>>> 哲学 经济学 法学 教育学 文学 历史学 理学 工学 农学 医学 军事学 管理学 旅游学 文化学 特色库
搜索结果: 1-15 共查到protocols相关记录405条 . 查询时间(0.093 秒)
转录本的5' 端帽修饰发生于所有生物体中,并在核糖核酸(RNA)稳定性、RNA加工与核输出、信使核糖核酸(mRNA)翻译、固有免疫等方面具有重要作用。多种分析RNA端帽的方法被开发出来,但这些方法存在局限于单个端帽的分析、定量性差、缺乏灵敏度、需要放射性标记、或缺乏化学特异性等问题。我校王进研究员团队联合麻省理工学院(MIT)Peter C. Dedon教授团队等开发了一项能准确而灵敏地量化RNA...
单分子是物质世界的基本单元,是构造物质世界的基因,也是调控生命过程的关键,具有丰富的科学内涵。其中,石墨烯基单分子器件具有确定的界面耦合、高的稳定性、对复杂环境的良好耐受性以及CMOS的兼容性,有望为探索无限大的底部空间打造强劲引擎。
2023年2月3日,华中科技大学光学与电子信息学院费鹏团队在Cell子刊STAR Protocols杂志上发表了题为“A practical guide to deep-learning light-field microscopy for 3D imaging of biological dynamics”的实验方案文章。该文章提供了深度学习增强光场显微镜的实施步骤,其中包括简单易实施的光场显微...
当前,单链DNA序列的体外获取严重依赖于固相化学合成,其技术上已非常成熟,但依然具有明显的局限性。比如,化学合成DNA的产率随着序列长度的增加而显著降低,当超过200个碱基时,化学合成得到的DNA不仅产率/量低下,而且成本较高。换言之,化学合成长单链DNA的性价比很低,该缺点严重限制了很多基于长单链DNA序列的下游生物技术的应用,如长单链DNA模板介导的基因敲入、基于长单链DNA锁式探针的长程测序...
2021年1月13日,浙江大学生命科学研究院蒋超研究员在Nature Protocols上在线发表题为:“Decoding personal biotic and abiotic airborne exposome”的方法学文章。该文章从设备开发、试验流程以及生信分析角度系统的描述了揭秘个体水平空气暴露组组分的研究方法。
近日,我校华西口腔医学院、生物医学工程学院的林云锋教授团队,在国际前沿期刊《NatureProtocols》上发表了题为“Design, fabrication and applications oftetrahedral DNA nanostructure-based multifunctional complexes in drug deliveryand biomedical treatme...
Non-commutative cryptography studies cryptographic primitives and systems which are based on algebraic structures like groups, semigroups and noncommutative rings. We con-tinue to investigate inverse ...
Recently, in IEEE Transactions on Industrial Informatics, Fan et al. proposed a lightweight RFID protocol which has been suggested to be employed for protecting the Medical Privacy in an IoT system. H...
The standard definition of security for digital signatures---existential unforgeability---does not ensure certain properties that protocol designers might expect. For example, in many modern signature...
This result follows from a more general theory of interactive average-case complexity, and in particular, a novel round-collapse theorem for computationally-sound protocols, analogous to Babai-Moran's...
In this paper we give nearly-tight reductions for modern implicitly authenticated Diffie-Hellman protocols in the style of the Signal and Noise protocols which are extremely simple and efficient. Unli...
In this work, we describe how to deploy a cryptographic secure computation protocol for routine use in industry. Based on our experience, we identify major preliminaries and enabling factors which we ...
We then remove the helper from the protocol with a "cut-and-choose" protocol and we apply the Fiat-Shamir transform to obtain signature schemes with security proof in the QROM. We show that the result...
Diffie-Hellman groups are a widely used component in cryptographic protocols in which a shared secret is needed. These protocols are typically proven to be secure under the assumption they are impleme...
While common symmetric primitives like the AES and SHA3 are optimized for efficient hardware and software implementations, a range of emerging applications using advanced cryptographic protocols such ...

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...