首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 419 毫秒
1.
一种哈希表快速查找的改进方法   总被引:4,自引:1,他引:3       下载免费PDF全文
哈希表由于其速度快的优点在数据查询中有着广泛的应用。本文在结合冲突解决机制和数据元素被查找的先验概率的基础上,提出了一种提高哈希表查找效率的优化方法,并对该方法在链地址法处理哈希冲突的情况下进行了理论分析,与原哈希表方法相比,该方法降低了冲突时执行查询的查找长度,从而使查询响应时间更短。最后对该方法进行行了实例验证,实验结果表明,新方法是有效并且简便的。  相似文献   

2.
针对5G移动通信网络中海量用户数据流量增长,及多样化的业务应用场景需求,传统的LTE信令监测技术已经无法应用于5G新型网络架构。基于以上提出一种适用于5G路测仪的信令监测系统架构,并详细介绍信令监测系统中各模块的具体功能。重点分析5G网络中信令合成的原理及算法,在传统哈希信令合成算法基础上,提出一种基于平衡二叉树的动态哈希查找算法,利用树形结构以减少传统算法在哈希表中搜索数据所消耗的时间,从而快速处理哈希冲突,提高CDR合成的实时性。实验结果表明,改进的哈希信令合成算法可以有效解决CDR合成效率低下、平均遍历时间复杂度高等问题,同时可降低内存空间的资源浪费。  相似文献   

3.
笱程成  赵荣彩  单征  田双鹏 《计算机工程》2010,36(17):111-113,116
由于哈希冲突的存在,基于哈希表的网络流负载均衡算法无法约束最坏情况下算法的性能。针对该问题,设计一种多哈希算法,将需要调整的流保存在精确流匹配布隆过滤器结构中。与基本哈希表相比,该算法保持了会话的完整性以及更低的冲突概率,提高了查询性能。  相似文献   

4.
查找是计算机中经常要用到的操作.哈希查找试图不通过关键字的比较就可以确定元素记录所在的地址,极大地减少了关键字的比较次数,提高了查找的性能.给出了一种通过链地址法处理冲突构造的哈希表,并计算平均查找长度的算法,希望能对查找算法的研究起到一点作用.  相似文献   

5.
查找是计算机中经常要用到的操作.哈希查找试图不通过关键字的比较就可以确定元素记录所在的地址,极大地减少了关键字的比较次数,提高了查找的性能.给出了一种通过线性探测再散列处理冲突构造的哈希表,并计算平均查找长度的算法能对查找算法的研究起到一定的作用.  相似文献   

6.
该文结合哈希表提出一种多关键字的排序算法,该算法根据数据元素的关键字转换,利用哈希表的地址映射实现数据元素在有序序列中的位置,从而通过减少关键字比较及移动使排序算法得到优化。算法基于哈希表改进而来,在特殊多关键字排序中具有一定的应用。  相似文献   

7.
随着因特网的迅猛发展,信息安全、网络安全已经成为人们日益关注的焦点。本文提出了一种面向网络服务监控网关的基于用户的无冲突分组的报文分类算法。该算法是一种基于无冲突哈希和分组查找的多维查找算法,是在无冲突散列查找算法、Lakshman和Stiliadis提出的二维分类算法和iptables分类架构的基础上提出的,但该算法的平均空间性能和时间性能均优于无冲突散列查找算法和iptables分类算法。  相似文献   

8.
本文重点研究了数据流挖掘中存在概念漂移情形的连续属性处理算法。数据流是一种增量、在线、实时的数据模型。VFDT是数据流挖掘中数据呈稳态分布情形下最成功的算法之一;CVFDT是有效解决数据流挖掘中概念漂移问题的算法之一。基于CVFDT,本文提出了有效地解决数据流挖掘中存在概念漂移情形的连续属性处理问题的扩展哈希表算法HashCVFDT。该算法在属性值插入、查找和删除时具有哈希表的快速性,而在选取每个连续属性的最优化划分节点时解决了哈希表不能有序输出的缺点。  相似文献   

9.
余磊  邓亚平  王江波 《计算机应用》2006,26(7):1557-1559
首先对规则数据库存在冲突的情况进行处理,生成了无冲突的规则数据库。然后基于层次智能切割算法,同时构造无冲突的哈希函数,提出了一种新的IP分类算法,即基于层次智能切割和无冲突哈希算法( HICNCH),并且提出利用最小二乘法改进了层次智能切割树分割域的判定准则,使分割更加高效。通过与经典算法的各项指标的比较,论证了该算法具有较小时间复杂度和空间复杂度,综合性能有了较大提高。  相似文献   

10.
针对高速网络流量并行处理的需求,提出一种流级别的高效动态流量划分算法DTP-PM.讨论了DTP-PM算法设计的基本思想,并分析了其中的关键问题-会话表设计.为提升算法性能,通过定义会话标识符设计了会话表的哈希函数PRH,同时应用MTF启发法改进会话表的哈希冲突解决方法.在引入负载度量化网络流量分析负载轻重程度的基础上,给出流量划分算法DTP-PM的实现流程.借助高速网络流量样本对该算法性能进行了实验评估.实验结果表明,DTP-PM算法在均衡性和高效性方面明显优于经典的流量划分算法.  相似文献   

11.
随着无线传感器网络(WSN)的广泛应用,在某些场合不仅需要保证传送信息的安全性,还需要保证节点在传送信息过程中的匿名性和私有性,如何设计出安全有效的无线传感器网络匿名通信协议已成为当前研究的热点。使用双线性函数的双线性对,哈希函数和异或运算提出了一种可验证安全的无线传感器网络匿名通信方案,方案不仅能满足匿名通信的基本要求,而且大大提高系统的计算复杂度和存储复杂度,更适合无线传感器网络。  相似文献   

12.
针对TCP/IP协议缺乏内生安全机制引起的网络安全问题,以及IPSec等附加的安全增强技术存在效率低的问题,提出了一种基于报文哈希链的签名认证方法。该方法将所传输报文的哈希值通过迭代哈希形成一个关于报文序列的哈希链,通信双方通过报文哈希链确保报文序列的完整性;在进行报文签名认证时,通信双方只需按一定间隔对数据报文进行签名认证就能确保多个报文的完整性和不可抵赖性,并能显著提高报文安全传输的效率。通过实验证明,在相同网络环境以及通用软件实现方式下,基于报文哈希链的签名认证方法的平均比特率比IPSec逐包签名方法的平均比特率有显著提高,且这种签名认证方法能有效防范中间人攻击。  相似文献   

13.
刘冶  潘炎  夏榕楷  刘荻  印鉴 《计算机科学》2016,43(9):39-46, 51
在大数据时代,图像检索技术在大规模数据上的应用是一个热门的研究领域。近年来,大规模图像检索系统中, 图像哈希算法 由于具备提高图像的检索效率同时减少储存空间的优点而受到广泛的关注。现有的有监督学习哈希算法存在一些问题,主流的有监督的哈希算法需要通过图像特征提取器获取人为构造的图像特征表示,这种做法带来的图像特征损失影响了哈希算法的效果,也不能较好地处理图像数据集中语义的相似性问题。随着深度学习在大规模数据上研究的兴起,一些相关研究尝试通过深度神经网络进行有监督的哈希函数学习,提升了哈希函数的效果,但这类方法需要针对数据集人为设计复杂的深度神经网络,增大了哈希函数设计的难度,而且深度神经网络的训练需要较多的数据和较长的时间,这些问题影响了基于深度学习的哈希算法在大规模数据集上的应用。针对这些问题,提出了一种基于深度卷积神经网络的快速图像哈希算法,该算法通过设计优化问题的求解方法以及使用预训练的大规模深度神经网络,提高了哈希算法的效果,同时明显地缩短了复杂神经网络的训练时间。根据在不同图像数据集上的实验结果分析可知, 与现有的基准算法相比,提出的算法在哈希函数训练效果和训练时间上都具有较大的提高。  相似文献   

14.
赵秀风 《计算机科学》2012,39(100):18-23
哈希证明系统在2002年欧密会上由Cramcr和Shoup首次提出。哈希证明系统的概念自提出以来得到广泛 研究,目前已有多个修改版本。“投影性”和“平滑性”是哈希证明系统的两个重要特性,正是由于这两个特性使得哈希 证明系统除了用于设计CCA安全的公钥加密体制之外,还广泛应用于各种安全协议设计,比如:基于口令认证的密钥 交换协议、不经意传输协议、可否认的认证协议、零知识证明协议和承诺协议等。介绍了哈希证明系统及其变形的各 种定义,分析了定义之间的派生关系和安全级别关系,并讨论了哈希证明系统在密码学中的应用.  相似文献   

15.
胡倩  罗军勇  尹美娟  曲小美 《计算机科学》2016,43(Z6):332-334, 360
网络安全防护设备产生的告警日志中存在大量重复告警,影响实时的网络威胁态势分析。为解决告警日志的实时准确去重问题,提出了一种基于属性哈希的告警日志去重方法。该方法采用属性哈希实现重复告警的快速检测,并采用哈希表同时解决了大量非重复告警日志的存储问题。在基于Darpa数据集构建的告警日志上进行了实验,结果表明该方法在保证较低时间复杂度的同时,去重准确率可以达到95%以上。  相似文献   

16.
密钥管理是无线传感器网络(WSN,Wireless Sensor Network)安全机制的基础。本文在基于散列链密钥分配方案的基础上,对密钥池组成、密钥预分配以及对偶密钥的建立方式等进行了改进。改进后的方案能够充分利用散列链的特点,提供更加安全的网络连通性和更强的网络抗毁性。理论分析和仿真结果均验证了改进方案的有效性。  相似文献   

17.
针对群智感知网络数据融合传输过程中隐私泄露、信息不完整、数据窜改等安全问题,提出了一种基于分布式压缩感知和散列函数的数据融合隐私保护算法。首先,采用分布式压缩感知方法对感知数据进行稀疏观测,去除冗余数据;其次,利用单向散列函数求取感知数据观测值的散列值,将其和不受限的伪装数据一起填充到感知数据观测值中,达到隐藏真实感知数据的目的;最后,在汇聚节点提取伪装数据之后,再次获取感知数据的散列值并验证数据的完整性。仿真结果表明,该算法兼顾了数据的机密性和完整性保护,同时大大降低了通信开销,在实际应用中具有很强的适用性和可扩展性。  相似文献   

18.
软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题.基于位提取(Bit-extraction)算法,利用位选择(Bit-Selection)操作与位逻辑运算在FPGA上仿真实现一种Hash函数,可生成负载因子(Load factor)接近于1的近似最小完美Hash表.仿真结果表明,该Hash函数中每个24 bits长度Key的存储空间只要2.8-5.6 bits,系统时钟频率可以达到300MHz左右(吞吐率超过14Gbps).可以应用于IP地址查找、数据包分类、字符串匹配以及入侵检测等需要实时高速表查找的场景.  相似文献   

19.
基于流的报文处理是防火墙、入侵检测等网络安全应用的重要组成功能,其中流表是流处理技术的关键数据结构,流表的规模及访问性能直接影响到流处理的能力和速度。着眼于高速网络下大规模流表的硬件实现,设计了一种基于硬件的千万级哈希流表查找架构,并在FPGA平台上进行了实现和测试。该方案在保证访存效率的同时很好地解决了冲突的难题,利用有限的存储资源,满足了高达4 900万项的流表查找需求,测试能够实现92Mdesc/s的表查找速度,支持约220Gbps高速以太网的处理能力。  相似文献   

20.
一种细粒度数据完整性检验方法   总被引:7,自引:0,他引:7  
陈龙  王国胤 《软件学报》2009,20(4):902-909
细粒度的数据完整性检验可以减小因偶然的错误或个别的篡改而造成的数据失效的灾难性影响,成为计算机取证的重要需求.每份数据各自生成Hash 值的方法会产生大量的Hash 数据.因Hash 数据属于随机性数据而无法压缩,给Hash 数据存储及网络传输带来不利影响.针对细粒度数据的完整性检验问题,提出了基于纠错编码思想的细粒度数据完整性检验方法——完整性指示码,给出了完整性指示码的若干性质.设计了指示单个错误的组合单错码,分析了该码的基本性能.结果表明,该码可以轻易地达到几百倍的压缩率.得出的结论为细粒度数据完整性检验的进一步研究及相关的应用提供了理论支持.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号