首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   665篇
  免费   19篇
  国内免费   49篇
系统科学   28篇
丛书文集   33篇
教育与普及   17篇
理论与方法论   7篇
现状及发展   6篇
综合类   642篇
  2024年   2篇
  2023年   1篇
  2022年   1篇
  2021年   10篇
  2020年   9篇
  2019年   16篇
  2018年   8篇
  2017年   8篇
  2016年   20篇
  2015年   30篇
  2014年   56篇
  2013年   64篇
  2012年   73篇
  2011年   74篇
  2010年   74篇
  2009年   61篇
  2008年   51篇
  2007年   46篇
  2006年   37篇
  2005年   38篇
  2004年   13篇
  2003年   14篇
  2002年   12篇
  2001年   13篇
  1996年   1篇
  1995年   1篇
排序方式: 共有733条查询结果,搜索用时 421 毫秒
1.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
2.
分析了WAP商务网站的现状和发展前景,对WAP商务网站的设计开发进行了详尽的模块规划.  相似文献   
3.
让每个大学生都能拥有自己的笔记本电脑,每个大学生能随时随地上互联网学习。这并不是天方夜谭,6月9日,中国教育和科研计算机网(CERNET)——赛尔网络在清华大学宣布启动“网络新校园“行动计划,  相似文献   
4.
无线网络安全研究   总被引:7,自引:0,他引:7  
随着无线通信时代的到来,信息安全技术已成为不容忽视的热点问题。本文介绍了无线网络的安全漏洞,并对相应的安全措施进行了分析和研究。  相似文献   
5.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵.  相似文献   
6.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。  相似文献   
7.
无线网络安全中椭圆曲线密码体制应用分析   总被引:3,自引:0,他引:3  
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术.  相似文献   
8.
在无线通讯系统中,网络通过从数据库中查找用户信息来跟踪用户,这样就需要把用户信息事先存储在大量的数据库中。本书讨论了有关在数据库中复制用户信息并更新的若干问题。  相似文献   
9.
本书全面介绍了数字通信系统的理论和实际应用方法,并且包含了在数字信号传输中需要运用的关于设计、实现和测试的最新方法和技术。此书介绍的基本技术有:纠错码、多路复用、数字调制、数字用户线路、电缆调制、移动无线网络、城域网和光纤网络。新的工业标准有:声音/视频编码、SONET/SDH、DWDM、ATM、宽带无线网、网络同步和网络管理。每一章节后都有评述和参考文献和大量习题(无答案)。  相似文献   
10.
立即可解网络编码(instantly decodable network coding,IDNC)分为狭义立即可解网络编码(strict IDNC,S-IDNC)和广义立即可解网络编码(generalized IDNC,G-IDNC).分析了S-IDNC和G-IDNC的特点,并对这2种思想应用于重传的时延性能做了对比分析.以最小化解码时延为目标提出基于S-IDNC和基于G-IDNC权重顶点搜索算法,实验对比分析了所提算法和已有典型算法性能,验证了所提算法的有效性,并归纳了S-IDNC和G-IDNC的时延特征差异.实验结果表明,基于S-IDNC的重传算法使得信宿节点的时延大小分布较为聚集,而基于G-IDNC的重传算法时延大小分布更为分散,G-IDNC时延均值优于S-IDNC,而S-IDNC系统完成时延优于G-IDNC.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号