期刊文献+
共找到87篇文章
< 1 2 5 >
每页显示 20 50 100
基于耦合映像格子模型的半导体股票市场稳定性分析 被引量:1
1
作者 刘德宇 马福祥 +2 位作者 陈阳 马秀娟 周斌 《电子设计工程》 2023年第3期185-188,193,共5页
该文从股票所属板块视角研究了当前中国半导体产业网络的发展现状,将复杂网络理论、超图理论与半导体股票板块相结合,构建了半导体股票板块超网络模型,并利用耦合映像格子模型研究了半导体股票板块超网络抵抗外部干扰的能力。通过分析... 该文从股票所属板块视角研究了当前中国半导体产业网络的发展现状,将复杂网络理论、超图理论与半导体股票板块相结合,构建了半导体股票板块超网络模型,并利用耦合映像格子模型研究了半导体股票板块超网络抵抗外部干扰的能力。通过分析仿真实验结果得出半导体股票板块超网络在随机攻击下较为鲁棒,超网络较为稳定;在蓄意攻击策略下,半导体股票板块超网络较为脆弱。该文的研究结果对研究半导体产业链的稳定性机理、提高产业链的稳定性等方面提供了一定的理论支持。 展开更多
关键词 超网络 稳定性 耦合映像格子模型 半导体股票
下载PDF
互联网背景下演员影响力的实证研究——基于超图的方法
2
作者 李明杰 马福祥 +2 位作者 马秀娟 周斌 高淑洁 《运筹与管理》 CSCD 北大核心 2023年第10期185-190,共6页
演员是确保一部影片成功的关键因素,在电影制作过程中,选用有影响力的演员有助于提高影片质量、推动电影产业的发展。本文以猫眼官方平台2015—2019年在内地上映的551部国产影片,2157个演员为数据样本,将电影抽象为超边,演员抽象为节点... 演员是确保一部影片成功的关键因素,在电影制作过程中,选用有影响力的演员有助于提高影片质量、推动电影产业的发展。本文以猫眼官方平台2015—2019年在内地上映的551部国产影片,2157个演员为数据样本,将电影抽象为超边,演员抽象为节点,构建了演员超网络模型,并获得了该超网络的拓扑性质。为了更好的分析互联网背景下的演员影响力,本文提出了基于超网络结构、权重及超网络结构与权重结合的三种演员影响力分析模型,并利用三种影响力分析模型对演员的影响力进行了对比分析。结果表明,基于超网络结构和权重结合的影响力分析模型能更全面、更客观地反映演员的实际影响力。此外,本文提出影响力分析方法不仅可用于演员影响力的预测,也可用于其他行业的影响力分析。 展开更多
关键词 超图 演员超网络 无标度 演员影响力 演员影响力分析模型
下载PDF
一种基于二次变异策略的改进型遗传算法 被引量:2
3
作者 马福祥 马秀娟 《计算机工程与应用》 CSCD 2014年第13期62-65,共4页
通过对基本遗传算法采用单点位变异和倒置变异两次变异操作进行改进,并把该算法应用到TSP问题的求解中。仿真结果表明,改进后的算法提高了种群的多样性,增强了算法的局部搜索能力,从而使最终找到的解比基本遗传算法更优。另外,二次变异... 通过对基本遗传算法采用单点位变异和倒置变异两次变异操作进行改进,并把该算法应用到TSP问题的求解中。仿真结果表明,改进后的算法提高了种群的多样性,增强了算法的局部搜索能力,从而使最终找到的解比基本遗传算法更优。另外,二次变异的改进遗传算法对种群规模的敏感性比非二次变异的基本遗传算法更强,相同条件下当增大种群规模时,二次变异的改进算法能得到更优的解。 展开更多
关键词 遗传算法 二次变异 旅行商问题(TSP) 种群多样性 搜索能力
下载PDF
基于CML模型的K_(m,n)网络拓扑结构相继故障分析 被引量:1
4
作者 马福祥 马秀娟 《济南大学学报(自然科学版)》 CAS 北大核心 2010年第2期185-188,共4页
利用仿真分析的方法将耦合映像格子(Coupled Map Lattice,CML)的相继故障模型作用于节点数固定的Km,n网络拓扑结构中,旨在分析在蓄意攻击和随机攻击两种方式下,Km,n网络拓扑结构的稳定性和影响Km,n网络拓扑结构相继故障规模的参数。仿... 利用仿真分析的方法将耦合映像格子(Coupled Map Lattice,CML)的相继故障模型作用于节点数固定的Km,n网络拓扑结构中,旨在分析在蓄意攻击和随机攻击两种方式下,Km,n网络拓扑结构的稳定性和影响Km,n网络拓扑结构相继故障规模的参数。仿真结果表明:蓄意攻击更容易引起Km,n网络拓扑结构的全局故障;在两种攻击方式下,网络都表现出了"鲁棒但又脆弱"的基本特征;Km,n网络拓扑结构的特征值是影响网络相继故障规模的又一新的参数。 展开更多
关键词 Km n网络拓扑结构 耦合映像格子 相继故障 特征值
下载PDF
基于DSP的指纹自动连续采集系统 被引量:1
5
作者 马福祥 《电子设计工程》 2009年第5期75-76,81,共3页
指纹自动连续采集系统是以DSP TMS320VC5402为核心,与MBF200型指纹传感器相结合,并通过USB接口与主机实现通信,采用VB将定时自动采集到的指纹在采集界面显示,然后选择效果最好的指纹,并存储到相应数据库中。该系统采集的指纹识别率高,... 指纹自动连续采集系统是以DSP TMS320VC5402为核心,与MBF200型指纹传感器相结合,并通过USB接口与主机实现通信,采用VB将定时自动采集到的指纹在采集界面显示,然后选择效果最好的指纹,并存储到相应数据库中。该系统采集的指纹识别率高,具有很强的实用价值。 展开更多
关键词 数字信号处理(DSP) 指纹 VB 自动采集 TMS320VC5402 MBF200
下载PDF
SSD中一种地址映射算法研究 被引量:1
6
作者 马福祥 《电子设计工程》 2014年第13期152-154,共3页
SSD中地址映射方式有很多种,常用的有三种:页映射、块映射和混合映射。页映射性能好,但是映射表占用空间大;块映射的映射表占用空间小,但是性能差。本文研究了一种通过算法给定的阀值来判定使用页映射还是混合映射,这样动态的转化使系... SSD中地址映射方式有很多种,常用的有三种:页映射、块映射和混合映射。页映射性能好,但是映射表占用空间大;块映射的映射表占用空间小,但是性能差。本文研究了一种通过算法给定的阀值来判定使用页映射还是混合映射,这样动态的转化使系统映射速度快,空间利用率高,同时也降低了系统资源的浪费和映射表的更新频繁等问题。 展开更多
关键词 SSD 页映射 混合映射 地址映射算法
下载PDF
大容量NAND Flash在嵌入式藏汉英电子词典中的应用 被引量:1
7
作者 马福祥 《计算机与现代化》 2012年第9期184-186,共3页
随着藏汉英电子词典中词条数的增加以及音频和图像的应用,将微计算机上的电子词典移到嵌入式系统中,需要一个容量大、节能和快速的存储系统。利用大容量NAND Flash芯片设计与ARM的接口电路和驱动。该系统工作稳定,存储容量和读写速率都... 随着藏汉英电子词典中词条数的增加以及音频和图像的应用,将微计算机上的电子词典移到嵌入式系统中,需要一个容量大、节能和快速的存储系统。利用大容量NAND Flash芯片设计与ARM的接口电路和驱动。该系统工作稳定,存储容量和读写速率都可以满足嵌入式藏汉英电子词典的要求。 展开更多
关键词 嵌入式 NAND FLASH 电子词典
下载PDF
基于撒拉族非遗文献的多层混合超网络的构建与特性分析 被引量:1
8
作者 马福祥 马秀娟 《青海师范大学学报(自然科学版)》 2021年第3期31-39,共9页
撒拉族非遗文献是承载撒拉族非遗文化的重要载体,也是撒拉族非遗文化传播的重要途经.本文利用超网络理论,根据撒拉族的非遗研究文献,建立了一个能描述撒拉族非遗文化研究者、研究内容、研究领域的多层混合超网络.通过对该超网络的分析,... 撒拉族非遗文献是承载撒拉族非遗文化的重要载体,也是撒拉族非遗文化传播的重要途经.本文利用超网络理论,根据撒拉族的非遗研究文献,建立了一个能描述撒拉族非遗文化研究者、研究内容、研究领域的多层混合超网络.通过对该超网络的分析,获得了撒拉族非遗文化研究的现状,发现了撒拉族非遗文化传播的中坚力量、热点研究内容、热门研究领域和濒危非遗文化,进而提出了有效的干预对策.本文的研究方法为其他非遗文化的研究提供了新的研究思路,对推进我国非物质文化遗产的发展有积极的意义和重要的促进作用.此外,本文的研究思路及研究方法也可用于建模其他复杂系统,可有效分析其他复杂系统的相关性质. 展开更多
关键词 撒拉族 非遗文化 非遗研究文献 多层超网络
下载PDF
基于深度学习的撒拉族非遗保护与传承数字化展示服务平台推广应用研究 被引量:3
9
作者 马福祥 《数字技术与应用》 2019年第8期100-101,共2页
本文分析了国内文化遗产数字化展示服务平台推广应用存在的问题,介绍了深度学习的理论体系和基于深度学习的用户检索方式,提出了用户利用撒拉族非遗保护与传承数字化展示服务平台资源进行深度学习的具体措施。
关键词 撒拉族 深度学习 非物质文化遗产 数字化展示服务平台 推广应用
下载PDF
基于ARM的育肥棚温度监控系统设计
10
作者 马福祥 马秀娟 《电子设计工程》 2012年第3期175-177,184,共4页
温度是育肥棚的重要参数之一,过高或过低的温度都会影响牛羊的健康和食量,从而影响牛羊的育肥速度;针对此问题,从特有的地理环境和育肥棚的具体要求出发,设计了温度监控的硬软件系统。硬件由S3C2410处理器、DS18B20温度传感器、TC35模... 温度是育肥棚的重要参数之一,过高或过低的温度都会影响牛羊的健康和食量,从而影响牛羊的育肥速度;针对此问题,从特有的地理环境和育肥棚的具体要求出发,设计了温度监控的硬软件系统。硬件由S3C2410处理器、DS18B20温度传感器、TC35模块以及一些外围电路组成;软件用C实现了通过手机短信来完成报警功能。测试结果表明:系统运行稳定可靠,能满足育肥棚温度的监控要求。 展开更多
关键词 温度监控 S3C2410 MBF200 DS18B20 TC35
下载PDF
商场网络信息安全研究 被引量:1
11
作者 马福祥 《商场现代化》 2009年第10期151-152,共2页
在信息时代,网络安全越来越受到人们的重视,本文讨论了网络信息安全的统一管理,建立安全防范体系的网络信息策略及笔者在网络管理的一些经验体会,并对商场网的信息安全谈了自己的看法和做法。
关键词 网络 信息安全防御 木马防范 安全意识
下载PDF
基于ARM的指纹自动连续采集系统设计
12
作者 马福祥 马秀娟 《微计算机信息》 2012年第9期185-186,216,共3页
本文介绍了基于ARM的指纹自动连续采集系统的软硬件设计。硬件由S3C2410A处理器、MBF200指纹传感器以及一些外围电路组成;软件用Visual Basic实现了自动连续采集指纹的功能;实验结果表明:该系统采集的指纹比传统的系统采集到的指纹拒真... 本文介绍了基于ARM的指纹自动连续采集系统的软硬件设计。硬件由S3C2410A处理器、MBF200指纹传感器以及一些外围电路组成;软件用Visual Basic实现了自动连续采集指纹的功能;实验结果表明:该系统采集的指纹比传统的系统采集到的指纹拒真率低,而且易于二次开发和功能扩展。 展开更多
关键词 S3C2410A MBF200 指纹 自动采集 VISUAL Basic
下载PDF
三江源野生动物食物链网络耦合映像格子的相继故障
13
作者 马福祥 马秀娟 《青海师范大学学报(自然科学版)》 2015年第1期8-14,共7页
本文通过对三江源地区野生动物习性的考查和分析,建立了三江源地区野生动物食物链网络,分析了网络的相关拓扑性质.另外,由于野生动物网络的各种群之间存在较强的猎食关系,食物源的短缺会引起某种野生动物数量的减少甚至灭绝,继而会使整... 本文通过对三江源地区野生动物习性的考查和分析,建立了三江源地区野生动物食物链网络,分析了网络的相关拓扑性质.另外,由于野生动物网络的各种群之间存在较强的猎食关系,食物源的短缺会引起某种野生动物数量的减少甚至灭绝,继而会使整个食物连网络失去平衡,网络也会随之崩溃.食物链网络的这种现象类似于复杂网络中的相继故障.因此,本文将有向网络耦合映像格子的相继故障模型作用于三江源地区的野生动物食物链网络,利用仿真分析的方法对该食物链网络进行了实证分析.仿真中分别模拟了网络中随机选定的某种生物的灭绝和食物链顶端与底端生物的灭绝对整个网络的影响.仿真结果显示,网络中随机选定的生物的灭绝对网络造成的影响最弱,而食物链底端生物的灭绝会迅速使整个食物链网络失去平衡,网络很快就会崩溃.本文是利用复杂网络理论对三江源地区食物链网络进行的一次实证分析,相关研究结果对制定三江源地区野生动物网络的保护策略有重要的参考价值. 展开更多
关键词 野生动物 食物链网络 耦合映像格子 相继故障 三江源地区
下载PDF
工程地质模型在防水煤岩柱研究中的应用 被引量:15
14
作者 隋旺华 董青红 +2 位作者 狄乾生 马亿刚 马福祥 《中国矿业大学学报》 EI CAS CSCD 北大核心 1999年第5期417-420,共4页
提出了煤矿工程地质模型的概念和基本构成.论述了工程地质模型及其组成单元的采动效应,建立了预测模型并成功应用于山东省横河煤矿厚松散含水层下放顶煤开采防水煤岩柱的留设.为进一步发展防水煤岩柱工程地质系统研究方法奠定了基础.
关键词 工程地质模型 放顶煤开采 含水层 防水煤岩柱
下载PDF
基于耦合映像格子的有向网络相继故障 被引量:10
15
作者 马秀娟 马福祥 赵海兴 《计算机应用》 CSCD 北大核心 2011年第7期1952-1955,1979,共5页
针对现实世界中存在大量的有向网络,根据有向网络中边的有向性,提出适合描述有向网络耦合映像格子(CML)的相继故障模型,利用仿真分析的方法研究了BA无标度有向网络和ER随机图有向网络在该模型作用下的相继故障行为。仿真中,对节点数固... 针对现实世界中存在大量的有向网络,根据有向网络中边的有向性,提出适合描述有向网络耦合映像格子(CML)的相继故障模型,利用仿真分析的方法研究了BA无标度有向网络和ER随机图有向网络在该模型作用下的相继故障行为。仿真中,对节点数固定的网络采用蓄意攻击和随机攻击两种策略进行攻击,并记录相关数据。通过对所得数据的分析发现:1)这两类有向网络的相继故障进程比同规模的无向网络要剧烈;2)当网络遭受攻击时,有向网络比无向网络更加脆弱;3)ER随机图网络相继故障发生过程中引起网络相继故障规模增长的4个临界值之间存在线性关系。 展开更多
关键词 有向网络 耦合映像格子 相继故障 复杂网络
下载PDF
构建NetWare411和Windows 2000 server混合局域网方法新探
16
作者 马福祥 《青海师范大学学报(自然科学版)》 2003年第4期22-25,共4页
本文介绍了组建局域网的设备选择和组建过程,同时针对NOVELL网和WINDOWS2000局域网并存的现状,提出了如何组建混合局域网的具体方法。
关键词 NETWARE4.11 WINDOWS2000 混合网 维护
下载PDF
青海省NCRE近十年的基本情况分析与研究
17
作者 马福祥 《青海师范大学学报(自然科学版)》 2008年第4期51-53,70,共4页
本文介绍了近十年来NCRE在青海省的考试情况,从报考人数变化、报考等级分布、考试的合格率及青海省NCRE的发展趋势等方面进行了分析和研究.同时对如何进一步提高考生的计算机应用能力及考试通过率提出了几点建议.
关键词 NCRE 基本情况 分析与研究
下载PDF
第四系下组突水原因分析及应对措施
18
作者 马福祥 《煤矿现代化》 2006年第z1期84-84,共1页
文章分析了山东省邹城市横河煤矿第四系下组突水原因,并针对此情况采取相应的措施。
关键词 突水 措施
下载PDF
树形网络拓扑结构CML的相继故障 被引量:2
19
作者 马秀娟 马福祥 《青海师范大学学报(自然科学版)》 2010年第3期35-38,共4页
耦合映像格子(CML)已经被广泛用于研究复杂系统的时空动力学行为.研究树形拓扑结构CML的相继故障对改善树形网络的安全性和可靠性具有重要的意义.本文将CML的相继故障模型作用于具有十个节点的树形网络拓扑结构中,通过仿真,分析出具有... 耦合映像格子(CML)已经被广泛用于研究复杂系统的时空动力学行为.研究树形拓扑结构CML的相继故障对改善树形网络的安全性和可靠性具有重要的意义.本文将CML的相继故障模型作用于具有十个节点的树形网络拓扑结构中,通过仿真,分析出具有树形网络拓扑结构且节点数固定的网络在受到蓄意攻击时,不同的结构出现的故障节点的个数和影响它的参数,以及在这些拓扑结构中最快达到崩溃的树形结构.另外,给出故障规模和被攻击节点的度之间的关系和不同的耦合强度对扰动临界值的影响. 展开更多
关键词 树形拓扑结构 相继故障 耦合映像格子 故障节点 扰动值 耦合强度
下载PDF
相互依存网络耦合映像格子的相继故障 被引量:1
20
作者 马秀娟 马福祥 尹君 《青海师范大学学报(自然科学版)》 2019年第1期7-13,共7页
本文基于耦合映像格子的相继故障模型,利用仿真和统计分析的方法,研究了BA同构依存网络(BA-BA)和异构依存网络(BA-ER)在随机攻击和蓄意攻击两种攻击方式下的相继故障行为.本文选择了偏好依存和随机依存两种方式分别构建了依存网络.研究... 本文基于耦合映像格子的相继故障模型,利用仿真和统计分析的方法,研究了BA同构依存网络(BA-BA)和异构依存网络(BA-ER)在随机攻击和蓄意攻击两种攻击方式下的相继故障行为.本文选择了偏好依存和随机依存两种方式分别构建了依存网络.研究结果表明∶(1)同构的偏好依存网络和随机依存网络表现出了类似的相继故障特性,即这两种依存方式下的网络都对随机攻击鲁棒,对蓄意攻击脆弱.同时,随机依存方式能增强BA同构依存网络的鲁棒性.(2)异构的偏好依存网络和随机依存网络表现出了和BA同构依存网络相反的特性,即异构的依存网络对随机攻击脆弱,对蓄意攻击鲁棒,且随机依存方式也增强了异构依存网络的鲁棒性.本文的研究结果对进一步理解相互依存网络的拓扑结构及依存方式对依存网络鲁棒性的影响有重要的参考价值. 展开更多
关键词 相互依存网络 相继故障 耦合映像格子
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部