您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 扩频技术在移动通信中的应用

  2. 随着我国移动通信事业的不断发展,我国手机的持有量已经跃居世界第一位,移动通信已经成为人们日常生活中不可或缺的一部分。但随着移动通信技术的广泛应用,无线频道变得非常拥挤,频道资源非常紧张,而且相互之间的干扰也越来越严重。由于扩频通信技术有很多优点可以克服这些问题,并且可以提供更高的保密技术,因此,从20世纪80年代末,美国联邦通信委员会(FCC)规划了ISM波段并批准扩频通信使用该频段,扩频通信技术得到了快速的发展和广泛的应用。
  3. 所属分类:专业指导

    • 发布日期:2009-06-09
    • 文件大小:67584
    • 提供者:gycg2222
  1. 移动通信扩频通信技术解析与应用

  2. 随着我国移动通信事业的不断发展,我国手机的持有量已经跃居世界第一位,移动通信已经成为人们日常生活中不可或缺的一部分。但随着移动通信技术的广泛应用,无线频道变得非常拥挤,频道资源非常紧张,而且相互之间的干扰也越来越严重。由于扩频通信技术有很多优点可以克服这些问题,并且可以提供更高的保密技术,因此,从20世纪80年代末,美国联邦通信委员会(FCC)规划了ISM波段并批准扩频通信使用该频段,扩频通信技术得到了快速的发展和广泛的应用。
  3. 所属分类:专业指导

    • 发布日期:2009-06-09
    • 文件大小:67584
    • 提供者:gycg2222
  1. 计算机信息系统的泄密途径和保密防范措施.pdf

  2. 计算机信息系统的泄密途径和保密防范措施 吉林省四平市保密技术检查中心 孟庆波
  3. 所属分类:专业指导

    • 发布日期:2009-09-21
    • 文件大小:696320
    • 提供者:ansonweid
  1. 计算机安全保密技术,计算机安全,文件保密

  2. 计算机安全保密技术,计算机安全,文件保密
  3. 所属分类:专业指导

    • 发布日期:2009-10-25
    • 文件大小:4194304
    • 提供者:weicd888
  1. 计算机安全与保密技术

  2. 计算机安全与保密技术计算机安全与保密技术计算机安全与保密技术
  3. 所属分类:专业指导

    • 发布日期:2009-11-08
    • 文件大小:231424
    • 提供者:lzhdim
  1. 计算机安全保密技术

  2. 计算机安全保密技术介绍与学习,大家来看看吧
  3. 所属分类:专业指导

    • 发布日期:2007-11-16
    • 文件大小:4194304
    • 提供者:ksac2023565
  1. 信息技术 审计指南

  2. 控制的IT过程: 定义战略性的IT规划 满足的业务需求: 既要谋求信息技术机遇和IT业务需求的最佳平衡,又要确保其进一步地完成 实现路线: 在定期从事的战略规划编制过程中,要逐渐形成长期的计划,长期的计划应定期地转化成设置清晰并 具体到短期目的的操作计划 需要考虑的事项: 企业的业务发展战略 IT如何支持业务目标的明确定义 技术解决方案和当前基础设施的详细清单 追踪技术市场 适时的可行性研究和现实性检查 已有系统的评估 在风险、进入市场的时机、质量方面,企业所处的位置 需要高级管理层出钱、支持
  3. 所属分类:专业指导

    • 发布日期:2010-01-02
    • 文件大小:580608
    • 提供者:swetchine
  1. 浙江省公益性地图网站建设技术指南

  2. 公益性地图网站建设是地理信息资源公共服务的一项重要工作内容。为满足人民群众日益增长的地图服务需要,进一步推进浙江省各市、县使用统一的地理空间数据,保障数据组织方式、保密技术处理、图面表达、软件功能和支撑环境等适应网络条件下地理信息公共服务的需要,最终实现全省多级地图网站之间的平滑链接,促进地理信息资源的共享和广泛应用,特制定本技术指南。
  3. 所属分类:电子政务

    • 发布日期:2011-06-28
    • 文件大小:611328
    • 提供者:xiangshu001
  1. 构建海洋科研机构信息安全保密技术防范体系

  2. 这是一篇关于国家海洋科研机构信息安全保密技术防范措施的论文
  3. 所属分类:网络安全

    • 发布日期:2012-03-23
    • 文件大小:306176
    • 提供者:zxr957034573
  1. 计算机安全保密技术

  2. 计算机安全保密技术
  3. 所属分类:C++

    • 发布日期:2006-02-23
    • 文件大小:4194304
    • 提供者:chenxh
  1. 计算机系统的保密技术

  2. 计算机是办公自动化设备中的核心设备,它在现代办公管理领域中扮演了主要的角色,文字编辑、排版印刷、档案存储、资料检索、信息传递等都离不开计算机;一些大型的计算机系统甚至还担负着国家政治、军事、经济、科技、金融等方面或过程的管理、控制重任。但计算机的地位和作用越是重要,它面临的信息保密问题就越为突出。计算机除了它本身固有和潜在的泄密渠道之外,它还面临着敌对国家或组织以及某些别有用心的人的窃密攻击。一旦重要的计算机及其系统受到攻击,将会造成不可估量的损失。
  3. 所属分类:其它

    • 发布日期:2012-11-30
    • 文件大小:51200
    • 提供者:sgxfyy
  1. 信息安全保密技术ppt

  2. 关于信息安全以及加密技术的简介,为ppt讲解文件
  3. 所属分类:其它

    • 发布日期:2013-01-01
    • 文件大小:1048576
    • 提供者:iwuxuebin
  1. Visual C++视频会议开发技术与实例.pdf

  2. 本书全面、详细地介绍了visual c++视频会议开发的基本原理和编程知识,并结合实际视频会议开发的工程实际,给出了丰富的实例和大量的viaual c++源代码文件。.   全书共分3篇10章,“基础篇”(第1章和第2章)介绍了如何对视频会议系统进行相关的需求分析,以及视频会议的相关和体系结构等:“关键技术篇”(第3章至第7章)介绍了视频会议系统的视频编码标准、视音频编码分析、文件传输、文字讨论和安全保密技术等:“案例篇”(第8章于第10章)给出了3个综合的视频会议系统,以供读者边学习边实践。
  3. 所属分类:C++

    • 发布日期:2013-11-01
    • 文件大小:47185920
    • 提供者:zhougm
  1. 计算机安全与保密技术 讲义

  2. 西电的计算机安全与保密技术课程讲义 课程内容 • 概论 • 密码学基础-经典密码学 • 密码学基础-现代加密方法 • 密码学基础-公钥密码学、椭圆曲线密码学 • 密码应用 • 身份鉴别 • 访问控制 • IPsec和Web安全 • 电子邮件的安全 • 防火墙技术及其应用 • 网络入侵和攻击分析 • 系统安全 • 计算机病毒及其防治
  3. 所属分类:网络攻防

    • 发布日期:2009-01-01
    • 文件大小:9437184
    • 提供者:hunter_power
  1. 计算机安全保密技术研究

  2. ____________________________计算机安全保密技术
  3. 所属分类:专业指导

    • 发布日期:2009-04-26
    • 文件大小:4194304
    • 提供者:xsm
  1. 嵌入式系统/ARM技术中的基于双混沌映射的图像加密算法研究

  2. 随着信息技术的发展,图像保密技术将在越来越多的应用场合受到重视。由于图像加密具有数据量大、相邻像素间相关性强等特点,一些传统的加密算法并不适合于加密图像信息。虽然利用传统的加密技术对图像加密是可实现的,但其加密效率低、安全性不高,不能适应图像加密的需要,因此专用的图像加密技术被广泛关注。近年来混沌理论的应用研究引起了密码学界的关注,由于混沌遍历性正符合Shannon提出的密码系统设计的扩散混淆等基本原则,使混沌理论在图像加密中得到广泛应用。本文提出一种基于Logistic和Henon双混沌的图像
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:261120
    • 提供者:weixin_38518885
  1. 无线对讲机的语音保密技术分析

  2. 现在对讲机大多有CTCSS、DTCSS等私密功能,一般来讲,当对讲机设置这些私密功能后,不了解所用私线码是无法听到通话内容的,但这并非是真正意义上的语音保密。因为它的保密功能非常有限,只对无意窃听者有用,而对有
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:46080
    • 提供者:weixin_38657102
  1. RFID技术中的山东科技大学 高洁 徐克宝

  2. 基于U2270B的射频识别系统天线设计 山东科技大学 高洁 徐克宝 近年来,自动识别方法在服务领域、货物销售、后勤分配、商业、生产企业和材料流通等领域得到了快速的发展,而其中的射频识别技术更是发展迅速,以逐步成为一个独立的跨学科的专业领域,主要包括高频技术、半导体技术、电磁兼容技术、数据安全保密技术、电信和制造技术等。天线作为射频识别系统设计的关键器件直接影响着系统的性能。
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:86016
    • 提供者:weixin_38565480
  1. RFID技术中的基于U2270B的射频识别系统天线设计

  2. 近年来,自动识别方法在服务领域、货物销售、后勤分配、商业、生产企业和材料流通等领域得到了快速的发展,而其中的射频识别技术更是发展迅速,已逐步成为一个独立的跨学科的专业领域,主要包括高频技术、半导体技术、电磁兼容技术、数据安全保密技术、电信和制造技术等。天线作为射频识别系统设计的关键器件直接影响着系统的性能。 1射频识别系统的原理  射频识别系统(RFID)一般由阅读器(PCD)和应答器(PICC)两部分组成。一台典型的阅读器包含有高频模块(发送器和接收器)、控制单元以及与应答器连接的耦合元件
  3. 所属分类:其它

    • 发布日期:2020-12-06
    • 文件大小:396288
    • 提供者:weixin_38690739
  1. EPON系统的认证和加密技术研究

  2. 本文系统地介绍了当前光纤到户(FTTH)的主流实现方案——基于以太无源光网络(EPON)的认证和安全保密技术。特别是针对EPON系统自身的安全隐患及解决方案进行了比较,并对当前设备提供商的解决方案做了介绍。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:984064
    • 提供者:weixin_38652870
« 12 3 4 5 6 7 8 9 10 ... 36 »