期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
大气再分析产品应用平台通用框架及组件设计
被引量:
1
1
作者
朱祥茹
刘柏年
+1 位作者
张卫民
曹小群
《计算机工程与应用》
CSCD
北大核心
2018年第5期223-230,共8页
大气再分析产品涵盖了历史一段时期内的大气温度、压强、湿度、风速风向等变量的四维格点化信息,可以广泛应用到气候变化、武器装备设计等多个领域。针对再分析产品的数据格式及应用特点,再分析产品应用平台通用框架采用经典MVC三层模型...
大气再分析产品涵盖了历史一段时期内的大气温度、压强、湿度、风速风向等变量的四维格点化信息,可以广泛应用到气候变化、武器装备设计等多个领域。针对再分析产品的数据格式及应用特点,再分析产品应用平台通用框架采用经典MVC三层模型,基于第三方软件开发和集成了解码、统计分析、可视化等应用组件和标准化的IO接口。以往ASCII格点数据需要用户导出GRIB格式数据,利用拼接软件拼接产生,耗时且十分麻烦。点面结合的混合数据管理,能实现对PB级再分析产品的高效管理,具有高扩展、低延迟等特点。场单元及点单元的点面结合管理方式可满足不同时空跨度的数据检索应用需求。
展开更多
关键词
再分析产品
GRIB
美国信息交换标准
代码
(
ascii
)格点数据
元数据
场数据
大气应用平台
下载PDF
职称材料
暴力破解的艺术
2
作者
Tico
《黑客防线》
2004年第04S期59-60,共2页
icefire:首先声明,icefire约作者写本文,并非意在教唆非法活动,只是为了使大家对暴力破解的理论有所了解。暴力破解是一个非常重要的话题,当前有许多工具是利用暴力技术工作的,包括端口扫描,IP扫描和电话线路盗用扫描,以及我们...
icefire:首先声明,icefire约作者写本文,并非意在教唆非法活动,只是为了使大家对暴力破解的理论有所了解。暴力破解是一个非常重要的话题,当前有许多工具是利用暴力技术工作的,包括端口扫描,IP扫描和电话线路盗用扫描,以及我们非常感兴趣的密码破解!在实际工作中它有许多合法的应用,特别是在安全分析的一些工具中。
展开更多
关键词
计算机网络
网络安全
IP扫描器
ascii代码
原文传递
题名
大气再分析产品应用平台通用框架及组件设计
被引量:
1
1
作者
朱祥茹
刘柏年
张卫民
曹小群
机构
国防科学技术大学计算机学院
国防科学技术大学海洋科学与工程研究院
出处
《计算机工程与应用》
CSCD
北大核心
2018年第5期223-230,共8页
基金
国家高分辨率对地观测系统重大专项(No.GFZX04021203)
国家自然科学基金(No.41475094)
文摘
大气再分析产品涵盖了历史一段时期内的大气温度、压强、湿度、风速风向等变量的四维格点化信息,可以广泛应用到气候变化、武器装备设计等多个领域。针对再分析产品的数据格式及应用特点,再分析产品应用平台通用框架采用经典MVC三层模型,基于第三方软件开发和集成了解码、统计分析、可视化等应用组件和标准化的IO接口。以往ASCII格点数据需要用户导出GRIB格式数据,利用拼接软件拼接产生,耗时且十分麻烦。点面结合的混合数据管理,能实现对PB级再分析产品的高效管理,具有高扩展、低延迟等特点。场单元及点单元的点面结合管理方式可满足不同时空跨度的数据检索应用需求。
关键词
再分析产品
GRIB
美国信息交换标准
代码
(
ascii
)格点数据
元数据
场数据
大气应用平台
Keywords
reanalysis products
GRIB
American Standard Code for Information Interchange(
ascii
)grid data
metadata
field data
atmospheric application platform
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
暴力破解的艺术
2
作者
Tico
出处
《黑客防线》
2004年第04S期59-60,共2页
文摘
icefire:首先声明,icefire约作者写本文,并非意在教唆非法活动,只是为了使大家对暴力破解的理论有所了解。暴力破解是一个非常重要的话题,当前有许多工具是利用暴力技术工作的,包括端口扫描,IP扫描和电话线路盗用扫描,以及我们非常感兴趣的密码破解!在实际工作中它有许多合法的应用,特别是在安全分析的一些工具中。
关键词
计算机网络
网络安全
IP扫描器
ascii代码
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
大气再分析产品应用平台通用框架及组件设计
朱祥茹
刘柏年
张卫民
曹小群
《计算机工程与应用》
CSCD
北大核心
2018
1
下载PDF
职称材料
2
暴力破解的艺术
Tico
《黑客防线》
2004
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部