期刊文献+
共找到430篇文章
< 1 2 22 >
每页显示 20 50 100
基于双向Hash链的无线传感网络通信节点自愈算法
1
作者 李晓薇 李翔宇 《传感技术学报》 CSCD 北大核心 2024年第12期2119-2124,共6页
无线传感网络中节点数量突增,增大了出现失效节点的概率,会影响数据传输效率,导致次级节点出现失效现象,为此提出基于双向hash链的无线传感网络通信节点自愈算法。分析无线传感网络节点流量过载现象,构建节点失效裁决模型,找出网络中失... 无线传感网络中节点数量突增,增大了出现失效节点的概率,会影响数据传输效率,导致次级节点出现失效现象,为此提出基于双向hash链的无线传感网络通信节点自愈算法。分析无线传感网络节点流量过载现象,构建节点失效裁决模型,找出网络中失效节点;利用质心算法确定失效节点具体位置,将双向hash链和节点失效裁决模型结合起来,实现对失效节点的自愈修复。构建WSN拓扑结构,对所提方法展开仿真测试,对比结果表明所提方法的节点拓扑移动距离平均值为63.5 m,网络流量出口带宽值平均值为583 Mbyte/s,节点自愈耗时平均值为14.2 s,证明该方法具有较高的自愈效率,保证了失效节点自愈效果最优、自愈能力最强。 展开更多
关键词 网络通信 通信节点自愈 双向hsh链 节点失效 质心算法 流量过载
在线阅读 下载PDF
基于监督学习的稀疏矩阵乘算法优选
2
作者 彭林 张鹏 +2 位作者 陈俊峰 唐滔 黄春 《计算机工程与科学》 北大核心 2025年第3期381-391,共11页
稀疏矩阵乘算法中主流的row-by-row计算公式上的SPA、HASH、ESC 3种稀疏矩阵乘实现算法,在对不同的稀疏矩阵进行计算时性能差异显著,在不同非零元规模上单一算法不总是能取得最佳性能,而且单一算法与最优选择存在明显差距。为此,提出了... 稀疏矩阵乘算法中主流的row-by-row计算公式上的SPA、HASH、ESC 3种稀疏矩阵乘实现算法,在对不同的稀疏矩阵进行计算时性能差异显著,在不同非零元规模上单一算法不总是能取得最佳性能,而且单一算法与最优选择存在明显差距。为此,提出了一种基于机器学习的最优稀疏矩阵乘算法选择模型,以给定矩阵集作为数据源,抽取稀疏矩阵的特征,并使用SPA、HASH、ESC计算获得的性能数据进行训练和验证,获得的模型能够仅使用稀疏矩阵的特征即可完成对新数据集的算法优选。实验结果表明,该模型可以获得91%以上的预测准确率,平均性能达到最优选择的98%,是单一算法性能的1.55倍以上,并且可在实际库函数中使用,具有良好的泛化能力和实用价值。 展开更多
关键词 稀疏矩阵乘 SpGEMM SPA算法 hash算法 ESC算法 机器学习
在线阅读 下载PDF
基于聚类和一致Hash的数据布局算法 被引量:17
3
作者 陈涛 肖侬 +1 位作者 刘芳 付长胜 《软件学报》 EI CSCD 北大核心 2010年第12期3175-3185,共11页
如何有效地对数据进行布局是大规模网络存储系统面临的重大挑战,需要一种能够自适应存储规模变化、公平有效的数据布局算法.提出的CCHDP(clustering-based and consistent hashing-aware data placement)算法将聚类算法与一致hash方法... 如何有效地对数据进行布局是大规模网络存储系统面临的重大挑战,需要一种能够自适应存储规模变化、公平有效的数据布局算法.提出的CCHDP(clustering-based and consistent hashing-aware data placement)算法将聚类算法与一致hash方法相结合,引入少量的虚拟设备,极大地减少了存储空间.理论和实验证明,CCHDP算法可以按照设备的权重公平地分布数据,自适应存储设备的增加和删除,在存储规模发生变化时迁移最少的数据量,并且可以快速地定位数据,对存储空间的消耗较少. 展开更多
关键词 数据布局 聚类算法 一致hash 公平 自适应
在线阅读 下载PDF
基于word-hashing的DGA僵尸网络深度检测模型 被引量:9
4
作者 赵科军 葛连升 +1 位作者 秦丰林 洪晓光 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第A01期30-33,共4页
针对使用域名生成算法(DGA)僵尸网络隐蔽性强,传统检测算法特征提取复杂的问题,提出一种无需提取具体特征的深度学习模型DGA域名检测方法.首先基于word-hashing将所有域名转用二元语法字符串表示,利用词袋模型把域名映射到高维向量空间... 针对使用域名生成算法(DGA)僵尸网络隐蔽性强,传统检测算法特征提取复杂的问题,提出一种无需提取具体特征的深度学习模型DGA域名检测方法.首先基于word-hashing将所有域名转用二元语法字符串表示,利用词袋模型把域名映射到高维向量空间.然后利用5层深度神经网络对转换为高维向量的域名进行训练分类检测.通过深度模型,能够从训练数据中发现不同层次抽象的隐藏模式和特征,而这些模式和特征使用传统的统计方法大多是无法发现的.实验中使用了10万条DGA域名和10万条合法域名作为样本,与基于自然语言特征分类算法进行对比实验.实验结果表明该深度模型对DGA域名检测准确率达到97.23%,比基于自然语言特征分类算法得到的检测准确率高3.7%. 展开更多
关键词 DGA 僵尸网络 wordhashing 深度学习
在线阅读 下载PDF
可扩展Hash方法的一种改进算法 被引量:3
5
作者 徐凤刚 许俊奎 潘清 《计算机工程与应用》 CSCD 北大核心 2006年第4期95-97,共3页
文章介绍了可扩展Hash方法,并提出了改进的缓存算法,该算法可以避免因为伪键分布异常而出现频繁的桶分裂及Hash表更新操作,从而提高空间和时间效率,有效地利用服务器资源。
关键词 hash 可扩展hash方法 缓存算法
在线阅读 下载PDF
基于hash运算的RFID认证协议分析和改进 被引量:13
6
作者 张兵 马新新 秦志光 《计算机应用研究》 CSCD 北大核心 2011年第11期4311-4314,共4页
针对已有基于hash运算的RFID认证协议所面临的安全问题,提出了一种新的适合低成本RFID的双向认证协议,并与已有的协议进行安全性分析和性能比较。结果表明该协议仅使用hash函数和异或操作,就达到机密性、完整性和防追踪性的安全目标,并... 针对已有基于hash运算的RFID认证协议所面临的安全问题,提出了一种新的适合低成本RFID的双向认证协议,并与已有的协议进行安全性分析和性能比较。结果表明该协议仅使用hash函数和异或操作,就达到机密性、完整性和防追踪性的安全目标,并运用时间戳作为标签查询标志,提高认证过程的执行性能。因此该协议与先前工作相比,更适合低成本的RFID系统。 展开更多
关键词 射频识别 安全协议 认证 哈希运算 协议的安全性
在线阅读 下载PDF
基于Hash函数取样的线性时间聚类方法LCHS 被引量:2
7
作者 元昌安 唐常杰 +3 位作者 张天庆 陈安龙 左劼 谢方军 《小型微型计算机系统》 CSCD 北大核心 2005年第8期1364-1368,共5页
作为数据挖掘中的经典算法,k-中心点算法存在效率低、对大数据集适应性差等严重不足.该文针对这一不足,提出并实现Hash分层模型LCHS(LinearClusteringBasedHashSampling),主要贡献包括:(1)将m维超立方体按等概率空间进行分桶,使得每层(... 作为数据挖掘中的经典算法,k-中心点算法存在效率低、对大数据集适应性差等严重不足.该文针对这一不足,提出并实现Hash分层模型LCHS(LinearClusteringBasedHashSampling),主要贡献包括:(1)将m维超立方体按等概率空间进行分桶,使得每层(即Hash桶)的数据个数相近,以较小的计算代价获得分层抽样的效果;(2)新算法保证了样本具有对总体数据的充分的统计代表性;(3)从理论上证明了新算法复杂度为O(N);(4)对比实验表明新算法在数据集的个数接近10000时,效率比传统算法提高2个数量级,数据集的个数接近8000时,聚类质量比CLARA算法提高55%. 展开更多
关键词 K-中心点 聚类分析 线性时间 hash函数 取样
在线阅读 下载PDF
具有可变散列输出的安全Hash算法 被引量:2
8
作者 白恩健 王井刚 肖国镇 《计算机科学》 CSCD 北大核心 2004年第4期189-191,197,共4页
本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现... 本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现,特别适用于32-位的计算机处理;安全性方面比SHA算法更具优势,算法不仅能抗所有已知攻击,而且还提供了充分大的安全空间来抗将来的未知攻击。文章给出了算法的具体描述,设计诱因和安全性分析,并且将算法与其它同类算法进行比较。 展开更多
关键词 安全hash算法 消息散列 单向散列算法 公钥密码体制 密码学
在线阅读 下载PDF
低硬件成本的高性能Hash算法加速器VLSI设计 被引量:2
9
作者 顾叶华 曾晓洋 +1 位作者 韩军 张章 《小型微型计算机系统》 CSCD 北大核心 2007年第5期940-943,共4页
本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;... 本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;在86MHz的工作频率下,其数据吞吐率达1.07Gbps.分析结果显示,该硬件加速器具备低成本和高性能的特点,适用于PDA、智能手机等面积受限的移动设备,具有良好的应用前景. 展开更多
关键词 安全hash算法SHA-1 低成本 VLSI
在线阅读 下载PDF
用于特定流匹配的随机矩阵映射Hash算法研究 被引量:3
10
作者 唐红 吴勇军 赵国锋 《通信学报》 EI CSCD 北大核心 2007年第2期17-22,共6页
针对常规的Hash算法用于流匹配时冲突率高且不可控制的缺点,提出了一种随机矩阵映射Hash算法。该算法通过预先优选一个随机数矩阵,然后将大集合的元素分块映射成随机矩阵中的元素,从而把一个大集合映射到一个小集合。测试结果表明,该算... 针对常规的Hash算法用于流匹配时冲突率高且不可控制的缺点,提出了一种随机矩阵映射Hash算法。该算法通过预先优选一个随机数矩阵,然后将大集合的元素分块映射成随机矩阵中的元素,从而把一个大集合映射到一个小集合。测试结果表明,该算法运算速度快、空间利用率高、冲突率低,用于流匹配时匹配速度可以达到2Mpacket/s,支持规则数达5万条以上。 展开更多
关键词 流匹配 随机矩阵映射 hash算法 流量测量
在线阅读 下载PDF
Hash函数实现数据包分流算法研究 被引量:5
11
作者 瞿中 邱玉辉 《计算机科学》 CSCD 北大核心 2006年第2期67-69,86,共4页
随着 Internet 规模的不断扩大与应用技术的不断进步,越来越多的业务需要对数据包进行实时、快速的分类,对数据包分类的研究具有重要的现实意义。Hash 算法采用了散列算法的基本思想,并引入了流的局部性原理加速散列查找的过程。由于时... 随着 Internet 规模的不断扩大与应用技术的不断进步,越来越多的业务需要对数据包进行实时、快速的分类,对数据包分类的研究具有重要的现实意义。Hash 算法采用了散列算法的基本思想,并引入了流的局部性原理加速散列查找的过程。由于时间精确度较高和面向对象的特点,选用了 C^(++)语言编程对该算法进行了仿真测试,最后对 Hash 算法分析表明,Hash 算法具有良好的时间复杂度和空间复杂度,可以实现快速的分流。 展开更多
关键词 hash算法 数据流分类 流的局部性原理 数据包分类
在线阅读 下载PDF
用于快速流分类的关键字分解Hash算法 被引量:4
12
作者 赵国峰 闫亮 《计算机工程》 CAS CSCD 北大核心 2010年第16期79-81,共3页
在Hash算法的基础上,提出一种基于关键字分解的快速流分类算法。通过把关键字进行分解,与预先选定的随机质数向量进行异或后相乘得出Hash值。实验结果表明,与IPSX、CRC32和Bob-Jenkins Hash算法相比,该算法在哈希值的计算速率、值的分... 在Hash算法的基础上,提出一种基于关键字分解的快速流分类算法。通过把关键字进行分解,与预先选定的随机质数向量进行异或后相乘得出Hash值。实验结果表明,与IPSX、CRC32和Bob-Jenkins Hash算法相比,该算法在哈希值的计算速率、值的分布均匀性和冲突率等方面具有较好的性质,分类速度达到18 Mp/s,能满足快速网络流量测量的需求。 展开更多
关键词 流分类 hash算法 关键字分解
在线阅读 下载PDF
改进M-D结构的二次多变量Hash算法 被引量:2
13
作者 王尚平 任姣霞 +1 位作者 张亚玲 韩照国 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2011年第4期464-470,共7页
针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵... 针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵抗一些针对传统M-D结构的攻击.新算法具有可调的输出参数,可以适应不同程度的安全性需求.新算法可以抵抗常见的攻击,且具有良好的雪崩效应.新算法相对于以往的多变量Hash算法,在内存需求上和运行速度上都有一定的优势. 展开更多
关键词 hash算法 M-D结构 MQ问题 信息摘要
在线阅读 下载PDF
基于Hash函数的MD5算法研究和硬件实现 被引量:5
14
作者 洪琪 周琴琴 +1 位作者 王永亮 陈高峰 《计算机工程》 CAS CSCD 2013年第3期137-141,共5页
在传统MD5算法中,最影响执行速度的步骤是对关键路径变量B的求取。为提高算法的执行速度,对关键路径进行优化,将加法运算分成两步,由此缩短B的求取时间。用Verilog语言描述改进算法的硬件结构,并对其进行综合。实验结果表明,该电路的面... 在传统MD5算法中,最影响执行速度的步骤是对关键路径变量B的求取。为提高算法的执行速度,对关键路径进行优化,将加法运算分成两步,由此缩短B的求取时间。用Verilog语言描述改进算法的硬件结构,并对其进行综合。实验结果表明,该电路的面积为85 678μm2、频率为142.8 MHz,与传统算法相比,改进算法的执行速度提高了1.989倍。 展开更多
关键词 MD5算法 VERILOG硬件描述语言 hash函数 循环计算 关键路径 工作频率
在线阅读 下载PDF
高速网络入侵检测系统中基于Hash函数的分流算法 被引量:2
15
作者 杨锋 钟诚 尹梦晓 《计算机工程与设计》 CSCD 北大核心 2009年第2期321-323,共3页
如何使入侵检测系统能适用于高速网络环境,成为当今入侵检测领域急需解决的技术难题。结合机群系统,提出一种基于散列函数的分流算法,将高流量数据流通过该分流算法分为多个数据流,交由机群系统中各节点上的IDS分析引擎处理。实验结果表... 如何使入侵检测系统能适用于高速网络环境,成为当今入侵检测领域急需解决的技术难题。结合机群系统,提出一种基于散列函数的分流算法,将高流量数据流通过该分流算法分为多个数据流,交由机群系统中各节点上的IDS分析引擎处理。实验结果表明,该算法保证同一连接的所有数据报文由同一IDS分析引擎处理,在高速网络环境下保持高检测率,并有效地解决负载平衡问题。 展开更多
关键词 入侵检测 机群系统 散列函数 负载平衡 分流算法
在线阅读 下载PDF
基于XOR Hash的快速IP数据包分类算法研究 被引量:3
16
作者 尚凤军 潘英俊 《计算机工程与应用》 CSCD 北大核心 2005年第8期1-3,77,共4页
文章在哈希算法的基础上,提出了一种基于异或哈希的IP分类算法,该算法的核心有三点:一是将目的/源IP、目的/源端口和协议五域连成比特串,然后分为五块后进行异或,获得分类关键值;二是为了降低冲突率,将异或后的关键值再与一个随机数进... 文章在哈希算法的基础上,提出了一种基于异或哈希的IP分类算法,该算法的核心有三点:一是将目的/源IP、目的/源端口和协议五域连成比特串,然后分为五块后进行异或,获得分类关键值;二是为了降低冲突率,将异或后的关键值再与一个随机数进行异或,获得最终分类索引值;三是为了保证查找到的规则的正确性,对每一个索引值的源/目的IP地址均匹配一次。通过以上三点改进一般会降低算法的时间复杂度和空间复杂度,通过仿真,当对1万条分类规则进行包分类时,该算法的包分类速度可以达到2Mpps,所消耗的最大内存为6MB。 展开更多
关键词 IP分类 查找算法 冲突率 异或哈希
在线阅读 下载PDF
陀螺仪在基于Hash结构的三维重建中的应用 被引量:2
17
作者 张国山 尚红霞 王欣博 《天津大学学报(自然科学与工程技术版)》 EI CSCD 北大核心 2016年第11期1132-1137,共6页
针对3D重建过程中出现深度相机突然运动,导致相机无法正确跟踪重建场景,提出了一种结合陀螺仪与基于Hash结构的Kinect Fusion 3D重建的方法.将陀螺仪得到的位姿与ICP算法得到的位姿通过扩展卡尔曼滤波器(EKF)数据融合,获得更加精确的位... 针对3D重建过程中出现深度相机突然运动,导致相机无法正确跟踪重建场景,提出了一种结合陀螺仪与基于Hash结构的Kinect Fusion 3D重建的方法.将陀螺仪得到的位姿与ICP算法得到的位姿通过扩展卡尔曼滤波器(EKF)数据融合,获得更加精确的位姿,改进了原始算法的3D重建效果.实验测试结果表明,该算法可以得到更加精确的系统位姿预测模型,在相机突然运动时仍然能够实现有效跟踪. 展开更多
关键词 3D重建 陀螺仪 hash结构 扩展卡尔曼滤波器 ICP算法
在线阅读 下载PDF
基于Spark和SimHash的大数据K-近邻分类算法 被引量:3
18
作者 翟俊海 沈矗 +1 位作者 张素芳 王婷婷 《河北大学学报(自然科学版)》 CAS 北大核心 2019年第2期201-210,共10页
在笔者之前的工作中,提出了一种基于MapReduce和SimHash的大数据K-近邻算法(HMR-K-NN).虽然该算法能够有效解决大数据K-近邻算法的计算效率问题,运行时间远远低于基于MapReduce的K-近邻(MR-K-NN)所用的运行时间.然而,用MapReduce处理大... 在笔者之前的工作中,提出了一种基于MapReduce和SimHash的大数据K-近邻算法(HMR-K-NN).虽然该算法能够有效解决大数据K-近邻算法的计算效率问题,运行时间远远低于基于MapReduce的K-近邻(MR-K-NN)所用的运行时间.然而,用MapReduce处理大数据时,需要从磁盘读取数据,再将中间结果写回磁盘,导致系统的I/O开销极大,这大大降低了MapReduce的效率.与MapReduce不同,Spark是一种基于内存的计算框架,它将数据第1次从磁盘读入内存,生成一种抽象的内存对象RDD(resilient distributed datasets).此后,Spark只操作内存中的RDD,计算过程只涉及内存读写,因此大幅提升了数据处理效率.基于这一事实,对算法H-MR-K-NN进行了改进,提出了一种改进的算法(简记为HSpark-K-NN),可以进一步提高大数据K-近邻分类的运行效率. 展开更多
关键词 内存计算框架 K-近邻 哈希技术 分类算法 大数据集
在线阅读 下载PDF
一种基于Hash的快速值约简方法 被引量:2
19
作者 张清华 幸禹可 《广西师范大学学报(自然科学版)》 CAS 北大核心 2011年第4期39-44,共6页
本文在研究粗糙集、决策树与粒计算的基础上,结合Hash算法快速、高效的特点,提出了一种基于Hash的快速值约简方法。该方法在处理信息系统过程中,能够快速划分等价类,并计算出正区域;在基于粗糙集理论针对每一个属性进行属性约简和值约... 本文在研究粗糙集、决策树与粒计算的基础上,结合Hash算法快速、高效的特点,提出了一种基于Hash的快速值约简方法。该方法在处理信息系统过程中,能够快速划分等价类,并计算出正区域;在基于粗糙集理论针对每一个属性进行属性约简和值约简的过程中,利用Hash方法能够对数据压缩的特点,实现快速高效的规则提取。通过仿真实验显示,与一般的值约简方法相比,本方法在时间复杂性上具有优势。 展开更多
关键词 hash算法 粗糙集 值约简 规则提取 数据挖掘
在线阅读 下载PDF
命名数据网络下基于K-medoids的簇内Hash路由机制 被引量:1
20
作者 鄢欢 高德云 苏伟 《电子学报》 EI CAS CSCD 北大核心 2017年第10期2313-2322,共10页
命名数据网络(Named Data Networking,NDN)是以内容为中心的新型网络架构,其随处缓存策略存在缓存冗余过多、邻居缓存利用率低等问题,导致缓存空间的浪费及缓存效率的低下.本文提出的融合沿路径非协作和路径外协作的缓存路由机制(K-Medo... 命名数据网络(Named Data Networking,NDN)是以内容为中心的新型网络架构,其随处缓存策略存在缓存冗余过多、邻居缓存利用率低等问题,导致缓存空间的浪费及缓存效率的低下.本文提出的融合沿路径非协作和路径外协作的缓存路由机制(K-Medoids Hash Routing,KMHR),使用K-medoids算法选取层次簇内的中心点,并针对不同流行度的内容分别采用Hash路由及最短路径路由,保证簇内高流行度内容的精确定位和唯一性,降低缓存冗余,提高缓存效率.通过真实网络拓扑仿真得出,KMHR机制具有最低的请求时间、最优的路由增益和较少的缓存内容数量. 展开更多
关键词 命名数据网络 层次簇 K-medoids算法 hash路由
在线阅读 下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部