期刊文献+
共找到144篇文章
< 1 2 8 >
每页显示 20 50 100
一种改进的hash map实现方式 被引量:2
1
作者 李晓堂 詹峰 《深圳信息职业技术学院学报》 2010年第2期80-83,共4页
在大数据量项目中,hash map是一个非常实用的数据结构,经常用于缓存、排重、查找等。本文在stl(standard tem plate library,标准模板库)hash map数据结构的基础上,通过利用桶下标的自然有序特点,减少了链表中对hash值的存储空间,使其... 在大数据量项目中,hash map是一个非常实用的数据结构,经常用于缓存、排重、查找等。本文在stl(standard tem plate library,标准模板库)hash map数据结构的基础上,通过利用桶下标的自然有序特点,减少了链表中对hash值的存储空间,使其大幅度地节省内存,同时在一些特定的条件下,也提高了查询性能。 展开更多
关键词 hash map 改进 数据结构
下载PDF
使用Hash Map实现简单ORM
2
作者 牛牧 钟馥遥 《电脑开发与应用》 2007年第12期35-36,39,共3页
简单介绍了ORM技术以及Hibernate框架,并给出使用Java的Hash Map来实现简单的ORM实例,为今后小型项目开发中设计ORM框架提供了新的思路。
关键词 ORM HIBERNATE hash map
下载PDF
HashMap优化及其在列存储数据库查询中的应用 被引量:9
3
作者 母红芬 李征 +1 位作者 霍卫平 金正皓 《计算机科学与探索》 CSCD 北大核心 2016年第9期1250-1261,共12页
HashMap在基本字典操作中具有常数级别的平均算法时间复杂度,广泛应用于大数据的检索。Block_HashMap(BHMap)基于C++HashMap,其优化包括三方面:哈希函数选取,冲突解决和关键字匹配。优化核心在于冲突解决时,以链地址法为基础,提出了一... HashMap在基本字典操作中具有常数级别的平均算法时间复杂度,广泛应用于大数据的检索。Block_HashMap(BHMap)基于C++HashMap,其优化包括三方面:哈希函数选取,冲突解决和关键字匹配。优化核心在于冲突解决时,以链地址法为基础,提出了一种高效利用高速缓存的存储结构Block_List来存储冲突的数据,并且预先缓存哈希值,节省匹配时间。实验证明,在桶数目充足的情况下,BHMap会多消耗少部分内存,但在桶数目有限,数据重复率比较低的情况下,时间性能上相对C++标准模板库中的Map提升10倍以上,比unordered_map快3.5倍以上,且消耗的内存与unordered_map相差不大。在列存储数据库分组和连接查询中,关键字的分桶、解决冲突和匹配操作也都涉及到基于哈希的技术,最终把BHMap应用到列存储数据库的关键查询中。 展开更多
关键词 哈希图 分组 连接 缓存感知 缓存不敏感 列存储数据库 BHmap
下载PDF
Hash function based on the generalized Henon map
4
作者 郑凡 田小建 +1 位作者 李雪妍 吴斌 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第5期1685-1690,共6页
A new Hash function based on the generalized Henon map is proposed. We have obtained a binary sequence with excellent pseudo-random characteristics through improving the sequence generated by the generalized Henon map... A new Hash function based on the generalized Henon map is proposed. We have obtained a binary sequence with excellent pseudo-random characteristics through improving the sequence generated by the generalized Henon map, and use it to construct Hash function. First we divide the message into groups, and then carry out the Xor operation between the ASCII value of each group and the binary sequence, the result can be used as the initial values of the next loop. Repeat the procedure until all the groups have been processed, and the final binary sequence is the Hash value. In the scheme, the initial values of the generalized Henon map are used as the secret key and the messages are mapped to Hash values with a designated length. Simulation results show that the proposed scheme has strong diffusion and confusion capability, good collision resistance, large key space, extreme sensitivity to message and secret key, and it is easy to be realized and extended. 展开更多
关键词 the generalized Henon map hash function CHAOS
下载PDF
Constructing Hash Function Based on Coupled Network Generated by Logarithmic Map
5
作者 SONG Yu-rong JIANG Guo-ping 《南京邮电大学学报(自然科学版)》 2010年第1期6-10,共5页
In this paper,based on coupled network generated by chaotic logarithmic map,a novel algorithm for constructing hash functions is proposed,which can transform messages and can establish a mapping from the transformed m... In this paper,based on coupled network generated by chaotic logarithmic map,a novel algorithm for constructing hash functions is proposed,which can transform messages and can establish a mapping from the transformed messages to the coupled matrix of the network.The network model is carefully designed to ensure the network dynamics to be chaotic.Through the chaotic iterations of the network,quantization and exclusive-or (XOR) operations,the algorithm can construct hash value with arbitrary length.It is shown by simulations that the algorithm is extremely sensitive to the initial values and the coupled matrix of the network,and has excellent performance in one-way,confusion and diffusion,and collision resistance. 展开更多
关键词 计算机网络 应用程序 网络安全 网络协议
下载PDF
结合保角变换和Zernike矩的稳健图像Hash 被引量:8
6
作者 赵琰 王朔中 +1 位作者 姚恒 吴蔚 《应用科学学报》 EI CAS CSCD 北大核心 2012年第1期75-81,共7页
提出一种用于图像认证和篡改检测的稳健图像Hash方法.根据密钥对图像进行伪随机分块,将图像块规格化为大小相等的正方形并进行保角变换,使各图像块映射为单位圆.对各圆形图像区域计算修正的Zernike矩,连接所有Zernike矩的幅度和相位,基... 提出一种用于图像认证和篡改检测的稳健图像Hash方法.根据密钥对图像进行伪随机分块,将图像块规格化为大小相等的正方形并进行保角变换,使各图像块映射为单位圆.对各圆形图像区域计算修正的Zernike矩,连接所有Zernike矩的幅度和相位,基于密钥置乱得到所要求的图像Hash.与直接对正方形内切圆计算Zernike矩的方法相比,保角变换使图像块四角纳入Hash所表征的图像内容,因而有效改进了篡改检测性能.图像分块使Hash具备篡改定位的能力.实验表明该方法具有很低的碰撞概率和良好的感知稳健性,与其他方法相比,碰撞率和检错率较低. 展开更多
关键词 图像hash 保角变换 ZERNIKE矩 图像认证 篡改检测
下载PDF
命名数据网络中基于Hash映射的命名检索 被引量:3
7
作者 张良 刘敬浩 李卓 《计算机工程》 CAS CSCD 2014年第4期108-111,115,共5页
命名数据网络(NDN)是一种以内容为中心的新型网络架构,可有效提高网络资源的共享利用率。但与传统的IPv4、IPv6相比,NDN命名的长度更长且具有可变性,因此实现NDN中命名的快速检索对提高网络性能具有重要作用。为此,提出一种基于Hash映... 命名数据网络(NDN)是一种以内容为中心的新型网络架构,可有效提高网络资源的共享利用率。但与传统的IPv4、IPv6相比,NDN命名的长度更长且具有可变性,因此实现NDN中命名的快速检索对提高网络性能具有重要作用。为此,提出一种基于Hash映射的分治命名检索方法,将命名分解为组件并进行CRC32映射后分别存储在相应的Hash表中,对Hash表中的数据进行快速排序后使用二分查找定位Hash值,并利用排序后Hash表的递增数据结构进行Hash冲突的快速检测,通过对Hash值添加标志位的方法解决冲突问题。实验结果表明,相比建立命名前缀树的检索方法,该分治命名检索方法可将NDN命名的存储空间压缩近65%,并且大幅提升了检索速度。 展开更多
关键词 命名检索 命名数据网络 前缀匹配 hash映射 hash冲突检测 最长匹配原则
下载PDF
基于耦合映像格子混沌系统的Hash函数构造 被引量:6
8
作者 程艳云 宋玉蓉 《应用科学学报》 EI CAS CSCD 北大核心 2010年第1期44-48,共5页
针对Hash函数构造的需要,基于耦合映像格子混沌系统提出了一种新的Hash函数构造方法.该算法利用消息明文分组实现对混沌初值、混沌系统参数和耦合系数的调制,将消息明文分组变换后直接映射到耦合映像格子混沌系统的参数空间.理论分析和... 针对Hash函数构造的需要,基于耦合映像格子混沌系统提出了一种新的Hash函数构造方法.该算法利用消息明文分组实现对混沌初值、混沌系统参数和耦合系数的调制,将消息明文分组变换后直接映射到耦合映像格子混沌系统的参数空间.理论分析和数值仿真表明,该文提出的新算法对混沌初值、混沌系统参数和耦合系数变化高度敏感,具有良好的单向性、置乱性和强的抗碰撞性. 展开更多
关键词 帐篷映射 hash函数 耦合映像格子 混沌
下载PDF
基于耦合帐篷映射的时空混沌单向Hash函数构造 被引量:27
9
作者 刘建东 付秀丽 《通信学报》 EI CSCD 北大核心 2007年第6期30-38,共9页
提出一种基于耦合帐篷映射的时空混沌单向Hash函数构造方案。与帐篷映射相比,该方案所采用的离散耦合帐篷时空混沌模型避免了有限精度实现产生的短周期行为,产生的时间序列近似服从均匀分布,具有更为理想的扩散与混乱特性。利用该模型... 提出一种基于耦合帐篷映射的时空混沌单向Hash函数构造方案。与帐篷映射相比,该方案所采用的离散耦合帐篷时空混沌模型避免了有限精度实现产生的短周期行为,产生的时间序列近似服从均匀分布,具有更为理想的扩散与混乱特性。利用该模型实现了任意长度明文序列单向Hash为128位Hash值的算法。时空混沌系统的初态作为密钥,具有很大的密钥空间。Hash值与相应的明文消息及密钥有着敏感、复杂的非线性强耦合关系。理论分析与仿真实验结果表明,该方案与现有混沌Hash算法相比,既有好的安全性,又有高的执行效率,满足单向Hash函数的各项性能要求。 展开更多
关键词 hash函数 帐篷映射 时空混沌 耦合映像格子
下载PDF
基于时空混沌系统构造Hash函数 被引量:5
10
作者 刘光杰 单梁 +2 位作者 孙金生 戴跃伟 王执铨 《控制与决策》 EI CSCD 北大核心 2006年第11期1244-1248,共5页
提出一种基于时空混沌系统的单向H ash函数构造方法.该方法通过使用单向耦合映射格子和基于迭代Log istic映射的初始状态生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接方式产生任意长度明文的128位H ash值.理论分析和实验表... 提出一种基于时空混沌系统的单向H ash函数构造方法.该方法通过使用单向耦合映射格子和基于迭代Log istic映射的初始状态生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接方式产生任意长度明文的128位H ash值.理论分析和实验表明,提出的H ash函数满足H ash函数所要求的单向性、初值以及密钥敏感性和抗碰撞性等安全性能要求. 展开更多
关键词 时空混沌 耦合映像格子 hash函数
下载PDF
基于并行和变参数的混沌hash函数的构造与性能分析 被引量:6
11
作者 冯艳茹 李艳涛 肖迪 《计算机应用研究》 CSCD 北大核心 2011年第11期4307-4310,共4页
提出了一种基于可并行和变参数的混沌分段线性映射hash函数算法。该函数通过明文扩展将并行处理的明文消息矩阵元素信息关联起来,实现了并行性。由矩阵元素位置标号决定的可变参数和矩阵元素相应的ASCII码值分别作为混沌分段线性映射的... 提出了一种基于可并行和变参数的混沌分段线性映射hash函数算法。该函数通过明文扩展将并行处理的明文消息矩阵元素信息关联起来,实现了并行性。由矩阵元素位置标号决定的可变参数和矩阵元素相应的ASCII码值分别作为混沌分段线性映射的输入参数和迭代次数来生成相应明文的中间hash值。最终的128 bit的hash值由中间hash值的异或而得到。计算机模拟表明,本算法具有较好的单向性、混乱、扩散性以及抗碰撞性,满足单向hash函数的各项性能要求。 展开更多
关键词 混沌 hash函数 LOGISTIC映射 分段线性映射 并行性 可变参数
下载PDF
基于RBF神经网络和混沌映射的Hash函数构造 被引量:3
12
作者 陈军 韦鹏程 +1 位作者 张伟 杨华千 《计算机科学》 CSCD 北大核心 2006年第8期198-201,共4页
单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网... 单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网络隐藏混沌映射关系使得直接获得映射变得困难。模拟实验表明该算法具有很好的单向性、弱的碰撞性,较基于传统的Hash函数具有更强的保密性且实现简单。 展开更多
关键词 RBF神经网络 混沌映射 hash函数
下载PDF
用于特定流匹配的随机矩阵映射Hash算法研究 被引量:3
13
作者 唐红 吴勇军 赵国锋 《通信学报》 EI CSCD 北大核心 2007年第2期17-22,共6页
针对常规的Hash算法用于流匹配时冲突率高且不可控制的缺点,提出了一种随机矩阵映射Hash算法。该算法通过预先优选一个随机数矩阵,然后将大集合的元素分块映射成随机矩阵中的元素,从而把一个大集合映射到一个小集合。测试结果表明,该算... 针对常规的Hash算法用于流匹配时冲突率高且不可控制的缺点,提出了一种随机矩阵映射Hash算法。该算法通过预先优选一个随机数矩阵,然后将大集合的元素分块映射成随机矩阵中的元素,从而把一个大集合映射到一个小集合。测试结果表明,该算法运算速度快、空间利用率高、冲突率低,用于流匹配时匹配速度可以达到2Mpacket/s,支持规则数达5万条以上。 展开更多
关键词 流匹配 随机矩阵映射 hash算法 流量测量
下载PDF
构造基于Logistic映射的Hash函数 被引量:4
14
作者 游中胜 刘锋 《计算机科学》 CSCD 北大核心 2006年第4期106-107,共2页
单向 Hash 函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议的重要模块。本文针对文[5]中基于混沌映射的 Hash 算法的一些缺陷,提出了一种解决方案和算法,并对该算法进行了仿真实验,还进行了混乱与散布性质统计分析,... 单向 Hash 函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议的重要模块。本文针对文[5]中基于混沌映射的 Hash 算法的一些缺陷,提出了一种解决方案和算法,并对该算法进行了仿真实验,还进行了混乱与散布性质统计分析,验证了本文所提出的算法的有效性。 展开更多
关键词 混沌映射 hash函数 混乱与散布
下载PDF
基于交叉耦合映象格子的单向Hash函数构造 被引量:6
15
作者 赵耿 袁阳 王冰 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第4期728-732,共5页
为了解决基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种基于交叉耦合映象格子的单向Hash函数构造方法.该方法以交叉耦合映象格子为核心,充分利用其不同于普通时空混沌系统的优良的混乱扩散特性.首先,将明文分... 为了解决基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种基于交叉耦合映象格子的单向Hash函数构造方法.该方法以交叉耦合映象格子为核心,充分利用其不同于普通时空混沌系统的优良的混乱扩散特性.首先,将明文分组并行注入交叉耦合映象格子的各格点.然后通过多轮混沌迭代使其具有良好的混沌特性,并同时利用Logistic映射作为密钥生成器,对结果进行混沌调制.仿真实验结果表明,该方法可达到Hash函数的各项性能要求,具有良好的初值敏感性、混乱扩散性以及抗碰撞性,安全性能良好,执行效率高,并具有可扩展性,为基于混沌的Hash函数的构造提供了有益的尝试. 展开更多
关键词 hash函数 交叉耦合映象格子 时空混沌 LOGISTIC映射
下载PDF
一种新的基于时空混沌的单向Hash函数构造 被引量:3
16
作者 王永 廖晓峰 杜茂康 《计算机科学》 CSCD 北大核心 2008年第12期196-199,共4页
对时空混沌中常用的耦合映像格子模型(coupled map lattice,CML)和已有的基于时空混沌的单向Hash函数构造进行了分析,在此基础上提出了一种新的基于时空混沌的单向Hash函数构造方法。首先根据Lyapunov指数谱确定CML中参数的取值,然后用... 对时空混沌中常用的耦合映像格子模型(coupled map lattice,CML)和已有的基于时空混沌的单向Hash函数构造进行了分析,在此基础上提出了一种新的基于时空混沌的单向Hash函数构造方法。首先根据Lyapunov指数谱确定CML中参数的取值,然后用线性变换后的消息来更改CML的状态,并通过迭代来扩散消息中每个字节对CML状态的影响,Hash值从最终的CML状态中抽取。研究结果表明,该方法具有很好的单向性、弱碰撞性、初值敏感性和灵活性以及更高的计算效率。 展开更多
关键词 时空混沌 hash函数 耦合映像格子 LYAPUNOV指数谱
下载PDF
一种基于Hash函数的脆弱水印算法 被引量:3
17
作者 黄子龙 张政保 +1 位作者 文家福 李占德 《计算机技术与发展》 2011年第2期151-154,共4页
当前空域脆弱水印算法存在安全性不高及不能有效抵抗矢量量化攻击的缺陷。针对该缺陷,提出一种用于数字图像完整性认证及内容篡改证明的脆弱水印算法。算法首先对图像进行8×8分块,利用Logistic混沌映射对图像分块进行置乱编号;再采... 当前空域脆弱水印算法存在安全性不高及不能有效抵抗矢量量化攻击的缺陷。针对该缺陷,提出一种用于数字图像完整性认证及内容篡改证明的脆弱水印算法。算法首先对图像进行8×8分块,利用Logistic混沌映射对图像分块进行置乱编号;再采用Hash函数生成基于图像分块内容和位置信息的水印信号;最后将水印信号嵌入到图像分块像素值的低两位平面。实验结果及理论分析表明,提出的脆弱水印算法在保证安全性的同时,有效地抵抗了矢量量化攻击。 展开更多
关键词 脆弱水印 hash函数 混沌映射 完整性认证 篡改定位
下载PDF
基于二维混沌系统的Hash函数构造算法 被引量:2
18
作者 姜楠 杨德礼 +1 位作者 鲍明宇 袁克杰 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第4期371-375,共5页
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结... 在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现. 展开更多
关键词 混沌hash函数 类Henon映射 正弦因子
下载PDF
基于整数耦合帐篷映射的单向Hash函数及其性能分析 被引量:12
19
作者 刘建东 《计算机研究与发展》 EI CSCD 北大核心 2008年第3期563-569,共7页
提出一种基于整数耦合帐篷映射的单向Hash函数,并对其特性进行了分析.提出的算法采用双向耦合映像格子模型,用整数帐篷映射取代了传统的逻辑函数,具有较为理想的混淆与扩散特性.应用该算法,可将任意长度的明文序列单向散列为160比特Hash... 提出一种基于整数耦合帐篷映射的单向Hash函数,并对其特性进行了分析.提出的算法采用双向耦合映像格子模型,用整数帐篷映射取代了传统的逻辑函数,具有较为理想的混淆与扩散特性.应用该算法,可将任意长度的明文序列单向散列为160比特Hash值.实验与分析结果表明,这种Hash函数具有很好的单向性、抗碰撞性,满足单向Hash函数的各项性能要求.该算法全部采用有限整数集内的简单位操作完成,便于软硬件实现,并且有高的执行效率. 展开更多
关键词 hash函数 帐篷映射 耦合映像格子 整数 密码学
下载PDF
基于混沌映射的Hash函数及其在身份认证中的应用 被引量:4
20
作者 何希平 朱庆生 《计算机应用》 CSCD 北大核心 2006年第5期1058-1060,共3页
提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造... 提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试验结果表明,该算法准确、安全、高效、实用。 展开更多
关键词 混沌映射 身份认证标识 hash函数 加密
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部