计算机与离散数学论文.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机与离散数学论文

数学与网络 (电子与信息工程学院,计算机科学与技术,) 摘要:数学是计算机科学的基础,准确来说,计算机只不过是数学在特定领域的一个应用。因为有了数学,有了2进制,有了数据结构,有了算法等等,才会为构建计算机领域的万千世界提供了夯实的基础。学习数学是为了可以更好的去学学习计算机,首先,如果学好了例如大学所学习的大学数学,离散,线性代数等,可以培养好的逻辑思维,而在学习计算机,尤其是学习计算机软件的编程的时候是非常有用的。学好数学,可以把数学中的逻辑思维应用在计算机上。 关键词:数学 ;算法 ;网络安全 1 引言 数学在计算机领域的作用非常的大,具有导向作用。良好的数学知识可以让我们速度的看完核心期刊的文章,来投入自己的研究,发表出质量好的论文。下面主要是我最近看的算法,网络安全与数学的关系。 2离散数学图与算法 在图中的??典算法‘最小路径问题’就是离散数学图的知识的很好运用, (最小生成树问题——MST)给定一连通图G=(V,E),有一表示边长的权C(e)(表示顶点间的距离或费用),求此图的具有最小总权的生成树。此问题的标准形式为给定一完全图G,其每边赋有一权数,求此完全图的最小生成树。所谓树是指连通而无圈的图,单独的一个点也可看成一颗树。树用(U,T)表示,U为树的顶点,T为树的边集。不相交的树的集合被称为森林。一个连通图的生成树是指图中具有最多边数的一棵树。容易证明,对于一个连通图G,G 的任一生成树必有∣V∣-1条边。 设{(V1,T1),…(Vk ,Tk)}为连通图G中的森林,V1 U V2…U Vk=V。 若仅有一个顶点在Vi中的具有最小权的边为( v ,u),则必有一棵G的最小生成树包含边( v ,u)。 不妨从顶点开始寻找。V1 标号1,先加入 v2 (因为边权v1v2最小),标号2。再加入 v4 标号3。…,每次加入一条一顶点已标号加一顶点未标号而又具有最小权的边,直到所有顶点均标号为止。找到的最小生成树已用又线标在图9.2中。 容易看出算法的计算量为O∣(V)2∣,所以此算法是有效算法,其中n=∣V∣计算量的界还是不能改进的,因为每条边至少应被检查一次。 算法执行的每一步均加入一条可以加入的(即不生成圈的)具有最小权的边,而不去考虑它对以后选取的影响,这种算法被称为贪婪算法。 这里的贪心算法,是每次都把最小的权边的点加入到集合中,还有一种是把最小的权边的联通路径加入集合。 3网络流的最大流计算 边赋值的有向图称为网络。给定一个网络,其边赋值表示该边的容量。最大流问题要求在不超过边容量的前提下求出网络中两个指定顶点之间的最大流。例如:当网络是通讯子网时,我们可能会去求出网络中两个指定点间的最大流量。 建模:给定一有向图G =(V,A),A的每一条孤(边)(i,j)上已赋一表示边容量的非负整数C(i,j)。并已指定V中的两个顶点 s、t,分别称它们为发点和收点。 愿望是使总流量尽可能地大。MFP即在两式式约束下使达到最大,易见,这是一个线性规划问题的子问题,故MFP属于p 类。对于一个较为复杂的网络,要想直接找出最大流是不太可能的。 4网络安全中的身份认证与隐私保护 4.1 身份认证 对于服务器端,用户在使用提供的服务时,为了便于管理,必须获得一个虚拟的身份信息,这个信息其实是一个密钥,它来自于一个令人信服的身份提供者,这是用户事先获得的权限,(为了让用户能对服务器保持隐私权)。 但是以上的工作有一个很严重的安全问题,就是身份提供者能够一直跟踪用户,获得用户的浏览信息,同时能够得到服务器每天客流量的情况。为了解决这个问题,以下是解决步骤: 1. Alice downloads the parameters dom and k. 2. Alice chooses a fresh i such that 1 ≤ i ≤ k i.e., an I value that she has not used to to create an account with yet. This means that Alice must keep track of the i values that she has used so far. 3. Alice forms the corresponding rnym as follows: grnym =H(dom||i)(r?1)/_ rnym =guk rnym mod r 4. Alice sends an account creation request to the relying party along with an optional FriendlyName. 5. Alice creates a proof of possessi

文档评论(0)

panguoxiang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档