期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于优化的同构子图搜索的虚拟网络映射算法 被引量:7
1
作者 魏晓辉 邹磊 李洪亮 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2013年第1期165-171,共7页
针对现有虚拟网络映射算法的不足,首先提出了一个综合考虑网络中节点资源需求(能力)和拓扑属性的节点资源能力评价方法,合理地评价节点资源能力,优化了虚拟节点的映射顺序;其次改进了虚拟节点映射时备选物理节点的选择过程,提高了虚拟... 针对现有虚拟网络映射算法的不足,首先提出了一个综合考虑网络中节点资源需求(能力)和拓扑属性的节点资源能力评价方法,合理地评价节点资源能力,优化了虚拟节点的映射顺序;其次改进了虚拟节点映射时备选物理节点的选择过程,提高了虚拟链路映射质量;最后通过考虑物理网络子区域内的资源总量,优化了算法中初始资源分配区域的选择。实验结果表明:与已有的算法相比,本文映射算法在映射质量、长期平均收益、长期平均接收率、算法执行时间等方面均有明显提高。 展开更多
关键词 计算机应用 虚拟网络 映射算法 同构子图搜索 网络拓扑结
下载PDF
图结构下基于通信模式匹配的物联网异常流量检测方法
2
作者 靳文京 周成胜 刘美伶 《网络安全与数据治理》 2024年第6期8-15,共8页
物联网的广泛应用带来了新的安全风险,为了在不干扰系统正常运行的前提下实时洞察网络的异常状态,基于流量的异常检测方案应运而生,然而当前检测方案普遍存在通用性欠缺、攻击样本依赖性强的问题。基于此,依据物联网系统运行的物理限制... 物联网的广泛应用带来了新的安全风险,为了在不干扰系统正常运行的前提下实时洞察网络的异常状态,基于流量的异常检测方案应运而生,然而当前检测方案普遍存在通用性欠缺、攻击样本依赖性强的问题。基于此,依据物联网系统运行的物理限制与领域规范,创新性地提出了一种图结构下基于通信模式匹配的物联网异常流量检测方法,在通信图构建的基础上利用子图挖掘、同构子图发现等算法分析表征物联网系统中固定、周期、自动运转的通信模式来构建检测基准,并利用社区检测算法高效、精准地发现实时流量中存在的异常数据。在BoT-IoT和IoT-23数据集上从不同数据集上的效果对比、不同检测方案的效果对比以及不同时间窗口下的实时检测效率三个方面对方案进行了评估,99%的检测准确率和秒级的实时检测时间充分证明了本方案的高效性和可用性。 展开更多
关键词 通信模式 物联网 挖掘 社区检测 同构子图
下载PDF
用二分图实现社会网络的匿名发布 被引量:2
3
作者 兰丽辉 鞠时光 金华 《小型微型计算机系统》 CSCD 北大核心 2011年第10期1982-1986,共5页
通过对社会网络进行分析可以揭开个体间隐藏在关联中的模式.直接发布社会网络会侵害个体隐私,在发布中需要进行隐私保护.提出采用二分图对社会网络进行描述,社会网络中的成员和参与的交互活动形成两类节点集,将二分图划分为不同的组,通... 通过对社会网络进行分析可以揭开个体间隐藏在关联中的模式.直接发布社会网络会侵害个体隐私,在发布中需要进行隐私保护.提出采用二分图对社会网络进行描述,社会网络中的成员和参与的交互活动形成两类节点集,将二分图划分为不同的组,通过构建每个组内的同构子图实现二分图的自同构发布.设计实现了BKM算法,在合成数据集上对该算法进行了验证,实验表明该算法在实现安全发布的同时能够获得可接受的发布质量. 展开更多
关键词 社会网络 匿名发布 同构子图 二分
下载PDF
一种自适应扩展的虚拟网络映射算法
4
作者 彭利民 《华南师范大学学报(自然科学版)》 CAS 北大核心 2015年第4期155-159,共5页
针对虚拟化网络环境中的资源分配问题,通过深度优先搜索遍历虚拟网络,构造相邻的虚拟节点队列.根据网络的拓扑结构以及节点和链路的资源状态,自适应地扩展物理网络拓扑结构,协调地将相邻的虚拟节点和其邻接链路映射到负载强度较低的邻... 针对虚拟化网络环境中的资源分配问题,通过深度优先搜索遍历虚拟网络,构造相邻的虚拟节点队列.根据网络的拓扑结构以及节点和链路的资源状态,自适应地扩展物理网络拓扑结构,协调地将相邻的虚拟节点和其邻接链路映射到负载强度较低的邻接物理节点和物理链路上.仿真结果表明,AAG-VNM算法有效地降低了虚拟网络映射的资源开销,提高了物理网络资源利用率和虚拟网络请求接受率. 展开更多
关键词 虚拟网络映射 自适应扩展 同构子图 资源分配
下载PDF
一种基于PDG的克隆代码检测算法 被引量:3
5
作者 吕利 《信息系统工程》 2017年第4期149-149,151,共2页
克隆代码通常指软件系统中存在的相同或相似的代码片段。检测和消除克隆代码对降低软件冗余度、提高软件质量具有十分重要的意义。本文在参阅大量文献、资料并进行较深入研究、实验的基础上,提出了一种基于程序依赖关系图(PDG)的检测克... 克隆代码通常指软件系统中存在的相同或相似的代码片段。检测和消除克隆代码对降低软件冗余度、提高软件质量具有十分重要的意义。本文在参阅大量文献、资料并进行较深入研究、实验的基础上,提出了一种基于程序依赖关系图(PDG)的检测克隆代码的算法,该算法主要包括构造代码段的PDG,检测PDG的最大同构子图,和判断同构子图对应的代码是否为克隆代码三步。实验表明该方法可以有效地检测代码段间的克隆关系。 展开更多
关键词 克隆代码 程序依赖关系 同构子图算法
下载PDF
AUTOMORPHISM GROUPS OF 4-VALENT CONNECTED CAYLEY GRAPHS OF p-GROUPS 被引量:9
6
作者 FENGYANQUAN JINHoKWAK WANGRUJI 《Chinese Annals of Mathematics,Series B》 SCIE CSCD 2001年第3期281-286,共6页
Let G be a p-group (p odd prime) and let X = Cay(G, S) be a 4-valent connected Cayley graph. It is shown that if G has nilpotent class 2, then the automorphism group Ant(X) of X is isomorphic to the semidirect product... Let G be a p-group (p odd prime) and let X = Cay(G, S) be a 4-valent connected Cayley graph. It is shown that if G has nilpotent class 2, then the automorphism group Ant(X) of X is isomorphic to the semidirect product GR x Ant(G,S), where GR is the right regular representation of G and Aut(G,S) is the subgroup of the automorphism group Aut(G) of G which fixes S setwise. However the result is not true if G has nilpotent class 3 and this paper provides a counterexample. 展开更多
关键词 Cayley graphs Normal Cayley graphs Automorphism groups
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部