期刊文献+
共找到191篇文章
< 1 2 10 >
每页显示 20 50 100
TOE Hash冲突处理设计与实现 被引量:1
1
作者 许旭晗 张俊杰 +1 位作者 陈彦昊 裴华明 《工业控制计算机》 2023年第3期79-81,共3页
随着以太网速率的不断提高,为了处理TCP/IP协议CPU承受了巨大的负担,因此使用单独的TCP卸载引擎处理TCP数据流显得尤为重要。TCP卸载引擎首先需要对链接进行辨认,而Hash函数作为一种发挥映射作用的函数常常被用于TCP链接的辨认。然而使... 随着以太网速率的不断提高,为了处理TCP/IP协议CPU承受了巨大的负担,因此使用单独的TCP卸载引擎处理TCP数据流显得尤为重要。TCP卸载引擎首先需要对链接进行辨认,而Hash函数作为一种发挥映射作用的函数常常被用于TCP链接的辨认。然而使用Hash函数后将不可避免地产生Hash冲突问题。设计实现的孔雀散列冲突解决方式相较传统一冗余与三冗余结构,分别节省4.1%空间与51.57%空间。在使用同种Hash且填充率为106%的情况下,孔雀散列的冲突解决率相较传统一冗余与三冗余结构分别提升21%与降低1%。在综合考虑使用空间与冲突解决率的情况下该方案有显著优势。 展开更多
关键词 TCP卸载引擎 hash冲突处理 孔雀散列
下载PDF
基于DCT特征点的感知图像Hash函数 被引量:3
2
作者 唐振军 戴玉敏 +1 位作者 张显全 张师超 《广西师范大学学报(自然科学版)》 CAS 北大核心 2012年第3期135-141,共7页
本文提出一种基于离散余弦变换(DCT)特征点的感知图像Hash函数算法。具体地说,先对输入图像预处理,生成规范化图像。在此基础上,将规范化图像分块并进行二维DCT处理,利用DCT交流系数构造特征点。最后计算特征点的重心,用特征点与重心的... 本文提出一种基于离散余弦变换(DCT)特征点的感知图像Hash函数算法。具体地说,先对输入图像预处理,生成规范化图像。在此基础上,将规范化图像分块并进行二维DCT处理,利用DCT交流系数构造特征点。最后计算特征点的重心,用特征点与重心的欧氏距离生成Hash。实验结果表明本文算法对正常数字处理稳健并具有良好的唯一性。接收机操作特性曲线对比发现,本文算法性能优于3种现有的算法。 展开更多
关键词 图像hash hash函数 图像检索 拷贝检测 接收机操作特性
下载PDF
二维hash链在Payword中的应用 被引量:3
3
作者 刘忆宁 李宏伟 田金兵 《计算机工程》 CAS CSCD 北大核心 2006年第23期34-35,39,共3页
由于hash函数的高效安全性,利用hash链构造微支付方案已经成为一个研究热点。在WCC’2005会议上,Quan Son Nguyen提出了基于RSA的多维hash链模型。该文指出了该方案的不可行之处,并对该方案进行了改进,使之满足PayWord的要求。
关键词 微支付 hash函数 hash 结点
下载PDF
可扩展Hash方法的一种改进算法 被引量:3
4
作者 徐凤刚 许俊奎 潘清 《计算机工程与应用》 CSCD 北大核心 2006年第4期95-97,共3页
文章介绍了可扩展Hash方法,并提出了改进的缓存算法,该算法可以避免因为伪键分布异常而出现频繁的桶分裂及Hash表更新操作,从而提高空间和时间效率,有效地利用服务器资源。
关键词 hash 可扩展hash方法 缓存算法
下载PDF
命名数据网络中基于Hash映射的命名检索 被引量:3
5
作者 张良 刘敬浩 李卓 《计算机工程》 CAS CSCD 2014年第4期108-111,115,共5页
命名数据网络(NDN)是一种以内容为中心的新型网络架构,可有效提高网络资源的共享利用率。但与传统的IPv4、IPv6相比,NDN命名的长度更长且具有可变性,因此实现NDN中命名的快速检索对提高网络性能具有重要作用。为此,提出一种基于Hash映... 命名数据网络(NDN)是一种以内容为中心的新型网络架构,可有效提高网络资源的共享利用率。但与传统的IPv4、IPv6相比,NDN命名的长度更长且具有可变性,因此实现NDN中命名的快速检索对提高网络性能具有重要作用。为此,提出一种基于Hash映射的分治命名检索方法,将命名分解为组件并进行CRC32映射后分别存储在相应的Hash表中,对Hash表中的数据进行快速排序后使用二分查找定位Hash值,并利用排序后Hash表的递增数据结构进行Hash冲突的快速检测,通过对Hash值添加标志位的方法解决冲突问题。实验结果表明,相比建立命名前缀树的检索方法,该分治命名检索方法可将NDN命名的存储空间压缩近65%,并且大幅提升了检索速度。 展开更多
关键词 命名检索 命名数据网络 前缀匹配 hash映射 hash冲突检测 最长匹配原则
下载PDF
基于Hash链的电子拍卖安全性分析及改进 被引量:1
6
作者 肖自碧 杨波 李寿贵 《计算机工程》 CAS CSCD 北大核心 2009年第8期164-165,168,共3页
基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻... 基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻击的改进方案,并提出进一步的研究思想。 展开更多
关键词 密封式拍卖 hash函数 hash
下载PDF
适用于高速检索的完美Hash函数 被引量:2
7
作者 王兴 鲍志伟 《计算机系统应用》 2016年第2期250-256,共7页
软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题.... 软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题.基于位提取(Bit-extraction)算法,利用位选择(Bit-Selection)操作与位逻辑运算在FPGA上仿真实现一种Hash函数,可生成负载因子(Load factor)接近于1的近似最小完美Hash表.仿真结果表明,该Hash函数中每个24 bits长度Key的存储空间只要2.8-5.6 bits,系统时钟频率可以达到300MHz左右(吞吐率超过14Gbps).可以应用于IP地址查找、数据包分类、字符串匹配以及入侵检测等需要实时高速表查找的场景. 展开更多
关键词 硬件hash 完美hash函数 高速搜索 最小完美hash
下载PDF
基于Hash函数的RFID认证协议安全性改进 被引量:3
8
作者 黎恒 高飞 +1 位作者 薛艳明 丰硕 《微计算机信息》 2010年第29期141-142,149,共3页
RFID系统目前已经得到了越来越广泛的应用,其安全性问题也越来越受到人们的重视。本文对目前常用的基于Hash函数的三种认证协议进行分析,讨论其各自的优点及不足,并对Hash函数自身存在的Hash值冲突问题进行研究。提出一种基于Hash函数... RFID系统目前已经得到了越来越广泛的应用,其安全性问题也越来越受到人们的重视。本文对目前常用的基于Hash函数的三种认证协议进行分析,讨论其各自的优点及不足,并对Hash函数自身存在的Hash值冲突问题进行研究。提出一种基于Hash函数的改进RFID认证协议,引入两个不同的Hash函数模块解决Hash值冲突问题。同时对认证协议中的明文传送电子标签ID存在的隐患进行改进,将ID与随机数相结合并进行Hash变换后传输。经过对比分析,改进后的认证协议对RFID系统的安全性有了很大的增强。 展开更多
关键词 RFID 认证协议 hash函数 hash值冲突 安全性改进
下载PDF
Hash索引算法综述 被引量:3
9
作者 颜文 陈征 《无线通信技术》 2019年第2期19-24,29,共7页
在这个数据量爆炸增长的时代,如何在海量数据中实现对所需数据快速精准的查找成为必须面对的难题。哈希索引(Hash Index)将数据相关值输入哈希函数中,通过哈希函数计算得到哈希码,从而找到数据对应的存储地址。这种方法大大提高了数据... 在这个数据量爆炸增长的时代,如何在海量数据中实现对所需数据快速精准的查找成为必须面对的难题。哈希索引(Hash Index)将数据相关值输入哈希函数中,通过哈希函数计算得到哈希码,从而找到数据对应的存储地址。这种方法大大提高了数据检索的速度和准确度并优化了存储空间结构,一定程度上解决了海量数据处理较慢的难题,因此被当今学者广为研究。本文将综述哈希索引的定义和特点,介绍哈希索引的传统算法和新兴算法,最后总结全文并展望未来的研究方向。 展开更多
关键词 哈希索引 哈希码 键值 数据检索
下载PDF
一类Hash函数的注记
10
作者 戴奇华 陈勇明 谢海英 《计算机工程与设计》 CSCD 北大核心 2010年第5期1020-1022,共3页
研究了一类Hash函数的Hash冲突问题。利用数论中关于整除的相关定理,完整地给出了一类Hash函数已经解决了Hash冲突的理论证明,为该函数的应用提供了可靠的理论基础。算例演示结果表明了该类Hash函数在寻找频繁项目集时的方便性和有效性。
关键词 数据挖掘 关联规则 频繁项目集 hash函数 hash冲突
下载PDF
Hash函数对WM算法性能的影响 被引量:1
11
作者 张速 王锐利 《华北水利水电学院学报》 2011年第3期111-113,共3页
针对软件多模式匹配问题,对现有匹配算法做了介绍,分析了Wu-Manber算法的特点,发现采用不同的Hash函数和Hash空间大小可能会得到不同的实际性能.通过试验验证了该结果的正确性.同时指出要提高WM算法的性能,应该采用合适的Hash函数和Has... 针对软件多模式匹配问题,对现有匹配算法做了介绍,分析了Wu-Manber算法的特点,发现采用不同的Hash函数和Hash空间大小可能会得到不同的实际性能.通过试验验证了该结果的正确性.同时指出要提高WM算法的性能,应该采用合适的Hash函数和Hash空间大小. 展开更多
关键词 算法 多模式匹配 WU-MANBER算法 hash函数 hash空间
下载PDF
基于Hash链的RFID安全协议研究与设计 被引量:3
12
作者 钟杰卓 《现代计算机》 2010年第8期139-141,共3页
RFID系统因运行于开放的系统环境而存在诸多安全问题,针对各种安全隐患,分析几种典型安全协议的认证过程,并根据不同的应用场合,在Hash链协议基础上,提出自销毁Hash链和随机Hash链两种的安全模型,从而有效防止重放、假冒攻击、窃听和跟... RFID系统因运行于开放的系统环境而存在诸多安全问题,针对各种安全隐患,分析几种典型安全协议的认证过程,并根据不同的应用场合,在Hash链协议基础上,提出自销毁Hash链和随机Hash链两种的安全模型,从而有效防止重放、假冒攻击、窃听和跟踪等攻击。 展开更多
关键词 RFID 安全协议 自销毁hash 随机hash
下载PDF
多维hash链在微支付中的应用
13
作者 刘忆宁 陈素霞 肖海军 《计算机与数字工程》 2006年第5期38-40,共3页
随着通过互联网进行交易的小额商品的增加,微支付目前已经成为电子支付的重要研究方向。如果小额交易仍采用通常的支付方法,运算与存储的代价将使系统不堪重负。Rivest提出用hash函数完成微支付的聚合,用RSA公钥算法作为hash函数设计微... 随着通过互联网进行交易的小额商品的增加,微支付目前已经成为电子支付的重要研究方向。如果小额交易仍采用通常的支付方法,运算与存储的代价将使系统不堪重负。Rivest提出用hash函数完成微支付的聚合,用RSA公钥算法作为hash函数设计微支付方案,并将Rivest的线性hash函数扩展至高阶、多维,以使该方案效率更高。 展开更多
关键词 微支付 hash函数 hash RSA算法
下载PDF
可扩展Hash法及其改进算法
14
作者 邹维 《计算机学报》 EI CSCD 北大核心 1996年第9期709-712,共4页
本文介绍了可扩展hash法,并提出了改进算法,改进后的算法可以避免因伪键分布异常而出现空桶,从而提高空间效率及不成功检索的速度.
关键词 可扩展hash 算法 数据库
下载PDF
动态HASHING算法及其改进
15
作者 王艳军 安小宇 《光盘技术》 2009年第6期51-,53,共2页
对两种动态散列算法可扩展散列和线形散列进行了研究,提出了改进的动态散列算法。改进算法避免了不必要的溢出桶,散列桶的数量线性增长,避免了因查找键分布异常而出现频繁的桶分裂及桶地址表更新的现象。
关键词 动态散列 可扩展散列 线性散列
下载PDF
一种基于Bilinear-HashNet网络的车型识别方法 被引量:3
16
作者 费东炜 孙涵 《小型微型计算机系统》 CSCD 北大核心 2019年第8期1750-1754,共5页
车型识别对于智能交通系统具有重要的意义.目前基于深度学习的车型识别技术通常采用卷积神经网络来进行图像分类,这一类方法对于已训练的车型类别具有较好的识别效果,但是对于未训练数据类型就无能为力了.针对这一缺点,本文设计了Biline... 车型识别对于智能交通系统具有重要的意义.目前基于深度学习的车型识别技术通常采用卷积神经网络来进行图像分类,这一类方法对于已训练的车型类别具有较好的识别效果,但是对于未训练数据类型就无能为力了.针对这一缺点,本文设计了Bilinear-HashNet网络,该网络以Hash Net为基础,使用双线性模块替换Hash Net中的AlexNet部分,使网络具有提取精细粒度特征的能力;并根据提取到的特征生成哈希码,再通过哈希码的匹配实现车型识别.实验证明,基于Bilinear-HashNet的车型识别方法对已训练和未训练的车辆类型都能取得较好的效果. 展开更多
关键词 车型识别 深度哈希 hash NET 卷积神经网络
下载PDF
基于列表监督的Hash排序算法 被引量:1
17
作者 杨安邦 钱江波 +1 位作者 董一鸿 陈华辉 《电信科学》 2019年第5期78-85,共8页
Hash学习技术目前被广泛应用于大规模数据的相似性查找中,其通过将数据转化成二进制编码的形式,同时提高查找速度和降低存储代价。目前,大多数Hash排序算法通过比较数据在欧氏空间和海明空间的排序一致性来构造损失函数,然而,在海明空... Hash学习技术目前被广泛应用于大规模数据的相似性查找中,其通过将数据转化成二进制编码的形式,同时提高查找速度和降低存储代价。目前,大多数Hash排序算法通过比较数据在欧氏空间和海明空间的排序一致性来构造损失函数,然而,在海明空间的排序过程中,因为海明距离是离散的整数值,可能存在多个数据点共享相同的海明距离,这样就无法准确地排序。针对这一问题,将编码后的数据切分成几个长度相同的子空间,并为每个子空间设置不同的权重,比较时,再根据不同的子空间权重来计算海明距离。实验结果表明,与其他Hash学习算法相比,本文算法能够有效地对海明空间中的数据进行排序,并提高查询的准确性。 展开更多
关键词 hash学习 相似性查找 hash排序 子空间权重
下载PDF
基于强变色龙Hash函数的紧致安全签名通用构造 被引量:1
18
作者 李飞 高伟 +2 位作者 王贵林 谢冬青 唐春明 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2244-2254,共11页
可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型... 可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型,称作强变色龙Hash函数;然后基于强变色龙Hash函数,给出紧致安全数字签名方案的一般化构造框架及其变形,分别对应带状态和无状态2种情形;接着证明了这2种通用方案的安全性均可规约为底层强变色龙Hash函数的抗碰撞性.利用RSA,CDH,IF等具体假设下的强变色龙Hash函数,通过所提出的一般化构造技术,可以模块化地构造相应的具体的紧致安全签名方案.2类经典的紧致安全签名方案构造范式,即Fiat-Shamir(FS)类和FullDomain-Hash(FDH)类,可大致统一在所提出的构造框架中,而且本框架可将FDH类紧致安全签名方案解释为相应FS类紧致签名方案的优化形式. 展开更多
关键词 数字签名 可证明安全 紧致安全性 随机预言模型 变色龙hash函数 全域hash签名
下载PDF
One-way hash function construction based on the spatiotemporal chaotic system 被引量:2
19
作者 罗玉玲 杜明辉 《Chinese Physics B》 SCIE EI CAS CSCD 2012年第6期84-93,共10页
Based on the spatiotemporal chaotic system, a novel algorithm for constructing a one-way hash function is proposed and analysed. The message is divided into fixed length blocks. Each message block is processed by the ... Based on the spatiotemporal chaotic system, a novel algorithm for constructing a one-way hash function is proposed and analysed. The message is divided into fixed length blocks. Each message block is processed by the hash compression function in parallel. The hash compression is constructed based on the spatiotemporal chaos. In each message block, the ASCII code and its position in the whole message block chain constitute the initial conditions and the key of the hash compression function. The final hash value is generated by further compressing the mixed result of all the hash compression vulues. Theoretic analyses and numerical simulations show that the proposed algorithm presents high sensitivity to the message and key, good statistical properties, and strong collision resistance. 展开更多
关键词 hash value spatiotemporal chaos hash compression function
下载PDF
基于分块sim-min-Hash的近似图像检索 被引量:2
20
作者 刘翔宇 《计算机应用与软件》 北大核心 2019年第7期259-263,299,共6页
基于内容的图像检索技术(Content-Based ImageRetrieval,CBIR)突破传统基于文本的图像检索(Text-based Image Retrieval,TBIR)所造成的工作量大量性和主观注释信息不稳定性的瓶颈,大大提高图像资源的利用率,为使用者提供全新的体验。近... 基于内容的图像检索技术(Content-Based ImageRetrieval,CBIR)突破传统基于文本的图像检索(Text-based Image Retrieval,TBIR)所造成的工作量大量性和主观注释信息不稳定性的瓶颈,大大提高图像资源的利用率,为使用者提供全新的体验。近似图像(Near Duplicate Images)被定义为对于同一物体或场景,在不同的拍摄情况(遮挡,位移,光线变化,背景,色差)下获取的图像,是CBIR重要检索对象之一。基于传统的min-Hash和sim-min-Hash算法,引入分块技术、块重叠技术、目标定位技术,提出分块sim-min-Hash算法(Partition sim-min-Hash)用来进行近似图像检索。并且在速度、查准率和查全率上对分块sim-min-Hash和sim-min-Hash标准min-Hash做了严格的比较。该算法对图像进行分块处理,极大地提高了运行速度和准确度。 展开更多
关键词 Min-hash 图像检索 Sim-min-hash PsmH
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部