首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
本文根据大型新闻资料计算机检索系统对中文检索语言的具体要求,对中文叙词表结构进行了分析,并以抽象代数为工具进行推导,给出了一种叙词表结构的形式化的描述方式。提出可利用叙词表的内在结构关系,将一个大的叙词表(集)划分成若干个彼此独立的小叙词集。提出了一种用于计算机检验叙词表构造正确性的多值关系矩阵算法。文中还研究了中文叙词表的中文处理、建表、正确性判定、词表维护和资料检索等问题。  相似文献   

2.
数字签名中哈希函数的分析与研究   总被引:3,自引:0,他引:3  
介绍了哈希函数的有关理论以及哈希函数“防火墙”的概念,详细分析了几种以哈希函数为基础的数字签名方案,并分别给出了破解哈希函数“防火墙”的方法。同时在摒弃哈希函数“防火墙”之后,利用一种行之有效的方法阻止了非法伪造和恶意入侵。  相似文献   

3.
异或哈希算法查找中文词组性能评价   总被引:2,自引:1,他引:1  
本文根据汉字机内码的特点, 利用异或哈希算法建立中文词库和查找中文词组。根据不同规模的中文词库, 给出了相应的改进算法。对实际的中文词库测试表明, 此哈希算法分布均匀、冲突较少, 且速度快, 因此具有较好的实用性。  相似文献   

4.
本文通过对中文叙词表结构的分析并用抽象代数为工具进行数学推导, 给出了一种叙词表结构的形式化描述, 指出可利用叙词表自身的内在关系将一个大的叙词表(集)划分成若干个彼此独立的小叙词集。并以此为基础提出了一种用于检验叙词表结构正确性的多值关系矩阵算法。最后简要论述了计算机处理中文叙词表的建表和维护以及系统的实现等问题。  相似文献   

5.
给出了利用Bloom filter识别长流的算法.提出了使用分层哈希的方法,减少了在哈希过程中的冲突.采用带有部分主机信息的哈希函数,利用哈希串的重叠和数量上的一致性,使在识别长流的过程中能够很方便地还原出主机的信息;给每个哈希函数独立的存储空间,也在很大程度上减少了哈希过程中所带来的内部冲突.  相似文献   

6.
针对一类状态和控制变量均带有时滞的非线性系统的带有二次性能指标函数最优控制问题, 本文提出了一种基于新的迭代自适应动态规划算法的最优控制方案. 通过引进时滞矩阵函数, 应用动态规划理论, 本文获得了最优控制的显式表达式, 然后通过自适应评判技术获得最优控制量. 本文给出了收敛性证明以保证性能指标函数收敛到最优. 为了实现所提出的算法, 本文采用神经网络近似性能指标函数、计算最优控制策略、求解时滞矩阵函数、以及给非线性系统建模. 最后本文给出了两个仿真例子说明所提出的最优策略的有效性.  相似文献   

7.
基于统计分词的中文网页分类   总被引:9,自引:3,他引:9  
本文将基于统计的二元分词方法应用于中文网页分类,实现了在事先没有词表的情况下通过统计构造二字词词表,从而根据网页中的文本进行分词,进而进行网页的分类。因特网上不同类型和来源的文本内容用词风格和类型存在相当的差别,新词不断出现,而且易于获得大量的同类型文本作为训练语料。这些都为实现统计分词提供了条件。本文通过试验测试了统计分词构造二字词表用于中文网页分类的效果。试验表明,在统计阈值选择合适的时候,通过构建的词表进行分词进而进行网页分类,能有效地提高网页分类的分类精度。此外,本文还分析了单字和分词对于文本分类的不同影响及其原因。  相似文献   

8.
随着计算机网络的快速发展,IP分类算法被广泛地应用于路由器、防火墙和流量计费等软件中。本文在基于无冲突哈希Trie树的快速IP分类算法的基础上给出了一组哈希函数,进一步增强了算法的灵活性。  相似文献   

9.
文本分类是文本挖掘中最重要的研究内容之一。为了克服目前以距离衡量的近似分类算法在海量数据下耗费大量时间的缺陷,提出了结合基于余弦距离的局部敏感哈希的方式将KNN算法在TF-IDF下对中文文本进行快速分类。同时结合文本数据的特性给出了不同的哈希函数级联方式分别进行实验。在实验过程采用了布尔向量的方式规避重复访问,使分类的结果在可以允许的范围内,分类速度比原始KNN提高了许多。  相似文献   

10.
文中阐述了用于静态内部表的哈希(hash)技术,着重以实例说明了理想与最小理想哈希函数的概念,比较分析了几种理想与最小理想哈希函数的优缺点,讨论了合适理想与最小理想哈希函数的选择。  相似文献   

11.
钱江波  胡伟  陈华辉  董一鸿 《控制与决策》2019,34(12):2567-2575
基于哈希的近邻查找技术在图像检索、文本匹配、数据挖掘等信息检索领域均有广泛应用.该技术将原始数据通过哈希函数压缩成低维的二进制编码,然后在海明距离下排序检索,具有快速高效且维度不敏感的优势.但是,目前学术界针对流数据的实时在线哈希学习方法的研究很少,而且基本没有讨论哈希函数的更新频率和稳定性问题.针对这一问题,通过增加置信区间来减少更换哈希函数的频率,并构造在线学习的目标函数,使得算法尽可能保持稳定,且快速收敛.为了验证所提出算法的效率和有效性,在公开数据集上与同类的OSH、OKH在线哈希算法进行比较,比较结果表明,所提出的算法在平均准确率和训练时间上有一定优势.  相似文献   

12.
基于混沌映射的Hash函数及其在身份标识认证中的应用   总被引:2,自引:0,他引:2  
何希平  朱庆生 《计算机应用》2006,26(5):1058-1060
对用户身份标识进行加密、隐秘存储与认证是软件等版权保护所必须首先经历的步骤。论文首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试验结果表明,该算法准确、安全、高效、实用。  相似文献   

13.
A parallel Hash algorithm construction based on chaotic maps with changeable parameters is proposed and analyzed in this paper. The two main characteristics of the proposed algorithm are parallel processing mode and message expansion. The algorithm translates the expanded message blocks into the corresponding ASCII code values as the iteration times, iterates the chaotic asymmetric tent map and then the chaotic piecewise linear map, continuously, with changeable parameters dynamically obtained from the position index of the corresponding message blocks, to generate decimal fractions, then rounds the decimal fractions to integers, and finally cascades these integers to construct intermediate Hash value. Final Hash value with the length of 128-bit is generated by logical XOR operation of intermediate Hash values. Theoretical analysis and computer simulation indicate that the proposed algorithm satisfies the performance requirements of a secure Hash function.  相似文献   

14.
一种基于ElGamal签名体制的代理盲签名   总被引:2,自引:0,他引:2  
在密码学中,使用Hash函数必然使签名方案因Hash函数的不安全性而遭受相关攻击,从而导致签名方案的安全性降低.提出一种新的基于ElGamal签名体制的代理盲签名方案.该方案不需要使用Hash函数,避免了使用Hash函数带来的威胁;而且新方案实现了电子交易中的不可伪造性和不可链接性,有效地防止了双方事后抵赖,且计算量较低.  相似文献   

15.
在IPv4/IPv6过渡进程中,针对一些尚未升级到IPv6的IPv4网络仍需要与IPv6互联网互联互通的问题,提出了一种无状态的双向通信机制,完善了目前IPv4/IPv6翻译的整体框架。首先,针对IPv4服务器被IPv6用户访问的场景和IPv4网络访问IPv6资源的场景分别提出了相应的通信流程,结合已有的无状态通信机制,形成统一的IPv4/IPv6无状态通信框架。其次,对IPv6到IPv4的单向映射函数的需求进行了分析,提出了三个定量评价标准,并用实际数据对各种哈希函数进行了分析和比较。实验表明,FarmHash哈希算法的处理时间短、冲突频率低、反向查询复杂度低,适合用于IPv4网络与IPv6互联网相互通信的两类场景,从而验证了该机制的可行性;与现有的有状态通信机制相比,该机制具有很好的可扩展性和可溯源性,能够支持双向发起的通信,因此可以有效促进IPv4到IPv6的过渡。  相似文献   

16.
Hash functions are special cryptographic algorithms, which are applied wherever message integrity and authentication are critical. Implementations of these functions are cryptographic primitives widely used in common cryptographic schemes and security protocols such as Internet Protocol Security (IPSec) and Virtual Private Network (VPN). In this paper, a novel FPGA implementation of the Secure Hash Algorithm 1 (SHA-1) is proposed. The proposed architecture exploits the benefits of pipeline and re-timing of execution through pre-computation of intermediate temporal values. Pipeline allows division of the calculation of the hash value in four discreet stages, corresponding to the four required rounds of the algorithm. Re-timing is based on the decomposition of the SHA-1 expression to separate information dependencies and independencies. This allows pre-computation of intermediate temporal values in parallel to the calculation of other independent values. Exploiting the information dependencies, the fundamental operational block of SHA-1 is modified so that maximum operation frequency is increased by 30% approximately with negligible area penalty compared to other academic and commercial implementations. The proposed SHA-1 hash function was prototyped and verified using a XILINX FPGA device. The implementation’s characteristics are compared to alternative implementations proposed by the academia and the industry, which are available in the international IP market. The proposed implementation achieved a throughput that exceeded 2,5 Gbps, which is the highest among all similar IP cores for the targeted XILINX technology.  相似文献   

17.
如今越来越多的物联网设备带来了对哈希函数的需求,而传统的哈希函数又因为资源受限而不能直接应用,所以必须得针对该类设备重新设计,提出了一种新的轻量哈希函数HBL(Hash Function Based on LEA),它采用了主流的哈希函数构造方式,由域扩展和内部变换组成。摘要长度为128位,其中域扩展结构为海绵结构,内部变换为一种经过修改和优化的8轮分组变换。采用理论和实验相结合的方式进行了安全性评估及执行效率分析,得到HBL对于差分攻击,原像攻击,碰撞攻击,线性攻击和滑动攻击具有较好的抵抗性,并且具有良好的效率。  相似文献   

18.
殷科  邓亚平  唐红 《计算机工程与应用》2005,41(32):123-125,138
随着各种网络应用的发展,路由器必须能够快速完成对IP数据包的分类,以支持如防火墙、QoS等服务。文章分析了多维IP包分类中Hash算法的应用,在此基础上提出了一种基于Hash_tree的多维IP包分类算法。该算法充分发挥了Hash函数查找快速的特点,对IP数据包的分类能够以T位的线速进行处理,同时算法还具有支持较大的匹配规则集、支持增量更新等特点。  相似文献   

19.
周克江 《计算机工程》2007,33(9):182-183
2004年8月,在美国召开的国际密码学会议上,来自中国山东的王小云教授宣布成功破译了MD5、HAVAL-128、MD4和RIPEMD算法,并在任何初始值下用2^40次Hash运算给出了SHA-0的碰撞。这意味着目前广泛应用于电子商务、银行系统、证卷系统的安全认证算法——Hash函数分析领域堡垒的轰然倒塌。面对严峻而残酷的现实,依赖于Hash算法的银证系统数据安全传输问题,也就成为人们不得不及时解决的实际问题。该文给出了一种银证系统数据安全传输的综合防御措施。  相似文献   

20.
层簇式无线传感器网络具有能量利用率高的优点,目前已经提出了多种基于分簇的路由协议,但这些协议并没有考虑到安全性因素.针对这个问题,提出了一种基于分簇的动态密钥分发协议SDKD,通过综合考虑节点的剩余能量和地理位置信息优化簇头选举机制,并使用哈希函数产生动态密钥加密通信过程.仿真实验表明,SDKD协议与典型的分簇协议LEAP相比,降低了网络能量消耗,并延长了网络生命周期.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号