期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
混合d-元树上的模式避免问题
1
作者 杨胜良 姜美杨 《兰州理工大学学报》 CAS 北大核心 2023年第2期144-150,共7页
研究了混合d-元树的集合中避免若干模式的计数问题,给出了相应的计算公式和发生函数,并且建立了避免一种模式的混合d-元树与d-Schroder路之间的双射.
关键词 d-元树 混合d-元树 发生函数 d-Schroer路
下载PDF
组密钥管理中的d叉树数据结构设计 被引量:2
2
作者 陆正福 何英 《计算机工程与科学》 CSCD 2006年第10期13-15,共3页
d叉树数据结构与算法在互联网多播安全的层次化组密钥管理的实现中是极其重要的。我们设计了适用于层次化组密钥管理的d叉树数据结构表示与算法,并给出了相应的存储结构中随机定位所需要的数学性质。
关键词 多播安全 组密钥 d叉树 算法设计 密钥图 密钥树
下载PDF
二叉树形冲突分解算法研究 被引量:19
3
作者 赵东风 李必海 郑苏民 《电子科技大学学报》 EI CAS CSCD 北大核心 1996年第S2期260-264,共5页
采用了一种新的二叉树形算法分析技术,对随机存取系统中报文分组冲突分解进行了研究,得到了冲突报文分组平均分解次数的解析式和动态吞吐率和静态吞吐率的解析式。给出了报文分组冲突分解的计算机模拟实验值。改进了J.I.Cape... 采用了一种新的二叉树形算法分析技术,对随机存取系统中报文分组冲突分解进行了研究,得到了冲突报文分组平均分解次数的解析式和动态吞吐率和静态吞吐率的解析式。给出了报文分组冲突分解的计算机模拟实验值。改进了J.I.Capetanakis的二叉树形冲突分解算法分析。 展开更多
关键词 随机存取系统 二叉树形算法 报文分组冲突分解 吞吐率
下载PDF
树的星边染色 被引量:12
4
作者 邓凯 刘信生 田双亮 《山东大学学报(理学版)》 CAS CSCD 北大核心 2011年第8期84-88,共5页
研究了树的星边染色,确定了两类特殊树的星边色数,并得到了一般树的星边色数的一个可达上界。
关键词 星边染色 星边色数 完全 n-叉树
原文传递
随机N叉树形冲突分解算法研究 被引量:8
5
作者 赵东风 赵雪春 《云南大学学报(自然科学版)》 CAS CSCD 2000年第1期23-25,共3页
提出了一类新的随机N叉树形冲突分解算法,并对随机存取系统中信息分组冲突分解进行了研究,给出了冲突信息分组平均分解次数的解析式,给出了动态吞吐量和静态吞吐量的解析式。
关键词 随机N叉树形 冲突分解 树形算法 通信网
原文传递
计算机通信软件在信息管理系统中的应用分析 被引量:7
6
作者 马国雷 罗红郊 王忠花 《现代信息科技》 2020年第18期74-77,共4页
计算机通信软件按照其作用域可分为通信信息传送软件和通信资源管理软件两个类别,随着互联网技术的不断发展,计算机通信软件在信息管理系统中的应用也越来越深入。文章以通信软件的构成为切入点,深入分析计算机通信软件的核心功能、设... 计算机通信软件按照其作用域可分为通信信息传送软件和通信资源管理软件两个类别,随着互联网技术的不断发展,计算机通信软件在信息管理系统中的应用也越来越深入。文章以通信软件的构成为切入点,深入分析计算机通信软件的核心功能、设计理念和系统逻辑模型,探究其在信息管理系统中的应用。并采用抽象建模的方法提取计算机通信软件关键业务逻辑和核心算法,将其应用在信息管理系统中,取得了良好的经济效益和社会效益。 展开更多
关键词 通信软件 信息系统 N叉树 递归 Office二次开发
下载PDF
RFID系统中改进的混合查询树防碰撞算法 被引量:6
7
作者 南敬昌 单晓艳 高明明 《计算机工程》 CAS CSCD 2012年第23期291-292,F0003,共3页
针对无线射频识别(RFID)技术系统中的标签碰撞问题,采用混合查询树与多叉树结合的方法,提出一种改进的混合查询树防碰撞算法。在QT算法的基础上,通过标签序列生成器判断标签碰撞信息,结合八叉树询问机制,避免空闲周期和延迟时隙产生,减... 针对无线射频识别(RFID)技术系统中的标签碰撞问题,采用混合查询树与多叉树结合的方法,提出一种改进的混合查询树防碰撞算法。在QT算法的基础上,通过标签序列生成器判断标签碰撞信息,结合八叉树询问机制,避免空闲周期和延迟时隙产生,减少碰撞以及标签冲突和系统开销。实验结果证明,该算法优于QT、HQT算法,可减少查询次数和系统通信量,改进的混合查询树算法的识别效率较HQT算法提高46.1%。 展开更多
关键词 无线射频识别 标签 查询树 匹配前缀 八叉树 防碰撞
下载PDF
层次多叉树映射布尔体廓后验误差的自适应层切
8
作者 郭洪帅 张树有 +2 位作者 伊国栋 刘晓健 谭建荣 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第4期748-760,共13页
在给定构建方向下,层切厚度影响熔融沉积成型零件表面的阶梯效应,层切轮廓及其层次关系是路径规划的研究基础.为此,提出基于布尔体廓运算的自适应层切方法,在零件模型不同高度层切面上构建局部轮廓拓扑并计算内核域,根据内核点连线与轮... 在给定构建方向下,层切厚度影响熔融沉积成型零件表面的阶梯效应,层切轮廓及其层次关系是路径规划的研究基础.为此,提出基于布尔体廓运算的自适应层切方法,在零件模型不同高度层切面上构建局部轮廓拓扑并计算内核域,根据内核点连线与轮廓环的交点,将轮廓环数据映射到一维坐标轴,基于拓扑映射判定轮廓环层次关系.建立层次关系多叉树,以树高映射体廓特征变化的布尔运算,根据层变阈值设计自适应层厚,通过体廓后验误差估计任意层厚的体积误差,验证自适应层切的有效性.实例打印及不同自适应层切方法对比结果表明,采用体廓后验误差计算的层切体积误差精度比牙尖高度法的更高;通过控制体廓特征部位的层厚来减小体积误差,有助于提高模型特征部位的表面成型精度. 展开更多
关键词 熔融沉积成型 自适应层切 拓扑映射 体积误差 层次多叉树 体廓后验误差
下载PDF
一种二叉树性质5的证明方法 被引量:2
9
作者 沈华 《电脑编程技巧与维护》 2013年第14期24-25,39,共3页
二叉树的性质5说明完全二叉树中结点之间的关系可以通过对结点编号的简单算术运算得到,这意味着可以用线性结构表示这种非线性结构。为了明确和深入理解为什么完全二叉树结点之间的关系可以隐藏在线性的结点编号中,提出了一种简明的二... 二叉树的性质5说明完全二叉树中结点之间的关系可以通过对结点编号的简单算术运算得到,这意味着可以用线性结构表示这种非线性结构。为了明确和深入理解为什么完全二叉树结点之间的关系可以隐藏在线性的结点编号中,提出了一种简明的二叉树性质5的证明方法,并将证明思路应用于完全三叉树和完全m叉树,得到一个关于结点编号表示结点之间关系的一般性结论。 展开更多
关键词 数据结构 二叉树 完全二叉树 完全三叉树 完全m叉树
下载PDF
基于K叉树的优先队列 被引量:1
10
作者 唐开山 《系统工程理论与实践》 EI CSCD 北大核心 1999年第7期119-122,共4页
本文提出一种基于K叉树的优先队列的算法,通过建立K叉树堆的数据结构,从n个元素中得到m个元素的优先队列,其算法的最坏时间复杂度为O(2mlog2n+2n).本算法是基于二叉树堆的优先队列算法的推广,并具有较高的运算效率.
关键词 优先队列 K叉树 K叉树堆 数据结构
原文传递
基于二叉树的反向Hash链遍历 被引量:3
11
作者 傅建庆 吴春明 +1 位作者 吴吉义 平玲娣 《计算机研究与发展》 EI CSCD 北大核心 2012年第2期294-303,共10页
提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为... 提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为n的反向Hash链时,算法只需要存储[lbn]+1个节点值,并且进行不多于[(lbn-/2+1)n次Hash计算次数.相比同类其他算法,该算法并不要求链长为2的整数次方.通过对算法进行基于k叉树(k≥3)的扩展,进一步将存储空间降低到[lo gk[(k-1)n+1],但总计算次数提高到[(-logk[(k-1)n+1]-1)k/2+1]n;通过在算法执行前先把Hash链平分为p段(p≥2),将总计算次数降低到[(lb(n/p)-/2+1)n,但是所需的存储空间提高到[(lb(n/p)+1)p. 展开更多
关键词 反向Hash链 二叉树 K叉树 后序遍历 堆栈
下载PDF
基于超树结构的并行计算机互连网络的性能研究 被引量:4
12
作者 苏波 胡越明 《计算机工程》 CAS CSCD 北大核心 1997年第S1期26-28,共3页
该文将给出一个超树,即m-fold n-ary tree的定义。由于在其上实现虫孔通信时有不同于其它拓扑结构的一些独特的性质,因而具有较低的传输延迟,较高的吞吐量和性能价格比。文章将结合一种具体的路由算法来说明它的这些特性,并通过计算机... 该文将给出一个超树,即m-fold n-ary tree的定义。由于在其上实现虫孔通信时有不同于其它拓扑结构的一些独特的性质,因而具有较低的传输延迟,较高的吞吐量和性能价格比。文章将结合一种具体的路由算法来说明它的这些特性,并通过计算机模拟给出这种处理器互连网和mesh拓扑结构在进行消息传输时的比较结果。 展开更多
关键词 处理器互连网 m-foldn-arytree 虫孔通信 自适应性
下载PDF
基于密文的中文关键词模糊搜索方案 被引量:4
13
作者 陈何峰 林柏钢 +1 位作者 杨旸 吴阳 《信息网络安全》 2014年第7期69-74,共6页
随着越来越多的人将数据和信息存储在云服务器上,其在给人们带来便捷服务的同时,其安全性和可靠性也越来越得到人们的关注。由于基于密文的搜索特殊性,衍生出了可搜索加密的研究。针对目前尚缺少支持中文关键词的可搜索加密方案,文章提... 随着越来越多的人将数据和信息存储在云服务器上,其在给人们带来便捷服务的同时,其安全性和可靠性也越来越得到人们的关注。由于基于密文的搜索特殊性,衍生出了可搜索加密的研究。针对目前尚缺少支持中文关键词的可搜索加密方案,文章提出了一种在安全云存储环境下支持中文关键词模糊搜索的方案。目前可搜索加密方案解决了密文环境下英文关键词的安全快速模糊搜索问题。由于中文的特殊性,若按英文关键词的处理方式,把任意两个中文间的差异都用一个编辑距离来表示,则增加了模糊匹配过程中的模糊程度,所以现有方案不适用于基于密文的中文关键词模糊搜索。文章使用基于拼音的汉字串相似度衡量方法,提出了基于Grams的中文关键词模糊集构造算法(Chinese-Gram-based),改进了现有的搜索索引结构,提出了基于n叉树的关键词陷门搜索索引结构,提高了云服务器搜索效率。安全分析表明,该方案满足用户数据保密性和查询请求隐私性。实验说明该方案的可行性以及中文关键词模糊搜索的高效性。 展开更多
关键词 安全云存储 可搜索加密 拼音编辑距离 n 叉树索引结构 中文模糊搜索
下载PDF
广义哈夫曼树及其在汉字编码中的应用(英文) 被引量:1
14
作者 游洪跃 汪建武 陶郁 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2000年第4期539-542,共4页
提出了广义哈夫曼树的概念 ,证明了有关的定理和结论 ,构造了广义哈夫曼树的算法 ,最后在汉字编码方面进行了应用 .
关键词 广义哈夫曼树 准完全m叉树 汉字编码 算法
下载PDF
限高广义哈夫曼树及其在汉字编码中的应用(英文)
15
作者 游洪跃 李志蜀 +1 位作者 文艺 戴丽娟 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第4期499-501,共3页
提出了限高广义哈夫曼树的概念 ,证明了有关的定理和结论 ,构造了限高广义哈夫曼树的算法 。
关键词 哈夫曼树 限高广义哈夫曼树 准完全m叉树 汉字编码
下载PDF
完全分叉树理论可量词消去的新证明 被引量:2
16
作者 傅莺莺 沈复兴 吴茂念 《南京大学学报(数学半年刊)》 CAS 2007年第2期204-212,共9页
利用理论的代数素模型和简单闭性质,我们给出了完全k(k<ω)-叉树理论和完全无穷叉树理论可量词消去的新的证明,很大程度上简化了原有证明。
关键词 量词消去 完全二叉树 完全k-叉树 完全无穷叉树
下载PDF
m叉树的一种画树算法
17
作者 李小红 阴晓光 《微机发展》 2001年第1期9-12,共4页
本文将E .M .Reingold和J.S .Tilford的二叉树画树算法推广到m叉树画树算法 ,并给出了算法的时间复杂度分析和实验结果。
关键词 数据结构 M叉树 画树算法 计算机
下载PDF
基于三叉树的城市雨水管网优化设计 被引量:2
18
作者 张新波 赵新华 +1 位作者 岳琳 李红霞 《天津大学学报》 EI CAS CSCD 北大核心 2007年第9期1081-1084,共4页
在城市雨水管网的优化设计中,采用了图论中树形结构的理论来描述雨水管网.提出用n叉树(n=3)的形式来处理雨水管网的网络结构,把管段当作树的结点进行研究;利用树的遍历中的后序法来进行水力计算;在优化计算时采取了枚举标准管径法来选... 在城市雨水管网的优化设计中,采用了图论中树形结构的理论来描述雨水管网.提出用n叉树(n=3)的形式来处理雨水管网的网络结构,把管段当作树的结点进行研究;利用树的遍历中的后序法来进行水力计算;在优化计算时采取了枚举标准管径法来选取管径,可以提高运算速度.笔者用Delphi语言编制了雨水管网优化程序,用天津某小区的雨水管网对此程序进行了实例考核. 展开更多
关键词 雨水管网 三叉树 后序法 优化设计
下载PDF
On Embedding of m-Sequential k-ary Trees into Hypercubes
19
作者 Indra Rajasingh Bharati Rajan Ramanathan Sundara Rajan 《Applied Mathematics》 2010年第6期499-503,共5页
In this paper, we present an algorithm for embedding an m-sequential k-ary tree into its optimal hypercube with dilation at most 2 and prove its correctness.
关键词 HYPERCUBE EMBEDDING DILATION Pre-order Labeling Hamiltonian Cycle k-ary tree
下载PDF
Tree-Based Revocation for Certificateless Authentication in Vehicular Ad-Hoc Networks
20
作者 Pino Caballero-Gil Francisco Martín-Fernández Cándido Caballero-Gil 《Journal of Computer and Communications》 2014年第9期14-21,共8页
This work proposes authentication based on identity as a way to increase the efficiency and security of communications in vehicular ad-hoc networks. When using identity-based cryptography to achieve certificateless au... This work proposes authentication based on identity as a way to increase the efficiency and security of communications in vehicular ad-hoc networks. When using identity-based cryptography to achieve certificateless authentication, membership revocation is not a trivial problem. Thus, in order to improve the performance of revocation in such networks, the use of a dynamic authenticated data structure based on perfect k-ary hash trees combined with a duplex version of the new standard SHA-3 is here presented. Efficient algorithms in the used revocation trees allow reaching a refresh rate of at most simple updates per inserted node. Consequently, the proposal is especially useful for situations with frequent revocations, which are foreseeable when vehicular ad- hoc networks are widely deployed. 展开更多
关键词 K-ary tree IDENTITY-BASED Cryptography REVOCATION Hash Function Vehicular AD-HOC Network
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部