带有换位操作的近似串匹配算法及其并行实现

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:vict1234
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文的主要研究内容与贡献是:对带有换位操作的近似串匹配问题进行了讨论,提出了一个基于过滤思想的快速的串行算法.理论分析表明,在误差率α(α=k/m)比较小的情况下,该串行算法的时间性能较好,其平均时间复杂度为0(kn+m),其中,n和m分别是文本串和模式串的长度,k是近似匹配允许的最大误差数.该文还给出了上述串行过滤算法在PRAM模型和分布式存储模型上的并行化,并行化的算法使用p个处理器,平均时间复杂度为0(kn/p+km).我们还在分布式存储的并行计算机曙光-2000上实现了我们的并行化算法,实验结果表明,并行化算法在分布式存储的并行计算机系统上的并行性能良好.
其他文献
在对各种传统的Unix/Linux检查点算法进行分析和分类评述的基础上,采用基于PVM的交错的非阻塞一致性并行检查点算法,在Linux工作站群环境下实现了一个可应用于PVM的并行检查
该文首先从工控组态软件的分析和设计方法着手,提出了基于可复用构件的工控组态软件的设计思想,并分析了可复用构件及其开发和组装方法,重点研究COM/DCOM技术.为了增强通用性
本文以为大连市计划生育委员会开发研制育龄妇女管理信息系统中所遇到的实际情况为背景,结合了分布式数据库的相关理论、计算机网络技术和三层次结构计算模型,根据实际需要设计
当今网络迅速发展,网络的规模不断扩大,网络系统中设备的多样化以及各种设备功能和运行情况的差异,使得网络管理越来越复杂。设计一个好的网络管理软件进行对网络的管理是十分必
本文系统地讨论了计算机网络安全防范的基本原理、方法以及网络安全的研究现况。分析了黑客入侵网络的常用手段,指出网络被入侵的根本原因在于系统安全漏洞的存在。 针对漏
随着全球经济的发展,分布式数据库应用日益广泛,许多数据被自然地分布在不同位置上。如,一个公司很可能在世界范围内设有分公司,每个分公司都有自己的数据库。因此,数据仓库技术变
本文提出一种将隐马尔科夫模型(HMM)和小波神经网络(WNN)相结合的混合模型应用于信息抽取。混合模型首先将网页节点特征化,并依据网页内容建立不同的HMM,之后通过WNN选取相应HM
邮政电子化支局生产作业系统是邮政综合网的一个应用系统,位于综合网层次结构的最底层,用于邮政支局的前、后台营业自动化和后台业务处理自动化以及生产管理自动化,是邮区网的一
制造执行系统(Manufacturing ExecutionSystem,简称MES)能通过信息传递对从订单下达到产品完成的整个生产过程进行优化管理,MES运用及时、有效、准确的信息,响应、指导、启动工厂
智能主体(intelligent agent)技术为复杂软件系统的分析、设计、及实现提供了一种崭新的问题求解范例。基于智能主体的计算被认为是软件发展中一个重大的突破(sargent,1992)和