D. Graph Algorithm in Computer Network Security  The vertex cover algo การแปล - D. Graph Algorithm in Computer Network Security  The vertex cover algo ไทย วิธีการพูด

D. Graph Algorithm in Computer Netw

D. Graph Algorithm in Computer Network Security
The vertex cover algorithm (Given as input a
simple graph G with n vertices labelled 1, 2, …, n,
search for a vertex cover of size at most k. At each
stage, if the vertex cover obtained the size at most
k, then stop. Simulate the propagation of stealth
worms on large computer networks and design
optimal strategies to protect the network against
virus attacks in real time. Simulation is carried out
in large internet like virtual network and showed
that the topology routing has big impact on worm
propagation [9]. The importance of finding the
worm propagation is to hinder them in real time.
The main idea here is to find a minimum vertex
cover in the graph whose vertices are the routing
servers and the edges are the connections between
the routing servers. Then an optimal solution is
found for worm propagation and a network defence
strategy is defined. In a graph G, a set of edges g is
said to cover G if every vertex in G is incident on
at least one edge in g. The set of edges that covers
a graph G is said to be an edge covering or a
covering sub graph or simply a covering of G. A
spanning tree in a connected graph is a covering. A
Hamiltonian circuit is also a covering. [8].
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
d อัลกอริทึมของกราฟในการรักษาความปลอดภัยเครือข่ายคอมพิวเตอร์
อัลกอริทึมปกจุดสุดยอด (ให้เป็น input กราฟ G
ง่ายด้วยจุด n ป้าย 1, 2, ... , n, ค้นหา
ปกจุดสุดยอดของขนาดที่ K ที่สุด. ในขั้นตอนแต่ละ
ถ้า ฝาครอบจุดสุดยอดได้ขนาดที่มากที่สุด
K ก็หยุด. จำลองการแพร่กระจายของหนอนลักลอบ
บนเครือข่ายคอมพิวเตอร์ขนาดใหญ่และการออกแบบ
กลยุทธ์ที่ดีที่สุดเพื่อป้องกันเครือข่ายต่อต้านการโจมตีของไวรัส
ในเวลาจริง จำลองจะดำเนิน
ในอินเทอร์เน็ตขนาดใหญ่เช่นเครือข่ายเสมือนและแสดงให้เห็นว่า
โครงสร้างการกำหนดเส้นทางที่มีผลกระทบอย่างมากต่อการขยายพันธุ์หนอน
[9] ความสำคัญของการหาขยายพันธุ์หนอน
คือการขัดขวางพวกเขาในเวลาจริง
ความคิดหลักที่นี่คือการหาจุดสุดยอดขั้นต่ำ
ครอบคลุมในกราฟที่มีจุดเป็นเส้นทางเซิร์ฟเวอร์
และขอบที่มีการเชื่อมต่อระหว่าง
เส้นทางเซิร์ฟเวอร์ แล้วทางออกที่ดีที่สุดคือ
พบข้อมูลที่ขยายพันธุ์หนอนและกลยุทธ์การป้องกันเครือข่าย
ถูกกำหนด ในกราฟ G ชุดขอบกรัมเป็น
กล่าวว่าเพื่อให้ครอบคลุมกรัมถ้าทุกจุดสุดยอดในกรัมเป็นเหตุการณ์ที่เกิดขึ้นเมื่อ
อย่างน้อยหนึ่งขอบในการกรัม ชุดของขอบที่ครอบคลุม
กราฟ G กล่าวจะครอบคลุมขอบหรือ
ครอบคลุมกราฟย่อยหรือเพียงแค่การปิดกรัม
ต้นไม้ครอบคลุมในกราฟเชื่อมต่อจะครอบคลุม
วงจรมิลโตเนียนยังครอบคลุมถึง [8]
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
D. กราฟอัลกอริทึมในการรักษาความปลอดภัยเครือข่ายคอมพิวเตอร์
อัลกอริทึมการครอบคลุมจุดยอด (ให้เป็นอินพุท
ง่าย ๆ กราฟ G มีจุดยอด n labelled 1, 2,..., n,
หาจุดครอบคลุมขนาดที่ k ส่วนใหญ่ แต่ละ
ระยะ ถ้าครอบคลุมจุดยอดรับขนาดมากที่สุด
k หยุด จำลองการแพร่กระจายของชิงทรัพย์
หนอนบนเครือข่ายคอมพิวเตอร์ขนาดใหญ่และออกแบบ
กลยุทธ์ที่เหมาะสมเพื่อป้องกันเครือข่ายจาก
โจมตีของไวรัสในเวลาจริง ดำเนินการการจำลอง
ในอินเทอร์เน็ตขนาดใหญ่เช่นเครือข่ายเสมือน และพบ
ว่า สายโทโพโลยีที่มีผลกระทบใหญ่บนหนอน
เผยแพร่ [9] ความสำคัญของการค้นหาการ
แพร่กระจายหนอนจะขัดขวางพวกเขาในเวลาจริง
ความคิดหลักที่นี่คือการ หาจุดต่ำสุด
ปกในกราฟที่มีจุดยอดอยู่สาย
ใจเชื่อมต่อระหว่างเซิร์ฟเวอร์และขอบ
เซิร์ฟเวอร์การกำหนดเส้นทาง แล้วเป็นโซลูชันดีที่สุด
พบการแพร่กระจายหนอนและป้องกันเครือข่าย
กำหนดกลยุทธ์ ในกราฟ G ชุดของขอบเป็น
กล่าวว่า เหตุการณ์ในแต่ละจุดยอดใน G ปก G
ขอบน้อยใน g ชุดขอบที่ครอบคลุม
กล่าวว่า กราฟ G จะ มีขอบครอบคลุมหรือ
ครอบคลุมกราฟย่อยหรือเพียงแค่ครอบคลุมกรัม A
รัฐทรีเป็นกราฟที่เชื่อมต่อเป็นแบบครอบคลุม A
Hamiltonian วงจรเป็นแบบครอบคลุม [8].
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
D .กราฟอัลกอริธึมในการรักษาความ ปลอดภัย เครือข่ายคอมพิวเตอร์
ที่ฝาครอบอัลกอริธึม Vertex (ให้เป็นอินพุตที่
แบบเรียบง่ายของกราฟ g พร้อมด้วย n ยอดป้าย 1 , 2 ,........................, N ,
การค้นหาที่ยอดฝาครอบของขนาดที่มากที่สุด K . ที่
แต่ละขั้นตอนหากฝาครอบปิดยอดที่ได้รับขนาดที่มากที่สุด
K จากนั้นจึงหยุดพัก จำลองการแพร่เชื้อของเวิร์ม Stealth
บนการออกแบบและเครือข่ายคอมพิวเตอร์ขนาดใหญ่
กลยุทธ์อย่างมี ประสิทธิภาพ ในการป้องกันเครือข่ายที่ ปลอดภัย จากการโจมตี
ไวรัสในเวลาจริง. การจำลองเป็นไป
ในอินเตอร์เน็ตขนาดใหญ่เช่นเครือข่ายเสมือนจริงและแสดงให้เห็นว่าโทโพโลยี
การเราติ้งที่มีผลกระทบต่อขนาดใหญ่บนตัวหนอน
แพร่[ 9 ] ความสำคัญของการค้นหาแพร่กระจาย
หนอนที่เป็นการขัดขวางไม่ให้เขาในเวลาจริง
หลักความคิดนี้คือการได้พบกับยอดขั้นต่ำที่
ฝาครอบในกราฟที่มียอดมีการเราติ้ง
เซิร์ฟเวอร์และขอบที่มีการเชื่อมต่อระหว่าง
ที่เซิร์ฟเวอร์การเราติ้ง โซลูชันที่ดีที่สุดก็คือ
พบแพร่กระจายของเวิร์มและเครือข่ายการป้องกัน
กลยุทธ์ที่มีการกำหนด ใน G กราฟที่ตั้งอยู่ที่ขอบของ G เป็น
กล่าวว่าในฝาครอบ G หากยอดในทุก G เป็นเหตุการณ์ที่ขอบ
อย่างน้อยหนึ่งใน G ตั้งค่าของขอบที่ครอบคลุม
กราฟ g ได้รับการกล่าวว่าขอบที่ครอบคลุมพื้นที่หรือกราฟย่อย
ครอบคลุมหรือเลือกครอบคลุมของ g .ที่
spanning tree ในกราฟเชื่อมต่อที่ครอบคลุมที่ วงจร
hamiltonian ที่ยังเป็นที่ครอบคลุม [ 8 ].
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: