期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
偏序集最小顶点割算法与最小费用赶工问题
被引量:
1
1
作者
闻振卫
《运筹与管理》
CSCD
2005年第1期68-74,共7页
在网络计划问题中,一项大的工程由许多工序合成。工序与工序之间存在着一定的前后关系,每个工序有着自己的正常加工时间和通过赶工所能达到的最短加工时间以及每赶工一天的赶工费用。设一项工程的正常工期为T天,通过对所有可能的工序赶...
在网络计划问题中,一项大的工程由许多工序合成。工序与工序之间存在着一定的前后关系,每个工序有着自己的正常加工时间和通过赶工所能达到的最短加工时间以及每赶工一天的赶工费用。设一项工程的正常工期为T天,通过对所有可能的工序赶工,整个工程能达到的最短工期为S天。本文的问题是,对于任意给定的t(S t<T),怎样确定所要赶工的工序及其赶工天数,在满足整个工程的完工时间恰为t天的条件下,使总的赶工费用最小。本文对这一问题给出了一个方便易行的有效算法,并将以往在(双代号)网络图上对工程工期的计算改为在工程的偏序图上进行,从而省去了烦琐的工程网络图(即偏序集的箭线图)的绘制。
展开更多
关键词
运筹学
网络计划
工期
偏序集
箭线图
顶点割
下载PDF
职称材料
一种基于网络顶点割的拓扑优化算法
2
作者
王宏
赵锋
彭伟
《计算机科学》
CSCD
北大核心
2010年第11期47-49,共3页
优化网络设计是网络管理的目标之一。介绍一种基于关键链路分析和图的顶点割来优化网络拓扑结构设计的BTop算法,它结合流量工程和图形学理论对已有的网络拓扑进行优化设计。对算法的特性进行了分析,使用Abilene流量和拓扑数据验证了算...
优化网络设计是网络管理的目标之一。介绍一种基于关键链路分析和图的顶点割来优化网络拓扑结构设计的BTop算法,它结合流量工程和图形学理论对已有的网络拓扑进行优化设计。对算法的特性进行了分析,使用Abilene流量和拓扑数据验证了算法的有效性。
展开更多
关键词
网络管理
拓扑优化
顶点割
下载PDF
职称材料
图的点割集及连通度的矩阵判断
3
作者
魏金和
《固原师专学报》
2001年第3期11-12,共2页
给出一种利用图的邻接矩阵判断图的点割集及连通度的矩阵方法。
关键词
邻接矩阵
顶点割
点
割
集
连通度
连通图
准对角矩阵
矩阵判断
下载PDF
职称材料
基于攻击路径图的网络攻击意图识别技术研究
被引量:
12
4
作者
滕翠
梁川
梁碧珍
《现代电子技术》
北大核心
2016年第7期93-96,102,共5页
针对目前网络攻击分析和威胁评估都是建立在静态的网络环境和攻击行为之上的问题,设计了网络攻击意图动态识别系统。研究了基于最小顶点割的攻击意图阻止算法和基于时间自动机的攻击意图动态识别算法,搭建了网络攻击意图动态识别系统的...
针对目前网络攻击分析和威胁评估都是建立在静态的网络环境和攻击行为之上的问题,设计了网络攻击意图动态识别系统。研究了基于最小顶点割的攻击意图阻止算法和基于时间自动机的攻击意图动态识别算法,搭建了网络攻击意图动态识别系统的框架并完成了该系统的设计。最后搭建了临时实验网络平台进行实验,实验结果表明,网络攻击意图动态识别系统在测试环境下是正确有效的。
展开更多
关键词
意图识别
威胁评估
最小
顶点割
攻击路径图
时间自动机
下载PDF
职称材料
一类无爪图的Hamilton圈
5
作者
莫降涛
《广西大学学报(自然科学版)》
CAS
CSCD
1996年第2期104-106,共3页
设v是图G=(V,E)的顶点,若存在顶点μ∈V—{v},使子图G[N(v)U{μ}]中任意一对顶点的距离不超过3,则称V是G的弱局部连通顶点。设G是非平凡的连通无爪图,且它的任一顶点割均包含一个弱局部连通顶点,则G包...
设v是图G=(V,E)的顶点,若存在顶点μ∈V—{v},使子图G[N(v)U{μ}]中任意一对顶点的距离不超过3,则称V是G的弱局部连通顶点。设G是非平凡的连通无爪图,且它的任一顶点割均包含一个弱局部连通顶点,则G包含Hamilton圈。
展开更多
关键词
导出子图
顶点割
HAMILTON圈
无爪图
简单图
下载PDF
职称材料
循环图的最佳连通性
6
作者
周永生
《甘肃工业大学学报》
1991年第2期89-91,共3页
本文依据连通循环图有关连通度的性质,得到连通循环图具有最佳连通性的充要条件。依据这一充要条件,可判定一个连通循环图是否具有最佳连通性。
关键词
循环图
最佳连通性
顶点割
排列
下载PDF
职称材料
k_(p,q)(G)≤λ_(p,p)(G)成立的一些充分条件
7
作者
王秀丽
王世英
《太原师范学院学报(自然科学版)》
2009年第1期7-8,30,共3页
设G是简单有限无向连通图,p,q是两个正整数.G的一个边割(顶点割)S是一个p-q-边割(p-q-顶点割),如果G-S不连通,且G-S中有一个分支至少含有p个顶点,另一个分支至少含有q个顶点.G称为λp,q-(kp,q-)连通的,如果一个p-q-边割(p-q-)顶点割存在...
设G是简单有限无向连通图,p,q是两个正整数.G的一个边割(顶点割)S是一个p-q-边割(p-q-顶点割),如果G-S不连通,且G-S中有一个分支至少含有p个顶点,另一个分支至少含有q个顶点.G称为λp,q-(kp,q-)连通的,如果一个p-q-边割(p-q-)顶点割存在.用pλ,q(G)(kp,q(G))表示最小p-q-边割(p-q-顶点割)的基数.文章证明了在kp,q-连通(p≤q)和λp,p-连通图G中,使kp,q(G)≤λp,p(G)成立的一些充分条件及k1,p-连通图的一些性质.
展开更多
关键词
边
割
顶点割
连通度
限制边连通度
限制
顶点
连通度
下载PDF
职称材料
题名
偏序集最小顶点割算法与最小费用赶工问题
被引量:
1
1
作者
闻振卫
机构
苏州大学数学科学学院
出处
《运筹与管理》
CSCD
2005年第1期68-74,共7页
文摘
在网络计划问题中,一项大的工程由许多工序合成。工序与工序之间存在着一定的前后关系,每个工序有着自己的正常加工时间和通过赶工所能达到的最短加工时间以及每赶工一天的赶工费用。设一项工程的正常工期为T天,通过对所有可能的工序赶工,整个工程能达到的最短工期为S天。本文的问题是,对于任意给定的t(S t<T),怎样确定所要赶工的工序及其赶工天数,在满足整个工程的完工时间恰为t天的条件下,使总的赶工费用最小。本文对这一问题给出了一个方便易行的有效算法,并将以往在(双代号)网络图上对工程工期的计算改为在工程的偏序图上进行,从而省去了烦琐的工程网络图(即偏序集的箭线图)的绘制。
关键词
运筹学
网络计划
工期
偏序集
箭线图
顶点割
Keywords
operations research
PERT network
time limit for a project
partially ordered set
arrow diagram
vertex cut set
分类号
O221.1 [理学—运筹学与控制论]
下载PDF
职称材料
题名
一种基于网络顶点割的拓扑优化算法
2
作者
王宏
赵锋
彭伟
机构
国防科学技术大学计算机学院
出处
《计算机科学》
CSCD
北大核心
2010年第11期47-49,共3页
基金
国家高技术研究发展计划(863)(No2008AA01A325)
国家自然科学基金(No60803153)资助
文摘
优化网络设计是网络管理的目标之一。介绍一种基于关键链路分析和图的顶点割来优化网络拓扑结构设计的BTop算法,它结合流量工程和图形学理论对已有的网络拓扑进行优化设计。对算法的特性进行了分析,使用Abilene流量和拓扑数据验证了算法的有效性。
关键词
网络管理
拓扑优化
顶点割
Keywords
Network management
Topology optimization
Vertex separator set
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
图的点割集及连通度的矩阵判断
3
作者
魏金和
机构
固原师专数学系
出处
《固原师专学报》
2001年第3期11-12,共2页
文摘
给出一种利用图的邻接矩阵判断图的点割集及连通度的矩阵方法。
关键词
邻接矩阵
顶点割
点
割
集
连通度
连通图
准对角矩阵
矩阵判断
Keywords
adjacency matrix
Vertex cut
cut set of vertex
connectivity.
分类号
O157.5 [理学—基础数学]
下载PDF
职称材料
题名
基于攻击路径图的网络攻击意图识别技术研究
被引量:
12
4
作者
滕翠
梁川
梁碧珍
机构
百色学院
出处
《现代电子技术》
北大核心
2016年第7期93-96,102,共5页
基金
2015年广西高校科学技术研究项目:基于TD-LTE仿真软件的开放与应用(KY2015ZD118)
文摘
针对目前网络攻击分析和威胁评估都是建立在静态的网络环境和攻击行为之上的问题,设计了网络攻击意图动态识别系统。研究了基于最小顶点割的攻击意图阻止算法和基于时间自动机的攻击意图动态识别算法,搭建了网络攻击意图动态识别系统的框架并完成了该系统的设计。最后搭建了临时实验网络平台进行实验,实验结果表明,网络攻击意图动态识别系统在测试环境下是正确有效的。
关键词
意图识别
威胁评估
最小
顶点割
攻击路径图
时间自动机
Keywords
intention recognition
threat assessment
minimum vertex cut
attack path graph
timed automata
分类号
TN911.34 [电子电信—通信与信息系统]
TM417 [电气工程—电器]
下载PDF
职称材料
题名
一类无爪图的Hamilton圈
5
作者
莫降涛
机构
广西大学数学与信息科学系
出处
《广西大学学报(自然科学版)》
CAS
CSCD
1996年第2期104-106,共3页
文摘
设v是图G=(V,E)的顶点,若存在顶点μ∈V—{v},使子图G[N(v)U{μ}]中任意一对顶点的距离不超过3,则称V是G的弱局部连通顶点。设G是非平凡的连通无爪图,且它的任一顶点割均包含一个弱局部连通顶点,则G包含Hamilton圈。
关键词
导出子图
顶点割
HAMILTON圈
无爪图
简单图
Keywords
connected graph
induced subgraph
vertex cut
Hamiltonican cycle
分类号
O157.5 [理学—基础数学]
下载PDF
职称材料
题名
循环图的最佳连通性
6
作者
周永生
机构
甘肃工业大学基础课教学研究部
出处
《甘肃工业大学学报》
1991年第2期89-91,共3页
基金
甘肃省自然科学基金资助课题
文摘
本文依据连通循环图有关连通度的性质,得到连通循环图具有最佳连通性的充要条件。依据这一充要条件,可判定一个连通循环图是否具有最佳连通性。
关键词
循环图
最佳连通性
顶点割
排列
Keywords
the best connectedness,atomic part ,vertex cut, permutation,labeling,degree
分类号
O157.5 [理学—基础数学]
下载PDF
职称材料
题名
k_(p,q)(G)≤λ_(p,p)(G)成立的一些充分条件
7
作者
王秀丽
王世英
机构
山西大学数学科学学院
出处
《太原师范学院学报(自然科学版)》
2009年第1期7-8,30,共3页
基金
国家自然科学基金资助项目(60773131)
山西省自然科学基金赞助项目(2008011010)
山西省研究生优秀创新项目(20081026)
文摘
设G是简单有限无向连通图,p,q是两个正整数.G的一个边割(顶点割)S是一个p-q-边割(p-q-顶点割),如果G-S不连通,且G-S中有一个分支至少含有p个顶点,另一个分支至少含有q个顶点.G称为λp,q-(kp,q-)连通的,如果一个p-q-边割(p-q-)顶点割存在.用pλ,q(G)(kp,q(G))表示最小p-q-边割(p-q-顶点割)的基数.文章证明了在kp,q-连通(p≤q)和λp,p-连通图G中,使kp,q(G)≤λp,p(G)成立的一些充分条件及k1,p-连通图的一些性质.
关键词
边
割
顶点割
连通度
限制边连通度
限制
顶点
连通度
Keywords
edge-cut
vertex-cut
conectivity
restricted edge-connectivity
restricted vertex- connectivity
分类号
O157.5 [理学—基础数学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
偏序集最小顶点割算法与最小费用赶工问题
闻振卫
《运筹与管理》
CSCD
2005
1
下载PDF
职称材料
2
一种基于网络顶点割的拓扑优化算法
王宏
赵锋
彭伟
《计算机科学》
CSCD
北大核心
2010
0
下载PDF
职称材料
3
图的点割集及连通度的矩阵判断
魏金和
《固原师专学报》
2001
0
下载PDF
职称材料
4
基于攻击路径图的网络攻击意图识别技术研究
滕翠
梁川
梁碧珍
《现代电子技术》
北大核心
2016
12
下载PDF
职称材料
5
一类无爪图的Hamilton圈
莫降涛
《广西大学学报(自然科学版)》
CAS
CSCD
1996
0
下载PDF
职称材料
6
循环图的最佳连通性
周永生
《甘肃工业大学学报》
1991
0
下载PDF
职称材料
7
k_(p,q)(G)≤λ_(p,p)(G)成立的一些充分条件
王秀丽
王世英
《太原师范学院学报(自然科学版)》
2009
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部