期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
完全对换网络的一簇猜想 被引量:3
1
作者 师海忠 王国亮 +1 位作者 马继勇 侯斐斐 《计算机科学》 CSCD 北大核心 2012年第B06期404-407,共4页
完全对换网络是互连网络设计中的一个重要的Cayley图模型,关于完全对换网络的一簇猜想如下:对任意整数n≥3,当n=0(mod 4)或1(mod 4)时,完全对换网络CTn是k(1≤k≤n(n-1)4)个边不交的哈密尔顿圈和(n(n-1)2-2k)个完美对集的并;当n=2(mod 4... 完全对换网络是互连网络设计中的一个重要的Cayley图模型,关于完全对换网络的一簇猜想如下:对任意整数n≥3,当n=0(mod 4)或1(mod 4)时,完全对换网络CTn是k(1≤k≤n(n-1)4)个边不交的哈密尔顿圈和(n(n-1)2-2k)个完美对集的并;当n=2(mod 4)或3(mod 4)时,完全对换网络CTn是k(1≤k≤n(n-1)-24)个边不交的哈密尔顿圈和(n(n-1)2-2k)个完美对集的并。证明了当n=3,4和n=5(1≤k≤4),n=6(1≤k≤6)时,这簇猜想是正确的。 展开更多
关键词 互连网络 CAYLEY图 完全对换网络 哈密尔顿圈 完美对集
在线阅读 下载PDF
完全对换网络的限制连通度 被引量:2
2
作者 王国亮 师海忠 《运筹学学报》 CSCD 北大核心 2013年第3期57-64,共8页
完全对换网络是基于Cayley图模型的一类重要互连网络.一个图G的k-限制点(边)连通度是使得G-F不连通且每个分支至少有k个顶点的最小点(边)子集F的基数,记作kk(λk).它是衡量网络可靠性的重要参数之一,也是图的容错性的一种精化了的度量.... 完全对换网络是基于Cayley图模型的一类重要互连网络.一个图G的k-限制点(边)连通度是使得G-F不连通且每个分支至少有k个顶点的最小点(边)子集F的基数,记作kk(λk).它是衡量网络可靠性的重要参数之一,也是图的容错性的一种精化了的度量.一般地,网络的k-限制点(边)连通度越大,它的连通性就越好.证明了完全对换网络CTn的2-限制点(边)连通度和3-限制点(边)连通度,具体来说:当n≥4时,k2(CTn)=n(n-1)-2,k3(CTn)=3n(n-1)/2-6;当n≥3时,λ3(CTn)=n(n-1)-2,λ3(CTn)=3n(n-1)/2-4. 展开更多
关键词 互连网络 CAYLEY图 完全对换网络 限制点连通度 限制边连通度
在线阅读 下载PDF
面向高职高专的完全网络教学研究——以《SQL Server数据库开发与管理》网络教学为例 被引量:3
3
作者 霍红颖 《职业技术教育》 北大核心 2010年第14期47-49,共3页
在实现完全网络化教学的过程中,引入VPN(虚拟专用网)技术,使《SQL Server数据库开发与管理》网络课程在向学生提供丰富学习资源的同时,打破时间和空间限制,使教师能够监督学生的实际操作过程,学生也能够与教师以及协作小组之间进行实时... 在实现完全网络化教学的过程中,引入VPN(虚拟专用网)技术,使《SQL Server数据库开发与管理》网络课程在向学生提供丰富学习资源的同时,打破时间和空间限制,使教师能够监督学生的实际操作过程,学生也能够与教师以及协作小组之间进行实时交流。 展开更多
关键词 高职高专 网络课程 完全网络 VPN技术 数据库
在线阅读 下载PDF
完全对换网络的容错性
4
作者 师海忠 王国亮 《重庆理工大学学报(自然科学)》 CAS 2013年第11期110-116,共7页
完全对换网络是基于Cayley图模型的一类重要互连网络。f CT(n,k)(或F CT(n,k))表示在n维完全对换网络CT n中,使每个(n-k)维子完全对换网络失灵的失灵边(或点)的最小数目。分别给出了当k=0,1,n-2,n-1和k=2,n为素数时,f CT(n,k)(或F CT(n,... 完全对换网络是基于Cayley图模型的一类重要互连网络。f CT(n,k)(或F CT(n,k))表示在n维完全对换网络CT n中,使每个(n-k)维子完全对换网络失灵的失灵边(或点)的最小数目。分别给出了当k=0,1,n-2,n-1和k=2,n为素数时,f CT(n,k)(或F CT(n,k))的精确值;当3≤k≤n-3时,给出了f CT(n,k)和f s(n,k)的关系,其中f S(n,k)是使星网络S n中所有子星网络S n-k失灵的失灵边的最小数目;最后提出一个猜想。 展开更多
关键词 互连网络 CAYLEY图 完全对换网络 失灵点 失灵边
在线阅读 下载PDF
氢化非晶碳膜完全抑制网络结构研究
5
作者 刘东平 俞世吉 马腾才 《大连理工大学学报》 EI CAS CSCD 北大核心 2000年第3期289-291,共3页
利用完全抑制网络结构 ( FCN)对氢化非晶碳膜 ( a-C:H)组成进行模拟计算 ,得出形成 a-C:H条件是 H、sp2 C和 sp3C在其三元相图中须在一个三角形区域内 .大量实验数据证明 ,模拟结果与实验结果相当吻合 .在 a-C:H中主要存在 H、 C C 、s... 利用完全抑制网络结构 ( FCN)对氢化非晶碳膜 ( a-C:H)组成进行模拟计算 ,得出形成 a-C:H条件是 H、sp2 C和 sp3C在其三元相图中须在一个三角形区域内 .大量实验数据证明 ,模拟结果与实验结果相当吻合 .在 a-C:H中主要存在 H、 C C 、sp3C和苯环 4种结构 .当两种组成确定时 ,另外两种组成可通过公式计算得出 . 展开更多
关键词 模拟 氢化非晶碳膜 FCN 完全抑制网络结构
在线阅读 下载PDF
一种非完全组播网络中的算法可选组播框架
6
作者 刘瑜 朱光喜 +1 位作者 王曜 唐文佳 《小型微型计算机系统》 CSCD 北大核心 2005年第8期1292-1295,共4页
提出了一种新型实用的算法可选组播框架—FMPN(FlexibleMulticastingonPartial-multicastNetworks),该框架能够在非完全组播网络中实现组播功能,并且可以根据不同的业务和数据类型采用算法可选的组播机制,以达到系统整体最优的组播传输... 提出了一种新型实用的算法可选组播框架—FMPN(FlexibleMulticastingonPartial-multicastNetworks),该框架能够在非完全组播网络中实现组播功能,并且可以根据不同的业务和数据类型采用算法可选的组播机制,以达到系统整体最优的组播传输性能.FMPN有三个主要的特点:(1)算法可选组播机制,根据不同的应用需求来灵活地选择组播算法.并且通过IP隧道使得在路由器不支持的情况下也可以使用组播.(2)数据分类,通过对应用类型与数据的分析来调用合适的组播算法.(3)分层传输为可伸缩性码流提供各自独立的组播信道.实验表明,FMPN多媒体传输的系统整体性能高于当前常用的反向路径组播(RPM)、生成树(SpT)等组播算法,特别适合于实时多媒体应用. 展开更多
关键词 组播 算法可选组播 完全组播网络 多媒体通信
在线阅读 下载PDF
基于QPSO训练支持向量机的网络入侵检测 被引量:10
7
作者 李旭芳 王士同 《计算机工程与设计》 CSCD 北大核心 2008年第1期34-36,共3页
对于大规模入侵检测问题,分解算法是训练支持向量机的主要方法之一。在结构风险最小化的情况下,利用改进后的蚁群算法(QPSO)解决二次规划问题(QP),寻找最优解,并对ArraySVM算法进行了改进,同时对KDD入侵检测数据进行了检测。结果表明,... 对于大规模入侵检测问题,分解算法是训练支持向量机的主要方法之一。在结构风险最小化的情况下,利用改进后的蚁群算法(QPSO)解决二次规划问题(QP),寻找最优解,并对ArraySVM算法进行了改进,同时对KDD入侵检测数据进行了检测。结果表明,算法精确度高于改进前的ArraySVM算法,并且减少了支持向量点数量。 展开更多
关键词 入侵检测 支持向量机 量子粒子群算法 二次规划 网络完全
在线阅读 下载PDF
政府机关网络的安全分析和对策研究 被引量:4
8
作者 张蒲生 《计算机工程》 CAS CSCD 北大核心 2002年第8期178-180,共3页
政府机关网络中存在着自身的诸多脆弱性,以及来自政府机关内外攻击的潜在威胁。该文从政府机关网络易受攻击的潜在暴露点入手,结合网络安全管理的技术和经验,对强化自身的防范配置、运用安全加固套件的可行性和相关性进行了研究和探讨,... 政府机关网络中存在着自身的诸多脆弱性,以及来自政府机关内外攻击的潜在威胁。该文从政府机关网络易受攻击的潜在暴露点入手,结合网络安全管理的技术和经验,对强化自身的防范配置、运用安全加固套件的可行性和相关性进行了研究和探讨,以求找到适合于政府机关网络安全的解决方案。 展开更多
关键词 政府相关网络 安全分析 对策 网络完全 入侵检测系统 计算机网络
在线阅读 下载PDF
移动自组网中基于部分网络编码的机会主义路由 被引量:11
9
作者 王晓东 霍广城 +2 位作者 孙海燕 孟祥旭 孙言强 《电子学报》 EI CAS CSCD 北大核心 2010年第8期1736-1740,共5页
完全网络编码可用以解决机会主义路由中空间重用及重复报文问题,但增大了报文平均延迟,且报文数据流表现出突发性特征,不利于目标节点解码.本文针对移动自组网提出基于部分网络编码的机会主义路由OR-PNC,采用任意长度部分网络编码方式... 完全网络编码可用以解决机会主义路由中空间重用及重复报文问题,但增大了报文平均延迟,且报文数据流表现出突发性特征,不利于目标节点解码.本文针对移动自组网提出基于部分网络编码的机会主义路由OR-PNC,采用任意长度部分网络编码方式对报文编码.实验表明OR-PNC可有效降低报文平均延迟达26%,目标节点应用层原始报文到达流更均衡. 展开更多
关键词 移动自组网 机会主义路由 完全网络编码 部分网络编码
在线阅读 下载PDF
一门崭新的交叉科学:网络科学(下篇) 被引量:65
10
作者 方锦清 汪小帆 +3 位作者 郑志刚 李翔 狄增如 毕桥 《物理学进展》 CSCD 北大核心 2007年第4期361-448,共88页
在上篇综述里,我们评述了网络科学的发展简史,基本概念和网络分类,以及国内外迄今提出的复杂网络的主要理论模型及其拓扑特性。着重总结了我们"一院二校"开展的国家自然科学基金重点项目的研究进展,上篇的研究成果主要涉及加... 在上篇综述里,我们评述了网络科学的发展简史,基本概念和网络分类,以及国内外迄今提出的复杂网络的主要理论模型及其拓扑特性。着重总结了我们"一院二校"开展的国家自然科学基金重点项目的研究进展,上篇的研究成果主要涉及加权网络模型、和谐统一的混合模型和量子信息网络模型及其纳米网络,简单说,我们探索了从宏观网络到微观网络的不同层次的若干特点和结果。在下篇综述里,我们将系统概述5个重要课题的研究进展,从第7章到第11章,课题内容包括:复杂网络的动力学完全同步与网络的拓扑结构之间的关系;网络拓扑结构的对称性破缺导致动力学部分同步;给出判断给定网络部分同步斑图稳定性的方法和一般判据,讨论了由网络的多种拓扑对称导致的部分同步斑图的竞争和选择问题以及李指数谱的简并性质。进一步,分别以具有小世界和无标度拓扑结构的束流输运网络为典型的"混沌复杂网络",提出了实现束晕-混沌的同步和控制的若干方法,特别是实现分区网络的多目标的同步控制问题。同时,基于Vicsek模型和Boid模型,研究了生物体集群动态网络的拓扑结构和动力学方程,提出复杂多智能体网络的协调控制策略。另外,从复杂网络的不同拓扑结构对合作涌现和资源分配的作用角度,评述了三个主要的博弈模型—少数者博弈、囚徒困境和雪堆博弈,研究了复杂网络的群聚系数和网络异质性等结构特性对个体的博弈行为的重要影响。最后第12章,我们简介其它课题的进展,讨论了网络科学面临的挑战,并展望了其应用与发展前景。 展开更多
关键词 复杂网络完全同步和部分同步 具有小世界和无标度的束流传输网 多目标控制与同步 多智能体网络 网络上博弈问题 挑战性课题与展望
在线阅读 下载PDF
网络文学的五种类型 被引量:9
11
作者 许苗苗 《甘肃社会科学》 北大核心 2002年第4期49-52,共4页
当下的网络文学创作可分为五种类型 :BBS网络故事型 ,这是网络文学的原始形态与基本形式 ,它完全依附于网络———故事背景是网络 ,主人公为网人 ,交往方式以网络聊天为主 ,故事结局也像网络一样虚幻 ;传统文学型 ,认为网络文学与传统... 当下的网络文学创作可分为五种类型 :BBS网络故事型 ,这是网络文学的原始形态与基本形式 ,它完全依附于网络———故事背景是网络 ,主人公为网人 ,交往方式以网络聊天为主 ,故事结局也像网络一样虚幻 ;传统文学型 ,认为网络文学与传统文学是一样的 ,二者的区别仅只是载体不同 ;大众参与型 ,认为所有发在文学网站上的帖子都可称为网络文学 ,它体现了网络的开放性与包容性 ,人数众多 ,作品繁杂 ,但缺乏有特色的代表作品 ;接龙游戏型 ,此种形式最能体现网络广泛接纳、变化多端的特点 ,它打破了作者与受众的界限 ,每一个阅览作品的网友都能轻易变受众为言说者 ,按照个人的意愿去发展故事情节 ;完全网络型 ,此类型实现了网络与文学的最亲密接触 ,由于其对网络的完全依赖 ,文字逐渐退隐 ,而“超文本”型、“非线形”型、“多媒体”型等正悄悄攻占传统观念中的文学领域。 展开更多
关键词 网络文学 创作类型 BBS网络故事型 传统文学型 大众参与型 接龙游戏型 完全网络
在线阅读 下载PDF
一种高效的大规模网络k团挖掘算法
12
作者 柴旭清 董永亮 《计算机科学》 CSCD 北大核心 2016年第5期265-268,共4页
网络结构中的k团挖掘是各种基于网络的应用的基础问题之一。针对大规模网络k团挖掘效率低的问题,提出了一种高效的大规模网络k团挖掘算法。首先,将寻找最大密度的k团问题进一步转化为寻找超过给定密度值k团的问题。然后,以网络中的顶点... 网络结构中的k团挖掘是各种基于网络的应用的基础问题之一。针对大规模网络k团挖掘效率低的问题,提出了一种高效的大规模网络k团挖掘算法。首先,将寻找最大密度的k团问题进一步转化为寻找超过给定密度值k团的问题。然后,以网络中的顶点和k-1团顶点为两类顶点构建二部图,并证明应用二部图可以在多项式时间内求解k团问题。在稀疏网络中,提出的算法的时间和空间复杂度分别为O(c2k)和O(ck)。实验表明,提出的算法与目前最优的算法相比能更准确地挖掘大规模网络中的k团,并且具有更高的运行效率。此外,提出的算法可应用于不完全网络中的k团挖掘。 展开更多
关键词 社团挖掘 社会网络 k团 完全网络
在线阅读 下载PDF
神经模糊入侵检测系统的研究 被引量:17
13
作者 李家春 李之棠 《计算机工程与应用》 CSCD 北大核心 2001年第17期37-38,101,共3页
当前大多数入侵检测系统都是misuse detection,均不能检测已知攻击的变种,而少数基于用户行为的异常检测系统不仅会侵犯合法用户的隐私权,而且不能发现不良用户通过慢慢改变其行为躲过检测的欺骗行为。文章提出了一种新的基于进程行... 当前大多数入侵检测系统都是misuse detection,均不能检测已知攻击的变种,而少数基于用户行为的异常检测系统不仅会侵犯合法用户的隐私权,而且不能发现不良用户通过慢慢改变其行为躲过检测的欺骗行为。文章提出了一种新的基于进程行为的神经模糊入侵检测系统,有效地解决了上述问题,极大地提高了入侵检测系统的性能。 展开更多
关键词 模糊神经网络 入侵检测系统 计算机网络 网络完全 信息安全
在线阅读 下载PDF
COM+组件技术的安全特性 被引量:1
14
作者 刘东 庄成三 《计算机应用》 CSCD 北大核心 2001年第8期40-42,共3页
利用COM +组件技术的安全平台开发分布式软件的优越性和局限性 ,说明了COM +组件技术的用户身份鉴定和资源授权访问管理方法 ,以及COM +组件的运行身份问题。
关键词 COM+ 组件 网络完全 分布式网络 计算机网络 操作系统
在线阅读 下载PDF
跨越连接BP算法及其在卷烟制丝工艺中的应用 被引量:3
15
作者 唐云岚 高妍方 +1 位作者 赵青松 陈英武 《系统仿真学报》 CAS CSCD 北大核心 2008年第20期5523-5525,5529,共4页
传统BP神经网络算法及其改进算法都是非完全全连接神经网络算法,具有收敛速度慢、泛化能力差等不足。通过对神经网络连接方式的转化,可以得到一种完全全连接神经网络——跨越连接神经网络,并给出了跨越连接BP神经网络算法。针对卷烟制... 传统BP神经网络算法及其改进算法都是非完全全连接神经网络算法,具有收敛速度慢、泛化能力差等不足。通过对神经网络连接方式的转化,可以得到一种完全全连接神经网络——跨越连接神经网络,并给出了跨越连接BP神经网络算法。针对卷烟制丝工艺的仿真实验表明,该算法具备描述复杂数据的能力,与传统BP算法相比,网络训练收敛速度快且泛化能力强。 展开更多
关键词 完全全连接神经网络 跨越连接 BP算法 卷烟制丝工艺
在线阅读 下载PDF
Detector Electronics公司—EQP系统
16
作者 邹方勇 《消防科学与技术》 CAS 2006年第4期523-523,共1页
关键词 Electronics公司 P系统 可燃气体探测器 分布式控制系统 火焰探测器 系统集成 网络完全 数字通信 安全审查 设备使用
在线阅读 下载PDF
工业物联网拓扑发现协议的设计与实现 被引量:4
17
作者 季杰 白瑞林 +1 位作者 陈大峰 唐超 《计算机工程》 CAS CSCD 2012年第11期221-224,共4页
为识别工业物联网中的哑设备,提出一种基于不完全知识定理的拓扑发现协议。利用不完全知识定理定义哑设备判定规则,设计网络拓扑图生成算法,通过广度优先原则遍历整个网络,根据地址分配表的包含关系得到哑设备的个数和连接情况。测试结... 为识别工业物联网中的哑设备,提出一种基于不完全知识定理的拓扑发现协议。利用不完全知识定理定义哑设备判定规则,设计网络拓扑图生成算法,通过广度优先原则遍历整个网络,根据地址分配表的包含关系得到哑设备的个数和连接情况。测试结果表明,该协议的拓扑发现速度较快、哑设备识别率较高。 展开更多
关键词 完全知识网络 拓扑发现 哑设备 令牌网 工业物联网
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部