2025年1月9日
星期四
|
欢迎来到贵州省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
赵明明
作品数:
9
被引量:0
H指数:0
供职机构:
太原理工大学
更多>>
相关领域:
自动化与计算机技术
天文地球
更多>>
合作作者
杨云云
太原理工大学
谢珺
太原理工大学
赵文晶
太原理工大学
程兰
太原理工大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
7篇
专利
2篇
学位论文
领域
6篇
自动化与计算...
1篇
天文地球
主题
8篇
网络
5篇
复杂网
5篇
复杂网络
4篇
中心性
2篇
动力学
2篇
动力学过程
2篇
多层网络
2篇
冗余
2篇
识别方法
2篇
碎片化
2篇
排序
2篇
作战
2篇
邻接
2篇
邻接矩阵
2篇
邻居
2篇
模型构建
2篇
矩阵
2篇
计算网络
2篇
层间
2篇
层网络
机构
9篇
太原理工大学
作者
9篇
赵明明
7篇
谢珺
7篇
杨云云
5篇
赵文晶
2篇
程兰
年份
3篇
2023
2篇
2021
3篇
2020
1篇
2013
共
9
条 记 录,以下是 1-9
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
山西寿阳段王煤业集团有限公司煤矿开采对地下水资源影响的数值模拟研究
为提升山西煤炭产业的产业水平和生产集中程度,并促进全省煤矿产业结构的优化升级,同时也为满足人与自然和谐发展的需求,近年来山西煤炭行业自身进行了不断的兼并重组整合。同时,随着整合后煤矿的开采规模扩大,其对地下水资源的影响也...
赵明明
关键词:
煤矿开采
地下水
数值模拟
文献传递
基于复杂网络的多层时序网络模型构建及关键节点识别方法
本发明公开了基于复杂网络的多层时序网络模型构建和关键节点识别方法,包括:获取一段时间<I>T</I>内<I>N</I>个节点之间的交互关系随时间变化的情况,得到时序网络,根据预置的时间窗口大小对时间<I>T</I>进行有...
杨云云
付艳君
谢珺
赵文晶
赵明明
复杂网络中利用广义折扣度与k-shell识别一组关键节点的方法
本发明公开了一种复杂网络中利用广义折扣度与k‑shell识别一组关键节点的方法,由度中心性启发,用邻居的概念提出了广义折扣度的概念,并利用广义折扣度计算一组节点的度中心性,即一组节点在网络中的邻居数越多则一组节点对网络的...
杨云云
张俊丽
程兰
谢珺
赵明明
文献传递
复杂网络中关键边的识别算法研究
复杂网络是研究实际系统单元相互作用的有力工具,边作为节点建立联系的直接体现,是网络的重要组成部分。边在网络中的作用具有异质性,其中关键边具有保障信息流通顺畅和网络结构完整的决定作用。挖掘快速、准确识别关键边的算法一直吸引...
赵明明
关键词:
复杂网络
网络拓扑结构
文献传递
一种基于冗余边压缩的识别关键边的方法
本发明公开了一种基于冗余边压缩的识别关键边的方法,包括:步骤一、识别冗余边;步骤二、压缩冗余边;步骤三、识别关键边。本发明首先识别大型网络的冗余边,然后对冗余边进行压缩,最后在冗余边压缩后的网络上识别关键边。本发明通过冗...
杨云云
郝晓亮
赵文晶
谢珺
赵明明
冯彪
张辽
文献传递
基于复杂网络的多层时序网络模型构建及关键节点识别方法
本发明公开了基于复杂网络的多层时序网络模型构建和关键节点识别方法,包括:获取一段时间<I>T</I>内<I>N</I>个节点之间的交互关系随时间变化的情况,得到时序网络,根据预置的时间窗口大小对时间<I>T</I>进行有...
杨云云
付艳君
谢珺
赵文晶
赵明明
文献传递
复杂网络中利用广义折扣度与k-shell识别一组关键节点的方法
本发明公开了一种复杂网络中利用广义折扣度与k‑shell识别一组关键节点的方法,由度中心性启发,用邻居的概念提出了广义折扣度的概念,并利用广义折扣度计算一组节点的度中心性,即一组节点在网络中的邻居数越多则一组节点对网络的...
杨云云
张俊丽
程兰
谢珺
赵明明
一种基于复杂理论作战网络脆弱边识别方法
本发明公开一种基于复杂理论作战网络脆弱边识别方法,包括如下步骤:步骤一、获得网络的邻接矩阵,步骤二、对边的重要性进行排序,也就是网络中易受攻击和攻击对网络产生巨大影响的脆弱边进行识别,步骤三、对网络进行攻击,步骤四、计算...
杨云云
谢珺
赵文晶
赵明明
张俊丽
付艳君
一种基于复杂理论作战网络脆弱边识别方法
本发明公开一种基于复杂理论作战网络脆弱边识别方法,包括如下步骤:步骤一、获得网络的邻接矩阵,步骤二、对边的重要性进行排序,也就是网络中易受攻击和攻击对网络产生巨大影响的脆弱边进行识别,步骤三、对网络进行攻击,步骤四、计算...
杨云云
谢珺
赵文晶
赵明明
张俊丽
付艳君
文献传递
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张