中国科学院机构知识库网格
Chinese Academy of Sciences Institutional Repositories Grid
首页
机构
成果
学者
登录
注册
登陆
×
验证码:
换一张
忘记密码?
记住我
×
校外用户登录
CAS IR Grid
机构
软件研究所 [5]
昆明植物研究所 [1]
上海微系统与信息技术... [1]
沈阳自动化研究所 [1]
合肥物质科学研究院 [1]
采集方式
OAI收割 [9]
内容类型
学位论文 [4]
期刊论文 [4]
会议论文 [1]
发表日期
2019 [1]
2008 [1]
2007 [1]
2005 [1]
2004 [1]
2003 [2]
更多
学科主题
筛选
浏览/检索结果:
共9条,第1-9条
帮助
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
作者升序
作者降序
利用 3D 打印假花验证植物的花特征演化
学位论文
OAI收割
: 云南大学, 2019
作者:
王力平
  |  
收藏
  |  
浏览/下载:37/0
  |  
提交时间:2022/08/29
传粉者介导的选择作用被普遍认为是被子植物花部特征演化的重要驱动因素, 但对某个特定花性状的演化仍需要进一步解析。利用人工制作的假花操控单花或 花序性状是探讨传粉者与花特征相互作用的重要实验方法。3D 打印的花具有可自 由控制形状,仿真程度高等特点,可以自由组合不同的花展示和花结构,再加上人 工控制花颜色以及花气味等方法,可以很好地满足花演化研究的需要。本文以 3D 打印的花和购买的欧洲熊蜂 Bombus terrestris 为研究对象,利用 3D 打印技术模拟 了自然界中不同大小的花(大和小)和不同对称性的花(两侧对称和辐射对称), 在人工控制实验条件下观察熊蜂对不同形态花的访花行为,从熊蜂的访问偏好及 访花恒定性两方面分析传粉者行为在植物的花特征演化中的作用。本研究将 3D 打印技术与传粉昆虫行为结合,量化了熊蜂对不同大小和对称性花的访花行为,结果发现对于不同形态的花,熊蜂的访花行为(访问偏好、访花恒定性)表现出明显的规律。这种传粉者访花行为的规律对植物的花特征演化具有一定的介导作用。同时,本研究为深入探究植物与传粉者的相互关系提供了新的方法和思路。
面向线控应用的汽车控制网络研究与开发
学位论文
OAI收割
沈阳: 中国科学院沈阳自动化研究所, 2008
作者:
王锴
  |  
收藏
  |  
浏览/下载:29/0
  |  
提交时间:2010/11/29
线控技术
汽车控制网络
柔性时分多路访问
混串音错误
总线监护器
线控节气门
一个基于DTE和平台证明的网络强制访问控制形式模型
会议论文
OAI收割
第五届中国信息和通信安全学术会议, 长沙, 2007
周洲仪
;
贺也平
  |  
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2011/06/29
域型强制实行
平台证明
可信计算平台模块
安全策略
网络访问控制
DTE技术
电子数据证据收集系统的研究与保护
期刊论文
OAI收割
计算机研究与发展, 2005, 卷号: 42, 期号: 8, 页码: 1422-1426
孙波
;
孙玉芳
  |  
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2011/07/28
电子数据取证
电子数据证据收集系统
访问控制
完整性
真实性
电子数据
证据收集
收集系统
相关证据
使用安全
取证技术
攻击系统
隔离环境
犯罪证据
保护机制
计算机
主机
设置
设计
模块
方法
电子数据证据收集系统保护机制的研究与实现
期刊论文
OAI收割
电子学报, 2004, 卷号: 32, 期号: 8, 页码: 1374-1380
孙波
;
孙玉芳
;
张相锋
;
梁彬
  |  
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2011/07/29
电子数据取证
电子数据证据收集系统
访问控制
完整性
真实性
电子数据
证据提取
收集系统
取证技术
计算机
安全
证据分析
相关研究
隔离环境
方法
保护机制
完整性
验证
设计
基础
犯罪Client server computer systems
Computer crime
Computer networks
Network protocols
Numerical analysis
Security of data
基于角色的访问控制
期刊论文
OAI收割
计算机工程与应用, 2003, 卷号: 39, 期号: 28, 页码: 64-66,71
黄建
;
卿斯汉
;
魏丕会
  |  
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2011/07/29
访问控制
角色
最小权利
角色继承
责任分离
角色的访问控制
四层模型
访问控制技术
信息安全
技术领域
要素
描述
MIS开发相关技术研究
期刊论文
OAI收割
计算机工程与科学, 2003, 卷号: 025
-
  |  
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2020/10/26
MIS
软件开发
计算机
方法学
安全技术
编码技术
管理信息系统
访问控制模型
电子标签系统的研究和开发
学位论文
OAI收割
硕士: 中国科学院上海冶金研究所 , 2001
倪昊
收藏
  |  
浏览/下载:43/0
  |  
提交时间:2012/03/06
电子标签:9347
研究和开发:3361
读写器:551
射频模块:474
射频通信技术:448
系统原理:379
访问控制技术:352
微型化设计:338
抗恶劣环境:338
调制和解调:306
分布数据资源管理系统结构与实现技术的研究
学位论文
OAI收割
博士, 中国科学院软件研究所: 中国科学院软件研究所, 1999
钟华
收藏
  |  
浏览/下载:26/0
  |  
提交时间:2011/03/17
分布对象技术
全局事务管理
访问控制
基于角色的访问控制