×

对Bloom过滤器及其变体和应用程序的深入审查:一种新兴的基于散列的成员资格查询技术。 (英语) Zbl 1487.68085号

MSC公司:

68第05页 数据结构
68米18 与计算机科学相关的无线传感器网络
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Burton,Bloom,《允许错误的散列编码中的时空权衡》,美国通信协会,第13期,第422-426页(1970年)·Zbl 0195.47003号
[2] 范,L。;曹,P。;阿尔梅达,J。;Broder,A.,Summary Cache:A Scalable Wide Area Web Cache Sharing Protocol,IEEE/ACM Transaction on Networking,8,3,281-293(2000年)
[3] 迈克尔,paynter;kocak,taskin,《全流水线bloom过滤器体系结构》,IEEE事务快报,12(2008)
[4] 郭德科;吴杰;陈洪辉;袁、叶;罗雪山,《用于深度数据包检测的动态Bloom过滤器》,IEEE知识与数据工程学报,22(2010)
[5] 埃斯特夫·罗森伯格(Esteve Rothenberg),克里斯蒂安(Christian);法比奥·卡罗斯;Magalhaes,F.,《可删除的布鲁姆过滤器:布鲁姆家族的新成员》,IEEE通讯快报,第14、6页(2010年)
[6] Mitzenmacher,Michael,Compressed Bloom Filters”,IEEE/ACM Transactions on networking,10,5,604-612(2002)
[7] Hao,F。;科迪亚拉姆,M。;Lakshman,T.V.,增量式Bloom Filters,Proc。IEEE INFOCOM,1741-1749(2008)
[8] 肖斌;Hua,Yu,《使用并行布隆过滤器在网络服务上进行多属性表示》,IEEE并行和分布式系统汇刊,21,1(2010)
[9] Michael Paynter;Kocak,Taskin,《全流水线Bloom Filter Architecture》,IEEE Communications letters,12,11(2008)
[10] 拉斐尔,P.劳弗;佩德罗·贝洛索(Pedro B.Velloso)。;Duarte,Otto Carlos M.B.,《保护分布式网络应用的广义Bloom过滤器》,《计算机网络》,551804-1819(2011)
[11] Hao,F。;科迪亚拉姆,M。;Lakshman,T.,《使用分区散列构建高精度Bloom过滤器》,Proc。ACMSIGMETRICS,277-288(2007)
[12] 宋,H。;达马普里卡尔,S。;特纳,J。;Lockwood,J.,《使用扩展Bloom过滤器的快速哈希表查找:网络处理的帮助》,Proc。ACM SIGCOMM(2005)
[13] 科卡,塔斯金;Kaya,Ilhan,用于深度分组检测的低功率Bloom滤波器架构,IEEE通信信函,10,3(2006)
[14] 约书亚·布鲁克;高杰;蒋安肖,加权Bloom Filter,ISIT(2006),IEEE Xplore
[15] 罗摩克里希纳,M。;傅,E。;Bahcekapili,E.,硬件应用散列函数的性能研究,In Proc。国际计算机与信息会议,1621-1636(1994)
[16] 科恩,萨尔;Matias、Yossi、Spectral bloom filters、ACM SIGMOD(2003)
[17] Chazelle,B。;Kilian,J。;罗宾菲尔德。;Tal,A.,《Bloomier过滤器:静态支持查找表的有效数据结构》,第15届ACM-SIAM离散算法年会论文集(SODA'04),30-39(2004)·Zbl 1317.68041号
[18] 阿比舍克库马尔;徐军(Jim);李,李;王佳,用于有效流量测量的空间码Bloom滤波器,2003年ACM SIGCOMM互联网测量会议论文集,167-172(2007),ACM出版社
[19] 达马普里卡尔,S。;Lockwood,J.,《网络入侵检测系统的快速和可扩展模式匹配》,IEEE通讯选定领域杂志,24,10,1781-1792(2006)
[20] 安德烈·布罗德;Mitzenmacher,Michael,Bloom Filters:A Survey的网络应用,互联网数学,1,4,485-509(2004)·Zbl 1090.68515号
[21] Whitaker,A。;Wetherall,D.,《Icarus中无环转发》,第五届IEEE开放体系结构和网络编程会议论文集,63-75(2002)
[22] 萨拉·达马普里卡;克里希纳穆尔西(Krishnamurthy),普拉文(Praveen);Taylor,David E.,使用Bloom过滤器的最长前缀匹配,ACM SIGCOMM(2003)
[23] 郭德科;何,袁;Yang,Panlong,面向接收器的数据中心路由Bloom滤波器设计,计算机网络,54,165-174(2010),Elsevier·Zbl 1185.68275号
[24] 陈涛;Guo,Deke,A Bloom filters based distribution protocol in wireless sensor networks,Journol on Adhoc networks(2010),Elsevier出版物
[25] Alagu Priya,A.G。;Lim,Hyesook,使用Bloom过滤器和规则优先级尝试的分层数据包分类,计算机通信,33,1215-1226(2010),Elsevier出版物
[26] 吉尼德,尼特斯B。;Ziavras,Sotirios G.,网络入侵检测中模式匹配的高效硬件支持,计算机与;《安全》,29756-769(2010),爱思唯尔出版物
[27] Geniatakis,Dimitris;弗拉卡斯、尼科斯;ambrinoudakis,Costas,利用bloom过滤器检测针对基于SIP的服务、计算机和;安全,28578-591(2009),爱思唯尔
[28] 拉贾戈帕兰,R。;Varshney,P.K.,《传感器网络中的数据聚集技术:调查》,IEEE通信调查与教程,8,4,48-63(2006)
[29] 阿比舍克,达斯;Nguyen,David;约瑟夫·赞布雷诺;戈坎·梅米克;Choudhary,Alok,基于FPGA的网络入侵检测体系结构,IEEE信息取证和安全事务,3,1(2008)
[30] 达马普里卡尔,S。;阿提格,M。;Lockwood,J.W.,使用基于FPGA的bloom过滤器的网络入侵检测字符串匹配系统的设计与实现(2004)
[31] 达马普里卡尔,S。;克里希纳穆尔西,P。;斯普鲁尔,T。;Lockwood,J.W.,《使用并行bloom过滤器进行深度包检查》,发表于Symp。高性能互连(2003),斯坦福大学
[32] 弗勒里,M。;赛尔夫,B。;Downton,A.C.,《细粒度并行流水线Karhunen-Loeve变换》,发表于《国际并行与分布式处理交响乐团》(2003),尼斯·Zbl 1091.68117号
[33] 阿尔梅达,保罗·塞尔吉奥;巴奎罗,卡洛斯;Preguica、Nuno、可缩放Bloom过滤器、信息处理快报(2007)·Zbl 1184.68197号
[34] Jobson,J.D.,第二卷:分类和多元方法,应用多元数据分析(1992),纽约:Springer-Verlag,纽约·Zbl 0760.62046号
[35] Jolliffe,I.T.,主成分分析(2002),纽约:Springer-Verlag,纽约·Zbl 1011.62064号
[36] Krishnamurthy,B。;Sen,S。;Zhang,Y。;Chen,Y.,《基于草图的变化检测:方法、评估和应用》,发表于ACM SIGCOMM互联网测量会议(2003)
[37] 拉扎列维奇,A。;埃尔托兹,L。;库马尔,V。;奥兹古尔,A。;Srivastava,J.,《网络入侵检测中异常检测方案的比较研究》,发表于SIAM Conf.Data Mining,Minneapolis(2003)
[38] 库马尔,A。;徐,J。;Zegura,E.W.,《非结构化对等网络的高效和可扩展查询路由》,Proc。IEEE INFOCOM,1162-1173(2005)
[39] 邓,F。;Rafiei,D.,使用稳定Bloom滤波器近似检测流数据的重复,Proc。第25届ACM SIGMOD,25-36(2006)
[40] Bonomi,F。;Mitzenmacher,M。;帕尼格拉希,R。;辛格,S。;Varghese,G.,《超越bloom过滤器:从近似成员身份检查到近似状态机》,Proc。ACM SIGCOMM,315-326(2006)
[41] Pagh,A。;帕格,R。;Rao,S.,最优Bloom滤波器替换,离散算法,823-829(2005)·Zbl 1297.68066号
[42] 钟,M。;卢,P。;沈,K。;Seiferas,J.,优化数据流行意识的Bloom过滤器,分布式计算原理(PODC)(2008)·Zbl 1301.90081号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。