没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络攻防
geifen_v29.zip_加权网络_幂模型
geifen_v29.zip_加权网络_幂模型
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
加权网络
0 下载量
166 浏览量
2022-07-14
22:47:58
上传
评论
收藏
4KB
ZIP
举报
温馨提示
限时特惠:¥9.90
19.90
采用加权网络中节点强度和权重都是幂率分布的模型,主要为数据分析和统计,毕业设计有用。
资源推荐
资源评论
基于节点间相关度的加权网络模型
浏览:28
实际上,可以通过加权网络模型来描述许多复杂的网络,而BBV模型是最经典的网络之一。 本文通过引入节点间相关度的概念,提出了一种基于BBV模型的加权网络模型。 该模型在网络演进过程中同时考虑了节点强度和节点相关性,从而更好地揭示了各种现实网络背后的演进机制。 理论分析和数值模拟的结果表明,网络模型的无标度特性和小世界特性已在许多实际网络中得到了广泛观察。 与BBV模型相比,模型中添加的相关优先附着规
具有高聚类系数的加权网络演化模型 (2013年)
浏览:40
基于网络节点间三元组的形成,并结合随机游动提出一个加权网络演化模型.分析了网络的强度分布、权重分布、度分布以及聚类系数,结果表明模型生成的网络具有无标度特性,同时具有很高的聚类系数.
基于BBV的有向加权网络模型
浏览:180
基于BBV的有向加权网络模型基于BBV的有向加权网络模型
网络上节点加权易感染易感模型的流行阈值
浏览:147
网络上节点加权易感染易感模型的流行阈值
论文研究-基于点权有限的有向加权网络模型.pdf
浏览:94
提出一种基于博弈论的多目标量子粒子群算法。算法中将每个目标函数看成是一个智能体,智能体控制种群往自己最有利的方向进行搜索,然后将它看成是参与博弈的一个参与人。采用存在一个博弈序列的重复博弈模型,在重复博弈中,并不是每次博弈都产生最大效益,而是要总的效益最大化。将算法用于求解多目标0/1背包问题。仿真实验结果表明,该算法能够找到接近Pareto最优前端的更好的解,同时维持解分布的均匀性。
使用指数加权移动平均值的估计值,指数加权移动平均模型,matlab源码.zip.zip
浏览:79
使用指数加权移动平均值的估计值,指数加权移动平均模型,matlab源码.zip.zip
加权无标度网络边权演化bbv模型的matlab实现_加权网络模型_matlabBBV_网络演化_
浏览:193
5星 · 资源好评率100%
BBV模型,加权无标度网络边权演化bbv模型的matlab实现
加权社交网络节点中心性计算模型 (2014年)
浏览:132
将无权网络中度量节点中心性的方法――主分量中心性(principal component centrality)应用于加权社交网络,提出基于链接强度矩阵的加权中心性度量法。实验结果显示,加权主分量中心性在传播效率、鲁棒性和容错性等方面优于加权特征向量中心性(eigenvector centrality),因此加权主分量中心性在加权社交网络中是可行有效的。
加权无标度网络边权演化bbv模型的matlab实现
浏览:126
5星 · 资源好评率100%
该代码是生成加权无标度网络边权演化模型的matlab源代码。希望对大家的学习研究有帮助。
论文研究-有向加权网络的局域世界演化模型.pdf
浏览:126
通过计算等级测评安全指标项的等级适应度和系统适应度,对安全指标项进行种痘和免疫选择来得到相应等级和特定系统的安全指标项和测评方案,为等级测评的智能化奠定了基础。并使用该模型对3种不同的系统进行测评实验,实验结果表明该模型能够在一定程度上实现等级测评活动的智能化。
冰河的渗透实战笔记-冰河.pdf
浏览:98
5星 · 资源好评率100%
冰河整理的全网首个开源的以实战案例为背景的渗透实战笔记,全书共442页,共计37万字(不计空格)。整本书的内容涵盖:Kali基础、渗透工具、木马制作、钓鱼链接生成、爆破密码、内存溢出攻击、web渗透、数据提权、社会工程学。
大灰狼远控2021最新版,解压密码222
浏览:94
3星 · 编辑精心推荐
大灰狼远控2021最新版,解压密码222
J-LINK V10 V11固件.rar
浏览:47
4星 · 用户满意度95%
用于重新更新jlink v10和v11的固件文件,亲测可用
ISO21434.pdf
浏览:75
5星 · 资源好评率100%
ISO21434 2021-8 月最新版国际汽车信息安全标准,流程标准,ISO26262
Web安全漏洞扫描工具-AWVS14
浏览:103
5星 · 资源好评率100%
AWVS14,Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。WVS可以检查SQL注入漏洞,也可以检查跨站脚本攻击漏洞,可以扫描任何可以通过web浏览访问和遵循HTTP/HTTPS规则的web站点和web应用程序。
stm32f103 adc采样+dma传输+fft处理 频率计_fft处理_stm32_ADCFFT_频率计_ADC采样_
浏览:93
5星 · 资源好评率100%
数字示波器,实现ADC采样,波形显示,fft处理数据,频率计作用
CTF 竞赛入门指南(ctf-all-in-one).pdf
浏览:161
3星 · 编辑精心推荐
一、基础篇;二、工具篇;三、分类专题篇;四、技巧篇;五、高级篇;六、题解篇;七、实战篇... 2000多页的电子书,讲解细致,值得搜藏。
Web中间件常见漏洞总结.pdf
浏览:160
5星 · 资源好评率100%
Web中间件常见漏洞总结
jts-1.14.zip
浏览:93
jts-1.14.zip
CobaltStrike4.4.zip
浏览:175
4星 · 用户满意度95%
CobaltStrike4.4
RK3568硬件设计资料.zip_C#
浏览:8
5星 · 资源好评率100%
RK3568硬件设计资料,主要为原理图和PCB文件。
cisp-pte渗透测试资源下载 (考试环境+题库)
浏览:139
cisp-pte渗透测试资源下载 ,包括 考试环境、题目。
goby2021红队专版,1.8.255
浏览:171
网安,渗透,安服 做漏扫和资产收集
DEAP2.1.zip_DEA2.1软件下载_dea 2.1软件下载_deap2.1_deap2.1基础模型_dea模型
浏览:150
5星 · 资源好评率100%
DEA模型的算法,可以算出很多的模型,数据包络分析是一个较为复杂的效率分析方法,利用软件不仅可以大大降低计算难度,还可以保证计算的准确性。
数据结构与算法分析--C语言描述_数据结构与算法_
浏览:149
5星 · 资源好评率100%
数据结构与算法C语言版本,帮助数据结构快速入门
海康威视配置文件解码专用工具器.rar
浏览:164
4星 · 用户满意度95%
海康威视海康威视配置文件解码专用工具
苹果越狱解ID博客中提到的所有工具集.zip
浏览:52
5星 · 资源好评率100%
苹果,U盘越狱iPhone绕ID最新教程及各种坑解决,吐血之作(超详细超简单教程)-balenaEtcher-Checkm8-bootra1n balenaEtcher-1.5.45(Mac系统使用).dmg balenaEtcher-Setup-1.5.45.exe balenaEtcher-Setup-1.5.45(Windows系统使用).zip bootra1n-x86_64-0.10.2
QT帮助文档_中文版_QT中文版帮助文档_
浏览:128
5星 · 资源好评率100%
Qt的帮助文档,中文版,可以在里面搜索Qt的各种库,以及相关的函数和参数,都有具体说明
pconline1478255959502.rar
浏览:155
pconline1478255959502.rar
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥9.90
19.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
局外狗
粉丝: 67
资源:
1万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
基于python实现的细粒度情感分析:细粒度情感分析接口
头歌python本月天数.txt
头歌python本月天数.txt
头歌python本月天数.txt
WX小程序源码无后台淘票票
WX小程序源码无后台搜索框
基于Python和HTML的华育中学QQ校友营语料清洗和分析代码设计源码 - HuayuChatting
WX小程序源码无后台手势解锁
头歌python本月天数.txt
知识图谱-基于Pytorch实现的几种知识图谱表示算法-附项目源码-优质项目实战.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功