1.当植园守卫侦查到入侵者时,它会完美地静止着不动直到对方进入30或40英尺周围。
2.后来宇航局花了三个月的时间,更换口令,清除这帮入侵者设置的‘迷藏’式进入程序。
3.有时候,一个群落还会“入侵”和吞并另一群落的领地,杀死除了成年母猩猩外的所有猩猩,而将这些母猩猩强行纳入自己的群落。
4.入侵伊拉克并非如批评者所宣称的那样是一个战犯或丑角的行为,但它却是一场充满争议的战争,而且不善的结局让美国,这个9.11的受害者看上去倒像个侵略者。
5.联合的瑞典—鞑靼入侵露西亚的计划在1560年瑞典加入立窝尼亚战争期间死灰复燃。
6.有一些人试图在星期四入侵。在全国保卫人民大会星期四晚上离开鲁因迪地区后,有大约70名迈迈族人试图进入那里,他们的计划是到达基旺加村。
7.通过对当前国内外出现的分布式入侵检测系统的深入研究,总结出分布式入侵检测系统的六类通用组件:采集器、分析器、协调器、管理器、响应器、用户界面;
8.“如果亚洲鲤鱼入侵五大湖,那里将被永久改变。” 来自“五大湖联盟”的珍妮弗.纳尔班说,她是这个非政府组织的入侵物种与导航总管。
9.比如说,对付一个正试图检索私人数据或客户数据库的入侵者和对付一个正试图瘫痪网络的入侵者很可能要采取极不同的斗法。
10.如果不在这里修城筑关,北方的入侵骑兵可以一直到达这里,居高临下攻入关内平原地带。
11.岩基、岩盖、岩堤、岩席等火成的侵入物向表层岩石推进,并在入侵过程中结晶。
12.通过在夜间高空进入并保持在敌防区外的距离上,城市周围高度密集的防空系统并没有能够跟踪到入侵的隐形F-35。
13.自2003年美国牵头入侵伊拉克以来,石油公司管理人士一直希望能进入伊拉克相对来说未勘探的大型油田,不过他们大都放掉了今年初夏时的第一次机会。
14.我们建议在未來的监测计画中应针对这五科较具入侵潜力的鸟科做进一步入侵鸟种的风险评估。
15.小白额燕鸥是世界上最小的燕鸥,它们有一种名声不太好的习性:它们会俯冲轰炸入侵者,并向入侵者排放粪便以作为防卫。
16.孤立点检测在入侵检测中有着重要的意义,故将基于RNN的孤立点检测方法应用于网络入侵检测当中。
17.当阿尔弗雷德人数不多的军队开始在阿塞尔纳慢慢结集时,他亲自潜入丹麦入侵司令官鼓瑟罗姆的营地。
18.是清代光绪年间(1875—1908),中国人民抗击沙俄入侵的江防要塞,成为中国人民不屈不挠打击外来侵略的见证。
19.显然,引入外来物种来帮助人们打败入侵物种的后果会不会是引虎驱狼很难说。
20.那时我们有好多老乡是干这个工作的。约翰逊向他们,还有我们所有人保证,如果他进入参议院,就再也不会有共产主义国家生产的鞋子入侵美国的事情。
21.所有人好像都忘了在英国人溃败之后发生的事:1842年,英国人再次入侵,击败了抗击侵略的所有阿富汗部队。
22.二战期间,在经历了多次洪水侵袭之后,这种桥面临了最为严重的一次威胁:入侵佛罗伦萨的德国轰炸机炸毁了许多桥梁。
23.两国打过很多仗,最近的战争发生在1979年,那时候中国入侵越南以惩罚越南入侵柬埔寨推翻中国盟友波尔布特(PolPot)。
24.他长时间地盯着这本书,陷入沉思,放佛现实正在入侵那个无法描述的世界。
25.温室条件下,LJ198-7活性产物不仅能烟草赤星病菌菌丝入侵,对烟草赤星有预防作用,而且对已侵入的菌丝也有很好的治疗效果。
26.中国曾多次被侵入,但是每次都把入侵者加以同化并最终使之归顺了。
27.细足捷蚁是一种危险性入侵生物,能够造成被入侵地灾难性的生态后果。
28.1979年苏联入侵阿富汗时,奥萨马加入了阿富汗的反侵略军,他认为作为一名穆斯林(注:伊斯兰教徒)他有责任与侵略者战斗。
29.贸易联邦入侵那卜期间,艾米达拉女王和巴拿卡队长招集的反抗组织利用快速和捷安陆行艇,渗透入被围困的席德城。
30.拉普说,最后,虽然把侵害定为受到国际刑事法院起诉的一项罪名,“我们至少在本法院的行为能力上把进入侵害范畴的动作推迟到2017年。
31.Bitch一词与日耳曼语有着很深的渊源。盎格鲁-撒克逊的几支部落在1500多年前入侵英伦列岛,这些日耳曼入侵者们大概也将这个单词引入了正处于雏形阶段的古英语。
32.英语基础是日耳曼语,后来被入侵的诺曼人引入了法语以及中世纪学者和神职人员引入拉丁语而得到扩展。
33.在一场和入侵的蛮人的大战之中,倾城(应为光明,译者注)没有疑虑的买来一批奴隶作为引诱敌人进入埋伏的诱饵。
34.《每日镜报》前记者詹姆斯·希普维尔因“城市滑头”栏目透露股票内幕信息的丑闻而入狱。 他宣称小报普遍存在非法入侵语音信箱的行为。
35.花很少的钱装一套《空间侵入者》的服装来入侵地球。这仅需要一些纸杯,装鸡蛋的纸板和一把甜点做成的“射线枪”。
36.花很少的钱装一套《空间侵入者》的服装来入侵地球。
37.谷歌追踪到入侵者的IP地址来自中国济南地区,这也是表明本次侵入可能是受政府支持的唯一证据。
38.一项研究揭示了非典病毒最可能进入宿主细胞的途径,这一发现为未来开发药物阻断病毒入侵开辟了道路。
39.美国政府研究人员认为,红狮子鱼是在一九九二年安德鲁飓风期间入侵佛州海域,当时有水族箱破裂,造成至少六条鱼游入了迈阿密的比斯开湾。
40.周界入侵探测的主要任务是当设防周界发生非法入侵时能及时准确地检测到入侵的位置并发出早期警告。
41.上世纪80年代苏联入侵阿富汗的战争中又是孰东孰西,苏联入侵者还是美国支持下的伊斯兰原教旨主义战士?
42.在深入银河系穷乡僻壤的同时,他与奇斯人重建建立了联系,当时奇斯人正被各种入侵威胁所包围。
43.谁敢入侵我的神圣领域?我警告你们:曾经有许多蠢货入侵这搭——他们都已死啦!
44.由弟弟阿纳金率领的一支绝地突击队试图潜入遇战疯人的克隆设施,这些入侵者在那里培育着一种专门猎杀绝地的致命野兽沃克辛兽。
45.根据入侵者的视角,外星人来这里有他们自己的目的,他们的绑架和杂交程序活动对于人类来说侵入性的和冷酷无情的。
46.英国的现代足球是在中国古代的足球运功动传入英国以后逐步形成的,然后伴随着清代末期英国对于中国的入侵又返回到了中国。
47.本文依据非确定性有穷自动机理论,模拟计算机受到攻击时入侵容忍系统的工作过程,为入侵容忍技术的发展提供了一种方法。
48.德鲁伊们告诉她他们最后一次得知玛法里奥时他是在冥想中,而且没有迹象表明有入侵者进入了月光林地。
49.为了抵御入侵所造成的故障,结合容错技术的核心思想,人们提出了一种新一代的安全措施——容入侵。
50.本文提出一种基于粒子群算法和时间序列相结合的半监督入侵检测方法来提高入侵检测的分类效率。
51.由于蒙古族的多年持续入侵,明朝投入大量财力、物力对长城进行修筑及加固。
52.由于立窝尼亚骑士团入侵爱沙尼亚北部,大批当地居民逃入邻国立陶宛。
53.举例来说,如果两只蓝喉雄性侧边斑点蜥蜴正在保护其领地不受喉咙为橙色的雄性蜥蜴的侵犯时,那么其中一只蓝喉雄性蜥蜴将会忘我地上前迎战入侵者。
54.自从有人类历史记载以来,英伦三岛曾遭受三次外族入侵,这三个入侵者分别是谁?
55.在生长特征上:入侵地棒花鱼渔获物个体增大、退算全长增加和生长指标上升,反映了入侵地棒花鱼生长加速;
56.由于在新环境中没有天敌,很多入侵物种得以成功入侵。
57.并且如果确定满足所述入侵条件,则至少部分地基于除所述网络地址数据之外的用户数据来响应所述入侵。
58.如果你问我在哪里提及了这些体式,我会说作为一个国家导会不时的遭到入侵者的文化侵蚀,瑜伽在这个过程中丢失了一些内容。
59.报道用环剥和砍伐模拟松树树势减弱和失水干枯的受害情况,同时观察松树皮下害虫侵入动态。环剥和砍伐对马尾松树皮下昆虫的入侵有完全不同的影响。
60.所有的通信录,所有的计划,所有的私人信息已经落入入侵者之手。
61.工蚁先以大颚紧咬著入侵者,再利用尾部螫针连续针刺7至8次,将毒液大量注入动物体中,立即引发入侵者剧烈灼热感。
62.甚至有可能是其它一些更光怪陆离、让人难以置信的原因——外星人入侵、巨型蜥蜴或者一批饥饿丧尸的大规模侵袭。
63.这是该报告第一次将气候变化列入威胁鸟类种群的因素,其它因素包括生境(栖息地)破坏、捕猎、杀虫剂的使用、入侵种和湿地流失.
64.他私下决定入侵波斯帝国,但他在领军入危险之境前,要先听取诸神的忠告。
65.这种对基督徒深蒂固的仇视,是他们把十字军东征期间入侵土耳其帝国的外来侵略者与基督徒划上等号。
66.这些通信技术好象为入侵的细菌在战场上提供了相当的优势。
67.他们称我们的行为是入侵",他说。"
68.罗马人入侵希腊时期,不仅没有影响到希腊人,反而吸收了他们的文化。
69.但是,我们很少意识到到的是数学是入侵我们生活的每个角落的程度。
70.自2001年入侵后,已经有206位英国士兵在这个国家丢掉了性命。
71.很少有能超过2003年入侵伊拉克前夕的这张封面的销量的。
72.这使他气恼,那个入侵。
73.有军队入侵该国。
74.他们明目张胆地对我国不断发动武装入侵。
75.那时政府对外国的入侵不愿进行抵抗。
76.那支入侵的军队屡战屡败。
77.庚子事变,八国联军入侵中国,趁机侵夺中国电报主权,造成中国电报事业的极大损失。
78.该防火墙嵌入了基于网络的入侵检测模块,并为主机入侵检测提供了响应接口,增强了防窃密功能。
79.我们的办公室和车辆都被入侵了,入侵者目标不在值钱物,而是HTWF文档。
80.2001年美军入侵之后,武装伊斯兰的一个由希克马蒂亚尔领导的派别加入了叛乱。
81.本文对山东省滨海地区海水入侵的现状及危害性作了综述,对海水入侵地区的水文地质条件作了分类,这为预测海水内侵的动态发展及防治措施的制定提供了重要的物质基础。
82.入侵的军队将该城镇掠夺一空.
83.入侵的军队控制了这个城镇.
84.这些城门传统上是外国军队入侵柬埔寨的通道.
85.罗马人入侵一千年生建立起的城堡的废墟.
86.2006年美国白蛾已经入侵到北京二环以内城区,在内城区的天坛公园、北京游乐园等地已经监测到白蛾。
87.禽流感病毒利用一种被称为血凝素蛋白的“棒棒糖形状”的刺突去入侵鼻和肺细胞。
88.发动一次入侵的时机已经成熟.
89.他们发现这些入侵者能模仿成年蚁后的声音.
90.传统入侵响应决策模型只考虑攻击损失和响应成本.
91.近期婚姻会遭遇第三者的入侵,也许此时体验闯入的位.
92.入侵检测技术是继传统的安全保护措施之后新一代的安全保障技术.
93.入侵检测是保障数据库安全的重要手段.
94.俄罗斯领导人说他们是在保卫两块飞地——阿布哈兹与南奥赛梯——免遭格鲁吉亚入侵.
95.1798年拿破仑.波拿巴入侵埃及,粗鲁地惊醒了沉睡中的阿拉伯近东地区.
96.入侵''.'探测'.''技术工作起来很像很多家庭安装的防盗警报''.'系统'. ''.
97.入侵检测系统是防火墙之后的第二道安全闸门.
98.即使是有强烈安全意识的计算机用户也时刻处于计算机病毒入侵的威胁下。
99.入侵检测是信息安全保障体系结构中的一个重要组成部分.
100.针对以色列的持续入侵,哈马斯誓言要保卫他们的领土和人民.