【摘 要】
:
该文分三章:第一章是综述部分.介绍了该文中将要用到的一些基本概念.同时简要阐述了一些关于连通度理论、n-可扩图和n-临界图的重要结论,最后提出弱2k连通度的定义.第二章提
论文部分内容阅读
该文分三章:第一章是综述部分.介绍了该文中将要用到的一些基本概念.同时简要阐述了一些关于连通度理论、n-可扩图和n-临界图的重要结论,最后提出弱2k连通度的定义.第二章提出了弱2连通图和弱4连通图的充要条件,然后根据此条件设计了两个算法,分别判断给定图的弱2连通性和弱4连通性.在第三章中,首先比较M交错树和扩展交错树,然后详细解释了扩展交错树的生成过程,以及修改原来的路集合以获得更大的独立路集合的过程.通过分析扩展交错树停止生长的情况,证明了弱2k连通图的一个充要条件,这是与图中的割集的性质相关的.
其他文献
该文通过对两种互联网核心通信协议IPv4和IPv6的比较,揭示了IPv4将被IPv6所取代的历史必然性.主要论述了两方面的内容:随着互联网的超常规发展,传统网际互联协议IPv4所暴露出
服务质量是近几年的研究热点.IETF提出的集成服务和区分服务模型在保证用户的服务质量方面各有优缺点.该文结合集成服务和区分服务的优点,进行Internet保证型服务的研究.主要
互联网Internet已经成为当今信息社会最重要的信息基础设施,作为信息传播最灵活的承载者,因特网上的资源日益丰富,随着传输速度和网络带宽的提高,互联网正逐渐向以音频、视频
步态作为一种独特的生物特征,是当前最适合进行远距离识别的生物特征,步态识别是当前计算机视觉和监控领域的研究热点。与其他生理特征如人脸、指纹、虹膜等相比,步态具有非侵犯
随着Internet的发展,网络呈现复杂、异构、多样等特点,使网络的安全问题变得越来越突出,目前,网络的不可信给网络的安全提出了新的挑战。可信网络包括服务提供者、终端用户以及网
通过实施一个软件使用管理系统(LUM——License Use Management)来满足企业用户对软件License 的管理需求,解决单纯的浮动软件License 系统易用性、好用性等问题成为必然.在
随着Internet的发展,网络信息资源极大丰富,网上交易活动频繁,网络成为人们生活密不可分的重要组成部分.由于Internet在发展初期对其安全问题的忽略,大规模发展以后网络安全
该文设计和实现了一个基于XML的Web上数学表达式处理方案——WebMath.WebMath方案采用W3C组织制定的MathML2.0作为数学信息交换标准,设计实现了WebMath Renderer、WebMath Ed
随着Internet的不断普及,网络安全形势日趋严峻.因特网上频繁发生的大规模黑客入侵与计算机病毒泛滥事件,使很多政府部门、商业和教育机构,都受到了不同程度的侵害,有些甚至
人脸识别是模式识别中的一个应用领域,在当今生活和工作中有着重要作用。如何快速有效对人脸图像进行识别是当今的一个研究热点。随着支撑向量机理论的发展和应用,核函数受到了