排序方式: 共有35条查询结果,搜索用时 453 毫秒
11.
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性. 相似文献
12.
新闻视频关于新闻事件的报道是一种"多线程"的形式,针对这种特性提出了一种基于有向图理论的新闻视频数据库管理方法。研究了故事单元相似关系与图论知识之间的联系,结合最小部分树理论提出了一种将故事单元之间复杂相似关系图简化为"多线程"结构树的新闻视频数据库管理技术。实验显示,这种管理方法对于视频数据库的浏览、检索、摘要等实际需求具有重要的理论意义和应用价值。 相似文献
13.
14.
15.
近 2 0年来 ,为了解决结构日益复杂的电路测试问题 ,可测试性技术得到了迅速发展。在可测试性技术中 ,针对不同的测试对象 ,如何对可测试性设计方案以及测试策略进行优化 ,降低总体代价 ,是亟待解决的问题。为了解决这两类典型的优化问题 ,首先应用图论方法建立问题的拓扑描述模型 ,然后通过构造相应的逻辑求解函数 ,给出问题最优解的求解算法 ,并通过简单实例演 相似文献
16.
若图G存在一个次为δp+k的顶点至少和k+1个小次顶点相邻,则G是边可重构的(δp为某小次,k≥0为整数)。文(1)并没有证明,本文给出其证明方法,且得到一个推论。 相似文献
17.
18.
针对当前舰船水消防系统监控点信息孤立、智能化决策程度不高的问题,构建了基于节点的水消防系统功能逻辑模型,提出了基于战斗损伤的水消防系统破损隔离重构使用智能决策算法,并据此开发了水消防智能监控系统。案例对比计算和系统测试检验的结果表明,该智能决策算法以及智能监控系统可以有效提升分析决策的速度和精度,显著提高指挥控制的效率,为水消防系统的战斗破损使用提供有效的支撑。 相似文献
19.
董晓光 《国防科技大学学报》1989,11(2):29-32
文中证明了定理:若图G中不存在与K_4同胚的子图,则其色数X(G)≤3,进而得到三色图的一个充分条件。只要能证明与上述定理类似的一个定理:“若图G中不存在与K_5同胚的子图,则其色数X(G)≤4”,则世界著名的“四色猜想(4CC)”即得证。 相似文献
20.
王绍平 《海军工程大学学报》1991,(1)
本文提出了一种生成图中全部树的新的有效算法。方法构思新颖,结论简明。作者将根据本文方法原理编制的计算机程序与根据 Minty 法编制的程序进行了实际上机计算比较,运算结果表明本文方法在缩短计算机运行时间方面具有明显的优势。 相似文献