首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提起科莫多巨蜥,映入人们头脑的是丑陋、危险可怖的庞然大物形象。然而新的科学研究发现这种巨大爬行动物新的可怖之处,它能产生剧毒毒液,瞬间致猎物昏迷、死亡。这一科学发现推翻了先前人们所认为的是科莫多巨蜥唾液中的大量细菌导致猎物死亡的观点。  相似文献   

2.
6500万年前人们猜想有一个巨大 的陨石与地球相撞,恐龙就是在这个 时候从地球上消失了。只有少数几种 动物生存了下来,其中一位至今生存 在印度尼西亚群岛,外形与传说中的 恐龙极其相似。这就是科摩多巨蜥。 今天,只有在印度尼西亚巽他群岛 中的三个极小的岛屿上才能找到这种 爬行动物。它是世界上最大的蜥蜴,现 存的成年巨蜥身长可以达到3米多。 科摩多巨蜥是一种食肉动物,它的脚  相似文献   

3.
总部设于瑞士的”世界新7大奇迹”基金会,公布出2011年度“世界新七大自然景观”初步名单,巴西亚马逊雨林、越南下龙湾、阿根廷的伊瓜苏瀑布、韩国济州岛、印度尼西亚科莫多国家公园、菲律宾公主港地下河、南非桌山入选。该新七大奇迹是于2007年12月至2009年7月间,根据超百万提名,从440个候选地点选出77个,再由专家组选出28个候选地点。2009年7月至今年11月11日,再由各地居民通过上网、文字和电话投票,选出“新7大”的。  相似文献   

4.
《中国科技成果》2007,(12):52-52
由北京凝思科技有限公司(以下简称“凝思”)承担的国家863计划“服务器安全增强”课题(编号:863-301-6-6),于2001年3月通过鉴定。课题成果凝思磐石安全服务器系统在充分保证提供高性能网络服务的前提下,大大提高了系统的安全性。凝思以软硬件为整体的解决方案,在多个层次上对服务器进行保护,根据对方攻击的原理从操作系统核心层着手,并且通过独特的硬件结构对服务器系统的安全性进行增强,有效地抑制了缓冲器溢出攻击以及防止巳知未知病毒木马的破坏,实时监控管理员和用户的行为,防止内部的攻击事件发生,保证网络服务的畅通和信息的安全。  相似文献   

5.
据英国天空电视台报道,一名匈牙利渔夫在当地斯扎莫斯河中钓鱼时,竟然被一条150磅重(约68公斤)的鲶鱼咬上了钩。可是这条咬钩的鱼实在太重了,这名渔夫非但没有在“拔河赛”中将鱼拖上岸,反而被拖入了水中淹死。这名匈牙利渔夫名叫科莫罗西,  相似文献   

6.
《中国科技成果》2014,(10):55-57
在信息化已经渗透到我国国民经济和社会各个领域的各个环节的今天,我们既面临着信息化快速发展的重大机遇,也面临着信息化发展带来的严峻挑战。国家电子政务系统和重点信息系统作为国家信息化的主体,已经成为某些出于政治、军事目的或受经济利益驱动的个体、群体、组织乃至国家攻击的重要目标。它导致不良信息的进入、秘密信息的泄露,破坏网络和信息资源的正常使用等,攻击的跨国性,攻击目标的针对性、攻击手段的复杂性、攻击工具的易获取程度,现有网络安全手段和产品的发展已经相对滞后,网络与信息安全问题可能成为制约国家信息化纵深发展的重要因素。  相似文献   

7.
《科学大观园》2013,(5):40-41
台媒称,武直—10攻击直升机一直是各国关注的焦点,这种改变解放军陆战形态的武器,将提升解放军的野战火力。攻击直升机火力猛、视野广、超越地形的限制,拥有高于战车多倍的速度。攻击直升机可用于火力支援地面部队、进行反装甲作战、实施快速战场侦察、掩护特种作战、两栖登陆战等等。  相似文献   

8.
《中国科技成果》2007,(23):41-41
广播电视始终处于与敌对势力进行舆论战、信息战的最前沿。近几年来,非法信号攻击破坏已严重威胁我国广播电视的安全播出,不但影响广大人民群众收听收看广播电视节目,而且直接影响到国家安全和社会稳定。由广播科学研究院承担的国家863计划信息技术信息安全专项“广播电视安全播出技术研究”(2005AA147100)课题,是为适应新形势下广播电视安全播出任务的总体要求,针对广播电视传输通道易受攻击的薄弱环节,重点研究了应对非法攻击的信号识别技术、信号比对技术和非法信号判据技术,研制了“码流比对设备”、“签名和验证设备”。目前,该课题的研究成果已在广电总局安全播出工程项目“信号安全测试评估系统”中应用,课题研究的多项成果对广播电视安全播出工程的方案制定和组织实施起到了重要的技术支撑作用。  相似文献   

9.
法国探险家菲利普·科莫尔森在他的《马达加斯加岛考察日记》中曾经写道:“自然造化撤退到这里找到了秘密的避难所,如果你来到这里,便会发现每迈动一步就有珍奇的物种与你见面……”230多年后的2003年5月,一支国际科考队来到这个搏击在汪洋大海中的“诺亚方舟”,希望了解当地动植物的生存策略。  相似文献   

10.
陈凯 《科学大观园》2010,(15):F0003-F0003
7月12日,英国新研发的一款高科技无人驾驶隐形战斗机公开亮相。这款新机的名字Taranis来源于神话中的“雷电之神”,它具有隐身性,能打击多个目标,还能有效地防卫自己免受其他有人或无入敌机的攻击。该机呵通过卫星和指挥部进行通信,并自动执行精确打击远程目标和跨洲际目标的任务。  相似文献   

11.
动物的爱情     
《科学大观园》2006,(15):26-27
科摩多龙大名鼎鼎的科摩多龙相信大家在Discovery频道上都看过。这种地球上最大的蜥蜴才是真正的巨蜥,甚至是上古恐龙的现代版,体长可达3米。科摩多龙的野外族群数量现在只有2500~5000只,其中雌性有大约350只。科摩多龙属于CITES的一级保育类,台湾有少量引进的幼蜥。尽管科摩多龙成体体色朴实无华,但幼体可是体色特殊而华丽。幼体通常栖息在树上,直到长到1米左右才会回到地面上活动,这个树栖期间大约是1年。这是躲避成年科摩多龙袭击的天生本能。科摩多龙是最高层的掠食动物,在原生地没有天敌,但是因为繁殖不易,所以仍然有灭绝的危险。…  相似文献   

12.
随着生物特征识别技术在安防系统中的广泛应用,针对这种系统的攻击手段也层出不穷,活体检测是防止系统遭受攻击的主要手段。文章探讨生物特征识别领域中活体检测技术的概念含义、发展背景和目前的研究热点以及未来的发展趋势。  相似文献   

13.
《科学大观园》2009,(19):7-7
狭义的“网络战”,其实只是“电脑网络战”,是“网络中心战”的一小部分。而“网络中心战”则要凶猛得多,它是以流血对抗为主。 8月6日开始,Facebook、Twitter等知名社交网站遭受严重网络攻击,全世界数百万人无法正常访问网页,包括著名搜索引擎Google在内的多个站点和博客服务网站也受到波及。有消息称这一网络攻击事件最初可能因为俄罗斯和格鲁吉亚战争一周年之际,俄罗斯黑客集中攻击一位格鲁吉亚经济学教授的博客引发。  相似文献   

14.
《科学大观园》2013,(23):18-18
冷空气来临的季节又到了,虽还没到冬天,但是北方的很多地方都已经下雪,火锅这种可以一直热腾腾,而且料又多,又容易解决并且适合聚餐的吃食有很多人都十分的喜爱。  相似文献   

15.
《科学大观园》2009,(17):66-68
说起文字狱,今天的人往往觉得古代帝王心理很阴暗,很不正常。其实,惯于制造文字狱的多是神经健全的有为之主,他们心里十分清楚不能以文字罪人。  相似文献   

16.
《科学大观园》2014,(19):49-49
<正>人人都会做梦,梦境五花八门。美国"心理中心网"最新载文,刊出全球12种最常见梦境。心理学家和梦境研究者帕特里夏·加菲尔德收集了世界各地成千上万的梦境案例,并研究了梦境文献后断言:"不论你是谁、从事何种职业、在哪里生活,这12种梦都会做到,而且梦与现实相差甚远。"1.被追或被攻击。梦中遭恶人或动物追赶、伤害或杀害。印度孩子多自诉梦中常遭秃鹫攻击,美国孩子则多梦到鲨鱼。与梦境相反的事实却是,被爱、被拥抱,或与名人、喜欢的人发生"快乐的身体接触"等。2.受伤或死亡。梦见自己或  相似文献   

17.
李奇 《科学大观园》2010,(16):65-65
在美国亚利桑那州“非洲野生动物园”内,一名驯兽员遭到一头白色孟加拉虎的攻击,他巧妙利用一只充气的鲸鱼玩具脱身。  相似文献   

18.
海韬 《科学大观园》2010,(15):40-40
在五角大楼将领的眼中,对中国海军最感到惧怕的就是中国潜艇,因为只有潜伏在大洋深处的潜艇,才更容易对美国的航母编队发动致命攻击。  相似文献   

19.
1860年,林肯被共和党提名成为总统候选人,并在竞选中获胜。在此期间,他用爱的力量在历史上写下了永垂不朽的一页。林肯竞选总统时,他的强敌斯坦顿因为某种原因一直憎恨他,总是毫无保留地攻击他的外表,并且想方设法在公众面前侮辱他,使他难堪。  相似文献   

20.
一百多年前马克思恩格斯共同创立和形成了马克思主义自然观,同时吸收了后康德时期的实践精髓。在此基础上,恩格斯形成实践思想体系,驳斥西方马克思主义者对其的误读和攻击,呈现了客观实在性、类存在基础、多维复杂性、人化自然转向等特征。恩格斯自然观视域中的实践思想发展了马克思主义哲学的整体性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号