1 / 5
文档名称:

计算机与离散数学论文.doc

格式:doc   大小:45KB   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机与离散数学论文.doc

上传人:花开花落 2018/11/11 文件大小:45 KB

下载得到文件列表

计算机与离散数学论文.doc

文档介绍

文档介绍:数学与网络
(电子与信息工程学院,计算机科学与技术,)
摘要:数学是计算机科学的基础,准确来说,计算机只不过是数学在特定领域的一个应用。因为有了数学,有了2进制,有了数据结构,有了算法等等,才会为构建计算机领域的万千世界提供了夯实的基础。学****数学是为了可以更好的去学学****计算机,首先,如果学好了例如大学所学****的大学数学,离散,线性代数等,可以培养好的逻辑思维,而在学****计算机,尤其是学****计算机软件的编程的时候是非常有用的。学好数学,可以把数学中的逻辑思维应用在计算机上。
关键词:数学;算法;网络安全
1 引言
数学在计算机领域的作用非常的大,具有导向作用。良好的数学知识可以让我们速度的看完核心期刊的文章,来投入自己的研究,发表出质量好的论文。下面主要是我最近看的算法,网络安全与数学的关系。
2离散数学图与算法
在图中的经典算法‘最小路径问题’就是离散数学图的知识的很好运用,
(最小生成树问题——MST)给定一连通图G=(V,E),有一表示边长的权C(e)(表示顶点间的距离或费用),求此图的具有最小总权的生成树。此问题的标准形式为给定一完全图G,其每边赋有一权数,求此完全图的最小生成树。所谓树是指连通而无圈的图,单独的一个点也可看成一颗树。树用(U,T)表示,U为树的顶点,T为树的边集。不相交的树的集合被称为森林。一个连通图的生成树是指图中具有最多边数的一棵树。容易证明,对于一个连通图G,G 的任一生成树必有∣V∣-1条边。
设{(V1,T1),…(Vk ,Tk)}为连通图G中的森林,V1 U V2…U Vk=V。若仅有一个顶点在Vi中的具有最小权的边为( v ,u),则必有一棵G的最小生成树包含边( v ,u)。
不妨从顶点开始寻找。V1 标号1,先加入 v2 (因为边权v1v2最小),标号2。再加入 v4 标号3。…,每次加入一条一顶点已标号加一顶点未标号而又具有最小权的边,直到所有顶点均标号为止。。
容易看出算法的计算量为O∣(V)2∣,所以此算法是有效算法,其中n=∣V∣计算量的界还是不能改进的,因为每条边至少应被检查一次。
算法执行的每一步均加入一条可以加入的(即不生成圈的)具有最小权的边,而不去考虑它对以后选取的影响,这种算法被称为贪婪算法。
这里的贪心算法,是每次都把最小的权边的点加入到集合中,还有一种是把最小的权边的联通路径加入集合。
3网络流的最大流计算
边赋值的有向图称为网络。给定一个网络,其边赋值表示该边的容量。最大流问题要求在不超过边容量的前提下求出网络中两个指定顶点之间的最大流。例如:当网络是通讯子网时,我们可能会去求出网络中两个指定点间的最大流量。
建模:给定一有向图G =(V,A),A的每一条孤(边)(i,j)上已赋一表示边容量的非负整数C(i,j)。并已指定V中的两个顶点 s、t,分别称它们为发点和收点。

愿望是使总流量尽可能地大。MFP即在两式式约束下使达到最大,易见,这是一个线性规划问题的子问题,故MFP属于p 类。对于一个较为复杂的网络,要想直接找出最大流是不太可能的。
4网络安全中的身份认证与隐私保护
身份认证
对于服务器端,用户在使用提供的服务时,为了便于管理,必须获得一个虚拟的身份信息,这个信息其实是一个密钥,它来自于一个