首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   457篇
  免费   34篇
  国内免费   28篇
测绘学   301篇
大气科学   99篇
地球物理   15篇
地质学   50篇
海洋学   18篇
综合类   31篇
自然地理   5篇
  2024年   1篇
  2023年   12篇
  2022年   17篇
  2021年   14篇
  2020年   12篇
  2019年   13篇
  2018年   11篇
  2017年   33篇
  2016年   22篇
  2015年   15篇
  2014年   27篇
  2013年   31篇
  2012年   36篇
  2011年   16篇
  2010年   23篇
  2009年   19篇
  2008年   17篇
  2007年   29篇
  2006年   20篇
  2005年   11篇
  2004年   14篇
  2003年   27篇
  2002年   12篇
  2001年   8篇
  2000年   6篇
  1999年   7篇
  1998年   10篇
  1997年   4篇
  1996年   5篇
  1995年   7篇
  1994年   7篇
  1993年   3篇
  1992年   6篇
  1991年   4篇
  1990年   7篇
  1989年   5篇
  1988年   3篇
  1987年   2篇
  1986年   1篇
  1984年   1篇
  1982年   1篇
排序方式: 共有519条查询结果,搜索用时 15 毫秒
1.
以陕西省某地质灾害隐患点1∶2000航飞生产任务为背景,本文结合垂直起降式无人机航摄技术特点和地质灾害隐患点区域实际情况,通过详细对比几种无人机航摄像控点布控方案的优劣,研究无人机像控点布设方案对空三加密精度的影响,总结了适用于不同地质灾害隐患点的像控点布设方案。通过本文研究,为今后制定地质灾害隐患点的无人机航摄像控点布设方案提供了参考依据。  相似文献   
2.
针对现有的基于证书的认证加密方案通信量和计算量大的缺点,提出了基于自证明公钥的可公开验证的认证加密方案。详细阐述了方案的系统初始化、签名生成、消息恢复验证以及公开验证4个阶段,方案的安全性是基于求解离散对数的困难性(DLP)和强单向hash函数(OWFH)的不可逆。该方案在没有签名者的协作下,任何验证者都可验证签名者的诚实性,在验证签名的同时可认证签名者的公钥,因而减少了存储空间、通信量和计算量。  相似文献   
3.
分组密码是数据通讯中最常用的数据加密方式,以DES为例分析现有分组加密算法的安全隐患,并提出了可变密钥加密和变长密文输出两个新思路,可应用于所有现有分组加密算法以提高安全性,并就该方法的安全性、效率、具体应用做出了分析。  相似文献   
4.
籍利平 《海洋测绘》2002,22(5):46-47
阐述了加密重力测量点位布设的重要作用 ,提出了布点的原则和步骤 ,并对 2 0′× 2 0′网格的地形类别判定和布点个数进行了探讨和实例分析  相似文献   
5.
本文主要对加密和身份认证技术进行了简要分析,并就如何利用证书解决WEB应用中 的信息对传输的保密性、完整性和不可否认性以及用户身份认证问题提出了安全解决 方案。  相似文献   
6.
网上信息安全防范十技巧   总被引:1,自引:0,他引:1  
1 屏蔽 Cookie信息  某些 Web站点在您的硬盘上用文本文件存储了一些信息 ,文件称为 Cookie,它记录了用户名、口令和关于用户兴趣趋向的信息。它使访问同一站点时感到方便 (如不用重新输入口令 )。但Cookie收集到的个人信息可能会造成安全隐患。因此 ,应在浏览器中做一些必要的设置 ,要求浏览器在接受 Cookie之前提醒您 ,或者干脆拒绝接受 ,通常 Cookie会在浏览器被关闭时自动从计算机中删除 ,但有许多 Cookie会把收集到的信息始终存储在硬盘中 ,其实这些 Cookie就是被设计成能够驻留在计算机上 ,随着时间的推移 ,Cookie信息可能越来…  相似文献   
7.
从单密钥加密、公用密钥加密、安全散列、数字签名等网络安全技术出发,讨论了网络通讯中的信息加密、信息完整性以及客户机服务器认证等技术知识。并详细分析了SSL协议工作原理,讨论了如何利用CA数字证书签发机构和SSL协议原理在Internet/Intranet中建立Web安全站点,本文将以Windows NT和UNIX环境为例,详细介绍安全Web站点的配置步骤,充分利用SSL的强大功能,以确保通信双方的信息安全性。  相似文献   
8.
五里冲水库--治理和利用喀斯特溶洞的范例   总被引:1,自引:0,他引:1  
张光聪  张鸿 《云南地质》2003,22(1):16-26
滇南蒙自五里冲水库,系充分利用盲谷地形、地下隐蔽喀斯特大厅、地下暗河等自然条件,扬长避短,通过明堵暗灌、高压灌浆、构建防渗帷募等特殊综合工程手段建造的无大坝型水库。该区地质情况复杂,喀斯特十分发育,先后投入大量钻探、平硐及基础地质调查工作量,采和合适的防漏、防渗工程。1996年竣工下闸蓄水后水位持续上升,达到设计要求,为蒙自工农业经济发展提供条件,亦为在我国南方复杂喀斯特地区构建大、中型水库闯出新路。  相似文献   
9.
基础地理信息系统的构建是建立数字山西的基础载体,而基础地理信息的推广应用则有赖于计算机网络的发展和广泛的应用。否则基础地理信息系统就是一滩死水。随着国际互联网Internet的不断推广应用,计算机网络越来越成为人们所关注的热点。在很好的使用信息系统的同时,如何保障计算机网络的安全也成为一个愈来愈受重视的问题。本从防火墙技术、数据加密技术及计算机病毒防治三个方面简要地说明了如何解决计算机网络安全的问题。  相似文献   
10.
专业气象服务网络系统信息安全问题初探   总被引:1,自引:0,他引:1  
李明 《湖北气象》2003,(4):24-25
针对气象网络系统管理运行中存在的安全问题,结合孝感市专业气象服务网络建设情况,介绍了有关程序设计中的信息安全技术,着重从数据加密、数据压缩、文件完整性检查等三个方面,探讨了如何加强气象信息资料文件的安全保护问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号