期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
有限元方法中实体单元选择策略研究 被引量:8
1
作者 梁赛 杨冰 +2 位作者 吴亚运 陈兵 肖守讷 《机械制造与自动化》 2019年第2期79-83,共5页
针对有限元法中有关单元选择主要依赖分析人员的经验,缺乏客观性的问题,研究了其实体单元的选择策略。首先从有限元理论出发,分析各单元之间的差异,提出了节点势能的概念,并比较不同模型中节点势能的差异。同时在ANSYS中观察这种由于单... 针对有限元法中有关单元选择主要依赖分析人员的经验,缺乏客观性的问题,研究了其实体单元的选择策略。首先从有限元理论出发,分析各单元之间的差异,提出了节点势能的概念,并比较不同模型中节点势能的差异。同时在ANSYS中观察这种由于单元的差异带来的表现。然后对比了某地铁转向架构架试验中试验值和ANSYS中采用不同单元进行模拟的解,进而给出了实体单元的选择建议。 展开更多
关键词 有限元 实体单元 ANSYS 节点势能 选择策略
下载PDF
面向应急管理的大图重要节点中介度高效近似计算方法 被引量:7
2
作者 邓小龙 李欲晓 《系统工程理论与实践》 EI CSSCI CSCD 北大核心 2015年第10期2531-2543,共13页
社交网络中的重要节点对于信息的传播效率有着至关重要的作用,也是近年来的研究热点问题.同时,随着新媒体时代手机、微博、微信等新兴媒介日益变快的信息传播速度,政府部门和企业已经逐渐认识到通过识别社交网络中的重要节点对于管理和... 社交网络中的重要节点对于信息的传播效率有着至关重要的作用,也是近年来的研究热点问题.同时,随着新媒体时代手机、微博、微信等新兴媒介日益变快的信息传播速度,政府部门和企业已经逐渐认识到通过识别社交网络中的重要节点对于管理和控制社交网络中的信息传播,在面向应急的非常规突发事件数据获取与分析中,有着举足轻重的作用.新媒体时代也扩展了人们社会活动的信息容量与交换速度,以MapReduce为代表的分布式计算系统在应急管理的大规模社交网络数据分析中也变得越来越普遍.为了便于应急管理中的信息传播控制,针对应急管理中大规模社交网络图上重要节点识别的关键问题,本文提出了一种新颖的基于轴节点选择策略的大图重要节点中介度近似计算方法和原型系统,并通过模拟数据和真实数据(包含一个连续六个月的真实社交网络数据集)进行了验证.实验结果表明,该方法能非常有效地找出社交网络上的重要节点,对于应急管理中的信息传播控制有着重要的作用. 展开更多
关键词 应急管理 重要节点识别 MAPREDUCE 中介度 轴节点选择策略 近似计算
原文传递
基于节点选择策略的网络功能虚拟化映射算法 被引量:6
3
作者 朱国晖 雷兰洁 康潇轩 《光通信研究》 北大核心 2019年第2期19-23,共5页
针对网络功能虚拟化(NFV)中服务功能链的设计和映射问题,提出一种基于节点选择策略的NFV(NS-NFV)映射算法。该算法在服务功能链设计中考虑虚拟节点依赖性,根据节点资源度大小决定虚拟节点映射顺序,根据物理节点重要度为虚拟节点选择最... 针对网络功能虚拟化(NFV)中服务功能链的设计和映射问题,提出一种基于节点选择策略的NFV(NS-NFV)映射算法。该算法在服务功能链设计中考虑虚拟节点依赖性,根据节点资源度大小决定虚拟节点映射顺序,根据物理节点重要度为虚拟节点选择最优映射节点,并且以耦合的方式完成服务功能链的设计与映射。仿真结果表明,该算法有效地减少了回溯步长和运行时间,并且在请求接受率方面有明显改善。 展开更多
关键词 网络功能虚拟化 服务功能链 节点选择策略 节点资源度
下载PDF
基于遴选蜜獾的结点缩减无人机渗透路径规划
4
作者 李勇 白梅娟 +3 位作者 付高阳 周敏敏 李昊瞳 侯帅 《电脑与信息技术》 2024年第4期31-35,共5页
无人机渗透作战指隐藏航迹,穿越敌人密集区域向敌人后方运动,是一种重要的作战样式。为了解决无人机在城市场景下的渗透路径规划问题,提出了一种基于遴选策略的蜜獾算法(Select Excellent Individuals Honey Badger Algorithm,SEI-HBA)... 无人机渗透作战指隐藏航迹,穿越敌人密集区域向敌人后方运动,是一种重要的作战样式。为了解决无人机在城市场景下的渗透路径规划问题,提出了一种基于遴选策略的蜜獾算法(Select Excellent Individuals Honey Badger Algorithm,SEI-HBA),它能够在隐蔽度模型下规划无人机的渗透路径。首先,提出一种根据划分低隐蔽区域减少区域内路径数量的结点缩减模型;其次,提出遴选策略蜜獾算法,将蜜獾种群中满足阈值的个体遴选出作为优秀个体,引导种群中剩余个体求解方向;最后,通过划分结点类型,考虑敌方有效视野、建筑物与敌方的位置分布构建无人机城市渗透隐蔽度计算模型。实验证明,遴选蜜獾算法结合渗透模型的无人机路径规划相比于传统只考虑路程最短的无人机路径规划,取得了良好的实验效果,为渗透背景下的路径规划提供了新的方法和思路。 展开更多
关键词 结点缩减 遴选策略 蜜獾算法 隐蔽度模型
下载PDF
Mobile node aware opportunistic routing in dynamic wireless sensor network 被引量:1
5
作者 Lü Xiaojun Jia Xinchun +2 位作者 Han Zongyuan Yang Bo Hao Jun 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2016年第5期15-25,共11页
Opportunistic routing (OR) could adapt to dynamic wireless sensor networks (WSNs) because of its inherent broadcast nature. Most of the existing OR protocols focus on the variations of propagation environment whic... Opportunistic routing (OR) could adapt to dynamic wireless sensor networks (WSNs) because of its inherent broadcast nature. Most of the existing OR protocols focus on the variations of propagation environment which are caused by channel fading. However, a few works deal with the dynamic scenario with mobile nodes. In this paper, a mobile node (MN) aware OR (MN-OR) is proposed and applied to a WSN in the high-speed railway scenario where the destination node is deployed inside a high speed moving train, and the MN-OR not only considers the mobility of node but also utilizes the candidate waiting time induced by the timer-based coordination scheme. Specifically, to reduce the number of duplicate transmissions and mitigate the delay of information transmission, a new selection strategy of the candidate forwarders is presented. In addition, two priority assignment methods of the candidate forwarders are proposed for the general relay nodes (GRNs) and the rail-side nodes (RSNs) according to their different routing requirements. Extensive simulation results demonstrate that the proposed MN-OR protocol can achieve better network performances compared with some existing routing schemes such as the well-known Ad-hoc on-demand distance vector routing (AODV) and the extremely opportunistic routing (ExOR) protocols. 展开更多
关键词 OR dynamic WSN mobile node selection strategy high-speed railway
原文传递
社会网络中观点动力学的安全性分析 被引量:2
6
作者 苏霜萍 杨文 赵芝芸 《电子科技大学学报》 EI CAS CSCD 北大核心 2020年第6期924-933,共10页
该文考虑了社会网络中带有恶意观点注入的观点动力学。首先,基于DeGroot模型提出了恶意攻击者不断向网络中注入恶意观点的动力学模型,并证明了在该模型中所有个体都将收敛到攻击者的恶意观点。其次,研究了在资源受限的情况下攻击者攻击... 该文考虑了社会网络中带有恶意观点注入的观点动力学。首先,基于DeGroot模型提出了恶意攻击者不断向网络中注入恶意观点的动力学模型,并证明了在该模型中所有个体都将收敛到攻击者的恶意观点。其次,研究了在资源受限的情况下攻击者攻击的节点对网络收敛速率的影响,为抵御攻击者的恶意攻击提出了有效的防御机制,进一步获得了个体稳态下的观点差。最后通过数值仿真验证了网络中节点角色与观点收敛速率的关系,并证实了防御机制的有效性。 展开更多
关键词 防御机制 网络安全 节点选择策 略观点演变
下载PDF
基于改进最大-最小蚁群算法的QoS路由算法 被引量:2
7
作者 李永胜 黄兰红 刘红军 《广西民族大学学报(自然科学版)》 CAS 2009年第4期98-102,105,共6页
针对蚁群算法在QoS路由应用上的收敛速度慢和易陷入局部最优等缺陷,提出了一种"基于改进的最大-最小蚁群算法的QoS路由算法",在算法中改进节点选择策略,并将最大-最小蚁群算法与局部搜索结合起来,有效抑制算法的过早收敛,提... 针对蚁群算法在QoS路由应用上的收敛速度慢和易陷入局部最优等缺陷,提出了一种"基于改进的最大-最小蚁群算法的QoS路由算法",在算法中改进节点选择策略,并将最大-最小蚁群算法与局部搜索结合起来,有效抑制算法的过早收敛,提高了全局寻优能力和收敛速度,使QoS路由优化问题得到很好的解决. 展开更多
关键词 QOS路由 最大-最小蚁群算法 局部搜索 节点选择策略
下载PDF
优化链路状态路由多点中继选择策略改进
8
作者 孙友伟 张晶 王辰寰 《西安邮电大学学报》 2016年第2期36-39,51,共5页
对优化链路状态路由协议中多点中继选择策略加以改进。在求解中继节点集时,对源节点的一跳邻居节点中已被其他源节点选进中继节点集的节点,视其具有较高二跳节点覆盖数,并将其加入退出检测队列,以减少网络中继节点的冗余。仿真结果显示... 对优化链路状态路由协议中多点中继选择策略加以改进。在求解中继节点集时,对源节点的一跳邻居节点中已被其他源节点选进中继节点集的节点,视其具有较高二跳节点覆盖数,并将其加入退出检测队列,以减少网络中继节点的冗余。仿真结果显示,在节点速率为1~30m/s时,改进策略能够降低网络时延1%~4%,减少网络拓扑控制分组2%~7%。 展开更多
关键词 优化链路状态路由协议 贪心算法 中继节点 局部优化 选择策略
下载PDF
一种信任优化的中心节点选取策略
9
作者 熊师洵 范通让 《河北省科学院学报》 CAS 2014年第2期24-28,共5页
社会网络环境通常由大量社区构成,社区之间会发生许多种类的交互,交互最密切的往往是每个社区中的中心节点。网络中大部分信息流的传递都会经过中心节点,因此,中心节点在信息交互时对信息真实性的鉴别起到了关键的作用。本文在中心节点... 社会网络环境通常由大量社区构成,社区之间会发生许多种类的交互,交互最密切的往往是每个社区中的中心节点。网络中大部分信息流的传递都会经过中心节点,因此,中心节点在信息交互时对信息真实性的鉴别起到了关键的作用。本文在中心节点选取方法的基础上,引入了信任关系的概念。在与一个中心节点即将发生信息流之前,先设计一个竞标选择策略,通过竞标选择判断是否信任该中心节点,若信任则产生交互,否则停止发生信息流。通过这种方法,来保证自己能够获得最可靠的信息。 展开更多
关键词 社会网络 信任关系 中心节点 信息流 选取策略
下载PDF
引入度中心性选择攻击节点的对抗攻击算法
10
作者 钱榕 徐雪飞 +4 位作者 刘晓豫 张克君 曾俊铭 吕宗芳 郭竞桧 《计算机工程与应用》 CSCD 北大核心 2024年第18期285-293,共9页
图卷积网络(GCN)在图神经网络中应用广泛,在处理图结构数据方面发挥着重要作用。然而,最近的研究表明,GCN容易受到中毒攻击等恶意攻击。在针对GCN的所有可能的对抗性攻击中,有一种特殊的方法是针对图卷积网络的目标通用攻击TUA(target u... 图卷积网络(GCN)在图神经网络中应用广泛,在处理图结构数据方面发挥着重要作用。然而,最近的研究表明,GCN容易受到中毒攻击等恶意攻击。在针对GCN的所有可能的对抗性攻击中,有一种特殊的方法是针对图卷积网络的目标通用攻击TUA(target universal attack)。该方法在挑选攻击节点时为了简便采用随机选择策略,该策略忽略了节点邻居对节点的重要性,对攻击成功率有负面影响。针对这个问题,提出了一种基于度中心性的攻击节点选择策略的对抗攻击算法(adversarial attack algorithm based on degree centrality attack node selection strategy,DCANSS)。优化挑选攻击节点的方式,引入度中心性,得到攻击节点。注入假节点并与攻击节点连接。挑选辅助节点并应用图卷积网络的消息传递机制,使节点信息扩散,计算扰动并将扰动特征赋予假节点,完成攻击,达到误分类目标。在三个流行的数据集上的实验表明,当仅使用3个攻击节点和2个假节点时,所提出的攻击对图中任意受害节点的平均攻击成功率达到90%。将DCANSS算法与TUA算法以及其他建立的基线算法进行实验对比,进一步验证了DCANSS算法的攻击能力。 展开更多
关键词 度中心性 目标通用攻击(TUA) 基于度中心性的攻击节点选择策略(DCANSS) 图对抗攻击算法 图神经网络
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部