版本1(2015年3月- 4月)
Ver-1Ver-2Ver-3Ver-4Ver-5Ver-6
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 无线传感器网络多跳多通道分布式QOS调度MAC方案 |
国家 | : | 印度 |
作者 | : | Kumaraswamy M || Shaila K || Tejaswi V || Venugopal K R || S S Iyengar || L M Patnaik |
文摘:为了提高无线传感器网络的网络性能,本文提出了一种多跳多通道分布式QoS调度MAC方案(MMDQS-MAC),该方案为单个无线传感器节点选择最佳信道。MMDQS-MAC支持动态信道分配机制,每个传感器节点配备一个定向天线。提出的协议有助于降低无线传感器网络(WSNs)的碰撞、干扰概率,提高整体网络性能。该协议最适合于低流量网络下的短数据包传输,能够利用相邻节点之间的并行传输,并在多通道可用时实现更高的能源效率。仿真结果表明,该协议提高了总吞吐量、成功传输概率、分组交付比、能耗和平均端到端时延等性能。
关键词:介质访问控制(MAC);服务质量;无线传感器网络;多通道(MC)
[1]。Stallings和William,“无线通信和网络”,第二版新泽西,皮尔逊教育国际,
2005.
[2]。i.f. Akyildiz, W. Su, Y. Sankarasubramaniam和E. Cayirci,“传感器网络的调查”,在IEEE通信
杂志,第40卷,no。8,第102-114页,2002年8月。
[3]。D. Cruller, D. Estrin和M. Srivastava,“传感器网络概述”,在IEEE计算机,第37卷,no. 1。8,第41 -49页,八月
2004.
[4]。W. Ye, J. Heidemann和D. Estrin,“无线传感器网络的节能MAC协议”,第21期
IEEE INFOCOM,纽约,第1567-1576页,2002年6月。
[5]。F. Cuomo, A. Baiocchi和R. Cautelier,“基于OFDM-CDMA的无线局域网MAC协议”,在IEEE
《通讯杂志》,第38卷,第8期。9,第152-159页,2000年9月。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | dsn和X.400有助于确保电子邮件的可靠性 |
国家 | : | 伊拉克 |
作者 | : | Bassam Talib Sabri |
文摘:虽然电子邮件相当可靠,但信息确实会丢失。这可能是由于电子邮件的存储和转发性质,它将从一个邮件服务器传递电子邮件的责任传递到另一个邮件服务器,但这样做会暴露消息的损失,如果服务器不履行其责任。一些终端用户对电子邮件的不可靠性比其他用户更敏感,并寻求可以检测电子邮件故障并从故障中恢复的工具。本文描述了允许电子邮件发送软件通过坚持重传或重传到备用收件人来自动响应无法发送的报告的工具。
[1]。P.莱曼和H.瓦里安:“多少信息”,http://www.sims.berkeley.edu/how-much-info-2003
[2]。T.摩尔:“电子邮件可靠性”,http://uluru.ee.unsw.edu.au/~tim/dependable/email/
[3]。M. Afergan和R. Beverly:“电子邮件地址的状态”,计算机通信评论,35(1):29- 35,2005年1月
[4]。S. Garriss, M. Kaminsky, M. Freedman, B. Karp, D. Mazihres和H. Yu:“回复:可靠的电子邮件”,NSDI, 297-310页,2006年5月
[5]。J. Klensin:“简单邮件传输协议”,IETF, RFC 2821, 2001年4月
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | Android智能手机的移动取证研究 |
国家 | : | 苏丹 |
作者 | : | Abdalazim Abdallah Mohammed Alamin || . amin Babiker A/Nabi Mustafa |
文摘:移动取证正在迅速成为一个缩写,用来描述在手机世界中应用数字取证的过程。移动电话行业的快速发展导致了所谓智能手机的出现,它已经变得几乎和电脑一样。Android智能手机是指所有使用Android操作系统的智能手机。本文旨在调查用于Android手机取证调查的工具和技术,然后根据其在调查过程中的作用进行比较。最后,本文给出了调查Android智能手机的最佳实践建议。
[1]。A. Hoog, Android取证:谷歌Android的调查、分析和移动安全:Syngress, 2011。
[2]。l .ı。N. Claudio Maia, Lu´ihs Miguel Pinho。(2014,评估嵌入式实时系统的Android操作系统。网络取证。
[3]。Brian D. Carrier. 2015年2月2日。基于事件的数字取证调查框架。可用:http://www.digital-evidence.org/papers/dfrws_event.pdf
[4]。Android.com。(2014)。Android的历史。可用:http://www.android.com/history/
[5]。idc.com。智能手机市场份额,2014年第三季度。可用:http://www.idc.com/prodserv/smartphone-os-market-share.jsp
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 云计算环境中工作负载优化和提高安全性的新方法 |
国家 | : | 印度 |
作者 | : | Atul U.Patil || A.P.Pande || R.U.Patil |
文摘:本文讨论了一种建议的云基础设施,它结合了按需分配资源和提高利用率,以及从空闲云节点到其他进程的机会性周期供应。因为对于云计算来说,为云消费者提供所有所需的服务是非常困难的。如何满足云消费者的需求是一个主要问题。因此,采用Hadoop配置的按需云基础设施可以提高CPU利用率和存储利用率,并使用Map-Reduce的分割算法。因此,所有空闲的云节点都在使用中,也改善了安全挑战,实现了负载平衡和在更少的时间内快速处理大数据。这里我们比较了FTP和HDFS的文件上传和文件下载;提高CPU利用率和存储利用率。云计算将应用软件和数据库转移到大型数据中心,在那里数据和服务的管理可能不完全可信。因此,采用加/解密算法和map - reduction算法对数据进行加密,解决了较大数据占用所有空闲云节点的问题。
关键词:CPU利用率、存储利用率、Map-Reduce、分裂算法、加解密算法。
[1]。Paul Marshall“改进基础设施云的利用”,美国IEEE/ACM云计算,2011年5月。
[2]。沙阿,文学硕士,等等。,“保护隐私的审计和数字内容的提取”,密码学ePrint档案,报告2008/186(2008)。
[3]。Juels, A., Kaliski Jr.等人;“大文件可检索性证明”,第584-597页。ACM出版社,纽约(2007年)。
[4]。阿斯帕一家IBM公司(2014,07,14)。大数据云[中文].可用:http://cloud.asperasoft.com/big-data-cloud/。
[5]。Divyakant Agrawal等人,“大数据和云计算:现状和未来机遇”,EDBT, 22-24页,2011年3月。
[6]。Apache软件基金会(2014,07,14)。Hadoop[英文]。可用:http://hadoop.apache.org/。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于椭圆曲线密码的盲签名方案 |
国家 | : | 印度 |
作者 | : | Preeti辛格 |
文摘:盲签名是一种保证电子货币匿名性的概念。不可追踪性和不可链接性是真正硬币的两个主要特性,也应该在电子上模仿。用户必须满足上述盲签名的两个属性,才能获得发送电子币的许可。在过去的几年中,基于曲线的非对称密码学已经变得非常流行,特别是在嵌入式应用中。椭圆曲线密码学(CC)是椭圆曲线密码学(EC)的特例。EC操作数大小只是EC操作数大小的一小部分。EC密码学需要一个至少为2160的组。特别是对于具有p个长操作数的2场Fq属曲线。这比使用1024位密钥长度的RSA要好得多。椭圆曲线最适合资源受限的环境,它使用的密钥更少,数据传输更安全。
索引词:超椭圆曲线密码术,代理签名,盲签名,对称密钥密码术,非对称密码术。
[1]。Behrouz A Forouzan。密码学与网络安全。麦格劳-希尔公司,2007年。
[2]。J.佩尔兹,T.沃林格和C.帕尔。一类特殊椭圆曲线密码系统的高性能算法。《国际信息技术会议:编码计算》,ITCC,第2卷,513-517页,2004年。
[3]。林毅夫,吴敏,J. A. Bloom, I. J. Cox,和M. Miller,“图像的旋转、缩放和转换弹性公共水印”,IEEE Trans。图像的过程。,第10卷,no。5,第767-782页,2001年5月。
[4]。亨利·科恩。椭圆和椭圆曲线密码学手册。CRC出版社,阿宾顿,2005年
[5]。Sunder Lal和Amit K Awasthi。代理盲签名方案。2003.
[6]。Masahiro Mambo, Keisuke Usuda,和Eiji冈本。代理签名,用于委托签名操作。第三届ACM计算机与通信安全会议论文集,48-57页。ACM, 1996年。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于多版本并发控制模型的高级数据库管理系统的设计与开发 |
国家 | : | 印度 |
作者 | : | Mohammed Waheeduddin Hussain || P. Premchand教授|| G. Manoj Someswar博士 |
文摘:多版本并发控制(MVCC)是现代数据库实现常用的一种锁定方案,用于控制对共享数据的快速、安全并发访问。MVCC旨在为并发访问提供以下特性:a.不阻塞写入器的读取器;fastMVCC失败的写入器通过为并发写入器使用数据版本控制和复制来实现这一点。其原理是,读取器继续读取共享状态,而写入器复制共享状态,增加版本id,并在验证版本仍然有效(即另一个并发写入器没有先更改此状态)后将该共享状态写回。这允许读取器继续读取,同时不阻止写入器写入,并且通过允许读取器读取旧版本的状态来维护可重复的读取语义。
关键词:基于锁的协议,基于时间戳的协议,两阶段锁,死锁避免,远程数据备份,基于日志的恢复,多核系统。
[1]。”基于安全时间戳的分布式数据库并发控制协议[j] .计算机科学学报3 (7):561-565,2007
[2]。“具有数据复制的分布式数据库管理系统的一些模型”,计算机系统与技术国际会议- CompSysTech'07。
[3]。“分布式数据库并发控制的复杂介绍”,哈佛大学剑桥分校,1990年。
[4]。“数据库系统概念”,摘自Silberschatz Mc-graw Hill 2001。
[5]。伯恩斯坦和古德曼。多版本并发控制理论与算法。植物学报,8(4):465-483,1983。
[6]。C. Bienia, S. Kumar, J. P. Singh, K. Li。PARSEC基准套件:表征和架构含义。在公约,公约'08,2008。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 云计算中的网络问题和挑战 |
国家 | : | 印度 |
作者 | : | Yogesh Kumar || Rajan Prasad Tripathi |
文摘:它被用于网络体系结构和计算机资源的设计。有一堆电脑。云网络的使用降低了对硬件和软件的要求。
关键词:云计算,计算机,网络,数据泄露,数据认证。
[1]。”Building GrepTheWeb in the Cloud, Part 1: Cloud Architectures". Developer.amazonwebservices.com. Retrieved 2010-08-22.
[2]。“云计算入口”。NetLingo。检索2014年1月15日。
[3]。密歇根大学://it.umich.edu/initiatives/cloud/content/what-cloud。检索2014年1月15日。
[4]。NIST对云计算的定义。国家标准和技术研究所。2011年7月24日检索。
[5]。“什么是云计算?”亚马逊网络服务。2013-03-19。检索2013-03-20。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 共享无线网络连接的数据使用监视器 |
国家 | : | 印度 |
作者 | : | Akshay Aggarwal || Shantanu Kharia |
文摘:本文提出了一种监测和控制共享无线连接网络使用的新方法。该技术的主要目的是平衡和限制共享的网络数据。它便于逐个监控每个用户的数据使用情况。通过用户友好的命令行界面演示了这项技术。在Android Mobile Hotspot上进行了测试,取得了满意的效果。
关键词:批处理脚本,命令行接口,数据使用监视器,限制数据使用,网络配置文件,Windows Powershell, Windows任务调度器
........................,
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 苏丹北达尔富尔州乌姆卡达达地区半干旱区利用非木质森林产品创收案例研究 |
国家 | : | 苏丹 |
作者 | : | Dr: Abdelrhman Ismail Adam |
文摘:这项研究是在乌姆卡达达镇北部的Arais地区进行的,目的是研究非木材森林产品在创收方面的作用,该地区可获得的水果、草和其他部分树木的类型及其对创收的贡献。研究结果表明,椴树、白纹草、金合欢、埃及巴兰、硬核果和紫荆是最次要的来源,部分树种的母树受到了严重的影响。研究区域位于该州东部。地理位置位于北纬12度和15度,东经25度和28度,面积4万平方公里。东部与北科尔多凡州接壤,南部与东部达尔富尔州接壤,北部和西部分别与米利特和埃科马地区接壤。
关键词:收入产生,附属来源,Grewia tenax, Ziziphus spini christi, Adansonia degitata
[1]。Abdelmaji, t.d(2001)。生物多样性及其对非木材林产品的影响。
[2]。安德鲁斯,F. W .(1965)。开花植物,卷1-3.T。Buncle and co., Arbriath,苏格兰。
[3]。IBGR,(1984)。为干旱和半干旱非洲国际植物遗传资源委员会提供草料和浏览植物。皇家植物园,伦敦邱园P11- 218。
[4]。粮农组织,(1992)。森林、树木和粮食,粮农组织,罗马。赞比亚农村小型林基加工企业,1985年试点研究报告,FO, MISC/15。粮农组织罗马。
[5]。粮农组织,(1991)。非木质森林产品:未来之路。林业论文粮农组织罗马。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 信用卡欺诈检测中的消费模式分析 |
国家 | : | 印度 |
作者 | : | 上尉博士S Santhosh Baboo || N Preetha |
文摘:信用卡是网上购物最方便的支付方式之一。在这种网上购物中,支付是通过提供卡号、安全码、信用卡有效期等信息进行的。为了纠正使用信用卡的风险因素,使用HMM对每个持卡人的消费方法进行建模。通过使用此认证的安全检查,交易信息是虚假的还是真实的。它高度安全,防止未经授权的异常用户使用信用卡,并避免通过在线交易欺诈使用信用卡。
关键词:fds tp fp
[1]。高希,S.和赖利,d.l., 1994。基于神经网络的信用卡欺诈检测,第27届夏威夷国际信息系统会议,第3卷(2003),页621- 630。
[2]。史多福,范德伟,李伟文,原德米迪斯,陈培凯,2000。基于成本的欺诈和入侵检测建模:来自JAM项目的结果,DARPA信息生存性会议和博览会,第2卷(2000),第130-144页
[3]。R. Brause, T. Langsdorf和M. Hepp,“用于信用卡欺诈检测的神经数据挖掘”,roc。《人工智能工具》,1999。
[4]。阿列斯科罗夫,弗雷斯勒本,B.和拉奥,B., 1997。基于神经网络的信用卡欺诈检测数据库挖掘系统,IEEE/IAFE:计算智能与金融工程。(1997),第220-226页。
[5]。W. Fan, A.L. Prodromidis,和S.J. Stolfo,“分布式数据挖掘信用卡欺诈检测”,IEEE智能系统,第14卷,no. 1。6页。67 - 74年,1999年。
[6]。C. Phua, D. Alahakoon和V. Lee,“欺诈检测中的少数派报告:倾斜数据的分类”,ACM SIGKDD探索通讯,第6卷,no. 1。1,页50-59,2004。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 采用四分之一模型和被动悬架的汽车动力学,第六部分:弹簧-质量阶跃响应 |
国家 | : | 埃及 |
作者 | : | 加拉尔·阿里·哈桑 |
文摘:研究了一种二自由度四节车被动悬架系统的阶跃响应。推导了阶梯路面扰动对弹簧-质量位移和加速度的响应数学模型。用MATLAB绘制了系统的阶跃响应,阶跃振幅为100 mm。从运动位移和加速度的角度研究了悬架参数对弹簧-质量阶跃响应的影响。阶跃响应的最大超调百分比和沉降时间被评估为特定悬挂参数范围内动态系统的基于时间的特性。阶梯路面扰动引起的弹簧质量的最大加速度不符合ISO 2631-1标准的乘坐舒适性要求。
关键词:汽车动力学;四分之一汽车模型;被动悬架;阶跃响应,弹簧-质量加速度
[1]。J. Masi,控制技术对半主动阻尼器性能的影响,硕士论文,弗吉尼亚理工学院和州立大学,2001年12月。
[2]。杨晓明,杨晓明,安全关键控制系统中数据误差的影响分析,中国机械工程学报,2003年第1期,第1期,2623-2633。
[3]。杨志强,刘志强,基于模糊推理和扰动观测器的单轮汽车气动主动悬架系统,浙江大学学报(自然科学版),5(9),1060-1068,2004。
[4]。李志强,李志强,刘志强,基于干摩擦非线性的汽车悬架模糊控制,机械工程学报,30(5),649-659,2005。
[5]。a . Faheem, F. Alam和V. Thomas,四分之一车模型和半车模型的悬挂动力学,第三届bsm - asme国际热工程会议,12月20-22日,2006年。
[6]。王志强,王志强,基于自适应模糊主动力控制的悬架系统仿真,机械工程学报,30(1),2007。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于云计算保护隐私的反向传播神经网络学习 |
国家 | : | 印度 |
作者 | : | Valli女士N || H.Anwar Basha先生 |
文摘:云计算方便了所有者共享数据。多方通过对各自数据集的并集进行联合反向传播神经网络算法来参与学习过程。在学习过程中,任何一方都不想向他人透露她/他的私人数据。现有方案的局限性是只有两方的学习过程或数据被任意分割的方式很少。提出的解决方案允许两方或多方共同进行学习,每个方都有一个任意分区的数据集。云计算的强大功能提供了解决方案。在提议的方案中,每个所有者通过AES加密在本地加密他/她的私人数据集,并将密文上传到云端。然后,云通过BGN同态算法对密文执行大部分操作。云不知道原始数据集。反向传播学习发生,所有者受益于协作学习。 Thus the scalability of the learning process is improved and the privacy of the data is ensured.
关键词:隐私保护,学习,神经网络,反向传播,云计算,计算外包,同态加密
[1]。”The Health Insurance Portability and Accountability Act of Privacy and Security Rules," http://www.hhs.gov/ocr/privacy, 2013.
[2]。《个人健康信息隐私保护国家标准》,http://www.hhs.gov/ocr/hipaa/finalreg.html, 2013年。
[3]。M. Abramowitz和I.A. Stegun,《数学函数手册:用公式、图表和数学表格》,DoverBooks on Mathematics。多佛,1964年。
[4]。A. Bansal, T. Chen和S. Zhong,“在任意分割数据上保护隐私的反向传播神经网络学习”,神经计算应用,第20卷,no. 1。第143150页,2月2011.
[5]。D.博内,e.j。Goh,和K. Nissim,“评估密文上的2-DNF公式”,Proc. Second Int“l Conf. Theory of Cryptography (TCC”05),pp. 325-341, 2005。
[6]。陈涛,钟世峰,“保护隐私的反向传播神经网络学习”,IEEE学报。神经网络,第20卷,no。10, pp. 1554-1564, 2009年10月。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于双阈值中值滤波器的RVIN图像噪声去除 |
国家 | : | 印度 |
作者 | : | Namrata Shelke || Manisha Pariyani |
文摘:边缘保留的数字图像中随机值脉冲噪声的去除是数字图像处理中具有挑战性的任务之一。为了去除脉冲噪声和保留边缘,提出了一种新的双阈值中值滤波器(DTMF)。脉冲噪声的去除主要分为两个阶段:首先,根据3X3窗口内像素的最大值和最小值检测脉冲噪声;在第二阶段,利用中值滤波器去除脉冲噪声。在滤波阶段,无噪声像素在低噪声密度下保持不变,但在高噪声密度下很难识别噪声像素或图像边缘的情况下,我们提出的滤波器消除了这一困难。在不同噪声密度水平下,所提滤波器在不同测试图像的峰值信噪比和均方误差方面的实验结果优于以往的方法。数学分析表明,对有噪声像素点进行分析和使用无噪声像素点进行去噪,可以得到更好的去噪效果和更好的去噪图像视觉质量。
关键词:双阈值,随机值脉冲噪声,视觉质量,更蓝
[1]。朱友莲,黄成,“一种改进的基于均值滤波的中值滤波算法”,中国机械工程学报,2011年1月,第29 - 29页。
[2]。Vikas Gupta和Abhishek Sharm“高密度噪声图像的增强中值滤波图像去噪”施普林格2013第四届信号与图像处理国际会议2012 ICSIP。DOI: 10.1007 / 978 - 81 - 322 - 1000 - 9 - _55。
[3]。王长友,杨福平,龚辉,一种新的自适应加权中值滤波算法,2010计算机应用与系统建模国际会议(ICCASM 2010)
[4]。冈萨雷斯r.c.,伍兹。r.e.,数字图像处理,第三版,皮尔逊·普伦蒂斯·霍尔,2009年。
[5]。Shanmugavadivu P & Eliahim Jeevaraj P S,“基于拉普拉斯方程的自适应中值滤波器”,国际计算机通信与信息学会议(ICCCI -2012), 2012
[6]。苏耿赋。林,P.-T。于,一种新的自适应中心加权中值滤波器抑制图像中的脉冲噪声,信息科学177(2007)1073-1087。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 宾果电子投票协议的性能评估 |
国家 | : | 埃及 |
作者 | : | Waleed A. Naji || Sherif Khattab || Fatma A. Omara |
文摘:电子投票研究的目的是设计可用和安全的电子投票系统。本文对Bingo电子投票协议原型实现的计算性能进行了实证分析。宾果(Bingo)是一种基于收据的端到端可验证的电子投票协议,具有抗强制特性。在此基础上,以序列图和类图的形式描述了宾果设计的原型。此外,它的操作已经证明了一个案例研究的样本选举。分析了四种主要操作;初始化循环组,生成虚拟选票,零知识证明候选人投票分配公平,零知识证明收据正确性。表现受循环分组顺序、候选人人数和选民人数的影响。
关键词:电子投票,宾果投票,抵制胁迫,零知识证明,承诺。
[1]。R. Jardí-Cedó, J. Pujol-Ahulló, J. Castellà-Roca,和A. Viejo,“投票站投票和验证系统的研究”,第31卷,no. 1。8, pp. 989-1010, 2012。
[2]。M. F.穆尔西,G. M. Assassa, A. Abdelhafez和K. M. Abo,“关于电子投票的发展:调查”,第61卷,no. 1。16, pp. 1-11, 2013。
[3]。R. Küsters, T. Truderung和A. Vogt,“基于游戏的胁迫抵抗定义及其应用”,第20卷,no. 2。6, pp. 709-764, 2012。
[4]。L. AhmedQubati, S. Khattab,和I. Farag,“端到端可验证加密投票系统调查”,第100卷,no. 1。16,页43-57,2014。
[5]。A. J. Menezes, P. C. Van Oorschot和S. A. Vanstone,应用密码学手册:CRC出版社,2010。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | RDNA序列分析真菌鉴定方法:分子方法揭示微生物群落在蚯蚓堆肥中的作用 |
国家 | : | 印度 |
作者 | : | Shobha Shouche || Zeemi Nema || Praveesh Bhati |
文摘:内转录间隔序列是存在于核糖体DNA序列之间的一种特殊序列。它存在于多个副本中,作为一个保守序列。这个序列对于特定的生物来说是独一无二的,因为它被用作识别的工具。本研究采用PCR方法对花降解真菌进行鉴定。这一过程是在特定底漆的帮助下完成的。不同菌种引物的长度不同。鉴定出4种真菌,分别为黄曲霉、烟曲霉、terrus和交替链孢。
关键词:ITS, PCR,蠕虫堆肥,rDNA,电泳。
[1]。BioAxis DNA研究中心私人有限公司(报告编号:13/FNG/SEQ/RREL-08/902) (Samflople ID: DMB/08/13/902)
[2]。汀布莱克,W. E. &马歇尔,m.a.丝状真菌的基因工程。科学244,1313—1317(1989)。
[3]。希贝特DS(1992)。核糖体RNA和真菌系统学。反式。Mycol。Soc. 33: 533-556。
[4]。刘志刚,刘志刚(1991)。真菌分子系统学。为基础。启生态。赛22:25 -564。
[5]。杨志强,李志强,李志强(1995)。通过核糖体DNA序列分析比较高芒菌-长柄菌复合体中的真菌。达成。环绕。微生物学杂志。61:681-689。
[6]。李志强,李志强,李志强,等。(2004)堆肥工艺对城市垃圾堆肥过程中微生物演演性、温度和pH值的影响。非洲生物技术杂志,3(4):239-243。