期刊文献+
共找到139篇文章
< 1 2 7 >
每页显示 20 50 100
Hash折叠寻址模型的研究
1
作者 庞志赟 萧琳 《现代信息科技》 2025年第5期184-186,192,共4页
在大数据背景下,研究大数据存储及寻址对大数据管理具有重要的数据经济意义。文章从数据存储物理结构和逻辑结构分析了数据存储的架构化现状,以准实时或实时为数据查询需求,在传统的主键索引查询技术基础上,对数据存储结构进行重组,关... 在大数据背景下,研究大数据存储及寻址对大数据管理具有重要的数据经济意义。文章从数据存储物理结构和逻辑结构分析了数据存储的架构化现状,以准实时或实时为数据查询需求,在传统的主键索引查询技术基础上,对数据存储结构进行重组,关心数据模型原型、数据存储规律与调用、数据Hash检索计算策略、结果存储和分发、折叠寻址结构模型,以及提升数据处理速度和数据查询处理能力等。应用Hash折叠检索策略和折叠函数原型构建折叠寻址思想模型,并将该思想应用于折叠寻址用例,对数据快速查询的Hash折叠寻址模型的研究具有重要意义。 展开更多
关键词 hash 折叠寻址 存储结构 折叠检索策略 寻址模型
在线阅读 下载PDF
一种基于Hash表的XML模式快速提取算法 被引量:1
2
作者 钱晓军 侯昌昌 《计算机工程与应用》 CSCD 北大核心 2005年第17期180-182,214,共4页
为快速获取XML文档的模式信息,提出一种基于Hash表的XML模式提取算法。该算法首先将XML文档转换为一棵XML文档树;然后遍历这棵文档树,将相关模式信息存储到一个Hash表中;最后,对Hash表中的信息进行处理,得到XML模式的DTD表示形式。将文... 为快速获取XML文档的模式信息,提出一种基于Hash表的XML模式提取算法。该算法首先将XML文档转换为一棵XML文档树;然后遍历这棵文档树,将相关模式信息存储到一个Hash表中;最后,对Hash表中的信息进行处理,得到XML模式的DTD表示形式。将文中的算法用VC++实现,实验结果表明该方法是可行有效的,而且在保证XML模式提取结果正确性的同时,还有效地简化了模式表示形式。 展开更多
关键词 XML 数据模式 hash
在线阅读 下载PDF
基于双Hash链的移动支付微证书验证优化策略 被引量:1
3
作者 冯俊 陈家琪 沈海峰 《计算机工程与设计》 CSCD 北大核心 2010年第3期480-482,490,共4页
为了减少移动支付过程中数字签名的验证次数,降低数字证书验证的计算代价,提出了基于双Hash链的证书验证优化策略。分析了传统PKI(公钥基础设施)在移动支付证书验证中的不足,提出了以严格层次结构为信任模型,利用hash函数抗冲突性和高... 为了减少移动支付过程中数字签名的验证次数,降低数字证书验证的计算代价,提出了基于双Hash链的证书验证优化策略。分析了传统PKI(公钥基础设施)在移动支付证书验证中的不足,提出了以严格层次结构为信任模型,利用hash函数抗冲突性和高效性的特点,建立双Hash链验证模型的策略,并给出具体的验证方法。仿真结果表明了该策略的有效性和可行性。 展开更多
关键词 数字签名 移动支付 证书验证 hash 公钥基础设施 信任模型
在线阅读 下载PDF
基于Hash轻量级RFID安全认证协议 被引量:14
4
作者 张兴 李畅 +1 位作者 韩冬 颜飞 《计算机工程与设计》 北大核心 2018年第5期1269-1275,1309,共8页
为应对伪装攻击、位置攻击、重放攻击、异步攻击和DNS攻击等安全问题,提出一种轻量级安全认证协议—MH协议,对轻量级Hash函数的加密以及认证时间戳做出改进,有效减少逻辑位的操作。为验证该方法的正确性,使用BAN逻辑方法以及SPIN模型检... 为应对伪装攻击、位置攻击、重放攻击、异步攻击和DNS攻击等安全问题,提出一种轻量级安全认证协议—MH协议,对轻量级Hash函数的加密以及认证时间戳做出改进,有效减少逻辑位的操作。为验证该方法的正确性,使用BAN逻辑方法以及SPIN模型检测工具,从多个角度和方面,与其它轻量级安全协议进行比较,在运算复杂度相同的情况下,MH协议的安全强度达到了0.438,具有较强的安全性能。 展开更多
关键词 RFID系统 无源标签 安全认证协议 M-hash函数 BAN逻辑 SPIN模型
在线阅读 下载PDF
一种改进的基于Hash算法及概率的k-mer索引方法 被引量:2
5
作者 史晓楠 徐澜 +1 位作者 徐丹丹 高慧慧 《通信电源技术》 2017年第3期70-72,74,共4页
文章基于k-mer编码建立了Hash线性索引模型。其基本思想是统计碱基字符出现的频数,将字符进行哈弗曼编码以得到最短的字符编码方式,然后使用该编码方案对k-mer碱基串进行编码,最后得到唯一的Hash值。根据k值的大小,建立相应长度的Hash表... 文章基于k-mer编码建立了Hash线性索引模型。其基本思想是统计碱基字符出现的频数,将字符进行哈弗曼编码以得到最短的字符编码方式,然后使用该编码方案对k-mer碱基串进行编码,最后得到唯一的Hash值。根据k值的大小,建立相应长度的Hash表,在每个Hash位置下以链表的形式挂接位置信息,从而建立了索引模型。提出一种将四叉树进行编码压缩的索引方案——"线性Hash编码索引模型",消除了四叉树索引模型中父节点内存浪费问题。同时,查询速度从树形的O(log4n)降到了线性的0(1),得到很大地提高。 展开更多
关键词 k-mer 树形索引 hash索引 哈弗曼编码 概率模型
在线阅读 下载PDF
云计算环境中一种基于Hash环的P2P网络模型研究
6
作者 邵泽云 《现代电子技术》 2014年第8期138-141,144,共5页
P2P技术的应用在现代网络系统中越来越普及,而云计算的出现给IT界带来了全新的挑战,因此,针对目前网络的发展现状,对P2P技术和云计算技术进行研究,提出了一种云计算环境中的P2P网络模型,这是云计算技术与P2P技术的一种结合。通过对使用... P2P技术的应用在现代网络系统中越来越普及,而云计算的出现给IT界带来了全新的挑战,因此,针对目前网络的发展现状,对P2P技术和云计算技术进行研究,提出了一种云计算环境中的P2P网络模型,这是云计算技术与P2P技术的一种结合。通过对使用P2P技术的网络中节点的处理能力、拥有的资源量、占据的带宽大小等进行评估,得出网络中各节点的层次结构并形成Hash环,然后利用一致性Hash算法在系统中对资源进行快速搜索。利用这种方法,由于每个节点只需要更新少量的信息就可以完成查询路由,从而实现了网络中资源的快速定位,提高了网络资源搜索的效率。 展开更多
关键词 云计算 P2P技术 网络模型 hash 网络资源搜索
在线阅读 下载PDF
复杂背景下基于汉明距离约束的Hash_LBP运动目标快速检测算法 被引量:9
7
作者 裘莉娅 陈玮琳 +3 位作者 李范鸣 刘士建 王晓钰 李临寒 《光子学报》 EI CAS CSCD 北大核心 2022年第9期284-300,共17页
自然环境复杂多变,存在复杂天气如雨雪雾,草木摇晃和水面波动等大量动态背景并且光线不断变化,因此对噪声以及背景的抑制一直是复杂场景中运动目标检测的首要难题。为了抑制动态背景、慢速目标被吸收以及图像编码噪声等问题,在保证实时... 自然环境复杂多变,存在复杂天气如雨雪雾,草木摇晃和水面波动等大量动态背景并且光线不断变化,因此对噪声以及背景的抑制一直是复杂场景中运动目标检测的首要难题。为了抑制动态背景、慢速目标被吸收以及图像编码噪声等问题,在保证实时性的基础上,提出了一种基于纹理特征的自适应阈值运动目标检测算法。所提算法将感知哈希算法与局部二值模式结合,提出了一种改进的Hash_LBP算法并使用汉明距离进行约束,得到输入图像的局部二值模式值进行频次统计后,完成背景建模和前景提取。实验结果表明,所提算法对于红外和可见光等多种复杂背景,能够有效地抑制噪声、光照变化和动态背景,快速准确提取前景目标。 展开更多
关键词 计算机视觉 运动目标检测 背景建模 哈希算法 局部二值模式
在线阅读 下载PDF
基于可逆Hash函数的DES型超伪随机置换的新构造
8
作者 王晓东 张又林 贾利新 《河南科学》 2009年第2期190-192,共3页
为优化Luby和Rackoff给出的DES型置换的构造,给出4-轮DES型超伪随机置换的构造Ψ(h,f,f,h-1),指出首末两轮双对称ε-△-通用可逆Hash函数和中间两轮DES-型随机置换的组合构造是超伪随机置换.构造降低了对首末轮函数的要求,提高了DES型... 为优化Luby和Rackoff给出的DES型置换的构造,给出4-轮DES型超伪随机置换的构造Ψ(h,f,f,h-1),指出首末两轮双对称ε-△-通用可逆Hash函数和中间两轮DES-型随机置换的组合构造是超伪随机置换.构造降低了对首末轮函数的要求,提高了DES型超伪随机置换在运算和密钥使用方面的效率. 展开更多
关键词 可逆hash函数 超伪随机置换 随机预言模型
在线阅读 下载PDF
基于关键属性索引HASH函数的星型模型构造算法 被引量:1
9
作者 蚁平 汤泽滢 曹先彬 《计算机工程与应用》 CSCD 北大核心 2006年第21期143-145,共3页
针对数据仓库的一种典型应用,论文提出了利用关键属性索引作为HASH函数变元的数据仓库星型模型构造算法;在此基础上,通过区分两种不同类型的关键属性,进一步提出了以静态属性索引HASH函数值和动态属性索引值作为查找关键字的模型构造算... 针对数据仓库的一种典型应用,论文提出了利用关键属性索引作为HASH函数变元的数据仓库星型模型构造算法;在此基础上,通过区分两种不同类型的关键属性,进一步提出了以静态属性索引HASH函数值和动态属性索引值作为查找关键字的模型构造算法。最后以实际应用数据论证了算法的实用性。 展开更多
关键词 关键属性 星型模型 hash函数 并行算法
在线阅读 下载PDF
基于Hash函数的分块3D网格模型脆弱水印算法 被引量:1
10
作者 孔祥增 李应 《计算机应用与软件》 CSCD 2009年第4期85-86,105,共3页
为了更好地保护3D产品的完整性,提出一种基于Hash函数的分块3D网格模型脆弱水印算法。该算法是用插入特殊字符的方法来对水印信息进行分块,然后采用安全性高的Hash函数对水印信息块进行加密。实验结果表明,该算法可以检测出对模型的任... 为了更好地保护3D产品的完整性,提出一种基于Hash函数的分块3D网格模型脆弱水印算法。该算法是用插入特殊字符的方法来对水印信息进行分块,然后采用安全性高的Hash函数对水印信息块进行加密。实验结果表明,该算法可以检测出对模型的任何改动,并且可以定位被篡改的区域。它是一个简单、有效、安全性高的算法。 展开更多
关键词 3D网格模型 hash函数 分块 定位
在线阅读 下载PDF
基于Hash算法的DNA序列k-mer index问题的数学建模 被引量:3
11
作者 郭方舟 华阳 +1 位作者 董修伟 蔡志丹 《长春理工大学学报(自然科学版)》 2015年第5期116-119,共4页
针对查找DNA序列的相似序列问题,给出了建立索引和查找索引的数学模型,基于Hash算法,建立了依赖于k值大小的顺序索引模型和散列索引模型,特别对较大k值选用了DJBHash函数,有效的避免了Hash冲突问题。最后在硬件平台CPU为2.6GHz、内存为8... 针对查找DNA序列的相似序列问题,给出了建立索引和查找索引的数学模型,基于Hash算法,建立了依赖于k值大小的顺序索引模型和散列索引模型,特别对较大k值选用了DJBHash函数,有效的避免了Hash冲突问题。最后在硬件平台CPU为2.6GHz、内存为8G、操作系统为64位Windows 7的条件下,对100万条长度为100的DNA序列进行了测试,给出了不同k值下建立和查询索引的用时和占用内存情况,有效的解决了DNA序列的k-mer index问题。 展开更多
关键词 hash算法 索引问题 数学模型 复杂度分析
在线阅读 下载PDF
一种Hash特征隐藏的加盐信息摘要模型 被引量:6
12
作者 祝彦斌 王春玲 《计算机技术与发展》 2013年第3期134-138,共5页
介绍MD5和SHA-1等典型哈希函数现状,分析它们保持较高流行性的原因以及继续单独使用存在的问题。为解决现实信息摘要服务所面临的安全性和可用性问题,使用加盐技术、密码技术和若干基本信息摘要算法,设计一种加盐信息摘要模型。系统论... 介绍MD5和SHA-1等典型哈希函数现状,分析它们保持较高流行性的原因以及继续单独使用存在的问题。为解决现实信息摘要服务所面临的安全性和可用性问题,使用加盐技术、密码技术和若干基本信息摘要算法,设计一种加盐信息摘要模型。系统论述模型工作原理、设计和实现细节。在OpenSSL环境下实现一个原型,并且模拟它在网络通信中实用机制。结果显示,该模型可以隐藏基本Hash函数特征,产生更具随机性和抗碰撞性的摘要。最后,结合信息摘要在不同场景应用方式讨论该模型的盐值形式。 展开更多
关键词 MD5 SHA-1 哈希函数 加盐 信息摘要模型 OPENSSL
在线阅读 下载PDF
基于Hash函数的计算机日志完整性检测模型设计 被引量:1
13
作者 牛飞斐 张若箐 +1 位作者 杨亚涛 李子臣 《计算机工程与设计》 CSCD 北大核心 2014年第3期830-834,共5页
计算机日志完整与否关系到取证证据真实与否,针对该问题设计了一个日志完整性检测模型。模型包括两个模块,日志完整性检测模块主要利用哈希函数为计算机系统日志生成一系列日志唯一标识符和其序列号,标识符的特殊关联作用可快速检测出... 计算机日志完整与否关系到取证证据真实与否,针对该问题设计了一个日志完整性检测模型。模型包括两个模块,日志完整性检测模块主要利用哈希函数为计算机系统日志生成一系列日志唯一标识符和其序列号,标识符的特殊关联作用可快速检测出日志是否被篡改,序列号能准确查到日志被篡改位置,同时利用数字签名技术为标识符确认身份,防止其在传送中身份被伪造,引入的可信第三方模块利用可信硬件很好提高了其存储安全性,也保证日志完整性检测离线、断电或被敌手攻击情况下正常工作。安全性分析与性能结果表明,该模型安全可靠,计算复杂度低,尤其对日志数量较大情况下进行检测,其效率较好。 展开更多
关键词 计算机日志 完整性检测模型 可信第三方 哈希函数 唯一标识符
在线阅读 下载PDF
基于强变色龙Hash函数的紧致安全签名通用构造 被引量:1
14
作者 李飞 高伟 +2 位作者 王贵林 谢冬青 唐春明 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2244-2254,共11页
可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型... 可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型,称作强变色龙Hash函数;然后基于强变色龙Hash函数,给出紧致安全数字签名方案的一般化构造框架及其变形,分别对应带状态和无状态2种情形;接着证明了这2种通用方案的安全性均可规约为底层强变色龙Hash函数的抗碰撞性.利用RSA,CDH,IF等具体假设下的强变色龙Hash函数,通过所提出的一般化构造技术,可以模块化地构造相应的具体的紧致安全签名方案.2类经典的紧致安全签名方案构造范式,即Fiat-Shamir(FS)类和FullDomain-Hash(FDH)类,可大致统一在所提出的构造框架中,而且本框架可将FDH类紧致安全签名方案解释为相应FS类紧致签名方案的优化形式. 展开更多
关键词 数字签名 可证明安全 紧致安全性 随机预言模型 变色龙hash函数 全域hash签名
在线阅读 下载PDF
基于Hash算法的大数据架构下电力系统风险评估研究 被引量:7
15
作者 钟臻 张楷旋 马啸 《电力大数据》 2019年第9期49-57,共9页
为解决电力系统风险评估传统方法存在的处理数据耗时长、实时交互性能欠缺、难以全面反应电网状态等问题。本文提出一种基于Hash算法的大数据架构下电力系统风险评估方法,利用Hash算法将电力系统基础数据关联至服务平台和风险评估系统,... 为解决电力系统风险评估传统方法存在的处理数据耗时长、实时交互性能欠缺、难以全面反应电网状态等问题。本文提出一种基于Hash算法的大数据架构下电力系统风险评估方法,利用Hash算法将电力系统基础数据关联至服务平台和风险评估系统,采用架空线路停运模型、变压器时变停运模型对电力系统进行大数据建模,融合静态和暂态安全性风险指标,依托多维度数据源,形成电力系统风险评估关联大数据分析体系。该方法有效解决了电力系统风险评估所涉及的多样性和不确定性问题,提升了风险评估实效。将其应用到重庆市某区域电网全年风险评估中,得到的评估结果符合实际情况,验证了所述方法能够综合反应电网设备状态演变和电网外部环境变迁,提高风险评估的准确性和实时性。 展开更多
关键词 散列算法 大数据架构 时变模型 风险评估 多维度
在线阅读 下载PDF
基于Dilithium的可追踪环签名方案
16
作者 刘健 王伊婷 +2 位作者 严妍 霍珊珊 李艳俊 《网络安全与数据治理》 2025年第6期20-27,共8页
传统基于数论难题的环签名方案面临严峻安全威胁,且完全匿名的特性易被滥用于非法活动。可追踪环签名作为环签名的变体,在满足匿名性的同时,又可追踪恶意签名避免匿名滥用,实现对签名者的可控监管。后量子数字签名方案Dilithium具有开... 传统基于数论难题的环签名方案面临严峻安全威胁,且完全匿名的特性易被滥用于非法活动。可追踪环签名作为环签名的变体,在满足匿名性的同时,又可追踪恶意签名避免匿名滥用,实现对签名者的可控监管。后量子数字签名方案Dilithium具有开销小、运算快且可抵御量子攻击等优点。提出一种基于Dilithium的可追踪环签名方案,首次将NIST标准化签名算法Dilithium与可控匿名性相结合,实现抗量子攻击的隐私保护与滥用追溯双重目标。在随机预言机模型下,证明本方案具有不可伪造性、匿名性、可链接性以及可追踪性。同时,基于Dilithium可追踪环签名算法设计了一种跨链交易方案,满足数据交易的隐私保护。与其他方案对比,该方案计算开销显著降低,而通信开销还需进一步优化。 展开更多
关键词 Dilithium算法 可追踪环签名 哈希锁定 随机预言机模型
在线阅读 下载PDF
基于区块链的边缘计算分布式安全认证系统设计
17
作者 秦前锋 蔡卫江 +3 位作者 陶迎新 张航瑞 关迪予 秦健 《自动化仪表》 2025年第1期83-88,共6页
针对电网终端用户安全存在无法认证和认证速度较慢等问题,设计了基于区块链的边缘计算分布式安全认证系统。利用区块链技术的区块链机制实现电网终端用户安全认证的安全、稳定控制。利用边缘计算的分布特征,通过融合区块链上边缘设备终... 针对电网终端用户安全存在无法认证和认证速度较慢等问题,设计了基于区块链的边缘计算分布式安全认证系统。利用区块链技术的区块链机制实现电网终端用户安全认证的安全、稳定控制。利用边缘计算的分布特征,通过融合区块链上边缘设备终端和Hash分布式存储模型,获取新设备的身份信息,实现对新设备或用户的安全分布式控制认证。将认证后的设备或用户信息上传到核心区块链网络,以减少主机协议转换认证的工作量、提升身份验证的速度。利用委托权益证明(DPoS)共识技术对Hash模型进行改进,解决了Hash模型刷新完身份后无法继续认证的问题。通过试验验证,该系统核算的数据误差率最大为0.7%、最小为0.2%。该系统应用效果显著。 展开更多
关键词 区块链技术 委托权益证明 边缘计算 安全认证 hash模型 终端入网
在线阅读 下载PDF
基于深度监督离散哈希神经网络的网络入侵检测方法
18
作者 薛胤 魏松杰 《信息安全学报》 2025年第4期66-76,共11页
近年来,网络应用规模迅速扩张,网络异常流量和攻击行为严重威胁网络空间安全,有效检测网络中的攻击行为成为重要研究课题。目前基于人工智能的网络入侵检测方法,已经成为网络安全领域的研究热点。现有方法大多基于深度学习方法,局限于... 近年来,网络应用规模迅速扩张,网络异常流量和攻击行为严重威胁网络空间安全,有效检测网络中的攻击行为成为重要研究课题。目前基于人工智能的网络入侵检测方法,已经成为网络安全领域的研究热点。现有方法大多基于深度学习方法,局限于两个问题:一是网络流量数据的维度高,特征提取难度大;二是检测模型的泛化能力较差、误报率较高。为了解决这些问题,提出了一种基于深度监督离散哈希神经网络的网络入侵检测模型,通过学习目标的哈希表示用于入侵检测。该模型包含一个轻量的多层神经网络和一个基于监督离散哈希的机器学习框架,采用交替最小化损失函数的方式加速模型收敛,学习一组可以很好保留同类网络数据相似性、反映不同类型流量之间的差异的定长哈希码,并可以通过哈希码间的汉明距离来检测网络入侵,以减少冗余特征及数据降维方法导致的信息损失对最终检测结果的影响。在入侵检测上,使用多分段索引哈希的方法查询最近邻哈希码以判别流量类型,实现快速准确的入侵检测。提出的模型在CIC-IDS2017、NSL-KDD、UNSW-NB15数据集上进行实验验证,并在准确率、误报率等度量指标上对模型的性能进行分析评价,体现了良好的检测准确性和泛化能力。学习到的二进制哈希编码可以有效反映不同类型流量之间的差异。在网络入侵检测上的准确率达到97%以上,误报率较其他检测方法有显著提升。 展开更多
关键词 网络安全 流量建模 网络入侵检测 哈希神经网络
在线阅读 下载PDF
结合注意力模型与双峰高斯分布的深度哈希检索算法 被引量:8
19
作者 李宗民 张鹏 +1 位作者 刘玉杰 李华 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2020年第5期759-768,共10页
哈希检索因为具有存储空间小、检索速度快的特点而受到广泛关注.目前深度哈希算法存在2个主要问题:深度哈希编码本质上是二值化特征,并且编码长度较短,存在特征表达能力有限的问题;已有的深度哈希算法无法直接通过反向传播学习离散哈希... 哈希检索因为具有存储空间小、检索速度快的特点而受到广泛关注.目前深度哈希算法存在2个主要问题:深度哈希编码本质上是二值化特征,并且编码长度较短,存在特征表达能力有限的问题;已有的深度哈希算法无法直接通过反向传播学习离散哈希编码,通常将离散值松弛为连续值来优化学习,存在量化误差的问题.针对以上问题,提出一种结合注意力模型和双峰高斯分布的深度哈希检索算法.该算法设计嵌入空间和通道注意力模型的网络结构,关注重要特征并抑制不必要特征,增强了哈希编码的特征表达能力;同时为了解决量化误差问题,将均值为+1/-1的双峰高斯分布作为先验分布,并借鉴变分自编码机的思想,提出通过KL散度约束哈希编码分布服从先验分布,以减少量化误差.在3个基准数据集CIFAR-10,ImageNet,NUS-WIDE上,在不同码位下计算MAP结果显示,其MAP值优于对比的其他算法,取得了良好的检索效果,验证了文中算法的有效性. 展开更多
关键词 深度哈希 注意力模型 双峰高斯分布 图像检索
在线阅读 下载PDF
(l,d)-模体识别问题的遗传优化算法 被引量:6
20
作者 霍红卫 郭丹丹 +2 位作者 于强 张懿璞 牛伟 《计算机学报》 EI CSCD 北大核心 2012年第7期1429-1439,共11页
转录因子结合位点识别在基因表达调控过程中起着重要的作用.文中提出了一种贝叶斯模型驱动的模体识别的遗传优化算法GOBMD(Genetic Optimization with Bayesian Model for Motif Discovery).GOBMD首先使用一个基于位置加权散列的投影过... 转录因子结合位点识别在基因表达调控过程中起着重要的作用.文中提出了一种贝叶斯模型驱动的模体识别的遗传优化算法GOBMD(Genetic Optimization with Bayesian Model for Motif Discovery).GOBMD首先使用一个基于位置加权散列的投影过程,将输入序列中的l-mers投影到k维(k<l)子空间,找出DNA序列中的起始良好候选模体,作为遗传算法的初始群体,以进一步求精.在遗传迭代过程中,采用结合贝叶斯模型的适应度函数指导进化过程.模拟数据的实验结果表明,与Gibbs、WINNOWER、SP-STAR、PROJECTION这些模体识别算法相比,GOBMD在对植入(l,d)-模体识别时有较好的性能,能够解决大部分挑战性的植入(l,d)-模体识别问题.此外,作者用Boxplot显示了上述模体识别算法在模拟数据识别上的性能系数分布,结果表明GOBMD具有较好的效率.针对真实生物序列的实验结果同样表明了GOBMD算法的有效性. 展开更多
关键词 模体识别 遗传算法 贝叶斯模型 散列 投影
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部