学科分类
/ 1
5 个结果
  • 简介:我们学习布尔可满足性问题(坐)在输入上限制了有线性算术限制,在发生在一样的子句的变量的索引上强加的为公式。这能被看作在一样的子句在变量的分配的值上与另外的限制学习容纳的问题的Schaefers两分定理的一个结构的对应物。更精确,让坐k(m,一)\left({m,\mathcal{一}}\right)表示在k-CNF公式的例子上限制的容纳的问题,从\mathcal在最后km变量的索引被第一m完全通过一些线性方程决定的每个子句选择{一}。例如,如果\mathcal{一}包含i3=i1+2i2并且i4=i2i1+1,那么到4-SAT的输入的一个子句(2,\mathcal{一})有形式yi1yi2yi1+2i2yi2i1+1,与yi一起是xi或[“(xi)]\overline{xi}。我们获得下列结果:1)如果m2,那么为任何东西设置\mathcal{一}线性限制,限制问题坐k(m,\mathcal{一})是在P或NP完全的假定PNP的任何一个。而且,相应#SAT问题总是是#P完全的,并且坐最大的问题不允许假定PNP的一个多项式时间近似计划。2)m=1,也就是说,在每个子句,仅仅一个索引能自由地被选择。在这种情况中,我们为为限制容纳的问题设计多项式时间算法和一些技术开发一个一般框架。用这些,我们为任何A证明那\mathcal{一},坐#2(1,\mathcal{一})并且Max-2-SAT(1,\mathcal{一})两个都是多项式时间可解决,它在有坐#2的将军和Max-2-SAT的坚硬结果的鲜明对比。为固定k3,我们获得重要限制的一个大班\mathcal{一},在下面它这些问题坐k(1,\mathcal{一}),坐#k(1,\mathcal{一})并且Max-k-SAT(1,\mathcal{一})都能在多项式时间或伪多项式时间被解决。

  • 标签: 可满足性问题 多项式时间算法 SAT问题 线性算法 线性约束 二分法
  • 简介:all-k-nearest-neighbor(AkNN)询问为每个询问对象发现k最近的邻居。这个问题在许多区域自然地产生,例如GIS(地理信息系统),多媒体检索,和recommender系统。到各种各样的数据类型和灵活距离度量标准在真实应用程序包含了的支持,也就是,我们在公制的空格学习AkNN检索公制的AkNN(MAkNN)搜索。认为询问上的内在的索引设定,目标集合不能存在,它在许多情形是自然的。例如,询问集合和对象集合能是另外的询问的结果,并且这样,内在的索引不能预先被造。到没有任何内在的索引的数据集上的支持MAkNN搜索,我们建议一个有效基于磁盘的算法,作为基于分区的MAkNN算法(PMA)称为,它跟随一个分区搜索框架并且为加速搜索采用一系列修剪的规则。另外,我们扩大我们的技术处理MAkNN询问的有趣的变体,即,公制的self-AkNN(MSAkNN)搜索,在询问集合与对象相同的地方,设定。用真实、合成的数据集的广泛的实验表明我们的修剪的规则的有效性和建议算法的效率,与最先进的MAkNN和MSAkNN算法相比。

  • 标签: all-k-nearest-neighbor 搜索 查询处理 公制的空间
  • 简介:时间间隔经常与元组被联系在时间的关系代表他们的有效时间,在的地方重叠加入为询问的各种各样的类型是关键的。许多存在重叠基于象空铅树,B+-tree和间隔树那样的树结构加入算法使用索引。自从深路径遍历是不可避免的,这些算法通常不象数据分区或飞机打扫基于算法一样让高中央处理器花费,它使他们竞争。这份报纸建议有效重叠基于作为重叠间隔称为转换索引的一个新二层的扁平的索引加入算法(即,O2i索引)。记录间隔的结束点使用一个数组并且接近经由在第一层的二功能的间隔的嵌套的结构,和第二层使用转换了跟踪所有间隔的表令人满意接近的嵌套的结构。在新索引的帮助下,join算法仅仅访问must-be-scanned表并且跳过所有其它。真实、合成的数据集上的分析和实验证明建议算法象最先进的算法一样竞争。

  • 标签: 算法 索引 有效时间 中央处理器 树结构 时间间隔
  • 简介:Cloudcomputingisatechnologythatprovidesuserswithalargestoragespaceandanenormouscomputingpower.However,theoutsourceddataareoftensensitiveandconfidential,andhencemustbeencryptedbeforebeingoutsourced.Consequently,classicalsearchapproacheshavebecomeobsoleteandnewapproachesthatarecompatiblewithencrypteddatahavebecomeanecessity.Forprivacyreasons,mostoftheseapproachesarebasedonthevectormodelwhichisatimeconsumingprocesssincetheentireindexmustbeloadedandexploitedduringthesearchprocessgiventhatthequeryvectormustbecomparedwitheachdocumentvector.Tosolvethisproblem,weproposeanewmethodforconstructingasecureinvertedindexusingtwokeytechniques,homomorphicencryptionandthedummydocumentstechnique.However,1)homomorphicencryptiongeneratesverylargeciphertextswhicharethousandsoftimeslargerthantheircorrespondingplaintexts,and2)thedummydocumentstechniquethatenhancestheindexsecurityproduceslotsoffalsepositivesinthesearchresults.Theproposedapproachexploitstheadvantagesofthesetwotechniquesbyproposingtwomethodscalledthecompressedtableofencryptedscoresandthedoublescoreformula.Moreover,weexploitasecondsecureinvertedindexinordertomanagetheusers'accessrightstothedata.Finally,inordertovalidateourapproach,weperformedanexperimentalstudyusingadatacollectionofonemilliondocuments.Theexperimentsshowthatourapproachismanytimesfasterthananyotherapproachbasedonthevectormodel.

  • 标签: searchable ENCRYPTION CLOUD COMPUTING homomorphic ENCRYPTION