共查询到18条相似文献,搜索用时 62 毫秒
1.
针对网络节点抗漏洞攻击能力弱、网络鲁棒性差的情况,提出一种基于图论的鲁棒性增强算法.首先介绍基于图论和多样性的网络鲁棒性策略,提出节点相关度的概念、分类描述及量化指标;其次分析多样性对各种漏洞攻击的作用.对采用该算法生成的一种30个节点、4种着色方案的图进行详细分析,对由本算法生成的六种图的统计特征进行归纳.实例表明,依照该算法构建的网络是一种较均匀的网络,这种网络能有效增强节点的抗漏洞攻击能力,阻断各种可能的漏洞攻击在节点之间的渗透和传播,减少相继故障,避免雪崩效应,具有较强的鲁棒性. 相似文献
2.
针对网络节点抗漏洞攻击能力弱造成网络鲁棒性差的情况,分析了节点鲁棒性、重要节点、节点相关度和节点多样性研究现状,对四种典型的测试网络进行了对比分析,结果表明考虑了节点相关度和节点多样性的网络其节点连接鲁棒性、节点恢复鲁棒性和抗攻击性有了明显提高.这样的网络能有效增强节点的抗漏洞攻击能力,阻断各种可能的漏洞攻击在节点之间的渗透和传播,具有较强的鲁棒性. 相似文献
3.
祝延波 《兰州理工大学学报》2021,47(3):97
为了研究中国高铁网节点中心性及其进化情况,针对中国高铁2017年底、2020年初的分布情况及国家高铁网八纵八横规划(2035年)分别构建了基于图论的中国高铁网.通过对交通网节点中心性评估算法的分析,提出了中国高铁网重要节点的评估方法.通过仿真实验分析了不同参数组合得到的结果,并据此分别确定了不同时段(2017、2020、2035)的重要节点Top20,对这些节点中心性的进化过程进行对比,分析了部分重要节点排名波动的原因. 相似文献
4.
针对青海公路的实际情况构建了基于图论的青海公路网,提出了重要节点、重要路段的评估方法并确定了重要节点、重要路段TOP10。对重要节点和路段分别进行了蓄意攻击仿真实验,并随机选取相同数量的节点和路段进行了随机攻击仿真实验,对比结果验证了评估方法的有效性,由此得出了增强整个路网鲁棒性的方法。 相似文献
5.
提出了一种基于有限元模型中节点自由度构造赋权单元团图的方法,根据代数图论的理论,应用赋权单元团图的拉普拉斯矩阵的Fiedler向量,对有限元模型的节点进行排序,以达到减少结构刚度矩阵的半带宽和外形的目的,该方法不但能适用于一般有限元模型,而且适用于包含不同类型单元、具有不同自由度节点的混合节点模型,对于混合节点模型,该方法比基于单元团图的拉普拉斯矩阵的代数图论方法能够取得更加满意的结果,据此编制的前处理程序,可以对任意编号的模型进行优化处理,数值算例结果表明本方法是有效的. 相似文献
6.
以图论为工具,主要对连接权矩阵为对角分块形式的离散Hopfield神经网络的稳定性进行了研究。通过构造网络状态图证明了它的稳定性完全可由对角块为连接权矩阵的Hopfield网络的稳定性来确定,并给出了几个相应的结果。 相似文献
7.
针对覆盖问题是无线传感器网络中的一个基本问题.不同的应用场景对网络的覆盖度有不同的要求,提出一种基于节点序列的覆盖算法(CNS)来判断网络的覆盖情况、消除覆盖漏洞.算法首先讨论如何判断网络1度覆盖情况,然后通过调整距离覆盖漏洞最近的传感器节点的感应半径来动态提高网络的1度覆盖率.同时,还对CNS算法进行扩展,用来解决多度覆盖问题.模拟结果表明:CNS算法在性能上要比现有覆盖算法优越. 相似文献
8.
针对网络资源的有限性对网络控制系统性能所产生的影响问题,研究了一种基于图论的动态调度策略.通过引入图论思想,以获取被控对象与控制器之间网络的最短路径,从而优化系统的带宽分配;并进一步利用EDF调度算法,有效处理动态网络环境下资源利用,降低网络诱导时延和数据流量,保证系统的通信性能;最后,通过实例仿真验证了理论的有效性和正确性. 相似文献
9.
提出了一种基于节点连接模式的缺失节点识别方法.首先通过一组占位符节点及其与已知节点之间的连接,对网络中缺失节点的信息进行了表示;接着结合不同的链路预测指标,为占位符定义了一个节点连接模式向量用于表示占位符与其他节点之间的连接关系;最后基于节点连接模式向量的相关性,对占位符进行聚类,从而完成缺失节点的识别.实验结果表明:提出的方法在Purity和NMI两个评价标准上的性能优于竞争算法. 相似文献
10.
邵云 《湖南文理学院学报(自然科学版)》2021,33(1):20-24
为了提高嵌入式通信网络传输数据的传输质量,提出基于数学图论分析的数据相似度权重调整算法.构建嵌入式通信网络传输数据的模糊信息检测模型,分析数据传输动态模糊特征,采用数学图论分析进行嵌入式通信网络传输数据相似度权重调整过程中的自适应寻优,实现嵌入式通信网络传输数据的优化相似度权重调整.结果表明,在迭代次数分别为100、2... 相似文献
11.
多数图神经网络(Graph Neural Networks, GNN)通过设计复杂的节点信息传递和聚合方式,以提升节点分类等图分析任务的实验表现,而本文提出了一种无需信息传递和聚合的图多层感知机(Multi-Layer Perceptron, MLP)模型A&T-MLP,利用属性和拓扑信息引导的对比损失来增强模型表征能力。A&T-MLP首先使用属性矩阵和邻接矩阵计算节点间的属性和拓扑相似度;然后使用基于相似度信息引导的对比损失,增大特征空间中相似节点的一致性和不相似节点的差异性;最后构建多层感知机模型并引入交叉熵损失进行端到端训练。在节点分类任务中,A&T-MLP表现优于基线模型,Wikipedia数据集上的Micro-F1和Macro-F1相较GNN模型图卷积网络(Graph Convolutional Network, GCN)提升了15.86%和13.64%。实验结果表明,A&T-MLP能够通过对比损失保留丰富原始图的信息,提升模型性能。此外,A&T-MLP在处理拓扑信息不准确的图数据时具有较为明显的优势,即使在缺失80%拓扑信息的极端情况... 相似文献
12.
通过离散化等处理将雷达组网部署问题转化为图论问题,利用图论相关知识研究这一多目标优化问题,根据约束条件的不同建立了对应的模型,并通过状态压缩等技巧设计了对应算法.相比于传统的相关算法,该算法复杂度低,并且适用于复杂区域和复杂约束的部署问题,对于不同约束均能快速给出最优部署方案.本文还讨论了重点区域覆盖和冗余覆盖等因素,最后给出模拟仿真.仿真结果表明,本算法给出的部署方案一方面保证了对整个区域全覆盖,另一方面让冗余度尽可能小,避免了资源浪费. 相似文献
13.
在入侵检测系统中引入图论的相关理论并提出了一种基于图论的入侵检测方法,将数据对象之间相似度的关系转换到图论的邻接矩阵中,再将邻接矩阵转换为关联矩阵,以表示数据对象之间的相似关系.利用最速下降法求得最佳的转换矩阵,以完成关联矩阵的块对角矩阵转换而达到数据聚类效果和鉴别出正常数据与入侵攻击数据的类别.同时,利用KDD CUP 1999数据集对系统进行仿真.结果表明,所提出的入侵检测方法能够在很低误警率的情况下达到比模糊C均值聚类算法更高的检测率. 相似文献
14.
在寻求工程实施的最小时间和费用等最优化方案时,构造了多因素隶属度PERT图和隶属函数模型,并运用模糊约束量来解决带最小化时间因素的最小费用流问题. 相似文献
15.
16.
在地球物理勘探中需要利用测井资料了解地下地质情况,其中测井曲线分层是首先要完成的基础工作。本文利用图论聚类的方法,结合实际数据对测井曲线进行自动分层,并比较了自动分层和人工分层的优越性。 相似文献
17.
类似于De Bruijn图和洗牌交换网络的构造思想,引入了洗牌环网络,证明了SRmn是基于圈积Zm~Zn上的Cayley图CCRmn的右陪集图,且后者的左陪集图即为超圆环面CQnm. 相似文献
18.
基于图论方法分析分裂型人格障碍(SPD)患者与健康对照在脑结构网络局部和全局参数上的差异.根据Brainnetome脑图谱将大脑皮层划分为246个脑区,利用扩散加权图像重建脑白质神经纤维束,构建以神经纤维束条数、密度、长度和优化的密度为加权方式的脑结构网络.计算网络节点参数和全局参数,通过假设检验找出具有显著性差异的脑区.结果发现,SPD患者与健康人的脑结构网络在全局参数上无显著性差异;在节点参数上,6个脑区存在显著性差异;差异脑区在位置上显示出左右脑不对称性,在功能上与认知、情感和感知高度相关.研究结果可为疾病诊断治疗提供重要参考. 相似文献