期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
玉米杂交种川单15号综合高产栽培技术研究 被引量:4
1
作者 石海春 袁继超 +2 位作者 叶明贵 柯永培 余学杰 《种子》 CSCD 北大核心 2003年第2期90-91,共2页
运用三因素五水平二次正交旋转组合试验设计方法 ,研究我区杂交玉米川单 1 5号种植密度、氮肥和磷肥用量对其产量及主要性状的影响 ,并建立相应的数学模型 ,得出我区河谷平坝区在四月下旬播种并采用肥团育苗 ,6 6 7m2产 5 0 0 kg以上的... 运用三因素五水平二次正交旋转组合试验设计方法 ,研究我区杂交玉米川单 1 5号种植密度、氮肥和磷肥用量对其产量及主要性状的影响 ,并建立相应的数学模型 ,得出我区河谷平坝区在四月下旬播种并采用肥团育苗 ,6 6 7m2产 5 0 0 kg以上的栽培技术方案为 :种植密度 4 2 0 0~ 4 5 0 0株 / 6 6 7m2 ,6 6 7m2用纯氮1 1 .2~ 1 7.4 kg,过磷酸钙 2 6~ 5 4 kg。 展开更多
关键词 玉米 川单15号杂交种 高产栽培 栽培技术 数学模型
下载PDF
四川地震灾区恢复马铃薯生产应急栽培技术 被引量:2
2
作者 王西瑶 叶明贵 +3 位作者 倪苏 郑顺林 黄雪丽 王余明 《作物杂志》 CAS CSCD 北大核心 2008年第5期86-88,共3页
四川马铃薯在5.12汶川特大地震中受灾严重。根据灾情调查分析,严重感染晚疫病是造成灾区大春马铃薯减产的主要原因。扩大种植秋、冬作是应急性恢复马铃薯生产的适宜措施。目前恢复生产遇到的突出困难一是种薯不足,二是晚疫病防治难度大... 四川马铃薯在5.12汶川特大地震中受灾严重。根据灾情调查分析,严重感染晚疫病是造成灾区大春马铃薯减产的主要原因。扩大种植秋、冬作是应急性恢复马铃薯生产的适宜措施。目前恢复生产遇到的突出困难一是种薯不足,二是晚疫病防治难度大。从晚疫病综合防治,秋作田间管理,增补冬作和种薯贮藏技术要点方面探讨了灾区恢复马铃薯生产应急栽培技术。 展开更多
关键词 马铃薯 地震灾害 恢复生产 应急技术
下载PDF
“这是一所教人重生的特殊学校!”——走访“全国标兵强制隔离戒毒所”四川绵阳市强制隔离戒毒所 被引量:1
3
作者 陈俊伶 杨素宏 +1 位作者 叶明贵 饶刚 《人民法治》 2016年第7期74-77,共4页
在四川省绵阳市游仙区绵遂高速公路新桥收费站出口正对面的青龙山脚下,有几栋修建得十分漂亮的小楼。楼房的正大门右侧悬挂着白底黑字的长条形木牌,上面刻写着老宋体的'绵阳市强制隔离戒毒所'。大门里面是一个水泥混凝土浇筑的... 在四川省绵阳市游仙区绵遂高速公路新桥收费站出口正对面的青龙山脚下,有几栋修建得十分漂亮的小楼。楼房的正大门右侧悬挂着白底黑字的长条形木牌,上面刻写着老宋体的'绵阳市强制隔离戒毒所'。大门里面是一个水泥混凝土浇筑的院坝,院坝右侧是一个小花园,中央是一栋三层办公楼,左侧的一座大楼铁门紧闭,大门正上方有'戒毒治疗区'五个字。办公楼的背后,就是绿树成荫的青龙山…… 展开更多
关键词 强制隔离 戒毒人员 戒毒治疗 游仙区 一所 戒毒工作 脱毒治疗 手绣 管教民警 白底黑字
下载PDF
Comments on Enhanced Yoking Proof Protocols for Radio Frequency Identification Tags and Tag Groups
4
作者 简宏宇 叶明贵 +1 位作者 吴宗成 李静怡 《Journal of Shanghai Jiaotong university(Science)》 EI 2011年第5期604-609,共6页
A radio frequency identification (RFID) yoking proof scheme can generate proofs of simultaneous presence of two tags in the range of a specified reader so that an off-line verifier can verify the proofs later. This pr... A radio frequency identification (RFID) yoking proof scheme can generate proofs of simultaneous presence of two tags in the range of a specified reader so that an off-line verifier can verify the proofs later. This proof has found several interesting applications. However, many existing RFID yoking schemes are vulnerable to replay attacks. To overcome the weaknesses, Cho et al. proposed a new RFID yoking proof protocol and a new grouping protocol. Unfortunately, Cho et al.'s schemes are still vulnerable to replay attacks. In this paper, in addition to demonstrating weaknesses, we further discuss the rationale behind these weaknesses to provide a guide line for designing secure RFID yoking schemes. Based on the guide line, we propose a new RFID yoking scheme and a new RFID grouping scheme. Performance evaluation shows that our scheme outperforms its counterparts. 展开更多
关键词 radio frequency identification (RFID) yoking AUTHENTICATION replay attack GROUPING
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部