期刊文献+
共找到26,149篇文章
< 1 2 250 >
每页显示 20 50 100
Figma2Code:面向Figma设计稿的自动代码生成方法
1
作者 朱琳 封颖超杰 +8 位作者 朱航 王斯加 朱闽峰 喻晨昊 张钰荟 许达兴 赵德明 冯玉君 陈为 《计算机辅助设计与图形学学报》 北大核心 2025年第2期321-329,共9页
设计类创作工具已被广泛用于提高用户界面的设计效率,然而,根据设计稿开发代码是一件耗时费力的工作.针对现有的设计稿自动转代码的方案面临的代码可用性和复现结果准确性等问题,基于Figma设计工具提出一种自动代码生成方法——Figma2Co... 设计类创作工具已被广泛用于提高用户界面的设计效率,然而,根据设计稿开发代码是一件耗时费力的工作.针对现有的设计稿自动转代码的方案面临的代码可用性和复现结果准确性等问题,基于Figma设计工具提出一种自动代码生成方法——Figma2Code.首先,通过节点和图层优化提高设计稿元数据质量;其次,采用元数据标注信息的语义理解和图像识别技术识别组件;然后构建一套通用型的中间态数据结构,表示优化后的元数据和识别后的组件属性,以支持多种代码语言的生成;最后,基于模板生成可用代码,并通过函数抽取和元素循环输出提高代码可用性.采用生成代码的复现样式准确度量化评估和基于专家经验的代码可用性定性评估,证明了所提方法的有效性. 展开更多
关键词 设计稿转代码 逆向工程 用户界面 深度学习
在线阅读 下载PDF
Blind recognition of polar code parameters based on log-likelihood ratio
2
作者 ZHONG Zhaogen XIE Cunxiang JIN Kun 《Journal of Systems Engineering and Electronics》 2025年第3期642-658,共17页
The syndrome a posteriori probability of the log-likelihood ratio of intercepted codewords is used to develop an algorithm that recognizes the polar code length and generator matrix of the underlying polar code.Based ... The syndrome a posteriori probability of the log-likelihood ratio of intercepted codewords is used to develop an algorithm that recognizes the polar code length and generator matrix of the underlying polar code.Based on the encoding structure,three theorems are proved,two related to the relationship between the length and rate of the polar code,and one related to the relationship between frozen-bit positions,information-bit positions,and codewords.With these three theorems,polar codes can be quickly reconstruced.In addition,to detect the dual vectors of codewords,the statistical characteristics of the log-likelihood ratio are analyzed,and then the information-and frozen-bit positions are distinguished based on the minimumerror decision criterion.The bit rate is obtained.The correctness of the theorems and effectiveness of the proposed algorithm are validated through simulations.The proposed algorithm exhibits robustness to noise and a reasonable computational complexity. 展开更多
关键词 code length frozen-bit position information-bit position log-likelihood ratio polar code
在线阅读 下载PDF
A methodology to simulate interior and intermediate ballistics with dynamic mesh technique and lumped parameter code
3
作者 G.Guermonprez T.Gaillard +2 位作者 J.Dupays J.Anthoine R.Demarthon 《Defence Technology(防务技术)》 2025年第7期447-464,共18页
The aim of this paper is to simulate and study the early moments of the reactive ballistics of a large caliber projectile fired from a gun,combining 0D and 2D axisymmetric Computational Fluid Dynamics(CFD)approaches.F... The aim of this paper is to simulate and study the early moments of the reactive ballistics of a large caliber projectile fired from a gun,combining 0D and 2D axisymmetric Computational Fluid Dynamics(CFD)approaches.First,the methodology is introduced with the development of an interior ballistics(IB)lumped parameter code(LPC),integrating an original image processing method for calculating the specific regression of propellant grains that compose the gun propellant.The ONERA CFD code CEDRE,equipped with a Dynamic Mesh Technique(DMT),is then used in conjunction with the developed LPC to build a dedicated methodology to calculate IB.First results obtained on the AGARD gun and 40 mm gun test cases are in a good agreement with the existing literature.CEDRE is also used to calculate inter-mediate ballistics(first milliseconds of free flight of the projectile)with a multispecies and reactive approach either starting from the gun muzzle plane or directly following IB.In the latter case,an inverse problem involving a Latin hypercube sampling method is used to find a gun propellant configuration that allows the projectile to reach a given exit velocity and base pressure when IB ends.The methodology developed in this work makes it possible to study the flame front of the intermediate flash and depressurization that occurs in a base bleed(BB)channel at the gun muzzle.Average pressure variations in the BB channel during depressurization are in good agreement with literature. 展开更多
关键词 Intermediate ballistics Interior ballistics(IB) Lumped parameter code(LPC) Form function Dynamic mesh
在线阅读 下载PDF
Efficient unequal error protection for online fountain codes 被引量:1
4
作者 SHI Pengcheng WANG Zhenyong +1 位作者 LI Dezhi LYU Haibo 《Journal of Systems Engineering and Electronics》 SCIE CSCD 2024年第2期286-293,共8页
In this paper,an efficient unequal error protection(UEP)scheme for online fountain codes is proposed.In the buildup phase,the traversing-selection strategy is proposed to select the most important symbols(MIS).Then,in... In this paper,an efficient unequal error protection(UEP)scheme for online fountain codes is proposed.In the buildup phase,the traversing-selection strategy is proposed to select the most important symbols(MIS).Then,in the completion phase,the weighted-selection strategy is applied to provide low overhead.The performance of the proposed scheme is analyzed and compared with the existing UEP online fountain scheme.Simulation results show that in terms of MIS and the least important symbols(LIS),when the bit error ratio is 10-4,the proposed scheme can achieve 85%and 31.58%overhead reduction,respectively. 展开更多
关键词 online fountain code random graph unequal error protection(UEP) rateless code
在线阅读 下载PDF
CodeScore-R:用于评估代码合成功能准确性的自动化鲁棒指标
5
作者 杨光 周宇 +1 位作者 陈翔 张翔宇 《计算机研究与发展》 EI CSCD 北大核心 2024年第2期291-306,共16页
评估指标在代码合成领域中至关重要.常用的代码评估指标可以分为3种类型:基于匹配、基于语义和基于执行.其中,基于执行的Pass@k指标通过执行测试用例,能够准确判断预测代码的功能准确性.然而,该指标的计算需要大量开销,因此亟需设计一... 评估指标在代码合成领域中至关重要.常用的代码评估指标可以分为3种类型:基于匹配、基于语义和基于执行.其中,基于执行的Pass@k指标通过执行测试用例,能够准确判断预测代码的功能准确性.然而,该指标的计算需要大量开销,因此亟需设计一种自动化评估指标,在无需测试用例时仍可评估预测代码的功能准确性.此外,好的评估指标应当具有鲁棒性,即预测代码发生微小改变时,评估指标仍能保持其准确性.为此,提出了一种基于UniXcoder和对比学习的自动化鲁棒指标CodeScore-R,用于评估代码合成的功能准确性. CodeScore-R采用草图化处理、语法等价转换和变异测试等技术手段,有效减轻了标识符、语法结构和运算符对评估结果的干扰.实验结果表明,在Java和Python语言上的代码生成和迁移任务中,CodeScore-R的表现优于其他无需测试用例的评估指标,且更接近Pass@k指标,并具有更强的鲁棒性. 展开更多
关键词 代码合成评估指标 功能准确性 鲁棒性 代码合成 神经网络
在线阅读 下载PDF
Design and implementation of code acquisition using sparse Fourier transform
6
作者 ZHANG Chen WANG Jian +1 位作者 FAN Guangteng TIAN Shiwei 《Journal of Systems Engineering and Electronics》 SCIE CSCD 2024年第5期1063-1072,共10页
Code acquisition is the kernel operation for signal synchronization in the spread-spectrum receiver.To reduce the computational complexity and latency of code acquisition,this paper proposes an efficient scheme employ... Code acquisition is the kernel operation for signal synchronization in the spread-spectrum receiver.To reduce the computational complexity and latency of code acquisition,this paper proposes an efficient scheme employing sparse Fourier transform(SFT)and the relevant hardware architecture for field programmable gate array(FPGA)and application-specific integrated circuit(ASIC)implementation.Efforts are made at both the algorithmic level and the implementation level to enable merged searching of code phase and Doppler frequency without incurring massive hardware expenditure.Compared with the existing code acquisition approaches,it is shown from theoretical analysis and experimental results that the proposed design can shorten processing latency and reduce hardware complexity without degrading the acquisition probability. 展开更多
关键词 code acquisition hardware structure sparse Fourier transform(SFT) code phase estimation Doppler frequency estimation
在线阅读 下载PDF
PrivCode:代码生成隐私保护策略
7
作者 杨琴 石林 +1 位作者 徐守坤 张华君 《计算机工程与设计》 北大核心 2024年第12期3546-3552,共7页
为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入... 为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入代理服务器,通过Mix-Net混淆多个用户的请求,打破用户和代码生成请求之间的映射关系。1-out-of-N不经意传输确保用户接收代码提示的安全。该策略满足定义的3条性质,实验测算结果表明,协议在实际场景中可用。该策略兼顾了用户的安全以及使用需求。 展开更多
关键词 隐私保护 代码生成 混淆网络 数据安全 不经意传输 双线性映射 匿名
在线阅读 下载PDF
确立具有中国特色的生态环境责任体系 被引量:4
8
作者 刘长兴 《中国地质大学学报(社会科学版)》 北大核心 2025年第1期73-81,共9页
责任制度是生态环境法典的重要内容,发挥保障法典乃至整体环境法律法规实施的功能。生态环境责任在立法和司法实践中不断创新发展,丰富了法律责任的形式和内容,同时也出现了散乱等问题,理论上提炼的深度也不够。在生态环境法典编纂中,... 责任制度是生态环境法典的重要内容,发挥保障法典乃至整体环境法律法规实施的功能。生态环境责任在立法和司法实践中不断创新发展,丰富了法律责任的形式和内容,同时也出现了散乱等问题,理论上提炼的深度也不够。在生态环境法典编纂中,应当立足于法律属性,明确生态环境责任的类型和范围,确立生态环境责任体系的内容和结构,并协调内外体系关系;在责任制度设计中充分吸收立足中国实践的责任创新经验,体现中国特色。应全面规定生态环境责任制度的原则和基本责任方式,并处理好责任规则与责任追究程序规则之间的关系,按照总分结合、相对集中的模式开展生态环境法典中的责任制度编排。 展开更多
关键词 生态环境法典 法律责任 制度创新 责任体系
在线阅读 下载PDF
基于DQN生成对抗样本的JavaScript恶意代码检测模型
9
作者 苏庆 温炜亮 +2 位作者 林佳锐 黄剑锋 谢国波 《计算机应用与软件》 北大核心 2025年第3期332-340,共9页
针对基于深度学习的JavaScript恶意代码检测模型抗攻击能力较弱的问题,提出一个基于DQN(Deep Q-Learning Network)生成对抗样本的JavaScript恶意代码检测组合模型DQN-CNN。利用CNN对数据集进行训练,得到初始判别器origin_CNN。将DQN作... 针对基于深度学习的JavaScript恶意代码检测模型抗攻击能力较弱的问题,提出一个基于DQN(Deep Q-Learning Network)生成对抗样本的JavaScript恶意代码检测组合模型DQN-CNN。利用CNN对数据集进行训练,得到初始判别器origin_CNN。将DQN作为生成器,两者组成DQN-origin_CNN对抗模型进行训练。在训练过程中DQN通过代码混淆动作,生成origin_CNN的对抗样本。接着将对抗样本加入数据集,对origin_CNN持续进行迭代训练,获得最终判别器retrain_CNN。实验结果表明,retrain_CNN与DQN组成新的对抗模型DQN-retrain_CNN生成对抗样本成功率显著下降,从45.7%下降为21.5%,证明最终生成的判别器retrain_CNN的抗攻击能力得到了显著提升。 展开更多
关键词 深度强化学习 代码混淆 灰度图 JAVASCRIPT代码 对抗攻击
在线阅读 下载PDF
监护人责任的实体法与程序法问题 被引量:2
10
作者 程啸 《北京理工大学学报(社会科学版)》 北大核心 2025年第1期21-34,共14页
监护人责任属于替代责任。监护人是侵权责任的主体,应当直接向被侵权人承担全部的侵权责任,而非相应的责任或补充责任。《民法典》第1188条第2款要求从有财产的被监护人的财产中支付赔偿费用,不足的部分才由监护人赔偿,该规定过于保护... 监护人责任属于替代责任。监护人是侵权责任的主体,应当直接向被侵权人承担全部的侵权责任,而非相应的责任或补充责任。《民法典》第1188条第2款要求从有财产的被监护人的财产中支付赔偿费用,不足的部分才由监护人赔偿,该规定过于保护被侵权人以及监护人,忽视对被监护人的保护。父母作为未成年子女的法定监护人应当共同承担监护人责任即承担的是连带责任。离异夫妻中未与未成年人子女共同生活的一方也应当承担全部的监护人责任。没有与继子女形成抚养教育关系的继父母不承担监护人责任。继父母收养继子女后,应当承担监护人责任,被监护人的生父母不再承担监护人责任。教唆人、帮助人的侵权责任与未尽到监护职责的监护人承担的相应的责任以及监护人与有过错的受托履行监护职责的人所承担的侵权责任的关系都属于部分的连带责任。在监护人责任诉讼中监护人与被监护人属于共同被告。 展开更多
关键词 民法典 监护人责任 补充责任 相应的责任 部分连带责任
在线阅读 下载PDF
劳动法典编纂视域下劳动关系概念的厘定 被引量:2
11
作者 朱军 《政治与法律》 北大核心 2025年第3期64-78,共15页
劳动关系概念是编撰我国劳动法典无法回避的基础问题。在理论层面,劳动关系认定宜采用类型思维的法学方法。劳资双方通过“合意”建立劳动关系,但为避免资方通过滥用强势地位单方决定合同类型,应最终以合同的实际履行为准。劳动关系的... 劳动关系概念是编撰我国劳动法典无法回避的基础问题。在理论层面,劳动关系认定宜采用类型思维的法学方法。劳资双方通过“合意”建立劳动关系,但为避免资方通过滥用强势地位单方决定合同类型,应最终以合同的实际履行为准。劳动关系的人格、经济和组织三大从属性统合于“劳动”从属性。劳动从属性的实质是资方仅有权针对工作履行进行指令管理,而无权侵犯劳动者人格。经济从属性有两种基本内涵,前者侧重“生存依赖”之意,指收入主要或全部源于接受劳务方,后者则突出提供劳务方“为资方劳动”,而非自主经营。两者皆为劳动从属性必然引发的结果,故无必要作为劳动关系的认定标准。组织从属性亦无独立必要,归入前两大属性即可。以此为指导,认定劳动关系宜采用“综合衡量个案因素”的类型思维方法,基于“事实优先原则”,以“劳动”从属性为唯一核心标准,通过审查“劳动管理”判定。 展开更多
关键词 劳动法典 劳动关系认定 类型概念 劳动从属性 劳动管理
在线阅读 下载PDF
党内法规法典化的理想图景、现实困境与实现路径 被引量:1
12
作者 王立峰 夏清明 《河南社会科学》 北大核心 2025年第4期52-61,共10页
党内法规法典化是完善党内法规制度体系的重要举措,也是一项长期而复杂的系统性工程。为此,党内法规法典化应当具备充分的法典化条件和坚实的法典化基础。党内法规法典是党内法规制度的结晶,因此,理想之典应当形体完备且实质良善。形体... 党内法规法典化是完善党内法规制度体系的重要举措,也是一项长期而复杂的系统性工程。为此,党内法规法典化应当具备充分的法典化条件和坚实的法典化基础。党内法规法典是党内法规制度的结晶,因此,理想之典应当形体完备且实质良善。形体完备的法典在规范内容上是完整的、在体态上是简洁轻盈的、在语言表达上是通俗易懂的;实质良善的法典应当是能够善治的,并且具有中国特色,能够彰显中国气质的法典。但理想之典与现实之间存有差距,党内法规法典化虽有一定基础和有利条件,却依然面临着党内法规制度体系化困境、党内法规法典化的模式选择之困、解法典化的冲击等困境。在此背景下,党内法规法典化需要平衡理想与现实之间的关系,比较理想的策略是,在推进党内法规法典化的过程中不应步子过大,应当放缓法典化进程,先制定“域法典”,尽快实现“一领域一规”,并率先实现党的组织法规制度法典化。 展开更多
关键词 党内法规 党的组织法规法典 法典化 体系化
在线阅读 下载PDF
基于扩展汉明码的二维码秘密分享方案
13
作者 曹雪花 仲鑫玮 吉根林 《南京师大学报(自然科学版)》 北大核心 2025年第2期112-123,138,共13页
秘密分享作为隐私保护的重要手段,近来在云计算、物联网等领域迅猛发展.二维码作为当下极为流行的信息载体,其使用频率远超传统图像,因此秘密分享技术在二维码上的应用前景广阔.然而,由于二维码常以纸质形式呈现,容易遭受污渍沾染或破坏... 秘密分享作为隐私保护的重要手段,近来在云计算、物联网等领域迅猛发展.二维码作为当下极为流行的信息载体,其使用频率远超传统图像,因此秘密分享技术在二维码上的应用前景广阔.然而,由于二维码常以纸质形式呈现,容易遭受污渍沾染或破坏;同时,隐写二维码在传输过程中可能遭到攻击者篡改.这些情况必然导致隐写二维码中出现误码,而现有研究方案无力实现无损重构秘密信息.鉴于此,本文提出一种基于扩展汉明码的二维码秘密分享方案.该方案不但确保了载体的高嵌入容量,还实现了隐写二维码的可纠错性,能够准确检测并纠正隐写二维码中的误码,进而恢复秘密信息.理论分析与实验充分证明了该方案的有效性和实用性. 展开更多
关键词 秘密分享 二维码 误码 扩展汉明码 纠错
在线阅读 下载PDF
缔约中第三人责任的类型及其整合 被引量:1
14
作者 谢鸿飞 《暨南学报(哲学社会科学版)》 北大核心 2025年第1期77-96,共20页
第三人介入他人缔约致损且具有归责基础时,通常可配置侵权责任或缔约过失责任。《民法典》合同编司法解释第5条主旨为“合同订立中的第三人责任”,颇具中国特色。其目的是确定第三人欺诈和胁迫时的责任承担,其性质均为侵害人身自由的侵... 第三人介入他人缔约致损且具有归责基础时,通常可配置侵权责任或缔约过失责任。《民法典》合同编司法解释第5条主旨为“合同订立中的第三人责任”,颇具中国特色。其目的是确定第三人欺诈和胁迫时的责任承担,其性质均为侵害人身自由的侵权责任。该条并未纳入因第三人过错促成合同成立的行为,尤其是第三人过失提供不当信息的行为。我国法有必要建构完整的第三人介入合同行为的责任规则,还应规定第三人因过失促成合同订立导致缔约一方受损时的责任承担。这主要见于第三人赋予缔约方特别的、高度的、可期待的信赖之情形,包括信赖第三人的品行、经济实力、专业和经验等。第三人因过失提供不实信息促成合同成立的,在符合严格的责任成立要件时,应承担相应责任。我国第三人缔约过失责任应做两方面的理论革新。一是着眼于受害人的意思形成自由而非其经济损失,第三人不当介入他人缔约的行为均剥夺或干扰了绝对权,理论上可用侵权责任统一缔约中的第三人责任。二是改变既有的基于责任的结果思维,而着眼于行为导向,第三人缔约过失行为同时发生合同法和侵权责任法上的效力,应兼用侵权责任和缔约过失责任。 展开更多
关键词 合同订立中的第三人责任 第三人缔约过失责任 第三人欺诈和胁迫 《民法典》第500条 《民法典》第157条
在线阅读 下载PDF
延性抗震设计理念的发展及应用研究综述 被引量:2
15
作者 贾良玖 罗旭亮 +1 位作者 王立军 项平 《东南大学学报(自然科学版)》 北大核心 2025年第1期30-40,共11页
延性抗震设计旨在通过结构发生较大弹塑性变形来降低结构地震响应。这一抗震设计理念广泛应用于大多数国家抗震规范中,其核心思路是通过使用强度折减系数对设防地震反应谱进行折减,使结构通过非弹性变形耗散地震能量。强度折减系数主要... 延性抗震设计旨在通过结构发生较大弹塑性变形来降低结构地震响应。这一抗震设计理念广泛应用于大多数国家抗震规范中,其核心思路是通过使用强度折减系数对设防地震反应谱进行折减,使结构通过非弹性变形耗散地震能量。强度折减系数主要由延性折减系数和结构超强系数决定。同时,能力设计法是实现延性抗震的主要工具,该方法要求体系内的非延性构件在延性构件进入非线性阶段前后都保持弹性,以实现整个结构体系的延性设计。通过梳理延性抗震设计理念的研究历史,简要介绍了延性系数、结构周期、场地条件、阻尼比等因素对延性折减系数的影响,阐述了现有强度折减系数的组成和计算方法。最后,总结了中国、美国、欧洲、日本抗震规范中延性设计的应用情况。 展开更多
关键词 延性抗震设计 能力设计法 强度折减系数 延性折减系数 抗震设计规范
在线阅读 下载PDF
基于差异性隔离和复用的网络切片无线资源分配方案 被引量:2
16
作者 孙君 霭振宇 《通信学报》 北大核心 2025年第3期109-121,共13页
为研究网络切片无线资源复用,同时考虑复用、隔离和优先级三者之间的权衡问题,提出了一种基于差异性隔离和复用的网络切片无线资源分配方案。在现有文献成果基础上,重新定义复用增益和隔离因子2个参数,以复用增益和隔离因子构建加权和函... 为研究网络切片无线资源复用,同时考虑复用、隔离和优先级三者之间的权衡问题,提出了一种基于差异性隔离和复用的网络切片无线资源分配方案。在现有文献成果基础上,重新定义复用增益和隔离因子2个参数,以复用增益和隔离因子构建加权和函数,并引入切片优先级。为求解优化问题设计了复用隔离优先级无线接入(MIPWA)算法,该算法基于改进的遗传算法(GA),引入矩阵编码、轮盘赌选择和最优保留方法来解决问题。结果表明,MIPWA算法使切片1、切片2和切片3的隔离性能分别提高了66.37%、52.73%和21.16%,复用增益仅损失了5.82%、3.86%和3.50%。与仅考虑隔离的算法相比,复用增益分别提高了65.35%、52.74%和22.81%,隔离增益仅损失了2.85%、3.85%和1.86%。以复用增益为例,3个切片下MIPWA算法的优化结果要比传统GA分别高出5.07%、1.81%和1.4%。 展开更多
关键词 网络切片 资源分配 无线资源隔离 无线资源复用 矩阵编码
在线阅读 下载PDF
LINC00839调节miR-625-5p/MSI1轴对子宫内膜癌细胞恶性生物学行为的影响 被引量:1
17
作者 黄霁 邓秀娟 程显 《中国医科大学学报》 北大核心 2025年第2期121-126,132,共7页
目的 探究长链非编码RNA LINC00839调节miR-625-5p/MSI1轴对子宫内膜癌(EC)细胞恶性生物学行为的影响。方法采用实时定量PCR检测EC组织和细胞中LINC00839、miR-625-5p、MSI1 mRNA表达水平。以Ishikawa细胞为研究对象,采用生物信息学、... 目的 探究长链非编码RNA LINC00839调节miR-625-5p/MSI1轴对子宫内膜癌(EC)细胞恶性生物学行为的影响。方法采用实时定量PCR检测EC组织和细胞中LINC00839、miR-625-5p、MSI1 mRNA表达水平。以Ishikawa细胞为研究对象,采用生物信息学、双萤光素酶报告基因实验、RNA结合蛋白免疫沉淀实验验证LINC00839、MSI1与miR-625-5p的靶向关系;采用CCK-8、集落形成、流式细胞术、Transwell实验检测细胞增殖、凋亡、迁移和侵袭,采用Western blotting检测MSI1、Bcl-2、Bax、MMP-2、MMP-9蛋白表达水平。体内成瘤实验验证LINC00839对裸鼠移植瘤的影响。结果 EC组织中LINC00839、MSI1 mRNA表达水平升高,miR-625-5p表达水平下降(P <0.05);LINC00839、MSI1可靶向作用于miR-625-5p。LINC00839敲低或miR-625-5p过表达抑制细胞恶性生物学行为(P <0.05)。抑制miR-625-5p表达或过表达MSI1,可逆转LINC00839敲低或miR-625-5p过表达对细胞恶性生物学行为的抑制作用(P <0.05)。LINC00839敲低可抑制移植瘤的体积和质量,升高miR-625-5p表达水平,抑制MSI1表达水平。结论 LINC00839可靶向调节miR-625-5p/MSI1轴,调控EC细胞的增殖、凋亡、迁移及侵袭。 展开更多
关键词 子宫内膜癌 恶性生物学行为 长链非编码RNA LINC00839 miR-625-5p MSI1
在线阅读 下载PDF
伪码调相连续波雷达微弱机动目标高精度参数估计方法
18
作者 崔嵬 邢天乐 +1 位作者 金小萍 吴爽 《信号处理》 北大核心 2025年第1期31-42,共12页
伪码调相连续波雷达具有探测距离远、测量精度高、抗干扰能力强等优势,是天基雷达空间目标探测的重要手段。本文针对高速伪码调相连续波雷达对远距、机动目标的高精度参数估计问题,提出了一种基于跟踪环路的机动目标参数高精度估计算法... 伪码调相连续波雷达具有探测距离远、测量精度高、抗干扰能力强等优势,是天基雷达空间目标探测的重要手段。本文针对高速伪码调相连续波雷达对远距、机动目标的高精度参数估计问题,提出了一种基于跟踪环路的机动目标参数高精度估计算法。该算法首先利用分数阶傅里叶变换获得载波多普勒频率初始值和多普勒频率变化率的估计,并构造对数据跳变不敏感的相干载波提取环路,实现对伪码调相信号中载波参数的鲁棒提取与精确跟踪,从而得到高精度的相对速度估计结果;之后,利用载波多普勒频率估计结果“修正”本地发射伪码,消除伪码相位偏移。在通过相关处理得到伪码相位初始估计后,构造载波辅助相干伪码跟踪环路,实现对伪码相位的精确跟踪,从而获得高精度的相对距离估计结果。所提算法利用参数跟踪环路实时动态匹配的优点,解决了机动目标回波信号伪码相位偏移和多普勒扩展引入的积累效能降低和检测性能恶化问题,有效提高了机动目标参数估计精度。与部分相关-分数阶傅里叶变换、广义拉登傅里叶变换方法、迭代相邻相关运算方法相比,所提算法将机动目标多维参数搜索与匹配问题转化为两次一维参数精确提取问题,在获得机动目标相对距离、相对速度高精度估计的同时,有效降低了算法的运算量,为航天器空间平台资源强约束下实现自主探测感知提供了一种可行思路。 展开更多
关键词 伪码调相连续波雷达 机动目标 相干载波提取 伪码跟踪 参数估计
在线阅读 下载PDF
一种新颖的末位标记可变的杏种质分子身份证构建方法 被引量:1
19
作者 苑克俊 牛庆霖 《中国果树》 2025年第4期42-50,共9页
针对前期研究中使用5个SSR标记构建杏种质分子身份证时,有2份种质不能区分的问题,研究了用2个SSR标记UDP98-409和UDAp-471替换分子身份证中图谱特征条带数少的末位标记BPPCT 011。基于等位基因两位特征数字的发现和分子身份证保持适当... 针对前期研究中使用5个SSR标记构建杏种质分子身份证时,有2份种质不能区分的问题,研究了用2个SSR标记UDP98-409和UDAp-471替换分子身份证中图谱特征条带数少的末位标记BPPCT 011。基于等位基因两位特征数字的发现和分子身份证保持适当长度的需要,创建了一种新颖的前4个SSR标记为固定标记、末位标记可变的分子身份证构建方法,其等位基因以图谱特征条带数值的后两位数字作代码,不需要转换为其他数字或字母代码,方法简单易行。对于前4个SSR标记,其图谱带型采用每个标记的两个等位基因代码编码;对于末位标记,基于前4个SSR标记可区分多数种质、末位标记仅需区分少数几种种质的特点,其图谱带型以1个等位基因代码和1个SSR标记代码的组合作为编码;对于前4个SSR标记已区分的种质,其分子身份证末位标记以0000作为编码。新方法分子身份证长度基于试验结果确定为5个标记长度和20位数字长度,能根据需要增加末位标记区分少数种质,且5个标记不受连锁遗传影响,前4个标记的图谱带型还能区分纯合和杂合基因型,是一个理想方案。由于其前4个标记分子身份证编码以及末位标记1个等位基因分子身份证编码使用的是原始的等位基因特征数字,故称之为“等位基因特征数字编码法”。利用该方法成功鉴别包括5个新品种在内的25份种质,试验结果可为利用分子鉴定进行立园、满园、国华、玉华、夏华等杏新品种的品种权保护提供依据。新方法也可在其他果树和农作物上参考应用。 展开更多
关键词 种质 品种 SSR标记 编码方法 分子身份证
在线阅读 下载PDF
基于Huffman编码的移动终端本地差分隐私位置保护 被引量:1
20
作者 晏燕 吕雅琴 李飞飞 《计算机科学与探索》 北大核心 2025年第3期802-817,共16页
移动终端的位置信息与个人隐私紧密相连,一旦泄露可能威胁用户的生命和财产安全。本地化差分隐私模型提供了严格的隐私保护效果,允许用户根据个人需求处理和保护敏感信息,避免了对第三方服务器的依赖。针对现有本地化差分隐私位置保护... 移动终端的位置信息与个人隐私紧密相连,一旦泄露可能威胁用户的生命和财产安全。本地化差分隐私模型提供了严格的隐私保护效果,允许用户根据个人需求处理和保护敏感信息,避免了对第三方服务器的依赖。针对现有本地化差分隐私位置保护方法用户端灵活性差、扰动位置质量损失严重等问题,提出了一种基于Huffman编码的移动终端本地差分隐私位置保护方法。移动用户根据个性化隐私需求提交位置隐私保护范围,服务器端按需进行位置编码并返回给用户。用户端选择所在区域的Huffman编码,并对其进行本地化差分隐私扰动以实现对原始位置的隐私保护。服务器端通过对接收的扰动位置进行解码来判断用户所处的区域,并据此提供基于位置的服务(location-based services,LBS)。在实际位置数据集合上的实验证明,所提方法能够在实现用户位置本地化差分隐私保护的基础上,提供更好的位置数据可用性和运行效率。 展开更多
关键词 位置隐私保护 本地化差分隐私 HUFFMAN编码 随机响应
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部