-
Time to feed: How diet, competition, and experience may influence feeding behaviour and cannibalism in wood frog tadpoles Lithobates sylvaticus
Wood frog Lithobates sylvaticus tadpoles develop in temporary wetlands where high population densities can force tadpoles into aggregations that intensify competition and can lead to cannibalism. However, chemical alarm cues released from injured conspecifics could also dissuade cannibalism. The purpose of this study was to test mechanisms that may influence can- nibalistic behaviour. We tested whether the tendency of tadpoles to consume conspecifics would increase with the presence of competition and/or cues of profitable diets. Tadpoles placed in 1L experimental containers were tested for feeding initiation times of multiple diets, including conspecific tissues and conspecific tissues combined with chemical cues from the alternative diets (brine shrimp and comrneal). Tadpoles were tested in the presence and absence of a competitor, and at multiple times over the course of the study. Tadpoles exhibited an altered response to diets over time; however the presence of a competitor reduced re- sponse times to all diets including conspecific tissues. Similarly, the presence of specific diets also reduced the response time of tadpoles to conspecific tissues. These results suggest competition among feeding tadpoles could result in aggressive behaviour leading to indiscriminate predation and cannibalism [Current Zoology 60 (5): 571-580, 2014 ].Dale M. JEFFERSON,Keith A. HOBSON,Douglas P. CHIVERS - 动物学报(英文版)文章来源: 万方数据 -
基于分簇的无线传感器网络克隆攻击检测方案
针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个簇是不相交的子集这一特点,在基站处检测是否存在同一个ID属于多个簇的异常情况。仿真实验表明,该方案不但有较高的检测率,还能降低网络的存储和通信开销。罗永健,陈涛,肖福刚,史德阳 - 传感技术学报文章来源: 万方数据 -
一种基于邻居关系的ZigBee抗节点复制攻击方法
针对ZigBee网络中的节点复制攻击,提出了一种基于邻居关系建立与保持机制的抗节点复制攻击方法,该方法使用单向杂凑函数将节点的ID、部署时间与其密钥信息进行绑定,使每个节点只能在部署后的特定时间内与周围节点建立邻居关系,由于复制节点不能更改部署时间且入网时已超过特定时间,与周围节点的邻居关系建立失败;同时,通过邻居关系保持机制及时发现并删除因被捕获而离开网络的邻居节点,以消除节点被捕获造成的危害,从而实现抵抗节点复制攻击.安全性分析及实验结果表明,方法在有效抵抗节点复制攻击的同时,具有较小的计算开销和存储需求.蒲国民,郁滨,朱璇 - 系统仿真学报文章来源: 万方数据 -
英国电信呼吁亚洲企业提升网络安全
来自英国电信(BT)的调查显示,亚太地区仅有28%的企业领导认为网络安全是需要优先考虑的重要事项,而在美国这一比例是41%.这项调查由Vanson Bourne市场研究公司展开,代表BT在2013年10月对500名大中型企业的IT决策者进行了访谈,企业遍布英国、法国、德国、美国、巴西、中国香港和新加坡7个国家和地区,涉及金融、医药、零售和政府等诸多领域.这项调查对IT决策者的网络安全- 中国电信业文章来源: 万方数据 -
基于Contourlet域的抗几何攻击水印算法
针对现阶段水印算法抗几何攻击性能差的特点,给出了一种基于Contourlet变换和几何归一化的数字水印方案.该方案首先利用图像归一化技术将原始载体映射到几何不变空间内,并提取出归一化图像的重要区域,然后对重要区域实施Contourlet变换,最后将水印信息嵌入到Contourlet域低频子带内.仿真实验结果表明,该数字图像水印方案不仅具有良好的透明性,而且具有较强的抵抗常规信号处理及几何攻击的能力.柏均,梁文莉 - 煤炭技术文章来源: 万方数据 -
基于vsTasker和Vega Prime的无人机攻击过程仿真
针对无人攻击机采用激光制导导弹对地面运动目标的攻击过程,给出了1种新的仿真方法.该方法利用vsTasker仿真平台来开发作战想定,设计无人机运动模型、传感器探测跟踪模型、激光制导导弹攻击模型和目标运动模型;采用Vega Prime来进行三维场景仿真和传感器探测跟踪效果仿真,基于其碰撞检测机制来实现更加精确的目标贴地运动;通过多线程机制将vsTasker仿真引擎和Vega Prime仿真引擎进行快速集成,实现了模型设计和三维可视化仿真的高效结合.仿真结果充分说明了方法的优点和应用价值.吴华兴,康凤举,郭庆,黄伟,余超 - 系统仿真学报文章来源: 万方数据 -
带有攻击角度和时间约束的协同制导律设计(英文)
随着近迫武器系统(CIWS)等各类反导系统的发展越来越完善,单一导弹的突防面临更大的困难.针对近迫武器系统防御特点,通过设计带有攻击时间和攻击角度约束的协同制导方式可有效突防.建立模型将制导控制问题转化为终端时刻固定,带有终端状态约束的非线性最优控制问题,利用高斯伪谱法将其转化为非线性规划问题,并用SQP方法进行求解.进而应用预测控制的思想,通过实时在线求解最优控制问题从而实现了导弹制导律的设计,通过仿真验证证明了此方法的可行性.方研,马克茂,陈宇青 - 系统仿真学报文章来源: 万方数据 -
常见水印攻击对灰度图像位平面噪声分布研究
针对水印攻击对图像不同位平面有不同影响的问题,提出用Stirmark工具对不同灰度图像位平面攻击产生的噪声分布进行统计分析.实验结果表明,对不同图像实施15种不同攻击,其中13种攻击都有从第2位平面到第6位平面的鲁棒性依次减弱的规律,而AddNoise攻击和SelfSimilarities攻击对不同图像均呈现出第1位平面和第8位平面鲁棒性较强,第2位平面抗攻击性最弱,并从第2位平面到第6位平面鲁棒性呈现递增趋势.从而为设计基于空域的强鲁棒水印算法提供重要依据.冯思玲,钟声,姚孝明,张晋 - 微计算机信息文章来源: 万方数据 -
女性休闲体育限制因素特点及其与行为的关系研究
对1000名女性市民进行问卷调查,运用方差分析和回归分析的方法,探索女性休闲体育限制因素及其与行为的关系.结果表明,不同参与水平的女性都会不同程度地遭遇限制因素,说明遭遇限制因素并不会导致休闲体育行为的不发生.相对来说,不参与人群在4个限制因素方面都比较高,随着参与水平的提高,感知限制逐渐减少.年龄、婚姻状况、收入、受教育程度等人口学因素与限制因素有关.4类限制因素和行为之间存在着显著的负相关关系,但只有自身限制因素对行为的预测作用有显著的统计学意义.邱亚君,许娇 - 体育科学文章来源: 万方数据 -
使用参考光波光学联合变换相关加密系统的选择明文攻击
证实了一种使用参考光波的光学联合相关变换加密系统对于选择明文攻击的脆弱性.在该加密系统中,通过选择一个透过率为零的特殊明文图像,记录其对应的联合功率谱,之后再通过遮挡输入面获取参考光波强度、遮挡参考光和明文获得加密密钥的傅里叶变换强度,根据获得的3幅图像,攻击者可以准确地获取加密所用的密钥,进而可以恢复出原始图像.理论分析和计算机模拟结果均证明所提攻击方法的有效性.白音布和,李根全,吕林霞,秦怡 - 应用光学文章来源: 万方数据

