期刊文献+
共找到171篇文章
< 1 2 9 >
每页显示 20 50 100
利用prefix-hash-tree实现从中文文本到事务数据的转换
1
作者 钱铁云 王元珍 冯小年 《计算机科学》 CSCD 北大核心 2005年第5期167-169,184,共4页
电子文档的飞速增长为自动文本分类提供了巨大的机遇和挑战。在现有的众多方法中,关联分类以其较高的准确率和较快的训练时间而成为一种重要的自动文本分类方法。为实现基于关联的文本分类,首先需要将无结构的文本转换为结构化的事务数... 电子文档的飞速增长为自动文本分类提供了巨大的机遇和挑战。在现有的众多方法中,关联分类以其较高的准确率和较快的训练时间而成为一种重要的自动文本分类方法。为实现基于关联的文本分类,首先需要将无结构的文本转换为结构化的事务数据,本文提出的prefix-hash-tree是针对汉语的特殊性而设计的一种数据结构,利用它可以方便地将中文文本转化为事务数据,实验证明利用该数据结构相应的查找、插入和重构算法都具有较好的效率。 展开更多
关键词 中文文本 hash 事务 自动文本分类 电子文档 分类方法 文本转换 数据结构 实验证明 重构算法 准确率 结构化 特殊性 结构相 关联
在线阅读 下载PDF
一种新的分布式并行索引树——DPB^+-Tree
2
作者 唐继勇 白新跃 +1 位作者 杨峰 何建 《计算机科学》 CSCD 北大核心 2005年第12期75-78,共4页
随着数据规模的增大,查询越来越复杂,分布式并行索引以其高性能而逐渐成为解决复杂查询问题的有效手段。本文提出一种适合于分布式并行的新索引树结构——DPB^+-Tree,该索引树以B^+树和 hash结构为基础,其叶子结点被组织为有n个散列表元... 随着数据规模的增大,查询越来越复杂,分布式并行索引以其高性能而逐渐成为解决复杂查询问题的有效手段。本文提出一种适合于分布式并行的新索引树结构——DPB^+-Tree,该索引树以B^+树和 hash结构为基础,其叶子结点被组织为有n个散列表元的hash表链,从树的根结点到叶子结点,结点副本数量逐渐减少,并且其数量的变化是动态的。对DPB^+-Tree响应时间的仿真结果表明 DPB^+-Tree系统提高了系统的查询效率,与其它相关策略,如CPB方法比较具有较明显优势。 展开更多
关键词 分布式并行索引 B^+树 hash结构 DPB^+-tree
在线阅读 下载PDF
针对移动计算环境改进的T-Tree缓存设计
3
作者 邢毅 《计算机工程与设计》 CSCD 北大核心 2008年第3期621-624,共4页
在移动计算环境下,缓存策略可以有效地减少客户端和骨干网络服务器之间的通信量,从而提高分布式计算数据的访问效率,但这对数据的及时更新也提出了较高的要求。应用传统的T树结构处理频繁更新的缓存数据时,其结构不断的平衡调整会造成... 在移动计算环境下,缓存策略可以有效地减少客户端和骨干网络服务器之间的通信量,从而提高分布式计算数据的访问效率,但这对数据的及时更新也提出了较高的要求。应用传统的T树结构处理频繁更新的缓存数据时,其结构不断的平衡调整会造成系统性能恶化。提出并设计了一种改进的T树缓存结构,针对不同缓存数据的行为特征进行空间划分,构建有针对性地缓存,从而为提高分布式系统的整体性能提供了有效途径,为保证分布式计算数据的一致性提出了一种新的思路。 展开更多
关键词 分布式计算环境 缓存 哈希散列表 T树 数据一致性
在线阅读 下载PDF
基于二叉树的反向Hash链遍历 被引量:3
4
作者 傅建庆 吴春明 +1 位作者 吴吉义 平玲娣 《计算机研究与发展》 EI CSCD 北大核心 2012年第2期294-303,共10页
提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为... 提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为n的反向Hash链时,算法只需要存储[lbn]+1个节点值,并且进行不多于[(lbn-/2+1)n次Hash计算次数.相比同类其他算法,该算法并不要求链长为2的整数次方.通过对算法进行基于k叉树(k≥3)的扩展,进一步将存储空间降低到[lo gk[(k-1)n+1],但总计算次数提高到[(-logk[(k-1)n+1]-1)k/2+1]n;通过在算法执行前先把Hash链平分为p段(p≥2),将总计算次数降低到[(lb(n/p)-/2+1)n,但是所需的存储空间提高到[(lb(n/p)+1)p. 展开更多
关键词 反向hash 二叉树 K叉树 后序遍历 堆栈
在线阅读 下载PDF
基于Hash树热点窗口的存储器完整性校验方法 被引量:4
5
作者 侯方勇 王志英 刘真 《计算机学报》 EI CSCD 北大核心 2004年第11期1471-1479,共9页
该文描述了一种存储器完整性校验的硬件方案 .首先 ,介绍了存储器完整性校验的情况 ;然后 ,提出了基于Hash树热点窗口的存储器完整性校验方法 .该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合 ,通过缩短多数情况下校验所... 该文描述了一种存储器完整性校验的硬件方案 .首先 ,介绍了存储器完整性校验的情况 ;然后 ,提出了基于Hash树热点窗口的存储器完整性校验方法 .该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合 ,通过缩短多数情况下校验所需路径的长度以及对节点实施恰当的缓冲 ,来有效减小完整性检验的代价 .该文描述了该方法的原理、算法与系统实现 ,并进行了模拟 .理论分析和模拟结果表明该方法在应用上是高性能的 ,同时也是低代价的 . 展开更多
关键词 存储器 完整性校验 hash 性能 校验方法
在线阅读 下载PDF
使用Hash表和树位图的两级IPv6地址查找算法 被引量:5
6
作者 王亚刚 杜慧敏 杨康平 《计算机科学》 CSCD 北大核心 2010年第9期36-39,80,共5页
为了提高IPv6地址查找效率,在分析IPv6路由前缀长度分布规律的基础上,提出了基于哈希表及树位图(Tree-bitmap)的两级IPv6地址查找算法。算法将长度为16,32,48和64比特的前缀分别存储在4个Hash表中,其余前缀的前16,32和48比特利用已有的H... 为了提高IPv6地址查找效率,在分析IPv6路由前缀长度分布规律的基础上,提出了基于哈希表及树位图(Tree-bitmap)的两级IPv6地址查找算法。算法将长度为16,32,48和64比特的前缀分别存储在4个Hash表中,其余前缀的前16,32和48比特利用已有的Hash表存储,剩余的不足16比特的部分前缀利用树位图存储,并将树位图的入口地址保存在Hash表中。IP地址查找时在Hash表和树位图中进行两级查找。实验表明,该查找算法的平均内存访问次数为1~2,最坏情况下为7,适用于高速IPv6地址查找。 展开更多
关键词 IPV6 地址查找 哈希表 树位图
在线阅读 下载PDF
基于Hash函数的属性泛化隐私保护方案 被引量:6
7
作者 张磊 王斌 于莉莉 《信息网络安全》 CSCD 北大核心 2018年第3期14-25,共12页
针对用户连续查询过程中属性可被关联并获得位置隐私的问题,文章基于属性泛化要求提出了一种基于Hash函数的属性泛化方法。该方法通过由属性转化的Hash值比较寻找具有相同属性的匿名用户,一方面防止具有攻击特性的中心服务器获得用户发... 针对用户连续查询过程中属性可被关联并获得位置隐私的问题,文章基于属性泛化要求提出了一种基于Hash函数的属性泛化方法。该方法通过由属性转化的Hash值比较寻找具有相同属性的匿名用户,一方面防止具有攻击特性的中心服务器获得用户发送的隐私信息;另一方面通过这种Hash比较简化了相似属性的寻找过程,提高了算法的执行效率。同时,为了证明中心服务器具有潜在的攻击特性,利用博弈树量化的方式证明了中心服务器的不可靠性。最后,通过安全性分析和实验验证,并将文章提出的方法与其他同类算法进行比较,进一步证明了文中算法在隐私保护能力和算法执行效率方面的优势。 展开更多
关键词 基于位置服务 属性泛化 hash函数 博弈树 隐私保护
在线阅读 下载PDF
基于可自更新二维Hash链的微支付系统 被引量:1
8
作者 王秀慧 王丽珍 薄文彦 《计算机工程》 CAS CSCD 北大核心 2011年第18期272-274,共3页
为提高微支付系统的交易效率,借鉴二叉树可分的思想,提出一种基于可自更新二维Hash链的微支付系统,对二维Hash链的结点面额进行特定赋值,使用户只需进行lbN次(N是用户需要花费的电子现金总额)Hash计算就能完成交易,利用多维Hash链可自... 为提高微支付系统的交易效率,借鉴二叉树可分的思想,提出一种基于可自更新二维Hash链的微支付系统,对二维Hash链的结点面额进行特定赋值,使用户只需进行lbN次(N是用户需要花费的电子现金总额)Hash计算就能完成交易,利用多维Hash链可自更新的方法避免用户对Hash链再次初始化,从而减少系统的额外开销。理论分析结果证明,该系统具有实用性及不可伪造性。 展开更多
关键词 微支付 hash 可自更新 二叉树 一次性签名
在线阅读 下载PDF
计算机桥牌双明手解的Hash表改进 被引量:1
9
作者 程克非 张聪 沈一栋 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第12期45-47,共3页
人工智能中关于牌类游戏的研究因为具有信息不完备的特点,在发展上落后于棋类游戏.牌类游戏研究的基础是在信息不完备条件下寻求一种快速的局面求解方法,虽然这个问题也非常困难.在采用Scout搜索的桥牌双明手算法基础上,提出根据牌局的... 人工智能中关于牌类游戏的研究因为具有信息不完备的特点,在发展上落后于棋类游戏.牌类游戏研究的基础是在信息不完备条件下寻求一种快速的局面求解方法,虽然这个问题也非常困难.在采用Scout搜索的桥牌双明手算法基础上,提出根据牌局的特点对局面进行标准化编码的方案,从而提高了Scout搜索中Hash表的内存利用率和查询命中率,使得在剪枝过程中比原来的算法少展开5%的叶节点. 展开更多
关键词 对策树搜索 hash 计算机桥牌
在线阅读 下载PDF
非对称hash树存储器完整性保护方法
10
作者 马海峰 姚念民 宋井峰 《小型微型计算机系统》 CSCD 北大核心 2014年第10期2341-2346,共6页
目前针对存储系统的攻击行为层出不穷,以hash树为代表的数据完整性保护机制可以防范此类攻击,但hash树方法的计算开销很大.针对此问题,提出一种hash树的优化方法,它利用程序访问的局部性特征,根据存储块的访问频率将内存块划分为两部分... 目前针对存储系统的攻击行为层出不穷,以hash树为代表的数据完整性保护机制可以防范此类攻击,但hash树方法的计算开销很大.针对此问题,提出一种hash树的优化方法,它利用程序访问的局部性特征,根据存储块的访问频率将内存块划分为两部分,再对其分别构建hash树,在访问频率较高的区域设较低的hash树,在访问频率较低的区域设较高的hash树.文中对提出方法的操作代价进行了详细分析,并进行了模拟实验,分析和实验结果表明,提出的方法相对CHTree树和M-Tree方法有明显的性能提升,是一种可行的存储器完整性保护方案. 展开更多
关键词 存储器 完整性 机密性 哈希树 重放攻击
在线阅读 下载PDF
利用Hash树生成频繁项目集的新方法
11
作者 吉根林 赵斌 孙志挥 《小型微型计算机系统》 CSCD 北大核心 2004年第10期1841-1843,共3页
频繁项目集的生成是关联规则挖掘中的关键问题 .提出基于 Hash树的频繁项目集生成新方法 ,探讨了 Hash树中候选项目集的数据组织与建立算法 ,提出了利用 Hash树计算候选项目集支持数的算法 ,并用 Java语言实现了该算法 ,最后通过实验验... 频繁项目集的生成是关联规则挖掘中的关键问题 .提出基于 Hash树的频繁项目集生成新方法 ,探讨了 Hash树中候选项目集的数据组织与建立算法 ,提出了利用 Hash树计算候选项目集支持数的算法 ,并用 Java语言实现了该算法 ,最后通过实验验证了利用 展开更多
关键词 hash 频繁项目集 关联规则
在线阅读 下载PDF
变长存储块Hash树完整性校验方法
12
作者 马海峰 姚念民 +1 位作者 范洪博 蔡绍滨 《高技术通讯》 CAS CSCD 北大核心 2011年第11期1149-1156,共8页
针对Hash树方法校验存储器完整性代价大的问题,提出了一种新的基于Hash树的检验方法——变长存储块Hash树(VB-HTree)方法。它基于程序访问的局部性特征,按存储块的访问频率将存储器划分为热访问区和冷访问区。在热访问区设置较小尺... 针对Hash树方法校验存储器完整性代价大的问题,提出了一种新的基于Hash树的检验方法——变长存储块Hash树(VB-HTree)方法。它基于程序访问的局部性特征,按存储块的访问频率将存储器划分为热访问区和冷访问区。在热访问区设置较小尺寸的存储块,在冷访问区设置较大尺寸的存储块,分别建立不同的Hash树。在可信的片内存储区保存Hash树的根结点,以此校验不可信外部内存的数据完整性。对操作代价进行了较为详细的分析,并开展了模拟实验。分析和模拟结果表明,VB-HTree方法优于传统的Hash树方法.是一种可行的内存完整性校验方案。 展开更多
关键词 完整性校验 存储器 hash 重放攻击 模拟器
在线阅读 下载PDF
Trie Hashing结构平均路径长度分析
13
作者 王宏 熊西文 朱振文 《大连理工大学学报》 EI CAS CSCD 北大核心 1991年第5期507-514,共8页
针对 W.Litwin提出的 Trie Hashing结构的路径长度分析问题,研究并揭示 了该结构所具有的某些新的性质;建立了必要的分析前提.从而给出了 Trie Hashing 结构平均路径长度的分析方法。所得估计式仅与... 针对 W.Litwin提出的 Trie Hashing结构的路径长度分析问题,研究并揭示 了该结构所具有的某些新的性质;建立了必要的分析前提.从而给出了 Trie Hashing 结构平均路径长度的分析方法。所得估计式仅与外部结点数目有关,理论分析与模拟 实验的结果表明,对于 Trie Hashing 结构,文中的分析方法明显优于 Klein 和 wood的类似结果。 展开更多
关键词 T-H结构 算法分析
在线阅读 下载PDF
非易失内存的数据库索引结构综述
14
作者 蒋一赫 彭泽顺 +1 位作者 张岩峰 于戈 《小型微型计算机系统》 北大核心 2025年第9期2291-2304,共14页
非易失存储(Non-Volatile Memory,NVM)结合了动态随机访问存储器(DRAM)的高速存取特性和硬盘驱动器(HDD)或固态硬盘(SSD)的数据持久性,为传统存储和内存架构带来了革命性的变化.本文对NVM索引技术进行了综述,重点分析了NVM的关键特性和... 非易失存储(Non-Volatile Memory,NVM)结合了动态随机访问存储器(DRAM)的高速存取特性和硬盘驱动器(HDD)或固态硬盘(SSD)的数据持久性,为传统存储和内存架构带来了革命性的变化.本文对NVM索引技术进行了综述,重点分析了NVM的关键特性和各种主流索引结构的研究进展.首先,介绍了NVM的基本概念、工作原理以及其在数据中心和高性能计算中的应用.接着,详细探讨了几种主要的NVM索引结构,包括基于哈希、B+-Tree和Radix-Tree的索引结构,以及几种基于NVM的学习型索引和混合索引,分析了它们的设计特点、操作机制和应用场景.此外,本文还介绍了用于测试NVM索引性能的benchmark工具PiBench,包括其设计原理、测试指标和实际应用效果.通过这些分析,本文希望为NVM相关领域的研究人员和技术开发者提供有价值的参考,推动NVM技术在实际应用中的发展和普及,最终实现更高效、更可靠的数据存储系统. 展开更多
关键词 非易失存储 索引结构 哈希索引 B+-tree Radix-tree 学习型索引 混合索引
在线阅读 下载PDF
基于Hash B+树RFID复杂事件检测算法
15
作者 孟培超 胡圣波 +1 位作者 舒恒 曹瑞娟 《贵州师范大学学报(自然科学版)》 CAS 2012年第6期89-93,共5页
在分析现有RFID复杂事件检测算法的基础上,提出一种基于Hash B+树复杂事件检测算法。根据原子事件在Hash表中映射的位置状态,决定原子事件插入的位置,降低数据操作的时间复杂度。同时引入插入优化算法及滑动窗口,删除中间结果中过期数据... 在分析现有RFID复杂事件检测算法的基础上,提出一种基于Hash B+树复杂事件检测算法。根据原子事件在Hash表中映射的位置状态,决定原子事件插入的位置,降低数据操作的时间复杂度。同时引入插入优化算法及滑动窗口,删除中间结果中过期数据,以提高内存的利用率。实验结果表明该方法在保证复杂事件检测有效性的同时可提高其处理效率。 展开更多
关键词 hash B+树 RFID复杂事件检测 滑动窗口 时间戳乱序
在线阅读 下载PDF
基于改进公证人机制的跨链隐私共享研究
16
作者 檀钟盛 陈春晖 +1 位作者 杨宏强 陈学斌 《信息安全研究》 北大核心 2025年第2期146-153,共8页
近年来,随着区块链技术的不断发展,安全问题也随之出现.例如,链上隐私数据泄露和隐私数据跨链交互等.针对上述问题,提出一种基于改进公证人机制的跨链隐私共享模型.首先,设计一种基于门限代理重加密的跨链数据共享机制,该机制规定公证... 近年来,随着区块链技术的不断发展,安全问题也随之出现.例如,链上隐私数据泄露和隐私数据跨链交互等.针对上述问题,提出一种基于改进公证人机制的跨链隐私共享模型.首先,设计一种基于门限代理重加密的跨链数据共享机制,该机制规定公证人节点需要质押一定量代币,跨链发起者需要提供一定量的跨链奖励,诚实公证人节点获取代币奖励,恶意公证人节点扣除一定量质押金给与发起者.该机制有效降低公证人节点为恶意节点的可能性;然后,设计一种基于哈希锁和默克尔树的代币锁定机制,确保跨链发起者和公证人节点在互不信任的前提下实现数据可信跨链;最后,实验结果和理论研究证明,所提模型公证人节点恶意攻击概率低、恶意攻击成本高,且所用算法在加解密效率方面优于其他比较方案. 展开更多
关键词 区块链 默克尔树 智能合约 哈希锁 公证人机制 跨链交互
在线阅读 下载PDF
基于TPM构建可信Hash树
17
作者 周洪伟 石文昌 《小型微型计算机系统》 CSCD 北大核心 2011年第8期1556-1560,共5页
提出一种用TPM实现可信Hash树的方法.Hash树具有保护少量信息即可度量大量数据的性质,而TPM为保护Hash树的少量信息提供了基础.在TPM和访问TPM的进程不被攻击的前提下,基于TPM的完整性度量机制,可以保证Hash树的可信.本文称这种基于TPM... 提出一种用TPM实现可信Hash树的方法.Hash树具有保护少量信息即可度量大量数据的性质,而TPM为保护Hash树的少量信息提供了基础.在TPM和访问TPM的进程不被攻击的前提下,基于TPM的完整性度量机制,可以保证Hash树的可信.本文称这种基于TPM实现的Hash树为T_Hash树.以T_Hash树为基础,针对完整性度量请求集中于待度量数据某个局部的应用场景,我们设计了TF_Hash树和TFC_Hash树.分析证明:这三种Hash树能够发现对它们的非法篡改行为,是可信的Hash树.实验表明:在特定的应用环境,TF_Hash树有比T_Hash树更好的效率,而TFC_Hash树的性能较TF_Hash树也有进一步的提升. 展开更多
关键词 hash 可信平台模块 完整性度量
在线阅读 下载PDF
融合时空散列的三维RRT*多编队航路规划
18
作者 郑凯文 杜承泽 +1 位作者 赵兴芳 逄晓凡 《系统工程与电子技术》 北大核心 2025年第7期2256-2266,共11页
针对多编队时空路径生成研究的空白,提出一种融合时空散列思想的无人机多编队航路规划方法。引入第3代安全散列算法对航路点时空信息进行散列计算和线性映射,得到时空航路点和编队飞行区域。使用时空点面信息优化有偏采样,解决多编队采... 针对多编队时空路径生成研究的空白,提出一种融合时空散列思想的无人机多编队航路规划方法。引入第3代安全散列算法对航路点时空信息进行散列计算和线性映射,得到时空航路点和编队飞行区域。使用时空点面信息优化有偏采样,解决多编队采样集中和无效路径过深问题。设计基于航路点偏置和时空平滑优化的三维增强型快速扩展随机树多编队航路规划算法,以时空差异航路点为偏置目标,结合人工势场法与时空约束条件优化节点搜索成本函数,得到时空最佳差异路径。结果表明,所提方法在规划用时和节点数上分别减少了53.33%和17.53%,多编队路径数据验证了该方法具备时空差异生成能力。 展开更多
关键词 时空散列思想 无人机多编队航路规划 散列计算 增强型快速扩展随机树 时空约束域
在线阅读 下载PDF
基于丛生树的多流水线并行Hash连接的处理机分配算法
19
作者 昌月楼 《国防科技大学学报》 EI CAS CSCD 1998年第5期106-108,共3页
本文介绍了并行数据库中实现多流水线Hash连接的处理机分配算法。
关键词 并行数据库 hash连接 流水线 丛生树 处理机
在线阅读 下载PDF
Hash表与B^+树相结合的高效目录索引结构 被引量:7
20
作者 刘贤焯 王劲林 +2 位作者 朱明 邓峰 孙鹏 《西安交通大学学报》 EI CAS CSCD 北大核心 2013年第4期105-111,共7页
针对目前文件系统目录结构在处理大量文件,尤其是单个大目录时文件创建、查找和删除速度较慢的问题,提出一种面向Web服务器存储系统的目录索引结构。该结构利用Hash函数对变长关键字的压缩特性和Hash表的O(1)查找复杂度进行文件名的快... 针对目前文件系统目录结构在处理大量文件,尤其是单个大目录时文件创建、查找和删除速度较慢的问题,提出一种面向Web服务器存储系统的目录索引结构。该结构利用Hash函数对变长关键字的压缩特性和Hash表的O(1)查找复杂度进行文件名的快速查找,并使用B+树高效索引目录的子索引节点。测试结果表明,该结构能够快速地处理大量文件,单个大文件夹下的文件查找速度相比Ext3提高了40%,文件创建、删除速度比Ext3和Reiserfs加快了73%。 展开更多
关键词 文件系统 目录索引 哈希表 B+树
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部