首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 245 毫秒
1.
本文介绍了计算机网络拓扑图的构造技术及计算机网络拓扑图的描述方法,阐明了如何建立一个既有良好的用户界面又能反映不同对象的计算机拓扑图形系统  相似文献   

2.
网络的飞速发展使得网络安全状况的综合分析及量化评估日益重要起来,从图论的角度,可以将计算机网络拓扑图看作图,然后结合图论的相关知识,评估网络安全状况。本文以网络拓扑为基础,分析了网络结点间赋权边所具有的特性,提出了入边等权有向图的概念,并对网络中心性度量以及网络整体性能度量进行了分析。  相似文献   

3.
网络的飞速发展使得网络安全状况的综合分析及量化评估日益重要起来,从图论的角度,可以将计算机网络拓扑图看作图,然后结合图论的相关知识,评估网络安全状况。本文以网络拓扑为基础,分析了网络结点间赋权边所具有的特性,提出了入边等权有向图的概念,并对网络中心性度量以及网络整体性能度量进行了分析。  相似文献   

4.
网络的飞速发展使得网络安全状况的综合分析及量化评估日益重要起来,从图论的角度,可以将计算机网络拓扑图看作图,然后结合图论的相关知识,评估网络安全状况.本文以网络拓扑为基础,分析了网络结点间赋权边所具有的特性,提出了入边等权有向图的概念,并对网络中心性度量以及网络整体性能度量进行了分析.  相似文献   

5.
提出了一种屏蔽计算机系统的高功率微波效应拓扑图分析方法。实现了屏蔽系统的电磁拓扑图,分析了HPM的孔缝耦合进入腔体的极化规律,用扩展BLT方程分析了线缆在HPM辐照下能量进入屏蔽系统的规律;强调了在屏蔽电子系统HPM效应拓扑图的研究中,HPM的频率和极化是表示屏蔽系数的两个重要的效应参数,最终用以这两个参数为变量的矩阵表示了系统HPM效应拓扑图,用最短路径算法求解该矩阵,可求得从源点到终点总屏蔽系数小于一定值,需要加固的电磁耦合路径。  相似文献   

6.
为对金属网面可展开天线进行构型创新研究,提出了一种基于图论理论的金属网面可展开天线基本单元构型的数综合方法.根据基本单元的展开方式,总结出其运动链的特点,建立了运动链与拓扑图的转换关系,得到了4种基本单元的拓扑图模型.将拓扑图进行子图化分解,分析了构件的拓扑对称性.采用双色拓扑图分析了机架在不同位置时运动副的拓扑对称性,得到了满足拓扑要求的基本单元的构型总数.通过例子阐述了由拓扑图综合成机构的过程,并讨论了机构间的构型演化.算例及分析表明:该方法得到的构型总数可方便计算机自动综合软件建立拓扑图库,同时为宇航空间可展开机构理论的研究提供了借鉴与参考.  相似文献   

7.
提出了一种屏蔽计算机系统的高功率微波(HPM)效应拓扑图分析方法。实现了屏蔽系统的电磁拓扑图,分析了HPM的孔缝耦合进入腔体的极化规律,用扩展BLT方程分析了线缆在HPM辐照下能量进入屏蔽系统的规律;强调了在屏蔽电子系统HPM效应拓扑图的研究中,HPM的频率和极化是表示屏蔽系数的两个重要的效应参数,最终用以这两个参数为变量的矩阵表示了系统HPM效应拓扑图,用最短路径算法求解该矩阵,可求得从源点到终点总屏蔽系数小于一定值,需要加固的电磁耦合路径。  相似文献   

8.
基于因果拓扑图的工业过程故障诊断方法,将过程知识与数据驱动故障诊断方法结合,有效解决了故障定位和故障传播路径辨识问题。 在因果拓扑图的基础上,基于偏相关系数提出一种相关性指标(correlation index, CI)定量衡量因果拓扑中变量间的相关性,实现变量间因果性和相关性的良好结合。为得到准确的故障检测结果,采用概率主元分析(PPCA)对CI指标进行监测。在检测出故障后,应用重构贡献图(reconstruction-based contribution, RBC)和因果拓扑图,并引入加权平均值的概念辨识出最可能的故障传播路径。将提出的方法用于带钢热连轧过程,结果表明,基于因果拓扑图的故障诊断方法能够准确地定位故障源,辨识故障传播路径。  相似文献   

9.
基于 维star connected cycle (SCC)拓扑图首次提出了一种常量小度数的对等网络构造方式SCC-DHT,它采用分布式哈希表(DHT)的思想进行有效地资源查找定位,网络节点之间的覆盖连接则是参考SCC拓扑图,使得每个节点在维持 个邻居节点度数的前提下,资源查找路径为 .实验结果表明, SCC-DHT具有更好的健壮性和可扩展性.  相似文献   

10.
本文用两类拓扑图讨论有源网络的分析,给出机辅分析的算法及信号流程图。  相似文献   

11.
针对Web2.0社会化标签系统中标签组织混乱和标签语义模糊的问题,围绕标签共现网络的拓扑图,建立了一种形式化的标签语义相关度计算模型.该模型利用基于统计的标签语义相关度计算结果,为标签共现网络的拓扑图扩展以语义相关度权值,并定义算子围绕标签共现网络的拓扑图来计算权值的综合效应,从而可以显式地描述标签语义关联的交叉影响,并在标签语义相关度的计算中融入这些影响因素.从照片共享网站Flickr中抓取热门标签数据,通过实验对该模型的计算过程、计算结果的有效性和实用性等进行了分析评价.实验表明,该模型的标签语义相关度计算结果更为准确,可以更好地引导和约束Web2.0用户的标签使用行为.  相似文献   

12.
本文改进了对寄生电容灵敏性的判据,列举了基本的不灵敏SC电路块及其拓扑图,提出了含反相运放、同相运放及一般的SC电路的信号流图简化分析方法。  相似文献   

13.
针对分布式数据存储算法通常需要较长的等待时间、且对海量数据加密时严重浪费计算资源和时间的问题,提出了一种基于K-距离拓扑的分布式数据存储方法.通过寻找K-距离拓扑子图来实现数据的安全放置,优先选择存取速度更快的节点和自身保护能力强的节点实现总体性能的提升.在Internet 2拓扑图与随机拓扑图下的仿真测试结果表明,所提出的方法能在满足安全距离约束的条件下选择到最优的数据存储节点,从而减小数据存取时间.  相似文献   

14.
从复杂网络理论、计算机网络拓扑技术、复杂网络理论在计算机网络拓扑中的应用等方面,具体阐述了复杂网络理论基础上的计算机网络拓扑技术。  相似文献   

15.
针对现有方法在移动终端用户群体发现中不能兼顾社会关系和位置属性的问题,提出基于反向标签传播算法的重叠群体发现方法.根据移动终端用户的位置信息推断社会关系拓扑图,提取时空共现区.将时空共现区作为位置属性标签,标注社会关系拓扑图.在标签拓扑图上进行反向标签传播,消除节点伴随标签.经过反复迭代,在标签稳定状态下的每一个节点保留所属群体的主标签.根据用户社会关系和稳定状态下的节点主标签完成群体划分与识别.在4个真实数据集上比较反向标签传播算法与3种同类方法,实验结果表明,反向标签传播算法较好地兼顾了用户社会关系和位置属性,群体发现结果的标准互信息(NMI)与综合评价函数(F)分别比次优者平均高8.97%和3.87%.  相似文献   

16.
随着计算机网络技术的发展,计算机网络应用型人才需求与日俱增,高职院校计算机网络专业中都普遍开设了计算机网络相关课程,但这些课程所设置的实验偏重操作、验证性实验,缺乏对学生创新能力和工程意识的培养,并且课程之间的实验相互独立。文章对高职院校计算机网络专业课程的实验教学方法进行了分析研究,指出了当前高职院校计算机网络专业课程的实验教学中存在的问题,并提出项目驱动式实验教学的改革方法。  相似文献   

17.
基于多目标决策理论的多机器人协调方法   总被引:3,自引:0,他引:3  
多机器人协调问题是当前机器人技术领域的研究热点和难点、对多机器人之间的协调理论进行研究具有重大的理论和实际意义,为此,提出了一种基于多目标决策理论的多机器人协调方法,给出室内环境的拓扑建模法,在环境的拓扑图中利用A^*算法搜索出每个机器人的静态无碰路径,用拓扑图的节点保证机器人运动的大方向正确,在局部范围内根据多目标决策理论和避碰规则集协调机器人的运动,通过计算机仿真试验验证了此方法的有效性和可行性。  相似文献   

18.
计算机网络发展速度非常迅猛,与之而来的计算机网络安全显得尤其重要。本文从计算机网络安全问题以及导致计算机网络安全的因素进行了全面分析,提出了计算机网络安全防范的相应对策。  相似文献   

19.
计算机网络的发展让人们步入了信息发展的高速路,其方便、快捷的服务深受人们青睐.计算机网络已成了现代人生活中的重要组成部分.可以毫不夸张地说,计算机网络改变了现代人的生活.但是,同时也产生了网络安全问题.由于计算机网络结构的多样性、开放性、互联性等特征,计算机网络安全问题成了一个不容忽视的问题.本文概速了计算机网络安全的常识,分析了目前计算机网络安全存在的主要问题,论述了加强计算机网络安全的相关策略.  相似文献   

20.
计算机网络课程实验教学探讨   总被引:2,自引:0,他引:2  
计算机网络课程实验教学是理解网络原理的重要手段,通过分析当前计算机网络教学现状与实验课程的主要内容,在参照其他院校计算机网络实验课程方案和立足于学校现有的计算机网络实验的软、硬件的基础上,探讨了计算机网络实验教学项目的设计与安排。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号