首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
分析了传统CPM和PERT方法的缺陷,利用逻辑矩阵“穷举”识别工作路径,导出项目计划可靠性公式,提出了在两点法基础上确定时间参数、基于MATLAB SIMULINK建立随机网络模型的解决方案。仿真分析表明,基于两点法的随机网络计划模型,建模简便易行,对于复杂系统和大型项目计划具有实际意义。  相似文献   

2.
首先给出了线图连通度κ_L的一个上界;κ_L≤δ+△-2;其次得出了在条件δ≥[n/2]+1下κ_L的一个很好的下界;κ_L≥2δ-2;由此得到当δ≥[n/2]+1时,若G为正则图,则κ_L=2δ-2,若G为拟正则图,则κ_L=2δ-2或2δ-1。  相似文献   

3.
网络空间的安全与秩序直接关系到网络强国建设,加强网络治理是提升网络安全保障能力的重要环节。伴随着网络技术的发展和文化娱乐形式的丰富,“饭圈”文化发生畸变,乱象横生,网络“饭圈”乱象成为网络治理的重点领域。网络“饭圈”乱象主要表现为举报泛滥、畸形应援和偏执型崇拜,究其原因,既离不开粉丝的逐魅需求和资本的推波助澜,更与群体价值观缺失、网络治理政策的滞后性紧密相关。当前,网络“饭圈”乱象已对网络文化建设、网络秩序维护、网络安全保障提出了严峻挑战,必须严加惩治。针对网络“饭圈”乱象的政策规制具备发展性、必要性与有效性特征,在此基础上,下一步网络治理有必要在提高认识、发挥主体作用、强化道德建设、推进法治、加强监管等方面提出新的治理思路。   相似文献   

4.
随着客运专线网络的逐渐完善,人们对其可靠性也提出了更高要求。利用复杂网络理论对客运专线网络的可靠性进行分析,有利于发现网络中的关键节点及薄弱环节,从而有针对性地对网络进行完善。基于复杂网络理论,建立客运专线网络模型,并计算该复杂网络模型的静态统计特征,包括度分布、聚类系数和平均路径长度,得出客运专线网络是典型的无标度复杂网络。分别在随机性攻击和选择性攻击两种模式下,从网络的全局效率和最大连通子图的相对大小两个指标,对客运专线网络的可靠性进行分析,得知客运专线网络对随机性攻击的抗破坏能力较强,而对选择性攻击  相似文献   

5.
以结构抗震分析的振型分解反应谱法及结构可靠度分析的J.C方法为基础,给出了结构在小震作用下可靠指标β的计算方法。  相似文献   

6.
利用二阶矩法推导出圆柱壳和球壳基于弹性失效设计准则的中径公式的可靠度指标计算公式,并将其应用于一算例中。在此可靠性设计基础上建一圆柱壳和半球形封头连接的高压容器模型,然后利用ANSYS软件对其进行随机有限元分析,求出圆柱筒体与封头连接区的可靠度。结果表明:高压容器中圆柱筒体与封头连接区的可靠度远低于半球形封头与圆柱形筒体的可靠度。本文对输出的功能函数进行的灵敏度分析,可为结构参数的优化设计提供参考。  相似文献   

7.
校园网络亚传播圈是指在高校网络发展比较成熟的条件下,大学生的主要网络行为逐渐对校园网络形成依赖,由此而形成的特殊的网络信息传播子系统。文章以网络建设比较完善的高校作为研究对象,阐述了校园网络亚传播圈的概念,并具体分析了校园网络亚传播圈对于高校德育工作的意义。  相似文献   

8.
网络圈群是随着互联网技术发展而形成的一个新兴概念,是人的“结群”需求在互联网空间的实现。凭借交往方式的多样性以及内部的隐蔽性等,网络圈群受到大众追捧。但同时圈群中具象性思维图式、现实性诉求、碎片化信息以及互动式参与模式等也给主流意识形态认同带来困难与挑战。提升网络圈群中的主流意识形态认同,需要从加强转码引导、创新叙事方式、优化内容建设、坚持科学灌输等四个方面进行推进,在具象认知中塑造认同、在情感共鸣中坚定认同、在主流引领中深化认同以及在互动交往中巩固认同。  相似文献   

9.
根据实际网络的特点,提出了一个随机-无标度统一混合演化网络模型.通过引入一个调节参数p将随机演化网络与(Barabási-Albert)无标度网络统一起来.理论计算和计算机模拟表明,当调节参数p从1变化到0时,网络结构实现了从随机演化网络到BA无标度网络的连续过渡.  相似文献   

10.
本文的主要结果是:设G是2-连通图.若,则G的每个点v都在3-圈或4-圈或5-圈上,并可由此出发经过若干次1或2-扩张,最后得到Hamilton圈.  相似文献   

11.
提出了一种有效的验证集成电路版图的网络比较算法。用此算法实现了网络比较程序NETCOM在晶体管级上,通过对从集成电路版图提取的拓扑结构和用户提供的设计电路之间的比较,可找出它们之间的差别,从而找出需作版图修正的错误部位。NETCOM的特点是充分利用了电路结点和元件的特征,使该网络比较算法更为有效。  相似文献   

12.
以长期水驱实验为基础,建立了等效水驱砂岩储层孔喉结构变化的三维网络模拟模型,结合三维微粒运移机制和有限差分求解方法,得到了长期水驱砂岩油藏孔喉结构变化规律:(1) 冲刷后喉道半径呈增加趋势,喉道半径变化范围变大,极小喉道半径呈微弱减小趋势;(2) 孔隙网络模型中冲刷半径扩大的孔道分布形式与原始孔隙网络结构密切相关,并非所有的大孔道都串联起来贯穿岩芯孔隙网络的两个端面,但入口端和出口端部分大孔道相互连通,形成端面上的大孔道网络群。网络模拟注水结果结合采油井测试,可为注水剖面的调整提供更加可靠的依据。  相似文献   

13.
从历史、经济、网络自身的特点、网民构成及网民的心理五大角度,剖析了中国网络民主产生的原因。  相似文献   

14.
对网络会计的探讨   总被引:1,自引:0,他引:1  
网络会计作为知识经济时代产生的一种全新会计,它因其先进性和对环境的适应能力必将成为财务会计发展的主流。就当前来说,网络会计值得研究和探讨的问题很多,但急需解决的是网络会计对传统财务会计的冲击致使网络会计缺乏理论的支持,以及网络会计在发展中存在的问题。本文就此进行了探讨,并尝试性地提出相应的对策。  相似文献   

15.
除规模经济和范围经济外,企业扩张过程中还存在网络经济效应,企业扩张的网络经济效应是指企业在扩张过程中因形成网络结构而产生的正向经济效益,包括技术和组织两个层面。  相似文献   

16.
论人事档案信息的网络化管理   总被引:4,自引:0,他引:4  
随着计算机信息技术的发展,传统的人事档案管理已经不适应网络时代的要求,实现人事档案信息的网络化管理势在必行。本文将着重从技术角度阐述在保证档案信息安全的前提下,实现人事档案信息网络化建设的对策,着重介绍数据库技术、网络技术和网络安全机制等3个重要技术在人事档案信息网络化中的应用。  相似文献   

17.
设G是2-连通无爪图,C是G的最长圈,R=G-C非空.证明了C满足以下5个性质;1)不存在c∈Nc(R),使G[N(c)]连通;2)不存在c∈Nc(R)和y∈V(G)(y≠c),使G[N(c)U{y}]连通且|N(y)∩N(c)|≥3;3)不存在c∈Nc(R)和y∈V(G),使G[N(c)∪{y}连通且G[N(y)]连通;4)不存在c∈Nc(R)和y∈K_1,使|N(y)∩(N(K_2)-{c}|≥2(其中K_1是G[N(c)]的含c~+,c~-的一个分支,K_2是另一个分支);5)不存在c∈Nc(R)和y∈V(G),使|N(y)∩K_1|≥2且有连接K_2与y的路P满足:对P的任一中途点u,或u∈V(C)或u~+u~-∈E(G).  相似文献   

18.
我国现有法律对网络作品著作权保护对象、作品数字化和网络传播权等作了明确的规定,为保护网络环境下的公民的合法权益,保证良好的网络秩序,解决网络纠纷,提供了法律依据。但目前的互联网还是技术左右一切的时代,网络作品采取技术保护,可以与法律保护形成互补,更好地保护著作权人的权益。同时,技术保护进入法律的过程要坚持网络环境下各方利益的平衡。  相似文献   

19.
介绍了一种柔性神经网络计算机及其开发系统的概念和思想.该系纯对用户来讲既是神经网络模拟系统,又是神经网络计算机的开发系统.作为神经网络模型的模拟系统,它可模拟多种网络系统;作为开发系统,其下层可设计不同的神经网络硬件装置;随后提出了其软件系统的设计方案.  相似文献   

20.
动态图软件水印在抗攻击性方面较通常的静态水印有明显的优势。由于这类水印本身可能与宿主程序的功能性之间并无太大关联,使得攻击者可通过透彻分析而对该类水印进行恶意破坏,从而使水印提取过程失败。为此,本文提出了一种利用多常量编码伪水印来对动态图水印进行保护的方法,并设计了针对Rad ix结构动态图水印的保护算法。该算法通过创建多个Rad ix结构的伪水印对宿主程序功能性的依赖关系,对真实水印起到了防篡改的作用,增加了攻击者的攻击难度,从而可对该类水印进行有效的保护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号