一种用于信度网推理的高效三角化算法

来源 :计算机科学 | 被引量 : 0次 | 上传用户:qinghuawuqiong
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信度网是不确定性知识表达和推理的有力工具.信度网的精确推理是NPC问题,计算的主要困难在于将信度网三角化并构造一棵最小权的jointree上.此项研究提出了一种新的三角化算法MsLB-Triang,该算法同时利用了无向图三角化的Direc性质与LB-单纯性质,在生成的三角化图的总权以及增加边的数目上均明显优于目前广泛采用的Min.Weight Heuristic算法.
其他文献
工作流技术是实现企业业务过程建模、管理、优化与重组,最终实现业务过程管理与自动化的核心技术.而分布式工作流技术的研究已经成为当前研究的热点.本文描述了分布式工作流
提出一种新的基于模糊逻辑的VBR视频流接纳控制算法.该算法通过对调度周期的在线调整,使得系统所剩的磁盘I/O带宽和缓存空间达到一种等量的动态平衡,从而大大提高了系统资源
现代网络中用户的行为以及网络结构不断发生变化,因而需要大量已标记的样本数据,用以动态更新入侵检测模式.但是通过手工方式标记学习数据集非常耗时,因此基于标记数据集的检
数字权利保护机制是数字版权管理(DRM)研究的重要内容.数字权利描述语言为权利执行提供了权利描述信息.本文首先通过权利信息描述和资源的元数据描述的整合提出了教育资源的
入侵检测系统是对防火墙的有益补充,大大提高了网络的安全性.本文试着将PKI技术引入到协议分析的入侵检测系统,用来增强系统安全性.
并发计算模型是理论计算机科学研究的重要领域之一.以π演算为代表的移动进程演算是目前并发理论的研究热点.互模拟等价定义是移动进程演算研究中的核心概念和问题,而传名机
针对SYN-Flooding攻击的特点,分析了几种防御SYN-Flooding攻击的方法,本文提出了一种TCP/IP"一次握手"协议防御方法,即服务器对客户端的传输连接响应通过代理服务器判断,按照
基于生成树组播钥匙分配方案的各种方法在提供有效的用户删除方法的同时努力将用户钥匙存储最小化.在这篇论文中,我们说明可以运用信息理论的基本概念来系统地研究生成树框架
从专利的收录范围、分类体系、款目描述和使用方便等四个方面阐述了世界专利索引的特点,并结合这些特点,简介了WPI检索工具书的使用方法。
本文就数字化校园中软件系统建设提出了一套较为完整的、系统的具有较强可操作性的方法,应用EAI的各种关键技术,对该方法中各个环节要解决的问题进行了较详细的分析,并对解决