期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
甜菜品种BASTION试验报告
1
作者 刘永德 孙佰臣 +1 位作者 张永华 边林 《中国甜菜糖业》 2004年第1期51-52,共2页
引进的荷兰甜菜品种BASTION(巴士森)在1998~2000年黑龙江省甜菜品种区域试验和生产试验中,平均根产量分别为39588.2kg/hm2和72491.5kg/hm2,比对照品种甜研302增产26.9%和42.5%,平均含糖率为17.05%和16.7%,比对照品种甜研302低0.97度和0... 引进的荷兰甜菜品种BASTION(巴士森)在1998~2000年黑龙江省甜菜品种区域试验和生产试验中,平均根产量分别为39588.2kg/hm2和72491.5kg/hm2,比对照品种甜研302增产26.9%和42.5%,平均含糖率为17.05%和16.7%,比对照品种甜研302低0.97度和0.46度,平均产糖量为6703.8kg/hm2和12106.1kg/hm2,比对照甜研302提高20.6%和35.8%。该品种抗褐斑病、耐根腐病、苗期立枯病发病率低,适应性强,适宜在黑龙江省的黑河、嫩江、佳木斯、牡丹江等地区种植。 展开更多
关键词 甜菜 品种 bastion 生产试验 产糖量 抗褐斑病
在线阅读 下载PDF
The World's Last Bastion Of Clean Land
2
《China's Tibet》 1996年第3期18-19,共2页
TheWorld'sLastBastionOfCleanLand¥LIUHONGPING&NORRONGZHANDUITheTibetAutonomousRegion,whichcovers1.2millionsqu... TheWorld'sLastBastionOfCleanLand¥LIUHONGPING&NORRONGZHANDUITheTibetAutonomousRegion,whichcovers1.2millionsquarekin,oroneeight... 展开更多
关键词 World The World’s Last bastion Of Clean Land
在线阅读 下载PDF
超大规模市场与多民族文化深度交融——以张家口为中心的考察
3
作者 武占江 韩曾丽 《河北经贸大学学报》 北大核心 2026年第2期85-96,共12页
明朝隆庆和议以降,明朝与蒙古之间建立起互市体制,长城南北商路以和平方式得以联通。入清之后,逐步构建了从东北到西北、由内地到西伯利亚,横通东西、纵贯南北的国际性商业网,中国东南地区的货物得以从陆路进入中亚、欧洲,洲际超大规模... 明朝隆庆和议以降,明朝与蒙古之间建立起互市体制,长城南北商路以和平方式得以联通。入清之后,逐步构建了从东北到西北、由内地到西伯利亚,横通东西、纵贯南北的国际性商业网,中国东南地区的货物得以从陆路进入中亚、欧洲,洲际超大规模市场形成,张家口遂蝶变为世界性重要枢纽。北路商帮长期活跃在塞北草原多民族居住区,商业活动与长城以北的垦殖活动相互促进,历史上第一次在统一政权下把农牧两个经济区联接成一个有机经济体,结束了游牧区与农耕区几千年来不断爆发的军事冲突,实现了多民族间的深度融合。贺兰山以东、长城以北的广大地区形成了通行晋方言、蒙汉文化交融的亚文化区。事实说明,在一定的政治环境下,经济的内在联系是民族有机融合、实现永久和平的重要力量。 展开更多
关键词 张家口 超大规模市场 经济枢纽 文化堡垒 多民族文化交融 游牧文化区
在线阅读 下载PDF
基于多层防御的医院科研数据平台安全设计与实践 被引量:2
4
作者 王坤 彭建明 《中国数字医学》 2025年第7期14-18,共5页
本文基于零信任安全模型,针对医院科研数据平台的安全需求,提出并设计了一套多层防御架构。该架构通过堡垒机实现安全接入控制,结合安全沙箱技术保障数据隔离访问,并依托分布式防火墙与动态权限管理机制,确保域用户在远程登录过程中的... 本文基于零信任安全模型,针对医院科研数据平台的安全需求,提出并设计了一套多层防御架构。该架构通过堡垒机实现安全接入控制,结合安全沙箱技术保障数据隔离访问,并依托分布式防火墙与动态权限管理机制,确保域用户在远程登录过程中的数据安全。同时,采用域控集中化管理策略和上网行为审计措施,有效降低了敏感数据泄露风险。研究表明,该方案显著提升了医院科研数据平台的安全防护能力和合规管理水平,为医疗行业数字化建设提供了可落地的安全实践参考。 展开更多
关键词 零信任模型 医院科研数据 数据安全 堡垒机 安全沙箱 动态权限管理
暂未订购
基于IPv6的防火墙设计 被引量:20
5
作者 王常杰 秦浩 王育民 《计算机学报》 EI CSCD 北大核心 2001年第2期219-223,共5页
IPv6是下一代的 IP协议 ,它的提出解决了现有协议的一些安全问题 ,它可在网络层支持对每个分组的认证和加密 ,它的应用将对现有的防火墙机制产生影响 .文中介绍了基于 IPv6协议的防火墙的设计 .并对常见的三类防火墙系统进行了改进 .改... IPv6是下一代的 IP协议 ,它的提出解决了现有协议的一些安全问题 ,它可在网络层支持对每个分组的认证和加密 ,它的应用将对现有的防火墙机制产生影响 .文中介绍了基于 IPv6协议的防火墙的设计 .并对常见的三类防火墙系统进行了改进 .改进后的系统除了具有目前防火墙系统的分组过滤和应用代理等功能外 ,还能够实现对 IP数据报的源地址的认证 ,分组内容的完整性检验 ,以及对分组的加解密 . 展开更多
关键词 防火墙 分组过滤路由器 IPV6协议 路由器 计算机网络 设计
在线阅读 下载PDF
光纤光栅传感技术在阵地安全监测中的应用 被引量:13
6
作者 张志利 付祝林 +1 位作者 赵兵 耿天华 《红外与激光工程》 EI CSCD 北大核心 2011年第3期492-496,共5页
从部队阵地安全监测的实际需要出发,提出了光纤光栅传感技术在此方面的应用设想。介绍了光纤光栅传感技术的基本原理和众多优点,比较了主流解调技术的优缺点并确定选用F-P解调方法;以S3C2410A微处理器为控制和处理核心,设计了解调系统... 从部队阵地安全监测的实际需要出发,提出了光纤光栅传感技术在此方面的应用设想。介绍了光纤光栅传感技术的基本原理和众多优点,比较了主流解调技术的优缺点并确定选用F-P解调方法;以S3C2410A微处理器为控制和处理核心,设计了解调系统总体方案和各组成模块;针对监测任务点多量大的特点,采用多路复用和循环扫描的方式实现大范围多参数监测。对某装备通道进行的应变监测实验,用温度补偿消除交叉敏感,实际扫描频率为50Hz,波长分辨率达到4pm,但部分光路损耗较为严重致使传感器数据无法获取。文章为以军事应用为方向的光纤光栅传感技术的研究提供了技术参考。 展开更多
关键词 光纤光栅 阵地安全监测 F-P解调方法 ARM9
原文传递
酒泉盆地地下水系统水资源评价 被引量:7
7
作者 魏国孝 王刚 +1 位作者 徐涛 朱锋 《干旱区资源与环境》 CSSCI CSCD 北大核心 2008年第8期38-44,共7页
在系统分析研究区地质及水文地质条件的基础上,确定了研究区范围和边界条件,借助GIS技术与FEFLOW建立了研究区地下水系统概念模型和数学模型及相应的地下水系统数值模型。以2001~2003年地下水动态观测井的地下水动态观测资料,对建... 在系统分析研究区地质及水文地质条件的基础上,确定了研究区范围和边界条件,借助GIS技术与FEFLOW建立了研究区地下水系统概念模型和数学模型及相应的地下水系统数值模型。以2001~2003年地下水动态观测井的地下水动态观测资料,对建立的模型进行了多次求解与识别,结果表明:建立的模型能够较好的反映研究区水文地质条件空间分布及组合方式,具有一定的代表性可以用来对研究区地下水资源进行定量评价与预测。运用识别后的模型评价和预测了在P=50%、75%、95%不同地表径流条件下研究区地下水系统水资源量,与其对应的补给量分别为7.7346亿m^3/a、7.1663亿m^3/a、6.3610亿m^3/a,排泄量分别为:8.7208亿m^3/a、8.3789亿m^3/a、7.8477亿m^3/a,总均衡分别为:-0.9862亿m^3/a、-1.2126亿m^3/a、-1.4867亿m^3/a。结果表明在上述三种不同典型年情况下,研究区地下水系统长期处于负均衡状态,为了改善该区域脆弱的生态环境,地下水开采前应进行可开采量论证,并制定合理的地下水开采方案。 展开更多
关键词 酒泉翁地 地下水资源 FEFLOW 数值模拟
在线阅读 下载PDF
AHP法在阵地系统生存概率计算中的应用 被引量:8
8
作者 许金余 刘开帝 战勇 《空军工程大学学报(自然科学版)》 CSCD 2001年第1期84-87,共4页
应用层次分析法 (AHP)讨论阵地的生存概率 ,将某型阵地作为一个系统分为三个层次 ,分别按照各指标重要性组成判断矩阵求出各种指标在系统中所占权值 ,与利用统计试验法所求出的某个目标的生存概率相结合 。
关键词 阵地 生存概率 层次分析法
在线阅读 下载PDF
运营商用户数据安全防护体系的探索与实践 被引量:16
9
作者 黄建文 田宏强 裴健 《信息网络安全》 2012年第12期80-82,共3页
论文阐述了上海电信多年来对用户数据多纵深保护体系的构建策略,从而形成运维过程的事前、事中、事后3个阶段的安全防范特性,以及敏感数据中心建设情况。桌面云建设与部署提升事前防范能力;运维安全审计系统(HAC)和数据库审计产品的建... 论文阐述了上海电信多年来对用户数据多纵深保护体系的构建策略,从而形成运维过程的事前、事中、事后3个阶段的安全防范特性,以及敏感数据中心建设情况。桌面云建设与部署提升事前防范能力;运维安全审计系统(HAC)和数据库审计产品的建设与部署实现了基于角色的主机访问控制、边界监测、中间件监测、数据库监测,提升事中防范能力;堡垒机录屏、数据库审计的回放提升了事后防范能力;在核心数据层面通过关键字段映射将敏感数据从常规业务平台转移至"密库"中心,并由多角度摄像机监视,提升了数据使用过程中的安全管理能力。通过密不透风的安全防范手段,将信息安全保护水平提升到相当高度。 展开更多
关键词 桌面云 运维安全审计系统 堡垒机 数据库审计 敏感数据中心
在线阅读 下载PDF
野战防空阵地总体布局方案模糊综合评判 被引量:2
10
作者 赵德辉 许金余 +2 位作者 陈定胜 徐矫翔 李鹏程 《空军工程大学学报(自然科学版)》 CSCD 2002年第6期42-45,共4页
根据未来我军防卫作战的需要,研究了影响野战防空阵地总体布局的因素,利用层次分析法对野战防空阵地总体布局方案进行模糊评判,得出影响野战防空阵地总体布局各因素的权重,从而对野战防空阵地的总体布局进行优化。
关键词 野战防空阵地 总体布局 模糊综合评判 层次分析法 防护效能 控空权 布局优化
在线阅读 下载PDF
防空阵地防护等级模糊综合评判 被引量:10
11
作者 许金余 赵靖 +2 位作者 曹定国 陈勇 侯庆平 《空军工程大学学报(自然科学版)》 CSCD 2001年第5期86-90,共5页
提出了一个较为实用的防空阵地防护等级的评判方法。其特点是 :用专家打分制对非定量因素定量化 ,建立隶属函数 ;根据各因素的重要性 ,用层次分析法 (AHP法 )确定因素权重 ;采用加权平均模型作为综合评判模型 ;用非对称贴近度法划分阵... 提出了一个较为实用的防空阵地防护等级的评判方法。其特点是 :用专家打分制对非定量因素定量化 ,建立隶属函数 ;根据各因素的重要性 ,用层次分析法 (AHP法 )确定因素权重 ;采用加权平均模型作为综合评判模型 ;用非对称贴近度法划分阵地防护等级。 展开更多
关键词 防空阵地 防护等级 模糊综合评判 层次分析法 非对称贴近度
在线阅读 下载PDF
鸦片战争前后中国江海“炮台”技术研究 被引量:6
12
作者 刘鸿亮 刘怡萍 《自然辩证法通讯》 CSSCI 北大核心 2017年第3期14-21,共8页
中国古近代筑城理念是层层设防,但此"方角之城、空心之台"在御敌功能上是有缺陷的。自明入清,沿海以卫所城池的非军事化趋向以及城堡式炮台取而代之居于海防一线地位,炮台理念以进攻为主。从清初到清末的中国江海地区,炮台里... 中国古近代筑城理念是层层设防,但此"方角之城、空心之台"在御敌功能上是有缺陷的。自明入清,沿海以卫所城池的非军事化趋向以及城堡式炮台取而代之居于海防一线地位,炮台理念以进攻为主。从清初到清末的中国江海地区,炮台里的炮的摆放经历了从墙头到地面、再到半地下的三步演变;建筑材料从条石墙体、内为砖石和外覆三合土的墙体再到进口的水泥和钢板的结构;炮台形制从城堡式到炮洞式、再到明台暗道式的西式建筑。中国低劣的江海炮台技术是时人思想和各种条件促成的物质化,此可从技术和社会两方面因素得到解释。 展开更多
关键词 船坚炮利 鸦片战争 炮台 棱堡 绿营兵
原文传递
一种嵌入式实时分布计算系统的安全策略设计 被引量:3
13
作者 戴新发 袁由光 《计算机工程与科学》 CSCD 2001年第5期102-104,共3页
本文介绍了一种基于防火墙和安全分布式操作系统的 ,嵌入式实时分布计算系统的安全策略设计 ,其中由包过滤路由器和堡垒主机构成的防火墙屏蔽来自系统外部的攻击 ,防火墙中包含了IPSec协议安全机制。
关键词 防火墙 堡垒主机 安全策略 嵌入式实时分布计算系统 网络网络 计算机网络
在线阅读 下载PDF
新形势下发挥机关党支部战斗堡垒作用的思考 被引量:7
14
作者 陈晓晖 武一凡 《沈阳大学学报(社会科学版)》 2015年第3期315-318,共4页
论述了机关党支部的战斗堡垒作用,分析了新形势下机关党支部在基层工作中存在的问题及原因,提出新形势下充分发挥机关党支部战斗堡垒作用的途径。
关键词 机关党支部 战斗堡垒 作用
在线阅读 下载PDF
守圉增壮——明末西洋筑城术之引进 被引量:11
15
作者 郑诚 《自然科学史研究》 CSCD 北大核心 2011年第2期129-150,共22页
明朝末年,为对抗后金与流寇,徐光启等具有天主教背景的士大夫,在积极引进西洋火砲的同时,大力提倡采用西洋筑城术,建造新型防御工事。本文考察了徐光启、孙元化、韩云韩霖兄弟推动西法筑城的艰难历程;探讨了韩氏兄弟编译西洋筑城法的来... 明朝末年,为对抗后金与流寇,徐光启等具有天主教背景的士大夫,在积极引进西洋火砲的同时,大力提倡采用西洋筑城术,建造新型防御工事。本文考察了徐光启、孙元化、韩云韩霖兄弟推动西法筑城的艰难历程;探讨了韩氏兄弟编译西洋筑城法的来源与影响;揭示了马维城建造西洋锐角台始末;最后,对明清时期何以未能成功引进欧洲筑城术,略申己见。 展开更多
关键词 防御工事 棱堡 徐光启 孙元化 韩霖 马维城
在线阅读 下载PDF
基于堡垒机技术的企业信息网络安全防护模型 被引量:8
16
作者 林志达 张华兵 +1 位作者 曹小明 卢伟开 《电子设计工程》 2022年第18期179-183,共5页
目前设计的企业信息网络安全防护模型防护安全漏洞量大,防护能力弱。为解决上述问题,基于堡垒机技术研究了一种新的企业信息网络安全防护模型。网络授权控制器可对来自企业外部的访问业务进行封堵,控制内部信息子网访问的次数,客户端用... 目前设计的企业信息网络安全防护模型防护安全漏洞量大,防护能力弱。为解决上述问题,基于堡垒机技术研究了一种新的企业信息网络安全防护模型。网络授权控制器可对来自企业外部的访问业务进行封堵,控制内部信息子网访问的次数,客户端用户采用VPN技术访问内部信息子网后,网络授权控制器根据用户的访问内容,提供相应的企业内部资源信息,并管理其访问权限,控制访问行为,从而完成访问环节。文中分析了防护模型的结构以及网络安全防护流程,实验研究表明,与其他网络安全防护模型对比,基于堡垒机技术的企业信息网络安全模型具有更高的网络安全防护能力,可以有效降低安全漏洞数量,阻止外界攻击企业内部网络。 展开更多
关键词 堡垒机技术 企业信息 网络安全 防护模型
在线阅读 下载PDF
明代宁夏与固原两大军镇的地方志书及其特点 被引量:2
17
作者 薛正昌 《史学史研究》 CSSCI 北大核心 2009年第1期111-119,126,共10页
明代宁夏与固原两大军镇,长期处在战争状态下。一方面要防御退守草原的北元及其余部的军事攻掠;另一方面由于长期战争,中央政府持续派遣朝廷大员进驻宁夏、固原两大军镇,主持军镇的这些著名文化人对宁夏地方文化影响很大。期间编撰刊印... 明代宁夏与固原两大军镇,长期处在战争状态下。一方面要防御退守草原的北元及其余部的军事攻掠;另一方面由于长期战争,中央政府持续派遣朝廷大员进驻宁夏、固原两大军镇,主持军镇的这些著名文化人对宁夏地方文化影响很大。期间编撰刊印的6部地方志书,又依赖于这种特殊的背景和经历。志书内容相互补充,记载和反映了明代宁夏、固原两大军镇的历史文化全貌。其特点:一是志书大多为地方高级官吏主修,其次是皇族私修:二是出于军事目的,反映了与军事防御相关的多重内容,包括屯田、水利等;三是内容完整,史料价值很高,有不少是可补正史之阙如或更为精细难得的史料,是研究宁夏乃至西北历史与文化的重要典籍。同时,也反映了明代地方志书撰写在体例上的不断完善。 展开更多
关键词 明代 宁夏镇 固原镇 地方志书
在线阅读 下载PDF
防火墙与校园网的安全策略 被引量:3
18
作者 陈振宇 郑仁鹏 祁明 《现代计算机》 2000年第97期48-51,共4页
本文阐述了防火墙系统及安全策略,重点论述了构建校园网防火墙时所涉及的各种问题, 并给出防火墙系统拓扑结构和设计实例。
关键词 防火墙 安全策略 包过滤路由器 校园网
在线阅读 下载PDF
关于运维安全管理系统的技术探讨——以堡垒机为例分析 被引量:6
19
作者 陈涛 《信息通信技术》 2015年第1期11-16,共6页
随着信息安全等级保护制度的开展和普及,越来越多的政府部门和企事业单位开始参与并落实制度的执行,但是政府部门和企事业单位的内部网络往往存在诸多的安全性问题。针对这些安全问题,企业内部应该使用更为先进的IT技术手段、技术工具... 随着信息安全等级保护制度的开展和普及,越来越多的政府部门和企事业单位开始参与并落实制度的执行,但是政府部门和企事业单位的内部网络往往存在诸多的安全性问题。针对这些安全问题,企业内部应该使用更为先进的IT技术手段、技术工具来帮助管理人员进行更规范化的管理,这样才能够最大程度上保证企业内部网络的信息安全及数据安全。文章以堡垒机为例详细介绍运维安全管理系统的工作原理,分析精细化运维操作管控与有效审计等基本功能,深入探讨目前运维安全管理系统在各行业领域的应用场景、系统优势以及未来的发展趋势。 展开更多
关键词 信息安全 运维 堡垒机 数据安全 审计
在线阅读 下载PDF
等保2.0下堡垒机在高职信息系统安全管理中的应用 被引量:2
20
作者 范春荣 何婞媛 《石家庄铁路职业技术学院学报》 2024年第3期82-85,共4页
等保2.0是高职院校网络安全建设的具体依据,为达到等保2.0关于信息系统安全运维管理的相关要求,需要部署堡垒机实现对信息资产、运维人员访问身份和权限的集中管控和安全审计。通过提出规范信息系统运维管理的必要性,介绍堡垒机作为运... 等保2.0是高职院校网络安全建设的具体依据,为达到等保2.0关于信息系统安全运维管理的相关要求,需要部署堡垒机实现对信息资产、运维人员访问身份和权限的集中管控和安全审计。通过提出规范信息系统运维管理的必要性,介绍堡垒机作为运维管理中的重要设备可以实现的功能,及其在信息系统安全管理中的具体应用。 展开更多
关键词 等保2.0 堡垒机 信息系统安全
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部