首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
  国内免费   1篇
工业技术   12篇
  2014年   1篇
  2013年   2篇
  2012年   3篇
  2011年   1篇
  2009年   2篇
  2008年   1篇
  2006年   1篇
  2003年   1篇
排序方式: 共有12条查询结果,搜索用时 178 毫秒
1.
A型γ-氨基丁酸(aminobutyric acid,GABA)是一类配体门控离子通道型受体,亦为脊椎动物和非脊椎动物的中枢神经系统内最主要的抑制性神经递质GABA的受体,其离子通道上存在氟虫腈等杀虫剂的作用靶点,是医药和农药工作者研究的重点。通过RACE-PCR技术成功获取新基因鲫鱼GABAARβ_3的全长(GenBank登录号:KC964110)。序列分析显示该基因核苷酸序列共2 767 bp,含有1个由502个氨基酸残基组成的开放阅读框,编码蛋白分子量约为56 KD。报道了该基因的生物信息学分析和三维结构模拟及其与氟虫腈作用情况,BLAST结果表明,氨基酸序列与其他已知GABAARβ_3基因家族成员间序列相似性介于76%~89%之间,并与其他亚族蛋白基因存在很高的同源性。以线虫体内对阿维菌素敏感的谷氨酸门控氯离子通道受体蛋白的α亚基(PDB ID:3RHW)作为模板,用DS(Discovery Studio)模拟鲫鱼GABAAβ_3亚基的同源五聚体结构,优化结构模型,与农药配体分子做分子对接,计算作用模式和结合能力。研究鱼类GABAAR亚基与农药分子的作用。  相似文献   
2.
刘唐  汪小芬  杨进 《计算机科学》2012,39(8):119-121,125
延长网络寿命并获得更好的监控质量是无线传感器网络成簇算法的重要性能指标。在分析现有主要成簇算法的基础上,提出了一种适应于多级能量异构传感器网络的基于相对距离的成簇算法RDCA(Relative Distance Clus-tering Algorithm)。算法中,节点根据通信范围内其他节点与自身的平均距离、节点自身与基站的距离以及节点当前剩余能量来确定节点成为簇头的概率。所有节点轮流成为簇头,以分摊能量消耗。仿真实验结果表明,与现有主要聚簇算法相比,在多级能量异构环境下,新的成簇算法拥有更长的生存时间和更优的网络监测质量。  相似文献   
3.
随着各种交通问题的增加,车载自组织网络的各种应用不断被提出,其安全性也成为研究的焦点。基于无证书公钥系统,提出了高效的安全V2I通信协议,其既避免了基于传统公钥系统的协议需做证书验证和维护的缺陷,又避免了基于身份的公钥密码系统的协议中密钥分发的缺陷。与具有相同安全级别的一个基于证书的安全V2I通信协议相比,本协议的效率提高了一倍,它更适合于车载自组织网络。  相似文献   
4.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   
5.
人脸识别特征提取方法和相似度匹配方法研究   总被引:1,自引:0,他引:1  
郭瑞  张淑玲  汪小芬 《计算机工程》2006,32(11):225-227,247
横向比较特征提取方法,综合考虑认证率和特征提取时间两方面因素,该文认为特征脸结合线性判别分析方法是研究的4种特征提取方法中最优的方法。通过对投影空间维数的研究,最佳投影空间维数同数据库本身类内图像的相似程度和每一类的样本数目同方向增长,它们之间存在定性关系而非定量关系。相似度匹配方法的研究结果表明余弦距离分类器分类效果最佳。  相似文献   
6.
刘唐  汪小芬  丁雪峰 《计算机科学》2013,40(7):126-128,166
位置隐私泄露已经成为限制LBS应用普及的主要因素,而现有的位置隐私保护方法大都没有考虑移动用户所处的环境背景——道路网络。针对此问题,提出了一种基于路网环境的位置隐私保护方法,该方法主要包含3个部分:(1)利用Voronoi图原理构造路网V图,以满足用户路段多样性要求;(2)提出一种新的隐私模型——Vk-隐私模型,其兼顾匿名集内所有用户的隐私需求,并有效保证服务质量;(3)基于Vk-隐私模型提出一种新的位置匿名算法,它对同一V区内的多个用户进行共同匿名处理,以提高匿名效率和安全性。方法充分考虑了道路网络的结构特点,兼顾了用户的隐私需求与服务质量。通过理论分析论证了方法的抗推断攻击特性,并通过实验验证了方法的可行性。  相似文献   
7.
基于物联网的智能交通流探测技术研究   总被引:2,自引:0,他引:2  
为更好地分析和统计动态交通流以获得道路交通信息,将物联网技术与智能交通系统相结合,提出一种基于物联网的智能交通探>A}}系统ITFDS(Intelligent Transportation Flow Detection System Based on Internet of Things).ITFDS通过车载传感器节点获取原始交通参数并进行初次融合,汇聚点作为信息收集、分发与数据二次融合的中心节点,物联网中心控制机房则负责系统数据的统计与管理。仿真实验证明,ITFDS能有效、即时地获得道路交通流量值并将其发送至各车辆,作为车辆选择行进线路的依据。  相似文献   
8.
基于身份的认证密钥协商协议的安全分析与改进   总被引:4,自引:1,他引:3  
汪小芬  陈原  肖国镇 《通信学报》2008,29(12):16-21
对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,pfivate key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性.因此,为满足无托管的要求,提出一个改进的基于身份的认证密钥协商协议,并在标准模型下证明其为安全的认证密钥协商协议.结果表明,改进后协议满足完善前向安全性和PKG前向安全性.  相似文献   
9.
布尔函数的代数厚度   总被引:2,自引:0,他引:2  
周宇  汪小芬  罗彦锋  肖国镇 《电子学报》2009,37(7):1412-1415
基于布尔函数的代数次数和代数厚度,给出了布尔函数和其分解函数的代数厚度的关系,利用递归和反证法导出了n元布尔函数代数厚度的上界是2* *(n-1),这个上界回答了"是否存在代数厚度大于2* *(n-1)的n元布尔函数"这个公开问题.在此基础上改进了n元k(2≤k≤(n-1)/2)次基本对称布尔函数的代数厚度的上界,同时也得到了布尔函数的代数厚度的一些性质.  相似文献   
10.
Yang和Tan提出一个不需要双线性对的无证书密钥协商协议,并声称该协议满足前向安全性,即双方参与者的私钥和临时秘密信息不全部泄露,敌手就无法获得双方参与者协商的会话密钥。给出一种攻击方法:敌手只要得到一个参与者的私钥和另一个参与者的临时秘密信息,就可以获得双方已经协商的会话密钥。针对此缺陷,对协议做了改进,在改进协议中,双方参与者的私钥和临时秘密信息互相交织在一起,因而能抵抗上述攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号