期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
一种基于主从模式的分片区块链矩阵框架
1
作者 夏欣 林立强 +1 位作者 赵容梅 琚生根 《四川大学学报(自然科学版)》 北大核心 2025年第1期96-106,共11页
在基于以太坊区块链的改进路线中,分片概念的提出提升了交易每秒事务处理量、优化了以太坊的架构,但传统分片结构仍未能解决交易节点拥堵/可拓展性低/跨片交易缓慢等问题,这大大地限制了分片架构的优势体现.本文提出一种基于主从模式的... 在基于以太坊区块链的改进路线中,分片概念的提出提升了交易每秒事务处理量、优化了以太坊的架构,但传统分片结构仍未能解决交易节点拥堵/可拓展性低/跨片交易缓慢等问题,这大大地限制了分片架构的优势体现.本文提出一种基于主从模式的分片区块链矩阵框架,保留原以太坊主链及信标链的共识认证/验证者管理功能,将原来分片链的数据处理功能纵向和横向解耦划分给不同的master/slave链来执行,master/slave链通过State Channel状态通道方法与分片链进行纵向链接,横向平行的master/slave链间的跨分片交易则通过哈希时间锁的方式在限定时间内完成,通过在现有分片架构上实现横向与纵向的结构分层形成矩阵,以此来优化大量存在的片内/跨片数据交易.仿真实验表明,对比现有分片结构,改进的主从模式分片区块链矩阵的TPS表现1.67倍优于现有架构,交易时延可低至20 ms,交易失败率可低至1%. 展开更多
关键词 区块链 分片 master/slave 状态通道 哈希时间锁
在线阅读 下载PDF
Key值更新随机Hash锁对RFID安全隐私的加强 被引量:34
2
作者 曾丽华 熊璋 张挺 《计算机工程》 CAS CSCD 北大核心 2007年第3期151-153,159,共4页
RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添... RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添加随机Hash锁,并在每次通信过程中更新标签Key值,且标签与阅读器之间的数据传输都经过了Hash加密,有效地防止了非法读取、位置跟踪、窃听、伪装哄骗、重放等攻击。分析表明,该方法具有成本低、前向安全、负载小、效率高、安全性好等特点,适用于标签数目较多的情况。 展开更多
关键词 RFID 安全隐私 Key值 随机hash
在线阅读 下载PDF
基于Hash锁的同步强化RFID验证协议 被引量:12
3
作者 白煜 滕建辅 +1 位作者 张立毅 郭继昌 《计算机工程》 CAS CSCD 北大核心 2009年第21期138-139,143,共3页
针对基于Hash函数和密钥更新机制的无线射频识别(RFID)安全协议可能导致数据同步,使得标签认证失败的问题,对几种RFID安全协议保护同步的方法进行分析,指出它们的特点和局限,在此基础上提出基于Hash锁的同步强化RFID安全协议。该协议在... 针对基于Hash函数和密钥更新机制的无线射频识别(RFID)安全协议可能导致数据同步,使得标签认证失败的问题,对几种RFID安全协议保护同步的方法进行分析,指出它们的特点和局限,在此基础上提出基于Hash锁的同步强化RFID安全协议。该协议在数据库记录中添加保护数据同步的密钥Kp,解决了数据同步问题。分析结果表明该协议实现了防止信息泄露、不可追踪性和数据同步等要求,且计算复杂度低。 展开更多
关键词 无线射频识别 隐私安全 同步 hash
在线阅读 下载PDF
基于哈希时间锁定和激励机制的半中心化跨链桥设计
4
作者 沈廷达 朱孔林 张琳 《计算机应用》 北大核心 2025年第11期3440-3445,共6页
区块链生态系统中的跨链桥技术主要分为中心化和去中心化两类:中心化桥因资产集中,易受攻击且损失巨大;去中心化桥符合无信任原则,但资源需求高、实施周期长,且存在可扩展性差的问题。当前研究较少探讨如何在去中心化设计中平衡单点故... 区块链生态系统中的跨链桥技术主要分为中心化和去中心化两类:中心化桥因资产集中,易受攻击且损失巨大;去中心化桥符合无信任原则,但资源需求高、实施周期长,且存在可扩展性差的问题。当前研究较少探讨如何在去中心化设计中平衡单点故障和运营效率,为应对这些挑战,结合中心化与去中心化模型提出一种半中心化跨链桥架构,其中由中央服务器提供初始化节点服务,由区块链上智能合约提供去中心化服务,包括路由、质押等。首先,通过激励机制鼓励区块链节点的参与,并通过代码签名和哈希值验证的远程认证建立信任;其次,验证后的节点被纳入去中心化路由表,参与跨链交易验证和审计;最后,基于哈希时间锁定协议(HTLC)验证跨链交易。针对交易成本和延时的实验结果显示,所提架构将交易延时缩短至[24,36] s,单笔跨链交易成本为403 299 gas,与中心化跨链桥接近;通过安全性分析指出了3种典型跨链桥攻击和相应的解决方法。所提出的半中心化跨链桥架构在去中心化跨链桥的安全性基础上实现了接近中心化跨链桥的性能,可平衡跨链桥的安全性、效率和交易成本。 展开更多
关键词 区块链 跨链桥 哈希时间锁定协议 跨链协议 激励机制
在线阅读 下载PDF
一种双层/双向认证的随机Hash锁RFID安全协议 被引量:3
5
作者 陈克力 郭春生 《电子技术应用》 北大核心 2008年第11期129-132,共4页
基于 Hash 锁的 RFID 安全协议以其低成本优势得到了普遍应用,但其安全性能尚不完善。在分析已有 Hash 锁安全协议的执行过程及优缺点的基础上,提出了一种将双层认证与双向认证相结合的随机 Hash 锁安全协议,分析了协议的基本思想,描述... 基于 Hash 锁的 RFID 安全协议以其低成本优势得到了普遍应用,但其安全性能尚不完善。在分析已有 Hash 锁安全协议的执行过程及优缺点的基础上,提出了一种将双层认证与双向认证相结合的随机 Hash 锁安全协议,分析了协议的基本思想,描述了协议的执行过程,对协议的性能分析表明,该协议符合低成本、高效率、高安全的 RFID 实用性要求。 展开更多
关键词 RFID 随机hash 双层认证 双向认证 协议
在线阅读 下载PDF
基于哈希时间锁技术和公证人机制的跨链方法
6
作者 谢晨宏 胡小明 +1 位作者 白双杰 刘琰 《上海第二工业大学学报》 2025年第2期161-170,共10页
近年来,区块链技术不断发展并逐渐被大众接受。然而,随着区块链技术的发展,“数据孤岛”问题逐渐显现,极大地阻碍了区块链技术的进一步发展。哈希时间锁机制作为当前主要的跨链技术之一,虽然可以在保证交易原子性的前提下完成交易,但存... 近年来,区块链技术不断发展并逐渐被大众接受。然而,随着区块链技术的发展,“数据孤岛”问题逐渐显现,极大地阻碍了区块链技术的进一步发展。哈希时间锁机制作为当前主要的跨链技术之一,虽然可以在保证交易原子性的前提下完成交易,但存在交易双方权利不平等以及缺乏灵活性的问题。针对上述问题,结合哈希时间锁技术和公证人机制设计了一种跨链方法。通过加入公证人对交易进行监督,可以消除交易发起者的美式期权优势,确保双方在交易过程中具有对等的权利,防止交易发起方单方面终止交易。此外,设计了交易撤回和交易取消机制,使得交易可以在双方同意的情况下主动取消而不用被动的等待时间锁的解除。让交易过程更加灵活,用户也可以灵活地掌握自己的资产而不会受到时间锁带来的限制。 展开更多
关键词 区块链 跨链 公证人 哈希时间锁
在线阅读 下载PDF
基于Dilithium的可追踪环签名方案
7
作者 刘健 王伊婷 +2 位作者 严妍 霍珊珊 李艳俊 《网络安全与数据治理》 2025年第6期20-27,共8页
传统基于数论难题的环签名方案面临严峻安全威胁,且完全匿名的特性易被滥用于非法活动。可追踪环签名作为环签名的变体,在满足匿名性的同时,又可追踪恶意签名避免匿名滥用,实现对签名者的可控监管。后量子数字签名方案Dilithium具有开... 传统基于数论难题的环签名方案面临严峻安全威胁,且完全匿名的特性易被滥用于非法活动。可追踪环签名作为环签名的变体,在满足匿名性的同时,又可追踪恶意签名避免匿名滥用,实现对签名者的可控监管。后量子数字签名方案Dilithium具有开销小、运算快且可抵御量子攻击等优点。提出一种基于Dilithium的可追踪环签名方案,首次将NIST标准化签名算法Dilithium与可控匿名性相结合,实现抗量子攻击的隐私保护与滥用追溯双重目标。在随机预言机模型下,证明本方案具有不可伪造性、匿名性、可链接性以及可追踪性。同时,基于Dilithium可追踪环签名算法设计了一种跨链交易方案,满足数据交易的隐私保护。与其他方案对比,该方案计算开销显著降低,而通信开销还需进一步优化。 展开更多
关键词 Dilithium算法 可追踪环签名 哈希锁定 随机预言机模型
在线阅读 下载PDF
基于改进公证人机制的跨链隐私共享研究
8
作者 檀钟盛 陈春晖 +1 位作者 杨宏强 陈学斌 《信息安全研究》 北大核心 2025年第2期146-153,共8页
近年来,随着区块链技术的不断发展,安全问题也随之出现.例如,链上隐私数据泄露和隐私数据跨链交互等.针对上述问题,提出一种基于改进公证人机制的跨链隐私共享模型.首先,设计一种基于门限代理重加密的跨链数据共享机制,该机制规定公证... 近年来,随着区块链技术的不断发展,安全问题也随之出现.例如,链上隐私数据泄露和隐私数据跨链交互等.针对上述问题,提出一种基于改进公证人机制的跨链隐私共享模型.首先,设计一种基于门限代理重加密的跨链数据共享机制,该机制规定公证人节点需要质押一定量代币,跨链发起者需要提供一定量的跨链奖励,诚实公证人节点获取代币奖励,恶意公证人节点扣除一定量质押金给与发起者.该机制有效降低公证人节点为恶意节点的可能性;然后,设计一种基于哈希锁和默克尔树的代币锁定机制,确保跨链发起者和公证人节点在互不信任的前提下实现数据可信跨链;最后,实验结果和理论研究证明,所提模型公证人节点恶意攻击概率低、恶意攻击成本高,且所用算法在加解密效率方面优于其他比较方案. 展开更多
关键词 区块链 默克尔树 智能合约 哈希锁 公证人机制 跨链交互
在线阅读 下载PDF
基于Hash锁的RFID SQL注入攻击防御方法 被引量:2
9
作者 钱堃 孙成宏 +1 位作者 孙瑞 张伟 《信息网络安全》 2012年第7期25-28,共4页
传统的SQL注入攻击技术被攻击者用于攻击RFID系统,使后台数据库中的用户数据处于不安全状态。文章分析了使用SQL注入攻击RFID后端数据库的实施过程,针对这一安全问题提出了基于Hash锁的防SQL注入方法,并进行了模拟实验,该方法可以有效... 传统的SQL注入攻击技术被攻击者用于攻击RFID系统,使后台数据库中的用户数据处于不安全状态。文章分析了使用SQL注入攻击RFID后端数据库的实施过程,针对这一安全问题提出了基于Hash锁的防SQL注入方法,并进行了模拟实验,该方法可以有效地防御RFIDSQL注入攻击。 展开更多
关键词 RFID SQL注入 hash 特征码
在线阅读 下载PDF
基于Key值更新随机Hash锁的RFID隐私保护研究 被引量:3
10
作者 张伟 陶志荣 《计算机工程与应用》 CSCD 北大核心 2008年第32期126-128,共3页
在当前已有基于Hash函数增强RFID安全性的方法基础上,利用基于挑战-响应方式互相认证协议最小形式,针对已有的Key值更新随机Hash锁泄漏位置隐私的安全威胁,提出了一种改进的RFID互相认证方法。该方法弥补了已有研究的不足,对标签的响应... 在当前已有基于Hash函数增强RFID安全性的方法基础上,利用基于挑战-响应方式互相认证协议最小形式,针对已有的Key值更新随机Hash锁泄漏位置隐私的安全威胁,提出了一种改进的RFID互相认证方法。该方法弥补了已有研究的不足,对标签的响应增加了随机性,可以更好地应对位置隐私泄漏的威胁。 展开更多
关键词 射频识别 认证协议 随机hash 位置隐私
在线阅读 下载PDF
基于随机Hash锁的RFID算法研究 被引量:2
11
作者 杨传明 《微计算机信息》 2009年第14期192-193,206,共3页
在分析RFID应用安全需求的基础上,对现有算法机制安全问题的解决方案进行讨论,寻找存在的问题,提出一种RFID应用的改进随机Hash锁算法,经基于随机预言模型的安全理论和数据实验证明,该算法前向安全、负载小、效率高、安全性好、成本低,... 在分析RFID应用安全需求的基础上,对现有算法机制安全问题的解决方案进行讨论,寻找存在的问题,提出一种RFID应用的改进随机Hash锁算法,经基于随机预言模型的安全理论和数据实验证明,该算法前向安全、负载小、效率高、安全性好、成本低,能较好的解决RFID应用安全问题。 展开更多
关键词 RFID 随机hash 算法
在线阅读 下载PDF
基于用户信誉及交易保证金的改进HTLC跨链算法 被引量:2
12
作者 高雅楠 侯正然 曹新宇 《自动化应用》 2024年第8期253-258,共6页
针对使用哈希时间锁定算法进行跨链资产交换的过程中,网络攻击者可在极短的时间内创建大量交易且不完成交易过程,利用时间锁引起大量的交易超时,使得区块链网络中存在大量垃圾交易信息,阻塞区块链网络的问题,提出了一种基于用户信誉改... 针对使用哈希时间锁定算法进行跨链资产交换的过程中,网络攻击者可在极短的时间内创建大量交易且不完成交易过程,利用时间锁引起大量的交易超时,使得区块链网络中存在大量垃圾交易信息,阻塞区块链网络的问题,提出了一种基于用户信誉改进时间锁的哈希时间锁定算法。该方法引入交易保证金机制,通过用户节点信誉积分控制其在创建跨链交易时能设置的时间锁长度。该算法能快速释放时间锁超时的交易,降低节点作恶时对区块链网络造成的影响。此外,还设置了交易保证金机制,进一步增加了节点作恶的成本,以保证跨链交易的正常进行。 展开更多
关键词 区块链 跨链交易 哈希时间锁定 信誉积分 交易保证金
在线阅读 下载PDF
基于改进哈希时间锁的区块链跨链资产交互协议 被引量:20
13
作者 刘峰 张嘉淏 +5 位作者 周俊杰 利牧 孔德莉 杨杰 齐佳音 周爱民 《计算机科学》 CSCD 北大核心 2022年第1期336-344,共9页
区块链是近年来炙手可热的技术话题之一,与其相关的研究理论正在不断丰富。然而,距离区块链技术落地仍面临着吞吐量小、处理效率低的关键问题。针对该问题,跨链技术作为一种有潜力,同时具备扩大吞吐量处理能力、提升处理效率的区块链技... 区块链是近年来炙手可热的技术话题之一,与其相关的研究理论正在不断丰富。然而,距离区块链技术落地仍面临着吞吐量小、处理效率低的关键问题。针对该问题,跨链技术作为一种有潜力,同时具备扩大吞吐量处理能力、提升处理效率的区块链技术而被广泛关注。文中给出了一种基于改进哈希时间锁的跨链资产交互协议(A Novel Hash-Time-Lock-Contract Based Cross-Chain Token Swap Mechanism,NCASP),创造性地为Fabric区块链引入账户体系,融合智能合约技术实现了在以太坊和Fabric联盟链网络之间的安全无缝资产交换。NCASP协议在每笔HTLC(Hash Time Lock Contract)转账中设置了不同的中间账户进行资产托管和转移,并在交易完成后及时销毁,使得在原有跨链交易速率不变的同时,保证了交易的安全性。通过对协议进行仿真模拟表明,该协议适用于以Fabric为代表的联盟链与比特币以及以以太坊为代表的公链,无需第三方区块链介入,即可实现高效安全的跨链资产交换,且在交易效率上比BSN(Blockchain Service Network)的跨链方案节省了约26.8%。改进的协议扩展了传统HTLC跨链资产方案的使用场景,使不同用户间的资产交换兼顾原子性、公平性以及透明性的特点。 展开更多
关键词 区块链跨链技术 哈希时间锁 资产交换 中间人账户 以太坊 Fabric
在线阅读 下载PDF
对等式协同设计系统数据一致性研究 被引量:2
14
作者 刘巨保 陈冬芳 李新宇 《计算机工程》 CAS CSCD 北大核心 2008年第14期90-91,97,共3页
为解决分布式协同设计系统中的异地编辑一致性及多副本同步等问题,提出基于分布式哈希表(DHT)的分布式互斥算法,给出该算法的实现方法。通过采用DHT化的优先队列解决了异地编辑一致性操作问题。将传统的"锁"算法扩展为"... 为解决分布式协同设计系统中的异地编辑一致性及多副本同步等问题,提出基于分布式哈希表(DHT)的分布式互斥算法,给出该算法的实现方法。通过采用DHT化的优先队列解决了异地编辑一致性操作问题。将传统的"锁"算法扩展为"对等锁",解决了多副本同步问题。实验结果表明,该算法的复杂度远低于其他算法,从而验证了该方法的有效性。 展开更多
关键词 分布式协同设计 对等锁 分布式哈希表
在线阅读 下载PDF
分布式系统数据一致性和并发性优化研究 被引量:7
15
作者 蒋卫寅 李斌 凌力 《计算机工程》 CAS CSCD 2012年第4期260-262,共3页
为满足云存储的高数据读写吞吐量需求,提出一种用于分布式系统的数据锁和快速定位数据锁方法。该锁结构通过细化数据覆盖的颗粒度,在确保数据一致性的前提下允许数据共享。以吞吐量和冲突率为指标进行仿真实验,结果证明,该数据锁定位方... 为满足云存储的高数据读写吞吐量需求,提出一种用于分布式系统的数据锁和快速定位数据锁方法。该锁结构通过细化数据覆盖的颗粒度,在确保数据一致性的前提下允许数据共享。以吞吐量和冲突率为指标进行仿真实验,结果证明,该数据锁定位方法可以向上层提供高性能的随机数据存取服务。 展开更多
关键词 分布式系统 云计算 哈希 B+树索引 数据锁 并发性
在线阅读 下载PDF
一种基于锁相环的真随机数发生器 被引量:4
16
作者 周干民 杨盛光 +1 位作者 蒋召宇 高明伦 《电子与信息学报》 EI CSCD 北大核心 2005年第7期1152-1156,共5页
对高质量随机数的要求与日俱增,导致了真随机数发生器受到广泛关注;系统芯片技术的出现和发展,提出了实现片上随机数发生器的需要;鉴于这两个现实状况,该文提出了一种基于锁相环噪声源的随机数发生器实现方法。实验结果表明该方法具有... 对高质量随机数的要求与日俱增,导致了真随机数发生器受到广泛关注;系统芯片技术的出现和发展,提出了实现片上随机数发生器的需要;鉴于这两个现实状况,该文提出了一种基于锁相环噪声源的随机数发生器实现方法。实验结果表明该方法具有真随机性,易于实现和系统集成。 展开更多
关键词 锁相环 随机数发生器 压控振荡器 随机性 杂化
在线阅读 下载PDF
多线程应用中的定时器管理算法 被引量:8
17
作者 姚崇华 姜新红 +1 位作者 程凌宇 程永裕 《计算机工程》 CAS CSCD 北大核心 2010年第2期75-77,共3页
针对高性能电信系统中软定时器效率低下的问题,提出一系列优化方案,采用二次散列的时间轮,并结合免锁算法的低粒度互斥锁,从理论上把定时器查询和定时器插入等常用操作的复杂度从O(n)降至最优情况的O(1)。通过真实高负荷进行测试,采用Su... 针对高性能电信系统中软定时器效率低下的问题,提出一系列优化方案,采用二次散列的时间轮,并结合免锁算法的低粒度互斥锁,从理论上把定时器查询和定时器插入等常用操作的复杂度从O(n)降至最优情况的O(1)。通过真实高负荷进行测试,采用SunStudio11性能分析工具对优化前后的性能进行定量分析。实验结果表明,该优化方案能够有效提高系统效率。 展开更多
关键词 时间轮 二次散列 粒度 免锁算法
在线阅读 下载PDF
基于改进公证人机制的联盟链跨链隐私保护方案 被引量:4
18
作者 郭晓涵 姚中原 +3 位作者 张勇 郭尚坤 王超 斯雪明 《计算机应用》 CSCD 北大核心 2023年第10期3028-3037,共10页
联盟链跨链交互既增强了联盟链应用的功能,又扩展了应用的使用范围,因此对促进联盟链应用推广和产业发展意义重大。然而,目前联盟链跨链交互依然存在着用户身份和资产交易信息隐私泄露的问题,进而阻碍了联盟链跨链交互技术的广泛应用。... 联盟链跨链交互既增强了联盟链应用的功能,又扩展了应用的使用范围,因此对促进联盟链应用推广和产业发展意义重大。然而,目前联盟链跨链交互依然存在着用户身份和资产交易信息隐私泄露的问题,进而阻碍了联盟链跨链交互技术的广泛应用。针对以上问题,提出一个基于改进公证人机制的联盟链资产跨链隐私保护方案。首先,在合约层引入哈希锁定机制来改进传统的单签名公证人跨链方式,从而降低传统公证人机制中心化作恶的风险;其次,利用同态加密的特性在保证交易合法的前提下,实现对交易资产的可用不可见;同时,利用多密钥生成中心(KGC)模式的标识密码算法实现在网络层上的用户身份隐私保护。理论分析和实验结果表明,所提方案对联盟链跨链交互时交易中的用户身份信息和资产信息具有良好的隐私保护效果,且相较于其他同类方案在签名和验证方面的开销更低。 展开更多
关键词 区块链 公证人 哈希锁定 同态加密 标识密码 隐私保护
在线阅读 下载PDF
区块链跨链技术发展及应用 被引量:32
19
作者 孙浩 毛瀚宇 +3 位作者 张岩峰 于戈 徐石成 何光宇 《计算机科学》 CSCD 北大核心 2022年第5期287-295,共9页
随着区块链技术的不断发展与创新,大量基于区块链的应用不断诞生,如今的区块链系统大多是异构且不互联的,链与链之间无法进行直接的价值流通,这在很大程度上限制了区块链的功能拓展与发展空间。跨链技术指在不同区块链系统实例之间交换... 随着区块链技术的不断发展与创新,大量基于区块链的应用不断诞生,如今的区块链系统大多是异构且不互联的,链与链之间无法进行直接的价值流通,这在很大程度上限制了区块链的功能拓展与发展空间。跨链技术指在不同区块链系统实例之间交换信息,并对交换的信息加以利用,实现区块链之间的互联互通和价值转移。文中首先介绍了区块链跨链技术的发展历程,详细介绍了公证人机制、侧链中继、哈希锁定和分布式私钥控制4种当前主流的跨链技术;接着,基于上述跨链技术,介绍了几种当前的主流跨链项目与应用;最后,通过对比几种跨链技术在信任模型、安全性、原子性和可扩展性等不同性能上的异同,总结分析了当前跨链技术的发展趋势,并探讨了跨链领域面临的难点问题和今后的发展方向。 展开更多
关键词 区块链 跨链技术 公证人机制 侧链中继 哈希锁定 分布式私钥控制
在线阅读 下载PDF
GBLHT:一种GPU加速的批量插入线性哈希表 被引量:2
20
作者 黄玉龙 奚建清 +2 位作者 张平健 方晓霖 刘勇 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第4期49-56,共8页
为改善线性哈希表这一有效索引结构的插入性能,在分析现有方法的基础上,结合CUDA并行编程模型,设计并实现了一种基于GPU的批量插入线性哈希表GBLHT;借助原子函数atomicAdd,GBLHT可以充分利用GPU强大的并行吞吐量来实现大规模记录的无锁... 为改善线性哈希表这一有效索引结构的插入性能,在分析现有方法的基础上,结合CUDA并行编程模型,设计并实现了一种基于GPU的批量插入线性哈希表GBLHT;借助原子函数atomicAdd,GBLHT可以充分利用GPU强大的并行吞吐量来实现大规模记录的无锁批量插入;通过实验对比传统串行插入方法、CPU批量插入方法以及GBLHT的插入性能,发现在不同参数设置条件下,GBLHT的插入性能比传统串行方式提升了7~14倍,与4线程的CPU批量插入方法相比则提升了3~6倍. 展开更多
关键词 线性哈希表 图形加速器 GPU通用计算 无锁批量插入 内存数据索引结构 原子函数atomicAdd
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部