期刊文献+
共找到107篇文章
< 1 2 6 >
每页显示 20 50 100
基于LLMNR协议与证据理论的本地网络C&C信息分享机制
1
作者 郭晓军 程光 +1 位作者 胡一非 戴冕 《电子与信息学报》 EI CSCD 北大核心 2017年第3期525-531,共7页
僵尸主机(Bot)安全隐蔽地获取控制命令信息是保证僵尸网络能够正常工作的前提。该文针对本地网络同类型Bot隐蔽地获取控制命令信息问题,提出一种基于LLMNR协议与证据理论的命令控制信息分享机制,首先定义了开机时间比和CPU利用率两个评... 僵尸主机(Bot)安全隐蔽地获取控制命令信息是保证僵尸网络能够正常工作的前提。该文针对本地网络同类型Bot隐蔽地获取控制命令信息问题,提出一种基于LLMNR协议与证据理论的命令控制信息分享机制,首先定义了开机时间比和CPU利用率两个评价Bot性能的指标。其次本地网络中多个同类Bot间利用LLMNR Query包通告各自两个指标值,并利用D-S证据理论选举出僵尸主机临时代表BTL(Bot Temporary Leader)。接着仅允许BTL与命令控制服务器进行通信并获取命令控制信息。最后,BTL通过LLMNR Query包将命令控制信息分发给其它Bot。实验结果表明,该机制能使多个同类Bot完成命令控制信息的共享,选举算法能根据Bot评价指标实时有效选举出BTL,在网络流量较大时仍呈现较强的鲁棒性,且选举过程产生流量也具有较好隐蔽性。 展开更多
关键词 网络安全 僵尸网络 命令控制 D-S证据理论 LLMNR协议
在线阅读 下载PDF
基于多维特征分析的社交网络意见领袖挖掘 被引量:41
2
作者 曹玖新 陈高君 +4 位作者 吴江林 刘波 周涛 胥帅 朱子青 《电子学报》 EI CAS CSCD 北大核心 2016年第4期898-905,共8页
在社交网络中进行意见领袖的挖掘对信息传播与演化的深度分析、舆情监控和引导具有重要意义,本文综合结构特征、行为特征和用户的情感特征对意见领袖节点挖掘问题进行研究.本文首先对微博真实文本数据进行话题识别得到主题社区,在主题... 在社交网络中进行意见领袖的挖掘对信息传播与演化的深度分析、舆情监控和引导具有重要意义,本文综合结构特征、行为特征和用户的情感特征对意见领袖节点挖掘问题进行研究.本文首先对微博真实文本数据进行话题识别得到主题社区,在主题社区中基于用户节点之间的关注关系构建交互网络拓扑.然后分别从结构、行为和情感三个维度对用户的影响力进行度量.最后,分析用户在主题社区中的影响力分布与传播规律,提出意见领袖识别算法MFP(Multi-Feature PageRank).实验表明,该算法可有效地挖掘潜在的意见领袖节点,能够获得较高的支持率. 展开更多
关键词 社交网络 话题 情感分析 意见领袖
在线阅读 下载PDF
网络加密流量识别研究综述及展望 被引量:70
3
作者 潘吴斌 程光 +1 位作者 郭晓军 黄顺翔 《通信学报》 EI CSCD 北大核心 2016年第9期154-167,共14页
鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及... 鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及影响当前加密流量识别的因素,如隧道技术、流量伪装技术、新型协议HTTP/2.0和QUIC等,并对加密流量识别趋势及未来研究方向进行展望。 展开更多
关键词 加密流量识别 网络管理 流量工程 流量伪装 HTTP/2.0
在线阅读 下载PDF
面向节点失效问题的无线传感器网络拓扑自愈算法 被引量:10
4
作者 刘林峰 吴家皋 +2 位作者 邹志强 陈行 钮麟 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第4期695-699,共5页
为了解决节点失效问题,建立了无线传感器网络模型,对节点失效问题进行了形式化描述和分析,并结合传感器网络拓扑需求归纳出拓扑愈合的约束:网络连通、路径代价降低和度约束.该问题属于NP-hard问题,因此设计了一种近似的拓扑愈合算法TCS-... 为了解决节点失效问题,建立了无线传感器网络模型,对节点失效问题进行了形式化描述和分析,并结合传感器网络拓扑需求归纳出拓扑愈合的约束:网络连通、路径代价降低和度约束.该问题属于NP-hard问题,因此设计了一种近似的拓扑愈合算法TCS-CA,通过恢复失效节点的单跳邻居间可达性来实现拓扑的自愈.该算法包括3个执行阶段:单跳邻居的连通恢复、子集合并和全局连通恢复,依次执行这些阶段后能够逐步愈合拓扑.仿真实验结果表明,当选取合适的β,λ等参数时TCS-CA算法不仅能恢复网络拓扑的连通性,还能有效地延长WSN生命期,与TCS算法相比最高可获得约13%的生命期增率. 展开更多
关键词 无线传感器网络 节点失效问题 自愈算法 拓扑控制
在线阅读 下载PDF
主动网络流水印技术研究进展 被引量:9
5
作者 郭晓军 程光 +2 位作者 朱琛刚 TRUONG Dinh-Tu 周爱平 《通信学报》 EI CSCD 北大核心 2014年第7期178-192,共15页
在匿名网络环境下通信双方关系确认、僵尸网络控制者追踪、中间跳板主机发现等方面,以被动网络流量分析(passive traffic analysis)为核心的传统入侵检测与流关联技术存在空间开销大、实时性差、识别率低、灵活性欠佳、难以应对加密流... 在匿名网络环境下通信双方关系确认、僵尸网络控制者追踪、中间跳板主机发现等方面,以被动网络流量分析(passive traffic analysis)为核心的传统入侵检测与流关联技术存在空间开销大、实时性差、识别率低、灵活性欠佳、难以应对加密流量等明显缺点。而将主动网络流量分析与数字水印思想相融合的主动网络流水印(ANFW,active network flow watermark)技术能有效克服传统被动网络流量分析方法的不足,已引起了国内外学者的广泛关注。首先阐述了ANFW机制的通用模型,总结了ANFW技术的分类及所涉及的角色关系;其次,详细综述了近年来提出的多种典型的基于不同网络流特征的ANFW技术,并进行对比性总结;最后,概述了当前ANFW技术自身安全威胁及应对措施现状,展望了其未来的研究方向。 展开更多
关键词 网络安全 主动流量分析 网络流水印 流特征 匿名通信 跳板节点 僵尸网络
在线阅读 下载PDF
基于分裂基-2/(2a)FFT算法的卷积神经网络加速性能的研究 被引量:10
6
作者 伍家松 达臻 +2 位作者 魏黎明 SENHADJI Lotfi 舒华忠 《电子与信息学报》 EI CSCD 北大核心 2017年第2期285-292,共8页
卷积神经网络在语音识别和图像识别等众多领域取得了突破性进展,限制其大规模应用的很重要的一个因素就是其计算复杂度,尤其是其中空域线性卷积的计算。利用卷积定理在频域中实现空域线性卷积被认为是一种非常有效的实现方式,该文首先... 卷积神经网络在语音识别和图像识别等众多领域取得了突破性进展,限制其大规模应用的很重要的一个因素就是其计算复杂度,尤其是其中空域线性卷积的计算。利用卷积定理在频域中实现空域线性卷积被认为是一种非常有效的实现方式,该文首先提出一种统一的基于时域抽取方法的分裂基-2/(2a)1维FFT快速算法,其中a为任意自然数,然后在CPU环境下对提出的FFT算法在一类卷积神经网络中的加速性能进行了比较研究。在MNIST手写数字数据库以及Cifar-10对象识别数据集上的实验表明:利用分裂基-2/4 FFT算法和基-2 FFT算法实现的卷积神经网络相比于空域直接实现的卷积神经网络,精度并不会有损失,并且分裂基-2/4能取得最好的提速效果,在以上两个数据集上分别提速38.56%和72.01%。因此,在频域中实现卷积神经网络的线性卷积操作是一种十分有效的实现方式。 展开更多
关键词 信号处理 深度学习 卷积神经网络 快速傅里叶变换
在线阅读 下载PDF
基于交互、面向服务的新一代网络体系结构模型研究 被引量:15
7
作者 杨鹏 吴家皋 《电子学报》 EI CAS CSCD 北大核心 2005年第5期804-809,共6页
 本文充分重视了扭斗对于网络体系结构研究的影响,总结和归纳了在扭斗环境下设计新一代网络体系结构模型的若干原则,在这些设计原则的指导下提出了一种结构分层、功能分面、基于交互、面向服务的新一代网络体系结构INSA参考模型,并对...  本文充分重视了扭斗对于网络体系结构研究的影响,总结和归纳了在扭斗环境下设计新一代网络体系结构模型的若干原则,在这些设计原则的指导下提出了一种结构分层、功能分面、基于交互、面向服务的新一代网络体系结构INSA参考模型,并对该参考模型的设计理念、主要特色和形式化建模方法等内容进行了详细阐述.INSA参考模型保持了传统互联网开放、简单和灵活的优点,并且使新一代网络体系结构具有可管理、可控制、可定制、可演进和可重用等特性,为下一代网络的研究和建设提供了崭新的思路. 展开更多
关键词 网络体系结构 下一代网络 扭斗 设计原则 构件化思想
在线阅读 下载PDF
动态网络中最大流快速增量求解 被引量:9
8
作者 张柏礼 王媛瑗 +2 位作者 洪亮 田伟 吕建华 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第3期450-455,共6页
利用损毁网络与原网络的结构包含性,提出了一种基于增广路径选择树的最大流增量算法MFIA-ART.算法在原网络最大流的求解过程中,对简单路径集等相关的中间结果给予缓存,构成增广路径候选集,当网络拓扑改变时直接在其中查找有效的增广路径... 利用损毁网络与原网络的结构包含性,提出了一种基于增广路径选择树的最大流增量算法MFIA-ART.算法在原网络最大流的求解过程中,对简单路径集等相关的中间结果给予缓存,构成增广路径候选集,当网络拓扑改变时直接在其中查找有效的增广路径,无需对新的残余网络进行复杂计算.同时为了避免遍历包含饱和边的简单路径,进一步利用增广路径选择树ART来组织所有可能的增广路径集,从而可以通过一条从根节点到某个叶节点的路径找到所有需要的增广路径,获得最大流量.其遍历的深度为ART树的高度H,远小于所有增广路径的数量,因而显著地提高了求解最大流的效率.实验结果表明,MFIA-ART相对于采用经典的Dinic算法重新计算最大流的方法,在时间性能方面有数量级的提高,尤其适合应用于简单路径数量较少的稀疏性网络. 展开更多
关键词 最大流 增量算法 增广路径选择树 简单路径
在线阅读 下载PDF
基于扩频Manchester码的可靠自同步网络隐蔽时间通信模型 被引量:3
9
作者 郭晓军 程光 +2 位作者 周爱平 潘吴斌 朱琛刚 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第1期23-30,共8页
针对包间延迟网络隐蔽时间信道存在的鲁棒性差、同步机制脆弱问题,提出了一种基于M anchester编码的可靠自同步网络隐蔽时间通信模型.首先,对秘密消息进行扩频操作,得到扩频码.然后,将流持续时间划分为若干相同长度时隙,每相邻两时隙构... 针对包间延迟网络隐蔽时间信道存在的鲁棒性差、同步机制脆弱问题,提出了一种基于M anchester编码的可靠自同步网络隐蔽时间通信模型.首先,对秘密消息进行扩频操作,得到扩频码.然后,将流持续时间划分为若干相同长度时隙,每相邻两时隙构成一对,通过调整时隙对内包数量来模拟扩频码对应的Manchester编码中0和1的编码过程,以实现扩频码在流中的嵌入.同时,采用时间偏移量指示同步位置,使得调制后的流呈现自同步性,以便接收端准确恢复秘密消息.实验结果表明,与包间延迟方法相比,该模型能使收发双方更快速准确地保持同步,在不同网络负载下,秘密消息检测错误率最大值降低约85%,显著提升了对网络干扰因素的抵抗能力,且在网络流量较大时呈现出更好的隐蔽性. 展开更多
关键词 信息安全 网络隐蔽时间信道 Manchester编码 鲁棒性 隐蔽性
在线阅读 下载PDF
适应自组织管理模式的P2P资源共享网络激励模型的研究 被引量:3
10
作者 刘业 杨鹏 +1 位作者 刘林峰 夏勤 《电子学报》 EI CAS CSCD 北大核心 2006年第11期2081-2084,共4页
P2P网络中的自组织管理模式使得节点的自私行为大量存在.建立相应解决方案所面临的主要问题是难以继续维持P2P网络拥有的自组织及规模可扩放性等特性.目前存在的信用管理模型或者激励模型多是采用泛洪方式获得网络其他节点的历史行为信... P2P网络中的自组织管理模式使得节点的自私行为大量存在.建立相应解决方案所面临的主要问题是难以继续维持P2P网络拥有的自组织及规模可扩放性等特性.目前存在的信用管理模型或者激励模型多是采用泛洪方式获得网络其他节点的历史行为信息,庞大的报文通信量和推导算法的高时间复杂度制约了所能应用的P2P网络的规模.本文提出了一种利用随机相遇博弈理论指导建立的P2P资源共享网络激励模型ResP2P.该模型通过引入节点信誉及信誉恢复区分机制,同时制定相关行为社会规范,来激励理性节点为使其自身收益最大化而向整个网络贡献资源,并且ResP2P所对应的分布式算法易于在自组织管理模式的网络环境中实施.实验证实了ResP2P模型激励机制的有效性. 展开更多
关键词 P2P网络 自组织 可扩放性 随机相遇博弈 激励机制
在线阅读 下载PDF
WiMAX网络中自相似呼叫接纳控制算法研究 被引量:4
11
作者 胡永东 吴国新 +1 位作者 钱宁 张三峰 《通信学报》 EI CSCD 北大核心 2012年第9期8-14,共7页
针对WiMAX网络业务流的自相似特性,提出用M/Pareto模型来对网络业务流进行建模,通过M/Pareto模型和FBM业务流模型之间统计性质得到2个模型间的参数映射关系,推导出基于M/Pareto模型参数的有效带宽计算公式,据此设计出一个自相似接纳控... 针对WiMAX网络业务流的自相似特性,提出用M/Pareto模型来对网络业务流进行建模,通过M/Pareto模型和FBM业务流模型之间统计性质得到2个模型间的参数映射关系,推导出基于M/Pareto模型参数的有效带宽计算公式,据此设计出一个自相似接纳控制算法(SS-CAC)。该算法避免了通过测量的方法来获取FBM业务流模型中参数值,又适应了WiMAX网络流自相似这一特性,使得计算的有效带宽更加精确和方便,提高了系统资源利用率。仿真结果表明,该算法极大地提高网络的带宽利用率,降低了系统的呼叫阻塞率。 展开更多
关键词 WIMAX 呼叫接纳控制 自相似 有效带宽
在线阅读 下载PDF
高效能耗传感器网络的模型分析与路由算法设计 被引量:5
12
作者 刘林峰 刘业 庄艳艳 《电子学报》 EI CAS CSCD 北大核心 2007年第3期459-462,共4页
传统的传感器网络生命期模型未考虑节点异跳上单位传输费用的差异性,针对该缺点本文建立生命期模型并转化目标为带不等式约束的最大费用最大流问题,依据模型中所体现路由规划与生命期优化的本质联系,提出一种基于节点负载压力的自适应... 传统的传感器网络生命期模型未考虑节点异跳上单位传输费用的差异性,针对该缺点本文建立生命期模型并转化目标为带不等式约束的最大费用最大流问题,依据模型中所体现路由规划与生命期优化的本质联系,提出一种基于节点负载压力的自适应路由算法,算法实现所需的计算量、通信量较小.通过仿真实验对算法进行了性能分析和验证,仿真结果表明该算法能有效地延长传感器网络生命期. 展开更多
关键词 无线传感器网络 理想生命期 拉氏松弛 路由算法
在线阅读 下载PDF
无线网络中基于贝叶斯博弈模型的入侵检测算法研究 被引量:11
13
作者 陈行 陶军 《通信学报》 EI CSCD 北大核心 2010年第2期107-112,119,共7页
运用贝叶斯博弈理论对无线网络中入侵检测参数调整问题进行研究,设计入侵检测博弈模型,根据博弈中的完美均衡设计入侵检测时间间隔调整算法TSMA-BG和参数修正算法DPMA。仿真实验证明,这2种算法使入侵检测系统能够有效地检测出发生变化... 运用贝叶斯博弈理论对无线网络中入侵检测参数调整问题进行研究,设计入侵检测博弈模型,根据博弈中的完美均衡设计入侵检测时间间隔调整算法TSMA-BG和参数修正算法DPMA。仿真实验证明,这2种算法使入侵检测系统能够有效地检测出发生变化的攻击行为。 展开更多
关键词 无线网络 贝叶斯博弈 完美均衡 入侵检测
在线阅读 下载PDF
基于粒子群优化的ad hoc网络最小能耗多播路由算法 被引量:10
14
作者 朱晓建 沈军 《通信学报》 EI CSCD 北大核心 2012年第3期52-58,共7页
在无线ad hoc网络中,设备使用电池提供能量,随着多播应用日益广泛,如何构造最小能耗多播树是一个重要问题。针对选择不同的中继节点集对构造最小能耗多播树的影响,提出了一种优化最小能耗多播树构造的离散粒子群算法。为了避免离散粒子... 在无线ad hoc网络中,设备使用电池提供能量,随着多播应用日益广泛,如何构造最小能耗多播树是一个重要问题。针对选择不同的中继节点集对构造最小能耗多播树的影响,提出了一种优化最小能耗多播树构造的离散粒子群算法。为了避免离散粒子群算法早熟收敛,引入惯性权重策略,以平衡算法的全局搜索能力和局部搜索能力。模拟实验结果表明改进后的离散粒子群算法具有较强的优化能力,有效地优化了最小能耗多播树的构造。 展开更多
关键词 无线ADHOC网络 多播路由 最小能耗 粒子群优化
在线阅读 下载PDF
无线传感器网络能效模型的量化评价与优化 被引量:6
15
作者 蒋文贤 程光 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2014年第5期87-94,共8页
为解决面向工业实时控制的无线传感器网络在性能和能量效率的平衡问题,提出了一种能效模型的量化评价和优化设计方案.该方案通过引入反馈控制的思想,运用层次分析法构建基于服务质量约束的能效模型评价方法,采用加权和的综合量化指标权... 为解决面向工业实时控制的无线传感器网络在性能和能量效率的平衡问题,提出了一种能效模型的量化评价和优化设计方案.该方案通过引入反馈控制的思想,运用层次分析法构建基于服务质量约束的能效模型评价方法,采用加权和的综合量化指标权重计算服务的可用性;在此基础上,给出了基于效用函数的优化模型并设计了一种多度量目标优化算法.仿真结果表明,该方法能对网络协议进行调整优化满足有限能量条件下的服务质量约束,保证数据传输可靠,降低能量消耗,延长网络生存时间. 展开更多
关键词 无线传感器网络 服务质量 节能 能量效率 量化评价
在线阅读 下载PDF
基于网络编码的无线单跳传输框架的研究与实现 被引量:2
16
作者 陆一飞 陶军 +1 位作者 沈呈 夏勤 《通信学报》 EI CSCD 北大核心 2010年第4期45-54,共10页
为了解决无线链路易出错从而降低传输效率以及由于重传导致数据流间传输不公平,基于网络编码的思想,在无线单跳传输结构下,提出了基于编码组的传输模型,并根据中心站点的传输数据不同,分为内部数据传输模型和外部数据传输模型。基于上... 为了解决无线链路易出错从而降低传输效率以及由于重传导致数据流间传输不公平,基于网络编码的思想,在无线单跳传输结构下,提出了基于编码组的传输模型,并根据中心站点的传输数据不同,分为内部数据传输模型和外部数据传输模型。基于上述传输模型,提出了一种基于编码组的数据传输框架。最后通过仿真实验,分析了ARQ单播策略、FEC单播策略和编码组传输框架的传输延迟,同时还对它们的传输吞吐量进行分析比较,并且在节点突发出错情景下分析ARQ单播策略、FEC单播策略和基于重传的编码组传输框架的吞吐量变化。实验表明:FTCG能够提高传输效率,并且在节点突发出错情景下能有效解决由于节点突发出错而造成的系统吞吐量急剧下降问题,保证了数据传输的公平性。 展开更多
关键词 网络编码 编码组 吞吐量 传输公平性 单跳传输
在线阅读 下载PDF
一种基于社交关系的容迟网络数据传输方法 被引量:2
17
作者 黄海平 盛勇华 +1 位作者 徐佳 王汝传 《解放军理工大学学报(自然科学版)》 EI 北大核心 2013年第4期390-397,共8页
由于无法维护稳定的端到端路径,现有的数据传输多采用即遇即传的路由算法,普遍存在信息投递率低、网络冗余大、节点易受攻击等问题;同时,延迟容忍网络路由技术越来越多地应用于存在着节点自私性的社会网络中。为了解决以上问题,提出了... 由于无法维护稳定的端到端路径,现有的数据传输多采用即遇即传的路由算法,普遍存在信息投递率低、网络冗余大、节点易受攻击等问题;同时,延迟容忍网络路由技术越来越多地应用于存在着节点自私性的社会网络中。为了解决以上问题,提出了一种考虑用户社交关系同时提高信息传输效率为目的数据传输方法。主要分3个步骤:初始化,节点根据社会关系权值建立各自的通讯录;路由选择,利用节点的历史投递时延作为其传输成功率的依据,并以此进行高效的路由选择;副本管理和队列调度,采用节点最大副本数来减少信息冗余以及最大化社会关系权值进行队列调度。THE ONE仿真工具的实验结果表明,提出的SRDD算法,与EPIDEMIC和PROPHET算法相比,具有更高的数据传输成功率以及更低的传输时延,同时保证了节点更好的安全性。 展开更多
关键词 延迟容忍网络 社交关系 路由选择 数据传输
在线阅读 下载PDF
一种支持高速移动的网络预先切换方案 被引量:2
18
作者 尹星 吴国新 董永强 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第6期1038-1045,共8页
针对现有移动网络切换方案在高速移动场景中切换时延较大、丢包率较高的问题,提出一种改进的网络移动快速预先切换方案IF-NEMO.IF-NEMO着重优化快速移动IPv6的预先模式切换信令流程,通过接入路由器来执行转交地址配置和预先注册等预先... 针对现有移动网络切换方案在高速移动场景中切换时延较大、丢包率较高的问题,提出一种改进的网络移动快速预先切换方案IF-NEMO.IF-NEMO着重优化快速移动IPv6的预先模式切换信令流程,通过接入路由器来执行转交地址配置和预先注册等预先切换处理过程,以降低预先模式中网络层的预先切换时延,从而提高切换性能较反应模式更好的预先模式在网络快速移动时的成功率.性能分析表明,IF-NEMO在保持较低切换时延的同时,显著降低了预先模式切换的预先切换时延和信令开销.实验结果表明,IF-NEMO在高速移动场景中仍然可以执行预先模式的切换过程,明显提高了网络的高速移动切换性能. 展开更多
关键词 网络移动 快速移动IPV6 切换 预先模式 时延
在线阅读 下载PDF
完全图上结构异常的搜索算法——融入量子计算思维的经典算法探讨 被引量:1
19
作者 陈汉武 李文骞 +1 位作者 刘志昊 赵生妹 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第5期866-872,共7页
采用量子计算思维探索新的图结构搜索方法,提出了一种基于散射量子行走的完全图上结构异常的搜索算法.在N个顶点的完全图上外接一个悬挂点,既破坏了完全图的对称性,也预示着图的拓扑结构将发生变化.首先给出完全图上散射量子行走酉算子... 采用量子计算思维探索新的图结构搜索方法,提出了一种基于散射量子行走的完全图上结构异常的搜索算法.在N个顶点的完全图上外接一个悬挂点,既破坏了完全图的对称性,也预示着图的拓扑结构将发生变化.首先给出完全图上散射量子行走酉算子U的解析刻画,将行走的Hilbert空间投影到低维不变子空间S,并给出酉算子U在空间S中的作用US的形式;然后将完全图中所有状态的均匀叠加态选择为行走的初态,借用微扰理论求出酉算子US的本征值和特征向量,通过数学解析计算出行走的终态(悬挂点);最后分析算法的时间复杂度和成功概率.算法分析及Matlab仿真结果表明,利用散射量子行走可以在O(N^(1/2))步内以接近于1的概率找到异常位置,而经典算法中使用邻接矩阵查找该异常点的时间复杂度为O(N),因此相对特定问题和特定的经典算法,使用散射量子行走搜索算法可以实现二次加速. 展开更多
关键词 散射量子行走 完全图 结构异常 不变子空间 微扰理论
在线阅读 下载PDF
基于路径信息比较的图同构新算法 被引量:2
20
作者 何洁月 沈斌 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第2期236-240,共5页
为了在多项式时间内解决图同构问题,首先证明了2个同构图相等长度的路径信息必相同是图同构判定更为严格的必要条件.然后,根据此条件,提出了一种基于路径信息比较的图同构PIC算法.该算法依次比较各长度的路径信息,对邻接矩阵进行调整,... 为了在多项式时间内解决图同构问题,首先证明了2个同构图相等长度的路径信息必相同是图同构判定更为严格的必要条件.然后,根据此条件,提出了一种基于路径信息比较的图同构PIC算法.该算法依次比较各长度的路径信息,对邻接矩阵进行调整,从而实现了2个图的快速同构判定.为了减少路径信息的计算时间,引入Hash函数对PIC算法进行改进,从而得到了HPIC算法.实验结果表明,所提的2种算法均能够正确判定1×104对不同类型、不同大小的随机图是否同构,并且图同构判定的时间复杂度明显降低.HPIC算法的运行速度快于PIC算法;这2种算法在时间性能方面均优于CS算法,略劣于Nauty算法;但对于规则2维网孔图,Nauty算法失效,所提的2种算法则仍能快速进行图同构判定. 展开更多
关键词 图同构 幂阶比较 大规模图 路径信息比较
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部