Текст статьи представлен в 2-х частях. Во второй части работы на примере Rh. padi рассматриваются хронология численности и состава клонов, представленных поколениями, мигрирующими на вторичных хозяев, а также погодные условия, сопутствующие их формированию. Даны конкретные примеры реактивности морф (фенов), составляющих клоны на вторичных хозяевах, при благоприятном и неблагоприятном питании в течение нескольких генераций. Предлагаются методические приемы индикации изменчивости в популяциях тлей, включающие показатели скорости репродукции и расселения.
The paper presents an analysis of original and published data on the ways of interaction of aphids with their host plants, the abiotic environment, other aphids and various other organisms, in relation to the specific traits of their biology, epigenesis, and migrations. Special attention is paid to the factors determining the colonial mode of life and the factors controlling the formation of alate morphs during the vegetation period. It is shown that damage of aphids is determined by their mode of feeding on plant sap, gregariousness, short-and long-range dispersal, and intraspecific variation. The factors controlling polymorphism in aphids are classified for the first time and a diagram showing their action is proposed. The importance of alate morph development in aphids as a factor and an indicator of their damage is demonstrated.
Владивостокский государственный университет экономики и сервиса Владивосток. Россия К вопросу о предмете неправомерного доступа к компьютерной информации Цифровая революция детерминировала перевод значительной части общественных отношений в виртуальное пространство. Означенная ситуация не могла не породить рост числа компьютерных правонарушений, одним из средств противодействия которым является установление уголовно-правовых запретов. Цель исследования-выявление проблемных аспектов регламентации предмета преступления-неправомерного доступа к охраняемой законом компьютерной информации. Предмет исследования составляют нормы, регулирующие родовое и уголовноправовое понятие информации. Методы проведения работы. При проведении исследования автор, опираясь на принципы научного познания, использовал статистический, логико-догматический и сравнительно-правовой методы. Теоретическая, нормативная и эмпирическая основа исследования. При изучении проблемных аспектов предмета преступления, предусмотренного ст. 272 УК РФ, автор тщательно проработал научные публикации по теме исследования, проанализировал регламентацию понятия «неправомерный доступ к охраняемой законом компьютерной информации» в российском уголовном законе, а также уголовном законодательстве государств постсоветского пространства. Эмпирической основой исследования являются решения судов разных регионов России. Регламентация в уголовном законе России предмета преступления, предусмотренного ст. 272 УК РФ, несмотря на имевшиеся позитивные изменения, нуждается в корректировке. В легальном определении компьютерной информации следует отказаться от использования технических терминов и указания на то, что защите подлежит только охраняемая законом информация. Означенные изменения уголовного закона будут способствовать оптимизации правоприменения. Ключевые слова и словосочетания: уголовное право, компьютерное преступление, объект преступления, предмет преступления, компьютерная информация, неправомерный доступ, охраняемая законом компьютерная информация.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.