劉 冰 馬 壯 陳宜棟
(北京電子科技學(xué)院密碼科學(xué)與技術(shù)系 北京 100070)
林海峰等[2]提出了一種無線傳感器網(wǎng)絡(luò)的數(shù)據(jù)包編碼加密的算法,分別利用非線性隨機(jī)異或操作的網(wǎng)絡(luò)編碼方式對(duì)無線傳感器網(wǎng)絡(luò)中傳遞的數(shù)據(jù)包進(jìn)行加密,明顯降低無線傳感器網(wǎng)絡(luò)的能量消耗,提高無線網(wǎng)絡(luò)的生命周期。魏煜等[3]為了減少數(shù)據(jù)傳輸量并更為精確地由源端傳感器向匯聚節(jié)點(diǎn)傳輸數(shù)據(jù),抑制丟包對(duì)數(shù)據(jù)精簡的影響,提出LRPH算法來抑制丟包帶來的影響,并且及時(shí)監(jiān)測(cè)傳感器是否故障,同時(shí)提出LRSH算法來優(yōu)化LRPH,減少冗余信息。
Wei等[4]提出了一種在分級(jí)無線網(wǎng)絡(luò)中(與分簇結(jié)構(gòu)無實(shí)質(zhì)性的區(qū)別)使用可更新哈希鏈的高效安全數(shù)據(jù)匯聚方案。該方案基于端到端的加密機(jī)制,包括可更新哈希鏈的生成方法和數(shù)據(jù)認(rèn)證方法。通過可更新的哈希鏈生成并用于數(shù)據(jù)驗(yàn)證和密鑰更新;在數(shù)據(jù)認(rèn)證方面,分別對(duì)簇內(nèi)、簇間、簇頭與基站之間進(jìn)行認(rèn)證。采用實(shí)際設(shè)置的無線傳感器網(wǎng)絡(luò)進(jìn)行實(shí)驗(yàn),得出結(jié)果后分析其在數(shù)據(jù)機(jī)密性、完整性、可認(rèn)證性上較其他方案的優(yōu)勢(shì)。
由于以切片的方式進(jìn)行數(shù)據(jù)傳輸增加了數(shù)據(jù)包的數(shù)量和沖突的概率,使得切片在傳輸過程中,尤其是在無線傳感器網(wǎng)絡(luò)、物聯(lián)網(wǎng)等無中心且信道質(zhì)量較差的網(wǎng)絡(luò)中,發(fā)生丟失、損壞的概率增大,從而使得合法用戶(基站)無法正常接收、恢復(fù)出完整數(shù)據(jù),進(jìn)而影響數(shù)據(jù)傳輸?shù)男Ч?。同樣,在通信過程中,當(dāng)部分信息位出現(xiàn)問題時(shí),糾錯(cuò)碼通過其自身的糾錯(cuò)能力便可將錯(cuò)誤碼糾正過來,實(shí)現(xiàn)信息的完整通信。在實(shí)現(xiàn)部分?jǐn)?shù)據(jù)恢復(fù)完整數(shù)據(jù)方面已有不少相關(guān)成熟的技術(shù),如秘密共享[5]等。在保證數(shù)據(jù)傳輸隱私性的基礎(chǔ)上,本文利用糾錯(cuò)碼技術(shù)解決網(wǎng)絡(luò)中數(shù)據(jù)傳輸過程中出現(xiàn)部分?jǐn)?shù)據(jù)丟失、損壞造成傳輸匯聚效率較低的問題。同時(shí),針對(duì)不同的應(yīng)用場(chǎng)景采取不同的譯碼方式:當(dāng)因碰撞導(dǎo)致丟包或有附加認(rèn)證手段時(shí),此時(shí)能夠判斷單切片正確與否,可使用接收的正確切片恢復(fù)出完整數(shù)據(jù);當(dāng)由于傳輸錯(cuò)誤或主動(dòng)攻擊造成無法判斷數(shù)據(jù)包的正確性時(shí),可直接調(diào)用譯碼函數(shù)恢復(fù)出完整數(shù)據(jù)。
Reed-Solomon 碼(RS碼)是BCH 碼(循環(huán)糾錯(cuò)碼)的一個(gè)重要子類,是一種極大最小距離可分碼(MDS 碼),具有較強(qiáng)的糾錯(cuò)能力,特別是在較短和中等碼長下,其性能幾乎接近于理論值,同時(shí)其構(gòu)造簡便,編譯碼容易,且具有相當(dāng)嚴(yán)格的代數(shù)結(jié)構(gòu),故而RS碼在編碼理論方面起著巨大作用[6]。
RS碼的定義為:設(shè)q≥3,碼長為q-1,設(shè)計(jì)距離為δ的q元BCH碼,稱為q元Reed-Solomon碼。當(dāng)q=2m(m>1),其碼元符號(hào)取自于有限域GF(2m)的RS碼最常用。RS碼的重要性質(zhì)為:真正的最小距離與設(shè)計(jì)距離總是相等的[7]。
設(shè)計(jì)一個(gè)能糾t個(gè)符號(hào)錯(cuò)誤的RS碼需要的參數(shù)如表1所示。
表1 RS碼構(gòu)建所需參數(shù)表
對(duì)于糾t個(gè)錯(cuò)誤符號(hào)的RS碼生成多項(xiàng)式為:
(1)
式中:a是GF(2m)上的本原元。顯而易見,g(x)的根為a,a2,a3,…,a2t。由g(x)生成的(n,n-2t)循環(huán)碼,它由所有能被g(x)除盡、系數(shù)是GF(2m)上的元素且次數(shù)不大于n-1的多項(xiàng)式組成。RS碼編碼方式與一般循環(huán)碼編碼方式完全相同。用信息碼多項(xiàng)式m(x)=mk-1xk-1+mk-2xk-2+mk-3xk-3+…+m0上升xn-k位后加上監(jiān)督多項(xiàng)式r(x)就是RS碼,監(jiān)督多項(xiàng)式r(x)是由信息碼多項(xiàng)式上升xn-k位后除以生成多項(xiàng)式g(x)得到的。故若設(shè)輸入信息碼為m(x),編碼后的碼組為c(x),則有:
c(x)=xn-km(x)+xn-km(x) modg(x)
(2)
哈希鏈(又稱為散列鏈)的思想最初由美國數(shù)學(xué)家Lamport提出[8],用于一次性口令機(jī)制。哈希鏈?zhǔn)侵该艽a學(xué)中重復(fù)使用同一哈希函數(shù)對(duì)該函數(shù)生成的哈希值作哈希運(yùn)算,最終會(huì)產(chǎn)生出一系列的哈希值。在網(wǎng)絡(luò)安全方面,可以將單個(gè)密鑰或密碼通過哈希鏈生成多個(gè)不同的一次性密鑰或密碼。用公式表示為:
hn=hn-1(hn-2(hn-3…(h(x))))
(3)
哈希鏈應(yīng)用廣泛,尤其是在密碼保護(hù)和數(shù)據(jù)認(rèn)證方面頗受青睞。從理論上講,一個(gè)提供身份驗(yàn)證的存儲(chǔ)器在密碼存儲(chǔ)傳輸方面,改直接存儲(chǔ)純文本密碼為存儲(chǔ)哈希字符串更能防止密碼在存儲(chǔ)傳輸過程中被攻破。然而,具有有限長度的哈希鏈大大限制哈希鏈各方面的應(yīng)用,于是有研究者采取了一些方法來解決這一問題,如重新初始化哈希鏈、無限哈希鏈等,但這些方法是低效且不平滑的。故Zhang等[9]提出一種自更新哈希鏈(SUHC)機(jī)制。這是一種全新的哈希鏈,它自身能進(jìn)行重新初始化和更新,其更新過程是平滑的、安全的、高效的,且不需要任何外加的協(xié)議或獨(dú)立的重新初始化過程。該機(jī)制可以無限期地產(chǎn)生無限長度的哈希鏈。哈希鏈的生成如圖1所示。
圖1 哈希鏈生成圖
采用自更新哈希鏈(SUHC)機(jī)制生成密鑰的具體過程:1) 節(jié)點(diǎn)隨機(jī)選擇鏈的秘密種子,其值為s,然后通過迭代地應(yīng)用散列函數(shù)h導(dǎo)出所有的哈希值,其鏈尾值為hi(s),同時(shí)隨機(jī)選擇另一秘密種子s′,構(gòu)造另一哈希鏈,其鏈尾值為hi(s′),安全存儲(chǔ)在節(jié)點(diǎn)中;2) 分別用hi(s),hi-1(s),hi-2(s),…,h(s)作為加解密的密鑰;3) 當(dāng)以秘密種子s為初始值生成的哈希鏈消耗完時(shí),節(jié)點(diǎn)自動(dòng)用hi(s′)替換hi(s),用s′替換s″,同時(shí)產(chǎn)生下一條哈希鏈包括s″和hi(s″)。這樣執(zhí)行下去就可以實(shí)現(xiàn)哈希鏈的無限使用。
本文針對(duì)網(wǎng)絡(luò)數(shù)據(jù)傳輸過程中的部分?jǐn)?shù)據(jù)丟失、損壞的情況或存在主動(dòng)攻擊者進(jìn)行數(shù)據(jù)篡改時(shí),采用糾錯(cuò)碼技術(shù)來實(shí)現(xiàn)數(shù)據(jù)穩(wěn)定性傳輸。在數(shù)據(jù)傳輸過程中,主要采用二次切分重組技術(shù)與RS碼編譯碼技術(shù)的有機(jī)結(jié)合,同時(shí)采用雙重加密方式。雙重加密是使用可更新哈希鏈生成的密鑰通過簡單的置換加密來打亂切片原有的順序,進(jìn)而實(shí)現(xiàn)第一層加密操作;接著使用輕量級(jí)的加密算法對(duì)整個(gè)切片(包括編號(hào)和切片數(shù)據(jù))進(jìn)行第二層加密操作。通過二次切分重組技術(shù)和以可更新哈希鏈為主的雙重加密來實(shí)現(xiàn)數(shù)據(jù)的隱私保護(hù),增加數(shù)據(jù)的安全性;利用RS碼編譯碼技術(shù)對(duì)數(shù)據(jù)進(jìn)行編譯可以提升整個(gè)網(wǎng)絡(luò)的魯棒性,增強(qiáng)了數(shù)據(jù)的可靠性,擴(kuò)大了合法用戶恢復(fù)數(shù)據(jù)的能力。
算法示意圖如圖2所示。
圖2 算法示意圖
2.2.1數(shù)據(jù)拆分
將普通節(jié)點(diǎn)采集的信息數(shù)據(jù)按k×q×m塊排列,其中:k為后續(xù)采用RS碼信息位長度;q代表切片長度(q是變量,根據(jù)應(yīng)用需要確定);m為RS碼元的二進(jìn)制長度。將數(shù)據(jù)排布成k×q的矩陣形式,矩陣元素為GF(2m)上的元素。
2.2.2RS編碼
對(duì)q行采用RS碼進(jìn)行編碼,得到(n,k)RS碼。即每塊數(shù)據(jù)拆分塊的信息碼長為n,實(shí)際信息段為k,則監(jiān)督位為r=n-k。由于RS碼為MDS碼,其最小碼距為dmin=n-k+1。由于每個(gè)原始數(shù)據(jù)大小的不同,故每個(gè)原始數(shù)據(jù)被拆分后的拆分塊大小也不同,也就是說,n、k、r的值均為變量。針對(duì)不同大小的拆分塊,將采用不同的RS碼進(jìn)行針對(duì)性的編碼。經(jīng)過本輪操作后,原矩陣變?yōu)閚×q的規(guī)模。
2.2.3分塊切片
在編碼操作的基礎(chǔ)上,對(duì)矩陣進(jìn)行縱向切片,并對(duì)每一切片標(biāo)注相應(yīng)的序號(hào)(H1,H2,…,Hn)。編號(hào)的長度為log2n,為方便起見,將其取為m,相當(dāng)于給數(shù)據(jù)矩陣增加一行序號(hào)行。編號(hào)的目的是為了在數(shù)據(jù)恢復(fù)階段,更準(zhǔn)確地保證數(shù)據(jù)拆分塊按順序重組,從而保證譯碼率及數(shù)據(jù)傳輸?shù)陌踩?。因?yàn)橹挥挟?dāng)匯聚節(jié)點(diǎn)按順序?qū)η衅瑪?shù)據(jù)進(jìn)行排列后才能進(jìn)一步譯碼恢復(fù)完整數(shù)據(jù),即便有任何的順序差錯(cuò)也無法恢復(fù)完整數(shù)據(jù)。
2.2.4加 密
本文對(duì)切片數(shù)據(jù)的加密分層次進(jìn)行:通過對(duì)切片的順序打亂來實(shí)現(xiàn),使用哈希鏈生成的每一哈希值(隨機(jī)序列)作為置換密鑰來實(shí)現(xiàn)每組切片數(shù)據(jù)編號(hào)的置換加密。
具體操作為:1) 普通節(jié)點(diǎn)和匯聚節(jié)點(diǎn)通過秘密種子s,應(yīng)用自更新哈希鏈方式分別生成加密密鑰h(s),h2(s),…,hi(s)。2) 進(jìn)行加密,即直接依次使用每個(gè)哈希值hi(s),hi-1(s),…,h(s)分別對(duì)每組切片數(shù)據(jù)編號(hào)(H1,H2,…,Hn)進(jìn)行置換,打亂每組完整切片數(shù)據(jù)的正確順序。當(dāng)i=n時(shí),普通節(jié)點(diǎn)和匯聚節(jié)點(diǎn)再次通過隨機(jī)選擇另一秘密種子s′,構(gòu)造另一哈希鏈,如此往復(fù)。3) 以切片為單位,采用輕量級(jí)的加密算法對(duì)每個(gè)切片數(shù)據(jù)進(jìn)行加密。
2.2.5數(shù)據(jù)恢復(fù)
當(dāng)匯聚節(jié)點(diǎn)接收到來自普通節(jié)點(diǎn)的加密數(shù)據(jù)后,操作如下。(1) 利用輕量級(jí)的解密算法對(duì)每個(gè)切片數(shù)據(jù)進(jìn)行解密。(2) 將解密的切片數(shù)據(jù)的編號(hào)進(jìn)行置換解密,使其恢復(fù)出正確的順序,并按其編號(hào)進(jìn)行重新組合并橫向排布。(3) 進(jìn)行譯碼操作,恢復(fù)出原始數(shù)據(jù)的拆分塊{N11,N12,…,N1q},根據(jù)應(yīng)用需求采用不同的譯碼方法:當(dāng)因沖突造成丟包或附加認(rèn)證技術(shù)能夠確認(rèn)接收包正確性時(shí),可通過k個(gè)正確片一一對(duì)應(yīng)恢復(fù)出完整數(shù)據(jù);如果存在主動(dòng)攻擊無法判斷單片正確性的情況,可直接調(diào)用譯碼函數(shù)恢復(fù)出完整數(shù)據(jù)。(4) 對(duì)所有拆分塊進(jìn)行數(shù)據(jù)匯聚,并將匯聚結(jié)果傳輸至基站。
安全性是無線網(wǎng)絡(luò)安全數(shù)據(jù)匯聚算法首要考慮的性能,主要從抗被動(dòng)攻擊和抗主動(dòng)攻擊兩個(gè)方面來說明。
3.1.1抗被動(dòng)攻擊
當(dāng)無線傳輸信道上只有監(jiān)聽者,而沒有篡改者時(shí),稱為被動(dòng)攻擊。防御被動(dòng)攻擊的主要手段為加密。針對(duì)數(shù)據(jù)傳輸過程中的泄露問題,本文方案存在兩個(gè)層次的加密處理:一是以切片為單位進(jìn)行的對(duì)稱加密,利用輕量級(jí)對(duì)稱加密算法進(jìn)行加解密;二是采取了基于哈希鏈方式生成密鑰,并使用生成的哈希值作為密鑰對(duì)切片編號(hào)進(jìn)行置換加密運(yùn)算,進(jìn)而對(duì)編號(hào)重新排序,打亂正常順序。采用自更新哈希鏈方式生成的密鑰進(jìn)行數(shù)據(jù)加密;采用每個(gè)哈希值作為一個(gè)數(shù)據(jù)的密鑰,實(shí)現(xiàn)了一次一密,安全性更有保障;采用哈希鏈的哈希值逆用,利用哈希函數(shù)的單向性保證安全性,即使攻擊者獲得了前一個(gè)哈希值也無法推出后一個(gè)哈希值密鑰[10]。
另外,本文采取的二次切片重組方式更加有利于數(shù)據(jù)安全性的保護(hù)。首先橫向拆分,即使部分拆分塊被破解也無法恢復(fù)出完整數(shù)據(jù);其次在進(jìn)行RS碼編碼后,對(duì)拆分塊再次縱向切片,再次增加數(shù)據(jù)恢復(fù)的難度,提升其隱私保護(hù)性能??傊?,這種橫向拆分與縱向切片的交叉切片組合對(duì)數(shù)據(jù)傳輸匯聚過程中的隱私保護(hù)起到了很大的作用。
3.1.2抗主動(dòng)攻擊
當(dāng)無線傳輸信道上的攻擊者不僅可以監(jiān)聽信道,而且可以進(jìn)行篡改等主動(dòng)操作時(shí),稱為主動(dòng)攻擊。傳統(tǒng)針對(duì)主動(dòng)攻擊的手段包括認(rèn)證等[11]。而本文方案中未采取認(rèn)證手段,即使當(dāng)傳輸過程中,存在攻擊者的故意攻擊,對(duì)切片數(shù)據(jù)進(jìn)行篡改時(shí),(n,k)RS碼能在誤比特?cái)?shù)e≤[(n-k+1)/2]時(shí)恢復(fù)出完整數(shù)據(jù),從而能夠在一定程度上抵抗主動(dòng)攻擊。
切片技術(shù)的采用造成網(wǎng)絡(luò)中數(shù)據(jù)包的數(shù)量增大,從而使數(shù)據(jù)沖突和傳輸錯(cuò)誤的概率都增大。魯棒性是指當(dāng)數(shù)據(jù)切片在傳輸過程中有部分丟失或出現(xiàn)錯(cuò)誤,對(duì)完整數(shù)據(jù)的最終恢復(fù)無任何影響。RS碼不僅可以實(shí)現(xiàn)部分?jǐn)?shù)據(jù)丟失的糾錯(cuò),還可以實(shí)現(xiàn)大段數(shù)據(jù)丟失糾錯(cuò),其糾錯(cuò)能力幾乎是所有糾錯(cuò)碼中最強(qiáng)的一種。因此本文采用RS碼對(duì)數(shù)據(jù)進(jìn)行編碼來實(shí)現(xiàn)數(shù)據(jù)傳輸匯聚過程中的冗余,提升整個(gè)過程的魯棒性。
本文將在兩種不同的情況下對(duì)魯棒性能進(jìn)行分析。
1) 無線通信信道為理想信道且無故意攻擊,僅僅是數(shù)據(jù)切片由于沖突或通過通信協(xié)議能夠發(fā)現(xiàn)錯(cuò)誤從而丟失部分?jǐn)?shù)據(jù)包。根據(jù)MDS碼的最優(yōu)特性,當(dāng)(n,k)RS碼獲得的至少k個(gè)正確切片數(shù)據(jù),即當(dāng)錯(cuò)誤切片在e1≤n-k時(shí),就能恢復(fù)出正確的完整數(shù)據(jù);當(dāng)(n,k)RS碼獲得少于k個(gè)正確切片數(shù)據(jù),即當(dāng)錯(cuò)誤切片在e1>n-k時(shí),能恢復(fù)出正確的完整數(shù)據(jù)概率為1/2k-(n-e1)。
2) 在傳輸過程中存在未發(fā)現(xiàn)的傳輸錯(cuò)誤或3.1節(jié)所說的攻擊者的故意攻擊,當(dāng)錯(cuò)誤切片在e2≤[(n-k+1)/2]時(shí)也能恢復(fù)出完整數(shù)據(jù)。
采用RS碼進(jìn)行編碼時(shí),需要進(jìn)行相應(yīng)的數(shù)據(jù)擴(kuò)展,即將數(shù)據(jù)切片從k×q×m變?yōu)閚×(q+1)×m,此時(shí)的效率為kq/n(q+1),當(dāng)q比較大時(shí)基本等同于RS碼的傳輸效率,與利用秘密共享等手段來實(shí)現(xiàn)數(shù)據(jù)安全匯聚相比具有較大優(yōu)勢(shì)。
魯棒性可表示為:
L1=e1/ne1=n-k
(4)
L2=e2/ne2=[(n-k+1)/2]
(5)
傳輸效率可表示為:
T=k/n
(6)
因此,由式(4)-式(6)可得魯棒性與傳輸效率間的關(guān)系式為:
L1=1-T0 (7) L2=(1-T)/2 0 (8) 針對(duì)僅僅是數(shù)據(jù)切片由于沖突或通過通信協(xié)議能夠發(fā)現(xiàn)錯(cuò)誤從而丟失部分?jǐn)?shù)據(jù)包的情況,隨機(jī)取幾組數(shù)據(jù)對(duì)算法進(jìn)行驗(yàn)證并說明算法的正確性,結(jié)果見表2。 表2 魯棒性隨機(jī)驗(yàn)證表(情況一) 針對(duì)在傳輸過程中存在未發(fā)現(xiàn)的傳輸錯(cuò)誤或攻擊者的故意攻擊的情況,隨機(jī)取幾組數(shù)據(jù)對(duì)算法進(jìn)行驗(yàn)證并說明算法的正確性,結(jié)果見表3。 表3 魯棒性隨機(jī)驗(yàn)證表(情況二) 續(xù)表3 根據(jù)表2和表3,可以清晰地得到兩種不同情況下數(shù)據(jù)的驗(yàn)證結(jié)果,由此可以證明所提算法是正確的。根據(jù)以上30組驗(yàn)證數(shù)據(jù),可以形成圖3中的兩條正確數(shù)據(jù)恢復(fù)的上界,經(jīng)過與由式(7)、式(8)生成的魯棒性能與傳輸效率關(guān)系圖相對(duì)比,發(fā)現(xiàn)基本吻合,從而進(jìn)一步說明了本文算法的正確性。 圖3 魯棒性與傳輸效率關(guān)系圖 由圖3可以很清晰地得到,本文算法的魯棒性與傳輸效率成線性反比例關(guān)系。當(dāng)傳輸效率越大時(shí),魯棒性相應(yīng)降低;反之,當(dāng)傳輸效率越小時(shí),魯棒性相應(yīng)上升。還可知當(dāng)傳輸錯(cuò)誤的切片e1≤n-k時(shí),魯棒性與傳輸效率之間的反比關(guān)系較大;當(dāng)傳輸錯(cuò)誤的切片e2≤[(n-k+1)/2]時(shí),魯棒性與傳輸效率之間的反比關(guān)系較小。 將表2、表3的驗(yàn)證數(shù)據(jù)在圖3中體現(xiàn)。由表2可知當(dāng)傳輸錯(cuò)誤的切片e1≤n-k時(shí),在圖3所示斜線“正確恢復(fù)上限(一)”下方的切片數(shù)據(jù)是完全可以正確恢復(fù)出完整數(shù)據(jù)的;在其上方的切片數(shù)據(jù)部分無法恢復(fù)出完整數(shù)據(jù),而部分是可以恢復(fù)出完整數(shù)據(jù)的。因?yàn)楫?dāng)接收的正確切片數(shù)據(jù)不足k片但很接近時(shí),可以對(duì)丟失切片的值進(jìn)行推測(cè)來完成整個(gè)數(shù)據(jù)的恢復(fù)。例如,當(dāng)(n=30,k=12,e1=19)時(shí),此時(shí)接收的正確切片為11(30-19=11),而實(shí)際需要接收k=12個(gè)正確切片才可恢復(fù)出完整數(shù)據(jù),那么就可以以1/2k-(n-e1)的概率推測(cè)出所缺切片的正確值,進(jìn)而完成整個(gè)數(shù)據(jù)的恢復(fù)。由表3可知,當(dāng)傳輸錯(cuò)誤的切片e2≤[(n-k+1)/2]時(shí),在圖3中斜線“正確恢復(fù)上限(二)”下方的切片數(shù)據(jù)是完全可以正確恢復(fù)出完整數(shù)據(jù)的,而在其上方的切片數(shù)據(jù)則無法恢復(fù)出完整數(shù)據(jù)。 考慮到數(shù)據(jù)在傳輸過程中的安全性和容錯(cuò)性問題,本文提出一種基于糾錯(cuò)碼的數(shù)據(jù)隱私傳輸方案。通過二次切片重組技術(shù)、雙重加密方式較為高效地提升了數(shù)據(jù)的安全性和魯棒性,實(shí)現(xiàn)數(shù)據(jù)安全傳輸?shù)耐瑫r(shí)又保證了數(shù)據(jù)恢復(fù)的能力;本文也對(duì)傳輸效率和魯棒性之間的關(guān)系進(jìn)行了研究,兩者存在著一定取舍關(guān)系,需根據(jù)應(yīng)用需求確定相關(guān)參數(shù)。最后,通過對(duì)算法進(jìn)行的實(shí)現(xiàn)與分析,驗(yàn)證本文方案的正確性和有效性。接下來會(huì)對(duì)算法與數(shù)據(jù)匯聚相結(jié)合方面進(jìn)行深入研究。3.4 算法實(shí)現(xiàn)
4 結(jié) 語