期刊文献+
共找到78篇文章
< 1 2 4 >
每页显示 20 50 100
Hash函数的安全性研究 被引量:26
1
作者 王张宜 李波 张焕国 《计算机工程与应用》 CSCD 北大核心 2005年第12期18-19,197,共3页
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞... Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。 展开更多
关键词 hash函数 密码学 生日攻击
下载PDF
高速网络超连接主机检测中的流抽样算法研究 被引量:13
2
作者 王洪波 程时端 林宇 《电子学报》 EI CAS CSCD 北大核心 2008年第4期809-818,共10页
检测超连接主机是网络安全中的重要问题.而流抽样是高速网络环境下解决该问题的基础.现有解决方案使用基于哈希流抽样算法,其基本假设是存在均匀随机哈希函数.但是已有研究并没有评价此假设的合理性.该文通过技术分析和实验测试得出结论... 检测超连接主机是网络安全中的重要问题.而流抽样是高速网络环境下解决该问题的基础.现有解决方案使用基于哈希流抽样算法,其基本假设是存在均匀随机哈希函数.但是已有研究并没有评价此假设的合理性.该文通过技术分析和实验测试得出结论:在2.5Gbps以上高速网络中,以上假设在线性流ID序列情况下并不合理.随后,该文基于Bloom filter数据结构提出一种新的流抽样算法.算法分析表明:新算法具有10Gbps线速处理能力和较小的空间复杂度.最后,该文基于实际互联网数据进行实验评价,结果显示:新算法能够实现独立于流ID的等概率随机抽样. 展开更多
关键词 网络安全 超连接主机 流抽样 哈希函数 BLOOM FILTER
下载PDF
一种优化的MD5算法与硬件实现 被引量:8
3
作者 王镇道 李妮 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第2期106-110,共5页
MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并... MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并用VERILOG HDL语言进行硬件实现.通过仿真和FPGA验证,结果表明该设计功能正确,硬件资源消耗少,数据吞吐量大.该设计应用于一款密码安全芯片,采用0.18μm工艺进行MPW流片,芯片面积为6 mm2.时钟频率为150 MHz,电压3.3V时,功耗约为10.7 mW. 展开更多
关键词 MD5算法 hash算法 签名和验签 散列函数
下载PDF
向量运算加速的超混沌图像加密算法 被引量:8
4
作者 葛滨 陈旭 陈刚 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第6期187-196,共10页
针对现有超混沌图像加密方法中像素扩散过程速度慢和不充分等缺陷,提出一种采用向量运算加速的超混沌图像加密算法。首先,引入真随机数对明文图像填充后生成对明文图像变化敏感并具有不可预测性的会话密钥,在此基础上对会话密钥分段量... 针对现有超混沌图像加密方法中像素扩散过程速度慢和不充分等缺陷,提出一种采用向量运算加速的超混沌图像加密算法。首先,引入真随机数对明文图像填充后生成对明文图像变化敏感并具有不可预测性的会话密钥,在此基础上对会话密钥分段量化产生混沌系统所需的初值参数;然后,将超混沌系统迭代产生的原始实数序列量化为范围在0~255之间的整数序列的同时改善了其统计特性,进而根据明文图像的尺寸将一维序列重构为二维结构的密钥矩阵;最后,采用向量运算对基于密文分组链接加密模式的扩散过程进行加速,使任意像素和密钥信息能够通过在图像垂直方向和水平方向的四轮并行扩散过程实现快速充分扩散,彻底混淆明文图像和密钥矩阵得到最终的密文图像。理论分析和仿真实验结果表明,该算法扩散过程的时间复杂度仅为线性阶O(M+N),能够提供较快的加密速度,且其安全性足以抵御穷举攻击、统计攻击和选择明文攻击等常见的密码攻击手段,能够广泛应用于实时大数据量保密通信等场合。 展开更多
关键词 混沌理论 图像加密 散列函数 混沌系统 向量运算
下载PDF
Improved zero-sum distinguisher for full round Keccak-f permutation 被引量:8
5
作者 DUAN Ming LAI XueJia 《Chinese Science Bulletin》 SCIE CAS 2012年第6期694-697,共4页
Keccak is one of the five hash functions selected for the final round of the SHA-3 competition,and its inner primitive is a permutation called Keccak-f.In this paper,we observe that for the inverse of the only nonline... Keccak is one of the five hash functions selected for the final round of the SHA-3 competition,and its inner primitive is a permutation called Keccak-f.In this paper,we observe that for the inverse of the only nonlinear transformation in Keccak-f,the algebraic degree of any output coordinate and the one of the product of any two output coordinates are both 3,which is 2 less than its size of 5.Combining this observation with a proposition on the upper bound of the degree of iterated permutations,we improve the zero-sum distinguisher for the Keccak-f permutation with full 24 rounds by lowering the size of the zero-sum partition from 21590 to 21575. 展开更多
关键词 置换 非线性变换 哈希函数 坐标 输出 排列 迭代
原文传递
SHA-2(256,384,512)系列算法的硬件实现 被引量:7
6
作者 刘政林 董馨 李东方 《微电子学与计算机》 CSCD 北大核心 2012年第12期51-54,共4页
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要... 在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要求,每一种SHA-2算法都可以单独灵活地执行.本文还对该系列算法和各个独立SHA-2算法的FPGA实现进行了比较,结果表明,在面积较SHA-256实现增加40%,而与SHA-384/512基本相同的情况下,频率可达到74MHz. 展开更多
关键词 哈希函数 安全性 密码学 SHA-2(256 384 512) 硬件实现
下载PDF
基于云计算的医院财务管理及其安全探究 被引量:6
7
作者 赵丽娥 陈氤 谭警宇 《无线互联科技》 2015年第14期131-132,共2页
随着大数据时代的渗透,医院财务信息化已成为各大医院运营的重要指标,文章针对大数据时代背景下的特点,探讨了医院利用云计算平台对财务管理方面进行改革的策略,提高财务管理质量。同时对云计算平台所存在的安全隐患加以讨论,提出将Has... 随着大数据时代的渗透,医院财务信息化已成为各大医院运营的重要指标,文章针对大数据时代背景下的特点,探讨了医院利用云计算平台对财务管理方面进行改革的策略,提高财务管理质量。同时对云计算平台所存在的安全隐患加以讨论,提出将Hash函数MD5算法融入医院财务管理用户端,在提高财务管理质量的同时保证医院财务数据的安全。 展开更多
关键词 云计算 医院财务管理 hash函数
下载PDF
A new lattice-based partially blind signature with more complete proof
8
作者 Peiyu Li Juntao Gao Xuelian Li 《Journal of Information and Intelligence》 2024年第3期236-252,共17页
Partially blind signatures are introduced on the basis of blind signatures,which not only retain the advantages of blind signatures,but also solve the contradiction between anonymity and controllability in blind signa... Partially blind signatures are introduced on the basis of blind signatures,which not only retain the advantages of blind signatures,but also solve the contradiction between anonymity and controllability in blind signatures.With the development of quantum computing technology,it becomes more urgent to construct secure partially blind signature schemes in quantum environments.In this paper,we present a new partially blind signature scheme and prove the security under the Ring-SIS assumption in the random oracle model.To avoid the restart problem of signature schemes caused by rejection sampling,a large number of random numbers are sampled in advance,so that they only need to be re-selected at the current stage without terminating the whole signature process when the conditions are not met.In addition,the hash tree technology is used to reduce communication costs and improve interactive performance.In order to avoid the errors in the security proof of the previous scheme,our proof builds upon and extends the modular framework for blind signatures of Hauck et al.and the correctness,partial blindness,and one-more unforgeability of the scheme are proved in detail according to the properties of the linear hash function. 展开更多
关键词 Partially blind signature LATTICES hash trees Linear hash functions Security proof
原文传递
针对脚本文件的恶意哈希碰撞应用
9
作者 李德刚 曾光 《信息工程大学学报》 2024年第4期478-484,共7页
对已有的shell文件碰撞进行研究,分析已有框架实现SHA-1算法碰撞的复杂度。利用近似碰撞攻击等技术提出一种新的碰撞应用框架,降低攻击的复杂度。在该框架下,实现MD5和SHA-1算法碰撞应用的复杂度分别为2^(16)和2^(63.4),均低于生日碰撞... 对已有的shell文件碰撞进行研究,分析已有框架实现SHA-1算法碰撞的复杂度。利用近似碰撞攻击等技术提出一种新的碰撞应用框架,降低攻击的复杂度。在该框架下,实现MD5和SHA-1算法碰撞应用的复杂度分别为2^(16)和2^(63.4),均低于生日碰撞攻击。为验证新碰撞应用框架的有效性,实现3个具体的应用。首先实现针对MD5算法的shell脚本文件以及bat文件的恶意碰撞,然后利用Word中的宏命令实现了两个Word文件的恶意碰撞。该框架扩展了哈希函数碰撞的应用场景,为哈希函数的设计和分析提供新的研究思路,具有实际应用的价值。 展开更多
关键词 哈希函数 碰撞应用 脚本文件 恶意哈希碰撞
下载PDF
基于杂凑函数SM3的后量子数字签名 被引量:2
10
作者 孙思维 刘田雨 +5 位作者 关志 何逸飞 荆继武 胡磊 张振峰 闫海伦 《密码学报》 CSCD 2023年第1期46-60,共15页
基于杂凑函数的数字签名的安全性仅依赖于其所使用的杂凑函数的抗(第二)原像攻击的强度,可以抵抗量子计算攻击,是当前后量子签名研究的热点方向之一,各标准化组织也积极对基于杂凑函数的数字签名方案进行标准化.本文利用国产杂凑函数SM... 基于杂凑函数的数字签名的安全性仅依赖于其所使用的杂凑函数的抗(第二)原像攻击的强度,可以抵抗量子计算攻击,是当前后量子签名研究的热点方向之一,各标准化组织也积极对基于杂凑函数的数字签名方案进行标准化.本文利用国产杂凑函数SM3替代RFC 8554、RFC 8391和NIST SP 800-208中给出的LMS、HSS、XMSS和XMSSMT数字签名方案所使用的杂凑函数,并给出了初步的实验结果.实验结果表明,使用SM3实例化LMS和HSS是完全可行的,为后续相关标准化工作的推进提供了支撑. 展开更多
关键词 杂凑函数 数字签名 后量子密码 LMS HSS XMSS XMSSMT SM3
下载PDF
一种基于FPGA的哈希函数加密算法的高速实现 被引量:4
11
作者 朱雷钧 郭炜 祝永新 《信息技术》 2008年第4期87-90,共4页
哈希函数在现代加密学中占据很重要的地位。结合"循环打开"和"路径优化"两大硬件优化技术,提出基于FPGA的SHA系列加密算法的高速实现方案。将这一设计应用于嵌入式设备,将提供更高级别的安全保障。与现有的其他实... 哈希函数在现代加密学中占据很重要的地位。结合"循环打开"和"路径优化"两大硬件优化技术,提出基于FPGA的SHA系列加密算法的高速实现方案。将这一设计应用于嵌入式设备,将提供更高级别的安全保障。与现有的其他实现方案相比,本设计在保持较小面积和相似主频的情况下,可提供更高的加密速率(约提高1.7倍)。 展开更多
关键词 加密 哈希函数 循环打开 预计算 FPGA
下载PDF
分布式环境下数据传输技术的研究与应用
12
作者 李赟 孙硕阳 王京屹 《中国高新科技》 2024年第15期64-66,共3页
分布式环境增加了数据传输技术的复杂性,尤其是数据传输完整性和安全性。文章引入多项式哈希函数,基于LabVIEW设计了一种电力线通信低压数据传输方法,分析了其在保证数据完整性和安全性方面的特点。研究表明,电力线通信在传输数据时通... 分布式环境增加了数据传输技术的复杂性,尤其是数据传输完整性和安全性。文章引入多项式哈希函数,基于LabVIEW设计了一种电力线通信低压数据传输方法,分析了其在保证数据完整性和安全性方面的特点。研究表明,电力线通信在传输数据时通过哈希函数和信号调制策略,可以显著提高数据传输的可靠性和安全性。研究成果可为设计和实施分布式系统中的数据传输策略提供依据。 展开更多
关键词 分布式环境 数据传输技术 哈希函数 电力线通信
下载PDF
MDx差分攻击算法改进及GPGPU上的有效实现 被引量:5
13
作者 周林 韩文报 +1 位作者 祝卫华 王政 《计算机学报》 EI CSCD 北大核心 2010年第7期1177-1182,共6页
Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.... Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.文中以攻击MD5的差分攻击算法为例,改进了Klima提出的MD5隧道差分攻击算法,分析其在GPGPU上实现的可行性和技术要求并在Visualstudio6.0的环境下利用CUDA语言开发完成.算法的CUDA程序在GeForce9800GX2平台下运行,平均每1.35s能找到一对MD5碰撞.通过同4核Core2QuadQ9000(2.0GHz)PC上的实现相比较,在GeForce9800GX2上的实现能达到11.5倍的性价比. 展开更多
关键词 MD5 hash函数 差分攻击 隧道技术 多消息修正方法 CUDA GPGPU Mersenne TWISTER
下载PDF
Numeric Identifier Transmission Algorithm Using Hash Function
14
作者 Vladyslav Kutsman 《Open Journal of Applied Sciences》 2023年第9期1581-1587,共7页
When developing programs or websites, it is very convenient to use relational databases, which contain powerful and convenient tools that allow to work with data very flexibly and get the necessary information in a ma... When developing programs or websites, it is very convenient to use relational databases, which contain powerful and convenient tools that allow to work with data very flexibly and get the necessary information in a matter of milliseconds. A relational database consists of tables and records in these tables, each table must have a primary key, in particular, it can be a number of BIGINT type, which is a unique index of a record in the table, which allows to fetch operation with maximum speed and O (1) complexity. After the operation of writing a row to the table of database, the program receives the row identifier ID in the form of a number, and in the future this ID can be used to obtain this record. In the case of a website, this could be the GET method of the http protocol with the entry ID in the request. But very often it happens that the transmission of an identifier in the clear form is not safe, both for business reasons and for security reasons of access to information. And in this case, it is necessary to create additional functionality for checking access rights and come up with a way to encode data in such a way that it would be impossible to determine the record identifier, and this, in turn, leads to the fact that the program code becomes much more complicated and also increases the amount of data, necessary to ensure the operation of the program. This article presents an algorithm that solves these problems “on the fly” without complicating the application logic and does not require resources to store additional information. Also, this algorithm is very reliable since it is based on the use of hash functions and synthesized as a result of many years of work related to writing complex systems that require an increased level of data security and program performance. 展开更多
关键词 CRYPTOGRAPHY Security CODING hash functions ALGORITHMS Fintech BANKING Golang POSTGRESQL
下载PDF
消息认证码研究 被引量:3
15
作者 王大印 林东岱 吴文玲 《通讯和计算机(中英文版)》 2005年第10期76-81,共6页
消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优... 消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优缺点,并对某些MAC进行了比较,最后提出了进一步可做的工作。 展开更多
关键词 消息认证码 伪随机函数 hash函数 压缩函数 分组密码
下载PDF
基于网格密度和局部敏感哈希函数的并行化聚类算法 被引量:5
16
作者 毛伊敏 陶涛 曹文梁 《计算机应用研究》 CSCD 北大核心 2021年第5期1422-1427,共6页
针对大数据背景下基于划分的聚类算法中存在初始中心敏感,节点间通信开销大以及集群效率低下等问题,提出了基于网格密度和局部敏感哈希函数的PBGDLSH-MR并行化聚类算法。首先,对初始数据集提出网格密度策略(GDS)获取初始中心点,有效避... 针对大数据背景下基于划分的聚类算法中存在初始中心敏感,节点间通信开销大以及集群效率低下等问题,提出了基于网格密度和局部敏感哈希函数的PBGDLSH-MR并行化聚类算法。首先,对初始数据集提出网格密度策略(GDS)获取初始中心点,有效避免了随机选取引起的初始中心敏感的问题;其次,提出基于局部敏感哈希函数的数据分区(DP-LSH)用于投射关联性较大的数据对象到同一子数据集中,得到map上的数据分区,并设计相似性度量公式(SI)对数据分区结果进行评价,从而降低了节点间的通信开销;接着设计自适应分组策略(AGS)处理数据分区中数据倾斜的问题,进而有效地提高了集群效率;最后,结合MapReduce计算模型并行挖掘簇中心,生成最终聚类结果。实验结果表明,PBGDLSH-MR算法的聚类效果更佳,同时在大数据环境下能有效地提高并行计算的效率。 展开更多
关键词 大数据 并行化聚类 网格密度 哈希函数 MAPREDUCE
下载PDF
基于哈希函数的高效完善安全网络编码算法 被引量:5
17
作者 王骁 郭网媚 +1 位作者 肖鹤玲 刘西蒙 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第5期102-104,共3页
针对防窃听的安全网络编码问题,提出一种基于哈希函数的安全网络编码算法.该算法令秘密消息的最后一位作为初始随机数,并利用哈希函数、初始随机数和秘密消息其余的部分,递归生成另外的n-1个随机数.在不消耗带宽的前提之下,通过适当地... 针对防窃听的安全网络编码问题,提出一种基于哈希函数的安全网络编码算法.该算法令秘密消息的最后一位作为初始随机数,并利用哈希函数、初始随机数和秘密消息其余的部分,递归生成另外的n-1个随机数.在不消耗带宽的前提之下,通过适当地增加信源与信宿的计算能力,构造一个合适的转换矩阵,保证秘密消息的完善保密性.安全性分析表明:当被窃听边数目不超过n-1时,该算法是可行的. 展开更多
关键词 网络编码 窃听攻击 安全 哈希函数 吞吐量
原文传递
比特币生成原理及其特点 被引量:5
18
作者 林成骏 伍玮 《中兴通讯技术》 2018年第6期13-18,共6页
从密码技术出发,着重分析比特币的生成和运行原理。其中,通过哈希函数的压缩性和单向性,分别描述了比特币的核心技术区块链以及工作量证明(PoW)的难度;利用数字签名的完整性和认证性分析比特币交易的验证过程。基于对比特币优缺点的分析... 从密码技术出发,着重分析比特币的生成和运行原理。其中,通过哈希函数的压缩性和单向性,分别描述了比特币的核心技术区块链以及工作量证明(PoW)的难度;利用数字签名的完整性和认证性分析比特币交易的验证过程。基于对比特币优缺点的分析,认为目前比特币的隐私保护和监管问题仍然突出。 展开更多
关键词 比特币 区块链 哈希函数 数字签名
下载PDF
基于选择前缀攻击的哈希函数多文件格式碰撞 被引量:1
19
作者 李德刚 杨阳 曾光 《密码学报》 CSCD 2023年第6期1209-1224,共16页
哈希函数在数字签名以及完整性检验方面被广泛使用.本文从攻击应用的角度出发,首先介绍了哈希函数的近似碰撞攻击进展,总结了目前利用两种近似碰撞攻击技术实现的碰撞应用,给出了近似碰撞攻击实现单一类型或者多种文件类型的碰撞技术.然... 哈希函数在数字签名以及完整性检验方面被广泛使用.本文从攻击应用的角度出发,首先介绍了哈希函数的近似碰撞攻击进展,总结了目前利用两种近似碰撞攻击技术实现的碰撞应用,给出了近似碰撞攻击实现单一类型或者多种文件类型的碰撞技术.然后,首次利用选择前缀攻击实现了MP3-PDF-JPEG文件的碰撞攻击应用.该攻击利用MP3本身结构的稳定性,将MP3文件分割解决了JPEG文件中注释段长度过短的问题,突破了MP3文件的字节长度限制.并利用PDF自下向上解析的特点将三种文件结合,利用PDF中自带的流对象和JPEG中的注释段构造新的文件结构,通过两次选择前缀攻击可实现碰撞应用.为了验证结论的正确性,实现了三种文件的MD5碰撞实例,评估三种文件的SHA-1碰撞实例的攻击复杂度约为2^(64.4).所提出的碰撞应用方法可以适用于任意MD结构的哈希函数. 展开更多
关键词 哈希函数 相同前缀攻击 选择前缀攻击 文件格式解析
下载PDF
基于深度哈希的相似图片推荐系统:以Airbnb为例 被引量:5
20
作者 朱茂然 朱艳鹏 +1 位作者 高松 王洪伟 《管理科学》 CSSCI 北大核心 2020年第5期17-28,共12页
与文本和数字类信息相比,图片信息更直观地展示商品关键要素,吸引用户的眼球,传递商品的核心特征。特别是对于在线短租平台,获取用户的图片偏好、捕捉用户个性化信息、进行基于图片的精准营销具有一定的实际价值,引起了研究者的广泛兴... 与文本和数字类信息相比,图片信息更直观地展示商品关键要素,吸引用户的眼球,传递商品的核心特征。特别是对于在线短租平台,获取用户的图片偏好、捕捉用户个性化信息、进行基于图片的精准营销具有一定的实际价值,引起了研究者的广泛兴趣。综合考虑深度学习的建模和表征能力以及哈希算法的高效检索能力,构建一个基于深度哈希的相似房源图片推荐框架。完整论述项目框架搭建的全流程:首先,在数据采集和预处理中,采用爬虫技术获取房源图片并进行预处理,构建房源图片库和图片索引库;其次,搭建深度哈希模型,通过卷积神经网络抽取图片特征,经过深度哈希模型运行生成图像特征哈希值;再次,通过设置损失函数、优化网络参数、优化训练策略和超参数进行模型最优化处理;最后,将目标图片生成的图像特征哈希值与图像特征索引库中的图像特征哈希值进行相似性匹配,并按照相似度高低顺序返回结果。通过对Airbnb纽约地区的数据进行实验评估,将提出的方法与经典深度哈希模型进行比对,从用户感知角度进行模型有效性评价。研究结果表明,基于深度哈希的相似图片推荐系统能够有效进行图片解析,计算图片相似性并排序。与传统方法相比,综合了图片布局、色彩和色调等深层次信息,从视觉信息角度返回优质检索结果。同时,摆脱了人工设计用户画像和抽取用户特征的繁琐步骤,基于神经网络无监督学习的特点使该推荐系统能够实时捕捉用户视觉偏好信息进行精准营销。研究结果丰富了个性化推荐领域的研究内容,提出的框架可用于分析用户的房源偏好信息,刻画用户画像,对用户进行精准营销。这既有利于提高平台的用户转化率和整体效益,也能带给用户更好的消费体验。 展开更多
关键词 深度学习 哈希算法 损失函数 在线短租平台 精准营销
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部