期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
一种基于二叉树遍历的数字图像置乱方法 被引量:6
1
作者 林雪辉 《计算机工程》 CAS CSCD 北大核心 2006年第16期139-140,147,共3页
针对近年来兴起的数字图像信息安全问题,从二叉树的性质出发,提出了一种基于二叉树遍历的数字图像置乱方法,并讨论了该置乱方法的周期性及其逆变换。该方法简便易行,适用于任意大小的图像,且具有很好的置乱效果和极大的置乱周期。在一... 针对近年来兴起的数字图像信息安全问题,从二叉树的性质出发,提出了一种基于二叉树遍历的数字图像置乱方法,并讨论了该置乱方法的周期性及其逆变换。该方法简便易行,适用于任意大小的图像,且具有很好的置乱效果和极大的置乱周期。在一定的攻击下,置乱后的图像可以恢复原始图像,在一定程度上可以满足数字图像加密和隐藏的鲁棒性要求。 展开更多
关键词 二叉树遍历 数字图象置乱 信息隐藏
在线阅读 下载PDF
基于遍历搜索二叉树中最长路径的算法研究 被引量:7
2
作者 王敏 赵晓雷 《现代电子技术》 2010年第8期54-55,58,共3页
在对二叉树存储结构进行分析的基础上,介绍二叉树遍历算法的一种应用,即基于求解二叉树深度算法设计实现的搜索二叉树中最长路径的算法。这里详细介绍了搜索二叉树中最长路径问题的分析解决思路,在对可能的预期结果进行分析的基础上,给... 在对二叉树存储结构进行分析的基础上,介绍二叉树遍历算法的一种应用,即基于求解二叉树深度算法设计实现的搜索二叉树中最长路径的算法。这里详细介绍了搜索二叉树中最长路径问题的分析解决思路,在对可能的预期结果进行分析的基础上,给出了算法的设计方案,同时给出了具体的C语言算法描述。 展开更多
关键词 二叉树 二叉树遍历 完全二叉树 二叉树的最长路径 二叉树深度
在线阅读 下载PDF
基于遍历序列恢复二叉树的新解法及其证明 被引量:2
3
作者 化志章 《江西师范大学学报(自然科学版)》 CAS 北大核心 2013年第3期268-272,共5页
提出了一种基于前序和中序遍历序列恢复二叉树的解法,算法以数学公式形式呈现,反映了建树过程中相关数据变化的一般规律,具备数学上的引用透明性,由此能机械获得非递归程序和循环不变式,并进行了正确性证明.通过简单变换,获得了后序+中... 提出了一种基于前序和中序遍历序列恢复二叉树的解法,算法以数学公式形式呈现,反映了建树过程中相关数据变化的一般规律,具备数学上的引用透明性,由此能机械获得非递归程序和循环不变式,并进行了正确性证明.通过简单变换,获得了后序+中序、前序+后序恢复二叉树的可信算法.实验效果表明了该解法的有效性. 展开更多
关键词 状态变迁 二叉树遍历 恢复二叉树 循环不变式
在线阅读 下载PDF
后序遍历二叉树非递归算法的推导及形式化证明 被引量:9
4
作者 左正康 游珍 薛锦云 《计算机工程与科学》 CSCD 北大核心 2010年第3期119-123,共5页
开发涉及非线性数据结构算法程序的循环不变式一直是形式化方法的难点。本文使用PAR方法开发循环不变式的新策略,对后序遍历二叉树问题循环不变式的开发使用递归定义技术,得到了该问题循环不变式的简单精确的表达形式,简化了算法程序的... 开发涉及非线性数据结构算法程序的循环不变式一直是形式化方法的难点。本文使用PAR方法开发循环不变式的新策略,对后序遍历二叉树问题循环不变式的开发使用递归定义技术,得到了该问题循环不变式的简单精确的表达形式,简化了算法程序的推导和证明过程;利用PAR平台提供的抽象程序设计语言Ap1a中的数据抽象机制,使所得的算法程序结构简洁清晰且易于证明;最后,使用Dijkstra-Gries标准程序证明法形式证明了该问题的核心算法程序(只有4行代码),并使用PAR平台将Apla程序转换成正确的C++代码。实例的成功进一步说明PAR方法提供的循环不变式的开发技术对推导和证明非线性数据结构算法程序的有效性。 展开更多
关键词 后序遍历二叉树 循环不变式 PAR方法 非线性数据结构 Dijkstra-Gries标准程序证明法
在线阅读 下载PDF
遍历二叉树的一种改进算法
5
作者 龙玉国 冯玉才 《计算机工程与应用》 CSCD 北大核心 1989年第9期9-12,共4页
在计算机科学与工程中,二叉树是一类十分重要的数据结构,有着广泛的应用。本文介绍二叉树的主要操作:遍历二叉树,和遍历算法;对于后序遍历,提出一种新的改进的非递归算法。传统的后序遍历非递归算法,需要为二叉树的结点建立标志位,用以... 在计算机科学与工程中,二叉树是一类十分重要的数据结构,有着广泛的应用。本文介绍二叉树的主要操作:遍历二叉树,和遍历算法;对于后序遍历,提出一种新的改进的非递归算法。传统的后序遍历非递归算法,需要为二叉树的结点建立标志位,用以判断该结点是否应进行访问。标志位随同结点的指针一起存入栈中。标志位的使用无疑增加了存贮空间。我们提出的改进算法,无须为二叉树的结点建立标志位,从而节省了存贮空间,但并不增加算法的时间复杂度。算法中所采用的思想与技巧亦可以推广应用到一般树(多叉树)的遍历算法中。 展开更多
关键词 二叉树 遍历二叉树 算法 数据结构
在线阅读 下载PDF
管理信息存储与传输优化设计
6
作者 林立新 蒋新华 施荣华 《计算机应用研究》 CSCD 北大核心 2008年第4期1111-1113,共3页
详细介绍了面向应用软件的网络监控系统管理信息存储与传输优化设计过程,包括三种存储设计方案及其优缺点的比较,内存映射文件的存储数据结构设计,三种可逆转换规则的分析与比较以及根据优化的可逆转换规则设计的二叉树遍历和恢复算法... 详细介绍了面向应用软件的网络监控系统管理信息存储与传输优化设计过程,包括三种存储设计方案及其优缺点的比较,内存映射文件的存储数据结构设计,三种可逆转换规则的分析与比较以及根据优化的可逆转换规则设计的二叉树遍历和恢复算法等。通过优化的存储与传输设计,实时、高效地完成了监控信息的传输与交换。 展开更多
关键词 优化存储 内存文件映射 可逆转换规则 二叉树遍历算法 二叉树恢复算法
在线阅读 下载PDF
内嵌安全机制的RFID防碰撞策略
7
作者 李佳 郑义平 刘春龙 《计算机应用》 CSCD 北大核心 2014年第1期99-103,共5页
当前的射频识别(RFID)系统只是简单地将防碰撞算法和安全机制粗糙地融合在一起。在分析经典自适应动态防碰撞算法的基础上,提出了一种内嵌安全机制的防碰撞策略。该策略将先序遍历机制、布尔运算双向认证协议内嵌入其中,解决了传统RFID... 当前的射频识别(RFID)系统只是简单地将防碰撞算法和安全机制粗糙地融合在一起。在分析经典自适应动态防碰撞算法的基础上,提出了一种内嵌安全机制的防碰撞策略。该策略将先序遍历机制、布尔运算双向认证协议内嵌入其中,解决了传统RFID系统标签识别效率较低、成本过高的问题,同时具有较高的安全性优势。与后退二叉树、动态自适应、二叉树搜索等算法进行比较,结果表明该策略能大大降低系统搜索的次数,提高标签的吞吐率。 展开更多
关键词 射频识别 防碰撞算法 安全机制 自适应二叉树遍历 布尔运算
在线阅读 下载PDF
基于多尺度的时间序列固定分段数线性表示 被引量:8
8
作者 林意 孔斌强 《计算机工程与应用》 CSCD 北大核心 2016年第21期81-87,共7页
针对目前的时间序列线性表示方法多采用启发式方法提取局部特征点作为分段点,容易陷入局部最优化,不能很好地表示时间序列全局特征,而且多采用单一的拟合误差作为阈值,不能准确预计分段数量,不利于后期进行的时间序列分析应用的问题。... 针对目前的时间序列线性表示方法多采用启发式方法提取局部特征点作为分段点,容易陷入局部最优化,不能很好地表示时间序列全局特征,而且多采用单一的拟合误差作为阈值,不能准确预计分段数量,不利于后期进行的时间序列分析应用的问题。提出了一种新的固定分段数的表示方法——PLR_BTBU,首先根据二叉树层次遍历的思想,提取时间序列全局特征点将时间序列初始分段,再通过斜率变化特征将整个时间序列符号化,以各初始分段内的符号特征来确定各初始分段中的分段点分布,最后采用一种改进的固定分段数的自底向上融合算法,将各个子序列逐步融合到要求的分段数。实验结果表明,与已有的方法相比,该方法不仅较好地保留时间序列的全局特征,而且拟合后的时间序列和原时间序列之间的拟合误差更小。 展开更多
关键词 时间序列 分段线性表示 二叉树层次遍历 符号化 自底向上
在线阅读 下载PDF
一种实现MIB信息传输的方法 被引量:9
9
作者 康松林 费洪晓 《长沙铁道学院学报》 CSCD 北大核心 2002年第2期32-36,共5页
在设计面向应用软件的网络监控系统时 ,对于MIB(管理信息库 )树的组织我们采用二叉树的存储方式 ,并就二叉树提出了一种可逆的转换规则算法 ,实现了MIB信息的正确传输 .
关键词 MIB 信息传输 管理信息库 可逆转换规则 遍历二叉树 恢复二叉树 简单网络管理协议 SNMP
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部