期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
RT-PCR检测R2L1细胞中Trk受体家族基因的表达
1
作者 明洪 张闻 +2 位作者 李京昆 曾惠芳 黄秉仁 《昆明医学院学报》 2002年第1期44-47,共4页
在Trk受体家族基因的非同源区中分别设计对TrkA ,TrkB和TrkC受体基因特异的引物 ,采用RT -PCR法检测大鼠小脑神经细胞系R2和转染并表达了神经营养因子低亲和力受体 p75NTR的R2细胞系R2L1细胞中Trk受体家族基因的表达 .琼脂糖凝胶电泳分... 在Trk受体家族基因的非同源区中分别设计对TrkA ,TrkB和TrkC受体基因特异的引物 ,采用RT -PCR法检测大鼠小脑神经细胞系R2和转染并表达了神经营养因子低亲和力受体 p75NTR的R2细胞系R2L1细胞中Trk受体家族基因的表达 .琼脂糖凝胶电泳分析RT -PCR产物表明 ,TrkA和TrkB受体基因在R2和R2L1细胞中均有表达 ,而无TrkC受体基因的表达 .测序结果进一步证实了RT -PCR的结果 。 展开更多
关键词 Trk受本家族 RT-PCR P75NTR r2l1细胞 神经营养因子 基因表达
下载PDF
A Quasi-Newton Neural Network Based Efficient Intrusion Detection System for Wireless Sensor Network 被引量:1
2
作者 A.Gautami J.Shanthini S.Karthik 《Computer Systems Science & Engineering》 SCIE EI 2023年第4期427-443,共17页
In Wireless Sensor Networks(WSN),attacks mostly aim in limiting or eliminating the capability of the network to do its normal function.Detecting this misbehaviour is a demanding issue.And so far the prevailing researc... In Wireless Sensor Networks(WSN),attacks mostly aim in limiting or eliminating the capability of the network to do its normal function.Detecting this misbehaviour is a demanding issue.And so far the prevailing research methods show poor performance.AQN3 centred efficient Intrusion Detection Systems(IDS)is proposed in WSN to ameliorate the performance.The proposed system encompasses Data Gathering(DG)in WSN as well as Intrusion Detection(ID)phases.In DG,the Sensor Nodes(SN)is formed as clusters in the WSN and the Distance-based Fruit Fly Fuzzy c-means(DFFF)algorithm chooses the Cluster Head(CH).Then,the data is amassed by the discovered path.Next,it is tested with the trained IDS.The IDS encompasses‘3’steps:pre-processing,matrix reduction,and classification.In pre-processing,the data is organized in a clear format.Then,attributes are presented on the matrix format and the ELDA(entropybased linear discriminant analysis)lessens the matrix values.Next,the output as of the matrix reduction is inputted to the QN3 classifier,which classifies the denial-of-services(DoS),Remotes to Local(R2L),Users to Root(U2R),and probes into attacked or Normal data.In an experimental estimation,the proposed algorithm’s performance is contrasted with the prevailing algorithms.The proposed work attains an enhanced outcome than the prevailing methods. 展开更多
关键词 Distance fruit fly fuzzy c-means(DFFF) entropy-based linear discriminant analysis(ELDA) Quasi-Newton neural network(QN3) remote to local(r2l) denial of service(DoS) user to root(U2R)
下载PDF
A Hybrid DNN-RBFNN Model for Intrusion Detection System
3
作者 Wafula Maurice Oboya Anthony Waititu Gichuhi Anthony Wanjoya 《Journal of Data Analysis and Information Processing》 2023年第4期371-387,共17页
Intrusion Detection Systems (IDS) are pivotal in safeguarding computer networks from malicious activities. This study presents a novel approach by proposing a Hybrid Dense Neural Network-Radial Basis Function Neural N... Intrusion Detection Systems (IDS) are pivotal in safeguarding computer networks from malicious activities. This study presents a novel approach by proposing a Hybrid Dense Neural Network-Radial Basis Function Neural Network (DNN-RBFNN) architecture to enhance the accuracy and efficiency of IDS. The hybrid model synergizes the strengths of both dense learning and radial basis function networks, aiming to address the limitations of traditional IDS techniques in classifying packets that could result in Remote-to-local (R2L), Denial of Service (Dos), and User-to-root (U2R) intrusions. 展开更多
关键词 Dense Neural Network (DNN) Radial Basis Function Neural Network (RBFNN) Intrusion Detection System (IDS) Denial of Service (DoS) Remote to Local (r2l) User-to-Root (U2R)
下载PDF
核安全级控制算法描述语言的可信编译研究 被引量:2
4
作者 张智慧 冀建伟 《自动化仪表》 CAS 2021年第S01期106-111,共6页
核电站控制保护逻辑规模庞大、逻辑复杂,通常采用面向工程人员的图形语言开发,并自动生成C代码实现。如何保证图形语言到C代码转换的正确性,对核电运行安全意义重大。主要论述核安全级控制算法描述语言G-Lustre编译器的开发和形式化验证... 核电站控制保护逻辑规模庞大、逻辑复杂,通常采用面向工程人员的图形语言开发,并自动生成C代码实现。如何保证图形语言到C代码转换的正确性,对核电运行安全意义重大。主要论述核安全级控制算法描述语言G-Lustre编译器的开发和形式化验证(语义保持性证明)。该编译器将图形化的G-Lustre程序编译为行为等价的C代码,用定理证明辅助工具Coq开发编译器并证明其正确性。在关注安全关键软件及其形式化验证的环境中,这种经过验证的编译器是极其重要的,可保证源代码与编译产生的目标代码语义等价。该研究成果目前已在阳江5^(#)、6^(#)机组等8台核电机组中得到大规模应用。 展开更多
关键词 核安全级 编译器 形式化验证 定理证明 COQ ACG r2l L2C
下载PDF
绵羊痘病毒固原株L2R基因的克隆与生物信息学分析 被引量:4
5
作者 李杨 颜新敏 +5 位作者 吴国华 李健 叶奕优 赵志荀 朱海霞 张强 《中国畜牧兽医》 CAS 北大核心 2017年第1期201-207,共7页
为分析绵羊痘病毒L2R蛋白的分子特征,本试验提取了绵羊痘病毒固原株(GY)的基因组DNA,设计L2R基因引物,对L2R基因进行扩增,将扩增的基因连接到pGEM-T Easy载体后转化到大肠杆菌Trans 5α感受态细胞,筛选阳性克隆,进行序列测序。利用生物... 为分析绵羊痘病毒L2R蛋白的分子特征,本试验提取了绵羊痘病毒固原株(GY)的基因组DNA,设计L2R基因引物,对L2R基因进行扩增,将扩增的基因连接到pGEM-T Easy载体后转化到大肠杆菌Trans 5α感受态细胞,筛选阳性克隆,进行序列测序。利用生物信息学软件对L2R基因序列进行预测分析。结果显示,L2R基因序列含有一个由279个核苷酸组成的开放阅读框,编码92个氨基酸残基组成的多肽,蛋白质分子质量理论值为10.92ku,理论等电点为6.56。该蛋白质二级结构组成分别是α-螺旋占69.57%,β-折叠占9.78%,无规则卷曲占8.70%,延伸链占11.96%。多序列比对分析结果显示,不同羊痘病毒分离株L2R序列高度保守。进化树分析结果显示,GY株与NK、TU及SA株在一个分支,表明它们之间亲缘关系较近。本试验结果为进一步研究L2R蛋白的生物学功能和羊痘病毒早期蛋白的分子相互作用奠定了基础。 展开更多
关键词 羊痘病毒 L2R基因 基因克隆 生物信息学
下载PDF
一种融合RSSI和AOA定位算法的智能蓝牙防丢器 被引量:3
6
作者 贾灵 王薪宇 +1 位作者 胡海 邱绿景 《单片机与嵌入式系统应用》 2021年第7期63-66,共4页
目前的蓝牙防丢器多半通过检测RSSI(信号指示强度)的方式判断距离,超出设定距离则报警,但此方法无法确定信号的方向来源。本文设计了一种混合RSSI和AOA定位算法的智能蓝牙定位防丢器,在进行RSSI检测距离的基础上,融合AOA(到达角度测距)... 目前的蓝牙防丢器多半通过检测RSSI(信号指示强度)的方式判断距离,超出设定距离则报警,但此方法无法确定信号的方向来源。本文设计了一种混合RSSI和AOA定位算法的智能蓝牙定位防丢器,在进行RSSI检测距离的基础上,融合AOA(到达角度测距)算法获取方向信息,最终计算出设备的准确距离、方向信息,同时可以利用多个防丢器构成“电子围栏”。 展开更多
关键词 BLE 5.1 AOA定位 RSSI CC2640r2l
下载PDF
道路网络中移动对象的索引研究
7
作者 宋广军 郝忠孝 王丽杰 《计算机工程与应用》 CSCD 北大核心 2010年第22期157-161,共5页
为了能有效地实现网络中移动对象的过去、当前和将来轨迹的查询,提出了一种L2R索引,它由两层R树和一个链表结构组成。两层R树用以索引道路网络和移动对象过去的运动,对象当前的位置和将来的预测轨迹信息保存在链表中。L2R索引不仅可以... 为了能有效地实现网络中移动对象的过去、当前和将来轨迹的查询,提出了一种L2R索引,它由两层R树和一个链表结构组成。两层R树用以索引道路网络和移动对象过去的运动,对象当前的位置和将来的预测轨迹信息保存在链表中。L2R索引不仅可以支持网络中的移动对象的轨迹查询,尤其是可方便的在纵向链表中查询在同条路线上的所有对象。在此索引基础上文中实施了对移动对象的范围查询和点查询,最后通过实验表明L2R结构的索引和查询性能均要优越于TPR树。 展开更多
关键词 移动对象数据库 范围查询 L2R树
下载PDF
M_(2n)(r)和L_(2n)(r)两类图的邻点可区别全染色
8
作者 龚劬 陈亮 《山西师范大学学报(自然科学版)》 2007年第2期11-14,共4页
对于一个正常的全染色,相邻点满足顶点及其关联边染色的色集不同的条件时,称为邻点可区别全染色,其所用的最小染色数称为邻点可区别全色数,就M2n(r)和L2n(r)两类图,得到n,r任意取值下的邻点可区别全色数.
关键词 M2n(r) L2n(r) 邻点可区别全色数
下载PDF
用Hermite函数的积分逼近积分型函数
9
作者 谌德 彭新俊 《大学数学》 2019年第3期24-28,共5页
讨论了用Hermite函数的积分去逼近积分型函数的问题,给出了投影PNw(x)的原函数是平方可积的充分必要条件,得到了误差的L2(R)范数的上界.
关键词 Hermite函数 平方可积 L2(R)范数
下载PDF
Hermite函数的原函数的平方可积性 被引量:1
10
作者 谌德 《大学数学》 2017年第6期63-65,共3页
讨论了n阶Hermite函数的"变上限积分"型原函数在R=(-∞,+∞)上的平方可积性,证明了当n为偶数时这种原函数不是平方可积,而当n为奇数时这种原函数是平方可积的,并给出了n为奇数时原函数的L^2(R)范数的上界.
关键词 Hermite函数 平方可积 L2(R)范数
下载PDF
拉西瓦水电站离相封闭母线的全位置焊接
11
作者 党碧辉 俞善宁 《水利水电施工》 2009年第5期71-72,共2页
黄河拉西瓦水电站20kV/26kA离相封闭母线,在工地组装与焊接,焊缝形式主要为搭接,采用MIG半自动焊机焊接,焊接时将采用氩气保护焊。本文简要介绍了离相封闭母线的全位置焊接技术,重点讨论了相应的MIG焊接工艺,并分析了纯铝在现场MIG焊接... 黄河拉西瓦水电站20kV/26kA离相封闭母线,在工地组装与焊接,焊缝形式主要为搭接,采用MIG半自动焊机焊接,焊接时将采用氩气保护焊。本文简要介绍了离相封闭母线的全位置焊接技术,重点讨论了相应的MIG焊接工艺,并分析了纯铝在现场MIG焊接中的质量问题以及气孔、未熔合、裂纹等焊接缺陷产生的原因及缺陷的修补方法。 展开更多
关键词 离相封闭母线 焊接工艺 MIG焊 全位置 纯铝1060(L2R)
下载PDF
电子政务显身手
12
作者 江南 《中国计算机用户》 2004年第41期i005-i005,共1页
电子政务是信息化社会发展的必然趋势。政府从“管理型”转向“服务型”,是我国电子政务建设的目标。电子政务建设,意味着政府运用现代信息技术进行办公、管理和为社会公众提供服务。而要实现这个目标,需要在各方面都得到改善。例如... 电子政务是信息化社会发展的必然趋势。政府从“管理型”转向“服务型”,是我国电子政务建设的目标。电子政务建设,意味着政府运用现代信息技术进行办公、管理和为社会公众提供服务。而要实现这个目标,需要在各方面都得到改善。例如内部流程重组、提高工作效率、服务多样化等。 展开更多
关键词 电子政务 信息化 长城公司 R5l0G2 服务器 性能 Faster400 存储系统
下载PDF
基于K-means聚类特征消减的网络异常检测 被引量:21
13
作者 贾凡 严妍 张家琪 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第2期137-142,共6页
针对基础K-means算法在KDD 99数据集中检测罕见攻击效果差且效率低下等问题,该文通过数据统计的方式对数据集中各维度与每类攻击类型的相关分析发现,罕见攻击极易被大量的常见攻击所淹没,而当常见攻击被移去时,这些威胁性更大的罕见攻... 针对基础K-means算法在KDD 99数据集中检测罕见攻击效果差且效率低下等问题,该文通过数据统计的方式对数据集中各维度与每类攻击类型的相关分析发现,罕见攻击极易被大量的常见攻击所淹没,而当常见攻击被移去时,这些威胁性更大的罕见攻击则能够被更好地识别出来。基于此,该文提出一种改进的基于K-means分层迭代的检测算法,通过有针对性的特征选择来降低K-means聚类的数据维度,经过多次属性消减的K-means聚类迭代操作可以更加精准地检测到不同异常类型的攻击。在KDD 99数据集上的实验结果表明:该算法对原基础的K-means检测算法难以检测到的罕见攻击类型U2R/R2L攻击检测率几乎达到99%左右。同时随着每次分层迭代聚类维度近50%的降低,进一步节省了约90%的异常检测时间。 展开更多
关键词 异常检测 K-MEANS 特征消减 U2R r2l
原文传递
网络入侵检测系统中基于服务特征的异常检测
14
作者 冯宇 朱海阳 +1 位作者 杨炤璐 杜新华 《通信技术》 2003年第4期71-72,77,共3页
基于异常检测的入侵检测系统,能够发现未知的攻击,而如何定义“正常”的行为,是一个关键问题。提出了一个利用网络服务特征,进行异常检测的入侵检测系统,能够发现单个包中的恶意攻击。
关键词 入侵检测 异常检测 服务特征远程到本地攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部