期刊文献+
共找到4,916篇文章
< 1 2 246 >
每页显示 20 50 100
A Review of Image Steganography Based on Multiple Hashing Algorithm
1
作者 Abdullah Alenizi Mohammad Sajid Mohammadi +1 位作者 Ahmad A.Al-Hajji Arshiya Sajid Ansari 《Computers, Materials & Continua》 SCIE EI 2024年第8期2463-2494,共32页
Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a s... Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a significant problem.The development of secure communication methods that keep recipient-only data transmissions secret has always been an area of interest.Therefore,several approaches,including steganography,have been developed by researchers over time to enable safe data transit.In this review,we have discussed image steganography based on Discrete Cosine Transform(DCT)algorithm,etc.We have also discussed image steganography based on multiple hashing algorithms like the Rivest–Shamir–Adleman(RSA)method,the Blowfish technique,and the hash-least significant bit(LSB)approach.In this review,a novel method of hiding information in images has been developed with minimal variance in image bits,making our method secure and effective.A cryptography mechanism was also used in this strategy.Before encoding the data and embedding it into a carry image,this review verifies that it has been encrypted.Usually,embedded text in photos conveys crucial signals about the content.This review employs hash table encryption on the message before hiding it within the picture to provide a more secure method of data transport.If the message is ever intercepted by a third party,there are several ways to stop this operation.A second level of security process implementation involves encrypting and decrypting steganography images using different hashing algorithms. 展开更多
关键词 Image steganography multiple hashing algorithms hash-LSB approach RSA algorithm discrete cosine transform(DCT)algorithm blowfish algorithm
下载PDF
适用于高速检索的完美Hash函数 被引量:3
2
作者 王兴 鲍志伟 《计算机系统应用》 2016年第2期250-256,共7页
软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题.... 软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题.基于位提取(Bit-extraction)算法,利用位选择(Bit-Selection)操作与位逻辑运算在FPGA上仿真实现一种Hash函数,可生成负载因子(Load factor)接近于1的近似最小完美Hash表.仿真结果表明,该Hash函数中每个24 bits长度Key的存储空间只要2.8-5.6 bits,系统时钟频率可以达到300MHz左右(吞吐率超过14Gbps).可以应用于IP地址查找、数据包分类、字符串匹配以及入侵检测等需要实时高速表查找的场景. 展开更多
关键词 硬件hash 完美hash函数 高速搜索 最小完美hash
下载PDF
基于Simhash算法的题库查重系统的设计与实现
3
作者 熊良钰 邓伦丹 《科学技术创新》 2024年第9期91-94,共4页
Simhash算法是一种基于局部敏感哈希(LSH)的技术,以其快速的计算速度和高度的查重准确性而知名。该算法通过将文本特征转换为二进制码,进而通过计算这些二进制码之间的汉明距离来评估文本的相似度。在文本去重和重复文档检测等多个领域,... Simhash算法是一种基于局部敏感哈希(LSH)的技术,以其快速的计算速度和高度的查重准确性而知名。该算法通过将文本特征转换为二进制码,进而通过计算这些二进制码之间的汉明距离来评估文本的相似度。在文本去重和重复文档检测等多个领域,Simhash算法已经展现出了显著的效果。鉴于此,将Simhash算法应用于题库查重具有很高的可行性和实际应用价值。 展开更多
关键词 Simhash算法 汉明距离 题库查重系统 文本相似度计算 哈希函数
下载PDF
Underwater Pulse Waveform Recognition Based on Hash Aggregate Discriminant Network
4
作者 WANG Fangchen ZHONG Guoqiang WANG Liang 《Journal of Ocean University of China》 SCIE CAS CSCD 2024年第3期654-660,共7页
Underwater pulse waveform recognition is an important method for underwater object detection.Most existing works focus on the application of traditional pattern recognition methods,which ignore the time-and space-vary... Underwater pulse waveform recognition is an important method for underwater object detection.Most existing works focus on the application of traditional pattern recognition methods,which ignore the time-and space-varying characteristics in sound propagation channels and cannot easily extract valuable waveform features.Sound propagation channels in seawater are time-and space-varying convolutional channels.In the extraction of the waveform features of underwater acoustic signals,the effect of high-accuracy underwater acoustic signal recognition is identified by eliminating the influence of time-and space-varying convolutional channels to the greatest extent possible.We propose a hash aggregate discriminative network(HADN),which combines hash learning and deep learning to minimize the time-and space-varying effects on convolutional channels and adaptively learns effective underwater waveform features to achieve high-accuracy underwater pulse waveform recognition.In the extraction of the hash features of acoustic signals,a discrete constraint between clusters within a hash feature class is introduced.This constraint can ensure that the influence of convolutional channels on hash features is minimized.In addition,we design a new loss function called aggregate discriminative loss(AD-loss).The use of AD-loss and softmax-loss can increase the discriminativeness of the learned hash features.Experimental results show that on pool and ocean datasets,which were collected in pools and oceans,respectively,by using acoustic collectors,the proposed HADN performs better than other comparative models in terms of accuracy and mAP. 展开更多
关键词 convolutional channel hash aggregate discriminative network aggregate discriminant loss waveform recognition
下载PDF
基于DCT特征点的感知图像Hash函数 被引量:3
5
作者 唐振军 戴玉敏 +1 位作者 张显全 张师超 《广西师范大学学报(自然科学版)》 CAS 北大核心 2012年第3期135-141,共7页
本文提出一种基于离散余弦变换(DCT)特征点的感知图像Hash函数算法。具体地说,先对输入图像预处理,生成规范化图像。在此基础上,将规范化图像分块并进行二维DCT处理,利用DCT交流系数构造特征点。最后计算特征点的重心,用特征点与重心的... 本文提出一种基于离散余弦变换(DCT)特征点的感知图像Hash函数算法。具体地说,先对输入图像预处理,生成规范化图像。在此基础上,将规范化图像分块并进行二维DCT处理,利用DCT交流系数构造特征点。最后计算特征点的重心,用特征点与重心的欧氏距离生成Hash。实验结果表明本文算法对正常数字处理稳健并具有良好的唯一性。接收机操作特性曲线对比发现,本文算法性能优于3种现有的算法。 展开更多
关键词 图像hash hash函数 图像检索 拷贝检测 接收机操作特性
下载PDF
二维hash链在Payword中的应用 被引量:3
6
作者 刘忆宁 李宏伟 田金兵 《计算机工程》 CAS CSCD 北大核心 2006年第23期34-35,39,共3页
由于hash函数的高效安全性,利用hash链构造微支付方案已经成为一个研究热点。在WCC’2005会议上,Quan Son Nguyen提出了基于RSA的多维hash链模型。该文指出了该方案的不可行之处,并对该方案进行了改进,使之满足PayWord的要求。
关键词 微支付 hash函数 hash 结点
下载PDF
命名数据网络中基于Hash映射的命名检索 被引量:3
7
作者 张良 刘敬浩 李卓 《计算机工程》 CAS CSCD 2014年第4期108-111,115,共5页
命名数据网络(NDN)是一种以内容为中心的新型网络架构,可有效提高网络资源的共享利用率。但与传统的IPv4、IPv6相比,NDN命名的长度更长且具有可变性,因此实现NDN中命名的快速检索对提高网络性能具有重要作用。为此,提出一种基于Hash映... 命名数据网络(NDN)是一种以内容为中心的新型网络架构,可有效提高网络资源的共享利用率。但与传统的IPv4、IPv6相比,NDN命名的长度更长且具有可变性,因此实现NDN中命名的快速检索对提高网络性能具有重要作用。为此,提出一种基于Hash映射的分治命名检索方法,将命名分解为组件并进行CRC32映射后分别存储在相应的Hash表中,对Hash表中的数据进行快速排序后使用二分查找定位Hash值,并利用排序后Hash表的递增数据结构进行Hash冲突的快速检测,通过对Hash值添加标志位的方法解决冲突问题。实验结果表明,相比建立命名前缀树的检索方法,该分治命名检索方法可将NDN命名的存储空间压缩近65%,并且大幅提升了检索速度。 展开更多
关键词 命名检索 命名数据网络 前缀匹配 hash映射 hash冲突检测 最长匹配原则
下载PDF
可扩展Hash方法的一种改进算法 被引量:3
8
作者 徐凤刚 许俊奎 潘清 《计算机工程与应用》 CSCD 北大核心 2006年第4期95-97,共3页
文章介绍了可扩展Hash方法,并提出了改进的缓存算法,该算法可以避免因为伪键分布异常而出现频繁的桶分裂及Hash表更新操作,从而提高空间和时间效率,有效地利用服务器资源。
关键词 hash 可扩展hash方法 缓存算法
下载PDF
基于多重熵Hash及Box-Cox蓄电池续航时长分析与仿真
9
作者 邓翠艳 齐小刚 +1 位作者 姚旭清 李青云 《通信与信息技术》 2024年第4期18-22,共5页
现代工业生产中,蓄电池是市电停电后通信网络业务能够持续运行的重要保障,是化解网络风险发生的重要一环。针对目前通信行业蓄电池智能化管理水平不高,尤其对于蓄电池的剩余寿命及续航时长无法测算,导致通信机房停电后无法准确预估蓄电... 现代工业生产中,蓄电池是市电停电后通信网络业务能够持续运行的重要保障,是化解网络风险发生的重要一环。针对目前通信行业蓄电池智能化管理水平不高,尤其对于蓄电池的剩余寿命及续航时长无法测算,导致通信机房停电后无法准确预估蓄电池的续航时长。针对该问题,首先设计了一种基于信息熵的多重哈希(Hash)查询方法,然后提出了一种基于对数似然函数优化方法的Box-Cox算法,实现蓄电池时序运维数据续航时长的平稳化处理。实验结果表明对于大量的通信机房运维数据,通过基于熵的多重哈希(Hash)方法进行数据查询结构设计并使用最优化参数的Box-Cox算法可以有效计算得到蓄电池的续航时长。该方法能够将蓄电池机房运维数据转化为蓄电池续航时长生产知识数据,实现通信机房蓄电池能耗的有效管理运营,实际生产实践也证明了该方法的可行性。 展开更多
关键词 多重hash Box-Cox 对数似然函数 蓄电池 续航时长 剩余寿命
下载PDF
时态数据的可变Hash索引 被引量:1
10
作者 蒋夏军 吴慧中 李蔚清 《计算机科学》 CSCD 北大核心 2006年第1期130-133,242,共5页
索引技术是时态数据库查询优化的重要方法之一。本文提出的可变 Hash(VH)索引是建立在时间属性上的一种新的动态索引技术,主要目的是提高时态数据库快照查询的效率。由于时间的不确定性,在时态数据的时间属性上建立 Hash 索引比较困难。... 索引技术是时态数据库查询优化的重要方法之一。本文提出的可变 Hash(VH)索引是建立在时间属性上的一种新的动态索引技术,主要目的是提高时态数据库快照查询的效率。由于时间的不确定性,在时态数据的时间属性上建立 Hash 索引比较困难。VH 索引克服了 Hash 索引这一难点,提出了索引参数可变的思想,并应用 B^+-树对Hash 参数进行组织。查询时由时间值在 B^+-树上获得 Hash 参数,进而确定数据的存储地址。通过对其时间复杂度和空间复杂度的理论分析以及实验验证,表明该索引技术可以减少索引查找以及读取数据的 I/O 次数,并具有理想的空间利用率。 展开更多
关键词 时态数据库 可变hash索引 快照查询 时间复杂度 索引技术 hash 可变 时间属性 查询优化 空间复杂度
下载PDF
基于Hash链的电子拍卖安全性分析及改进 被引量:1
11
作者 肖自碧 杨波 李寿贵 《计算机工程》 CAS CSCD 北大核心 2009年第8期164-165,168,共3页
基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻... 基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻击的改进方案,并提出进一步的研究思想。 展开更多
关键词 密封式拍卖 hash函数 hash
下载PDF
基于Simhash的中文文本去重技术研究 被引量:5
12
作者 彭双和 图尔贡.麦提萨比尔 周巧凤 《计算机技术与发展》 2017年第11期137-140,145,共5页
随着计算机技术的飞速发展,各领域存储系统中的数据存储量迅猛上升,而其中的冗余数据也呈不断增加趋势。以往的研究表明,某些存储系统中的冗余数据已达60%,其存储管理成本较高。处理冗余数据已成为目前存储系统研究的热点。为此,提出了... 随着计算机技术的飞速发展,各领域存储系统中的数据存储量迅猛上升,而其中的冗余数据也呈不断增加趋势。以往的研究表明,某些存储系统中的冗余数据已达60%,其存储管理成本较高。处理冗余数据已成为目前存储系统研究的热点。为此,提出了一种基于Simhash的中文文本去重方案。该方案采用数据块作为粒度对重复数据进行去重处理,主要是将中文文本中的"。?!"等特殊字符作为分割点,对数据进行相应的分块处理,并以Simhash作为唯一标识,通过海明距离(Hamming Distance)来判断其相似性并以此为依据进行数据去重。对比验证实验结果表明,相比于传统的hash去重技术,提出的基于Simhash的去重方案具有更高的去重率和准确率,展现了较好的应用价值和应用前景。 展开更多
关键词 重复数据删除 Simhash hash 数据分块
下载PDF
基于Hash函数的RFID认证协议安全性改进 被引量:3
13
作者 黎恒 高飞 +1 位作者 薛艳明 丰硕 《微计算机信息》 2010年第29期141-142,149,共3页
RFID系统目前已经得到了越来越广泛的应用,其安全性问题也越来越受到人们的重视。本文对目前常用的基于Hash函数的三种认证协议进行分析,讨论其各自的优点及不足,并对Hash函数自身存在的Hash值冲突问题进行研究。提出一种基于Hash函数... RFID系统目前已经得到了越来越广泛的应用,其安全性问题也越来越受到人们的重视。本文对目前常用的基于Hash函数的三种认证协议进行分析,讨论其各自的优点及不足,并对Hash函数自身存在的Hash值冲突问题进行研究。提出一种基于Hash函数的改进RFID认证协议,引入两个不同的Hash函数模块解决Hash值冲突问题。同时对认证协议中的明文传送电子标签ID存在的隐患进行改进,将ID与随机数相结合并进行Hash变换后传输。经过对比分析,改进后的认证协议对RFID系统的安全性有了很大的增强。 展开更多
关键词 RFID 认证协议 hash函数 hash值冲突 安全性改进
下载PDF
Hash表实现原理及其算法的应用探析
14
作者 张宇航 《电子技术与软件工程》 2016年第21期177-178,共2页
Hash表是一种重要的数据结构,广泛应用于快速查找、匹配算法,同时在信息安全、数据库设计和海量信息处理方面有着重要的作用,本文首先介绍Hash表的的实现原理,进一步从Hash算法的常见应用场景探析其在各领域的广泛作用,渐进的讨论了数... Hash表是一种重要的数据结构,广泛应用于快速查找、匹配算法,同时在信息安全、数据库设计和海量信息处理方面有着重要的作用,本文首先介绍Hash表的的实现原理,进一步从Hash算法的常见应用场景探析其在各领域的广泛作用,渐进的讨论了数据结构中散列的思想,最后总结Hash算法的应用原则,帮助从业人员能够快速理解Hash的思想,并能够理解应用。 展开更多
关键词 hash原理 hash算法 hash hash应用
下载PDF
一类Hash函数的注记
15
作者 戴奇华 陈勇明 谢海英 《计算机工程与设计》 CSCD 北大核心 2010年第5期1020-1022,共3页
研究了一类Hash函数的Hash冲突问题。利用数论中关于整除的相关定理,完整地给出了一类Hash函数已经解决了Hash冲突的理论证明,为该函数的应用提供了可靠的理论基础。算例演示结果表明了该类Hash函数在寻找频繁项目集时的方便性和有效性。
关键词 数据挖掘 关联规则 频繁项目集 hash函数 hash冲突
下载PDF
Hash函数对WM算法性能的影响 被引量:1
16
作者 张速 王锐利 《华北水利水电学院学报》 2011年第3期111-113,共3页
针对软件多模式匹配问题,对现有匹配算法做了介绍,分析了Wu-Manber算法的特点,发现采用不同的Hash函数和Hash空间大小可能会得到不同的实际性能.通过试验验证了该结果的正确性.同时指出要提高WM算法的性能,应该采用合适的Hash函数和Has... 针对软件多模式匹配问题,对现有匹配算法做了介绍,分析了Wu-Manber算法的特点,发现采用不同的Hash函数和Hash空间大小可能会得到不同的实际性能.通过试验验证了该结果的正确性.同时指出要提高WM算法的性能,应该采用合适的Hash函数和Hash空间大小. 展开更多
关键词 算法 多模式匹配 WU-MANBER算法 hash函数 hash空间
下载PDF
一种改进的宽管道Hash结构模型
17
作者 赵林森 薛宁 刘景美 《现代电子技术》 北大核心 2016年第3期86-89,共4页
宽管道结构是由Lucks在2005年的亚洲密码学会议上提出的改进MD结构Hash函数模型。宽管道结构由于迭代宽度大于输出宽度,可能会产生内部碰撞,攻击者可能使用离线攻击并结合不动点攻击的方法对宽管道结构的Hash函数造成安全威胁。在宽管... 宽管道结构是由Lucks在2005年的亚洲密码学会议上提出的改进MD结构Hash函数模型。宽管道结构由于迭代宽度大于输出宽度,可能会产生内部碰撞,攻击者可能使用离线攻击并结合不动点攻击的方法对宽管道结构的Hash函数造成安全威胁。在宽管道的结构模型基础上,结合随机Hash的思想,提出一种改进的Hash模型,称为加盐宽管道(SWP)模型。并从碰撞抵抗性的角度证明并验证了新的SWP结构的安全性不弱于原始的SWP结构模型,并能抵抗任何离线攻击。 展开更多
关键词 宽管道结构 hash函数 随机hash 碰撞抵抗
下载PDF
基于Hash链的RFID安全协议研究与设计 被引量:3
18
作者 钟杰卓 《现代计算机》 2010年第8期139-141,共3页
RFID系统因运行于开放的系统环境而存在诸多安全问题,针对各种安全隐患,分析几种典型安全协议的认证过程,并根据不同的应用场合,在Hash链协议基础上,提出自销毁Hash链和随机Hash链两种的安全模型,从而有效防止重放、假冒攻击、窃听和跟... RFID系统因运行于开放的系统环境而存在诸多安全问题,针对各种安全隐患,分析几种典型安全协议的认证过程,并根据不同的应用场合,在Hash链协议基础上,提出自销毁Hash链和随机Hash链两种的安全模型,从而有效防止重放、假冒攻击、窃听和跟踪等攻击。 展开更多
关键词 RFID 安全协议 自销毁hash 随机hash
下载PDF
多维hash链在微支付中的应用
19
作者 刘忆宁 陈素霞 肖海军 《计算机与数字工程》 2006年第5期38-40,共3页
随着通过互联网进行交易的小额商品的增加,微支付目前已经成为电子支付的重要研究方向。如果小额交易仍采用通常的支付方法,运算与存储的代价将使系统不堪重负。Rivest提出用hash函数完成微支付的聚合,用RSA公钥算法作为hash函数设计微... 随着通过互联网进行交易的小额商品的增加,微支付目前已经成为电子支付的重要研究方向。如果小额交易仍采用通常的支付方法,运算与存储的代价将使系统不堪重负。Rivest提出用hash函数完成微支付的聚合,用RSA公钥算法作为hash函数设计微支付方案,并将Rivest的线性hash函数扩展至高阶、多维,以使该方案效率更高。 展开更多
关键词 微支付 hash函数 hash RSA算法
下载PDF
基于AES的双倍长度Hash函数
20
作者 王红瑞 王天芹 《平顶山学院学报》 2006年第2期30-31,共2页
MD5和SHA1相继被攻击后,Hash函数常用的MD设计方法已经不能满足现实的安全性需求,人们纷纷转而研究基于分组密码的Hash函数,Whirlpool就是其中一个很好的代表.这里参照Whirlpool,在分析近来提出的新的攻击方法的基础上构建了一个基于AE... MD5和SHA1相继被攻击后,Hash函数常用的MD设计方法已经不能满足现实的安全性需求,人们纷纷转而研究基于分组密码的Hash函数,Whirlpool就是其中一个很好的代表.这里参照Whirlpool,在分析近来提出的新的攻击方法的基础上构建了一个基于AES的双倍长度Hash函数DH,它产生512位散列值,安全性为Ω(2220). 展开更多
关键词 hash函数 AES 双倍长度的hash函数 基于分组密码的hash函数
下载PDF
上一页 1 2 246 下一页 到第
使用帮助 返回顶部