全文获取类型
收费全文 | 100篇 |
免费 | 14篇 |
国内免费 | 1篇 |
专业分类
测绘学 | 37篇 |
大气科学 | 20篇 |
地球物理 | 3篇 |
地质学 | 2篇 |
海洋学 | 30篇 |
综合类 | 16篇 |
自然地理 | 7篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 8篇 |
2018年 | 6篇 |
2017年 | 4篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 7篇 |
2013年 | 4篇 |
2012年 | 6篇 |
2011年 | 9篇 |
2010年 | 7篇 |
2009年 | 5篇 |
2008年 | 10篇 |
2007年 | 7篇 |
2006年 | 4篇 |
2005年 | 6篇 |
2004年 | 4篇 |
2002年 | 2篇 |
2001年 | 5篇 |
1999年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有115条查询结果,搜索用时 15 毫秒
111.
亚洲象(Elephasmaximus)是尼泊尔特莱(Terai)低地保护区重要的大型动物之一,它们经常在保护区森林边界附近遇到人类及其生计支持活动。人象冲突一直是保护区附近人类居住区的主要问题之一,每年都会造成经济损失,甚至威胁人类的生命安全,这一问题阻碍了保护区的可持续管理。本研究的目的是分析巴迪亚国家公园缓冲区人象冲突的原因,并评估人们对这种大型动物的感知。为此,在巴迪亚国家公园缓冲区内的三个市镇进行了结构化问卷调查。此外,作为问卷调查的补充,还对关键知情人士进行了访谈。结果显示,93%的受访者在过去三年中曾遭遇大象的袭击。由于大象袭击,去年每个家庭平均损失了大约9690尼泊尔卢比。大象的攻击行为大多数发生在7月至9月,其次是10月至12月。这表明大象对作物的偏好是研究区大象发起攻击/袭击行为的主要原因。大象袭击的第二个重要原因是由于农田向森林的扩张而导致大象食物不足。90%的受访者对大象攻击的反应是驱赶它们(使用火或噪音);51%的受访者接受人象共存,他们认为大象具有生物学和经济价值;然而,还有41%的人拒绝与大象共存,因为大象对当地居民及其生计构成了威胁。人象冲突已对保护区管理... 相似文献
112.
对一种混沌图像密码的选择明文攻击 总被引:2,自引:0,他引:2
对基于广义猫映射和加法模运算的混沌密码进行了安全性分析,指出了该密码设计上的几处瑕疵。在选择明文攻击下,该密码系统在1轮加密时不够安全,仅选择3幅明文图像就可破译。讨论了该密码在多轮加密时待解决的问题以及可能采取的改进措施。 相似文献
113.
基于深度神经网络的多源遥感影像目标识别系统已逐步在空天遥感情报侦察、无人作战自主环境认知、多模复合末制导等多个军事场景中广泛应用。然而,由于深度学习理论上的不完备性、深度神经网络结构设计工程上的强复用性、以及多源成像识别系统在复杂电磁环境中易受到各类干扰等多因素的影响,使得现有识别系统在对抗攻击鲁棒性方面评估不足,存在极大安全隐患。本文首先从深度学习理论不完备性和识别系统攻击样式两个方面分析了潜在安全风险,并重点介绍了深度识别模型对抗样本攻击基本原理和典型方法。其次,针对光学遥感影像和SAR遥感影像两类典型数据形式,从鲁棒正确识别率和对抗攻击可解释性两个方面开展多源遥感影像深度识别模型对抗攻击鲁棒性评估,覆盖了9类常见深度识别网络架构和7类典型对抗样本攻击方法,验证了现有深度识别模型对抗攻击鲁棒性普遍不足的问题,分析了对抗样本与正常样本的多隐层特征激活差异,为下一步设计对抗样本检测算法和提升模型对抗鲁棒性提供参考。 相似文献
114.
主动攻击水雷是一种战斗部主动航行接近目标,并对其实施攻击的水雷,其打击误差主要受目标探测攻击点估计误差和弹道控制误差影响。因此,评判主动攻击水雷目标探测攻击指令输出正确的条件是, 目标探测攻击点估计误差也满足指标要求。对目标探测攻击指令输出正确性指标的试验数据处理及评判方法进行研究,提出了一种基于向量表达式的评判方法,软件实现简单、便捷。 相似文献
115.
自主和半自主的无人机群(unmanned aerial vehicles,UAVs)开始引发大量的研究兴趣和来自各种民用应用领域的需求,然而,为成功执行各种任务,无人机群需要GPS的信号.民用GPS信号是未加密和未认证的,这为GPS欺骗攻击的实施提供了便利,在这些攻击中,对手通过模仿真实的GPS信号,并将其广播给目标无人机,以改变其航线,迫使其降落或坠毁.在这项研究中,提出了一种GPS欺骗检测机制,能够检测单发射器和多发射器的GPS欺骗攻击,以防止改变其航线或坠毁. GPS欺骗是基于比较每两个蜂群成员之间从其GPS坐标计算出的距离和同一蜂群成员之间从脉冲无线电超宽带测距获得的距离,如果距离的差异大于选定的阈值,则宣布检测到GPS欺骗攻击.通过案例证明:检测机制优于现存的检测技术,它无需修改原有的天线和安装额外的硬件,便可检测GPS欺骗攻击,并且也不需要复杂的计算和通信开销,减少了误报,使检测机制更加可靠. 相似文献