期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
一种评价Hash编码策略性能的方法 被引量:1
1
作者 李之棠 程鹏 《计算机应用研究》 CSCD 1996年第5期31-32,共2页
在Hash编码策略中,如何使Hash表中地址冲突最小是我们所感兴趣的。合适的Hash函数可以使冲突最小,本文论述了完美Hash函数及一般Hash函数的性能评价方法,由此,可选择合适的Hash函数。
关键词 数据结构 hash编码 编码
下载PDF
匿名通信系统中基于多Hash编码标记技术的匿名滥用控制策略 被引量:1
2
作者 刘宁舜 陈建二 +1 位作者 陈松乔 眭鸿飞 《计算机工程与应用》 CSCD 北大核心 2004年第35期132-134,177,共4页
匿名通信系统采用重路由、流量填充的方式隐藏网络用户的IP地址等识别信息,为合法用户的通信提供匿名保护。然而,由于缺乏有效的控制,导致系统容易被滥用以进行DDoS攻击。论文提出在重路由匿名通信系统中引入基于多Hash编码的滥用控制策... 匿名通信系统采用重路由、流量填充的方式隐藏网络用户的IP地址等识别信息,为合法用户的通信提供匿名保护。然而,由于缺乏有效的控制,导致系统容易被滥用以进行DDoS攻击。论文提出在重路由匿名通信系统中引入基于多Hash编码的滥用控制策略,根据被标记的数据报文重构攻击路径,定位攻击者。对于合法用户,由于其流量小,被标记的报文数目低于重构所需的报文数,匿名性得到保持。因而,匿名系统能在提供匿名保护的同时,有效地防止匿名滥用。而且,由于采用多Hash编码,在系统规模增大时,仍能保持较低的误判率,保持定位攻击者的精确度。 展开更多
关键词 分布式拒绝服务攻击 匿名滥用 匿名通信 滥用控制策略 基于多hash编码标记技术
下载PDF
数据库管理系统文字型数据的类HASH编码技术与准顺序式紧缩存储结构
3
作者 张育民 《计算机应用研究》 CSCD 1992年第6期18-21,30,共5页
文字数据即字符串,它与图形、图像、声音以及其他形式的数据一样,属于非数值数据。在微型机的数据库应用中,对这类数据通常需要压缩(紧缩)存储,否则若照搬数据库原结构存储将会产生存储空间的冗余。本文介绍在关系式数据库Foxbase(dBASE... 文字数据即字符串,它与图形、图像、声音以及其他形式的数据一样,属于非数值数据。在微型机的数据库应用中,对这类数据通常需要压缩(紧缩)存储,否则若照搬数据库原结构存储将会产生存储空间的冗余。本文介绍在关系式数据库Foxbase(dBASE)应用环境下所设计的一套旨在提高系统存储性能的技术与结构——HASH编码技术和顺序式紧缩存储结构。由于在实现时结合Foxbase(dBASE)环境对传统的HASH技术以及顺序式紧缩结构进行了一些必要的修改,故此非正式地称它们为“类HASH编码技术(Similar HASH Coding Technique)”与“准顺序式紧缩存储结构(Quasi—Sequential Condensed Storage Structure)”。另外,本文还给出了类HASH技术的编码/解码以及准顺序式紧缩文件数据的存取算法,讨论了此项设计对系统效率的影响。 展开更多
关键词 数据库 文字数据 hash编码 存储
下载PDF
HASH 编码数据压缩
4
作者 谭强明 《计算机应用与软件》 CSCD 1990年第3期27-33,共7页
在数据库应用中常要求数据压缩存贮。所采用的压缩技术应当有较小的系统开销和期望的压缩效果。文章给出了一种用数据在hash 表的位置作为其编码来取代组织在文件中的该数据本身,以减少文件的数据存贮量的压缩方法。对于文件的域,满足... 在数据库应用中常要求数据压缩存贮。所采用的压缩技术应当有较小的系统开销和期望的压缩效果。文章给出了一种用数据在hash 表的位置作为其编码来取代组织在文件中的该数据本身,以减少文件的数据存贮量的压缩方法。对于文件的域,满足域长较大并且域值个数小于总记录数,或者域长大于域值的平均长度时这种编码压缩方法有效;压缩的编码/解码成为对hash 表一次查找或直接访问的开销。文章也讨论了该方法作为一种数据库管理系统的数据压缩存贮工具的实现技术,以及编码和解码的算法。 展开更多
关键词 hash编码 数据压缩 数据库
下载PDF
基于编码Hash同态性的数据持有性证明方案 被引量:1
5
作者 徐碧晗 郑东 任方 《计算机工程与应用》 CSCD 北大核心 2017年第21期91-97,共7页
为了保证用户在云存储服务器中数据的完整性,在分析已有数据持有性证明方案的基础上,提出了一种基于编码Hash同态性的数据持有性证明方案。通过将伪随机数与数据块进行"捆绑"作为标签来固定数据块位置,同时引进一种基于编码的... 为了保证用户在云存储服务器中数据的完整性,在分析已有数据持有性证明方案的基础上,提出了一种基于编码Hash同态性的数据持有性证明方案。通过将伪随机数与数据块进行"捆绑"作为标签来固定数据块位置,同时引进一种基于编码的Hash,并利用同态性来完成数据持有性验证。该方案的安全性依赖于译码的NP完全问题,可抵抗量子攻击,较传统的基于Hash同态性的数据持有性证明方案更难被攻破,同时通过理论分析,算法时间开销比以往方案更快,更有效。 展开更多
关键词 数据完整性 数据持有性 编码hash 同态性 标签 量子攻击
下载PDF
GeoHash与KNN在共享单车停靠点优化选择中的应用 被引量:2
6
作者 王小霞 欧阳露 +2 位作者 郑诗琪 胡三根 韩霜 《广东工业大学学报》 CAS 2022年第3期1-7,共7页
针对共享单车停靠点供需时空失衡、潮汐效应明显、优化选择水平低的问题,本文把区域编码与分类学习方法相结合,提出一种基于Geo Hash与K最近邻模型(K Nearest Neighbor model,KNN)的共享单车停靠点优化选择方法。首先,在分析现有共享单... 针对共享单车停靠点供需时空失衡、潮汐效应明显、优化选择水平低的问题,本文把区域编码与分类学习方法相结合,提出一种基于Geo Hash与K最近邻模型(K Nearest Neighbor model,KNN)的共享单车停靠点优化选择方法。首先,在分析现有共享单车停靠问题的基础上,利用Geo Hash算法的区域编码分割,得到停靠点空间分布;然后,在停靠点可供选择数量和可容纳车辆数量的双重约束条件下,利用KNN聚类算法进行二次划分,完成共享单车停靠点的优化选择;最后,利用厦门市思明区和湖里区共享单车数据进行综合评价。研究结果表明,该方法具有一定的合理性,能够为缓解共享单车停靠点潮汐现象提供有益借鉴。 展开更多
关键词 共享单车 停靠点优化 Geo hash编码 KNN算法 潮汐现象
下载PDF
哈希编码数据压缩的实现
7
作者 姜廷慈 岳殿志 戴元明 《齐齐哈尔师范学院学报(自然科学版)》 1995年第3期21-24,共4页
给出了一种利用Hash编码进行数据压缩的方法,讨论了该方法作为一种数据库管理系统的数据存贮工具的实现技术,以及编码和解码的法.
关键词 编码 数据压缩 解码 数据库管理系统 hash编码
下载PDF
一种基于图划分和图像搜索引擎的图像标注改善算法 被引量:4
8
作者 刘峥 马军 《计算机研究与发展》 EI CSCD 北大核心 2011年第7期1246-1254,共9页
提出了一种基于图划分和图像搜索引擎的图像标注改善算法,通过对待标注图像的候选标注词进行去噪处理,提高标注的准确性.算法的核心思想是将候选标注词作为图的顶点,将标注词间的相关度作为边的权值,从而把图像标注改善问题转换为图划... 提出了一种基于图划分和图像搜索引擎的图像标注改善算法,通过对待标注图像的候选标注词进行去噪处理,提高标注的准确性.算法的核心思想是将候选标注词作为图的顶点,将标注词间的相关度作为边的权值,从而把图像标注改善问题转换为图划分问题.用2个参数对标注词间的相似度进行加权处理后计算出边的权值:参数1是根据图像搜索引擎返回结果计算出的候选标注词与待标注图像视觉特征之间的相关度;参数2是候选标注词在待标注图像所属页面中的重要程度,此参数仅适用于Web图像.然后,用启发式最大割算法对构造出的图进行二划分,最后从划分出的2个顶点集中选择其一作为最终标注.实验结果表明,对比已有方法,使用本算法对非Web图像和Web图像进行标注改善后,最终的标注结果都更加准确. 展开更多
关键词 图像标注改善 图划分 hash编码 海明距离 图像视觉特征
下载PDF
面向隐私保护的两层传感网Top-k查询处理方法 被引量:15
9
作者 戴华 杨庚 +1 位作者 秦小麟 刘亮 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1239-1252,共14页
无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash... 无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash消息身份验证编码技术,使感知节点对采集到的数据进行加密和编码处理,并上传至存储节点;存储节点利用PMV机制实现在无需感知数据明文参与下的数值线性关系比较,进而计算包含查询结果的最小候选密文数据集,并发送给Sink节点;最终由Sink解密密文数据,完成Top-k查询结果计算.为了降低感知节点能耗,给出基于Hash技术的能量优化策略.理论分析和实验结果表明,该方法能够确保数据的隐私安全性,且性能表现优于现有工作. 展开更多
关键词 两层传感器网络 隐私保护 Top—k查询 前缀编码验证 对称加密 hash消息身份验证编码
下载PDF
基于元数据管理的半结构化数据安全转换方法 被引量:4
10
作者 赵小凡 李情 《自动化仪表》 CAS 2022年第3期65-68,74,共5页
为了提升半结构化数据的安全转换能力、降低数据转换输出误码率(BER),提出基于元数据管理的半结构化数据安全转换方法。构建云存储动态半结构化数据的Hash编码模型,采用动态随机码元调制方法,分析云存储动态半结构化数据的参数统计特征... 为了提升半结构化数据的安全转换能力、降低数据转换输出误码率(BER),提出基于元数据管理的半结构化数据安全转换方法。构建云存储动态半结构化数据的Hash编码模型,采用动态随机码元调制方法,分析云存储动态半结构化数据的参数统计特征量。采用模糊自相关融合调度方法,构建云存储动态半结构化数据的直觉模糊度对偶集。采用统计分析和概率密度特征采样的方法,构建云存储动态半结构化数据分簇聚类融合模型。采用元数据管理和参数模糊度辨识,实现半结构化数据安全转换和多属性群决策。根据分组交换的方法,实现云存储动态半结构化数据动态分析和聚类。结合信息聚类和自适应学习方法,实现半结构化数据安全转换和编码控制。仿真结果表明,采用该方法进行半结构化数据安全转换的准确性较高、数据输出误码率较低、融合性较好,提高了半结构化数据的安全传输能力。 展开更多
关键词 元数据管理 半结构化数据 安全转换 hash编码 数据转换
下载PDF
电子医疗下支持数据持有性验证检索方案
11
作者 李梁 谭薇 陈彦萍 《计算机工程与应用》 CSCD 北大核心 2018年第16期93-100,157,共9页
为了安全可靠地检索、持有性验证电子医疗系统中重要的病历数据,提出了一种适用于电子医疗系统下支持数据持有性验证的检索方案。结合编辑距离,实现了多关键字容错联合搜索功能;基于编码Hash相关知识实现了对电子医疗系统中病历数据的... 为了安全可靠地检索、持有性验证电子医疗系统中重要的病历数据,提出了一种适用于电子医疗系统下支持数据持有性验证的检索方案。结合编辑距离,实现了多关键字容错联合搜索功能;基于编码Hash相关知识实现了对电子医疗系统中病历数据的持有性验证;基于特权树权限控制,实现了对电子医疗系统中病历数据的细粒度权限控制。安全性分析表明,方案在理论分析上是安全可靠的。实验数据表明,方案在搜索效率以及数据持有性验证方面实际有效。 展开更多
关键词 电子医疗 编辑距离 多关键字容错 编码hash 数据持有性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部