首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
活性肽搜寻与蛋白模拟水解数据库的建立   总被引:1,自引:0,他引:1  
利用Microsoft Office XP中的Access XP数据库软件建立3个数据库系统,蛋白质数据库包含小麦面筋、大米、玉米等常见食物蛋白质序列23739条,活性肽数据库包含ACE抑制肽、免疫肽、阿片肽等生物活性肽序列1396条,以及常见的蛋白质水解酶信息。数据库与编制的“生物活性肽搜寻与酶解模拟系统”程序配合,实现单条、多条活性肽序列在蛋白质中批量搜寻,并找出活性肽含量的链长百分比,活性肽在蛋白质中的位置和前后氨基酸的种类,实现肽的活性不完全归纳预测活性,实现蛋白质用单酶或者复酶的模拟水解并标出水解产物中活性肽及其功能。  相似文献   

2.
针对现有的预测控制生成步行模式方法中忽略了参数间关系和参数取值范围的问题进行探讨.预测控制通过控制质心运动生成步行模式以实现ZMP目标轨迹跟踪,根据预测控制器模型研究参数间的关系,并通过极点分析讨论其取值范围,提出关键参数在容许取值范围内,可以保证系统的稳定性,并生成满足稳定步行的质心运动.通过仿真实验分析了在存在扰动情况下,关键参数取适当值,能够生成稳定的步行模式.  相似文献   

3.
四种数字混沌扩频序列的平衡性分析   总被引:3,自引:1,他引:3  
探讨了Chebyshev、改进型Logistic、Logistic和Tent四种典型混沌映射的映射参数与平衡性之间的关系,得出了混沌序列新的映射参数取值范围,为混沌扩频码的产生提供了依据;并通过四种混沌序列的平衡性曲线图和映射参数对混沌扩频通信系统的误码率影响曲线图,验证了新取值范围的正确性。仿真和分析表明:Chebyshev映射的平衡性最好。  相似文献   

4.
罗国娟  吴刚 《信息与控制》2006,35(3):289-293
为了研究控制权重在预测控制器中起作用的范围与其余控制器参数的关系,对于阶梯式动态矩阵控制,通过一个中间变量,间接研究了控制权重λ的下限值与预测步长和阶梯因子的关系.在一定范围内,该下限值对参数变化很敏感,并出现很陡的峰值,此时可去掉控制加权项,其功能由阶梯因子来部分承担,来改善系统闭环性能.本文的研究结果可以指导控制权重λ的取值以及进一步简化算法.  相似文献   

5.
图像图谱多尺度分割的相似度因子研究*   总被引:1,自引:0,他引:1  
通过对相似性度量函数的研究,得到了参数σ的取值与聚类类数间的关系,并据此提出了一种自动确定参数σ的方法,设计了一种基于相似度因子的无监督聚类算法(unsupervised clustering algorithm based on similarity parameter,UCASP),在图像分割的实际应用中实现了无监督分割。  相似文献   

6.
广义可能性C均值聚类算法   总被引:1,自引:0,他引:1       下载免费PDF全文
可能性C均值聚类算法(PCM)中模糊加权指标m要求大于1,通过对PCM算法的分析讨论,将PCM算法中模糊加权指标m设置为多个独立变量,且将其取值范围进行了扩展,称之为广义可能性C均值聚类(GPCM)。GPCM从理论上分析了加权指标m的扩展取值范围,并利用粒子群算法(PSO)对样本模糊隶属度进行估计。GPCM算法突破了PCM算法对参数m的约束。仿真实验验证了所提算法的有效性。  相似文献   

7.
本文分析了四种继电控制系统产生自持振荡时非线性特性和被控对象参数间的关系,列出了参数的取值范围,编制了一套仿真软件并说明了仿真结论。  相似文献   

8.
偏向参数和阻尼因子是影响AP聚类算法聚类效果的两个重要参数,但他们均取固定值。随着数据量的改变,原有参数取值不能使算法聚类结果达到最优。鉴此,本文提出自适应AP聚类算法,当数据量发生改变时,自动调整并获取最优的偏向参数和阻尼因子,最终得到最优聚类结果。与原来算法相比,改进后的算法能自动消除震荡,还可获取最优聚类结果,提高聚类结果的准确性和算法快速性。通过人造数据集和Iris数据集实验,证明了自适应AP聚类算法的有效性。  相似文献   

9.
蚂蚁算法作为一类启发式算法,在离散型组合优化问题中表现突出.文章通过求解TSP(Traveling Salesman Problem)问题,分析蚂蚁算法中信息素启发因子α、期望启发因子β、信息素挥发因子ρ蚂蚁数量M、总信息量Q这几个参数对算法求解性能的影响.根据实验数据,得出了一些能够得到算法较好解的参数值或者范围,给出了蚂蚁算法各参数的经验取值,同时对参数设置提出了初步的改进设想.  相似文献   

10.
首先对聚类问题进行了描述,然后采用遗传算法实现聚类方法的优化;在优化聚类的基础上得到样本数据中网络流量-攻击数量映射关系的多种类别,建立了拒绝服务攻击的多个预测子模型,并基于Bayesian方法推导出各子模型输出对应取值概率计算方法,得到拒绝服务攻击离散概率分布预测模型.  相似文献   

11.
In this paper we present a sound and complete semantics for the monitor concept of C.A.R. Hoare. First a method for specification of monitors, introduced by O.-J. Dahl, is reviewed. This method is based on the relation between the historic sequence of monitor procedure calls and the historic sequence of monitor procedure exits. Based on such specifications and our new monitor semantics we present a method by which it is possible to prove that a concrete monitor is an implementation of an abstract one. In the last part of the paper an axiomatic semantics for systems of concurrent processes and monitors is introduced. The method supports verification by separation of concerns: Properties of the communication to and from each process are proven in isolation by a usual Hoare style axiomatic semantics, while abstract monitors are also specified in isolation by the method reviewed in the first part of the paper. These properties of the components of the system are then used in a new proof rule to conclude properties of the complete system. Stein Gjessing received a Ph.D. (actually a Dr. philos.) from the University of Oslo (Norway) in 1985. Presently he is an Associate Professor at the Institute of informatics, University of Oslo, Norway. Dr. Gjessings research interests are in the area of concurrent and distributed programming, operating systems, formal specification and verification and programming languages.  相似文献   

12.
This article considers network synthesis problems arising in the design and exploitation of telecommunication and transportation systems. A formalization of network synthesis problems on graphs is proposed in which constraints on cut capacities are given and possibilities of failing some network components are taken into account. Approaches to the solution and analysis of the complexity of the considered problems are described.  相似文献   

13.
PDM产品实施过程中一项重要工作是系统集成与客户化定制。对Teamcenter Engineering(简称Teamcenter)与NX系统集成客户化定制中业务建模、属性映射等相关技术进行了研究,提出了Teamcenter与NX集成客户化定制的技术思路,并以客户化定制NX工程图纸标题栏为例,介绍了Teamcenter与NX集成定制实现的关键步骤及方法。  相似文献   

14.
在CAD应用软件程序编制中,椭圆的长短轴是很重要的参数。应用相关数学知识推导出6个计算公式,可利用这些公式确定椭圆沿坐标轴拉伸变形后的长短轴大小与位置并在CAD软件中实现与之相关的功能。  相似文献   

15.
IPSEC与防火墙协同工作设计与实现   总被引:10,自引:0,他引:10  
IPSEC提供网络层的安全服务,通过对IP报文的加密和验证,保证数据在传输过程中的安全.由于IPSEC封装了报文中一些重要信息,使得IPSEC与防火墙不能同时有效地工作.本文提出一种分层IPSEC(Layered IP Security,L_IPSEC)思想,即将协议头和数据部分分别进行安全处理.并将这种分层思想与分布式处理技术结合,设计与实现一种IPSEC与防火墙协同工作方案.  相似文献   

16.
智能业务和软交换互通的设计与实现   总被引:1,自引:0,他引:1  
费娟  黄本雄 《微机发展》2005,15(4):8-10,134
电信业的快速发展及下一代网络的全面建设促进智能业务与软交换实现互通。文中首先介绍了互通的种类和方案,并重点讲述了智能网和软交换互通过程中模型的重要部分——软交换侧的SSP。在此基础上,提出了智能网和软交换互通的实现方案,并且以智能用的典型业务FPH为例简明分析了方案,对利用业务服务器实现软交换中的智能业务进行了插述和分析。  相似文献   

17.
Kohonen与Madaline用于解析重叠光谱测定钨和钼   总被引:3,自引:0,他引:3  
首先应用Kohonen网络对钨、钼的混合吸收光谱进行波长选择,在全光谱中优选最能代表光谱特征的波长,被选波长处吸光度作为Madaline网络的输入,设定输出目标函数为G(λ)=∑Aiexp[-4(ln20)(λ-t)^2/2],进行解析重叠光谱,同时测定了钨和钼,该法利用特征光谱代表全谱进行光谱解析,减少了解析光谱中大量的数据。  相似文献   

18.
电信业的快速发展及下一代网络的全面建设促进智能业务与软交换实现互通.文中首先介绍了互通的种类和方案,并重点讲述了智能网和软交换互通过程中模型的重要部分--软交换侧的SSP.在此基础上,提出了智能网和软交换互通的实现方案,并且以智能网的典型业务FPH为例简明分析了方案,对利用业务服务器实现软交换中的智能业务进行了描述和分析.  相似文献   

19.
Inaccuracies in computations in the paper of the authors on classification of perfect binary codes of lengths 15 and 16 and of rank 13 are fixed. An explicit construction of all extended perfect codes of length 16 and rank 13 with a given kernel size is presented. Perfect binary codes of length 15 and rank 14 obtained by the general doubling construction are classified.  相似文献   

20.
Comparison and Extension of Theories of Zipf and Halstead   总被引:1,自引:0,他引:1  
Prather  R. E. 《Computer Journal》1988,31(3):248-252
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号