期刊文献+
共找到124篇文章
< 1 2 7 >
每页显示 20 50 100
A State of Art Analysis of Telecommunication Data by k-Means and k-Medoids Clustering Algorithms
1
作者 T. Velmurugan 《Journal of Computer and Communications》 2018年第1期190-202,共13页
Cluster analysis is one of the major data analysis methods widely used for many practical applications in emerging areas of data mining. A good clustering method will produce high quality clusters with high intra-clus... Cluster analysis is one of the major data analysis methods widely used for many practical applications in emerging areas of data mining. A good clustering method will produce high quality clusters with high intra-cluster similarity and low inter-cluster similarity. Clustering techniques are applied in different domains to predict future trends of available data and its uses for the real world. This research work is carried out to find the performance of two of the most delegated, partition based clustering algorithms namely k-Means and k-Medoids. A state of art analysis of these two algorithms is implemented and performance is analyzed based on their clustering result quality by means of its execution time and other components. Telecommunication data is the source data for this analysis. The connection oriented broadband data is given as input to find the clustering quality of the algorithms. Distance between the server locations and their connection is considered for clustering. Execution time for each algorithm is analyzed and the results are compared with one another. Results found in comparison study are satisfactory for the chosen application. 展开更多
关键词 K-MEANS algorithm k-medoids algorithm DATA CLUSTERING Time COMPLEXITY TELECOMMUNICATION DATA
暂未订购
An Algorithm Substitution Attack on Fiat-Shamir Signatures Based on Lattice
2
作者 LIU Jinhui YU Yong +2 位作者 WU Fusheng CHENG Yuehua ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2022年第1期17-25,共9页
Many evidences have showed that some intelligence agencies(often called big brother)attempt to monitor citizens’communication by providing coerced citizens a lot of subverted cryptographic algorithms and coercing the... Many evidences have showed that some intelligence agencies(often called big brother)attempt to monitor citizens’communication by providing coerced citizens a lot of subverted cryptographic algorithms and coercing them to adopt these algorithms.Since legalized services on large number of various applications and system architectures depend on digital signature techniques,in the context some coerced users who use double authentication preventing signatures to design some novel digital signature techniques,have some convincing dissertations to defuse requests from authorities and big brothers creating some corresponding subverted signatures.As rapid progress in quantum computers,National Security Agency advisory memorandum and announcement of National Institute of Standards and Technology procedures from standardization focus on some cryptographic algorithms which are post quantum secure.Motivated by these issues,we design an algorithm substitution attack against Fiat-Shamir family based on lattices(e.g.,BLISS,BG,Ring-TESLA,PASSSign and GLP)that are proven post-quantum computational secure.We also show an efficient deterable way to eliminate big brother’s threat by leaking signing keys from signatures on two messages to be public.Security proof shows that our schemes satisfy key extraction,undetectability and deterability.Through parameters analysis and performance evaluation,we demonstrate that our deterring subverted Fiat-Shamir signature is practical,which means that it can be applied to privacy and protection in some system architectures. 展开更多
关键词 algorithm substitution attack double authentication preventing signatures LATTICE ring-SIS(small integer solution)problem
原文传递
Construction and Optimization of TRNG Based Substitution Boxes for Block Encryption Algorithms
3
作者 Muhammad Fahad Khan Khalid Saleem +4 位作者 Mohammed Alotaibi Mohammad Mazyad Hazzazi Eid Rehman Aaqif Afzaal Abbasi Muhammad Asif Gondal 《Computers, Materials & Continua》 SCIE EI 2022年第11期2679-2696,共18页
Internet of Things is an ecosystem of interconnected devices that are accessible through the internet.The recent research focuses on adding more smartness and intelligence to these edge devices.This makes them suscept... Internet of Things is an ecosystem of interconnected devices that are accessible through the internet.The recent research focuses on adding more smartness and intelligence to these edge devices.This makes them susceptible to various kinds of security threats.These edge devices rely on cryptographic techniques to encrypt the pre-processed data collected from the sensors deployed in the field.In this regard,block cipher has been one of the most reliable options through which data security is accomplished.The strength of block encryption algorithms against different attacks is dependent on its nonlinear primitive which is called Substitution Boxes.For the design of S-boxes mainly algebraic and chaos-based techniques are used but researchers also found various weaknesses in these techniques.On the other side,literature endorse the true random numbers for information security due to the reason that,true random numbers are purely non-deterministic.In this paper firstly a natural dynamical phenomenon is utilized for the generation of true random numbers based S-boxes.Secondly,a systematic literature review was conducted to know which metaheuristic optimization technique is highly adopted in the current decade for the optimization of S-boxes.Based on the outcome of Systematic Literature Review(SLR),genetic algorithm is chosen for the optimization of s-boxes.The results of our method validate that the proposed dynamic S-boxes are effective for the block ciphers.Moreover,our results showed that the proposed substitution boxes achieve better cryptographic strength as compared with state-of-the-art techniques. 展开更多
关键词 IoT security sensors data encryption substitution box generation True Random Number Generators(TRNG) heuristic optimization genetic algorithm
在线阅读 下载PDF
Hybrid Metaheuristic Lion and Fireffy Optimization Algorithm with Chaotic Map for Substitution S-Box Design
4
作者 Arkan Kh Shakr Sabonchi 《Journal of Information Hiding and Privacy Protection》 2024年第1期21-45,共25页
Substitution boxes(S-boxes)are key components of symmetrical cryptosystems,acting as nonlinear substitutionfunctions that hide the relationship between the encrypted text and input key.This confusion mechanism is vita... Substitution boxes(S-boxes)are key components of symmetrical cryptosystems,acting as nonlinear substitutionfunctions that hide the relationship between the encrypted text and input key.This confusion mechanism is vitalfor cryptographic security because it prevents attackers from intercepting the secret key by analyzing the encryptedtext.Therefore,the S-box design is essential for the robustness of cryptographic systems,especially for the dataencryption standard(DES)and advanced encryption standard(AES).This study focuses on the application of theffreffy algorithm(FA)and metaheuristic lion optimization algorithm(LOA),thereby proposing a hybrid approachcalled the metaheuristic lion ffreffy(ML-F)algorithm.FA,inspired by the blinking behavior of ffreffies,is a relativelynew calculation technique that is effective for various optimization problems.However,FA offen experiences earlyconvergence,limiting the ability to determine the global optimal solution in complex search areas.To address thisproblem,the ML-F algorithm was developed by combining the strengths of FA and LOA.This study identiffesa research gap in enhancing S-box nonlinearity and resistance to differential attacks,which the proposed ML-Faims to address.The main contributions of this paper are the enhanced cryptographic robustness of the S-boxesdeveloped with ML-F,consistently outperforming those generated by FA and other methodsregarding nonlinearityand overall cryptographic properties.The LOA,inspired by the social hunting behavior of lions,uses the collectiveintelligence of a pride of lions to explore and exploit the search space more effectively.The experimental analysis ofthisstudy focused on the main encryption criteria,namely,nonlinearity,the bit independence criterion(BIC),strictavalanche criterion(SAC),differential probability(DP),and maximum expected linear probability(MELP).Thesecriteria ensure that the S-boxes provide robust security against various cryptanalytic attacks.The ML-F algorithmconsistently surpassed the FA and other optimization algorithms in generating S-boxes with higher nonlinearityand better overall cryptographic properties.In case of ML-F-based S-boxes,the results indicated a better averagenonlinear score and more resistance against several cryptographic attacks for quite a number of criteria.Therefore,they were considered more reliable while dealing with secured encryption.The values generated by the ML-FS-boxes are near ideal in both SAC and BIC,indicating better diffusion properties and consequently,enhancedsecurity.The DP analysisfurthershowed that the ML-F-generated S-boxes are highly resistant to differential attacks,which is a crucial requirement for secure encryption systems. 展开更多
关键词 Fireffy algorithm substitution boxes CRYPTOLOGY lion optimization algorithm information security
在线阅读 下载PDF
The Majorization Order on Monomials and Termination of the Successive Difference Substitutions
5
作者 Jia XU Yong YAO 《Journal of Mathematical Research with Applications》 CSCD 2015年第2期229-236,共8页
We introduce a concept for the majorization order on monomials. With the help of this order, we derive a necessary condition on the positive termination of a general successive difference substitution algorithm (KSDS... We introduce a concept for the majorization order on monomials. With the help of this order, we derive a necessary condition on the positive termination of a general successive difference substitution algorithm (KSDS) for an input form f. 展开更多
关键词 successive difference substitution algorithm majorization order on monomials TERMINATION positive semi-definite form
原文传递
A survey on the Metaheuristics for Cryptanalysis of Substitution and Transposition Ciphers
6
作者 Arkan Kh Shakr Sabonchi Bahriye Akay 《Computer Systems Science & Engineering》 SCIE EI 2021年第10期87-106,共20页
This paper presents state-of-art cryptanalysis studies on attacks of the substitution and transposition ciphers using various metaheuristic algorithms.Traditional cryptanalysis methods employ an exhaustive search,whic... This paper presents state-of-art cryptanalysis studies on attacks of the substitution and transposition ciphers using various metaheuristic algorithms.Traditional cryptanalysis methods employ an exhaustive search,which is computationally expensive.Therefore,metaheuristics have attracted the interest of researchers in the cryptanalysis field.Metaheuristic algorithms are known for improving the search for the optimum solution and include Genetic Algorithm,Simulated Annealing,Tabu Search,Particle Swarm Optimization,Differential Evolution,Ant Colony,the Artificial Bee Colony,Cuckoo Search,and Firefly algorithms.The most important part of these various applications is deciding the fitness function to guide the search.This review presents how these algorithms have been implemented for cryptanalysis purposes.The paper highlights the results and findings of the studies and determines the gaps in the literature. 展开更多
关键词 CRYPTANALYSIS metaheuristic algorithms substitution cipher transposition cipher
在线阅读 下载PDF
数字经济促进效率与公平相统一——理论分析与前景展望
7
作者 罗立彬 钟玉琪 《烟台大学学报(哲学社会科学版)》 2026年第1期42-53,共12页
效率与公平的关系问题长久以来备受关注,数字经济为解决两者矛盾提出了新的方案。效率与公平无法统一是因为高交易成本之下的剩余控制权问题、鲍莫尔成本病导致的无法普惠问题、市场失灵导致效率与公平双缺失问题、市场规模大与到达成... 效率与公平的关系问题长久以来备受关注,数字经济为解决两者矛盾提出了新的方案。效率与公平无法统一是因为高交易成本之下的剩余控制权问题、鲍莫尔成本病导致的无法普惠问题、市场失灵导致效率与公平双缺失问题、市场规模大与到达成本低导致的赢者通吃问题。数字经济通过交易成本降低效应、分工无限细化与劳动报酬份额提升效应、鲍莫尔病突破及高效率普惠效应、政府与市场边界移动缓解市场失灵效应、缓解赢者通吃的多样化效应促进了效率与公平相统一。推进数字经济持续健康发展并促进效率与公平更好统一,需要重视存量替代出现新的赢者通吃问题、灵活就业带来的社会保障问题、数据要素带来的隐私保护及算法控制问题以及人工智能时代的就业替代问题。 展开更多
关键词 数字经济 效率与公平 社会保障 算法控制 就业替代
在线阅读 下载PDF
S-box:six-dimensional compound hyperchaotic map and artificial bee colony algorithm 被引量:1
8
作者 Ye Tian Zhimao Lu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2016年第1期232-241,共10页
Being as unique nonlinear components of block ciphers,substitution boxes(S-boxes) directly affect the security of the cryptographic systems.It is important and difficult to design cryptographically strong S-boxes th... Being as unique nonlinear components of block ciphers,substitution boxes(S-boxes) directly affect the security of the cryptographic systems.It is important and difficult to design cryptographically strong S-boxes that simultaneously meet with multiple cryptographic criteria such as bijection,non-linearity,strict avalanche criterion(SAC),bits independence criterion(BIC),differential probability(DP) and linear probability(LP).To deal with this problem,a chaotic S-box based on the artificial bee colony algorithm(CSABC) is designed.It uses the S-boxes generated by the six-dimensional compound hyperchaotic map as the initial individuals and employs ABC to improve their performance.In addition,it considers the nonlinearity and differential uniformity as the fitness functions.A series of experiments have been conducted to compare multiple cryptographic criteria of this algorithm with other algorithms.Simulation results show that the new algorithm has cryptographically strong S-box while meeting multiple cryptographic criteria. 展开更多
关键词 substitution boxes(S-boxes) multiple cryptographic criteria six-dimensional compound hyperchaotic map artificial bee colony algorithm(ABC).
在线阅读 下载PDF
由“变易之”与“还原法”看清代算家对“立术之由”的探究
9
作者 王鑫义 《内蒙古师范大学学报(自然科学版)》 2025年第4期363-368,共6页
清代算家在解决割圆捷术中的相关问题时,有时所设计的算法较为复杂,且同一问题设计的算法多样。《外切密率》中的“变易之”和“还原法”即是戴煦对同一问题而设计的不同算法。从具体操作和计算的复杂度上来看,戴煦对同一问题选择“变... 清代算家在解决割圆捷术中的相关问题时,有时所设计的算法较为复杂,且同一问题设计的算法多样。《外切密率》中的“变易之”和“还原法”即是戴煦对同一问题而设计的不同算法。从具体操作和计算的复杂度上来看,戴煦对同一问题选择“变易之”是考虑了割圆捷术中各项系数的分子变化规律,最终目标则是揭示“立术之由”。由此表明,在当时的割圆捷术算学圈中,算家在追求计算精度的同时,也在深入探究算法原理。 展开更多
关键词 变易之 还原法 《外切密率》 立术之由
在线阅读 下载PDF
融合AES算法和Hopfield ANN的网络数据加密传输技术
10
作者 孟轩 昝风彪 刘昕 《电子设计工程》 2025年第4期174-178,共5页
为有效保障网络数据的传输安全性,提出融合AES算法和Hopfield ANN的网络数据加密传输技术。在AES算法下实现基于AES算法的数据密钥生成。设计Hopfield ANN网络架构,利用AES算法的数据密钥定义传输序列,标定目标传输位置,实现网络数据加... 为有效保障网络数据的传输安全性,提出融合AES算法和Hopfield ANN的网络数据加密传输技术。在AES算法下实现基于AES算法的数据密钥生成。设计Hopfield ANN网络架构,利用AES算法的数据密钥定义传输序列,标定目标传输位置,实现网络数据加密传输技术方法的设计。实验结果表明,经上述方法加密后再向外传输的数据只能得到目标主机的认证,其他开放主机对于该类传输数据始终保持非响应状态,有效控制计算机网络的运行风险,提高了数据传输安全性。 展开更多
关键词 AES算法 Hopfield ANN网络 网络数据 加密传输 字节代换
在线阅读 下载PDF
WEKA数据挖掘平台及其二次开发 被引量:35
11
作者 陈慧萍 林莉莉 +1 位作者 王建东 苗新蕊 《计算机工程与应用》 CSCD 北大核心 2008年第19期76-79,共4页
在开源数据挖掘平台WEKA上进行了挖掘测试和分析,并分析了其存在的主要问题。为了克服WEKA系统在聚类方面的薄弱性,在WEKA的开源环境下进行二次开发,扩充了聚类算法。介绍了将k-中心点轮换算法嵌入到WEKA平台的过程,充分利用了开源WEKA... 在开源数据挖掘平台WEKA上进行了挖掘测试和分析,并分析了其存在的主要问题。为了克服WEKA系统在聚类方面的薄弱性,在WEKA的开源环境下进行二次开发,扩充了聚类算法。介绍了将k-中心点轮换算法嵌入到WEKA平台的过程,充分利用了开源WEKA中的类和可视化功能,并对嵌入的算法和原有聚类算法进行了对比分析。该算法改进了传统的k-中心点算法,避免陷入局部最优,而且它对初始点不太敏感,可以获取更好的聚类效果。 展开更多
关键词 数据挖掘 WEKA平台 聚类 k-中心点轮换算法
在线阅读 下载PDF
基于替代路径的路网连通可靠性评价方法研究 被引量:17
12
作者 郭继孚 高永 温慧敏 《公路交通科技》 CAS CSCD 北大核心 2007年第7期91-94,136,共5页
首先综述了路网可靠性的发展情况,重点阐述了传统连通可靠性的算法及其特点。传统连通可靠性算法考虑路段仅为0/1两种状态,即路段连通或者中断,不考虑网络交通流状态对出行连通质量的影响,不适用于路段密集的城市路网。在此基础上,提出... 首先综述了路网可靠性的发展情况,重点阐述了传统连通可靠性的算法及其特点。传统连通可靠性算法考虑路段仅为0/1两种状态,即路段连通或者中断,不考虑网络交通流状态对出行连通质量的影响,不适用于路段密集的城市路网。在此基础上,提出了替代路径的连通可靠性算法,假设城市路网出行中,当初选路径被破坏或不可选择时,替代路径的出行费用与初始路径出行费用差距越小,则出行的连通可靠性越高,出行服务质量越高。最后,提出了基于替代路径出行费用的连通可靠性评价数学模型,并进行了一个示范案例的应用。 展开更多
关键词 交通工程 评价算法 替代路径 连通可靠性
在线阅读 下载PDF
直链烷烃取代衍生物Wiener指数的简便计算方法 被引量:5
13
作者 丁伟 刘先军 +3 位作者 于涛 吴文祥 刘娜 张艳秋 《物理化学学报》 SCIE CAS CSCD 北大核心 2004年第11期1369-1371,共3页
根据直链烷烃衍生物分子拓扑结构的特点,将直链烷烃衍生物拆分为由直链单元和取代基团几个部分构成,再根据每部分的拓扑结构特点给出相应的计算公式.从而提出了一个计算直链烷烃衍生物Wiener指数的简便方法,达到简化计算的目的.该方法... 根据直链烷烃衍生物分子拓扑结构的特点,将直链烷烃衍生物拆分为由直链单元和取代基团几个部分构成,再根据每部分的拓扑结构特点给出相应的计算公式.从而提出了一个计算直链烷烃衍生物Wiener指数的简便方法,达到简化计算的目的.该方法简化了传统Wiener指数的计算方法,使Wiener指数的计算具有效率高、不易出错等优点,便于Wiener指数计算程序化,从而提高了Wiener指数的实用性. 展开更多
关键词 直链烷烃衍生物 WIENER指数 位置指数 计算方法
在线阅读 下载PDF
考虑产品需求可替代的再制造批量生产计划优化 被引量:11
14
作者 景熠 王旭 +1 位作者 李文川 陈明 《中国机械工程》 EI CAS CSCD 北大核心 2012年第18期2176-2181,共6页
针对制造/再制造混合生产场景下的批量计划问题,建立了库存和生产能力受限的混合整数规划模型。该模型考虑制造/再制造商将回收产品加工为两种质量不同的再制造产品,高质量的再制造产品与新产品具有同质性,且当其生产数量超过需求量时,... 针对制造/再制造混合生产场景下的批量计划问题,建立了库存和生产能力受限的混合整数规划模型。该模型考虑制造/再制造商将回收产品加工为两种质量不同的再制造产品,高质量的再制造产品与新产品具有同质性,且当其生产数量超过需求量时,可以作为低质量再制造产品的替代品进行销售。设计了一种改进的合作协同进化遗传算法,引入种群多样性评价,对代表个体的选择数量进行动态调整,从而平衡算法的计算复杂性和优化解性能。实例仿真计算表明,该算法具有更高的求解质量和求解效率。 展开更多
关键词 批量生产计划 再制造 遗传算法 需求替代 协同进化
在线阅读 下载PDF
GPS定位中几何精度因子的病态性诊断及其递推计算 被引量:6
15
作者 冯遵德 卢秀山 郭英 《煤炭学报》 EI CAS CSCD 北大核心 2006年第5期581-584,共4页
基于Ⅱ类病态性诊断理论,分析了几何精度因子的病态性诊断意义,并给出了它的递推算法.
关键词 几何精度因子 Ⅱ类病态性 诊断 递推算法
在线阅读 下载PDF
基于语义水印的数字签名算法 被引量:3
16
作者 程显毅 张启杰 耿飙 《计算机应用研究》 CSCD 北大核心 2009年第10期3914-3917,共4页
针对数字签名技术中签名信息易被移除的问题,在语义技术的基础上提出了基于语义水印的数字签名算法。该算法的基本思想是在不改变文本语义的前提下,通过同义词替换算法嵌入签名信息,并在数据加密阶段,综合运用DES算法和RSA算法,使得破... 针对数字签名技术中签名信息易被移除的问题,在语义技术的基础上提出了基于语义水印的数字签名算法。该算法的基本思想是在不改变文本语义的前提下,通过同义词替换算法嵌入签名信息,并在数据加密阶段,综合运用DES算法和RSA算法,使得破解及窜改签名信息更加困难。实验证明,该算法具有容易实现、鲁棒性好、抗检测性强的优点。 展开更多
关键词 数字签名 同义词替换 语义 数据加密标准算法 RSA算法
在线阅读 下载PDF
柔性资源约束项目调度问题的启发式求解方法 被引量:6
17
作者 贾艳 王致民 张跃刚 《计算机集成制造系统》 EI CSCD 北大核心 2015年第7期1846-1855,共10页
针对资源间可相互替换的柔性资源约束项目调度问题,提出一种启发式求解方法。该方法以项目活动网络图以及活动、资源间的相互关系为基础,对传统并行调度产生方法进行了改进,设计了一种更有效的柔性资源替代方法。该替代方法首先为同一... 针对资源间可相互替换的柔性资源约束项目调度问题,提出一种启发式求解方法。该方法以项目活动网络图以及活动、资源间的相互关系为基础,对传统并行调度产生方法进行了改进,设计了一种更有效的柔性资源替代方法。该替代方法首先为同一时刻所有可调度活动分配所需的各类资源,然后以各类资源的剩余情况以及资源之间的替代关系为基础,优先选择剩余量最大的资源进行替代,保证活动都尽可能最早开始,以最小化项目工期。通过与现有方法的对比分析,验证了启发式求解方法的有效性,同时开发了操作简便的柔性资源约束项目调度系统。 展开更多
关键词 柔性资源约束 项目调度 资源替代 启发式算法
在线阅读 下载PDF
基于改进K-means聚类的在线新闻评论主题抽取 被引量:18
18
作者 夏火松 李保国 杨培 《情报学报》 CSSCI 北大核心 2016年第1期55-65,共11页
新闻评论反映民众对新闻事件的观点,抽取评论主题,对用户、企业、政府都具有很高的情报分析价值。基于K-means聚类的主题挖掘算法应用到新闻评论中时,在欧氏距离下,如果使用最大距离法选初始点则会聚成一大类。为解决这个问题,论文首先... 新闻评论反映民众对新闻事件的观点,抽取评论主题,对用户、企业、政府都具有很高的情报分析价值。基于K-means聚类的主题挖掘算法应用到新闻评论中时,在欧氏距离下,如果使用最大距离法选初始点则会聚成一大类。为解决这个问题,论文首先在预处理阶段增加同义词替换和自动构建领域词典的部分,改善了数据稀疏性和高维性。其次,提出了K-means改进算法,用隐藏长评论-最大距离法选初始点,解决了初始点多为离群点的问题,用方差拐点确定K值,解决了预先设定聚类个数的问题,实验发现了先用BW权重选初始点,再用新提出的BW-DF权重聚类的效果最好。最后,将改进算法与原算法的聚类效果比较,实验结果表明,改进算法准确率高,抽取新闻评论主题的效果明显。 展开更多
关键词 在线新闻评论 K—means聚类改进 主题抽取 同义词替换 分词领域词典
在线阅读 下载PDF
一种基于全局劣汰策略的混合粒子群优化算法 被引量:4
19
作者 贺毅朝 寇应展 陈致明 《计算机应用研究》 CSCD 北大核心 2007年第8期75-78,共4页
提出一种改进的粒子群优化算法——基于全局劣汰策略的混合粒子群优化算法(GTPSO)。GTPSO在保持PSO算法快速收敛的基础上,以郭涛算法(GuoA)的寻优机制确保种群的多样性和算法的坚韧性。数值计算结果表明,对于高维(维数≥10)复杂非凸多... 提出一种改进的粒子群优化算法——基于全局劣汰策略的混合粒子群优化算法(GTPSO)。GTPSO在保持PSO算法快速收敛的基础上,以郭涛算法(GuoA)的寻优机制确保种群的多样性和算法的坚韧性。数值计算结果表明,对于高维(维数≥10)复杂非凸多峰函数的数值优化问题,GTPSO算法的计算结果均优于GuoA算法和粒子群优化算法。 展开更多
关键词 粒子群优化算法 郭涛算法 全局劣汰策略 基于全局劣汰策略的混合粒子群优化算法
在线阅读 下载PDF
最小独立闭合环及水准支线自动搜索算法研究 被引量:4
20
作者 朱文武 孟宪纲 +3 位作者 秦昆 高艳龙 彭扬 李方舟 《测绘科学》 CSCD 北大核心 2016年第3期114-117,共4页
针对原有深度优先算法存在因水准路线曲折造成的最小独立闭合环搜索失真的问题,该文提出一种最小独立闭合环搜索算法:通过引入水准点平面坐标信息,采用逐步回代思想实现对水准网最小独立闭合环的准确搜索;考虑到水准网中极有可能存在无... 针对原有深度优先算法存在因水准路线曲折造成的最小独立闭合环搜索失真的问题,该文提出一种最小独立闭合环搜索算法:通过引入水准点平面坐标信息,采用逐步回代思想实现对水准网最小独立闭合环的准确搜索;考虑到水准网中极有可能存在无法构成最小独立闭合环的水准支线的情形,在搜索最小独立闭合环的同时,兼顾提取出水准支线的信息。通过对2012年天津市地面沉降水准数据进行最小独立闭合环搜索,并结合人工拼环的结果加以印证,对比分析结果表明:在水准网较为复杂的情况下,该算法可有效避免原有深度优先算法搜索失真的问题,同时准确搜索出水准支线。 展开更多
关键词 深度优先算法 逐步回代法 最小独立闭合环 搜索算法
原文传递
上一页 1 2 7 下一页 到第
使用帮助 返回顶部