首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
王青松  葛慧 《计算机应用》2018,38(3):677-681
针对可变长度分块(CDC)的重复数据删除算法的分块大小难以控制、指纹计算对比开销大、需要预先设置参数问题,提出Winnowing指纹串匹配的重复数据删除算法(DWFM)。首先,在数据分块前引入分块大小预测模型,较准确地根据应用场景计算出合适的分块大小;然后,在计算指纹时采用ASCⅡ/Unicode编码方式作为数据块指纹;最后,在确定分块边界时,提出指纹串匹配的分块算法,不需要预先设置参数,使得指纹计算和对比开销减少。在多种数据集上的实验结果表明,相比固定长度分块(FSP)和CDC算法,DWFM在数据的重删率上提升10%左右,在指纹计算和对比开销方面减少了18%左右。因此,DWFM的分块大小和边界更加符合数据特性,减少了参数设置对重复数据删除算法性能的影响,在处理不同类型的数据时,可以有效地消除更多的重复数据。  相似文献   

2.
《微型机与应用》2017,(22):30-33
分块是一种将文件划分成更小文件的过程,该方法被广泛应用在重复数据删除系统中。针对传统的基于内容分块(CDC)中面临的高额计算开销问题,提出了一种称为非对称最大值的分块算法(CAAM)。采用字节值代替哈希值来声明切点,利用固定大小窗口和可变大小窗口来查找作为切点的最大值,并且允许在保留内容定义分块(CDC)属性的同时进行较少的计算开销。最后将CAAM与现有的基于散列和无哈希的分块算法进行了比较,实验结果表明,CAAM算法比其他算法具有更低的计算开销和更高的分块吞吐量。  相似文献   

3.
针对基于内容的数据分块算法中基本滑动窗口算法不能确定最大数据块的问题,提出一种基于字节指纹极值特征的数据分块算法。算法以上一个块边界点为起点构建最大块长区间,通过定义字节指纹极值域半径函数F并利用函数F值的分布特性,以概率1在允许的最大块长的区间内确定下一个块边界点。该算法克服了基本滑动窗口等分块算法不能确定最大分块长度的不足,其时间复杂度为O(n)。  相似文献   

4.
注意力机制最近在深度神经网络中表现出优越的性能,但其计算包含复杂的数据流,内存开销和计算量大,需要定制加速器来优化推理计算。提出一种针对注意力机制计算的加速器结构。采用基于硬件控制的灵活分块方法,将模型中的巨大矩阵分成硬件亲和的计算块,使块矩阵的计算匹配加速器脉动阵列;提出基于双步softmax函数分解计算的层融合计算方法,有效减少了注意力模型计算对内存的访问。采用硬件描述语言HDL设计实现了细粒度计算调度的层融合注意力模型加速器结构。基于XILINX FPGA器件和HLS工具进行了性能评估。相同设置下,与CPU相比延迟加速了4.9倍,与GPU相比能效提升了1.24倍。  相似文献   

5.
重复数据检测技术能够大幅降低数据中心的存储量,节省网络带宽,减少建设和运维成本。为了克服基于内容分块(CDC)方法容易出现超长块的缺点,文章提出了基于极值点分块(EDC)的重复数据检测算法。EDC算法先计算出所有右边界在数据块上下限范围内的滑动窗口中数据的指纹,找出最后一个指纹极值,所对应的滑动窗口结束位置作为数据块的分界点,再计算该数据块的哈希值并判断是否重复块。实验结果表明,EDC算法的重复数据检测率、磁盘利用率分别是CDC算法的1.48倍和1.12倍,改进效果显著。  相似文献   

6.
为了减小图像自嵌入水印的长度,降低水印对载体图像质量的影响,同时为消除基于分块的图像认证算法中图像块之间的独立性,提出了一种变容量的自嵌入易碎水印算法:首先对图像进行2×2的分块,根据各分块灰度均值生成原始图像的均值图像;根据均值图像各像素之间的相关性进行游程编码;将编码信息作为水印嵌入在图像像素的最低两位中;篡改检测时首先使用字符串匹配的思想进行图像块和水印之间的匹配,对于未匹配成功的块,使用分组的方式进行再次匹配,以完成认证和恢复.该算法进行一次的水印嵌入,同时用于篡改检测与恢复,水印长度依赖于均值图像相邻像素之间的相关性,可有效缩短水印长度,减小对载体图像质量的影响.理论分析和实验仿真表明,算法在不可见性、篡改定位和恢复、抗拼贴攻击、漏检率等方面具有较好的效果.  相似文献   

7.
多模式串匹配算法是网络内容过滤系统的核心技术。巨大的存储空间开销是制约多模式匹配串算法应用的瓶颈之一。提出一种基于子串识别的多模式匹配算法—HashBOM,该算法利用位哈希表存储模式串的子串信息以大幅度减少存储空间,利用递归哈希函数计算字符串的哈希值以实现快速匹配。理论分析表明,该算法的空间复杂度为O(rm~2),优于基于子串识别的匹配算法BOM的空间复杂度O(mr|∑|log_2mr);该算法搜索匹配过程的平均时间复杂度为O(nlog|∑|)mr/m,与BOM算法相同(其中m为最短模式串的长度,r为模式串的个数,n为待匹配文本的长度,|∑|为字母表的大小)。在随机数据集和真实数据集上的实验表明,该算法的存储空间远远低于BOM算法,而匹配速度与BOM算法相当,非常适合在线实时匹配的应用环境。  相似文献   

8.
一种基于分块匹配的SIFT算法   总被引:1,自引:1,他引:0  
SIFT算法在图像处理领域具有独特的优势,但是经过不断发展,SIFT算法在特征匹配过程中仍然具有数据处理量大、计算速度慢的问题.基于这些问题,提出了一种基于分块匹配的新型SIFT匹配算法,它通过剔除非重叠区域来降低特征提取和匹配的时间损耗.对于图像的刚性变换,算法的核心在于图像块的切分和重叠区域的计算,首先选取少量的种子点来估算两幅图像的相关变换矩阵;然后将原始图像切分为几块,通过变换矩阵找出在匹配图中的相关块;再检测所有的匹配块上的特征点;最后结合RANSAC算法去除伪匹配点对,来提高匹配的准确率.实验结果表明:与标准SIFT算法相比,基于分块匹配的SIFT算法在实时性和鲁棒性方面得到了进一步的提升,在实际图像匹配中具有一定的应用价值.  相似文献   

9.
吕青  周欣  李凤莲 《计算机应用研究》2023,40(1):136-140+146
传统的匹配系统采用固定分块的方式处理大规模解剖学本体,普遍存在语义信息的丢失,影响了匹配效果。为此,提出一种动态分块调节机制,将按匹配情况确定的实体不断地重新分配到目标块中,动态地调节各个分块,从而尽可能地保留语义完整性。此外,针对该问题计算复杂度高的特点,引入了紧凑进化算法对子匹配任务中的阈值以及进行实体重新分配的块标志位优化,并设计了一种精英解参与的概率向量更新方式对该算法进行改进。实验在OAEI(ontology alignment evaluation initiative)的Anatomy测试集上进行,验证了所提方法对匹配结果质量的提升。此外,和其他匹配系统的对比也展示了所构建匹配系统的先进性。  相似文献   

10.
王灿  秦志光  王娟 《控制与决策》2012,27(8):1157-1162
针对现有重复数据消除方法中提高压缩比和降低元数据开销之间的矛盾,提出了一种基于预分块和滑动窗口的重复数据消除方法并建立了性能分析通用模型.该方法首先对数据对象进行基于内容的预分块,再对数据变动区域和非变动区域采用不同的分块策略,从而在分块大小预期值较大时,仍能获得较高的压缩比并降低了元数据开销.真实数据集上的实验结果表明,该方法的平均压缩比高于现有最优值,而平均时间开销显著降低.  相似文献   

11.
刘法鑫 《计算机应用研究》2023,40(5):1318-1323+1329
由于工业物联网数据具备较强的私密性,数据是否能够安全存储成为工业物联网发展的关键问题。针对这一问题,提出一种基于联盟链的工业物联网数据存储模型。为保证数据存储的效率与安全,首先,在原有PBFT算法的基础上搭建节点状态信用评估模型同时增加投票机制;其次,结合节点状态在SM9数字签名算法中设置多密钥生成中心共同参与密钥生成。对模型的吞吐量、共识时延及通信开销进行实验分析,结果表明,该模型相较于传统模型在数据存储、安全性方面得到了进一步保障,降低了黑客攻击并防止数据泄露或被窜改,并在通信开销方面提升了40%。  相似文献   

12.
Algorithms of blind digital signature calculation based on the national digital signature standards (Ukrainian DSTU 4145-2002 and Russian GOST R 34.10-2001) are proposed. An example of the algorithm implementation based on the Ukrainian standard is provided. The application of blind digital signature is discussed.  相似文献   

13.
在基于椭圆曲线数字签名系统模型的基础上,提出了一种改进的数字签名算法,该算法通过消除影响数字签名效率的模逆运算,较大地提高了执行效率.在该签名方案的模型中加入了身份识别机制,保证了数据在传输中的安全性,也防止了签名的伪造.改进后的签名模型具有一定的实用价值.  相似文献   

14.
本文从利用中国剩余定理对RSA签名算法的简化计算、预处理及对多素数RSA算法的证明和讨论等角度出发,在提高手机用户数字签名的速度方面作了探讨,以供参考。另外,在进一步提高数字签名的鉴别性和速度方面提出了一些建议和展望,希望能起到抛砖引玉的作用。  相似文献   

15.
Currently, embedded systems have been widely used for ubiquitous computing environments including digital setup boxes, mobile phones, and USN (Ubiquitous Sensor Networks). The significance of security has been growing as it must be necessarily embedded in all these systems. Up until now, many researchers have made efforts to verify the integrity of applied binaries downloaded in embedded systems. The research of problem solving is organized into hardware methods and software-like methods. In this research, the basic approach to solving problems from the software perspective was employed. From the software perspective, unlike in the existing papers (Seshadri et al., Proc. the IEEE symposium on security and privacy, 2004; Seshadri et al., Proc. the symposium on operating systems principals, 2005) based on the standardized model (TTAS.KO-11.0054. 2006) publicized in Korea, there is no extra verifier and conduct for the verification function in the target system. Contrary to the previous schemes (Jung et al. , 2008; Lee et al., LNCS, vol. 4808, pp. 346–355, 2007), verification results are stored in 1 validation check bit, instead of storing signature value for application binary files in the i-node structure for the purpose of reducing run-time execution overhead. Consequently, the proposed scheme is more efficient because it dramatically reduces overhead in storage space, and when it comes to computing, it performs one hash algorithm for initial execution and thereafter compares 1 validation check bit only, instead of signature and hash algorithms for every application binary. Furthermore, in cases where there are frequent changes in the i-node structure or file data depending on the scheme application, the scheme can provide far more effective verification performance compared to the previous schemes.  相似文献   

16.
椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证明系统,文章提出一种适用于区块链的两方椭圆曲线数字签名算法。通过给定签名算法的数理逻辑及其安全模型,融入区块链进行测评,证明了方案的可行性。最后,对签名方案的安全性进行了分析,证实该方案无需交互性安全假设便可在零知识性的基础上减少通信开销。  相似文献   

17.
以区块链为底层技术的比特币、Libra等密码货币掀起了数字经济的浪潮.密码货币采用数字签名保证交易的可验证性和完整性,其中签名私钥确保了货币资产的所有权.若签名私钥丢失或被盗,货币资产的安全将受到严重威胁.相比于椭圆曲线数字签名算法ECDSA,基于爱德华曲线的数字签名算法EdDSA具备运算速度更快、密钥与签名空间更小等优势,被用于Libra交易单的签名.但因其是确定性签名,容易遭受差分故障攻击,造成密钥丢失或泄漏.如何抵抗这一种攻击,并设计可证明安全的EdDSA签名是一个挑战.首先定义了抗差分故障攻击的数字签名方案需满足的安全性质,利用差分故障攻击技术对EdDSA签名算法进行了分析,提出了抗差分故障攻击的EdDSA签名方案,并证明了方案满足存在不可伪造性和抗差分故障攻击性;为了降低签名私钥泄漏风险,借助Paillier同态加密技术,设计了抗差分故障攻击的两方协同EdDSA签名方案,并基于通用可组合安全模型(universally composable, UC)证明了方案的安全性;最后,对两方协同ECDSA签名算法与抗差分故障攻击的两方协同EdDSA签名算法计算复杂度分析与算法执行效率测...  相似文献   

18.
和以前实现的数字签名一样,一般的Fiat-Shamir数字签名方案虽然不需要可信任的第三方介入,但它的信息是逐位公开的,因而就不能保证它可抗并行攻击.本文利用限时提交协议实现了一个抗并行攻击的Fiat-Shamir签名方案,并对它的安全性和效率进行了分析.  相似文献   

19.
本文给出了一种基于软件实现的透明码生成的快速算法。字节是C语言中所能处理的最小数据单元,因而对字节的处理(包括存取、运算等)有着位处理无法比拟的优点。根据这一特点,该算法以字节为单位,通过查表方式,快速生成(和还原)透明码。从而避免了以位操作所带来的时间开销较大的缺点  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号