期刊文献+
共找到246篇文章
< 1 2 13 >
每页显示 20 50 100
基于GNU Radio和Hack RF的频谱感知与通信系统设计
1
作者 夏秋 施守涵 +2 位作者 颜新雨 谭君如 张雷 《信息技术与信息化》 2023年第6期150-154,共5页
针对传统的无线通信系统会导致频谱资源浪费与节点通信不稳定这一情况,提出一种基于GNU Radio和Hack RF的软件定义无线电通信平台,实现了在特定的频段具有频谱感知和稳定通信的功能。此系统可判断信道的空闲与否,并且在信道空闲时对此... 针对传统的无线通信系统会导致频谱资源浪费与节点通信不稳定这一情况,提出一种基于GNU Radio和Hack RF的软件定义无线电通信平台,实现了在特定的频段具有频谱感知和稳定通信的功能。此系统可判断信道的空闲与否,并且在信道空闲时对此信道进行接入,从而更为高效地对信道资源进行利用。实验结果表明,所提方法不仅可以实现频谱资源的充分利用,减少频谱资源的浪费,而且可以克服USRP开发板价格较贵的缺点,从而使得认知无线收发系统更容易普及使用。 展开更多
关键词 软件无线电 频谱感知 hack RF GNU Radio
下载PDF
渭河上游流域河长坡降指标SL参数与Hack剖面的新构造意义 被引量:17
2
作者 吉亚鹏 高红山 +3 位作者 潘保田 李宗盟 管东升 杜功元 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第4期1-6,共6页
基于DEM提取了渭河上游8条支流的Hack剖面、河长坡降指标SL参数以及标准化坡降指标(SL/K),对该区构造活动进行了分析.结果显示该区河流的Hack剖面皆呈上凸形态,表明第四纪以来位于青藏高原东北缘的渭河上游整体上处于构造抬升状态,且抬... 基于DEM提取了渭河上游8条支流的Hack剖面、河长坡降指标SL参数以及标准化坡降指标(SL/K),对该区构造活动进行了分析.结果显示该区河流的Hack剖面皆呈上凸形态,表明第四纪以来位于青藏高原东北缘的渭河上游整体上处于构造抬升状态,且抬升速率较快.同时Hack剖面的凸度有所区别,说明该区构造活动存在着区域差异,其中西秦岭北麓和六盘山南段地区的构造活动较为强烈,而北部的黄土高原构造活动相对较弱.SL参数证实了第四纪以来青藏高原东北缘的西秦岭北缘断裂、六盘山东缘断裂和会宁断裂存在构造活动. 展开更多
关键词 hack剖面 河长坡降指标SL参数 构造运动 渭河上游
下载PDF
北天山流域河长坡降指标与Hack剖面的新构造意义 被引量:32
3
作者 赵洪壮 李有利 杨景春 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第2期237-244,共8页
在构造运动活跃地区的流域范围内,构造运动及地貌特征能有效地反映在河流纵剖面、河流坡度等因素上。针对北天山地区10条河流,提取河流Hack剖面、河长坡降指标(SL)以及标准化坡降指标(SL/K)等地形指标,进行量化分析。研究表明北天山地... 在构造运动活跃地区的流域范围内,构造运动及地貌特征能有效地反映在河流纵剖面、河流坡度等因素上。针对北天山地区10条河流,提取河流Hack剖面、河长坡降指标(SL)以及标准化坡降指标(SL/K)等地形指标,进行量化分析。研究表明北天山地区河流受到持续且快速的构造抬升运动影响,Hack剖面呈上凸形态,并且与河长坡降指标峰值、河流纵剖面变化具有很强的关联性。北天山地区河流标准化坡降指标(SL/K)以依连哈比尔尕断裂带和准噶尔南缘断裂带为界限呈带状(Ⅰ,Ⅱ,Ⅲ区)的分布,在构造运动影响下,流经两大断裂带的河长坡降指标明显升高,揭示了在河流剖面坡度变化较大且河长坡降指标大的地区多为构造运动活跃的区域。同时,在小流域尺度内,岩性改变与支流汇入也容易使局部地区出现河长坡降指标的峰值。 展开更多
关键词 河流纵剖面 河长坡降指标 hack剖面 构造运动 天山
下载PDF
Vilsmeir-Hack试剂合成光学纯2-氯丙酸甲酯 被引量:1
4
作者 文辉 王敏 《化学试剂》 CAS CSCD 北大核心 2005年第8期491-492,共2页
使用Vilsmeir-Hack试剂合成光学纯的(R)2-氯丙酸甲酯,通过考察各种影响因素找到了反应的最优条件,产率达74%,e.e.可达98%。
关键词 Vilsmeir-hack试剂 合成 光学纯 2-氯丙酸甲酯
下载PDF
基于Hack RF的软件无线电平台在通信实践教学中的应用 被引量:2
5
作者 唐正 吕晓蕊 《物联网技术》 2022年第4期118-121,共4页
针对传统通信实践教学内容固定、创新性不足的问题,笔者设计了基于软件无线电的通信实践教学平台。平台硬件采用Hack RF开发板,软件平台使用GNU Radio。文中以GFSK无线通信实验为例,分析软件无线电系统在通信实践教学中的实施方案。平... 针对传统通信实践教学内容固定、创新性不足的问题,笔者设计了基于软件无线电的通信实践教学平台。平台硬件采用Hack RF开发板,软件平台使用GNU Radio。文中以GFSK无线通信实验为例,分析软件无线电系统在通信实践教学中的实施方案。平台实验项目在移动通信专业的教学中进行了试用,帮助该专业的学生将通信中抽象的概念与实际应用相结合,取得了良好的教学效果,为后续的专业课程学习打下坚实基础。 展开更多
关键词 软件无线电 通信实践教学 物联网 GNU Radio hack RF GFSK
下载PDF
Google Hacking与信息安全研究 被引量:1
6
作者 吴海涛 《天中学刊》 2008年第2期74-76,共3页
研究和揭示了Google Hacking搜索引擎技术进行深度信息发掘,产生信息安全漏洞.通过理论和实践分析,对网络及信息安全,提出合理化建议和措施,增强信息安全.
关键词 GOOGLE hackING 搜索引擎 信息安全 访问控制 数据加密 数字签名
下载PDF
Google Hacking技术分析及防范对策研究 被引量:2
7
作者 梁雪松 《电脑知识与技术(过刊)》 2007年第2期356-,410,共2页
解释了Google hacking的定义,着重介绍了当前流行的Google hacking技术,最后阐述了防范Google hacking的几种措施.
关键词 搜索引擎 搜索 敏感数据 GOOGLE hackING GOOGLE
下载PDF
假俭草(Eremochloa ophiuroides(Munro.)Hack.)种质资源改良研究进展 被引量:17
8
作者 郑玉红 刘建秀 《植物学通报》 CSCD 北大核心 2004年第5期587-594,共8页
假俭草(Eremochloa ophiuroides (Munro.)Hack.)是主产于中国的世界著名的暖季型草坪草。全面系统地研究假俭草在遗传多样性和抗性生理等各方面的变异变化规律对于开发利用假俭草种质资源具有十分重要的意义。在综述假俭草种质资源的收... 假俭草(Eremochloa ophiuroides (Munro.)Hack.)是主产于中国的世界著名的暖季型草坪草。全面系统地研究假俭草在遗传多样性和抗性生理等各方面的变异变化规律对于开发利用假俭草种质资源具有十分重要的意义。在综述假俭草种质资源的收集、整理和初步评价的基础上,重点介绍了近年来国内外在其遗传多样性(包括形态水平、细胞水平和分子水平)、抗性生理、育种进程和栽培管理措施等方面的研究进展。 展开更多
关键词 假俭草 种质资源 遗传多样性 抗寒性 抗旱性 栽培管理 育种 草坪草
下载PDF
基于S_(L)参数和Hack剖面的个旧矿区西部构造地貌特征分析 被引量:1
9
作者 杨荣森 郑德志 倪春中 《化工矿物与加工》 CAS 2022年第4期51-55,共5页
通过解析个旧矿区节理构造,提取了区内5条主要河流的Hack剖面和河长坡降指标S_(L),分析了地层岩性、断裂构造和构造活动之间的关系,结果表明:研究区内优势节理走向以NW为主,其作为断裂的伴生产物,反映了喜山前中期构造应力的作用;河流... 通过解析个旧矿区节理构造,提取了区内5条主要河流的Hack剖面和河长坡降指标S_(L),分析了地层岩性、断裂构造和构造活动之间的关系,结果表明:研究区内优势节理走向以NW为主,其作为断裂的伴生产物,反映了喜山前中期构造应力的作用;河流在流经NW向断裂与SN向断裂时,S_(L)始终保持高位且局部达到1400 m的峰值,反映了该参数对断裂构造的积极响应;同时,Hack剖面中K值由229变为332,表明区域内地层岩性对河流侵蚀能力的影响由弱变强,导致S_(L)在岩性变化处也产生了显著变化;Hack剖面呈上凸形态,区域整体处于构造抬升阶段,且抬升速率较快,反映构造活动较强烈。通过对构造地貌特征的分析,对理解该矿区构造形成过程和指导矿产勘查工作具有重要意义。 展开更多
关键词 河长坡降 hack剖面 S_(L)参数 构造运动 地层岩性 断裂构造 地貌特征
下载PDF
浅析基于CSS hack方法的浏览器兼容问题 被引量:1
10
作者 赵韬 《郧阳师范高等专科学校学报》 2009年第3期82-83,共2页
Web标准的目标是使用统一的技术和模式进行网站设计,现在普遍使用的主流浏览器IE与Firefox虽然都是以Web标准作为开发基础,但由于其各自的核心构架和开发方式不同,这将会导致部分CSS设计在这两款浏览器上的表现有所不同.讨论两款浏览器... Web标准的目标是使用统一的技术和模式进行网站设计,现在普遍使用的主流浏览器IE与Firefox虽然都是以Web标准作为开发基础,但由于其各自的核心构架和开发方式不同,这将会导致部分CSS设计在这两款浏览器上的表现有所不同.讨论两款浏览器在执行CSS上的兼容问题,提出解决方法. 展开更多
关键词 CSS hack 浏览器 兼容
下载PDF
浅释CSS HACK的用法
11
作者 谢晓丹 《计算机光盘软件与应用》 2011年第13期215-215,共1页
CSS在当前的web设计中扮演了越来越重要的角色,已成为web标准中重要的组成部分。但由于各大主流浏览器对CSS支持程度各不相同,导致网页在各种浏览器中的显示效果不一致,给网页的浏览带来了不便。本文针对CSS对各大主流浏览器的兼容... CSS在当前的web设计中扮演了越来越重要的角色,已成为web标准中重要的组成部分。但由于各大主流浏览器对CSS支持程度各不相同,导致网页在各种浏览器中的显示效果不一致,给网页的浏览带来了不便。本文针对CSS对各大主流浏览器的兼容问题,浅释了CSS HACK的用法,解决了CSS在不同浏览器中的兼容问题。 展开更多
关键词 hack CSS 浏览器兼容
下载PDF
Quantum hacking of two-way continuous-variable quantum key distribution using Trojan-horse attack
12
作者 马鸿鑫 鲍皖苏 +1 位作者 李宏伟 周淳 《Chinese Physics B》 SCIE EI CAS CSCD 2016年第8期65-70,共6页
We present a Trojan-horse attack on the practical two-way continuous-variable quantum key distribution system. Our attack mainly focuses on the imperfection of the practical system that the modulator has a redundancy ... We present a Trojan-horse attack on the practical two-way continuous-variable quantum key distribution system. Our attack mainly focuses on the imperfection of the practical system that the modulator has a redundancy of modulation pulsewidth, which leaves a loophole for the eavesdropper inserting a Trojan-horse pulse. Utilizing the unique characteristics of two-way continuous-variable quantum key distribution that Alice only takes modulation operation on the received mode without any measurement, this attack allows the eavesdropper to render all of the final keys shared between the legitimate parties insecure without being detected. After analyzing the feasibility of the attack, the corresponding countermeasures are put forward. 展开更多
关键词 quantum hacking two-way continuous-variable quantum key distribution Trojan-horse
下载PDF
Birefringence via Doppler broadening and prevention of information hacking
13
作者 Humayun Khan Muhammad Haneef Bakhtawar 《Chinese Physics B》 SCIE EI CAS CSCD 2018年第1期365-370,共6页
We propose a new scheme for the coherent control of birefringent light pulses propagation in a four-level atomic medium. We modify the splitting of a light pulse by controlling the electric and magnetic responses. The... We propose a new scheme for the coherent control of birefringent light pulses propagation in a four-level atomic medium. We modify the splitting of a light pulse by controlling the electric and magnetic responses. The Doppler broad- ening effect is also noted on the propagation of the birefringent pulses. The dispersions of the birefringence beams are oppositely manipulated for delay and advancement of time at a Doppler width of 10Y. A time gap is created between the birefringence beams, which protects from hacking of information. The time gap is then closed to restore the pulse into the original form by a reverse manipulation of the dispersion of the birefringence beams, i.e., introducing another medium whose transfer function is the complex conjugate of that of the original medium. The results are useful for secure communication technology. 展开更多
关键词 BIREFRINGENCE Doppler broadening time gap hackING
下载PDF
基于GNU Radio和Hack RF的信号捕捉与通信系统设计 被引量:1
14
作者 夏秋 施守涵 +2 位作者 陈懿 颜新雨 张雷 《信息技术与信息化》 2022年第9期148-152,共5页
针对软件无线电平台多基于USRP开发板进行设计使得成本较高的问题,设计了一种基于Hack RF开发板和GNU Radio开源软件的信号检测和通信系统。系统首先对FM信号接收解析,最终生成音频信号从而通过具体模块进行播放;其次,对特定的频段进行... 针对软件无线电平台多基于USRP开发板进行设计使得成本较高的问题,设计了一种基于Hack RF开发板和GNU Radio开源软件的信号检测和通信系统。系统首先对FM信号接收解析,最终生成音频信号从而通过具体模块进行播放;其次,对特定的频段进行频谱感知,能够轻易地更改需感知的频段范围,并且对频段内的信号进行捕捉、存储和转发;最后,通过软件层面的搭建,实现了对所捕捉信号的调制,并得以在频域和时域中对信号进行实时解析。 展开更多
关键词 软件无线电 GNU Radio hack RF 信号捕捉
下载PDF
Hacker主流仿真器综述
15
作者 李维康 《计算机光盘软件与应用》 2013年第8期126-127,共2页
在计算机科学飞速发展的今天,作为占有计算机灵魂地位的hack技术更是如日中天,hacker们往往会使用各种工具在计算机中如入无人之境一般"为所欲为"。在这其中,仿真器便是一个很重要的利器。基于如上背景,本文对当下流行的hacke... 在计算机科学飞速发展的今天,作为占有计算机灵魂地位的hack技术更是如日中天,hacker们往往会使用各种工具在计算机中如入无人之境一般"为所欲为"。在这其中,仿真器便是一个很重要的利器。基于如上背景,本文对当下流行的hacker仿真器进行了整理与概括,总结了各种仿真器的特征,对仿真器的安全性做出了简要的分析,并对其未来做出了展望。 展开更多
关键词 hack技术 仿真器 安全性
下载PDF
Surface plasmon polaritons induced reduced hacking
16
作者 Bakhtawar Muhammad Haneef Humayun Khan 《Chinese Physics B》 SCIE EI CAS CSCD 2021年第6期379-384,共6页
There is always need for secure transmission of information and simultaneously compact-size photonic circuits. This can be achieved if surface plasmon-polaritons(SPPs) are used as source of information, and the reduce... There is always need for secure transmission of information and simultaneously compact-size photonic circuits. This can be achieved if surface plasmon-polaritons(SPPs) are used as source of information, and the reduced hacking as the transmission phenomenon. In this article, an SPP-based reduced hacking scheme is presented at interface between atomic medium and metallic conductor. The SPP propagation is manipulated with conductivity of the metal. The delay or advance of the SPP is found to create nanosecond time gap which can be used for storing and sending the information safely. The reduced hacking is further modified with conductivity of the metal and the control parameters of the atomic medium. 展开更多
关键词 surface plasmons coherent control of atomic interactions with photons reduced hacking surface conductivity
下载PDF
Google hacking技术研究与防范
17
作者 张永 牛伟 《微型电脑应用》 2007年第10期59-61,6,共3页
本文在对Google搜索语法进行分析的基础上,对网上流行的Google hacking攻击技术进行了剖析,并提出了相应的防范措施,对网络攻击和安全防护均具有一定的借鉴意义。
关键词 GOOGLE hackING 搜索 攻击 防范
下载PDF
Hacked by Bits and Pieces: What Can We Learn from an Example of Corporate Espionage?
18
作者 Jack Schafer Marvin Karlins 《Journal of Information Security》 2021年第3期224-231,共8页
Information security often involves the development and application of so</span><span style="font-family:Verdana;">phisticated software to protect sensitive information stored in corporate</sp... Information security often involves the development and application of so</span><span style="font-family:Verdana;">phisticated software to protect sensitive information stored in corporate</span><span style="font-family:Verdana;"> computers. Yet, in this example of corporate espionage, a clever person, a cellphone and some readily available software were all it took to crack through one company’s advanced security barriers. By reading this article it is hoped that employees at all levels of an organization’s hierarchy will become more aware of—and recognize—how: 1) bits and pieces of seemingly harmless and easy-to-acquire information can be used for sinister purposes;2) building rapport and trust with a person can make them more likely to become unknowing co-conspirators in a devious undertaking;and 3) how one must be constantly alert not to give out information without carefully considering the authenticity and justification of the source requesting it. 展开更多
关键词 Cyber Security hackING Social Engineering Scams Corporate Espionage
下载PDF
令Palm OS如虎添翼的Hack和DA软件
19
《电子与电脑》 2001年第5期150-153,共4页
与采用封闭系统的掌上设备不同,Palm OS在开发的初期就为程序员们留出了充分的发挥自己特长的空间,我们可以通过网络获得成千上万的程序.而为Palm OS开发的Hack和DA程序无疑是其中的主角.
关键词 DA软件 PALMOS 操作系统 hack软件
下载PDF
未来世界网上危机.hack
20
作者 小吉 《广东电脑与电讯》 2002年第04M期103-103,共1页
《新世纪福音战士》的成功除了故事吸引之外,人物设定的出色亦是因素之一,而其人设便是日本知名的漫画家贞本义行先生。到现时为止,贞本先生的作品都深受不少朋友的爱戴,而这一次他担任Bandai新一款动画及游戏人物设定,而这作品的... 《新世纪福音战士》的成功除了故事吸引之外,人物设定的出色亦是因素之一,而其人设便是日本知名的漫画家贞本义行先生。到现时为止,贞本先生的作品都深受不少朋友的爱戴,而这一次他担任Bandai新一款动画及游戏人物设定,而这作品的故事环绕着网上的虚幻世界,其名称为《.hack》。 展开更多
关键词 《.hack 网络游戏 故事情节 漫画家 贞本义行 网上世界
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部