首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
讨论了树型任务图到超立方体的映射问题.基于矩阵分析的方法,建立了以二项树为数据结构的嵌入算法.该算法利用了特殊矩阵的某些性质,克服了以往采用双根树的缺点,使嵌入过程易于自动实现.  相似文献   

2.
传统的邻接法(Neighbor-joining Method,简称NJ)存在"Tied trees"问题,即它从同一数据集中产生的进化树可能不唯一.为解决这一问题,提出了一种改进的NJ方法——INJ,该方法利用速率校正距离把多个最近的种群进行合并,并从理论和应用上说明INJ产生的进化树具有更好的唯一性,而且在NJ树唯一时,INJ树和NJ树完全相同.因此在传统NJ算法产生的二叉树不唯一时,INJ算法也能产生一棵具有唯一拓扑结构的多叉树.  相似文献   

3.
随着国家信息化的不断推进和计算机网络飞速发展,网络信息安全审计成为网络信息安全中不可或缺的重要组成部分.网络信息安全审计系统从网络关键点采集数据包,对其传送内容进行审计分析,达到网络信息内容的监控.在网络信息安全审计系统中,需要对大量的关键字进行匹配,匹配算法的性能极大程度地影响了整个审计系统的性能.通过比较分析现有的多模匹配算法,设计实现了一种基于二叉树多模匹配的算法,并在最后通过实验测试,得到了良好的性能指标.  相似文献   

4.
提出了一种基于分布多库环境下的决策树生成算法DDTA(Distributed Decision Tree Algorithm).该算法使用基于信息熵增益的思想分割各个分布的、同构训练样本集,各分布站点利用服务器传来的分割属性分割自己的样本集,服务器则通过对所有分布站点传来的信息计算各个属性的信息熵增益得到分割属性.实验表明DDTA算法能对分布同构样本集进行有效决策树挖掘,分布多库环境下生成的决策树是正确的.与算法INDUS相比,该算法的通信代价小.  相似文献   

5.
树状网络上的k-tree center问题是指在树上选择一棵叶子数恰好为k的子树,使得树上其他节点到该子树的最大距离最小化。由于center问题的目标函数是满足最大距离最小化,如果S是问题的最优解,则S肯定包含树的中心,因此在求解k-tree center问题时,首先找到树的中心,然后从中心出发,利用树收缩的思想逐步找到满足要求的子树。该文基于此对该问题给出了时间复杂度为O(kn)的多项式时间算法。  相似文献   

6.
基于XML的学习流模型   总被引:2,自引:0,他引:2  
在学习流理论的基础上,采用XML规范来实现学习流模型.利用树空间具有层次关系清晰、体系可扩展、定位方式多样、新技术规范及便于技术实现等优点,把复杂知识体系映射到树状结构空间中,以构建学习流模型.给出了模型结构的XML描述.该模型的构建为教学信息网络的计算机控制和管理提供了一种新的方法.  相似文献   

7.
一种构建严格平衡二叉搜索树的非递归算法   总被引:2,自引:0,他引:2  
针对传统算法所构造的平衡二叉搜索树并非真正平衡的二叉搜索树,设计了一种构建严格平衡二叉搜索树的非递归算法。改进后的算法具有计算速度快、占用内存小、计算机易于实现等优点。改进算法的核心是生成严格二叉搜索树的先序序列,提出了对升序序列的进行二分得到严格二叉搜索树的先序序列,讨论并给出了构建严格二叉搜索树的快速算法,该算法充分利用了栈在计算过程中提供的二分信息得到严格二叉搜索树的先序序列,该算法与传统算法相比可更快地构建严格二叉搜索树。  相似文献   

8.
给出了一种构造均衡Huffm an 树的算法,并给出了算法正确性的证明  相似文献   

9.
本文从Ballot序列出发推广定义了广义Ballot序列,利用它来表示一类具有n内节点的二元树,并且给出了自动生成广义Ballot序列和n内节点二元树的有效算法。文中还解决了对n内节点二元树的计数问题。  相似文献   

10.
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。  相似文献   

11.
提出一种基于后缀树的文本聚类算法以实现中文文本的多主题聚类。先介绍基于后缀树的英文多主题聚类的主要流程。再分析中、英文语言的差异,并以中文词和短语为单位构造后缀树模型,随后构造基类关联图实现中文多主题聚类。实验分析表明,该方法能快速、较准确的实现中文文本的多主题聚类。  相似文献   

12.
针对传统哈夫曼编码算法都需要建立哈夫曼树的缺点,提出了一种不用建立哈夫曼树也可以进行哈夫曼编码的算法。该算法抛开具体的树结构,只需用一维数组模拟二叉树的创建过程求得每个符号的编码长度,然后根据编码长度为每个符号分配编码。算法分析表明,该算法需要的内存空间比传统哈夫曼编码算法要少很多。同时,算法的时间复杂度为O(n)。  相似文献   

13.
在密文索引的基础上,针对实际密文数据库的应用,将二叉树密文索引和B+树索引相结合,设计了一种新的密文索引,并介绍了其查询方法,分析了其查询效率及安全性.  相似文献   

14.
自从G.Kirchhoff把支撑树应用于电网络分析之后,支撑树全部解的性质得到广泛的研究.然而,在实际网络分析中往往需要求出网络的具有某种特征的全部支撑树.本文以集合乘积图G购工具研究了带端.点约束支撑树全部解的性质及其算法.  相似文献   

15.
针对历史较长的家族数据量大,普通书籍方法查阅起来困难的问题,设计一款基于二叉树的族谱自动生成管理系统,系统主要利用计算机数据结构中的二叉树,对家族的族谱进行生成及实现管理功能。实验证明,系统能有效实现族谱的自动生成,具有一定的应用性。  相似文献   

16.
完全二叉树是数据结构中讨论的重要内容之一,目前对完全二叉树的判定方法较为单一,通过分析和研究完全二叉树和平衡二叉树中平衡因子的性质,得出了基于平衡因子判定完全二叉树的方法及判定算法。  相似文献   

17.
针对目前国内外多种信息抽取方法中存在不同程度的局限性,提出一种基于DOM树和二叉树结构的Web表格信息抽取方法.该方法提供了以Web表格为信息抽取对象的、支持抽取方式选择的Web表格信息抽取工具.该工具将Html文档解析成DOM树,再将DOM树构建成一棵含有文本信息的二叉树,最后通过遍历二叉树实现对Web表格信息的抽取...  相似文献   

18.
根据城市燃气管道失效及泄漏燃气运移和危害的特点建立了燃气管道失效事件树模型,然后将故障树分析结合到事件树分析中,利用故障树分析初因事件和后续事件的原因及概率,利用事件树分析燃气泄漏后的事件序列及后果事件的发生概率,从而得到了一个完整的城市燃气管道失效及危害分析的方法。  相似文献   

19.
基于支持向量机和决策树的多分类方法存在错误累积问题,累积的错误往往使分类准确率下降,分类效果变差.在仔细分析了其产生错误累积原因的基础上,提出了基于哈夫曼树的支持向量机多分类方法.该方法首先将一个多分类问题分解为多个二分类问题,针对每个二分类问题使用支持向量机二分类方法解决;然后根据相异度来决策分类的优先顺序,构建基于哈夫曼树的支持向量机多分类模型;最后使用勒卡斯开源数据集进行验证,并将它与传统的支持向量机多分类方法进行实验比较.实验结果表明,新的方法在分类速度和分类精度上较传统的支持向量机多分类方法优越.  相似文献   

20.
介绍了交联聚乙烯(XLPE)电树枝老化的试验研究.给出了XLPE绝缘在交流电压作用下的电树老化曲线以及在交流叠加冲击电压作用下,XLPE绝缘中电树的起始特性,并对实验结果进行了分析  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号