首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
为了实现数据库中的快速增量提取,在剖析传统的增量提取方法上,提出了一种融入MD5的HASH线性扫描来获取增量的算法。数据库中的每条记录都可视为一个字符串,利用HASH算法生成备份记录的散列表,通过原始记录去散列表中探测来达到线性扫描就能获取增量的目的,减少了比对次数;同时利用MD5算法生成每条记录的“指纹”,降低了每次HASH运算和比对的字符串长度,提高了效率。对所提出算法在ORACLE数据库上进行了应用测试,结果表明该算法效率较传统方法有很大提高。  相似文献   

2.
针对人脸图片数量多、容易受噪声干扰,致使人脸识别的识别速度慢、准确率低的问题,提出一种基于局部线性嵌入极限学习机的人脸识别方法——LLE-ELM算法。利用局部线性嵌入(LLE)算法对人脸数据提取特征,最大限度保留原数据的特征结构,减少数据量,降低计算复杂;采用极限学习机(ELM)算法对提取特征后的数据进行分类;实现人脸识别,输出识别准确率和时长。通过在ORL数据库、Yale数据库、AR人脸库和CASIA-WEBFACE人脸库上的数值实验表明:与PCA、SVM、CNN算法对比,该算法具有较高的识别准确率和较快的识别速度。  相似文献   

3.
为了实现将传统关系型数据库中的增量数据快速导入同构或者异构目的库,在使用已有的增量提取方法的基础上,提出了通过增加并行度和流式计算的方法加快同步速度。此方法不仅支持插入、更新和删除的增量数据同步,而且可以抽取出数据库表结构信息动态支持表结构变更。与传统单点抽取方式相比,大大提高了目的库数据的新鲜度。  相似文献   

4.
郑煜  高宝 《计算机应用研究》2013,30(7):2007-2009
在研究常用的数据变化捕获策略和技术的基础上, 结合树型结构目录服务的特性, 提出一种基于同态哈希的目录服务数据变化捕获方法, 并对其总体构架与实现方案进行了描述。该方法综合运用了同态哈希函数与内存数据库技术的特殊影子表法, 依据同态哈希算法的同态性, 可以实现在数据变化率较小的情况下快速获取目录服务的变更数据。性能分析表明, 该方法具有可行性和高效性。  相似文献   

5.
卫星地面设备监控中,需研究实时数据库技术来管理大量的分布式环境下的实时数据.为此文章设计了一种实时数据存储引擎.该引擎借助内存文件映射机制实现内存表,以LRU算法和页面缓冲池实现了磁盘表,通过位图方法管理数据库表的文件空间,以影子页面法实现了事务的提交与回滚,并设计了数据库表的逻辑结构.通过使内存表和磁盘表结构保持一致,确保了数据库运行时内存表和磁盘表的灵活转换,影子页面法确保了数据库具有实时的故障恢复速度.结果表明,该引擎适用于存储卫星地面设备监控中的大量实时数据.  相似文献   

6.
针对现场安全监管数据库风险识别错误率较高、识别效率较低的问题,提出面向典型作业场景的现场安全监管数据库风险识别方法。针对典型作业场景现场安全监管数据库中存在的异常数据,根据异常数据类型,分别采用移动平均线法和AR模型法对数据进行预处理;通过灰色关联聚类算法提取数据风险特征;引入树突状细胞算法,将MAP作为抗原综合评价指标实现现场安全监管数据库风险识别。实验结果表明,所提方法风险识别错误率更低、识别效率更高,具有较好的应用价值。  相似文献   

7.
提出了一种基于自适应背景模型的快速背景提取及步态检测的方法,并且利用傅里叶描绘子对步态轮廓图像进行描述,进行数据维数压缩,得到匹配模板,用最近邻法进行分类识别。该算法在NLPR步态数据库上取得了较高的识别率。  相似文献   

8.
MD5算法及其在文件系统完整性保护中的应用   总被引:5,自引:0,他引:5  
张学旺  唐贤伦 《计算机应用》2003,23(Z2):430-432
MD5算法是一种应用广泛的提取数字指纹的算法.文件系统完整性保护利用MD5算法产生文件或对象的数字指纹以识别它们的微小变化而实施保护.文中详细剖析了MD5算法的工作原理,以及基于MD5算法的文件系统完整性检查程序的原理、设计和实现.  相似文献   

9.
基于(t,n)门限的关系型数据库水印算法   总被引:2,自引:0,他引:2  
用水印实现数据库版权保护,是数据库安全领域新的研究热点,而提高水印算法的鲁棒性则是其中的一个研究重点.提出基于(t,n)门限的数据库水印算法,在水印图像嵌入时,利用门限算法对水印图像进行分存,得到水印影子,将这些影子与数据库数据混合并嵌入到数据库中,使得对数据库的恶意攻击不会直接破坏水印本身;在提取水印过程中,用若干水印影子的组合还原水印图像,减少了水印被破坏的程度.实验分析表明,该水印算法是有效的,并且具有很好的鲁棒性.  相似文献   

10.
近年来,基于人体动作识别的应用场景越来越广泛。为了更好的识别效果,提出了一种基于人体三维骨骼节点的动作识别方法。用Kinect等设备获取人体骨骼关节点三维数据信息,以人体臀部为原点重新建立人体坐标系;提取人体关键骨骼的数据信息,定义人体动作特征向量;根据动作表达式用行为树构造动作序列,实现识别。通过对5种定义的动作与其他算法做比较实验,表明提出的方法识别率较高,推广性较强。  相似文献   

11.
MD5算法研究   总被引:27,自引:1,他引:26  
随着网络技术的迅速发展,信息加密技术已成为保障网络安全的一种重要手段,加密算法已经成为人们的一个研究热点.本文对MD5算法进行了深入研究,介绍MD5算法的产生背景、应用及其算法流程,并提出了MD5算法的一个改进方案.  相似文献   

12.
13.
翁捷  吴强  杨灿群 《计算机工程》2011,37(4):119-121
在基于GPU的异构平台上,采用开放计算语言(OpenCL)实现破解算法,利用分轮生成攻击密码、图形渲染管线加速存取以及多密码并行等方法对算法进行优化,在Intel四核CPU Q8230(2.3 GHz)和一片NVIDIA GT200组成的平台上进行实验。实验结果表明,在相同CPU平台上该算法能够获得高于破解软件John the ripper 17倍的破解速度。  相似文献   

14.
MD5算法与数字签名   总被引:10,自引:0,他引:10  
较为准确地阐述了数字签名的定义,并给出了数字签名算法中的MD5算法的实现流程,文章的最后简要的叙述了一下数字签名的应用。  相似文献   

15.
MD5 算法破译过程解析   总被引:1,自引:0,他引:1       下载免费PDF全文
MD5 算法破译过程的解析:分析了MD5 算法中逻辑函数的性质,阐述了两种差分的关系,详细论述了差分路径的控制过程。以王小云的研究数据为基础,从手工推算和程序两方面进行了测试和分析,进行了部分修正,进一步说明了控制差分路径的关键点,对Hash 函数的破译分析有着重要的作用。  相似文献   

16.
介绍了MD5加密技术在Web上的一些应用,给出了MD5加密实现密码在internet上安全传输的完整解决办法,给出了客户端(JavaScript)和服务器端(JavaBeans) MD5算法的实现.  相似文献   

17.
对MD5的改进及其安全性分析   总被引:3,自引:1,他引:3  
针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预处理方案的效率高。  相似文献   

18.
MD5算法的研究与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
毛熠  陈娜 《计算机工程》2012,38(24):111-114
MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD5算法的碰撞问题。对改进的算法进行碰撞检测、加密值重合检测以及改进前后加密值的重合检测,结果证明其具有较高的安全性和实用价值。  相似文献   

19.
如何有效、及时地检测和抽取信息源的增量数据是数据仓库及各种数据集成的首要问题,而对于简单的数据源通常用比较数据源两个时刻的快照的方法来检测增量数据.本文从传统Sort Merge快照差分算法代价和效率入手,分析提升其效率和速度的可能方法,并提出基于变异的M5的Sort Merge算法,有效减少比较的数据量和输入输出的数据量,显著的提高了算法的效率.  相似文献   

20.
毛明  陈少晖  袁征  贾永兴 《计算机科学》2009,36(11):106-108
在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析.以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制.从手工推算和程序实现两方面时MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步说明了满足差分特征的条件和关键点.这对MD5和其他Hash函数的分析破译有着重要的作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号