首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
利用傅里叶变换显微红外光谱法和计算机辅助解析法研究了自由基作用于红细胞后膜蛋白二级结构的变化规律。结果表明,由于超氧自由基的攻击,导致表征蛋白质二级结构的α螺旋含量减少。放置3小时后,其蛋白结构仍不能恢复。  相似文献   

2.
决策树算法在蛋白质二级结构预测问题中的应用研究   总被引:1,自引:0,他引:1  
论文将决策树算法应用于蛋白质二级结构预测中,在蛋白质二级结构预测应用研究中,我们指出了在蛋白质二级结构预测问题中决策树分类属性的选择方法和决策树分类方法和决策树剪枝方法,并且比较了改进后的决策树算法和c45决策树算法在蛋白质二级结构预测问题中的应用效果。  相似文献   

3.
针对HBase缺乏二级索引的功能,导致在非行键列上的查询需要使用过滤器并配合全表扫描完来完成。在大数据的场景下性能较差的问题,结合HBase表行键的索引结构与关系型数据库的二级索引结构提出了索引列值聚集的二级索引解决方案。此外,还提出二级索引机制的支持联合索引与特殊的索引列值的处理,提高了二级索引的性能并拓宽了二级索引的适用场景。最后,通过构建系统测试证明了二级索引极大地提高了HBase的查询效率。  相似文献   

4.
圆二色谱仪是研究蛋白质二级结构的有力工具,能在远紫外区测出蛋白质的二级结构的各种构象。通常的蛋白质二级结构有α-螺旋、β-折叠、反β-折叠、β-转角及无规则卷曲五种构象,实际观测到的CD谱是这几种二级结构构象CD谱的线性加和。本文利用了奇异值分解最小二乘算法(SVDLS),并编译相关程序解析现场外加电压电解条件下的蛋白质溶液的CD谱,得到几种二级结构构象的组分分布。所得结果与文献报道上的其他方法如SELCON3等相比较,证明是一种快速和有效的方法。  相似文献   

5.
从氨基酸序列来预测蛋白质二级结构,是我们理解蛋白质结构和功能的重要一步。本文探讨了基于Spiking神经网络的蛋白质二级结构学习预测模型,利用单个神经网络进行学习取得的效果不明显,而利用级联神经网络,通过结构到结构的学习,能很好地提高学习准确率。  相似文献   

6.
提出了一种基于结构特征的蛋白质二级结构预测方法。先对氨基酸的理化特性进行主成分分析,提取出主要影响因素,并融合成3位编码。接着,在原有3位编码基础上加入3位氨基酸在特定二级结构中的倾向因子。编码完成后,使用支持向量机方法进行预测。实验结果表明,改进后的编码方式优于单纯做主成分分析得到的3位编码和5位编码方式,可以有效地用于蛋白质二级结构预测。  相似文献   

7.
应用博立叶变换红外光谱(FTIR)结合计算机二级导数,差谱,傅立叶变换自去卷积等技术,研究低温条件下菌紫质(BR)的二级结构,提高了分辨力,根据谱图变化可以看出,随着温度的降低,部分β-折无规卷曲结构将变为有序的α-螺旋结构。  相似文献   

8.
蛋白质二级结构预测方法的评价   总被引:5,自引:3,他引:5  
蛋白质结构预测是后基因组时代的一项重要任务,蛋白质二级结构预测是蛋白质结构预测的关键步骤。现在一般认为,如果蛋白质二级结构的预测准确率达到80%的话,就可以基本准确地预测一个蛋白质分子的三维空间结构。目前蛋白质二级结构预测的方法不断涌现,提供二级结构预测的网站也逐渐增多。为给广大研究工作者在选择使用这些预测方法时提供一种参考,文章采用统一的标准对10种比较重要而且有效的方法进行测试,并在此基础上做出评价和分析,这10种方法是:GORI、PROF、GORⅣ、NNPREDICT、PHDsec、SSpro v 2.0、PSIPRED、PREDATOR、SOPMA和APSSP2。比较结果显示:APSSP2、SSpro v 2.0和PSIPRED方法的预测效果较好,可以作为使用时的首选方案,其中尤其以APSSP2方法的预测效果最佳。  相似文献   

9.
基于优化过滤策略的XML数据查询处理   总被引:2,自引:0,他引:2  
如何高效地处理XML查询,是目前研究的热点。由于当前方法存在过多扫描无用节点引起效率下降的问题,本文设计了一种XML数据的二级索引结构,基于该结构给出路径查询处理算法。首先,本文对XML模式中每个节点按路径类型进行分类编码,然后把每个节点按该编码进行聚类存储。在查询时,就可以先根据模式信息和查询信息得到目标节点的编码,然后只需将二级索引中这些编码对应的部分载入内存,进行过滤操作。这样就不必扫描整个索引,提高CPU和IO效率。本文还对二级索引结构进行扩展,使本文的过滤索引能方便应用在有分支结构的查询上。实验结果表明,本文的XML数据过滤算法效率优于基于Bit vector的过滤算法,并且索引结构所需要的存储空间也小于Bitvector索引。  相似文献   

10.
基于DNA分子二级结构的结构稳定性和热力学稳定性,提出一种预测DNA分子二级结构的算法.利用基于矩阵的动态规划算法求解DNA分子最大碱基对匹配的所有二级结构;利用Nearest-Neighbor热力学模型计算所有结构的自由能,自由能在阈值范围内的即为DNA分子可能的二级结构.将实验结果与RNAstructure软件结果进行对比,对比结果表明,该方法具有较高的准确率和覆盖范围.  相似文献   

11.
构件技术目前已经比较成熟,应用广泛.研究目的是基于较好地运用构件技术的基础之上,讨论EJB构件的定制技术,使EJB的应用更加灵活.采用构件的定制技术可以使一个构件为多个功能服务,简化系统设计,节省开发工作量,提高系统的应用性.  相似文献   

12.
张铃  张钹 《软件学报》1994,5(8):9-13
本文证明在PLN网络中适当给定广义A-学习律,可使网络满足如下条件:(1)所有训练样本都是稳定状态;(2)每个稳定状态具有最大的吸引域;(3)具有很快的收敛速度.由此可见,将这种PLN网络作为联想记忆器是很理想的.  相似文献   

13.
本文分析了WWW目前的应用现状和从用户的角度出发看所存在的问题,较为精确地归纳出了全球信息网在数据库、多人效谈系统、资料动态更新和广泛的商业应用方面的未来四大趋势。  相似文献   

14.
《Ergonomics》2012,55(3):417-428
The experiment described was carried out to find the effect of the number of irrelevant lights on the human response time to light signals appearing amongst thorn. Both the signal lights and the irrelevant lights could be made steady or flashing: this produced four conditions of coding of the signal lights from the background, e.g. Hashing signal with steady background and so on. It was found that the geometric moan response-time increased to an unusually large extent, from 0·8 sec with no background lights up to nearly 2 sec with 21. A background of flashing lights was found to increase the response-time more than a background of steady lights, whether the signal was Hashing or not. The shortest response-tunes were obtained when flashing signals were seen against a steady background, and the longest with flashing signals against a flashing background. Thus it is concluded that flashing signals should not be used in conditions where a number of thorn may appear together within the field of view.  相似文献   

15.
PETER WINKLER 《Cryptologia》2013,37(4):327-332
The surprising discovery that information can be passed both covertly and legally between bridge partners has added a new dimension to the theory of this popular game. In this paper some of the methods are sketched and their cryptologic foundation is described.  相似文献   

16.
SET协议安全性分析   总被引:2,自引:0,他引:2  
安全电子交易协议SET正逐渐成为实现电子商务系统的工业标准,本文就SEP中的信息保密性、信息完整性、信息完整性、身份认证等安全机制进行了分析与讨论。  相似文献   

17.
Recent developments in cybernetics have challenged key tenets in the philosophy of science. The philosophy of science constitutes a theory of knowledge that is often called realism. However, the philosophy of science is not a unified field, there are a variety of points of view. Contemporary cybernetics, meanwhile, is developing a philosophy called constructivism. This paper compares cybernetics with two important schools of thought within the philosophy of science, lists several different assumptions that lead to misunderstandings between scientists and cyberneticians, and then suggests a way of resolving the differences not by rejecting science but by enlarging it.  相似文献   

18.
Keith P. Clive 《Cryptologia》2013,37(2):103-112
This article is primarily about the seals of the National Security Agency (NSA) and its Central Security Service (CSS). Specifically, this article provides, for the first time, a copy of the NSA seal that preceded the current one, a copy of the CSS seal, and their respective histories. A brief biography of the current CSS Deputy Chief and a very brief history about CSS itself is also provided. A number of references are made to James Bamford's two books: Body of Secrets (May 2001) and The Puzzle Palace (1982). My intention is not to nitpick his works. Rather, I simply wish to clarify points that readers may find confusing, especially since he is the world's leading authority on NSA. I not only admire Bamford's investigative journalism, but also strive toward the very high standard that he has set.  相似文献   

19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号