期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电子信息的传输安全性分析
下载PDF
职称材料
导出
摘要
电子信息通信技术的发展越来越快,在通信领域起着越来越重要的作用,基于电子信息网络的通信应用更加广泛。本文通过对电子信息网络的安全性、通信设备、通信检测和故障处理的分析,对于电子信息网络的应用前景进行了展望,力求为现代通信的发展提供创新的思路。
作者
龚秀星宇
出处
《通讯世界》
2017年第12期94-95,共2页
Telecom World
关键词
电子信息
传输安全性
分析
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
4
共引文献
18
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
顾华哲.
试探究计算机电子信息系统中信息传输控制技术[J]
.电子技术与软件工程,2014(21):199-199.
被引量:6
2
党杰.
计算机电子信息传输相关控制策略及技术系统研究[J]
.电子制作,2013,21(5X):106-106.
被引量:9
3
熊飞.
全电子计算机联锁系统信息传输网络的设计[J]
.铁路计算机应用,2012,21(10):33-34.
被引量:5
4
阴骏.
计算机电子信息系统中信息传输控制技术探索[J]
.无线互联科技,2012,9(5):83-83.
被引量:13
二级参考文献
10
1
PC19054 Data Book [Z]. PLX Technology Inc, 2000.
2
记勇,肖铁军.基于PCI总线的高速数据采集接口的设计与实现[J].微机算机信息,2007.
3
Walter Oney. Programming tile Microsoft Windows Driver Model[M] MicrosoftPress, 2002: 30-40.
4
何莉,龚宗洋,张为公,卫巍.
基于CPCI总线的运动控制卡及其VxWorks下的驱动设计[J]
.测控技术,2008,27(8):50-52.
被引量:9
5
郭中宁,孙文俊.
电子信息系统中信息传输控制技术[J]
.计算机工程,2009,35(1):114-116.
被引量:4
6
单爱民.
浅析计算机电子信息系统中信息传输控制技术[J]
.广东科技,2009,18(16):130-132.
被引量:4
7
熊飞,魏宗寿.
基于PCI总线的智能双通道RS422通信卡设计[J]
.铁路计算机应用,2010,19(7):54-57.
被引量:4
8
李永哲,何子述,贾可新,程婷.
高速数据传输系统的WDM驱动程序的封装设计[J]
.计算机工程与应用,2010,46(35):58-60.
被引量:3
9
阴骏.
计算机电子信息系统中信息传输控制技术探索[J]
.无线互联科技,2012,9(5):83-83.
被引量:13
10
党杰.
计算机电子信息传输相关控制策略及技术系统研究[J]
.电子制作,2013,21(5X):106-106.
被引量:9
共引文献
18
1
任洪田.
计算机电子信息系统中信息传输控制技术探索[J]
.消费电子,2014(14):171-171.
被引量:2
2
顾华哲.
试探究计算机电子信息系统中信息传输控制技术[J]
.电子技术与软件工程,2014(21):199-199.
被引量:6
3
张慧.
计算机电子信息系统中信息传输控制技术的应用研究[J]
.数字技术与应用,2015,33(12):52-52.
被引量:15
4
沈艳琴.
计算机电子信息传输控制技术要点[J]
.电子技术与软件工程,2016(5):165-165.
被引量:2
5
刘可可.
基于安全信息传输网的分布式计算机联锁系统设计[J]
.信息技术与信息化,2016(3):54-56.
被引量:1
6
宋飞.
基于电子信息系统中信息传输控制技术分析[J]
.数字技术与应用,2016,34(10):36-36.
被引量:3
7
刘晋玮.
计算机电子信息系统中的信息传输控制技术研究[J]
.数码世界,2017,0(10):231-232.
被引量:5
8
李宁.
计算机电子信息传输控制策略及技术系统[J]
.电子世界,2018,0(4):69-70.
被引量:3
9
马艳.
电子信息系统中信息传输控制技术[J]
.电子测试,2018,29(12):63-63.
被引量:3
10
张炜.
基于电子信息系统中信息传输控制技术分析[J]
.科技创新导报,2016,13(34):103-104.
被引量:4
1
蓝永发.
数据挖掘技术在网络入侵检测中的应用[J]
.网络安全技术与应用,2017(3):95-96.
被引量:4
2
王泽宇.
Java程序的安全机制研究[J]
.电子技术与软件工程,2016(2):252-252.
3
赵一鸣,薛胜军.
Web Service应用中的安全需求及实现身份认证的3种方法[J]
.交通与计算机,2005,23(6):118-120.
被引量:2
4
游江.
三层交换机在局域网中的使用[J]
.环球市场信息导报(理论),2014,0(8):221-221.
5
张煦.
数字信号处理器在通信设备中的应用[J]
.电信快报,1995(12):2-4.
6
朱海水.
数据加密技术在计算机网络通信安全中的应用探析[J]
.科技经济市场,2017(3):22-24.
7
赵启宏.
网络信息通信技术在电力系统中的应用[J]
.环球市场,2017,0(18):357-357.
8
吕佳颖.
产品开发过程中与供应商的数据协同管理[J]
.时代汽车,2017(6):88-88.
9
刘国帅,仲伟峰,殷飞,刘成林.
自然场景图像与合成图像的快速分类[J]
.中国图象图形学报,2017,22(5):678-687.
被引量:2
10
赵娣霞.
信息技术让物理课堂有魅力[J]
.新课程,2017,0(9):92-92.
通讯世界
2017年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部