首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
文章利用半环方法来讨论有限自动机.首先,利用线性代数基础给出半环上有限自动机的概念;然后,证明了半环上的有限自动机与不确定的有限状态自动机识别语言的一致性.从数学的角度看该方法使得有限自动机的讨论更加简洁.  相似文献   

2.
针对确定有限自动机对输入符号串的识别过程,提出了采用可计算逻辑来分析确定有限自动机的功能结构及其状态转换函数.在可计算逻辑中,计算问题是机器和环境博弈的过程.同样确定有限自动机对输入符号串的识别过程也可当作机器与用户的博弈,如果输入符号串满足确定有限自动机的语法规则能够识别出来,表示机器赢,否则用户赢.  相似文献   

3.
利用拟(r,r)阶存贮线性有限自动机可以轻松地构造出一个延迟r步弱可逆的有限自动机,这比文献[2]中通过Ra,Rb变换,对(r,r)阶存贮线性有限自动机进行一系列复杂烦琐的变换来构造一个延迟r步弱可逆的有限自动机的方法要简单可行。文章利用拟(r,r)阶存贮线性有限自动机,给出了一种构造延迟r步前馈可逆的线性有限自动机M和延迟r步前馈逆线性有限自动机时的简便方法。  相似文献   

4.
对幺半环上确定型有限状态自动机及其约简性进行定义,得出两个状态是否可分的判定方法,证明了幺半环上任意一个有限状态自动机都与一个约简的自动机等价,并给出了一个具体可行的算法,最后举例验证了这一结果.  相似文献   

5.
线性有限自动机零状态的作用   总被引:6,自引:2,他引:6  
通过零状态研究了线性有限自动机的一些性质,得到了线性有限自动机弱可逆的一些结果,并给出了最小线性子有限自动机的描述,最后给出了算法实现。  相似文献   

6.
针对有限状态自动机只能识别正规集合和计算一些相对简单函数的问题,给出了一类递归函数的符号计算方法。该方法把递归函数和图灵机结合起来,通过符号处理可以用接受自变量的图灵机来模拟后继函数的计算过程,对计算机病毒程序及自复制/自传播的研究具有一定的参考价值。  相似文献   

7.
入侵检测是一种重要的信息安全防御技术.基于TCP状态有限自动机的入侵检测是一种异常检测方法,它能发现违背TCP状态有限自动机的行为.描述了TCP协议中正常的连接状态转换关系,构造了TCP状态有限自动杌,给出了基于TCP状态有限自动机的入侵检测实现.  相似文献   

8.
入侵检测是一种重要的信息安全防御技术.基于TCP状态有限自动机的入侵检测是一种异常检测方法,它能发现违背TCP状态有限自动机的行为.描述了TCP协议中正常的连接状态转换关系,构造了TCP状态有限自动杌,给出了基于TCP状态有限自动机的入侵检测实现.  相似文献   

9.
研究弱可逆有限自动机的分解可以为分析有限自动机公开钥密码体制的安全性提供一种重要途径。从输出权的角度讨论了一般的延迟r步弱可逆有限自动机M的分解问题,得到了它可以分解出k0(k0≤r)阶延迟元的一个充要条件,即M可以分解成延迟r-k0步弱可逆有限自动机和k0阶延迟元当且仅当M的所有状态的长k0输出权为1。  相似文献   

10.
软件测试在整个软件开发过程中占有非常重要的地位,现代软件系统越来越复杂,基于组件的软件工程方法为开发者提供了一个设计软件的方法。利用有限状态自动机可以描述组件各状态及状态间转换,程序执行状态图(PESC)及各种覆盖准则可用来描述程序执行状态及其变化,对于展开的状态图,由它来产生一棵测试树,该树包含了所有的测试路径。  相似文献   

11.
本文讨论了齿轮五杆机构实现双轨迹和平行直线轨迹的综合方法。利用计算机绘图分析了各个结构参数对两连杆曲线的影响规律,对实现平行直线轨迹的齿轮五杆机构,给出了结构尺寸关系数据表和误差分析方法。为综合具有平行直线轨迹的齿轮五杆机构提供了有效的方法。  相似文献   

12.
首先证明了在一个x=3的六角系统中,起始路和终止路最多共有三条,然后,对起始路和终止路进行分类,利用张福基等关于x=1,2时六角系统的构造,得到了下述结论:G是x=3的六角系统的充要条件为G是Ⅲ,Ⅳ,Ⅴ,Ⅵ,Ⅶ型图中的一个。  相似文献   

13.
王勇  吴昊 《科学技术与工程》2006,6(12):1706-1709
在EPMI中,证书路径的处理包含属性证书路径处理及各属性证书相对应的公钥证书路径的处理。其中证书路径构造尤为复杂和耗时,路径验证算法也没有考虑顺序,缺乏相应性能分析,阻碍了PMI的应用推广。提出一种优化的路径处理方案.给出了实现的流程图和算法,并进行了性能分析。  相似文献   

14.
如果图中的一条路不是其他任何路的子路,则称这条路为该图的一条极大路。图G的路谱指的是G中所有极大路的长度构成的集合,记为ps(G)。对于一个阶为n的图G,如果存在一个正整数s(G)使得ps(G)={s(G),s(G)+1,…,n-1},则称G为一个SPS-图。本研究证明了对于任意的2-连通图G,如果G中任何导出子图都不与K1,3或P5同构,则G是一个SPS-图或者是一类路谱特殊的图。  相似文献   

15.
模糊因果聚类模型在高炉焦比预测中的应用   总被引:3,自引:2,他引:1  
通过通径分析,对高炉现场采集的数据进行处理,在给定的描述高炉系统的诸多变量中,利用最小剩余通径系数确定影响目标函数的主要变量因素·将诸因素关系处理为直接通径和间接通径,并对其进行了排序,找出了影响指定目标函数:焦比的主要直接通径和间接通径·综合直接通径和间接通径效果,确定了高炉炉顶温度、料批、矿批重、焦炭负荷和[Si]既是影响焦比的直接原因,也是其他因素对焦比作用的间接原因·  相似文献   

16.
次关键路线法在施工工期优化管理中的应用研究   总被引:3,自引:0,他引:3  
就双代号施工网络计划优化管理问题,研究了次关键路线上非关键工序的寻求方法,给出了图上计算和解析表达的求解过程,方便了网络计划的优化和管理 。  相似文献   

17.
给定一个无向图G=(V,E;w;s,t),其中s,t是2个固定顶点,w:E→R+是边的长度函数.最短路是指所有路中长度最小者,次短路是指长度比最短路严格大的所有路中的最小者,严格第三短路是指长度比次短路严格大的所有路中的最小者.对正权重无向图中严格第三短路问题给出一个O(n4)多项式时间算法.  相似文献   

18.
针对事件驱动仿真器检测时间延迟的困难,提出时间校验网络来检测时间延迟,论述时间校验的几种方法及在时间校验中的几个问题。  相似文献   

19.
PKI中证书路径构造算法研究   总被引:1,自引:0,他引:1  
建立在公钥基础设施上的用户只有通过证书路径才能获得公钥证书,并对证书进行验证,然后利用有效的公钥进行信息处理。分析现有基于图论的证书路径构造算法的基础上。提出了CA间相互协作的动态路径构造算法。  相似文献   

20.
基于最短路搜索的多路径公交客流分配模型研究   总被引:1,自引:0,他引:1  
提出了一种首先采用最短路算法搜索有效路径集,再根据有效路径的广义费用,由改进的Logit模型确定每条有效路径的选择概率,进而计算每条线路客流量的公交客流分配模型。其中,任意两交通区之间的有效路径集是以换乘次数最少为准则,通过对不同选择情况下公交路网进行最短路搜索而获取。该模型既体现了乘客的费用最小的选择心理,又反映了出行线路多样性的实际情况,而且算法简单、有效。初步实践证明,具有较强的实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号