全文获取类型
收费全文 | 153篇 |
免费 | 8篇 |
国内免费 | 2篇 |
专业分类
测绘学 | 29篇 |
大气科学 | 61篇 |
地球物理 | 14篇 |
地质学 | 17篇 |
海洋学 | 8篇 |
天文学 | 1篇 |
综合类 | 27篇 |
自然地理 | 6篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2016年 | 1篇 |
2015年 | 5篇 |
2014年 | 7篇 |
2013年 | 2篇 |
2012年 | 6篇 |
2011年 | 10篇 |
2010年 | 6篇 |
2009年 | 10篇 |
2008年 | 14篇 |
2007年 | 12篇 |
2006年 | 15篇 |
2005年 | 9篇 |
2004年 | 19篇 |
2003年 | 15篇 |
2002年 | 9篇 |
2001年 | 8篇 |
2000年 | 1篇 |
排序方式: 共有163条查询结果,搜索用时 140 毫秒
91.
随着计算机和网络的迅速发展,计算机和网络用户日益普及,广大计算机和网络用户随时关注着计算机和网络的安全问题,这也是网络维护人员和网络用户面临的新的挑战。本文主要对新疆地震局局域网用户在计算机和网络安全方面的认识和安全防范措施进行探讨。 相似文献
92.
大数据背景下的地理信息数据网络安全探讨 总被引:2,自引:0,他引:2
地理信息数据是大数据的重要组成部分和数据来源。大数据背景下,地理信息数据呈现出泛在化、普适化、在线化的特征,同时也面临着各种网络安全问题。在全面分析地理信息数据面临的网络安全问题基础上,提出在物理层面、技术层面、管理层面上的应对策略。 相似文献
93.
介绍分布式网络中存在的一些安全问题,总结分布式网络的安全对策,提出要引入使用虚拟CA(Certificate Authority)和证书链方式实现可靠的认证,使用可以量化的信任机制来解决分布式网络中对等节点之间通信安全。 相似文献
94.
95.
黄弘 《国土资源导刊(湖南)》2006,3(6):41-43
湖南省国土资源厅内、外网站已建成,电子政务系统的研发成果也在2006年7月1日投入运行,为网上阅文、逐步走向无纸化办公打下了坚实的技术基础。但是,实现电子政务不可能一蹴而就,任何新生事物在成长过程中都要不断完善。当前,保证网络安全就自然而然地成为了我们信息化管理主要 相似文献
96.
97.
本文根据数字测绘生产中面临的安全威胁,阐明从硬件设备、软件系统、网络和数据四个方面着手进行安全技术的应用和实施,强调预防病毒和黑客攻击的重要性,提出了安全技术和安全管理两手抓的安全问题应对措施。 相似文献
98.
传统P2P网络安全管理系统中,系统管理员不能及时阻止恶意用户的非法行为。本文引入信任机制对用户行为进行动态评估,并将用户的信誉度与用户权限进行动态绑定,提出了基于信任的P2P网络用户行为分析模型,设计实现基于信任的动态访问控制关键算法,及时阻止用户恶意行为。 相似文献
99.
ARP协议设计使之易受到ARP缓存污染的攻击。ARP缓存污染又衍生出中间人攻击等各种网络安全问题。现有的解决方案多种多样但各有优缺点。本文基于ARP缓存污染攻击规律,利用动态IP-MAC绑定算法配合交换机ARP检查功能,设计了1种适用于大型网络的、灵活易部署的ARP缓存污染解决方案。实验证明了解决方案的有效性。 相似文献
100.
随着信息技术的快速发展,网络安全形势愈发严峻,气象部门通过组织网络攻防演习,以实战标准检验并提升业务安全防护体系能力。在演习中,攻击队伍对重要业务单位的真实网络及信息系统进行攻击渗透,各业务单位作为防守方开展实时监控与应急处置。由于攻防双方信息不对等,防守方采用传统防御手段经常处于被动挨打的局面。为提升网络防御能力,本文研究伪装欺骗和攻击诱捕技术在气象部门网络安全实战场景下的应用,通过采用基于蜜罐的欺骗诱捕平台,构建主动防御体系,实现对异常网络流量的监测、分析和预警,并对攻击方进行诱捕、溯源。经过实战检验,欺骗诱捕技术的应用切实提高了网络安全防御能力,保障气象业务系统稳定运行。 相似文献