首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
美国反恐怖专家通过一项最新研究发现,蜜蜂完全可以在经过特别训练后,成为“肩负光荣使命”的“反恐怖大军”中的一员。他们的研究已经显示,蜜蜂对某些气味甚至比狗更为敏感,而且侦测的范围可达到方圆3-5公里左右,行动也  相似文献   

2.
本文在简单阐述了Rootkit隐藏的机制后,提出了一种侦测Rootkit隐藏的算法。最后演示了直接遍历内核活动进程列表(ActiveProcessList)和内核调度者ETHREAD列表来侦测隐藏的Rootkit。该方法还能通过遍历内核的PsLoadedModuleList来侦测出通过挂钩本机API函数ZwQuerySystemInformationy隐藏的内核模块和内核驱动。  相似文献   

3.
当今,越来越多的国内外专家学者把目光聚焦纳米技术,据美国五角大楼预计,5年内第一批由微型武器组成的“微型军”将诞生并服役,10年内可望大规模部署,未来战争将可能由数不清的袖珍武器称雄天下。“间谍草”是一种看似小草的微型探测器,其内部装有敏感的超微电子侦察仪器、照相机和感应器,可侦测出百米以外坦克、车辆等出动时产生的震动和声音。如苍蝇般大小的机器虫可在某地区形成高效侦察监视网,大大提高战场信息获取量。如再安上某种极小的弹头,“苍蝇”会变成“蛰人的  相似文献   

4.
针对晶圆制造系统刻蚀设备工作过程中的"时间-晶圆-设备参数"三维结构数据导致常规分析方法难以应用的难题,提出了一种基于多示例学习径向基函数(RBF)神经网络的异常侦测方法.该方法应对常规点间距离无法解决示例间不匹配程度衡量问题的不足,改进了距离计算方式,可用既含正常数据又含异常数据的数据包来训练和侦测.运用实验设计理论优化了神经网络参数,使用交叉验证方法将采集到的刻蚀设备运行数据按晶圆加工批次划分为不同示例,作为RBF网络的训练和测试数据,来侦测刻蚀设备异常,提高侦测的稳定性.实验结果表明,该方法可识别多批次多变量情况下的设备异常,适合于刻蚀设备运行过程中多种产品并存情况下的异常侦测.  相似文献   

5.
针对高可靠分布计算系统的故障侦测,提出一种适应性故障侦测方法.根据系统计算节点的负载和网络传输时延,动态地估算心跳消息超时时限,协商改变心跳消息的发送周期,以适应系统状态的变化,减少故障侦测服务的错误.模拟实验表明,该方法与通常的故障侦测方法及NFD-E相比,故障侦测出错次数较少,侦测时间较短,并能够适应高可靠分布计算系统状况的变化,在侦测的实时性和正确性上提供较好的平衡.  相似文献   

6.
在无线的环境下,入侵者将会通过WAP而入侵到无线局域网络,为了能提早侦测出攻击的行为,因此我们通过更改WAP韧体的技术,将WAP视为侦测入侵的传感器,且将侦测重点放在目前最广为大家所使用的802.11标准的无线局域网络.本论文提出一个结合集中与分散架构的分布式无线入侵侦测系统,通过多个WAP取得资料、分析资料后,再将结果交由分布式入侵侦测协调者做进一步的分析控制.系统实验结果显示,本系统确实能有效侦测无线网络入侵行为.  相似文献   

7.
射频识别技术是一种非接触式的自动识别技术,当多个电子标签同时传输它们的唯一标签识别码(UID)给阅读器时,则会发生碰撞问题,因此解决电子标签信号碰撞的问题就显得尤为重要。提出了一种预先侦测查询树算法,以减少碰撞识别和空闲时间来降低识别延迟。使用四元查询树协议取代二元查询树协议来减少碰撞,实现时隙预先侦测信号技术来清除全部的空闲时间。结合四元查询树协议与时隙前侦测信号技术,来改善RFID在电子标签识别上所发生的碰撞问题,减少不必要的查询命令数量。经仿真模拟分析,并和已有电子标签防碰撞算法进行比较,实验结果显示预先侦测查询树算法可以有效改善碰撞问题,提升RFID系统的整体识别效能。  相似文献   

8.
【目的】显花植物大多具有多种传粉者,判断最有效传粉者的直接证据是对主要传粉者的传粉效率进行研究。‘凤丹’(Paeonia ostii‘Feng Dan’)为一种新型木本食用油料植物,繁育系统为部分自交亲和、异交,需要传粉者活动才能完成授粉过程。笔者对‘凤丹’居群的访花昆虫种类及其传粉行为进行研究,旨在查清‘凤丹’主要传粉昆虫种类及其传粉效率,为提高‘凤丹’结籽率、改善种子质量、加大栽培规模提供传粉生物学参考。【方法】采用定点调查法对‘凤丹’主要传粉昆虫及其访花频率、单花停留时间、访花时柱头接触率进行观测,采用跟踪调查法对主要传粉昆虫连续两次访花的飞行距离、访固定花朵数目时的被访植株数进行观测,通过田间采集与室内镜检对主要传粉昆虫体表携粉量与单次访花后柱头花粉落置量进行统计。【结果】‘凤丹’访花昆虫主要有蜂类、蚁类、甲虫类及蝇类共4个类群,主要传粉昆虫为意大利蜜蜂(Apis mellifera)、中华蜜蜂(A. cerana)与黄熊蜂(Bombus flavescens)。意大利蜜蜂与中华蜜蜂的访花行为相似。黄熊蜂的访花频率极显著高于意大利蜜蜂和中华蜜蜂的(P<0.01),单花停留时间极显著低于意大利蜜蜂和中华蜜蜂的(P<0.01); 黄熊蜂的柱头接触率与意大利蜜蜂及中华蜜蜂的差异不显著。黄熊蜂的访花飞行距离极显著高于意大利蜜蜂和中华蜜蜂的(P<0.01),访固定花朵数目时的被访植株数极显著高于意大利蜜蜂和中华蜜蜂的(P<0.01),更能促进植株的异交授粉。黄熊蜂的体表携粉量极显著高于意大利蜜蜂和中华蜜蜂的(P<0.01),单次访花后柱头花粉落置量极显著高于意大利蜜蜂和中华蜜蜂的(P<0.01),花粉转移能力更高。【结论】黄熊蜂、意大利蜜蜂和中华蜜蜂均为‘凤丹’有效传粉昆虫,以黄熊蜂传粉效率最高,中华蜜蜂与意大利蜜蜂其次,二者具有相近传粉效率。  相似文献   

9.
为了消除子集可满足性算法在布线过程中带来运行时间增加的负面影响,提出了一种新的布线流程.针对子集可满足性算法在求解同时增加额外的变量和字句,而使得对称数量按指数级增长的问题,选用增加静态对称破缺的方法对合取范式(CNF)进行预处理,侦测并破缺其中的对称,从而达到减少搜索路径的目的.用简化图自同构的方法侦测所有对称,在增加合适的对称破缺判定(SBPs)后,限制搜索在空间的非对称领域进行,从而减少了搜索空间,而不影响CNF公式的可满足性.然后把预处理过的CNF送入布尔可满足性(SAT)解法器进行求解.试验结果表明,这种方法可以显著减少运行时间,加速求解过程.  相似文献   

10.
首先对在线网络考试的发展背景作了总体的阐述,接着对基于在线网络考试的入侵侦测系统的运作模式进行了进一步的分析和讨论,最后就入侵侦测系统的侦测方式作了初步的探究。入侵侦测系统的相关技术除了可以促进在线考试公平性、客观性,还能应用在其他领域,如公司教育训练评估、认证考试、内部管控等领域,可以达到学习评估的效果。  相似文献   

11.
胡龙成 《科技潮》2000,(9):36-37
蜜蜂为无脊椎动物,属于昆虫纲、膜翅目、蜜蜂科,是一种十分古老的昆虫。当裸子植物逐渐为被子植物所取代、花开果熟成为普遍现象时,蜜蜂就开始登上舞台了。从出土化石来看,蜜蜂在地球上已经生活了2000多万年。我国养蜂酿蜜的历史十分悠久,有关蜜蜂的饲养记录可以追溯到4000多年前,当时饲养的主要是中蜂(全称为中华蜜蜂),现在饲养的蜂种除了中蜂之外,还有意蜂(意大利蜂)。中蜂和意蜂是我国的主要家蜂,在生活中人们很少将它们仔细地区别开来,一般都统称为蜜蜂。蜜蜂是一种社会性昆虫,一般由一个蜂王、少数雄蜂和千万个工蜂组成蜂群,它们分工合作,共同维持群体生存。蜂群  相似文献   

12.
【目的】通过生物信息学鉴定意大利蜜蜂(Apis mellifera ligustica)谷胱甘肽特异性γ-谷氨酰环转移酶2(AmCHAC2),并通过定量PCR分析该蛋白的编码基因〖STBX〗AmCHAC2〖STBZ〗在意大利蜜蜂组织中的时空表达特征,探讨该基因在蜜蜂抵抗微孢子虫感染中的作用。【方法】采用多重序列比对分析AmCHAC2的氨基酸序列特征和结构域组成;在线预测该蛋白的结构、互作蛋白网络、细胞定位特征和功能;构建系统进化树分析该蛋白的的系统分类和进化关系;实时定量PCR分析〖STBX〗AmCHAC2〖STBZ〗在供试蜜蜂组织中的时空表达特征;采用试剂盒检测分析供试蜜蜂组织谷胱甘肽含量的表达特征;采用ELISA法检测分析供试蜜蜂中肠活性氧含量。【结果】AmCHAC2由245个氨基酸残基组成,相对分子质量为28.3 kDa,pI为6.71。AmCHAC2为疏水蛋白,不具备信号肽,定位于细胞质。供试蜜蜂在感染东方蜜蜂微孢子虫(Noseama ceranae)14 d后大量死亡,存活率仅为23%;与对照组相比,感染微孢子虫的供试蜜蜂胸部和中肠组织中〖STBX〗AmCHAC2〖STBZ〗表达明显上调,GSH含量明显下降,且中肠内活性氧含量明显上升而触发氧化应激。【结论】〖STBX〗AmCHAC2〖STBZ〗在受到东方蜜蜂微孢子虫感染后表达上调,这可能在意大利蜜蜂抵抗微孢子虫感染过程中扮演着重要角色。  相似文献   

13.
蜜蜂虫蛹(Honey bee larvae)即蜜蜂胚胎,主要是指蜂皇幼虫和雄蜂虫蛹,是理想的天然美食。近年,国外尤其是日本、罗马尼亚等国对它的开发利用取得不少可喜的成果,越来越多的蜜蜂虫蛹食品、药品、化妆品风靡市场,深受人们的青睐。我国是一个养蜂大国,现有蜜蜂600多万群,蜜蜂虫蛹资源十分丰富。据试验,若组织生产,每群蜜蜂一年可生产雄蜂虫蛹  相似文献   

14.
以TMS320DM6437为主控芯片,讨论一种基于DSP/BIOS类/微型驱动模型的图像采集与视频图形阵列(VGA)显示系统设计方法.在类/微型驱动模型中将驱动模型分为与硬件无关(类驱动)和与硬件相关(微型驱动)的两层,应用程序通过调用类驱动来间接调用微型驱动函数,从而达到控制图像采集及VGA显示的目的.实验结果表明:系统可以很好地实现DM6437的图像采集与VGA显示,达到了理想效果.  相似文献   

15.
针对汽车自主驾驶技术领域车距侦测问题,利用影像摄取硬件和软件系统,并提出一种基于单目视觉的车距侦测算法,实现了车距的实时侦测.实验证明此方法在白天、黑夜、复杂路况及天气恶劣的情况下均能稳定运行,且此算法有效减少了Hough运算量,具有较强鲁棒性及实时性.  相似文献   

16.
据英《新科学家》2001年1月6日报道 :美国航天科学家们从社会性昆虫(如蚂蚁遍地搜食物蜜蜂到处采蜜)的活动中得到启示 ,计划用成百上千个微型宇宙探测器组成集团军进行小行星探测。在太阳系 ,除了有九大行星外 ,还有数量多达几千个的小行星。这些小行星中可能有丰富的矿物和水资源。分布在火星和木星轨道之间的小行星数量占大多数 ,形成所谓小行星带。如果派遣单个的宇宙飞船去探测小行星带中某个小行星 ,其效率之低是可想而知的。目前 ,NASA的研究人员计划发射约1000个微型宇宙探测器探测小行星带。这些微型探测器可以降落…  相似文献   

17.
 据英《新科学家》2001年1月6日报道 :美国航天科学家们从社会性昆虫(如蚂蚁遍地搜食物蜜蜂到处采蜜)的活动中得到启示 ,计划用成百上千个微型宇宙探测器组成集团军进行小行星探测。在太阳系 ,除了有九大行星外 ,还有数量多达几千个的小行星。这些小行星中可能有丰富的矿物和水资源。分布在火星和木星轨道之间的小行星数量占大多数 ,形成所谓小行星带。如果派遣单个的宇宙飞船去探测小行星带中某个小行星 ,其效率之低是可想而知的。目前 ,NASA的研究人员计划发射约1000个微型宇宙探测器探测小行星带。这些微型探测器可以降落在直径大于1公里的小行星上 ,在那里寻找矿物和水资源。  相似文献   

18.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。  相似文献   

19.
<正>随着iPhone X的发布,人脸识别成为智能手机新的卖点,人脸识别作为防护系统中的技术首次被应用到了普通人的生活中,再也不是存在于电影里的幻想。那么,人脸识别技术能识别双胞胎吗?据悉,人脸识别属于生物特征识别技术,是对生物体(一般特指人)本身的生物特征来区分生物体个体。人脸识别产品利用AVS03A图像处理器;可以对人脸明暗侦测,自动调整动态曝光补偿,人脸追踪侦测,自动调整影像放大。  相似文献   

20.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号