首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 90 毫秒
1.
探讨应用湿性敷料治疗新生儿Ⅱ度烧伤的疗效。选择2016年6月-2017年10月甘肃省人民医院收治的12例新生儿Ⅱ度烧伤病例,随机分成两组,观察组使用湿性敷料换药治疗,对照组使用紫草油纱布敷料。两组均予以营养支持,并在入院后相同时间间隔按期换药。对比两组患儿治疗10天后的创面愈合率,换药第1天、第5天、第10天NIPS(新生儿疼痛评估量表)疼痛评分及两组患儿住院时间。两组患儿创面愈合率比较差异无统计学意义;两组患儿住院时间比较差异具有统计学意义,且观察组住院时间少于对照组;两组患儿入院第1天、第5天、第10天换药时NIPS疼痛评分比较,在时点维度上,两组第10天NIPS疼痛评分与第1天、第5天比较差异均具有统计学意义,且疼痛评分低于前两时点,在干预措施维度上,观察组疼痛评分显著低于对照组,给予湿性敷料治疗后10天患儿疼痛缓解效果相对最佳。在合理的营养支持下,湿性敷料能够显著减轻患儿疼痛,减少住院时间,故值得在临床上推广应用。  相似文献   

2.
为更高效地通过会议论文了解相关研究领域的最新研究动态,本文以2015年NIPS会议论文为样本,采用Matlab工具来对其中403篇论文进行文本挖掘,主要从论文作者附属机构、论文合作者、论文主题等角度来进行数据分析.分析得到,前20附属机构主要构成了合作者网络关系,论文发表量较多的附属机构对多类分类问题,以及图像方面和高斯过程更感兴趣.图像处理研究是会议中研究最多的主题,其中语义分析、文本挖掘、神经网络、深度学习等也是当前的发展趋势热点.通过主成分分析方法(PCA)对主题分类后看到,不同附属机构研究范围不同,Google倾向于涵盖多个领域,而IBM和Microsoft则更专注于某一方面的研究.结果表明,利用Matlab对论文的各类信息进行挖掘与分析,可以了解该领域的研究方向以及各个附属机构合作关系、发文量和研究热点.本文方法为研究者快速了解会议论文提供了参考,也为研究其他会议论文提供了一定的思路与方向.  相似文献   

3.
深度包检测(Deep Pacekt Inspcetion,DPI)是网络入侵检测与防御系统(Network Intruison Detce tion and Prevention System,NIDS/NIPS)中的关键技术,如何快速而又准确的识别有威胁的网络安全事件成为近年来的研究热点,本文提出了一种基于CPU+GPU异构平台下的深度包检测系统,充分利用GPU的的高并行计算能力和高存储器带宽,将其作为协处理器配合CPU来实现高密集度的匹配计算,从而实现了检测技术性能的提高.  相似文献   

4.
以2015年NIPS会议(世界上顶级的机器学习会议之一)上收录的论文集为研究对象,通过一系列的相关数据处理方法将其整理成实验数据(提供下载),基于Abstract和Fulltext模型下建立TF-IDF矩阵,通过KNN算法来计算和对比二者的文档相似度。实验结果发现,Abstract模型下建立TF-IDF矩阵的时间要远优于Fulltext模型;二者模型下的共同相似文档个数随着K nearest neighborhood(KNN)算法K的增大而增大。与以往单方面在Fulltext模型下进行文档相似度计算而言,Abstract模型在为我们进一步研究文档相似度提供了更好的依据。  相似文献   

5.
稀释剂对混合相分离法制备聚偏氟乙烯膜的影响   总被引:1,自引:0,他引:1  
以聚偏氟乙烯(PVDF)为基材,分别选用N,N-二甲基乙酰胺(DMAc)、苯丙酮为溶剂和稀释剂,通过将热致相分离(TIPS)和非溶剂致相分离(NIPS)相混合的方法制备了PVDF膜。研究结果表明,随稀释剂含量的增加,膜断面结构由大球晶转变为双连续的结构,膜上表面(空气面)致密层厚度减小,膜下表面(玻璃面)孔径逐渐变小。同时膜纯水通量随稀释剂含量增加而增大,牛血清蛋白(BSA)截留率和拉伸强度由于膜结构的变化而略有降低。  相似文献   

6.
子空间聚类能有效的发现各簇与所属于的子空间的联系,同时减少高维数据中因为数据冗余和不相关属性对聚类过程产生的干扰.已有的子空间聚类方法强调各子空间中簇的发现,往往忽略子空间的划分.提出了基于属性最大间隔的子空间聚类,该方法主要思想是对子空间的划分时信息的丢失达到最小,从而子空间聚类的结果的效果比较好.主要工作包括:第一,建立了子空间划分的目标函数,也就是使各划分的子空间相互依赖达到最小,第二,设计了基于属性最大间隔的子空间聚类算法Maximum Margin Subspace Clustering(MMSC)进行子空间聚类集成.最后,采用UCI和NIPS2013比赛等数据来做实验,结果表明,在大多数数据上MMSC算法比其他子空间算法能得到更好的聚类结果.  相似文献   

7.
基于B/S结构的教务管理系统的实现   总被引:7,自引:0,他引:7  
文章分析了高校教务管理工作的流程,对数据库结构进行了分析,对结合B/S的多层应用系统进行了阐述,并对开发B/S模式的服务器端脚本语言进行了评述,通过比较分析,最终选择了基于Unix/Linux的Apache JSP Oracle的组网方案,并结合高校教务管理工作特点,对辽宁工大教务管理系统进行研制开发。  相似文献   

8.
以某初级中学为工程背景,对较多项不规则多层框架结构进行了整体分析、单塔分析和弹性时程补充分析,并对连接薄弱部位和关键构件进行了分析与研究。研究结果表明,对多层复杂结构进行整体有限元分析与单塔有限元分析相结合的对比分析,并补充弹性时程分析,再对分析中薄弱部位和关键构件进行抗震措施加强,能够保证类似复杂多层框架结构具有充分的抗震能力。  相似文献   

9.
本文对近几年来数据库水印技术的兴起和发展进行了分析和研究,对数字水印的功能及其作用进行了筒单介绍,然后结合数据库系统的工作原理,对数据库水印的主要算法及其常见的攻击进行了分析和叙述,最后对数据库水印技术的未来发展进行了展望。  相似文献   

10.
本文通过对宣威市自然、人文旅游资源特点进行分析。根据分析,综合各方面因素对宣威市旅游资源进行了一定的定性分析,并通过层次分析法对宣威市旅游景区资源进行了简单的定量分析。文章同时还对宣威市旅游区位进行分析。在前面分析的基础上,对宣威市旅游资源开发和规划提出了几点思路。  相似文献   

11.
基于Snort的入侵防御系统的技术研究和实现   总被引:2,自引:2,他引:0  
针对网络安全防御问题,论述了入侵防御系统的2种体系结构———网络IPS和主机IPS,介绍了防火墙和PS之间互动的实现方式。通过将Snort安装为内嵌模式,利用snort-inline,结合内嵌式互动技术和外联式互动技术,设计并实现了一种基于Snort的具备了初步入侵防御功能的原型系统。  相似文献   

12.
在计算机网络的飞速发展给人类带来巨大便利的同时,网络安全问题日趋严重.当网络中的用户来自不同的阶层和部门时,大量在网络中存储和传输的数据就需要保护.基于此,探讨了目前网络安全存在的威胁,提出了几种主要的防患措施.  相似文献   

13.
通过对高校校园网的安全性、管理系统结构及固定资产网络管理系统功能的分析,本文介绍了高校固定资产网络管理系统的设计方案。同时,对校园网构建网络安全体系,保障固定资产网络管理系统的安全运行,提出了相应的解决方案。  相似文献   

14.
当前,网络正越来越深入地渗透到政治、经济、文化和社会生活的各个方面,网络安全问题日益受到关注,在分析网络安全形势和网络安全威胁因素的基础上,提出了发展网络安全技术、构建网络安全法律保障体系、推进网络文明建设以及加强网络安全国际合作等有关建议。  相似文献   

15.
首先分析了网络结构变化带来的问题,简述了协同式网络攻击和P2P,在此基础上提出了基于P2P的协同式网络攻击模型,并重点分析了系统最关键的部位:分布式智能专家系统。最后指出了模型在安全方面的缺陷,并提出了相应对策。  相似文献   

16.
高校网络安全实验室建设探索   总被引:6,自引:0,他引:6  
钟平  王会林 《实验室科学》2010,13(1):122-124
目前,国内计算机网络安全人才比较缺乏,高校作为人才培养的基地,必须加强网络安全人才的培养。然而网络安全是一门具有很强实践性的科学,建设一个高水平、全方位的网络安全实验室势在必行。  相似文献   

17.
网络安全是一门实践性很强的学科,需要学生在理论课的同时进行实验课的操作,通过对交换机、路由器、防火墙等网络设备的配置实现网络的安全管理。电子科技大学成都学院计算机系网络安全实验室作为高校实践性人才培养基地,在购置了大量思科网络设备的同时,也开设了《CCNA1-2》《CCNA3-4》和《CCNA安全》等实验课程,旨在加强对网络安全人才的培养,以满足社会对网络安全人才的需求。文中通过企业可能遇到的各种网络安全问题,以实践实训的形式让学生了解网络安全管理在企业中的应用。  相似文献   

18.
基于网络行为学的Mobile Ad hoc安全问题初探   总被引:2,自引:0,他引:2  
首先对MobileAdhoc网络以及网络行为学进行了简述 ,然后阐述了MobileAdhoc网络所面临的主要安全问题 ,最后从网络行为学角度对MobileAdhoc安全问题进行了研究和探讨 ,并提出了一些构想  相似文献   

19.
网络入侵预警系统   总被引:2,自引:0,他引:2  
随着计算机系统的互联,特别是通过Internet将各种计算机进行互联,大大拓展了信息资源共享空间和时间,并提高了其利用率,同时,也给计算机网络系统的安全性带来了前所未有的挑战 要实现系统的安全策略,一个有效的方法是用网络人侵预警系统来监视网络的安全 本文讨论了组成网络入侵预警系统的各个模块及实现它的技术细节,尤其是在分析数据包模块中如何匹配黑客攻击方法上,提供了详细的说明 这样,当新的黑客攻击方法出现时,整个系统只需将新的攻击方法添加到攻击规则数据库中去,而不需更改其他部分代码 .此系统能够提供关于网络数据流的详尽审计报告,并且它是被动的监听,不易被发觉.  相似文献   

20.
针对目前网络发展现状,分析了入侵技术及安全性问题,介绍了网络安全防范措施,提出了“防火墙加上入侵检测系统(IDS)”的新一代网络安全概念,分析和总结了安全技术未来的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号