首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
教育与普及   1篇
综合类   7篇
  2007年   1篇
  2002年   1篇
  1998年   2篇
  1992年   1篇
  1989年   2篇
  1987年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
Ramsey数γ(3,q)的新下界   总被引:1,自引:1,他引:0  
  相似文献   
2.
本文证明了两类特殊的循环图是(3,q)-图,从而得到:当q≥4时,r(3,q)≥5*q-13;当q≥7且为奇数时,r(3*q)≥7·q-33.  相似文献   
3.
我们利用计算机来构造既没有三角形又没有q个顶点的独立集的循环图。当q=14、15、16,17时,由我们构造的循环图得到Ramsey数的四个新下界: r(3,14)≥64; r(3,15)≥73; r(3,16)≥79; r(3,17)≥88。  相似文献   
4.
利用一种系统地构造循环着的算法,借助计算机证明了Ramsey数R(K3,Kq-e)的下述新下界:R(K3,K11-e)≥42,R(K3K13-e)≥54,R(K3,K14-e)≥59,R(K3,K15-e)≥69。  相似文献   
5.
Snort规则的分析   总被引:3,自引:0,他引:3  
入侵检测系统是计算机网络安全系统的一个重要组成部分。目前国内外有许多实验室和公司在从事入侵检测系统的研究和开发,并已完成一些原型系统和商业产品。Snort是国外的一个开放源代码的入侵检测系统。文章系统分析Snort规则的组成,详细介绍了各个部分的含义,并对不同版本之间的差别进行了总结。这对于进行入侵检测系统研究,建立自己的攻击特征库都有很大的帮助。  相似文献   
6.
Ramsey数r(3,14)和r(3,15)的新下界   总被引:6,自引:1,他引:5  
王清贤 《科学通报》1987,32(18):1438-1438
Ramsey数r(p,q)是满足下述条件的最小正整数r:对任意的r个顶点的图G(本文中的图均指无向简单图),则G或有P个顶点的团(即完全子图k_p)或有q个顶点的独立集。Ramsey 1930年证明了Ramsey数的存在性,Ramsey理论的研究在近六十年中也取得了许多有意义的结果(参看文献[2]  相似文献   
7.
为进行文档碎片取证调查,提出了一个文档碎片取证分析模型.该模型扩展了现有的文档碎片取证过程,并将不同抽象层次的文档碎片数据引入该模型.同时将扩展的可信计算技术应用于该模型,解决了文档碎片取证过程中证据链保全机制.对该模型的取证能力进行了评价.通过案例分析,该模型具有较强的文档碎片取证能力并能够进行分布式取证分析.  相似文献   
8.
利用一种系统地构造循环着色的算法,借助计算机证明了Ramsey数R(K3,Kq-e)的下述新下界:R(K3,K11-e)≥42,R(K3,K13-e)≥54,R(K3,K14-e)≥59,R(K3,K15-e)≥69。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号