期刊文献+
共找到1,416篇文章
< 1 2 71 >
每页显示 20 50 100
k-Product Cordial Labeling of Path Graphs
1
作者 Robinson Santrin Sabibha Kruz Jeya Daisy +1 位作者 Pon Jeyanthi Maged Zakaria Youssef 《Open Journal of Discrete Mathematics》 2025年第1期1-29,共29页
In 2012, Ponraj et al. defined a concept of k-product cordial labeling as follows: Let f be a map from V(G)to { 0,1,⋯,k−1 }where k is an integer, 1≤k≤| V(G) |. For each edge uvassign the label f(u)f(v)(modk). f is c... In 2012, Ponraj et al. defined a concept of k-product cordial labeling as follows: Let f be a map from V(G)to { 0,1,⋯,k−1 }where k is an integer, 1≤k≤| V(G) |. For each edge uvassign the label f(u)f(v)(modk). f is called a k-product cordial labeling if | vf(i)−vf(j) |≤1, and | ef(i)−ef(j) |≤1, i,j∈{ 0,1,⋯,k−1 }, where vf(x)and ef(x)denote the number of vertices and edges respectively labeled with x (x=0,1,⋯,k−1). Motivated by this concept, we further studied and established that several families of graphs admit k-product cordial labeling. In this paper, we show that the path graphs Pnadmit k-product cordial labeling. 展开更多
关键词 Cordial Labeling Product Cordial Labeling k-Product Cordial Labeling path graph
下载PDF
3D multipath planning for UAV based on network graph 被引量:1
2
作者 Xin Liu Chengping Zhou Mingyue Ding 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第4期640-646,共7页
According to the characteristic and the requirement of multipath planning, a new multipath planning method is proposed based on network. This method includes two steps: the construction of network and multipath searc... According to the characteristic and the requirement of multipath planning, a new multipath planning method is proposed based on network. This method includes two steps: the construction of network and multipath searching. The construction of network proceeds in three phases: the skeleton extraction of the configuration space, the judgment of the cross points in the skeleton and how to link the cross points to form a network. Multipath searching makes use of the network and iterative penalty method (IPM) to plan multi-paths, and adjusts the planar paths to satisfy the requirement of maneuverability of unmanned aerial vehicle (UAV). In addition, a new height planning method is proposed to deal with the height planning of 3D route. The proposed algorithm can find multiple paths automatically according to distribution of terrain and threat areas with high efficiency. The height planning can make 3D route following the terrain. The simulation experiment illustrates the feasibility of the proposed method. 展开更多
关键词 path planning skeleton graph iterative penaltymethod (IPM) network graph.
下载PDF
Individual tree extraction from terrestrial laser scanning data via graph pathing
3
作者 Di Wang Xinlian Liang +1 位作者 Gislain II Mofack Olivier Martin-Ducup 《Forest Ecosystems》 SCIE CSCD 2021年第4期903-913,共11页
Background:Individual tree extraction from terrestrial laser scanning(TLS)data is a prerequisite for tree-scale estimations of forest biophysical properties.This task currently is undertaken through laborious and time... Background:Individual tree extraction from terrestrial laser scanning(TLS)data is a prerequisite for tree-scale estimations of forest biophysical properties.This task currently is undertaken through laborious and time-consuming manual assistance and quality control.This study presents a new fully automatic approach to extract single trees from large-area TLS data.This data-driven method operates exclusively on a point cloud graph by path finding,which makes our method computationally efficient and universally applicable to data from various forest types.Results:We demonstrated the proposed method on two openly available datasets.First,we achieved state-of-the-art performance on locating single trees on a benchmark dataset by significantly improving the mean accuracy by over 10% especially for difficult forest plots.Second,we successfully extracted 270 trees from one hectare temperate forest.Quantitative validation resulted in a mean Intersection over Union(mIoU)of 0.82 for single crown segmentation,which further led to a relative root mean square error(RMSE%)of 21.2% and 23.5% for crown area and tree volume estimations,respectively.Conclusions:Our method allows automated access to individual tree level information from TLS point clouds.The proposed method is free from restricted assumptions of forest types.It is also computationally efficient with an average processing time of several seconds for one million points.It is expected and hoped that our method would contribute to TLS-enabled wide-area forest qualifications,ranging from stand volume and carbon stocks modelling to derivation of tree functional traits as part of the global ecosystem understanding. 展开更多
关键词 Point cloud SEGMENTATION Tree extraction graph pathing
下载PDF
System Vulnerability Analysis Using Graph Pathfinding Strategies in Partitioned Networks
4
作者 Milad Ghiasi Rad Pedram Gharghabi +1 位作者 Mohiyeddin Rahmani Bamdad Falahati 《Journal of Power and Energy Engineering》 2017年第4期15-24,共10页
In this paper, a new method has been introduced to find the most vulnerable lines in the system dynamically in an interconnected power system to help with the security and load flow analysis in these networks. Using t... In this paper, a new method has been introduced to find the most vulnerable lines in the system dynamically in an interconnected power system to help with the security and load flow analysis in these networks. Using the localization of power networks, the power grid can be divided into several divisions of sub-networks in which, the connection of the elements is stronger than the elements outside of that division. By using our proposed method, the probable important lines in the network can be identified to do the placement of the protection apparatus and planning for the extra extensions in the system. In this paper, we have studied the pathfinding strategies in most vulnerable line detection in a partitioned network. The method has been tested on IEEE39-bus system which is partitioned using hierarchical spectral clustering to show the feasibility of the proposed method. 展开更多
关键词 Power Systems Network graph Partitioning path Finding VULNERABILITY ANALYSIS
下载PDF
Length of the Longest Path and Diameter in Orientations of Graphs
5
作者 Bing Zhou 《Open Journal of Discrete Mathematics》 2017年第2期65-70,共6页
We say that a parameter p of directed graphs has the interval property if for every graph G?and orientations of G, p can take every value between its minimum and maximum values. Let &lambda;be the length of the lo... We say that a parameter p of directed graphs has the interval property if for every graph G?and orientations of G, p can take every value between its minimum and maximum values. Let &lambda;be the length of the longest directed path. A question asked by C. Lin in [1] is equivalent to the question of whether &lambda;has the interval property. In this note, we answer this question in the affirmative. We also show that the diameter of directed graphs does not have the interval property. 展开更多
关键词 Directed graphS graph Orientation INTERVAL Property Longest path path LENGTH DIAMETER
下载PDF
基于图计算的可重构电池网络能效提升与热安全管控
6
作者 党建 罗永春 +2 位作者 张旭 肖逗 贾嵘 《实验技术与管理》 北大核心 2025年第1期82-89,共8页
可重构电池系统凭借其能量信息耦合优势成为解决电化学储能“木桶效应”的一个有效手段。但其可用路径规划量会随着电池数目的增多而成倍增长,使得在路径选择时需要考虑不同拓扑结构和负载需求约束,从而使重构策略难以快速制定和应用。... 可重构电池系统凭借其能量信息耦合优势成为解决电化学储能“木桶效应”的一个有效手段。但其可用路径规划量会随着电池数目的增多而成倍增长,使得在路径选择时需要考虑不同拓扑结构和负载需求约束,从而使重构策略难以快速制定和应用。该文利用可重构电池网络与图的一致性,将电池网络动态控制问题转化为图的遍历寻优问题,提出了基于记忆化搜索的图深度优先遍历的重构电池网络能效提升及热安全管控策略,从而获取了满足拓扑约束条件的最优开关配置,并可排除温度异常的故障电池模组。最后,通过搭建可重构电池网络实验平台对该方法进行了验证。该研究结果能够为提高电池网络系统能效及安全性提供一定借鉴。 展开更多
关键词 可重构电池网络 路径规划 图模型 能效提升 热安全管控
下载PDF
数据驱动的个性化学习:实然问题、应然逻辑与实现路径
7
作者 钟绍春 杨澜 范佳荣 《电化教育研究》 北大核心 2025年第1期13-19,33,共8页
教育数字化转型的全面推进和人工智能在教育中的广泛应用,为破解个性化学习难题提供了切实可行的途径,数据驱动的个性化学习已成为教育高质量发展的必由之路。然而,当前数据驱动的个性化学习普遍存在着学习行为感知与状态评价精度不高... 教育数字化转型的全面推进和人工智能在教育中的广泛应用,为破解个性化学习难题提供了切实可行的途径,数据驱动的个性化学习已成为教育高质量发展的必由之路。然而,当前数据驱动的个性化学习普遍存在着学习行为感知与状态评价精度不高、学习特征挖掘不准、学习规律挖掘不全、学习问题溯源不深、学习干预精度不佳等瓶颈性难题。为此,研究从情境感知、主体理解和智能干预等方面深入剖析了数据驱动个性化学习的应然逻辑。在此基础上,从学习行为数据有效感知与理解、学习效果精准评估的个性化学习追踪、薄弱知识点和异常学习行为的学习问题成因溯源、潜在交互学习规律发现的教育知识图谱高阶推理、公共学习路网构建与高适配个性化学习路径规划等方面,讨论了数据驱动个性化学习的实现路径和方法。 展开更多
关键词 个性化学习 数据驱动 情境感知 学习路径规划 教育知识图谱
下载PDF
基于主路径分析的领域研究路径识别研究——以知识图谱为例
8
作者 魏瑞斌 王伊丹 徐艳 《科技情报研究》 2025年第1期41-52,共12页
[目的/意义]引文网络的主路径分析可以对特定领域的重要文献进行识别,并能实现主流研究线索提取。文章旨在利用主路径分析方法,对知识图谱的研究路径进行分析,梳理其研究发展的脉络。[方法/过程]文章首先从Web of Science平台获取知识... [目的/意义]引文网络的主路径分析可以对特定领域的重要文献进行识别,并能实现主流研究线索提取。文章旨在利用主路径分析方法,对知识图谱的研究路径进行分析,梳理其研究发展的脉络。[方法/过程]文章首先从Web of Science平台获取知识图谱领域的研究论文,然后利用HistCite软件生成文献的直接引证网络,再将数据导入到Pajek中,生成该数据集的多条主路径,并结合主路径上论文的内容进行定性分析。[结果/结论]通过主路径分析,可以快速识别出知识图谱领域的一些主路径,如知识图谱的构建、知识图谱在推荐和问答等应用场景中的研究、知识图谱在制造业等特定应用领域的应用研究,折射出知识图谱技术的发展脉络和研究方向。综述性研究在知识图谱领域的发展中扮演了重要角色,为领域内的深入研究提供了基础和方向。 展开更多
关键词 主路径分析 引文网络 知识图谱 PAJEK 研究方法
下载PDF
基于不同故障传播路径差异化的故障诊断方法
9
作者 谭帅 王一帆 +2 位作者 姜庆超 侍洪波 宋冰 《自动化学报》 北大核心 2025年第1期161-173,共13页
针对工业过程中故障发生源与故障信息在传播过程中的差异性问题,提出了一种基于不同故障传播路径差异化(Fault propagation path-aware network,FPPAN)的故障诊断方法.该方法分别从故障源邻域信息关系和故障信息传播两个角度出发,设计... 针对工业过程中故障发生源与故障信息在传播过程中的差异性问题,提出了一种基于不同故障传播路径差异化(Fault propagation path-aware network,FPPAN)的故障诊断方法.该方法分别从故障源邻域信息关系和故障信息传播两个角度出发,设计了基于k近邻筛选(k-nearest-neighbor,k-NN)和基于剪枝的k跳可达路径选择(Pruning-based k-hop reachable path selection,k-PHop)的两种故障源图的构建方式,构建“故障源图”.从故障在变量间的差异化表现着手,将基于特征的分类问题转换为基于结构关系的图匹配问题,利用该结构化信息优化过程特征,提升模型故障诊断性能.最后,通过田纳西−伊斯曼(Tennessee-Eastman,TE)过程和某海底盾构掘进施工过程进行仿真验证,实验结果证明了所提方法的有效性. 展开更多
关键词 故障诊断 图神经网络 故障源图 故障根源 故障传播路径
下载PDF
基于攻击图的电力网络安全风险度量方法
10
作者 向勇 张硕 常星 《计算机工程与设计》 北大核心 2025年第1期88-96,共9页
为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方... 为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方法。根据设备的重要性、分区的安全等级、设备在网络中的影响以及操作系统版本,计算设备节点的威胁级别。通过考虑跨域次数和攻击路径长度,确定最大可能攻击路径。实验验证了方法的有效性和全面性。 展开更多
关键词 网络安全 电力系统 攻击图 安全度量 最大可能攻击路径 安全分区 漏洞评分
下载PDF
图论在网络的可靠性分析中的应用—对基于1-critical-pathsubset网络的性能分析 被引量:1
11
作者 李霞峰 马毅 盛焕烨 《小型微型计算机系统》 CSCD 北大核心 2002年第4期427-430,共4页
本文对一种网络流模型的可靠性进行分析 .在这个模型中 ,我们考虑一对源节点和汇节点的图 ,它的弧是随机失效的 .当网络最大流大于正常工作流 ,我们就说系统是正常工作的 .考虑正常工作流的一种特殊情况 ,这里 ,所有的弧都具有相同的容... 本文对一种网络流模型的可靠性进行分析 .在这个模型中 ,我们考虑一对源节点和汇节点的图 ,它的弧是随机失效的 .当网络最大流大于正常工作流 ,我们就说系统是正常工作的 .考虑正常工作流的一种特殊情况 ,这里 ,所有的弧都具有相同的容量 .在这种特殊的情况中 ,潜在的系统是 1- critical的 ,也就是说 ,所有的弧的最小截大小为 2 .此时 ,问题转化为在有向图中 ,求所有的失效弧都在同一条路径上的概率 。 展开更多
关键词 图论 可靠性分析 1-critical-pathSubset网络 性能分析 计算机网络
下载PDF
基于证据和图推理的文档级关系抽取方法:以医学关系为例
12
作者 周雪阳 傅启明 +3 位作者 陈建平 陈延明 陆悠 王蕴哲 《计算机工程》 北大核心 2025年第1期106-117,共12页
针对生物医学文献句式冗长、实体密集从而导致关系抽取复杂度高、难度大的问题,提出一种证据路径增强的图推理框架(EPE-GR)。首先建立一种引入结构化偏差的图注意力机制(B-GAT)增强图推理中信息聚合的指向性,结合提及级和实体级图建模... 针对生物医学文献句式冗长、实体密集从而导致关系抽取复杂度高、难度大的问题,提出一种证据路径增强的图推理框架(EPE-GR)。首先建立一种引入结构化偏差的图注意力机制(B-GAT)增强图推理中信息聚合的指向性,结合提及级和实体级图建模学习全局交互特征和局部依赖信息;其次使用启发式搜索聚焦证据句子,同时构建一种基于掩膜多头注意力(MMHA)机制的路径推理结构,强化非邻居证据句子之间的相关性并缓解细粒度证据编码带来的复杂度剧增的问题;最后协同全局、局部和路径推理预测实体之间的语义关系。与已有方法相比,EPE-GR在药物-突变相互作用(DMI)数据集和化学物质诱导疾病(CDR)数据集上都获得了最佳的性能,前者在二分类和多分类任务的设定下相比次优方法准确率分别提高了5.65和5.13百分点,后者F1值提高了2.85百分点,证明所提方法是一个有效的生物医学文档级关系抽取方法且具有较好的泛化能力。此外,通过进一步的实验表明所提出的关系依赖建模和证据路径推理机制能够有效提升模型推理句间关系的能力。 展开更多
关键词 关系抽取 图推理 路径推理 证据增强 图注意力机制 多头注意力机制
下载PDF
融合注意力的异构信息网络嵌入学习综述
13
作者 屠佳琪 张华 +2 位作者 常晓洁 王佶 袁书宏 《计算机科学与探索》 北大核心 2025年第1期1-29,共29页
近年来,图嵌入学习已成为信息网络分析领域最常用的技术之一,其将网络对象嵌入到低维稠密向量空间的同时保留网络结构和内容特征并应用于下游分析任务。然而大多数现实网络是由多种对象类型、对象间的关系以及对象内容特征所组成的异构... 近年来,图嵌入学习已成为信息网络分析领域最常用的技术之一,其将网络对象嵌入到低维稠密向量空间的同时保留网络结构和内容特征并应用于下游分析任务。然而大多数现实网络是由多种对象类型、对象间的关系以及对象内容特征所组成的异构信息网络(HIN)。因此为了学习更有效的嵌入表达,研究者开始将注意力机制融入到异构信息网络嵌入学习中,用以区分不同层面的异构性对嵌入表达的影响程度。对现有融合注意力的异构信息网络嵌入模型进行综述,全面回顾异构信息网络嵌入在过去五年的研究历程,总结其在解决网络异构性时所面临的内容异构性、结构异构性与语义异构性三大挑战,并概括出一种通用的注意力融合模型框架;针对上述挑战,将现有注意力融合方式分为基于元路径、基于图神经网络以及面向应用场景三大类,并详细对比阐述了各类代表性模型;介绍常用的数据集、基准平台工具和评测指标;总结和探讨异构信息网络嵌入学习未来的研究方向。 展开更多
关键词 异构信息网络 图嵌入学习 注意力机制 元路径 图神经网络
下载PDF
Spark-GraphX框架下的大规模加权图最短路径查询 被引量:2
14
作者 宋宝燕 张永普 单晓欢 《辽宁大学学报(自然科学版)》 CAS 2017年第4期289-293,共5页
最短路径问题一直是计算机等学科的热点研究问题,常应用于社交网、交通网等诸多领域.图规模爆炸式的增长导致传统单机环境下的存储、查询已无法满足大规模图的处理需求.提出一种基于Spark-Graph X平台的大规模图最短路径查询方法(LSGSP-... 最短路径问题一直是计算机等学科的热点研究问题,常应用于社交网、交通网等诸多领域.图规模爆炸式的增长导致传统单机环境下的存储、查询已无法满足大规模图的处理需求.提出一种基于Spark-Graph X平台的大规模图最短路径查询方法(LSGSP-SG):首先利用经典算法对大规模图进行分割并标记,将割点的信息记录在文本文件中,然后利用大数据平台Spark的Graph X框架进行迭代式分布计算并进行各个计算机节点的消息通信及同步,最后返回最短路径查询结果. 展开更多
关键词 SPARK 图分割 最短路径 分布式
下载PDF
基于异质信息网络的时空预测算法
15
作者 雷涛 王强 +2 位作者 杨辰 金诚 熊贇 《计算机应用与软件》 北大核心 2025年第1期217-223,240,共8页
时空数据挖掘是数据挖掘领域的一个重要分支,在现实世界中有着大量的应用。与时间序列预测相比,时空预测算法需要同时考虑序列数据的时序关系和空间关系,具有一定的复杂性。为了探索时空数据的本质,有效地捕获复杂的时空关系,提出一种... 时空数据挖掘是数据挖掘领域的一个重要分支,在现实世界中有着大量的应用。与时间序列预测相比,时空预测算法需要同时考虑序列数据的时序关系和空间关系,具有一定的复杂性。为了探索时空数据的本质,有效地捕获复杂的时空关系,提出一种基于异质信息网络的时空预测算法,显式地将时空数据建模为一个异质信息网络,采用时空信息传播路径来表示丰富的时空交互。相较于已有的时空模型利用不同的神经网络来捕获时间和空间的依赖关系,利用元路径将时空关系统一起来,为时空数据挖掘提供一种新的思路。在两个真实世界的公开数据集上进行大量实验,验证了该模型的有效性。 展开更多
关键词 时空数据挖掘 异质信息网络 时空图 信息路径 时间序列
下载PDF
基于知识图谱与HMM的入侵路径分析方法
16
作者 李志辉 王德军 孙贝尔 《中南民族大学学报(自然科学版)》 2025年第2期226-236,共11页
入侵路径分析在深入理解入侵者的危险行为和改进安全防护系统方面具有重要意义.提出了一种基于知识图谱与隐马尔科夫链的入侵路径分析方法 .该方法将安防区域划分为最小单元的安防节点,并将入侵路径抽象为知识图谱.同时,通过隐马尔科夫... 入侵路径分析在深入理解入侵者的危险行为和改进安全防护系统方面具有重要意义.提出了一种基于知识图谱与隐马尔科夫链的入侵路径分析方法 .该方法将安防区域划分为最小单元的安防节点,并将入侵路径抽象为知识图谱.同时,通过隐马尔科夫链对入侵事件的发生与发展进行处理,并计算出安防节点的安防效能.与传统的深度优先遍历算法相比,所提出的方法时间复杂度为O(n),且满足实际入侵行为的选择过程.实例分析表明:该方法能够直观有效地反映出入侵者的入侵路径,并计算出不同入侵路径的安防效能,从而为现有的安防系统提供全面且科学的分析指导. 展开更多
关键词 入侵路径分析 隐马尔科夫链 知识图谱
下载PDF
融合路径与子图特征的知识图谱多跳推理模型
17
作者 李瑞 李贯峰 +1 位作者 胡德洲 高文馨 《计算机应用》 北大核心 2025年第1期32-39,共8页
针对知识推理模型在捕获实体之间的复杂语义特征方面难以捕捉多层次语义信息,同时未考虑单一路径的可解释性对正确答案的影响权重不同等问题,提出一种融合路径与子图特征的知识图谱(KG)多跳推理模型PSHAM(Hierarchical Attention Model ... 针对知识推理模型在捕获实体之间的复杂语义特征方面难以捕捉多层次语义信息,同时未考虑单一路径的可解释性对正确答案的影响权重不同等问题,提出一种融合路径与子图特征的知识图谱(KG)多跳推理模型PSHAM(Hierarchical Attention Model fusing Path-Subgraph features)。PS-HAM将实体邻域信息与连接路径信息进行融合,并针对不同路径探索多粒度的特征。首先,使用路径级特征提取模块提取每个实体对之间的连接路径,并采用分层注意力机制捕获不同粒度的信息,且将这些信息作为路径级的表示;其次,使用子图特征提取模块通过关系图卷积网络(RGCN)聚合实体的邻域信息;最后,使用路径-子图特征融合模块对路径级与子图级特征向量进行融合,以实现融合推理。在两个公开数据集上进行实验的结果表明,PS-HAM在指标平均倒数秩(MRR)和Hit@k(k=1,3,10)上的性能均存在有效提升。对于指标MRR,与MemoryPath模型相比,PS-HAM在FB15k-237和WN18RR数据集上分别提升了1.5和1.2个百分点。同时,对子图跳数进行的参数验证的结果表明,PS-HAM在两个数据集上都在子图跳数在3时推理效果达到最佳。 展开更多
关键词 知识图谱 多跳推理 子图特征 路径提取 特征融合
下载PDF
FRACTIONAL (g, f)-FACTORS OF GRAPHS 被引量:8
18
作者 刘桂真 张兰菊 《Acta Mathematica Scientia》 SCIE CSCD 2001年第4期541-545,共5页
This paper presents a new proof of a charaterization of fractional (g, f)-factors of a graph in which multiple edges are allowed. From the proof a polynomial algorithm for finding the fractional (g, f)-factor can be i... This paper presents a new proof of a charaterization of fractional (g, f)-factors of a graph in which multiple edges are allowed. From the proof a polynomial algorithm for finding the fractional (g, f)-factor can be induced. 展开更多
关键词 fractional (g f)-factor augmenting path graph
下载PDF
基于知识图谱的中级财务会计课程建设及应用
19
作者 谢裕娟 《办公自动化》 2025年第1期97-99,共3页
数字化转型是部署与实施数字中国的战略,建设以数字化为支撑的高质量教育体系,是应对新阶段人才培养挑战的必然选择。利用学习通平台,建立中级财务会计数字化学习资源,构建课程知识图谱,根据学生需求推荐个性化学习路径,有助于提高学生... 数字化转型是部署与实施数字中国的战略,建设以数字化为支撑的高质量教育体系,是应对新阶段人才培养挑战的必然选择。利用学习通平台,建立中级财务会计数字化学习资源,构建课程知识图谱,根据学生需求推荐个性化学习路径,有助于提高学生的学习效果。 展开更多
关键词 知识图谱 中级财务会计 个性化 学习路径
下载PDF
路径-维度GraphOLAP大规模多维网络并行分析框架 被引量:4
20
作者 张子兴 吴斌 +4 位作者 吴心宇 张有杰 孙思瑞 彭程程 刘昱彤 《软件学报》 EI CSCD 北大核心 2018年第3期545-568,共24页
现实生活中,大量数据都可以使用多维网络进行建模.如何更好地对多维网络进行分析,是研究人员关注的重点.OLAP(联机分析处理)技术已被证实是对多维关系数据进行分析的有效工具,但应用OLAP技术管理与分析多维网络数据以支持有效决策,仍是... 现实生活中,大量数据都可以使用多维网络进行建模.如何更好地对多维网络进行分析,是研究人员关注的重点.OLAP(联机分析处理)技术已被证实是对多维关系数据进行分析的有效工具,但应用OLAP技术管理与分析多维网络数据以支持有效决策,仍是一项巨大的挑战.设计并提出了一种图立方体模型:路径-维度立方体,并针对提出的立方体模型将物化过程划分为关系路径物化与关联维度物化两部分,分别提出了物化策略,并基于Spark框架设计了相关算法.在此基础上,针对网络数据设计并细化了相关的Graph OLAP(图联机分析处理)操作,丰富了框架的分析角度,提高了对多维网络的分析能力.最后,在Spark上实现了相关算法,通过对多个真实应用场景中的数据构建多维网络,在分析框架上进行了分析,实验结果表明,所提出的图立方体模型和物化算法具有一定的有效性和可扩展性. 展开更多
关键词 图立方体 立方体物化 关系路径 图联机分析处理
下载PDF
上一页 1 2 71 下一页 到第
使用帮助 返回顶部