Thermodynamic analysis of regulation in metabolic networks using constraint-based modeling
نویسندگان
چکیده
منابع مشابه
Analysis of Biological Networks: Constraint-Based Modeling of Metabolic Networks
In silico analysis of metabolic networks has gained significant attention in recent years. We describe here a common approach called constraint based modeling (CBM), which models achievable physiological metabolic states of the cell for unicellular organisms (microorganisms). Currently, CBM is the only approach that enables genome-scale description of metabolic processes. This review is based m...
متن کاملrodbar dam slope stability analysis using neural networks
در این تحقیق شبکه عصبی مصنوعی برای پیش بینی مقادیر ضریب اطمینان و فاکتور ایمنی بحرانی سدهای خاکی ناهمگن ضمن در نظر گرفتن تاثیر نیروی اینرسی زلزله ارائه شده است. ورودی های مدل شامل ارتفاع سد و زاویه شیب بالا دست، ضریب زلزله، ارتفاع آب، پارامترهای مقاومتی هسته و پوسته و خروجی های آن شامل ضریب اطمینان می شود. مهمترین پارامتر مورد نظر در تحلیل پایداری شیب، بدست آوردن فاکتور ایمنی است. در این تحقیق ...
Optimal metabolic regulation using a constraint-based model.
Regulation of metabolic enzymes plays a crucial role in the maintenance of metabolic homeostasis, and in the capacity of living systems to undergo physiological adaptation under multiple environmental conditions. Metabolic regulation is achieved through a complex interplay of transcriptional and post-transcriptional mechanisms, some of which have been experimentally characterized for specific p...
متن کاملfault location in power distribution networks using matching algorithm
چکیده رساله/پایان نامه : تاکنون روشهای متعددی در ارتباط با مکان یابی خطا در شبکه انتقال ارائه شده است. استفاده مستقیم از این روشها در شبکه توزیع به دلایلی همچون وجود انشعابهای متعدد، غیر یکنواختی فیدرها (خطوط کابلی، خطوط هوایی، سطح مقطع متفاوت انشعاب ها و تنه اصلی فیدر)، نامتعادلی (عدم جابجا شدگی خطوط، بارهای تکفاز و سه فاز)، ثابت نبودن بار و اندازه گیری مقادیر ولتاژ و جریان فقط در ابتدای...
Intrusion Detection in IOT based Networks Using Double Discriminant Analysis
Intrusion detection is one of the main challenges in wireless systems especially in Internet of things (IOT) based networks. There are various attack types such as probe, denial of service, remote to local and user to root. In addition to known attacks and malicious behaviors, there are various unknown attacks that some of them have similar behavior with respect to each other or mimic the norma...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: BMC Research Notes
سال: 2010
ISSN: 1756-0500
DOI: 10.1186/1756-0500-3-125