全文获取类型
收费全文 | 739篇 |
免费 | 34篇 |
国内免费 | 69篇 |
专业分类
化学 | 1篇 |
综合类 | 4篇 |
数学 | 4篇 |
物理学 | 14篇 |
综合类 | 819篇 |
出版年
2024年 | 2篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 11篇 |
2020年 | 9篇 |
2019年 | 16篇 |
2018年 | 8篇 |
2017年 | 11篇 |
2016年 | 23篇 |
2015年 | 32篇 |
2014年 | 56篇 |
2013年 | 51篇 |
2012年 | 78篇 |
2011年 | 83篇 |
2010年 | 84篇 |
2009年 | 74篇 |
2008年 | 71篇 |
2007年 | 54篇 |
2006年 | 54篇 |
2005年 | 60篇 |
2004年 | 20篇 |
2003年 | 19篇 |
2002年 | 12篇 |
2001年 | 11篇 |
1995年 | 1篇 |
排序方式: 共有842条查询结果,搜索用时 31 毫秒
1.
蓝牙无线网络的安全机制 总被引:1,自引:1,他引:0
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案. 相似文献
2.
王书杰 《达县师范高等专科学校学报》2006,16(z1):125-127
分析了WAP商务网站的现状和发展前景,对WAP商务网站的设计开发进行了详尽的模块规划. 相似文献
3.
郑华芝 《中国高校科技与产业化》2005,(6):34-35
让每个大学生都能拥有自己的笔记本电脑,每个大学生能随时随地上互联网学习。这并不是天方夜谭,6月9日,中国教育和科研计算机网(CERNET)——赛尔网络在清华大学宣布启动“网络新校园“行动计划, 相似文献
5.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
6.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
7.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。 相似文献
8.
Ad oc网络中支持QoS的MAC协议研究 总被引:1,自引:3,他引:1
支持QoS的MAC协议是Ad hoe网络提供QoS保证的关键。因此,对Ad hoe网络中基于IEE E802、11 DCF的支持Q0S的分布式MAC协议进行了综述,并对该协议的已有研究成果作了分类,阐述了它们的基本原理以及优缺点,同时还讨论了该协议存在的问题和进一步的研究方向。 相似文献
9.
无线网络安全中椭圆曲线密码体制应用分析 总被引:3,自引:0,他引:3
于咏梅 《浙江万里学院学报》2003,16(4):71-74
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术. 相似文献
10.
无线网络通常可以分为有中心网络和无中心网络.前者需要固定基础设施的支持,移动主机之间的通信通常借助基站来完成,例如蜂窝移动通信系统;后者主要是指移动Ad hoc网络,它不需要固定的基础设施,能够快速地自动组网.无线Ad hoc网络是由一组自主的无线节点或终端相互合作而形成的 相似文献