期刊文献+
共找到187篇文章
< 1 2 10 >
每页显示 20 50 100
基于Python语言和Hash算法的双关键字查找算法应用研究
1
作者 卢志刚 陈平 《安徽水利水电职业技术学院学报》 2025年第1期43-48,共6页
大数据量环境下,在2个二维表之间进行双关键字等值查找是一项挑战。传统的顺序查找算法在这种情况下效率较低。二分查找算法虽然更高效,但在处理大规模及非排序数据时仍有局限性。针对这一问题,文章提出了一种基于Hash算法的查找方法,... 大数据量环境下,在2个二维表之间进行双关键字等值查找是一项挑战。传统的顺序查找算法在这种情况下效率较低。二分查找算法虽然更高效,但在处理大规模及非排序数据时仍有局限性。针对这一问题,文章提出了一种基于Hash算法的查找方法,并使用Python语言开发了使用该算法的软件。对比分析结果表明,该方法在处理大规模数据时,相比传统顺序查找和二分查找,不仅简化了实现过程,而且显著提高了查找效率。 展开更多
关键词 二维表 hash table 查找算法
在线阅读 下载PDF
Hash Function Based Keyword Searchable Encryption Framework in Cloud Server Using MD5 and MECC
2
作者 R.Lakshmana Kumar R.Subramanian S.Karthik 《Journal of Information Hiding and Privacy Protection》 2021年第4期201-226,共26页
Cloud Computing expands its usability to various fields that utilize data and store it in a common space that is required for computing and the purpose of analysis as like the IoT devices.These devices utilize the clo... Cloud Computing expands its usability to various fields that utilize data and store it in a common space that is required for computing and the purpose of analysis as like the IoT devices.These devices utilize the cloud for storing and retrieving data since the devices are not capable of storing processing data on its own.Cloud Computing provides various services to the users like the IaaS,PaaS and SaaS.The major drawback that is faced by cloud computing include the Utilization of Cloud services for the storage of data that could be accessed by all the users related to cloud.The use of Public Key Encryptions with keyword search(PEKS)provides security against the untrustworthy third-party search capability on publicly encryption keys without revealing the data’s contents.But the Security concerns of PEKs arise when Inside Keywords Guessing attacks(IKGA),is identified in the system due to the untrusted server presume the keyword in trapdoor.This issue could be solved by using various algorithms like the Certificateless Hashed Public Key Authenticated Encryption with Keyword Search(CL-HPAEKS)which utilizes the Modified Elliptic Curve Cryptography(MECC)along with the Mutation Centred flower pollinations algorithm(CM-FPA)that is used in enhancing the performance of the algorithm using the Optimization in keys.The additional use of Message Digests 5(MD5)hash function in the system enhances the security Level that is associated with the system.The system that is proposed achieves the security level performance of 96 percent and the effort consumed by the algorithm is less compared to the other encryption techniques. 展开更多
关键词 Certificateless hashed Public Key Authenticated Encryption with Keyword search(CL-HPAEKS) modified elliptic curve cryptography(MECC) digest 5(MD5) inside keywords guessing attacks(IKGA) public key encryptions with keyword search(PEKS)
在线阅读 下载PDF
面向大规模图像检索的哈希学习综述 被引量:1
3
作者 张雪凝 刘兴波 +3 位作者 宋井宽 聂秀山 王少华 尹义龙 《软件学报》 北大核心 2025年第1期79-106,共28页
随着互联网空间中图像数据的爆发式增长和图像应用领域的拓宽,大规模图像检索的需求与日俱增.哈希学习为大规模图像检索提供显著的存储与检索效率,并成为近年来一个研究热点.现有哈希学习综述存在着时效性弱与技术路线不清晰的问题,即... 随着互联网空间中图像数据的爆发式增长和图像应用领域的拓宽,大规模图像检索的需求与日俱增.哈希学习为大规模图像检索提供显著的存储与检索效率,并成为近年来一个研究热点.现有哈希学习综述存在着时效性弱与技术路线不清晰的问题,即多总结5–10年前的研究成果,且较少总结哈希学习算法各组成部分间的关联关系.鉴于此,通过总结近20年公开发表的哈希学习文献,对面向大规模图像检索的哈希学习进行系统的综述性研究.首先,介绍哈希学习的技术路线和哈希学习算法的主要组成部分,包括损失函数、优化策略及样本外扩展映射.其次,将面向图像检索的哈希学习算法分为无监督哈希方法和监督哈希方法两类,并分别梳理每类方法的研究现状和演化过程.然后,介绍哈希学习算法评估通用的图像数据集与评估指标,并通过对比实验分析部分经典算法的性能.最后,结合哈希学习的局限性与新挑战对其发展前景进行阶段性总结与展望. 展开更多
关键词 图像检索 大规模数据 近似最近邻检索 哈希学习 相似性保持
在线阅读 下载PDF
基于Hash table的启发式A-star及其改进算法在最短路径问题中的高效实现 被引量:4
4
作者 别丽华 蒋天发 +1 位作者 李倩 周晋 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2016年第6期944-948,共5页
介绍了一种应用在静态交通中最短路径规划的改进启发式A-star算法,首先对该算法中的关键步骤进行了描述和分析,然后针对传统采用数组或链表模式实现算法时占用资源过多或效率不高的情况,提出采用哈希表来优化算法,最后以湖北省的路径规... 介绍了一种应用在静态交通中最短路径规划的改进启发式A-star算法,首先对该算法中的关键步骤进行了描述和分析,然后针对传统采用数组或链表模式实现算法时占用资源过多或效率不高的情况,提出采用哈希表来优化算法,最后以湖北省的路径规划为实例对算法进行了测试和分析,证明引入哈希表对路网数据进行存储和检索,能实现规划数据的快速查找和计算,大幅度提高算法执行效率,减少实现的复杂度. 展开更多
关键词 A-star 启发式搜索 哈希表 最短路径 路径规划
原文传递
基于二分法搜索hash表的快速IP路由查找算法 被引量:3
5
作者 张明杰 卢锡城 《计算机工程与科学》 CSCD 2000年第5期14-16,共3页
路由器设计中 ,IP地址的路由查找算法设计很重要 ,算法的性能将直接影响路由器的性能。本文对 Waldvogel等人提出的二分法查找 hash表算法进行了改进 ,使路由查找效率从至多 5次hash表访问减少为至多 3次 hash表访问。
关键词 路由器 IP地址 路由查找算法 hash 二分法搜索
在线阅读 下载PDF
散列表中双重hash函数的设计与分析 被引量:6
6
作者 罗永龙 黄刘生 《计算机工程与应用》 CSCD 北大核心 2002年第12期59-60,共2页
开放地址法是散列表中处理冲突的常用方法,它的三种基本实现方式是线性探测、二次探测及随机探测,文章指出了这三种方式的不足;介绍了双重散列函数的构造方法并证明了其探测序列有Θ(m2)种;对双重散列处理碰撞时堆积很少产生进行了分析。
关键词 散列表 双重hash函数 设计 开放地址法 计算机
在线阅读 下载PDF
基于Hash算法实现搜索引擎中重复WEB页面的消除 被引量:6
7
作者 杨海东 叶小岭 张颖超 《微计算机信息》 北大核心 2006年第09X期299-301,共3页
搜索引擎已经成为互联网用户进入网络的一个重要入口。但目前搜索引擎的结果还存在着许多有待改进的地方。本文从搜索引擎返回结果中存在的重复页面入手,解决如何消除重复页面,并对其将来的发展进行了进一步探讨。
关键词 网络蜘蛛 搜索引擎 散列函数 WEB
在线阅读 下载PDF
计算机桥牌双明手解的Hash表改进 被引量:1
8
作者 程克非 张聪 沈一栋 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第12期45-47,共3页
人工智能中关于牌类游戏的研究因为具有信息不完备的特点,在发展上落后于棋类游戏.牌类游戏研究的基础是在信息不完备条件下寻求一种快速的局面求解方法,虽然这个问题也非常困难.在采用Scout搜索的桥牌双明手算法基础上,提出根据牌局的... 人工智能中关于牌类游戏的研究因为具有信息不完备的特点,在发展上落后于棋类游戏.牌类游戏研究的基础是在信息不完备条件下寻求一种快速的局面求解方法,虽然这个问题也非常困难.在采用Scout搜索的桥牌双明手算法基础上,提出根据牌局的特点对局面进行标准化编码的方案,从而提高了Scout搜索中Hash表的内存利用率和查询命中率,使得在剪枝过程中比原来的算法少展开5%的叶节点. 展开更多
关键词 对策树搜索 hash 计算机桥牌
在线阅读 下载PDF
双重hash函数的构造及查找性能分析 被引量:1
9
作者 罗永龙 章昭晖 《安徽师范大学学报(自然科学版)》 CAS 2003年第1期18-21,共4页
介绍了双重散列函数的构造方法 ;证明了其探测序列有Θ(m2 )种并指出双重散列处理冲突时堆积很少产生 ;
关键词 双重hash函数 查找性能 堆积 装填因子 双重散列函 散列表 构造方法 冲突处理
在线阅读 下载PDF
适用于高速检索的完美Hash函数 被引量:3
10
作者 王兴 鲍志伟 《计算机系统应用》 2016年第2期250-256,共7页
软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题.... 软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题.基于位提取(Bit-extraction)算法,利用位选择(Bit-Selection)操作与位逻辑运算在FPGA上仿真实现一种Hash函数,可生成负载因子(Load factor)接近于1的近似最小完美Hash表.仿真结果表明,该Hash函数中每个24 bits长度Key的存储空间只要2.8-5.6 bits,系统时钟频率可以达到300MHz左右(吞吐率超过14Gbps).可以应用于IP地址查找、数据包分类、字符串匹配以及入侵检测等需要实时高速表查找的场景. 展开更多
关键词 硬件hash 完美hash函数 高速搜索 最小完美hash
在线阅读 下载PDF
基于HASH表的二叉树结构在网络处理器系统中的应用 被引量:1
11
作者 许宪成 张凌 《河南大学学报(自然科学版)》 CAS 北大核心 2011年第1期85-88,共4页
提出将基于HASH表的二叉排序树结构应用于高速网络数据包流的动态存储和检测,提高查找效率.以所研制原型网路处理器系统的IP分片重组、流缓存和TCP会话重组等经典模块为实例,分别给出了方案选择、理论分析和测试结果,并对具体实现进行... 提出将基于HASH表的二叉排序树结构应用于高速网络数据包流的动态存储和检测,提高查找效率.以所研制原型网路处理器系统的IP分片重组、流缓存和TCP会话重组等经典模块为实例,分别给出了方案选择、理论分析和测试结果,并对具体实现进行了深入讨论.指出该结构对入侵检测、状态防火墙和流量监测等网络安全系统的构建更具借鉴价值. 展开更多
关键词 网络处理器 hash 二叉排序树
在线阅读 下载PDF
多项集元素的hash_tree快速查找方法 被引量:2
12
作者 曾传璜 郑剑 邵利平 《南方冶金学院学报》 2003年第5期41-43,共3页
为了解决传统的hash查找无法对元素是多项集结构进行有效的处理,提出了一种基于hash查找和树(tree)结构的hash_tree快速查找方法.
关键词 散列查找 多项集 hash-tree查找
在线阅读 下载PDF
基于混合注意力与偏振非对称损失的哈希图像检索
13
作者 刘华咏 徐明慧 《计算机科学》 北大核心 2025年第8期204-213,共10页
随着互联网的不断发展,人们每天都在制造大量且复杂的图像数据,使当今主流的社交媒体充满了图像等媒体数据,快速且准确地对图像进行检索已经成为了有意义且亟待解决的问题。卷积神经网络(CNN)模型是现有的主流哈希图像检索模型。然而,CN... 随着互联网的不断发展,人们每天都在制造大量且复杂的图像数据,使当今主流的社交媒体充满了图像等媒体数据,快速且准确地对图像进行检索已经成为了有意义且亟待解决的问题。卷积神经网络(CNN)模型是现有的主流哈希图像检索模型。然而,CNN的卷积操作只能捕捉局部特征,无法处理全局信息;且卷积操作的感受野大小固定,无法适应不同尺度的输入图像。为此,基于Transformer模型中的Swin-Transformer模型实现了图像的有效检索。Transformer模型利用自注意力机制和位置编码操作,有效地解决了CNN的问题。而现有的Swin-Transformer哈希图像检索模型的窗口注意力模块在提取图像特征时对于图像的不同通道给予了相同的权重,忽略了图像不同通道特征信息的差异性和依赖关系,使得提取的特征的可利用性降低,造成了计算资源的浪费。针对上述问题,提出了基于混合注意力与偏振非对称损失的哈希图像检索模型(HRMPA)。该设计基于Swin-Transformer的哈希特征提取模块(HFST),在HFST中的(S)W-MSA模块加入了通道注意力模块(CAB),得到基于混合注意力的哈希特征提取模块(HFMA),从而使模型对输入图像的不同通道的特征赋予不同的权重信息,增加了提取特征的多样性且最大限度地利用了计算资源。同时,为了最小化类内汉明距离、最大化类间汉明距离,并充分利用数据的监督信息,提高图像的检索精度,提出了偏振非对称损失函数(PA),使偏振损失和非对称损失以一定的权重分配比进行组合,从而有效地提高了图像的检索精度。实验表明,在哈希编码长度为16 bits时,所提模型在CIFAR-10单标签数据集上,最高平均精度均值达到98.73%,比VTS16-CSQ模型提高了1.51%;在NUSWIDE多标签数据集上,最高平均精度均值达到90.65%,比TransHash提高了18.02%,比VTS16-CSQ模型提高了5.92%。 展开更多
关键词 哈希检索 空间注意力 Swin-Transformer 混合注意力 偏振损失 非对称损失
在线阅读 下载PDF
一种应用于搜索引擎URL检索的hash算法设计与实现 被引量:1
14
作者 李伟伟 贾志洋 周粉 《现代计算机》 2009年第4期113-115,共3页
针对MD5在搜索引擎URL检索中的应用,指出其不足之处,设计一种应用于搜索引擎URL索引的消息摘要算法,与MD5算法比较,该算法生成了较短的hash值,可以节约内存空间、提高检索效率,并且该算法可以充分利用可用的hash值域空间。
关键词 URL检索 hash函数 消息摘要 搜索引擎
在线阅读 下载PDF
一种基于全Hash的整词二分词典机制 被引量:2
15
作者 彭焕峰 丁宋涛 《计算机工程》 CAS CSCD 北大核心 2011年第21期40-42,共3页
为提高整词二分词典机制的分词效率,分析现有分词词典机制,提出一种基于全Hash的整词二分词典机制。该机制将首字相同的词条按字数分组,并进行全词Hash,对Hash值相同的词条进行二分查找,从而减少词条匹配的次数。理论分析和实验结果表明... 为提高整词二分词典机制的分词效率,分析现有分词词典机制,提出一种基于全Hash的整词二分词典机制。该机制将首字相同的词条按字数分组,并进行全词Hash,对Hash值相同的词条进行二分查找,从而减少词条匹配的次数。理论分析和实验结果表明,该机制的分词效率较高。 展开更多
关键词 中文分词 hash函数 整词二分 逐字二分 最大匹配
在线阅读 下载PDF
云计算环境中一种基于Hash环的P2P网络模型研究
16
作者 邵泽云 《现代电子技术》 2014年第8期138-141,144,共5页
P2P技术的应用在现代网络系统中越来越普及,而云计算的出现给IT界带来了全新的挑战,因此,针对目前网络的发展现状,对P2P技术和云计算技术进行研究,提出了一种云计算环境中的P2P网络模型,这是云计算技术与P2P技术的一种结合。通过对使用... P2P技术的应用在现代网络系统中越来越普及,而云计算的出现给IT界带来了全新的挑战,因此,针对目前网络的发展现状,对P2P技术和云计算技术进行研究,提出了一种云计算环境中的P2P网络模型,这是云计算技术与P2P技术的一种结合。通过对使用P2P技术的网络中节点的处理能力、拥有的资源量、占据的带宽大小等进行评估,得出网络中各节点的层次结构并形成Hash环,然后利用一致性Hash算法在系统中对资源进行快速搜索。利用这种方法,由于每个节点只需要更新少量的信息就可以完成查询路由,从而实现了网络中资源的快速定位,提高了网络资源搜索的效率。 展开更多
关键词 云计算 P2P技术 网络模型 hash 网络资源搜索
在线阅读 下载PDF
基于列表监督的Hash排序算法 被引量:1
17
作者 杨安邦 钱江波 +1 位作者 董一鸿 陈华辉 《电信科学》 2019年第5期78-85,共8页
Hash学习技术目前被广泛应用于大规模数据的相似性查找中,其通过将数据转化成二进制编码的形式,同时提高查找速度和降低存储代价。目前,大多数Hash排序算法通过比较数据在欧氏空间和海明空间的排序一致性来构造损失函数,然而,在海明空... Hash学习技术目前被广泛应用于大规模数据的相似性查找中,其通过将数据转化成二进制编码的形式,同时提高查找速度和降低存储代价。目前,大多数Hash排序算法通过比较数据在欧氏空间和海明空间的排序一致性来构造损失函数,然而,在海明空间的排序过程中,因为海明距离是离散的整数值,可能存在多个数据点共享相同的海明距离,这样就无法准确地排序。针对这一问题,将编码后的数据切分成几个长度相同的子空间,并为每个子空间设置不同的权重,比较时,再根据不同的子空间权重来计算海明距离。实验结果表明,与其他Hash学习算法相比,本文算法能够有效地对海明空间中的数据进行排序,并提高查询的准确性。 展开更多
关键词 hash学习 相似性查找 hash排序 子空间权重
在线阅读 下载PDF
Hash查找法在KeilC51中的实现
18
作者 高玉 曹婷婷 《江西科学》 2005年第5期609-611,共3页
散列(hash)是一种重要的存储方法,也是一种常见的查找方法。它是指在记录的存储位置和它的关键字之间建立一个确定的对应关系。本文以射频卡门禁控制器为例,说明用射频卡卡号作为关键字,用Hash查找法确定此卡能否开门,并给出对应的Ke il... 散列(hash)是一种重要的存储方法,也是一种常见的查找方法。它是指在记录的存储位置和它的关键字之间建立一个确定的对应关系。本文以射频卡门禁控制器为例,说明用射频卡卡号作为关键字,用Hash查找法确定此卡能否开门,并给出对应的Ke ilC51程序。 展开更多
关键词 hash查找法 射频卡门禁系统 查找方法 记录
在线阅读 下载PDF
Hash算法在数据库安全中的应用 被引量:1
19
作者 胡逸平 王俊 +3 位作者 张龙 刘洋 徐敏 王六平 《计算机时代》 2012年第4期6-8,共3页
介绍了Hash算法在数据库加密系统中的应用,包括在用户身份验证中的应用,在数据库完整性认证中的应用,以及在密文检索中的应用。
关键词 数据库安全 hash算法 身份验证 数据库完整性 密文检索
在线阅读 下载PDF
基于监督学习的跨模态图文检索方法 被引量:1
20
作者 赵晓峰 张东霖 吴小俊 《计算机仿真》 2024年第10期517-523,共7页
近年来,由于哈希技术在计算速度和存储成本方面的优势,使得跨模态哈希在信息检索领域获得了广泛的关注。然而现有大多数方法只是简单地探索全局相似性,而多模态数据中的局部信息常被忽略。另外现有的大多数方法常采用一步策略同时哈希... 近年来,由于哈希技术在计算速度和存储成本方面的优势,使得跨模态哈希在信息检索领域获得了广泛的关注。然而现有大多数方法只是简单地探索全局相似性,而多模态数据中的局部信息常被忽略。另外现有的大多数方法常采用一步策略同时哈希码和哈希函数,常会导致优化难解决并增加计算复杂度。为此提出了一种新的算法,即鉴别性监督跨模态哈希方法。方法联合考虑全局和局部信息并将其嵌入到哈希学习中并设计了一个跨模态哈希函数学习方案以学习强大的哈希函数。在两个大规模数据集上进行跨模态检索实验,实验结果表明,所提方法可以获得良好的检索性能,验证了该算法的有效性。 展开更多
关键词 跨模态 哈希 相似性检索 监督 离散约束
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部