| ²é¿´: 471 | »Ø¸´: 2 | ||
| ±¾Ìû²úÉú 1 ¸ö ·ÒëEPI £¬µã»÷ÕâÀï½øÐв鿴 | ||
| µ±Ç°Ö»ÏÔʾÂú×ãÖ¸¶¨Ìõ¼þµÄ»ØÌû£¬µã»÷ÕâÀï²é¿´±¾»°ÌâµÄËùÓлØÌû | ||
songmaiгæ (СÓÐÃûÆø)
|
[ÇóÖú]
Çó°ïÖú£¬ÄÄλ´óÉñ°ïæ·ÒëÏÂÕâÒ»¶Î£¬ÖÐÒëÓ¢,Âé·³´óÉñÁË
|
|
| Ϊ¸üºÃµØ·ÖÎöÑéÖ¤¹Ø¼üÏß·¶ÔϵͳµÄÓ°Ï죬±¾ÎIJÉÓÃ2ÖÖ·½·¨À´¹¥»÷¸Ãϵͳ£»µÚÒ»ÖÖΪÒÀ´ÎÌÞ³ýÍØÆË½éÊýÖµ½Ï¸ßµÄǰ10ÌõÏß·£¬²¢¼ÆËãÔÚÿ´Î¹¥»÷Ö®ºóϵͳµÄ×î´ó´«ÊäÄÜÁ¦¡£Í¬ÑùµØ£¬µÚ¶þÖÖΪÒÀ´ÎÌÞ³ý¹Ø¼üÐÔÖ¸±êÖµ½Ï¸ßµÄǰ10ÌõÏß·£¬²¢¼ÆËãÔÚÿ´Î¹¥»÷Ö®ºóϵͳµÄ×î´ó´«ÊäÄÜÁ¦£¬Æä½á¹ûÈçͼ4Ëùʾ¡£ |
» ²ÂÄãϲ»¶
266·Ö£¬Ò»Ö¾Ô¸µçÆø¹¤³Ì£¬±¾¿Æ²ÄÁÏ£¬Çó²ÄÁÏרҵµ÷¼Á
ÒѾÓÐ6È˻ظ´
Çóµ÷¼Á
ÒѾÓÐ4È˻ظ´
¹¤¿Æ277·ÖÇóµ÷¼Á²ÄÁÏ
ÒѾÓÐ8È˻ظ´
0832ʳƷ¿ÆÑ§Ó빤³Ìѧ˶282µ÷¼Á
ÒѾÓÐ9È˻ظ´
±¾¿Æ211£¬293·ÖÇëÇóµ÷¼Á
ÒѾÓÐ8È˻ظ´
Çóµ÷¼Á
ÒѾÓÐ8È˻ظ´
0703»¯Ñ§µ÷¼Á325·Ö
ÒѾÓÐ9È˻ظ´
Çóµ÷¼Á
ÒѾÓÐ11È˻ظ´
ÊýÒ»Ó¢Ò»274»úеµ÷¼Á
ÒѾÓÐ6È˻ظ´
Çóµ÷¼Á£¬Ò»Ö¾Ô¸Ö£ÖÝ´óѧ²ÄÁÏÓ뻯¹¤×¨Ë¶£¬Ó¢¶þÊý¶þ342·Ö£¬ÇóÀÏʦÊÕÁô
ÒѾÓÐ20È˻ظ´
ÄäÃû
Óû§×¢Ïú (ÖøÃûдÊÖ)
- ·ÒëEPI: 36
- Ó¦Öú: 17 (СѧÉú)
- ½ð±Ò: -512
- ºì»¨: 13
- Ìû×Ó: 1913
- ÔÚÏß: 562.9Сʱ
- ³æºÅ: 0
- ×¢²á: 2015-01-21
- רҵ: ÊÀ½çÎÄѧʷ
¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ¡ï ...
songmai: ½ð±Ò+100, ·ÒëEPI+1, ¡ï¡ï¡ï¡ï¡ï×î¼Ñ´ð°¸, ¸Ðл´óÉñ¶¦Á¦ÏàÖú£¬²»Éõ¸Ð¼¤£¬½ð±Ò¶à¶àËÍÄã 2015-04-27 09:11:03
songmai: ½ð±Ò+100, ·ÒëEPI+1, ¡ï¡ï¡ï¡ï¡ï×î¼Ñ´ð°¸, ¸Ðл´óÉñ¶¦Á¦ÏàÖú£¬²»Éõ¸Ð¼¤£¬½ð±Ò¶à¶àËÍÄã 2015-04-27 09:11:03
3Â¥2015-04-27 09:09:40
Î人һÐÄÒ»Òë
¾èÖú¹ó±ö (ÖøÃûдÊÖ)
- ·ÒëEPI: 502
- Ó¦Öú: 8 (Ó×¶ùÔ°)
- ½ð±Ò: 2283.1
- É¢½ð: 5914
- ºì»¨: 32
- Ìû×Ó: 1665
- ÔÚÏß: 321.9Сʱ
- ³æºÅ: 3587652
- ×¢²á: 2014-12-10
- ÐÔ±ð: GG
- רҵ: ¸ß·Ö×Ӻϳɻ¯Ñ§
¡¾´ð°¸¡¿Ó¦Öú»ØÌû
É̼ÒÒѾÖ÷¶¯ÉùÃ÷´Ë»ØÌû¿ÉÄܺ¬ÓÐÐû´«ÄÚÈÝ|
Ϊ¸üºÃµØ ·ÖÎöÑéÖ¤ ¹Ø¼üÏß· ¶ÔϵͳµÄÓ°Ï죬±¾ÎÄ ²ÉÓÃ2ÖÖ·½·¨ À´¹¥»÷¸Ãϵͳ£»µÚÒ»ÖÖΪ ÒÀ´ÎÌÞ³ý ÍØÆË½éÊýÖµ½Ï¸ßµÄǰ10ÌõÏß·£¬²¢¼ÆËã ÔÚÿ´Î¹¥»÷Ö®ºó ϵͳµÄ×î´ó´«ÊäÄÜÁ¦¡£Í¬ÑùµØ£¬µÚ¶þÖÖΪ ÒÀ´ÎÌÞ³ý¹Ø¼üÐÔÖ¸±êÖµ½Ï¸ßµÄǰ10ÌõÏß·£¬²¢¼ÆËã ÔÚÿ´Î¹¥»÷Ö®ºóϵͳ µÄ×î´ó´«ÊäÄÜÁ¦£¬Æä½á¹ûÈçͼ4Ëùʾ In order to better analyze and verify the influence of key circuit to the system, in this paper, two methods were adopted to experimentally attact the system. The first method was to successively reject the first 10 circuits with higher topology betweenness values,and then calculated the max output capacity of the system after each attack. Similarly, the second method was to successively reject the first 10 circuits with higher key index values, and then calculated the max output capacity of the system after each attack. See the results in Fig.4. |
2Â¥2015-04-27 08:54:48














»Ø¸´´ËÂ¥
5