var subKeys = from s in k.Elements("Key") select s;这段代码详解

时间: 2023-05-31 22:03:56 浏览: 43
这段代码使用LINQ查询语法从XML文档中选择所有名为"Key"的元素,并将其存储在一个变量subKeys中。具体解释如下: - "from s":使用关键字"from"指定要查询的数据源,这里是变量k所代表的XML文档。 - "in k.Elements("Key")":使用"Elements"方法选择k中所有名为"Key"的元素。 - "select s":使用"select"关键字将查询结果存储在变量s中,并将其作为查询结果返回。最终,所有名为"Key"的元素将作为一个集合存储在变量subKeys中。
相关问题

生成一段代码,用于卸载控制面板里卸载程序的软件

以下是使用 C# 编写的卸载程序的示例代码: ``` using Microsoft.Win32; string softwareName = "要卸载的软件名称"; try { RegistryKey localMachine = Registry.LocalMachine; RegistryKey software = localMachine.OpenSubKey("Software"); RegistryKey uninstallKey = software.OpenSubKey("Microsoft\\Windows\\CurrentVersion\\Uninstall"); string[] subKeys = uninstallKey.GetSubKeyNames(); foreach (string subKey in subKeys) { RegistryKey appKey = uninstallKey.OpenSubKey(subKey); string displayName = appKey.GetValue("DisplayName") as string; if (displayName != null && displayName.Contains(softwareName)) { string uninstallString = appKey.GetValue("UninstallString") as string; if (uninstallString != null) { System.Diagnostics.Process.Start(uninstallString); break; } } } } catch (Exception ex) { Console.WriteLine("发生错误:" + ex.Message); } ``` 在这段代码中,我们首先定义了要卸载的软件名称,然后使用 Windows 注册表 API 查找控制面板中所有已安装的程序,通过检查每个程序的 DisplayName 属性是否包含要卸载的软件名称来找到要卸载的程序。一旦找到了该程序,我们就可以使用 UninstallString 属性中的命令来卸载它。最后,我们使用 Process.Start 方法启动卸载程序的命令。

不调用库用matlab写一段DES代码

以下是一个简单的 MATLAB 实现 DES 加密算法的代码: ```matlab function ciphertext = des(plaintext, key, mode) % DES 加密算法实现 % plaintext: 明文,必须为 8 个字节的 ASCII 字符串 % key: 密钥,必须为 8 个字节的 ASCII 字符串 % mode: 加密模式,可以选择 ECB 或 CBC % ciphertext: 密文,与明文具有相同的长度和格式 % 检查输入参数 if nargin < 3 mode = 'ECB'; end if nargin < 2 error('Missing key argument'); end if nargin < 1 error('Missing plaintext argument'); end if length(plaintext) ~= 8 error('Plaintext must be 8 bytes long'); end if length(key) ~= 8 error('Key must be 8 bytes long'); end % 生成子密钥 subkeys = gen_subkeys(key); % 加密明文 if strcmp(mode, 'ECB') ciphertext = des_ecb(plaintext, subkeys); elseif strcmp(mode, 'CBC') % 初始化向量 IV iv = randi([0, 255], 1, 8); ciphertext = des_cbc(plaintext, subkeys, iv); else error('Invalid mode argument'); end end function ciphertext = des_ecb(plaintext, subkeys) % DES ECB 加密算法实现 % plaintext: 明文,必须为 8 个字节的 ASCII 字符串 % subkeys: 16 个子密钥,每个子密钥为 48 位 % ciphertext: 密文,与明文具有相同的长度和格式 % 将明文转换为 64 位二进制序列 bits = ascii_to_bits(plaintext); % 初始置换 IP bits = permute_bits(bits, IP); % 迭代 16 次 Feistel 网络 L = bits(1:32); R = bits(33:64); for i = 1:16 L_new = R; R_new = L + f(R, subkeys{i}); L = L_new; R = R_new; end % 合并 L 和 R bits = [R; L]; % 结尾置换 IP^-1 bits = permute_bits(bits, IP_INV); % 将二进制序列转换为密文 ciphertext = bits_to_ascii(bits); end function ciphertext = des_cbc(plaintext, subkeys, iv) % DES CBC 加密算法实现 % plaintext: 明文,必须为 8 个字节的 ASCII 字符串 % subkeys: 16 个子密钥,每个子密钥为 48 位 % iv: 初始向量,必须为 8 个字节的随机字符串 % ciphertext: 密文,与明文具有相同的长度和格式 % 将明文转换为 64 位二进制序列 bits = ascii_to_bits(plaintext); % 初始置换 IP bits = permute_bits(bits, IP); % 迭代 16 次 Feistel 网络 L = bits(1:32); R = bits(33:64); for i = 1:16 L_new = R; R_new = L + f(R, subkeys{i}); L = L_new; R = R_new; end % 合并 L 和 R bits = [R; L]; % 结尾置换 IP^-1 bits = permute_bits(bits, IP_INV); % CBC 模式异或前一个分组的密文 bits = bitxor(bits, iv); % 将二进制序列转换为密文 ciphertext = bits_to_ascii(bits); end function subkeys = gen_subkeys(key) % 生成 DES 子密钥 % key: 密钥,必须为 8 个字节的 ASCII 字符串 % subkeys: 16 个子密钥,每个子密钥为 48 位 % 将密钥转换为 64 位二进制序列 key_bits = ascii_to_bits(key); % 初始置换 PC1 key_bits = permute_bits(key_bits, PC1); % 迭代 16 次生成子密钥 C = key_bits(1:28); D = key_bits(29:56); subkeys = cell(1, 16); for i = 1:16 % 根据移位表循环左移 C 和 D C = circshift(C, [0, SHIFT[i]]); D = circshift(D, [0, SHIFT[i]]); % 合并 C 和 D CD = [C; D]; % 压缩置换 PC2 subkeys{i} = permute_bits(CD, PC2); end end function bits = ascii_to_bits(ascii_str) % 将 ASCII 字符串转换为 64 位二进制序列 bits = dec2bin(ascii_str, 8) - '0'; bits = reshape(bits', 1, []); end function ascii_str = bits_to_ascii(bits) % 将 64 位二进制序列转换为 ASCII 字符串 bits = reshape(bits, 8, [])'; ascii_str = char(bin2dec(num2str(bits))'); end function bits = permute_bits(bits, perm) % 按照置换表 perm 对 64 位二进制序列进行置换 bits = bits(perm); end function output = f(R, subkey) % Feistel 网络函数 % R: 32 位二进制序列 % subkey: 48 位子密钥 % output: 32 位二进制序列 % 扩展置换 E bits = permute_bits(R, E); % 与子密钥异或运算 bits = bitxor(bits, subkey); % 分组代替置换 S1-S8 s_outputs = zeros(8, 4); for i = 1:8 s_input = bits((i-1)*6+1:i*6); row = bi2de([s_input(1), s_input(6)]); col = bi2de(s_input(2:5)); s_outputs(i,:) = de2bi(S{i}(row+1, col+1), 4); end s_outputs = reshape(s_outputs', 1, []); % 置换 P output = permute_bits(s_outputs, P); end % 下面是置换表和常量定义 % 初始置换 IP IP = [58, 50, 42, 34, 26, 18, 10, 2, ... 60, 52, 44, 36, 28, 20, 12, 4, ... 62, 54, 46, 38, 30, 22, 14, 6, ... 64, 56, 48, 40, 32, 24, 16, 8, ... 57, 49, 41, 33, 25, 17, 9, 1, ... 59, 51, 43, 35, 27, 19, 11, 3, ... 61, 53, 45, 37, 29, 21, 13, 5, ... 63, 55, 47, 39, 31, 23, 15, 7]; % 结尾置换 IP^-1 IP_INV = [40, 8, 48, 16, 56, 24, 64, 32, ... 39, 7, 47, 15, 55, 23, 63, 31, ... 38, 6, 46, 14, 54, 22, 62, 30, ... 37, 5, 45, 13, 53, 21, 61, 29, ... 36, 4, 44, 12, 52, 20, 60, 28, ... 35, 3, 43, 11, 51, 19, 59, 27, ... 34, 2, 42, 10, 50, 18, 58, 26, ... 33, 1, 41, 9, 49, 17, 57, 25]; % 扩展置换 E E = [32, 1, 2, 3, 4, 5, 4, 5, ... 6, 7, 8, 9, 8, 9, 10, 11, ... 12, 13, 12, 13, 14, 15, 16, 17, ... 16, 17, 18, 19, 20, 21, 20, 21, ... 22, 23, 24, 25, 24, 25, 26, 27, ... 28, 29, 28, 29, 30, 31, 32, 1]; % 置换 P P = [16, 7, 20, 21, 29, 12, 28, 17, ... 1, 15, 23, 26, 5, 18, 31, 10, ... 2, 8, 24, 14, 32, 27, 3, 9, ... 19, 13, 30, 6, 22, 11, 4, 25]; % 初始密钥置换 PC1 PC1 = [57, 49, 41, 33, 25, 17, 9, ... 1, 58, 50, 42, 34, 26, 18, ... 10, 2, 59, 51, 43, 35, 27, ... 19, 11, 3, 60, 52, 44, 36, ... 63, 55, 47, 39, 31, 23, 15, ... 7, 62, 54, 46, 38, 30, 22, ... 14, 6, 61, 53, 45, 37, 29, ... 21, 13, 5, 28, 20, 12, 4]; % 压缩置换 PC2 PC2 = [14, 17, 11, 24, 1, 5, 3, 28, ... 15, 6, 21, 10, 23, 19, 12, 4, ... 26, 8, 16, 7, 27, 20, 13, 2, ... 41, 52, 31, 37, 47, 55, 30, 40, ... 51, 45, 33, 48, 44, 49, 39, 56, ... 34, 53, 46, 42, 50, 36, 29, 32]; % S 盒 S{1} = [14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7; ... 0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8; ... 4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0; ... 15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13]; S{2} = [15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10; ... 3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5; ... 0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15; ... 13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9]; S{3} = [10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8; ... 13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1; ... 13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7; ... 1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12]; S{4} = [7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15; ... 13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9; ... 10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4; ... 3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14]; S{5} = [2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9; ... 14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6; ... 4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14; ... 11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3]; S{6} = [12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11; ... 10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8; ... 9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6; ... 4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13]; S{7} = [4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1; ... 13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6; ... 1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2; ... 6, 11, 13, 8, 1, 4, 10, 7

相关推荐

最新推荐

recommend-type

谷歌文件系统下的实用网络编码技术在分布式存储中的应用

"本文档主要探讨了一种在谷歌文件系统(Google File System, GFS)下基于实用网络编码的策略,用于提高分布式存储系统的数据恢复效率和带宽利用率,特别是针对音视频等大容量数据的编解码处理。" 在当前数字化时代,数据量的快速增长对分布式存储系统提出了更高的要求。分布式存储系统通过网络连接的多个存储节点,能够可靠地存储海量数据,并应对存储节点可能出现的故障。为了保证数据的可靠性,系统通常采用冗余机制,如复制和擦除编码。 复制是最常见的冗余策略,简单易行,即每个数据块都会在不同的节点上保存多份副本。然而,这种方法在面对大规模数据和高故障率时,可能会导致大量的存储空间浪费和恢复过程中的带宽消耗。 相比之下,擦除编码是一种更为高效的冗余方式。它将数据分割成多个部分,然后通过编码算法生成额外的校验块,这些校验块可以用来在节点故障时恢复原始数据。再生码是擦除编码的一个变体,它在数据恢复时只需要下载部分数据,从而减少了所需的带宽。 然而,现有的擦除编码方案在实际应用中可能面临效率问题,尤其是在处理大型音视频文件时。当存储节点发生故障时,传统方法需要从其他节点下载整个文件的全部数据,然后进行重新编码,这可能导致大量的带宽浪费。 该研究提出了一种实用的网络编码方法,特别适用于谷歌文件系统环境。这一方法优化了数据恢复过程,减少了带宽需求,提高了系统性能。通过智能地利用网络编码,即使在节点故障的情况下,也能实现高效的数据修复,降低带宽的浪费,同时保持系统的高可用性。 在音视频编解码场景中,这种网络编码技术能显著提升大文件的恢复速度和带宽效率,对于需要实时传输和处理的媒体服务来说尤其重要。此外,由于网络编码允许部分数据恢复,因此还能减轻对网络基础设施的压力,降低运营成本。 总结起来,这篇研究论文为分布式存储系统,尤其是处理音视频内容的系统,提供了一种创新的网络编码策略,旨在解决带宽效率低下和数据恢复时间过长的问题。这一方法对于提升整个系统性能,保证服务的连续性和可靠性具有重要的实践意义。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

【功率因数校正秘籍】:10个步骤提升电能利用率

![【功率因数校正秘籍】:10个步骤提升电能利用率](https://img-blog.csdnimg.cn/direct/829b6c5a308c40129620b20de2ebfcd9.png) # 1. 功率因数校正概述 功率因数是衡量交流电系统中有效功率与视在功率之比的指标,反映了电能利用的效率。当功率因数较低时,系统中的无功功率会增加,导致电能损耗、电压波动和电网容量浪费等问题。 功率因数校正是一种通过增加或减少无功功率来提高功率因数的技术。通过安装无功补偿设备,如电容器或电抗器,可以抵消感性或容性负载产生的无功功率,从而提高系统中的功率因数。功率因数校正不仅可以节约电能,还可以
recommend-type

``` if build_id then -- 单个屋子 else -- 所有屋子 end ```

在你的代码片段中,`build_id` 的存在与否决定了执行不同的逻辑。如果 `build_id` 为真(非空或非零),则执行针对单个屋子的代码;否则,执行针对所有屋子的代码。这种结构在 Lua 中已经相对简洁,但为了提高可读性和潜在的性能优化,你可以考虑以下几点: 1. **使用更明确的条件语句**:可以使用 `if build_id ~= nil` 替换 `if build_id then`,因为 `nil` 在 Lua 中被视为 `false`。 2. **逻辑封装**:如果两个分支的代码复杂度相当,可以考虑将它们抽象为函数,这样更易于维护和复用。 3. **避免不必要的布尔转换*
recommend-type

跨国媒体对南亚农村社会的影响:以斯里兰卡案例的社会学分析

本文档《音视频-编解码-关于跨国媒体对南亚农村群体的社会的社会学分析斯里兰卡案例研究G.pdf》主要探讨了跨国媒体在南亚农村社区中的社会影响,以斯里兰卡作为具体案例进行深入剖析。研究从以下几个方面展开: 1. 引言与研究概述 (1.1-1.9) - 介绍部分概述了研究的背景,强调了跨国媒体(如卫星电视、互联网等)在全球化背景下对南亚农村地区的日益重要性。 - 阐述了研究问题的定义,即跨国媒体如何改变这些社区的社会结构和文化融合。 - 提出了研究假设,可能是关于媒体对社会变迁、信息传播以及社区互动的影响。 - 研究目标和目的明确,旨在揭示跨国媒体在农村地区的功能及其社会学意义。 - 也讨论了研究的局限性,可能包括样本选择、数据获取的挑战或理论框架的适用范围。 - 描述了研究方法和步骤,包括可能采用的定性和定量研究方法。 2. 概念与理论分析 (2.1-2.7.2) - 跨国媒体与创新扩散的理论框架被考察,引用了Lerner的理论来解释信息如何通过跨国媒体传播到农村地区。 - 关于卫星文化和跨国媒体的关系,文章探讨了这些媒体如何成为当地社区共享的文化空间。 - 文献还讨论了全球媒体与跨国媒体的差异,以及跨国媒体如何促进社会文化融合。 - 社会文化整合的概念通过Ferdinand Tonnies的Gemeinshaft概念进行阐述,强调了跨国媒体在形成和维持社区共同身份中的作用。 - 分析了“社区”这一概念在跨国媒体影响下的演变,可能涉及社区成员间交流、价值观的变化和互动模式的重塑。 3. 研究计划与章节总结 (30-39) - 研究计划详细列出了后续章节的结构,可能包括对斯里兰卡特定乡村社区的实地考察、数据分析、以及结果的解读和讨论。 - 章节总结部分可能回顾了前面的理论基础,并预示了接下来将要深入研究的具体内容。 通过这份论文,作者试图通过细致的社会学视角,深入理解跨国媒体如何在南亚农村群体中扮演着连接、信息流通和文化融合的角色,以及这种角色如何塑造和影响他们的日常生活和社会关系。对于理解全球化进程中媒体的力量以及它如何塑造边缘化社区的动态变化,此篇研究具有重要的理论价值和实践意义。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

STM32单片机传感器接口应用:温度传感器、加速度传感器、陀螺仪,实战指南

![stm32单片机课程设计](http://embedded-lab.com/blog/wp-content/uploads/2015/03/Connection-Diagram.png) # 1. STM32单片机传感器接口概述** STM32单片机集成了丰富的传感器接口,为开发人员提供了便捷的传感器连接和应用方案。传感器接口类型多样,包括模拟接口、数字接口和专用接口,满足不同传感器的连接需求。 通过传感器接口,STM32单片机可以获取传感器数据,进行数据处理和分析,从而实现各种应用功能。传感器接口的配置和使用涉及到硬件电路设计和软件编程,需要深入理解传感器特性和接口协议。 # 2.
recommend-type

程序哪里有错误 fun(int *p1,int *p2) { int *p; *p = *p1; *p1 = *p2; *p2 = *p; }

这个函数`fun(int *p1, int *p2)`存在几个错误和潜在问题: 1. 变量声明与赋值:你试图通过`*p = *p1`来分配指针`p`的值,但实际上`p`是一个未初始化的指针,直接赋值可能会导致不确定的行为。正确的做法是先为`p`指向一个内存位置。 2. 临时变量:你的代码没有明确使用`p`这个临时变量。如果你想交换`p1`和`p2`所指向的值,应该使用指针的解引用操作,而不是将`*p`赋值给它们。 3. 指向不确定的数据:由于`p`没有被初始化,如果它指向的是栈上的临时空间,当函数结束时这些值可能会丢失,除非特别指定它指向堆中的数据。 修复后的代码可能如下所示: ```
recommend-type

RFM2g接口驱动操作手册:API与命令行指南

本资源是《RFM2g Common Application Program Interface (API) 及 Command Line Interpreter for RFM2g Drivers》操作员参考手册,版本为Publication No. 523-000447-000 Rev. K.0。该文档详细介绍了RFM2g反射内存卡驱动程序的通用接口,这是一款专为提高系统性能和数据传输效率而设计的硬件设备。反射内存是一种高速、无主存访问延迟的技术,适用于对实时性有高要求的应用,如嵌入式系统和高性能计算环境。 文档内容涵盖了以下关键知识点: 1. **API接口**:手册提供了关于如何与RFM2g驱动进行交互的API指南,包括数据读写、配置、初始化和错误处理等接口函数的使用方法。用户可以根据这些API实现高效的数据通信,优化程序性能。 2. **Command Line Interpreter (CLI)**:手册还涉及一个命令行界面工具,允许用户通过命令行执行与驱动相关的操作,比如设置参数、监控状态和诊断问题,为调试和自动化流程提供了便利。 3. **文档历史**:修订版K.0更新于2016年9月,主要针对文档格式进行了调整,并强调了废物电气和电子设备(WEEE)管理,表明Abaco Systems遵循WEEE指令,对于2005年8月13日之前购买的产品,可能需要客户根据具体情况申请产品回收。 4. **安全警示**:手册中的警告、注意和提示部分,强调了安全操作的重要性,如避免可能导致人身伤害的危险行为(WARNING)、防止数据丢失或系统损坏的注意事项(CAUTION),以及提供有关功能特性和操作步骤的有用提示(TIP)。 5. **关于手册**:文档介绍了手册的使用规范和所用的通知类型,以确保用户在阅读和操作过程中能够理解和遵循相关指导。 这份文档是开发人员和系统管理员在使用RFM2g反射内存卡时的重要参考资料,提供了技术细节和最佳实践,有助于他们充分利用该硬件的特性来提升系统性能。对于从事嵌入式系统、实时数据处理或高性能计算领域的人来说,理解和掌握这个API和CLI是至关重要的。
recommend-type

关系数据表示学习

关系数据卢多维奇·多斯桑托斯引用此版本:卢多维奇·多斯桑托斯。关系数据的表示学习机器学习[cs.LG]。皮埃尔和玛丽·居里大学-巴黎第六大学,2017年。英语。NNT:2017PA066480。电话:01803188HAL ID:电话:01803188https://theses.hal.science/tel-01803188提交日期:2018年HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaireUNIVERSITY PIERRE和 MARIE CURIE计算机科学、电信和电子学博士学院(巴黎)巴黎6号计算机科学实验室D八角形T HESIS关系数据表示学习作者:Ludovic DOS SAntos主管:Patrick GALLINARI联合主管:本杰明·P·伊沃瓦斯基为满足计算机科学博士学位的要求而提交的论文评审团成员:先生蒂埃里·A·退休记者先生尤尼斯·B·恩