首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   100篇
  免费   13篇
  国内免费   2篇
测绘学   18篇
大气科学   18篇
地球物理   3篇
地质学   5篇
海洋学   45篇
综合类   17篇
自然地理   9篇
  2024年   1篇
  2023年   3篇
  2022年   2篇
  2021年   3篇
  2020年   5篇
  2019年   6篇
  2018年   4篇
  2017年   2篇
  2016年   2篇
  2015年   2篇
  2014年   8篇
  2013年   5篇
  2012年   5篇
  2011年   11篇
  2010年   9篇
  2009年   8篇
  2008年   11篇
  2007年   6篇
  2006年   2篇
  2005年   7篇
  2004年   5篇
  2002年   2篇
  2001年   3篇
  1998年   1篇
  1924年   2篇
排序方式: 共有115条查询结果,搜索用时 31 毫秒
101.
1引言在公共环境中,IPSec(Internet Protocol Securi-ty,Internet安全协议)提供了强有力、基于密码的网络防攻击系统来保护私有数据,它利用密码安全性服务,以保证在Internet协议IP(Internet Proto-col)网络进行安全的私人通信。  相似文献   
102.
"两栖"发展战略与珠江三角洲的可持续发展   总被引:1,自引:0,他引:1  
吕拉昌 《热带地理》1998,18(2):147-150
随着科学技术的发展,尤其是海洋科技的发展,海洋将迅速成为人类的活动空间,世界发展空间将逐步由“陆栖”转向“海陆两栖”,珠江三角洲具有丰富的海洋国土资源,为此必须实施“两栖”发展战略。“两栖”发展战略的实施将促进珠江三角洲的可持续发展。  相似文献   
103.
介绍了Camellia密码算法的加解密流程和差分功耗分析的一般过程。针对Camellia算法单纯差分功耗分析攻击样本量过大、效率较低的问题,提出了一种组合攻击方法:通过硬件仿真平台采集相同密钥不同明文的Camellia密码算法功耗曲线,使用简单功耗分析确定攻击点,然后采用差分功耗攻击获取密钥。实验结果显示:10000条功耗曲线可以破解Camellia算法密钥,验证了组合攻击方法对Camellia算法是可行和有效的。  相似文献   
104.
本就计算机受到有恶意网站病毒攻击后造成计算机不正常工作提供一种解决的方法,并提出一些预防措施。  相似文献   
105.
功耗攻击成功率会受到很多因素的影响,包括不同的语言的实现方式。以PRESENT算法为研究对象、STC90C58AD微控制器作为硬件仿真平台,针对在同一环境下使用C语言和汇编语言实现的PRESENT算法,分别实施了相关功耗攻击。实验结果表明:使用C语言实现的PRESENT算法泄露的功耗信息有限,使用4000条功耗曲线不能通过相关功耗攻击得到全部密钥。而对于汇编语言实现的算法,则能通过相关功耗攻击从95条功耗曲线中恢复出全部密钥。  相似文献   
106.
【Title】

This study explores the optimal spatial allocation of initial attack resources for firefighting in the Republic of Korea. To improve the effectiveness of Korean initial attack resources with a range of policy goals, we create a scenario optimization model that minimizes the expected number of fires not receiving a predefined response. In this study, the predefined response indicates the number of firefighting resources that must arrive at a fire before the fire escapes and becomes a large fire. We use spatially explicit GIS-based information on the ecology, fire behavior, and economic characterizations important in Korea. The data include historical fire events in the Republic of Korea from 1991 to 2007, suppression costs, and spatial information on forest fire extent. Interviews with forest managers inform the range of we address in the decision model. Based on the geographic data, we conduct a sensitivity analysis by varying the parameters systematically. Information on the relative importance of the components of the settings helps us to identify “rules of thumb” for initial attack resource allocations in particular ecological and policy settings.  相似文献   
107.
亚洲象(Elephasmaximus)是尼泊尔特莱(Terai)低地保护区重要的大型动物之一,它们经常在保护区森林边界附近遇到人类及其生计支持活动。人象冲突一直是保护区附近人类居住区的主要问题之一,每年都会造成经济损失,甚至威胁人类的生命安全,这一问题阻碍了保护区的可持续管理。本研究的目的是分析巴迪亚国家公园缓冲区人象冲突的原因,并评估人们对这种大型动物的感知。为此,在巴迪亚国家公园缓冲区内的三个市镇进行了结构化问卷调查。此外,作为问卷调查的补充,还对关键知情人士进行了访谈。结果显示,93%的受访者在过去三年中曾遭遇大象的袭击。由于大象袭击,去年每个家庭平均损失了大约9690尼泊尔卢比。大象的攻击行为大多数发生在7月至9月,其次是10月至12月。这表明大象对作物的偏好是研究区大象发起攻击/袭击行为的主要原因。大象袭击的第二个重要原因是由于农田向森林的扩张而导致大象食物不足。90%的受访者对大象攻击的反应是驱赶它们(使用火或噪音);51%的受访者接受人象共存,他们认为大象具有生物学和经济价值;然而,还有41%的人拒绝与大象共存,因为大象对当地居民及其生计构成了威胁。人象冲突已对保护区管理...  相似文献   
108.
对一种混沌图像密码的选择明文攻击   总被引:2,自引:0,他引:2  
对基于广义猫映射和加法模运算的混沌密码进行了安全性分析,指出了该密码设计上的几处瑕疵。在选择明文攻击下,该密码系统在1轮加密时不够安全,仅选择3幅明文图像就可破译。讨论了该密码在多轮加密时待解决的问题以及可能采取的改进措施。  相似文献   
109.
为了在更大深度范围海区有效打击水面目标并提高目标毁伤概率,采用水雷垂直上浮的方式攻击目标。 在水雷上浮攻击过程中,上浮引信动作时机、上浮攻击距离和上浮误差角度会对目标毁伤概率造成很大影响。 准确掌握这类上浮水雷战术特点并正确分析目标毁伤概率影响因素,对摸清水雷性能底数、评估水雷的目标毁伤概率具有重要意义。 通过建立上浮水雷垂直上浮攻击目标模型和目标毁伤概率计算模型,分析上浮引信动作时机、上浮攻击距离和误差角度等主要影响因素对目标毁伤概率的影响。  相似文献   
110.
水陆两栖平台是一种既可以在陆上行驶又可以在水中航行的特种装备,在军事和民用领域具有广泛的应用前景。随着近年新域新质无人化装备的深化和智能化技术的发展,水陆两栖无人平台成为世界强国竞争发展的新高地。回顾并分析了近年水陆两栖无人平台及其关键技术的研究进展,根据推进模式将水陆两栖无人平台分为轮/履式水陆两栖无人平台、复合式水陆两栖无人平台和仿生式水陆两栖无人平台3大类,按照分类归纳了水陆两栖无人平台的典型样机及其参数。梳理了未来水陆两栖无人平台发展的关键技术,为开展水陆两栖无人平台的研究提供借鉴。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号