期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
位图映射法在长话流量流向分析中的应用
1
作者 杨一鸣 潘嵘 +1 位作者 黄平 李磊 《计算机应用研究》 CSCD 北大核心 2005年第2期170-172,共3页
通过对传统长话流量流向分析方法进行剖析,深入研究了用户呼叫清单和流向分析的特性,进而提出了进行流量流向分析的一种优化算法———位图映射法及一系列改进算法,包括哈希位图映射算法、最优位图映射算法等。算法分析与测试结果均证... 通过对传统长话流量流向分析方法进行剖析,深入研究了用户呼叫清单和流向分析的特性,进而提出了进行流量流向分析的一种优化算法———位图映射法及一系列改进算法,包括哈希位图映射算法、最优位图映射算法等。算法分析与测试结果均证明该系列算法能够有效提高处理效率。 展开更多
关键词 流量流向分析 位图映射法 呼叫记录
下载PDF
反网络钓鱼中UNICODE字符相似度评估算法的研究 被引量:3
2
作者 孙言 杜彦辉 《计算机工程与应用》 CSCD 北大核心 2008年第26期86-87,共2页
针对网络钓鱼以URI(Uniform Resource Identifier)及IRI(Internationalized Resource Identifier)域名地址欺骗的主要特点,研究组成相似域名的字符相似度评估。在目前一些研究成果的基础上,提出了基于字符点阵重叠新型的快速字符相似度... 针对网络钓鱼以URI(Uniform Resource Identifier)及IRI(Internationalized Resource Identifier)域名地址欺骗的主要特点,研究组成相似域名的字符相似度评估。在目前一些研究成果的基础上,提出了基于字符点阵重叠新型的快速字符相似度评估算法,并基于理论方法设计算法设计相似字符评估原型软件,得出改进前后算法的实验结果,证明了方法得到优化,从而为今后建立相似域名库工作做好准备。 展开更多
关键词 字符相似度 反网络钓鱼 基于字符点阵重叠评估算法 网络安全
下载PDF
病毒入侵检测系统Snort的软硬件实现研究
3
作者 谢文亮 杨创新 恽俊 《信息网络安全》 2009年第9期46-48,共3页
本文深入的研究了病毒入侵检测系统Snort规则首部的两种不同的分类:软件分类和硬件分类,并且讨论了两种分类实现之间的区别。
关键词 病毒 Snort首部分类 TCAM BV算法 TREE bitmap算法
下载PDF
位图的转向算法及其实现
4
作者 于永彦 赵建洋 《微型电脑应用》 2002年第2期41-42,26,共3页
多媒体编程中图形的操作占据着重要的地位 ,尤其是位图的平面旋转和立体翻转更是其中的主要部分 ,也更具复杂性和多样化。本文给出其中的一种算法 ,并经 Del-phi5 .0调试通过 。
关键词 多媒体编程 位图转向算法 计算机 WINDOWS
下载PDF
A Survey of Bitmap Index Compression Algorithms for Big Data 被引量:5
5
作者 Zhen Chen Yuhao Wen +6 位作者 Junwei Cao Wenxun Zheng Jiahui Chang Yinjun Wu Ge Ma Mourad Hakmaoui Guodong Peng 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2015年第1期100-115,共16页
With the growing popularity of Internet applications and the widespread use of mobile Internet, Internet traffic has maintained rapid growth over the past two decades. Internet Traffic Archival Systems(ITAS) for pac... With the growing popularity of Internet applications and the widespread use of mobile Internet, Internet traffic has maintained rapid growth over the past two decades. Internet Traffic Archival Systems(ITAS) for packets or flow records have become more and more widely used in network monitoring, network troubleshooting, and user behavior and experience analysis. Among the three key technologies in ITAS, we focus on bitmap index compression algorithm and give a detailed survey in this paper. The current state-of-the-art bitmap index encoding schemes include: BBC, WAH, PLWAH, EWAH, PWAH, CONCISE, COMPAX, VLC, DF-WAH, and VAL-WAH. Based on differences in segmentation, chunking, merge compress, and Near Identical(NI) features, we provide a thorough categorization of the state-of-the-art bitmap index compression algorithms. We also propose some new bitmap index encoding algorithms, such as SECOMPAX, ICX, MASC, and PLWAH+, and present the state diagrams for their encoding algorithms. We then evaluate their CPU and GPU implementations with a real Internet trace from CAIDA. Finally, we summarize and discuss the future direction of bitmap index compression algorithms. Beyond the application in network security and network forensic, bitmap index compression with faster bitwise-logical operations and reduced search space is widely used in analysis in genome data, geographical information system, graph databases, image retrieval, Internet of things, etc. It is expected that bitmap index compression will thrive and be prosperous again in Big Data era since 1980s. 展开更多
关键词 Internet traffic big data traffic archival network security bitmap index bitmap compression algorithm
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部