一、最大边数的Cordial图的构造(论文文献综述)
穆俊芳[1](2021)在《基于信息熵的复杂网络数据分析挖掘方法》文中提出作为一门新兴的跨学科研究领域,复杂网络将各类复杂系统抽象为只保留连接模式的拓扑结构,研究拓扑结构对系统功能的影响模式是复杂网络分析的热点之一,如探索社交网络拓扑结构对舆论信息和疾病传播速度的影响,电力网络拓扑结构对电力传播鲁棒性的影响.随着网络规模的增大,拓扑结构对系统功能的影响也更加不确定.信息熵度量了数据之间关联信息的不确定性,为有效决策提供高质量的信息.运用信息熵衡量网络结构信息的不确定性不仅对于网络结构特征及系统行为功能的预测等具有重要意义,在疾病分析和药物设计等领域也发挥着积极作用.本文围绕网络的复杂性、多样性、动态性和实用性等特点,利用信息熵对其拓扑结构及行为功能进行分析与挖掘,从节点相似性、生成图模型、结构鲁棒性和疾病子网络分析四方面展开研究,主要成果如下:(1)针对复杂网络的复杂性特点,提出了基于距离分布和相对熵的节点相似性度量,计算了网络中节点间的结构相似性.在该度量中,引入节点之间的最短路径信息,将节点表示为网络上的距离分布;通过相对熵计算节点间距离分布的差异,进而得到节点间的结构相似性.利用相对熵可以消除蕴含在距离分布中拓扑信息的不确定性,以有效缓解经典的节点相似性度量的不准确问题.实验结果表明,该度量可以更准确地计算复杂网络中节点之间的结构相似性.(2)针对复杂网络的多样性特点,提出了基于边重连策略和相对熵的生成图模型,构造了聚集系数和平均路径长度可调的网络.在该模型中,参考可图化算法和配置模型构造具有不同连边特性的初始网络;引入节点与社区的连边信息,将节点表示为与社区的连边分布,通过相对熵计算节点间连边分布的差异,进而得到边对社区的参与系数;基于边的参与系数选择对网络拓扑结构影响较大的边,并计算聚集系数和平均路径长度的局部效应函数确定重连操作.利用相对熵可以消除蕴含在连边分布中拓扑信息的不确定性,以有效缓解迭代过程中的计算成本和陷入局部极值问题.实验结果表明,该模型可以快速调整网络的聚集系数和平均路径长度,生成多样化网络.(3)针对复杂网络的动态性特点,提出了基于重连机制和香农熵的结构鲁棒性调整算法,提高了网络的结构鲁棒性.在该算法中,基于节点的度值定义了边权重并利用轮盘赌进行选边;基于同配性确定最优的重连方式;并引入邻接矩阵的特征值分布,通过香农熵度量了网络的结构鲁棒性,同时使用连通性确定了重连操作.利用香农熵可以消除蕴含在网络特征值分布中拓扑信息的不确定性,以准确地度量网络的结构鲁棒性.实验结果表明,该算法可以快速调整网络的拓扑结构,以提高网络的结构鲁棒性.(4)针对复杂网络的实用性特点,提出了基于结构熵最小化原则的疾病子网络抽取算法,构造了与疾病相关性较高的子网络.在该算法中,基于已知蛋白质集合构造了初始子网络;从蛋白质复合物的角度引入结构熵最小化原则,实现了子网络的初始划分和后续迭代过程中候选节点的添加.通过探索结构熵增量和节点与模块的连边序列方差之间的关系,将结构熵最小化问题转化为节点连边序列方差最大化问题,提高了计算效率.利用结构熵可以消除蕴含在节点与模块连边信息中的不确定性,以准确抽取与疾病相关性较高的子网络.应用上述算法从人类蛋白质互作用网络中抽取与抑郁症高度相关的子网络,可以更准确地预测与抑郁症相关的关键蛋白质、功能模块和通路等.本文针对复杂网络的特点,结合节点相似性、生成图模型、结构鲁棒性调整和疾病子网络分析,基于信息熵探索了复杂网络的拓扑结构及其行为功能.本文取得的研究成果丰富了复杂网络的拓扑结构及行为功能的研究,为复杂网络应用提供了新的技术支撑.
高明珠[2](2021)在《基于差分隐私和紧密度中心性的加权社交网络数据发布隐私保护研究》文中研究指明大数据等技术支撑着社交网络数据分析领域的发展,同时也使社交网络发布的数据面临隐私泄露的重大威胁。近年来,数据泄露大事件层出不穷。例如,2021年315晚会曝光人脸信息未经本人同意被收集、各大招聘平台随意叫卖简历、个人信息遭暗网兜售等。社交网络,尤其是加权社交网络中包含的个人或企业的隐私信息规模大。如果敏感数据未经隐私保护处理被发布,不法分子可以根据已发布数据预测出与用户或企业相关的隐私数据。与现有的隐私保护技术相比,差分隐私模型脱颖而出,目前已应用于保护工业等领域的隐私数据安全。差分隐私拥有其他隐私保护技术没有的优势,它不仅可以抵抗所有背景知识攻击,还实现量化隐私保护效果。因此,本文将重点研究在发布加权社交网络图数据之前,如何利用差分隐私模型提高保护图数据的隐私安全性,同时保证待发布数据具有良好的可用性。针对保护加权社交网络中重要节点及其重要边的隐私问题,本文提出了基于节点度排序和紧密度中心性排序的边添加投影算法EGMA(Edge adding projection algorithm based on node degree sorting and compactness centrality sorting,EGMA)。EGMA算法主要包含三个阶段:构造有序节点集、构造有序边集、构造生成图。首先,根据节点的度和紧密度中心性构造有序节点集;然后,根据有序节点集和边权值构造有序边集,并按照有序边集中加权边的顺序,将边添加到生成图结构中。实验表明,基于图映射思想的EGMA算法在L1误差和边保留度两个指标上的结果均优于其他算法。EGMA算法不仅可以尽可能保留原始社交网络图结构中的节点度和紧密度中心性较大的节点,还可以保留与这些节点相连且权值较大的边。也就是说,EGMA算法保留了加权社交网络图结构中的重要结构信息,同时提高了生成图结构中重要数据的可用性。为保护EGMA算法生成图中节点的隐私信息,本文进一步提出了满足节点差分隐私的度直方图发布算法DHPAKM(Degree histogram publishing algorithm based on K-means algorithm,DHPAKM)。DHPAKM算法实现的思路是:首先,基于EGMA算法修改原始图结构后产生的生成图,统计生成图中节点的度直方图。然后,DHPAKM算法改进k-means聚类算法。DHPAKM算法随机选择一个初始中心点,在迭代过程中寻找并保护新的初始中心点的隐私信息,通过差分隐私实现保护k个初始中心点的隐私信息;然后,对直方图的桶进行聚类和分组。桶分组完成后,DHPAKM算法给不同的分组添加满足噪声。最后,DHPAKM算法发布满足ε-差分隐私的度直方图。实验分析表明,相比其他算法,DHPAKM算法在数据集上的L1误差和KS距离均较小。DHPAKM算法对加权社交网路的隐私保护效果较好,较完整地保留了原始图结构中节点度的信息,发布数据的可用性较高。针对复杂的加权社交网络中社区结构的隐私保护,本文提出了基于改进标签传播算法的社区结构差分隐私算法CSDPA-LPA(Community structure differential privacy algorithm based on improved label propagation algorithm,CSDPA-LPA)。CSDPA-LPA算法利用节点强度和节点的紧密度中心性改进标签传播算法,然后对社交网络进行社区检测并划分社区结构。为进一步保护社区的结构隐私信息,CSDPA-LPA算法通过向边频率中添加噪声后生成扰动的社区结构。为保护社区结构内边权值的隐私信息,CSDPA-LPA算法将对社区结构内边权值的隐私保护转换为对边权值序列的差分隐私保护。然后,合并社区,生成一个实现边差分隐私的含噪社交网络并发布。实验结果表明,在WARE和ASPL指标下,CSDPA-LPA算法均优于其他算法。CSDPA-LPA算法不仅实现对网络结构的保护,还保护了边权值的隐私信息,同时保证了这个社交网络数据的效用性。基于上述算法,本文构建了一个基于差分隐私的数据发布隐私保护系统Data Share,并测试了本文提出的算法对图数据的隐私保护效果。Data Share系统测试结果表明,本文所提出的隐私保护算法隐私保护效果较好,并且发布的数据效用性较好。
同会利[3](2020)在《几类极小与极大t-坚韧图的研究》文中研究说明信息时代的网络对人们的学习、生活、工作等几乎所有活动都是不可或缺的.网络中断往往会造成重大损失,因此,抗毁性研究具有重要的理论意义和实用价值.通常用连通图表示网络的模型.抗毁性的基本研究方法是通过一些不变量刻画破坏一个网络需要付出的“最小”代价和网络剩余部分的状态.坚韧度被认为是最好的抗毁性参数之一.坚韧度意义下极值图的构造是一个重要课题.本文主要研究了极小与极大t-坚韧图两个方面的相关问题.首先,基于极小t-坚韧的定义和相关结论,分析了几类特殊图的极小t-坚韧性,构造了两类极小t-坚韧图.其次,提出极大t-坚韧的概念,证明了星图和风车图的极大t-坚韧性.以圈和星图为基础,分别构造出极大1-坚韧和极大(?)-坚韧图,通过建立整数规划模型并求解,得到这两类极大t-坚韧图的最大边数与最小边数.极小与极大t-坚韧图是坚韧度意义下网络抗毁性的优化,对网络设计具有重要参考价值.本文给出的极值图构造方法和结论对网络抗毁性研究具有一定的借鉴意义.
陈丽娜[4](2019)在《图 D(1,3)的 H-cordial 性》文中研究说明Cahit首次提出H-cordial图概念,先定义每条边的标号为-1,1,由边的标号导出顶点v的标号——与顶点v关联的所有边的标号之和.若存在一个正整数k,对于每个顶点v,其标号是k或-k,且同时满足条件|e(-1)-e(1)≤1|和|v(-k)-v(k)≤1|,符号D(1,3)表示每个顶点的度为1或3的图集,则D(1,3)是H-cordial图当且仅当其含有偶数条边.
张瑞芳[5](2019)在《基于元胞自动机和临时删边优化的病毒传播控制研究》文中指出病毒在人群中流行以及在网络上传播会给人们的社会生活带来巨大的影响,而在对抗病毒的过程中往往需要花费大量的人力和物力,因此,研究病毒传播机理,进而采取有效措施控制病毒传播具有重要的现实意义,特别是基于有限资源的网络病毒传播控制策略研究具有更大的实用价值。复杂网络理论的蓬勃发展为人们研究病毒传播行为和网络结构对病毒传播影响提供了新的思路,网络结构动态演化对病毒传播控制有着重要作用。影响病毒传播的因素包括网络结构因素和传播机制因素,本文关注网络结构演化对病毒传播的影响。考虑到有限资源约束,为及时有效地控制病毒传播,本文提出了一种与初始感染源无关的病毒传播控制策略一—有限临时删边(limited temporary links removed,LTLR)策略。该策略在保证网络系统基本功能不受影响的前提下,通过临时删除或管制网络中病毒传播最短路径上重要的边资源,使得病毒绕道或被阻断,从而有效地延缓病毒的传播速度和控制病毒的传播范围。本文主要的研究工作有:1.基于元胞自动机建立SIS(susceptible-infected-susceptible)病毒传播模型。现有大多数有关复杂系统及其动力学的研究都是基于平均场方法,然而基于平均场理论建立微分方程在病毒传播的过程中很难体现网络中节点状态及网络拓扑在每个时刻的演化情况,而元胞自动机能够有效克服平均场理论建立病毒传播模型的不足,所以本文采用元胞自动机建立病毒传播模型。2.考虑了有限资源的约束,基于边介数提出了有限临时删边的LTLR策略。该策略通过利用边介数特性优化网络结构进而有效控制病毒传播。当选择边介数较大的边进行删除或管制时,意味着暂时切断病毒传播过程中所经过的最短路径,增加了网络的平均路径长度,使病毒在传播过程中绕行其他路径,从而能够更有效地延缓病毒的传播速度和控制病毒的感染规模。该策略不仅在有限删边情况下能保证网络系统基本功能不受影响,而且与一般策略相比,具有实现方便、花费代价小的优势。3.仿真实验结果表明,在具有小世界特性的网络中,本文所提的LTLR策略能显着延缓病毒的传播速度和控制病毒的传播范围且效果优于随机删边策略和节点度删边策略。此外,该策略是一种与初始感染源无关的病毒传播控制策略,即无论初始感染源是单个还是多个,是集中出现还是分散出现等都对LTLR策略的控制效果不产生影响。
彭志伟[6](2019)在《面向机会性连接的无线传感器网络数据收集机制》文中指出无线传感器网络(WSNs)由各种异构的传感器节点组成,因其具有易大规模部署、自组网等优点被广泛应用于生活、工业、军事等方面。由于资源有限且能力不同,传感器节点可以执行不同的数据感知任务,如何高效地收集传感器节点采集的数据是值得研究的热点问题。在WSNs的实际应用中,难以保证相邻节点百分之百连通,影响节点间连通性的原因是多方面的,总体可以描述如下:(1)WSNs经常被部署在恶劣的环境中,受此影响,节点间存在链路不可靠问题;(2)节点的移动通常会导致间歇性连接的链路,并产生某种形式的机会性连接;(3)传感器节点通常使用电池供电,为了节省有限的能量,节点采用睡眠机制,而只有当相邻节点都处于工作状态时才能相互通信;(4)随着WSNs的智能化,传感器节点将会拥有一些新的特征,比如社会属性,这会在相邻节点间带来机会性连接。这些因素都将导致节点间的机会性连接,从而给数据收集带来挑战。为了应对该挑战,本课题首先引入随机图理论建模WSNs,实现对网络连通性的分析。其中,针对节点采用异步工作-睡眠周期循环策略构建了机会性连接随机图(OCRG),针对节点能够按照自己的偏好接收或转发数据的社会属性以及节点间的链路质量构建了智能节点随机图(SNRG)。然后,本课题以构建的SNRG为基础进一步研究了连通性优化,其中假设任意一对相邻节点的连通性是可以测试的,且测试代价相同,实现了以最小的测试代价确定任意源节点和目的节点间的连通性。接着,课题提出了两种数据收集机制,第一,考虑链路不可靠造成节点间机会性连接,提出了一种基于链路不可靠的数据收集机制,该机制采用轨迹随机的移动sink进行数据收集,在数据传输时通过计算节点的数据转发能力选择转发器,能够实现有效的数据收集。第二,考虑传感器节点采用异步工作-睡眠周期循环策略造成节点间机会性连接,提出一种基于节点睡眠的数据收集机制,该机制也采用轨迹随机的移动sink进行数据收集,而为了应对节点状态转换带来的挑战,构建了OCRG随机图为数据收集范围内的节点提前计算数据转发路径,从而提高数据传输成功率并降低能耗。实验结果表明,提出的连通性确定方法是有效的,而两种数据收集机制在数据包投递率、能耗等参数上都有好的表现。
张宇姣[7](2019)在《孟格型图的刻画及其算法研究》文中研究说明在组合最优化中,装填与覆盖占据一个非常重要的位置.给定一个图,一组边不交的集合称为匹配,一组与图中所有边都关联的顶点的集合称为顶点覆盖.通过这两个概念,两个重要的最优化问题—最大匹配问题(P类问题)和最小顶点覆盖问题(NP-难问题)—对组合最优化的发展起到了巨大的推动作用.经典的K¨onig定理断言,在二部图中,匹配中边的最大数目等于顶点覆盖中顶点的最小数目.本文考虑K¨onig定理的推广形式,探求边装填和带权重的顶点覆盖的关系及在特殊图论结构中的多项式时间算法设计和复杂性分析,刻画使得最大最小关系成立的图论结构.带权重的顶点覆盖问题是经典的NP-难问题,本文通过引入边覆盖的概念,对带权重的顶点覆盖问题提供下界.推广了K¨onig定理,得到了在二部图中,对任意的正整数权重函数,最大边装填中边的数目等于最小顶点覆盖中顶点权重之和.并据此设计了多项式时间算法精确求解了二部图上的最大边装填问题和最小带权重顶点覆盖问题.最后,本文刻画了对任意正整数函数,上述两个最优化问题的最优值刚好取等号的图论结构.本文的结论为一般的装填与覆盖问题提供了新思路,有助于类似问题的算法设计,结构刻画和最大最小关系证明.
余磊[8](2019)在《度条件下若干极值问题研究》文中研究表明对超图给定一定的限制条件去研究超图的某些参数的界是图论中一个经久不衰的问题.在本文中,在前人的基础上,我们研究了几个具体的极值类问题.本文的内容主要包括以下几个方面:在绪论中,我们先给出了图论的一些基本概念和初等结果,接着我们阐明了研究的背景知识.第二章我们具体讨论一个Turán类问题.对于给定了最大度和匹配数的图,Chvatal和Hanson给出了它们边数的紧上界.Khare研究了线性3-图在给定匹配数和最大度的条件下边数的上界.在本文中,在限制匹配数和最大余度的条件下,我们给出了一般3-图边数的上界,且给出的极图说明了我们得到的上界是紧的.第三章考虑的是一个镶嵌问题.给定整数k和一个k-图F,令tk-1(n,F)表示满足以下条件的最小整数t:对于每个n点k-图H,如果它的余度不小于t,那么它包含一个F-因子.对于整数k≥ 3,0 ≤l≤k-1,令yk-1表示由正好相交l个点的两条边形成的k-图.Han和Zhao提出下面的问题:对于所有的k≥3,0≤l≤k-1和充分大的n,n要求能被2k-l整除,tk-1(n,yk-1)的确切值是多少?在本文中,我们给出了当k≥3且1≤l≤k-2时,tk-1(n,yk,l)的确切值.这个结果与之前Rodl,Rucinski和Szemeredi以及Gao,Han和Zhao的结果结合起来,就能给出Han和Zhao的问题的完整解答.第四章中我们构造了两个覆盖问题的极图.给定两个3-图F和H,H的一个F-覆盖是指H的一族F使得H的每个点都被包含在这些F中的至少一个中.令c2(n,F)表示满足以下条件的最大整数t:每个最小余度大于t的3-图都有一个F-覆盖.在本文中,我们将确定c2(n,K43-)和c2(n,K53-)的确切值,这里Kt3-是t个点上的完全3-图删除一条边所得到的图.由这些结果可知,一个由Falgas-Ravry和Zhao提出来的问题被完全解决了.一个悬而未决的猜想指出每个没有孤立点的n点图都包含一个顶点数至少为cn的诱导子图,使得这个子图的每个点度都是奇数,这里的c>0是某一个常数.Scott证明了每个图G都有一个顶点数至少为|V(G)|/(2/(G))的诱导子图,它的所有点度都为奇数,这里的x(G)是图G的染色数,这意味着上述猜想对于染色数有界的图是成立的.但有结果表明n前面的因子1/(2x(G))并不是最好的,Radcliffe和Scott证明了对于树,c=2/3,Berman,Wang和Wargo证明了对于最大度为3的图,c=2/5.所以对一些特殊类型的图,c值的确定会是一件很有意义的事.在第五章中,我们将证明对于树宽不超过2的图,c=2/5,而且这个界是紧的.
付维杰[9](2019)在《图的邻域孤立断裂度研究》文中认为现实中的网络,往往会遭受到来自内(外)部破坏性事件的打击.这些破坏的后果不仅在于其本身,而且在于连锁反应或次生灾害.如间谍的叛变,高危病毒在人群中的传播,计算机病毒对信息网络的威胁等.这些特殊网络的抗毁性必须在邻域场合下考虑.因此,网络邻域抗毁性研究具有重要的理论与现实意义.本文研究了一个刻画网络邻域抗毁性的重要参数--邻域孤立断裂度的相关问题.首先,修改了 Ersin Aslan于2015年提出的邻域孤立断裂度的定义.因为该参数没有计算去掉邻域点割集后剩余的所有分支,也没有使得所有分支均为孤立点或团,因此它是不合理的.对于连通图G,其邻域孤立断裂度应定义为NIS(G)=max{i(G/S)-|S|:i(G/S)>1},其中S为G的邻域点割集,且G/S的每个分支均为孤立点或团,i(G/S)为G/S的连通分支数.其次,研究了若干重要图类的邻域孤立断裂度计算问题,给出一些基本图类和广义Petersen图,路、圈的线图、幂图、补图,顺次联图的邻域孤立断裂度计算公式.通过研究一般图的邻域孤立断裂度的界以及与其它重要参数,如邻域离散数,邻域连通度,邻域完整度等的关系,初步探索了邻域孤立断裂度与网络结构的关系.最后,用构造性的方法,通过将二部分图的控制数问题的一个实例在多项式时间内转化为二部分图的邻域孤立断裂度问题的一个实例,证明了二部分图的邻域孤立断裂度问题是NP完备的.通过在完全图,路和圈上添加边,分别给出点数和邻域孤立断裂度给定条件下的最大与最小网络及其构造方法.本文解决了图的邻域孤立断裂度的若干基本问题,对于后续的深入研究具有重要的基础性作用.
张明祖[10](2018)在《图的边等周问题及其应用》文中研究指明图G的边等周问题是指在图G中找到m个点构成的顶点子集,满足从图G中分离出此集合所需要删除的边数是在所有从图G中分离出来任意m个顶点子集所需要删除的边数最少的.图的边等周问题自1964年Harper提出后,在网络可靠性连通度参数估计,图嵌入边阻塞数和全线长参数研究,光网络波分复用技术波长估计以及布尔函数势函数研究中得到了广泛应用.给定一个连通图G =(V,E)和正整数h≤(?)|V(G)|/2(?),abrega和Foil在1996年首次提出的h-extra边连通度的概念(有时也叫h-限制性边连通度).图G的h-extra边连通度,如果存在的话,记为λh(G),定义为可以删除的最少的边数满足删除这些边图G不再连通,每个连通分支至少有h顶点.本文主要以可用字典序提供边等周问题最优解的图为中心,以h-extra边连通度和图嵌入时边阻塞数和全线长参数的估计为背景展开研究.在第二章中研究了字典序提供幂图边等周问题最优解的情况下,利用数字表示理论和δ(G)-序列精确地给出此时幂图的边等周问题的优解的显示表达式.作为应用,分别研究了以n-维折叠立方体FQn,n-维一一对应连接互连网络Bn和3-元 n-方体Qn3为并行分布式网络计算网络的拓扑结构的h-extra边连通度问题.第三章主要研究FQn的h-extra边连通度λh(FQn).由于FQn具有N= 2n个顶点,λh(FQn)对任意的1≤h<≤2n-1都有定义.我们研究了以下三种情况:(1)当n>6,1 ≤ h≤2(?)n/2(?)+1时,计算λh(FQn)的精确值和确定λh-最优的问题.该结论包含若干当h ≤ n时的已知结论.(2)当2(?)n/2(?)+r-lr≤h≤2(?)n/2(?)+r时,得到λh(FQn)为((?)n/2(?)-r+ 1)2(?)n/2(?)+r,其中r = 1,2,…,(?)n/2(?)-1,当n是奇数时,设lr= 3 当n是偶数时lT=22r+1-2/3.(3)当1≤h≤2n-1时,设计出一个O(log2(N))算法,计算λh(FQn)的精确值和确定λh-最优的问题.该算法使得λh(FQn)的问题完整解决.第四章主要研究Bn的h-extra边连通度λh(Bn).我们研究了以下两种情况:(4)当h≤2n-1时,找到了关于h的满足λh(Bn)=(n-c)2c的充分必要条件,其中c为非负整数c≤ n-1,该结论包含若干当1 ≤ h ≤ 2[n/2]+1和[2n-1/3]≤h ≤ 2n-1时的已知结论;(5)当1≤h≤2n-1时,也设计出一个O(log2(N))算法,计算λh(Bn)的精确值和确定λh-最优的问题.该算法使得λh(Bn)的问题完整解决.第五章研究了 3-元n-方体网络当1 ≤ h≤3[n/2]和h = 3c,0 ≤ c ≤ n-1时,λh(Qn3)的精确值和λh-最优的问题,该结论包含若干当h≤3时的已知结论.在第六章研究了当把彼此不同构的n-维一一对应连接互连网络Bn嵌入在一条路上时,具有共同的最小的边阻塞数EC(Bn,P2n)=[2n+1/3],共同的最小全线长WL(Bn,P2n)= 22n-1-2n-1.并得到在路上能够达到最小的边阻塞数的边的集合构成了一个康托集.
二、最大边数的Cordial图的构造(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、最大边数的Cordial图的构造(论文提纲范文)
(1)基于信息熵的复杂网络数据分析挖掘方法(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 基本概念与术语 |
1.2.1 基本拓扑性质 |
1.2.2 社区结构 |
1.2.3 信息熵 |
1.3 国内外研究现状 |
1.3.1 基于拓扑结构的节点相似性 |
1.3.2 基于拓扑结构的生成图模型 |
1.3.3 基于拓扑结构的鲁棒性分析 |
1.3.4 基于拓扑结构的子网络分析 |
1.4 研究内容和组织结构 |
1.5 本章小结 |
第二章 基于距离分布和相对熵的节点相似性度量 |
2.1 引言 |
2.2 节点相似性度量DDRE |
2.2.1 节点的距离分布 |
2.2.2 节点相似性度量 |
2.2.3 算法描述及复杂度分析 |
2.3 实验与结果分析 |
2.3.1 数据集 |
2.3.2 对称性分析 |
2.3.3 影响力分析 |
2.4 本章小结 |
第三章 基于边重连策略和相对熵的生成图模型 |
3.1 引言 |
3.2 生成图模型DERS |
3.2.1 初始化网络 |
3.2.2 边重连策略 |
3.2.3 算法描述及复杂度分析 |
3.3 实验与结果分析 |
3.3.1 数据集 |
3.3.2 同配网络的实验分析 |
3.3.3 随机网络的实验分析 |
3.3.4 社区检测算法性能分析 |
3.4 本章小结 |
第四章 基于重连机制和香农熵的结构鲁棒性分析 |
4.1 引言 |
4.2 结构鲁棒性调整算法FRM |
4.2.1 边权重的定义 |
4.2.2 选边规则 |
4.2.3 重连方式 |
4.2.4 算法描述及复杂度分析 |
4.3 实验与结果分析 |
4.3.1 数据集 |
4.3.2 结构鲁棒性分析 |
4.4 本章小结 |
第五章 基于结构熵最小化原则的疾病子网络分析 |
5.1 引言 |
5.2 子网络抽取算法EDSE |
5.2.1 初始化子网络 |
5.2.2 子网络的模块划分 |
5.2.3 扩展子网络 |
5.2.4 算法描述及复杂度分析 |
5.3 实验与结果分析 |
5.3.1 数据集 |
5.3.2 子网络拓扑结构分析 |
5.3.3 预测关键蛋白质的性能分析 |
5.3.4 功能模块的性能分析 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
(2)基于差分隐私和紧密度中心性的加权社交网络数据发布隐私保护研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 本文研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于数据匿名化的隐私保护 |
1.2.2 基于数据加密的隐私保护 |
1.2.3 基于差分隐私的隐私保护 |
1.2.4 不同隐私保护技术对比 |
1.3 本文主要研究内容及论文组织结构 |
1.3.1 论文创新点及主要工作 |
1.3.2 论文的组织结构 |
第2章 理论基础与相关研究问题分析 |
2.1 差分隐私模型 |
2.1.1 差分隐私相关定义 |
2.1.2 差分隐私的实现机制 |
2.1.3 差分隐私的组合性质 |
2.2 社交网络数据发布的差分隐私保护 |
2.2.1 节点差分隐私保护 |
2.2.2 边差分隐私保护 |
2.3 相关研究问题分析 |
2.3.1 节点差分隐私问题分析 |
2.3.2 边差分隐私问题分析 |
2.3.3 社区检测差分隐私问题分析 |
2.4 本章小结 |
第3章 基于节点度和紧密度中心性的边添加投影算法EGMA |
3.0 章节引言 |
3.1 EGMA算法 |
3.1.1 算法框架 |
3.2 EGMA算法 |
3.2.1 算法相关定义 |
3.2.2 算法思想 |
3.2.3 全局敏感度上界 |
3.3 DHPAKM度直方图发布算法 |
3.3.1 直方图概述 |
3.3.2 构造度直方图 |
3.3.3 DHPAKM算法思想 |
3.3.4 DHPAKM算法隐私分析 |
3.4 实验分析 |
3.4.1 实验环境 |
3.4.2 实验数据集 |
3.4.3 评价指标 |
3.4.4 实验结果及分析 |
3.5 本章小结 |
第4章 基于改进标签传播算法的社区结构差分隐私算法CSDPA-LPA |
4.1 章节引言 |
4.2 算法框架 |
4.3 LPA算法 |
4.3.1 LPA算法概述 |
4.3.2 LPA算法分析 |
4.4 CSDPA-LPA算法 |
4.4.1 算法相关定义 |
4.4.2 数据预处理 |
4.4.3 改进LPA算法划分社区结构 |
4.4.4 社区结构隐私保护 |
4.4.5 算法隐私分析 |
4.5 实验分析 |
4.5.1 实验环境 |
4.5.2 实验数据集 |
4.5.3 评价指标 |
4.5.4 实验结果及分析 |
4.6 本章小结 |
第5章 基于差分隐私的数据发布隐私保护系统设计与实现 |
5.1 章节引言 |
5.2 系统设计 |
5.2.1 需求分析 |
5.2.2 系统架构设计 |
5.2.3 数据库设计 |
5.3 系统实现 |
5.3.1 系统功能模块 |
5.4 系统测试 |
5.4.1 系统部署 |
5.4.2 系统测试与评估 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(3)几类极小与极大t-坚韧图的研究(论文提纲范文)
摘要 |
abstract |
主要符号表 |
1.绪论 |
1.1 引言 |
1.2 网络及其抗毁性的概念 |
1.3 网络抗毁性研究现状 |
1.3.1 国外抗毁性参数研究现状 |
1.3.2 国内抗毁性参数研究现状 |
1.4 本文的主要工作 |
1.5 小结 |
2.网络抗毁性参数简介 |
2.1 图的抗毁性参数 |
2.2 若干抗毁性参数的极值与最值问题 |
2.3 小结 |
3.几类极小t-坚韧图的构造 |
3.1 几类特殊的极小t-坚韧图 |
3.1.1 笛卡尔积图的极小t-坚韧性 |
3.1.2 轮形图的极小t-坚韧性 |
3.1.3 齿轮图的极小t-坚韧性 |
3.1.4 刺图的极小t-坚韧性 |
3.1.5 线图的极小t-坚韧性 |
3.1.6 欧拉图的极小t-坚韧性 |
3.2 两类极小t-坚韧正则图的构造 |
3.3 极小t-坚韧图与其他参数之间的关系 |
3.4 小结 |
4.几类极大t-坚韧图的构造 |
4.1 极大t-坚韧图的定义 |
4.2 几类特殊图的极大t-坚韧性 |
4.3 两类极大t-坚韧图的构造 |
4.3.1 一类极大1-坚韧图C_(n,k)的构造 |
4.3.2 一类极大(?)坚韧图的构造 |
4.4 极大t-坚韧图是DP完备问题 |
4.5 小结 |
5.总结与展望 |
5.1 本文的创新与不足 |
5.2 进一步研究的问题 |
致谢 |
参考文献 |
附录 研究生阶段的科研成果 |
(4)图 D(1,3)的 H-cordial 性(论文提纲范文)
0 引言 |
1 预备知识 |
2 主要结论 |
3 总结 |
(5)基于元胞自动机和临时删边优化的病毒传播控制研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 研究内容与结构安排 |
1.3.1 论文研究内容 |
1.3.2 论文组织结构 |
第2章 元胞自动机及复杂网络基本理论 |
2.1 元胞自动机理论基础 |
2.2 复杂网络基本模型 |
2.3 网络基本拓扑性质 |
2.4 经典的病毒传播模型 |
2.4.1 SI模型 |
2.4.2 SIS模型 |
2.4.3 SIR模型 |
2.5 本章小结 |
第3章 病毒传播模型和控制策略研究 |
3.1 基于元胞自动机的病毒传播模型 |
3.2 有限临时删边的控制策略 |
3.2.1 典型删边策略 |
3.2.2 LTLR策略 |
3.3 LTLR病毒传播控制策略的实现 |
3.3.1 LTLR策略描述 |
3.3.2 LTLR实现步骤 |
3.4 本章小结 |
第4章 基于LTLR病毒传播控制仿真分析 |
4.1 仿真环境介绍 |
4.1.1 仿真流程 |
4.1.2 仿真相关参数 |
4.2 对病毒传播演化的影响分析 |
4.3 对网络结构的影响分析 |
4.4 临时删边资源的优化分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 论文总结 |
5.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间科研成果 |
(6)面向机会性连接的无线传感器网络数据收集机制(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 从无线传感器网络到智能传感器网络 |
1.2.2 数据收集的研究现状 |
1.3 本课题的研究内容及组织架构 |
第二章 连通性分析 |
2.1 影响连通性的原因 |
2.2 随机图建模 |
2.2.1 OCRG的构建 |
2.2.2 SNRG的构建 |
2.3 本章小结 |
第三章 连通性优化 |
3.1 基于随机图形成组件 |
3.2 S-D连通性确定 |
3.3 最优策略证明 |
3.3.1 规则一的证明 |
3.3.2 规则三的证明 |
3.3.3 规则二的证明 |
3.4 实验仿真 |
3.4.1 仿真环境设置 |
3.4.2 仿真结果及其分析 |
3.5 本章小结 |
第四章 数据收集机制及实验结果分析 |
4.1 能耗模型 |
4.2 期望最优跳数/期望最优能耗 |
4.3 基于链路不可靠的数据收集机制及实验结果分析 |
4.3.1 网络模型及初始化 |
4.3.2 基于链路不可靠的数据传输 |
4.3.3 仿真环境设置 |
4.3.4 仿真结果及分析 |
4.4 基于节点睡眠的数据收集机制及实验结果分析 |
4.4.1 网络模型及初始化 |
4.4.2 探测消息转发机制 |
4.4.3 构建机会连接随机图 |
4.4.4 基于机会性连接随机图计算最优路径 |
4.4.5 仿真环境设置 |
4.4.6 仿真结果及分析 |
4.4.7 多sink数据收集的讨论 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望未来工作 |
参考文献 |
在读期间公开发表的论文和承担科研项目及取得成果 |
致谢 |
(7)孟格型图的刻画及其算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 理论背景 |
1.1.1 问题简介 |
1.1.2 国内外研究现状 |
1.2 本文研究内容及结构安排 |
1.2.1 研究内容 |
1.2.2 结构安排 |
第二章 预备知识 |
2.1 组合最优化简介 |
2.2 图论的基础知识 |
2.3 线性规划理论 |
2.4 本章小结 |
第三章 二部图上的一些最大最小关系 |
3.1 二部图上的最大边匹配与最小顶点覆盖问题 |
3.2 赋权二部图上的最大边装填与最小顶点覆盖问题 |
3.2.1 二部图上的最大边装填与最小顶点覆盖的关系 |
3.2.2 二部图上的最大边装填与最小顶点覆盖的多项式时间算法 |
3.3 本章小结 |
第四章 刻画孟格型图的结构 |
第五章 总结与展望 |
5.1 总结 |
5.2 研究展望 |
致谢 |
参考文献 |
附录 发表/已完成的论文 |
(8)度条件下若干极值问题研究(论文提纲范文)
摘要 |
abstract |
符号说明 |
第1章 绪论 |
1.1 图的基本概念 |
1.2 超图的基本概念 |
1.3 研究问题的背景及其进展 |
1.3.1 Turán问题 |
1.3.2 镶嵌问题 |
1.3.3 覆盖问题 |
1.3.4 奇诱导子图 |
第2章 给定余度和匹配数的3-图的边数 |
2.1 问题描述与主要结果 |
2.2 限制余度的极值3-图 |
2.3 一个结构性引理 |
2.4 定理2.1的证明 |
2.5 进一步的讨论 |
第3章 由相交的两条边形成的k-图的余度阈 |
3.1 问题描述与主要结果 |
3.2 定理3.2的证明 |
3.3 引理3.6的证明 |
3.4 哈密顿圈的Ore-类型条件 |
第4章 K_4~(3-)和K_5~(3-)的余度覆盖阈 |
4.1 问题描述与主要结果 |
4.2 K_4~(3-),K_5~(3-)和C_6~(3,1)的余度覆盖阈 |
4.2.1 定理4.7的证明 |
4.2.2 定理4.8的证明 |
4.2.3 定理4.9的证明 |
4.3 进一步的讨论 |
第5章 树宽不超过2的图的奇诱导子图 |
5.1 问题描述和主要结果 |
5.2 最小反例的性质 |
5.3 定理5.3的证明 |
5.4 进一步的讨论 |
第6章 小结 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(9)图的邻域孤立断裂度研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 引言 |
1.2 国内外研究现状 |
1.2.1 国外抗毁性参数的研究现状 |
1.2.2 国内抗毁性参数的研究现状 |
1.3 本文的主要工作 |
2 网络抗毁性参数 |
2.1 图的抗毁性参数 |
2.2 图的邻域抗毁性参数 |
2.3 小结 |
3 几个重要图类的邻域孤立断裂度 |
3.1 特殊图的邻域孤立断裂度 |
3.2 线图的邻域孤立断裂度 |
3.3 幂图的邻域孤立断裂度 |
3.4 顺次联图的邻域孤立断裂度 |
3.5 补图的邻域孤立断裂度 |
3.6 小结 |
4 邻域孤立断裂度与图的结构 |
4.1 图的邻域孤立断裂度与其它参数的关系 |
4.2 邻域孤立断裂度问题的NP完备性 |
4.3 邻域孤立断裂度意义下的极值图 |
4.3.1 具有最多边数的图 |
4.3.2 具有最少边数的图 |
4.4 小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间的研究成果 |
(10)图的边等周问题及其应用(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 绪论 |
§1.1 研究背景 |
§1.2 基本概念和记号 |
§1.3 研究进展和本文主要结论 |
第二章 图的边等周问题字典序最优解 |
§2.1 引言 |
§2.2 图的边等周问题字典序最优解的显示表达式 |
§2.3 图的连续边等周问题与网络连通度 |
第三章 折叠立方体的h-extra边连通度 |
§3.1 引言 |
§3.2 函数ξ_h(FQ_n)的性质 |
§3.3 折叠立方体h-extra边连通度 |
§3.4 折叠立方体的h-extra边连通度的O(log_2(N))算法 |
第四章 一一对应连接互连网络h-extra边连通度 |
§4.1 引言 |
§4.2 函数ex_m(B_n)和ξ_m(B_n)的性质 |
§4.3 一一对应连接互连网络h-extra边连通度 |
§4.4 一一对应连接互连网络的h-extra边连通度的O(log_2(N))算法 |
第五章 3-元n-方体的h-extra边连通度 |
§5.1 引言 |
§5.2 函数ex_m(Q_n~3)和ξ_m(Q_n~3)的性质 |
§5.3 3-元n-方体的h-extra边连通度 |
§5.4 例子 |
第六章 一一对应连接互连网络嵌入到路上的割宽和全线长 |
§6.1 引言 |
§6.2 一一对应连接互连网络嵌入到路上最优边阻塞 |
§6.3 一一对应连接互连网络嵌入到路上最优全线长 |
相关问题展望 |
参考文献 |
攻读博士学位期间的研究成果 |
致谢 |
四、最大边数的Cordial图的构造(论文参考文献)
- [1]基于信息熵的复杂网络数据分析挖掘方法[D]. 穆俊芳. 山西大学, 2021(01)
- [2]基于差分隐私和紧密度中心性的加权社交网络数据发布隐私保护研究[D]. 高明珠. 四川大学, 2021(02)
- [3]几类极小与极大t-坚韧图的研究[D]. 同会利. 西安建筑科技大学, 2020(01)
- [4]图 D(1,3)的 H-cordial 性[J]. 陈丽娜. 喀什大学学报, 2019(03)
- [5]基于元胞自动机和临时删边优化的病毒传播控制研究[D]. 张瑞芳. 陕西师范大学, 2019(01)
- [6]面向机会性连接的无线传感器网络数据收集机制[D]. 彭志伟. 上海理工大学, 2019(01)
- [7]孟格型图的刻画及其算法研究[D]. 张宇姣. 昆明理工大学, 2019(04)
- [8]度条件下若干极值问题研究[D]. 余磊. 中国科学技术大学, 2019(02)
- [9]图的邻域孤立断裂度研究[D]. 付维杰. 西安建筑科技大学, 2019(06)
- [10]图的边等周问题及其应用[D]. 张明祖. 厦门大学, 2018(07)