首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
阐述了最长公共子序列算法在程序代码结构相似度度量中的应用,列举了两种计算最优值和一种获取最长公共标识符子序列的算法.根据最优值得到结构相似度值,进而可以查找出结构相似程序对.最后探讨了程序代码相似度的实际应用.  相似文献   

2.
为了提高效率,基于时间序列的数据挖掘,采用了近似的方法取代原有时间序列,这导致了数据挖掘准确性的降低,文章的主要目标在于有效率地搜寻时间序列中的相似子序列向量,且希望能够兼顾准确性及效率,进而提供不同领域对于时间序列的不同需要.  相似文献   

3.
利用动态规划法求出二维数组的情况下,使用矩阵搜索的方法求出所有分支,从而求出所有最长公共子序列的算法.该算法将通常认为的指数量级的时间复杂度降低到了max{O(cmn),O(ck)}.随后对此算法的正确性以及效率做了证明.  相似文献   

4.
鉴于中文字段匹配在信息检索领域的重要性以及日益复杂的检索需求,本文首次提出并实现了基于最长公共子序列LCS的中文缩写字段匹配模型,避免了繁琐的分词操作,将字段匹配过程简单化。在CWT100G数据集部分网页上的实验表明,该方法性能比较稳定,检索效果比较好,尤其在较长缩写字段的匹配方面效果更优于传统的基于字符串匹配的分词模型。  相似文献   

5.
结构关系模式挖掘是在序列模式挖掘基础上提出的一种新的数据挖掘任务,又叫做后序列模式挖掘。重复模式是结构关系模式重要形式之一。文中讨论了重复序列模式的概念,研究了重复序列的性质,给出了基于序列模式的、基于最大序列模式集的重复序列模式挖掘算法和基于最大序列模式集的最大重复序列模式挖掘。实验结果表明,算法是可行的。重复模式挖掘可以得到序列模式挖掘所得不到的结论,发现序列模式间存在的进一步的关系。  相似文献   

6.
由于人类活动的复杂性和多维性,活动模式的挖掘具有很大的挑战性.本文提出了一个基于时序活动序列计算用户之间的相似度,通过聚类分析来挖掘活动模式和社会人口学模式的方法,对模式进行趋势分析.实验结果表明,提出O(p(m–p))的相似度算法,可以有效地进行聚类.在此基础上,通过时序活动图和概率密度函数(PDF)图的可视化以及统...  相似文献   

7.
当今社会移动终端设备在极大便利人们生产生活的同时产生了海量轨迹数据.如何利用轨迹数据检测犯罪嫌疑人在物理空间中的异常行为成为公共安全领域的研究热点.基于行为人的GPS坐标数据,研究设计异常轨迹检测算法.对于某人在一段时间内的轨迹数据,首先将其划分为若干停留区域,未被停留区域覆盖的轨迹点被直接去除;然后将每一个停留区子轨...  相似文献   

8.
文章分析了LCS问题的最优子结构性质,建立了求最优值的递归关系式。在此基础上,进一步分析、总结、归纳,指出了LCS的长度具有的性质及相关定理。设计了一种高效LCS算法,与现有算法相比,该算法空间复杂度非常低、时间复杂度较低。  相似文献   

9.
研究并分析了对同一个文档生成系统产生的两个文档进行自动比对,并计算相似程度的系统,此系统是很多应用的关键;例如在测试学员对某种文档生成系统使用、掌握水平的测评系统中,必须对学员生成的文档与样板文档加以比对并且作出评估;分析了用于考察评判计算机操作技能(MS-OFFICE软件操作)的智能系统的构成,核心算法和实现细节.  相似文献   

10.
带约束最长公共子序列快速算法   总被引:2,自引:0,他引:2  
带约束最长公共子序列(CLCS)问题有很深的生物学应用背景,常被用来表示同源基因序列相似性的度量,但计算CLCS时间代价很高,最早的CLCS算法的时间复杂度为O(rn4),目前,最快的CLCS算法的时间复杂性为O(rn2).运用对偶原理将带约束最长公共子序列问题转换为带约束最小覆盖集问题,并建立带权的ref树结构,构造包含约束序列的约束覆盖子集,约简带约束覆盖子集并从中搜索关键路径,再通过关键路径构造CLCS,该算法将算法时间复杂度提升到O(nlogn+(q+r)L),r是约束序列的长度,q是两序列序偶的个数,L是两序列的最长公共子序列(LCS)长度.  相似文献   

11.
根据网络传输数据量大,实时性高的特点,提出一种基于聚类的触发式网络监控模型。该模型将系统划分为网络用户层、实时监控层、数据分析层、触发控制层、前端应用管理层等五个层次,将数据处理分为信息采集、数据初步分析、数据聚类、结论确定和响应阶段,依靠各模块实现各阶段的任务和功能。模型各部件分布式部署,可各自承担数据处理和传输存储任务,提高了整体运行效率。  相似文献   

12.
在传统的Sniffer基础上,提出分布式网络监视器的模型,解决了目前三层交换模式下局域网网络实时监控的问题。  相似文献   

13.
从服务器主机和服务器软件的安全配置、服务器管理、网络隔离等方面论述了如何对网络站点进行安全改进.  相似文献   

14.
应用结构洞理论构建企业人际情报网络初探   总被引:1,自引:0,他引:1  
从结构洞理论出发,对基于结构洞理论的企业人际网络进行了分析,并对企业如何应用结构洞理论构建、优化企业人际情报网络进行了初步探索。  相似文献   

15.
为了有效克服传统流量监测方法仅对数据包进行传输层以下协议进行分析而不能识别P2P(Peer-to-Peer)应用的问题,分析了远程网络监控(RMON:Remote Network Monitoring)、xFlow和探针等流量监控方法的特点及适用情况。并在城域网接入层、汇聚层和城域网(MAN:Metropolitan Area Network)出口3个层面部署探针进行流量监测和分析,获得了完整的流量分布模型。实验表明,通过探针方式网络流量进行分析是全面而有效的。  相似文献   

16.
借助解释结构模型对技术并购的风险因素进行了层级划分,分析了各个因素之间的相互影响关系.结果表明,目标企业与并购企业的相对规模是决定技术并购成败的基本风险因素,技术整合能力、技术人员留任率是决定技术并购成败的直接风险因素.  相似文献   

17.
文章简单介绍了BRT的概念、内涵以及线网设计原则,分析了BRT线网结构与线网规模影响因素,提出了运用系统工程的原理,采用定性和定量相结合的方法来规划城市的快速公交线网,最后介绍了快速公交线网规划具体步骤及在线网设计中所需注意的问题。  相似文献   

18.
基于实际网络的复杂性、重复感染和动态人为因素对病毒传播的影响,研究了BA无标度网络拓扑结构中SIRH模型,用仿真软件Netlogo动态地描绘了计算机网络病毒的传播过程。仿真结果表明,考虑重复感染和动态人为因素,有效地减弱了网络病毒的传播强度,大大缩减了病毒的生命周期,从而减低了病毒对整个网络的危害性。  相似文献   

19.
针对企业网络组织不稳定的问题,建立了单委托人-多代理人的激励模型,基于企业收益率可测性情况分别进行讨论.在求解的基础上对激励契约的效果进行比较分析,得出有关最优固定报酬和激励系数之间关系的一系列结论,提出了构造激励契约的建议.  相似文献   

20.
张辉 《科技情报开发与经济》2006,16(3):250-251,F0004
21世纪是高等教育信息化时代,网络教学具有广阔的发展前景。从分析高等教育网络教学现状入手,探究了高等学校网络教学的新模式,并探讨了网络教学的发展方向和发展过程中应该注意的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号