期刊文献+
共找到259篇文章
< 1 2 13 >
每页显示 20 50 100
龙门山中段山前河流Hack剖面和面积-高程积分的构造地貌研究 被引量:36
1
作者 赵国华 李勇 +5 位作者 颜照坤 闫亮 李敬波 梁明剑 马超 郑立龙 《第四纪研究》 CAS CSCD 北大核心 2014年第2期302-311,共10页
2008年5月12日龙门山发生了8.0级特大地震,仅仅时隔5年,在2013年4月20日,龙门山构造带南段又发生了M7.O级地震,说明该区域构造运动频繁发生,也因此成为地质地貌学家研究构造一地貌一水系的理想场所。构造活动对河流的发育、形态(纵剖面... 2008年5月12日龙门山发生了8.0级特大地震,仅仅时隔5年,在2013年4月20日,龙门山构造带南段又发生了M7.O级地震,说明该区域构造运动频繁发生,也因此成为地质地貌学家研究构造一地貌一水系的理想场所。构造活动对河流的发育、形态(纵剖面形态、平面形态、三维地貌)等有重要影响。基于DEM数据,本文提取了龙门山中段山前地区的湔江(R_1)、金河(R_2)、绵远河(R_3)、干河子(R_4)和安昌河(R_5)5条河流及其次流域,分别计算了5条河流的Hack剖面、河长坡降指标(sL参数)以及标准化坡降指标(SL/K)等构造地貌参数,并计算了这5条河流及其次流域的面积一高程积分值,对该地区的构造活动、地貌演化特征进行分析。研究表明:1)龙门山中段山前地区5条河流的Hack剖面皆呈上凸形态,表明龙门山中段山前地区处于构造抬升状态;2)该地区的sL参数主要反映的断裂构造活动信息,sL参数在映秀-北川断裂峰值最为明显,说明该地区该断裂的活动性最强;3)龙门山中段的5条河流面积一高程积分线接近凹形,该地区地貌演化整体上处于"壮年期"向"老年期"过渡阶段;4)龙门山中段山前地区构造活动性在空间上有差异性,该地区的中南段活动性较强,北段地区活动性较弱。 展开更多
关键词 hack剖面 面积-高程积分 构造地貌 地貌演化 龙门山中段
原文传递
渭河上游流域河长坡降指标SL参数与Hack剖面的新构造意义 被引量:19
2
作者 吉亚鹏 高红山 +3 位作者 潘保田 李宗盟 管东升 杜功元 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第4期1-6,共6页
基于DEM提取了渭河上游8条支流的Hack剖面、河长坡降指标SL参数以及标准化坡降指标(SL/K),对该区构造活动进行了分析.结果显示该区河流的Hack剖面皆呈上凸形态,表明第四纪以来位于青藏高原东北缘的渭河上游整体上处于构造抬升状态,且抬... 基于DEM提取了渭河上游8条支流的Hack剖面、河长坡降指标SL参数以及标准化坡降指标(SL/K),对该区构造活动进行了分析.结果显示该区河流的Hack剖面皆呈上凸形态,表明第四纪以来位于青藏高原东北缘的渭河上游整体上处于构造抬升状态,且抬升速率较快.同时Hack剖面的凸度有所区别,说明该区构造活动存在着区域差异,其中西秦岭北麓和六盘山南段地区的构造活动较为强烈,而北部的黄土高原构造活动相对较弱.SL参数证实了第四纪以来青藏高原东北缘的西秦岭北缘断裂、六盘山东缘断裂和会宁断裂存在构造活动. 展开更多
关键词 hack剖面 河长坡降指标SL参数 构造运动 渭河上游
在线阅读 下载PDF
北天山流域河长坡降指标与Hack剖面的新构造意义 被引量:33
3
作者 赵洪壮 李有利 杨景春 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第2期237-244,共8页
在构造运动活跃地区的流域范围内,构造运动及地貌特征能有效地反映在河流纵剖面、河流坡度等因素上。针对北天山地区10条河流,提取河流Hack剖面、河长坡降指标(SL)以及标准化坡降指标(SL/K)等地形指标,进行量化分析。研究表明北天山地... 在构造运动活跃地区的流域范围内,构造运动及地貌特征能有效地反映在河流纵剖面、河流坡度等因素上。针对北天山地区10条河流,提取河流Hack剖面、河长坡降指标(SL)以及标准化坡降指标(SL/K)等地形指标,进行量化分析。研究表明北天山地区河流受到持续且快速的构造抬升运动影响,Hack剖面呈上凸形态,并且与河长坡降指标峰值、河流纵剖面变化具有很强的关联性。北天山地区河流标准化坡降指标(SL/K)以依连哈比尔尕断裂带和准噶尔南缘断裂带为界限呈带状(Ⅰ,Ⅱ,Ⅲ区)的分布,在构造运动影响下,流经两大断裂带的河长坡降指标明显升高,揭示了在河流剖面坡度变化较大且河长坡降指标大的地区多为构造运动活跃的区域。同时,在小流域尺度内,岩性改变与支流汇入也容易使局部地区出现河长坡降指标的峰值。 展开更多
关键词 河流纵剖面 河长坡降指标 hack剖面 构造运动 天山
在线阅读 下载PDF
数字经济时代如何通过数据挖掘实现用户增长——基于Growth Hacking的病毒式营销路径分析 被引量:11
4
作者 王千 《河南大学学报(社会科学版)》 CSSCI 北大核心 2019年第1期37-42,共6页
在当前的中国互联网市场流量红利逐渐消失的背景下,如何通过大数据挖掘技术实现用户增长是数字经济时代互联网企业面临的现实问题。通过喜马拉雅平台的案例,以AARRR模型为基础,分析实现大数据挖掘的Growth Hacking增长工具在获取新用户... 在当前的中国互联网市场流量红利逐渐消失的背景下,如何通过大数据挖掘技术实现用户增长是数字经济时代互联网企业面临的现实问题。通过喜马拉雅平台的案例,以AARRR模型为基础,分析实现大数据挖掘的Growth Hacking增长工具在获取新用户、提高用户活跃度和留存度等方面的具体实现方式,探讨Growth Hacking增长工具最终实现用户自发增长和病毒式营销的途径,可以发现,其内在逻辑在于利用数据寻找产品和市场的契合点、拉进新用户并提高用户黏性、实现零成本用户增长从而成功实现病毒式营销,并继续对产品进行优化以实现下一轮循环。Growth Hacking增长工具的应用研究丰富了市场营销理论,探索出数字经济时代通过大数据挖掘实现价值创造的新路径,对国内外企业应用Growth Hacking增长工具提供了新思路。 展开更多
关键词 数字经济时代 GROWTH hackING 喜马拉雅平台 AARRR模型 用户增长
原文传递
基于Hack RF的软件无线电平台在通信实践教学中的应用 被引量:3
5
作者 唐正 吕晓蕊 《物联网技术》 2022年第4期118-121,共4页
针对传统通信实践教学内容固定、创新性不足的问题,笔者设计了基于软件无线电的通信实践教学平台。平台硬件采用Hack RF开发板,软件平台使用GNU Radio。文中以GFSK无线通信实验为例,分析软件无线电系统在通信实践教学中的实施方案。平... 针对传统通信实践教学内容固定、创新性不足的问题,笔者设计了基于软件无线电的通信实践教学平台。平台硬件采用Hack RF开发板,软件平台使用GNU Radio。文中以GFSK无线通信实验为例,分析软件无线电系统在通信实践教学中的实施方案。平台实验项目在移动通信专业的教学中进行了试用,帮助该专业的学生将通信中抽象的概念与实际应用相结合,取得了良好的教学效果,为后续的专业课程学习打下坚实基础。 展开更多
关键词 软件无线电 通信实践教学 物联网 GNU Radio hack RF GFSK
在线阅读 下载PDF
Vilsmeir-Hack试剂合成光学纯2-氯丙酸甲酯 被引量:1
6
作者 文辉 王敏 《化学试剂》 CAS CSCD 北大核心 2005年第8期491-492,共2页
使用Vilsmeir-Hack试剂合成光学纯的(R)2-氯丙酸甲酯,通过考察各种影响因素找到了反应的最优条件,产率达74%,e.e.可达98%。
关键词 Vilsmeir-hack试剂 合成 光学纯 2-氯丙酸甲酯
在线阅读 下载PDF
Google Hacking与信息安全研究 被引量:1
7
作者 吴海涛 《天中学刊》 2008年第2期74-76,共3页
研究和揭示了Google Hacking搜索引擎技术进行深度信息发掘,产生信息安全漏洞.通过理论和实践分析,对网络及信息安全,提出合理化建议和措施,增强信息安全.
关键词 GOOGLE hackING 搜索引擎 信息安全 访问控制 数据加密 数字签名
在线阅读 下载PDF
Google Hacking技术分析及防范对策研究 被引量:2
8
作者 梁雪松 《电脑知识与技术(过刊)》 2007年第2期356-,410,共2页
解释了Google hacking的定义,着重介绍了当前流行的Google hacking技术,最后阐述了防范Google hacking的几种措施.
关键词 搜索引擎 搜索 敏感数据 GOOGLE hackING GOOGLE
在线阅读 下载PDF
假俭草(Eremochloa ophiuroides(Munro.)Hack.)种质资源改良研究进展 被引量:17
9
作者 郑玉红 刘建秀 《植物学通报》 CSCD 北大核心 2004年第5期587-594,共8页
假俭草(Eremochloa ophiuroides (Munro.)Hack.)是主产于中国的世界著名的暖季型草坪草。全面系统地研究假俭草在遗传多样性和抗性生理等各方面的变异变化规律对于开发利用假俭草种质资源具有十分重要的意义。在综述假俭草种质资源的收... 假俭草(Eremochloa ophiuroides (Munro.)Hack.)是主产于中国的世界著名的暖季型草坪草。全面系统地研究假俭草在遗传多样性和抗性生理等各方面的变异变化规律对于开发利用假俭草种质资源具有十分重要的意义。在综述假俭草种质资源的收集、整理和初步评价的基础上,重点介绍了近年来国内外在其遗传多样性(包括形态水平、细胞水平和分子水平)、抗性生理、育种进程和栽培管理措施等方面的研究进展。 展开更多
关键词 假俭草 种质资源 遗传多样性 抗寒性 抗旱性 栽培管理 育种 草坪草
在线阅读 下载PDF
基于S_(L)参数和Hack剖面的个旧矿区西部构造地貌特征分析 被引量:1
10
作者 杨荣森 郑德志 倪春中 《化工矿物与加工》 CAS 2022年第4期51-55,共5页
通过解析个旧矿区节理构造,提取了区内5条主要河流的Hack剖面和河长坡降指标S_(L),分析了地层岩性、断裂构造和构造活动之间的关系,结果表明:研究区内优势节理走向以NW为主,其作为断裂的伴生产物,反映了喜山前中期构造应力的作用;河流... 通过解析个旧矿区节理构造,提取了区内5条主要河流的Hack剖面和河长坡降指标S_(L),分析了地层岩性、断裂构造和构造活动之间的关系,结果表明:研究区内优势节理走向以NW为主,其作为断裂的伴生产物,反映了喜山前中期构造应力的作用;河流在流经NW向断裂与SN向断裂时,S_(L)始终保持高位且局部达到1400 m的峰值,反映了该参数对断裂构造的积极响应;同时,Hack剖面中K值由229变为332,表明区域内地层岩性对河流侵蚀能力的影响由弱变强,导致S_(L)在岩性变化处也产生了显著变化;Hack剖面呈上凸形态,区域整体处于构造抬升阶段,且抬升速率较快,反映构造活动较强烈。通过对构造地貌特征的分析,对理解该矿区构造形成过程和指导矿产勘查工作具有重要意义。 展开更多
关键词 河长坡降 hack剖面 S_(L)参数 构造运动 地层岩性 断裂构造 地貌特征
在线阅读 下载PDF
假俭草(Eremochloa ophiuroides(Munro.) Hack)的高效组织培养再生体系的建立 被引量:2
11
作者 马生健 鲁泽东 +1 位作者 曾富华 刘金祥 《分子植物育种》 CAS CSCD 北大核心 2019年第19期6461-6468,共8页
本研究以假俭草(Eremochloa ophiuroides(Munro.)Hack)为材料,探讨了不同外植体、基本培养基类型、外源激素与固化剂种类对愈伤组织诱导的影响,并进行了三种不同外观状态的愈伤组织体细胞胚胎发生和内源激素含量测定及乙烯发生抑制剂对... 本研究以假俭草(Eremochloa ophiuroides(Munro.)Hack)为材料,探讨了不同外植体、基本培养基类型、外源激素与固化剂种类对愈伤组织诱导的影响,并进行了三种不同外观状态的愈伤组织体细胞胚胎发生和内源激素含量测定及乙烯发生抑制剂对愈伤组织分化长芽的影响研究。结果表明:含低浓度2,4-D的培养基上萌发的芽尖作外植体,诱导效果最佳;2,4-D进行愈伤组织诱导的最佳浓度为3.5 mg/L;基本培养基诱导率以N6最高;Phytagel与Agarose为效果最优的固化剂。体细胞胚胎研究表明初代淡黄色松软愈伤组织,其核小或无明显细胞核,以非胚性化细胞为主;部分区域开始呈现胚性愈伤组织,核大,胞质较浓,胚性化特征明显。内源激素测定赤霉素(GA3)只存在非胚性愈伤组织(non-embryonic callus,NEC)中;生长激素(IAA)只存在胚性愈伤组织(embryonic callus,EC);细胞分裂素(ZT)含量在三类愈伤组织中都较低。分化结果表明,1~5 mg/L的CoCl2和5~30 mg/L的AgNO3能提高假俭草愈伤组织分化长芽率,生根壮苗则在1/2MS+NAA0.5 mg/L易于长根。本研究通过建立详细的假俭草高效组织培养再生体系,为其后续转基因分子育种及用CRISPR研究其基因功能打下基础。 展开更多
关键词 假俭草(Eremochloa ophiuroides(Munro.)hack) 组织培养 再生体系
原文传递
浅析基于CSS hack方法的浏览器兼容问题 被引量:1
12
作者 赵韬 《郧阳师范高等专科学校学报》 2009年第3期82-83,共2页
Web标准的目标是使用统一的技术和模式进行网站设计,现在普遍使用的主流浏览器IE与Firefox虽然都是以Web标准作为开发基础,但由于其各自的核心构架和开发方式不同,这将会导致部分CSS设计在这两款浏览器上的表现有所不同.讨论两款浏览器... Web标准的目标是使用统一的技术和模式进行网站设计,现在普遍使用的主流浏览器IE与Firefox虽然都是以Web标准作为开发基础,但由于其各自的核心构架和开发方式不同,这将会导致部分CSS设计在这两款浏览器上的表现有所不同.讨论两款浏览器在执行CSS上的兼容问题,提出解决方法. 展开更多
关键词 CSS hack 浏览器 兼容
在线阅读 下载PDF
基于GNU Radio和Hack RF的信号捕捉与通信系统设计 被引量:3
13
作者 夏秋 施守涵 +2 位作者 陈懿 颜新雨 张雷 《信息技术与信息化》 2022年第9期148-152,共5页
针对软件无线电平台多基于USRP开发板进行设计使得成本较高的问题,设计了一种基于Hack RF开发板和GNU Radio开源软件的信号检测和通信系统。系统首先对FM信号接收解析,最终生成音频信号从而通过具体模块进行播放;其次,对特定的频段进行... 针对软件无线电平台多基于USRP开发板进行设计使得成本较高的问题,设计了一种基于Hack RF开发板和GNU Radio开源软件的信号检测和通信系统。系统首先对FM信号接收解析,最终生成音频信号从而通过具体模块进行播放;其次,对特定的频段进行频谱感知,能够轻易地更改需感知的频段范围,并且对频段内的信号进行捕捉、存储和转发;最后,通过软件层面的搭建,实现了对所捕捉信号的调制,并得以在频域和时域中对信号进行实时解析。 展开更多
关键词 软件无线电 GNU Radio hack RF 信号捕捉
在线阅读 下载PDF
浅释CSS HACK的用法
14
作者 谢晓丹 《计算机光盘软件与应用》 2011年第13期215-215,共1页
CSS在当前的web设计中扮演了越来越重要的角色,已成为web标准中重要的组成部分。但由于各大主流浏览器对CSS支持程度各不相同,导致网页在各种浏览器中的显示效果不一致,给网页的浏览带来了不便。本文针对CSS对各大主流浏览器的兼容... CSS在当前的web设计中扮演了越来越重要的角色,已成为web标准中重要的组成部分。但由于各大主流浏览器对CSS支持程度各不相同,导致网页在各种浏览器中的显示效果不一致,给网页的浏览带来了不便。本文针对CSS对各大主流浏览器的兼容问题,浅释了CSS HACK的用法,解决了CSS在不同浏览器中的兼容问题。 展开更多
关键词 hack CSS 浏览器兼容
在线阅读 下载PDF
Quantum hacking of two-way continuous-variable quantum key distribution using Trojan-horse attack
15
作者 马鸿鑫 鲍皖苏 +1 位作者 李宏伟 周淳 《Chinese Physics B》 SCIE EI CAS CSCD 2016年第8期65-70,共6页
We present a Trojan-horse attack on the practical two-way continuous-variable quantum key distribution system. Our attack mainly focuses on the imperfection of the practical system that the modulator has a redundancy ... We present a Trojan-horse attack on the practical two-way continuous-variable quantum key distribution system. Our attack mainly focuses on the imperfection of the practical system that the modulator has a redundancy of modulation pulsewidth, which leaves a loophole for the eavesdropper inserting a Trojan-horse pulse. Utilizing the unique characteristics of two-way continuous-variable quantum key distribution that Alice only takes modulation operation on the received mode without any measurement, this attack allows the eavesdropper to render all of the final keys shared between the legitimate parties insecure without being detected. After analyzing the feasibility of the attack, the corresponding countermeasures are put forward. 展开更多
关键词 quantum hacking two-way continuous-variable quantum key distribution Trojan-horse
原文传递
Birefringence via Doppler broadening and prevention of information hacking
16
作者 Humayun Khan Muhammad Haneef Bakhtawar 《Chinese Physics B》 SCIE EI CAS CSCD 2018年第1期365-370,共6页
We propose a new scheme for the coherent control of birefringent light pulses propagation in a four-level atomic medium. We modify the splitting of a light pulse by controlling the electric and magnetic responses. The... We propose a new scheme for the coherent control of birefringent light pulses propagation in a four-level atomic medium. We modify the splitting of a light pulse by controlling the electric and magnetic responses. The Doppler broad- ening effect is also noted on the propagation of the birefringent pulses. The dispersions of the birefringence beams are oppositely manipulated for delay and advancement of time at a Doppler width of 10Y. A time gap is created between the birefringence beams, which protects from hacking of information. The time gap is then closed to restore the pulse into the original form by a reverse manipulation of the dispersion of the birefringence beams, i.e., introducing another medium whose transfer function is the complex conjugate of that of the original medium. The results are useful for secure communication technology. 展开更多
关键词 BIREFRINGENCE Doppler broadening time gap hackING
原文传递
基于GNU Radio和Hack RF的频谱感知与通信系统设计 被引量:1
17
作者 夏秋 施守涵 +2 位作者 颜新雨 谭君如 张雷 《信息技术与信息化》 2023年第6期150-154,共5页
针对传统的无线通信系统会导致频谱资源浪费与节点通信不稳定这一情况,提出一种基于GNU Radio和Hack RF的软件定义无线电通信平台,实现了在特定的频段具有频谱感知和稳定通信的功能。此系统可判断信道的空闲与否,并且在信道空闲时对此... 针对传统的无线通信系统会导致频谱资源浪费与节点通信不稳定这一情况,提出一种基于GNU Radio和Hack RF的软件定义无线电通信平台,实现了在特定的频段具有频谱感知和稳定通信的功能。此系统可判断信道的空闲与否,并且在信道空闲时对此信道进行接入,从而更为高效地对信道资源进行利用。实验结果表明,所提方法不仅可以实现频谱资源的充分利用,减少频谱资源的浪费,而且可以克服USRP开发板价格较贵的缺点,从而使得认知无线收发系统更容易普及使用。 展开更多
关键词 软件无线电 频谱感知 hack RF GNU Radio
在线阅读 下载PDF
Hacker主流仿真器综述
18
作者 李维康 《计算机光盘软件与应用》 2013年第8期126-127,共2页
在计算机科学飞速发展的今天,作为占有计算机灵魂地位的hack技术更是如日中天,hacker们往往会使用各种工具在计算机中如入无人之境一般"为所欲为"。在这其中,仿真器便是一个很重要的利器。基于如上背景,本文对当下流行的hacke... 在计算机科学飞速发展的今天,作为占有计算机灵魂地位的hack技术更是如日中天,hacker们往往会使用各种工具在计算机中如入无人之境一般"为所欲为"。在这其中,仿真器便是一个很重要的利器。基于如上背景,本文对当下流行的hacker仿真器进行了整理与概括,总结了各种仿真器的特征,对仿真器的安全性做出了简要的分析,并对其未来做出了展望。 展开更多
关键词 hack技术 仿真器 安全性
在线阅读 下载PDF
Surface plasmon polaritons induced reduced hacking
19
作者 Bakhtawar Muhammad Haneef Humayun Khan 《Chinese Physics B》 SCIE EI CAS CSCD 2021年第6期379-384,共6页
There is always need for secure transmission of information and simultaneously compact-size photonic circuits. This can be achieved if surface plasmon-polaritons(SPPs) are used as source of information, and the reduce... There is always need for secure transmission of information and simultaneously compact-size photonic circuits. This can be achieved if surface plasmon-polaritons(SPPs) are used as source of information, and the reduced hacking as the transmission phenomenon. In this article, an SPP-based reduced hacking scheme is presented at interface between atomic medium and metallic conductor. The SPP propagation is manipulated with conductivity of the metal. The delay or advance of the SPP is found to create nanosecond time gap which can be used for storing and sending the information safely. The reduced hacking is further modified with conductivity of the metal and the control parameters of the atomic medium. 展开更多
关键词 surface plasmons coherent control of atomic interactions with photons reduced hacking surface conductivity
原文传递
Google hacking技术研究与防范
20
作者 张永 牛伟 《微型电脑应用》 2007年第10期59-61,6,共3页
本文在对Google搜索语法进行分析的基础上,对网上流行的Google hacking攻击技术进行了剖析,并提出了相应的防范措施,对网络攻击和安全防护均具有一定的借鉴意义。
关键词 GOOGLE hackING 搜索 攻击 防范
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部