期刊文献+
共找到1,142篇文章
< 1 2 58 >
每页显示 20 50 100
欧洲大热动作游戏续集IGI2:Covert Strike
1
作者 浅草 《广东电脑与电讯》 2002年第02M期107-107,共1页
关键词 动作加射击游戏 《covert Strike》 故事情节 《Project IGI》 游戏软件
下载PDF
Analysis and Application of Covert Channels of Internet Control Message Protocol
2
作者 ZHOU Xueguang ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1857-1861,共5页
Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert cha... Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert channd's algorithms of the IPv4 and IPv6 are presented, which enable automatic channeling upon IPv4/v6 nodes with non-IPv4-compatible address, and the key transmission is achieved by using this channel in the embedded Internet terminal. The result shows that the covert channel's algorithm, which we implemented if, set correct, the messages of this covert channel might go through the gateway and enter the local area network. 展开更多
关键词 internet control message protocol (ICMP) covert channel embedded Internet terminal (EIT) algorithm information security
下载PDF
The Dilemmas of Using Covert and Overt Participant Observation in Qualitative Research: Effects and Strategies
3
作者 付祥芝 《海外英语》 2015年第19期206-208,共3页
Participant observation is often applied in qualitative research to help researchers obtain the overall,useful data,which will lead researchers to gain the knowledge that the academia tries to.However,different levels... Participant observation is often applied in qualitative research to help researchers obtain the overall,useful data,which will lead researchers to gain the knowledge that the academia tries to.However,different levels of participant observation,mainly the covert and overt participant observation,have aroused heated discussions among scholars.Field researchers are faced with many problems when doing research,such as whether they should be a covert participant observer or an overt one;what the research will get when they are in different roles and etc.In order to solve those problems,this article tries to provide some effective methods to field researchers,especially to the new ones.This article mainly talks about two types of participant observation:covert and overt participant observation;tries to explore the issues caused by them and the strategies to help researchers deal with such issues.Finally,in qualitative research,when faced with different fieldworks,researchers should adapt themselves to choosing participant roles flexibly and appropriately. 展开更多
关键词 covert PARTICIPANT OBSERVATION overt PARTICIPANT OBSERVATION EFFECTS STRATEGIES
下载PDF
隐匿性肝性脑病病人延续护理需求现状及影响因素
4
作者 楚俊红 樊虹雨 +1 位作者 宋炜 王晓红 《护理研究》 北大核心 2024年第12期2250-2253,共4页
目的:调查隐匿性肝性脑病病人延续护理需求,分析其影响因素,为其延续护理实践方案提供参考。方法:采用便利抽样的方法,选取2022年2月—9月在山西省某三级甲等综合医院消化内科住院被诊断为肝硬化的病人69例,采用自行编制的病人延续护理... 目的:调查隐匿性肝性脑病病人延续护理需求,分析其影响因素,为其延续护理实践方案提供参考。方法:采用便利抽样的方法,选取2022年2月—9月在山西省某三级甲等综合医院消化内科住院被诊断为肝硬化的病人69例,采用自行编制的病人延续护理需求调查表进行调查。结果:隐匿性肝性脑病病人延续护理需求得分为85~182分(173.34±25.71)分,需求内容中对信息的需求度最高。家庭平均月收入、工作状况、文化程度是隐匿性肝性脑病病人延续护理需求的影响因素。结论:隐匿性肝性脑病病人延续护理需求迫切,应研究以病人需求为导向的延续护理干预策略,实施精准化护理,提高病人的健康相关生活质量。 展开更多
关键词 隐匿性肝性脑病 肝硬化 护理需求 延续护理 影响因素
下载PDF
针对风机变桨距控制系统隐蔽攻击的防御方法研究
5
作者 王东风 张鹏 +2 位作者 黄宇 崔岩 孙茜 《电力科学与工程》 2024年第5期47-54,共8页
伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结... 伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结构后系统的稳定性。仿真结果显示,在隐蔽攻击时间段内,采用防御结构后,风机输出功率与设定值的平均误差为0.004 MW;在无攻击时间段内,风机输出功率与原系统保持一致。该结果说明,防御结构有效。 展开更多
关键词 风力发电 变桨距控制系统 隐蔽攻击 攻击防御
下载PDF
基于感知相似性的多目标优化隐蔽图像后门攻击
6
作者 朱素霞 王金印 孙广路 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1182-1192,共11页
深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优... 深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优化隐蔽图像后门攻击方法.首先,使用感知相似性损失函数减少后门图像与原始图像之间的视觉差异.其次,采用多目标优化方法解决中毒模型上任务间冲突的问题,从而确保模型投毒后性能稳定.最后,采取了两阶段训练方法,使触发模式的生成自动化,提高训练效率.最终实验结果表明,在干净准确率不下降的情况下,人眼很难将生成的后门图像与原始图像区分开.同时,在目标分类模型上成功进行了后门攻击,all-to-one攻击策略下所有实验数据集的攻击成功率均达到了100%.相比其他隐蔽图像后门攻击方法,具有更好的隐蔽性. 展开更多
关键词 后门攻击 隐蔽后门 投毒攻击 深度学习 模型安全
下载PDF
针对水轮机调节系统隐蔽攻击的混沌跳频扩频防御方案
7
作者 黄宇 孙茜 +3 位作者 宁笑歌 张鹏 谢家乐 王东风 《电力科学与工程》 2024年第9期62-70,共9页
水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分... 水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分析,推导出维持系统稳定的跳频频率约束,保证系统性能不因加入跳频/扩频信号和频率异步现象而受损。仿真结果表明,该方案能够在非高斯噪声环境中持续检测和防御不同类型的高强度隐蔽攻击,且不影响系统正常运行。此外,所提出的防御方案还具有复现隐蔽攻击信号的能力,这有助于操作员了解攻击信息并采取针对性措施。 展开更多
关键词 隐蔽攻击 攻击防御 混沌跳频 水轮机调节系统 攻击检测
下载PDF
基于SOS-LSTM的核电站隐蔽攻击方法研究
8
作者 王东风 张雄 +2 位作者 黄宇 邓鉴湧 郭峰 《动力工程学报》 CAS CSCD 北大核心 2024年第6期930-938,共9页
针对实现隐蔽攻击需要获取攻击目标高精度估计模型的问题,提出一种基于共生生物搜索算法优化长短期记忆神经网络(SOS-LSTM)的隐蔽攻击方法。首先,将攻击目标的反馈控制器输出和输入信号作为长短期记忆神经网络的数据集,通过训练得到受... 针对实现隐蔽攻击需要获取攻击目标高精度估计模型的问题,提出一种基于共生生物搜索算法优化长短期记忆神经网络(SOS-LSTM)的隐蔽攻击方法。首先,将攻击目标的反馈控制器输出和输入信号作为长短期记忆神经网络的数据集,通过训练得到受攻击区域的估计模型,再利用估计模型设计隐蔽攻击器向受攻击对象施加攻击信号。此外,使用SOS算法优化LSTM的网络参数来提升隐蔽攻击器的性能。对核电站一回路控制系统进行隐蔽攻击的仿真实验结果表明,该攻击方法在对目标控制系统输出信号实现预先设定攻击行为的同时具有较高隐蔽性。 展开更多
关键词 核电站 一回路控制系统 隐蔽攻击 共生生物搜索算法 长短期记忆神经网络
下载PDF
被遮蔽的从属性:“互联网+劳动关系”的关键内核及其协调策略--以外卖骑手作为观察对象
9
作者 郑文睿 《政治与法律》 CSSCI 北大核心 2024年第8期20-30,共11页
围绕外卖骑手与互联网平台之间能否形成劳动法意义上的劳动关系,存在着否定性意见、肯定性意见、观望性意见三种差异化观点。从实然状态来看,在表象上,互联网平台与专送骑手和众包骑手之间均不存在或难以存在从属性。从应然状态来看,一... 围绕外卖骑手与互联网平台之间能否形成劳动法意义上的劳动关系,存在着否定性意见、肯定性意见、观望性意见三种差异化观点。从实然状态来看,在表象上,互联网平台与专送骑手和众包骑手之间均不存在或难以存在从属性。从应然状态来看,一方面,外卖骑手不仅仅在现实世界中的流通环节提供送餐行为,更在与之平行的虚拟世界或数字世界的生产环节中生产具有价值的数据,另一方面,人的逻辑和算法逻辑的冲突,背后的“从属性”实像被互联网及技术所遮蔽和掩盖,由此亟待揭开互联网平台与外卖骑手之间的“隐蔽从属性”并适用劳动法调整。但即使立法层面采纳“隐蔽从属性”的观点和理由,确认互联网平台与外卖骑手之间存在劳动关系,也依旧需要对劳动法进行一个相当程度甚至颠覆性的改造和重塑。同时,辅之严禁“最严算法”、适用“算法取中”、实现“算法透明”、发挥“算法伦理”,以充分塑造“新”的劳动秩序。 展开更多
关键词 隐蔽从属性 外卖骑手 互联网平台 强控制 技术掩盖
下载PDF
重磁测量在海岛礁及其邻域中的应用与展望
10
作者 徐行 柴祎 《地震学报》 CSCD 北大核心 2024年第1期1-24,共24页
重磁测量在海岛礁及其邻域的应用与研究中不可或缺。由于海岛礁及邻域重磁场空间分布的梯度和幅度变化较大,又受地理环境与技术的限制,获取该区域高分辨率、高精度的重磁测量信息较为困难,导致测量成果质量不高且产品单一,亟需科技创新... 重磁测量在海岛礁及其邻域的应用与研究中不可或缺。由于海岛礁及邻域重磁场空间分布的梯度和幅度变化较大,又受地理环境与技术的限制,获取该区域高分辨率、高精度的重磁测量信息较为困难,导致测量成果质量不高且产品单一,亟需科技创新来扭转此局面。本文系统分析了海岛礁及其邻域地理环境、重磁特征和相关测量技术方法的发展现状,针对存在的问题,深入探讨了该领域的新技术、新方法及应用研究,并对未来发展方向作出展望:(1)加强重磁测量技术方法的研究,构建高水平的立体观测系统;(2)深化多源数据融合处理技术方法研究,丰富测量成果的输出方式;(3)充分利用海岛礁作为定点的中长期观测平台的天然优势,开展地球物理场的融合研究,拓展其应用与研究领域。 展开更多
关键词 海岛礁 重磁测量 立体探测系统 数据融合 隐蔽测量技术
下载PDF
基于WFRFT的噪声式隐蔽传输方案研究
11
作者 刘凯 查仁杰 《火力与指挥控制》 CSCD 北大核心 2024年第6期116-121,共6页
隐蔽无线通信旨在实现通信双方信息的隐藏传输,以保证信息的安全性。提出一种基于加权分数傅里叶变换的混沌扩频噪声式信号隐蔽通信方法,该方法利用改进后的Logistic映射产生的两个不同的混沌序列对隐蔽信号进行符号扩频,再对其进行加... 隐蔽无线通信旨在实现通信双方信息的隐藏传输,以保证信息的安全性。提出一种基于加权分数傅里叶变换的混沌扩频噪声式信号隐蔽通信方法,该方法利用改进后的Logistic映射产生的两个不同的混沌序列对隐蔽信号进行符号扩频,再对其进行加权分数傅里叶变换生成噪声式隐蔽信号。发送方将隐蔽信号与公开信号叠加到一起一同传输,同步等问题交由公开信号解决,而经过处理的隐蔽信号具有低能量和类高斯特性,能够很好地与背景噪声混淆在一起,具有较强的隐蔽性和抗截获能力。仿真结果表明,所提出的方法具有较好的隐蔽性能,仿真误码率与理论推导一致,并且功率比取值在0.007~0.01之间时,可以使隐蔽信号和公开信号都能达到较好的误码率。 展开更多
关键词 隐蔽通信 符号扩频 加权分数傅里叶变换 隐蔽特性
下载PDF
《山海经》名物书写的基本样式和运思机制
12
作者 李炳海 《中原文化研究》 2024年第1期95-100,共6页
《山海经》之中的名物数量众多,种类繁富,是构成全书的基本骨架。其中名物的含义有显豁与隐晦之分,还有的则介于二者之间。造成含义隐晦的原因,是名物所用词语往往取其原始本义、特殊义,而不是常见用法;还有的文字属于多音、多义词。名... 《山海经》之中的名物数量众多,种类繁富,是构成全书的基本骨架。其中名物的含义有显豁与隐晦之分,还有的则介于二者之间。造成含义隐晦的原因,是名物所用词语往往取其原始本义、特殊义,而不是常见用法;还有的文字属于多音、多义词。名物指称对象有的是一种物,有的则是一个类别,后者运用的是综合思维。《山海经》以各个条目为相对独立的结构单元,各条目之间不存在意义的直接关联,呈现的是间断性。而在条目内部出现的名物,往往存在意义上的关联,是以条目标题名物所承载的理念统辖其他名物,连续出现的名物呈链状或网状。中国古代神话的片断性特征,很大程度上是由这种书写方式造成的。 展开更多
关键词 《山海经》 名物书写 隐与显 同与异 断与续
下载PDF
深度翻译的分类再思考
13
作者 李翔 《北京第二外国语学院学报》 北大核心 2024年第3期148-160,F0003,共14页
目前学界尚未就深度翻译的分类达成共识。本研究在厘清深度翻译的内涵与外延的基础上,从形式和内容两个维度,提出4种分类标准,对其进行重新分类:依据分布位置,深度翻译可分为译本内和译本外两类,译本内又分为译文内和译文外两类,译文内... 目前学界尚未就深度翻译的分类达成共识。本研究在厘清深度翻译的内涵与外延的基础上,从形式和内容两个维度,提出4种分类标准,对其进行重新分类:依据分布位置,深度翻译可分为译本内和译本外两类,译本内又分为译文内和译文外两类,译文内又分为句内和句外两类;依据呈现方式,可分为隐性和显性两类;依据内容性质,可分为语义和文化两类;依据内容来源,可分为导引和评价两类。精细化分类对深入理解深度翻译概念的实质、拓宽深度翻译的研究视野具有一定的理论参考价值。 展开更多
关键词 深度翻译 译本内 译本外 显性与隐性 语义与文化 导引与评价 精细化分类
下载PDF
基于“隐性-韧性-显性”的技能人才协同发展理论构建研究
14
作者 宋杰 《湖南工业职业技术学院学报》 2024年第3期77-82,共6页
技能人才协同发展是实现职业教育一体化、技能人才高质量发展的必然要求。引入“隐性—韧性—显性”的研究新视角,以技能人才规划协同实施带动、市场协同共建推进和开发协同共治驱动为内生保障机制,以城市—产业—技能人才融合互动、技... 技能人才协同发展是实现职业教育一体化、技能人才高质量发展的必然要求。引入“隐性—韧性—显性”的研究新视角,以技能人才规划协同实施带动、市场协同共建推进和开发协同共治驱动为内生保障机制,以城市—产业—技能人才融合互动、技能人才发展治理制度体系健全完善、资源培育整合提升和服务质量优化改善为运行调控条件,以技能人才服务与保障供给体系建设能力有效改善、开发效益持续增强、培育结构不断优化、发展治理效能显著提升为外部支持系统,构建基于“隐性—韧性—显性”的技能人才协同发展的理论框架,为其整体性研究提供理论支撑与分析路径。 展开更多
关键词 技能人才协同发展 职业教育 隐性—韧性—显性
下载PDF
隐性叙事:工业遗产景观再生中的设计表达理论建构 被引量:4
15
作者 陈晓刚 邢珂 +2 位作者 杜春兰 王宇腾 陈韩 《中国园林》 CSCD 北大核心 2024年第3期62-67,共6页
工业遗产承载着工业文明进程中的特殊记忆,具有深厚的历史、文化、审美等多重价值。工业遗产景观是工业遗产的价值再现,承载着高度的遗产原真性与多重价值。隐性叙事是深入挖掘工业遗产原真性与激活其潜在价值的重要方式,基于隐性进程... 工业遗产承载着工业文明进程中的特殊记忆,具有深厚的历史、文化、审美等多重价值。工业遗产景观是工业遗产的价值再现,承载着高度的遗产原真性与多重价值。隐性叙事是深入挖掘工业遗产原真性与激活其潜在价值的重要方式,基于隐性进程理论的解读与启发,剖析与梳理隐性进程的内在运行机制,从场所价值、主题意义、要素序列、隐性语义和维度价值5个层面提出隐性叙事的设计表达方法,将遗产的“真”进行深入挖掘与高度还原,生成丰富、深刻且具有历史文化原真性的工业遗产景观主题,塑造饱满、富有张力的工业遗产景观性格,激活工业遗产景观潜在的多重价值,实现工业遗产景观的高度再生。 展开更多
关键词 风景园林 隐性进程 工业遗产景观 叙事性表达 景观再生
下载PDF
一种卫星隐蔽通信信号盲分离算法 被引量:1
16
作者 王亮 魏合文 陆佩忠 《电讯技术》 北大核心 2024年第3期390-395,共6页
重构抵消算法是卫星隐蔽通信信号分离的关键技术,算法的性能主要依赖于参数估计的精度。然而在实际环境中,参数估计误差带来的算法性能损失无法被避免。此外,对信号的重构使得该算法计算复杂度较高。针对这个问题,首先分析了参数估计误... 重构抵消算法是卫星隐蔽通信信号分离的关键技术,算法的性能主要依赖于参数估计的精度。然而在实际环境中,参数估计误差带来的算法性能损失无法被避免。此外,对信号的重构使得该算法计算复杂度较高。针对这个问题,首先分析了参数估计误差对分离性能的影响,然后提出基于盲均衡算法的协作分离算法,提升信号分离性能的同时降低了算法的计算量。仿真实验表明,新算法相较于重构抵消算法,降低了对参数估计精度的依赖,当参数估计误差大于0.05时,信号的解调误码率降低了一个数量级左右。 展开更多
关键词 卫星隐蔽通信 同频混合信号 盲分离 重构抵消 盲均衡 参数估计
下载PDF
大学生隐性自恋人格与网络失范行为的关系:自我意识与人际敏感的链式中介作用 被引量:1
17
作者 林启修 马向真 李慧敏 《黑龙江高教研究》 北大核心 2024年第1期140-146,共7页
随着网络时代的到来,大学生网络失范行为已成为社会关注的焦点。采用隐性自恋问卷、自我意识量表、人际关系敏感量表、网络道德行为问卷对822名大学生进行调查,探讨大学生隐性自恋人格对其网络失范行为的影响以及自我意识和人际敏感在... 随着网络时代的到来,大学生网络失范行为已成为社会关注的焦点。采用隐性自恋问卷、自我意识量表、人际关系敏感量表、网络道德行为问卷对822名大学生进行调查,探讨大学生隐性自恋人格对其网络失范行为的影响以及自我意识和人际敏感在其中的链式中介作用。结果表明:一是隐性自恋人格、自我意识、人际敏感及网络失范行为两两之间均显著相关;二是隐性自恋人格对大学生网络失范行为的直接效应显著,也分别由自我意识、人际敏感的中介及二者的链式中介产生间接效应。具有隐性自恋人格的大学生可通过提高自我意识和降低人际敏感性来减少网络失范行为。 展开更多
关键词 隐性自恋人格 网络失范行为 自我意识 人际敏感
下载PDF
针对视频监控系统隐蔽式攻击及蜜罐防御
18
作者 黄梦兰 谢晓兰 +5 位作者 唐扬 袁天伟 陈超泉 吕世超 张卫东 孙利民 《计算机应用研究》 CSCD 北大核心 2024年第5期1301-1307,共7页
基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视... 基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视频监控系统隐蔽式攻击的蜜罐防御方法。针对监控视频蜜罐在视觉场景部署上的不足,介绍了一种深度场景伪造防御框架,将生成式AI大模型与视频监控蜜罐相结合。最后提出了面向视频监控系统的蜜罐防御技术的发展方向。 展开更多
关键词 监控视频系统 信息安全 蜜罐 隐蔽式攻击 生成式AI
下载PDF
基于OSPF协议Hello报文隐蔽信道构建研究 被引量:1
19
作者 赵自强 李强 郭涛 《网络安全与数据治理》 2024年第2期16-22,共7页
现有存储型网络隐蔽信道的研究主要根据不同协议中不同字段来隐藏信息。在众多协议中,例如TCP、UDP协议,对其研究较多,而OSFP使用广泛却在国内研究较少。针对OSPF协议下的Hello报文进行分析可以构建网络隐蔽信道的字段。从所有可能字段... 现有存储型网络隐蔽信道的研究主要根据不同协议中不同字段来隐藏信息。在众多协议中,例如TCP、UDP协议,对其研究较多,而OSFP使用广泛却在国内研究较少。针对OSPF协议下的Hello报文进行分析可以构建网络隐蔽信道的字段。从所有可能字段中选择Authentication、Router Dead Interval和Neighbor三个字段分别使用随机值模式、值调制模型和序列模式进行构建三种隐蔽信道,利用微协议技术优化信道,并将三种隐蔽信道组合成一个传输速率更高的隐蔽信道模型。经过验证,该模型具有一定的可行性和隐蔽性,可为存储型网络隐蔽信道构建技术提供一定的理论支持和技术支撑。 展开更多
关键词 OSPF 网络隐蔽信道 隐蔽信道构建 微协议
下载PDF
2021—2022年虾类偷死野田村病毒(CMNV)流行情况调查
20
作者 赵文秀 万晓媛 +5 位作者 夏继涛 姚亮 徐瑞东 王伟 余星潼 张庆利 《渔业科学进展》 CSCD 北大核心 2024年第5期195-203,共9页
由偷死野田村病毒(covert mortality nodavirus,CMNV)引起的虾类病毒性偷死病(viral covert mortality disease,VCMD)使对虾养殖产业遭受了严重的损失。为掌握近年CMNV在我国主要养殖虾类中的流行情况,本研究2021—2022年间在全国主要... 由偷死野田村病毒(covert mortality nodavirus,CMNV)引起的虾类病毒性偷死病(viral covert mortality disease,VCMD)使对虾养殖产业遭受了严重的损失。为掌握近年CMNV在我国主要养殖虾类中的流行情况,本研究2021—2022年间在全国主要虾类养殖地区开展了CMNV流行病学调查和样品采集工作,利用分子生物学、组织病理学和电镜分析等方法对所采集的样品进行了系统分析。期间,从天津、山东、江苏、海南、湖北及新疆等地共采集1299份样品,样品种类包括凡纳对虾(Penaeus vannamei)、罗氏沼虾(Macrobrachium rosenbergii)、日本对虾(P.japonicus)、中国对虾(P.chinensis)和克氏原螯虾(Procambarus clarkia)等主要养殖虾类以及养殖池塘中的共生生物。采用TaqMan探针实时荧光定量PCR(TaqMan RT-qPCR)对所采集的样品进行CMNV检测,结果表明,凡纳对虾、罗氏沼虾和日本对虾等主要养殖虾类中均可检测到CMNV阳性,阳性样品采集地包括山东、江苏、海南、新疆、广西和天津等省市;除养殖虾类外,采集的虾类鲜活饵料以及虾类养殖池塘共生生物包括沙蚕(Perinereis aibuhitensis)和卤虫(Artemia sinica)中也可检测到CMNV阳性。2021年和2022年所采集样品中CMNV阳性检出率分别为10.04%(69/687)和11.44%(70/612)。流行病学调查发现,室外池塘养殖对虾中CMNV感染会引起一定程度的累计死亡,室内养殖对虾中CMNV感染主要引起对虾甲壳软化和生长缓慢,通常不会导致其大量死亡。对TaqMan RT-qPCR检测呈阳性的样品进行组织病理和原位杂交分析,患病虾肝胰腺和前中肠盲囊组织中可见嗜酸性病毒包涵体,附肢神经可见空泡化病理损伤,这些发生病理损伤的组织中均有明显CMNV RNA探针紫色杂交信号。本研究结果表明,我国多地养殖虾类以及养殖池塘共生生物中仍存在较高的CMNV阳性检出率,该病毒的流行危害风险仍然较高。建议在甲壳类养殖过程中加强CMNV检测与监测预警,进一步降低其扩散和流行的风险。 展开更多
关键词 对虾病毒性偷死病(VCMD) 偷死野田村病毒(CMNV) TaqMan探针实时荧光定量 流行病学
下载PDF
上一页 1 2 58 下一页 到第
使用帮助 返回顶部