搜索筛选:
搜索耗时2.0327秒,为你在为你在102,285,761篇论文里面共找到 112 篇相符的论文内容
类      型:
[学位论文] 作者:禹继国, 来源:山东大学 年份:2004
该文分为六章.第一章给出关于图的因子的一个简短但相对完整的综述,列出一些最基本和最新的研究成果.这些结果不包含连通因子的结果.关于连通因子的若干结果我们在第五章第一...
[学位论文] 作者:禹继国, 来源:曲阜师范大学 年份:1997
判定一个图G是Hamilton图即G中含有Hamilton图的问题一直是图论中的重要研究课题之一.到目前为止,一个实用的判定一个图是Hamilton图的充分必要条件还未找到.在该文中,作者通...
[期刊论文] 作者:孙娟娟,禹继国,, 来源:通信技术 年份:2011
动态查询是无结构点对点(P2P)网络中经常采用的查询技术,该方法使用尽可能少的对等节点得到所需的查询结果。分布式哈希表是结构化P2P网络查询过程中采用的机制。近年来将非...
[期刊论文] 作者:李波,禹继国,, 来源:软件导刊 年份:2010
作为信息化建设的一项重要基础设施,高校网站环境优化工作日趋重要。分析了高校网站环境发展过程和存在的问题,在借鉴国内外高校网站环境优化先进经验的基础上,建立高校网站...
[期刊论文] 作者:董斌, 禹继国,, 来源:福建电脑 年份:2009
本系统基于ASP.NET和SQL Server数据库技术设计,阐述了具有智能化特点的电子商务系统的设计与实现流程,以期达到适合于小型企业运作及订单管理的目标,并着重分析该系统在客户...
[期刊论文] 作者:陈艳,禹继国,, 来源:曲阜师范大学学报(自然科学版) 年份:2019
在不稳定的环境中,最短或最优的路径规划对移动机器人的有效运行至关重要.文章扩展了一种用于移动机器人实时路径规划的神经网络方法.本文使用概率路线图(Probabilistic Roadmap, PRM)来解决移动机器人在不稳定环境中的实时无碰撞运动规划问题.神经网络拓扑中的......
[期刊论文] 作者:王双,禹继国,, 来源:计算机工程 年份:2011
针对轻洪泛冗余查询消息数多、对稀有资源搜索延迟大的问题,提出一种结合无结构P2P搜索技术和双向Chord环的混合式搜索方法。该方法利用节点的异构性,在k-walker随机走的基础...
[期刊论文] 作者:王光辉, 禹继国, 来源:山东大学学报:理学版 年份:2004
讨论了系列平行图的围长和分数色数的关系,给出了系列平行图的分数色数的一个上界....
[期刊论文] 作者:王康,禹继国,, 来源:计算机工程与应用 年份:2011
通过构造边支配集,提出了求解无线网络中弱连通支配集的集中式构造算法,该算法的时间复杂度为O(|N|+|E|)。同时在保证支配集的支配性和弱连通性不变的情况下,给出了两种修剪策略,以......
[期刊论文] 作者:张晴,禹继国,, 来源:计算机技术与发展 年份:2010
NEMO协议在组播过程中没有利用层次结构最底层的节点,并且在选择簇首时也没有考虑到节点异构性。针对这些问题,提出了一种改进的NEMO协议。改进的NEMO协议通过分簇技术充分利...
[期刊论文] 作者:陈敬,禹继国,, 来源:计算机技术与发展 年份:2010
Cycloid是一种常数度结构化P2P覆盖网,它具有高扩展性、自组织、自适应开销低等优点,然而像所有其它的常数度P2P覆盖网一样,它不能很好地适应高churn环境。为解决这一问题,在...
[期刊论文] 作者:赵莉,禹继国,, 来源:网络安全技术与应用 年份:2008
为了保证数据在网络中的传输安全,本文结合博弈论中的非合作模型提出一种网络数据的安全传输方案。该方案用一种只有两个参与者(攻击者和数据传输者)的非合作博弈模型来描述数据的安全传输问题,并用具体的网络拓扑证明了这个博弈模型存在纳什均衡点。......
[期刊论文] 作者:陈萍,禹继国,, 来源:网络安全技术与应用 年份:2009
本文针对移动节点的跨域认证问题,给出一种引入层次型AAA的移动IPv6接入认证方案。该方案具有良好的扩展性,支持多种认证方法和接入技术,并提高了通信的安全性,减小了节点的认证时延。......
[期刊论文] 作者:冯君,禹继国, 来源:福建电脑 年份:2008
P2P技术是随着互联网发展而迅速崛起的技术。本文描述了P2P技术的概念,对比C/S模式介绍了P2P技术的主要特点、介绍了P2P技术主要分类,说明了P2P技术的典型应用,客观的交待了P...
[期刊论文] 作者:刘芳,禹继国,, 来源:电子技术 年份:2015
无线传感器网络(WSNs)中通过构造连通控制集(CDS)可以使节点更好的实现路由。文章在物理干扰模型SINR下,采用非一致功率,定义了节点抗干扰权重Ivw,提出了抗干扰的CDS算法AIWC...
[期刊论文] 作者:常璐璐,禹继国,, 来源:电脑知识与技术 年份:2008
本文介绍了p2p的基本概念以及特点,分析了和P2P技术相关的信息安全问题,以及如何构建P2P网络的安全防御体系。本文的最后对P2P安全的一些研究方向做了简单的介绍。...
[期刊论文] 作者:薛红芳,禹继国,, 来源:科技信息 年份:2009
本文在P2P网络的资源内容分布、扩展性、健壮性、资源利用四个方面,通过与传统的C/S模式的分析对比,提出了P2P网络的优势特点以及P2P技术在网络应用中普遍存在的问题,并且针...
[期刊论文] 作者:张秀娟,禹继国,, 来源:软件学报 年份:2015
支撑图(spanner)在无线(自主、传感器)网络拓扑控制中起着重要作用,不但能保证最终的拓扑图链路减少,保持连通性,而且保证任意一对通信节点之间所需费用是最少可能费用的常数因子......
[期刊论文] 作者:刁科凤,禹继国, 来源:山东大学学报:理学版 年份:2004
混合超图是含有两种超边的超图,一种称为D-超边,一种称为C-超边,它们的区别主要体现在着色要求上.在任一着色中,要求每一D-超边至少有两个点着不同的颜色,每一C-超边至少有两...
[期刊论文] 作者:曹宝香,禹继国, 来源:沈阳师范大学学报:自然科学版 年份:2009
MIT(麻省理工学院)是世界上的一流高校,其计算机科学领域在世界大学中排名第一位。MIT在计算机科学领域研究生的培养方面已形成了完整的体系,特别是在各个培养阶段的各项工作都提......
相关搜索: