您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于挖洞思想的数独游戏生成算法

  2. 基于挖洞思想的数独游戏生成算法, 摘要: 设计一个算法用以生成各种难度等级的数独题,通过对游戏规则的分析,首先从以下三个方面定 义难度等级:已知格总数、已知格的分布和穷举搜索复杂度.本算法采用“挖洞”思想。经过以下两步生成数独 题:1)运用拉斯维加斯随机算法生成一个终盘;2)采用以下五个操作“抹去”一部分数字来生成数独题:① 根据所需要的难度等级选取一种挖洞顺序;②制定两个约束来控制已知格的分布;③通过深度优先搜索来 求解,从而保证“挖去”一个数字后该数独题仍有唯一解l④引入剪枝技术来避免无效
  3. 所属分类:其它

    • 发布日期:2010-03-22
    • 文件大小:498688
    • 提供者:l_ninthsun
  1. 基于挖洞思想的数独游戏算法

  2. 基于挖洞思想的数独游戏生成算法, 摘要: 设计一个算法用以生成各种难度等级的数独题,通过对游戏规则的分析,首先从以下三个方面定 义难度等级:已知格总数、已知格的分布和穷举搜索复杂度.本算法采用“挖洞”思想。经过以下两步生成数独 题:1)运用拉斯维加斯随机算法生成一个终盘;2)采用以下五个操作“抹去”一部分数字来生成数独题:① 根据所需要的难度等级选取一种挖洞顺序;②制定两个约束来控制已知格的分布;③通过深度优先搜索来 求解,从而保证“挖去”一个数字后该数独题仍有唯一解l④引入剪枝技术来避免无效
  3. 所属分类:其它

    • 发布日期:2010-12-11
    • 文件大小:498688
    • 提供者:d924747307
  1. DW和OLAP的税务决策支持系统的方案设计

  2. 税收信息化发展的同时.一些新的问题也随之产 生.主要体现在两个方面:一、从技术角度看,由于税 收业务的复杂性和多样性以及一些历史原因.税务系 统内部存在许多面向不同业务的OLTP系统.这些系 统之间缺乏集成.很难为决策者提供综合的、高效的 辅助决策信息:另一方面,随着税收信息化的深入,各 级税务机关积累了大量的业务数据.但由于缺乏有效 的技术手段.决策者很难从这些数据中获得深入的、 有价值的信息。二、从用户需求角度看,随着税收信息 化工作的深入发展.如何帮助决策者在面l临半结构化 或结构化比较
  3. 所属分类:专业指导

    • 发布日期:2011-01-05
    • 文件大小:317440
    • 提供者:lipeng0130
  1. 嵌入式Linux设备操作特殊性研究和实现.pdf

  2. 摘 要: 嵌入式L inux 的应用环境与台式机中的应用环境有很大的不同. 这主要是由外设的多样性和对鲁棒性的需求 不同造成的. 从这些不同点出发, 可以得出结论, 在嵌入式L inux 中, 用户进程直接操作外设是更合理和简便的方式. 而 这种操作涉及到在用户进程中进行外设地址读写与中断处理. 它们必须使用间接的和有技巧性的方法来实现. 尤其是 中断, 要处理好响应时间与嵌套等问题.
  3. 所属分类:Linux

    • 发布日期:2011-12-14
    • 文件大小:129024
    • 提供者:sky_qing
  1. 数独游戏生成算法

  2. 基于挖洞思想的数独游戏生成算法, 设计一个算法用以生成各种难度等级的数独题,通过对游戏规则的分析,首先从以下三个方面定义难度等级:已知格总数、已知格的分布和穷举搜索复杂度.本算法采用“挖洞”思想。 1)运用拉斯维加斯随机算法生成一个终盘;2)采用以下五个操作“抹去”一部分数字来生成数独题:①根据所需要的难度等级选取一种挖洞顺序;②制定两个约束来控制已知格的分布;③通过深度优先搜索来 求解,从而保证“挖去”一个数字后该数独题仍有唯一解l④引入剪枝技术来避免无效的“挖洞”尝试;⑤对“挖”好。洞”的
  3. 所属分类:游戏开发

    • 发布日期:2012-03-31
    • 文件大小:498688
    • 提供者:yin374619076
  1. L-diversityPrivacy beyond k-anonymity

  2. Machanavajjhala A,Gehrke J,Kifer D. L-diversity:Privacy beyond k-anonymity[A].Piscataway,NJ:IEEE 2006.专业期刊文献,介绍k匿名,l多样性必读文献之一,仅供学习专用,请勿商用。
  3. 所属分类:其它

    • 发布日期:2018-01-05
    • 文件大小:407552
    • 提供者:lqy_coolboy
  1. (α,k)-anonymityAn enhanced k-anonymity model for privacy

  2. K-匿名可以在数据发布前对数据进行处理,能以不超过1/ k 的概率标识元组所属的个体,降低了隐私泄漏的风险。若一个数据表满足K-匿名,且每个等价类中的敏感属性至少有L个值,则称其满足L-多样性原则。L-多样性避免了一个等价类中敏感属性取值单一的情况,使得隐私泄露风险不超过1/L。
  3. 所属分类:其它

    • 发布日期:2018-01-05
    • 文件大小:201728
    • 提供者:lqy_coolboy
  1. Privacy-preserving data publishingA survey on recent developments

  2. K-匿名可以在数据发布前对数据进行处理,能以不超过1/ k 的概率标识元组所属的个体,降低了隐私泄漏的风险。若一个数据表满足K-匿名,且每个等价类中的敏感属性至少有L个值,则称其满足L-多样性原则。L-多样性避免了一个等价类中敏感属性取值单一的情况,使得隐私泄露风险不超过1/L。
  3. 所属分类:网络安全

    • 发布日期:2018-01-05
    • 文件大小:471040
    • 提供者:lqy_coolboy
  1. 基于轨迹形状多样性的隐私保护算法

  2. 针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护 算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失; 并借鉴l-多样性思想,在贪 婪聚类时选择l 条具有形状多样性的轨迹作为匿名集成员,以防止集合内成员轨迹的形状相似性过高而导致轨迹形 状相似性攻击。理论分析及实验结果均表明,该算法能够在保证轨迹k-匿名的同时满足l-多样性,算法运行时间较 小,且减少了轨迹信息损失,增强了轨迹数据的可用性,更好地实现了轨迹隐私保护,可有效应用到隐私
  3. 所属分类:机器学习

    • 发布日期:2018-12-24
    • 文件大小:535552
    • 提供者:weixin_44248112
  1. 在s = 8TeV的质子-质子碰撞中具有高射流多样性和低横向动量缺失的事件中寻找新现象

  2. 提出了专门的搜索来寻找新的现象,这些新现象包括8个和10个喷嘴的最终状态,这些状态具有较低的横向动量缺失,无论是否识别出源自b夸克的喷嘴。 该分析基于质子-质子碰撞的数据,该数据对应于在L = s = 8TeV时用CMS检测器收集到的积分光度19.7fb-1。 从低射流多重性控制样本获得了主要的多射流背景期望。 数据与标准模型背景预测非常吻合,并且在多个基准模型中设置了限制。 质量为0.6%至0.75(最高1.15)TeV的色子(轴突)不包括在95%置信水平下。 在违反R奇偶性的超对称情况下,胶
  3. 所属分类:其它

    • 发布日期:2020-03-30
    • 文件大小:1048576
    • 提供者:weixin_38650842
  1. 远志种质资源遗传多样性ISSR分析

  2. 远志种质资源遗传多样性ISSR分析,王光志,万德光,目的:用RAPD技术分析远志Polygala tenuifolia Willd.及卵叶远志P.sibirica L.的遗传多样性。方法:用CTAB法提取基因组DNA。反应总体积25µl,内
  3. 所属分类:其它

    • 发布日期:2020-02-24
    • 文件大小:252928
    • 提供者:weixin_38732307
  1. 基于乳糖水解酶的乳酸乳球菌乳糖代谢多样性研究

  2. 基于乳糖水解酶的乳酸乳球菌乳糖代谢多样性研究,邓笑颖,杨宇,乳酸乳球菌(Lactococcus lactis,L. lactis)作为传统的乳制品发酵剂,其乳糖代谢能力一直备受关注。目前,关于乳酸乳球菌乳糖代谢的研究
  3. 所属分类:其它

    • 发布日期:2020-02-23
    • 文件大小:1048576
    • 提供者:weixin_38551187
  1. 蜈蚣草不同组织中砷氧化还原微生物的多样性、抗砷特性与作用

  2. 蜈蚣草不同组织中砷氧化还原微生物的多样性、抗砷特性与作用,韩永和,贾梦茹,本实验研究了蜈蚣草组织提取液(未处理或经表面灭菌对)100 μg/L亚砷酸盐(arsenite,AsIII)或砷酸盐(arsenate,AsV)的转化情况。经48 h常温孵育�
  3. 所属分类:其它

    • 发布日期:2020-02-17
    • 文件大小:1037312
    • 提供者:weixin_38727062
  1. 西班牙萨拉曼卡省不同比例的果园草和卢塞恩播种植物物种多样性与植物生物量之间的关系

  2. 为了评估果园草(Dactylis glomerata var。Trerano)和卢塞恩(Medicago sativa var。Aragon)的播种对果园草(Dactylis glomerata var。Trerano)的影响,西班牙国家研究委员会(CSIC)的CSICMuñovela农场进行了田间试验。结合。 实验基于以因子安排(5×2)设计的随机区组。 实验单位是分布在四个街区的40个地块。 磷肥(P)因子包括两种条件:无磷的基础施肥(-P)和磷的基础施肥(+ P),植被覆盖因子(T)包括五
  3. 所属分类:其它

    • 发布日期:2020-06-03
    • 文件大小:1013760
    • 提供者:weixin_38590989
  1. 抵制多敏感属性关联攻击的(l,m)-多样性模型

  2. 现有的微数据发布隐私保护匿名模型均没有考虑敏感属性间的关联关系,不能抵制基于敏感属性间关系的攻击.为此,论文提出抵制敏感属性关联攻击的(l,m)-多样性模型,该模型要求匿名数据的每个等价类中,每维敏感属性上多样性至少为l,并且当某一敏感值从等价类中删除后,该等价类剩下的敏感值仍满足(l-1,m)-多样性.本文也提出了实现(l,m)-多样性的两个算法—BottomUp算法和TopDown算法.实验表明,所提出的算法均能实现面向多敏感属性的(l,m)-多样性模型,有效保护多敏感属性微数据的个体隐私.
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:889856
    • 提供者:weixin_38669618
  1. Data-Masking-源码

  2. 数据脱敏 不同的数据脱敏算法根据专有保护类型可以分为数据失真技术,数据加密技术,限制公开技术。 数据失真 优势,差分优势 超越 早期技术的数据替代技术是基于线性变换的一种技术,不需要对分段进行复杂操作,通常具有较高的运行效率。 差分优势 数据集D和数据集D'有相同的数据结构,经过差分函数的变换,使D-> D'的查询有相似的结果。即通过对D'的查询来对D进行脱敏。 数据加密 置换 置换 处理数据时建立置换表,按照表中的规则进行映射,通过使用查询替换表来对数据进行加密。 限制公开 K-匿名,L
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:1048576
    • 提供者:weixin_42131276
  1. Social-distancing-and-road-safety-policy-for-blind-people:Stiamo vivendo un periodo particolare in cui l'attenzione nonè

  2. 盲人的社会疏远和道路安全政策 Stiamo vivendo un periodo particolare in cui l'attenzione nonèmai troppa。 医护人员应避免因感染病毒而死根据Covid-19预防性竞争公约进行改革,按照社会要求进行预防性维护,按照社会要求进行预防性维护,或者根据因果关系在任何情况下进行预防性维护, orapiùche mai,della collaborazione tra i singoli individui,anche se,purtro
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:4194304
    • 提供者:weixin_42122432
  1. l-SkyDiv查询:有效提高天际线的实用性

  2. 最近,Skyline查询处理在数据库社区中引起了很多关注。 给定一组多维对象,天际线查询将查找不受其他对象支配的对象。 据我们所知,现有研究主要集中在如何有效地返回整个天际线集合上。 但是,随着输入数据集的基数和维数的增加,天际线的数量呈指数增长,因此,这种“巨大”的天际线集对用户完全没有用处。 基于上述事实,在本文中,我们提出了一种新颖的l-SkyDiv查询,该查询仅返回具有最大多样性的l个天际线,以提高天际线结果的实用性。 另外,我们从理论上证明了l-SkyDiv查询属于NP-Hard问题,
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:598016
    • 提供者:weixin_38722348
  1. 抵制敏感属性近似攻击的(k,l,e)-匿名模型

  2. 现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l个互不e-相近的敏感值.实验结果表明,满足(k,l,e)-匿名模型的匿名数据比满足(k,l)-匿名模型的匿名数据具有更高的多样度,能够更有效地保护个体隐私.
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:362496
    • 提供者:weixin_38736562
  1. func-anonymous:具有用于K匿名和L多样性的现成函数的存储库-源码

  2. 匿名函数 具有用于K匿名和L多样性的现成函数的存储库
  3. 所属分类:其它

    • 发布日期:2021-03-27
    • 文件大小:3072
    • 提供者:weixin_42099070
« 12 »