期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于协处理器的HBase区域级第二索引研究与实现 被引量:16
1
作者 丁飞 陈长松 +2 位作者 张涛 杨涛 张岩峰 《计算机应用》 CSCD 北大核心 2014年第A01期181-185,共5页
针对HBase全表扫描查询效率问题,对HBase第二索引功能进行研究,实现一种基于HBase协处理器的服务端区域级第二索引扩展功能。通过将索引维护与查询放到服务端完成,极大地减少了网络通信开销。索引文件使用HFile格式组织。利用HFile成熟... 针对HBase全表扫描查询效率问题,对HBase第二索引功能进行研究,实现一种基于HBase协处理器的服务端区域级第二索引扩展功能。通过将索引维护与查询放到服务端完成,极大地减少了网络通信开销。索引文件使用HFile格式组织。利用HFile成熟的编程接口以及高效的读写性能,使得索引维护变得简单易行,也保证了索引读写的效率,提供了高效的查询性能。实践表明,该索引扩展机制能有效地满足集群应用中对大数据集的第二索引查询功能需求。 展开更多
关键词 HBase数据库 区域级 第二索引 协处理器 HFile格式
下载PDF
基于分组密码的认证加密工作模式 被引量:14
2
作者 张平 陈长松 胡红钢 《信息网络安全》 2014年第11期8-17,共10页
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题... 近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。 展开更多
关键词 对称密码学 分组密码 认证加密 可证明安全
下载PDF
SM4硬件电路的功耗分析研究 被引量:4
3
作者 陈颖 陈长松 胡红钢 《信息网络安全》 CSCD 北大核心 2018年第5期52-58,共7页
SM4是无线局域网产品使用的分组密码算法。文章主要研究对硬件实现的SM4算法的功耗分析方法,提出了一种基于Welch’s t检验和主成分分析的选择明文功耗分析方法,并在ChipWhisperer实验平台上对FPGA上运行的SM4算法进行了实际的攻击实验... SM4是无线局域网产品使用的分组密码算法。文章主要研究对硬件实现的SM4算法的功耗分析方法,提出了一种基于Welch’s t检验和主成分分析的选择明文功耗分析方法,并在ChipWhisperer实验平台上对FPGA上运行的SM4算法进行了实际的攻击实验。实验结果表明,本方法能够有效地减少攻击成功所需要的曲线条数,并降低分析的复杂度。 展开更多
关键词 SM4算法 功耗分析 硬件实现 ChipWhisperer
下载PDF
TXL编程语言及其应用 被引量:1
4
作者 丁飞 陈长松 《计算机应用》 CSCD 北大核心 2015年第A01期168-173,共6页
针对常用文本处理工具、方法中无法有效地对上下文无关语法描述的源代码进行结构查询、匹配这一问题,提出基于TXL语言语法编程功能的解决方法。TXL是一种语言转换和快速原型构建系统,其核心是TXL编程语言。利用其强大的语法编程功能,可... 针对常用文本处理工具、方法中无法有效地对上下文无关语法描述的源代码进行结构查询、匹配这一问题,提出基于TXL语言语法编程功能的解决方法。TXL是一种语言转换和快速原型构建系统,其核心是TXL编程语言。利用其强大的语法编程功能,可以轻松实现对任意可以用上下文无关语法描述的语言进行解析变换,实现特定结构的匹配、检索与转换功能。介绍TXL语言基本概念及使用方法,结合日常工作经验介绍其在文本处理、编程语言处理与转换等方面的应用。实践证明,TXL编程能有效解决传统文本处理工具在词法标记、语法解析及代码转换上的实现代价,实现高效率的源码文本处理功能。 展开更多
关键词 TXL 快速原型 软件变换 文本处理
下载PDF
功耗分析中能量迹预处理方案研究
5
作者 汪仔业 张平 +1 位作者 陈长松 胡红钢 《通信技术》 2017年第4期765-770,共6页
旁路分析作为一种新的密码分析手段,是目前最为流行的分析方法之一。旁路分析主要包括功耗分析、时间攻击以及故障注入攻击等,其中功耗分析以其成本较低、采集过程较为方便、分析方法也相对简单等特点,受到研究者的广泛认可。针对功耗... 旁路分析作为一种新的密码分析手段,是目前最为流行的分析方法之一。旁路分析主要包括功耗分析、时间攻击以及故障注入攻击等,其中功耗分析以其成本较低、采集过程较为方便、分析方法也相对简单等特点,受到研究者的广泛认可。针对功耗分析中能量迹的预处理问题,改进Gebotys等提出的基于相位替换的能量迹对齐处理方案,引入小波分析进行信噪分离处理,并且提出了基于差分的特征点提取方案。最后,以AES算法的相关功耗分析为例,验证了新预处理方案的有效性。 展开更多
关键词 旁路分析 能量迹预处理 AES算法 相关功耗
下载PDF
基于改进GM(1,n)的动态网络舆情预警模型 被引量:3
6
作者 谢康 姜国庆 +1 位作者 郭杭鑫 刘峥 《计算机应用》 CSCD 北大核心 2023年第1期299-305,共7页
舆情的自由传播会导致网络集群行为的发生,易产生负面社会影响,威胁公共安全,因此建立网络舆情监控及预警机制是防控舆情传播、维护社会稳定的必要措施。首先,通过分析谣言的形成机制,构建了舆情发展预测指标体系;其次,通过建立多因素GM... 舆情的自由传播会导致网络集群行为的发生,易产生负面社会影响,威胁公共安全,因此建立网络舆情监控及预警机制是防控舆情传播、维护社会稳定的必要措施。首先,通过分析谣言的形成机制,构建了舆情发展预测指标体系;其次,通过建立多因素GM(1,n)模型对舆情发展的走向进行预测;然后,分别结合新陈代谢理论与马尔可夫理论改进上述预测模型;最后,以微博“新疆棉”事件和“成都四十九中”事件为例,对GM(1,n)模型、马尔可夫GM(1,n)模型和新陈代谢马尔可夫GM(1,n)模型预测舆情发展的能力进行对比,并比较了新陈代谢马尔可夫GM(1,n)模型与随机森林模型。实验结果表明,相较于原始模型与随机森林模型,新陈代谢马尔可夫GM(1,n)模型的平均预测精度分别提高了10.6和5.8%。可见,新陈代谢马尔可夫GM(1,n)模型在预测网络舆情发展趋势问题上具有良好的性能。 展开更多
关键词 网络舆情 GM(1 n)模型 新陈代谢理论 马尔可夫理论 预警机制 随机森林
下载PDF
微博广告营销中的最优投资组合策略研究 被引量:2
7
作者 王性国 董建 郝文静 《德州学院学报》 2017年第2期84-89,共6页
在Web2.0时代,微博凭借其传播速度快、受众广泛等特点,已经逐步兴起并成为人们最常用的社交媒体之一.与此同时,微博营销也因其较高的商业价值,成为广告营销的一种重要手段.作为广告投资方,如何在内容千差万别、数量浩如烟海、种类不计... 在Web2.0时代,微博凭借其传播速度快、受众广泛等特点,已经逐步兴起并成为人们最常用的社交媒体之一.与此同时,微博营销也因其较高的商业价值,成为广告营销的一种重要手段.作为广告投资方,如何在内容千差万别、数量浩如烟海、种类不计其数、收费标准各有不同的海量微博广告营销账号中选择最佳的广告投入组合,以投入有限资金并获取最大化的营销效果,成为广告投入的难点.我们通过最优化的方法为企业主提供微博广告营销过程中的微博账号选择策略.首先,采集新浪微博开放数据,并以广告微博账号的转发量、评论量及曝光量数据等变量作为评价指标;其次,通过整数规划的方法建立数学模型,最终生成新浪微博账号选择推荐表.这使得用户实现资金效用的最大化,切实解决企业在微博广告营销中最优投资帐号选择的问题. 展开更多
关键词 微博营销 广告 帐号选择 传播效果 投资组合 整数规划
下载PDF
基于Elasticsearch的HBase海量数据二级索引方案 被引量:2
8
作者 郭雪峰 《电脑知识与技术》 2020年第1期5-7,共3页
针对HBase不提供二级索引、自带Coprocessor(协作器)不稳定及海量数据检索速度较慢等问题,设计了一种新的基于Elasticsearch的HBase二级索引方案ELHBase(Elasticsearch Indexing HBase)。该方案借助Flume、Kafka、HBase及Elastic⁃searc... 针对HBase不提供二级索引、自带Coprocessor(协作器)不稳定及海量数据检索速度较慢等问题,设计了一种新的基于Elasticsearch的HBase二级索引方案ELHBase(Elasticsearch Indexing HBase)。该方案借助Flume、Kafka、HBase及Elastic⁃search搭建了一套数据采集、高速解析和录入大数据处理框架,使用Flume自定义Sink采集数据同时生成相应ID存入到Kafka,通过解析技术分别把数据存储到HBase,相应ID作为索引存储到ElasticSearch。该方案在不利用Coprocessor的基础上增加了直接查询ElasticSearch的接口,利用ElasticSearch提供的高效、灵活、多样的检索功能实现对HBase海量数据的快速检索,协同解决了HBase数据索引性能不高、协作器不稳定、ElasticSearch不适合大量数据存储等问题。最后,分别与SI⁃HBase、hindex进行了二级索引性能对比实验,证明了该方案在写入性能上较SIHBase更快、更稳定,查询速度上要远快于hindex。 展开更多
关键词 海量数据 二级索引 ELHBase 自定义Sink 快速检索
下载PDF
基于均衡有偏支持向量机的软件缺陷预测 被引量:1
9
作者 李倩茹 姚伟 《计算机工程》 CAS CSCD 2013年第8期87-91,共5页
针对软件缺陷预测中的样本集数量少和分布不对称问题,提出一种基于均衡有偏支持向量机的软件缺陷预测方法。该方法通过标记样本集和未标记样本集进行半监督学习,在少量非对称的标记样本集上,利用有偏支持向量机进行泛化学习。在半监督... 针对软件缺陷预测中的样本集数量少和分布不对称问题,提出一种基于均衡有偏支持向量机的软件缺陷预测方法。该方法通过标记样本集和未标记样本集进行半监督学习,在少量非对称的标记样本集上,利用有偏支持向量机进行泛化学习。在半监督学习的迭代过程中,采用重采样策略平衡样本集以消除大量不对称的未标记样本集对软件缺陷预测的性能影响。在基准数据集上的实验结果表明,该方法能够有效地对类别不均衡的样本集进行软件缺陷预测。 展开更多
关键词 机器学习 半监督学习 软件缺陷预测 有偏支持向量机 重采样
下载PDF
5G安全挑战与解决方案 被引量:1
10
作者 王娟 《网络安全技术与应用》 2019年第11期82-83,共2页
5G将采用软件定义网络(SDN)、网络功能虚拟化(NFV)以及云计算等先进技术来提高系统的灵活性和效率。新技术的引入也为5G网络安全带来新的挑战。本文概述了云计算、SDN和NFV中的安全挑战,并提出解决这些安全挑战的解决方案。
关键词 5G SDN NFV 移动云
原文传递
基于用户社会关系推送理财产品的研究 被引量:1
11
作者 张春丽 张涛 《电脑知识与技术》 2016年第10X期277-280,284,共5页
随着各种互联网金融理财产品的普及,用户往往难以获取可信任的投资产品,为解决这一问题,设计一种基于社交网络定向推送理财产品的方法,利用用户直接社会关系和间接社会关系来推送理财产品。当用户之间关系不明确时,通过分析用户所使用... 随着各种互联网金融理财产品的普及,用户往往难以获取可信任的投资产品,为解决这一问题,设计一种基于社交网络定向推送理财产品的方法,利用用户直接社会关系和间接社会关系来推送理财产品。当用户之间关系不明确时,通过分析用户所使用的移动设备或位置感知服务产生的时空数据集,基于EBM模型来挖掘潜在的用户社会关系,即间接社会关系。基于用户的直接社会关系和间接社会关系发现用户可信任的其他用户,然后利用传统的基于用户的协同过滤算法做出理财产品推送。算法分析与仿真实验结果表明该推送方法是可行和有效的。 展开更多
关键词 金融理财产品 社会关系 时空数据 EBM模型 协同过滤
下载PDF
基于数据驱动服务发现的增强微服务架构
12
作者 王娟 《网络安全技术与应用》 2020年第11期27-28,共2页
微服务利用动态分配资源以有效的粒度保证了服务的优势。当前架构中,数据生产者和使用者被创建为支持不同数据对象和服务质量的分离组件。服务Mesh网络旨在设计实现总体系统目标的方法,缺乏对数据驱动范式的支持。可用组件的多样性要求... 微服务利用动态分配资源以有效的粒度保证了服务的优势。当前架构中,数据生产者和使用者被创建为支持不同数据对象和服务质量的分离组件。服务Mesh网络旨在设计实现总体系统目标的方法,缺乏对数据驱动范式的支持。可用组件的多样性要求将用户需求和数据产品集成到发现机制中。本文提出了一种基于配置文件匹配的数据驱动的服务发现框架,该框架使用了以数据为中心的服务描述,设计了一种微服务架构,该架构可为服务Mesh网络提供一组独立的组件,用来管理多个地理区域内的数据配置文件。 展开更多
关键词 微服务 数据驱动 软件架构
原文传递
密钥托管可控的跨域通信IBE模型
13
作者 王兴 丁宏 李欣 《计算机工程》 CAS CSCD 北大核心 2009年第24期174-175,178,共3页
与传统的公钥密码体系相比,基于身份加密(IBE)具有许多优点,但目前提出的IBE模型都未能消除密钥托管。针对该问题,提出一种新的IBE模型,该模型可以控制密钥托管的范围或完全消除密钥托管,通过区域划分和域间互信,实现跨域互连,并给出在... 与传统的公钥密码体系相比,基于身份加密(IBE)具有许多优点,但目前提出的IBE模型都未能消除密钥托管。针对该问题,提出一种新的IBE模型,该模型可以控制密钥托管的范围或完全消除密钥托管,通过区域划分和域间互信,实现跨域互连,并给出在此基础上的对等密钥协商协议。分析结果表明,该模型未增加额外的结构,也未增加密钥协商的计算量或通信开销。 展开更多
关键词 密钥管理 基于身份加密 密钥托管 密钥协商
下载PDF
基于配对的无线网快速密钥协商协议
14
作者 王兴 丁宏 李欣 《计算机工程与应用》 CSCD 北大核心 2009年第18期112-114,共3页
针对低频无线网通信速率低、时延长等特点,提出了一套用于移动终端与中心节点动态数据传输的密钥管理协议,单轮消息交换即可完成密钥协商,并提出了降低终端运算量的改型方案。协议满足前向安全性、会话密钥泄露的安全性、个人密钥泄露... 针对低频无线网通信速率低、时延长等特点,提出了一套用于移动终端与中心节点动态数据传输的密钥管理协议,单轮消息交换即可完成密钥协商,并提出了降低终端运算量的改型方案。协议满足前向安全性、会话密钥泄露的安全性、个人密钥泄露的安全性,无不明密钥共享,单方不能控制密钥生成。 展开更多
关键词 双线性对 无线网 密钥协商协议 基于身份加密 一轮
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部