咨询与建议

限定检索结果

文献类型

  • 8 篇 期刊文献
  • 3 篇 会议

馆藏范围

  • 11 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 9 篇 工学
    • 6 篇 计算机科学与技术...
    • 5 篇 电气工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 软件工程
  • 2 篇 理学
    • 2 篇 数学

主题

  • 11 篇 hash algorithms
  • 2 篇 cryptography
  • 1 篇 shazam algorithm
  • 1 篇 chaotic hashing
  • 1 篇 online resources
  • 1 篇 secure hashing a...
  • 1 篇 w-band
  • 1 篇 fpgas
  • 1 篇 gpgpu
  • 1 篇 sha-224
  • 1 篇 microgrids
  • 1 篇 one time passwor...
  • 1 篇 prototyping
  • 1 篇 sha-512
  • 1 篇 error-free data ...
  • 1 篇 ecdsa
  • 1 篇 md5
  • 1 篇 phishing
  • 1 篇 speech retrieval
  • 1 篇 lock contentions

机构

  • 1 篇 ibm corp thomas ...
  • 1 篇 birla inst techn...
  • 1 篇 iowa state univ ...
  • 1 篇 telecom sudparis...
  • 1 篇 cent police univ...
  • 1 篇 univ roma tor ve...
  • 1 篇 state key labora...
  • 1 篇 northwest normal...
  • 1 篇 hainan institute...
  • 1 篇 visvesvaraya tec...
  • 1 篇 nova se univ sch...
  • 1 篇 bharati vidyapee...
  • 1 篇 tafila tech univ...
  • 1 篇 changhua cty pol...
  • 1 篇 mississippi stat...
  • 1 篇 padmabhushan vas...
  • 1 篇 college of elect...
  • 1 篇 yuan ze univ dep...

作者

  • 1 篇 laurent maryline
  • 1 篇 chan chien-lung
  • 1 篇 cheneau tony
  • 1 篇 de luise a
  • 1 篇 donglian qi
  • 1 篇 huang yi-bo
  • 1 篇 khan samee u.
  • 1 篇 xianbo wang
  • 1 篇 sudarshan t. s. ...
  • 1 篇 shaikh alam
  • 1 篇 ganesh t. s.
  • 1 篇 ke hung-jui
  • 1 篇 li yi-an
  • 1 篇 pratesi m
  • 1 篇 yunfeng yan
  • 1 篇 yulin chen
  • 1 篇 chen ms
  • 1 篇 huang jia-hung
  • 1 篇 yu ps
  • 1 篇 tout hicham

语言

  • 10 篇 英文
  • 1 篇 其他
检索条件"主题词=Hash algorithms"
11 条 记 录,以下是11-20 订阅
排序:
Optimal design of multiple hash tables for concurrency control
收藏 引用
IEEE TRANSACTIONS ON KNOWLEDGE AND DATA ENGINEERING 1997年 第3期9卷 384-390页
作者: Chen, MS Yu, PS IBM CORP THOMAS J WATSON RES CTRYORKTOWN HTSNY 10598
In this paper, we propose the approach of using multiple hash tables for lock requests with different data access patterns to minimize the number of false contentions in a data sharing environment. We first derive som... 详细信息
来源: 评论