基于几何方法的自更新Hash链构造方案

来源 :计算机应用 | 被引量 : 0次 | 上传用户:wori123ri123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为解决已有自更新Hash链方案中根s信息泄漏的问题,构造了一种基于几何方法的自更新Hash链。方案利用"已知n维空间圆上n+1个不同点,可以唯一确定这个圆的方程"的数学原理,提出了一种数据分离—恢复方案,用于构造自更新Hash链。该设计方案计算简单,具有较高的安全性,而且可以在最多n个点不变的情况下,修改根s。
其他文献
根据Web缓存流量访问特征建立数学模型,设计实现了Web缓存流量特征模拟生成器(WebSimGen)。利用两层代理缓存结构、基于ADF(Aggregation、Disaggregation和Filtering)模型对Web缓存流量的访问特征和性能进行测试,实验表明模拟日志具有和真实日志类似的访问特性。Web生成器具有较大的灵活性,能够克服真实日志的一些缺点,为进一步提高Web缓存性能和预取技术提供
传统的基于免疫的入侵检测系统采用低级别的二进制检测器,妨碍了有意义的知识提取,对Nonself空间的覆盖也不完备。对二进制Self集的确定和有效检测器的生成方法进行了改进,研究了实值否定选择算法,加入了实值检测器,构成混合检测器集合,在检测阶段对会话和数据包同时进行异常检测。实验结果ROC曲线表明有较高的检测率和较低的误报率。
为了在嵌入式系统中实现实时视频图像人脸识别,提出了基于TI系列TMS320DM642的快速人脸检测系统设计方案,包括系统软件和硬件优化方案。首先选择实用有效特征,简要介绍人脸检测和人脸识别算法的基本原理,针对该算法实现原理详细阐述硬件系统设计方案,介绍各单元结构和原理。最后,在设计的硬件系统上进行算法移植,详细介绍了系统的优化方案,实现了嵌入式快速人脸识别系统的研制。通过分析测试结果,系统可靠运行
在对基于角色的访问控制(RBAC)模型进行优化处理的基础上,提出了一种基于RBAC与通用访问控制框架(GFAC)的访问控制模型。阐述了模型的构成、特点及其访问控制策略,引入了类、约束和特殊权限等新概念,将分级授权、最小化授权、角色继承授权等策略相结合,实现对资源访问的控制。该模型可配置性强,容易维护,降低了授权管理的复杂性。最后给出了模型实现的关键技术。
数据库的可信性正受到越来越多的关注。综述了国内外研究成果,提出了可信数据库的基本概念。对保证数据库可信性的访问控制、密文查询、隐私保护机制的研究现状和研究成果进行了总结,分析了现有研究成果中存在的一些问题,提出了可信数据库研究中存在的一些难点问题。
实际测量中存在数据误差分布的偏差和异常点问题,然而经典的2k+1点移动光滑方法不具有稳定性,为解决这一问题,采用M稳健二次多项式线性回归空间回归方法进行稳健光滑,通过对影响函数的分析,指出该方法具有全稳健性能的优点。
服务质量(QoS)是移动自组网络(MANET)研究的热点问题之一。由于MANET网络节点的移动性和节点自身的特点,导致MANET网络实现QoS存在许多困难。从系统实现和软件工程的角度,综述了基于MANET网络实现QoS的各种模型,重点介绍了各QoS模型的工作过程、特点和不足之处,并比较了不同模型的性能。最后说明了该领域进一步研究的方向。
各种生物之间的进化史可以通过构建进化树来讨论,因此进化树的研究成了一个研究热点。提出将利用DNA序列的4D表示所得相似矩阵视为模糊矩阵,再利用最大树法来构建进化树的方法。该方法不需要多序列比对,计算简单,实验验证了该方法的有效性。
五四青年节期间,视频网站B站推出了一个名为《后浪》的短视频,直接刷爆了屏,还引来了各种不同见解的声音,B站的股价也一扫之前的颓势站稳高位。一个后浪掀起的浪花,何以引起
基于支持度的关联规则挖掘算法无法找到那些非频繁但效用很高的项集,基于效用的关联规则会漏掉那些效用不高但发生比较频繁、支持度和效用值的积(激励)很大的项集。提出了基于激励的关联规则挖掘问题及一种自下而上的挖掘算法HM-miner。激励综合了支持度与效用的优点,能同时度量项集的统计重要性和语义重要性。HM-miner利用激励的上界特性进行减枝,能有效挖掘高激励项集。