期刊文献+
共找到246篇文章
< 1 2 13 >
每页显示 20 50 100
MULTI-RESOLUTION MOTION ESTIMATION AND COMPENSATION BASED ON ADJACENT PREDICTION OF FRAME DIFFERENCE IN WAVELET DOMAIN 被引量:3
1
作者 Tang Guowei Gu Guochang 《Journal of Electronics(China)》 2009年第3期412-416,共5页
Aiming at the higher bit-rate occupation of motion vector encoding and more time load of full-searching strategies, a multi-resolution motion estimation and compensation algorithm based on adjacent prediction of frame... Aiming at the higher bit-rate occupation of motion vector encoding and more time load of full-searching strategies, a multi-resolution motion estimation and compensation algorithm based on adjacent prediction of frame difference was proposed.Differential motion detection was employed to image sequences and proper threshold was adopted to identify the connected region.Then the motion region was extracted to carry out motion estimation and motion compensation on it.The experiment results show that the encoding efficiency of motion vector is promoted, the complexity of motion estimation is reduced and the quality of the reconstruction image at the same bit-rate as Multi-Resolution Motion Estimation(MRME) is improved. 展开更多
关键词 Wavelet transforms Motion estimation Motion compensation multi-resolution analysis Video coding
在线阅读 下载PDF
Homomorphic Hashing Verification for Wireless Sensor Networks Rateless Codes Over-the-Air Programming
2
作者 Hao He Weidong Yi +1 位作者 Ming Li Yongrui Chen 《Journal of Beijing Institute of Technology》 EI CAS 2019年第1期109-118,共10页
The homomorphic hash algorithm(HHA)is introduced to help on-the-fly verify the vireless sensor network(WSN)over-the-air programming(OAP)data based on rateless codes.The receiver calculates the hash value of a group of... The homomorphic hash algorithm(HHA)is introduced to help on-the-fly verify the vireless sensor network(WSN)over-the-air programming(OAP)data based on rateless codes.The receiver calculates the hash value of a group of data by homomorphic hash function,and then it compares the hash value with the receiving message digest.Because the feedback channel is deliberately removed during the distribution process,the rateless codes are often vulnerable when they face security issues such as packets contamination or attack.This method prevents contaminating or attack on rateless codes and reduces the potential risks of decoding failure.Compared with the SHA1 and MD5,HHA,which has a much shorter message digest,will deliver more data.The simulation results show that to transmit and verify the same amount of OAP data,HHA method sends 17.9% to 23.1%fewer packets than MD5 and SHA1 under different packet loss rates. 展开更多
关键词 wireless sensor network(WSN) over-the-air PROGRAMMING rateless CODES homomorphic hashING security
在线阅读 下载PDF
Multi-Index Image Retrieval Hash Algorithm Based on Multi-View Feature Coding
3
作者 Rong Duan Junshan Tan +3 位作者 Jiaohua Qin Xuyu Xiang Yun Tan N.eal NXiong 《Computers, Materials & Continua》 SCIE EI 2020年第12期2335-2350,共16页
In recent years,with the massive growth of image data,how to match the image required by users quickly and efficiently becomes a challenge.Compared with single-view feature,multi-view feature is more accurate to descr... In recent years,with the massive growth of image data,how to match the image required by users quickly and efficiently becomes a challenge.Compared with single-view feature,multi-view feature is more accurate to describe image information.The advantages of hash method in reducing data storage and improving efficiency also make us study how to effectively apply to large-scale image retrieval.In this paper,a hash algorithm of multi-index image retrieval based on multi-view feature coding is proposed.By learning the data correlation between different views,this algorithm uses multi-view data with deeper level image semantics to achieve better retrieval results.This algorithm uses a quantitative hash method to generate binary sequences,and uses the hash code generated by the association features to construct database inverted index files,so as to reduce the memory burden and promote the efficient matching.In order to reduce the matching error of hash code and ensure the retrieval accuracy,this algorithm uses inverted multi-index structure instead of single-index structure.Compared with other advanced image retrieval method,this method has better retrieval performance. 展开更多
关键词 hashING multi-view feature large-scale image retrieval feature coding feature matching
在线阅读 下载PDF
基于Hash表改进的二进制编码的Apriori算法 被引量:6
4
作者 王洋 贺春林 +1 位作者 姜玥 崔梦天 《西南民族大学学报(自然科学版)》 CAS 2020年第6期623-630,共8页
针对关联规则中Apriori算法反复扫描数据库以及运算效率低的问题,提出了一种基于Hash表的二进制编码改进的Apriori算法HBE-Apriori(Hashed Binary Encode).该算法通过Hash表保存事务数据库,因此只需要扫描一次数据库,从而避免了传统Apri... 针对关联规则中Apriori算法反复扫描数据库以及运算效率低的问题,提出了一种基于Hash表的二进制编码改进的Apriori算法HBE-Apriori(Hashed Binary Encode).该算法通过Hash表保存事务数据库,因此只需要扫描一次数据库,从而避免了传统Apriori算法反复扫描数据库带来的时间消耗;通过引入与运算对项集二进制编码进行运算,以达到了节省了存储空间的效果,同时提升了算法的执行效率.论文最后,通过举例和实验分析对比,证明了所提出的算法具有可行性和更好地运算效率. 展开更多
关键词 关联规则 APRIORI算法 hash 二进制编码
在线阅读 下载PDF
基于Hash函数的报文鉴别方法 被引量:7
5
作者 肖皇培 张国基 《计算机工程》 CAS CSCD 北大核心 2007年第6期101-103,共3页
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有... 基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。 展开更多
关键词 hash函数 报文鉴别码 伪报文鉴别码
在线阅读 下载PDF
Hash函数与认证码的构造 被引量:2
6
作者 张建中 肖国镇 《电子与信息学报》 EI CSCD 北大核心 2001年第6期533-539,共7页
讨论了hash函数与认证码的密切关系,特别对几个特殊的hash函数族进行了研究。给出了ε-AU hash及ε-ASU hash函数族的构造方法,通过这种构造得到了性能较好的认证码。
关键词 认证码 hash函数 信息安全
在线阅读 下载PDF
基于网络编码的同态HASH抗污染攻击系统研究 被引量:5
7
作者 陈福臻 程久军 +1 位作者 廖竞学 邵剑雨 《信息网络安全》 2015年第6期33-40,共8页
文章在已有的同态HASH签名基础上,为了解决网络编码传输过程中容易遭受污染攻击的问题,提出了一种新型的应用同态HASH函数的抗污染攻击系统,网络中的各个节点通过同步同态HASH函数的参数和原始消息分组的HASH值来对所收到的每个分组进... 文章在已有的同态HASH签名基础上,为了解决网络编码传输过程中容易遭受污染攻击的问题,提出了一种新型的应用同态HASH函数的抗污染攻击系统,网络中的各个节点通过同步同态HASH函数的参数和原始消息分组的HASH值来对所收到的每个分组进行验证,只有通过验证的分组才会转发给下一个节点。该方案结合了针对源节点与目标节点端对端在线验证的安全ACK验证方案,从而能有效抵抗网络编码中的污染攻击。同时,为了有效降低网络编码中各节点的运算时间,文章提出了硬件加速的方法,利用FPGA开发板进行数据分组的验证以及编码操作,以提高系统的运行效率。该系统能够提高整体网络吞吐量,并确保被篡改的数据不会因为编码在整个网络中扩散,对于网络编码环境下的网络传输安全具有重要的作用。 展开更多
关键词 网络编码 同态hash FPGA 抗污染攻击
在线阅读 下载PDF
基于纠错码的Hash函数的设计与分析 被引量:8
8
作者 巫光福 曾宪文 +1 位作者 刘娟 吕逸杰 《信息网络安全》 CSCD 北大核心 2018年第1期67-72,共6页
Hash函数在密码学领域中扮演着越来越重要的角色,在许多密码学应用领域是一个非常重要的密码学原语。区块链技术和其他许多密码学原语都依赖于Hash函数的安全性。文章通过对Hash函数的深入研究,提出了基于纠错码的改进Hash函数的设计,... Hash函数在密码学领域中扮演着越来越重要的角色,在许多密码学应用领域是一个非常重要的密码学原语。区块链技术和其他许多密码学原语都依赖于Hash函数的安全性。文章通过对Hash函数的深入研究,提出了基于纠错码的改进Hash函数的设计,并利用Hash函数值的熵证明了所构造的Hash函数具有更高的安全性。文章还讨论了该Hash函数在区块链中的应用,证实了其对区块链技术的改进作用。 展开更多
关键词 hash函数 区块链 纠错码
在线阅读 下载PDF
Learning compact binary code based on multiple heterogeneous features
9
作者 左欣 罗立民 +1 位作者 沈继锋 于化龙 《Journal of Southeast University(English Edition)》 EI CAS 2013年第4期372-378,共7页
A novel hashing method based on multiple heterogeneous features is proposed to improve the accuracy of the image retrieval system. First, it leverages the imbalanced distribution of the similar and dissimilar samples ... A novel hashing method based on multiple heterogeneous features is proposed to improve the accuracy of the image retrieval system. First, it leverages the imbalanced distribution of the similar and dissimilar samples in the feature space to boost the performance of each weak classifier in the asymmetric boosting framework. Then, the weak classifier based on a novel linear discriminate analysis (LDA) algorithm which is learned from the subspace of heterogeneous features is integrated into the framework. Finally, the proposed method deals with each bit of the code sequentially, which utilizes the samples misclassified in each round in order to learn compact and balanced code. The heterogeneous information from different modalities can be effectively complementary to each other, which leads to much higher performance. The experimental results based on the two public benchmarks demonstrate that this method is superior to many of the state- of-the-art methods. In conclusion, the performance of the retrieval system can be improved with the help of multiple heterogeneous features and the compact hash codes which can be learned by the imbalanced learning method. 展开更多
关键词 hashing code linear discriminate analysis asymmetric boosting heterogeneous feature
在线阅读 下载PDF
Hash索引算法综述 被引量:3
10
作者 颜文 陈征 《无线通信技术》 2019年第2期19-24,29,共7页
在这个数据量爆炸增长的时代,如何在海量数据中实现对所需数据快速精准的查找成为必须面对的难题。哈希索引(Hash Index)将数据相关值输入哈希函数中,通过哈希函数计算得到哈希码,从而找到数据对应的存储地址。这种方法大大提高了数据... 在这个数据量爆炸增长的时代,如何在海量数据中实现对所需数据快速精准的查找成为必须面对的难题。哈希索引(Hash Index)将数据相关值输入哈希函数中,通过哈希函数计算得到哈希码,从而找到数据对应的存储地址。这种方法大大提高了数据检索的速度和准确度并优化了存储空间结构,一定程度上解决了海量数据处理较慢的难题,因此被当今学者广为研究。本文将综述哈希索引的定义和特点,介绍哈希索引的传统算法和新兴算法,最后总结全文并展望未来的研究方向。 展开更多
关键词 哈希索引 哈希码 键值 数据检索
原文传递
用有限域上迹函数构造ε-ASU Hash函数
11
作者 张建中 肖国镇 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第4期411-415,共5页
认证码与UHash函数有密切关系,尤其利用ε-ASUHash函数族构造认证码是一个重要手段.通过有限域上迹函数构造了两个新的ε-ASUHash函数族,同时得到相应的Cartesian认证码.与现有其他认证码参数比较,... 认证码与UHash函数有密切关系,尤其利用ε-ASUHash函数族构造认证码是一个重要手段.通过有限域上迹函数构造了两个新的ε-ASUHash函数族,同时得到相应的Cartesian认证码.与现有其他认证码参数比较,所得码效率更高。 展开更多
关键词 认证码 hash函数 有限域 迹函数 信息安全
在线阅读 下载PDF
基于Bag-of-words和Hash编码的近似重复图像检测算法
12
作者 王誉天 袁江涛 +1 位作者 秦海权 刘鑫 《计算机应用》 CSCD 北大核心 2013年第3期667-669,共3页
针对近似重复图像检测的传统算法存在检测效率和准确率不够高的缺点,提出了基于Bag-of-words和哈希编码的近似重复图像检测算法。该算法首先利用Bag-of-words把一幅图像表示成一个500维的特征向量;然后,利用主成分分析(PCA)和尺度不变... 针对近似重复图像检测的传统算法存在检测效率和准确率不够高的缺点,提出了基于Bag-of-words和哈希编码的近似重复图像检测算法。该算法首先利用Bag-of-words把一幅图像表示成一个500维的特征向量;然后,利用主成分分析(PCA)和尺度不变特征转换(SIFT)进行特征降维,并利用Hash编码技术对特征进行编码;最后,利用动态距离度量技术实现近似重复图像的检测。实验结果表明,利用该算法进行近似重复图像检测是完全可行的,在准确度和查全率之间做到了较好的平衡,查准率可达90%~95%,查全率可达70%~80%。 展开更多
关键词 近似重复图像 BAG-OF-WORDS 主成分分析 哈希编码 动态距离度量
在线阅读 下载PDF
一个基于合成泛hash函数族的消息认证码
13
作者 李学远 王新梅 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第5期156-159,共4页
为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC。VHMAC基于泛hash函数族的合成。为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数。将普通消息认证码的安全性定义扩展到输入为字符串... 为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC。VHMAC基于泛hash函数族的合成。为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数。将普通消息认证码的安全性定义扩展到输入为字符串向量的情形。在底层分组密码是伪随机置换的假设下,证明了VHMAC的安全性。此外,VHMAC还具有可预处理性和可并行运算性。 展开更多
关键词 消息认证码 伪随机函数 hash函数
在线阅读 下载PDF
大规模PC集群语义系统纠删码Hash容错算法
14
作者 诸振家 陆云帆 《科技通报》 北大核心 2014年第8期215-217,共3页
设计基于纠删码技术的大规模PC集群语义系统,有效保证数据的容错性是关键。传统方法采用水平阵列纠删码可能导致随机码的校验数据位与信息数据位分离,从而导致误删。提出一种基于集合间的映射机制和集合内的分发机制的大规模PC集群语义... 设计基于纠删码技术的大规模PC集群语义系统,有效保证数据的容错性是关键。传统方法采用水平阵列纠删码可能导致随机码的校验数据位与信息数据位分离,从而导致误删。提出一种基于集合间的映射机制和集合内的分发机制的大规模PC集群语义系统的纠删码Hash容错算法,首先把纠删码容错技术的存储系统映射到Hash空间,设计纠删码编码数据块放置算法,定义了可靠性代价函数、删码容错性评价值和平均访问时间作为评价指标。实验表明,该方法能有效提高大规模PC集群语义系统中数据传输和存储的容错性,平均访问时间缩短,平均无故障时间延长,容错性评价值最高,保证数据传输和存储安全。 展开更多
关键词 纠删码 语义系统 容错算法 hash空间
在线阅读 下载PDF
基于非二进制纠错码的Hash函数的构造及应用 被引量:2
15
作者 刘跃峰 马康玉 刘超 《计算机工程》 CAS CSCD 北大核心 2004年第4期115-116,150,共3页
随着电子商务的飞速发展,信息的认证成了一个突出的问题。数字签名方案可以解决这个问题。在数字签名中应用Hash函数可以克服其内在固有的弱点,但一般的Hash函数的安全性依赖于单向函数的存在性。该文提出了一个应用非二进制纠错码构... 随着电子商务的飞速发展,信息的认证成了一个突出的问题。数字签名方案可以解决这个问题。在数字签名中应用Hash函数可以克服其内在固有的弱点,但一般的Hash函数的安全性依赖于单向函数的存在性。该文提出了一个应用非二进制纠错码构造Hash函数的方案,通过一个实例来说明其在数字签名中的应用。 展开更多
关键词 RSA 数字签名 hash函数 非二进制纠错码
在线阅读 下载PDF
结合pHash和稀疏编码的素描人脸合成方法 被引量:3
16
作者 张华 曹林 《计算机工程与应用》 CSCD 北大核心 2019年第22期187-194,200,共9页
为解决已有素描人脸合成方法存在的细节模糊和清晰度低的问题,提出一种感知哈希算法(Perceptual Hash,pHash)与稀疏编码(Sparse Coding,SC)相结合的素描人脸合成方法。首先根据图像的信息熵对人脸照片-素描对进行自适应分块处理,利用感... 为解决已有素描人脸合成方法存在的细节模糊和清晰度低的问题,提出一种感知哈希算法(Perceptual Hash,pHash)与稀疏编码(Sparse Coding,SC)相结合的素描人脸合成方法。首先根据图像的信息熵对人脸照片-素描对进行自适应分块处理,利用感知哈希算法计算出大图像块的哈希指纹,并对小图像块进行稀疏编码;然后选取与测试照片块最相似的K个初始候选照片块,得到与之对应的素描块;最后引入二次稀疏编码方法,合成最终的素描块,进而合成整幅素描人脸图像。利用现有的人脸数据库验证了算法的有效性,该算法经优化后可用于素描人脸合成。 展开更多
关键词 素描人脸合成 图像信息熵 自适应分块 感知哈希算法 稀疏编码
在线阅读 下载PDF
Intrusion Detection Model Using Chaotic MAP for Network Coding Enabled Mobile Small Cells 被引量:1
17
作者 Chanumolu Kiran Kumar Nandhakumar Ramachandran 《Computers, Materials & Continua》 SCIE EI 2024年第3期3151-3176,共26页
Wireless Network security management is difficult because of the ever-increasing number of wireless network malfunctions,vulnerabilities,and assaults.Complex security systems,such as Intrusion Detection Systems(IDS),a... Wireless Network security management is difficult because of the ever-increasing number of wireless network malfunctions,vulnerabilities,and assaults.Complex security systems,such as Intrusion Detection Systems(IDS),are essential due to the limitations of simpler security measures,such as cryptography and firewalls.Due to their compact nature and low energy reserves,wireless networks present a significant challenge for security procedures.The features of small cells can cause threats to the network.Network Coding(NC)enabled small cells are vulnerable to various types of attacks.Avoiding attacks and performing secure“peer”to“peer”data transmission is a challenging task in small cells.Due to the low power and memory requirements of the proposed model,it is well suited to use with constrained small cells.An attacker cannot change the contents of data and generate a new Hashed Homomorphic Message Authentication Code(HHMAC)hash between transmissions since the HMAC function is generated using the shared secret.In this research,a chaotic sequence mapping based low overhead 1D Improved Logistic Map is used to secure“peer”to“peer”data transmission model using lightweight H-MAC(1D-LM-P2P-LHHMAC)is proposed with accurate intrusion detection.The proposed model is evaluated with the traditional models by considering various evaluation metrics like Vector Set Generation Accuracy Levels,Key Pair Generation Time Levels,Chaotic Map Accuracy Levels,Intrusion Detection Accuracy Levels,and the results represent that the proposed model performance in chaotic map accuracy level is 98%and intrusion detection is 98.2%.The proposed model is compared with the traditional models and the results represent that the proposed model secure data transmission levels are high. 展开更多
关键词 Network coding small cells data transmission intrusion detection model hashed message authentication code chaotic sequence mapping secure transmission
在线阅读 下载PDF
基于Goldreich压缩函数的LMAC分析和Hash设计
18
作者 余位驰 祝世雄 何大可 《信息安全与通信保密》 2005年第10期91-94,97,共5页
O.Goldreich等人在Ajtai的研究基础之上提出了一种基于格上最近向量难题(CVP)的压缩函数,该函数具有可证明碰撞免疫特性。文献[3]在文献[2]的基础之上设计了消息认证码LMAC,本文分析了LMAC安全性证明中存在的问题,并对LMAC进行了改进,... O.Goldreich等人在Ajtai的研究基础之上提出了一种基于格上最近向量难题(CVP)的压缩函数,该函数具有可证明碰撞免疫特性。文献[3]在文献[2]的基础之上设计了消息认证码LMAC,本文分析了LMAC安全性证明中存在的问题,并对LMAC进行了改进,使之能够达到文献[3]所声称的安全性。在此基础之上,本文利用Goldreich压缩函数构造了一种碰撞免疫的GHash函数,并分析了其安全性,提出了GHash的安全参数集。 展开更多
关键词 无碰撞的hash函数 消息认证码 Ghash hash函数 压缩函数 设计 免疫特性 消息认证码 安全性 函数构造 基础 文献
原文传递
基于加权Hash特征与卷积辅助网络的ACF行人检测研究
19
作者 王薇薇 王江涛 陈燕 《长春师范大学学报》 2019年第4期33-39,共7页
传统的ACF+AdaBoost行人检测框架在达到较为理想的检测率时,误检率也会迅速增高,难以满足实际需求。针对该问题,本文提出了一种自适应加权的Hash码特征,用来增加行人特征的多样性。在此基础上,通过级联一个辅助网络降低系统的误检率,该... 传统的ACF+AdaBoost行人检测框架在达到较为理想的检测率时,误检率也会迅速增高,难以满足实际需求。针对该问题,本文提出了一种自适应加权的Hash码特征,用来增加行人特征的多样性。在此基础上,通过级联一个辅助网络降低系统的误检率,该辅助网络采用了浅层的CNN结构,在保证系统实时性的前提下对AdaBoost分类器的分类结果进行二次分类。在INRIA数据中进行检测实验的结果表明,改进的Hash码简单、易算,对行人的表征能力强,在不影响实时性的前提下,把系统的MR-FPPI(Miss rate against false positives per image)从17.05%降低到16.31%。系统级联辅助CNN后系统的MR-FPPI降低到16.93%,而加入Hash码通道,且级联辅助CNN后,系统的MR-FPPI降低到15.96%,检测性能得到较为明显的提高。 展开更多
关键词 行人检测 ACF ADABOOST hash CNN
在线阅读 下载PDF
一种基于分段CRC码级联Hash极化码的设计
20
作者 李正杰 刘顺兰 张旭 《电信科学》 2022年第7期96-105,共10页
极化码作为一种线性分组码,具有较低的编码复杂度和确定的构造,但当其为中短码长时,性能会有所降低。提出一种基于分段循环冗余校验(cyclic redundancy check,CRC)码级联Hash极化码的设计方法,该方法在原有Hash极化码(Hash-Polar)的基础... 极化码作为一种线性分组码,具有较低的编码复杂度和确定的构造,但当其为中短码长时,性能会有所降低。提出一种基于分段循环冗余校验(cyclic redundancy check,CRC)码级联Hash极化码的设计方法,该方法在原有Hash极化码(Hash-Polar)的基础上,采用CRC分段校验进行双校验,分段CRC码在译码过程中能辅助路径度量,即对译码路径进行修饰,以此提高路径选择的可靠性,提高性能;另外,分段校验是将校验码分散地添加到输入的信息序列中,译码时对于CRC不通过的情况,可提前终止译码路径以省去不必要的译码计算量。最后,译码结束时,Hash校验码对修饰后的L条路径进行校验,选出最佳译码路径。仿真结果表明,所提出的设计方法比CRC辅助的Hash极化码(Hash-CRC-Polar)误码性能更优异。在高斯信道下,当码长为128bit、码率为1/2、误码率为10时,所提出的基于分段CRC校验码的Hash极化码比Hash-CRC-Polar获得了约0.25 dB的增益。 展开更多
关键词 极化码 循环冗余校验码 hash校验码 串行抵消列表译码算法
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部