教育论文网

LS~3PR网信标数目与网结构之间的关系研究

硕士博士毕业论文站内搜索    
分类1:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文一般性问题论文理论、方法论文自动机理论论文
分类2:教育论文网→工业技术论文→机械、仪表工业论文机械制造工艺论文柔性制造系统及柔性制造单元论文
LS~3PR网信标数目与网结构之间的关系研究
论文目录
 
摘要第1-6页
ABSTRACT第6-10页
符号对照表第10-12页
缩略语对照表第12-15页
第一章 绪论第15-19页
  1.1 课题研究背景第15-16页
  1.2 国内外研究现状第16-17页
  1.3 论文组织结构第17-19页
第二章 图论基本理论第19-23页
  2.1 笛卡尔集和无序集第19页
  2.2 图的基本概念第19-20页
  2.3 图的图形表示第20页
  2.4 一些图的种类第20-21页
  2.5 图的子图第21-22页
  2.6 路与连通第22页
  2.7 小结第22-23页
第三章 Petri网的基本知识第23-33页
  3.1 Petri网的定义第23-25页
  3.2 结构不变式第25-26页
  3.3 信标和陷阱第26页
  3.4 Petri网的基本信标理论第26-27页
  3.5 Petri网的子类第27-31页
    3.5.1 状态机第27页
    3.5.2 标识图第27-28页
    3.5.3 自由选择网第28页
    3.5.4 S3~PR网第28-30页
    3.5.5 LS~3PR网第30-31页
  3.6 小结第31-33页
第四章 LS~3PR网资源有向图及其SMS第33-41页
  4.1 LS~3PR的资源有向图第33-35页
  4.2 LS~3PR的SMS与资源有向图的关系第35-39页
  4.3 LS~3PR网资源有向图为全图时的SMS数目第39-40页
  4.4 小结第40-41页
第五章 LS~3PR网的SMS数目第41-71页
  5.1 资源有向图的特性第41-44页
    5.1.1 资源有向图的边分布结构假设第42-43页
    5.1.2 资源有向图的三种典型边分布第43-44页
  5.2 星形结构、线形结构和环形结构的信标计算第44-47页
    5.2.1 星形结构的严格极小信标第45-46页
    5.2.2 线形结构的严格极小信标第46页
    5.2.3 环形结构的严格极小信标第46-47页
  5.3 三种典型结构对应SMS值的比较第47-49页
  5.4 星形结构的组合第49-66页
    5.4.1 星形结构组合-1(*-*结构)第49-53页
    5.4.2 星形结构组合-2(*-L结构)第53-55页
    5.4.3 星形结构组合-3(*-*-L结构)第55-58页
    5.4.4 星形结构组合-4(L-*-*-L结构)第58-63页
    5.4.5 星形结构组合-5(*-L-*结构)第63-66页
  5.5 任意分布结构第66-67页
  5.6 对星形结构的补充讨论第67-69页
    5.6.1 星形增长方式第67-68页
    5.6.2 顶点数|V| =n ,边数|E| ≤2 ?(n ?1) 的资源有向图第68-69页
  5.7 小结第69-71页
第六章 全文总结第71-73页
附录A第73-77页
参考文献第77-81页
致谢第81-83页
作者简介第83-84页

本篇论文共84页,点击这进入下载页面
 
更多论文
LS~3PR网信标数目与网结构之间的关
基于FlexSim的CS公司原料仓进出库作
基于Petri网的企业公务审批系统的研
多阶段绿色车辆路径问题的算法设计
云计算环境中系统行为异常自动发现
基于Java私有数据备份与恢复系统的
校务数据平台共享与安全机制研究
基于SAP NetWeaver的网络支付系统设
基于加解密算法的MES系统安全模块的
MongoDB数据库加密系统的研究与实现
互联网业务交互终端的安全度量与防
基于超混沌理论的彩色数字图像加密
基于64位处理器的Android平台优化A
容灾备份与恢复平台的设计与实现
东软集团信息安全管理体系研究
基于Android移动设备的视频水印系统
基于空时域局部二值模型的视频隐写
基于等级和形式化建模的软件安全需
基于分支预测分析攻击与防御的研究
基于攻击树的Android恶意软件混合检
基于权限的Android恶意软件混合检测
图像扩频隐写安全性研究
桌面虚拟化系统基础架构设计与实现
基于组织与信任的工作流访问控制模
基于前景背景分离的监控视频加密技
基于内容的敏感信息过滤技术研究
抵抗RQP隐写分析的图像信息隐藏技术
音频信号篡改检测与恢复研究
云环境中隐私数据保护软件的设计与
基于模型检测的漏洞挖掘方法研究
混沌真随机数发生器的研究与后处理
云环境下的模指数外包计算协议及数
基于Android平台移动终端安全删除的
基于函数监控的恶意程序行为捕获研
基于MSVL的社交网络隐私策略验证
基于预测的可逆数字水印技术研究
鲁棒可逆水印技术的研究
彩色图像可逆数字水印算法的研究
多密图可视密码方案的研究与应用
商业秘密保护中数据脱敏技术研究
基于ARM的文件加密技术的研究与实现
云计算跨域身份认证技术研究
可视密码在专用计算机系统的应用研
基于DIFC模型的动态数据安全保护机
信息隐藏的应用及其安全性研究
面向生物敏感性的鲁棒可逆水印技术
嵌入式Linux操作系统安全性研究
信息中心网络的隐私安全研究
云存储加密文件去重复化删除方法研
医疗云中基于隐私保护的数据共享方
安全加密网盘系统的设计与实现
基于扩频的音频数字水印系统设计
两类科学计算问题的安全外包方案研
支持关键词搜索的内积加密研究
基于全局信息的指纹配准及在匹配中
基于一般访问结构的用户友好的可视
分层属性基加密方案研究
支持撤销和外包的属性密码方案研究
Keystone跨域身份联合研究与实现
连续LBS请求下基于假位置的位置隐私
 
柔性制造系统论文 资源有向图论文 严格极小信标论文
版权申明:目录由用户zhl66**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved