期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
一种基于语义本体的Web服务自动组合算法 被引量:10
1
作者 艾未华 黄敬平 +1 位作者 周宁 尹康银 《系统仿真学报》 CAS CSCD 北大核心 2008年第4期935-937,共3页
服务组合是Web服务应用的一个重要研究方向。提出了一种基于语义本体的Web服务自动组合算法,该算法用Web服务本体OWL-S和领域本体描述Web服务,将两个服务之间关联度的计算转化为加权二部图的最优匹配问题,然后利用改进的Kuhn-Munkres算... 服务组合是Web服务应用的一个重要研究方向。提出了一种基于语义本体的Web服务自动组合算法,该算法用Web服务本体OWL-S和领域本体描述Web服务,将两个服务之间关联度的计算转化为加权二部图的最优匹配问题,然后利用改进的Kuhn-Munkres算法计算服务关联度;最后,在此关联度的基础上提出一种服务自动组合算法。实验结果表明,论文提出的服务组合算法可以根据用户请求动态的生成服务组合,并通过域值控制保证了服务组合的质量和效率。 展开更多
关键词 OWL-S 本体 二部图 最佳匹配 服务组合
下载PDF
基于功效古今演变的艾叶研究进展与应用思考
2
作者 计辰洋 任燕 +2 位作者 翟煦 王柳青 翟伟航 《世界中医药》 CAS 北大核心 2024年第2期279-284,共6页
艾叶是生活和临床中最为常见的中药之一,具有适应性广、治疗效果优等特点。古代医籍文献中将艾叶功效归纳为散寒止痛、温经止血2大类,临床常治疗下焦虚寒及妇人血证等疾病。近年来,研究发现艾叶具有抗菌抗病毒、凝血止血、抗肿瘤、止咳... 艾叶是生活和临床中最为常见的中药之一,具有适应性广、治疗效果优等特点。古代医籍文献中将艾叶功效归纳为散寒止痛、温经止血2大类,临床常治疗下焦虚寒及妇人血证等疾病。近年来,研究发现艾叶具有抗菌抗病毒、凝血止血、抗肿瘤、止咳平喘、镇痛抗炎、保肝利胆、调节血糖血脂等作用,可用于治疗妊娠呕吐、高脂血症、糖尿病、肿瘤等多种疾病。运用VOSviewer可视化软件构建知识图谱,并从艾叶的性味功效、组方配伍规律、临床应用和现代药理作用5个方面分析,展示艾叶在药用、食疗、外用、药理作用等方面的古今演变,将艾叶的古代传统功效与现代药理研究结合起来,为艾叶的现代研究和创新转化提供思路。 展开更多
关键词 艾叶 功效 文献 应用演变 研究进展 知识图谱 药理作用 配伍规律
下载PDF
基于语义关系图的Web服务自动组合方法 被引量:5
3
作者 冯建周 孔令富 王晓寰 《计算机集成制造系统》 EI CSCD 北大核心 2012年第2期427-436,共10页
针对基于图搜索实现Web服务自动组合存在搜索空间太大以及难以表达各种组合结构的问题,提出一种基于语义匹配关系确定组合结构的方法。该方法首先对Web服务进行形式化的语义描述,然后基于语义匹配关系,将服务库中只与用户请求的输入输... 针对基于图搜索实现Web服务自动组合存在搜索空间太大以及难以表达各种组合结构的问题,提出一种基于语义匹配关系确定组合结构的方法。该方法首先对Web服务进行形式化的语义描述,然后基于语义匹配关系,将服务库中只与用户请求的输入输出关联的服务构成语义关系图。在此基础上,基于语义匹配关系定义各种组合结构模型,以综合语义匹配度为寻优目标改进广度优先搜索算法,定义不同结构的语义匹配度计算方法,生成一条综合语义匹配度最优的Web服务组合路径。通过实例验证了该算法的可行性。 展开更多
关键词 语义 自动服务组合 图搜索 匹配 组合结构 WEB服务
下载PDF
A family of generalized strongly regular graphs of grade 2
4
作者 Simin SONG Lifang YANG Gengsheng ZHANG 《Frontiers of Mathematics in China》 CSCD 2023年第1期33-42,共10页
A generalized strongly regular graphof grade p,as anew generalization of strongly regular graphs,is a regular graph such that the number of common neighbours of both any two adjacent vertices and any two non-adjacent ... A generalized strongly regular graphof grade p,as anew generalization of strongly regular graphs,is a regular graph such that the number of common neighbours of both any two adjacent vertices and any two non-adjacent vertices takes on p distinct values.For any vertex u of a generalized strongly regular graph of grade 2 with parameters(n,k;a_(1),a_(2);c_(1),c_(2)),if the number of the vertices that are adjacent to u and share ai(i=1,2)common neighbours with u,or are non-adjacent to u and share c,(i=1,2)common neighbours with is independent of the choice of the vertex u,then the generalized strongly regular graph of grade 2 is free.In this paper,we investigate the generalized strongly regular graph of grade 2 with parameters(n,k;k-1,a_(2);k-1,c_(2))and provide the sufficient and necessary conditions for the existence of a family of free generalized strongly regular graphs of grade 2. 展开更多
关键词 Strongly regular graph generalized strongly regular graph graph composition ISOMORPHISM
原文传递
Characterization and Construction of Permutation Graphs
5
作者 Severino V. Gervacio Teofina A. Rapanut Phoebe Chloe F. Ramos 《Open Journal of Discrete Mathematics》 2013年第1期33-38,共6页
If is a permutation of , the graph has vertices where xy is an edge of if and only if (x, y) or (y, x) is an inversion of . Any graph isomorphic to is called a permutation graph. In 1967 Gallai characterized permutati... If is a permutation of , the graph has vertices where xy is an edge of if and only if (x, y) or (y, x) is an inversion of . Any graph isomorphic to is called a permutation graph. In 1967 Gallai characterized permutation graphs in terms of forbidden induced subgraphs. In 1971 Pnueli, Lempel, and Even showed that a graph is a permutation graph if and only if both the graph and its complement have transitive orientations. In 2010 Limouzy characterized permutation graphs in terms of forbidden Seidel minors. In this paper, we characterize permutation graphs in terms of a cohesive order of its vertices. We show that only the caterpillars are permutation graphs among the trees. A simple method of constructing permutation graphs is also presented here. 展开更多
关键词 PERMUTATION Inversion PERMUTATION graph COHESIVE Order Oriented graph TOURNAMENT SCORE Sequence CATERPILLAR graph composition
下载PDF
Frequency Assignment through Combinatorial Optimization Approach 被引量:1
6
作者 邵振东 《Northeastern Mathematical Journal》 CSCD 2006年第2期181-187,共7页
An L(2, 1)-labeling of a graph G is a function f from the vertex set V(G) to the set of all nonnegative integers such that |f(x) - f(y)| 〉 2 if d(x, y) = 1 and |f(x)-f(y)| ≥ 1 ifd(x, y) = 2. The ... An L(2, 1)-labeling of a graph G is a function f from the vertex set V(G) to the set of all nonnegative integers such that |f(x) - f(y)| 〉 2 if d(x, y) = 1 and |f(x)-f(y)| ≥ 1 ifd(x, y) = 2. The L(2, 1)-labeling number λ(G) of G is the smallest number k such that G has an L(2, 1)-labeling with max{f(v) : v ∈ V(G)} = k. We study the L(3, 2, 1)-labeling which is a generalization of the L(2, 1)-labeling on the graph formed by the (Cartesian) product and composition of 3 graphs and derive the upper bounds of λ3(G) of the graph. 展开更多
关键词 channel assignment L(2 1)-labeling graph product graph composition
下载PDF
Social engineering in cybersecurity:a domain ontology and knowledge graph application examples 被引量:4
7
作者 Zuoguang Wang Hongsong Zhu +1 位作者 Peipei Liu Limin Sun 《Cybersecurity》 EI CSCD 2021年第1期480-500,共21页
Social engineering has posed a serious threat to cyberspace security.To protect against social engineering attacks,a fundamental work is to know what constitutes social engineering.This paper first develops a domain o... Social engineering has posed a serious threat to cyberspace security.To protect against social engineering attacks,a fundamental work is to know what constitutes social engineering.This paper first develops a domain ontology of social engineering in cybersecurity and conducts ontology evaluation by its knowledge graph application.The domain ontology defines 11 concepts of core entities that significantly constitute or affect social engineering domain,together with 22 kinds of relations describing how these entities related to each other.It provides a formal and explicit knowledge schema to understand,analyze,reuse and share domain knowledge of social engineering.Furthermore,this paper builds a knowledge graph based on 15 social engineering attack incidents and scenarios.7 knowledge graph application examples(in 6 analysis patterns)demonstrate that the ontology together with knowledge graph is useful to 1)understand and analyze social engineering attack scenario and incident,2)find the top ranked social engineering threat elements(e.g.the most exploited human vulnerabilities and most used attack mediums),3)find potential social engineering threats to victims,4)find potential targets for social engineering attackers,5)find potential attack paths from specific attacker to specific target,and 6)analyze the same origin attacks. 展开更多
关键词 Social engineering attack Cyber security Ontology Knowledge graph Attack scenarios Threat analysis Attack path Attack model TAXONOMY composition and structure
原文传递
基于与或图的Web服务自动组合 被引量:3
8
作者 叶恒舟 罗晓娟 牛秦洲 《计算机工程与设计》 CSCD 北大核心 2010年第11期2645-2647,2653,共4页
为快速、灵活、高效地组合Web服务,通过论证与或图的重要性质及归约算法的有效性,提出了一种基于与或图的Web服务自动组合方法。该方法针对Web服务请求的每一个输出对象实时构造与或图,再通过归约算法获取该输出对象的合成路径。与已有... 为快速、灵活、高效地组合Web服务,通过论证与或图的重要性质及归约算法的有效性,提出了一种基于与或图的Web服务自动组合方法。该方法针对Web服务请求的每一个输出对象实时构造与或图,再通过归约算法获取该输出对象的合成路径。与已有方法相比,该方法实现简单,搜索空间小,避免了重复搜索和循环搜索。仿真实验结果表明,该方法时间复杂度较好,能够在大规模的服务集中进行灵活、快速的服务组合。 展开更多
关键词 与或图 WEB服务 服务组合 归约算法 面向服务的计算
下载PDF
Abbott定理的改进
9
作者 张学孝 《兰州铁道学院学报》 1997年第4期91-92,共2页
改进Abbott的结果,得到α(G[H])=α(G)α(H).其中G(H)表示G,H的合成图,α(G)表示G的独立数.
关键词 合成图 独立数 ABBOTT 定理
下载PDF
一类2级一般强正则图
10
作者 宋思敏 杨丽芳 张更生 《数学进展》 CSCD 北大核心 2021年第4期511-518,共8页
作为强正则图的一种新推广,p级一般强正则图是使得任意两个邻接的顶点和任意两个不邻接的顶点的公共邻接点数都有p种不同取值的非空k-正则图.对于参数为(n,k;a1,a2;c1,c2)的2级一般强正则图中任一顶点,如果与这个顶点邻接且有ai(i=1,2)... 作为强正则图的一种新推广,p级一般强正则图是使得任意两个邻接的顶点和任意两个不邻接的顶点的公共邻接点数都有p种不同取值的非空k-正则图.对于参数为(n,k;a1,a2;c1,c2)的2级一般强正则图中任一顶点,如果与这个顶点邻接且有ai(i=1,2)个公共邻接点或者与这个顶点不邻接且有c1(i=1,2)个公共邻接点的顶点数与该点的选取无关,则称这个2级一般强正则图为自由的.本文研究了参数为(n,k;k-1,a2;k-1,c2)的2级一般强正则图,得到一类自由的2级一般强正则图存在的充要条件. 展开更多
关键词 强正则图 一般强正则图 合成图 同构
原文传递
基于图形转换的构件组装研究与应用 被引量:1
11
作者 杜军威 徐中伟 喻钢 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期680-684,695,共6页
Padberg J,Ehrig H等使用代数规格语义的Petri,基于图形转换理论提出一种通用构件组装框架,该框架可以适用于不同领域的动态和静态的构件组装.但由于其限制连接件的输入接口是互不相交的,即割裂了与传统Petri网的同步合成和共享合成的联... Padberg J,Ehrig H等使用代数规格语义的Petri,基于图形转换理论提出一种通用构件组装框架,该框架可以适用于不同领域的动态和静态的构件组装.但由于其限制连接件的输入接口是互不相交的,即割裂了与传统Petri网的同步合成和共享合成的联系,也限制了其实际应用的灵活性.给出一种较弱的唯一性条件,及基于该条件的结构唯一性和内容兼容性的证明,并讨论在此框架体系中融合传统Petri网综合方法.最后将该框架体系实际应用于联锁逻辑的描述. 展开更多
关键词 图形转换 态射 构件组装 PETRI网
下载PDF
二元关系传递性的判定 被引量:1
12
作者 付丽 《绥化学院学报》 2011年第2期184-186,共3页
直接用教材中的定义来判定关系的传递性,有时比较困难,而从关系传递性的等价定义、关系矩阵、关系图、关系的复合、关系的传递闭包等方面出发可得到判定其传递性的直观、简捷的方法。
关键词 关系 传递性 关系矩阵 关系图 关系复合 传递闭包
下载PDF
THE LINEAR ARBORICITY OF COMPOSITION GRAPHS
13
作者 WU Jianliang +2 位作者 LIU Guizhen Yuliang 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2002年第4期372-375,共4页
The linear arboricity la(G) of a graph G is the minimum number of linear forests which partition the edges of G. Akiyama, Exoo and Harary conjectured that la(G) = [△(G)+1/2] for any regular graph G. In this paper, we... The linear arboricity la(G) of a graph G is the minimum number of linear forests which partition the edges of G. Akiyama, Exoo and Harary conjectured that la(G) = [△(G)+1/2] for any regular graph G. In this paper, we prove the conjecture for some composition graphs, in particular, for complete multipartite graphs. 展开更多
关键词 graph composition of graphs linear arboricity complete multipartite graph.
原文传递
图数据库中有向二分图构建的服务组合
14
作者 范国栋 李静 +2 位作者 祝铭 吴志勇 阎松 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第7期19-29,共11页
云计算与大数据时代的到来促进了Web服务的发展。由于用户需求的复杂性,单个服务无法满足要求时,可将多个服务组合在一起提供解决方案。然而云中存在大量服务,查找合适的服务组合成为一个非确定性多项式(NP,non-deterministic polynomi... 云计算与大数据时代的到来促进了Web服务的发展。由于用户需求的复杂性,单个服务无法满足要求时,可将多个服务组合在一起提供解决方案。然而云中存在大量服务,查找合适的服务组合成为一个非确定性多项式(NP,non-deterministic polynomial)难问题。文章提出了一种利用图数据库解决组合问题的方法,通过构建基于有向二分图的服务组合图,对服务进行预组合并存储在Neo4j图数据库中,使用最少服务数组合查询和Dijkstra搜索算法来寻找服务数量最少或服务质量(QoS,quality of service)优化解。此外,能够根据服务的可用性对图数据库进行删除、添加、更新。实验结果表明,该方法能够在较短时间内在图数据库中寻找到满足用户需求的服务组合。 展开更多
关键词 图数据库 服务组合 有向二分图 QOS
下载PDF
联图和结合图的Menger性质
15
作者 邓依群 《郑州大学学报(理学版)》 CAS 2003年第3期20-22,共3页
对两个给定的图G和H ,以G +H表示G和H的联 ,以G[H]表示G对图H的结合图 ,证明了如下结果 :(1)G +H是Menger图当且仅当G和H均为Menger图 ;(2 )若G和H均为Menger图 ,且G的任一导出子图也是Menger图 ,则G[H]必为Menger图 .
关键词 联图 结合图 Menger性质 Menger图 导出子图 有限简单图 图论 Menger集
下载PDF
合金辅料化学成分的X荧光能谱仪分析法
16
作者 庞凤荣 《现代铸铁》 CAS 2012年第2期61-66,共6页
介绍了X荧光能谱仪的工作原理、配置系统和主要特点;用硅镁铁合金和硅铁合金作为分析样品,阐述了X荧光能谱仪的制样与分析方法;将X荧光能谱方法数据与手工化学方法数据进行了对比,指出前者获得数据快速、准确,较适用于铸造企业采购检验... 介绍了X荧光能谱仪的工作原理、配置系统和主要特点;用硅镁铁合金和硅铁合金作为分析样品,阐述了X荧光能谱仪的制样与分析方法;将X荧光能谱方法数据与手工化学方法数据进行了对比,指出前者获得数据快速、准确,较适用于铸造企业采购检验和生产配料的控制计算。 展开更多
关键词 硅镁铁合金 硅铁合金 X荧光能谱仪 谱图 成分
下载PDF
设计语言与传统绘画
17
作者 罗江玫 《重庆工商大学学报(社会科学版)》 2003年第5期115-116,共2页
民族文化除了它的民族性以外,还有它的时代性。运用现代的美学观念与传统文化相结合,是我国艺术设计发展的必然之路。
关键词 传统绘画 图形语言 构成
下载PDF
基于参数推导图自动构建Web服务组合流程 被引量:4
18
作者 龚小勇 朱庆生 +1 位作者 武春岭 李林 《计算机集成制造系统》 EI CSCD 北大核心 2008年第9期1850-1855,1864,共7页
针对目前大多数Web服务组合流程都需要人工设计的问题,提出一种基于参数推导图自动构建Web服务组合流程的方法。该方法给出Web服务的谓词表示形式。通过建立参数推导图中的四种关系和构造算法,实现了Web服务组合的图形建模;然后定义参... 针对目前大多数Web服务组合流程都需要人工设计的问题,提出一种基于参数推导图自动构建Web服务组合流程的方法。该方法给出Web服务的谓词表示形式。通过建立参数推导图中的四种关系和构造算法,实现了Web服务组合的图形建模;然后定义参数推导图的完全关联矩阵,通过对关联矩阵的行实施合并运算,自动将参数推导图转换成以Web服务为节点、以服务间依赖关系为边的服务组合流程图。理论分析和实验结果证明了该方法的有效性和可行性。 展开更多
关键词 WEB服务 参数推导图 服务组合流程图 关联矩阵 图形建模
下载PDF
边缘计算环境中基于规划图的服务组合修复方法
19
作者 高志浩 李静 +2 位作者 祝铭 刘彤阳 鲁瑞 《控制与决策》 EI CSCD 北大核心 2024年第7期2438-2446,共9页
在云计算和边缘计算环境中,通过提取和组合可用的服务以满足用户需求已成为常见的做法.然而,当前的方法难以应对由于用户需求变化或外部环境变动导致的组合失效问题.为了应对这一挑战,提出一种边缘计算环境中基于规划图的服务组合及其... 在云计算和边缘计算环境中,通过提取和组合可用的服务以满足用户需求已成为常见的做法.然而,当前的方法难以应对由于用户需求变化或外部环境变动导致的组合失效问题.为了应对这一挑战,提出一种边缘计算环境中基于规划图的服务组合及其修复方法.首先,结合移动路径模型和规划图方法完成服务组合过程,通过规划图的构建可以有效地评估和选择适合用户需求的服务组合.当服务集合发生变化或用户目标更改时,能够在现有的规划图基础上生成新的解决方案,以满足用户的需求.这种修复方法能够实时适应云边环境中的变化,提高系统的灵活性和可靠性.经过实验测试发现,所提出的修复方法相较于重新规划具有更好的性能表现,并验证了修复方法在组合失效问题上的有效性和实用性. 展开更多
关键词 服务组合 规划图 服务组合修复 边缘计算 服务质量 服务时延
原文传递
区间值模糊图的运算性质 被引量:6
20
作者 杨文华 李生刚 《模糊系统与数学》 CSCD 北大核心 2013年第2期127-135,共9页
证明了区间值强模糊图类对笛卡尔积和合成运算封闭但对并运算和联运算不封闭,给出了它们对并运算和联运算封闭的条件,研究了合成、并、联运算和补运算之间的关系。
关键词 区间值模糊图 区间值强模糊图 笛卡尔积 合成
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部