首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   0篇
教育与普及   6篇
理论与方法论   1篇
综合类   9篇
  2022年   1篇
  2014年   3篇
  2012年   1篇
  2011年   1篇
  2009年   2篇
  2008年   2篇
  2006年   1篇
  2005年   1篇
  2001年   1篇
  2000年   1篇
  1997年   1篇
  1991年   1篇
排序方式: 共有16条查询结果,搜索用时 46 毫秒
1.
在在香港电影《窃听风云》中,吴彦祖饰演的警察有这样一句台词,可能会让许多手机用户心生不安,“每个人的手机都是一部窃听器,不管你开不开机,都能破窃听”。面对手机如此致命的缺陷,军队中又是如何管理的呢?  相似文献   
2.
《信息化建设》2009,(4):51-52
在今年召开的两会上,全国政协委员、中国电子信息产业发展研究院副院长徐晓兰上交了有关“谨防手机成为窃听器”等提案,呼吁国家高度重视手机窃听的问题,建议国家从政策高度严防手机窃听。她表示:“防止手机窃听,除了可以在手机中加载一些防窃听软件外,最重要的还是手机使用者提高警惕,尽量避免在选用手机环节引入不安全因素。”  相似文献   
3.
激光武器     
激光致僵武器据英国《星期日泰晤士报》报道,美国一名发明家最近研制出新概念"致僵"武器。这种非致命武器依靠"致僵射线",即利用紫外激光器发出光束来,在空气中电离出一条通道使电流导向目标,使被击中者周身肌肉神经抽搐、痉挛,直至僵硬而丧失活动能力,进而丢掉武器束手被擒。由于身体组织的保护,被击者的心脏、隔膜等重要器官不会受到影响,因此不会危及生命。  相似文献   
4.
5.
作为世界上极少数几个间谍博物馆之一,国际间谍博物馆收集了最为广泛的间谍工具。下面,就让我们见识一下国际间谍博物馆收藏的十种设计最为精巧的间谍  相似文献   
6.
研究一种无人机(UAV)作为合法窃听器的无线通信窃听算法.首先,将一个合法窃听器(UAV(E))用于窃听可疑发射器(UAV(B))发送到地面可疑接收器的可疑信息.然后,利用可疑系统的特点,提出一种有效的主动干扰方案,从而最大限度地提高有效窃听速率;针对构造的原问题是一个优化变量耦合的混合非凸优化问题,应用更新速率辅助的块坐标下降和连续凸优化技术,在每次迭代中交替优化无人机轨迹和干扰功率.最后,针对非凸的无人机轨迹优化和干扰功率优化问题,分别利用连续凸优化算法将原非凸问题转化为近似的次优化问题,再使用凸优化方法进行求解.仿真结果表明:相较于其他基准算法,文中算法具有更高的有效窃听速率.  相似文献   
7.
郗照明 《世界博览》2014,(19):94-95
2013年6月,美国前中情局和国安局网络情报人员爱德华·斯诺登大曝美国“棱镜门”监控丑闻,其涉秘之深,部门之广,政要之多,骇人听闻,舆论哗然。一年过去,“棱镜门”监控丑闻持续发酵,爆料联合国秘书长潘基文、德国总理默克尔、巴西总统罗塞夫、中国南非土耳其等国家领导人以及许多国际组织都一直被监控。  相似文献   
8.
《创新科技》2005,(8):55
越南有关部门计划在大约4000只被捕获并将放回野生环境的熊身上放置微芯片,以此来阻止一些不法分子捕捉、贩卖这种野生动物的行为。这些不法分子在野外捕捉到熊后,往往把它们卖给提取胆汁的农场,以牟取暴利。  相似文献   
9.
形形色色的窃听技术   总被引:1,自引:0,他引:1  
窃听器是随着20世纪电子技术的飞速发展而出现的,并且小断地微型化和精密化.目前,窃听器种类繁多,或体积微小(甚至小于一粒米)或伪装性强,能隐藏在任何物体内,如:电话机、手表、钢笔、领带夹、各种办公用品、生活用品、工艺品、礼品、建筑材料、装修材料等,也许路边的一块石头或树上的一段树枝,就是经过伪装的窃听器.  相似文献   
10.
马义 《小学科技》2008,(3):10-11
俗话说:知已知彼,百战百胜。要想在战争中立于不败之地,就必须掌握敌情。要掌握敌情,就要派出侦察员或者间谍去刺探情报。侦察员或间谍可由人担当,也可由动物充任,在有些情况下,动物甚至比人更加出色。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号