-
CES可穿戴计算2014年前瞻:物联网概念或入侵 ...
by
黑魔 | 发表时间 2014-05-26
|833次查看
-
虽然大多数普通单片机都具有熔丝烧断保护单片机内代码的功能,但由于通用低档的单片机并非定位于制作安全类 ...
by
永不止步步 | 发表时间 2015-04-03
|824次查看
-
在小区安防建设中周界防越报警系统是最重要的核心部分。从安全防范系统设置的特点上来看,小区周界主要是由 ...
by
hcay | 发表时间 2014-11-04
|823次查看
-
物联网入侵可穿戴设备 多种无线技术走向融合 ...
by
黑魔 | 发表时间 2014-05-26
|794次查看
-
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线 ...
by
宝啦宝呀 | 发表时间 2015-05-28
|789次查看
-
基于滥用和基于异常的检测模型是IDS系统两大检测模型,其对应的技术即为网络引擎和主机代理。本文主机代 ...
by
露水非海 | 发表时间 2015-12-30
|772次查看
-
红外光栅等防盗报警设备是用来阻挡外界入侵,及时提供报警信息震慑入侵者,起到主动防范的作用。但其实, ...
by
露水非海 | 发表时间 2015-11-26
|705次查看
-
自卫防暴电路,是利用直流高压电的作用,击伤或击毙坏人的一种电路。如有外敌入侵、强盗抢劫、小偷人室盗窃 ...
by
hcay | 发表时间 2015-01-05
|698次查看
-
介绍一种来人探测装置的原理及特点。该装置基于PICl6F628A单片机,采用一对收发独立的超声波换能 ...
by
Dabing | 发表时间 2015-02-14
|698次查看
-
如何搭建安全的网络架构,如何将非法入侵者拒之门外、如何防止主页被非法篡改,这些都是企业/机构在进行网 ...
by
娇 | 发表时间 2016-02-23
|697次查看
-
由于雷达探测存在盲区,低空与超低空飞行的入侵目标给雷达防御系统带来困难与威胁。基于GPS技术、多传感 ...
by
长长11 | 发表时间 2020-02-10
|441次查看
-
从技术上而言,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。可理解为“ ...
by
长长11 | 发表时间 2020-06-17
|381次查看