首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文研究了分布在我国的山楂属8种3变种的花粉形态。每种都进行了光学显微镜和扫描电镜的观察和照相;试图在此基础上对山楂分类提供一些参考资料。  相似文献   

2.
山楂是我国原产、特有的珍贵果树。果实营养丰富,甜酸适口,可生食,加工和入药。随着人民生活水平的不断提高,山楂的需要量越来越大,供不应求的状况迄今尚未缓解,以往八、九分钱一斤的山楂果,而今在果园里八、九角钱才能买到,市场上价格就更高。针对当前山楂生产实际需要,辽宁省科委和国家科委向沈阳农业大学和辽宁省农科院下达了“山楂新品种选育,高产栽培及综合利用的研究”和“山楂高产栽培丰产试验”研究项目。计划大纲指出:利用已经取得的科研成果,以结果树开发研究为主,1982~1984年每年产量递增15%,三年累计增产52.1%(以前两年平均产量为基数)。由沈阳农业大学牵头,  相似文献   

3.
提出了一种新的带错误学习问题(learning with errors,LWE)的变种,这种变种中的秘密向量和错误向量的每一个分量都是取自于一个小区间上的一致分布,其中,运用了Applebaum等人提出的转换技术.这种技术将一致秘密的LWE样本映射到另一些LWE样本,这些样本的秘密是服从和错误一样的分布,同时只损失了一小部分的样本.这个变种有和标准LWE一样的最坏情形到平均情形的归约性,同时,它去除了标准LWE问题中的高斯抽样算法.基于新的变种,构造了一个密钥相关消息安全的公钥加密方案.方案去除了原来方案中的高斯抽样算法,取而代之的是小区间上的一致分布的抽样算法,从而降低了密钥生成算法和加密算法的开销.  相似文献   

4.
考虑到国内关于图形学研究及应用的论文分布于多种学术期刊上的特点,为了让图形学领域内的理论研究和开发人员对我国图形学研究进展有一个全面的了解,以及为读者楂阅相关文献提供方便,通过从我国国内2000年发表的有关计算机图形学论文,析出了304篇学术研究和技术应用论文,在根据内容进行分类的基础上撰写了中国图形工程的年度文献综述系列之六。  相似文献   

5.
如今,一种叫做“生日快乐”的病毒悄悄走进了网络世界。该病毒的最新变种为Worm.Yaha20.45568。较之以前的版本,该变种病毒的传播更为迅猛,而且能在极短时间内耗尽系统资源,危害性不可小视。“生日快乐”变种病毒是通过电子邮件传播,是一个设计精巧的多进程蠕虫病毒。“生日快乐”最新变种病毒的危害主要在于:1.病毒感染后,首先复制的两个拷贝到系统目录下(Win9x系统为Win-dows\System,Winnt系统为Winnt\Sys-tem32),命名为EXELOADER.EXE、MSTASK32.EXE,并设置为隐藏属性,同时在系统的安装目录生成大批病毒文件。2.修改注册表启…  相似文献   

6.
柳叶菜科(Onagraceae),山桃草属(Gaura L.)植物约具18种。主要分布于美洲。我国以往仅有山桃草(G.lindheimeriEngelm.et Gray)一种引种栽培。1980年8月,我们在辽宁省长海县采到该属另一逸生种——光果小花山桃草(Gaura parvifloraf.glaba Munz),在我国仅分布于华东地  相似文献   

7.
本文研究在命题变量连续取值的信度网络中建立因果树模型的问题.我们指出:如果信度网络中的所有命题变量服从于某个可树分解的联合正态分布,则由网络可建立因果树.该树的拓扑结构以及树中所有非叶节点之间的概率依赖关系皆可由叶节点之间的两两相关系数确定;并且,为了由网络建立因果树,对于正态分布变量的限制要比两值分布变量的限制松.文中还给出了建立因果树的方法和步骤.  相似文献   

8.
《新电脑》2003,(5)
爱情后门变种 警惕程度: 爱情后门变种集蠕虫、后门、木马于一身,通过邮件进行传播,感染远程计算(Worm.Lovgate.h) 病毒类型:蠕虫病毒。 机并在局域网内疯狂传播,可以造成网络瘫痪、信息泄露等严重后果。(由瑞星、 金山公司提供)灰鸽子变种 警惕程度: 该变种最大的特征是隐蔽性强,它以隐藏的形式捆绑于IE文件中,随着IE  相似文献   

9.
趋势科技于4月17日发布高度病毒警报,一只名为「求职信病毒」的变种“WORM_KLEZ.G”的新病毒、利用电子邮件方式,正迅速在全球各地扩散。尤以亚洲地区最为严重,日本、台湾等地约有数万台计算机陷入瘫痪。 趋势科技TrendLabs分析后表示,这只“求职信”(TROJ_KLEZ或PE_ELKERN)病毒于去年10月底现身,具有计算机蠕虫的特性。半年多来,变种不断产生,  相似文献   

10.
Android移动平台中恶意软件变种数量与日俱增,为了能够高效快速地检测出变种样本,提出一种能够根据Apk中字符串以及函数长度分布特征,来生成模糊哈希值的方法,使得同类变种的恶意软件间的哈希值相似。在对变种恶意软件进行检测时,首先利用k-means方法对已知病毒库所产生的模糊哈希值进行聚类,从而简化病毒库。再利用哈密顿距离来计算其与病毒库中各模糊哈希间哈密顿距离。当距离小于阈值,则表示检测到变种。实验结果表明,提出的方法具有检测速度快,抗干扰能力强等特点。  相似文献   

11.
病毒防疫站     
热门病毒 求职信变种病毒(Klez.e、Klez.f、Klez.g) 危害级别:★★★★★ 近日,瑞星公司截获到“求职信”病毒的最新变种,它在原病毒的基础上增加了更多的工作线程,当病毒驻留系统后可能会强迫关闭用户正在进行的其他正常操作。严重情况下病毒会删除一些有用文件。从以上情况可以看出,此次出现的求职信变种病毒具有较大的破坏力。求职信变种病毒主要以电子邮件的形式传播,其信件主题多为“Hi,Hello,Re:,  相似文献   

12.
针对智能交通网络恶意入侵系统不断升级、手段层出不穷、更新周期不断缩短以及传统防御手段对未知入侵或其变种无能为力的现状,通过分析智能交通系统的安全问题和特点,借鉴FSM主动防御系统模型和P2DR自适应网络安全模型的优势,提出一种基于双层动态蜜罐技术的智能交通系统主动防御方案.该方案分层布设产品型和研究型蜜罐,产品型蜜罐拦截包括未知入侵或者其变种的入侵,并将其转入研究型蜜罐;研究型蜜罐对入侵进行分析,提取攻击源信息,从而实现保护智能交通系统网络及为公安机关提供入侵违法犯罪证据的目的.  相似文献   

13.
近段时间,“熊猫烧香”(Worm.WhBoy.h)蠕虫正处于急速变种期,变种速度之快,影响范围之广,与2006年横行于局域网的“维金”不相上下。  相似文献   

14.
变压器损耗分布和绕组形变、变压器热传递等因素有着密切联系,损耗计算是变压器绕组结构和绝缘配合设计的关键问题.随着变压器等级容量的不断提升,使用传统的经验公式或简单的数值计算方法进行损耗分析往往具有较大的偏差.依据有限元理论构建了一种基于2D与3D模型匹配的变压器损耗混合模型计算方法,在降低计算量的同时兼有计算的准确性.并以一台400 kVA的三相电力变压器为例,得到了变压器损耗分布规律:变压器内部固定夹件的杂散损耗主要分布于夹件的内侧面,并集中于靠近线圈的边缘,在油箱壁侧面、背面和底面损耗分布呈现抛物面形、"驼峰"形和"三峰值"形;高低压绕组损耗分布趋势与电流密度的分布基本吻合,整体绕组和导体内部损耗分布趋近于高压绕组之间的夹缝和绕组两端方向.  相似文献   

15.
通过物联网感知技术、传输技术和处理技术为载体,结合专家系统软件,实现苹果树病虫害防治的智能化识别、定位、监控和管理的一种精细农业生产规范化管理模式,能够完成对果树及果品的生长情况的全天监测,实现对果树病虫害发生发展情况的跟踪分析,并根据专家系统的诊断意见进行早期干预,减少果树病虫害的发生、消除或降低农药的使用,为发展绿色无公害有机果品,提高苹果品质和产量创造了条件。  相似文献   

16.
受我国地势等多方面的影响,我国油田的分布范围十分广泛.为了更加精确的对油田数据进行采集,同时对油田SCADA系统进行监控,我国采用北斗卫星通讯数据传输系统作为主要工具,在PLC逻辑控制技术的帮助下实现数据的动态监控.相较于其他数据传输模式而言,北斗卫星的传输方式更加精确,且不会受到地形或天气变化等不可控因素的影响.  相似文献   

17.
高速TCP变种协议与DCCP协议的公平性研究   总被引:1,自引:0,他引:1       下载免费PDF全文
通过ns-2仿真,测试4种主流高速TCP变种与DCCP在不同网络环境下的公平性。仿真结果表明,在与DCCP的公平性方面,4个变种由优到劣依次为CUBIC,HS—TCRBIC,STCP。测试结果有助于更全面地评价各种高速TCP变种,可以指导新变种的设计。  相似文献   

18.
《计算机与网络》2012,(6):38-38
"毒疤"变种ambd Trojan/Scar.ambd"毒疤"变种ambd运行后,会自我复制到被感染系统的"%System Root%\sys-tem32\"文件夹下,重新命名为"nannaa.exe"。后台秘密监视用户的键盘和鼠标操作,伺机窃取用户输入的机密信息,并在后台将窃得的信息发送到骇客指定的站点或邮箱中(地址加密存放),给被感染系统用户造成了不同程度的损失。"毒疤"变种ambd访问网络时,会将恶意代码注入到"svchost.exe"进程中隐秘运行。据悉,  相似文献   

19.
3月15日,江民科技再次发布“磁碟机”病毒疫情紧急警报。截止今日,根据江民病毒预警系统现有的数据统计,“磁碟机”病毒及其变种已感染超过5万台电脑,被感染的电脑分布在政府、企事业等众多单位和部门,同时也有大量的个人用户感染病毒。截止到3月14日,"磁碟机"已经出现100余个变种,目前病毒感染和传播范围正在呈现蔓延之势。病毒造成的危害及损失十倍于“熊猫烧香”。  相似文献   

20.
针对如今我国果树种植生产技术水平较为低下,提出一种物联网农业背景下的现代智能化果树种植方案,详述了系统组成模块及功能,以及系统设计实现及工作流程。该系统能够实现虫害监测及远程处理、智能补充光照及控制、远程温湿度监测、空气和土壤湿度自动干预并控制等功能,彻底解决一系列果树种植管理难题。具有实际意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号