首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
分析了可供CDMA系统采用地址码型-m序列和GOLD码的理论特性,给出了产生m序列和GOLD码的实验方法,利用计算机模拟计算了它们的相关函数。  相似文献   

2.
首先给出了BLDS-SS QPSK信号模型,在此模基础上介绍了最大似然估计准则下基于数据调制和非数据调制两种并行捕捉方案。特别在非数据调制下,采用m序列或GOLD码作为扩频序列时,运用快速哈达马变换可降低并行捕捉算法运算量,文中讨论了FTH的应用。此外,对两种并行捕捉方案性能进行了计算机仿真,结果表明:非数据调制方案优于数据调制方案。  相似文献   

3.
在PC机上建立了一个由DOS系统支持的图形LOTOS(GLOTOS)软件工具.用这个工具,用户可以设计,显示一个GLOTOS说明,也可以把它转换成Petri网.该系统分为三个模块:DRAW,RECOVER和TRANSFER.根据GLOTOS模型,模块DRAW给出了一个交互式的菜单系统,用这个系统,用户可以在图形窗口的任何位置画出GLOTOS的任一成分;模块RECOVER可以自动恢复以前画好的GLOTOS模型;根据Petri网的表示,模块RECOVER提供了从GLOTOS自动转换到Petri网的功能.  相似文献   

4.
在PC机上建立了一个由DOS系统支持的图形LOTOS(GLOTOS)软件工具,用这个工具,用户可以设计,显示一个GLOTOS说明,也可以把它转换成Petri网,该系统分为三个模块:DRAW,RECOVER和TRANSFER,根据GLOTOS模型,模块DRAW给出了一个交互式的菜单,这个系统,用户可以在图形窗口的任何位置画出GLOTOS的任一成分;模块RECOVER可以自动恢复以前画好的GLOTOS  相似文献   

5.
草鱼同工酶的组织分布及遗传结构分析   总被引:19,自引:0,他引:19  
采用聚丙烯酰胺垂直板状连续电泳的方法,对草鱼(Ctenopoharyngodonidelus)的脑(B)、晶体(E)、心脏(H)、肾脏(K)、肝脏(L)、肌肉(M)等六种组织进行了十一种同工酶(α-AMY,EST,GOT,G3PD,G6PD,IDH,LDH,MDH,ME,POX,SOD)的电泳研究,并对各种酶的同工酶位点及酶谱表型进行了分析,其中α-AMY和POX还未见报道。结果表明α-AMY,EST,G3PD,LDH,MDH,ME,POX,SOD存在不同程度的组织特异性,GOT和G6PD则无明显组织差异。对草鱼的α-AMY,G3PDY和POX的遗传基础、亚基组成及LDH特殊的酶谱表达模式等问题进行了讨论。  相似文献   

6.
环剥对油桃生长及部分生理指标的影响边卫东,李兴明,卢玉强(河北农业技术师范学院园艺系,昌黎,066600)(河北省昌黎县林业局)TNEINFLUNCESOFGIRDLINGONGROWTHANDSOMEPHYSIOLOGICALINDEXOFNECT...  相似文献   

7.
随机集条件期望可积选择序列的收敛定理吴伟志(基础课部)THECONVERGENCETHEOREMFORTHESETOFINTEGRABLESELECTIONSOFCONDITIONALEXPECTATIONSOFRANDOMSETSWuWeizhi(...  相似文献   

8.
LINEARSTABILITYOFTWO-LAYERGENERALIZEDNEWTONIANFLUIDSFLOWINGDOWNANINCLINEDPLANE¥WangPeiguang(DepartmentofMathematics,HebeiUniv...  相似文献   

9.
基于GF(P)上的m序列,提出了一类新的宽间隔跳频码序列,并在计算机上进行了模拟研究。其模拟结果表明:该跳频码序列的相关性和游程特性均优于最佳的跳频码序列。  相似文献   

10.
加州鲈鱼食性驯化技术要点徐如卫,江锦坡(浙江水产学院水产养殖系,宁波315010)TECHNOLOGICALKEYSTODOMESTICATIONOFFOODHABITOFLARGE-MOUTHBLACKBASSMICROPTEHUSSALMOIDE...  相似文献   

11.
提出一种基于矩阵变换法的简便盲估计算法.此算法在已知PN码速率及PN码周期已知的情况下,对基带扩频信号进行分段处理和累加运算以消除噪声的影响,进而实现PN码的盲估计,并在此基础上分析了使用不同m序列作扩频序列时的系统性能.Matlab仿真结果表明此算法可以在SNR低于-18dB的环境下正常工作.  相似文献   

12.
The nonlinearity of the-Z2-Kerdock code Km+1, where m is an odd integer ≥3, is not at all obvious. By regarding Km+1 as the binary image of the-Z4-Kerdock code K (m) under the Gray map[1], a simple proof can be achieved (cf. Theorems 8.7 and 8.9 of [2]). Similarly, the formal duality of the-Z2-Kerdock code Km+1 and the-Z2-Preparata code Pm+1 is even more not at all obvious. A simple proof is given in the present note, by regarding Km+1 as the binary image of K (m) and using the duality of K (m) and the-Z4-Preparata code P (m) established in [1].  相似文献   

13.
分子序列的突变危险性与遗传密码的编码规则   总被引:1,自引:0,他引:1  
定义了分子序列(碱基序更和对应的氨基酸序列)的突变危险性函数,通过危险性函数的极小化可以导出遗传密码的简并规则,终止密码子在密码表上的位置及亲-水畴排布,氨基酸在密码表上的定位接近标准密码表,各个生物类别的突变危险性函数值差别不超过5%,可看作守恒量,Ras家庭癌基因产物具有较大的突变危险性函数值,这提示分子序列的突变危险性函数可能有重要的应用价值和理论意义。  相似文献   

14.
为了减小直接扩频CDMA系统中各用户的多址干扰,研究了一种特殊的扩频序列--完全互补码.介绍了完全互补码的概念和性质,给出了一种完全互补码的生成方法,提出了一种新的扩展完全互补码的方法,讨论了基于完全互补码的CDMA系统模型.对该模型在加性高斯白噪声信道和瑞利衰落信道中的性能进行了仿真,并与基于Gold序列和m序列的CDMA系统的性能进行了分析比较.结果表明,基于完全互补码的CDMA系统具有很好的抗多址干扰性能.  相似文献   

15.
Turbo码是近年来提出的一种高性能的信道编码.Turbo码交织器的设计是Turbo编解码器设计中的关键.分析了Turbo码对交织器的设计要求,根据m序列的伪随机特性,提出了一种利用m序列生成器的交织器设计.这种交织器可以大幅降低对寄存器资源的占用,而且结构简单易于实现.仿真实验表明,该交织器的性能介于查表法伪随机交织器和行列交织器之间.  相似文献   

16.
给出了二相序列非周期三值映射相关函数的定义,在该定义的基础上研究了三值映射相关Barker码(简称三值加权Barker码),指出经典的二相序列的非周期相关函数和Barker码是本文新定义的相关函数和Barker码的特例.新定义的Barker码比原意义的Barker码多21个码字,并找出长为6,8,10的Barker码共计12个,而且原意义下的Barker码经三值加权处理后,可提高主副峰比(码长为7的Barker码提高3.5dB,码长为11的Barker码提高3.52dB),计算机搜索结果证明长度大于13、小于26的三值加权Barker码是不存在的.  相似文献   

17.
基于多个连续数据复制压缩方法是将整个测试数据集根据2的幂次方长度划分成多个连续的若干不定长块,不定长块有几种可能:全1序列,全0序列,01序列,10序列或者不定序列。对于全0序列、全1序列或者01、10序列,在标志位用1的个数来表示连续块的长度,标志位和编码字之间用0来分隔,后缀用两位连续位编码。对于不连续也不交替的前缀用0标志,代码字就是原代码复制。这种根据数据连续性划分利用数据的重复性降低编码中出现的冗余,减少了还原时间,能够很好的对连续或者连续的交替块压缩。  相似文献   

18.
屈辉立 《广西科学院学报》2006,22(2):120-121,124
模仿线性分组码,从简单的(n,1,m)卷积码生成矩阵入手,引入(n,k,m)卷积码的生成矩阵.  相似文献   

19.
基于行为特征建立机器学习模型是目前Android恶意代码检测的主要方法,但这类方法的特征集中各行为特征相互独立,而行为特征间的顺序关系是反映恶意行为的重要因素。为了进一步提高检测准确率,提出了一种基于系统行为序列特征的Android恶意代码检测方法。该方法提取了程序运行发生的敏感API调用、文件访问、数据传输等系统活动的行为序列,基于马尔科夫链模型将系统行为序列转换为状态转移序列并生成了状态转移概率矩阵,将状态转移概率矩阵和状态发生频率作为特征集对SAEs模型进行了学习和训练,最后利用训练后的SAEs实现了对Android恶意代码的检测。实验结果证明,提出的方法在准确率、精度、召回率等指标上优于典型的恶意代码检测方法。  相似文献   

20.
基于AST的克隆序列与克隆类识别   总被引:2,自引:0,他引:2  
为了减少代码冗余,改善程序结构,提出一种新的基于抽象语法的代码克隆识别方法,归纳出常见的代码克隆形式并给出相应的重构技术.用二叉树表示源程序的抽象语法(BAST),逐条判断各语句BAST子树的同构性,识别出相似的语句序列作为克隆序列;根据子树同构识别一元克隆类,然后通过克隆类的连接操作,逐步识别二元及任意元数的克隆类.实验分析了多个开源软件,识别出了其中的克隆序列以及克隆类,从中归纳出4种常见的代码克隆,其基本特征分别为:相同的程序点访问同类对象的不同属性、部分变量名不同、针对不同的数据类型实施相同的操作、修改克隆区域外定义的变量,并对这4种代码有效地实施了重构.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号