首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 80 毫秒
1.
设l1,l2,…,ln是n阶图G的特征值,图G的能量定义为图的特征值的绝对值的和.讨论了树Bn,d的能量变化与直径d的关系,并给出Hosoya系数与直径d的关系. 更多还原  相似文献   

2.
在网络可靠性研究中经常考虑的网络是有可靠结点,而且边具有独立、相等故障概率的无向图。作为网络可靠性分析的另一方面课题,Boesch FT 等人首先提出了网络合成问题,其中一类网络合成问题是在给定结点n ,边e 以及边故障概率为P 的情况下,构造一个具有最大可靠性的网络。如果这样的网络存在,称其为一致最优网( UOR) 。在此过程中,t - 优图的概念是十分重要的。利用t - 优图,Boesch 等人验证了对于e= n ,n + 1 ,n + 2 , 一致最优网的存在。在此考虑了e= n + 3 情况下t- 优图的存在及结构并且给出了t- 优图公式。  相似文献   

3.
根据集合论中偏序关系集和集合论中的特殊图中生成树的概念,提出了一种传感器任务分配和选择方法.建立了传感器任务分配模型,得到其最大生成树,根据任务的重要程度和传感器在任务中的重要程度来决定传感器的使用.算例分析表明:该方法适合于均匀分布以及指定任务优先级两种情况下的传感器任务分配,计算简单、方法具有规律性,可用计算机程序实现.  相似文献   

4.
针对ZigBee网络中的簇树路由算法存在网络节点能量消耗不均衡造成网络过早瘫痪的问题,提出一种改进的能量均衡簇树路由算法.该算法综合考虑单个节点生存周期和整个网络能量消耗,定义了节点能量水平以及节点权值,根据节点父子关系和权值建立了一种分簇机制,避免单个节点的不必要能量消耗和死亡,并优化AODVjr算法缩短路由距离,降低簇间通信延迟和路由开销.仿真结果表明,该算法相较于簇树路由算法减小了3.6%的网络整体能量消耗,延长了约15%的网络生命周期.  相似文献   

5.
设A(n,k)为不定方程∑ki=1ixi=n的非负整数解的个数,本文作者给出了A(n,k)递推公式的证明及由此公式得到的A(n,k)取值表,用该递推公式求出了A(n,4)的精确公式。  相似文献   

6.
7.
基于MDS码的广义(k,n)门限方案   总被引:5,自引:4,他引:1  
引入α-型密钥共享矩阵的概念,并由α-型密钥共享矩阵构造了密钥共享系统;给出了广义密钥共享系统的概念,构造了广义密钥共享系统。  相似文献   

8.
利用第二类Stirling数给出了计算∑nk=0f(k)的一个简化公式.  相似文献   

9.
现有标记视觉密码方案解密图像的视觉质量较差,且存在像素扩展、设计加密矩阵的问题.为此,利用(2, 2)随机网格视觉密码方案的特性,通过改进标记图像的嵌入方式和位置来降低分享份中标记信息对秘密信息的影响,从而提高了解密图像的视觉质量.该方案使用随机网格实现,避免了像素扩展和设计加密矩阵的问题,而且能够灵活地调节解密图像的视觉质量.与现有的方案相比,在分享份中嵌入相同比例的标记信息,该方案恢复的秘密图像的视觉质量更好.  相似文献   

10.
在区组设计方法中,对集合E_(3m)(其中,m=3,m=5)已经有了解决方法。本文对上述问题进行了推广,找出一个递推关系,对集合E_(3~n)和E_(3~n×5)(其中n为任意正整数)都可以编出满足条件的编组族。从而对S(3,3~n)和S(3,3~n×5)的集合就都可以作出来。  相似文献   

11.
证明了Kn(n≥5)不是(k,d)-算术图;k,d≥1且k≠id,i∈{1,2,…,n-1},则Km,n为(k,d)-算术图。  相似文献   

12.
首先指出从Shannon信息论出发给出的门限通信密钥分散保管系统定义并不十分完善,这会将一些有价值的门限方案排除在定义之外,为了便于评价一具门限方案的好坏,给出了门限方案的新定义,并且讨论了很多方案的性能优劣以及它们之间的联系。  相似文献   

13.
在准相对论HXR方法计算的基础上,分析了等电子序列离子能级结构的特点,提出了一种高剥离态离子能级新的逐插计算方法.计算了YXImRuxⅥ离子3d^10 4l(l=s,p,d,f)组态能级,其结果与已有实验结果相当符合.而TcXV离子的所有能级值纯属预测计算结果.  相似文献   

14.
二元k-重量码C(n,k)定义为由所有重量分别为0,2,…,2k-2的n维向量组成的二元码,其中1<k≤[n/2] 1。本文通过对C(n,k)的对偶距离分布研究,讨论了C(n,k)的检错性能,给出了C(n,k)成为最佳检错码的充要条件,并且研究了其渐近性质。  相似文献   

15.
By using the Lagrange interpolation formula and the technology of signature of equality, a (k, n) threshold nominative proxy signature scheme is proposed, where an original signer delegates his (her) signing power to a proxy, who generates a nominative signature on behalf of the original signer and only k or more active verifiers in the n nominees (verifiers) nominated by the proxy signer can verify the signature signed by the proxy. If necessary, these (k or more) active nominees (verifiers) can prove its validity to a third party. In this scheme, the secret shares are generated and encrypted by the original signer. At the same time, the ciphertexts of the secret shares are used as parts of the signature. Then, the secret shares need not be sent to the nominees (verifiers) secretly. The ordinary nominative proxy signature can be viewed as a (1, 1) threshold nominative proxy signature. The ordinary nominative proxy signature can be viewed as a special case of a (k, n) threshold nominative proxy signature. According to the security analysis of this paper, it is found that our scheme is secure against a proxy signing key forgery attack and existential forgery on an adaptive chosen message attack.  相似文献   

16.
该文利用分子能级结构理论,计算了NO分子r(0 0)r(1 1)谱线P、Q、R支的波长值,并与由共振增强多光子电离及飞行时间质谱技术获得的NO分子振转态NO(X2Ⅱ,ν〃J〃)的r(0 0)r(1 1)离子谱的实验结果比较,两者符合很好,这表明采用Ee、Ev、Er的分子能级结构理论,计算得到的双原子分子NOr(0 0)r(1 1)的谱线波长值是合理的,它是分子高分辩率谱线标识理论计算的一种重要方法。  相似文献   

17.
对于任意给定一个(k,n)通信密钥分散管理系统,给出了使它具有防止子密钥窜改功能的简易方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号