首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
关于循环的表代数   总被引:2,自引:0,他引:2  
深入研究了表代数在有限群方面的应用。定义了循环的表代数,得到了「循环表代数」∪→/-「幂零的表代数」。并给出了循环表代数与有限循环群之间的关系。  相似文献   

2.
本文利用表代数性质,从表基在给定某种运算下构成群入手,借助群的结构给出p^-1表代数的结构定理。在此基础上,利用表代数同态基本定理,分别从合成列及表基的P阶、阶表子集的数目角度刻画了初等abelian表代数。  相似文献   

3.
通过深入研究嵌入式实时内核UC/OS-Ⅱ和其在ARM7处理器上的移植范例,介绍了其调度策略及实现,描述了任务切换的完整过程,分析了UC/OS-Ⅱ的内核切换点和就绪表等关键问题,结合应用实例验证了该内核的实时性.  相似文献   

4.
主要介绍了在ASP(Active Sever Pages)中通过B/S三层结构,将满足查询条件的数据放进数据库中的临时表,动态更新临时表,然后利用transform生成交叉表的动态交叉表生成算法。  相似文献   

5.
本文给出数列0,1,2,…,ab-a-b关于其中点对称的数项在可表意义下的一个性质,并用该性质得到了ax+by+cz的最大不可表数,从而解决了[1]中所提出的问题。  相似文献   

6.
本文讨论了通过保存、修改文件簇链的办法,对文件进行加密、彻底删除。  相似文献   

7.
基于邻接表分解自相交折线的算法设计   总被引:2,自引:2,他引:0  
寻求能快速、高效分解自相交折线的算法是计算机做二维图形所必须面对的问题。虽然邻接衷和单链表的指针部分耗用了一定量的内存,但在删除、插入等操作上实现了快速、高效,因此非常适合解决这个问题。文中算法的时间复杂度和空间复杂度均达到预期目标,并在实际的应用中确实满足了快速、高效等性能要求。  相似文献   

8.
根据映射表具有的函数近似描述特性,提出了采用映射表实现控制器的系统结构。以模糊控制为例,映射表在一定精度要求下通过对其采样点的不断调整,达到模糊控制器的控制效果。对于SISO对象的模糊控制和映射表控制的仿真试验表明,笔者提出映射表控制系统结构简单、易于实现,控制效果可以满足实时运行的要求。  相似文献   

9.
讨论了表驱动方式的设计思想及其特点,并对其在实际工程中的应用作了具体的分析。  相似文献   

10.
田春婷  肖隆斌 《甘肃科技》2007,23(1):47-48,65
表插入排序的改进方法是在折半插入排序和表插入排序基础之上提出的[1],可以称为表折半插入排序。文章介绍了新方法的原理、实现过程和相应算法的类c语言代码,并从时间复杂度和空间复杂度入手,对新方法进行了分析与探讨。  相似文献   

11.
本文介绍了在局域网环境下,利用WINDOWS系统建立INTRANET网。  相似文献   

12.
计算机网络技术正在飞速地发展,它对传统教育的影响是重大的,随着网络教育的发展和普及,必将导致教育界一场空前的革命,文章通过对计算机网络软件技术的分析,给出了计算机网络教育的解决方案。  相似文献   

13.
网络型病毒与计算机网络安全   总被引:11,自引:0,他引:11  
传统的计算机病毒分类法常以寄生对象为标准将病毒分为文件型、引导型和混合型,但根据当前病毒发展的趋势,应增加一类网络型病毒。网络型病毒的寄生对象广泛、传播速度快、危害广,它利用Internet的开放性和软件系统的缺陷,破坏网络中的各种资源以及网络通讯,某些种类的网络病毒还是黑客工具。因此结合多个具体实例,分析了网络型病毒对网络安全的危害,提出网络型病毒的防治应首先从管理措施上着手,并综合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施。  相似文献   

14.
《清华大学学报》2020,25(4):447-457
Classifying large-scale networks into several categories and distinguishing them according to their fine structures is of great importance to several real-life applications.However, most studies on complex networks focus on the properties of a single network and seldom on classification, clustering, and comparison between different networks, in which the network is treated as a whole.Conventional methods can hardly be applied on networks directly due to the non-Euclidean properties of data.In this paper, we propose a novel framework of Complex Network Classifier(CNC) by integrating network embedding and convolutional neural network to tackle the problem of network classification.By training the classifier on synthetic complex network data, we show CNC can not only classify networks with high accuracy and robustness but can also extract the features of the networks automatically.We also compare our CNC with baseline methods on benchmark datasets, which shows that our method performs well on large-scale networks.  相似文献   

15.
网络发展经历了从信息网到社会网的转变。信息网受到新技术力量的推动不断演进,符合超摩尔定律且表现出三网合一的趋势。社会网以信息网为基础,依靠社会性软件建立全新的虚拟世界,重塑社会关系。社会网作为无尺度网络,能通过网络形成"小世界",注重联通主义理论。具有高度聚合作用的社会网为教育带来了宝贵的启示。  相似文献   

16.
从机房实际情况出发,讨论了WINDOWS NT SERVER的安装,通过工作站同时登录NT网和NETWARE网,享用NT网络和NETWARE网络技术,提出切合实际的方法。  相似文献   

17.
分析了校园网出现环路的主要原因,重点介绍了生成树协议的工作原理和算法实现。算法验证了采用生成树协议STP可以防止校园网中的二层环路,同时针对STP算法方面存在拓扑收敛速度慢的缺点,提出了快速生成树协议RSTP,并通过真实的实验环境提出了解决校园网二层环路的技术研究和详细的实现过程。  相似文献   

18.
为进一步研究Ad Hoc网络的安全性能及网络管理的相关技术,使Ad Hoc网在军事与民用方面有更广泛的应用前景。通过分析Ad Hoc网络与传统固定网络、蜂窝移动通信网络、无线局域网之间的区别与联系,提炼出应用于Ad Hoc网络中的4种新的安全设计方案。研究表明,链式证书和分布式密钥相结合的网络安全系统既能有效保障网络不受外部恶意攻击,又能抵御来自网络内部的攻击与异常,具有高度的安全性和良好的运行性能。  相似文献   

19.
提出一种用神经网络估计网络系统可靠性的方法.用节点数为n的网络系统的结构参数、网络中边的可靠度以及网络可靠性的精确值对神经网络进行训练,使神经网络学习到网络结构参数、网络中边可靠度与网络可靠性之间的映射关系.并利用同样的训练数据,应用GCV方法对神经网络模型的误差进行估计.对于节点数为n的其它网络系统,只要将有关数据输入获得的神经网络,就可得到该网络可靠度的估计值.  相似文献   

20.
针对分布式环境,现有网络管理模型在复杂数据的实时处理及合作伙伴管理中的困难。利用数据流处理技术和重叠网络技术,提出了一种分布式环境下的网络管理模型。在此模型中,研究了网络管理策略,并给出了应用立体重叠网络建立合作联盟的有效算法,最后通过应用证明了该模型的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号