首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   0篇
测绘学   5篇
大气科学   4篇
地质学   1篇
海洋学   2篇
综合类   1篇
自然地理   6篇
  2022年   1篇
  2021年   2篇
  2019年   3篇
  2018年   2篇
  2017年   2篇
  2016年   1篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2008年   1篇
  2006年   2篇
  1983年   1篇
排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
何婷 《测绘通报》2019,(4):71-74,83
针对GNSS多天线转发式欺骗干扰在实际应用中,当干扰机与目标机距离大于一定范围时,将引起目标机钟差突跳,从而易被目标机检测和识别的缺陷,提出了基于干扰机阵列的转发式欺骗干扰新方法。干扰机阵列按照正六边形网型布设,可实现目标区域的无缝覆盖,并且灵活易拓展。不论目标机位于区域的任何位置,均有一个最优干扰机能够对其实施有效干扰。为了确定相邻干扰机的最优间距,本文在干扰机阵列不同间距下对具有钟差突跳自适应检测能力的目标机的干扰有效性进行了仿真研究。结论表明,综合考虑各种约束因素,相邻干扰机最优间距为17 km,满足该条件的干扰机阵列在实施欺骗干扰过程中,不会造成目标机钟差突跳,有效解决了该干扰方式易被目标机识别的问题。  相似文献   
2.
曾卓  熊理然  蒋梅英 《热带地理》2019,39(6):869-879
基于全球恐怖主义数据库(GTD)和南亚恐怖主义门户网站(SATP)所收录的印度暴力袭击事件数据,借助统计分析和核密度分析法,对1980—2017年印度暴力袭击事件时空演变及其驱动机制进行分析。结果表明:印度国内的暴力袭击事件频发,1980年以来呈现出波动上升态势。从空间上看,印度国内的暴力袭击事件具有自西到东、从北到南以及由边境地区向内地发展的扩散特点,展现出局部集中、面上扩散的发展趋势;呈现出以西北部的查馍-克什米尔地区和旁遮普邦、东北部的阿萨姆邦和曼尼普尔邦、中部的恰蒂斯格尔邦和东部的贾坎德邦、比哈尔邦和西孟加拉邦为主的四大集聚中心;形成以印度河上游—恒河—布拉马普特拉河一线为横轴,东高止山脉及其北部山区为纵轴的“T”字形空间格局。印度暴力袭击事件的时空演变受到身份认同、经济问题、历史问题和利益诉求等多方面因素的影响,通过宗教极端主义组织、民族分离主义组织、武装革命主义组织推动以及行动主体之间的互相作用,推动了暴力袭击事件的时空演变。要从根本上解决印度国内暴力袭击事件频发的态势,需要从政治、经济、宗教、社会等多方面进行综合施策。  相似文献   
3.
抗几何攻击的高分辨率遥感影像半盲水印算法   总被引:1,自引:1,他引:0  
提出了一种可有效抵抗几何攻击的高分辨率遥感影像半盲水印算法。该算法充分考虑了高分辨率遥感影像的特点,在水印嵌入方案中,对原始水印信息进行扩频处理,将水印值与最高有效位进行匹配,生成密钥矩阵,水印嵌入到最高位或次低位,并以二进制方式保存生成的密钥矩阵;在水印提取方案中,采用模板匹配技术提取出最优的水印信息。实验结果表明,该水印方案具有良好的不可见性,并且对影像的裁剪、旋转、平移、加噪、滤波等操作具有较强的鲁棒性。  相似文献   
4.
本文研究了欺骗攻击环境下带有传感器故障的大规模电网分布式状态估计问题.通过引入拓扑关系来描述分布式传感器节点之间的相互关系,使用随机Bernoulli序列描述欺骗攻击模型及其随机特性.基于Lyapunov方法证明了带有传感器故障的系统在遭受欺骗攻击环境下的均方稳定及H稳定的充分条件,并基于LMI设计了满足H性能指标的分布式状态估计器.最后通过数值仿真验证了所设计估计器的有效性.  相似文献   
5.
Palestinian suicide terrorism has been a key feature in the latest phase of the Israeli–Palestinian conflict. During the past decade, and particularly since September 2000, there has been a substantial increase in the use of this type of warfare. Recent studies suggest that, contrary to common belief, suicide terrorism is highly rational and driven by strategic considerations. This article explores the rationality of Palestinian suicide terrorism from a geographical perspective. It is argued that suicide terrorism works along two parallel paths: rationality and randomness. It complies with geographical fundamentals, and target selection is highly rational, subject to spatial considerations such as distance, agglomeration, and accessibility. As the permeability to Israel became more difficult, suicide bombers and their organizers had to adopt more flexible practices which emphasized other spatial considerations. Timing is of importance both for strategic and tactical reasoning. Obstructing negotiations and peace talks has been a salient objective, but the exact timing of suicide bombings has been influenced by tactical considerations, which aim at maximizing casualties.  相似文献   
6.
基于PCA和LOGIT模型的网络入侵检测方法   总被引:1,自引:0,他引:1  
针对高维度网络数据进行多类攻击行为检测的需求,提出一种基于PCA和Logit模型的网络入侵检测方法,通过PCA对网络数据降维、简化数据集和多项式Logit模型实现对不同攻击行为的识别并判别其类型。实验结果表明,方法在网络入侵识别上具有较理想的效果。  相似文献   
7.
假冒源地址攻击具有容易实施不易被追溯的特点,这种攻击行为在互联网上日益猖獗。网络安全正面临着前所未有的挑战,对假冒源地址攻击的研究是一项重要课题。文中概述假冒源地址攻击的主要特征;阐释Backscatter技术和ICMP协议的工作原理;从宏观和微观2个视角,研究CAIDA网络Telescopes工程所捕获PCAP流量的最新数据。借助于数据挖掘和统计分析技术,从PCAP流量数据中得到ICMP报文,并对所得报文跟踪分析了假冒源地址攻击信息。经过统计汇总,得出假冒源地址攻击所对应主要类型,并对集中度高的几种做了深入研究,通过对这些攻击类型的详细分析,探索了最新DoS/DDoS中假冒源地址攻击方式及其危害。最后总结全文并展望下一步研究工作。  相似文献   
8.
9.
本文研究了基于事件触发和欺骗攻击的多智能体一致性问题.为了降低智能体间无线通信网络负载,本文引入事件触发机制来减少智能体之间通信的冗余数据传输量.由于智能体间无线通信网络易遭受网络攻击,因此考虑无线通信网络环境下欺骗攻击的影响,建立了一类基于事件触发和欺骗攻击的多智能体系统数学模型.基于此模型,通过利用Lyapunov稳定性理论、多智能体一致性理论和线性矩阵不等式技术分别给出多智能体一致性控制的稳定性条件和控制器设计算法.最后,通过仿真算例验证了所提出设计方法的有效性.  相似文献   
10.
吴迪  王宇鹏  盛世杰  王诺 《地理学报》2022,77(8):2067-2082
为探究“21世纪海上丝绸之路”集装箱海运网络在蓄意攻击下的脆弱性变化情况,基于蓄意攻击下集装箱海运网络的地理空间联系变化和网络分裂过程,提出了集装箱海运网络崩溃临界点的识别方法,进而建立了集装箱海运网络脆弱性变化趋势和程度的量化方法,并利用2015年和2019年海上丝绸之路中港口和航线的统计数据构建网络进行分析。结果表明:2015年和2019年“海上丝路”网络的蓄意攻击承受能力分别为4.21%和5.51%,说明2019年的“海上丝路”海运网络比2015年更加强壮,其相对变化率为30.88%;“海上丝路”网络脆弱性变化的驱动机制主要包括港口层级结构的差异性减弱、关键港口备份机制日趋完备、东亚和东南亚与其他区域间的集装箱海运联系更加紧密等。最后,从持续保障中国与“海上丝路”沿线各国集装箱海运互联互通的角度,提出了相应的对策和建议。研究成果对于揭示“海上丝路”海运网络的脆弱性变化及其驱动机制和影响因素,进而有针对性的持续保障该网络的互联互通,具有重要的理论意义和实用价值,且本文的分析方法对其他运输网络脆弱性变化的相关研究也可提供借鉴。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号