首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
陶惠  蒋凡 《计算机系统应用》2015,24(10):253-258
为了研究患者在不同医院间的转诊行为模式, 可以使用序列模式挖掘算法. 类Apriori算法是序列模式挖掘中的常用算法, 但该算法存在一些不足之处, 如产生候选序列的数目较多、需要频繁扫描数据库. 针对类Apriori算法存在的不足, 本文提出了相应的改进措施, 采用新的剪枝策略并减少不必要的数据库扫描操作. 实验证明, 改进后的算法能更高效地挖掘频繁转诊序列.  相似文献   

2.
李万学 《计算机学报》1992,15(11):865-871
本文给出分析折算时间复杂性的四种方法.同时我们用直接求上限的方法重新证明了在2-3树上只有插入或只有删除的运算序列的重平衡操作的折算时间是O(1),并讨论了一些常用数据结构的折算性能.  相似文献   

3.
排序是将由若干数据元素(或记录)构成的一条任意序列,重新根据特定关键字排列成一条有序的序列的一种操作.介绍了6种经典的排序算法:冒泡、快速、直接插入、希尔、简单选择、归并,详细讨论了这6种排序算法的基本思想、时间复杂度,并对这些排序算法进行了分析和比较.  相似文献   

4.
基于细粒度任务调度的防功耗分析模幂方法   总被引:4,自引:0,他引:4       下载免费PDF全文
提出了一种基于细粒度任务调度的防功耗分析(包括简单和差分功耗分析)模幂实现方法。将比完整模乘操作粒度更小的操作作为原子操作(最小可调度单位),将模幂运算转换成完全随机的原子操作序列,任务调度与原子操作的执行是并行的。该方法以细粒度操作为调度单位,实现简单、灵活性强,有利于提高运算性能。  相似文献   

5.
一、计算机工业基础1.什么是位、字节和字位是二进制数字系统中最小的信息单位,用数字"1"和"0"来表示.字节(Byte)通常作为一个操作单位的二进制序列.1个字节等于8位.字(Word)是一个操作单元和存贮在存储器位置中的序列数位组,通常1个字等于2个字节16位字长,也有等于3个字节24位字长或更多位字长的.  相似文献   

6.
多序列比对问题是生物信息学的热点研究问题.针对大规模多序列比对精度低问题,提出基于概率统计自适应粒子群的生物多序列比对算法.根据优质解的分布概率建立模型用于引导粒子产生新解,使种群中的粒子具有更全面的学习能力,从而提高比对结果的精度;引入适应度方差、期望最优解和变异操作跳出早熟状态,避免算法陷入局部最优值.对BALIBASE中142个例子进行仿真,实验结果验证了算法的可行性和有效性,与已有的算法相比,该算法对大规模亲缘较近长序列比对问题具有更强的求解能力.  相似文献   

7.
通过建立装配状态的二进制编码和装配操作的布尔特征函数,给出了装配序列描述的有序二叉决策图(OBDD)方法;建立了从装配序列的与或图模型到OBDD模型的转换规则;并对装配序列表示的与或图模型和OBDD模型进行了存储效率比较.实验结果表明:OBDD方法具有较好的存储性能,可以改善复杂装配体的装配序列表示的存储效率,适合于复杂装配体的可行装配序列的描述.  相似文献   

8.
大多数的入侵行为是由于一系列操作系统内部的非法或异常调用引起的,因此对系统调用序列进行分析是入侵检测的一个重要方法。给出了两种基于系统调用的序列分析方法:基于频繁统计和基于权值树的滑动窗口序列分析方法,并且描述了相应算法的主要过程。并通过试验证明了它们的合理性和有效性。  相似文献   

9.
提出了一种新的防功耗分析(包括简单和差分功耗分析simpleanddifferentialpoweranalysis)的椭圆曲线标量乘法实现方法,该方法实现简单,并且适合于各种不同有限域上椭圆曲线标量乘法的实现.该方法以模乘和模加减操作为最小调度单位,将标量乘法转换成完全随机的模乘和模加减操作序列;基于随机混合坐标表示实现点的加法和倍加操作,并随机地从点的加法和倍加操作序列中选取后续的模乘和模加减操作;任务调度与模乘和模加减操作的执行是并行的.另外,本文定量分析了该实现方法对于功耗分析的防护能力以及运算性能.  相似文献   

10.
结合超混沌序列和移位密码的数字图像加密算法   总被引:1,自引:0,他引:1  
为了实现对数字图像信息的有效保护和提高加密图像的抗噪声攻击等能力,提出基于超混沌序列和移位密码的数字图像加密算法.首先对Chen超混沌序列进行改进,使Chen超混沌序列的随机性能提高;然后用改进的Chen超混沌序列的一个序列加密像素位置,利用移位密码结合另外的序列对像素值进行扩散和混淆,从而实现像素位置和像素值双重加密.理论分析与实验结果表明,该算法具有较好的加密效果和较强的抗剪切攻击能力,并且可以抵御穷举攻击和统计分析攻击;与基于异或XOR操作的加密算法相比,具有更强的抗噪声和抗JPEG压缩攻击能力,可以将加密图像以JPEG格式保存和传输.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号