您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. MATLAB源码:图挖掘算法论文的解析

  2. 人类基因组计划的基本完成表明后基因组时代的到来。 人类积累的大量的生物信息数据为揭开生命奥秘提供了数据基础,生物学研究的热点由对细胞内个别基因或蛋白质功能的局部性研究,转移到以细胞内全部的基因、蛋白质及代谢产物为整体对象的系统研究。对基因调控网络、蛋白质相互作用网络、代谢路径网络等结构及功能模块的检测技术的研究,逐步把分子生物学推入系统生物学时代。 基因与蛋白质通过网状的相互作用产生更高一级的功能模块,所以,通过数学建模来设计有效的算法,在生物网络中进行功能模块的挖掘和分析,将有助于更好地研究
  3. 所属分类:专业指导

    • 发布日期:2012-11-22
    • 文件大小:725
    • 提供者:checkpaper
  1. 《离散数学》第七章_图论-第3-4节

  2. 《离散数学》课程是信息与计算科学专业的专业基础课程,也是应用性很强的一门数学课。离散数学是现代数学的一个重要分支,它是以数理逻辑、集合论、关系与函数、代数结构与布尔代数为讲授对象。是理论性较强、应用性较广、集理论性与应用性为一体的学科。 设置本课程的目的是:通过本课程的学习,使学生了解和掌握关于离散数学的基本概念及其相关理论,以现代数学的方法,初步掌握处理离散结构所必须的一些基本数学工具和方法,为后继课程的学习作必要的理论准备。同时也要培养学生抽象思维、逻辑推理,符号演算和慎密概括的能力,从而
  3. 所属分类:专业指导

    • 发布日期:2013-04-24
    • 文件大小:1048576
    • 提供者:sdau20104555
  1. 超图查询&子图同构

  2. 本文档细致的讲述了超图查询问题、子图同构问题,比给出常用的计算方法。
  3. 所属分类:数据库

    • 发布日期:2014-04-05
    • 文件大小:392192
    • 提供者:suixinsuoyuwjm
  1. Ullman子图同构算法实现,java代码

  2. 子图同构算法实现,Ullman算法,用java代码实现。
  3. 所属分类:Java

    • 发布日期:2015-01-24
    • 文件大小:13312
    • 提供者:sh_c1991
  1. Ullmann算法原论文

  2. Ullmann算法可谓是子图同构领域的开篇经典之作,是很多人学习图匹配算法的入学论文。
  3. 所属分类:专业指导

    • 发布日期:2019-03-15
    • 文件大小:843776
    • 提供者:qq_38631522
  1. 基于子图同构的煤矿通风系统高风险区域识别

  2. 为了找出随采掘进行而开挖的高联巷道因风流不稳定导致危险性较高的区域,提出了一种基于子图同构的煤矿高风险区域自动识别方法。分析了典型高危区域的拓扑结构特性,构建了高风险区域的等效图模型;实现了通风系统的属性图转换、高风险区域的等效图例化,在子图同构算法的基础上建立了识别煤矿中的高风险区域的方法。通过对黄陵二号矿煤层自然发火高风险区域的识别,验证了方法的正确性和有效性。
  3. 所属分类:其它

    • 发布日期:2020-05-20
    • 文件大小:1048576
    • 提供者:weixin_38750861
  1. 2013 A Partition-Based Approach to Structure Similarity Search.pdf

  2. 多层索引中的参考文献[34],其中GED的实例化参数为1.主要讨论通过将图分区为不重叠的部分,寻找和这些分区同构的个数。如果至少有r+1个分区和q子图同构,那么可以这个图可以作为相似图的候选。
  3. 所属分类:其它

  1. Hadoop集群下的并行克隆代码检测

  2. 克隆代码会导致项目的维护困难,削弱项目的健壮性,并且克隆代码中所包含的bug会破坏整个项目。当前克隆代码检测技术或者拘泥于只能检测少数几种克隆代码,或者需要极高的检测时间。而且如果需要检测大量的源代码,一台机器的主存也许无法存储所有的信息。对克隆代码检测技术的并行运行进行了可能性研究,使用基于程序依赖图的克隆代码检测技术,这种技术不仅可以检测出语法上的克隆,也可以检测出语义上的克隆,提出了一个并行子图同构检测方法并使用MapReduce并行实现,实验结果极大地提高了该方法的运行速度。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:163840
    • 提供者:weixin_38596267
  1. ceci-release:“ CECI的源代码-ce source code

  2. ceci发布 “ CECI:用于可伸缩子图匹配的紧凑嵌入簇索引”的源代码 介绍 CECI是一个子图匹配系统,适用于具有顶点标签的无向查询/数据图。 它使用子图同构作为嵌入语法,并利用多个线程来加快列表过程。 数据和查询图格式 图形由连接在单个文件中的顶点和边列表表示。 以下示例显示了代表Triangle(即qg1)的文件。 t # 0 v 0 -1 v 1 -1 v 2 -1 e 0 1 0 e 1 2 0 e 2 0 0 以“ t”开头的行表示图形标识符。 对于包含单个图形的文件,可以直接
  3. 所属分类:其它

    • 发布日期:2021-03-25
    • 文件大小:37748736
    • 提供者:weixin_42126274
  1. 快速的基于深度的子图内核,用于未归因的图

  2. 在本文中,我们基于基于深度的图结构表示,研究了两个快速子图内核。两种方法都是通过以顶点为根的一系列K层展开子图来衡量深度信息的[1]。第一种方法开始于为每个图计算基于质心的复杂性轨迹,方法是使用以质心顶点为根的基于深度的表示形式,该表示形式对其余顶点的最小最短路径长度方差[2]。此子图内核是通过测量基于质心的复杂性熵迹线之间的Jensen-Shannon散度来计算的。另一方面,第二种方法依次计算每个顶点周围基于深度的表示。使用同构测试计算相应的子图内核,以依次比较植根于每个顶点的基于深度的表示。
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:493568
    • 提供者:weixin_38731979
  1. CS21:CS21决策能力和可操作性的习题集和考试-源码

  2. CS21 请遵循荣誉码。 PSET 1 FA,NFA,常规语言,决策与功能问题 PSET 2 CFL,CFG,Ogden引理,CFL在交叉路口未关闭 PSET 3 2-NPDA和与TM的队列自动机等效;目击者 PSET 4 P中的同构和问题 PSET 5 NP完全减少; 2色(3,3)-SAT,MAX-2-SAT PSET 6 NP完全减少;子图同构;设置封面;最低限度分割;背包 PSET 7 NP完全减少(REACHABLE DEADLOCK);空格
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:144703488
    • 提供者:weixin_42127783
  1. 基于双向K最近邻滤波策略的图匹配算法

  2. 正确的图像由于对比度仿射变换关系,相似图案和多源性等导致图形匹配时出现伪同构现象,提出了一种基于双向邻域过滤策略的图形匹配方法。图形特征描述子来表示特征点的邻域关系。通过与随机样本共识(RANSAC),图形变换匹配(GTM)算法以及提出的双向邻域匹配方式比较,采用双向邻域过滤策略的匹配方式能够处理空间顺序匹配时存在的伪同构问题,同时获得更高的召回率和匹配率。
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:626688
    • 提供者:weixin_38746515
  1. 基于改进子图同构搜索的虚拟网络嵌入算法

  2. 提出了一种新的虚拟网络嵌入(VNE)算法,该算法改进了原始子图同构搜索过程,克服了现有VNE算法的缺陷。 首先,提出了一种节点资源评估方法,该方法同时考虑了节点资源需求(能力)和拓扑属性,以改善虚拟节点的映射顺序。 其次,该算法改善了虚拟节点映射时候选衬底节点的选择过程,提高了虚拟链路映射的质量。 第三,该算法通过考虑子区域中的总资源能力,改进了衬底网络中资源分配子区域的选择。 实验结果表明,与现有算法相比,该算法在映射质量,收益,接收率和运行时间方面具有更好的表现。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:483328
    • 提供者:weixin_38622777
  1. 共享分布式基础架构上的拓扑感知局部虚拟集群映射算法

  2. 新型的虚拟化HPC中心在共享的分布式基础架构上提供隔离和可配置的虚拟集群(VC),作为并行和分布式应用程序的执行环境。 这些VC通常是在运行时针对每个作业进行定制和部署的。 为VC分配物理资源称为虚拟群集映射(VCM)问题,这是一个影响VC性能和系统资源利用率的关键问题。 以前的大多数作品均将VC请求中的所有虚拟机(VM)均等对待。 但是,由于并行作业中的子作业通常执行不同的角色,因此分别执行这些子作业的VC中的相应VM应具有不同的重要性级别。 基于这种观点,本文介绍了部分VC映射的概念,与当前
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:676864
    • 提供者:weixin_38516040
  1. 动态社交网络的分布式子图匹配隐私保护方法

  2. 云平台存储和处理大规模社交网络数据的日益普及,如果我们不注意使用云平台的方法,隐私泄露将成为一个严重的问题。 本文提出了一种分布式k自同构算法和一种分布式子图匹配方法,该分布式k自同构算法可以通过添加噪声边缘来确保k自同构和分布式,从而有效地保护云平台中社交网络的隐私。子图匹配方法可以快速获得临时子图匹配结果。 将临时结果加入后,我们可以根据客户端中k自同构图和k自同构函数的对称性,通过对临时结果进行恢复和过滤来获得正确的结果。 我们还提出了一种改进的方法,该方法利用增量思想来解决动态子图匹配的
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:1048576
    • 提供者:weixin_38651365
  1. 高速公路:高速公路的存储库:基于自同构的图神经网络-源码

  2. 概述 该存储库代码用于论文《高速公路:基于自同构的图神经网络》 。 与大多数图神经网络(其中神经元与单个图顶点相关联)相反,高速公路中的神经元对应于子图。 然后,每个神经元都应用与每个子图的同构组等价的卷积,然后是固定的非线性。 确保神经元与局部自同构群是等变的,足以使整个网络与输入的排列是等变的。 在我们的代码中,我们构建了一个高速公路网络,其中神经元对应于每个图中的路径和循环。 产生的神经元反映了我们对化学图的领域知识,并保留了在顺序数据上进行卷积的直观含义。 免费软件:MIT许可证 安
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:108544
    • 提供者:weixin_42129113
  1. 基于Jensen-Shannon表示对齐的图核

  2. 在本文中,我们通过对齐顶点的Jensen-Shannon(JS)表示来开发一种新颖的图核。 我们首先描述如何通过测量[Bai等人,2014a]中开发的相应基于h层基于深度的(DB)表示之间的JS散度(JSD),来计算顶点的JS表示。 通过对齐顶点的JS表示,我们确定了两个图的顶点之间的对应关系,这使我们能够构建基于匹配的图核。 与现有的R卷积核[Haussler,1999]可以粗略地记录图分解类型下任何一对子结构之间的同构信息不同,新的核可以看作是对齐的子图核,其中包含子结构的显式局部对应关系(
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:2097152
    • 提供者:weixin_38548704
  1. 利用有向子群图研究有限群的子群性质

  2. 群论在量子系统的研究中有重要作用。为了构造系统的波函数和计算矩阵元,需要知道相关群的子群和群链性质。该文利用有向子群图的概念和深度遍历的方法提出了一个研究有限群的子群性质的有效算法,可以计算出一个给定有限群的所有子群、不变子群、轨道长度、子群共轭、子群同构和正则群链等。作为算例,文中计算了二十面体群I、对称群S7和Mathieu群M11。计算结果演示出这种算法的可行性和高效率。
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:205824
    • 提供者:weixin_38700409
  1. vf3lib:VF3算法-解决大型图和密集图上子图同构的最快算法-源码

  2. vf3lib:VF3算法-解决大型图和密集图上子图同构的最快算法
  3. 所属分类:其它

    • 发布日期:2021-01-28
    • 文件大小:4194304
    • 提供者:weixin_42180863
  1. 基于图结构的恶意代码同源性分析

  2. 恶意代码检测和同源性分析一直是恶意代码分析领域的研究热点。从恶意代码提取的API调用图,能够有效表示恶意代码的行为信息,但由于求解子图同构问题的算法复杂度较高,使基于图结构特征的恶意代码分析效率较低。为此,提出了利用卷积神经网络对恶意代码API调用图进行处理的方法。通过选择关键节点,以关键节点邻域构建感知野,使图结构数据转换为卷积神经网络能够处理的结构。通过对8个家族的恶意样本进行学习和测试,实验结果表明,恶意代码同源性分析的准确率达到93%,并且针对恶意代码检测的准确率达到96%。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38701725
« 12 3 4 »