期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于二叉树遍历的数字图像置乱方法
被引量:
6
1
作者
林雪辉
《计算机工程》
CAS
CSCD
北大核心
2006年第16期139-140,147,共3页
针对近年来兴起的数字图像信息安全问题,从二叉树的性质出发,提出了一种基于二叉树遍历的数字图像置乱方法,并讨论了该置乱方法的周期性及其逆变换。该方法简便易行,适用于任意大小的图像,且具有很好的置乱效果和极大的置乱周期。在一...
针对近年来兴起的数字图像信息安全问题,从二叉树的性质出发,提出了一种基于二叉树遍历的数字图像置乱方法,并讨论了该置乱方法的周期性及其逆变换。该方法简便易行,适用于任意大小的图像,且具有很好的置乱效果和极大的置乱周期。在一定的攻击下,置乱后的图像可以恢复原始图像,在一定程度上可以满足数字图像加密和隐藏的鲁棒性要求。
展开更多
关键词
二叉树遍历
数字图象置乱
信息隐藏
在线阅读
下载PDF
职称材料
基于遍历搜索二叉树中最长路径的算法研究
被引量:
7
2
作者
王敏
赵晓雷
《现代电子技术》
2010年第8期54-55,58,共3页
在对二叉树存储结构进行分析的基础上,介绍二叉树遍历算法的一种应用,即基于求解二叉树深度算法设计实现的搜索二叉树中最长路径的算法。这里详细介绍了搜索二叉树中最长路径问题的分析解决思路,在对可能的预期结果进行分析的基础上,给...
在对二叉树存储结构进行分析的基础上,介绍二叉树遍历算法的一种应用,即基于求解二叉树深度算法设计实现的搜索二叉树中最长路径的算法。这里详细介绍了搜索二叉树中最长路径问题的分析解决思路,在对可能的预期结果进行分析的基础上,给出了算法的设计方案,同时给出了具体的C语言算法描述。
展开更多
关键词
二叉树
二叉树遍历
完全
二叉树
二叉树
的最长路径
二叉树
深度
在线阅读
下载PDF
职称材料
基于遍历序列恢复二叉树的新解法及其证明
被引量:
2
3
作者
化志章
《江西师范大学学报(自然科学版)》
CAS
北大核心
2013年第3期268-272,共5页
提出了一种基于前序和中序遍历序列恢复二叉树的解法,算法以数学公式形式呈现,反映了建树过程中相关数据变化的一般规律,具备数学上的引用透明性,由此能机械获得非递归程序和循环不变式,并进行了正确性证明.通过简单变换,获得了后序+中...
提出了一种基于前序和中序遍历序列恢复二叉树的解法,算法以数学公式形式呈现,反映了建树过程中相关数据变化的一般规律,具备数学上的引用透明性,由此能机械获得非递归程序和循环不变式,并进行了正确性证明.通过简单变换,获得了后序+中序、前序+后序恢复二叉树的可信算法.实验效果表明了该解法的有效性.
展开更多
关键词
状态变迁
二叉树遍历
恢复
二叉树
循环不变式
在线阅读
下载PDF
职称材料
后序遍历二叉树非递归算法的推导及形式化证明
被引量:
9
4
作者
左正康
游珍
薛锦云
《计算机工程与科学》
CSCD
北大核心
2010年第3期119-123,共5页
开发涉及非线性数据结构算法程序的循环不变式一直是形式化方法的难点。本文使用PAR方法开发循环不变式的新策略,对后序遍历二叉树问题循环不变式的开发使用递归定义技术,得到了该问题循环不变式的简单精确的表达形式,简化了算法程序的...
开发涉及非线性数据结构算法程序的循环不变式一直是形式化方法的难点。本文使用PAR方法开发循环不变式的新策略,对后序遍历二叉树问题循环不变式的开发使用递归定义技术,得到了该问题循环不变式的简单精确的表达形式,简化了算法程序的推导和证明过程;利用PAR平台提供的抽象程序设计语言Ap1a中的数据抽象机制,使所得的算法程序结构简洁清晰且易于证明;最后,使用Dijkstra-Gries标准程序证明法形式证明了该问题的核心算法程序(只有4行代码),并使用PAR平台将Apla程序转换成正确的C++代码。实例的成功进一步说明PAR方法提供的循环不变式的开发技术对推导和证明非线性数据结构算法程序的有效性。
展开更多
关键词
后序
遍历
二叉树
循环不变式
PAR方法
非线性数据结构
Dijkstra-Gries标准程序证明法
在线阅读
下载PDF
职称材料
遍历二叉树的一种改进算法
5
作者
龙玉国
冯玉才
《计算机工程与应用》
CSCD
北大核心
1989年第9期9-12,共4页
在计算机科学与工程中,二叉树是一类十分重要的数据结构,有着广泛的应用。本文介绍二叉树的主要操作:遍历二叉树,和遍历算法;对于后序遍历,提出一种新的改进的非递归算法。传统的后序遍历非递归算法,需要为二叉树的结点建立标志位,用以...
在计算机科学与工程中,二叉树是一类十分重要的数据结构,有着广泛的应用。本文介绍二叉树的主要操作:遍历二叉树,和遍历算法;对于后序遍历,提出一种新的改进的非递归算法。传统的后序遍历非递归算法,需要为二叉树的结点建立标志位,用以判断该结点是否应进行访问。标志位随同结点的指针一起存入栈中。标志位的使用无疑增加了存贮空间。我们提出的改进算法,无须为二叉树的结点建立标志位,从而节省了存贮空间,但并不增加算法的时间复杂度。算法中所采用的思想与技巧亦可以推广应用到一般树(多叉树)的遍历算法中。
展开更多
关键词
二叉树
遍历
二叉树
算法
数据结构
在线阅读
下载PDF
职称材料
管理信息存储与传输优化设计
6
作者
林立新
蒋新华
施荣华
《计算机应用研究》
CSCD
北大核心
2008年第4期1111-1113,共3页
详细介绍了面向应用软件的网络监控系统管理信息存储与传输优化设计过程,包括三种存储设计方案及其优缺点的比较,内存映射文件的存储数据结构设计,三种可逆转换规则的分析与比较以及根据优化的可逆转换规则设计的二叉树遍历和恢复算法...
详细介绍了面向应用软件的网络监控系统管理信息存储与传输优化设计过程,包括三种存储设计方案及其优缺点的比较,内存映射文件的存储数据结构设计,三种可逆转换规则的分析与比较以及根据优化的可逆转换规则设计的二叉树遍历和恢复算法等。通过优化的存储与传输设计,实时、高效地完成了监控信息的传输与交换。
展开更多
关键词
优化存储
内存文件映射
可逆转换规则
二叉树遍历
算法
二叉树
恢复算法
在线阅读
下载PDF
职称材料
内嵌安全机制的RFID防碰撞策略
7
作者
李佳
郑义平
刘春龙
《计算机应用》
CSCD
北大核心
2014年第1期99-103,共5页
当前的射频识别(RFID)系统只是简单地将防碰撞算法和安全机制粗糙地融合在一起。在分析经典自适应动态防碰撞算法的基础上,提出了一种内嵌安全机制的防碰撞策略。该策略将先序遍历机制、布尔运算双向认证协议内嵌入其中,解决了传统RFID...
当前的射频识别(RFID)系统只是简单地将防碰撞算法和安全机制粗糙地融合在一起。在分析经典自适应动态防碰撞算法的基础上,提出了一种内嵌安全机制的防碰撞策略。该策略将先序遍历机制、布尔运算双向认证协议内嵌入其中,解决了传统RFID系统标签识别效率较低、成本过高的问题,同时具有较高的安全性优势。与后退二叉树、动态自适应、二叉树搜索等算法进行比较,结果表明该策略能大大降低系统搜索的次数,提高标签的吞吐率。
展开更多
关键词
射频识别
防碰撞算法
安全机制
自适应
二叉树遍历
布尔运算
在线阅读
下载PDF
职称材料
基于多尺度的时间序列固定分段数线性表示
被引量:
8
8
作者
林意
孔斌强
《计算机工程与应用》
CSCD
北大核心
2016年第21期81-87,共7页
针对目前的时间序列线性表示方法多采用启发式方法提取局部特征点作为分段点,容易陷入局部最优化,不能很好地表示时间序列全局特征,而且多采用单一的拟合误差作为阈值,不能准确预计分段数量,不利于后期进行的时间序列分析应用的问题。...
针对目前的时间序列线性表示方法多采用启发式方法提取局部特征点作为分段点,容易陷入局部最优化,不能很好地表示时间序列全局特征,而且多采用单一的拟合误差作为阈值,不能准确预计分段数量,不利于后期进行的时间序列分析应用的问题。提出了一种新的固定分段数的表示方法——PLR_BTBU,首先根据二叉树层次遍历的思想,提取时间序列全局特征点将时间序列初始分段,再通过斜率变化特征将整个时间序列符号化,以各初始分段内的符号特征来确定各初始分段中的分段点分布,最后采用一种改进的固定分段数的自底向上融合算法,将各个子序列逐步融合到要求的分段数。实验结果表明,与已有的方法相比,该方法不仅较好地保留时间序列的全局特征,而且拟合后的时间序列和原时间序列之间的拟合误差更小。
展开更多
关键词
时间序列
分段线性表示
二叉树
层次
遍历
符号化
自底向上
在线阅读
下载PDF
职称材料
一种实现MIB信息传输的方法
被引量:
9
9
作者
康松林
费洪晓
《长沙铁道学院学报》
CSCD
北大核心
2002年第2期32-36,共5页
在设计面向应用软件的网络监控系统时 ,对于MIB(管理信息库 )树的组织我们采用二叉树的存储方式 ,并就二叉树提出了一种可逆的转换规则算法 ,实现了MIB信息的正确传输 .
关键词
MIB
信息传输
管理信息库
可逆转换规则
遍历
二叉树
恢复
二叉树
简单网络管理协议
SNMP
在线阅读
下载PDF
职称材料
题名
一种基于二叉树遍历的数字图像置乱方法
被引量:
6
1
作者
林雪辉
机构
暨南大学计算机科学系
出处
《计算机工程》
CAS
CSCD
北大核心
2006年第16期139-140,147,共3页
文摘
针对近年来兴起的数字图像信息安全问题,从二叉树的性质出发,提出了一种基于二叉树遍历的数字图像置乱方法,并讨论了该置乱方法的周期性及其逆变换。该方法简便易行,适用于任意大小的图像,且具有很好的置乱效果和极大的置乱周期。在一定的攻击下,置乱后的图像可以恢复原始图像,在一定程度上可以满足数字图像加密和隐藏的鲁棒性要求。
关键词
二叉树遍历
数字图象置乱
信息隐藏
Keywords
Binary tree traversal
Digital image scrambling
Information hiding
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于遍历搜索二叉树中最长路径的算法研究
被引量:
7
2
作者
王敏
赵晓雷
机构
渭南师范学院
出处
《现代电子技术》
2010年第8期54-55,58,共3页
基金
渭南师范学院研究生专项资助项目(10YKS057)
文摘
在对二叉树存储结构进行分析的基础上,介绍二叉树遍历算法的一种应用,即基于求解二叉树深度算法设计实现的搜索二叉树中最长路径的算法。这里详细介绍了搜索二叉树中最长路径问题的分析解决思路,在对可能的预期结果进行分析的基础上,给出了算法的设计方案,同时给出了具体的C语言算法描述。
关键词
二叉树
二叉树遍历
完全
二叉树
二叉树
的最长路径
二叉树
深度
Keywords
binary tree
binary tree traverse
complete binary tree
longest path in binary tree
depth of binary tree
分类号
TP311.12 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于遍历序列恢复二叉树的新解法及其证明
被引量:
2
3
作者
化志章
机构
江西师范大学计算机信息工程学院
出处
《江西师范大学学报(自然科学版)》
CAS
北大核心
2013年第3期268-272,共5页
基金
江西省教育厅科技课题(GJJ09142)资助项目
文摘
提出了一种基于前序和中序遍历序列恢复二叉树的解法,算法以数学公式形式呈现,反映了建树过程中相关数据变化的一般规律,具备数学上的引用透明性,由此能机械获得非递归程序和循环不变式,并进行了正确性证明.通过简单变换,获得了后序+中序、前序+后序恢复二叉树的可信算法.实验效果表明了该解法的有效性.
关键词
状态变迁
二叉树遍历
恢复
二叉树
循环不变式
Keywords
state transformation
binary tree traversal
reconstructing tree
loop invariant
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
后序遍历二叉树非递归算法的推导及形式化证明
被引量:
9
4
作者
左正康
游珍
薛锦云
机构
江西师范大学省高性能计算技术重点实验室
中国科学院软件研究所
中国科学院研究生院
出处
《计算机工程与科学》
CSCD
北大核心
2010年第3期119-123,共5页
基金
国家自然科学基金资助项目(60573080
60773054)
+1 种基金
江西师范大学青年成才基金资助项目(1474)
江西省自然科学基金资助项目(2008GQS0056)
文摘
开发涉及非线性数据结构算法程序的循环不变式一直是形式化方法的难点。本文使用PAR方法开发循环不变式的新策略,对后序遍历二叉树问题循环不变式的开发使用递归定义技术,得到了该问题循环不变式的简单精确的表达形式,简化了算法程序的推导和证明过程;利用PAR平台提供的抽象程序设计语言Ap1a中的数据抽象机制,使所得的算法程序结构简洁清晰且易于证明;最后,使用Dijkstra-Gries标准程序证明法形式证明了该问题的核心算法程序(只有4行代码),并使用PAR平台将Apla程序转换成正确的C++代码。实例的成功进一步说明PAR方法提供的循环不变式的开发技术对推导和证明非线性数据结构算法程序的有效性。
关键词
后序
遍历
二叉树
循环不变式
PAR方法
非线性数据结构
Dijkstra-Gries标准程序证明法
Keywords
postorder binary-tree traversal
loop invariant
PAR method
non-linear data structure
Dijkstra-Gries standard proving technique
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
遍历二叉树的一种改进算法
5
作者
龙玉国
冯玉才
机构
华中理工大学
出处
《计算机工程与应用》
CSCD
北大核心
1989年第9期9-12,共4页
文摘
在计算机科学与工程中,二叉树是一类十分重要的数据结构,有着广泛的应用。本文介绍二叉树的主要操作:遍历二叉树,和遍历算法;对于后序遍历,提出一种新的改进的非递归算法。传统的后序遍历非递归算法,需要为二叉树的结点建立标志位,用以判断该结点是否应进行访问。标志位随同结点的指针一起存入栈中。标志位的使用无疑增加了存贮空间。我们提出的改进算法,无须为二叉树的结点建立标志位,从而节省了存贮空间,但并不增加算法的时间复杂度。算法中所采用的思想与技巧亦可以推广应用到一般树(多叉树)的遍历算法中。
关键词
二叉树
遍历
二叉树
算法
数据结构
分类号
TP311.12 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
管理信息存储与传输优化设计
6
作者
林立新
蒋新华
施荣华
机构
中南大学信息科学与工程学院
出处
《计算机应用研究》
CSCD
北大核心
2008年第4期1111-1113,共3页
基金
国家自然科学基金资助项目(60173041)
湖南省自然科学基金资助项目(04JJ6036)
文摘
详细介绍了面向应用软件的网络监控系统管理信息存储与传输优化设计过程,包括三种存储设计方案及其优缺点的比较,内存映射文件的存储数据结构设计,三种可逆转换规则的分析与比较以及根据优化的可逆转换规则设计的二叉树遍历和恢复算法等。通过优化的存储与传输设计,实时、高效地完成了监控信息的传输与交换。
关键词
优化存储
内存文件映射
可逆转换规则
二叉树遍历
算法
二叉树
恢复算法
Keywords
optimization storage
file mapping
reversible conversion rule
traversing binary tree algorithm
resuming binary tree algorithm
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
内嵌安全机制的RFID防碰撞策略
7
作者
李佳
郑义平
刘春龙
机构
广东工业大学计算机学院
出处
《计算机应用》
CSCD
北大核心
2014年第1期99-103,共5页
基金
广东省教育部产学研结合项目(2011B090400348
2010B090400436)
文摘
当前的射频识别(RFID)系统只是简单地将防碰撞算法和安全机制粗糙地融合在一起。在分析经典自适应动态防碰撞算法的基础上,提出了一种内嵌安全机制的防碰撞策略。该策略将先序遍历机制、布尔运算双向认证协议内嵌入其中,解决了传统RFID系统标签识别效率较低、成本过高的问题,同时具有较高的安全性优势。与后退二叉树、动态自适应、二叉树搜索等算法进行比较,结果表明该策略能大大降低系统搜索的次数,提高标签的吞吐率。
关键词
射频识别
防碰撞算法
安全机制
自适应
二叉树遍历
布尔运算
Keywords
Radio Frequency IDentification (RFID)
anti-collision algorithm
security mechanism
adaptive binary tree traversal
Boolean operation
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于多尺度的时间序列固定分段数线性表示
被引量:
8
8
作者
林意
孔斌强
机构
江南大学数字媒体学院
出处
《计算机工程与应用》
CSCD
北大核心
2016年第21期81-87,共7页
文摘
针对目前的时间序列线性表示方法多采用启发式方法提取局部特征点作为分段点,容易陷入局部最优化,不能很好地表示时间序列全局特征,而且多采用单一的拟合误差作为阈值,不能准确预计分段数量,不利于后期进行的时间序列分析应用的问题。提出了一种新的固定分段数的表示方法——PLR_BTBU,首先根据二叉树层次遍历的思想,提取时间序列全局特征点将时间序列初始分段,再通过斜率变化特征将整个时间序列符号化,以各初始分段内的符号特征来确定各初始分段中的分段点分布,最后采用一种改进的固定分段数的自底向上融合算法,将各个子序列逐步融合到要求的分段数。实验结果表明,与已有的方法相比,该方法不仅较好地保留时间序列的全局特征,而且拟合后的时间序列和原时间序列之间的拟合误差更小。
关键词
时间序列
分段线性表示
二叉树
层次
遍历
符号化
自底向上
Keywords
time series
piecewise linear representation
binary tree-traversal level
symbolization
bottom-up
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种实现MIB信息传输的方法
被引量:
9
9
作者
康松林
费洪晓
机构
中南大学铁道校区信息工程学院
出处
《长沙铁道学院学报》
CSCD
北大核心
2002年第2期32-36,共5页
基金
8 6 3 CZ CIMS应用示范工程 (国科外字 [1998]0 134 )
文摘
在设计面向应用软件的网络监控系统时 ,对于MIB(管理信息库 )树的组织我们采用二叉树的存储方式 ,并就二叉树提出了一种可逆的转换规则算法 ,实现了MIB信息的正确传输 .
关键词
MIB
信息传输
管理信息库
可逆转换规则
遍历
二叉树
恢复
二叉树
简单网络管理协议
SNMP
Keywords
MIB
reversible conversion rule
traversing binary tree
resuming binary tree
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
TN915.04 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种基于二叉树遍历的数字图像置乱方法
林雪辉
《计算机工程》
CAS
CSCD
北大核心
2006
6
在线阅读
下载PDF
职称材料
2
基于遍历搜索二叉树中最长路径的算法研究
王敏
赵晓雷
《现代电子技术》
2010
7
在线阅读
下载PDF
职称材料
3
基于遍历序列恢复二叉树的新解法及其证明
化志章
《江西师范大学学报(自然科学版)》
CAS
北大核心
2013
2
在线阅读
下载PDF
职称材料
4
后序遍历二叉树非递归算法的推导及形式化证明
左正康
游珍
薛锦云
《计算机工程与科学》
CSCD
北大核心
2010
9
在线阅读
下载PDF
职称材料
5
遍历二叉树的一种改进算法
龙玉国
冯玉才
《计算机工程与应用》
CSCD
北大核心
1989
0
在线阅读
下载PDF
职称材料
6
管理信息存储与传输优化设计
林立新
蒋新华
施荣华
《计算机应用研究》
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
7
内嵌安全机制的RFID防碰撞策略
李佳
郑义平
刘春龙
《计算机应用》
CSCD
北大核心
2014
0
在线阅读
下载PDF
职称材料
8
基于多尺度的时间序列固定分段数线性表示
林意
孔斌强
《计算机工程与应用》
CSCD
北大核心
2016
8
在线阅读
下载PDF
职称材料
9
一种实现MIB信息传输的方法
康松林
费洪晓
《长沙铁道学院学报》
CSCD
北大核心
2002
9
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部