期刊文献+
共找到227篇文章
< 1 2 12 >
每页显示 20 50 100
Probabilistic hypergraph based hash codes for social image search 被引量:1
1
作者 Yi XIE Hui-min YU Roland HU 《Journal of Zhejiang University-Science C(Computers and Electronics)》 SCIE EI 2014年第7期537-550,共14页
With the rapid development of the Internet, recent years have seen the explosive growth of social media. This brings great challenges in performing efficient and accurate image retrieval on a large scale. Recent work ... With the rapid development of the Internet, recent years have seen the explosive growth of social media. This brings great challenges in performing efficient and accurate image retrieval on a large scale. Recent work shows that using hashing methods to embed high-dimensional image features and tag information into Hamming space provides a powerful way to index large collections of social images. By learning hash codes through a spectral graph partitioning algorithm, spectral hashing(SH) has shown promising performance among various hashing approaches. However, it is incomplete to model the relations among images only by pairwise simple graphs which ignore the relationship in a higher order. In this paper, we utilize a probabilistic hypergraph model to learn hash codes for social image retrieval. A probabilistic hypergraph model offers a higher order repre-sentation among social images by connecting more than two images in one hyperedge. Unlike a normal hypergraph model, a probabilistic hypergraph model considers not only the grouping information, but also the similarities between vertices in hy-peredges. Experiments on Flickr image datasets verify the performance of our proposed approach. 展开更多
关键词 Hypergraph Laplacian Probabilistic hypergraph hash codes Image search
原文传递
Homomorphic Hashing Verification for Wireless Sensor Networks Rateless Codes Over-the-Air Programming
2
作者 Hao He Weidong Yi +1 位作者 Ming Li Yongrui Chen 《Journal of Beijing Institute of Technology》 EI CAS 2019年第1期109-118,共10页
The homomorphic hash algorithm(HHA)is introduced to help on-the-fly verify the vireless sensor network(WSN)over-the-air programming(OAP)data based on rateless codes.The receiver calculates the hash value of a group of... The homomorphic hash algorithm(HHA)is introduced to help on-the-fly verify the vireless sensor network(WSN)over-the-air programming(OAP)data based on rateless codes.The receiver calculates the hash value of a group of data by homomorphic hash function,and then it compares the hash value with the receiving message digest.Because the feedback channel is deliberately removed during the distribution process,the rateless codes are often vulnerable when they face security issues such as packets contamination or attack.This method prevents contaminating or attack on rateless codes and reduces the potential risks of decoding failure.Compared with the SHA1 and MD5,HHA,which has a much shorter message digest,will deliver more data.The simulation results show that to transmit and verify the same amount of OAP data,HHA method sends 17.9% to 23.1%fewer packets than MD5 and SHA1 under different packet loss rates. 展开更多
关键词 wireless sensor network(WSN) over-the-air PROGRAMMING rateless codeS homomorphic hashING security
下载PDF
基于Hash表改进的二进制编码的Apriori算法 被引量:6
3
作者 王洋 贺春林 +1 位作者 姜玥 崔梦天 《西南民族大学学报(自然科学版)》 CAS 2020年第6期623-630,共8页
针对关联规则中Apriori算法反复扫描数据库以及运算效率低的问题,提出了一种基于Hash表的二进制编码改进的Apriori算法HBE-Apriori(Hashed Binary Encode).该算法通过Hash表保存事务数据库,因此只需要扫描一次数据库,从而避免了传统Apri... 针对关联规则中Apriori算法反复扫描数据库以及运算效率低的问题,提出了一种基于Hash表的二进制编码改进的Apriori算法HBE-Apriori(Hashed Binary Encode).该算法通过Hash表保存事务数据库,因此只需要扫描一次数据库,从而避免了传统Apriori算法反复扫描数据库带来的时间消耗;通过引入与运算对项集二进制编码进行运算,以达到了节省了存储空间的效果,同时提升了算法的执行效率.论文最后,通过举例和实验分析对比,证明了所提出的算法具有可行性和更好地运算效率. 展开更多
关键词 关联规则 APRIORI算法 hash 二进制编码
下载PDF
Hash函数与认证码的构造 被引量:2
4
作者 张建中 肖国镇 《电子与信息学报》 EI CSCD 北大核心 2001年第6期533-539,共7页
讨论了hash函数与认证码的密切关系,特别对几个特殊的hash函数族进行了研究。给出了ε-AU hash及ε-ASU hash函数族的构造方法,通过这种构造得到了性能较好的认证码。
关键词 认证码 hash函数 信息安全
下载PDF
基于Hash函数的报文鉴别方法 被引量:7
5
作者 肖皇培 张国基 《计算机工程》 CAS CSCD 北大核心 2007年第6期101-103,共3页
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有... 基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。 展开更多
关键词 hash函数 报文鉴别码 伪报文鉴别码
下载PDF
基于网络编码的同态HASH抗污染攻击系统研究 被引量:5
6
作者 陈福臻 程久军 +1 位作者 廖竞学 邵剑雨 《信息网络安全》 2015年第6期33-40,共8页
文章在已有的同态HASH签名基础上,为了解决网络编码传输过程中容易遭受污染攻击的问题,提出了一种新型的应用同态HASH函数的抗污染攻击系统,网络中的各个节点通过同步同态HASH函数的参数和原始消息分组的HASH值来对所收到的每个分组进... 文章在已有的同态HASH签名基础上,为了解决网络编码传输过程中容易遭受污染攻击的问题,提出了一种新型的应用同态HASH函数的抗污染攻击系统,网络中的各个节点通过同步同态HASH函数的参数和原始消息分组的HASH值来对所收到的每个分组进行验证,只有通过验证的分组才会转发给下一个节点。该方案结合了针对源节点与目标节点端对端在线验证的安全ACK验证方案,从而能有效抵抗网络编码中的污染攻击。同时,为了有效降低网络编码中各节点的运算时间,文章提出了硬件加速的方法,利用FPGA开发板进行数据分组的验证以及编码操作,以提高系统的运行效率。该系统能够提高整体网络吞吐量,并确保被篡改的数据不会因为编码在整个网络中扩散,对于网络编码环境下的网络传输安全具有重要的作用。 展开更多
关键词 网络编码 同态hash FPGA 抗污染攻击
下载PDF
Hash索引算法综述 被引量:3
7
作者 颜文 陈征 《无线通信技术》 2019年第2期19-24,29,共7页
在这个数据量爆炸增长的时代,如何在海量数据中实现对所需数据快速精准的查找成为必须面对的难题。哈希索引(Hash Index)将数据相关值输入哈希函数中,通过哈希函数计算得到哈希码,从而找到数据对应的存储地址。这种方法大大提高了数据... 在这个数据量爆炸增长的时代,如何在海量数据中实现对所需数据快速精准的查找成为必须面对的难题。哈希索引(Hash Index)将数据相关值输入哈希函数中,通过哈希函数计算得到哈希码,从而找到数据对应的存储地址。这种方法大大提高了数据检索的速度和准确度并优化了存储空间结构,一定程度上解决了海量数据处理较慢的难题,因此被当今学者广为研究。本文将综述哈希索引的定义和特点,介绍哈希索引的传统算法和新兴算法,最后总结全文并展望未来的研究方向。 展开更多
关键词 哈希索引 哈希码 键值 数据检索
下载PDF
Learning compact binary code based on multiple heterogeneous features
8
作者 左欣 罗立民 +1 位作者 沈继锋 于化龙 《Journal of Southeast University(English Edition)》 EI CAS 2013年第4期372-378,共7页
A novel hashing method based on multiple heterogeneous features is proposed to improve the accuracy of the image retrieval system. First, it leverages the imbalanced distribution of the similar and dissimilar samples ... A novel hashing method based on multiple heterogeneous features is proposed to improve the accuracy of the image retrieval system. First, it leverages the imbalanced distribution of the similar and dissimilar samples in the feature space to boost the performance of each weak classifier in the asymmetric boosting framework. Then, the weak classifier based on a novel linear discriminate analysis (LDA) algorithm which is learned from the subspace of heterogeneous features is integrated into the framework. Finally, the proposed method deals with each bit of the code sequentially, which utilizes the samples misclassified in each round in order to learn compact and balanced code. The heterogeneous information from different modalities can be effectively complementary to each other, which leads to much higher performance. The experimental results based on the two public benchmarks demonstrate that this method is superior to many of the state- of-the-art methods. In conclusion, the performance of the retrieval system can be improved with the help of multiple heterogeneous features and the compact hash codes which can be learned by the imbalanced learning method. 展开更多
关键词 hashing code linear discriminate analysis asymmetric boosting heterogeneous feature
下载PDF
基于纠错码的Hash函数的设计与分析 被引量:8
9
作者 巫光福 曾宪文 +1 位作者 刘娟 吕逸杰 《信息网络安全》 CSCD 北大核心 2018年第1期67-72,共6页
Hash函数在密码学领域中扮演着越来越重要的角色,在许多密码学应用领域是一个非常重要的密码学原语。区块链技术和其他许多密码学原语都依赖于Hash函数的安全性。文章通过对Hash函数的深入研究,提出了基于纠错码的改进Hash函数的设计,... Hash函数在密码学领域中扮演着越来越重要的角色,在许多密码学应用领域是一个非常重要的密码学原语。区块链技术和其他许多密码学原语都依赖于Hash函数的安全性。文章通过对Hash函数的深入研究,提出了基于纠错码的改进Hash函数的设计,并利用Hash函数值的熵证明了所构造的Hash函数具有更高的安全性。文章还讨论了该Hash函数在区块链中的应用,证实了其对区块链技术的改进作用。 展开更多
关键词 hash函数 区块链 纠错码
下载PDF
基于Bag-of-words和Hash编码的近似重复图像检测算法
10
作者 王誉天 袁江涛 +1 位作者 秦海权 刘鑫 《计算机应用》 CSCD 北大核心 2013年第3期667-669,共3页
针对近似重复图像检测的传统算法存在检测效率和准确率不够高的缺点,提出了基于Bag-of-words和哈希编码的近似重复图像检测算法。该算法首先利用Bag-of-words把一幅图像表示成一个500维的特征向量;然后,利用主成分分析(PCA)和尺度不变... 针对近似重复图像检测的传统算法存在检测效率和准确率不够高的缺点,提出了基于Bag-of-words和哈希编码的近似重复图像检测算法。该算法首先利用Bag-of-words把一幅图像表示成一个500维的特征向量;然后,利用主成分分析(PCA)和尺度不变特征转换(SIFT)进行特征降维,并利用Hash编码技术对特征进行编码;最后,利用动态距离度量技术实现近似重复图像的检测。实验结果表明,利用该算法进行近似重复图像检测是完全可行的,在准确度和查全率之间做到了较好的平衡,查准率可达90%~95%,查全率可达70%~80%。 展开更多
关键词 近似重复图像 BAG-OF-WORDS 主成分分析 哈希编码 动态距离度量
下载PDF
用有限域上迹函数构造ε-ASU Hash函数
11
作者 张建中 肖国镇 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第4期411-415,共5页
认证码与UHash函数有密切关系,尤其利用ε-ASUHash函数族构造认证码是一个重要手段.通过有限域上迹函数构造了两个新的ε-ASUHash函数族,同时得到相应的Cartesian认证码.与现有其他认证码参数比较,... 认证码与UHash函数有密切关系,尤其利用ε-ASUHash函数族构造认证码是一个重要手段.通过有限域上迹函数构造了两个新的ε-ASUHash函数族,同时得到相应的Cartesian认证码.与现有其他认证码参数比较,所得码效率更高。 展开更多
关键词 认证码 hash函数 有限域 迹函数 信息安全
下载PDF
一个基于合成泛hash函数族的消息认证码
12
作者 李学远 王新梅 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第5期156-159,共4页
为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC。VHMAC基于泛hash函数族的合成。为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数。将普通消息认证码的安全性定义扩展到输入为字符串... 为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC。VHMAC基于泛hash函数族的合成。为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数。将普通消息认证码的安全性定义扩展到输入为字符串向量的情形。在底层分组密码是伪随机置换的假设下,证明了VHMAC的安全性。此外,VHMAC还具有可预处理性和可并行运算性。 展开更多
关键词 消息认证码 伪随机函数 hash函数
下载PDF
大规模PC集群语义系统纠删码Hash容错算法
13
作者 诸振家 陆云帆 《科技通报》 北大核心 2014年第8期215-217,共3页
设计基于纠删码技术的大规模PC集群语义系统,有效保证数据的容错性是关键。传统方法采用水平阵列纠删码可能导致随机码的校验数据位与信息数据位分离,从而导致误删。提出一种基于集合间的映射机制和集合内的分发机制的大规模PC集群语义... 设计基于纠删码技术的大规模PC集群语义系统,有效保证数据的容错性是关键。传统方法采用水平阵列纠删码可能导致随机码的校验数据位与信息数据位分离,从而导致误删。提出一种基于集合间的映射机制和集合内的分发机制的大规模PC集群语义系统的纠删码Hash容错算法,首先把纠删码容错技术的存储系统映射到Hash空间,设计纠删码编码数据块放置算法,定义了可靠性代价函数、删码容错性评价值和平均访问时间作为评价指标。实验表明,该方法能有效提高大规模PC集群语义系统中数据传输和存储的容错性,平均访问时间缩短,平均无故障时间延长,容错性评价值最高,保证数据传输和存储安全。 展开更多
关键词 纠删码 语义系统 容错算法 hash空间
下载PDF
基于非二进制纠错码的Hash函数的构造及应用 被引量:2
14
作者 刘跃峰 马康玉 刘超 《计算机工程》 CAS CSCD 北大核心 2004年第4期115-116,150,共3页
随着电子商务的飞速发展,信息的认证成了一个突出的问题。数字签名方案可以解决这个问题。在数字签名中应用Hash函数可以克服其内在固有的弱点,但一般的Hash函数的安全性依赖于单向函数的存在性。该文提出了一个应用非二进制纠错码构... 随着电子商务的飞速发展,信息的认证成了一个突出的问题。数字签名方案可以解决这个问题。在数字签名中应用Hash函数可以克服其内在固有的弱点,但一般的Hash函数的安全性依赖于单向函数的存在性。该文提出了一个应用非二进制纠错码构造Hash函数的方案,通过一个实例来说明其在数字签名中的应用。 展开更多
关键词 RSA 数字签名 hash函数 非二进制纠错码
下载PDF
结合pHash和稀疏编码的素描人脸合成方法 被引量:3
15
作者 张华 曹林 《计算机工程与应用》 CSCD 北大核心 2019年第22期187-194,200,共9页
为解决已有素描人脸合成方法存在的细节模糊和清晰度低的问题,提出一种感知哈希算法(Perceptual Hash,pHash)与稀疏编码(Sparse Coding,SC)相结合的素描人脸合成方法。首先根据图像的信息熵对人脸照片-素描对进行自适应分块处理,利用感... 为解决已有素描人脸合成方法存在的细节模糊和清晰度低的问题,提出一种感知哈希算法(Perceptual Hash,pHash)与稀疏编码(Sparse Coding,SC)相结合的素描人脸合成方法。首先根据图像的信息熵对人脸照片-素描对进行自适应分块处理,利用感知哈希算法计算出大图像块的哈希指纹,并对小图像块进行稀疏编码;然后选取与测试照片块最相似的K个初始候选照片块,得到与之对应的素描块;最后引入二次稀疏编码方法,合成最终的素描块,进而合成整幅素描人脸图像。利用现有的人脸数据库验证了算法的有效性,该算法经优化后可用于素描人脸合成。 展开更多
关键词 素描人脸合成 图像信息熵 自适应分块 感知哈希算法 稀疏编码
下载PDF
基于加权Hash特征与卷积辅助网络的ACF行人检测研究
16
作者 王薇薇 王江涛 陈燕 《长春师范大学学报》 2019年第4期33-39,共7页
传统的ACF+AdaBoost行人检测框架在达到较为理想的检测率时,误检率也会迅速增高,难以满足实际需求。针对该问题,本文提出了一种自适应加权的Hash码特征,用来增加行人特征的多样性。在此基础上,通过级联一个辅助网络降低系统的误检率,该... 传统的ACF+AdaBoost行人检测框架在达到较为理想的检测率时,误检率也会迅速增高,难以满足实际需求。针对该问题,本文提出了一种自适应加权的Hash码特征,用来增加行人特征的多样性。在此基础上,通过级联一个辅助网络降低系统的误检率,该辅助网络采用了浅层的CNN结构,在保证系统实时性的前提下对AdaBoost分类器的分类结果进行二次分类。在INRIA数据中进行检测实验的结果表明,改进的Hash码简单、易算,对行人的表征能力强,在不影响实时性的前提下,把系统的MR-FPPI(Miss rate against false positives per image)从17.05%降低到16.31%。系统级联辅助CNN后系统的MR-FPPI降低到16.93%,而加入Hash码通道,且级联辅助CNN后,系统的MR-FPPI降低到15.96%,检测性能得到较为明显的提高。 展开更多
关键词 行人检测 ACF ADABOOST hash CNN
下载PDF
一种基于分段CRC码级联Hash极化码的设计
17
作者 李正杰 刘顺兰 张旭 《电信科学》 2022年第7期96-105,共10页
极化码作为一种线性分组码,具有较低的编码复杂度和确定的构造,但当其为中短码长时,性能会有所降低。提出一种基于分段循环冗余校验(cyclic redundancy check,CRC)码级联Hash极化码的设计方法,该方法在原有Hash极化码(Hash-Polar)的基础... 极化码作为一种线性分组码,具有较低的编码复杂度和确定的构造,但当其为中短码长时,性能会有所降低。提出一种基于分段循环冗余校验(cyclic redundancy check,CRC)码级联Hash极化码的设计方法,该方法在原有Hash极化码(Hash-Polar)的基础上,采用CRC分段校验进行双校验,分段CRC码在译码过程中能辅助路径度量,即对译码路径进行修饰,以此提高路径选择的可靠性,提高性能;另外,分段校验是将校验码分散地添加到输入的信息序列中,译码时对于CRC不通过的情况,可提前终止译码路径以省去不必要的译码计算量。最后,译码结束时,Hash校验码对修饰后的L条路径进行校验,选出最佳译码路径。仿真结果表明,所提出的设计方法比CRC辅助的Hash极化码(Hash-CRC-Polar)误码性能更优异。在高斯信道下,当码长为128bit、码率为1/2、误码率为10时,所提出的基于分段CRC校验码的Hash极化码比Hash-CRC-Polar获得了约0.25 dB的增益。 展开更多
关键词 极化码 循环冗余校验码 hash校验码 串行抵消列表译码算法
下载PDF
基于混沌理论与DNA动态编码的卫星图像加密算法 被引量:3
18
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
下载PDF
Numeric Identifier Transmission Algorithm Using Hash Function
19
作者 Vladyslav Kutsman 《Open Journal of Applied Sciences》 2023年第9期1581-1587,共7页
When developing programs or websites, it is very convenient to use relational databases, which contain powerful and convenient tools that allow to work with data very flexibly and get the necessary information in a ma... When developing programs or websites, it is very convenient to use relational databases, which contain powerful and convenient tools that allow to work with data very flexibly and get the necessary information in a matter of milliseconds. A relational database consists of tables and records in these tables, each table must have a primary key, in particular, it can be a number of BIGINT type, which is a unique index of a record in the table, which allows to fetch operation with maximum speed and O (1) complexity. After the operation of writing a row to the table of database, the program receives the row identifier ID in the form of a number, and in the future this ID can be used to obtain this record. In the case of a website, this could be the GET method of the http protocol with the entry ID in the request. But very often it happens that the transmission of an identifier in the clear form is not safe, both for business reasons and for security reasons of access to information. And in this case, it is necessary to create additional functionality for checking access rights and come up with a way to encode data in such a way that it would be impossible to determine the record identifier, and this, in turn, leads to the fact that the program code becomes much more complicated and also increases the amount of data, necessary to ensure the operation of the program. This article presents an algorithm that solves these problems “on the fly” without complicating the application logic and does not require resources to store additional information. Also, this algorithm is very reliable since it is based on the use of hash functions and synthesized as a result of many years of work related to writing complex systems that require an increased level of data security and program performance. 展开更多
关键词 CRYPTOGRAPHY Security CODING hash Functions ALGORITHMS Fintech BANKING Golang POSTGRESQL
下载PDF
基于Transformer生成对抗网络的跨模态哈希检索算法
20
作者 雷蕾 徐黎明 《南阳理工学院学报》 2024年第4期38-44,共7页
考虑生成对抗网络在保持跨模态数据之间的流形结构的优势,并结合Transformer利用自注意力和无须使用卷积的优点,提出一种基于Transformer生成对抗网络的跨模态哈希检索算法。首先在ImageNet数据集上预训练Vision Transformer框架,并将... 考虑生成对抗网络在保持跨模态数据之间的流形结构的优势,并结合Transformer利用自注意力和无须使用卷积的优点,提出一种基于Transformer生成对抗网络的跨模态哈希检索算法。首先在ImageNet数据集上预训练Vision Transformer框架,并将其作为图像特征提取的主干网络,然后将不同模态的数据分割为共享特征和私有特征。接着,构建对抗学习模块减少不同模态的共享特征的分布距离与保持语义一致性,同时增大不同模态的私有特征分布距离与保持语义非一致性。最后将通用的特征表示映射为紧凑的哈希码,实现跨模态哈希检索。实验结果表明,在公共数据集上,所提算法优于对比算法。 展开更多
关键词 TRANSFORMER 生成对抗网络 跨模态检索 哈希编码 语义保持
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部