首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
4.
Seelos C 《Nature》1999,398(6724):187-188
  相似文献   

5.
6.
7.
8.
9.
10.
11.
12.
提出了一种用于正交扩频码分配的码匹配机制,这种码匹配机制类似于已有的拥挤优先码分配机制.给用户分配码字时,码匹配机制只需比较待分配码的上层节点容量,不像拥挤优先机械机制中要比较所有上层节点的容量.因此码匹配机制在操作上比拥挤优先机制简单,相应的仿真时延平均减少了5%.仿真结果表明码匹配机制使得码阻塞概率减少了8%.也就是说,码匹配机制能够更为有效地使用WCDMA系统稀缺的无线带宽.  相似文献   

13.
14.
15.
提出用神经计算方法解决码制转换问题.设计和训练了一个可完成8输入、8输出的二进制数到BCD码转换的BP网络.结果表明:人工种经网络可用于求解这类码制的转换问题.  相似文献   

16.
A new code for axons   总被引:2,自引:0,他引:2  
Tear G 《Nature》2001,409(6819):472-473
  相似文献   

17.
理财目标是一个极为重要的理论问题,也是一个极为重要的理财实践问题。围绕合理理财目标的选择标准,分析了理财目标的演变和优缺点,并针对我国实际情况,提出把企业价值最大化作为我国企业现阶段的理财目标。  相似文献   

18.
Separate mRNAs code for tubulin subunits   总被引:9,自引:0,他引:9  
R N Bryan  G A Cutter  M Hayashi 《Nature》1978,272(5648):81-83
  相似文献   

19.
受生物免疫系统中主要组织相容性复合体MHC(major histocompatibility complex)分子特性的启发,提出了一种基于MHC的恶意代码检测方法MCDMHC.对抗体(检测器)恒定区和可变区分别进行编码,恒定区由MHC代码组成且保持相对稳定,这有利于保存优秀抗体基因;可变区的代码在疫苗的作用下有导向的变异,来快速获得多样性抗体以检测未知恶意代码.且建立了自体与非自体、抗原提呈以及抗体生成的动态演化方程.通过恶意代码检测对比实验表明,该方法对于恶意代码的检测率优于典型的基于免疫的AI-SCSA方法.  相似文献   

20.
恶意代码数量多且变种多样,通常会通过加密隐藏真实目的,沙盒可以为恶意代码提供一个安全的运行环境,在实验时借助沙盒分析和揭露恶意代码的行为特征,发现很多恶意代码看似不同,实际为同一恶意代码的变种.最后对若干恶意代码样本进行分析,通过特征码对样本中的恶意代码进行分类,验证了恶意代码变种的现象.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号