共查询到19条相似文献,搜索用时 109 毫秒
1.
针对可变长度分块(CDC)的重复数据删除算法的分块大小难以控制、指纹计算对比开销大、需要预先设置参数问题,提出Winnowing指纹串匹配的重复数据删除算法(DWFM)。首先,在数据分块前引入分块大小预测模型,较准确地根据应用场景计算出合适的分块大小;然后,在计算指纹时采用ASCⅡ/Unicode编码方式作为数据块指纹;最后,在确定分块边界时,提出指纹串匹配的分块算法,不需要预先设置参数,使得指纹计算和对比开销减少。在多种数据集上的实验结果表明,相比固定长度分块(FSP)和CDC算法,DWFM在数据的重删率上提升10%左右,在指纹计算和对比开销方面减少了18%左右。因此,DWFM的分块大小和边界更加符合数据特性,减少了参数设置对重复数据删除算法性能的影响,在处理不同类型的数据时,可以有效地消除更多的重复数据。 相似文献
2.
3.
4.
注意力机制最近在深度神经网络中表现出优越的性能,但其计算包含复杂的数据流,内存开销和计算量大,需要定制加速器来优化推理计算。提出一种针对注意力机制计算的加速器结构。采用基于硬件控制的灵活分块方法,将模型中的巨大矩阵分成硬件亲和的计算块,使块矩阵的计算匹配加速器脉动阵列;提出基于双步softmax函数分解计算的层融合计算方法,有效减少了注意力模型计算对内存的访问。采用硬件描述语言HDL设计实现了细粒度计算调度的层融合注意力模型加速器结构。基于XILINX FPGA器件和HLS工具进行了性能评估。相同设置下,与CPU相比延迟加速了4.9倍,与GPU相比能效提升了1.24倍。 相似文献
5.
重复数据检测技术能够大幅降低数据中心的存储量,节省网络带宽,减少建设和运维成本。为了克服基于内容分块(CDC)方法容易出现超长块的缺点,文章提出了基于极值点分块(EDC)的重复数据检测算法。EDC算法先计算出所有右边界在数据块上下限范围内的滑动窗口中数据的指纹,找出最后一个指纹极值,所对应的滑动窗口结束位置作为数据块的分界点,再计算该数据块的哈希值并判断是否重复块。实验结果表明,EDC算法的重复数据检测率、磁盘利用率分别是CDC算法的1.48倍和1.12倍,改进效果显著。 相似文献
6.
为了减小图像自嵌入水印的长度,降低水印对载体图像质量的影响,同时为消除基于分块的图像认证算法中图像块之间的独立性,提出了一种变容量的自嵌入易碎水印算法:首先对图像进行2×2的分块,根据各分块灰度均值生成原始图像的均值图像;根据均值图像各像素之间的相关性进行游程编码;将编码信息作为水印嵌入在图像像素的最低两位中;篡改检测时首先使用字符串匹配的思想进行图像块和水印之间的匹配,对于未匹配成功的块,使用分组的方式进行再次匹配,以完成认证和恢复.该算法进行一次的水印嵌入,同时用于篡改检测与恢复,水印长度依赖于均值图像相邻像素之间的相关性,可有效缩短水印长度,减小对载体图像质量的影响.理论分析和实验仿真表明,算法在不可见性、篡改定位和恢复、抗拼贴攻击、漏检率等方面具有较好的效果. 相似文献
7.
多模式串匹配算法是网络内容过滤系统的核心技术。巨大的存储空间开销是制约多模式匹配串算法应用的瓶颈之一。提出一种基于子串识别的多模式匹配算法—HashBOM,该算法利用位哈希表存储模式串的子串信息以大幅度减少存储空间,利用递归哈希函数计算字符串的哈希值以实现快速匹配。理论分析表明,该算法的空间复杂度为O(rm~2),优于基于子串识别的匹配算法BOM的空间复杂度O(mr|∑|log_2mr);该算法搜索匹配过程的平均时间复杂度为O(nlog|∑|)mr/m,与BOM算法相同(其中m为最短模式串的长度,r为模式串的个数,n为待匹配文本的长度,|∑|为字母表的大小)。在随机数据集和真实数据集上的实验表明,该算法的存储空间远远低于BOM算法,而匹配速度与BOM算法相当,非常适合在线实时匹配的应用环境。 相似文献
8.
一种基于分块匹配的SIFT算法 总被引:1,自引:1,他引:0
SIFT算法在图像处理领域具有独特的优势,但是经过不断发展,SIFT算法在特征匹配过程中仍然具有数据处理量大、计算速度慢的问题.基于这些问题,提出了一种基于分块匹配的新型SIFT匹配算法,它通过剔除非重叠区域来降低特征提取和匹配的时间损耗.对于图像的刚性变换,算法的核心在于图像块的切分和重叠区域的计算,首先选取少量的种子点来估算两幅图像的相关变换矩阵;然后将原始图像切分为几块,通过变换矩阵找出在匹配图中的相关块;再检测所有的匹配块上的特征点;最后结合RANSAC算法去除伪匹配点对,来提高匹配的准确率.实验结果表明:与标准SIFT算法相比,基于分块匹配的SIFT算法在实时性和鲁棒性方面得到了进一步的提升,在实际图像匹配中具有一定的应用价值. 相似文献
9.
传统的匹配系统采用固定分块的方式处理大规模解剖学本体,普遍存在语义信息的丢失,影响了匹配效果。为此,提出一种动态分块调节机制,将按匹配情况确定的实体不断地重新分配到目标块中,动态地调节各个分块,从而尽可能地保留语义完整性。此外,针对该问题计算复杂度高的特点,引入了紧凑进化算法对子匹配任务中的阈值以及进行实体重新分配的块标志位优化,并设计了一种精英解参与的概率向量更新方式对该算法进行改进。实验在OAEI(ontology alignment evaluation initiative)的Anatomy测试集上进行,验证了所提方法对匹配结果质量的提升。此外,和其他匹配系统的对比也展示了所构建匹配系统的先进性。 相似文献
10.
11.
由于工业物联网数据具备较强的私密性,数据是否能够安全存储成为工业物联网发展的关键问题。针对这一问题,提出一种基于联盟链的工业物联网数据存储模型。为保证数据存储的效率与安全,首先,在原有PBFT算法的基础上搭建节点状态信用评估模型同时增加投票机制;其次,结合节点状态在SM9数字签名算法中设置多密钥生成中心共同参与密钥生成。对模型的吞吐量、共识时延及通信开销进行实验分析,结果表明,该模型相较于传统模型在数据存储、安全性方面得到了进一步保障,降低了黑客攻击并防止数据泄露或被窜改,并在通信开销方面提升了40%。 相似文献
12.
Algorithms of blind digital signature calculation based on the national digital signature standards (Ukrainian DSTU 4145-2002 and Russian GOST R 34.10-2001) are proposed. An example of the algorithm implementation based on the Ukrainian standard is provided. The application of blind digital signature is discussed. 相似文献
13.
在基于椭圆曲线数字签名系统模型的基础上,提出了一种改进的数字签名算法,该算法通过消除影响数字签名效率的模逆运算,较大地提高了执行效率.在该签名方案的模型中加入了身份识别机制,保证了数据在传输中的安全性,也防止了签名的伪造.改进后的签名模型具有一定的实用价值. 相似文献
14.
本文从利用中国剩余定理对RSA签名算法的简化计算、预处理及对多素数RSA算法的证明和讨论等角度出发,在提高手机用户数字签名的速度方面作了探讨,以供参考。另外,在进一步提高数字签名的鉴别性和速度方面提出了一些建议和展望,希望能起到抛砖引玉的作用。 相似文献
15.
Currently, embedded systems have been widely used for ubiquitous computing environments including digital setup boxes, mobile
phones, and USN (Ubiquitous Sensor Networks). The significance of security has been growing as it must be necessarily embedded
in all these systems. Up until now, many researchers have made efforts to verify the integrity of applied binaries downloaded
in embedded systems. The research of problem solving is organized into hardware methods and software-like methods. In this
research, the basic approach to solving problems from the software perspective was employed. From the software perspective,
unlike in the existing papers (Seshadri et al., Proc. the IEEE symposium on security and privacy, 2004; Seshadri et al., Proc. the symposium on operating systems principals, 2005) based on the standardized model (TTAS.KO-11.0054.
2006) publicized in Korea, there is no extra verifier and conduct for the verification function in the target system. Contrary
to the previous schemes (Jung et al. , 2008; Lee et al., LNCS, vol. 4808, pp. 346–355, 2007), verification results are stored in 1 validation check bit, instead of storing signature value for application binary files
in the i-node structure for the purpose of reducing run-time execution overhead. Consequently, the proposed scheme is more
efficient because it dramatically reduces overhead in storage space, and when it comes to computing, it performs one hash
algorithm for initial execution and thereafter compares 1 validation check bit only, instead of signature and hash algorithms
for every application binary. Furthermore, in cases where there are frequent changes in the i-node structure or file data
depending on the scheme application, the scheme can provide far more effective verification performance compared to the previous
schemes. 相似文献
16.
17.
以区块链为底层技术的比特币、Libra等密码货币掀起了数字经济的浪潮.密码货币采用数字签名保证交易的可验证性和完整性,其中签名私钥确保了货币资产的所有权.若签名私钥丢失或被盗,货币资产的安全将受到严重威胁.相比于椭圆曲线数字签名算法ECDSA,基于爱德华曲线的数字签名算法EdDSA具备运算速度更快、密钥与签名空间更小等优势,被用于Libra交易单的签名.但因其是确定性签名,容易遭受差分故障攻击,造成密钥丢失或泄漏.如何抵抗这一种攻击,并设计可证明安全的EdDSA签名是一个挑战.首先定义了抗差分故障攻击的数字签名方案需满足的安全性质,利用差分故障攻击技术对EdDSA签名算法进行了分析,提出了抗差分故障攻击的EdDSA签名方案,并证明了方案满足存在不可伪造性和抗差分故障攻击性;为了降低签名私钥泄漏风险,借助Paillier同态加密技术,设计了抗差分故障攻击的两方协同EdDSA签名方案,并基于通用可组合安全模型(universally composable, UC)证明了方案的安全性;最后,对两方协同ECDSA签名算法与抗差分故障攻击的两方协同EdDSA签名算法计算复杂度分析与算法执行效率测... 相似文献
18.
和以前实现的数字签名一样,一般的Fiat-Shamir数字签名方案虽然不需要可信任的第三方介入,但它的信息是逐位公开的,因而就不能保证它可抗并行攻击.本文利用限时提交协议实现了一个抗并行攻击的Fiat-Shamir签名方案,并对它的安全性和效率进行了分析. 相似文献
19.
本文给出了一种基于软件实现的透明码生成的快速算法。字节是C语言中所能处理的最小数据单元,因而对字节的处理(包括存取、运算等)有着位处理无法比拟的优点。根据这一特点,该算法以字节为单位,通过查表方式,快速生成(和还原)透明码。从而避免了以位操作所带来的时间开销较大的缺点 相似文献