期刊文献+
共找到4,207篇文章
< 1 2 211 >
每页显示 20 50 100
一种改进的快速分词算法 被引量:56
1
作者 陈桂林 王永成 +1 位作者 韩客松 王刚 《计算机研究与发展》 EI CSCD 北大核心 2000年第4期418-424,共7页
首先介绍了一种高效的中文电子词表数据结构 ,它支持首字 Hash和标准的二分查找 ,且不限词条长度 ;然后提出了一种改进的快速分词算法 ,在快速查找两字词的基础上 ,利用近邻匹配方法来查找多字词 ,明显提高了分词效率 .理论分析表明 ,... 首先介绍了一种高效的中文电子词表数据结构 ,它支持首字 Hash和标准的二分查找 ,且不限词条长度 ;然后提出了一种改进的快速分词算法 ,在快速查找两字词的基础上 ,利用近邻匹配方法来查找多字词 ,明显提高了分词效率 .理论分析表明 ,该分词算法的时间复杂度为 1.6 6 ,在速度方面 。 展开更多
关键词 分词 中文信息处理 算法 中文电子词表 计算机
下载PDF
基于Hash函数的RFID安全认证协议研究 被引量:93
2
作者 丁振华 李锦涛 冯波 《计算机研究与发展》 EI CSCD 北大核心 2009年第4期583-592,共10页
无线传输、信号广播、资源受限等特点使RFID技术存在潜在安全隐患.在对RFID技术所面临的安全问题进行了详细地描述和分析后,提出了认证识别的单一会话模式和连续会话模式的概念,基于Hash函数设计了一个介于RFID标签和后端服务器之间的... 无线传输、信号广播、资源受限等特点使RFID技术存在潜在安全隐患.在对RFID技术所面临的安全问题进行了详细地描述和分析后,提出了认证识别的单一会话模式和连续会话模式的概念,基于Hash函数设计了一个介于RFID标签和后端服务器之间的安全认证协议HSAP,以解决假冒攻击、重传攻击、追踪、去同步化等安全问题,并基于GNY逻辑给出了形式化的证明.由于在RFID标签中仅仅使用了Hash函数和或操作,因此HSAP协议跟先前的工作相比更适合于低成本RFID系统. 展开更多
关键词 RFID HSAP 标签 读写器 hash 后端服务器 安全 认证协议
下载PDF
关联规则挖掘的Apriori算法的改进 被引量:51
3
作者 黄进 尹治本 《电子科技大学学报》 EI CAS CSCD 北大核心 2003年第1期76-79,共4页
提出一种将Apriori算法与散列技术和事务压缩技术相结合的改进算法,研究了散列函数的构造及其对算法效率的影响,分析了事务压缩技术的原理及其实现方法,用实例给出了原算法与改进算法的实现步骤,结果表明,新算法减小了存储空间,提高了... 提出一种将Apriori算法与散列技术和事务压缩技术相结合的改进算法,研究了散列函数的构造及其对算法效率的影响,分析了事务压缩技术的原理及其实现方法,用实例给出了原算法与改进算法的实现步骤,结果表明,新算法减小了存储空间,提高了算法的效率,并改进了数据挖掘技术的性能。 展开更多
关键词 数据挖掘 关联规则 APRIORI算法 散列 事务压缩 布尔
下载PDF
一种高效的中文电子词表数据结构 被引量:26
4
作者 陈桂林 王永成 +1 位作者 韩客松 王刚 《计算机研究与发展》 EI CSCD 北大核心 2000年第1期109-116,共8页
在分析中文字编码体系、中文词一些特点的基础上,文中提出了一种新的中文电子词表数据结构,并讨论了利用首字Hash 加二分查找的数据查找算法以及相关的数据更新、删除和插入算法. 理论分析和试验结果表明。
关键词 中文信息处理 中文电子词表 数据结构 计算机
下载PDF
Hash快速属性约简算法 被引量:35
5
作者 刘勇 熊蓉 褚健 《计算机学报》 EI CSCD 北大核心 2009年第8期1493-1499,共7页
从决策系统的不一致情况出发,给出了不一致度的概念及其性质,并证明了不一致记录与正区域的等价关系.在此基础上,提出了基于Hash的正区域计算方法,时间复杂度下降为O(|U|);利用不一致情况的性质设计了一个基于不一致记录数的属性重要性... 从决策系统的不一致情况出发,给出了不一致度的概念及其性质,并证明了不一致记录与正区域的等价关系.在此基础上,提出了基于Hash的正区域计算方法,时间复杂度下降为O(|U|);利用不一致情况的性质设计了一个基于不一致记录数的属性重要性测量参数,用新的测量参数设计了一个基于二次Hash的约简算法,其复杂度下降为O(|C|2|U/C|),并证明采用该测量参数所获得约简的完备性.最后通过实验证明该文正区域算法和约简算法的高效性. 展开更多
关键词 粗糙集 正区域 约简 hash 不一致度
下载PDF
民事证据证明视野下的区块链存证 被引量:38
6
作者 罗恬漩 《法律科学(西北政法大学学报)》 CSSCI 北大核心 2020年第6期65-72,共8页
区块链技术的兴起对民事证据证明产生了影响。区块链存证技术的运作原理和其对民事诉讼证据理论的价值,需要从技术和法理两个方面进行探讨及进行交叉研究,哈希值和去中心化技术保证存入区块链上的证据不被修改,继而保证其真实性。区块... 区块链技术的兴起对民事证据证明产生了影响。区块链存证技术的运作原理和其对民事诉讼证据理论的价值,需要从技术和法理两个方面进行探讨及进行交叉研究,哈希值和去中心化技术保证存入区块链上的证据不被修改,继而保证其真实性。区块链存证可以在技术上解决电子数据的转化式应用和电子数据的无痕修改两大难题。但也需对该技术保持清醒的态度,虽然区块链可以通过技术使存储后的证据不被修改,但区块链存证并不能保证证据的真实性,尤其是在存证平台资质、链下所生成电子数据的真实性以及是否为诉争的电子数据等。区块链存证技术在以下三方面对法学理论和实务带来一定影响:区分电子数据原件和区块链上复制件,电子数据和其他证据种类的依赖关系,以及区块链存证的自我认证和公证。 展开更多
关键词 区块链存证 哈希值 去中心化 证据真实性 质证
原文传递
基于MD5与Base64的混合加密算法 被引量:28
7
作者 罗江华 《计算机应用》 CSCD 北大核心 2012年第A01期47-49,共3页
介绍了一种基于MD5和Base64的混合加密算法,首先将明文MD5加密得到32位16进制密文,再将32位密文拆分成16个2位16进制数组,并转换成对应的二进制数,最后将16个二进制数组连接成一个128位的2进制数,采用Base64加密原理进行加密。该算法可... 介绍了一种基于MD5和Base64的混合加密算法,首先将明文MD5加密得到32位16进制密文,再将32位密文拆分成16个2位16进制数组,并转换成对应的二进制数,最后将16个二进制数组连接成一个128位的2进制数,采用Base64加密原理进行加密。该算法可以避免查询MD5散列值字典获取用户明文密码,更加有效地保证了用户的密码安全,最后给出了算法的PHP实现。 展开更多
关键词 MD5 BASE64 混合加密 散列 PHP
下载PDF
基于Redis内存数据库的快速查找算法 被引量:26
8
作者 郎泓钰 任永功 《计算机应用与软件》 CSCD 2016年第5期40-43,52,共5页
大数据时代的到来,使许多云环境下的新型应用蓬勃发展。针对大数据管理的新需求,key-value型数据存储系统成为当今研究的热点。基于key-value引擎的内存数据库Redis以及Cuckoo Hash技术,提出一种混合哈希快速查找算法CSR_Hash。通过对... 大数据时代的到来,使许多云环境下的新型应用蓬勃发展。针对大数据管理的新需求,key-value型数据存储系统成为当今研究的热点。基于key-value引擎的内存数据库Redis以及Cuckoo Hash技术,提出一种混合哈希快速查找算法CSR_Hash。通过对实验结果的分析,表明该算法有效地缩短了查询响应时间,并将其应用在通过Hadoop云平台以及Map/Reduce编程模型实现的图书销售系统中,对图书数据进行实时高效的解析与推荐,增强了No SQL数据库与Map/Reduce结合的实时性和高并发性。 展开更多
关键词 key-value型存储系统 Redis数据库 MAP/REDUCE CUCKOO hash
下载PDF
多次Hash快速分词算法 被引量:22
9
作者 张科 《计算机工程与设计》 CSCD 北大核心 2007年第7期1716-1718,共3页
中文分词是中文信息处理的一个重要的组成部分。一些应用不仅要求有较高的准确率,速度也是至关重要的。通过对已有分词算法的分析,尤其是对快速分词算法的分析,提出了一种新的词典结构,并根据新的词典结构提出新的分词算法。该算法不仅... 中文分词是中文信息处理的一个重要的组成部分。一些应用不仅要求有较高的准确率,速度也是至关重要的。通过对已有分词算法的分析,尤其是对快速分词算法的分析,提出了一种新的词典结构,并根据新的词典结构提出新的分词算法。该算法不仅实现对词首字的Hash查找,也实现了词的其它字的Hash查找。理论分析和实验结果表明,该算法在速度上优于现有的其它分词算法。 展开更多
关键词 中文分词 中文信息处理 哈希 数据结构 时间复杂度
下载PDF
一种快速汉语分词算法 被引量:19
10
作者 温滔 朱巧明 吕强 《计算机工程》 CAS CSCD 北大核心 2004年第19期119-120,128,共3页
通过对已有分词算法的分析,尤其是对快速分词算法的分析,在对已有词表进行改进的基础上,提出了一种高效的快速分词算法,理论分析表明,在大词库下,该算法也能有很好的表现。
关键词 分词 hash 二分法
下载PDF
面向中英文混合环境的多模式匹配算法 被引量:17
11
作者 孙钦东 黄新波 王倩 《软件学报》 EI CSCD 北大核心 2008年第3期674-686,共13页
分析了中英文混合环境下多模式匹配的特点,以及已有多模式匹配算法应用于中英文混合环境时的不足,给出并证明了中英文混合环境下多模式匹配算法的性能定理,提出了一种适合于中英文混合环境的基于线索完全哈希Trie结构的多模式匹配算法.... 分析了中英文混合环境下多模式匹配的特点,以及已有多模式匹配算法应用于中英文混合环境时的不足,给出并证明了中英文混合环境下多模式匹配算法的性能定理,提出了一种适合于中英文混合环境的基于线索完全哈希Trie结构的多模式匹配算法.该算法扩展了标准Trie结构,以中英文字符内码为键值构造完全哈希Trie匹配机,并利用模式串之间的关系对Trie匹配机进行线索化.理论分析与实验结果表明,所提出的算法在匹配中无需复杂的哈希运算,不需要回溯匹配指针,在中英文混合环境下能够进行正确、高效的匹配,而且不存在空间膨胀问题,具有较低的空间与时间复杂度,有较大理论与应用价值. 展开更多
关键词 多模式匹配 中英文混合 哈希 TRIE
下载PDF
一种细粒度数据完整性检验方法 被引量:16
12
作者 陈龙 王国胤 《软件学报》 EI CSCD 北大核心 2009年第4期902-909,共8页
细粒度的数据完整性检验可以减小因偶然的错误或个别的篡改而造成的数据失效的灾难性影响,成为计算机取证的重要需求.每份数据各自生成Hash值的方法会产生大量的Hash数据.因Hash数据属于随机性数据而无法压缩,给Hash数据存储及网络传输... 细粒度的数据完整性检验可以减小因偶然的错误或个别的篡改而造成的数据失效的灾难性影响,成为计算机取证的重要需求.每份数据各自生成Hash值的方法会产生大量的Hash数据.因Hash数据属于随机性数据而无法压缩,给Hash数据存储及网络传输带来不利影响.针对细粒度数据的完整性检验问题,提出了基于纠错编码思想的细粒度数据完整性检验方法——完整性指示码,给出了完整性指示码的若干性质.设计了指示单个错误的组合单错码,分析了该码的基本性能.结果表明,该码可以轻易地达到几百倍的压缩率.得出的结论为细粒度数据完整性检验的进一步研究及相关的应用提供了理论支持. 展开更多
关键词 计算机取证 hash 数据完整性 纠错编码 取证复制
下载PDF
一种Hash高速分词算法 被引量:12
13
作者 李向阳 张亚非 《解放军理工大学学报(自然科学版)》 EI 2004年第2期40-44,共5页
对于基于词的搜索引擎等中文处理系统 ,分词速度要求较高。设计了一种高效的中文电子词表的数据结构 ,它支持首字和词的 Hash查找。提出了一种 Hash高速分词算法 ,理论分析表明 ,其平均匹配次数低于 1 .0 8,优于目前的同类算法。
关键词 自动分词 数据结构 hash
下载PDF
不协调信息系统快速属性分布约简方法 被引量:15
14
作者 蒋云良 杨章显 刘勇 《自动化学报》 EI CSCD 北大核心 2012年第3期382-388,共7页
以条件信息熵为属性选择准则,设计了基于哈希(Hash)分类的启发式后向贪心算法,该算法以时间复杂度O(|A||U|)求解不协调信息系统的分布约简,其中|A|是条件属性个数,|U|是记录数,并通过实验验证该算法的高效率.
关键词 不协调信息系统 分布约简 条件信息熵 哈希
下载PDF
虚拟计算环境中的可扩展分布式资源信息服务 被引量:10
15
作者 张一鸣 李东升 卢锡城 《软件学报》 EI CSCD 北大核心 2007年第8期1933-1942,共10页
基于网络资源的"成长性"、"自治性"和"多样性",近年来,人们提出以通用DHT(distributed Hash table)信息服务的形式实现网络资源信息的发布和查询.然而,现有的资源信息服务在通用性、易用性和自适应性等... 基于网络资源的"成长性"、"自治性"和"多样性",近年来,人们提出以通用DHT(distributed Hash table)信息服务的形式实现网络资源信息的发布和查询.然而,现有的资源信息服务在通用性、易用性和自适应性等方面仍存在不足.针对虚拟计算环境iVCE(Internet-based virtual computingen vironment)的资源聚合需求,提出构建可扩展的分布式资源信息服务SDIRIS(scalable distributed resource information service).首先,提出采用自适应DHT(adaptive FissionE,简称A-FissionE)底层架构,以对上层应用透明的方式适应不同的系统规模和稳定性;其次,基于自适应DHT提出高效的多属性区间搜索算法(multiple-attribute range FissionE,简称MR-FissionE).理论分析和模拟结果表明,SDIRIS能够高效地实现资源信息的发布与查询功能. 展开更多
关键词 虚拟计算环境 资源信息服务 自适应DHT(distributed hash table) 多属性区间搜索 ZKT(Z-curve Kautz tree)
下载PDF
轻量级RFID双向认证协议设计与分析 被引量:11
16
作者 李慧贤 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期172-178,共7页
针对现有的RFID认证协议存在的安全隐私保护弱点和性能不高问题,提出了一个基于Hash的RFID双向认证协议.采用可证明安全模型对其安全性进行了证明,分析了协议的隐私保护和安全特性.与现有几个结构类似的RFID认证协议相比,该协议有效地... 针对现有的RFID认证协议存在的安全隐私保护弱点和性能不高问题,提出了一个基于Hash的RFID双向认证协议.采用可证明安全模型对其安全性进行了证明,分析了协议的隐私保护和安全特性.与现有几个结构类似的RFID认证协议相比,该协议有效地解决了RFID系统的隐私保护及安全问题,具有显著的性能优势,极大地降低了标签的存储量和计算量,尤其是提高了服务器数据库的检索效率. 展开更多
关键词 RFID hash 认证 隐私 安全性
下载PDF
一种解决认知无线电网络模仿主用户攻击问题的方案 被引量:11
17
作者 薛楠 周贤伟 +2 位作者 辛晓瑜 李丹 杨桢 《计算机科学》 CSCD 北大核心 2009年第8期45-48,共4页
针对认知无线电网络中出现的模仿主用户攻击问题,提出一种基于HASH匹配技术的解决方案。当主用户网络工作时,主用户基站在要传输的数据上附加用于HASH计算的原始数据,然后将它们发送出去,认知用户先对接收到的那些原始数据做HASH计算,... 针对认知无线电网络中出现的模仿主用户攻击问题,提出一种基于HASH匹配技术的解决方案。当主用户网络工作时,主用户基站在要传输的数据上附加用于HASH计算的原始数据,然后将它们发送出去,认知用户先对接收到的那些原始数据做HASH计算,然后将计算结果同预先保留的HASH值相比较。如果匹配成功,则证明有主用户出现。方案充分利用HASH函数计算速度快的特点,保证认知用户及时切换频谱,避免干扰主用户正常工作,利用HASH函数单向不可逆的特点保证了方案的安全性。给出了具体的设计方案。通过与相关方案比较,该方案具有安全、高效、可行的特点,能有效解决认知用户网络中出现的模仿主用户攻击问题。 展开更多
关键词 认知无线电 模仿主用户攻击 网络安全 hash
下载PDF
Improved Collision Attack on Hash Function MD5 被引量:12
18
作者 梁杰 来学嘉 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第1期79-87,共9页
In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5. The algorithm is based on the two-block collision differential path of MD5 that was presented by Wang et al. in the C... In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5. The algorithm is based on the two-block collision differential path of MD5 that was presented by Wang et al. in the Conference EUROCRYPT 2005. We found that the derived conditions for the desired collision differential path were not sufficient to guarantee the path to hold and that some conditions could be modified to enlarge the collision set. By using technique of small range searching and omitting the computing steps to check the characteristics in the attack algorithm, we can speed up the attack of MD5 efficiently. Compared with the Advanced Message Modification technique presented by Wang et al., the small range searching technique can correct 4 more conditions for the first iteration differential and 3 more conditions for the second iteration differential, thus improving the probability and the complexity to find collisions. The whole attack on the MD5 can be accomplished within 5 hours using a PC with Pentium4 1.70GHz CPU. 展开更多
关键词 MD5 COLLISION differential attack hash function
原文传递
UDP状态检测防火墙及实现算法 被引量:4
19
作者 李俊娥 王婷 雷公武 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2004年第2期69-73,共5页
分析了状态检测防火墙的工作原理,提出了一种能有效防御目前针对状态检测防火墙进行DoS攻击的UDP(UserDatagramProtocol)状态检测防火墙模型及其实现算法.模型使用了动态设定虚连接生命期的方法,以避免防火墙的状态表被填满而导致防火... 分析了状态检测防火墙的工作原理,提出了一种能有效防御目前针对状态检测防火墙进行DoS攻击的UDP(UserDatagramProtocol)状态检测防火墙模型及其实现算法.模型使用了动态设定虚连接生命期的方法,以避免防火墙的状态表被填满而导致防火墙拒绝服务;在算法中利用哈希函数对UDP虚连接进行管理,将算法平均时间复杂度控制在Ο(λ),空间复杂度控制在Ο(n),在冲突较少的情况下,算法时间复杂度为Ο(1),使防火墙具有较好的执行效率. 展开更多
关键词 状态检测防火墙 UDP DOS 虚连接 hash
下载PDF
散列树形搜索反碰撞算法的研究 被引量:6
20
作者 韩磊 张虹 马海波 《计算机应用》 CSCD 北大核心 2006年第12期3019-3022,共4页
提出了散列树形搜索反碰撞算法,阐述了算法遵循的三原则,设计了算法的详细流程。建立了标签识别效率的评价模型,证明了该算法的系统识别效率期望值在36.8%~1之间,优于EDFSA算法。仿真验证表明:在识别大量标签时,该算法的标签... 提出了散列树形搜索反碰撞算法,阐述了算法遵循的三原则,设计了算法的详细流程。建立了标签识别效率的评价模型,证明了该算法的系统识别效率期望值在36.8%~1之间,优于EDFSA算法。仿真验证表明:在识别大量标签时,该算法的标签识别时间小于EDFSA算法。另外,该算法不需要阅读器检测数据碰撞比特位的准确位置,较基于位的二叉树搜索算法更灵活。该算法在识别效率方面有所提高,在自动识别领域有较好的应用前案。 展开更多
关键词 反碰撞 无线射频识别技术 散列
下载PDF
上一页 1 2 211 下一页 到第
使用帮助 返回顶部