全文获取类型
收费全文 | 1251篇 |
免费 | 38篇 |
国内免费 | 106篇 |
专业分类
系统科学 | 101篇 |
丛书文集 | 78篇 |
教育与普及 | 23篇 |
理论与方法论 | 9篇 |
现状及发展 | 10篇 |
综合类 | 1174篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 16篇 |
2020年 | 19篇 |
2019年 | 20篇 |
2018年 | 15篇 |
2017年 | 12篇 |
2016年 | 23篇 |
2015年 | 41篇 |
2014年 | 75篇 |
2013年 | 82篇 |
2012年 | 92篇 |
2011年 | 105篇 |
2010年 | 106篇 |
2009年 | 121篇 |
2008年 | 106篇 |
2007年 | 107篇 |
2006年 | 88篇 |
2005年 | 79篇 |
2004年 | 74篇 |
2003年 | 49篇 |
2002年 | 53篇 |
2001年 | 36篇 |
2000年 | 12篇 |
1999年 | 8篇 |
1998年 | 13篇 |
1997年 | 3篇 |
1996年 | 8篇 |
1995年 | 7篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
排序方式: 共有1395条查询结果,搜索用时 15 毫秒
1.
蓝牙无线网络的安全机制 总被引:1,自引:1,他引:0
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案. 相似文献
2.
PowerBuilder在C/S模式下的并发控制 总被引:1,自引:0,他引:1
王小银 《陕西师范大学学报(自然科学版)》2004,(Z1)
并发控制是多用户环境下实现数据共享非常重要的机制,介绍了并发控制的理论及方法,在此基础上讨论了PowerBuilder在多用户时实现并发控制的方法和途径. 相似文献
3.
王书杰 《达县师范高等专科学校学报》2006,16(z1):125-127
分析了WAP商务网站的现状和发展前景,对WAP商务网站的设计开发进行了详尽的模块规划. 相似文献
4.
钱承山 《山东科技大学学报(自然科学版)》2004,23(3):35-38
根据设计电子式多用户水表等电子系统的实践,阐述了低功耗电子系统的设计中出现问题解决的思路。对于如何降低单片机系统的功耗,本文给出了设计的电子式多用户水表的硬件解决方案和降低功耗的软硬件措施,这一硬件方案和降耗措施,可应用于其他多种低功耗仪器的设计。 相似文献
5.
介绍了一种基于RTDX技术的多用户检测试验平台设计方法,同时阐述了如何利用RTDX技术实现多用户检测试验平台设计的具体方法。 相似文献
6.
郑华芝 《中国高校科技与产业化》2005,(6):34-35
让每个大学生都能拥有自己的笔记本电脑,每个大学生能随时随地上互联网学习。这并不是天方夜谭,6月9日,中国教育和科研计算机网(CERNET)——赛尔网络在清华大学宣布启动“网络新校园“行动计划, 相似文献
8.
陈天钧 《华南师范大学学报(自然科学版)》1986,(1):1
本文讨论APPLE—Ⅱ微型计算机的联网问题.由六个APPLE—Ⅱ微型机系统,通过一个以Z—80—CPU 为核心而构成的微型计算机,连接成星形松耦合网,实行六用户资源共享及用户通讯,文中简述了此多用户系统的设计思想.研制多用户系统是华南师大微电子学研究所承担的科研项目,文中所述的想法,已在科研实践中实现. 相似文献
9.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
10.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。 相似文献