首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
地下水咸淡水混合带动态特性试验研究   总被引:3,自引:0,他引:3  
应用电导率法,通过大型移流弥散砂槽模型试验,成功地测到了混合带,并对混合带及其动态特性进行了观测、分析和研究,在总体水头的水平梯度方向与浓度的水平梯度方向(弥散的反方向)相反的条件下,得到了咸水入侵进慢退快、混合带发展演化过程中有回咸现象以及介质分层、高浓度等试验的部分规律。部分成果对滨海地区水资源的规划、管理和海(咸)水入侵的预防、治理以及移流弥散问题的物理模型、数学模型的研究有参考意义和实际应用价值。  相似文献   

2.
近40年以来,人类世界在军事诸领域发展的过程中经历了多次灾害,这些灾害多数是因人为决策失误、违章违纪操作或因不可抗拒的自然灾害造成的,其危害之大,震惊世人。 一桩掩盖了几十年的火箭发射台事故 1950年10月24日,在前苏联咸海附近的火简发射场,发生了一次世界上最惨烈的导弹爆炸。在场的前苏联导弹部队司令员涅杰林元帅当场丧生,发射台上的160名前苏联宇航科学家也全部遇难,现场内所有生物荡然无存,只留下  相似文献   

3.
上海黄浦江凤眼莲灾害的发生机理及控制对策初探   总被引:12,自引:0,他引:12  
生物入侵、全球气候变化和生境坡坏是全球性的三大环境问题,凤眼莲入侵上海,造成了严重的生态危害,以上海黄浦江江面上凤眼莲种群大爆发现象为研究对象,分析凤眼莲入侵的过程及灾害发生的机理,发现除凤眼莲自身的强人侵能力外,水体污染(尤其是富营养化)和管理不善是导致凤眼莲成为生态灾害的主要原因,同时论述了凤眼链爆发所造成的危害,提出了源头治理方案和以生物控制为主结合机械打捞与合理利用的综合防治对策。  相似文献   

4.
空心莲子草是广东的重要入侵植物之一,在广东的大部分地区均有分布,对广东的农业、水上交通、自然生态等产生较大的危害.文章对空心莲子草的历史阶段与特点进行研究可对其生长习性、入侵规律有更好的了解,有利于对其进行更好的防治与利用.空心莲子草在广东的入侵共分为三个历史阶段,第一阶段为引进与逸生时期(1970-1979年),野生种群规模小、分散,对广东的地区的危害不大;第二阶段为建立种群与快速蔓延时期(1980-1999年),入侵范围的不断增加,危害较大,莲草直胸跳甲对防治空心莲子草产生了一定防控作用;第三阶段为大规模危害与开发利用时期(2000年至今),种群规模更大、危害的生境不断增加、危害范围进一步扩散,但防治技术并有一定程度的提高.  相似文献   

5.
广西主要海洋灾害风险分析   总被引:4,自引:3,他引:1       下载免费PDF全文
收集1949~2010年发生在广西沿海地区的主要海洋灾害情况,并对其进行风险影响分析。在影响广西沿海地区的主要海洋灾害中,风暴潮灾害最严重,造成的损失最大,直接危及到国家财产、沿海人民生命生活安全以及社会经济的可持续发展;其次是赤潮灾害和海水入侵灾害。气候变化与人类活动是引发这些灾害的主要影响因素。气候变化影响下的海平面上升使风暴潮的致灾程度加剧,海岸侵蚀、岸线变迁、海水入侵和土地盐渍化加重;人类大规模的围填海活动使潮滩湿地消失、生物多样性减少、赤潮危害加重、生态环境资源遭到破坏,加重灾害的危害程度。应采取工程与生态相结合的立体防护体系,提高海岸自然抗灾能力,将灾害损失及风险降至最低。  相似文献   

6.
随着网络入侵事件的不断增加和黑客攻击水平的不断提高,传统的防火墙或入侵检测系统(IDS)显得力不从心,这就需要能够检测入侵行为并做出保护的系统来实现网络安全。近年来兴起的入侵防御系统(IPS)就能够实现这样的功能,它根据网络攻击的特征行为定义出相应的特征库,当检测到攻击行为时,便采取定义好的动作来保护网络的安全。低版本的思科路由器不具备IPS功能,高版本的思科路由器IOS中增加了这一功能。文中通过配置思科路由器实现入侵保护,维护网络安全。  相似文献   

7.
为了正确实施生物替代法防除外来入侵植物互花米草(Spartina alterniflora),构建由光照、盐度和土壤质地组合的生境条件,对互花米草与乡土红树林树种秋茄(Kandelia candel)和木榄(Bruguieragymnorrhiza)进行生境适应性试验。试验的每个因子设3个水平(双层遮荫,单层遮荫,全光照;海水,咸淡水,淡水;泥质,泥沙,沙质),按L9(34)正交表进行试验。结果表明:在双层遮荫条件下(光照度〈300lux)互花米草90d内便全部死亡,而秋茄与木榄幼苗能够正常生长。秋茄和木榄均适宜在适当遮荫和泥质土壤下生长,前者偏向于淡水而后者偏向于海水条件。全光照与低盐度是这3种植物叶片实现高光合速率的条件。  相似文献   

8.
我国的软件产业始于20世纪80年代,成长于90年代,一般而言,我国软件产业的发展可分为三个阶段。一是萌芽阶段(20世纪80年代中-90年代初),这一阶段,面对国外软件产品的强势入侵,软件产业的概念在国内被提出,并引起社会各界的密切关注。  相似文献   

9.
网络入侵检测技术应用研究   总被引:2,自引:0,他引:2  
袁宁  高博 《科技信息》2010,(22):I0193-I0193
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章介绍了入侵检测技术的概念和基本原理,对入侵检测技术中所应用的各项主要技术及其实现方法进行了相关的论述,指出了当前入侵检测系统的优点及局限性。同时,就入侵检测技术的发展和趋势进行了探讨。  相似文献   

10.
灾害报道,因其内容的特殊性,我国采取了特别谨慎的态度。纵观新中国50多年来的灾害报道,是遵循着一条特殊的发展轨道的。其观念和形式,在这期间都发生了显著变化。这种变化,以20世纪80年代初为界分为前后两个阶段。尤其以20世纪80年代前的阶段特点尤为明显。  相似文献   

11.
厦门湾自然海湾湾口从围头到镇海角.对该湾物种的研究已有140多年历史,大致分为3个阶段:达尔文时代至厦门大学建校、厦门大学建校至厦门解放、厦门解放至现在.至今。已记录5713个物种.这些物种多数已无法考证其原产地,其中有26种(类)是近代进入厦门湾的国外外来物种.凡纳滨对虾、眼斑拟石首鱼、欧洲鳗鲡、罗非鱼等外来种已成为厦门湾的重要养殖种或品种.互花米草占据九龙江口养殖滩涂,是外来入侵种.沙饰贝也是吊养的外来入侵种,但养殖业已在变害为利.许多船底污损生物和外轮压舱水及水舱沉积物中的甲藻孢囊,是外来入侵种.对外轮压舱水和沉积物的排放,需严加监管.  相似文献   

12.
网络入侵检测系统的研究   总被引:2,自引:0,他引:2  
介绍了网络入侵的基本概念,提出了网络入侵检测系统的基本任务,给出了一个通用的网络入侵检测系统的结构模型,对目前入侵检测系统作了分类,分析了网络入侵检测技术,指出入侵检测系统在网络安全中的作用,同时对网络入侵检测系统(NIDS)的发展作了展望。  相似文献   

13.
对闽江河口湿地优势植物芦苇(Phragmites australis)和互花米草(Spartina alterniflora)群落生物量和土壤环境因子的观测及其灰色关联分析,结果表明:影响芦苇总生物量的主要因素有土壤氧化还原电位、土壤含水量和土壤温度,其中,氧化还原电位的关联度达到0.938 66;影响互花米草总生物量的主要因素是土壤含水量、盐度,关联度达到0.616 13以上,土壤氧化还原电位和土温的关联性较小.这可能是由于互花米草在入侵的初始阶段,在环境适应机制上与本地种芦苇采取不同的策略,因而对土壤环境因子的敏感性不同.  相似文献   

14.
海鱼生活在海里.海水是咸的,有人吃过咸鱼,就认为海鱼肉是咸的。其实,这种看法是错误的,因为生活在海里的鱼,鳃片上有一种特殊的细胞,能够把海水中的盐过滤掉。因此,海鱼吞的是咸水,而进入体内的却是淡水。所以,新鲜海鱼是不咸的。  相似文献   

15.
 对三水盆地SB-01钻孔下古近系地层进行了微体化石分析,共发现介形类7属10种,分布于5个层位;轮藻化石9属15种,见于3个层位。根据介形类和轮藻化石的分布、丰度和分异度变化,讨论了三水盆地古近纪早期的古环境变化。分析结果表明,三水盆地古近纪早期可划分为4个环境演化阶段。阶段A(89.0~75.5 m):气候较干燥,水体较浅的半咸水环境;阶段B(75.5~53.5 m):气候温暖潮湿为主,湖平面上升,水体盐度仍较高;阶段C(53.5 ~ 21.0 m):温湿-干旱气候条件交替出现,湖平面和水体盐度波动频繁;阶段D(21.0 ~ 5.2 m):气候温暖湿润为主,水体较深,湖水逐渐淡化,相应于湖盆发育盛期。  相似文献   

16.
针对汽车潜在的网络攻击行为,对于车载灵活数据速率控制器局域网络(CAN-FD)提出了一种基于支持向量机的异常入侵检测算法。在通用入侵检测框架(CIDF)下,该方法使用报文标识符(ID)、时间周期和数据场数据作为入侵检测特征,利用支持向量机算法的二分类特性和小样本特征,实现了对CAN-FD网络环境下入侵报文数据的识别。仿真实验数据表明,所提出的方法具有较高的入侵检测正确率,且可用于周期性报文和非周期性报文。  相似文献   

17.
目前入侵检测系统(IDS)得到了越来越广泛的重视,发展日益迅速。然而,IDS在可用性、易用性方面还存在着较大的问题,其中一个方面表现在IDS提供的告警信息过于简单,基于这些信息用户难以对攻击的特点有全面清晰的认识,从而给IDS的发展带来了困难。本文在对网络攻击进行有效分类的基础上,提出了一种支持高精度告警的入侵检测系统,使得IDS能够将网络攻击的主要特征反馈给用户,从而让用户能够准确全面的了解攻击,及时采取相应的防范措施。  相似文献   

18.
以山东省沿海地区为评判单元,以各评判单元的参评因素数据为基础数据库,应用层次分析法给参评因素赋权重值,在Arc View GIS平台上,采用图层因素权重叠加法获得各评判单元海水入侵灾害综合危险性指数,求得各地海水入侵平均距离,从而实现山东省海水入侵灾害危险性区划。  相似文献   

19.
海洋蓝色经济对我国经济可持续发展有着重要意义。然而随着海平面上升,沿海地区海洋灾害将逐渐加剧,这会对我国的可持续发展和人们生活的安定产生重大影响。本文围绕海平面上升带来的海岸侵蚀、海水入侵与土壤盐渍化、咸潮入侵、滨海湿地退化、风暴潮灾害加剧等危害进行阐述,并提出防治建议。  相似文献   

20.
入侵检测(Intrusion Detection,ID)通过监测计算机网络系统的某些信息,加以分析,检测入侵行为。并作出反应。入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等。入侵定义为未经授权的计算机使用者以及不正当使用计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为。入侵检测系统(Intrusion Detection System,IDS)是实现入侵检测功能的硬件与软件。入侵检测基于这样一个假设,即:入侵行为与正常行为有显著的不同,因而是可以检测的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号