全文获取类型
收费全文 | 666篇 |
免费 | 19篇 |
国内免费 | 49篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 33篇 |
教育与普及 | 17篇 |
理论与方法论 | 7篇 |
现状及发展 | 6篇 |
综合类 | 643篇 |
出版年
2024年 | 2篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 10篇 |
2020年 | 9篇 |
2019年 | 16篇 |
2018年 | 8篇 |
2017年 | 8篇 |
2016年 | 20篇 |
2015年 | 30篇 |
2014年 | 56篇 |
2013年 | 64篇 |
2012年 | 73篇 |
2011年 | 74篇 |
2010年 | 74篇 |
2009年 | 61篇 |
2008年 | 51篇 |
2007年 | 47篇 |
2006年 | 37篇 |
2005年 | 38篇 |
2004年 | 13篇 |
2003年 | 14篇 |
2002年 | 12篇 |
2001年 | 13篇 |
1996年 | 1篇 |
1995年 | 1篇 |
排序方式: 共有734条查询结果,搜索用时 562 毫秒
1.
蓝牙无线网络的安全机制 总被引:1,自引:1,他引:0
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案. 相似文献
2.
王书杰 《达县师范高等专科学校学报》2006,16(z1):125-127
分析了WAP商务网站的现状和发展前景,对WAP商务网站的设计开发进行了详尽的模块规划. 相似文献
3.
大雪纷飞的冬夜,如果你身处咖啡馆,想必会享受这样一种状态:一边喝着热气腾腾的咖啡,一边通过笔记本电脑,和远在异乡的好友零距离“聊天”……这无疑是一个完美结合——咖啡社会与无线网络。[编者按] 相似文献
4.
郑华芝 《中国高校科技与产业化》2005,(6):34-35
让每个大学生都能拥有自己的笔记本电脑,每个大学生能随时随地上互联网学习。这并不是天方夜谭,6月9日,中国教育和科研计算机网(CERNET)——赛尔网络在清华大学宣布启动“网络新校园“行动计划, 相似文献
6.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
7.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。 相似文献
8.
袁道华 《四川大学学报(自然科学版)》2003,40(6):1065-1070
概述了Ad Hoc网络拓扑控制的研究现状和一些典型的拓扑控制方法,并提出了一种适用于移动Ad Hoc网络的分布式拓扑控制算法,它通过寻找网络的不同划分(panitions)之间最近的结点对,以最小的能量维护连接的拓扑.该算法与某种路由协议(如优化的链路状态协议)相结合,从而该拓扑控制机制几乎没有额外的控制开销.通过对网络拓扑的控制,可显著增加多步(multihop)移动无线网络的性能和网络寿命。 相似文献
9.
无线网络安全中椭圆曲线密码体制应用分析 总被引:3,自引:0,他引:3
于咏梅 《浙江万里学院学报》2003,16(4):71-74
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术. 相似文献
10.
在无线通讯系统中,网络通过从数据库中查找用户信息来跟踪用户,这样就需要把用户信息事先存储在大量的数据库中。本书讨论了有关在数据库中复制用户信息并更新的若干问题。 相似文献