期刊文献+
共找到810篇文章
< 1 2 41 >
每页显示 20 50 100
A NEW METHOD TO FIND CHROMATIC POLYNOMIAL OF GRAPH AND ITS APPLICATIONS 被引量:35
1
作者 刘儒英 《Chinese Science Bulletin》 SCIE EI CAS 1987年第21期1508-1509,共2页
Let G be a simple graph, and let f(G, t) be its chromatic polynomial. We
关键词 CHROMATIC subgraph polynomial WRITE FIND SPANNING LETTER
原文传递
图论与复杂网络 被引量:14
2
作者 段志生 《力学进展》 EI CSCD 北大核心 2008年第6期702-712,共11页
近10年来迅猛发展起来的复杂网络理论为研究复杂性与复杂系统科学提供了一个重要支撑点,它高度概括了复杂系统的重要特征,无论是在理论还是在应用方面都具有很强的生命力,而且在各个方面都得到了很大发展.重点讨论图论在复杂网络中的应... 近10年来迅猛发展起来的复杂网络理论为研究复杂性与复杂系统科学提供了一个重要支撑点,它高度概括了复杂系统的重要特征,无论是在理论还是在应用方面都具有很强的生命力,而且在各个方面都得到了很大发展.重点讨论图论在复杂网络中的应用,特别是代数图论在复杂网络同步问题中的应用.首先给出一些图的最小非零与最大特征值以及同步能力的估计,并且讨论了图与图特征向量在同步能力估计中的作用.其次以两个简单图指出同步能力与网络结构参数的关系复杂,并给出补图与加边对同步研究的意义,然后给出图运算在复杂网络同步中的作用.最后从图论与控制理论角度展望了复杂网络领域未来可能的发展方向. 展开更多
关键词 复杂网络 同步 图论 子图 补图 图运算
下载PDF
基于噪声点云的三维场景重建方法 被引量:12
3
作者 张健 李新乐 +3 位作者 宋莹 王仁 朱凡 赵晓燕 《计算机工程与设计》 北大核心 2020年第4期972-977,共6页
为解决深度相机数据噪声导致的过平滑、细节部分精度不够等问题,提出一种基于点云的三维重建方法。采用基于带概率模型的点云设计全局的位姿估计方法用于模型的表达与聚合;设计基于场景特征的子图划分方法,减少冗余子图,使用基于点云的... 为解决深度相机数据噪声导致的过平滑、细节部分精度不够等问题,提出一种基于点云的三维重建方法。采用基于带概率模型的点云设计全局的位姿估计方法用于模型的表达与聚合;设计基于场景特征的子图划分方法,减少冗余子图,使用基于点云的方法进行位姿图优化,实现子图构建;采用基于GPU加速的FPFH算法,从点云上提取特征点进行匹配,提高闭环检测实时性。实验结果表明,该方法可以显著提高模型的质量,在闭环检测上有更高的鲁棒性。 展开更多
关键词 深度相机 三维建模 点云 子图 闭环检测
下载PDF
(mg+m-1,mf-m+1)-图的(g,f)-因子 被引量:9
4
作者 刘桂真 孙铮 《数学进展》 CSCD 北大核心 1999年第4期323-330,共8页
本文证明了(mg+m-1,mf—m+1)-图具有一些特殊的(g,f)-因子,从而推广了关于(g,f)-覆盖图和(g,f)-消去图的有关结果,有助于进一步研究(mg+m—1,mf—m+1)-图的正交因子分解问题.
关键词 子图 简单图 因子分解 图论 覆盖图 消去图
下载PDF
计数一阶相关免疫布尔函数 被引量:8
5
作者 张建州 游志胜 《电子科学学刊》 EI CSCD 2000年第2期205-209,共5页
基于列平衡矩阵的概念,利用组合数学中的容斥原理和图论中的子图概念,给出了在流密码学中有重要应用的一阶相关免疫布尔函数的一般计数公式。
关键词 布尔函数 相关免疫 容斥原理 流密码学 平衡矩阵
下载PDF
两类图同构的充分必要条件 被引量:7
6
作者 刘桂真 禹继国 谢力同 《山东大学学报(理学版)》 CAS CSCD 北大核心 2003年第3期1-3,9,共4页
给出了两类图同构的充分必要条件 。
关键词 子图 同构 重构
下载PDF
不确定图上的kNN查询处理 被引量:7
7
作者 张应龙 李翠平 +1 位作者 陈红 杜凌霞 《计算机研究与发展》 EI CSCD 北大核心 2011年第10期1850-1858,共9页
在现实中的许多领域产生大量不确定的图结构的数据,例如分子化合物、蛋白质交互网络等.同时现实中有很多应用例如推荐系统中的推荐过滤、欺诈检测和社会网络的链接预测等,需要查询给定节点的k个最相似节点,针对这一问题,提出了用基于Sim... 在现实中的许多领域产生大量不确定的图结构的数据,例如分子化合物、蛋白质交互网络等.同时现实中有很多应用例如推荐系统中的推荐过滤、欺诈检测和社会网络的链接预测等,需要查询给定节点的k个最相似节点,针对这一问题,提出了用基于SimRank度量的方法来求解.由于图的动态演变和不确定性导致用现有的SimRank计算方法求k个最近邻的代价昂贵,因此提出一个有效算法,在保证一定准确性的前提下,通过引入路径阈值,算法只需考虑查询点的邻居区域无需考虑整个图从而达到明显的剪枝效果,该方法在确定图和不确定图上都可以适用.在此基础上为了进一步提高效率,算法在不确定图上引入采样技术.最后从理论、实验说明验证了算法的高效性和有效性. 展开更多
关键词 不确定图 可能世界 SIMRANK KNN 子图
下载PDF
Study on Microsatellite Distribution in Complete Genomes of Tobacco Vein Clearing Virus 被引量:7
8
作者 杨纪青 《Agricultural Science & Technology》 CAS 2010年第7期132-135,共4页
MATLAB software and optimal complete subgraph algorithm were used to extract and reveal the microsatellite distribution features in the complete genomes of the tobacco vein clearing virus (NC-003 378.1) from the NCB... MATLAB software and optimal complete subgraph algorithm were used to extract and reveal the microsatellite distribution features in the complete genomes of the tobacco vein clearing virus (NC-003 378.1) from the NCBI database.The results showed that the repetitions number and their location of the N-base group has been extracted and displayed.The largest repetitions of N-base group in the complete genomes of the tobacco vein clearing virus was decreased as the exponential function with the increasing of N.The method used in this study could be applied to the extraction and revealing of the microsatellite distribution features in the complete genomes of other viruses,thereby provided a basis for the research of the structure and the law of function,inheritance and variation by the using of the microsatellite distribution features. 展开更多
关键词 Tobacco vein clearing virus Complete genomes Microsatellite distribution Means of genetic algorithms Optimal complete subgraph algorithm
下载PDF
Exact Graph Pattern Matching:Applications,Progress and Prospects
9
作者 孙国豪 余水 +1 位作者 方秀 陆金虎 《Journal of Donghua University(English Edition)》 CAS 2023年第2期216-224,共9页
Graph pattern matching(GPM)can be used to mine the key information in graphs.Exact GPM is one of the most commonly used methods among all the GPM-related methods,which aims to exactly find all subgraphs for a given qu... Graph pattern matching(GPM)can be used to mine the key information in graphs.Exact GPM is one of the most commonly used methods among all the GPM-related methods,which aims to exactly find all subgraphs for a given query graph in a data graph.The exact GPM has been widely used in biological data analyses,social network analyses and other fields.In this paper,the applications of the exact GPM were first introduced,and the research progress of the exact GPM was summarized.Then,the related algorithms were introduced in detail,and the experiments on the state-of-the-art exact GPM algorithms were conducted to compare their performance.Based on the experimental results,the applicable scenarios of the algorithms were pointed out.New research opportunities in this area were proposed. 展开更多
关键词 graph pattern matching(GPM) exact matching subgraph isomorphism graph embedding subgraph matching
下载PDF
基于时间约束子图抽取的时序知识图谱问答
10
作者 刘洋 刘爽 赵泽菲 《大连民族大学学报》 CAS 2024年第3期240-247,共8页
针对时序知识图谱的问答的相关研究较少,并且大多拘泥于语义或者时间信息的匹配,缺乏对时间约束信息利用的问题,提出一种基于时间约束子图抽取的时序知识图谱问答方法。首先通过时间范围信息修剪子图,然后利用修剪后的子图和时间信息进... 针对时序知识图谱的问答的相关研究较少,并且大多拘泥于语义或者时间信息的匹配,缺乏对时间约束信息利用的问题,提出一种基于时间约束子图抽取的时序知识图谱问答方法。首先通过时间范围信息修剪子图,然后利用修剪后的子图和时间信息进行答案推理得到最终答案。实验结果表明:本文方法相较于基线模型在回答复杂类型以及时间类型问题时有较大提升。 展开更多
关键词 时序知识图谱 问答 子图 时间约束
下载PDF
基于可控制性度量的图神经网络门级硬件木马检测方法
11
作者 张洋 刘畅 李少青 《计算机工程》 CAS CSCD 北大核心 2024年第7期164-173,共10页
随着全球化的不断深入,第三方知识产权(IP)核应用越来越广泛。随着硬件木马攻击技术逐渐成熟,使得在芯片设计阶段植入硬件木马成为可能。因此,在芯片设计过程中面临IP核被植入木马的严重威胁,现有研究所提的硬件木马检测方法具有依赖黄... 随着全球化的不断深入,第三方知识产权(IP)核应用越来越广泛。随着硬件木马攻击技术逐渐成熟,使得在芯片设计阶段植入硬件木马成为可能。因此,在芯片设计过程中面临IP核被植入木马的严重威胁,现有研究所提的硬件木马检测方法具有依赖黄金参考电路、需要完备的测试向量、大量的样本进行学习等特征。面向IP核的硬件木马检测需求,提出一种基于可控制性度量的图神经网络检测方法。该方法以门级网表作为输入,首先以可控制性值为指导,得到可疑的门节点,用于缩小搜索范围;然后利用可疑门节点生成对应的子图,利用图卷积神经网络从子图中提取特征,实现对子图的分类和检测,最终识别硬件木马。实验结果表明,该方法无须测试激励和黄金模型,利用硬件木马的隐蔽特性与结构特征相结合的方法提升硬件木马的检测准确率,平均真阳率为100%,假阳率为0.75%,在保证较高真阳率的同时可有效降低假阳率,达到较好的检测效果。 展开更多
关键词 知识产权核 硬件木马 可控制性度量 子图 图卷积神经网络
下载PDF
Social Robot Detection Method with Improved Graph Neural Networks
12
作者 Zhenhua Yu Liangxue Bai +1 位作者 Ou Ye Xuya Cong 《Computers, Materials & Continua》 SCIE EI 2024年第2期1773-1795,共23页
Social robot accounts controlled by artificial intelligence or humans are active in social networks,bringing negative impacts to network security and social life.Existing social robot detection methods based on graph ... Social robot accounts controlled by artificial intelligence or humans are active in social networks,bringing negative impacts to network security and social life.Existing social robot detection methods based on graph neural networks suffer from the problem of many social network nodes and complex relationships,which makes it difficult to accurately describe the difference between the topological relations of nodes,resulting in low detection accuracy of social robots.This paper proposes a social robot detection method with the use of an improved neural network.First,social relationship subgraphs are constructed by leveraging the user’s social network to disentangle intricate social relationships effectively.Then,a linear modulated graph attention residual network model is devised to extract the node and network topology features of the social relation subgraph,thereby generating comprehensive social relation subgraph features,and the feature-wise linear modulation module of the model can better learn the differences between the nodes.Next,user text content and behavioral gene sequences are extracted to construct social behavioral features combined with the social relationship subgraph features.Finally,social robots can be more accurately identified by combining user behavioral and relationship features.By carrying out experimental studies based on the publicly available datasets TwiBot-20 and Cresci-15,the suggested method’s detection accuracies can achieve 86.73%and 97.86%,respectively.Compared with the existing mainstream approaches,the accuracy of the proposed method is 2.2%and 1.35%higher on the two datasets.The results show that the method proposed in this paper can effectively detect social robots and maintain a healthy ecological environment of social networks. 展开更多
关键词 Social robot detection social relationship subgraph graph attention network feature linear modulation behavioral gene sequences
下载PDF
基于用户兴趣感知的多关系推荐模型 被引量:2
13
作者 胡新荣 邓杰文 +3 位作者 罗瑞奇 刘军平 朱强 彭涛 《计算机工程与应用》 CSCD 北大核心 2023年第11期231-240,共10页
由于图卷积网络(GCN)能够利用高阶邻居的协作信号来更好地学习用户和项目的嵌入,它已经广泛应用于推荐系统。但在当前基于GCN的多关系推荐模型中用户节点的嵌入学习会受到与之兴趣不相似的高阶相邻用户的干扰,导致拥有不同兴趣的用户经... 由于图卷积网络(GCN)能够利用高阶邻居的协作信号来更好地学习用户和项目的嵌入,它已经广泛应用于推荐系统。但在当前基于GCN的多关系推荐模型中用户节点的嵌入学习会受到与之兴趣不相似的高阶相邻用户的干扰,导致拥有不同兴趣的用户经过多层图卷积后会得到相似的嵌入,从而产生了过度平滑问题。因此针对上述问题提出了一个基于用户兴趣感知的多关系推荐模型(IMRRM)。该模型会在用户项目异构交互图中利用轻量化的图卷积网络得到每个用户的图形结构信息。子图生成模块利用用户的图结构信息和初始特征有效地识别出兴趣相似的用户,并将相似用户及其交互项目组成一个子图。通过在子图中进行深层嵌入学习来防止兴趣不相关的高阶邻居传播更多的负面信息从而得到更精确的用户嵌入。因此IMRRM模型减少了噪声信息对用户节点嵌入学习的影响,有效地缓解了过度平滑问题来更加准确地进行多关系推荐。通过在Beibei和Taobao这两个公共数据集上实验来验证IMRRM的有效性和鲁棒性。实验结果表明,IMRRM模型在HR10上分别提高了1.98%和1.49%,在NDCG10上分别提高了1.58%和1.81%,具有较好的性能。 展开更多
关键词 图卷积网络 多关系推荐 子图 兴趣感知
下载PDF
图的1-因子、f-因子和(g,f)-因子 被引量:4
14
作者 汪长平 纪昌明 《数学物理学报(A辑)》 CSCD 北大核心 1999年第1期85-88,共4页
设G是一个图且有一个1-因子F,g和f是定义在V(G)上的非负整数值函数且对每个X∈V(G)有g(X)<f(X)≤dG(x),且f(v(G))为偶数.(i)若对每个xy∈F有f(x)=f(y)且G-{x,y}有一个(g,f)-因子,则G有一个(g,f)-因子;(ii)若对每... 设G是一个图且有一个1-因子F,g和f是定义在V(G)上的非负整数值函数且对每个X∈V(G)有g(X)<f(X)≤dG(x),且f(v(G))为偶数.(i)若对每个xy∈F有f(x)=f(y)且G-{x,y}有一个(g,f)-因子,则G有一个(g,f)-因子;(ii)若对每个xy∈F有f(X)=f(y)且G-{X,y}有f-因子,则G有f-因子. 展开更多
关键词 子图 1-因子 F-因子 (G F)-因子 有限无向图
下载PDF
与任意图2-正交的(g,f)-因子分解 被引量:5
15
作者 周思中 薛秀谦 《华中师范大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第1期17-20,共4页
设G是一个图,用V(G)和E(G)表示它的顶点集和边集,并设g(x)和f(x)是定义在V(G)上的两个整数值函数,且对每个x∈V(G),有4≤g(x)≤f(x),则图G的一个支撑子图F称为G的一个(g,f)-因子,如果对每个x∈V(G),有g(x)≤dF(x)≤f(x).图G的(g,f)-因... 设G是一个图,用V(G)和E(G)表示它的顶点集和边集,并设g(x)和f(x)是定义在V(G)上的两个整数值函数,且对每个x∈V(G),有4≤g(x)≤f(x),则图G的一个支撑子图F称为G的一个(g,f)-因子,如果对每个x∈V(G),有g(x)≤dF(x)≤f(x).图G的(g,f)-因子分解是指E(G)能划分成边不交的(g,f)-因子,设F=F1,F2,…,Fm和H分别是图G的因子分解和子图,若对所有1≤i≤m有|E(H)∩E(Fi)|=2,则称F和H2-正交.本文证明:若G是一个(mg+m-1,mf-m+1)-图,H是G中任一有2m条边的子图,则G有一个(g,f)-因子分解与H2-正交. 展开更多
关键词 子图 (G F)-因子分解 2-正交因子分解 简单图 整数值函数 图论
下载PDF
时序网络上异常演化模式研究
16
作者 武南南 郭泽浩 +3 位作者 赵一鸣 余韦 孙英 王文俊 《计算机科学》 CSCD 北大核心 2024年第6期118-127,共10页
许多异常子图检测方法已经被成功应用于社交网络中的事件检测、道路网络中的交通拥堵检测等任务中。然而,在属性图中异常子图的动态演化方面,鲜有研究开展。文中提出了一种名为动态演化多异常子图扫描(DE-MASS)的方法,用于检测属性图上... 许多异常子图检测方法已经被成功应用于社交网络中的事件检测、道路网络中的交通拥堵检测等任务中。然而,在属性图中异常子图的动态演化方面,鲜有研究开展。文中提出了一种名为动态演化多异常子图扫描(DE-MASS)的方法,用于检测属性图上多个异常子图的演化模式,这是第一个捕捉相邻时间片上多个相连异常子图的动态图研究。DE-MASS在微博数据集、计算机流量数据集上的表现优于其他基准方法,并检测到3个实际应用中异常子图的演化模式:城市道路网络中的交通拥堵检测(北京、天津和南京)、社交网络(微博)中的事件检测和计算机流量网络中的网络攻击检测。 展开更多
关键词 异常检测 子图 动态图 非参数扫描统计
下载PDF
The Complete Classification of Graphs whose Second Largest Eigenvalue of the Eccentricity Matrix is Less Than 1
17
作者 Jian Feng WANG Xing Yu LEI +1 位作者 Shu Chao LI Zoran STANIC 《Acta Mathematica Sinica,English Series》 SCIE CSCD 2024年第7期1741-1766,共26页
The eccentricity matrix of a graph is obtained from the distance matrix by keeping the entries that are largest in their row or column,and replacing the remaining entries by zero.This matrix can be interpreted as an o... The eccentricity matrix of a graph is obtained from the distance matrix by keeping the entries that are largest in their row or column,and replacing the remaining entries by zero.This matrix can be interpreted as an opposite to the adjacency matrix,which is on the contrary obtained from the distance matrix by keeping only the entries equal to 1.In the paper,we determine graphs having the second largest eigenvalue of eccentricity matrix less than 1. 展开更多
关键词 Eccentricity matrix EIGENVALUE diameter principal submatrix forbidden subgraph
原文传递
Redesign of the gStore system 被引量:3
18
作者 Li ZENG Lei ZOU 《Frontiers of Computer Science》 SCIE EI CSCD 2018年第4期623-641,共19页
gStore is an open-source native Resource Description Framework (RDF) triple store that answers SPARQL queries by subgraph matching over RDF graphs. However, there are some deficiencies in the original system design,... gStore is an open-source native Resource Description Framework (RDF) triple store that answers SPARQL queries by subgraph matching over RDF graphs. However, there are some deficiencies in the original system design, such as answering simple queries (including one-triple pattern queries). To improve the efficiency of the system, we reconsider the system design in this paper. Specifically, we propose a new query plan generation module that generates different query plans according to the structures of query graphs. Furthermore, we re-design our vertex encoding strategy to achieve more pruning power and a new multi-join algorithm to speed up the subgraph matching process. Extensive experiments on synthetic and real RDF datasets show that our method outperforms the state-of-the-art algorithms significantly. 展开更多
关键词 graph database subgraph matching RDF management SPARQL query
原文传递
MF-SuP-pK_(a): Multi-fidelity modeling with subgraph pooling mechanism for pK_(a) prediction 被引量:1
19
作者 Jialu Wu Yue Wan +4 位作者 Zhenxing Wu Shengyu Zhang Dongsheng Cao Chang-Yu Hsieh Tingjun Hou 《Acta Pharmaceutica Sinica B》 SCIE CAS CSCD 2023年第6期2572-2584,共13页
Acid-base dissociation constant(pK_(a)) is a key physicochemical parameter in chemical science, especially in organic synthesis and drug discovery. Current methodologies for pK_(a) prediction still suffer from limited... Acid-base dissociation constant(pK_(a)) is a key physicochemical parameter in chemical science, especially in organic synthesis and drug discovery. Current methodologies for pK_(a) prediction still suffer from limited applicability domain and lack of chemical insight. Here we present MF-SuP-pK_(a)(multi-fidelity modeling with subgraph pooling for pK_(a) prediction), a novel pK_(a) prediction model that utilizes subgraph pooling, multi-fidelity learning and data augmentation. In our model, a knowledgeaware subgraph pooling strategy was designed to capture the local and global environments around the ionization sites for micro-pK_(a) prediction. To overcome the scarcity of accurate pK_(a) data, lowfidelity data(computational pK_(a)) was used to fit the high-fidelity data(experimental pK_(a)) through transfer learning. The final MF-SuP-pK_(a) model was constructed by pre-training on the augmented ChEMBL data set and fine-tuning on the DataWarrior data set. Extensive evaluation on the DataWarrior data set and three benchmark data sets shows that MF-SuP-pK_(a) achieves superior performances to the state-of-theart pK_(a) prediction models while requires much less high-fidelity training data. Compared with Attentive FP, MF-SuP-pK_(a) achieves 23.83% and 20.12% improvement in terms of mean absolute error(MAE) on the acidic and basic sets, respectively. 展开更多
关键词 pK_(a)prediction Graph neural network subgraph pooling Multi-fidelity learning Data augmentation
原文传递
Discovering Association Rules with Graph Patterns in Temporal Networks 被引量:1
20
作者 Chu Huang Qianzhen Zhang +2 位作者 Deke Guo Xiang Zhao Xi Wang 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2023年第2期344-359,共16页
Discovering regularities between entities in temporal graphs is vital for many real-world applications(e.g.,social recommendation,emergency event detection,and cyberattack event detection).This paper proposes temporal... Discovering regularities between entities in temporal graphs is vital for many real-world applications(e.g.,social recommendation,emergency event detection,and cyberattack event detection).This paper proposes temporal graph association rules(TGARs)that extend traditional graph-pattern association rules in a static graph by incorporating the unique temporal information and constraints.We introduce quality measures(e.g.,support,confidence,and diversification)to characterize meaningful TGARs that are useful and diversified.In addition,the proposed support metric is an upper bound for alternative metrics,allowing us to guarantee a superset of patterns.We extend conventional confidence measures in terms of maximal occurrences of TGARs.The diversification score strikes a balance between interestingness and diversity.Although the problem is NP-hard,we develop an effective discovery algorithm for TGARs that integrates TGARs generation and TGARs selection and shows that mining TGARs is feasible over a temporal graph.We propose pruning strategies to filter TGARs that have low support or cannot make top-k as early as possible.Moreover,we design an auxiliary data structure to prune the TGARs that do not meet the constraints during the TGARs generation process to avoid conducting repeated subgraph matching for each extension in the search space.We experimentally verify the effectiveness,efficiency,and scalability of our algorithms in discovering diversified top-k TGARs from temporal graphs in real-life applications. 展开更多
关键词 temporal networks graph association rule subgraph pattern matching graph mining big graphs
原文传递
上一页 1 2 41 下一页 到第
使用帮助 返回顶部