期刊文献+
共找到286篇文章
< 1 2 15 >
每页显示 20 50 100
利用prefix-hash-tree实现从中文文本到事务数据的转换
1
作者 钱铁云 王元珍 冯小年 《计算机科学》 CSCD 北大核心 2005年第5期167-169,184,共4页
电子文档的飞速增长为自动文本分类提供了巨大的机遇和挑战。在现有的众多方法中,关联分类以其较高的准确率和较快的训练时间而成为一种重要的自动文本分类方法。为实现基于关联的文本分类,首先需要将无结构的文本转换为结构化的事务数... 电子文档的飞速增长为自动文本分类提供了巨大的机遇和挑战。在现有的众多方法中,关联分类以其较高的准确率和较快的训练时间而成为一种重要的自动文本分类方法。为实现基于关联的文本分类,首先需要将无结构的文本转换为结构化的事务数据,本文提出的prefix-hash-tree是针对汉语的特殊性而设计的一种数据结构,利用它可以方便地将中文文本转化为事务数据,实验证明利用该数据结构相应的查找、插入和重构算法都具有较好的效率。 展开更多
关键词 中文文本 HASH 事务 自动文本分类 电子文档 分类方法 文本转换 数据结构 实验证明 重构算法 准确率 结构化 特殊性 结构相 关联
在线阅读 下载PDF
基于变色龙哈希加密的无线传感网数据聚合隐私保护
2
作者 庞峰 窦立君 《现代电子技术》 北大核心 2025年第21期72-76,共5页
为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态... 为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态变色龙认证树,防止数据聚合过程中敏感信息泄露给未经授权的第三方,提升数据聚合隐私保护效果;依据动态变色龙认证树,设计无线传感网数据聚合隐私保护协议,通过高级加密标准算法先加密基站上传的数据再采用聚合节点存储数据,完成数据聚合隐私保护。实验结果证明:该方法可有效加密基站上传的数据,完成无线传感网数据聚合隐私保护;在不同概率攻击下,该方法的数据完整性均较高,即数据聚合隐私保护效果较优,可有效避免未授权用户获取敏感信息,提升隐私保护效果。 展开更多
关键词 变色龙 哈希加密 无线传感网 数据聚合 隐私保护 认证树 高级加密 聚合节点
在线阅读 下载PDF
基于Merkle哈希树的通信网络异常数据流自动识别方法 被引量:1
3
作者 孙树垚 《无线互联科技》 2025年第1期15-18,23,共5页
为解决通信网络在高异常数据比例下识别模型性能退化、F1值偏低的问题,文章设计了一种基于Merkle哈希树的通信网络异常数据流自动识别方法。对通信网络数据流进行预处理,以消除噪声和冗余信息;通过设定合理的阈值对异常评分进行比较,从... 为解决通信网络在高异常数据比例下识别模型性能退化、F1值偏低的问题,文章设计了一种基于Merkle哈希树的通信网络异常数据流自动识别方法。对通信网络数据流进行预处理,以消除噪声和冗余信息;通过设定合理的阈值对异常评分进行比较,从而提取出关键的异常数据流特征;利用Merkle哈希树,建立一个高效的异常数据识别模型,该模型通过哈希树节点的连接机制,在层级间有效传递信息,实现对通信网络中异常数据流的自动识别。实验结果表明,相较于传统方法,基于Merkle哈希树的通信网络异常数据流自动识别方法在各个数据集上的表现更为优越,特别是在数据集4中,取得了0.93的F1值,证明该方法识别通信网络异常数据流的准确性和可靠性,几乎无遗漏。 展开更多
关键词 Merkle哈希树 通信网络 哈希树节点 异常数据流 自动识别
在线阅读 下载PDF
基于CP-ABE算法的无线传感器网络访问自动控制 被引量:1
4
作者 冯梅 《自动化与仪表》 2025年第3期133-137,共5页
无线传感器网络安全管理过程中,依靠非对称密钥加密算法实现访问自动控制,需要向每个接收者单独完成消息加密和解密,导致访问控制时间开销较大。因此,提出基于CP-ABE算法的无线传感器网络访问自动控制方法。深入分析无线传感器网络节点... 无线传感器网络安全管理过程中,依靠非对称密钥加密算法实现访问自动控制,需要向每个接收者单独完成消息加密和解密,导致访问控制时间开销较大。因此,提出基于CP-ABE算法的无线传感器网络访问自动控制方法。深入分析无线传感器网络节点和服务器部署情况,结合Merkle哈希树算法,搭建网络安全访问认证架构。根据用户与网络之间的历史交互记录,计算动态用户身份信任度,基于此推导出用户行为属性信任度和信任度范围函数,为不同用户分配对应的访问权限。最后,应用CP-ABE算法展开自动化加解密操作处理,通过系统初始化、属性授权机构初始化、私钥生成、网络信息加密、上传验证5个阶段实现网络访问控制。实验结果表明,在访问用户并发数量为120时,无线传感器网络访问控制平均时间开销仅为475 ms,满足实时性要求。 展开更多
关键词 CP-ABE算法 无线传感器网络 哈希树 访问权限 密钥 自动控制
在线阅读 下载PDF
基于改进公证人机制的跨链隐私共享研究 被引量:1
5
作者 檀钟盛 陈春晖 +1 位作者 杨宏强 陈学斌 《信息安全研究》 北大核心 2025年第2期146-153,共8页
近年来,随着区块链技术的不断发展,安全问题也随之出现.例如,链上隐私数据泄露和隐私数据跨链交互等.针对上述问题,提出一种基于改进公证人机制的跨链隐私共享模型.首先,设计一种基于门限代理重加密的跨链数据共享机制,该机制规定公证... 近年来,随着区块链技术的不断发展,安全问题也随之出现.例如,链上隐私数据泄露和隐私数据跨链交互等.针对上述问题,提出一种基于改进公证人机制的跨链隐私共享模型.首先,设计一种基于门限代理重加密的跨链数据共享机制,该机制规定公证人节点需要质押一定量代币,跨链发起者需要提供一定量的跨链奖励,诚实公证人节点获取代币奖励,恶意公证人节点扣除一定量质押金给与发起者.该机制有效降低公证人节点为恶意节点的可能性;然后,设计一种基于哈希锁和默克尔树的代币锁定机制,确保跨链发起者和公证人节点在互不信任的前提下实现数据可信跨链;最后,实验结果和理论研究证明,所提模型公证人节点恶意攻击概率低、恶意攻击成本高,且所用算法在加解密效率方面优于其他比较方案. 展开更多
关键词 区块链 默克尔树 智能合约 哈希锁 公证人机制 跨链交互
在线阅读 下载PDF
基于可追责断言的支付通道网络性能优化研究
6
作者 李雯琪 应作斌 +2 位作者 臧嘉威 熊金波 刘西蒙 《网络与信息安全学报》 2025年第1期66-78,共13页
针对区块链技术在区块大小和生成速率上的固有限制导致的可扩展性问题,支付通道网络(payment channel network,PCN)提供了链下扩容的有效方案。然而,传统的使用可锁定结构的PCN存在以下两个缺点:存在作恶方时该结构只能结束交易过程,却... 针对区块链技术在区块大小和生成速率上的固有限制导致的可扩展性问题,支付通道网络(payment channel network,PCN)提供了链下扩容的有效方案。然而,传统的使用可锁定结构的PCN存在以下两个缺点:存在作恶方时该结构只能结束交易过程,却无法对恶意行为者实施识别与惩罚;某一笔交易需要复盘时,PCN中出现的所有交易都需要恢复,导致巨大的计算开销。鉴于此,提出了一种基于可追责断言性能优化的支付通道网络方案——AAPO-PCN(accountable assertions performance optimization-payment channel network)。AAPO-PCN通过引进可追责断言算法,构建了一种可编辑的Merkle树结构。不同于传统Merkle树,该方案采用变色龙哈希函数替换原有哈希算法,并整合可追责断言机制,旨在有效识别恶意用户。通过这种方式,不仅令相关交易的恢复更加高效,同时也大幅减少了计算开销。最后提供了全面的安全性分析与实验,结果表明,AAPO-PCN在不牺牲安全性的情况下,具有更优的计算效率与通信开销。 展开更多
关键词 支付通道网络 可追责断言 MERKLE树 变色龙哈希函数
在线阅读 下载PDF
基于区间树的混合包分类算法
7
作者 李卓 裴宇恒 +1 位作者 荀淏 刘金典 《西安电子科技大学学报》 北大核心 2025年第5期48-58,共11页
高分类吞吐量和支持规则集的动态更新是包分类算法的两个核心需求。结合哈希表和决策树的混合包分类算法利用哈希表代替树节点,以弥补决策树在更新性能方面存在的固有缺陷。然而,哈希表代替树节点在包分类过程中引入了额外的哈希映射,... 高分类吞吐量和支持规则集的动态更新是包分类算法的两个核心需求。结合哈希表和决策树的混合包分类算法利用哈希表代替树节点,以弥补决策树在更新性能方面存在的固有缺陷。然而,哈希表代替树节点在包分类过程中引入了额外的哈希映射,并且破坏了树结构原本的单一查询路径,这会损害树结构原本良好的分类性能。为此,提出基于区间树的混合包分类算法(CITree),以构建高速分类且支持快速更新的包分类算法。CITree避免将哈希表引入树形结构中,而是引入预处理单元将规则集分为独立规则与非独立规则,并分别将其存储至二层树形结构和哈希表中。规则的分类存储充分发挥树形结构高速分类和哈希表易于更新的优势。此外,CITree将独立规则存储至区间树中的根节点、内部节点和叶子节点中,可以在任意节点内完成匹配操作,无需遍历至叶子节点,实现有效剪枝。实验结果表明,所提出的算法与当下先进算法相比,分类吞吐量提升约72.2%,规则更新效率提升约63%。 展开更多
关键词 包分类 区间树 元组 哈希
在线阅读 下载PDF
非易失内存的数据库索引结构综述
8
作者 蒋一赫 彭泽顺 +1 位作者 张岩峰 于戈 《小型微型计算机系统》 北大核心 2025年第9期2291-2304,共14页
非易失存储(Non-Volatile Memory,NVM)结合了动态随机访问存储器(DRAM)的高速存取特性和硬盘驱动器(HDD)或固态硬盘(SSD)的数据持久性,为传统存储和内存架构带来了革命性的变化.本文对NVM索引技术进行了综述,重点分析了NVM的关键特性和... 非易失存储(Non-Volatile Memory,NVM)结合了动态随机访问存储器(DRAM)的高速存取特性和硬盘驱动器(HDD)或固态硬盘(SSD)的数据持久性,为传统存储和内存架构带来了革命性的变化.本文对NVM索引技术进行了综述,重点分析了NVM的关键特性和各种主流索引结构的研究进展.首先,介绍了NVM的基本概念、工作原理以及其在数据中心和高性能计算中的应用.接着,详细探讨了几种主要的NVM索引结构,包括基于哈希、B+-Tree和Radix-Tree的索引结构,以及几种基于NVM的学习型索引和混合索引,分析了它们的设计特点、操作机制和应用场景.此外,本文还介绍了用于测试NVM索引性能的benchmark工具PiBench,包括其设计原理、测试指标和实际应用效果.通过这些分析,本文希望为NVM相关领域的研究人员和技术开发者提供有价值的参考,推动NVM技术在实际应用中的发展和普及,最终实现更高效、更可靠的数据存储系统. 展开更多
关键词 非易失存储 索引结构 哈希索引 B+-Tree Radix-Tree 学习型索引 混合索引
在线阅读 下载PDF
一种基于Hash_tree的产生关联规则的方法 被引量:1
9
作者 李淑芝 郑剑 《南昌大学学报(理科版)》 CAS 北大核心 2004年第2期197-200,204,共5页
介绍了一种基于Hash_tree的产生关联规则的方法。在此方法中通过在候选集排序和在获得项集出现次数的时候采用了Hash_tree的方法大大提高了算法实现的速度,并在实际应用中也取得了很好的效果。
关键词 hash-tree 关联规则 频繁项集
在线阅读 下载PDF
多项集元素的hash_tree快速查找方法 被引量:2
10
作者 曾传璜 郑剑 邵利平 《南方冶金学院学报》 2003年第5期41-43,共3页
为了解决传统的hash查找无法对元素是多项集结构进行有效的处理,提出了一种基于hash查找和树(tree)结构的hash_tree快速查找方法.
关键词 散列查找 多项集 hash-tree查找
在线阅读 下载PDF
融合时空散列的三维RRT*多编队航路规划
11
作者 郑凯文 杜承泽 +1 位作者 赵兴芳 逄晓凡 《系统工程与电子技术》 北大核心 2025年第7期2256-2266,共11页
针对多编队时空路径生成研究的空白,提出一种融合时空散列思想的无人机多编队航路规划方法。引入第3代安全散列算法对航路点时空信息进行散列计算和线性映射,得到时空航路点和编队飞行区域。使用时空点面信息优化有偏采样,解决多编队采... 针对多编队时空路径生成研究的空白,提出一种融合时空散列思想的无人机多编队航路规划方法。引入第3代安全散列算法对航路点时空信息进行散列计算和线性映射,得到时空航路点和编队飞行区域。使用时空点面信息优化有偏采样,解决多编队采样集中和无效路径过深问题。设计基于航路点偏置和时空平滑优化的三维增强型快速扩展随机树多编队航路规划算法,以时空差异航路点为偏置目标,结合人工势场法与时空约束条件优化节点搜索成本函数,得到时空最佳差异路径。结果表明,所提方法在规划用时和节点数上分别减少了53.33%和17.53%,多编队路径数据验证了该方法具备时空差异生成能力。 展开更多
关键词 时空散列思想 无人机多编队航路规划 散列计算 增强型快速扩展随机树 时空约束域
在线阅读 下载PDF
一种保护隐私的高效远程验证机制 被引量:14
12
作者 徐梓耀 贺也平 邓灵莉 《软件学报》 EI CSCD 北大核心 2011年第2期339-352,共14页
基于Merkle哈希树提出了一种效率高、方式灵活并能保护平台隐私的远程验证机制.针对特定的目标应用场景,分析IMA(integrity measurement architecture)体系架构的不足,详细描述基于Merkle哈希树的远程验证机制的体系架构和度量验证过程... 基于Merkle哈希树提出了一种效率高、方式灵活并能保护平台隐私的远程验证机制.针对特定的目标应用场景,分析IMA(integrity measurement architecture)体系架构的不足,详细描述基于Merkle哈希树的远程验证机制的体系架构和度量验证过程,阐述新机制对现有TPM(trusted platform module)的功能增强即TPM_HashTree命令的功能及伪代码,并分析讨论新机制的优点. 展开更多
关键词 可信计算 远程验证 Merkle哈希树 隐私保护 验证效率
在线阅读 下载PDF
基于Hash树热点窗口的存储器完整性校验方法 被引量:4
13
作者 侯方勇 王志英 刘真 《计算机学报》 EI CSCD 北大核心 2004年第11期1471-1479,共9页
该文描述了一种存储器完整性校验的硬件方案 .首先 ,介绍了存储器完整性校验的情况 ;然后 ,提出了基于Hash树热点窗口的存储器完整性校验方法 .该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合 ,通过缩短多数情况下校验所... 该文描述了一种存储器完整性校验的硬件方案 .首先 ,介绍了存储器完整性校验的情况 ;然后 ,提出了基于Hash树热点窗口的存储器完整性校验方法 .该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合 ,通过缩短多数情况下校验所需路径的长度以及对节点实施恰当的缓冲 ,来有效减小完整性检验的代价 .该文描述了该方法的原理、算法与系统实现 ,并进行了模拟 .理论分析和模拟结果表明该方法在应用上是高性能的 ,同时也是低代价的 . 展开更多
关键词 存储器 完整性校验 HASH树 性能 校验方法
在线阅读 下载PDF
基于访问频率的Hash树 被引量:4
14
作者 臧雪柏 陈思国 王峥 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2003年第1期88-91,共4页
Hash树是一种常用的数据结构。当Hash树不能完全装入内存时,会增加缺页中断次数,导致算法效率下降,为此本文研究并提出了根据项集的联合概率生成Hash树的方法。按访问频率将Hash树结点数据顺序地排放在线性空间中。这种数据存储方式既... Hash树是一种常用的数据结构。当Hash树不能完全装入内存时,会增加缺页中断次数,导致算法效率下降,为此本文研究并提出了根据项集的联合概率生成Hash树的方法。按访问频率将Hash树结点数据顺序地排放在线性空间中。这种数据存储方式既能适应操作系统中的程序局部性特征,又能达到减少I/O次数、提高数据存取效率的目的。 展开更多
关键词 访问频率 HASH树 数据存取频率 缺页中断 数据结构
在线阅读 下载PDF
STL格式文件的拓扑重建方法研究 被引量:14
15
作者 张翔 廖文和 +2 位作者 程筱胜 戴宁 安涛 《机械科学与技术》 CSCD 北大核心 2005年第9期1093-1096,共4页
STL格式文件用三角网格面来描述实体模型,实际应用如逆向工程中需要建立三角形、边和顶点的邻接拓扑关系,其中查找并去除重复顶点是建立拓扑结构的关键。本文首先给出了一套拓扑重建实现方案,可有效地提高重建效率。然后着重讨论了拓扑... STL格式文件用三角网格面来描述实体模型,实际应用如逆向工程中需要建立三角形、边和顶点的邻接拓扑关系,其中查找并去除重复顶点是建立拓扑结构的关键。本文首先给出了一套拓扑重建实现方案,可有效地提高重建效率。然后着重讨论了拓扑关系构建过程中查找去除重复顶点的3种方法:改进的直接法、平衡二叉树法和哈希表法。最后通过实测数据,对这3种方法的性能进行了分析和比较。 展开更多
关键词 STL文件 平衡二叉树 哈希表
在线阅读 下载PDF
频繁项集挖掘中的两种哈希树构建方法 被引量:5
16
作者 杜孝平 罗宪 唐世渭 《计算机科学》 CSCD 北大核心 2002年第12期138-140,共3页
Hash-tree is an important data structure used in Apriori-like algorithms for mining frequent itemsets.However, there is no study so far to guarantee the hash-tree could be built successfully every time. In this paper,... Hash-tree is an important data structure used in Apriori-like algorithms for mining frequent itemsets.However, there is no study so far to guarantee the hash-tree could be built successfully every time. In this paper, wepropose a static method and a dynamic one to build the hash-tree. In the two methods, it is easy to decide the size ofhash-table, hash function and the number of itemsets stored in each leaf-node of hash-tree, and the methods ensurethat the hash-tree is built successfully in any cases. 展开更多
关键词 数据库 数据挖掘 频繁项集挖掘 哈希树构建方法
在线阅读 下载PDF
一种高效的平台配置远程证明机制 被引量:3
17
作者 付东来 彭新光 +1 位作者 陈够喜 杨秋翔 《计算机工程》 CAS CSCD 2012年第7期25-27,共3页
对平台配置远程证明机制的验证效率进行研究,指出现有平台配置证明机制没有考虑应用软件完整性度量值的查询频率,致使所有待查询应用软件完整性度量值的查询路径长度相同,这大大加长了平均查询路径的长度。为此,提出一种平台配置远程证... 对平台配置远程证明机制的验证效率进行研究,指出现有平台配置证明机制没有考虑应用软件完整性度量值的查询频率,致使所有待查询应用软件完整性度量值的查询路径长度相同,这大大加长了平均查询路径的长度。为此,提出一种平台配置远程证明机制。依据不同应用软件完整性度量值的查询概率分布,构建一棵应用软件完整性度量值的哈夫曼树,使得查询频繁的应用软件完整性度量值节点获得较短的查询路径。结果表明,该机制可缩短应用软件完整性度量值的平均查询路径长度,提高验证效率。 展开更多
关键词 可信计算 远程证明 验证效率 隐私保护 Merkle哈希树 HUFFMAN树
在线阅读 下载PDF
基于双层非平衡散列树的云平台远程验证方案 被引量:3
18
作者 荣星 沈昌祥 +1 位作者 江荣 赵勇 《通信学报》 EI CSCD 北大核心 2017年第9期31-38,共8页
为验证云服务的可信性,提出一种改进的基于非平衡散列树的云平台远程验证方案。通过引入层级构建双层非平衡散列树,将原先的单一树扩展为主树和子树,二者分别对应云服务平台中的虚拟机和虚拟机中的运行组件,证明时仅需要提供待度量组件... 为验证云服务的可信性,提出一种改进的基于非平衡散列树的云平台远程验证方案。通过引入层级构建双层非平衡散列树,将原先的单一树扩展为主树和子树,二者分别对应云服务平台中的虚拟机和虚拟机中的运行组件,证明时仅需要提供待度量组件和认证路径。分析表明,该方案进一步提高了云平台的证明效率,并且具有较好的隐私保护能力和可伸缩性,能够很好地用于云服务的可信性证明。 展开更多
关键词 远程证明 云计算 非平衡散列树 虚拟机
在线阅读 下载PDF
WSN中基于簇的Sybil攻击防御机制 被引量:4
19
作者 王晓东 孙言强 孟祥旭 《计算机工程》 CAS CSCD 北大核心 2009年第15期129-131,134,共4页
提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短... 提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短的认证时延。 展开更多
关键词 无线传感器网络 SYBIL攻击 Merkle哈希树
在线阅读 下载PDF
一种高效的中文电子词表数据结构 被引量:26
20
作者 陈桂林 王永成 +1 位作者 韩客松 王刚 《计算机研究与发展》 EI CSCD 北大核心 2000年第1期109-116,共8页
在分析中文字编码体系、中文词一些特点的基础上,文中提出了一种新的中文电子词表数据结构,并讨论了利用首字Hash 加二分查找的数据查找算法以及相关的数据更新、删除和插入算法. 理论分析和试验结果表明。
关键词 中文信息处理 中文电子词表 数据结构 计算机
在线阅读 下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部