首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31篇
  免费   0篇
  国内免费   1篇
管理学   7篇
民族学   1篇
人才学   1篇
丛书文集   5篇
理论方法论   1篇
综合类   14篇
社会学   2篇
统计学   1篇
  2022年   1篇
  2020年   1篇
  2015年   2篇
  2014年   2篇
  2013年   2篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   4篇
  2008年   3篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2003年   4篇
  2002年   1篇
  2000年   2篇
  1997年   1篇
  1994年   1篇
排序方式: 共有32条查询结果,搜索用时 31 毫秒
1.
杨帆  颜晖 《城市观察》2011,12(2):179-185
城市化对于城市环境的一个重要影响是热岛效应。为了研究上海市2007年来城市化进程对热岛效应的影响,采用遥感与GIS相结合的方法来定量的分析城市热环境的时空变化。根据2007年的LandsatTM影像提取了研究区的土地覆盖以及亮温信息,在此基础上通过统计分析和GIS的缓冲区分析对上海地区的热岛空间变化及其与土地覆盖变化的关系进行了深入研究。分析结果表明,城市热岛与城区的空间分布之间存在明显的一致性。  相似文献   
2.
如何实现低速字符设备与CPU或内存进行合理高效的信息交换是操作系统面临的一个常见问题.本文分析了SPOOLING系统在解决假脱机问题上相对于批处理和脱机方式的优点,并提出了如何在现有操作系统下对假脱机实现的初步构想.  相似文献   
3.
串口通信技术广泛用于远程监控和工业自动化领域,如视频、控制和数据采集等.而在实际工程中各种实时数据的保存,以及日后的查询功能往往是必不可少的.串口具有连接线少,通讯简单,得到了广泛使用.  相似文献   
4.
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段进行了讨论。  相似文献   
5.
曹伟  杨恕 《西域研究》2014,(4):34-43
20世纪30年代苏联两度大规模出兵新疆,帮助盛世才消灭了反政府的武装力量,巩固了其在新疆的统治。以此为契机,苏联的政治、经济、军事力量大规模渗透新疆,并为此后更多地介入新疆事务创造了条件。评价苏联这两次出兵新疆的行动,必须将其放在当时苏联整体的国家对外战略的背景下来考虑,这是苏联企图在其周边建立亲苏缓冲地带、维护国家安全的整体战略的一部分。  相似文献   
6.
结合莱州湾东岸晚更新世以来陆海相互作用历史与近期变化,分析了7 k a尺度上的古岸线变迁及近期影响缓冲区范围的河流地貌标志、海岸侵蚀标志、咸-淡水过渡带标志以及陆-海-大气相互作用标志,对海岸缓冲区的结构与功能及缓冲区范围做了初步分析,同时阐述了设置海岸缓冲区的必要性与可行性.  相似文献   
7.
文章对Baddeley及其他人所研究的Baddeley的工作记忆多成分模型进行了系统分析和反思,即研究工作记忆的定义,逐个剖析语音回路、视空间模板、情境缓冲区和中央执行系统的功能,并预期工作记忆今后的研究趋势,以期精确把握工作记忆的内涵。  相似文献   
8.
本文简述了DOS环境下实时监控系统中采用中断方式打印的必要性,并结合打印机接口数据传输时序论述了设计中断方式打印程序的一般方法和用C6.0编制的相应程序。  相似文献   
9.
Only江 《中文信息》2003,(12):91-93
缓冲区溢出指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈.使程序转而执行其它指令,以达到攻击的目的。据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。  相似文献   
10.
针对当前网络系统存在的问题,文章分析了缓冲区溢出的原理,指出了出现缓冲区溢出现象所具备的三个条件,提出了四种修复方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号