期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
Hash函数在信息安全中随机序列发生器中的应用 被引量:8
1
作者 苏桂平 刘争春 吕述望 《计算机工程与应用》 CSCD 北大核心 2005年第11期115-116,192,共3页
文章提出把Hash函数理论用于物理方法产生的随机序列的研究中,改变原来的输入,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求。
关键词 随机序列发生器 信息安全 密码技术 hash函数
下载PDF
关联规则挖掘算法研究 被引量:5
2
作者 周涛 陆惠玲 《齐齐哈尔大学学报(自然科学版)》 2004年第3期58-62,共5页
本文论述了关联规则的基本概念、分类、基于频繁项集思想的关联规则挖掘算法--Apriori算法,以及在基础上对Apriori算法的各种改进算法。然后对基于非频繁项集的各种关联规则挖掘算法,多维多层次挖掘算法思想进行了讨论。最后指出了关联... 本文论述了关联规则的基本概念、分类、基于频繁项集思想的关联规则挖掘算法--Apriori算法,以及在基础上对Apriori算法的各种改进算法。然后对基于非频繁项集的各种关联规则挖掘算法,多维多层次挖掘算法思想进行了讨论。最后指出了关联规则挖掘的未来研究方向。 展开更多
关键词 关联规则 APRIORI算法 hash散列技术 FP-树 数据挖掘 事务压缩
下载PDF
基于哈希技术和MapReduce的大数据集K-近邻算法 被引量:7
3
作者 翟俊海 张明阳 +1 位作者 王婷婷 郝璞 《计算机科学》 CSCD 北大核心 2017年第7期210-214,共5页
K-近邻是一种著名的分类算法。由于简单且易于实现,因此其被广泛应用于许多领域,如人脸识别、基因分类、决策支持等。然而,在大数据环境中,K-近邻算法变得非常低效,甚至不可行。针对这一问题,提出了一种基于哈希技术和MapReduce的大数据... K-近邻是一种著名的分类算法。由于简单且易于实现,因此其被广泛应用于许多领域,如人脸识别、基因分类、决策支持等。然而,在大数据环境中,K-近邻算法变得非常低效,甚至不可行。针对这一问题,提出了一种基于哈希技术和MapReduce的大数据集K-近邻分类算法。为了验证算法的有效性,在4个大数据集上进行了实验,结果显示,在保持分类能力的前提下,所提算法可以大幅度地提高K-近邻算法的效率。 展开更多
关键词 K-近邻 哈希技术 分类算法 大数据集
下载PDF
隐私集合求交算法的对比分析 被引量:1
4
作者 田文亮 王志强 张艳硕 《北京电子科技学院学报》 2023年第2期98-112,共15页
隐私集合求交(Private Set Intersection,PSI)属于隐私计算领域的特定应用问题,包括秘密共享、同态加密、不经意传输、混淆电路和Hash技术等基础知识,其兼具重要的理论意义与极强的现实应用价值。随着用户数据的隐私保护需求的日益提升,... 隐私集合求交(Private Set Intersection,PSI)属于隐私计算领域的特定应用问题,包括秘密共享、同态加密、不经意传输、混淆电路和Hash技术等基础知识,其兼具重要的理论意义与极强的现实应用价值。随着用户数据的隐私保护需求的日益提升,PSI可以在满足依赖个人信息的业务的便利性的同时最大程度保护个人信息私密性需求。本文首先介绍了隐私集合求交的研究现状,其次按照底层密码技术对PSI进行分类并对比分析了它们的复杂度,对其优缺点进行对比分析,同时对比分析了基于不同密码技术的PSI的使用场景,最后指出其发展方向并得出结论。 展开更多
关键词 隐私集合求交 秘密共享 同态加密 不经意传输 混淆电路 hash技术
下载PDF
基于NFC技术的铁路实名制电子客票的研究 被引量:5
5
作者 豆甜甜 冯子健 张增勇 《交通信息与安全》 2013年第3期121-125,共5页
铁路客票电子化是铁路客票的发展方向,NFC(短距离无线通信)技术为铁路客票电子化提供了一条技术路线。文中介绍了国内外铁路客票的发展情况,在此基础上提出了采用NFC技术实现实名制电子客票的应用设计思路,通过构建NFC手机客户端平台研... 铁路客票电子化是铁路客票的发展方向,NFC(短距离无线通信)技术为铁路客票电子化提供了一条技术路线。文中介绍了国内外铁路客票的发展情况,在此基础上提出了采用NFC技术实现实名制电子客票的应用设计思路,通过构建NFC手机客户端平台研究实现该设计思路并保障信息载体的安全性的方法,其中对电子客票中信息的加密算法通过HASH函数实现。以乘客购票过程为例,说明了NFC技术在铁路电子客票中的应用前景。 展开更多
关键词 NFC技术 实名制电子客票 hash函数 安全性 应用
下载PDF
基于GIS的地质灾害数据信息化管理系统设计 被引量:1
6
作者 赵磊 《贵州地质》 2023年第3期259-263,共5页
由于传统系统在地质灾害数据信息化管理中应用效果不佳,不仅数据冗余度比较高,而且误码率也比较高,无法达到预期的信息化管理效果,为此提出基于GIS的地质灾害数据信息化管理系统设计。在系统硬件方面对GIS设备、转换器选型与设计,利用GI... 由于传统系统在地质灾害数据信息化管理中应用效果不佳,不仅数据冗余度比较高,而且误码率也比较高,无法达到预期的信息化管理效果,为此提出基于GIS的地质灾害数据信息化管理系统设计。在系统硬件方面对GIS设备、转换器选型与设计,利用GIS设备采集地质灾害区域空间地理信息,利用转换器将模拟量数据转换为数字量数据;在系统软件方面,利用哈希算法对重复数据识别、删除,并通过对地质灾害数据缩放处理,降低数据维度,利用数据库技术对地质灾害数据标准化存储管理,以此实现基于GIS的地质灾害数据信息化管理系统设计。经实验证明,设计系统数据冗余度在0.1以内,误码率低于3%,在地质灾害数据信息化管理方面具有良好的应用前景。 展开更多
关键词 GIS 地质灾害数据 信息化 管理系统 哈希算法 数据库技术
下载PDF
基于Hash和倒排项集的海上钻井平台隐患关.联分析
7
作者 易军 陈凯 +3 位作者 蔡昆 车承志 周伟 刘洪 《安全与环境学报》 CAS CSCD 北大核心 2023年第4期981-988,共8页
为了充分挖掘海上平台隐患案例中隐患属性与致因之间的关联性,提高对平台隐患风险预测的准确性和时效性,提出了一种基于Hash技术和倒排项集的关联规则挖掘模式。首先针对292条平台结构现场数据的每个隐患属性进行分析提取;其次在多支持... 为了充分挖掘海上平台隐患案例中隐患属性与致因之间的关联性,提高对平台隐患风险预测的准确性和时效性,提出了一种基于Hash技术和倒排项集的关联规则挖掘模式。首先针对292条平台结构现场数据的每个隐患属性进行分析提取;其次在多支持度下,按照多维、多层关联规则挖掘模式挖掘隐患设备、隐患位置、隐患现象等属性的关联规则;然后提出用信息增益来衡量关联规则的有效性;最后,根据挖掘结果分析并总结海上钻井平台隐患特征。结果表明:春季油水分离器常出现缺少保养的隐患,护管常出现未封堵的隐患;一般腐蚀和锈蚀的致因为操作维保不当、防护层剥落,以及防护装置锈蚀严重、脱焊、不符合规范,提高海上平台管理水平可减小现场隐患的发生概率。 展开更多
关键词 安全工程 海上钻井 多维关联规则 APRIORI算法 hash技术
下载PDF
基于Spark和SimHash的大数据K-近邻分类算法 被引量:3
8
作者 翟俊海 沈矗 +1 位作者 张素芳 王婷婷 《河北大学学报(自然科学版)》 CAS 北大核心 2019年第2期201-210,共10页
在笔者之前的工作中,提出了一种基于MapReduce和SimHash的大数据K-近邻算法(HMR-K-NN).虽然该算法能够有效解决大数据K-近邻算法的计算效率问题,运行时间远远低于基于MapReduce的K-近邻(MR-K-NN)所用的运行时间.然而,用MapReduce处理大... 在笔者之前的工作中,提出了一种基于MapReduce和SimHash的大数据K-近邻算法(HMR-K-NN).虽然该算法能够有效解决大数据K-近邻算法的计算效率问题,运行时间远远低于基于MapReduce的K-近邻(MR-K-NN)所用的运行时间.然而,用MapReduce处理大数据时,需要从磁盘读取数据,再将中间结果写回磁盘,导致系统的I/O开销极大,这大大降低了MapReduce的效率.与MapReduce不同,Spark是一种基于内存的计算框架,它将数据第1次从磁盘读入内存,生成一种抽象的内存对象RDD(resilient distributed datasets).此后,Spark只操作内存中的RDD,计算过程只涉及内存读写,因此大幅提升了数据处理效率.基于这一事实,对算法H-MR-K-NN进行了改进,提出了一种改进的算法(简记为HSpark-K-NN),可以进一步提高大数据K-近邻分类的运行效率. 展开更多
关键词 内存计算框架 K-近邻 哈希技术 分类算法 大数据集
下载PDF
支持分页显存的高性能哈希表索引系统 被引量:1
9
作者 熊轶翔 蒋筱斌 +1 位作者 张珩 武延军 《计算机系统应用》 2022年第9期82-90,共9页
哈希表以访问效率时间复杂度O(1)著称,作为一类可提供大规模数据高效访问的算法和数据结构为各类大数据应用所采用,例如,适用于各类新兴高性能(HPC)领域、数据库领域的工作负载和场景.随着高性能协处理器GPU硬件性能的日益提升,面向高性... 哈希表以访问效率时间复杂度O(1)著称,作为一类可提供大规模数据高效访问的算法和数据结构为各类大数据应用所采用,例如,适用于各类新兴高性能(HPC)领域、数据库领域的工作负载和场景.随着高性能协处理器GPU硬件性能的日益提升,面向高性能GPU环境的哈希表并行优化已逐渐吸引了大量研究工作.当前的各类GPU哈希表优化方法和解决方案集中于利用GPU的大规模线程环境和高内存带宽来提升哈希表的事务高并发性处理和键值对数据快速访问.然而,由于现有GPU哈希表结构的研究工作普遍忽略了GPU资源有效管理,并没有以如何充分利用GPU线程资源和显存资源.同时,由于GPU显存空间的大小限制,用于存储哈希表结构数据的空间有限,无法应对更大规模的哈希表结构.因此,面向GPU环境下的哈希表方法的可扩展性和性能仍存在着技术挑战.本文提出并设计了一种面向GPU环境的可处理大规模并发事务的哈希表技术,命名为Starfish. Starfish提出了新的基于异步GPU流的“交换层”(swap layer)技术,用以支持GPU显存外的动态哈希表,同时也保障了GPU哈希表的索引方法性能.为了解决GPU大规模线程的访问带来的哈希冲突开销, Starfish设计了一类紧凑型数据结构,并研究了一种可分页显存的分配方法,不仅为GPU哈希表技术提供了静态哈希方法的高性能,而且也支持动态哈希的高可扩展性.性能评估实验表明, Starfish显著优于其他GPU哈希表技术,包括cudpp-Hash, SlabHash. 展开更多
关键词 哈希表 GPU 分页存储 交换 索引技术
下载PDF
带DKOM技术的软件加壳方案 被引量:1
10
作者 骆剑锋 陈伟东 《计算机应用与软件》 CSCD 2010年第11期169-171,共3页
介绍一个在一般软件加壳方案上补充了随机及防跟踪的方法,并且针对现加壳技术的不足(忽略了解壳后的保护)而提出采用DKOM技术,它可以对正在执行的软件进程的信息进行隐藏,以防破解者趁软件在内存中运行时,把对应的内存进行转存成软件文件。
关键词 DKOM技术 EPROCESS数据结构 hash MD5算法 内核API函数
下载PDF
基于AES的远程访问的认证协议 被引量:1
11
作者 崔玮 刘建伟 张其善 《微计算机信息》 北大核心 2007年第02X期37-38,28,共3页
本文提出了一种基于AES实现的口令认证方法。该算法不使用公开密钥算法,仅采用AES进行远程用户的身份认证。该方法具有速度快,安全性高的特点,易于采用令牌(Token)或IC卡硬件实现。在本文的最后,还对认证协议的安全性进行了讨论。
关键词 AES 哈希函数 认证协议
下载PDF
哈希算法与语义映射在语料库对齐中的运用 被引量:1
12
作者 戴光荣 宋玉春 《福建工程学院学报》 CAS 2014年第5期454-458,463,共6页
探讨汉英句级对齐软件设计中两项主要技术,即哈希算法与词典语义映射在对齐中的运用。哈希算法能帮助软件从词典大量的英汉词条语义信息中快速提取所需的对应义,结合语义映射,将需要对齐的句子关键词信息进行语义识别,从而有效提高汉英... 探讨汉英句级对齐软件设计中两项主要技术,即哈希算法与词典语义映射在对齐中的运用。哈希算法能帮助软件从词典大量的英汉词条语义信息中快速提取所需的对应义,结合语义映射,将需要对齐的句子关键词信息进行语义识别,从而有效提高汉英句子对齐效果。 展开更多
关键词 哈希算法 词典语义映射 对齐技术 平行语料库
下载PDF
电子商务安全威胁与技术探析
13
作者 张琴 《科技广场》 2009年第3期96-97,共2页
随着电子商务的日益发展,电子商务的安全性问题逐渐成为关注的焦点。本文主要阐述电子商务在安全方面存在的威胁,并进行相应的技术探析。
关键词 电子商务 安全威胁 安全技术 hash算法
下载PDF
Hash技术在消防产品信息检索中的应用
14
作者 宋玉华 李焕群 王珺 《武警学院学报》 2013年第12期83-85,共3页
讨论了消防产品的身份证管理制度,针对跟踪管理系统中移动终端查询速度较慢的问题,将Hash技术应用到产品信息检索中,并对全国消防产品数据库中采集的数据进行了实验测试。实验结果表明,Hash技术用于移动终端大规模数据的检索具有简单高... 讨论了消防产品的身份证管理制度,针对跟踪管理系统中移动终端查询速度较慢的问题,将Hash技术应用到产品信息检索中,并对全国消防产品数据库中采集的数据进行了实验测试。实验结果表明,Hash技术用于移动终端大规模数据的检索具有简单高效的特点。 展开更多
关键词 消防产品 身份证管理制度 hash技术 信息检索
下载PDF
一种基于哈希技术的文本关联规则算法
15
作者 耿新青 娄亚斌 张恩胜 《鞍山师范学院学报》 2007年第6期36-39,共4页
采用新的关键字的获得方法,并基于DHP算法提出一种新的高效的文本关联规则算法.根据TF.IDF公式计算特征词的权重,特征词的平均权重作为阈值,权重大于阈值的特征词作为该文本的关键词,将关键词的权重用到本文的算法ARTREE中,抽取出文本... 采用新的关键字的获得方法,并基于DHP算法提出一种新的高效的文本关联规则算法.根据TF.IDF公式计算特征词的权重,特征词的平均权重作为阈值,权重大于阈值的特征词作为该文本的关键词,将关键词的权重用到本文的算法ARTREE中,抽取出文本的关联规则.本文算法和Apriori算法相比,具有运算效率高、规则的精度高的优点.实验验证本算法的有效性. 展开更多
关键词 哈希技术 文本 关联规则
下载PDF
基于AES的远程访问认证协议
16
作者 李文进 《信息安全与通信保密》 2007年第6期189-191,共3页
论文提出一种基于AES的口令认证协议。协议不使用公开密钥算法,仅采用AES进行远程用户的身份认证,具有速度快、安全性高的特点,易于采用令牌(Token)或IC卡硬件实现。最后,对认证协议的安全性进行了讨论。
关键词 AES 哈希函数 认证协议
原文传递
基于McEliece公钥密码体制的盲签名算法
17
作者 赵程程 杨亚涛 +1 位作者 李子臣 阎晓姮 《计算机工程》 CAS CSCD 2013年第6期146-149,共4页
为实现数据的匿名性保护,提出一种基于McEliece公钥密码体制的盲签名算法。分别利用哈希技术和盲化因子对消息进行不可逆和盲化处理,通过McEliece公钥密码体制的加密算法完成签名,使用消息接收者去除盲化因子实现去盲操作,从而得到原始... 为实现数据的匿名性保护,提出一种基于McEliece公钥密码体制的盲签名算法。分别利用哈希技术和盲化因子对消息进行不可逆和盲化处理,通过McEliece公钥密码体制的加密算法完成签名,使用消息接收者去除盲化因子实现去盲操作,从而得到原始消息的签名。分析结果表明,该算法能保证隐私消息不会泄露,签名所用时间少于基于RSA体制的代理签名算法,并能抵抗量子计算机的攻击,安全性较好。 展开更多
关键词 量子计算 公钥密码体制 McEliece算法 哈希技术 数字签名 盲签名
下载PDF
安全散列算法SHA-1的研究 被引量:14
18
作者 张松敏 陶荣 于国华 《计算机安全》 2010年第10期3-5,共3页
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词 安全散列算法 SHA-1 加密技术
下载PDF
基于大数据技术风电机组容量可信度计算 被引量:11
19
作者 候卫萍 蔺红 《电测与仪表》 北大核心 2020年第14期39-44,共6页
在大规模风电并网的前提下,风电容量可信度计算对电力系统可靠运行具有重要意义。论文基于电量不足期望(LOEE)可靠性指标,考虑风电场间时空相关性的影响因素,采用非序贯蒙特卡洛法对风电容量可信度进行计算。风电容量可信度的计算需要... 在大规模风电并网的前提下,风电容量可信度计算对电力系统可靠运行具有重要意义。论文基于电量不足期望(LOEE)可靠性指标,考虑风电场间时空相关性的影响因素,采用非序贯蒙特卡洛法对风电容量可信度进行计算。风电容量可信度的计算需要的数据有风速、风电出力、风电机组地理位置信息等数据,由于计算所需的数据量大、类型多、来源广等特点,提出基于Hadoop架构的大数据技术计算风电容量可信度,针对Hadoop架构存在的机架感知不平衡及存储数据间缺乏相关性问题,引入机架感知配置法和哈希桶存储算法对其进行改进,提高了数据存储及数据处理的效率,减少计算时间,通过实例验证文中所提方法的有效性。 展开更多
关键词 Hadoop架构 风电容量可信度 哈希桶存储 蒙特卡洛 大数据技术
下载PDF
基于Logistic映射的单向散列函数研究 被引量:7
20
作者 王磊 《计算机工程与设计》 CSCD 北大核心 2006年第5期774-776,共3页
混沌动力学系统在一定的参数范围内出现混沌运动,且其产生的混沌序列具有良好的伪随机性、遍历性和初值敏感性。通过采用Logistic混沌映射构造单向散列函数来生成散列值,实验结果表明:该方法实现简单,对初值有高度的敏感性,具有良好的... 混沌动力学系统在一定的参数范围内出现混沌运动,且其产生的混沌序列具有良好的伪随机性、遍历性和初值敏感性。通过采用Logistic混沌映射构造单向散列函数来生成散列值,实验结果表明:该方法实现简单,对初值有高度的敏感性,具有良好的单向散列性能。 展开更多
关键词 混沌映射 单向散列函数 数字签名 密码技术 散列值
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部