切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
相等的双目录分割问题及其随机算法
相等的双目录分割问题及其随机算法
来源 :宁夏大学学报:自然科学版 | 被引量 : 0次 | 上传用户:zhou20p
【摘 要】
:
研究了相等的双目录分割问题,给出了此问题的随机算法.通过分析算法的性能,得到算法的近似性能比为0.637 8.在回答Jon Kleinberg于1998年提出的一个公开问题方面取得了一定进
【作 者】
:
袁玉波
溥冬梅
【机 构】
:
电子科技大学应用数学学院
【出 处】
:
宁夏大学学报:自然科学版
【发表日期】
:
2005年1期
【关键词】
:
数据挖掘
分割
组合优化
近似算法
半正定规划
data mining segmentationcombinatorial optimization appro
【基金项目】
:
电子科技大学校科研和教改项目
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
研究了相等的双目录分割问题,给出了此问题的随机算法.通过分析算法的性能,得到算法的近似性能比为0.637 8.在回答Jon Kleinberg于1998年提出的一个公开问题方面取得了一定进展.
其他文献
新颖的网络域名用户关键角色识别方法
提出了一种新颖的网络角色识别算法。该算法首先利用ISODATA方法对网络事件用户行为进行聚类分析;在此基础上,改进混合式蚁群(HBACA)算法,对网络事件中各用户积累行为进行持续
期刊
域名用户
聚类分析
行为积累
蚁群算法
domain user
clustering analysis
accumulation of behavior
基于细粒度授权的物联网搜索数据隐私保护方案
随着物联网和云计算技术的飞速发展和广泛应用,物联网搜索引擎应运而生。然而,物联网搜索引擎的开放性,使在互联网搜索领域就已经存在的数据隐私问题变得更加突出。首先,阐述
期刊
物联网搜索
隐私保护
属性加密
密文搜索
细粒度授权
search for Internet of things
privacy preservation
面向关联攻击的轨迹匿名方法
针对用户在申请位置连续查询服务时,不同移动类型产生的轨迹差异泄露用户位置隐私的情况,提出一种相似轨迹实时生成方法。该方法实时计算可产生相似轨迹的连续位置,通过在生
期刊
隐私保护
连续查询
位置匿名
相似轨迹
privacy protection
continuous query
trajectory anonymous
基于旋转门算法的安全网关控制信息采集策略
安全网关控制信息采集是天地一体化网络中的一种重要安全感知技术,传统的等时间间隔采集策略存在网络带宽浪费、数据大量冗余、采集节点数据采集量过大、传输次数过多等问题,
期刊
数据采集
旋转门算法
网关监测
自适应变频
data acquisition
swing door trending algorithm
gateway mon
关于Dedekind和的一个均值公式
利用DirichletL-函数的均值定理研究Dedekind和的一类均值问题,并给出一个较为精确的渐近公式。
期刊
DEDEKIND
L-函数
渐近公式
均值问题
Dedekind sumsDirichlet Lfunctionasymptotic formula
与本文相关的学术论文