期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
甜菜品种BASTION试验报告
1
作者 刘永德 孙佰臣 +1 位作者 张永华 边林 《中国甜菜糖业》 2004年第1期51-52,共2页
引进的荷兰甜菜品种BASTION(巴士森)在1998~2000年黑龙江省甜菜品种区域试验和生产试验中,平均根产量分别为39588.2kg/hm2和72491.5kg/hm2,比对照品种甜研302增产26.9%和42.5%,平均含糖率为17.05%和16.7%,比对照品种甜研302低0.97度和0... 引进的荷兰甜菜品种BASTION(巴士森)在1998~2000年黑龙江省甜菜品种区域试验和生产试验中,平均根产量分别为39588.2kg/hm2和72491.5kg/hm2,比对照品种甜研302增产26.9%和42.5%,平均含糖率为17.05%和16.7%,比对照品种甜研302低0.97度和0.46度,平均产糖量为6703.8kg/hm2和12106.1kg/hm2,比对照甜研302提高20.6%和35.8%。该品种抗褐斑病、耐根腐病、苗期立枯病发病率低,适应性强,适宜在黑龙江省的黑河、嫩江、佳木斯、牡丹江等地区种植。 展开更多
关键词 甜菜 品种 bastion 生产试验 产糖量 抗褐斑病
下载PDF
The World's Last Bastion Of Clean Land
2
《China's Tibet》 1996年第3期18-19,共2页
TheWorld'sLastBastionOfCleanLand¥LIUHONGPING&NORRONGZHANDUITheTibetAutonomousRegion,whichcovers1.2millionsqu... TheWorld'sLastBastionOfCleanLand¥LIUHONGPING&NORRONGZHANDUITheTibetAutonomousRegion,whichcovers1.2millionsquarekin,oroneeight... 展开更多
关键词 World The World’s Last bastion Of Clean Land
下载PDF
等保2.0下堡垒机在高职信息系统安全管理中的应用
3
作者 范春荣 何婞媛 《石家庄铁路职业技术学院学报》 2024年第3期82-85,共4页
等保2.0是高职院校网络安全建设的具体依据,为达到等保2.0关于信息系统安全运维管理的相关要求,需要部署堡垒机实现对信息资产、运维人员访问身份和权限的集中管控和安全审计。通过提出规范信息系统运维管理的必要性,介绍堡垒机作为运... 等保2.0是高职院校网络安全建设的具体依据,为达到等保2.0关于信息系统安全运维管理的相关要求,需要部署堡垒机实现对信息资产、运维人员访问身份和权限的集中管控和安全审计。通过提出规范信息系统运维管理的必要性,介绍堡垒机作为运维管理中的重要设备可以实现的功能,及其在信息系统安全管理中的具体应用。 展开更多
关键词 等保2.0 堡垒机 信息系统安全
下载PDF
基于堡垒机的高校实验室安全管理系统构建研究
4
作者 许力文 《办公自动化》 2024年第17期72-75,共4页
实验室的安全运营在维系实验秩序、保障设备完好以及保护实验人员人身安全方面起至关重要的作用。随着我国持续推动教育信息化的步伐加快,实验室信息化、智慧化管理水平也亟待提高。文章深入剖析传统的高校实验室安全管理中存在的问题,... 实验室的安全运营在维系实验秩序、保障设备完好以及保护实验人员人身安全方面起至关重要的作用。随着我国持续推动教育信息化的步伐加快,实验室信息化、智慧化管理水平也亟待提高。文章深入剖析传统的高校实验室安全管理中存在的问题,同时,阐释堡垒机的基本原理和技术,探讨将堡垒机技术用到实验室安全管理中的可行性和必要性,并以此为基础试图构建基于堡垒机技术的现代化实验室安全管理系统,进而为实验室安全加码,为高校的信息化建设加分。 展开更多
关键词 堡垒机 实验室 安全管理
下载PDF
基于区块链的堡垒机日志分析系统设计与实现
5
作者 代雅琳 张爱清 +1 位作者 余斌 周桐 《计算机与数字工程》 2024年第8期2294-2299,2354,共7页
现有的堡垒机运维和审计过程中存在操作日志被篡改、管理员权利过大、中心化身份认证和资源不受控制等问题,论文设计并实现一套基于区块链的堡垒机日志分析系统,利用智能合约和星际文件系统,将堡垒机的管理、运维、审计等操作日志数据... 现有的堡垒机运维和审计过程中存在操作日志被篡改、管理员权利过大、中心化身份认证和资源不受控制等问题,论文设计并实现一套基于区块链的堡垒机日志分析系统,利用智能合约和星际文件系统,将堡垒机的管理、运维、审计等操作日志数据锚定在区块链上,形成可追溯、不可篡改的记录。结合智能合约、数据上链存证等技术,为用户提供运维审计流程的完整信息记录,也为个体公司或者司法机构提供数据无失真的证据保留和追责方法。系统实现及分析结果表明,该系统为现有不同类型的堡垒机系统提供辅助应用,具有不可篡改、可信度高、可溯源等特点,为堡垒机的管理和运维提供了新的思路和技术支持。 展开更多
关键词 区块链 堡垒机 智能合约 星际文件系统 日志分析
下载PDF
阴河中下游地区夏家店下层文化石城马面研究
6
作者 宋晋 张玉坤 《古建园林技术》 2024年第3期59-63,共5页
以阴河中下游地区夏家店下层文化石城遗址的马面为对象,在实地调研的基础上,结合SPSS统计分析与GIS空间分析技术,研究了马面的类型划分及其与石城之间的关系,主要结论有:1)依据体量与间距方面的差异,可将马面划分为4种类型,每种类型有... 以阴河中下游地区夏家店下层文化石城遗址的马面为对象,在实地调研的基础上,结合SPSS统计分析与GIS空间分析技术,研究了马面的类型划分及其与石城之间的关系,主要结论有:1)依据体量与间距方面的差异,可将马面划分为4种类型,每种类型有相应的形制特征和建造方式。2)马面石城依阴河走向呈点状、线状、组团3种空间分布方式。3)不同功能、属性的石城选择特定类型的马面,两者之间存在一定对应关系。深化了对马面的认识,凸显了其在古代城建史中的重要地位,为全面揭示史前城防设施的发展演进过程提供了参考。 展开更多
关键词 马面 夏家店下层文化 石城 阴河中下游地区 城防设施
下载PDF
基于IPv6的防火墙设计 被引量:20
7
作者 王常杰 秦浩 王育民 《计算机学报》 EI CSCD 北大核心 2001年第2期219-223,共5页
IPv6是下一代的 IP协议 ,它的提出解决了现有协议的一些安全问题 ,它可在网络层支持对每个分组的认证和加密 ,它的应用将对现有的防火墙机制产生影响 .文中介绍了基于 IPv6协议的防火墙的设计 .并对常见的三类防火墙系统进行了改进 .改... IPv6是下一代的 IP协议 ,它的提出解决了现有协议的一些安全问题 ,它可在网络层支持对每个分组的认证和加密 ,它的应用将对现有的防火墙机制产生影响 .文中介绍了基于 IPv6协议的防火墙的设计 .并对常见的三类防火墙系统进行了改进 .改进后的系统除了具有目前防火墙系统的分组过滤和应用代理等功能外 ,还能够实现对 IP数据报的源地址的认证 ,分组内容的完整性检验 ,以及对分组的加解密 . 展开更多
关键词 防火墙 分组过滤路由器 IPV6协议 路由器 计算机网络 设计
下载PDF
光纤光栅传感技术在阵地安全监测中的应用 被引量:13
8
作者 张志利 付祝林 +1 位作者 赵兵 耿天华 《红外与激光工程》 EI CSCD 北大核心 2011年第3期492-496,共5页
从部队阵地安全监测的实际需要出发,提出了光纤光栅传感技术在此方面的应用设想。介绍了光纤光栅传感技术的基本原理和众多优点,比较了主流解调技术的优缺点并确定选用F-P解调方法;以S3C2410A微处理器为控制和处理核心,设计了解调系统... 从部队阵地安全监测的实际需要出发,提出了光纤光栅传感技术在此方面的应用设想。介绍了光纤光栅传感技术的基本原理和众多优点,比较了主流解调技术的优缺点并确定选用F-P解调方法;以S3C2410A微处理器为控制和处理核心,设计了解调系统总体方案和各组成模块;针对监测任务点多量大的特点,采用多路复用和循环扫描的方式实现大范围多参数监测。对某装备通道进行的应变监测实验,用温度补偿消除交叉敏感,实际扫描频率为50Hz,波长分辨率达到4pm,但部分光路损耗较为严重致使传感器数据无法获取。文章为以军事应用为方向的光纤光栅传感技术的研究提供了技术参考。 展开更多
关键词 光纤光栅 阵地安全监测 F-P解调方法 ARM9
下载PDF
酒泉盆地地下水系统水资源评价 被引量:7
9
作者 魏国孝 王刚 +1 位作者 徐涛 朱锋 《干旱区资源与环境》 CSSCI CSCD 北大核心 2008年第8期38-44,共7页
在系统分析研究区地质及水文地质条件的基础上,确定了研究区范围和边界条件,借助GIS技术与FEFLOW建立了研究区地下水系统概念模型和数学模型及相应的地下水系统数值模型。以2001~2003年地下水动态观测井的地下水动态观测资料,对建... 在系统分析研究区地质及水文地质条件的基础上,确定了研究区范围和边界条件,借助GIS技术与FEFLOW建立了研究区地下水系统概念模型和数学模型及相应的地下水系统数值模型。以2001~2003年地下水动态观测井的地下水动态观测资料,对建立的模型进行了多次求解与识别,结果表明:建立的模型能够较好的反映研究区水文地质条件空间分布及组合方式,具有一定的代表性可以用来对研究区地下水资源进行定量评价与预测。运用识别后的模型评价和预测了在P=50%、75%、95%不同地表径流条件下研究区地下水系统水资源量,与其对应的补给量分别为7.7346亿m^3/a、7.1663亿m^3/a、6.3610亿m^3/a,排泄量分别为:8.7208亿m^3/a、8.3789亿m^3/a、7.8477亿m^3/a,总均衡分别为:-0.9862亿m^3/a、-1.2126亿m^3/a、-1.4867亿m^3/a。结果表明在上述三种不同典型年情况下,研究区地下水系统长期处于负均衡状态,为了改善该区域脆弱的生态环境,地下水开采前应进行可开采量论证,并制定合理的地下水开采方案。 展开更多
关键词 酒泉翁地 地下水资源 FEFLOW 数值模拟
下载PDF
AHP法在阵地系统生存概率计算中的应用 被引量:8
10
作者 许金余 刘开帝 战勇 《空军工程大学学报(自然科学版)》 CSCD 2001年第1期84-87,共4页
应用层次分析法 (AHP)讨论阵地的生存概率 ,将某型阵地作为一个系统分为三个层次 ,分别按照各指标重要性组成判断矩阵求出各种指标在系统中所占权值 ,与利用统计试验法所求出的某个目标的生存概率相结合 。
关键词 阵地 生存概率 层次分析法
下载PDF
运营商用户数据安全防护体系的探索与实践 被引量:15
11
作者 黄建文 田宏强 裴健 《信息网络安全》 2012年第12期80-82,共3页
论文阐述了上海电信多年来对用户数据多纵深保护体系的构建策略,从而形成运维过程的事前、事中、事后3个阶段的安全防范特性,以及敏感数据中心建设情况。桌面云建设与部署提升事前防范能力;运维安全审计系统(HAC)和数据库审计产品的建... 论文阐述了上海电信多年来对用户数据多纵深保护体系的构建策略,从而形成运维过程的事前、事中、事后3个阶段的安全防范特性,以及敏感数据中心建设情况。桌面云建设与部署提升事前防范能力;运维安全审计系统(HAC)和数据库审计产品的建设与部署实现了基于角色的主机访问控制、边界监测、中间件监测、数据库监测,提升事中防范能力;堡垒机录屏、数据库审计的回放提升了事后防范能力;在核心数据层面通过关键字段映射将敏感数据从常规业务平台转移至"密库"中心,并由多角度摄像机监视,提升了数据使用过程中的安全管理能力。通过密不透风的安全防范手段,将信息安全保护水平提升到相当高度。 展开更多
关键词 桌面云 运维安全审计系统 堡垒机 数据库审计 敏感数据中心
下载PDF
野战防空阵地总体布局方案模糊综合评判 被引量:2
12
作者 赵德辉 许金余 +2 位作者 陈定胜 徐矫翔 李鹏程 《空军工程大学学报(自然科学版)》 CSCD 2002年第6期42-45,共4页
根据未来我军防卫作战的需要,研究了影响野战防空阵地总体布局的因素,利用层次分析法对野战防空阵地总体布局方案进行模糊评判,得出影响野战防空阵地总体布局各因素的权重,从而对野战防空阵地的总体布局进行优化。
关键词 野战防空阵地 总体布局 模糊综合评判 层次分析法 防护效能 控空权 布局优化
下载PDF
防空阵地防护等级模糊综合评判 被引量:10
13
作者 许金余 赵靖 +2 位作者 曹定国 陈勇 侯庆平 《空军工程大学学报(自然科学版)》 CSCD 2001年第5期86-90,共5页
提出了一个较为实用的防空阵地防护等级的评判方法。其特点是 :用专家打分制对非定量因素定量化 ,建立隶属函数 ;根据各因素的重要性 ,用层次分析法 (AHP法 )确定因素权重 ;采用加权平均模型作为综合评判模型 ;用非对称贴近度法划分阵... 提出了一个较为实用的防空阵地防护等级的评判方法。其特点是 :用专家打分制对非定量因素定量化 ,建立隶属函数 ;根据各因素的重要性 ,用层次分析法 (AHP法 )确定因素权重 ;采用加权平均模型作为综合评判模型 ;用非对称贴近度法划分阵地防护等级。 展开更多
关键词 防空阵地 防护等级 模糊综合评判 层次分析法 非对称贴近度
下载PDF
一种嵌入式实时分布计算系统的安全策略设计 被引量:3
14
作者 戴新发 袁由光 《计算机工程与科学》 CSCD 2001年第5期102-104,共3页
本文介绍了一种基于防火墙和安全分布式操作系统的 ,嵌入式实时分布计算系统的安全策略设计 ,其中由包过滤路由器和堡垒主机构成的防火墙屏蔽来自系统外部的攻击 ,防火墙中包含了IPSec协议安全机制。
关键词 防火墙 堡垒主机 安全策略 嵌入式实时分布计算系统 网络网络 计算机网络
下载PDF
新形势下发挥机关党支部战斗堡垒作用的思考 被引量:7
15
作者 陈晓晖 武一凡 《沈阳大学学报(社会科学版)》 2015年第3期315-318,共4页
论述了机关党支部的战斗堡垒作用,分析了新形势下机关党支部在基层工作中存在的问题及原因,提出新形势下充分发挥机关党支部战斗堡垒作用的途径。
关键词 机关党支部 战斗堡垒 作用
下载PDF
守圉增壮——明末西洋筑城术之引进 被引量:11
16
作者 郑诚 《自然科学史研究》 CSCD 北大核心 2011年第2期129-150,共22页
明朝末年,为对抗后金与流寇,徐光启等具有天主教背景的士大夫,在积极引进西洋火砲的同时,大力提倡采用西洋筑城术,建造新型防御工事。本文考察了徐光启、孙元化、韩云韩霖兄弟推动西法筑城的艰难历程;探讨了韩氏兄弟编译西洋筑城法的来... 明朝末年,为对抗后金与流寇,徐光启等具有天主教背景的士大夫,在积极引进西洋火砲的同时,大力提倡采用西洋筑城术,建造新型防御工事。本文考察了徐光启、孙元化、韩云韩霖兄弟推动西法筑城的艰难历程;探讨了韩氏兄弟编译西洋筑城法的来源与影响;揭示了马维城建造西洋锐角台始末;最后,对明清时期何以未能成功引进欧洲筑城术,略申己见。 展开更多
关键词 防御工事 棱堡 徐光启 孙元化 韩霖 马维城
下载PDF
基于堡垒机技术的企业信息网络安全防护模型 被引量:7
17
作者 林志达 张华兵 +1 位作者 曹小明 卢伟开 《电子设计工程》 2022年第18期179-183,共5页
目前设计的企业信息网络安全防护模型防护安全漏洞量大,防护能力弱。为解决上述问题,基于堡垒机技术研究了一种新的企业信息网络安全防护模型。网络授权控制器可对来自企业外部的访问业务进行封堵,控制内部信息子网访问的次数,客户端用... 目前设计的企业信息网络安全防护模型防护安全漏洞量大,防护能力弱。为解决上述问题,基于堡垒机技术研究了一种新的企业信息网络安全防护模型。网络授权控制器可对来自企业外部的访问业务进行封堵,控制内部信息子网访问的次数,客户端用户采用VPN技术访问内部信息子网后,网络授权控制器根据用户的访问内容,提供相应的企业内部资源信息,并管理其访问权限,控制访问行为,从而完成访问环节。文中分析了防护模型的结构以及网络安全防护流程,实验研究表明,与其他网络安全防护模型对比,基于堡垒机技术的企业信息网络安全模型具有更高的网络安全防护能力,可以有效降低安全漏洞数量,阻止外界攻击企业内部网络。 展开更多
关键词 堡垒机技术 企业信息 网络安全 防护模型
下载PDF
明代宁夏与固原两大军镇的地方志书及其特点 被引量:2
18
作者 薛正昌 《史学史研究》 CSSCI 北大核心 2009年第1期111-119,126,共10页
明代宁夏与固原两大军镇,长期处在战争状态下。一方面要防御退守草原的北元及其余部的军事攻掠;另一方面由于长期战争,中央政府持续派遣朝廷大员进驻宁夏、固原两大军镇,主持军镇的这些著名文化人对宁夏地方文化影响很大。期间编撰刊印... 明代宁夏与固原两大军镇,长期处在战争状态下。一方面要防御退守草原的北元及其余部的军事攻掠;另一方面由于长期战争,中央政府持续派遣朝廷大员进驻宁夏、固原两大军镇,主持军镇的这些著名文化人对宁夏地方文化影响很大。期间编撰刊印的6部地方志书,又依赖于这种特殊的背景和经历。志书内容相互补充,记载和反映了明代宁夏、固原两大军镇的历史文化全貌。其特点:一是志书大多为地方高级官吏主修,其次是皇族私修:二是出于军事目的,反映了与军事防御相关的多重内容,包括屯田、水利等;三是内容完整,史料价值很高,有不少是可补正史之阙如或更为精细难得的史料,是研究宁夏乃至西北历史与文化的重要典籍。同时,也反映了明代地方志书撰写在体例上的不断完善。 展开更多
关键词 明代 宁夏镇 固原镇 地方志书
下载PDF
防火墙与校园网的安全策略 被引量:3
19
作者 陈振宇 郑仁鹏 祁明 《现代计算机》 2000年第97期48-51,共4页
本文阐述了防火墙系统及安全策略,重点论述了构建校园网防火墙时所涉及的各种问题, 并给出防火墙系统拓扑结构和设计实例。
关键词 防火墙 安全策略 包过滤路由器 校园网
下载PDF
关于运维安全管理系统的技术探讨——以堡垒机为例分析 被引量:6
20
作者 陈涛 《信息通信技术》 2015年第1期11-16,共6页
随着信息安全等级保护制度的开展和普及,越来越多的政府部门和企事业单位开始参与并落实制度的执行,但是政府部门和企事业单位的内部网络往往存在诸多的安全性问题。针对这些安全问题,企业内部应该使用更为先进的IT技术手段、技术工具... 随着信息安全等级保护制度的开展和普及,越来越多的政府部门和企事业单位开始参与并落实制度的执行,但是政府部门和企事业单位的内部网络往往存在诸多的安全性问题。针对这些安全问题,企业内部应该使用更为先进的IT技术手段、技术工具来帮助管理人员进行更规范化的管理,这样才能够最大程度上保证企业内部网络的信息安全及数据安全。文章以堡垒机为例详细介绍运维安全管理系统的工作原理,分析精细化运维操作管控与有效审计等基本功能,深入探讨目前运维安全管理系统在各行业领域的应用场景、系统优势以及未来的发展趋势。 展开更多
关键词 信息安全 运维 堡垒机 数据安全 审计
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部