基于Cayley图的互连网络的研究

来源 :厦门大学 | 被引量 : 0次 | 上传用户:syameimaruda
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
众所周知,凯莱图在计算机局域网及大规模并行处理系统的设计与分析中起着重要的作用。超立方体网络(hypercube),双环网络(double loop network),星图(star graph)等都是凯莱图。全文共分为五章,围绕凯莱网络中以下两部分的重要课题进行讨论:1.双环网络的寻径策略与最优设计;2.交错群网络与洗牌交换置换网络的路由算法。下面是本文的一些主要结果: 1.本文给出了一个方法用于构造k-紧优无限族(k≥1),并用此方法构造出了4族3-紧优无限族,3族新的4-紧优无限族,3族5-紧优无限族及2族6-紧优无限族。另外我们利用计算机搜索还找到了27族新的0-紧优无限族,26族新的1-紧优无限族,8族新的2-紧优无限族,2族3-紧优无限族。 2.本文给出了一个方法用于构造奇异1-紧优无限族。我们用此方法构造出3族奇异1-紧优无限族及1族奇异2-紧优无限族。 3.利用预先计算出来的L-形瓦的四个参数及同余方程s1x+s2y≡1(mod n)的一个解,我们给出了有向双环网络G(n;s1,s2)的时间复杂性为常数的最优路由算法。也就是经过常数时间的计算便可得到任意两点间的一条最短路径。 4.对于一个给定的正整数n,本文给出了一个算法用于求出一个k-紧优的双环网络G(n;1,s),该算法的时间复杂性为O(k2.5n0.25log n)。 5.利用预先计算出来的L-形瓦的四个参数及同余方程s1x+s2y≡1(mod n)的一个解,我们给出了无向双环网络G(n;±s1,±s2)的时间复杂性为常数的最优路由算法。也就是经过常数时间的计算便可得到任意两点间的一条最短路径。 6.我们给出了无向双环网络G(n;±s1,±s2)的直径公式,此公式用L-形瓦的四个参数表示。 7.我们给出了交错群网络ANn的一个最优路由算法。 8.我们给出了洗牌交换置换网络SEPn的一个新的路由算法并给出了SEPn直径下界的一个估计。
其他文献
河南晋开化工投资控股集团有限责任公司现有2套航天炉粉煤加压气化装置(共4台航天炉,合成氨产能1 200 kt/a),设计以神木煤为原料,为节约生产成本及拓展航天炉对煤种的适应性,
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
在当代学术语境下对司马迁"通古今之变"的杰出思想作创造性阐释,具有重要的理论价值和实践意义。我们尤其应当对以下3项作深入的探讨:一是从记载夏、商、周三代历史,看司马迁深深扎根于中华文化沃土而形成的卓越史识;二是《项羽本纪》《高祖本纪》两篇中,司马迁如何站在"通古今之变"的高度,从两种政治胸襟与决策的对比,总结刘胜项败的经验教训;三是司马迁著史所树立的"述往事,思来者"的使命意识,和他要究其底蕴、"稽其成败兴坏之理"、探求具有规律性之认识的撰著宗旨,当前对于我们克服只满足于现象罗列的做法,和克服"碎片化"倾
本文对入院待产的头位初产妇在产程活跃期使用利多卡因加东莨菪碱作宫颈局部封闭的前瞻性研究,随机分用药组及对照组,每组各160例,两组病
目的:对白内障合并近视眼患者超声乳化手术治疗的临床效果进行观察分析,为今后的临床治疗工作提供可靠的参考依据.方法:选择白内障合并近视眼临床患者38 例,对其采取超声乳化手
数据结构课程中图论算法抽象复杂,传统的板书或PPT演示算法程序语句的教学方法不利于学生理解和掌握。在Visual Studio 2013环境下,基于MFC平台研究并设计了一款数据结构课程
中国化马克思主义新闻观的话语文本,百年来实现了从无到有,从零散研讨到体系化专论,从单向度思维到多元化深究的历史转换。从五四运动至建党时期的初步言涉到延安时期的体系化专论,从1956年人民日报改版时期的精彩闪放到改革开放时期的多元杂陈,再到当今新时代中国特色社会主义时期的深耕细耙,无不承继着马克思主义"人民报刊"的新闻理想,表征着"人民至上"的新闻价值诉求。
随着日益广泛的网络应用中对个人隐私及信息安全的要求提高,匿名及隐私保护已逐渐成为信息安全领域研究的热点之一。匿名通信技术能保持网络通信行为的不可观测性和隐蔽性,实
当前分类方法存在分类效率低和分类结果准确率低的问题。提出移动端网络产品销售推送信息自动分类方法,对网络产品销售推送信息做分词、清洗等预处理,根据预处理后的推送信息
随着网络技术的发展,人们对网络的依赖性越来越强,涉及计算机及其网络的安全问题越来越突出。入侵检测作为是安全体系结构中的重要环节,是对入侵进行响应的基础,同时也为进一