期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
基于前缀码的DES算法改进研究 被引量:13
1
作者 谢志强 高鹏飞 杨静 《计算机工程与应用》 CSCD 北大核心 2009年第9期92-94,119,共4页
DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DE... DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DES算法的安全性。 展开更多
关键词 数据加密标准算法 前缀码 加密 解密 改进
下载PDF
同步码的完全化构造方法 被引量:2
2
作者 刘群 李红 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第5期453-456,共4页
完全码体现为编码资源的充分利用,同时它又是一种代数结构的极大元·依据同步码的度进一步研究了同步码和前缀同步码的若干组合特性,从而给出了它们的完全化·对于同步码,首先确定了一个度为1的字,证明了以该字起首并以该字结... 完全码体现为编码资源的充分利用,同时它又是一种代数结构的极大元·依据同步码的度进一步研究了同步码和前缀同步码的若干组合特性,从而给出了它们的完全化·对于同步码,首先确定了一个度为1的字,证明了以该字起首并以该字结尾的字的全体是一个子自由幺半群,基于该子自由幺半群的基,构造了同步码的完全化·至于前缀同步码,找出了一个具有某种特性的无框字,全体以该字结尾而不以码字起首的字的前缀根连同给定的码便是它的完全化· 展开更多
关键词 薄码 甚薄码 前线码 同步码 完全码 码的度 码的完全化
下载PDF
关于码的拟复合的组合性质 被引量:1
3
作者 沈传龙 《杭州师范学院学报(自然科学版)》 CAS 2006年第5期365-368,386,共5页
引入码的拟复合的概念,并把码的复合的一系列性质推广到拟复合的情况,得到一些新的结果.特别关于拟复合码的完全性的结果,为码的完全化提供了一个新的工具.
关键词 码的复合 码的拟复合 前缀码 完全码 稀疏码
下载PDF
码的完全化
4
作者 王利民 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 1992年第S1期56-60,共5页
本文给出码的完全化的一个概述,并又给出前缀码及有界延迟码完全化的两个构造(定理4,定理9),深入了码完全化方面的结果.
关键词 代数码论 组合码论 前缀码 有界延迟码 码的完全化
下载PDF
n次甚稀疏前缀码的完全化
5
作者 潘慧丽 朱清 《杭州师范学院学报(自然科学版)》 2007年第3期169-174,共6页
主要依据前缀码的典型分解性质以及同步码的完全化,给出次为n的甚稀疏前缀码的完全化构造方法,从而解决一类特殊前缀码的完全化问题.
关键词 甚稀疏码 前缀码 同步码 码的次 码的完全化
下载PDF
前缀码及其两个子类的代数性质
6
作者 田径 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第6期869-875,共7页
从(2,2)-型代数的角度研究前缀码的两个子类的代数性质并探讨它们的生成机制。利用自由半群上的偏序关系引入两个前缀码的子类;在这些形式语言类上分别添加二元运算,得到(2,2)-型代数,利用半环的代数理论讨论其代数性质。结果表明,这两... 从(2,2)-型代数的角度研究前缀码的两个子类的代数性质并探讨它们的生成机制。利用自由半群上的偏序关系引入两个前缀码的子类;在这些形式语言类上分别添加二元运算,得到(2,2)-型代数,利用半环的代数理论讨论其代数性质。结果表明,这两个(2,2)-型代数是半环,由此阐明了这两类前缀码的生成机制。从而说明自由半群上的偏序关系是构造码的有力工具。此外,借助经典的代数运算可以建立不同码之间的联系。 展开更多
关键词 前缀码 偏序关系 伪半环 半环
下载PDF
极大前缀码的部分幂
7
作者 胡华碧 赵平 +1 位作者 胡思贵 杨梅 《南昌大学学报(理科版)》 CAS 北大核心 2010年第5期443-446,共4页
设X*是字母表X上的自由幺半群,以X*为顶点集构造一个语言图Γ(X*),引入语言图Γ(X*)的模截集的概念,给出了极大前缀码的一些性质,给出了极大前缀码的部分幂的一些性质,并推广了相关文献的结果。
关键词 极大前缀码 极大前缀码的部分幂 语言图Γ(X*)的横截集
下载PDF
基于树形网状结构的柔性BOM的设计和实现 被引量:11
8
作者 蒋鸿玲 刘一伟 范钦赞 《计算机工程与设计》 CSCD 北大核心 2011年第11期3682-3686,3733,共6页
针对制造企业生产加工的产品结构复杂、制约关系较多的现状,需要设计合适的BOM结构和检索方法。在分析实际问题和常见的BOM结构和检索算法的基础上,提出了基于树形网状结构的柔性BOM结构和前缀码检索方法。该方法通过树形结构存储BOM信... 针对制造企业生产加工的产品结构复杂、制约关系较多的现状,需要设计合适的BOM结构和检索方法。在分析实际问题和常见的BOM结构和检索算法的基础上,提出了基于树形网状结构的柔性BOM结构和前缀码检索方法。该方法通过树形结构存储BOM信息,维护了零部件装配的网状关系,使重复的信息只输入一次,制定计划时可自动调用零部件的装配关系。使用基于前缀码的SQL命令查询,将常规检索中网状关系转化为线性关系,提高了对BOM的检索效率。所开发的BOM管理系统已进入运行阶段,效果良好。 展开更多
关键词 物料清单(BOM) 企业资源计划(ERP) 树形结构 前缀码 检索
下载PDF
可靠可缩放安全多播密钥更新实现研究 被引量:6
9
作者 许勇 凌龙 顾冠群 《计算机研究与发展》 EI CSCD 北大核心 2004年第6期934-939,共6页
实现安全多播的一般方法是设法让参与多播的所有成员共享一个组密钥 当有组成员离开或组密钥失密时 ,要进行组密钥的更新 当多播组较大时 ,组密钥更新的缩放性和可靠性是一个重要问题 解决缩放性可采用批量密钥更新方法 (BKR) ;解决可... 实现安全多播的一般方法是设法让参与多播的所有成员共享一个组密钥 当有组成员离开或组密钥失密时 ,要进行组密钥的更新 当多播组较大时 ,组密钥更新的缩放性和可靠性是一个重要问题 解决缩放性可采用批量密钥更新方法 (BKR) ;解决可靠性可基于报文重传和纠错码等方法 WKA给出了一种对密钥树分层加权解决上述问题 在分析密钥更新需求的基础上 ,基于WKA方法 ,提出了一种在前缀编码的密钥树中 ,实现动态分层式密钥更新的方法 (A WKA) 使用前缀编码可以很方便地计算出密钥树中变化结点位置关系 ,从而为动态分层提供快速、准确的决策依据 仿真分析表明 。 展开更多
关键词 前缀编码 安全多播 密钥树 密钥更新
下载PDF
信号码的一个充要条件 被引量:3
10
作者 夏华庆 沈传龙 《杭州师范学院学报(自然科学版)》 CAS 2005年第1期7-9,37,共4页
给出关于一个信号码的充要条件的结论:设X是字母表A上的一个前缀码,那么X是信号码当且仅当A*=T∪X∪P,这里P=XA-,T={u∈A*|A*uA*∩X= }.满足条件T∩P= =T∩X,T XA+.同时讨论了一个码满足A*X XA*的一些充要条件,对极大前缀码的性质也做... 给出关于一个信号码的充要条件的结论:设X是字母表A上的一个前缀码,那么X是信号码当且仅当A*=T∪X∪P,这里P=XA-,T={u∈A*|A*uA*∩X= }.满足条件T∩P= =T∩X,T XA+.同时讨论了一个码满足A*X XA*的一些充要条件,对极大前缀码的性质也做了一些研究. 展开更多
关键词 信号码 充要条件 极大前缀码 右完全码
下载PDF
基于二叉树和一维数组的哈夫曼编码 被引量:6
11
作者 石博文 苑海朝 +1 位作者 路慧泽 闫英娜 《通信技术》 2017年第5期867-872,共6页
传统哈夫曼编码借助二叉树构造,算法实现时使用指针和结构体,空间中的每个结点有左右子树、双亲结点。提出一种新的实现算法,以减少循环重数,降低时间复杂度。新算法抛开二叉树结构,用一个一维数组模拟二叉树的构造过程,并得到字符编码... 传统哈夫曼编码借助二叉树构造,算法实现时使用指针和结构体,空间中的每个结点有左右子树、双亲结点。提出一种新的实现算法,以减少循环重数,降低时间复杂度。新算法抛开二叉树结构,用一个一维数组模拟二叉树的构造过程,并得到字符编码的长度,然后根据编码长度为每个字符分配编码。算法分析表明,传统哈夫曼编码采用自底向上的编码方式,时间复杂度为O(n^2),而新算法采用自顶向下的编码方式,时间复杂度为O(n)。 展开更多
关键词 前缀码 哈夫曼树 一维数组 编码长度
下载PDF
树形结构在关系数据库中的压缩存储研究 被引量:3
12
作者 汪建 方洪鹰 《重庆交通学院学报》 CAS 2006年第B06期155-157,共3页
讨论在关系数据库中压缩存放树形数据结构的方法;数据一致性的保证;分析存储、检索算法的时空复杂度.
关键词 关系数据库 树形数据结构 存储 检索 前缀码
下载PDF
一种改进的基于数据库的树存储策略 被引量:5
13
作者 汪建 方洪鹰 陈昌川 《重庆师范大学学报(自然科学版)》 CAS 2007年第4期50-53,共4页
关系数据库管理系统的优势在于存储以二维数据表为模型的数据结构,而在科学研究领域中,一般树作为重要的数据模型广泛存在。本文讨论的中心问题是如何在数据库管理系统中存放压缩的一般树,并在维护海量数据的同时,降低数据冗余,最后讨... 关系数据库管理系统的优势在于存储以二维数据表为模型的数据结构,而在科学研究领域中,一般树作为重要的数据模型广泛存在。本文讨论的中心问题是如何在数据库管理系统中存放压缩的一般树,并在维护海量数据的同时,降低数据冗余,最后讨论数据一致性的保证和对比分析存储、检索算法的时空复杂度。本文通过对树的压缩存储技术的研究,所产生的结论和方法可以延伸到解决众多非线性数据结构在数据库管理系统中的存储问题。 展开更多
关键词 数据压缩 一般树 存储 检索 前缀码
下载PDF
适用于手机的眼动输入方法研究 被引量:3
14
作者 谢欢 赵歆波 侯阳 《计算机与现代化》 2013年第4期81-85,共5页
眼输入方式以其快速、不易疲劳等优势,成为手机人机交互领域的研究热点。本文研究一种比传统眼动输入方法更适合于手机应用的方法——基于注视姿势的眼动输入方法。首先借鉴前缀编码技术设计12种注视姿势,并运用其实现10个数字的输入,... 眼输入方式以其快速、不易疲劳等优势,成为手机人机交互领域的研究热点。本文研究一种比传统眼动输入方法更适合于手机应用的方法——基于注视姿势的眼动输入方法。首先借鉴前缀编码技术设计12种注视姿势,并运用其实现10个数字的输入,错误输入号码的删除和电话拨打功能。之后设计专用的人机交互界面,实现对用户输入的注视姿势的正确解析和触发,进而实现基于眼动的手机拨号功能。实验结果证明,这是一种更适合应用于手机的、便捷、可行的眼动输入方法。 展开更多
关键词 眼动跟踪 注视点停留时间 注视姿势 触屏输入 前缀编码
下载PDF
关于Shannon编码的若干注记 被引量:3
15
作者 谢勰 《西安邮电学院学报》 2009年第3期58-60,79,共4页
通过反例指出若干对Shannon编码中关于舍入的误解,并利用区间二叉树给出Shannon编码的简单证明。提出了Shannon编码成立的弱条件,它能保证Shannon编码仍是前缀码。
关键词 Shannon编码 区间二叉树 前缀码
下载PDF
嫦娥工程X射线谱仪的数据压缩研究 被引量:1
16
作者 马瑞敏 王焕玉 《宇航学报》 EI CAS CSCD 北大核心 2011年第1期104-108,共5页
本文对嫦娥工程中的重要科学载荷X射线谱仪提出了一种有效的数据压缩方案。针对具体的数据特征,结合稀疏串编码、相关编码、前缀编码和字典编码等思想实现了无损和近无损压缩,使实验室理想环境下获得以及经嫦娥一号卫星下传的太阳能谱... 本文对嫦娥工程中的重要科学载荷X射线谱仪提出了一种有效的数据压缩方案。针对具体的数据特征,结合稀疏串编码、相关编码、前缀编码和字典编码等思想实现了无损和近无损压缩,使实验室理想环境下获得以及经嫦娥一号卫星下传的太阳能谱数据平均压缩比分别达到15和7,两种情况下的月球事例数据平均压缩比都为2,同时算法还具有一定的纠错能力,满足了X射线谱仪数据压缩的需求,为嫦娥三号卫星上粒子激发X射线谱仪的星载数据处理和后续工作提供了经验和准备。 展开更多
关键词 X射线谱仪 数据压缩 稀疏串编码 相关编码 前缀编码 字典编码
下载PDF
前缀码的嵌入定理 被引量:1
17
作者 赵平 胡思贵 胡华碧 《数学的实践与认识》 CSCD 北大核心 2009年第20期162-165,共4页
设X*是字母表X上的自由幺半群,以X*为顶点集构造一个语言图Γ(X*),引入语言图Γ(X*)的横截集的概念,给出了前缀码嵌入到极大前缀码的一个构造.
关键词 前缀码 极大前缀码 语言图Г(X^*)的横截集
原文传递
Space Complexity of Algorithm for Modular Multiplicative Inverse
18
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2011年第6期357-363,共7页
In certain computational systems the amount of space required to execute an algorithm is even more restrictive than the corresponding time necessary for solution of a problem. In this paper an algorithm for modular mu... In certain computational systems the amount of space required to execute an algorithm is even more restrictive than the corresponding time necessary for solution of a problem. In this paper an algorithm for modular multiplicative inverse is introduced and its computational space complexity is analyzed. A tight upper bound for bit storage required for execution of the algorithm is provided. It is demonstrated that for range of numbers used in public-key encryption systems, the size of bit storage does not exceed a 2K-bit threshold in the worst-case. This feature of the Enhanced-Euclid algorithm allows designing special-purpose hardware for its implementation as a subroutine in communication-secure wireless devices. 展开更多
关键词 MODULAR MULTIPLICATIVE INVERSE Public-Key Encryption SPACE Complexity Tight Upper Bound Extended EUCLID ALGORITHM prefix Coding Enhanced EUCLID ALGORITHM Custom-Built Circuits
下载PDF
极大前缀码的一个性质
19
作者 赵平 陈云坤 +1 位作者 胡华碧 郭凯 《四川理工学院学报(自然科学版)》 CAS 2011年第1期27-28,共2页
设X*是字母表X的自由幺半群,以X*为顶点集构造一个语言图Γ(X*),引入语言图Γ(X*)的模截集的概念。利用语言图Γ(X*)的模截集与极大前缀码的关系,即前缀码A是极大前缀码的充要条件是A是语言图Γ(X*)的模截集,给出了极大前缀码的一个性质。
关键词 前缀码 极大前缀码 语言图Γ(X*)的横截集
下载PDF
Prefix Code Translation by Mapping
20
作者 蒋贤春 《Journal of Computer Science & Technology》 SCIE EI CSCD 1994年第2期175-181,共7页
This paper introduces a new way of prefix code translation. It helps to finish the whole translation by mapping once (only one comparison instruction is needed for getting the length of prefix code), and returns the o... This paper introduces a new way of prefix code translation. It helps to finish the whole translation by mapping once (only one comparison instruction is needed for getting the length of prefix code), and returns the original data and the length of prefix code element. The decoding time is only about four times as many as the time accessing original data directly. 展开更多
关键词 prefix code R-optimum-tree decode Huffman algorithm
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部