首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   136篇
  免费   6篇
  国内免费   2篇
测绘学   47篇
大气科学   25篇
地球物理   9篇
地质学   11篇
海洋学   8篇
综合类   43篇
自然地理   1篇
  2024年   1篇
  2023年   1篇
  2022年   4篇
  2021年   1篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   2篇
  2016年   4篇
  2015年   5篇
  2014年   8篇
  2013年   15篇
  2012年   8篇
  2011年   18篇
  2010年   14篇
  2009年   4篇
  2008年   6篇
  2007年   12篇
  2006年   8篇
  2005年   5篇
  2004年   10篇
  2003年   6篇
  2002年   3篇
  2001年   1篇
  2000年   1篇
  1994年   1篇
排序方式: 共有144条查询结果,搜索用时 593 毫秒
81.
利用基于信息流的风险评估模型和方法针对信息系统安全风险进行风险量化和估计,采用多级模糊综合评判的方法,设计并实现了基于信息流的风险评估系统。实验表明,所设计的风险评估系统能用于各种信息系统的安全性评估,为组织实现自己的安全策略提供参考。  相似文献   
82.
通过分析网络信息安全的现状,提出了物理安全、逻辑安全和安全管理三个一级评判指标和26个二级评判指标,利用模糊综合评判方法对某单位局域网信息安全实例进行了评判,提出了一种基于圆形分布的隶属度分布函数,并进行了使用和验证。  相似文献   
83.
气象信息安全建设探讨   总被引:1,自引:0,他引:1       下载免费PDF全文
为了解决北京气象信息网络安全和有效地满足气象信息共享、等级保护和未来发展的需求,在分析现有北京气象信息网络建设中存在安全风险的基础上,从人员思想意识、管理、技术等方面提出了一套比较完整的解决信息安全问题思路。结果表明:可从信息安全系统建设方面以安全等级划分作为首要切入点,建立安全域,解决办公网、业务网和互联网三网关联问题。将安全检查评估和加固贯穿到信息系统整个周期,采用网络安全联防机制安全准入方案解决VPN接入导致的网络边界模糊问题。可根据信息系统属性和损害客体及损害程度来划分信息系统等级。此研究思路,对气象信息系统安全的进一步发展有参考意义。  相似文献   
84.
迅雷作为中国使用最广泛的下载软件,给网络带来沉重的负担,而迅雷流量识别作为有效控制迅雷流量的基础,对其识别方案的研究有着重要的意义.首先对迅雷的下载机制进行分析和探讨,通过实际的抓包分析,提出一种基于行为模式的迅雷流量识别方案,并给出识别流程,最后再对该识别方案进行实验验证.实验结果表明,该方案对比基于特征字的流量识别方案和基于深度流检测的流量识别方案,有更高的识别率.  相似文献   
85.
随着非接触智能卡的广泛应用,其安全问题也越来越突出。研究了一种非接触智能卡DES密码算法的侧信道安全攻击方法,设计了非接触智能卡密码的侧信道安全攻击流程,研究了信号的采集和处理方法,并对处理后的最终信号进行安全攻击。论文设计了3种信号处理过程,并分别对这3种处理后的曲线进行了攻击操作。最终攻击结果证明了提出的非接触智能卡安全攻击方法是可行的,同时也表明信号处理在非接触智能卡安全攻击中的重要性。  相似文献   
86.
云南省政务信息化建设的现状与未来发展   总被引:1,自引:1,他引:0  
李树屏 《测绘科学》2005,30(1):12-14
文章介绍了近年来云南省政务信息化的建设情况,对今后云南省政府办公厅电子政务的建设目标和任务进行了讨论,并对国家电子政务建设提出了若干建议,指出了当前出现的突出问题。  相似文献   
87.
电子政务与地理信息系统   总被引:4,自引:0,他引:4  
王喜瑞 《三晋测绘》2003,10(3):7-8,21
在对电子政务的基本概念进行系统分析之后,对我省电子政务建设的建设原则、建设目标和建设任务等进行了概括,并重点论述了电子政务与地理信息系统(GIS)的关系。电子政务与GIS的关系突出体现在GIS是电子政务的地理空间定位平台,GIS赋予了电子政务以空间辅助决策的功能,GIS为电子政务提供清晰易读的可视化工具;电子政务的建设为GIS提供了新的发展机遇。  相似文献   
88.
89.
随着勘察设计行业的企业信息化不断深入发展,信息安全将是企业信息化实施成功与否的基础和关键所在,信息安全包括计算机病毒的防治、黑客的防范、数据的可用性、入侵检测的应用等多方面,多层次,本文根据我院的多年工作经验,以勘察企业应用的角度,就构建企业信息的立体防护体系作初步探讨,希望能与同行共同探讨,相互交流,以致共同进步,为勘察行业的企业信息化发展添砖加瓦。  相似文献   
90.
以实际的网络环境为例,详细介绍了Linux防火墙、IP地址伪装、Apache Web Server目录访问控制、MySQL数据库等的安全设置,限制非授权用户访问,达到服务信息、内容安全的目的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号