期刊文献+
共找到217篇文章
< 1 2 11 >
每页显示 20 50 100
基于SPARTA框架的HAS4决赛攻击路径分析
1
作者 雷思磊 荆美倩 龙森 《网络安全与数据治理》 2024年第4期19-23,共5页
太空网络面临的安全威胁越来越多,美国自2020年起,连续四年举办黑掉卫星(Hack-A-Sat,HAS)挑战赛,并发射真实卫星“月光者”用于HAS比赛。太空攻击研究与战术分析框架SPARTA是针对太空网络安全的对抗战术和技术知识库。借助SPARTA框架,... 太空网络面临的安全威胁越来越多,美国自2020年起,连续四年举办黑掉卫星(Hack-A-Sat,HAS)挑战赛,并发射真实卫星“月光者”用于HAS比赛。太空攻击研究与战术分析框架SPARTA是针对太空网络安全的对抗战术和技术知识库。借助SPARTA框架,详细分析了第四届HAS决赛中攻击使用的战术技术,对于深入理解SPARTA框架、太空网络安全具有一定借鉴意义。 展开更多
关键词 hack-A-Sat(HAS) SPARTA 太空安全
下载PDF
北天山流域河长坡降指标与Hack剖面的新构造意义 被引量:32
2
作者 赵洪壮 李有利 杨景春 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第2期237-244,共8页
在构造运动活跃地区的流域范围内,构造运动及地貌特征能有效地反映在河流纵剖面、河流坡度等因素上。针对北天山地区10条河流,提取河流Hack剖面、河长坡降指标(SL)以及标准化坡降指标(SL/K)等地形指标,进行量化分析。研究表明北天山地... 在构造运动活跃地区的流域范围内,构造运动及地貌特征能有效地反映在河流纵剖面、河流坡度等因素上。针对北天山地区10条河流,提取河流Hack剖面、河长坡降指标(SL)以及标准化坡降指标(SL/K)等地形指标,进行量化分析。研究表明北天山地区河流受到持续且快速的构造抬升运动影响,Hack剖面呈上凸形态,并且与河长坡降指标峰值、河流纵剖面变化具有很强的关联性。北天山地区河流标准化坡降指标(SL/K)以依连哈比尔尕断裂带和准噶尔南缘断裂带为界限呈带状(Ⅰ,Ⅱ,Ⅲ区)的分布,在构造运动影响下,流经两大断裂带的河长坡降指标明显升高,揭示了在河流剖面坡度变化较大且河长坡降指标大的地区多为构造运动活跃的区域。同时,在小流域尺度内,岩性改变与支流汇入也容易使局部地区出现河长坡降指标的峰值。 展开更多
关键词 河流纵剖面 河长坡降指标 hack剖面 构造运动 天山
下载PDF
渭河上游流域河长坡降指标SL参数与Hack剖面的新构造意义 被引量:17
3
作者 吉亚鹏 高红山 +3 位作者 潘保田 李宗盟 管东升 杜功元 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第4期1-6,共6页
基于DEM提取了渭河上游8条支流的Hack剖面、河长坡降指标SL参数以及标准化坡降指标(SL/K),对该区构造活动进行了分析.结果显示该区河流的Hack剖面皆呈上凸形态,表明第四纪以来位于青藏高原东北缘的渭河上游整体上处于构造抬升状态,且抬... 基于DEM提取了渭河上游8条支流的Hack剖面、河长坡降指标SL参数以及标准化坡降指标(SL/K),对该区构造活动进行了分析.结果显示该区河流的Hack剖面皆呈上凸形态,表明第四纪以来位于青藏高原东北缘的渭河上游整体上处于构造抬升状态,且抬升速率较快.同时Hack剖面的凸度有所区别,说明该区构造活动存在着区域差异,其中西秦岭北麓和六盘山南段地区的构造活动较为强烈,而北部的黄土高原构造活动相对较弱.SL参数证实了第四纪以来青藏高原东北缘的西秦岭北缘断裂、六盘山东缘断裂和会宁断裂存在构造活动. 展开更多
关键词 hack剖面 河长坡降指标SL参数 构造运动 渭河上游
下载PDF
假俭草(Eremochloa ophiuroides(Munro.)Hack.)种质资源改良研究进展 被引量:17
4
作者 郑玉红 刘建秀 《植物学通报》 CSCD 北大核心 2004年第5期587-594,共8页
假俭草(Eremochloa ophiuroides (Munro.)Hack.)是主产于中国的世界著名的暖季型草坪草。全面系统地研究假俭草在遗传多样性和抗性生理等各方面的变异变化规律对于开发利用假俭草种质资源具有十分重要的意义。在综述假俭草种质资源的收... 假俭草(Eremochloa ophiuroides (Munro.)Hack.)是主产于中国的世界著名的暖季型草坪草。全面系统地研究假俭草在遗传多样性和抗性生理等各方面的变异变化规律对于开发利用假俭草种质资源具有十分重要的意义。在综述假俭草种质资源的收集、整理和初步评价的基础上,重点介绍了近年来国内外在其遗传多样性(包括形态水平、细胞水平和分子水平)、抗性生理、育种进程和栽培管理措施等方面的研究进展。 展开更多
关键词 假俭草 种质资源 遗传多样性 抗寒性 抗旱性 栽培管理 育种 草坪草
下载PDF
Vilsmeir-Hack试剂合成光学纯2-氯丙酸甲酯 被引量:1
5
作者 文辉 王敏 《化学试剂》 CAS CSCD 北大核心 2005年第8期491-492,共2页
使用Vilsmeir-Hack试剂合成光学纯的(R)2-氯丙酸甲酯,通过考察各种影响因素找到了反应的最优条件,产率达74%,e.e.可达98%。
关键词 Vilsmeir-hack试剂 合成 光学纯 2-氯丙酸甲酯
下载PDF
用户增长E-CAM模型:增长本质、团队建设、考核指标和最优获客策略
6
作者 付文祎 《西南民族大学学报(自然科学版)》 CAS 2024年第4期454-463,共10页
目前用户增长模型对增长因素进行定性的、线性化分析,存在没有阐述环节间联动关系和环节优化优先级的问题.首次通过对产品用户规模的构成进行拆解,利用循环迭代的方法将变量推导到增长初期,得到用户规模与各个变量之间的定量关系,解决... 目前用户增长模型对增长因素进行定性的、线性化分析,存在没有阐述环节间联动关系和环节优化优先级的问题.首次通过对产品用户规模的构成进行拆解,利用循环迭代的方法将变量推导到增长初期,得到用户规模与各个变量之间的定量关系,解决了阐述增长因素的联动和优先级问题.与现有模型思想不同的是:用户增长并不是线性的,而是基于累积的产品体验,配合召回和获客策略在每个时期共同协作,达成的最优结果.每个环节英文首字母组成为E-CAM模型.基于E-CAM模型,从增长团队组建上提出修订的和新增的团队考核指标;从增长策略上,提出在获客成本的约束下,通过运筹学原理求得每一期最佳的获客量以达到用户规模最大化. 展开更多
关键词 用户增长 用户规模 增长黑客 AARRR模型 获客策略
下载PDF
Google Hacking技术分析及防范对策研究 被引量:2
7
作者 梁雪松 《电脑知识与技术(过刊)》 2007年第2期356-,410,共2页
解释了Google hacking的定义,着重介绍了当前流行的Google hacking技术,最后阐述了防范Google hacking的几种措施.
关键词 搜索引擎 搜索 敏感数据 GOOGLE hackING GOOGLE
下载PDF
农村生态文明建设主体协同的全流程路径
8
作者 王文彬 贾若兰 《开放导报》 2024年第4期95-102,共8页
主体高质量协同合作有助于新时代农村生态文明建设,也能助力化解多项现实挑战。借助整体治理和系统思维,可以科学剖析当前农村生态文明建设的主体性困境和深层病因。一方面,主体协同碎片化问题凸显,包括主体参与体制仍不完善、合作渠道... 主体高质量协同合作有助于新时代农村生态文明建设,也能助力化解多项现实挑战。借助整体治理和系统思维,可以科学剖析当前农村生态文明建设的主体性困境和深层病因。一方面,主体协同碎片化问题凸显,包括主体参与体制仍不完善、合作渠道单一、协同尚未形成合力、协同行动要素供应不足以及协同监督体系缺乏等。另一方面,目标耦合不足、思维相异、能力欠缺、协同虚化以及动力不足,是阻碍主体协同的复杂性成因。为此,既需着眼机制设计、资源筹集、共同体构建、渠道畅通以及监管强化等方面的路径,完善农村生态文明建设的整体性逻辑,也要锚定实践需求,持续完善改进农村生态文明建设的全流程方案。 展开更多
关键词 农村生态文明 主体协同困境 破解策略 整体治理
下载PDF
A Review of Cybersecurity Challenges in Small Business: The Imperative for a Future Governance Framework
9
作者 Binita Saha Zahid Anwar 《Journal of Information Security》 2024年第1期24-39,共16页
Technological shifts—coupled with infrastructure, techniques, and applications for big data—have created many new opportunities, business models, and industry expansion that benefit entrepreneurs. At the same time, ... Technological shifts—coupled with infrastructure, techniques, and applications for big data—have created many new opportunities, business models, and industry expansion that benefit entrepreneurs. At the same time, however, entrepreneurs are often unprepared for cybersecurity needs—and the policymakers, industry, and nonprofit groups that support them also face technological and knowledge constraints in keeping up with their needs. To improve the ability of entrepreneurship research to understand, identify, and ultimately help address cybersecurity challenges, we conduct a literature review on the state of cybersecurity. The research highlights the necessity for additional investigation to aid small businesses in securing their confidential data and client information from cyber threats, thereby preventing the potential shutdown of the business. 展开更多
关键词 ENTREPRENEURSHIP CYBERSECURITY Small and Medium Businesses Data Breach hackING Security
下载PDF
未来世界网上危机.hack
10
作者 小吉 《广东电脑与电讯》 2002年第04M期103-103,共1页
《新世纪福音战士》的成功除了故事吸引之外,人物设定的出色亦是因素之一,而其人设便是日本知名的漫画家贞本义行先生。到现时为止,贞本先生的作品都深受不少朋友的爱戴,而这一次他担任Bandai新一款动画及游戏人物设定,而这作品的... 《新世纪福音战士》的成功除了故事吸引之外,人物设定的出色亦是因素之一,而其人设便是日本知名的漫画家贞本义行先生。到现时为止,贞本先生的作品都深受不少朋友的爱戴,而这一次他担任Bandai新一款动画及游戏人物设定,而这作品的故事环绕着网上的虚幻世界,其名称为《.hack》。 展开更多
关键词 《.hack》 网络游戏 故事情节 漫画家 贞本义行 网上世界
下载PDF
基于S_(L)参数和Hack剖面的个旧矿区西部构造地貌特征分析 被引量:1
11
作者 杨荣森 郑德志 倪春中 《化工矿物与加工》 CAS 2022年第4期51-55,共5页
通过解析个旧矿区节理构造,提取了区内5条主要河流的Hack剖面和河长坡降指标S_(L),分析了地层岩性、断裂构造和构造活动之间的关系,结果表明:研究区内优势节理走向以NW为主,其作为断裂的伴生产物,反映了喜山前中期构造应力的作用;河流... 通过解析个旧矿区节理构造,提取了区内5条主要河流的Hack剖面和河长坡降指标S_(L),分析了地层岩性、断裂构造和构造活动之间的关系,结果表明:研究区内优势节理走向以NW为主,其作为断裂的伴生产物,反映了喜山前中期构造应力的作用;河流在流经NW向断裂与SN向断裂时,S_(L)始终保持高位且局部达到1400 m的峰值,反映了该参数对断裂构造的积极响应;同时,Hack剖面中K值由229变为332,表明区域内地层岩性对河流侵蚀能力的影响由弱变强,导致S_(L)在岩性变化处也产生了显著变化;Hack剖面呈上凸形态,区域整体处于构造抬升阶段,且抬升速率较快,反映构造活动较强烈。通过对构造地貌特征的分析,对理解该矿区构造形成过程和指导矿产勘查工作具有重要意义。 展开更多
关键词 河长坡降 hack剖面 S_(L)参数 构造运动 地层岩性 断裂构造 地貌特征
下载PDF
浅析基于CSS hack方法的浏览器兼容问题 被引量:1
12
作者 赵韬 《郧阳师范高等专科学校学报》 2009年第3期82-83,共2页
Web标准的目标是使用统一的技术和模式进行网站设计,现在普遍使用的主流浏览器IE与Firefox虽然都是以Web标准作为开发基础,但由于其各自的核心构架和开发方式不同,这将会导致部分CSS设计在这两款浏览器上的表现有所不同.讨论两款浏览器... Web标准的目标是使用统一的技术和模式进行网站设计,现在普遍使用的主流浏览器IE与Firefox虽然都是以Web标准作为开发基础,但由于其各自的核心构架和开发方式不同,这将会导致部分CSS设计在这两款浏览器上的表现有所不同.讨论两款浏览器在执行CSS上的兼容问题,提出解决方法. 展开更多
关键词 CSS hack 浏览器 兼容
下载PDF
浅释CSS HACK的用法
13
作者 谢晓丹 《计算机光盘软件与应用》 2011年第13期215-215,共1页
CSS在当前的web设计中扮演了越来越重要的角色,已成为web标准中重要的组成部分。但由于各大主流浏览器对CSS支持程度各不相同,导致网页在各种浏览器中的显示效果不一致,给网页的浏览带来了不便。本文针对CSS对各大主流浏览器的兼容... CSS在当前的web设计中扮演了越来越重要的角色,已成为web标准中重要的组成部分。但由于各大主流浏览器对CSS支持程度各不相同,导致网页在各种浏览器中的显示效果不一致,给网页的浏览带来了不便。本文针对CSS对各大主流浏览器的兼容问题,浅释了CSS HACK的用法,解决了CSS在不同浏览器中的兼容问题。 展开更多
关键词 hack CSS 浏览器兼容
下载PDF
Birefringence via Doppler broadening and prevention of information hacking
14
作者 Humayun Khan Muhammad Haneef Bakhtawar 《Chinese Physics B》 SCIE EI CAS CSCD 2018年第1期365-370,共6页
We propose a new scheme for the coherent control of birefringent light pulses propagation in a four-level atomic medium. We modify the splitting of a light pulse by controlling the electric and magnetic responses. The... We propose a new scheme for the coherent control of birefringent light pulses propagation in a four-level atomic medium. We modify the splitting of a light pulse by controlling the electric and magnetic responses. The Doppler broad- ening effect is also noted on the propagation of the birefringent pulses. The dispersions of the birefringence beams are oppositely manipulated for delay and advancement of time at a Doppler width of 10Y. A time gap is created between the birefringence beams, which protects from hacking of information. The time gap is then closed to restore the pulse into the original form by a reverse manipulation of the dispersion of the birefringence beams, i.e., introducing another medium whose transfer function is the complex conjugate of that of the original medium. The results are useful for secure communication technology. 展开更多
关键词 BIREFRINGENCE Doppler broadening time gap hackING
下载PDF
Quantum hacking of two-way continuous-variable quantum key distribution using Trojan-horse attack
15
作者 马鸿鑫 鲍皖苏 +1 位作者 李宏伟 周淳 《Chinese Physics B》 SCIE EI CAS CSCD 2016年第8期65-70,共6页
We present a Trojan-horse attack on the practical two-way continuous-variable quantum key distribution system. Our attack mainly focuses on the imperfection of the practical system that the modulator has a redundancy ... We present a Trojan-horse attack on the practical two-way continuous-variable quantum key distribution system. Our attack mainly focuses on the imperfection of the practical system that the modulator has a redundancy of modulation pulsewidth, which leaves a loophole for the eavesdropper inserting a Trojan-horse pulse. Utilizing the unique characteristics of two-way continuous-variable quantum key distribution that Alice only takes modulation operation on the received mode without any measurement, this attack allows the eavesdropper to render all of the final keys shared between the legitimate parties insecure without being detected. After analyzing the feasibility of the attack, the corresponding countermeasures are put forward. 展开更多
关键词 quantum hacking two-way continuous-variable quantum key distribution Trojan-horse
下载PDF
Google hacking技术研究与防范
16
作者 张永 牛伟 《微型电脑应用》 2007年第10期59-61,6,共3页
本文在对Google搜索语法进行分析的基础上,对网上流行的Google hacking攻击技术进行了剖析,并提出了相应的防范措施,对网络攻击和安全防护均具有一定的借鉴意义。
关键词 GOOGLE hackING 搜索 攻击 防范
下载PDF
美国国防科技创新型人才培养的新模式——基于美国“国防开拓”项目的分析 被引量:1
17
作者 田庆锋 李瑶 《科技管理研究》 北大核心 2023年第18期36-43,共8页
国防科技创新型人才是构建国家战略科技力量的重要资源,但国内关于这类人才的研究不足,同时也缺乏对国外关于这类人才培养成功模式的研究,而美国的“国防开拓”(H4D)项目为培养国防科技创新型人才提供了全新模式,因此,在梳理H4D项目背... 国防科技创新型人才是构建国家战略科技力量的重要资源,但国内关于这类人才的研究不足,同时也缺乏对国外关于这类人才培养成功模式的研究,而美国的“国防开拓”(H4D)项目为培养国防科技创新型人才提供了全新模式,因此,在梳理H4D项目背景和发展现状基础上,厘清其人才培养框架和过程,总结凝练美国国防科技创新型人才培养模式。研究可见,H4D项目的核心目标就是基于坚持问题导向的特色国防创新文化支撑来培养国防科技创新型人才,运行机制覆盖多部门协同的中观层面和团队创新的微观层面,遵循开放逻辑和融合逻辑,通过“团队组建—问题明确—问题解决—方案评估”过程培养人才。H4D项目由核心目标、运行机制和创新文化构成的国防科技创新型人才培养框架,与中、微观双层运行机制和两大逻辑的三重耦合,推动H4D项目高效运行,实现国防科技创新型人才培养。美国经验给中国的国防科技工作的启示包括:健全有组织科研体系、完善需求牵引与利益分配协同的动力机制、畅通军民双向互动渠道等。 展开更多
关键词 国防科技创新型人才 hacking for Defense 美国经验 国防人才培养
下载PDF
Hacked by Bits and Pieces: What Can We Learn from an Example of Corporate Espionage?
18
作者 Jack Schafer Marvin Karlins 《Journal of Information Security》 2021年第3期224-231,共8页
Information security often involves the development and application of so</span><span style="font-family:Verdana;">phisticated software to protect sensitive information stored in corporate</sp... Information security often involves the development and application of so</span><span style="font-family:Verdana;">phisticated software to protect sensitive information stored in corporate</span><span style="font-family:Verdana;"> computers. Yet, in this example of corporate espionage, a clever person, a cellphone and some readily available software were all it took to crack through one company’s advanced security barriers. By reading this article it is hoped that employees at all levels of an organization’s hierarchy will become more aware of—and recognize—how: 1) bits and pieces of seemingly harmless and easy-to-acquire information can be used for sinister purposes;2) building rapport and trust with a person can make them more likely to become unknowing co-conspirators in a devious undertaking;and 3) how one must be constantly alert not to give out information without carefully considering the authenticity and justification of the source requesting it. 展开更多
关键词 Cyber Security hackING Social Engineering Scams Corporate Espionage
下载PDF
假俭草 NRAT1 基因生物信息学和表达特性分析
19
作者 徐鑫 王浩然 +4 位作者 张苓 李晓慧 张兵 郭海林 李建建 《植物资源与环境学报》 CAS CSCD 北大核心 2023年第2期38-46,共9页
为探析NRAT1基因在假俭草〔Eremochloa ophiuroides(Munro)Hack.〕耐铝分子机制中的作用,本研究基于假俭草全长转录组测序数据,采用PCR和RACE技术从假俭草耐铝基因型品系E105中克隆到1个NRAT1基因,命名为EoNRAT1,并对其进行了生物信息... 为探析NRAT1基因在假俭草〔Eremochloa ophiuroides(Munro)Hack.〕耐铝分子机制中的作用,本研究基于假俭草全长转录组测序数据,采用PCR和RACE技术从假俭草耐铝基因型品系E105中克隆到1个NRAT1基因,命名为EoNRAT1,并对其进行了生物信息学分析;同时,采用qRT-PCR技术对1.0 mmol·L^(-1) Al^(3+)胁迫48 h内假俭草根、茎和叶中该基因的相对表达量进行了比较。结果显示:EoNART1基因开放阅读框(ORF)长度为1614 bp,编码538个氨基酸。EoNART1蛋白的理论相对分子质量约58430,理论等电点为pI 7.03,不稳定指数为30.98,疏水性氨基酸占比达67.2%,且包含10个跨膜区。并且,EoNART1蛋白主要定位于质膜、液泡和内质网,其二级和三级结构均以α-螺旋和无规卷曲为主。氨基酸序列比对结果显示:EoNRAT1与柳枝稷(Panicum virgatum Linn.)NRAT1的序列一致性达84.53%。系统进化分析结果显示:EoNRAT1与柳枝稷NRAT1首先聚在一起,并与硬直黑麦草(Lolium rigidum Gaud.)等10种植物的NRAT1聚为一个分支,而二穗短柄草〔Brachypodium distachyon(Linn.)P.Beauv.〕等6种植物的Nramp5聚为另一个分支。qRT-PCR分析结果显示:胁迫48 h内EoNRAT1基因在假俭草根、茎和叶中均有表达;胁迫12和24 h,该基因在根和叶中的相对表达量显著高于胁迫0 h;胁迫48 h,该基因在根中的相对表达量仍保持在较高水平,但在叶中的相对表达量降至胁迫0 h水平。研究结果显示:EoNRAT1蛋白为一种稳定的疏水性膜蛋白,可能参与假俭草对铝胁迫的应答反应。 展开更多
关键词 假俭草 EoNRAT1基因 基因克隆 生物信息学分析 表达特性
下载PDF
不同添加剂对多花木蓝和宽叶雀稗混贮品质的影响
20
作者 张瑜 罗天琼 +2 位作者 莫本田 杜春林 李世歌 《饲料研究》 CAS 北大核心 2023年第23期102-107,共6页
试验通过对8个添加剂处理的多花木蓝和宽叶雀稗混贮料的感官、营养价值及发酵品质进行评定,筛选出多花木蓝和宽叶雀稗混贮的最佳添加剂处理方式。采用完全随机试验设计,以等量水(65 mL)为对照(T1),设置1 g/kg纤维素酶(T2)、0.03 g/kg青... 试验通过对8个添加剂处理的多花木蓝和宽叶雀稗混贮料的感官、营养价值及发酵品质进行评定,筛选出多花木蓝和宽叶雀稗混贮的最佳添加剂处理方式。采用完全随机试验设计,以等量水(65 mL)为对照(T1),设置1 g/kg纤维素酶(T2)、0.03 g/kg青贮发酵剂(T3)、30 g/kg葡萄糖(T4)、0.5 g/kg纤维素酶+0.015 g/kg青贮发酵剂(T5)、0.5 g/kg纤维素酶+15 g/kg葡萄糖(T6)、0.015 g/kg青贮发酵剂+15 g/kg葡萄糖(T7)、0.5 g/kg纤维素酶+0.015 g/kg青贮发酵剂+15 g/kg葡萄糖(T8)处理,每个处理3个重复。结果显示,各添加剂处理多花木蓝与宽叶雀稗混贮料,感官评价均达到Ⅰ级优良等级;混贮料的营养价值和发酵品质均明显提高;灰色关联分析综合评价结果为T4>T6>T7>T8>T5>T2>T3>T1,添加葡萄糖的青贮效果最好。研究表明,添加30 g/kg葡萄糖或0.5 g/kg纤维素酶+15 g/kg葡萄糖混贮料的综合品质最好,是多花木蓝和宽叶雀稗混贮的最佳处理方式。 展开更多
关键词 多花木蓝 宽叶雀稗 添加剂 混贮
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部