首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   5篇
  国内免费   3篇
工业技术   41篇
  2023年   1篇
  2022年   1篇
  2017年   1篇
  2016年   2篇
  2015年   3篇
  2014年   6篇
  2013年   6篇
  2012年   4篇
  2011年   2篇
  2010年   3篇
  2008年   2篇
  2007年   3篇
  2006年   2篇
  2004年   4篇
  2002年   1篇
排序方式: 共有41条查询结果,搜索用时 468 毫秒
31.
应用冷冻干燥技术,在不同预冻温度下制备不同质量比例的三维多孔支架,用扫描电镜观察支架的微观形貌,X射线衍射仪分析其表面相结构,并测定了其吸水率、孔隙率和热稳定,观察不同质量比例和预冻温度对丝素(silkfibroin,SF)/明胶(gelatin,G)三维多孔支架结构和性能的影响。结果显示,通过改变材料的质量比例和预冻温度可以控制支架的孔隙形貌、吸水率和孔隙率,并且将丝素与明胶复合可以使支架的热稳定性提高,同时结构更加稳定。  相似文献   
32.
基于进程代数的无干扰性分析是分析信息流安全性质的主要方法.为考虑概率时间配置下的信息泄漏,对安全进程代数进行概率时间域上的扩展,提出概率时间安全进程代数ptSPA,给出其形式化语法及语义,引入概率时间弱互拟等价的概念,在此基础上,讨论概率时间信息流安全属性,提出TBSPNI,PTBNDC,SPTBNDC属性,分析属性的包含性,证明提出的属性在表达能力上强于原有属性,最后给出一个实例,对IMP机制在概率时间配置下进行了建模分析,分析结果表明ptSPA对捕获概率时间隐蔽通道的有效性.  相似文献   
33.
利用骨形态发生蛋白-2(BMP-2)的骨诱导作用和牛血清白蛋白(BSA)的稳定作用,结合同轴静电纺丝技术和共混静电纺丝技术,制备了三组纤维膜,包括同时携载BMP-2和BSA的丝素蛋白(SF)/聚左旋乳酸-己内酯(PLCL)同轴载药纤维膜(BMP-2-BSA@SF/PLCL,Mat A);同时携载BMP-2和BSA的SF/PLCL共混载药纤维膜(BMP-2-BSA-SF/PLCL,Mat B)和非载药SF/PLCL纤维膜(SF/PLCL,Mat C)。通过研究纤维膜的表观形态,得出三种纤维膜均呈均匀网状结构,其中Mat A组具有稳定的核层结构;理化性能研究证实三组纤维的接触角和力学性能依次增大;体外细胞实验和膜屏障实验表明,三组纤维膜均具有良好的生物相容性和屏障功能,且具有药物缓释作用的组纤Mat A维膜能够更加有效地刺激细胞生长和早期骨向分化。所制备的BMP-2-BSA@SF/PLCL能够满足引导性骨组织再生(GBR)生物膜的基本要求,是促进骨缺损修复的理想载体。  相似文献   
34.
为了解决分布数据库复制过程中信息传输量大、复制效率低、数据完备性难以保障等问题,提出一种“拉推式”分布数据库复制方案,即由信息控制中心采集各个分区的日志,合并后再逐个分发至各个分区.该方案基于日志,数据传输量最小,因而即使在窄带宽网络(如拨号连接)环境下仍然适用;通过模拟事务处理的方法,大大增强了复制过程容错性;动态远程存储过程的使用,增强了复制过程的效率和可靠性.经过哈尔滨市劳动局就业信息网工程7区12县数据库复制的应用,证明该方案简捷、高效,有很高的实用价值.  相似文献   
35.
针对传统的共享内存区管理方式存在的内存资源浪费、使用效率低等问题,提出了一种可滑动的动态共享内存缓冲池技术来实现线程间的大批量数据通讯,即为所有线程申请一整块空间作为存放数据的缓冲池,建立一定数量的单向指针链表,每个指针链表代表一个数据缓冲区,管理内存时,可按需要动态地增减每个指针链表的节点数,使每个数据缓冲区占用的内存按需滑动,理论分析与测试结果表明,该技术提高了整个内存缓冲区的利用率和数据传递的效率。  相似文献   
36.
随着我国《数据安全法》和《个人信息保护法》等隐私保护相关法律法规的正式实施,数据隐私保护技术人才需求急剧增长,各高校网络空间安全专业逐步开设数据隐私保护课程。广州大学“方滨兴院士实验班”(简称“方班”)教学团队在长期的数据安全科研教学实践的基础上,提出了基于教学实训靶场的“数据隐私保护”课程教学方法。针对选修“数据隐私保护”课程的学生进行了学情分析,总结当前网络空间安全专业学生在理论学习、动手实践和创新运用上存在的问题,并针对性地设计了课程的学习目标。在教学课程内容选取上,教学团队遴选出匿名模型、差分隐私、可搜索加密、密文计算、对抗训练、多媒体隐私保护、隐私策略冲突消解、隐私侵犯行为溯源8个典型的隐私保护关键技术,设计了相应的教学模块,并部署在教学实训靶场中供学生学习训练。在教学方法设计中,提出了理论与编程融合的知识应用导向教学方法、基于算法扩展改编的工程实践导向教学方法、面向实际应用场景的综合实践导向教学方法,实现“学-做-用”的知识学习应用闭环。通过3年的隐私保护教学实践,“方班”在培养学生的知识应用能力、工程实践能力和综合创新能力等方面获得了显著的效果,为“数据隐私保护”这门初建课程建设提供有益探讨。  相似文献   
37.
对系统进行攻击的本质之一是在信息流动过程中的非授权泄露与修改,进而破坏系统的安全性,这使得非常有必要对信息流的安全进行分析。从安全保障目标和安全保障方式上对安全信息流模型进行了分类,综述了不同类型的信息流模型研究现状,分析了现有面向信息流的量化评估方法,展望了面向信息流安全评估的发展趋势。  相似文献   
38.
物联网环境下的信任机制研究   总被引:1,自引:0,他引:1  
物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检测效率较差,文中提出可验证缓存前次交互摘要的方法,有效检测出恶意的终端阅读器.在稳定的机构层,使用信誉机制维护机构信任.层间信任交互构成了"现象可信-行为可信-节点可信-机构可信-授权可信"的环流,使得信任得到快速收敛和反馈.实验表明,可验证缓存前次交互信息的方法有效解决了证据理论方法中因物体RFID通信距离短无法被邻居节点检测到的缺陷,层次化的信任机制具有较强的汇聚信任的能力,并有较快的收敛速度.  相似文献   
39.
在未来的IPv6网络中,将面临的一个严重问题就是由于网络中IP数量的膨胀而引起路由表项的大规模增加,从而导致现有的路由表项的存储策略及查找算法不能很好的适应.本文提出了一种基于B-树的IPv6路由查找算法,阐述了如何通过B-树结构来有效的组织路由表项的存储及查找,从而达到查找效率和存储空间利用的均衡.  相似文献   
40.
关于信息安全定义的研究   总被引:3,自引:0,他引:3  
引言随着信息技术的发展,信息安全得到越来越多的重视。信息安全最初用于保护信息系统中处理和传递的秘密数据,注重机密性,因此主要强调的是通信安全(COMSEC),随着数据库技术和信息系统的广泛应用,安全概念扩充到  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号