期刊文献+
共找到235篇文章
< 1 2 12 >
每页显示 20 50 100
基于随机Hash-Chain的RFID安全协议研究 被引量:5
1
作者 裴友林 余本功 《微计算机信息》 北大核心 2008年第29期194-196,共3页
无线射频识别(RFID)作为一种新型的自动识别技术正逐渐得到广泛应用,但RFID系统的特点和RFID设备的局限性带来了很多安全隐患问题。针对这些问题,讨论并阐明RFID系统组成和安全隐患,分析了几种现有的典型的RFID安全协议的特点和缺陷,最... 无线射频识别(RFID)作为一种新型的自动识别技术正逐渐得到广泛应用,但RFID系统的特点和RFID设备的局限性带来了很多安全隐患问题。针对这些问题,讨论并阐明RFID系统组成和安全隐患,分析了几种现有的典型的RFID安全协议的特点和缺陷,最后提出了一种基于随机Hash-Chain的RFID安全协议。 展开更多
关键词 RFID系统 安全协议 HASH链
在线阅读 下载PDF
基于区块链的物联网可追踪匿名跨域认证方案 被引量:1
2
作者 汪秋丽 任志宇 +2 位作者 吴翔宇 管秋国 王海超 《计算机科学》 北大核心 2025年第5期337-344,共8页
随着物联网技术的广泛应用,跨域信息共享需求日益迫切,跨域身份认证方案是确保跨域安全协作的基础。基于设备真实身份实现跨域认证存在隐私泄露的风险,而匿名认证方案又存在难以追踪恶意设备的隐患。针对上述问题,基于区块链技术提出了... 随着物联网技术的广泛应用,跨域信息共享需求日益迫切,跨域身份认证方案是确保跨域安全协作的基础。基于设备真实身份实现跨域认证存在隐私泄露的风险,而匿名认证方案又存在难以追踪恶意设备的隐患。针对上述问题,基于区块链技术提出了可追踪匿名跨域认证方案。结合单向哈希链和无证书密码,为设备生成多个无关联的假名身份及对应的公私钥对,利用动态累加器计算变更后的域信息,每次跨域认证使用不同的假名,依据域信息与密钥生成中心颁发的跨域凭证进行身份认证,既保护了设备隐私,又可以恢复恶意设备的真实身份,对其追责。BAN逻辑正确性分析和形式化安全证明表明,所提方案具有较高的安全性;与其他方案相比,认证过程中的计算开销和通信开销较低。 展开更多
关键词 跨域认证 可追踪性和匿名性 单向哈希链 动态累加器
在线阅读 下载PDF
基于哈希时间锁定和激励机制的半中心化跨链桥设计
3
作者 沈廷达 朱孔林 张琳 《计算机应用》 北大核心 2025年第11期3440-3445,共6页
区块链生态系统中的跨链桥技术主要分为中心化和去中心化两类:中心化桥因资产集中,易受攻击且损失巨大;去中心化桥符合无信任原则,但资源需求高、实施周期长,且存在可扩展性差的问题。当前研究较少探讨如何在去中心化设计中平衡单点故... 区块链生态系统中的跨链桥技术主要分为中心化和去中心化两类:中心化桥因资产集中,易受攻击且损失巨大;去中心化桥符合无信任原则,但资源需求高、实施周期长,且存在可扩展性差的问题。当前研究较少探讨如何在去中心化设计中平衡单点故障和运营效率,为应对这些挑战,结合中心化与去中心化模型提出一种半中心化跨链桥架构,其中由中央服务器提供初始化节点服务,由区块链上智能合约提供去中心化服务,包括路由、质押等。首先,通过激励机制鼓励区块链节点的参与,并通过代码签名和哈希值验证的远程认证建立信任;其次,验证后的节点被纳入去中心化路由表,参与跨链交易验证和审计;最后,基于哈希时间锁定协议(HTLC)验证跨链交易。针对交易成本和延时的实验结果显示,所提架构将交易延时缩短至[24,36] s,单笔跨链交易成本为403 299 gas,与中心化跨链桥接近;通过安全性分析指出了3种典型跨链桥攻击和相应的解决方法。所提出的半中心化跨链桥架构在去中心化跨链桥的安全性基础上实现了接近中心化跨链桥的性能,可平衡跨链桥的安全性、效率和交易成本。 展开更多
关键词 区块链 跨链桥 哈希时间锁定协议 跨链协议 激励机制
在线阅读 下载PDF
基于哈希时间锁技术和公证人机制的跨链方法
4
作者 谢晨宏 胡小明 +1 位作者 白双杰 刘琰 《上海第二工业大学学报》 2025年第2期161-170,共10页
近年来,区块链技术不断发展并逐渐被大众接受。然而,随着区块链技术的发展,“数据孤岛”问题逐渐显现,极大地阻碍了区块链技术的进一步发展。哈希时间锁机制作为当前主要的跨链技术之一,虽然可以在保证交易原子性的前提下完成交易,但存... 近年来,区块链技术不断发展并逐渐被大众接受。然而,随着区块链技术的发展,“数据孤岛”问题逐渐显现,极大地阻碍了区块链技术的进一步发展。哈希时间锁机制作为当前主要的跨链技术之一,虽然可以在保证交易原子性的前提下完成交易,但存在交易双方权利不平等以及缺乏灵活性的问题。针对上述问题,结合哈希时间锁技术和公证人机制设计了一种跨链方法。通过加入公证人对交易进行监督,可以消除交易发起者的美式期权优势,确保双方在交易过程中具有对等的权利,防止交易发起方单方面终止交易。此外,设计了交易撤回和交易取消机制,使得交易可以在双方同意的情况下主动取消而不用被动的等待时间锁的解除。让交易过程更加灵活,用户也可以灵活地掌握自己的资产而不会受到时间锁带来的限制。 展开更多
关键词 区块链 跨链 公证人 哈希时间锁
在线阅读 下载PDF
基于大模型的HBS自动化选择系统设计与实现
5
作者 窦凯丽 李晓琳 +1 位作者 韩妍妍 朱琪 《北京电子科技学院学报》 2025年第4期103-115,共13页
基于哈希的数字签名(HBS)算法因其抗量子的高安全性,在金融交易和区块链等场景发挥着重要作用。然而,传统方案中数字签名算法的选择往往依赖于人工选择,使得应用成本高昂,且算法与实际场景需求之间的匹配度难以保证。为解决这一问题,本... 基于哈希的数字签名(HBS)算法因其抗量子的高安全性,在金融交易和区块链等场景发挥着重要作用。然而,传统方案中数字签名算法的选择往往依赖于人工选择,使得应用成本高昂,且算法与实际场景需求之间的匹配度难以保证。为解决这一问题,本文设计并实现了一种面向HBS算法的自动化选择系统。该方案通过融合思维链技术,依托大语言模型的理解与推理能力,实现了签名算法的智能推荐与选择。具体来说,本研究首先梳理HBS算法的基础理论和关键技术,构建一个结构合理的HBS算法数据库。在此基础上,结合大语言模型与思维链技术,设计了一个支持多维度需求匹配的自动化推荐系统架构,并完成了系统的开发与功能实现。最后,通过实验验证了系统的可用性与推荐效果。测试结果表明,系统推荐结果的理论性能指标与实测数据之间的误差能够控制在合理范围内,可有效响应用户需求并提供较为合理的算法建议。 展开更多
关键词 基于哈希的数字签名 思维链技术 数据库构建 自动化选择
在线阅读 下载PDF
基于双联盟链的工业物联网安全数据共享架构
6
作者 李晓伟 张维江 +3 位作者 段文钰 何远 杨邓奇 杨毅宇 《网络与信息安全学报》 2025年第4期73-85,共13页
频繁的数据交互与共享是工业物联网的典型特点之一。密文策略的属性加密(ciphertext-policy attribute-based encryption,CP-ABE)为数据交互与共享提供了安全的保障。然而基于单链的CP-ABE算法未将数据和属性进行隔离,链式结构的持续延... 频繁的数据交互与共享是工业物联网的典型特点之一。密文策略的属性加密(ciphertext-policy attribute-based encryption,CP-ABE)为数据交互与共享提供了安全的保障。然而基于单链的CP-ABE算法未将数据和属性进行隔离,链式结构的持续延伸导致数据共享与属性撤销效率低。为解决上述问题,提出一种基于双联盟链的工业物联网数据共享架构。该架构中的双链由属性联盟链和数据联盟链组成,通过两条联盟链分别将属性权限和数据存储独立管理,解决单链CP-ABE方案中属性和数据未分离问题。在属性联盟链中提出属性单向哈希链,解决属性批量撤销困难的问题。同时,采用链上链下协同存储机制存储共享数据,缓解单一区块链的存储压力。最后基于FISCO BCOS平台实现了上述的双联盟链架构。 展开更多
关键词 工业物联网 数据共享 双联盟链 属性单向哈希链 属性加密
在线阅读 下载PDF
基于Hyperledger Fabric的生鲜农产品供应链溯源系统设计研究
7
作者 谢琼 连捷 《闽江学院学报》 2025年第5期63-73,共11页
生鲜农产品供应链溯源场景中数据查询效率与真实性保障难以协同优化的问题,极大影响了各类溯源系统在产业链中的推广应用。针对以上问题的多种解决方案中,基于Hyperledger Fabric框架的可信溯源系统是其中各项指标表现较为优异的一种。... 生鲜农产品供应链溯源场景中数据查询效率与真实性保障难以协同优化的问题,极大影响了各类溯源系统在产业链中的推广应用。针对以上问题的多种解决方案中,基于Hyperledger Fabric框架的可信溯源系统是其中各项指标表现较为优异的一种。该系统集成了MongoDB数据库与SHA-256算法,构建包含可信查询中间层(TrustQL)的系统架构;采用事务数据转存机制将链上数据按集合结构迁移至MongoDB,优化存储模式并利用交易键值替代ObjectID字段,极大降低内存占用;同时创新性地实施分集合哈希校验机制,通过对比待查数据集哈希与链上存储哈希值实现快速验证。实验表明,相较于传统链码查询,该系统在批量数据检索场景下响应时间缩短65%,数据处理能力提升3.2倍,验证了这套溯源系统的高效性与可行性。该系统设计为生鲜农产品供应链信息溯源提供了存储优化与可信验证的融合解决方案,确保了溯源数据的真实性与完整性,能很好满足供应链各环节参与方的溯源查验需求。 展开更多
关键词 区块链 Hyperledger Fabric 哈希 生鲜农产品供应链 溯源系统
在线阅读 下载PDF
无线传感器网络中基于散列链的随机密钥预分发方案 被引量:17
8
作者 苏忠 林闯 任丰原 《计算机学报》 EI CSCD 北大核心 2009年第1期30-41,共12页
密钥管理是无线传感器网络安全机制和服务的基石,随机密钥预分发是当前最有效的密钥管理机制,但目前的随机密钥预分发方案存在一个潜在的挑战:无法同时获取理想的网络安全连通性和网络抗毁性.文中提出了一种基于散列链的随机密钥预分发... 密钥管理是无线传感器网络安全机制和服务的基石,随机密钥预分发是当前最有效的密钥管理机制,但目前的随机密钥预分发方案存在一个潜在的挑战:无法同时获取理想的网络安全连通性和网络抗毁性.文中提出了一种基于散列链的随机密钥预分发方案,通过有效调节散列链长度、公共辅助节点数、散列链数量等参数,节点仅需预分发数量较少的密钥信息,就能够以较高的概率建立对偶密钥.而且,即使存在大量的受损节点仍能保持较强的网络抗毁性.理论分析和模拟实验证明了所提出方案的有效性和安全性. 展开更多
关键词 散列链 对偶密钥 预分发 安全 无线传感器网络
在线阅读 下载PDF
区块链技术及其应用 被引量:28
9
作者 黄征 李祥学 +1 位作者 来学嘉 陈克非 《信息安全研究》 2017年第3期237-245,共9页
区块链是一种大量参与者共同维护的基于哈希链的记账单技术.基于区块链技术构造的数据应用不仅具有安全多方计算的优点,可以工作于不完全信任的多方参与环境中,而且具有哈希链的优点,可以防止对时间序列数据的篡改.因而区块链可以看作... 区块链是一种大量参与者共同维护的基于哈希链的记账单技术.基于区块链技术构造的数据应用不仅具有安全多方计算的优点,可以工作于不完全信任的多方参与环境中,而且具有哈希链的优点,可以防止对时间序列数据的篡改.因而区块链可以看作是去中心化的公共账本,在电子货币、电子合约、公证服务等领域有广泛的应用前景,也受到工业界和学术界广泛关注.描述了区块链的基本技术原理和区块链技术所面临的安全威胁.从区块链应用的角度,分析了现有区块链技术存在的不足,指出区块链技术未来急需解决的研究问题.最后分析了区块链现有的专利申请情况,描述了区块链未来应用前景. 展开更多
关键词 区块链 哈希链 分布式数据库 电子货币 智能合约
在线阅读 下载PDF
传感器网络中一种基于单向哈希链的过滤方案 被引量:6
10
作者 刘志雄 王江涛 +3 位作者 王伟平 刘华富 王建新 张士庚 《软件学报》 EI CSCD 北大核心 2014年第10期2385-2396,共12页
已有传感器网络中,过滤机制只能在转发过程中过滤虚假数据而无法过滤重复数据,且无法防范协同攻击.提出了一种基于单向哈希链的过滤方案HFS.在HFS中,节点在部署后将密钥和初始哈希值预分发给部分中间节点存储,每个数据包附带t个MAC和新... 已有传感器网络中,过滤机制只能在转发过程中过滤虚假数据而无法过滤重复数据,且无法防范协同攻击.提出了一种基于单向哈希链的过滤方案HFS.在HFS中,节点在部署后将密钥和初始哈希值预分发给部分中间节点存储,每个数据包附带t个MAC和新鲜哈希值,转发节点同时对数据包中检测节点之间相对位置关系的合法性、MAC和哈希值的正确性以及哈希值的新鲜性进行验证.理论分析及仿真实验结果表明,HFS可同时过滤传感器网络中的虚假数据和重复数据,并能有效对抗协同攻击. 展开更多
关键词 无线传感器网络 虚假数据 重复数据 单向哈希链 协同攻击
在线阅读 下载PDF
基于MD5去重树的网络爬虫的设计与优化 被引量:10
11
作者 严磊 丁宾 +2 位作者 姚志敏 马勇男 郑涛 《计算机应用与软件》 CSCD 2015年第2期325-329,333,共6页
随着信息化社会的不断发展,互联网上的数据越来越多,随之也产生了各种各样的搜索引擎,网络爬虫正是为搜索引擎提供数据基础的。由于大多数普通的网络爬虫在数据量巨大时都会因为DNS解析以及url去重而消耗大量的时间,为了更好地改进... 随着信息化社会的不断发展,互联网上的数据越来越多,随之也产生了各种各样的搜索引擎,网络爬虫正是为搜索引擎提供数据基础的。由于大多数普通的网络爬虫在数据量巨大时都会因为DNS解析以及url去重而消耗大量的时间,为了更好地改进爬虫的效率,让爬虫在大数据处理时依然拥有良好的性能,使用哈希链表缓存DNS并将DNS解析的效率相对于普通不做DNS优化的爬虫提高了2.5~3倍。再将MD5加密算法以及树相结合设计出一种基于MD5的ud去重树,理论上使得url去重的空间复杂度相对于普通哈希表缩小60倍,而让其查重的时间复杂度接近于O(1)。最终通过实验证明了该设计的数据结构较为良好。 展开更多
关键词 搜索引擎 网络爬虫 哈希链表 去重树
在线阅读 下载PDF
一种新型小额电子支付协议的研究与设计 被引量:7
12
作者 王志恒 谷大武 白英彩 《计算机工程与应用》 CSCD 北大核心 2001年第17期51-53,共3页
随着Internet的迅猛发展,在网上提供有偿的信息服务变得越来越普及,小额电子支付为满足这类需求提供了有效的手段。文章首先简单介绍了小额电子支付的特点,分析了Payword支付协议,在此基础上提出了一个新的安全、高效、可靠、简单... 随着Internet的迅猛发展,在网上提供有偿的信息服务变得越来越普及,小额电子支付为满足这类需求提供了有效的手段。文章首先简单介绍了小额电子支付的特点,分析了Payword支付协议,在此基础上提出了一个新的安全、高效、可靠、简单的小额支付方案──Netdime。该方案克服了Payword协议的局限性,既适用于客户在短时间内和同一商家频繁交易,也适用于客户在不同商家之间的交易。 展开更多
关键词 小额电子支付协议 HASH链 网上服务 INTERNET 网络协议
在线阅读 下载PDF
基于双向散列链具有撤销能力的自愈组密钥分发机制 被引量:5
13
作者 杜春来 胡铭曾 +1 位作者 张宏莉 张冬艳 《通信学报》 EI CSCD 北大核心 2009年第6期33-37,共5页
提出了一种MANET中基于双向散列链具有撤销能力的自愈组密钥分发机制。通过建立会话密钥之间的冗余关联,实现了在不增加管理节点负担的情况下,合法节点利用当前广播信息和自身秘密信息自主恢复由于网络原因遗失会话的组密钥。利用撤销... 提出了一种MANET中基于双向散列链具有撤销能力的自愈组密钥分发机制。通过建立会话密钥之间的冗余关联,实现了在不增加管理节点负担的情况下,合法节点利用当前广播信息和自身秘密信息自主恢复由于网络原因遗失会话的组密钥。利用撤销多项式管理者实现了对节点的撤销能力,此外赋予节点与其生命期相对应的秘密掩码值集合。安全分析和效率分析表明在保证安全属性的前提下,降低了通信开销和存储开销。 展开更多
关键词 组密钥发布 自愈 双向散列链 移动自组网
在线阅读 下载PDF
基于Hash链的可扩展RFID验证协议 被引量:7
14
作者 李章林 卢桂章 辛运帏 《计算机工程》 CAS CSCD 北大核心 2008年第4期173-175,共3页
射频识别(RFID)的广泛应用带来了用户隐私和安全问题。基于Hash的RFID验证协议是受到广泛关注的解决方案,但其中的一些协议随着标签数量的增加,数据库计算量快速上升,不具扩展性。另外一些协议具有可扩展性但容易被跟踪。该文采用Hash... 射频识别(RFID)的广泛应用带来了用户隐私和安全问题。基于Hash的RFID验证协议是受到广泛关注的解决方案,但其中的一些协议随着标签数量的增加,数据库计算量快速上升,不具扩展性。另外一些协议具有可扩展性但容易被跟踪。该文采用Hash链预计算的方法解决两者的矛盾,并且协议具有前向安全、抗碰撞、防失同步攻击等安全特性,实验结果验证了其可扩展性。 展开更多
关键词 射频识别 安全 可扩展的 HASH链
在线阅读 下载PDF
基于单向散列链的公钥证书撤销机制 被引量:9
15
作者 李景峰 潘恒 祝跃飞 《小型微型计算机系统》 CSCD 北大核心 2006年第4期642-645,共4页
证书撤销是公钥基础设施(PKI,Public Key Infrastructure)研究和应用的难点问题.本文首先讨论了当前应用最广泛的两类证书撤销机制—证书撤销列表(CRL,Certificate Revocation List)和在线证书状态协议(OCSP,Online Certificate Sta-tus... 证书撤销是公钥基础设施(PKI,Public Key Infrastructure)研究和应用的难点问题.本文首先讨论了当前应用最广泛的两类证书撤销机制—证书撤销列表(CRL,Certificate Revocation List)和在线证书状态协议(OCSP,Online Certificate Sta-tus Protocol),剖析了这两种机制各自存在的不足.在此基础上,提出了一种基于单向散列链的证书撤销机制. 展开更多
关键词 单向散列链 公钥证书 证书撤销
在线阅读 下载PDF
基于混沌双Hash链的移动微支付协议 被引量:3
16
作者 姜楠 杨日璟 +1 位作者 林正奎 刘向东 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第2期581-585,共5页
通过对现有微支付协议的分析研究,指出了它们在安全方面存在的问题,提出了一种新的基于混沌双Hash链的移动微支付协议。该协议主要是针对价值较低的网络信息服务收费的需要,利用类混沌系统迭代过程的单向性构造出双支付字链,通过双支付... 通过对现有微支付协议的分析研究,指出了它们在安全方面存在的问题,提出了一种新的基于混沌双Hash链的移动微支付协议。该协议主要是针对价值较低的网络信息服务收费的需要,利用类混沌系统迭代过程的单向性构造出双支付字链,通过双支付字链中的一个链确定的支付字对商家收费,而通过另一个链确定的支付字对用户收费。该协议具有匿名性、用户订购信息机密性,并能够提供部分公平性。分析表明,该协议安全性更高,并且执行效率更快,适用于交易金额微小的移动微支付业务。 展开更多
关键词 通信技术 混沌密码学 移动微支付 HASH链 支付字
在线阅读 下载PDF
基于Merkle树的微支付方案 被引量:4
17
作者 谭运猛 郎为民 杨宗凯 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第6期27-28,32,共3页
针对PayWord协议在频繁更换商家的场合中执行效率不高的问题 ,提出了一种基于Merkle树的微支付方案 ,它通过使用Merkle树将散列链连接起来 ,使多个散列链共用一个消费者数字签名 ,从而减少了公钥签名的数量 ,节省了计算开销 ,适用于消... 针对PayWord协议在频繁更换商家的场合中执行效率不高的问题 ,提出了一种基于Merkle树的微支付方案 ,它通过使用Merkle树将散列链连接起来 ,使多个散列链共用一个消费者数字签名 ,从而减少了公钥签名的数量 ,节省了计算开销 ,适用于消费者对多个商家进行支付 .此外 ,还对该方案进行了扩展 ,将消费者在支付过程中的计算量由O(n)降低到O(n1/2 ) 。 展开更多
关键词 微支付 MERKLE树 散列链 PAYWORD
在线阅读 下载PDF
一种新的移动商务小额支付协议 被引量:4
18
作者 陈莉 张浩军 祝跃飞 《计算机应用》 CSCD 北大核心 2007年第8期2059-2061,共3页
提出了一种基于自更新Hash链机制的移动商务认证机制,设计了适用于移动用户与固定网络信息服务提供商进行频繁交易的小额支付协议。分析表明,新机制使用较少的交互,无需数字签名,实现在“第一时间”对移动用户的认证和会话密钥的高效产... 提出了一种基于自更新Hash链机制的移动商务认证机制,设计了适用于移动用户与固定网络信息服务提供商进行频繁交易的小额支付协议。分析表明,新机制使用较少的交互,无需数字签名,实现在“第一时间”对移动用户的认证和会话密钥的高效产生。提出的协议不仅提高了支付协议的效率、安全性和公平性,而且解决了恶意透支和时限性等问题。 展开更多
关键词 移动商务 认证 小额支付 HASH链 自更新
在线阅读 下载PDF
无线传感器网络中抗共谋的自愈组密钥分配方案 被引量:4
19
作者 王秋华 汪云路 +2 位作者 王小军 姜斌 游林 《传感技术学报》 CAS CSCD 北大核心 2013年第2期221-227,共7页
针对现有基于双向Hash链技术的自愈组密钥分配方案不能抵抗撤销节点和新加入节点的共谋攻击问题,并进一步提高现有方案的性能,提出了一种适用于无线传感器网络的有效的抗共谋攻击的自愈组密钥分配方案。方案对传统的双向Hash链进行了结... 针对现有基于双向Hash链技术的自愈组密钥分配方案不能抵抗撤销节点和新加入节点的共谋攻击问题,并进一步提高现有方案的性能,提出了一种适用于无线传感器网络的有效的抗共谋攻击的自愈组密钥分配方案。方案对传统的双向Hash链进行了结构性改造,在有撤销节点的会话中,用随机值替换前向密钥,使得已被撤销节点无法和新加入节点共谋获取它们未被授权的会话密钥,消除了共谋攻击对网络构成的安全威胁,更适用于俘获节点攻击高发的网络环境。方案还考虑了在实际网络环境中,并不是在每一个会话都有节点被撤销这一个实际情况,减少了通信开销和能量消耗。安全性和性能分析与仿真结果表明,方案在保证更好安全性的同时,降低了通信开销。 展开更多
关键词 无线传感器网络 安全组通信 自愈组密钥分配 双向Hash链
在线阅读 下载PDF
基于二叉树的反向Hash链遍历 被引量:3
20
作者 傅建庆 吴春明 +1 位作者 吴吉义 平玲娣 《计算机研究与发展》 EI CSCD 北大核心 2012年第2期294-303,共10页
提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为... 提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为n的反向Hash链时,算法只需要存储[lbn]+1个节点值,并且进行不多于[(lbn-/2+1)n次Hash计算次数.相比同类其他算法,该算法并不要求链长为2的整数次方.通过对算法进行基于k叉树(k≥3)的扩展,进一步将存储空间降低到[lo gk[(k-1)n+1],但总计算次数提高到[(-logk[(k-1)n+1]-1)k/2+1]n;通过在算法执行前先把Hash链平分为p段(p≥2),将总计算次数降低到[(lb(n/p)-/2+1)n,但是所需的存储空间提高到[(lb(n/p)+1)p. 展开更多
关键词 反向Hash链 二叉树 K叉树 后序遍历 堆栈
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部