benz Aerospace,FranceTelecom,Vodafone,Elsacom。全球星系统用48颗绕地球运行的低 相似文献
17.
18.
19.
在Hordes匿名通信系统的基础上,提出了一种新型安全的G-Hordes匿名通信系统.该系统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方部署.用户选择部分Hordes节点作为洋葱报文目的地址集合,并在该集合中任选一节点作为Hordes起始转发节点,其余节点因不能正确解密而将接收到的报文丢弃.数据传输过程为:先发送报文给Guard Mixes,经Mix Cascade层层解密与混淆后传至正确转发节点,最后经Hordes转发到达接收者.分析表明,G-Hordes不仅能够有效抵抗前驱攻击,而且在整体上比Hordes和Mix Cascade更安全.此外,还对G-Hordes的网络延时进行了分析说明,指出可根据实际情况对Mix Cascade配置适当长度以达到系统性能与安全性之间的平衡.这为抵御前驱攻击及设计更加安全的匿名通信系统奠定了基础. 相似文献