排序方式: 共有108条查询结果,搜索用时 15 毫秒
71.
玉米品种精细化布局气象服务技术 总被引:1,自引:0,他引:1
针对兴安盟玉米生产中气候资源利用不合理现状,在建立玉米品种资源数据库和精细化气候资源(80m×80m)推算模型基础上,区分不同耕地类型和有无灌溉条件分类建立了玉米品种布局精细化气候指标,并开发了操作简单的服务系统.结果能够提供任意地区玉米品种优选方案和任意玉米品种的适宜种植地区,为最大限度合理利用气候资源、实现增产增收提供气象服务. 相似文献
72.
内蒙古阿尔山地区新生代玄武岩及其幔源包体微量元素组成特征 总被引:2,自引:0,他引:2
内蒙古阿尔山地区新生代火山活动频繁,喷发期次可划分为上新世、更新世、全新世,最新喷发时间约为1 900 a B P,具有再次喷发的可能。为了探讨活火山源区地幔流体的分布特征,利用中子活化分析和同步辐射X射线荧光微探针分析技术,对阿尔山地区全新世玄武岩及其幔源包体的稀土、微量元素组成特征、地幔包体矿物及其熔融包裹体的微量元素组成特征进行了分析。中子活化分析结果表明,不同产地玄武岩具有相同的稀土配分模式,其中,Σ8REE=96.93~114.94,Eu/Sm=0.32~0.37,(L a/Lu)N=8.89~12.52;不相容元素蛛网曲线整体右倾,B a,T a,Sm具正异常,T h,Z r具负异常,没有明显的S r异常,说明岩浆上升过程中很少演化和分离结晶;不同产地地幔岩包体中不含包裹体的同类矿物的REE组成相近,反映了不同活火山的地幔源区REE组成特征相同;不同产地地幔岩包体同类矿物及其内部包裹体同步辐射X射线荧光微探针分析表明具有相同的微量元素曲线分布形态;这些特征说明阿尔山活火山群分布区地幔流体不存在显著的不均一性。 相似文献
73.
当今世界的综合国力的竞争,本质上是一场人才竞争;科技的竞争,说到底也是人才竞争。秦大河局长2004年在气象部门全国人才工作会上的讲话指出:“气象事业发展对人才的需求从未像今天这样广泛、多样和迫切。只有汇聚一大批具有高素质、掌握高科技的人才,气象现代化基础设施才能发挥更大效益,提高气象工作的科技水平和拓展气象工作领域才能成为现实,否则‘气象强国’将只是一个美好的梦想而已……”。当前,在全面建设小康社会、构建社会主义和谐社会新的历史时期,经济社会发展、国家安全和可持续发展对气象工作提出的要求从来没有像现在这样高,… 相似文献
74.
75.
提高自动站数据质量的几点体会 总被引:1,自引:0,他引:1
随着大气监测自动化建设的快速发展,我区已经建立了近百个地面自动气象站,而且大多数的台站已经进行了两年双轨对比运行,按照规定即将开始自动站单轨运行.本就如何提高自动站数据质量谈几点体会,希望能起到一定的作用. 相似文献
76.
介绍了 MICAPS本地化改造过程中的相关技术方法 ,包括建立合理的时间表文件DATATIME.TAB和 WS.DAT,修改不适应业务需要的批处理 ,建立各类地理信息的地图线条数据和综合图 ,修改 MICAPS系统外观 ,以及本地数据在 MICAPS的应用经验 相似文献
77.
准噶尔盆地车-莫古隆起的构造演化特征及其成因模拟 总被引:6,自引:0,他引:6
根据钻井层位标定、区域地震剖面解释追踪,侏罗系各组原始沉积厚图的变化特征,详细地圈定了车-莫古隆起不同时期的分布范围.结合构造演化史剖面、侏罗系各组残存地层展布特征、层系超覆、尖灭现象综合分析,将车-莫古隆起的演化划分为初始发育(Jls)、逐渐隆升(J2x)、强烈隆升(J2t)、剥蚀改造(J3)、隐伏埋藏(K-E)、调整定位(N-Q)6个阶段.卷入古隆起的断裂、褶皱组合关系表明车-莫古隆起的形成机制与其南、北缘两大右旋压扭性走滑断裂带成生演化相关.沙箱模拟实验证明车-莫古隆起是在NW300°斜向挤压应力作用下形成的. 相似文献
78.
章介绍一种利用坐标变换,把经纬度坐标变成适合雷达观测需要的直角坐标和极坐标,从而能完成绘制雷达回波地理背景图的方法。 相似文献
79.
担负着重大责任而又耗费众多人力物力和财力的网络系统 ,如因系统软硬件故障或黑客恶意攻击或网络病毒感染经常出现问题 ,甚至造成瘫痪 ,将直接影响业务的正常运转 ,所带来的损失不仅限于行业内部 ,甚至波及整个社会。因此 ,在组建网络系统时 ,一定要充分考虑网络系统的安全建设。那么 ,怎样才能使网络安全建设卓有成效呢 ?本文分析了网络安全建设需要着重注意的几个问题。1 硬件系统的安全问题硬件系统的安全问题分为两种 ,一种是物理安全 ,一种是设置安全。1 .1 物理安全物理安全是指防止意外事件或人为破坏具体的物理设备 ,如服务器、… 相似文献
80.
兴安盟气象局的局域网已通过移动公司的数字2M由路由器接入Internet,局域网内的各用户开机后就在线于互联网上,这给整个局域网络带来一定的安全隐患,如何防范外部的非法入侵就显得尤其重要。 相似文献