【摘 要】
:
经过多年试验,科学家终于把萤火虫的发光基因转移给树木,培育出一种在夜晚能发光的“灯树”。具体做法是:先把发光基因移植给一种杆菌,这种杆菌对树木有很强的感染性;再用已
论文部分内容阅读
经过多年试验,科学家终于把萤火虫的发光基因转移给树木,培育出一种在夜晚能发光的“灯树”。具体做法是:先把发光基因移植给一种杆菌,这种杆菌对树木有很强的感染性;再用已
其他文献
引言计算机和网络技术的迅猛发展,使计算机应用更加广泛和深入,同时也使信息安全问题日益突出和复杂,信息数据的安全成为当前人们考虑最多的问题。随着互联网技术的发展,计算机黑客、病毒等对终端的恶意攻击层出不穷,
日前召开的“石景山区物联网产业发展研讨会”上公布.到2015年.石景山将完成物联网特色产业基地建设,销售收入超过200亿元,集聚规模以上企业50家以上.形成年销售额超亿元的龙头企
8月29日上午,陕西省西安市雁塔区法院公开审理了西安欧亚学院计算机专业大四学生贾志攀对陕西省地震局网站进行黑客攻击并故意传播虚假恐怖地震信息一案。贾志攀犯编造、故意
随着Internet的发展,基于多种文字信息的维文信息也越来越多。为了获取有用的维文Web信息,必须要创建符合维文信息检索需求的搜索引擎。文章从分析维文文字的多种性、编码的
伴随高校网络的迅速发展,高校网络一般拥有了成千上万的内网用户规模,如何对如此众多的用户网络进行更好的管理是亟待解决的问题。网络行为审计系统可以对网络用户行为进行统计和控制,为高校网络更好的管理提供了重要帮助,以聊城大学为例介绍了如何部署和应用效果。
芬兰儿童保护协会今年将与芬兰媒体教育中心和家长协会合作,指导儿童正确使用手机、电脑和互联网等。保护协会将在芬兰所有的基础学校为一二年级学生及家长、老师举办名为“出
对在智能手机上实现的通常短信息隐蔽转发机制进行分析研究。结果表明,短信息隐蔽转发一般是利用MAPI规则过滤机理,在手机上的短信息接收过程中将信息进行截获,提取接收的短信息内容及发件人信息,进行组合后隐蔽地转发到另外的监听手机上。仿真实验结果表明,该攻击方法具备高隐蔽性,低延迟等特点,容易对手机造成攻击。
2010年,工信部、河南省政府在北京签署了加快河南省工业转型升级、推进“两化融合”战略合作协议。河南有望成为首个两化融合试验省。
近日,“北京高端数控装备产业技术跨越发展工程(精机工程)”和“北京新一代移动通信技术及产品突破工程(4G工程)”正式在京启动。
<正> 美国可口可乐公司的负责人曾说:“假如我们所有的工厂,一夜之间被大火烧光,我相信,第二天早上,世界各大银行,都会争先恐后地向可口可乐公司提供贷款”。因为可口可乐是