首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   82篇
  免费   6篇
测绘学   16篇
大气科学   18篇
地球物理   1篇
地质学   3篇
海洋学   29篇
综合类   16篇
自然地理   5篇
  2024年   1篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   3篇
  2018年   3篇
  2017年   2篇
  2016年   2篇
  2015年   2篇
  2014年   7篇
  2013年   3篇
  2012年   5篇
  2011年   8篇
  2010年   7篇
  2009年   5篇
  2008年   9篇
  2007年   7篇
  2006年   2篇
  2005年   5篇
  2004年   4篇
  2002年   1篇
  2001年   3篇
排序方式: 共有88条查询结果,搜索用时 15 毫秒
51.
中国国内航空网络的可靠性评价   总被引:1,自引:0,他引:1  
天气或者人为破坏等因素会导致机场的航班延误,从而影响整个航空网络的运输效率。该文定量分析了机场失效对航空网络的影响,分别从随机故障和4种不同蓄意攻击的情况下评价了2012年国内航空网络的抗攻击能力(称为网络的可靠性),研究结果发现:在随机故障下我国航空网络的可靠性较好,失效机场数目达到80%以上时网络瘫痪;在基于加权度中心性、加权中介中心性、加权邻近中心性和吞吐量4种蓄意攻击模式下,失效机场达到约为20%时网络瘫痪,其中,基于机场加权中介中心性的蓄意攻击能够最迅速地导致网络崩溃。认为由这1/5的机场组成的子网络可以界定为航空网络的主干网络,加大主干网络的建设对优化航空网络运输效率具有重要意义;最后,从网络可靠性角度分析了主干网络中34个机场对全国网络的重要性,探讨了区域性枢纽的竞争地位。  相似文献   
52.
<正>无论是在第一次世界大战还是在第二次世界大战中,潜艇部队的作用都举足轻重,而且战果卓著。潜艇神出鬼没很容易让对方丧失安全感,从而掌握战机。它们在海战中发挥的作用也越来越大,潜艇可以干扰甚至中断敌方舰只的行动,而且由于造价昂贵,很多国家不会轻易让战列舰和重巡洋舰承受被潜艇攻击的风险;  相似文献   
53.
水印攻击是测试水印系统鲁棒性的重要方法,而评价水印鲁棒性的关键是建立一个合理的评价模型。根据人眼视觉的特点,结合主客观评价的方法,设计一种基于视觉邻域的电子地图数字水印鲁棒性评价模型,并基于彩色电子地图离散余弦(DCT)水印算法应用实例进行常见攻击测试与性能评价。结果表明:该评价模型符合人眼视觉特征,是一种合理的、科学的水印攻击评价模型,具有实际使用意义。  相似文献   
54.
韦公远 《海洋世界》2004,(10):35-35
如果船舶在海上失事,应该怎样自救?怎样延长生命和防止海洋生物攻击?千百年来,人们总结了丰富的经验。  相似文献   
55.
SM4算法是中国无线局域网产品的分组密码算法。功耗分析由于代价低、攻击效率高,因此对密码算法形成了很大的威胁。以SM4算法为研究对象,STC90C58AD微控制器为硬件仿真平台,采集相同密钥不同明文的SM4密码算法功耗曲线,分别研究了差分功耗分析及相关功耗分析的攻击方法。实验结果表明:使用相关功耗分析,210条功耗曲线可以恢复出第一轮的轮密钥;使用差分功耗分析,3500条功耗曲线可以恢复出第一轮的轮密钥。  相似文献   
56.
环球海事     
“潭美”退了,人们乐了。申奥成了,北京赢了!汗水与泪水一同挥洒,味道却不仅仅是苦涩的。7月13日,中国,注定快乐!随着热带风暴“潭美”的减弱,广东总算松了口气。不过,这风暴接二连三地光顾,可真让人招架不住。6  相似文献   
57.
分析地震行业信息系统的现状和需求,以及在当前环境下如何结合等级保护做好信息安全工作.以山东省地震局为例,通过对安全技术体系、安全管理体系的研究和利用IPsecVPN、UTM等技术构建自防御体系及该体系的整体部署、实施最终建立起一套信息安全体系.通过作者在该方面所做的工作,发现将该安全体系的研究成果应用到整个地震行业信息业务中具有很重要的实际意义.  相似文献   
58.
域间路由系统作为Internet的核心基础设施,不但是传递网络可达信息的基本机制、自治系统互连的纽带和ISP实现策略控制的主要手段,而且对Internet的安全性起着关键作用。本文对IPv6环境下域间路由系统的各种安全威胁进行了全面的分类,并对可能采取的方法手段进行了详细地分析论述。进而得出结论,针对基于BGP4+协议的IPv6域间路由系统的攻击仍然是下一代网络环境中攻击的有效手段和途径。  相似文献   
59.
随着科技发展,划时代的计算机网络已在各行各业中普及。气象部门是科技领域的排头兵,因此,随着气象业务现代化,办公自动化程度的加快,气象系统内部以及与外界的信息交流量和交流面的不断扩大,给气象网络的设计及应用安全提出了更高的要求。解决在网络上的各种交流和日常工作安全问题,特别是Internet连接后,网络黑客的攻击越来越严重,  相似文献   
60.
魏征  闫浩文  张黎明 《测绘科学》2016,41(8):170-173,100
针对DEM数据水印常见的攻击方式——高程平移和裁剪,该文提出了一种可有效抵抗攻击的格网DEM盲水印算法。该算法考虑了DEM数据的特点,对原始水印进行扩频处理,使其与高程差值形成映射关系;利用相邻格网的高程差值在高程平移攻击中的不变特性,以量化方式将扩频后水印按位嵌入到高程差值中,将扩张的差值分摊到相邻高程的后一位。实验结果表明,该水印算法具有良好的不可见性,对DEM数据精度影响较小,并且对抵抗高程平移和裁剪攻击具有良好的鲁棒性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号