首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   100篇
  免费   14篇
  国内免费   1篇
测绘学   37篇
大气科学   20篇
地球物理   3篇
地质学   2篇
海洋学   30篇
综合类   16篇
自然地理   7篇
  2024年   1篇
  2023年   5篇
  2022年   2篇
  2021年   3篇
  2020年   4篇
  2019年   8篇
  2018年   6篇
  2017年   4篇
  2016年   2篇
  2015年   2篇
  2014年   7篇
  2013年   4篇
  2012年   6篇
  2011年   9篇
  2010年   7篇
  2009年   5篇
  2008年   10篇
  2007年   7篇
  2006年   4篇
  2005年   6篇
  2004年   4篇
  2002年   2篇
  2001年   5篇
  1999年   1篇
  1992年   1篇
排序方式: 共有115条查询结果,搜索用时 63 毫秒
101.
空域矢量地理数据水印算法及攻击方法分析   总被引:1,自引:0,他引:1  
本文提出了一种数据精度较高的基于灰度图像的空间域矢量地理数据水印算法,总结了一些矢量地理数据水印的常用攻击方法,并通过实验证明该算法对数据精度的影响较小鲁棒性较强,文中的攻击方法能比较全面地评价矢量地理数据水印算法的优劣。  相似文献   
102.
曹磊 《气象科技》2007,35(B12):45-48
介绍了ARP(Address Resolution Protocol)地址解析协议的含义和工作原理,并通过分析ARP协议的工作原理,探讨了ARP协议从IP地址到MAC(Media Access Control)地址解析过程中的安全性,以及ARP协议所存在的安全漏洞,介绍了ARP欺骗的实现过程和基于ARP欺骗的中间人攻击方法。最后,从气象系统网络安全的维护工作出发,介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、静态配置路由ARP条目等技术能够有效防御ARP欺骗攻击的安全防范策略。  相似文献   
103.
1引言在公共环境中,IPSec(Internet Protocol Securi-ty,Internet安全协议)提供了强有力、基于密码的网络防攻击系统来保护私有数据,它利用密码安全性服务,以保证在Internet协议IP(Internet Proto-col)网络进行安全的私人通信。  相似文献   
104.
介绍了Camellia密码算法的加解密流程和差分功耗分析的一般过程。针对Camellia算法单纯差分功耗分析攻击样本量过大、效率较低的问题,提出了一种组合攻击方法:通过硬件仿真平台采集相同密钥不同明文的Camellia密码算法功耗曲线,使用简单功耗分析确定攻击点,然后采用差分功耗攻击获取密钥。实验结果显示:10000条功耗曲线可以破解Camellia算法密钥,验证了组合攻击方法对Camellia算法是可行和有效的。  相似文献   
105.
本就计算机受到有恶意网站病毒攻击后造成计算机不正常工作提供一种解决的方法,并提出一些预防措施。  相似文献   
106.
全球导航卫星系统民用信号的信号结构公开等特点,使得民用接收机受到了各种欺骗干扰的威胁。针对不同的欺骗干扰攻击,对比分析了不同电文加密技术的鲁棒性。分析表明,电文加密技术不能应对转发式干扰攻击。在对比了椭圆曲线数字签名(ECDSA)和时间效应流丢失认证(TESLA)的基础上,提出了ECDSA和TESLA组合的导航信息认证(NMA)方案。该方案解决了传统NMA的运算量和时间同步等问题。以扩频码身份认证(SCA)技术为例,仿真评估了电文加密身份认证技术的性能。仿真表明,参与身份认证能大大提高接收机的抗干扰性能。   相似文献   
107.
卫星导航欺骗干扰信号检测是卫星导航接收机实施欺骗干扰抑制、防止产生错误定位和测速、定时信息的必要步骤.在介绍了导航战背景下卫星导航欺骗干扰技术的基础上,分析比较了当前主要卫星导航欺骗干扰信号检测技术的实现难度、效果和场景适应性,指出了现阶段卫星导航接收机端最具研究价值的欺骗干扰信号检测技术.最后对欺骗干扰检测技术研究的趋势和发展方向进行了总结展望.   相似文献   
108.
功耗攻击成功率会受到很多因素的影响,包括不同的语言的实现方式。以PRESENT算法为研究对象、STC90C58AD微控制器作为硬件仿真平台,针对在同一环境下使用C语言和汇编语言实现的PRESENT算法,分别实施了相关功耗攻击。实验结果表明:使用C语言实现的PRESENT算法泄露的功耗信息有限,使用4000条功耗曲线不能通过相关功耗攻击得到全部密钥。而对于汇编语言实现的算法,则能通过相关功耗攻击从95条功耗曲线中恢复出全部密钥。  相似文献   
109.
【Title】

This study explores the optimal spatial allocation of initial attack resources for firefighting in the Republic of Korea. To improve the effectiveness of Korean initial attack resources with a range of policy goals, we create a scenario optimization model that minimizes the expected number of fires not receiving a predefined response. In this study, the predefined response indicates the number of firefighting resources that must arrive at a fire before the fire escapes and becomes a large fire. We use spatially explicit GIS-based information on the ecology, fire behavior, and economic characterizations important in Korea. The data include historical fire events in the Republic of Korea from 1991 to 2007, suppression costs, and spatial information on forest fire extent. Interviews with forest managers inform the range of we address in the decision model. Based on the geographic data, we conduct a sensitivity analysis by varying the parameters systematically. Information on the relative importance of the components of the settings helps us to identify “rules of thumb” for initial attack resource allocations in particular ecological and policy settings.  相似文献   
110.
亚洲象(Elephasmaximus)是尼泊尔特莱(Terai)低地保护区重要的大型动物之一,它们经常在保护区森林边界附近遇到人类及其生计支持活动。人象冲突一直是保护区附近人类居住区的主要问题之一,每年都会造成经济损失,甚至威胁人类的生命安全,这一问题阻碍了保护区的可持续管理。本研究的目的是分析巴迪亚国家公园缓冲区人象冲突的原因,并评估人们对这种大型动物的感知。为此,在巴迪亚国家公园缓冲区内的三个市镇进行了结构化问卷调查。此外,作为问卷调查的补充,还对关键知情人士进行了访谈。结果显示,93%的受访者在过去三年中曾遭遇大象的袭击。由于大象袭击,去年每个家庭平均损失了大约9690尼泊尔卢比。大象的攻击行为大多数发生在7月至9月,其次是10月至12月。这表明大象对作物的偏好是研究区大象发起攻击/袭击行为的主要原因。大象袭击的第二个重要原因是由于农田向森林的扩张而导致大象食物不足。90%的受访者对大象攻击的反应是驱赶它们(使用火或噪音);51%的受访者接受人象共存,他们认为大象具有生物学和经济价值;然而,还有41%的人拒绝与大象共存,因为大象对当地居民及其生计构成了威胁。人象冲突已对保护区管理...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号