首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在扎龙湿地植物的生长旺季,对扎龙国家级自然保护区内外来植物进行野外实地调查.发现共有12种外来植物,隶属9科11属,多为一、二年生陆生草本植物.呈零星或斑块状分布于实验区和缓冲区内,对当地植物和生态环境没有构成威胁.但随着保护区内生态旅游的升温和周边地区开发程度的不断加强,外来入侵植物的危害不容忽视.应该尽早建立有地区特色的外来物种风险评估机制,加强外来入侵植物的监测,做到早发现,早清除,防患于未然.  相似文献   

2.
介绍了外来物种入侵后对当地的环境所带来的生态影响和进化影响 .同时阐述了入侵种进入新的环境后 ,其遗传结构发生显著变化 .如 :选择和遗传变异 ,杂交与环境作用和特殊基因的作用及遗传重组等 .  相似文献   

3.
报道了6种湖南新记录外来植物:翼茎阔苞菊Pluchea sagittalis(Lam.)Cabera,瘤梗甘薯Ipomoea lacunosa L.,长芒苋Amaranthus palmeri S.Watson,美丽月见草Oenothera speciosa Nutt.,假龙头花Physostegia virginiana(L.)Benth.和蒲苇Cortaderia selloana(Schult.J.H.Schult.)Asch.Graebn..其中翼茎阔苞菊、瘤梗甘薯、长芒苋和美丽月见草等4种为归化入侵植物新记录,假龙头花和蒲苇则为具潜在入侵威胁的外来植物.介绍了他们的生长习性、识别特征和繁殖特性等,对其危害、扩散性和入侵性进行了分析,提出了相应的管理策略.  相似文献   

4.
陈曦 《河南科技》2013,(10):215
化感物质在外来植物快速适应入侵地环境和迅速扩散并建立入侵种群的过程中起着重要作用。如能再向分子水平迈进,则可在很大程度上解决外来植物入侵及杂草问题。DNA甲基化是现今表观遗传学研究的热点问题之一,它可能是解释某些问题的新思路、新角度,对于植物研究领域的发展有着举足轻重的作用。  相似文献   

5.
随着国际贸易和旅游业的快速发展,生物入侵不断加剧.入侵途径多种多样,有的是有意引入,有的是偶然引入,但大多数与人类活动有关.原产美洲热带地区的马缨丹(Lantana ca-mara L.),就是作为观赏植物人为引进后逸为野生,进而泛滥成灾的外来杂草.在较系统介绍了马缨丹的形态特征、全球入侵状况及危害的基础上,进一步从其入侵力(适应力、繁殖力极强,竞争力强,易形成优势种群、多种生物型)、生境的可入侵性(气候特征、空生态位的存在、天敌的缺乏)以及人类活动和干扰的磁响等3方面分析了其入侵成功的原因,还对马缨丹入侵机理的进一步研究提出了展望.  相似文献   

6.
外来入侵植物是指由于人为或者自然等等诸多因素,特殊植物由一个特定的生态环境传播到另外一个生态环境,从而在另一个生态环境中定居、繁衍以及扩散,并且对传入地其中的其他植物或者生态系统造成一定的威胁,甚至给当地造成严重经济损失的植物。因此,研究入侵植物的特性,对入侵植物进行有效的防治成为了植物学家和生态学家重中之重的工作。  相似文献   

7.
每年进入7月,在浙江省的很多地方,就有一种外来入侵植物在田间地头、房前屋后蔓延.到了十月,它就会开出黄色的花.这种植物就是"一枝黄花".由于这种植物对当地的生态系统造成了极大的破坏,严重影响农作物的生长,被当地人形象地称为"毒草".  相似文献   

8.
牛流行性感冒,简称牛流感,是由病毒引起的一种牛常见急性、热性传染病,多发于早春和深秋季节。在母牛妊娠期内,早春季节免疫功能下降,抵抗外来病毒入侵的能力较弱,更容易感染此病。  相似文献   

9.
P2P计算模式的入侵检测   总被引:2,自引:0,他引:2  
入侵检测是P2P系统安全的关键技术之一. 该文提出一种基于信任度的入侵检测策略,使用改进的CRC校验算法对信任度进行评估,在此基础上使用多特征参数综合识别的入侵检测机制,可有效适应不同结构的P2P系统对入侵检测的要求. 实验和性能分析显示该策略具有较小的计算代价和良好的入侵节点辨识性能,表明了该策略的有效性.  相似文献   

10.
介绍入侵检测系统(IDS)的基本概念和通用模型,指出入侵检测系统中存在的问题和不足,并对入侵检测系统的发展趋势做了分析.  相似文献   

11.
杨新春 《河南科技》2009,(10):15-15
每年进入7月,在浙江省的很多地方,就有一种外来入侵植物在田间地头、房前屋后蔓延。到了十月,它就会开出黄色的花。这种植物就是“一枝黄花”。由于这种植物对当地的生态系统造成了极大的破坏,严重影响农作物的生长,被当地人形象地称为“毒草”。  相似文献   

12.
高磊 《河南科技》2000,(10):28-28
从Internet诞生之日起,特别是自90年代它向公众开放以来,它已经成为众矢之的。我们屡屡听到各种媒体报道有关侵犯网络安全方面的信息。与此同时,许多个人和公司之所以对加入Internet持观望态度,其主要原因就是出于安全的考虑。因此安全问题已成为当今很热门的话题,它直接关系到安全生产和保密工作。 网络的安全不仅表现在网络的病毒防治方面,而且还表现在系统抵抗外来非法黑客入侵的能力方面。对于网络病毒,我们可以通过KV300或瑞星杀毒软件来对付,那么对于防范黑客的入侵我们能采取什么样的措施呢?在这样…  相似文献   

13.
针对网络入侵判断过程出现模糊化、检测结果不理想的问题,提出一种引入多层模糊逻辑模型的模糊化疑似网络入侵行为的检测方法.先要保证每一个数据项的取值处在同等区间内,设计一种多层模糊入侵判断逻辑规则,以自适应和容错性作为约束条件,通过求解多层模型的反馈解,完成对疑似网络入侵行为的确定与检测.实验结果表明,采用改进算法进行模糊化疑似网络入侵行为的检测,能够提高检测的准确性,减小误报率,满足实际的检测需求.  相似文献   

14.
入侵检测(Inttusion Detection)是网络安全机制中重要的一环.进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS).IDS在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护.  相似文献   

15.
随着互联网技术的不断发展,入侵检测已经成为网络安全中不可缺少的一部分.从体系结构、总体流程方面对开源网络入侵检测工具Snort进行深入分析,给出了搭建Linux系统下基于Snort的入侵检测系统的方法.  相似文献   

16.
基于主机和网络的入侵检测技术的比较与分析   总被引:3,自引:0,他引:3  
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施.  相似文献   

17.
科尔沁沙地小叶锦鸡儿人工林治沙工程效果研究   总被引:1,自引:0,他引:1  
以科尔沁沙地乌兰敖都地区小叶锦鸡儿固沙林为例,采用空间代替时间的方法对不同恢复阶段的5年、10年、20年生人工林的生态学过程进行了研究,并以天然群落为对照,比较了人工群落和自然群落灌丛特征、土壤性质和群落内种类多样性的差异.结果表明,随演替过程的发生小叶锦鸡儿枝条高度、平均基茎、枝条数和地上生物量均显著增加且各群落间存在极显著差异(P0.001).与流动沙丘相比,土壤有机质、全氮、碱解氮、速效磷和速效钾等生态指标随小叶锦鸡儿的发育发生了较大的变化,这为外物种的入侵提供了有利条件.群落内种类多样性、种类个体数和植被盖度等呈现增加趋势.  相似文献   

18.
易国栋  马冰瑶 《松辽学刊》2013,(4):82-83,86
三叶草作为外来种引入我国后,主要分布在淮河以南和西南地区.主要用于建设草坪和作为饲料而培养.近年来,在吉林省野外也已发现三叶草的存在,并且长势旺盛,且呈不断扩散趋势,极有可能因强竞争力和强大的增殖能力而成为一种新型害草.通过对自然环境中三叶草的研究,分析其生长特点和扩散能力,得出其成为害草的可能性.从而为防止生态入侵的发生和保护当地生态平衡提供理论指导.  相似文献   

19.
互联网技术不断发展壮大,已经深入到人们生活的方方面面,计算机的出现是人类社会的一个历史性的变革。它的广泛应用给人类社会带来了很多便利与便捷,同时也引起了一些前所未有的问题。计算机数据库资料存储的安全性就是计算机的广泛应用带来的安全问题之一,尤其是数据库的信息遭受了外来的不可逆转的破坏和入侵。如何防患未然,不影响人们的工作生活,保证计算机数据库的正常运行,对计算机数据库进行有效的备份及恢复显得尤为重要。  相似文献   

20.
文中介绍了局域网服务器常见入侵方式、应对策略及有关防范工具,并强调了建立日常服务器入侵防范机制的必要性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号