首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   666篇
  免费   19篇
  国内免费   49篇
系统科学   28篇
丛书文集   33篇
教育与普及   17篇
理论与方法论   7篇
现状及发展   6篇
综合类   643篇
  2024年   2篇
  2023年   1篇
  2022年   1篇
  2021年   10篇
  2020年   9篇
  2019年   16篇
  2018年   8篇
  2017年   8篇
  2016年   20篇
  2015年   30篇
  2014年   56篇
  2013年   64篇
  2012年   73篇
  2011年   74篇
  2010年   74篇
  2009年   61篇
  2008年   51篇
  2007年   47篇
  2006年   37篇
  2005年   38篇
  2004年   13篇
  2003年   14篇
  2002年   12篇
  2001年   13篇
  1996年   1篇
  1995年   1篇
排序方式: 共有734条查询结果,搜索用时 562 毫秒
1.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
2.
分析了WAP商务网站的现状和发展前景,对WAP商务网站的设计开发进行了详尽的模块规划.  相似文献   
3.
大雪纷飞的冬夜,如果你身处咖啡馆,想必会享受这样一种状态:一边喝着热气腾腾的咖啡,一边通过笔记本电脑,和远在异乡的好友零距离“聊天”……这无疑是一个完美结合——咖啡社会与无线网络。[编者按]  相似文献   
4.
让每个大学生都能拥有自己的笔记本电脑,每个大学生能随时随地上互联网学习。这并不是天方夜谭,6月9日,中国教育和科研计算机网(CERNET)——赛尔网络在清华大学宣布启动“网络新校园“行动计划,  相似文献   
5.
无线网络安全研究   总被引:7,自引:0,他引:7  
随着无线通信时代的到来,信息安全技术已成为不容忽视的热点问题。本文介绍了无线网络的安全漏洞,并对相应的安全措施进行了分析和研究。  相似文献   
6.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵.  相似文献   
7.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。  相似文献   
8.
概述了Ad Hoc网络拓扑控制的研究现状和一些典型的拓扑控制方法,并提出了一种适用于移动Ad Hoc网络的分布式拓扑控制算法,它通过寻找网络的不同划分(panitions)之间最近的结点对,以最小的能量维护连接的拓扑.该算法与某种路由协议(如优化的链路状态协议)相结合,从而该拓扑控制机制几乎没有额外的控制开销.通过对网络拓扑的控制,可显著增加多步(multihop)移动无线网络的性能和网络寿命。  相似文献   
9.
无线网络安全中椭圆曲线密码体制应用分析   总被引:3,自引:0,他引:3  
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术.  相似文献   
10.
在无线通讯系统中,网络通过从数据库中查找用户信息来跟踪用户,这样就需要把用户信息事先存储在大量的数据库中。本书讨论了有关在数据库中复制用户信息并更新的若干问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号