限定检索结果

检索条件"主题词=散列算法"
13 条 记 录,以下是1-10 订阅
视图:
排序:
基于散列查找的数据包分流算法研究
收藏 引用
《计算机工程与设计》2005年 第4期26卷 927-929页
作者:杨勇 瞿中 何江平重庆邮电学院计算机科学与技术学院重庆400065 重庆工学院数理学院重庆400050 
随着Internet规模的不断扩大与应用技术的不断进步,越来越多的业务需要对数据包进行实时、快速的分类,对数据包分类算法的研究具有重要的现实意义。提出了一种快速的数据包分流算法,采用了散列算法的基本思想,并引入了流的局部性原理加...
来源:详细信息评论
GrФstl-512积分区分器的改进
收藏 引用
《通信学报》2012年 第7期33卷 22-26页
作者:毛明 秦志光 李艳俊电子科技大学计算机科学与工程学院四川成都610054 北京电子科技学院信息安全系北京100070 
校正了CANS2010会议上Minier等人关于GrФstl区分器的分析结果,改进了GrФstl算法中压缩函数的积分区分器,充分利用渗透技术首次提出了关于P函数和Q函数的11轮积分区分器。虽然针对散列函数的分析是目前SHA3研究的主流,但是所提出的关...
来源:详细信息评论
TD-SCDMA网络Iu-PS接口协议关联方案的设计与实现
收藏 引用
《电信科学》2014年 第9期30卷 72-79页
作者:李锐 张治中重庆邮电大学通信网与测试技术重点实验室重庆400065 
为了对TD-SCDMA网络的用户流量进行识别以及对用户行为进行分析,对Iu-PS接口的信令面与业务面协议进行了研究,设计出一种信令面和业务面协议关联的方案。针对传统信令监测系统和业务监测系统数据处理效率的不足以及无法将信令面与业务...
来源:详细信息评论
一种并行Crawler系统中的URL分配算法设计
收藏 引用
《计算机工程与应用》2006年 第A1期42卷 117-119页
作者:万源 万方 王大震武汉理工大学理学院武汉430070 湖北工业大学计算机科学技术系武汉430068 
研究了分布式体系结构下的并行Crawler采集模型,分析了各组件的功能及各Cmwler在并行搜索时,为保证系统的负载均衡而应遵循的基本规则,并提出了一种基于散列(hash)的URL的调度算法
来源:详细信息评论
千兆以太网中的高速ARP查找系统
收藏 引用
《计算机工程与设计》2008年 第8期29卷 1905-1909页
作者:秦云 周亚超 刘斌清华大学计算机科学与技术系北京100084 
在支持千兆以太网接口应用的网络处理器中,执行地址解析(ARP)协议是一项基本的处理需求。为解决在GE环境下采用硬件方式实现高速ARP查找的问题,采用双散列的闭散列算法来实现ARP协议的硬件查找,在此基础上进行了流水设计和多种优化措施...
来源:详细信息评论
基于DPI不对称流量的同源同宿解决方案
收藏 引用
《电信科学》2016年 第12期32卷 116-121页
作者:潘洁 高峰 刘栋 董昭 侯慧芳中国移动通信集团设计院有限公司北京100080 中国移动通信集团采购共享服务中心北京100053 
在当前互联网应用分析领域,为了获得更加准确的基础数据,流量采集时需要保证每次会话流量的完整性。通过对流量不对称的起因及影响进行分析,结合业务分析的实际需要,提出同源同宿流量归并基本思路和解决方案。
来源:详细信息评论
基于FPGA的SHA-1算法的设计与实现
收藏 引用
《计算机工程》2007年 第14期33卷 270-271,274页
作者:孙黎 慕德俊 刘航西北工业大学自动化学院控制与网络研究所西安710072 
SHA-1算法是目前常用的安全散列算法,被广泛地应用于电子商务等信息安全领域。为了满足安全散列算法的计算速度,该文将SHA-1分成5个硬件结构模块来实现,每个模块可以独立工作。对其进行了优化,达到了缩短关键路径的目的,提高了计算速度...
来源:详细信息评论
一种改进的SIP认证机制研究与设计
收藏 引用
《光通信研究》2013年 第6期 8-11页
作者:郭政慧 刘本仓河南理工大学计算机科学与技术学院河南焦作454000 
针对SIP(会话初始协议)认证机制的不足和消息的伪装发送,文章分析了SIP的HTTP(超文本传送协议)摘要认证过程,提出了一种改进的基于hash(散列)运算的SIP双向动态密钥认证机制。该机制利用动态会话密钥协商机制,实现了服务方和客户方的双...
来源:详细信息评论
基于.NET的现代密码技术应用编程(一)
收藏 引用
《电脑编程技巧与维护》2004年 第11期 13-16页
作者:李明浩 
密码技术是信息安全的核心技术,本文深入浅出地介绍了基于***密码应用服务类的组件设计,涉及的算法囊括主流对称算法、非对称算法散列算法,包括文件加解密、数据信封、数字签名等各个应用领域,并给出实例,以供读者借鉴与使用。
来源:详细信息评论
SIP协议完整性的设计与实现
收藏 引用
《通信技术》2009年 第7期42卷 251-253页
作者:王艳涛 高辉 田淑梅黑龙江科技学院计算机与信息工程学院黑龙江哈尔滨150027 
伴随着VOIP的广泛使用,SIP协议以其简单、易于扩展、便于实现等诸多优点已受到越来越多的人青睐,但SIP面临的安全威胁以及SIP安全机制的现状又令人不得不警觉。文中针对SIP协议的安全性设计并实现了完整性的解决方案,并分别采用SHA-1/MD...
来源:详细信息评论
聚类工具 回到顶部