割集
文章平均质量分 92
一些刚开始读的割集论文
子不语zzh
这个作者很懒,什么都没留下…
展开
-
递归合并和BDD法进行最小割集枚举和网络可靠性评估
递归合并和BDD法进行最小割集枚举和网络可靠性评估Minimal Cutset Enumeration and Network Reliability Evaluation by Recursive Merge and BDD申明版权归原文作者及出版单位所有,如有侵权请联系删除。摘要网络可靠性评估中的关键任务之一是枚举网络的所有路径或最小割集。然后,可靠性可以从这些项的不交形式中计算出来。如果路径数量太多而无法实际枚举,则枚举所有最小割集可能是评估网络可靠性的可行方法。这种网络的一个例子是2翻译 2023-08-08 20:01:51 · 191 阅读 · 0 评论 -
一种在网络中枚举最小割集的递归方法
我们可以通过识别将节点1和2连接起来的弧B,用将节点2与Y中的节点连接起来的弧C和E替换它,从而从节点1生成节点2的最小切集(={A, C, E})。实质上,节点2的新最小割集是通过用出弧C和E替换入弧B,自节点1的最小割集生成的。如果网络中没有弧C,给定的过程将无法从节点2的切集{A,C,E}生成节点3的切集{D,E},因为节点2和3没有直接连接。在图1中,节点1和4代表网络的源节点和汇节点。唯一可以考虑完成的下一个节点是节点3,因为它是唯一一个所有前驱节点(节点1)都被完成的节点。翻译 2023-08-07 17:26:26 · 69 阅读 · 0 评论 -
一种用于快速计算微电网最小割集的分层方法
对于特定节点,其到源节点的距离等于它们之间的弧的数量,即被定义为它的等级。通过用这些提取的节点的叶节点替换它们,并将它们与在该向量中未选择的节点组合,形成一个新的向量。为了防止不同的根节点具有相同的叶节点,必须进行最小化测试,以确保得到的所有最小割集是不同的。对于直接连接的两个节点,等级较高的节点被视为另一个节点的根,等级较低的节点被视为另一个节点的叶。显然,叶节点也可以作为较低等级节点的根。为了方便说明,具有相同等级的节点之间的关系被称为“水平关系”,而具有不同等级的节点之间的关系被称为“垂直关系”。翻译 2023-08-02 11:41:13 · 38 阅读 · 0 评论 -
基于漏洞的边缘设备在物联网中的风险评估和缓解策略
边缘计算构想通过一组靠近数据源的边缘设备进行分布式的去中心化数据处理,以提高网络延迟和带宽利用率。然而,由于边缘设备处理了可以经常控制系统性能的重要参数,它们成为攻击者的目标。在这项工作中,我们解决了物联网生态系统中边缘设备的安全问题,这是因为网络设备存在漏洞。我们提出了一个用于风险评估的多攻击者多目标图形模型,表示网络中的攻击者、目标和漏洞关系。此外,我们提出了用于保护边缘设备的风险缓解策略。翻译 2023-07-27 17:20:43 · 77 阅读 · 1 评论 -
基于路径长度和标签频率的标签割问题
基于路径长度和标签频率的标签切割问题The label cut problem with respect to path length and label frequency 给定一个定义在边上的标签集和源-汇对(s,t)(s,t)(s,t)的图,s−ts-ts−t标签割问题要求找到最小数量的标签,使得删除带有这些标签的边将断开sss和ttt之间的连接。类似地,全局标签割问题要求找到最小数量的标签,将整个图G断开连接。对于这两个问题,我们确定了两个有用的参数,即lmaxl_{max}lmax,(任何翻译 2023-07-24 19:16:30 · 134 阅读 · 0 评论 -
碰撞集与有界搜索树法
在我们的例子中,我们注意到我们可以预期协作超图的超边,也就是数据库中的出版物作者集合,相对较小。如果我们假设专家组的规模较小,对于这三个问题中的任何一个,一个好的FPT算法将能让我们用相应的方法解决专家组问题。让我们考虑下面的问题,我们可以称之为“专家组问题”:我们需要组建一个在某个我们不太了解的研究领域A中的小型专家小组。(2) 我们可以尝试找到一个小型的小组,使得该领域中的每个人都与至少一个小组成员有共同的出版物。协作超图的顶点是出现在出版物数据库中的所有作者,超边是数据库中出版物的作者集合。翻译 2023-07-24 15:21:04 · 88 阅读 · 0 评论 -
攻击图中关键攻击集的识别
SCADA/ICS(监控与数据采集/工业控制系统)网络成为先进多方面攻击的目标,并且攻击图的使用被提出用于建模复杂的攻击场景,这些场景利用现有原子漏洞之间的相互依赖性,连接攻击路径,可能危及系统级安全性质。虽然这种攻击场景的分析使安全管理员能够建立适当的安全措施来保护系统,但时间和成本的实际考虑限制了他们一次性解决所有系统漏洞的能力。在本文中,我们提出了一种方法,通过识别标签割来自动识别一组关键攻击,当阻止时,可以确保系统安全。翻译 2023-07-14 16:39:25 · 210 阅读 · 1 评论