一、约瑟夫问题的几种算法(论文文献综述)
董巍[1](2020)在《C语言程序设计深度教学》文中提出针对C语言教学内容中的几个概念、运算符、技巧和算法等,从知识点的识记、理解、意识、悟性等认知规律、教学方法出发进行探讨,对教学内容的取舍、详略、知识点之间的相互关系、问题的雏形、应用实例等进行深度挖掘,以期提高学习质量和效率、提升创新意识和能力。实践表明,对课程知识进行深度挖掘和教学可以大大提高教学效果和学习质量。
刘薇,陈文[2](2018)在《约瑟夫问题分析》文中研究表明约瑟夫问题是数据结构与算法分析的经典问题,对约瑟夫问题的分析涉及到线性表顺序存储操作、线性表链式存储操作、递归、递推等算法。列举约瑟夫问题的不同解决方案,详细说明各种方案的基本思想、算法实现,强化对算法的理解,进一步拓展解决问题的思路。对各算法进行对比分析,从而有助于培养编程兴趣,提升算法分析能力。
张谞晟[3](2017)在《约瑟夫环的C语言实现与应用》文中认为通过对约瑟夫环在数组,链表和递归方面算法的研究,文章比较了不同算法对时间复杂度和空间复杂度的影响,从而多层次理解约瑟夫环问题,再将约瑟夫环的算法运用到文本加密方面。
姚诚[4](2016)在《基于IM的自适应隐蔽信道研究》文中提出网络隐蔽信道作为秘密通信的手段,正成为网络安全领域研究的热点。目前已有的网络隐蔽信道大都是基于P2P的单一隐蔽信道,受NAT设备限制位于公网的隐蔽信道端不能主动连接内网隐蔽通信另一端,当通信双方都位于NAT路由器内部时将不能互相通信;传统已有隐蔽信道通常是直接通信的,当被检测到通信行为时通信双方都将被暴露;现有隐蔽信道大多没有考虑网络环境因素对通信行为的影响,单一隐蔽信道在被网络环境中的干扰因素阻断时就宣布整个通信失败,因此在拥有较强防御体系的环境下通信成功概率有提高的空间。本文针对传统单一P2P模式隐蔽信道的不足,提出了一种基于即时通讯IM的自适应隐蔽信道。首先通过对Fetion和QQ即时通信原理的研究,提出了基于Fetion M方法和QQ序列号两种全新的隐蔽信道,为了构建IM自适应隐蔽信道,以Fetion和QQ协议为基础,本文提出了一种使隐蔽信道适应网络环境的方法,该方法以容量期望EC值作为协议选择的量化指标,EC值的计算综合了网络环境中的网络流量、成功通信历史和干扰因素等的影响,根据EC值将选择网络流量多、在最近一段时间有成功通信历史的协议,而那些被干扰阻断的协议将逐渐倾向于不再被选择用于通信。文章详细设计了IM自适应隐蔽信道可靠通信规则、秘密信息嵌入与提取等细节,并在Windows平台上利用WinPcap实现了基于IM自适应隐蔽信道的发送端和接收端。实验证明,基于IM的自适应隐蔽信道能根据网络环境中的干扰因素动态选择协议通信,较单一隐蔽信道有更高的通信成功概率,并具有极强的NAT穿透能力,由于利用IM服务器充当中继节点,因而以较低成本实现了不同情况下的匿名通信:发送者匿名和接收者匿名,最高达21Bytes的容量高于大多数已有的存储型隐蔽信道。
王洋,曹迎槐[5](2015)在《约瑟夫环在加密算法中应用》文中指出约瑟夫问题是由古罗马着名的史学家Josephus提出的问题演变而来的,所以通常称为Josephus问题。约瑟夫环问题描述的是:设编号为1,2,…,n的n(n>0)个人按顺时针方向围坐一圈,每个人持有一正整数密码。开始时选择一个正整数作为报数上限m,从第一个人开始顺时针方向自1起顺序报数,报到m时停止报数,报m的人出圈,将他的密码作为新的m值,约瑟夫环是数据结构中的一个经典问题,通过解决约瑟夫环问题可以熟悉掌握顺序表和链表的数据结构和相关运算,对提高数据结构的应用能力大有裨益。本文描述了约瑟夫问题,探讨了解决约瑟夫问题的算法,最后根据出圈顺序,通过对随机报数间隔和报数方向变化对矩阵进行加密变换。
潘大志,刘志斌[6](2010)在《递推算法在扩展约瑟夫环问题中的应用》文中提出对约瑟夫环问题进行扩展,并将递推算法和静态链表的思想用于解决扩展问题。得到了扩展问题的递推表达式,给出了求解扩展问题的算法,其时间复杂度为O(n)。运行实例表明,与常规的模拟算法相比,大大提高了求解问题的速度。
朱朝霞,王杨,张世禄[7](2004)在《一类螺旋方阵问题的算法分析与实现》文中研究表明对一类典型的螺旋方阵算法进行了分析,提出了解决这类问题的"海龟法"、"分割法"和"递归法";给出了递归算法的程序实现;讨论了几种算法在时间、空间复杂度以及扩展性方面的问题。
崔进平[8](2001)在《约瑟夫问题的几种算法》文中认为给出了约瑟夫问题的4种求解算法.
二、约瑟夫问题的几种算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、约瑟夫问题的几种算法(论文提纲范文)
(3)约瑟夫环的C语言实现与应用(论文提纲范文)
1 约瑟夫环问题描述 |
2 用数组来实现约瑟夫环问题 |
3 用单向循环链表来实现约瑟夫环问题 |
4 用递归来实现约瑟夫环问题 |
5 复杂度分析 |
6 约瑟夫环的应用 |
(4)基于IM的自适应隐蔽信道研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 论文研究内容 |
1.3 本文的结构安排 |
参考文献 |
2 网络隐蔽信道相关技术与研究现状 |
2.1 网络隐蔽信道模型 |
2.2 网络隐蔽信道的分类 |
2.3 网络隐蔽信道的干扰阻断 |
2.4 传统网络隐蔽信道研究现状 |
2.4.1 网络层隐蔽信道 |
2.4.2 传输层隐蔽信道 |
2.4.3 应用层隐蔽信道 |
2.5 传统网络隐蔽信道分析 |
2.6 本章小结 |
参考文献 |
3 两种新的IM隐蔽信道 |
3.1 IM简介 |
3.2 基于Fetion的隐蔽信道 |
3.2.1 相关知识 |
3.2.2 基于Fetion的隐蔽信道研究 |
3.2.3 Fetion隐蔽信道分析 |
3.3 基于QQ的隐蔽信道 |
3.3.1 背景知识 |
3.3.2 基于QQ的隐蔽信道研究 |
3.3.3 QQ隐蔽信道分析 |
3.4 本章小结 |
参考文献 |
4 基于IM的自适应隐蔽信道 |
4.1 通信模型 |
4.2 构建可靠的通信信道 |
4.3 一种使隐蔽信道自适应网络环境的方法 |
4.3.1 网络自适应原理与概念 |
4.3.2 优先协议队列生成规则 |
4.3.3 优先协议队列随机化方法 |
4.4 IMTunnelSender端数据处理 |
4.5 在不可靠信道上通信 |
4.6 IMTunnelRecver端数据处理 |
4.7 本章小结 |
参考文献 |
5 基于IM的自适应隐蔽信道实现 |
5.1 WinPcap简介 |
5.2 基于IM的自适应隐蔽信道发送端实现 |
5.3 基于IM的自适应隐蔽信道接收端实现 |
5.4 实验测试与分析 |
5.5 本章小结 |
参考文献 |
6 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
致谢 |
在校期间的科研成果 |
(6)递推算法在扩展约瑟夫环问题中的应用(论文提纲范文)
1 问题分析 |
2 问题求解 |
3 算法及其实现 |
3.1 数据结构 |
3.2 算法实现 |
4 效率分析 |
5 结束语 |
四、约瑟夫问题的几种算法(论文参考文献)
- [1]C语言程序设计深度教学[J]. 董巍. 现代计算机, 2020(24)
- [2]约瑟夫问题分析[J]. 刘薇,陈文. 现代计算机(专业版), 2018(32)
- [3]约瑟夫环的C语言实现与应用[J]. 张谞晟. 无线互联科技, 2017(06)
- [4]基于IM的自适应隐蔽信道研究[D]. 姚诚. 四川师范大学, 2016(02)
- [5]约瑟夫环在加密算法中应用[J]. 王洋,曹迎槐. 电子制作, 2015(11)
- [6]递推算法在扩展约瑟夫环问题中的应用[J]. 潘大志,刘志斌. 计算机工程与应用, 2010(34)
- [7]一类螺旋方阵问题的算法分析与实现[J]. 朱朝霞,王杨,张世禄. 重庆工商大学学报(自然科学版), 2004(04)
- [8]约瑟夫问题的几种算法[J]. 崔进平. 泰安师专学报, 2001(06)