全文获取类型
收费全文 | 665篇 |
免费 | 19篇 |
国内免费 | 49篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 33篇 |
教育与普及 | 17篇 |
理论与方法论 | 7篇 |
现状及发展 | 6篇 |
综合类 | 642篇 |
出版年
2024年 | 2篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 10篇 |
2020年 | 9篇 |
2019年 | 16篇 |
2018年 | 8篇 |
2017年 | 8篇 |
2016年 | 20篇 |
2015年 | 30篇 |
2014年 | 56篇 |
2013年 | 64篇 |
2012年 | 73篇 |
2011年 | 74篇 |
2010年 | 74篇 |
2009年 | 61篇 |
2008年 | 51篇 |
2007年 | 46篇 |
2006年 | 37篇 |
2005年 | 38篇 |
2004年 | 13篇 |
2003年 | 14篇 |
2002年 | 12篇 |
2001年 | 13篇 |
1996年 | 1篇 |
1995年 | 1篇 |
排序方式: 共有733条查询结果,搜索用时 421 毫秒
1.
蓝牙无线网络的安全机制 总被引:1,自引:1,他引:0
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案. 相似文献
2.
王书杰 《达县师范高等专科学校学报》2006,16(z1):125-127
分析了WAP商务网站的现状和发展前景,对WAP商务网站的设计开发进行了详尽的模块规划. 相似文献
3.
郑华芝 《中国高校科技与产业化》2005,(6):34-35
让每个大学生都能拥有自己的笔记本电脑,每个大学生能随时随地上互联网学习。这并不是天方夜谭,6月9日,中国教育和科研计算机网(CERNET)——赛尔网络在清华大学宣布启动“网络新校园“行动计划, 相似文献
5.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
6.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。 相似文献
7.
无线网络安全中椭圆曲线密码体制应用分析 总被引:3,自引:0,他引:3
于咏梅 《浙江万里学院学报》2003,16(4):71-74
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术. 相似文献
8.
在无线通讯系统中,网络通过从数据库中查找用户信息来跟踪用户,这样就需要把用户信息事先存储在大量的数据库中。本书讨论了有关在数据库中复制用户信息并更新的若干问题。 相似文献
9.
本书全面介绍了数字通信系统的理论和实际应用方法,并且包含了在数字信号传输中需要运用的关于设计、实现和测试的最新方法和技术。此书介绍的基本技术有:纠错码、多路复用、数字调制、数字用户线路、电缆调制、移动无线网络、城域网和光纤网络。新的工业标准有:声音/视频编码、SONET/SDH、DWDM、ATM、宽带无线网、网络同步和网络管理。每一章节后都有评述和参考文献和大量习题(无答案)。 相似文献
10.
立即可解网络编码(instantly decodable network coding,IDNC)分为狭义立即可解网络编码(strict IDNC,S-IDNC)和广义立即可解网络编码(generalized IDNC,G-IDNC).分析了S-IDNC和G-IDNC的特点,并对这2种思想应用于重传的时延性能做了对比分析.以最小化解码时延为目标提出基于S-IDNC和基于G-IDNC权重顶点搜索算法,实验对比分析了所提算法和已有典型算法性能,验证了所提算法的有效性,并归纳了S-IDNC和G-IDNC的时延特征差异.实验结果表明,基于S-IDNC的重传算法使得信宿节点的时延大小分布较为聚集,而基于G-IDNC的重传算法时延大小分布更为分散,G-IDNC时延均值优于S-IDNC,而S-IDNC系统完成时延优于G-IDNC. 相似文献