首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   0篇
测绘学   5篇
大气科学   4篇
地质学   1篇
海洋学   2篇
综合类   1篇
自然地理   6篇
  2022年   1篇
  2021年   2篇
  2019年   3篇
  2018年   2篇
  2017年   2篇
  2016年   1篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2008年   1篇
  2006年   2篇
  1983年   1篇
排序方式: 共有19条查询结果,搜索用时 24 毫秒
11.
采用核密度估计法和重心分析对1970—2017年南美洲恐怖袭击事件时空演变过程进行了分析。结果表明:1980—1999年是南美洲恐怖袭击事件的高发期;南美洲恐怖袭击事件空间分异显著,1970—1979年主要集中于哥伦比亚和阿根廷,高发期主要集中分布于哥伦比亚、秘鲁、智利,2000年以来主要集中分布于哥伦比亚,近年委内瑞拉、巴拉圭的恐怖袭击活动也有抬头之势。南美洲恐怖袭击事件的时空演变是由地理环境、地缘政治博弈、经济社会环境、毒品贸易、政府的应对策略和社会控制体系、武器易获得、边界管控等多因素综合作用的结果。基于上述结论和维护中国在南美洲利益的需要,提出中国应加强与南美洲国家的反恐合作。受南美洲恐怖袭击活动有跨境渗透现象且呈现“毒恐合流”现象的启示,认为中国应警惕东南亚恐怖袭击活动是否会向境内渗透并向“毒恐合流”方向发展。  相似文献   
12.
信息物理系统(CPS)融合控制、通信和计算等技术,使人与物理世界的交互更加便利.在智慧城市、智能电网、智能制造等领域,CPS被广泛认为是一项革命性技术.在这些应用中,由于信息安全引起的CPS系统安全问题,成为系统设计必须考虑的关键因素之一,并受到越来越多研究者的关注.本文旨在提供针对CPS安全问题研究的一种视角.首先介绍了几类具有强大破坏力的信息安全攻击,进而对现有针对这些攻击的分析、检测与防御方法进行了综述.最后讨论了CPS安全研究仍然存在的挑战.  相似文献   
13.
In countries with insufficient investments in infrastructure and weak environmental governance, oil leakage from pipelines often occurs as a result of poor management and maintenance. Nigeria has its share of such incidents, but also, it suffers a large number of deliberate attacks (‘interdictions’) on oil pipelines. Often these attacks are accompanied by oil theft, carried out by well-equipped professionals and/or at a smaller scale by opportunistic local residents. The causes of these attacks, and the extent of subsequent damage to local communities and the environment, are obscured by a complex web of stakeholders, claims and actions. Any efforts to mitigate the negative impacts of interdiction on the environment and people require a better understanding of its spatiotemporal pattern of occurrence. This article presents a first quantitative and regional exploration of the problem of oil pipeline interdiction in Nigeria. It illustrates geographic patterns through choroplethic and bivariate GIS (Geographical Information Systems) map overlays. We examine interdiction statistics, identify spatiotemporal patterns and discuss correlations with socioeconomic factors. Findings include: (a) strong negative correlation between pipeline interdiction and poverty; and (b) statistically and non-statistically significant mean differences in the pattern of interdiction occurrence amongst the five geographic regions. Finally, we highlight the need for much better data collection and reporting for the mitigation of the negative socio-environmental impacts of interdiction incidences.  相似文献   
14.
魏征  闫浩文  张黎明 《测绘科学》2016,41(8):170-173,100
针对DEM数据水印常见的攻击方式——高程平移和裁剪,该文提出了一种可有效抵抗攻击的格网DEM盲水印算法。该算法考虑了DEM数据的特点,对原始水印进行扩频处理,使其与高程差值形成映射关系;利用相邻格网的高程差值在高程平移攻击中的不变特性,以量化方式将扩频后水印按位嵌入到高程差值中,将扩张的差值分摊到相邻高程的后一位。实验结果表明,该水印算法具有良好的不可见性,对DEM数据精度影响较小,并且对抵抗高程平移和裁剪攻击具有良好的鲁棒性。  相似文献   
15.
本文主要研究在随机出现的双通道DoS攻击下的网络控制系统基于事件触发的安全控制问题.首先,提出了一个具有补偿策略的DoS攻击模型,且此攻击模型应用于网络系统的传感器-控制器通道和控制器-执行器通道;其次,为了降低通信负担,提出事件触发机制,通过定义一个触发条件,当触发条件满足时,才进行信息传递;最终得到闭环控制系统模型.根据最优控制理论和线性矩阵不等式技术,得到闭环系统以一定概率输入到状态稳定的充分条件,进一步通过一系列矩阵变换处理技巧,通过解线性矩阵不等式方程组得到控制器参数.最后,通过计算机仿真验证了该控制器设计的有效性.  相似文献   
16.
ETHICS IN GEOGRAPHICAL RESEARCH*   总被引:1,自引:0,他引:1  
Ethical dilemmas involving issues of harm-benefit, privacy, deception, and sponsor relations are encountered frequently in geographical research. Geographers have not always been sensitive to ethical issues, nor have they always been able to reconcile their obligations to understanding and knowledge with those of respecting the dignity and integrity of research subjects. This paper reviews these fundamental ethical concerns. Four strategies for handling ethical difficulties are reviewed: individual self-regulation, disciplinary responses, institutional controls, and external controls. Individual self-regulation is recommended.  相似文献   
17.
Ethical dilemmas involving issues of harm-benefit, privacy, deception, and sponsor relations are encountered frequently in geographical research. Geographers have not always been sensitive to ethical issues, nor have they always been able to reconcile their obligations to understanding and knowledge with those of respecting the dignity and integrity of research subjects. This paper reviews these fundamental ethical concerns. Four strategies for handling ethical difficulties are reviewed: individual self-regulation, disciplinary responses, institutional controls, and external controls. Individual self-regulation is recommended.  相似文献   
18.
针对矢量空间数据分发后叛逆者追踪困难的问题,该文提出了一种运用均衡不完全区组设计(BIBD)的矢量空间数据数字指纹算法。该算法首先运用限定条件的BIBD构造抗合谋攻击指纹编码,并利用Logistic映射将待嵌入指纹序列进行置乱,然后通过D-P算法提取矢量空间数据的特征点,最后应用量化索引调制(QIM)方法将指纹信息嵌入到矢量空间数据特征点上,从而得到含指纹矢量空间数据。实验表明,该算法能够抵抗多用户合谋攻击,能正确追踪到至少一个叛逆者,未发生误判;算法实现了指纹信息的盲检测,且对单用户大范围裁剪攻击具有较好的鲁棒性;该算法可以应用到矢量空间数据分发中,为矢量空间数据版权保护提供有力技术支持。  相似文献   
19.
水印为数字音频的版权保护提供了一种技术手段。然而,随着录用设备的普及,翻录攻击成为一种去除水印信息的有效方法。为了提高水印算法的安全性,提出了一种鲁棒的抗翻录攻击的数字语音水印算法。定义了离散余弦系数对数均值(discrete cosine transform coefficients logarithm mean,DCT-CLM)的特征,分析了该特征对翻录攻击的鲁棒性,并给出了基于该特征的水印嵌入方法。帧号和水印一起作为嵌入在各语音帧的信息,通过量化DCT-CLM方法将帧号和水印一起嵌入在各语音帧中。帧号用来同步各语音帧的内容,从同步的含水印语音帧中提取水印信息,从而进行溯源追踪。和常见的语音水印算法相比,该算法除了对去同步攻击的鲁棒性之外,还能够抵抗对敏感语音内容的翻录攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号