首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
无圈有向设备网络可靠度仿真算法研究   总被引:1,自引:0,他引:1  
李东魁 《计算机仿真》2010,27(4):125-128
在网络技术问题的研究中,3-状态设备网络系统二-终端可靠度评估的BDD算法存在着可靠度符号表达式项数多,算法效率低问题。为提高可靠性,引入串联简化和并联简化,使得BDD算法在产生分枝树的过程中遇到并联结点和串联结点就不再产生新的分枝,并且在结点存储时不存储已经保存过的结点,从而得到了3-状态设备网络系统二-终端可靠度的一个新算法。通过仿真实例表明,算法消除了冗余项、产生的分枝树节点数量大幅度减少,可一次给出3-状态设备网络系统可靠度符号表达式,算法效率显著提高。算法对复杂网络系统性能评估和系统结构设计具有重要参考意义。  相似文献   

2.
李东魁 《福建电脑》2007,(11):17-17,50
本文我们给出了3-状态设备网络系统可靠度计算的分解定理,包括了2-终端、K-终端的情况,在此基础上,我们给出了2-终端、K-终端情况下的3-状态保可靠度系列简化,并指出了简化的应用。  相似文献   

3.
网络系统可靠度的连接矩阵逻辑扩展算法   总被引:2,自引:0,他引:2  
李东魁 《计算机仿真》2010,27(3):362-365
针对网络性能优化技术,着重研究无线网络传输可靠性问题,为有效提高3-状态无圈有向设备网络系统二终端可靠度仿真算法效率;采用网络的连接矩阵表示形式,在定义了连接矩阵列变换后,依据连接矩阵逻辑扩展技术对连接矩阵实施连续的代数变换,得到了求3-状态设备网络二终端可靠度的一个有效快速算法。仿真示例表明,使网络系统可靠度符号表达式中项数大幅度减少,算法效率显著提高。由于算法使用了网络系统的代数化表示方法,结合了消除冗余项存储及简化技术,算法具有节约存储空间、执行效率高特点。对复杂网络系统可靠度评估具有重要参考价值。  相似文献   

4.
基因组的结构与功能存在密切联系,其功能主要通过DNA子序列来表达,因此研究DNA序列结构对于生物信息学来说具有重要的意义。该文研究了k-长DNA子序列在DNA全序列中出现频数的计数问题,设计并实现了k-长DNA子序列内部计数算法和外部计数算法。该算法通过一个哈希函数把k-长DNA子序列映射为整数关键字从而把k-长DNA子序列出现频数的计数问题转化为整数关键字的重复计数问题,使得能够利用经典B树算法来解决k-长DNA子序列的出现频数计数问题。针对所要解决的问题提出3种改进措施以进一步提高算法的性能。  相似文献   

5.
Kakugana在文献[1]引入k-组群(k-Coteries)的概念来解决分布系统中的k-互斥问题。本文研究使用k-组群技术解决k-互斥问题时的通信成本,它是单个组群通信成本的扩 展。在对k-组群通信成本进行精确定义并给出受支配和不受支配k-组群的概念之后,本文证明了不受支配k-组群的通信成本不会大于它所支配的k-组群的通信成本,据此定理 ,给出了获得通信成本最小k-组群的方法。  相似文献   

6.
Franco等给出一个基于平均度数的最小3-击中集问题的贪心算法,并给出算法返回击中集规模的上界.首先将其算法推广成为求解最小k-击中集问题的贪心算法HGREEDY1(A,C),并类似地给出算法返回击中集规模的上界;然后给出基于最大度数的贪心算法HGREEDY2(A,C),并证明算法HGREEDY2(A,C)在给定条件下返回的击中集规模上界优于算法HGREEDY1(A,C);另外设计了用于求解最小k-击中集的随机算法RH(A,C),并对其性能进行平均分析;在此基础上设计一个求解最小k-击中集的随机近似算法并讨论其性质.  相似文献   

7.
《软件工程师》2016,(1):21-22
k-核分解算法是一种优秀的评估复杂网络节点重要性的方法,然而该方法对于复杂网络节点的排序还存在一些问题。本文提出了一种改进的加权k-核分解算法,通过改进节点加权度的计算对已提出的方法进行改进。然后在四个真实网络上利用SIR传染病模型进行了实验仿真。实验结果表明,改进后的算法比原有方法在评估节点重要性方面更具有优越性。  相似文献   

8.
k-最近对查询是空间数据库中重要操作之一.在低维空间中基于R*树分枝限界最近对查询算法(k-self-CPQ)和Brute-Force算法的查询效率较高,而在高维空间中其性能急剧恶化,降低空间维度成为解决问题的关键.依据Z曲线构造过程,将高维空间分割成大小相等的网格,以此将网格中的点映射到线性空间中.提出了基于网格划分的降维方法及最小网格概念,给出了基于Z曲线近似 k-最近对查询算法.利用最小网格的边长,算法优化线性扫描过程.实验结果表明在高维空间中算法性能优于Brute-Fore和 k-self-CPQ,且近似 k-最近对质量较好.  相似文献   

9.
研究无线Ad Hoc网络中k-广播和k-组播2种不同拓扑结构控制机制,使网络在 -容错的前提下达到总耗最小。在上述2种拓扑控制机制的基础上,提出一种k-容错拓扑构造算法保证网络拓扑的k-容错性。仿真实验结果表明,与已有的研究成果相比,该算法具有较小的近似比O(k),且网络总能耗较小。  相似文献   

10.
王飞  秦小麟  刘亮  沈尧 《计算机科学》2015,42(5):204-210
k-近邻连接查询是空间数据库中一种常用的操作,该查询处理过程涉及连接和最近邻查询两个复杂操作.传统的集中式k-近邻连接查询算法已不能适应当前呈爆炸式增长的数据规模,设计分布式k-近邻连接查询算法成为了目前亟需解决的问题.现有的分布式k-近邻连接查询算法都包括了多轮串行的MapReduce任务,而每个MapReduce任务均需要读写分布式文件系统,导致MapReduce不能有效表达多个任务之间的依赖关系,因此算法效率低下.首先提出了一种基于数据流的计算框架,该框架建立在MapReduce之上,将数据处理过程按照数据流图建模.在该框架基础上,提出了一种高效的k-近邻连接算法,它利用空间填充曲线将多维数据映射为一维数据,从而将k-近邻连接查询转化为一维范围查询.实验结果表明,该算法的可扩展性较高,且效率比现有算法更优.  相似文献   

11.
准标识符值是影响k-匿名表隐私保护程度和数据质量的关键因素。如何在给定各个准标识符属性泛化树的情况下求解准标识符最佳值,对匿名表在满足隐私保护要求的同时达到最高的数据质量具有重要意义。针对这一问题,证明了准标识符最佳值的求解问题是NP-完全问题,提出了准标识符最佳值的近似求解方法,并给出了准标识符最佳值的近似求解算法;最后,对算法进行了正确性证明和时间复杂度分析。  相似文献   

12.
k-支配skyline算法弱化了数据点之间的支配关系,更适合高维数据。k-支配skyline体适应于多名用户使用k-支配skyline算法查询,而现有的求解算法在时间效率和代码扩展性方面都有待提高。因此,提出了面向多用户的k-支配skyline体求解优化算法MKSSOA,该算法对每名用户的候选集和中间集分别进行存储,同时在k-支配检查过程中利用2集合中数据点出现的先后次序将候选集中的非k-支配skyline点存储到对应用户的中间集中,以便下一名用户筛选使用,这样可以减少数据点之间的比较次数,避免重复计算,从而提升查询效率。同时,提出了面向多用户的k-支配skyline体并行求解算法MKSPSA,通过Apache Flink并行处理框架有效减少了数据点的比较时间。理论研究和实验结果显示,提出的算法具有较高的效率,能很好地处理多用户k-支配skyline问题。  相似文献   

13.
高坚 《计算机工程》2003,29(21):38-40
计算机网络k-划分优化是对网络进行控制管理的有效方法之一。该文给出了一种基于免疫机制和遗传进化的计算机网络k-划分优化算法。该算法在遗传算法中引入免疫机制,有效克服了标准遗传算法的“早熟”现象,提高了算法的搜索效率;同时,采用一种新的杂交、变异算子,更便于算法的硬件实现。理论分析和仿真实验表明该算法是非常有效的。  相似文献   

14.
矢量量化的遗传k-均值算法   总被引:2,自引:0,他引:2  
刘伟  王磊 《计算机工程》2003,29(21):94-96
提出了一种遗传k-均值算法,该算法通过改进标准遗传操作及采用可变变异率,使其在矢量量化应用中表现出很好的性能.实验证明,该算法能够获得质量高于k-均值和模糊k-均值算法的矢量量化码书,为设计全局最优码书提供了新思路。  相似文献   

15.
提出周期为2pn的二元序列k-错线性复杂度曲线的一个快速算法,这里2是模p2的一个本原根,该算法推广了计算周期2pn的二元序列线性复杂度和k-错线性复杂度的快速算法。  相似文献   

16.
发布k-匿名数据集可以起到有效保护隐私的目的,但如何保持k-匿名数据集与原始数据集的同步更新是一个亟待解决的问题。为了解决这个问题,在详细分析k-匿名数据集更新情况的基础上,给出了k-匿名数据集的增量更新算法:针对具体的更新操作,首先根据语义贴近度及元组映射等方法对更新元组在k-匿名数据集中进行定位,再对更新元组进行相应的更新操作。所提算法不仅保证了数据集的k-匿名约束性质,而且保证了k-匿名数据集与原始数据集的实时一致性。  相似文献   

17.
k-匿名数据中存在大量的有用信息,如何从k-匿名数据中得到有用的知识是目前亟待解决的问题。OLAP是知识发现的主要手段,聚集查询是OLAP的关键操作。为了解决k-匿名数据聚集查询问题,首先,给出了描述k-匿名数据的数据模型。其次,将聚集查询分为两个阶段,在第一阶段,给出k-匿名数据满足的性质和独立属性集的概念,利用k-匿名的性质和独立属性集给出求解满足查询约束的值和概率集合的算法,并将该集合作为第二阶段的输入。在第二阶段,给出聚集查询的语义。为了满足用户不同的查询需求,给出WITH子句约束及不同WITH子句约束的语义,作为聚集查询的第一阶段的补充。最后,讨论了聚集查询的性质,并用实验验证了查询的有效性。  相似文献   

18.
刘义  景宁  陈荦  熊伟 《软件学报》2013,24(8):1836-1851
针对大规模空间数据的高性能k-近邻连接查询处理,研究了MapReduce框架下基于R-树索引的k-近邻连接查询处理。首先利用无依赖并行和串行同步计算的形式化定义抽象了MapReduce并行编程模型,基于此并行计算模型抽象,分别提出了 R-树索引快速构建算法和基于 R-树的并行 k-近邻连接算法。在索引构建过程中,提出一种采样算法以快速确立空间划分函数,使得索引构建符合无依赖并行和串行同步计算抽象,在MapReduce框架下非常容易进行表达。在k-近邻连接查询过程中,基于构建的分布式R-树索引,引入k-近邻扩展框限定查询范围并进行数据划分,然后利用 R-树索引进行 k-近邻连接查询,提高了查询效率。从理论上分析了所提出算法的通信和计算代价。实验与分析结果表明,该算法在真实数据集的查询上具有良好的效率和可扩展性能,可以很好地支持大规模空间数据的k-近邻连接查询处理,具有良好的实用价值。  相似文献   

19.
基于自适应遗传算法的配送车辆调度聚类分析   总被引:4,自引:0,他引:4  
对较小货运量的物流车辆调度问题,本文给出了一种基于自适应遗传算法和k-均值算法相结合的聚类算法。实验结果表明,该算法具有良好的性能。  相似文献   

20.
基于k-匿名的视图发布安全问题的研究   总被引:1,自引:1,他引:1  
视图发布作为信息交换的一种有效手段,为数据交换和数据共享提供了便利,但视图发布过程中的敏感信息泄漏问题也愈加严重,已成为数据库安全方面一个新的研究热点. k-匿名方法是视图发布条件下保护数据隐私的一种重要方法.基于该方法,研究了视图发布过程中的安全问题,给出了用于判定视图集安全的视图安全判定定理,提出了视图安全判定算法及消除视图集信息泄漏的最小泛化算法,分析了算法的时间复杂度,并用实验验证了算法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号