1989—2017年乌伦古河流域景观格局及驱动力分析

来源 :生态科学 | 被引量 : 0次 | 上传用户:peiyhpyh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为研究乌伦古河流域景观格局时空动态演变及驱动因素,以乌伦古河出山口二台水文站以下流域为研究区,选取1989年, 1998年, 2006年, 2017年4期Landsat系列遥感影像为数据源,综合利用3S技术,通过Fragstats软件计算景观指数,分析景观格局时空演变特征,并结合气象和社会经济数据,探讨乌伦古河流域景观格局变化的驱动因素。结果表明:(1)近30a乌伦古河流域耕地和建设用地面积呈持续增加扩张趋势,水体和湿地面积呈微增加趋势,未利用地呈显著减少趋势,林地面积呈波动增加趋势,草地面积198
其他文献
探讨染料中富马酸二甲酯(DMFu)的气相色谱-质谱(GC-MS)检测方法。染料样品用丙酮在超声波辅助下萃取富马酸二甲酯,采用外标法用GC-MS进行测试。经回收率验证,达到测试要求。
随着信息技术和网络社会的快速发展,人们的沟通方式和生活方式发生巨大改变,人类社会已进入万物互联时代这样一个新的历史阶段。网络空间已经成为继陆地、海洋、天空、外空之
印染企业大多采用扩容蒸发器浓缩淡碱液,在扩容蒸发器工作时产生大量可利用二次热能。通过简单的设施改造,安装相应的输送管道,能较好地利用这些热能。要充分利用这些热能,必
电力物联网体系结构的发展对数据层数据安全存储提出了更高的要求,为实现电力物联网中分布式数据库的数据资源细粒度访问控制,提出了利用零信任架构组件保护数据库资源的方案.讨论了使用动态信任管理对访问请求进行实时的、上下文的判决与授权,采用资源的细粒度访问控制方法实现对访问主体的最小授权,最后阐述了通过多粒度策略匹配和权限扩充对访问控制性能进行优化的方法.
网络安全漏洞已成为各国重要的网络武器,为加强国家对安全漏洞的管控,各国政府相继出台了安全漏洞公平裁决程序(vulnerability equities process,VEP),该程序在政府层面评估
物联网在各个领域的广泛应用,造成设备井喷式增长.终端设备认证成为物联网接入安全管控的关键问题.目前,区块链技术已开始应用于物联网业务安全领域,但基于区块链的设备认证方面尚未出现有效的方案.基于区块头同步验证与简单支付验证(SPV)技术,提出基于区块链交易验证的设备认证方法,减少密钥凭证在通信过程中泄露的风险,降低区块链通过共识机制进行交易确认的等待时延,为物联网设备提供可靠、高效的安全接入机制.
当前,针对Web应用层的分布式拒绝服务攻击(distributed denial of service,DDoS)形式愈加严峻,但是对此类DDoS的缓解手段研究较少且技术不够成熟,并且主要聚集于攻击过程中的
高级持续威胁攻击指针对高价值目标发起的长期的定制攻击,会在不同主机上留下零散的痕迹,同时攻击者会使用各种技术将自己的行动隐藏在正常系统活动之中,因此难以被分析人员
竞赛作为实践教学的有效载体,侧重考查学生的创新能力和实际动手能力,是提升人才培养能力的重要手段.全国大学生信息安全竞赛作为目前网络空间安全学科领域唯一一个入围高校
国家计算机网络入侵防范中心(英文缩写:NCNIPC),以保护我国网络空间安全为宗旨,主要从事黑客防范技术的研究,占领网络安全的技术制高点。中心作为国家计算机网络与信息安全管