期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
完全网络图的出边-平衡指数集
1
作者 熊晓蓓 白雨杰 毋述斐 《青海师范大学学报(自然科学版)》 2023年第4期58-62,74,共6页
针对网络图标号问题,在无向图边-友好标号的基础上,提出了有向图出边-友好标号的概念.利用标号矩阵来研究网络图标号问题,并通过引入子矩阵设计、矩阵变换等方法技巧,确定了完全网络图的出边-平衡指数集.同时利用标号矩阵可以得到相应... 针对网络图标号问题,在无向图边-友好标号的基础上,提出了有向图出边-友好标号的概念.利用标号矩阵来研究网络图标号问题,并通过引入子矩阵设计、矩阵变换等方法技巧,确定了完全网络图的出边-平衡指数集.同时利用标号矩阵可以得到相应的标号网络图. 展开更多
关键词 边-友好标号 边-平衡指数集 完全网络 标号矩阵
下载PDF
基于卷积网络的社区检测算法研究综述
2
作者 李琼 《电脑知识与技术》 2024年第24期97-100,共4页
社区检测是将网络中特征相同的成员聚合在一起,社区内成员关系紧密,社区之间成员关系稀疏。社区检测在数据挖掘中具有重要意义。近年来由于大数据和深度学习的高速发展,使得深度学习在社区检测模型中有了显著发展。卷积神经网络在社区... 社区检测是将网络中特征相同的成员聚合在一起,社区内成员关系紧密,社区之间成员关系稀疏。社区检测在数据挖掘中具有重要意义。近年来由于大数据和深度学习的高速发展,使得深度学习在社区检测模型中有了显著发展。卷积神经网络在社区检测领域的应用调查对社区检测模型具有重要意义,通过对卷积网络和图卷积网络社区检测方法的归纳总结,总结现有方法的优缺点。最后,通过这个快速增长的深度学习领域提出亟待解决的问题。 展开更多
关键词 社区检测 数据挖掘 神经网络 图卷积网络 重叠社区 拓扑不完全网络
下载PDF
完全对换网络的一簇猜想 被引量:3
3
作者 师海忠 王国亮 +1 位作者 马继勇 侯斐斐 《计算机科学》 CSCD 北大核心 2012年第B06期404-407,共4页
完全对换网络是互连网络设计中的一个重要的Cayley图模型,关于完全对换网络的一簇猜想如下:对任意整数n≥3,当n=0(mod 4)或1(mod 4)时,完全对换网络CTn是k(1≤k≤n(n-1)4)个边不交的哈密尔顿圈和(n(n-1)2-2k)个完美对集的并;当n=2(mod 4... 完全对换网络是互连网络设计中的一个重要的Cayley图模型,关于完全对换网络的一簇猜想如下:对任意整数n≥3,当n=0(mod 4)或1(mod 4)时,完全对换网络CTn是k(1≤k≤n(n-1)4)个边不交的哈密尔顿圈和(n(n-1)2-2k)个完美对集的并;当n=2(mod 4)或3(mod 4)时,完全对换网络CTn是k(1≤k≤n(n-1)-24)个边不交的哈密尔顿圈和(n(n-1)2-2k)个完美对集的并。证明了当n=3,4和n=5(1≤k≤4),n=6(1≤k≤6)时,这簇猜想是正确的。 展开更多
关键词 互连网络 CAYLEY图 完全对换网络 哈密尔顿圈 完美对集
下载PDF
完全对换网络的限制连通度 被引量:2
4
作者 王国亮 师海忠 《运筹学学报》 CSCD 北大核心 2013年第3期57-64,共8页
完全对换网络是基于Cayley图模型的一类重要互连网络.一个图G的k-限制点(边)连通度是使得G-F不连通且每个分支至少有k个顶点的最小点(边)子集F的基数,记作kk(λk).它是衡量网络可靠性的重要参数之一,也是图的容错性的一种精化了的度量.... 完全对换网络是基于Cayley图模型的一类重要互连网络.一个图G的k-限制点(边)连通度是使得G-F不连通且每个分支至少有k个顶点的最小点(边)子集F的基数,记作kk(λk).它是衡量网络可靠性的重要参数之一,也是图的容错性的一种精化了的度量.一般地,网络的k-限制点(边)连通度越大,它的连通性就越好.证明了完全对换网络CTn的2-限制点(边)连通度和3-限制点(边)连通度,具体来说:当n≥4时,k2(CTn)=n(n-1)-2,k3(CTn)=3n(n-1)/2-6;当n≥3时,λ3(CTn)=n(n-1)-2,λ3(CTn)=3n(n-1)/2-4. 展开更多
关键词 互连网络 CAYLEY图 完全对换网络 限制点连通度 限制边连通度
下载PDF
面向高职高专的完全网络教学研究——以《SQL Server数据库开发与管理》网络教学为例 被引量:3
5
作者 霍红颖 《职业技术教育》 北大核心 2010年第14期47-49,共3页
在实现完全网络化教学的过程中,引入VPN(虚拟专用网)技术,使《SQL Server数据库开发与管理》网络课程在向学生提供丰富学习资源的同时,打破时间和空间限制,使教师能够监督学生的实际操作过程,学生也能够与教师以及协作小组之间进行实时... 在实现完全网络化教学的过程中,引入VPN(虚拟专用网)技术,使《SQL Server数据库开发与管理》网络课程在向学生提供丰富学习资源的同时,打破时间和空间限制,使教师能够监督学生的实际操作过程,学生也能够与教师以及协作小组之间进行实时交流。 展开更多
关键词 高职高专 网络课程 完全网络 VPN技术 数据库
下载PDF
基于BP神经网络的不完全测量数据处理方法研究 被引量:3
6
作者 任云志 贺跃光 +2 位作者 吴弘 姬方 戴潇蕾 《现代测绘》 2013年第1期9-11,15,共4页
由于受施工干扰或测量条件影响,致使测量数据不完全或测量数据缺失,增加数据分析难度,造成分析结果偏差。BP神经网络具有很好的非线性映射能力、自学习能力、自组织能力和自适应能力。为此,提出了运用BP神经网络算法对不完全测量数据进... 由于受施工干扰或测量条件影响,致使测量数据不完全或测量数据缺失,增加数据分析难度,造成分析结果偏差。BP神经网络具有很好的非线性映射能力、自学习能力、自组织能力和自适应能力。为此,提出了运用BP神经网络算法对不完全测量数据进行处理的方法,得到正确平差结果。结果表明,BP神经网络算法无需知道系统模型,对待估计参数的先验信息要求较少,其估计结果较好地反映地表沉降规律。 展开更多
关键词 BP神经网络完全测量数据数据处理地表沉降
下载PDF
完全对换网络的容错性
7
作者 师海忠 王国亮 《重庆理工大学学报(自然科学)》 CAS 2013年第11期110-116,共7页
完全对换网络是基于Cayley图模型的一类重要互连网络。f CT(n,k)(或F CT(n,k))表示在n维完全对换网络CT n中,使每个(n-k)维子完全对换网络失灵的失灵边(或点)的最小数目。分别给出了当k=0,1,n-2,n-1和k=2,n为素数时,f CT(n,k)(或F CT(n,... 完全对换网络是基于Cayley图模型的一类重要互连网络。f CT(n,k)(或F CT(n,k))表示在n维完全对换网络CT n中,使每个(n-k)维子完全对换网络失灵的失灵边(或点)的最小数目。分别给出了当k=0,1,n-2,n-1和k=2,n为素数时,f CT(n,k)(或F CT(n,k))的精确值;当3≤k≤n-3时,给出了f CT(n,k)和f s(n,k)的关系,其中f S(n,k)是使星网络S n中所有子星网络S n-k失灵的失灵边的最小数目;最后提出一个猜想。 展开更多
关键词 互连网络 CAYLEY图 完全对换网络 失灵点 失灵边
下载PDF
氢化非晶碳膜完全抑制网络结构研究
8
作者 刘东平 俞世吉 马腾才 《大连理工大学学报》 EI CAS CSCD 北大核心 2000年第3期289-291,共3页
利用完全抑制网络结构 ( FCN)对氢化非晶碳膜 ( a-C:H)组成进行模拟计算 ,得出形成 a-C:H条件是 H、sp2 C和 sp3C在其三元相图中须在一个三角形区域内 .大量实验数据证明 ,模拟结果与实验结果相当吻合 .在 a-C:H中主要存在 H、 C C 、s... 利用完全抑制网络结构 ( FCN)对氢化非晶碳膜 ( a-C:H)组成进行模拟计算 ,得出形成 a-C:H条件是 H、sp2 C和 sp3C在其三元相图中须在一个三角形区域内 .大量实验数据证明 ,模拟结果与实验结果相当吻合 .在 a-C:H中主要存在 H、 C C 、sp3C和苯环 4种结构 .当两种组成确定时 ,另外两种组成可通过公式计算得出 . 展开更多
关键词 模拟 氢化非晶碳膜 FCN 完全抑制网络结构
下载PDF
一种非完全组播网络中的算法可选组播框架
9
作者 刘瑜 朱光喜 +1 位作者 王曜 唐文佳 《小型微型计算机系统》 CSCD 北大核心 2005年第8期1292-1295,共4页
提出了一种新型实用的算法可选组播框架—FMPN(FlexibleMulticastingonPartial-multicastNetworks),该框架能够在非完全组播网络中实现组播功能,并且可以根据不同的业务和数据类型采用算法可选的组播机制,以达到系统整体最优的组播传输... 提出了一种新型实用的算法可选组播框架—FMPN(FlexibleMulticastingonPartial-multicastNetworks),该框架能够在非完全组播网络中实现组播功能,并且可以根据不同的业务和数据类型采用算法可选的组播机制,以达到系统整体最优的组播传输性能.FMPN有三个主要的特点:(1)算法可选组播机制,根据不同的应用需求来灵活地选择组播算法.并且通过IP隧道使得在路由器不支持的情况下也可以使用组播.(2)数据分类,通过对应用类型与数据的分析来调用合适的组播算法.(3)分层传输为可伸缩性码流提供各自独立的组播信道.实验表明,FMPN多媒体传输的系统整体性能高于当前常用的反向路径组播(RPM)、生成树(SpT)等组播算法,特别适合于实时多媒体应用. 展开更多
关键词 组播 算法可选组播 完全组播网络 多媒体通信
下载PDF
不完全网络的城乡公交一体化枢纽层级选址模型 被引量:2
10
作者 钟伟 隽志才 孙宝凤 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2018年第5期1387-1397,共11页
以城乡公交一体化为背景,将城市公交枢纽和重点中心镇枢纽看作一个整体,构建了树形-星形-星形的多层级不完全网络。同时,考虑上述两层级枢纽的容量约束,以网络总成本最小为目标,建立了公交一体化层级枢纽选址的整数规划模型。借助于山... 以城乡公交一体化为背景,将城市公交枢纽和重点中心镇枢纽看作一个整体,构建了树形-星形-星形的多层级不完全网络。同时,考虑上述两层级枢纽的容量约束,以网络总成本最小为目标,建立了公交一体化层级枢纽选址的整数规划模型。借助于山东省某县城乡客运数据进行模型验证和参数敏感性分析,结果表明:该模型从城市中心区、城乡结合部和乡镇村一体化角度确定了城市公交枢纽和重点中心镇枢纽及其位置;与完全网络比较,不完全网络在成本增加不大的情况下枢纽各线路的流量更大,更利于发挥枢纽规模优势,提高线路的利用率。 展开更多
关键词 交通运输系统工程 轴辐式网络 完全网络 城乡公交一体化 枢纽层级选址 容量约束
下载PDF
基于完全图网络的镜像激励机制研究
11
作者 张琦琮 朱立谷 《中国传媒大学学报(自然科学版)》 2019年第4期31-37,49,共8页
对等网络中引入激励机制,目的是促进节点之间互相提供服务。以镜像激励机制为例,构建了基于完全图网络的框架分析系统,提出了一种结合数学模型的实验仿真方法。求得了系统演化稳定时各种类型节点数量所占的比例。探讨了激励系数、不同... 对等网络中引入激励机制,目的是促进节点之间互相提供服务。以镜像激励机制为例,构建了基于完全图网络的框架分析系统,提出了一种结合数学模型的实验仿真方法。求得了系统演化稳定时各种类型节点数量所占的比例。探讨了激励系数、不同类型节点数量初始比例与激励效果的关系。对判断激励机制是否有效以及区分影响结果的因素具有一定借鉴作用。 展开更多
关键词 激励机制 互惠策略 演化博弈 完全网络
下载PDF
完全链路网络allLAN
12
作者 王大勇 《微型机与应用》 2001年第12期31-34,共4页
一种新的局域网络——完全链路网络allLAN,该网络利用线分多路复用访问LDMA(LineDivisionMultiplexingAccess)技术来达到媒体访问的目的;allLAN网络与总线网、环网和令牌总线网络的性能分析和比较。
关键词 完全链路网络 allLAN 局域网 IEEE802.3 计算机网络 网络负载
下载PDF
完全对换网络的嵌入连通度
13
作者 丁秀艳 艾尔肯.吾买尔 《新疆大学学报(自然科学版)》 CAS 2019年第1期34-38,共5页
一个n维的递归交互网络G_n的一个点(边)子集称为G_n的一个h-嵌入点(边)割(如果这样的子集存在的话),使得删去这个点(边)子集后得到的图是不连通的且每个点都在一个未损坏的h-维子网络G_h中.图G_n的h-嵌入(边)连通度,记为ζ_h(G_n)(η_h(... 一个n维的递归交互网络G_n的一个点(边)子集称为G_n的一个h-嵌入点(边)割(如果这样的子集存在的话),使得删去这个点(边)子集后得到的图是不连通的且每个点都在一个未损坏的h-维子网络G_h中.图G_n的h-嵌入(边)连通度,记为ζ_h(G_n)(η_h(G_n)),定义为G_n的最小h-嵌入点(边)割的基数.完全对换网络CTn是网络设计中一类重要的Cayley图.在本文中,我们确定了完全对换网络的h-嵌入(边)连通度:ζ_h(CT_n)=h!/2[n(n-1)-h(h-1)],其中2≤h≤n-2,η_h(CT_n)=h!/2[n(n-1)-h(h-1)],其中2≤h≤n-1. 展开更多
关键词 完全对换网络 条件连通度 嵌入连通度
下载PDF
变拓扑非完全连通网络中的分布式机动目标跟踪算法研究
14
作者 刘杰 李建存 刘勇 《火控雷达技术》 2014年第3期63-70,共8页
完全分布式的机动目标跟踪是传感器网络等应用中亟待解决的关键问题。本文针对变拓扑非完全连通网络,提出一种基于网络共识的多模型信息滤波器(Consensus based Multiple Model Information Filter,C-MMIF)。C-MMIF基于标准IMM框架,保... 完全分布式的机动目标跟踪是传感器网络等应用中亟待解决的关键问题。本文针对变拓扑非完全连通网络,提出一种基于网络共识的多模型信息滤波器(Consensus based Multiple Model Information Filter,C-MMIF)。C-MMIF基于标准IMM框架,保证了估计最优性;并通过构造目标运动模式概率和状态估计的信息滤波形式,使节点间运算相互独立。同时,每个独立节点仅需与其相邻节点通讯,利用平均网络共识分布式优化算法对自身信息状态进行更新,实现节点间对目标运动模式及状态的一致估计。最后在无人机与地面传感器网络协同对地机动目标跟踪场景下进行算法仿真验证,结果证明该方法可以在无融合处理中心且网络拓扑变化情况下,使各节点实现对机动目标的一致有效跟踪。 展开更多
关键词 无线传感器网络 机动目标跟踪 网络共识 信息滤波器 交互式多模型滤波器 变拓扑 完全连通网络
下载PDF
基于QPSO训练支持向量机的网络入侵检测 被引量:10
15
作者 李旭芳 王士同 《计算机工程与设计》 CSCD 北大核心 2008年第1期34-36,共3页
对于大规模入侵检测问题,分解算法是训练支持向量机的主要方法之一。在结构风险最小化的情况下,利用改进后的蚁群算法(QPSO)解决二次规划问题(QP),寻找最优解,并对ArraySVM算法进行了改进,同时对KDD入侵检测数据进行了检测。结果表明,... 对于大规模入侵检测问题,分解算法是训练支持向量机的主要方法之一。在结构风险最小化的情况下,利用改进后的蚁群算法(QPSO)解决二次规划问题(QP),寻找最优解,并对ArraySVM算法进行了改进,同时对KDD入侵检测数据进行了检测。结果表明,算法精确度高于改进前的ArraySVM算法,并且减少了支持向量点数量。 展开更多
关键词 入侵检测 支持向量机 量子粒子群算法 二次规划 网络完全
下载PDF
政府机关网络的安全分析和对策研究 被引量:4
16
作者 张蒲生 《计算机工程》 CAS CSCD 北大核心 2002年第8期178-180,共3页
政府机关网络中存在着自身的诸多脆弱性,以及来自政府机关内外攻击的潜在威胁。该文从政府机关网络易受攻击的潜在暴露点入手,结合网络安全管理的技术和经验,对强化自身的防范配置、运用安全加固套件的可行性和相关性进行了研究和探讨,... 政府机关网络中存在着自身的诸多脆弱性,以及来自政府机关内外攻击的潜在威胁。该文从政府机关网络易受攻击的潜在暴露点入手,结合网络安全管理的技术和经验,对强化自身的防范配置、运用安全加固套件的可行性和相关性进行了研究和探讨,以求找到适合于政府机关网络安全的解决方案。 展开更多
关键词 政府相关网络 安全分析 对策 网络完全 入侵检测系统 计算机网络
下载PDF
云计算环境下的计算机网络安全问题分析 被引量:9
17
作者 何振贤 《福建电脑》 2021年第1期62-63,共2页
伴随计算机网络的不断发展,云计算应运而生。其独有的特点,强大的优势,极大地改变了传统的网络应用方式。目前,已经作为一种新型互联网技术,它已经广泛地应用于人们的生活中,给人们的生活带来极大的便捷。在如此广泛的应用下,其网络安... 伴随计算机网络的不断发展,云计算应运而生。其独有的特点,强大的优势,极大地改变了传统的网络应用方式。目前,已经作为一种新型互联网技术,它已经广泛地应用于人们的生活中,给人们的生活带来极大的便捷。在如此广泛的应用下,其网络安全问题如果得不到保障,不仅会造成损失,还将会影响网络信息技术的发展。因此在“云计算”环境下,持续保障计算机的网络安全意义重大。本文分析了云环境下计算机网络存在的四个问题,并提出提升网络安全的四个措施。 展开更多
关键词 云计算 计算机网络完全 问题分析
下载PDF
浅谈如何防御计算机网络安全隐患 被引量:1
18
作者 艾娟 肖红菊 《电子制作》 2013年第16期290-290,共1页
随着计算机的网络应用越来越多,如何确保计算机网络安全至关重要,本文从目前较为常见的计算机网络安全隐患出发,对计算机网络安全的检测与监控技术做出了分析与探讨,旨在为有关计算机网络安全的检测与监控技术探讨起到一定的指导作用。
关键词 计算机网络完全 安全隐患 安全检测 监控技术
下载PDF
网络中口令的安全传输方法及其应用 被引量:2
19
作者 丁宏 《杭州电子工业学院学报》 2001年第3期6-9,共4页
本文提出了一种在公开网络中对口令进行安全传输的方法,和现有的解决方法不一样,该方法不需要任何附加的密钥(如对称密钥或非对称密钥)和相应的密码体制(如DES、RSA)对口令进行加密传输,而是利用有抗冲突能力的hash函... 本文提出了一种在公开网络中对口令进行安全传输的方法,和现有的解决方法不一样,该方法不需要任何附加的密钥(如对称密钥或非对称密钥)和相应的密码体制(如DES、RSA)对口令进行加密传输,而是利用有抗冲突能力的hash函数(如SHA-1[1])并附加随机数来实现,可有效抵御假冒攻击。然后在该方法的基础上,提出了一种实现口令安全更换的方法。 展开更多
关键词 网络完全 密码学 计算机网络 安全传输法
下载PDF
公安系统网络安全信息平台设计
20
作者 沈亮 王辉 《科技通报》 北大核心 2013年第8期68-70,共3页
如何设计快速有效的安全措施来防范未经授权访问系统的资源和数据,是当前公安系统网络安全领域的一个重要而迫切的问题。本文提出一种基于支持向量机的快速入侵检测方法,利用SVM建立一个入侵检测模型,并且利用较少特征值进行入侵检测,... 如何设计快速有效的安全措施来防范未经授权访问系统的资源和数据,是当前公安系统网络安全领域的一个重要而迫切的问题。本文提出一种基于支持向量机的快速入侵检测方法,利用SVM建立一个入侵检测模型,并且利用较少特征值进行入侵检测,具有快速高效的特点。将本文方法用于KDDCUP1999数据分析其性能,实验结果显示,所提出的入侵检测算法得到较高的检测率和较低的误检率。 展开更多
关键词 公安系统 网络完全 入侵检测 支持向量机
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部