首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Parameters k-distance and k-diameter are extension of the distance and the diameter in graph theory. In this paper, the k-distance dk (x,y) between the any vertices x and y is first obtained in a connected circulant graph G with order n (n is even) and degree 3 by removing some vertices from the neighbour set of the x. Then, the k-diameters of the connected circulant graphs with order n and degree 3 are given by using the k-diameter dk (x,y).  相似文献   

2.
The diameter of a graph G is the maximal distance between pairs of vertices of G. When a network is modeled as a graph, diameter is a measurement for maximum transmission delay. The k-diameter dk(G) of a graph G, which deals with k internally disjoint paths between pairs of vertices of G, is a extension of the diameter of G. It has widely studied in graph theory and computer science. The circulant graph is a group-theoretic model of a class of symmetric interconnection network. Let Cn(i, n/2) be a circulant graph of order n whose spanning elements are i and n/2, where n4 and n is even. In this paper, the diameter, 2-diameter and 3-diameter of the Cn(i, n/2) are all obtained if gcd(n,i)=1, where the symbol gcd(n,i) denotes the maximum common divisor of n and i.  相似文献   

3.
Parameters k-distance and k-diameter are extension of the distance and the diameter in graph theory. In this paper, the k-distance dk(x,y) between the any vertices x and y is first obtained in a connected circulant graph G with order n(n is even) and degree 3 by removing some vertices from the neighbour set of the x. Then, the k-diameters of the connected circulant graphs with order n and degree 3 are given by using the k-diameter dk(x,y).  相似文献   

4.
针对大规模移动对象网络在构建图立方体的过程中产生的大量浓缩图,引入了图压缩的思想,提出了进一步压缩浓缩图的算法MC-compress,用来合并浓缩图中顶点和相应的边.通过将图中相邻的两个顶点进行合并,再比较两条边合并后权重的最大差异度,从而找出最优的合并顶点对,最终产生构建压缩图的超级顶点和超级边.通过压缩图结构,加快了在图立方体上查询图结构的显示过程,减少了构建图立方体过程中存储大量浓缩图的空间.  相似文献   

5.
马慧芳  邴睿  赵卫中  常亮 《电子学报》2021,49(1):132-139
图聚集技术是在保留原始图的结构和属性信息的同时,将一个大规模图聚集成简洁的小规模图的技术.随着图的规模不断增加使得图数据变得难以查询和存储,而基于距离的查询,例如最短路径查询,非常依赖图的规模大小.本文提出了面向距离查询的属性加权图聚集算法,在保证节点之间结构和属性相似的同时,保护了节点之间的距离,并有效地减小了图规模...  相似文献   

6.
根据认知用户占用信道时长的统计分布和认知用户带宽需求的统计分布,利用随机分布函数和均匀分布的关系,建立了认知用户模拟模型。在MATLAB下,根据某地区通信基站的基本要求,结合认知用户模拟模型,建立了基于图论模型的认知用户仿真模型,可以计算空闲频谱矩阵、分配矩阵、干扰矩阵等图论模型要素。通过MATLAB仿真实验,验证了此模型与实际情况的吻合性。  相似文献   

7.
传统的多路寻址液晶驱动矩阵电路设计规模与矩阵阶数平方成正比。研究表明:由正交块循环矩阵构造出的多路寻址驱动矩阵的实现复杂度由原来的与矩阵的阶数平方成正比下降为与矩阵的阶数成正比。分析正交块循环矩阵特性后,介绍了基于类单位矩阵的系统化构造正交块循环矩阵的方法。在多行(COMMON)快速帧频响应的多路寻址液晶驱动设计中采用正交块循环矩阵可大大降低实现成本。  相似文献   

8.
图和线图的邻接谱及拉普拉斯谱的关系   总被引:1,自引:1,他引:0  
图谱理论是图论研究的重要领域之一,也是非常活跃的研究方向。实践表明,对特征值的计算十分复杂,但可以研究不同定义的谱之间的关系确定特征值的上下界。通过利用对称矩阵和半正定矩阵的一些性质,讨论简单无向图G及其线图Gl的邻接谱之间的一些关系,推广已有的结果。同时也讨论图的邻接谱和拉普拉斯谱之间的关系。对判定某些图的邻接谱和拉普拉斯谱的范围具有一定的指导作用。  相似文献   

9.
概念图知识表示方法   总被引:1,自引:0,他引:1  
知识表示是人工智能领域研究的核心问题之一,概念图知识表示方法是近年来提出的一种新的知识表示方法。它能有效地表示自然语言的语义,是面向自然语言处理的极其有效的知识表示方法。本文主要讨论概念图知识表示方法所涉及的概念,原则和方法,以及与其它知识表示方法的关系。  相似文献   

10.
陈华杰  韦巍 《电子学报》2006,34(8):1405-1409
针对位于非线性流形上类别数据的判别分析问题,提出了一种基于测地Gabriel图的局部判别器融合算法.利用测地距离表征流形的内在几何结构,由此构造测地Gabriel图确定异类数据相互靠近的局部临界区域,进而训练得到局部线性的判别器.整体的非线性判别器由多个局部判别器融合得到:基于柔性边界准则函数,以迭代优化的方式,为每个局部判别器分配最佳的权重系数,整体上逐步提高异类样本间的区分度.在人工合成数据集以及人脸图像库上的实验证明了本文算法的有效性.  相似文献   

11.
张成  程鸿  沈川  韦穗  夏云 《电子与信息学报》2012,34(6):1374-1379
可压缩成像是一种新兴的基于压缩感知理论的新成像技术,其核心思想是如果空间场景是稀疏或可压缩,那么它可以用远少于经典的Nyquist采样数目的测量值捕获的足够信息重构原场景;构建合适的测量矩阵并易于使用物理实现压缩感知理论中对于图像的随机线性测量是可压缩成像理论实用化的关键之一。该文在研究Bernoulli和Circulant矩阵的基础上,提出一种新的随机间距稀疏三元循环相位掩膜矩阵。模拟实验结果表明,在可压缩双透镜成像系统单次曝光下,与Bernoulli和Bernoulli-Circulant相位掩膜矩阵相比,新相位掩膜矩阵的成像信噪比与之相当;但是该文提出的矩阵随机独立变元个数和非零元个数显著减少,易于数据存储与传输;更重要的是物理上更容易实现,重构时间是只有原来的约20%~50%。新的相位掩膜矩阵的研究对于可压缩成像理论的实际应用具有重要的意义。  相似文献   

12.
With the development of computer networks, the attacks with respect to them are increasing explosively. It is a very important problem for security testers to test the security situation of a specific network (i.e., to use a method to model all the possible attacks within the environment). Of all the modeling methods, the Network Attack Graph is widely used because of its visual intuition. Under this circumstance, this paper firstly introduces the construction methods of the Network Attack Graph, then describes its application in the network security, and lastly previews some research directions of the Network Attack Graph.  相似文献   

13.
针对传统手指静脉识别方法往往存在识别率低或者计算量大等问题,本文提出一种基于轻量型图卷积网络的手指静脉识别方法。首先用一个加权图描述一张手指静脉图像,图的顶点特征和加权边集分别由指静脉图像的局部方向能量特征和特征间相关性确定。图数据作为输入,经过基于切比雪夫多项式的图卷积层和由图粗化协助的快速池化层,然后全连接层进行特征整合,再进行分类识别。实验结果显示,该方法识别效率远高于传统算法,并在实验室自制手指静脉数据库达到96.80%的识别率,在不同数据库有较好的普适性。   相似文献   

14.
对于一个平面图G实施扩3-轮运算是指在G的某个三角形面xyz内添加一个新顶点v,使vx, y, z均相邻,最后得到一个阶为|V(G)|+1的平面图的过程。一个递归极大平面图是指从平面图K4出发,逐次实施扩3-轮运算而得到的极大平面图。 所谓一个(k,l)-递归极大平面图是指一个递归极大平面图,它恰好有k个度为3的顶点,并且任意两个3度顶点之间的距离均为l。该文对(k,l)-递归极大平面图的存在性问题做了探讨,刻画了(3,2)-及(2,3)-递归极大平面图的结构。  相似文献   

15.
张焕明  叶梧  冯穗力 《电讯技术》2007,47(4):166-168
LDPC码译码采用的是BP算法,但由于回路的存在,使译码重复迭代,特别是短长度的回路使LDPC码的性能下降.为此,用树图法分析了LDPC码的回路及其特性,给出了求解回路长度和所经过节点的方法,非常适合于计算机进行求解.同时也用树图的方法来构造LDPC码,可以在树生成的过程中了解其中的回路数目及长度.  相似文献   

16.
图嵌入方法与应用:研究综述   总被引:2,自引:0,他引:2       下载免费PDF全文
图模型越来越广泛地应用于数据管理、知识发现和信息服务等问题中,图嵌入作为图分析和应用的重要技术手段,成为了人工智能领域研究的热点之一.本文从图嵌入研究中面临的挑战出发,主要介绍了基于矩阵分解、基于随机游走和基于深度学习的图嵌入方法.接着,介绍了图嵌入方法常用的测试数据集、评测标准和典型应用.最后,总结了图嵌入未来研究的趋势和方向.  相似文献   

17.
商图是利用图的对称性分析量子行走算法的一种重要数学工具.量子行走在商图上的演化算子由移位算子和硬币算子构成.本文以构造的方式给出了Grover硬币算子在超立方体的商图上对应的矩阵形式,并给出了其正确性证明.由于商图上的移位算子可由原图上的移位算子直接导出,从而确定了使用Grover算子作为硬币的量子行走在商图上的演化算子.  相似文献   

18.
ANewAlgorithmofHarmoniousDecompositionofLinearGraphLiLinAndLuJiajian(DepartrnentofTelecommunicationEngineering,Xi'aninstitute...  相似文献   

19.
针对图像分割是典型的结构不良问题,将图谱划分理论作为一种新型的模式分析工具应用到图像分割并引起广大学者关注。考虑到现有的图谱阈值法中图权计算方法采用基于欧氏距离的幂指数函数导致其计算量过大的不足,首先采用基于欧氏距离的分式型柯西函数代替基于欧氏距离的幂指数函数提出图权计算的新方法,其次将其应用基于图谱划分测度的图像阈值分割算法中并得到一种改进的图谱阈值分割方法。实验结果表明,该方法的计算量小且对目标和背景相差比例较大的图像能获得满意的结果。  相似文献   

20.
To detect copy-paste tampering, an im-proved SIFT (Scale invariant feature transform)-based al-gorithm was proposed. Maximum angle is defined and a maximum angle-based marked graph is constructed. The m arked graph feature vector is provided to each SIFT key point via discrete polar coordinate transformation. Key points are matched to detect the copy-paste tamper-ing regions. The experimental results show that the pro-posed algorithm can effectively identify and detect the ro-tated or scaled copy-paste regions, and in comparison with the methods reported previously, it is resistant to post-processing, such as blurring, Gaussian white noise and JPEG recompression. The proposed algorithm performs better than the existing algorithm to dealing with scaling transformation.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号