全文获取类型
收费全文 | 133篇 |
免费 | 6篇 |
国内免费 | 2篇 |
专业分类
测绘学 | 47篇 |
大气科学 | 25篇 |
地球物理 | 8篇 |
地质学 | 11篇 |
海洋学 | 8篇 |
综合类 | 41篇 |
自然地理 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 5篇 |
2014年 | 8篇 |
2013年 | 15篇 |
2012年 | 8篇 |
2011年 | 18篇 |
2010年 | 14篇 |
2009年 | 4篇 |
2008年 | 6篇 |
2007年 | 12篇 |
2006年 | 8篇 |
2005年 | 5篇 |
2004年 | 10篇 |
2003年 | 6篇 |
2002年 | 3篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有141条查询结果,搜索用时 31 毫秒
11.
网络安全是信息管理人员最关心的问题,因为信息的泄露将造成不可估量的损失.本文从市气象局信息中心网络系统现状切题,分析了各个寸能存在的网络安全漏洞和风险,并归纳和提出了一些信息安全防护的策略和方法. 相似文献
12.
城市地理信息系统建设中的若干问题及解决思路探讨 总被引:4,自引:0,他引:4
分析了城市地理信息系统(UGIS)建设与发展中存在的标准化、信息安全、运营机制等问题,并给出了相应的解决思路;阐述了相关行业部门协作与产业化发展的方向。 相似文献
13.
14.
B/S模式的应用系统都要面对安全的问题,身份认证和访问控制是实现计算机安全的主要手段。介绍了基于Web的信息安全实验管理系统,分析了系统的体系架构和功能,针对B/S模式的安全威胁,采用了两个方案实现身份认证和访问控制。 相似文献
15.
基于PCA和LOGIT模型的网络入侵检测方法 总被引:1,自引:0,他引:1
李蕊 《成都信息工程学院学报》2014,29(3):261-267
针对高维度网络数据进行多类攻击行为检测的需求,提出一种基于PCA和Logit模型的网络入侵检测方法,通过PCA对网络数据降维、简化数据集和多项式Logit模型实现对不同攻击行为的识别并判别其类型。实验结果表明,方法在网络入侵识别上具有较理想的效果。 相似文献
16.
为了提高加密算法的性能,设计一种基于改进型参数切换混沌的图像加密算法。首先根据符号逻辑映射序列自适应选择正弦、余弦或帐篷映射生成参数切换混沌随机序列。选取与行数、列数等长的混沌序列排序生成混沌有序索引值作为行列置乱索引,依次对图像按行、列进行置乱,将剩余混沌序列扩展后与置乱的图像像素按比特进行异或加密得到加密图像,提高密钥空间。实验结果表明,该算法的密钥空间较大,能够较好地抵抗攻击。 相似文献
17.
正中牟县国土资源局按照"科学规划、整合资源、统一部署、分步实施、突出应用、保障安全"的原则,紧紧围绕县委"构建田园城市和智慧中牟的梦想",以建设"智慧国土"为目标,重点建设"一个数据库"("一张图"核心数据库)"两条网络"(政府外网和政府内网)"两大网站"(中牟县国土资源局外网网站和内网网站)"三大体系"(标准规范、基础环境和信息安全体系)和"四个平台"(电子政务、综合监管、共享服务和土地执法监管平台),构筑以信息化为支撑的国土资源信息化管理运行体系,统筹推进国土资源 相似文献
18.
地理信息数据是国家国防建设和国民经济发展的重要基础数据,随着数字化、信息化及云计算等技术的发展,地理信息数据的安全威胁日益严峻,本文面对移动平台上地理信息数据安全存储、高效传输和实时信息解密及处理等挑战,提出了一种基于TEA算法的地理信息数据安全保护技术,该技术采用循环迭代的移位和异或运算实现对地理信息数据的加密和解密,可以实现移动平台端地理信息数据的高安全加密存储和高性能实时解密处理,并采用该算法对SRTM数据进行处理和分析。试验结果表明,基于TEA算法的地理信息数据加密技术可以有效实现地理信息数据的加密及解密处理,满足移动系统对地形数据的高安全存储和高性能处理的要求。 相似文献
19.
一、网络安全
国土资源网络系统的主要任务是为国土资源系统内部提供各类业务管理、相关信息查询、为领导提供决策支持,实现业务办公自动化,可以说,国土资源政务网极大地推动了信息化工作的进程。但是随着网络应用的普及、扩大、计算机技术水平的提高、高技术犯罪、网络上的犯罪、业务环节上的犯罪以及计算机病毒,网络系统的安全、信息系统的安全问题已成为限制信息技术发展的最大瓶颈,国土资源网工程的安全问题面临着严峻的挑战。[第一段] 相似文献
20.