期刊文献+
共找到23,267篇文章
< 1 2 250 >
每页显示 20 50 100
基于最大瓦解结构的科学研究前沿关键节点识别与演化路径分析
1
作者 白如江 刘琦 +4 位作者 石文秀 王天一 张新雨 牛湘荷 刘睿琳 《现代情报》 北大核心 2026年第1期52-64,共13页
[目的/意义]通过最大瓦解结构准确识别科学研究前沿中的关键节点并追踪其演化路径,为把握领域发展规律、优化科研资源配置提供支持,突破现有研究聚焦孤立节点的局部特征,以及难以捕捉知识网络中具有协同作用且对全局连通性有级联破坏力... [目的/意义]通过最大瓦解结构准确识别科学研究前沿中的关键节点并追踪其演化路径,为把握领域发展规律、优化科研资源配置提供支持,突破现有研究聚焦孤立节点的局部特征,以及难以捕捉知识网络中具有协同作用且对全局连通性有级联破坏力的关键节点集合的问题。[方法/过程]以量子通信领域为例,基于2015—2024年Web of Science的6538篇文献构建关键词共现网络,融合多中心性指标并利用熵权法评估节点重要性,采用贪心算法识别MDS,分析其功能协同特征与演化轨迹。[结果/结论]研究表明,MDS仅占网络规模的18%~22%,移除该集合后网络最大连通组件规模下降超过70%,效果显著优于传统方法。关键节点在功能上呈现“主题—方法—工具—目标”的互补协同结构,其演化路径清晰展示了量子通信从理论奠基、技术攻坚到应用落地的三阶段发展轨迹,验证了MDS框架的有效性和实用性。 展开更多
关键词 科学研究前沿 关键节点识别 最大瓦解结构 网络瓦解 演化路径
在线阅读 下载PDF
正则藤联合密度建模基础及拓展
2
作者 段小刚 方伟华 《系统科学与数学》 北大核心 2026年第2期425-443,共19页
文章旨在提供一份较完整详实的正则藤联合密度建模理论基础资料.正则藤是Cooke(1997)提出的满足邻接性条件的嵌套树序列.“嵌套”指相邻树中,下棵树结点集恰好为上棵树边集;而“邻接性”则意味着,下棵树两个结点间可以连边当且仅当这两... 文章旨在提供一份较完整详实的正则藤联合密度建模理论基础资料.正则藤是Cooke(1997)提出的满足邻接性条件的嵌套树序列.“嵌套”指相邻树中,下棵树结点集恰好为上棵树边集;而“邻接性”则意味着,下棵树两个结点间可以连边当且仅当这两个结点,作为上棵树的两条边,在上棵树中有唯一公共结点.作为一种几何对象,正则藤在联合密度分解及统计建模等应用中发挥着重要作用.文章梳理和拓展了正则藤及其在辅助联合密度分解和建模方面的重要性质,并给出了系统的论证.此外,文章从循环式生成的视角给出了理解正则藤矩阵的一种新思路. 展开更多
关键词 图模型 函数分解 连接函数 邻接性条件 正则藤矩阵
原文传递
生成式人工智能传播风险的小数据主义治理策略——基于复杂网络博弈仿真实验研究
3
作者 张冬 徐凌 《晓庄学院社会科学学报》 北大核心 2026年第1期144-156,共13页
生成式人工智能传播风险具体表现为生成式平台型媒体在数据依赖、算法依赖及其二者的交叠影响下形成并扩散的网络安全失守、人工智能失控和信息传播失序等。通过演化博弈理论构建平台、用户、政府三方主体博弈下的生成式人工智能传播风... 生成式人工智能传播风险具体表现为生成式平台型媒体在数据依赖、算法依赖及其二者的交叠影响下形成并扩散的网络安全失守、人工智能失控和信息传播失序等。通过演化博弈理论构建平台、用户、政府三方主体博弈下的生成式人工智能传播风险治理模型,聚焦生成式人工智能传播风险演化的底层技术逻辑,围绕智能算法设计、平台程序开发以及内容生成配置,探寻小数据主义策略嵌入的技术锚点。最终,拟合本地部署中生成式平台型媒体结构性重塑的现实案例,提炼出基于过滤比阈值的算法理性强化、黑箱指数约束下的透明训练架构、泛化率控制导向的内容生成约束等具体的小数据主义策略。 展开更多
关键词 小数据主义 生成式人工智能传播风险 本地部署 演化博弈
在线阅读 下载PDF
最优和渐近最优码本的新构造
4
作者 高有 谢明月 王刚 《中国民航大学学报》 2026年第1期86-90,共5页
码本是一类具有较低相关性的信号集,满足Welch界或Levenshtein界的码本(又称信号集)主要用于码分多址(CDMA,code-division multiple-access)系统中不同用户信号的区分,也可用于压缩感知、编码理论和量子计算。本文提供了两类关于Levensh... 码本是一类具有较低相关性的信号集,满足Welch界或Levenshtein界的码本(又称信号集)主要用于码分多址(CDMA,code-division multiple-access)系统中不同用户信号的区分,也可用于压缩感知、编码理论和量子计算。本文提供了两类关于Levenshtein界的最优和渐近最优码本的新构造。首先,利用设计理论对象网和Hadamard矩阵构造了一类新的关于Levenshtein界的最优码本;其次,利用有限域上的置换函数构造了一类关于Levenshtein界的渐近最优码本。参数对比表明,这两类码本的构造参数和方法均为新成果。 展开更多
关键词 最优码本 渐近最优码本 Levenshtein界 设计理论对象网 置换函数 有限域
在线阅读 下载PDF
大模型时代下的图数据学习
5
作者 李建欣 崔鹏 《计算》 2026年第1期6-7,共2页
图,这一古老而优雅的数据结构,自诞生之初便以其独特的表达力与灵活性,深深嵌入现实世界的无数数据场景之中。无论是社交网络里层层叠叠的关注关系,交通系统中随时间涌动的连接脉络,还是脑科学里难以捉摸的功能性交互,图数据以其独特的... 图,这一古老而优雅的数据结构,自诞生之初便以其独特的表达力与灵活性,深深嵌入现实世界的无数数据场景之中。无论是社交网络里层层叠叠的关注关系,交通系统中随时间涌动的连接脉络,还是脑科学里难以捉摸的功能性交互,图数据以其独特的结构性,将万物间的关联、作用与影响编织成一幅幅动态而深邃的关系图谱。它既是世界的抽象缩影,也是人类理解复杂系统、洞悉数据背后演化规律的重要窗口。社交网络中的节点和边共同构成行为轨迹的长河;交通与物流中的道路图勾勒城市运行的节奏与脉动;脑连接图则揭示潜伏于认知深处的微妙失衡。图数据无处不在,却又神秘难解。 展开更多
关键词 社交网络 图数据 脑科学 交通系统
在线阅读 下载PDF
折叠超立方体的4-限制连通度
6
作者 刘景昭 《曲阜师范大学学报(自然科学版)》 2026年第1期56-66,共11页
图G的h-限制连通度κh(G)是一般连通度κ(G)的推广.n-维折叠超立方体FQn是n-维超立方体Qn的一个变种.该文证明了:对n≥7,h=4,折叠超立方体的4-限制连通度是16n-48.最后给出了一个猜想:对h≥0,n≥4,且n≥h+3,FQn的h-限制连通度是2h(n+1-h).
关键词 限制连通度 限制点割 折叠超立方体 HAMMING距离
在线阅读 下载PDF
不含3-圈和4-圈的IC-平面图的均匀染色问题
7
作者 黄丹君 吴弦禧 《浙江师范大学学报(自然科学版)》 2026年第1期26-32,共7页
图G的均匀k-染色是图G的一个正常k-点染色,且满足对任意i,j∈{1,2,…,k},有||V_(i)|-|V_(j)||≤1,其中V_(i)(1≤i≤k)表示染颜色i的顶点集.基于已有的研究结果,研究了不含3-圈和4-圈的IC-平面图,运用反证法证明得到了:Δ(G)≥7且不含3-... 图G的均匀k-染色是图G的一个正常k-点染色,且满足对任意i,j∈{1,2,…,k},有||V_(i)|-|V_(j)||≤1,其中V_(i)(1≤i≤k)表示染颜色i的顶点集.基于已有的研究结果,研究了不含3-圈和4-圈的IC-平面图,运用反证法证明得到了:Δ(G)≥7且不含3-圈和4-圈的IC-平面图是均匀Δ(G)-可染的,其中Δ(G)是图G的最大度. 展开更多
关键词 均匀染色 IC-平面图 最大度
在线阅读 下载PDF
高阶双层网络上意识传播中个体异质性对疾病传播的影响
8
作者 王希宇 涂俐兰 +1 位作者 陈娟 郭一飞 《物理学报》 北大核心 2026年第4期234-242,共9页
为更全面地探究个体识别或接受外界信息能力的差异性对意识传播,进而对疾病传播的影响,本文在构建了具有高阶交互作用的意识-疾病双层网络后,创新性地引入个体异质性因子,提出无意识-有意识-无意识-易感-感染-易感(unaware-aware-unawar... 为更全面地探究个体识别或接受外界信息能力的差异性对意识传播,进而对疾病传播的影响,本文在构建了具有高阶交互作用的意识-疾病双层网络后,创新性地引入个体异质性因子,提出无意识-有意识-无意识-易感-感染-易感(unaware-aware-unaware-susceptible-infected-susceptible,UAU-SIS)意识-疾病传播模型.该模型中的异质性主要通过个体的一阶度、二阶度以及协调因子、响应因子体现.基于微观马尔可夫链方法(microscopic Markov chain approach,MMCA),本文对提出的UAU-SIS模型进行意识和疾病协同传播的理论分析,从理论上推导出疾病传播阈值的数学表达式.蒙特卡罗(Monte Carlo,MC)数值模拟验证了MMCA理论分析的可行性与有效性,同时,大量的数值模拟探究了个体异质性对意识传播、疾病传播及传播阈值的影响.结果表明:合理调控意识层的一阶平均度和二阶平均度,可有效地促进意识传播,提升整体疾病防控效果;此外,减小协调因子或增强响应因子,能够有效地推动意识传播,提高疾病传播阈值,从而抑制疾病传播. 展开更多
关键词 高阶双层网络 意识-疾病传播 个体异质性 疾病传播阈值 微观马尔可夫链方法
在线阅读 下载PDF
具有码字分布限制的几何正交码
9
作者 周丽娟 黄月梅 冯荣权 《数学进展》 北大核心 2026年第1期213-220,共8页
在使用DNA折纸技术构造纳米材料的过程中,为了维持纳米材料的稳定性,Doty和Winslow提出了几何正交码的概念并将其用于设计DNA折纸技术的宏键组.本文借助半完美可分组设计与完美差阵,给出了广义(n×m,s×t,K,l,Q)完美差填充的递... 在使用DNA折纸技术构造纳米材料的过程中,为了维持纳米材料的稳定性,Doty和Winslow提出了几何正交码的概念并将其用于设计DNA折纸技术的宏键组.本文借助半完美可分组设计与完美差阵,给出了广义(n×m,s×t,K,l,Q)完美差填充的递归构造方法,并确定了几类最优(n×m,K,1,Q)几何正交码的存在性. 展开更多
关键词 几何正交码 完美差填充 完美差阵 半完美可分组设计
原文传递
基于节点影响因子和贡献因子的复杂网络重要节点识别
10
作者 孙文静 余路粉 +1 位作者 潘文林 蓝春江 《复杂系统与复杂性科学》 北大核心 2026年第1期87-95,共9页
针对高聚集网络,提出一种新的识别复杂网络重要节点的方法KEC,该方法既考虑了节点及邻居节点的局部信息即影响因子又考虑了邻居节点对节点影响力的贡献度,提出了贡献因子。在8个真实网络中,利用SIR模型和蓄意攻击实验分析KEC与6个常用... 针对高聚集网络,提出一种新的识别复杂网络重要节点的方法KEC,该方法既考虑了节点及邻居节点的局部信息即影响因子又考虑了邻居节点对节点影响力的贡献度,提出了贡献因子。在8个真实网络中,利用SIR模型和蓄意攻击实验分析KEC与6个常用中心性在网络中的表现,最后利用Kendall-tau相关系数分析KEC与6个常用中心性计算节点值的相关性。结果表明:KEC能有效识别有影响力的节点集和提高网络的抗毁性,同时在8个真实网络中KEC与6个常用中心性的Kendall-tau相关性几乎均为正相关,说明KEC识别复杂网络重要节点是可行的。 展开更多
关键词 复杂网络 重要节点识别 局部信息 贡献因子 SIR模型 抗毁性
在线阅读 下载PDF
基于复杂网络分析的情感劝说策略优化研究
11
作者 曹瑞阳 张亚 伍京华 《软科学》 北大核心 2026年第1期129-136,144,共9页
针对当前基于Agent的情感劝说研究在探索社会属性对策略影响方面的不足,提出一种融合复杂网络分析和强化学习的情感劝说策略优化方法。首先,构建基于Agent的谈判关系网络,并利用复杂网络分析方法梳理谈判参与各方之间的社会关系;其次,... 针对当前基于Agent的情感劝说研究在探索社会属性对策略影响方面的不足,提出一种融合复杂网络分析和强化学习的情感劝说策略优化方法。首先,构建基于Agent的谈判关系网络,并利用复杂网络分析方法梳理谈判参与各方之间的社会关系;其次,通过引入情感关系强度作为核心参数,作用于基于强化学习的情感劝说策略优化过程;再次,结合复杂网络分析和强化学习方法实现情感劝说提议的动态更新。最后,通过一系列实验证明了所提方法的可行性和有效性。实验结果表明,所提方法能够在无人工干预的情况下充分利用社会关系属性,增强决策系统自主分析、学习和调整策略的能力,并在复杂谈判环境中表现出更高的决策效率和质量。 展开更多
关键词 AGENT 自动谈判 情感劝说 复杂网络分析 强化学习
原文传递
复杂网络中基于多特征引力模型的关键节点识别方法
12
作者 陈斯淋 刘佳飞 +2 位作者 周何馨 吴璟莉 李高仕 《广西师范大学学报(自然科学版)》 北大核心 2026年第2期132-144,共13页
关键节点识别一直是社会系统、生物系统、电力系统和交通系统等领域的研究热点。本文提出一种基于多特征的引力模型算法(HKGM)识别复杂网络中有影响力的节点。具体而言,该方法综合考虑节点自身度值、一阶邻居及二阶邻居的局部传播能力,... 关键节点识别一直是社会系统、生物系统、电力系统和交通系统等领域的研究热点。本文提出一种基于多特征的引力模型算法(HKGM)识别复杂网络中有影响力的节点。具体而言,该方法综合考虑节点自身度值、一阶邻居及二阶邻居的局部传播能力,并引入节点全局位置信息,构建兼顾网络局部与全局属性的评估方案。同时,针对大规模网络中算法复杂度与计算成本问题,本研究优化了方案的计算效率。为验证所提方法的有效性,在9个真实数据集上开展仿真实验,将HKGM方法与9种经典算法进行对比评估。实验结果表明,HKGM在SIR模型、Kendall相关系数和CCDF单调函数等评价指标中表现出色,验证本文提出的方法在复杂网络关键节点识别任务中具有更高的区分精度,能够有效提升关键节点检测的准确性。 展开更多
关键词 引力模型 H指数 节点影响力 关键节点识别 复杂网络
在线阅读 下载PDF
限制最大平均度下图的邻点全和可区别全染色
13
作者 李志军 文飞 岳忠政 《中山大学学报(自然科学版)(中英文)》 北大核心 2026年第1期135-143,共9页
图G的邻点全和可区别全染色是一个满足任意两个相邻顶点的全和不同的正常全染色,其中顶点的全和是该点及其关联元素所染的颜色之和.将所用的最少颜色数称为G的邻点全和可区别全色数,简记为ftndi_(Σ)(G).设mad(G)和Δ(G)分别表示图G的... 图G的邻点全和可区别全染色是一个满足任意两个相邻顶点的全和不同的正常全染色,其中顶点的全和是该点及其关联元素所染的颜色之和.将所用的最少颜色数称为G的邻点全和可区别全色数,简记为ftndi_(Σ)(G).设mad(G)和Δ(G)分别表示图G的最大平均度和最大度,运用组合零点定理与权转移法得到:(i)若Δ(G)=3且mad(G)<12/5,则ftndi_(Σ)(G)≤6;(ii)若Δ(G)=4且mad(G)<11/5,则ftndiΣ(G)≤8;(iii)若Δ(G)≥5且mad(G)<7/3,则ftndi_(Σ)(G)≤max{9,Δ(G)+2}.从而推知,当图G满足Δ(G)≥7且mad(G)<7/3时,邻点全和可区别全染色猜想(崔福祥等,2023)是成立的. 展开更多
关键词 正常全染色 邻点全和可区别全染色 最大平均度 组合零点定理
在线阅读 下载PDF
树图的补距离谱半径
14
作者 张艳慧 马小玲 《吉林大学学报(理学版)》 北大核心 2026年第1期69-76,共8页
利用移边操作和Perron-Frobenius定理讨论树图的补距离谱半径问题,分别确定最大和最小的补距离谱半径的唯一树,并确定在树的补图中补距离谱半径最小的图,以及补距离谱半径第i大的图,其中i=1,2,…,[(n-2)/2].
关键词 补距离谱半径 补距离矩阵 距离矩阵 极值图
在线阅读 下载PDF
基于变分贝叶斯框架下的动态网络演化研究
15
作者 唐玉萍 付英姿 丁烨青 《昆明理工大学学报(自然科学版)》 北大核心 2026年第1期223-230,共8页
为探究不同贝叶斯方法对动态社交网络模型拟合效果及收敛效率的影响,有效刻画网络随时间演变的趋势和特征,重点考虑了动态社交网络的建模问题.首先通过假设潜在位置服从马尔科夫过程,结合潜在空间建模方法,将动态有向数据嵌入到低维欧... 为探究不同贝叶斯方法对动态社交网络模型拟合效果及收敛效率的影响,有效刻画网络随时间演变的趋势和特征,重点考虑了动态社交网络的建模问题.首先通过假设潜在位置服从马尔科夫过程,结合潜在空间建模方法,将动态有向数据嵌入到低维欧式空间;然后在参数估计方面,采用了变分贝叶斯方法对潜在位置和模型参数进行后验推断;最后以一组真实的友谊网络数据为例进行模型构建及方法验证,在考虑节点属性的基础上揭示了参与者间友谊关系的生成和演变路径.实验结果表明,变分贝叶斯方法收敛速度更快、计算复杂度更低,更适用于处理复杂动态网络. 展开更多
关键词 动态社交网络 潜在空间模型 变分贝叶斯 坐标上升变分算法
原文传递
围长至少为5的IC-可平面图的线性2-荫度
16
作者 闫清华 徐常青 《数学的实践与认识》 北大核心 2026年第1期226-235,共10页
设G是最大度为Δ(G)的IC-可平面图.图G的线性k-边染色是指G的一个k-边染色,满足由染同一种颜色的边集导出的子图的连通分支均是长至多为2的路.图G的线性2-荫度la_(2)(G)是使G有一个线性k-边染色的最小正整数k.运用权转移方法得到对于围... 设G是最大度为Δ(G)的IC-可平面图.图G的线性k-边染色是指G的一个k-边染色,满足由染同一种颜色的边集导出的子图的连通分支均是长至多为2的路.图G的线性2-荫度la_(2)(G)是使G有一个线性k-边染色的最小正整数k.运用权转移方法得到对于围长至少为5的IC-可平面图G有la2(G)≤[Δ(G)/2]+3. 展开更多
关键词 IC-可平面图 线性2-荫度 权转移方法
原文传递
几类图变换的ISI指数
17
作者 成文霞 梅银珍 《中北大学学报(自然科学版)》 2026年第1期118-126,共9页
Inverse Sum Indeg指数(ISI指数)是预测辛烷异构体总表面积的重要拓扑指数。针对ISI指数在图变换下缺乏系统表达式推导的问题,本文给出了具有n个顶点和m条边的简单连通图的细分图、线图、全图、半全点图、半全线图和广义变换图的ISI指... Inverse Sum Indeg指数(ISI指数)是预测辛烷异构体总表面积的重要拓扑指数。针对ISI指数在图变换下缺乏系统表达式推导的问题,本文给出了具有n个顶点和m条边的简单连通图的细分图、线图、全图、半全点图、半全线图和广义变换图的ISI指数的表达式,完善了ISI指数的图变换理论体系,为后续开展多重图变换下的拓扑指数研究奠定了基础。证明过程中,首先根据所研究图的定义确定其顶点和边的度,再对所研究图的边集进行分类并结合ISI指数的定义,建立了所研究图与原图之间的ISI指数关系,最后通过分类讨论,得到了各类图变换下的ISI指数的表达式。本文结果可应用于化学图论与复杂网络科学领域,既能为分子性质预测、分子结构筛选提供量化工具,也能刻画通信、交通等网络的结构演化过程,并为网络拓扑分析与优化设计提供理论依据。 展开更多
关键词 ISI指数 细分图 线图 全图 半全点图 半全线图 广义变换图
在线阅读 下载PDF
LCD MDS码的最新研究进展
18
作者 乔兴斌 杜小妮 《西北师范大学学报(自然科学版)》 2026年第1期15-22,共8页
线性互补对偶(Linear Complementary Dual,LCD)码因其在数据存储和密码学方面的显著作用而受到广泛研究.极大距离可分(Maximum Distance Separable,MDS)码具有最优的纠错能力,因而构造LCD MDS码是编码理论研究的一个热点.利用Goppa码、... 线性互补对偶(Linear Complementary Dual,LCD)码因其在数据存储和密码学方面的显著作用而受到广泛研究.极大距离可分(Maximum Distance Separable,MDS)码具有最优的纠错能力,因而构造LCD MDS码是编码理论研究的一个热点.利用Goppa码、扭曲广义Reed-Solomon码和斜群码等可以给出LCD MDS码的显式构造.本文回顾了2020年以来LCD MDS码研究的最新进展,并总结了该领域一些悬而未决的问题. 展开更多
关键词 线性码 线性互补对偶码 MDS码 Goppa码 扭曲广义Reed-Solomon码
在线阅读 下载PDF
基于置换多项式簇的五类置换码构造及其参数分析
19
作者 叶娜 夏永波 《数学杂志》 2026年第1期20-30,共11页
本文研究了基于有限域上的置换多项式构造置换码的问题.利用有限域上形如f(x)=αx^(m)+βx(其中m为正整数)的置换多项式簇,构造了五类置换码,并借助求解有限域上代数方程的一些方法,确定了这五类置换码的参数,包括码长、码字数量和极小... 本文研究了基于有限域上的置换多项式构造置换码的问题.利用有限域上形如f(x)=αx^(m)+βx(其中m为正整数)的置换多项式簇,构造了五类置换码,并借助求解有限域上代数方程的一些方法,确定了这五类置换码的参数,包括码长、码字数量和极小汉明距离,所得结果丰富了置换码的构造理论. 展开更多
关键词 置换多项式 置换码 极小汉明距离 码字数量 有限域
在线阅读 下载PDF
考虑信息方向的时变网络结构中溯源方法研究
20
作者 林志琪 胡兆龙 +1 位作者 朱响斌 李明禄 《浙江师范大学学报(自然科学版)》 2026年第1期45-54,共10页
尽管信息传播溯源受到广泛关注,但研究主要集中于静态网络结构.针对时变网络结构的溯源研究虽也有一定进展,但尚未考虑信息传播的方向性.针对时变网络结构,基于观察节点的感染方向进行网络重构,并采用标签反向传播算法推测传播源.首先,... 尽管信息传播溯源受到广泛关注,但研究主要集中于静态网络结构.针对时变网络结构的溯源研究虽也有一定进展,但尚未考虑信息传播的方向性.针对时变网络结构,基于观察节点的感染方向进行网络重构,并采用标签反向传播算法推测传播源.首先,根据最后一个时刻的快照,为不同状态的节点赋予相应的标签值.其次,获得时变网络聚合图TAG(time aggregated graph)后,依据观察节点信息对TAG进行重构,得到重构聚合图RAG(reverse aggregation graph).最后,在RAG中采用标签反向传播算法进行溯源.大量合成时变网络和真实社会网络的仿真结果表明:RAG中溯源准确度普遍提高;此外,还发现节点间频繁交互会导致溯源结果下降;观察节点的位置和选择策略对溯源结果的影响较小,这与静态网络结构的研究结论截然不同.考虑信息方向的时变网络结构中的溯源方法有助于在时变网络中精确定位信息传播的源头. 展开更多
关键词 复杂网络 时变网络 信息传播 溯源 标签传播
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部