期刊文献+
共找到264篇文章
< 1 2 14 >
每页显示 20 50 100
Predicting lymph node metastasis in colorectal cancer using caselevel multiple instance learning
1
作者 Ling-Feng Zou Xuan-Bing Wang +4 位作者 Jing-Wen Li Xin Ouyang Yi-Ying Luo Yan Luo Cheng-Long Wang 《World Journal of Gastroenterology》 2026年第1期110-125,共16页
BACKGROUND The accurate prediction of lymph node metastasis(LNM)is crucial for managing locally advanced(T3/T4)colorectal cancer(CRC).However,both traditional histopathology and standard slide-level deep learning ofte... BACKGROUND The accurate prediction of lymph node metastasis(LNM)is crucial for managing locally advanced(T3/T4)colorectal cancer(CRC).However,both traditional histopathology and standard slide-level deep learning often fail to capture the sparse and diagnostically critical features of metastatic potential.AIM To develop and validate a case-level multiple-instance learning(MIL)framework mimicking a pathologist's comprehensive review and improve T3/T4 CRC LNM prediction.METHODS The whole-slide images of 130 patients with T3/T4 CRC were retrospectively collected.A case-level MIL framework utilising the CONCH v1.5 and UNI2-h deep learning models was trained on features from all haematoxylin and eosinstained primary tumour slides for each patient.These pathological features were subsequently integrated with clinical data,and model performance was evaluated using the area under the curve(AUC).RESULTS The case-level framework demonstrated superior LNM prediction over slide-level training,with the CONCH v1.5 model achieving a mean AUC(±SD)of 0.899±0.033 vs 0.814±0.083,respectively.Integrating pathology features with clinical data further enhanced performance,yielding a top model with a mean AUC of 0.904±0.047,in sharp contrast to a clinical-only model(mean AUC 0.584±0.084).Crucially,a pathologist’s review confirmed that the model-identified high-attention regions correspond to known high-risk histopathological features.CONCLUSION A case-level MIL framework provides a superior approach for predicting LNM in advanced CRC.This method shows promise for risk stratification and therapy decisions,requiring further validation. 展开更多
关键词 Colorectal cancer Lymph node metastasis Deep learning multiple instance learning HISTOPATHOLOGY
暂未订购
Multiple Node Upset in SEU Hardened Storage Cells 被引量:4
2
作者 刘必慰 郝跃 陈书明 《Journal of Semiconductors》 EI CAS CSCD 北大核心 2008年第2期244-250,共7页
We study the problem of multiple node upset (MNU) using three-dimensional device simulation. The results show the transient floating node and charge lateral diffusion are the key reasons for MNU. We compare the MNU ... We study the problem of multiple node upset (MNU) using three-dimensional device simulation. The results show the transient floating node and charge lateral diffusion are the key reasons for MNU. We compare the MNU with multiple bit upset (MBU),and find that their characteristics are different. Methods to avoid MNU are also discussed. 展开更多
关键词 multiple node upset hardened cell charge collection
在线阅读 下载PDF
High body mass index predicts multiple prostate cancer lymph node metastases after radical prostatectomy and extended pelvic lymph node dissection 被引量:4
3
作者 Antonio B Porcaro Alessandro Tafuri +9 位作者 Marco Sebben Tania Processali Marco Pirozzi Nelia Amigoni Riccardo Rizzetto Aliasger Shakir Maria Angela Cerruto Matteo Brunelli Salvatore Siracusano Walter Artibani 《Asian Journal of Andrology》 SCIE CAS CSCD 2020年第3期323-329,共7页
Our aim is to evaluate the association between body mass index(BMI)and preoperative total testosterone(TT)levels with the risk of single and multiple metastatic lymph node invasion(LNI)in prostate cancer patients unde... Our aim is to evaluate the association between body mass index(BMI)and preoperative total testosterone(TT)levels with the risk of single and multiple metastatic lymph node invasion(LNI)in prostate cancer patients undergoing radical prostatectomy and extended pelvic lymph node dissection.Preoperative BMI,basal levels of TT,and prostate-specific antigen(PSA)were evaluated in 361 consecutive patients undergoing radical prostatectomy with extended pelvic lymph node dissection between 2014 and 2017・Patients were grouped into either nonmetastatic,one,or more than one metastatic lymph node invasion groups.The association among clinical factors and LNI was evaluated.LNI was detected in 52(14.4%)patients:28(7.8%)cases had one metastatic node and 24(6.6%)had more than one metastatic node.In the overall study population,BMI correlated inversely with TT(r=-0.256;P<0.0001).In patients without metastases,BMI inversely correlated with TT(r=-0.282;P<0.0001).In patients with metastasis,this correlation was lost.In the overall study population,BMI(odds ratio[OR]=1.268;P=0.005)was the only in dependent clinical factor associated with the risk of multiple metastatic LNI compared to cases with one metastatic node.In the nonmetastatic group,TT was lower in patients with BMI>28 kg m^2(P<0.0001).In patients with any LNI,this association was lost(P=0.232).The median number of positive nodes was higher in patients with BMI>28 kg m^2(P-0.048).In our study,overweight and obese patients had a higher risk of harboring multiple prostate cancer lymph node metastases and lower TT levels when compared to patients with normal BMI. 展开更多
关键词 body mass index metastatic prostate cancer multiple lymph node invasion overweight-obesity preoperative testosterone level
原文传递
A Shared Neural Node for Multiple Innate Behaviors in Drosophila 被引量:1
4
作者 Margaret S.Ho 《Neuroscience Bulletin》 SCIE CAS CSCD 2018年第6期1103-1104,共2页
The nervous system orchestrates diverse behaviors such as reproduction, sleep, feeding, and aggression, and selects a single behavior for execution at any given time. This requires neural mechanisms for behavioral sel... The nervous system orchestrates diverse behaviors such as reproduction, sleep, feeding, and aggression, and selects a single behavior for execution at any given time. This requires neural mechanisms for behavioral selection sensitive to both internal physiological states and external environmental conditions. For example, hungry animals 展开更多
关键词 In A Shared Neural node for multiple Innate Behaviors in Drosophila
原文传递
Multiple-Constraint-Aware RWA Algorithms Based on a Comprehensive Evaluation Model:Use in Wavelength-Switched Optical Networks
5
作者 Hui Yang YongliZhao +3 位作者 Shanguo Huang Dajiang Wang Xuping Cao Xuefeng Lin 《ZTE Communications》 2012年第3期55-61,共7页
Because of explosive growth in Internet traffic and high complexity of heterogeneous networks, improving the routing and wavelength assignment (RWA) algorithm in underlying optical networks has become very important... Because of explosive growth in Internet traffic and high complexity of heterogeneous networks, improving the routing and wavelength assignment (RWA) algorithm in underlying optical networks has become very important. Where there are multiple links between different the node pairs, a traditional wavelength-assignment algorithm may be invalid for a wavelength-switched optical networks (WSON) that has directional blocking constraints. Also, impairments in network nodes and subsequent degradation of optical signals may cause modulation failure in the optical network. In this paper, we propose an RWA algorithm based on a novel evaluation model for a WSQN that has multiple constraints. The algorithm includes comprehensive evaluation model (CEM) and directional blocking constraint RWA based on CEM (DB-RWA). Diverse constraints are abstracted into various constraint conditions in order to better assign routing and wavelength. We propose using the novel CEM to optimize routing according to an assessed value of constraints on transmission performance. This eliminates the effects of physical transmission impairments in a WSON. DB-RWA based on CEM abstracts directional blocking conditions in multiple links between network nodes into directional blocking constraints. It also satisfies rigorous network specifications and provides flexibility, scalability, and first-fit rate for the backbone, especially in multiple links between WSON nodes. 展开更多
关键词 RWA WSON multiple links between nodes pair directionalblocking constraint comprehensive evaluation model
在线阅读 下载PDF
A Cooperative Security Monitoring Mechanism Aided by Optimal Multiple Slave Cluster Heads for UASNs
6
作者 Yougan Chen Wei Wang +3 位作者 Xiang Sun Yi Tao Zhenwen Liu Xiaomei Xu 《China Communications》 SCIE CSCD 2023年第5期148-169,共22页
As each cluster head(CH)sensor node is used to aggregate,fuse,and forward data from different sensor nodes in an underwater acoustic sensor network(UASN),guaranteeing the data security in a CH is very critical.In this... As each cluster head(CH)sensor node is used to aggregate,fuse,and forward data from different sensor nodes in an underwater acoustic sensor network(UASN),guaranteeing the data security in a CH is very critical.In this paper,a cooperative security monitoring mechanism aided by multiple slave cluster heads(SCHs)is proposed to keep track of the data security of a CH.By designing a low complexity“equilateral triangle algorithm(ETA)”,the optimal SCHs(named as ETA-based multiple SCHs)are selected from the candidate SCHs so as to improve the dispersion and coverage of SCHs and achieve largescale data security monitoring.In addition,by analyzing the entire monitoring process,the close form expression of the probability of the failure attack identification for the SCHs with respect to the probability of attack launched by ordinary nodes is deduced.The simulation results show that the proposed optimal ETA-based multiple SCH cooperation scheme has lower probability of the failure attack identification than that of the existing schemes.In addition,the numerical simulation results are consistent with the theoretical analysis results,thus verifying the effectiveness of the proposed scheme. 展开更多
关键词 underwater acoustic sensor networks data security cluster head nodes optimal location distribution of multiple slave cluster head nodes
在线阅读 下载PDF
A New X-band Weather Radar System with Distributed Phased-Array Front-ends: Development and Preliminary Observation Results 被引量:1
7
作者 Xiaoqiong ZHEN Shuqing MA +3 位作者 Hongbin CHEN Guorong WANG Xiaoping XU Siteng LI 《Advances in Atmospheric Sciences》 SCIE CAS CSCD 2022年第3期386-402,共17页
A novel weather radar system with distributed phased-array front-ends was developed. The specifications and preliminary data synthesis of this system are presented, which comprises one back-end and three or more front... A novel weather radar system with distributed phased-array front-ends was developed. The specifications and preliminary data synthesis of this system are presented, which comprises one back-end and three or more front-ends. Each front-end, which utilizes a phased-array digital beamforming technology, sequentially transmits four 22.5°-width beams to cover the 0°–90° elevational scan within about 0.05 s. The azimuthal detection is completed by one mechanical scan of0°–360° azimuths within about 12 s volume-scan update time. In the case of three front-ends, they are deployed according to an acute triangle to form a fine detection area(FDA). Because of the triangular deployment of multiple phased-array front-ends and a unique synchronized azimuthal scanning(SAS) rule, this new radar system is named Array Weather Radar(AWR). The back-end controls the front-ends to scan strictly in accordance with the SAS rule that assures the data time differences(DTD) among the three front-ends are less than 2 s for the same detection point in the FDA. The SAS can maintain DTD < 2 s for an expanded seven-front-end AWR. With the smallest DTD, gridded wind fields are derived from AWR data, by sampling of the interpolated grid, onto a rectangular grid of 100 m ×100 m ×100 m at a 12 s temporal resolution in the FDA. The first X-band single-polarized three-front-end AWR was deployed in field experiments in 2018 at Huanghua International Airport, China. Having completed the data synthesis and processing, the preliminary observation results of the first AWR are described herein. 展开更多
关键词 phased-array weather radar multiple radar front-ends synchronized azimuthal scanning(SAS) data time differences(DTD) wind fields
在线阅读 下载PDF
Error bounds of a quadrature formula with multiple nodes for the Fourier-Chebyshev coefficients for analytic functions
8
作者 Aleksandar V.■ Miodrag M.■ 《Science China Mathematics》 SCIE CSCD 2019年第9期1657-1668,共12页
Three kinds of effective error bounds of the quadrature formulas with multiple nodes that are generalizations of the well-known Micchelli-Rivlin quadrature formula, when the integrand is a function analytic in the reg... Three kinds of effective error bounds of the quadrature formulas with multiple nodes that are generalizations of the well-known Micchelli-Rivlin quadrature formula, when the integrand is a function analytic in the regions bounded by confocal ellipses, are given. A numerical example which illustrates the calculation of these error bounds is included. 展开更多
关键词 error bound QUADRATURE formula with multiple nodes ANALYTIC function
原文传递
中东地区井-海联采三维DAS-VSP数据成像处理方法研究与示范意义
9
作者 张少华 余刚 +9 位作者 刘海波 张宇 Guillaume Cambois James Cowell Jane Mason 陈沅忠 周铮铮 段炼 李翔 陈辉 《石油科技论坛》 2025年第2期69-81,共13页
文章介绍了迄今为止世界最大规模的多井三维DAS-VSP数据的成像处理方法研究。2022年,ADNOC公司在阿布扎比近海Zakum油田实施了超高密度三维OBN数据采集,同时利用工区内13口高产油井或注水井管柱外固定的铠装光缆同步接收三维DAS-VSP数... 文章介绍了迄今为止世界最大规模的多井三维DAS-VSP数据的成像处理方法研究。2022年,ADNOC公司在阿布扎比近海Zakum油田实施了超高密度三维OBN数据采集,同时利用工区内13口高产油井或注水井管柱外固定的铠装光缆同步接收三维DAS-VSP数据。其中北岛6口井,气枪震源覆盖面积超150km^(2),气枪密度为25m×25m,采集总炮数达240余万炮;中央岛7口井,气枪震源覆盖面积达160km^(2),气枪总采集炮数达280余万炮。接收端仪器采用最先进的uDAS2.3仪器进行数据实时采集、解调和存储,井下接收级间距1m,采样率1ms。气枪震源采用混采激发,接收数据段显示明显的混炮痕迹。针对混采的DAS-VSP共炮集数据,采用先进的基于稀疏反演的解混算法进行解混预处理,获得高信噪比的原始记录。在此基础上进行异常振幅噪声压制处理,并利用时变反褶积或Tau-P域反褶积进行多次波压制,综合初至层析反演和联合域全波形反演(JDFWI)进行各向异性速度建模,最后实施多井联合上行波、下行波和多次波偏移成像处理,为甲方提供了准确的VSP数据采集井周围储层构造成像信息,为工区内全方位放射状分布的水平生产井的布设和钻进提供技术支撑。 展开更多
关键词 DAS-VSP OBN 联合域全波形反演 最小二乘逆时偏移 井-海联采 多次波成像 层析成像
在线阅读 下载PDF
基于改进投票模型识别复杂网络上的多影响力节点
10
作者 李尚杰 雷洪涛 +2 位作者 张萌萌 朱承 阮逸润 《物理学报》 北大核心 2025年第18期272-283,共12页
在复杂网络中高效识别一组关键传播节点对信息扩散与谣言控制至关重要.对于多传播源节点选取问题,一种有效的方法不仅要考虑种子节点自身的影响力,还要考虑其分散性.传统投票模型算法VoteRank假设一个节点对其每个邻居的投票都是一样的... 在复杂网络中高效识别一组关键传播节点对信息扩散与谣言控制至关重要.对于多传播源节点选取问题,一种有效的方法不仅要考虑种子节点自身的影响力,还要考虑其分散性.传统投票模型算法VoteRank假设一个节点对其每个邻居的投票都是一样的,忽视了拓扑相似性对投票倾向的影响;其次,采用邻域均质化投票衰减策略,难以有效地抑制种子节点的传播范围重叠.本文提出一种改进的基于VoteRank的复杂网络多影响力节点识别算法IMVoteRank,通过双重创新提高算法效果:首先,设计基于结构相似性的投票贡献机制,模拟真实世界中选民更倾向于投票给自己关系相近的人,算法认为节点之间拓扑结构越相似邻居节点越有可能将票投给对方,因此将邻居节点的投票贡献拆分为直接连接贡献与拓扑相似性贡献,通过动态权重平衡二者的贡献从而优化投票精准度;其次,引入动态群组隔离策略,在迭代过程中以种子节点为核心检测紧密连接群组,通过抑制群组内节点投票能力并断开其连接,保证种子节点的空间分散性从而有效克服了传播范围重叠问题.在多个真实数据集上基于易感-感染-恢复模型的传播实验证明,所提方法能更有效识别网络中多影响力节点. 展开更多
关键词 复杂网络 多影响力节点 投票模型 隔离策略
在线阅读 下载PDF
基于持久性的多目标节点隐藏方法
11
作者 吕乐 张博瀚 +1 位作者 荆军昌 刘栋 《计算机应用》 北大核心 2025年第10期3203-3213,共11页
社区检测尽管能深度揭示网络潜在的结构特征和节点之间的关系,但也产生了隐私泄露问题。社区隐藏方法能够有效对抗社区检测算法,从而实现网络节点信息的隐私保护。然而,传统的社区隐藏方法大多关注网络中的单一目标或单一社区的隐私保护... 社区检测尽管能深度揭示网络潜在的结构特征和节点之间的关系,但也产生了隐私泄露问题。社区隐藏方法能够有效对抗社区检测算法,从而实现网络节点信息的隐私保护。然而,传统的社区隐藏方法大多关注网络中的单一目标或单一社区的隐私保护,缺乏一种能够针对任意目标集合进行隐藏的方法。针对上述问题,提出一种持久性损失最大化的多目标节点隐藏(BPMNH)方法。该方法可以自由配置拟隐藏的目标节点集合,并根据网络规模自适应地给出持久性损失最大化方案,从而在最小的网络拓扑扰动代价下,实现不同社区的多个目标节点隐藏。在Karate等8个数据集上,从隐藏效果、网络结构和综合欺骗效果方面与基于模块度的攻击(MBA)等3种基线方法进行对比,实验结果表明BPMNH在多目节点隐藏上均优于对比方法,验证了所提方法的优越性。 展开更多
关键词 社区隐藏 社区检测 多目标节点 持久性 复杂网络
在线阅读 下载PDF
多节点探测器附着任务分层约束图模型及重规划算法
12
作者 杨和星 赵清杰 +1 位作者 王鑫 付康 《控制与决策》 北大核心 2025年第2期626-634,共9页
针对多节点深空探测器附着小天体过程中的任务重规划问题研究规划约束模型和重规划算法.基于多节点协同工作机制和复杂时间约束形式,定义时间约束与系统图表示,构建描述探测器系统的分层约束图并提出多节点探测器附着任务分层验证及搜... 针对多节点深空探测器附着小天体过程中的任务重规划问题研究规划约束模型和重规划算法.基于多节点协同工作机制和复杂时间约束形式,定义时间约束与系统图表示,构建描述探测器系统的分层约束图并提出多节点探测器附着任务分层验证及搜索重规划算法.算法结合二分思想和动态规划思想,具体包括分层时延满足验证机制和分层约束搜索算法两部分.通过对约束进行不同粒度的分级存储,建立突发约束的时延满足验证机制.对于整体时延无法满足全部约束的情况,基于约束点的分级匹配方法设计多粒度约束搜索算法.仿真实验表明,所提出算法能够快速生成时间约束损失代价最小的重规划结果,以满足深空探测场景下的实时自主决策需求. 展开更多
关键词 多节点探测器 分层约束图 任务重规划 小天体附着 规划约束模型 协同工作
原文传递
面向杀伤网构建的多无人节点边缘服务覆盖方法 被引量:1
13
作者 赵锦明 吴冠霖 +2 位作者 曹江 王双双 杨华 《信息工程大学学报》 2025年第2期148-153,共6页
为应对未来战场无预设战场通信设施条件下为杀伤网构建提供数据采集、通信中继等服务覆盖的问题,基于战场资源分布情况,研究了一种多无人节点边缘服务覆盖方法。首先对通过无人节点为战场资源提供服务覆盖问题进行分析,建立相应的模型;... 为应对未来战场无预设战场通信设施条件下为杀伤网构建提供数据采集、通信中继等服务覆盖的问题,基于战场资源分布情况,研究了一种多无人节点边缘服务覆盖方法。首先对通过无人节点为战场资源提供服务覆盖问题进行分析,建立相应的模型;其次对不同资源分布情况下所需无人节点的情况进行分析,设计了一种考虑资源分布情况的近似覆盖算法,重点对算法中孤立点判断、最大团查找、无人节点部署位置确定等问题进行分析;最后通过测试案例对该方法进行测试和验证。结果表明,在资源分布十分分散情况,该方法能够达到最优结果;在资源密集程度较大时,与区域覆盖的结果相当;相较于对比算法,同等情况下该方法所需无人节点数量平均减少了14%到39%,证明该方法可行、有效。 展开更多
关键词 杀伤网 多无人节点 服务覆盖 最大团
在线阅读 下载PDF
基于区块链与数据湖技术的多来源传输信息存储方法 被引量:1
14
作者 韩吉双 曹锋 +1 位作者 曾广勇 连智杰 《电子设计工程》 2025年第18期157-160,169,共5页
多来源传输信息在存储时易被攻击者追踪,导致存储吞吐量低、信息的完整性差。为了解决这类问题,提出了基于区块链与数据湖技术的存储方法。利用区块链“链上-链下”结构对存储节点间数据实施交互加密处理,并认证传输双方的身份。根据接... 多来源传输信息在存储时易被攻击者追踪,导致存储吞吐量低、信息的完整性差。为了解决这类问题,提出了基于区块链与数据湖技术的存储方法。利用区块链“链上-链下”结构对存储节点间数据实施交互加密处理,并认证传输双方的身份。根据接收者与发送者随机信息之间的关联关系,加密构造一组环签名,为信息存储提供了安全环境。构建数据湖存储模型,以根节点的root为出发点,检索节点数据ID。计算节点在数据湖上的频率调制度,将数据湖中的数据映射到节点上,为每个逻辑节点分配物理节点,实现高效多来源传输信息分布式存储。实验结果表明,该方法吞吐量的最大值为1140 Mbps,存储后信息的完整性最高可达到99.7%。 展开更多
关键词 区块链 数据湖 多来源传输 信息存储 节点映射 分布式存储
在线阅读 下载PDF
上下行波场反褶积去多次方法在OBN资料中的应用
15
作者 陈琳枝 杨雨松 +2 位作者 任静 邢雯淋 赵秀莲 《海洋石油》 2025年第3期37-42,共6页
海洋地震资料多次波非常发育,严重影响了地震资料成像,限制了勘探开发效率,因此多次波压制的方法变得格外重要。随着海底节点(OBN,ocean bottom node)地震技术的出现,上下行波场反褶积去多次方法逐步从理论走向应用。上下行波场反褶积... 海洋地震资料多次波非常发育,严重影响了地震资料成像,限制了勘探开发效率,因此多次波压制的方法变得格外重要。随着海底节点(OBN,ocean bottom node)地震技术的出现,上下行波场反褶积去多次方法逐步从理论走向应用。上下行波场反褶积利用海底接收器接收到的上行波和下行波之间的关系,在水平层状介质假设下,通过反褶积实现衰减自由表面多次波的目的。该研究重点介绍上下波场反褶积在P区域OBN数据上的应用,再结合其他多次波衰减技术对剩余多次波进行衰减,取得明显的多次波去除效果,地震资料成像得到明显改善,为P区域油气田增储扩产奠定数据基础。 展开更多
关键词 上下行波场反褶积 自由表面多次波 海底节点(OBN)
在线阅读 下载PDF
基于区块链的光通信网络多重覆盖节点入侵快速感知
16
作者 刘胜艳 李靖 肖艳 《激光杂志》 北大核心 2025年第11期130-135,共6页
为提升光通信网络节点入侵感知的准确性。提出基于区块链的节点入侵快速感知方法。建立基于区块链的多重覆盖节点数学模型,对节点数据实行归一化处理,采集节点集合中的含噪数据,采用小波变换算法标定噪声阈值剔除噪声,基于正交线性变化... 为提升光通信网络节点入侵感知的准确性。提出基于区块链的节点入侵快速感知方法。建立基于区块链的多重覆盖节点数学模型,对节点数据实行归一化处理,采集节点集合中的含噪数据,采用小波变换算法标定噪声阈值剔除噪声,基于正交线性变化对节点实行降维,得到观测矩阵并给出包含节点数据包大小、流量以及传输时延的光通信特征单元。将光通信链路分为多段,计算不同入侵故障下特征单元的指数变化,查找规律将特征值转换为入侵对比阈值,通过阈值判断实现节点快速入侵感知。实验数据表明,所提方法得到的入侵感知结果精准度超过95%,并且节点入侵快速感知综合性能优于当前经其他节点入侵快速感知方法。 展开更多
关键词 光通信网络 区块链 多重覆盖节点 入侵快速感知 小波变换
原文传递
多节点电子信息资源通信即时均衡分配算法
17
作者 钱军 王刚 +1 位作者 李小煜 梁志军 《吉林大学学报(理学版)》 北大核心 2025年第6期1737-1743,共7页
针对无线通信网络中无线电接入节点在通信过程中受网络状态变化影响,并难以快速适应这些变化,重新配置网络资源,影响通信效率和稳定性的问题,提出一种多节点电子信息资源通信即时均衡分配算法.首先,基于图论组建网络通信图和冲突图,利... 针对无线通信网络中无线电接入节点在通信过程中受网络状态变化影响,并难以快速适应这些变化,重新配置网络资源,影响通信效率和稳定性的问题,提出一种多节点电子信息资源通信即时均衡分配算法.首先,基于图论组建网络通信图和冲突图,利用通信图确定通信网络各节点的通信关系,采用顶点着色算法对冲突图着色,利用正交配对法分别选取信道内正交性最强的链路进行两两配对,完成通信链路分组.其次,以通信时延最小和能效最大为目标建立均衡分配模型,利用反向差分的被囊群算法求解模型,通过变异、交叉和选择等操作,加速算法搜索过程并提高优化效率,在最短的迭代次数内找到满足条件的最优解,完成资源分配,最终确定最佳分配方案.实验结果表明,该算法的最高分组损耗仅为3.12%,通信延时最低可达0.1 ms,Jain公平指数始终在0.9以上,可提高通信网络的效率和稳定性. 展开更多
关键词 多节点 电子信息资源 均衡分配 被囊群算法 顶点着色算法 正交配对法
在线阅读 下载PDF
基于影像-血清学-临床多参数术前预测单灶性甲状腺乳头状癌颈部淋巴结转移的研究
18
作者 何俊林 陈文静 +3 位作者 胡莉莉 王永胜 陈晶 吴鸣 《CT理论与应用研究(中英文)》 2025年第4期686-693,共8页
目的:评价超声、CT、临床、血清学多参数术前预测单灶性甲状腺乳头状癌(PTC)颈部中央区淋巴结转移(CLNM)的价值,开发一个列线图用于术前预测CLNM。方法:连续收集2019年1月至2023年12月在我院经手术病理证实的340例单灶性PTC患者的超声... 目的:评价超声、CT、临床、血清学多参数术前预测单灶性甲状腺乳头状癌(PTC)颈部中央区淋巴结转移(CLNM)的价值,开发一个列线图用于术前预测CLNM。方法:连续收集2019年1月至2023年12月在我院经手术病理证实的340例单灶性PTC患者的超声、CT、临床、甲状腺功能检查的术前多参数资料。相关专业不同年资的医师评价和记录各个参数的特征后,单因素分析各个特征与CLNM的相关性,多因素Logistic回归分析(向前法)筛选CLNM的独立危险因素(IRF)。340例患者以7∶3随机分成训练组(n=237)和验证组(n=103),预测列线图由IRFs在训练组构建,并在验证组中验证。评价列线图预测性能的指标包括受试者工作特性曲线(ROC)、校准曲线(calibration)以及决策曲线分析(DCA)。结果:单灶性PTC的多参数特征中,2个临床特征、4个CT影像特征、7个超声影像特征以及甲状腺功能检查的7项指标被纳入研究。年龄≤55岁、男性性别、肿瘤最大径> 10 mm、被膜接触> 0和肿瘤边缘不规则是CLNM的IRFs。列线图的预测性能在训练组和验证组的ROC曲线下面积分别是0.815(95%CI:0.761~0.870)和0.747(95%CI:0.646~0.848),calibration曲线和DCA显示了列线图的预测准确性和临床实用性。结论:单灶性PTC的术前多参数特征能够有效地预测CLNM,构建的预测列线图能够辅助临床决策,提升患者受益。 展开更多
关键词 单灶性 甲状腺乳头状癌 淋巴结转移 多参数 列线图
原文传递
可证明安全的节点不相交多路径源路由协议 被引量:9
19
作者 冯涛 郭显 +1 位作者 马建峰 李兴华 《软件学报》 EI CSCD 北大核心 2010年第7期1717-1731,共15页
多路径路由实现是移动ad hoc网络可靠运行的有效保证.针对多路径路由协议的安全性分析,建立了基于UC(universally composable)框架的可证明安全路由协议的新方法.基于攻陷的网络拓扑模型,扩展了可模糊路由概念,提出了多路径可模糊路由... 多路径路由实现是移动ad hoc网络可靠运行的有效保证.针对多路径路由协议的安全性分析,建立了基于UC(universally composable)框架的可证明安全路由协议的新方法.基于攻陷的网络拓扑模型,扩展了可模糊路由概念,提出了多路径可模糊路由集合概念,用于描述攻陷网络拓扑结构的移动ad hoc网络多路径路由;基于UC安全模型,提出了基于UC-RP(universally composable security framework for ad hoc networks routing protocol)框架的路由协议形式化安全定义;针对MNDP(multiple node-disjoint paths)协议存在的安全问题,提出了新的移动ad hoc网络节点不相交多路径动态源路由协议(简记为SMNDP(security multiple node-disjoint paths)协议).将基于UC-RP框架的可证明安全路由协议的新方法应用于SMNDP协议的安全分析.SMNDP协议的可证明安全性可以归约为消息认证码和签名机制的安全性.SMNDP协议实现了路由发现协议的正确性、节点身份的认证性和路由消息的完整性. 展开更多
关键词 ad HOC 网络 MNDP(multiple node—disjoint paths) 可证明安全 可模糊路由 SMNDP(security multiple node—disjoint paths)
在线阅读 下载PDF
大豆子叶节再生影响因素的研究 被引量:27
20
作者 刘北东 朱延明 +1 位作者 李海燕 杨谦 《大豆科学》 CAS CSCD 北大核心 2002年第2期88-92,共5页
为了建立一个大豆子叶节高效再生体系用于大豆的遗传转化 ,选用 10个东北主栽大豆品种(Glycinemax (L .)Merr .)的子叶节作为外植体 ,研究了基因型、植物激素的浓度、超声波辅助处理时间 ...等 6种影响大豆子叶节再生的因素。结果表明合... 为了建立一个大豆子叶节高效再生体系用于大豆的遗传转化 ,选用 10个东北主栽大豆品种(Glycinemax (L .)Merr .)的子叶节作为外植体 ,研究了基因型、植物激素的浓度、超声波辅助处理时间 ...等 6种影响大豆子叶节再生的因素。结果表明合丰 35、合丰 2 5、黑农 4 0再生效率较高 ,平均每个外植体分化出的丛生芽数分别为 6 .6 9、6 .32和 5 .98;确定了丛生芽分化阶段所需的BA浓度和生根阶段所需的IBA浓度 ,发现不同基因型需要不同的BA浓度 ,合丰 35、合丰 2 5为1.5mg/l,黑农 4 0为 1.2mg/l。适宜的外植体大小为保留全部子叶。作为遗传转化时的除菌剂 ,头孢唑啉钠 (Cef)在 5 0 0mg/l时对子叶节的再生无显著影响。当遗传转化时使用的超声波辅助处理时间小于 12秒时 。 展开更多
关键词 影响因素 大豆 子叶节 丛生芽 超声波辅助处理 遗传转化 再生体系
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部