当前位置:首页 » 操作系统 » 算法现有

算法现有

发布时间: 2022-06-19 19:20:13

1. 现有的图像压缩算法都有那几种

静态图像压缩最常用的是jpeg, 先进点的是jpeg2000。研究这两个就足够了。
动态视频的算法就太多了,VCD用mpeg-1, DVD用mpeg-2, 视频会议常用H.261。压缩比更高一些的是H.263和mpeg-4,最新一代的算法是H.264和微软的WMV9,用于新一代HD-DVD及蓝光光盘上。

2. 根据二十四点算法,现有3,4,-6,-10,每个数用且只用一次进行加减乘除运算,使其结果等于24.

-(-10)-3*(-6)-4=24
-(-10+4)*3-(-6)=24

3. 算法研究现状

Farmer以及Deutsch和Journel虽然在1992年就提出了多点地质统计学方法,但其主要是通过在模拟退火中加入多点统计目标函数,然后对模拟图像进行反复迭代达到与输入统计参数匹配。该算法受到数据样板大小、模拟类型值多少的影响,此外迭代收敛也是一个不可避免的问题。受计算机性能以及算法的双重影响,模拟速度极其缓慢。因此对该方法的应用报道很少。1993年,Guardiano et al.提出了一种非迭代算法。它并不通过变差函数及克里金建立条件概率分布,而是直接利用数据样板扫描训练图像,并根据数据样板扫描获得的不同数据事件出现频率,代替数据事件的多点统计概率。即对于每一个未取样点,通过局部条件数据构成的数据事件,扫描训练图像推断局部数据事件联合未知点的条件概率(cpdf)。该方法属于序贯模拟的范畴,但由于每次条件概率的推断都需要重复扫描训练图像,对计算机性能要求相当高,因而该方法也一直停留在实验室阶段。

多点地质统计学得到快速发展,是源于搜索树概念的提出,即一种存储数据事件概率的数据结构。Strebelle(2000)对Guardiano et al.的算法进行了改进,提出将扫描训练图像获得的多点概率保存在“搜索树”里,随后的模拟采用序贯模拟的思路。在每模拟一个未知节点时,条件概率直接从“搜索树”里读取,大大缩短了运算机时,使得多点统计学储层建模真正意义上的推广成为可能。Strebelle将此算法命名为Snesim(Singlenormal equation simulation)。Snesim算法推出后,立刻受到建模界的关注,成为近几年储层建模热点。通过实际研究区建模,有些学者指出Snesim尚存在一些缺陷,表现在以下几个方面:

1)训练图像的平稳性问题。如何将实际储层中的大量非平稳信息表现为训练图像并能应用多点统计方法进行建模;

2)集成软数据(如地震)及评估训练图像或软数据的权重问题,尤其是它们在某种程度上不一致时;

3)储层形态合理再现问题。在现有算法中,当数据事件稀少时,往往通过去除最远条件节点方法来获得可靠的数据事件,而这种处理方法往往会导致储层构型再现失败;此外,训练图像过小将导致目标不连续,影响建模真实性;而训练图像过大则导致运行机时大,Snesim的实施存在困难;

4)多重网格搜索问题。两点统计学的多重网格搜索方法,不能改变粗网格模拟值,而条件数据重新分配具有相当大的误差,导致实际地质结构特征再现效果较差;

5)由于多点地质统计学仍然是基于像元的算法,所以只能在一定程度上重现目标的形状,对于更复杂的如尖角或者U型目标的应用则效果较差。

对于Snesim存在的问题,不同学者通过研究提出了各自的解决方案或建议。如非平稳性问题,Caers(2002)就采取类似于变差函数套合方式,通过伸缩和旋转变换,将非平稳的地质模式变化为平稳的地质模式,随后采用Snesim进行建模。再如数据样板再现,Liu(2003)就通过赋予不同节点不同权重,在数据事件稀少时,舍弃权重最小数据点以获得可靠的数据事件,而不是Snesim中去除最远条件节点的方式;Stien(2007)则允许删除条件数据点的值,而不是把它从条件数据集中移去。当所有节点被模拟后,再对那些被删掉值的点重新模拟。Suzuki(2007)提出了一种新的方法,即实时后处理方法(PRTT),其主要思想是在某一点上如果条件化失败,不是去掉一些条件数据缩小数据模板,而是返回到上一步,对前面模拟的数据进行修改,以达到数据事件合理化。在储层属性及数据事件多时,Arpat(2003)、Zhang(2003)等提出聚类的思想对相似数据事件进行归类,从而减少运行机时及不合理数据事件的出现概率。

储层建模是对地下沉积储层地质模式的再现。考虑到储层建模过程,实质上是对地下储层特征沉积模式的重建过程。如果将各种地质模式看成是一幅图像的构成单元,对储层预测也就是图像的重建过程。基于此思想,在2003年Stanford油藏预测中心举行的会议上,Arpat提出了Simpat(Simulation with pattenrs)多点地质统计学随机建模方法,即通过识别不同的地质模式,采用相似性判断方法,在建模时再现这些地质模式。Simpat模拟流程采用的也是序贯模拟的思路。由于是对地质模式处理,而地质模式是通过空间多个点构成的数据事件反映的,因此,在模拟实现时以整个数据事件赋值或者数据事件的子集取代了单个模拟网格节点的赋值。也就是说,在模拟过程中,在对某个未知值的预测过程中,除了模拟节点处赋值外,用来预测节点处值的条件数据的值也会有变化。Arpat通过这种数据事件整体赋值,实现储层地质模式再现。在数据事件选择上,Arpat摈弃了传统的概率推断、蒙特卡罗抽样的随机建模方法,而是借鉴计算机视觉及数字图像重建领域的知识,利用数据事件的相似性对数据事件进行选择。Arpat对此方法进行了较详细的论证,表明此方法能够较好再现储层结构特征。在此基础上,基于距离相似度的多点地质统计学(distance-based multiple point geostatistics)开始得到研究和发展(Suzuki et al.,2008;Scheidt et al.,2008;Honarkhah et al.,2010)。与传统基于统计抽样的模拟不同,基于距离相似度的方法直接计算数据事件的相似性,并用最相似的数据进行整体替换。

基于统计抽样以及储层模式分类的考虑,Zhang(2006)提出了Fitlersim(Filter-Based simulation)方法。他认为在训练图像中众多储层模式可以由几个滤波函数进行描述,由滤波函数获得储层模式的统计得分,在此基础上,进行储层模式的聚类,达到降低储层维数、提高运算效率的目的。此外,在聚类过程中考虑相似的储层模式出现的频率,使得储层预测具有统计学的意义。Yin(2009)则从目标骨架提取出发,约束多点统计模式选择,提出了基于储层骨架的多点地质统计学方法。

4. 根据二十四点算法,现有四个数1,2,3,4

根据题意得:(1+2+3)×4=6×4=24.
故答案为:(1+2+3)×4

5. 计算机的算法具有哪些特性

计算机的算法具有可行性,有穷性、输入输出、确定性。

计算机算法特点

1.有穷性。一个算法应包含有限的操作步骤,而不能是无限的。事实上“有穷性”往往指“在合理的范围之内”。如果让计算机执行一个历时1000年才结束的算法,这虽然是有穷的,但超过了合理的限度,人们不把他视为有效算法。

2. 确定性。算法中的每一个步骤都应当是确定的,而不应当是含糊的、模棱两可的。算法中的每一个步骤应当不致被解释成不同的含义,而应是十分明确的。也就是说,算法的含义应当是唯一的,而不应当产生“歧义性”。

3. 有零个或多个输入、所谓输入是指在执行算法是需要从外界取得必要的信息。

4. 有一个或多个输出。算法的目的是为了求解,没有输出的算法是没有意义的。

5.有效性。 算法中的每一个 步骤都应当能有效的执行。并得到确定的结果。

拓展资料:

重要算法

A*搜寻算法

俗称A星算法。这是一种在图形平面上,有多个节点的路径,求出最低通过成本的算法。常用于游戏中的NPC的移动计算,或线上游戏的BOT的移动计算上。该算法像Dijkstra算法一样,可以找到一条最短路径;也像BFS一样,进行启发式的搜索。

Beam Search

束搜索(beam search)方法是解决优化问题的一种启发式方法,它是在分枝定界方法基础上发展起来的,它使用启发式方法估计k个最好的路径,仅从这k个路径出发向下搜索,即每一层只有满意的结点会被保留,其它的结点则被永久抛弃,从而比分枝定界法能大大节省运行时间。束搜索于20 世纪70年代中期首先被应用于人工智能领域,1976 年Lowerre在其称为HARPY的语音识别系统中第一次使用了束搜索方法。他的目标是并行地搜索几个潜在的最优决策路径以减少回溯,并快速地获得一个解。

二分取中查找算法

一种在有序数组中查找某一特定元素的搜索算法。搜索过程从数组的中间元素开始,如果中间元素正好是要查找的元素,则搜索过程结束;如果某一特定元素大于或者小于中间元素,则在数组大于或小于中间元素的那一半中查找,而且跟开始一样从中间元素开始比较。这种搜索算法每一次比较都使搜索范围缩小一半。

Branch and bound

分支定界(branch and bound)算法是一种在问题的解空间树上搜索问题的解的方法。但与回溯算法不同,分支定界算法采用广度优先或最小耗费优先的方法搜索解空间树,并且,在分支定界算法中,每一个活结点只有一次机会成为扩展结点。

数据压缩

数据压缩是通过减少计算机中所存储数据或者通信传播中数据的冗余度,达到增大数据密度,最终使数据的存储空间减少的技术。数据压缩在文件存储和分布式系统领域有着十分广泛的应用。数据压缩也代表着尺寸媒介容量的增大和网络带宽的扩展。

Diffie–Hellman密钥协商

Diffie–Hellman key exchange,简称“D–H”,是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。

Dijkstra’s 算法

迪科斯彻算法(Dijkstra)是由荷兰计算机科学家艾兹格·迪科斯彻(Edsger Wybe Dijkstra)发明的。算法解决的是有向图中单个源点到其他顶点的最短路径问题。举例来说,如果图中的顶点表示城市,而边上的权重表示着城市间开车行经的距离,迪科斯彻算法可以用来找到两个城市之间的最短路径。

动态规划

动态规划是一种在数学和计算机科学中使用的,用于求解包含重叠子问题的最优化问题的方法。其基本思想是,将原问题分解为相似的子问题,在求解的过程中通过子问题的解求出原问题的解。动态规划的思想是多种算法的基础,被广泛应用于计算机科学和工程领域。比较着名的应用实例有:求解最短路径问题,背包问题,项目管理,网络流优化等。这里也有一篇文章说得比较详细。

欧几里得算法

在数学中,辗转相除法,又称欧几里得算法,是求最大公约数的算法。辗转相除法首次出现于欧几里得的《几何原本》(第VII卷,命题i和ii)中,而在中国则可以追溯至东汉出现的《九章算术》。

最大期望(EM)算法

在统计计算中,最大期望(EM)算法是在概率(probabilistic)模型中寻找参数最大似然估计的算法,其中概率模型依赖于无法观测的隐藏变量(Latent Variable)。最大期望经常用在机器学习和计算机视觉的数据聚类(Data Clustering)领域。最大期望算法经过两个步骤交替进行计算,第一步是计算期望(E),利用对隐藏变量的现有估计值,计算其最大似然估计值;第二步是最大化(M),最大化在 E 步上求得的最大似然值来计算参数的值。M 步上找到的参数估计值被用于下一个 E 步计算中,这个过程不断交替进行。

快速傅里叶变换(FFT)

快速傅里叶变换(Fast Fourier Transform,FFT),是离散傅里叶变换的快速算法,也可用于计算离散傅里叶变换的逆变换。快速傅里叶变换有广泛的应用,如数字信号处理、计算大整数乘法、求解偏微分方程等等。

哈希函数

HashFunction是一种从任何一种数据中创建小的数字“指纹”的方法。该函数将数据打乱混合,重新创建一个叫做散列值的指纹。散列值通常用来代表一个短的随机字母和数字组成的字符串。好的散列函数在输入域中很少出现散列冲突。在散列表和数据处理中,不抑制冲突来区别数据,会使得数据库记录更难找到。

堆排序

Heapsort是指利用堆积树(堆)这种数据结构所设计的一种排序算法。堆积树是一个近似完全二叉树的结构,并同时满足堆积属性:即子结点的键值或索引总是小于(或者大于)它的父结点。

归并排序

Merge sort是建立在归并操作上的一种有效的排序算法。该算法是采用分治法(Divide and Conquer)的一个非常典型的应用。

RANSAC 算法

RANSAC 是”RANdom SAmpleConsensus”的缩写。该算法是用于从一组观测数据中估计数学模型参数的迭代方法,由Fischler and Bolles在1981提出,它是一种非确定性算法,因为它只能以一定的概率得到合理的结果,随着迭代次数的增加,这种概率是增加的。该算法的基本假设是观测数据集中存在”inliers”(那些对模型参数估计起到支持作用的点)和”outliers”(不符合模型的点),并且这组观测数据受到噪声影响。RANSAC 假设给定一组”inliers”数据就能够得到最优的符合这组点的模型。

RSA加密算法

这是一个公钥加密算法,也是世界上第一个适合用来做签名的算法。今天的RSA已经专利失效,其被广泛地用于电子商务加密,大家都相信,只要密钥足够长,这个算法就会是安全的。

并查集Union-find

并查集是一种树型的数据结构,用于处理一些不相交集合(Disjoint Sets)的合并及查询问题。常常在使用中以森林来表示。

Viterbi algorithm

寻找最可能的隐藏状态序列(Finding most probable sequence of hidden states)。

参考资料:计算机算法

6. 加密算法除了,对称加密算法,非对称加密算法和hash算法还有哪些

算法,因为只要你有足够的时间,完全可以用穷举法来进行试探,如果说一个加密算法是牢固的,一般就是指在现有的计算条件下,需要花费相当长的时间才能够穷举成功(比如100年)。一、主动攻击和被动攻击数据在传输过程中或者在日常的工作中,如果没有密码的保护,很容易造成文件的泄密,造成比较严重的后果。一般来说,攻击分为主动攻击和被动攻击。被动攻击指的是从传输信道上或者从磁盘介质上非法获取了信息,造成了信息的泄密。主动攻击则要严重的多,不但获取了信息,而且还有可能对信息进行删除,篡改,危害后果及其严重。 二、对称加密基于密钥的算法通常分为对称加密算法和非对称加密算法(公钥算法)。对成加密算法就是加密用的密钥和解密用的密钥是相等的。比如着名的恺撒密码,其加密原理就是所有的字母向后移动三位,那么3就是这个算法的密钥,向右循环移位就是加密的算法。那么解密的密钥也是3,解密算法就是向左循环移动3位。很显而易见的是,这种算法理解起来比较简单,容易实现,加密速度快,但是对称加密的安全性完全依赖于密钥,如果密钥丢失,那么整个加密就完全不起作用了。比较着名的对称加密算法就是DES,其分组长度位64位,实际的密钥长度为56位,还有8位的校验码。DES算法由于其密钥较短,随着计算机速度的不断提高,使其使用穷举法进行破解成为可能。三、非对称加密非对称加密算法的核心就是加密密钥不等于解密密钥,且无法从任意一个密钥推导出另一个密钥,这样就大大加强了信息保护的力度,而且基于密钥对的原理很容易的实现数字签名和电子信封。比较典型的非对称加密算法是RSA算法,它的数学原理是大素数的分解,密钥是成对出现的,一个为公钥,一个是私钥。公钥是公开的,可以用私钥去解公钥加密过的信息,也可以用公钥去解私钥加密过的信息。比如A向B发送信息,由于B的公钥是公开的,那么A用B的公钥对信息进行加密,发送出去,因为只有B有对应的私钥,所以信息只能为B所读取。牢固的RSA算法需要其密钥长度为1024位,加解密的速度比较慢是它的弱点。另外一种比较典型的非对称加密算法是ECC算法,基于的数学原理是椭圆曲线离散对数系统,这种算法的标准我国尚未确定,但是其只需要192 bit 就可以实现牢固的加密。所以,应该是优于RSA算法的。优越性:ECC > RSA > DES

7. java中的算法,一共有多少种,哪几种,怎么分类。

就好比问,汉语中常用写作方法有多少种,怎么分类。

算法按用途分,体现设计目的、有什么特点
算法按实现方式分,有递归、迭代、平行、序列、过程、确定、不确定等等
算法按设计范型分,有分治、动态、贪心、线性、图论、简化等等

作为图灵完备的语言,理论上”Java语言“可以实现所有算法。
“Java的标准库'中用了一些常用数据结构和相关算法.

像apache common这样的java库中又提供了一些通用的算法

8. 【算法设计】现有△ABC,边长分别为a,b,c,设计算法判断其是否为直角三角形

(1)算法分析:直角三角形斜边最长,要先找出三边中最长的边,判断最长边的平方是否等于其余两边的平方和,若相等就是直角三角形。
(2)/*源程序如下:*/
#include <stdio.h>
void main()
{
int a,b,c,t;/* 三边设为a,b,c,t是用于交换的中间变量 */
scanf("%d,%d,%d",&a,&b,&c);
if(a<b)
{
/* a中放a,b中较长边 */
t=a;a=b;b=t;
}
if(a<c)
{
/* a中放a,b,c中的最长边 */
t=a; a=c; c=t;
}
if(a*a==b*b+c*c)
printf("Y\n");
else
printf("N\n");
}
VC++6.0测试(输入三个数,如是直角三角形输出Y否则输出N)
输入:1 2 3
输出:N

9. 运筹学有哪些算法

图像法,单纯形法,对偶单纯法,两阶段法。图像法只能解一般的含两个未知数的不等式。后3种是解多个未知数的不等式。运筹学还有整数规划,一般有分支定界法,隐枚举法,匈牙利法。运输问题——一般为产销问题,用最小元素法先做,再用位势法调整目标规划问题——先建模,再用单纯形法解,一般现在用excel解决动态规划——逆序法,顺序法最小支撑树图——避圈法,破圈法最短路问题——dijkstra算法

10. 根据24小时点算法 现有四个数3 4 8 10 每个数只能使用一次,进行加、减、乘、除、

3, 4, 8, 10的24点答案:

1: 3 × (4 × (10 - 8))
2: 3 × 4 ×(10 - 8)
3: (3 × 4) × (10 - 8)
4: (3 × (10 - 8)) × 4
5: 3 × (10 - 8) × 4
6: 3 × ((10 - 8) × 4)
7: 3 × (10 - 8 ÷ 4)
8: 3 × (10 - (8 ÷ 4))
9: 4 ÷ 3 ×(8 + 10)
10: (4 ÷ 3) × (8 + 10)
11: 4 ÷ (3 ÷ (8 + 10))
12: 4 × (3 × (10 - 8))
13: 4 × 3 ×(10 - 8)
14: (4 × 3) × (10 - 8)
15: 4 ÷ 3 ×(10 + 8)
16: (4 ÷ 3) × (10 + 8)
17: 4 ÷ (3 ÷ (10 + 8))
18: (4 × (8 + 10)) ÷ 3
19: 4 × (8 + 10) ÷ 3
20: 4 × ((8 + 10) ÷ 3)
21: (4 × (10 + 8)) ÷ 3
22: 4 × (10 + 8) ÷ 3
23: 4 × ((10 + 8) ÷ 3)
24: (4 × (10 - 8)) × 3
25: 4 × (10 - 8) × 3
26: 4 × ((10 - 8) × 3)
27: (8 + 10) ÷ 3 × 4
28: ((8 + 10) ÷ 3) × 4
29: (8 + 10) ÷ (3 ÷ 4)
30: 8 × (10 - (3 + 4))
31: 8 × (10 - 3 - 4)
32: 8 × ((10 - 3) - 4)
33: (8 + 10) × 4 ÷ 3
34: ((8 + 10) × 4) ÷ 3
35: (8 + 10) × (4 ÷ 3)
36: 8 × (10 - (4 + 3))
37: 8 × (10 - 4 - 3)
38: 8 × ((10 - 4) - 3)
39: (10 - (3 + 4)) × 8
40: (10 - 3 - 4) × 8
41: ((10 - 3) - 4) × 8
42: (10 - (4 + 3)) × 8
43: (10 - 4 - 3) × 8
44: ((10 - 4) - 3) × 8
45: (10 + 8) ÷ 3 × 4
46: ((10 + 8) ÷ 3) × 4
47: (10 + 8) ÷ (3 ÷ 4)
48: (10 - 8) × 3 × 4
49: ((10 - 8) × 3) × 4
50: (10 - 8) × (3 × 4)
51: (10 + 8) × 4 ÷ 3
52: ((10 + 8) × 4) ÷ 3
53: (10 + 8) × (4 ÷ 3)
54: (10 - 8) × 4 × 3
55: ((10 - 8) × 4) × 3
56: (10 - 8) × (4 × 3)
57: (10 - 8 ÷ 4) × 3
58: (10 - (8 ÷ 4)) × 3

热点内容
安卓忘记屏幕时间怎么办 发布:2024-11-07 20:46:08 浏览:180
酒店服务器异常怎么办 发布:2024-11-07 20:46:03 浏览:805
电视买什么牌的什么配置好 发布:2024-11-07 20:41:55 浏览:652
光遇安卓用什么拍视频比较好 发布:2024-11-07 20:23:02 浏览:991
华为云服务器搭建网站 发布:2024-11-07 20:22:39 浏览:251
手机刷安卓卡需要注意什么 发布:2024-11-07 20:21:09 浏览:23
块存储客户端 发布:2024-11-07 20:12:14 浏览:972
scratch打地鼠编程 发布:2024-11-07 20:06:41 浏览:211
微信存储空间里聊天记录删除 发布:2024-11-07 20:05:31 浏览:166
无损压缩格式有哪些 发布:2024-11-07 19:54:40 浏览:932