JP2015512604A - 暗号ハッシュ・データベース - Google Patents
暗号ハッシュ・データベース Download PDFInfo
- Publication number
- JP2015512604A JP2015512604A JP2015504768A JP2015504768A JP2015512604A JP 2015512604 A JP2015512604 A JP 2015512604A JP 2015504768 A JP2015504768 A JP 2015504768A JP 2015504768 A JP2015504768 A JP 2015504768A JP 2015512604 A JP2015512604 A JP 2015512604A
- Authority
- JP
- Japan
- Prior art keywords
- key
- computer
- hash table
- implemented method
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
x=q.head() qにおける最初のアイテムを、それを除去することなく返す
x=q.dequeue() qにおける最初のアイテムを、処理においてそれを除外して返す
q.enqueue(x) qにおける最後のアイテムとしてxを追加する
q.remove(x) その位置にかかわらず、qからxを除外する
length(q) q個のキューにおける要素の数
のように定義することが可能である。
start_record_number=slice_to_integer(key,start,stop)MODULUS(number_of_records)
の整数演算(すなわち、分数値なし)を行うことによって生成される。ここで、「start」及び「stop」は、(暗号ハッシュである)キーの開始バイト及びストップ・バイトのインデックスであり、「slice_to_integer()」は、ゼロ・コスト演算であるタイプ(値でない)の変換である。よって、キーは既に暗号ハッシュであるので、キーにわたる新たなハッシュを何ら計算することなく、キー自体の「スライス」又は特定セグメントのみがハッシュ値としての役目を担い得る。これは、本願の手法の効果的な原理の1つである。
Claims (38)
- キー値データベースのハッシュ・テーブルのバースティングを行う、コンピュータによって実現される方法であって、
キー、及び前記キーに関連付けられた値を受け取る工程と、
プレフィックス及びサフィックスに前記キーを再帰的に分けることにより、前記キー値データベースのトライ・ノードをルート・ノードからリーフ・ノードまで辿る工程であって、全ての反復により、前記サフィックスに関連付けられた値が前記キーに帰され、前記キーが前記キー値データベースの現在のノードの値と比較される工程と、
前記キー値データベースの前記リーフ・ノードに達する工程であって、前記リーフ・ノードが前記ハッシュ・テーブルである工程と、
前記キーが前記ハッシュ・テーブルに記憶されていないことを判定する工程と、
前記ハッシュ・テーブルが、前記キー及び前記値を記憶することができないことを判定する工程と、
前記ハッシュ・テーブルを除去する工程と、
新たなトライ・ノードを親トライ・ノードと関連付ける工程と、
2つ以上の新たなハッシュ・テーブルを前記新たなトライ・ノードと関連付ける工程であって、前記2つ以上の新たなハッシュ・テーブルの1つが前記キー及び前記値を記憶することができる工程と、
前記ハッシュ・テーブルからのキー及び関連付けられた値全てを前記2つ以上の新たなハッシュ・テーブルの1つに移動させる工程と、
前記キー及び前記関連付けられた値を前記2つ以上の新たなハッシュ・テーブルの1つに挿入する工程と
を含む、コンピュータによって実現される方法。 - 請求項1記載のコンピュータによって実現される方法であって、更に、前記除去されたハッシュ・テーブルを前記新たなトライ・ノードと関連付けし直し、別のハッシュ・テーブル・ノードに属するキー値対を離す工程を更に含む、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、各キーが固定長暗号ハッシュである、コンピュータによって実現される方法。
- 請求項3記載のコンピュータによって実現される方法であって、各固定長暗号ハッシュ値が一意の値を有している可能性を最大にする暗号ハッシュ関数を使用して、前記固定長暗号ハッシュが導き出される、コンピュータによって実現される方法。
- 請求項3記載のコンピュータによって実現される方法であって、ハッシュ値の明白なグルーピングが存在しないような、ハッシュのランダム分布をもたらす暗号ハッシュ関数を使用して前記固定長暗号ハッシュが導き出される、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、前記キーは、平文にわたって暗号化アルゴリズムを実行させることによって生成され、前記キーに関連付けられた前記値は前記平文を表す情報を提供し、前記キーに関連付けられた前記値は任意のコンテンツを含む、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、前記キー値データベースは、ハッシュ・テーブル及びトライ・テーブルの1つ又は複数を含む、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、各トライ・ノードは、更なるトライ・ノードへの、又はハッシュ・テーブルへの1つ又は複数のポインタを含む、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、前記ハッシュ・テーブルは、共通のプレフィックスを備えた1つ又は複数のキー値対を含む、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、前記ハッシュ・テーブルは、純粋なハッシュ・テーブル、ハイブリッド・ハッシュ・テーブル、及び半純粋なハッシュ・テーブルを含む群から選択される、コンピュータによって実現される方法。
- 請求項10記載のコンピュータによって実現される方法であって、前記純粋なハッシュ・テーブルは単一のプレフィックスによって到達可能であり、前記純粋なハッシュ・テーブルに記憶されたキー値対全てのキーはこの同じプレフィックスで始まる、コンピュータによって実現される方法。
- 請求項10記載のコンピュータによって実現される方法であって、前記ハイブリッド・ハッシュ・テーブルは複数のプレフィックスによって到達可能であり、前記ハイブリッド・ハッシュ・テーブルに記憶されたキー値対全てのキーはこの同じ複数のプレフィックスで始まる、コンピュータによって実現される方法。
- 請求項10記載のコンピュータによって実現される方法であって、前記半純粋なハッシュ・テーブルは複数のプレフィックスによって到達可能であり、前記半純粋なハッシュ・テーブルに記憶されたキー値対全てのキーは同じプレフィックスで始まる、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、複数のキー値データベースは、複数のルート・ノードを追跡することにより、下にある同じ永続性記憶装置を共有する、コンピュータによって実現される方法。
- 請求項14記載のコンピュータによって実現される方法であって、前記複数のルート・ノードのいくつかが初期化の時点で構成される、コンピュータによって実現される方法。
- 請求項14記載のコンピュータによって実現される方法であって、複数のルートの1つ又は複数は実行時に追加することが可能である、コンピュータによって実現される方法。
- 請求項14記載のコンピュータによって実現される方法であって、複数のルートの1つ又は複数は実行時に削除することが可能である、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、単一のキーは複数の値を有し得、前記単一のキーに関連付けられた各値は2つ以上の別々のキー値データベースに記憶される、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、前記キー値データベースが1つ又は複数の不揮発性記憶装置内に作成され、それにより、利用可能なランダム・アクセス・メモリ(RAM)をいくつかのキーが超える場合に効率的な実行を可能にする、コンピュータによって実現される方法。
- 請求項19記載のコンピュータによって実現される方法であって、前記不揮発性記憶装置は電源なしで、記憶された情報を維持するコンピュータ・メモリを含む、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、前記キー値データベースのオブジェクトに関連付けられたメモリ位置を追跡するための効率的なキャッシング手法を利用する工程を更に含む、コンピュータによって実現される方法。
- 請求項21記載のコンピュータによって実現される方法であって、前記効率的なキャッシング手法は、最近最も使用されていないキャッシング・アルゴリズムである、コンピュータによって実現される方法。
- 請求項21記載のコンピュータによって実現される方法であって、前記効率的なキャッシング手法は、階層LRUキャッシング・アルゴリズムである、コンピュータによって実現される方法。
- 請求項23記載のコンピュータによって実現される方法であって、前記階層LRUキャッシング・アルゴリズムに関連付けられた階層は、一次的に子の数から導き出され、二次的にLRUキャッシング・アルゴリズムにより、各レベル内で導き出される、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、ハッシュ・テーブルには、より多くのハッシュ・テーブルを削除する前に、1つ又は複数の子を有するトライ・ノードが削除されるような特定の最小量のキャッシュ空間が保証される、コンピュータによって実現される方法。
- 請求項25記載のコンピュータによって実現される方法であって、トライ・ノードの前記削除により、対応する関連付けられた子ノード全ても削除される、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、前記ハッシュ・テーブル内のレコードのサイズはキャッシュ・ライン・サイズの整数の倍数である、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、前記トライ・ノード及びハッシュ・テーブルのサイズは、下にある装置が読み出し・修正・書き込みサイクルを行わないように選ばれる、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、前記キー値データベースのハッシュ・テーブルはオープン・アドレス法モデルを使用してサーチされる、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、線形探索アルゴリズム、二次探索アルゴリズム、ダブル・ハッシング・アルゴリズム、及び複数ハッシング・アルゴリズムの1つ又は複数による、ハッシュ・バケット衝突の解決を更に含む、コンピュータによって実現される方法。
- 請求項30記載のコンピュータによって実現される方法であって、前記ダブル・ハッシング・アルゴリズム又は前記複数ハッシング・アルゴリズムは、暗号ハッシュをセグメント化し、各セグメント・インデックスをハッシュ・アルゴリズムとして使用することによって使用される、コンピュータによって実現される方法。
- 請求項1記載のコンピュータによって実現される方法であって、キーを表す暗号ハッシュのプレフィックスをとり、整数の数として前記プレフィックスを扱い、バケットの数で前記値を除算した場合の剰余をとることにより、バケットを選ぶことにより、一次ハッシュ・バケットを選ぶ工程を更に含む、コンピュータによって実現される方法。
- キー値データベースのハッシュ・テーブルのバースティングを行う、コンピュータによって実現されるシステムであって、
キー、及び前記キーに関連付けられた値を受け取るよう構成された通信モジュールと、
プレフィックス及びサフィックスに前記キーを再帰的に分けることにより、前記キー値データベースのトライ・ノードをルート・ノードからリーフ・ノードまで辿る機能と、
前記キー値データベースの前記リーフ・ノードに達する機能であって、前記リーフ・ノードが前記ハッシュ・テーブルである機能と、
前記キーが前記ハッシュ・テーブルに記憶されていないことを判定する機能と、
前記ハッシュ・テーブルが、前記キー及び前記値を記憶することができないことを判定する機能と、
前記ハッシュ・テーブルを除去する機能と、
新たなトライ・ノードを、前記ハッシュ・テーブルの親トライ・ノードと関連付ける機能と、
2つ以上の新たなハッシュ・テーブルを前記新たなトライ・ノードと関連付ける機能と、
前記ハッシュ・テーブルからのキー及び関連付けられた値全てを前記2つ以上の新たなハッシュ・テーブルの1つに移動させる機能と、
前記キー及び前記関連付けられた値を前記2つ以上の新たなハッシュ・テーブルの1つに挿入する機能
とを行うよう構成された処理モジュールと
を備える、コンピュータによって実現されるシステム。 - 請求項33記載のコンピュータによって実現されるシステムであって、前記処理モジュールは、前記固定長暗号ハッシュを導き出すよう更に構成された、コンピュータによって実現されるシステム。
- 請求項33記載のコンピュータによって実現されるシステムであって、前記処理モジュールは、純粋なハッシュ・テーブル、ハイブリッド・ハッシュ・テーブル、及び半純粋なハッシュ・テーブルを含む群からハッシュ・テーブルを選択するよう構成された、コンピュータによって実現されるシステム。
- 請求項33記載のコンピュータによって実現されるシステムであって、前記処理モジュールは初期化の時点で前記複数のルート・ノードのいくつかを構成するよう構成された、コンピュータによって実現されるシステム。
- 請求項33記載のコンピュータによって実現されるシステムであって、前記処理モジュールは、オープン・アドレス法モデルを使用して前記キー値データベースのハッシュ・テーブルをサーチするよう更に構成された、コンピュータによって実現されるシステム。
- 1つ又は複数のコンピュータによって実行されると、前記1つ又は複数のコンピュータに、
キー、及び前記キーに関連付けられた値を受け取る工程と、
プレフィックス及びサフィックスに前記キーを再帰的に分けることにより、前記キー値データベースのトライ・ノードをルート・ノードからリーフ・ノードまで辿る工程と、
前記キー値データベースの前記リーフ・ノードに達する工程であって、前記リーフ・ノードが前記ハッシュ・テーブルである工程と、
前記キーが前記ハッシュ・テーブルに記憶されていないことを判定する工程と、
前記ハッシュ・テーブルが、前記キー及び前記値を記憶することができないことを判定する工程と、
前記ハッシュ・テーブルを除去する工程と、
新たなトライ・ノードを、前記ハッシュ・テーブルの親トライ・ノードと関連付ける工程と、
2つ以上の新たなハッシュ・テーブルを前記新たなトライ・ノードと関連付ける工程と、
前記ハッシュ・テーブルからのキー及び関連付けられた値全てを前記2つ以上の新たなハッシュ・テーブルの1つに移動させる工程と、
前記キー及び前記関連付けられた値を前記2つ以上の新たなハッシュ・テーブルの1つに挿入する工程と
を行わせる命令を記憶させた、コンピュータ読み取り可能な媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/441,715 US8868926B2 (en) | 2012-04-06 | 2012-04-06 | Cryptographic hash database |
US13/441,715 | 2012-04-06 | ||
PCT/US2013/035673 WO2013152357A1 (en) | 2012-04-06 | 2013-04-08 | Cryptographic hash database |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015512604A true JP2015512604A (ja) | 2015-04-27 |
JP5996088B2 JP5996088B2 (ja) | 2016-09-21 |
Family
ID=49293261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015504768A Active JP5996088B2 (ja) | 2012-04-06 | 2013-04-08 | 暗号ハッシュ・データベース |
Country Status (4)
Country | Link |
---|---|
US (1) | US8868926B2 (ja) |
EP (1) | EP2834943A4 (ja) |
JP (1) | JP5996088B2 (ja) |
WO (1) | WO2013152357A1 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9460129B2 (en) * | 2013-10-01 | 2016-10-04 | Vmware, Inc. | Method for tracking a schema in a schema-less database |
US9628438B2 (en) | 2012-04-06 | 2017-04-18 | Exablox | Consistent ring namespaces facilitating data storage and organization in network infrastructures |
US9454556B2 (en) * | 2012-10-15 | 2016-09-27 | Apple Inc. | Indexing using a lockless burst trie |
US9069807B2 (en) * | 2012-11-30 | 2015-06-30 | Facebook, Inc. | Method and system for implementing an array using different data structures |
US9536016B2 (en) * | 2013-01-16 | 2017-01-03 | Google Inc. | On-disk multimap |
US9552382B2 (en) | 2013-04-23 | 2017-01-24 | Exablox Corporation | Reference counter integrity checking |
WO2014201270A1 (en) | 2013-06-12 | 2014-12-18 | Exablox Corporation | Hybrid garbage collection |
WO2014205286A1 (en) | 2013-06-19 | 2014-12-24 | Exablox Corporation | Data scrubbing in cluster-based storage systems |
US9934242B2 (en) | 2013-07-10 | 2018-04-03 | Exablox Corporation | Replication of data between mirrored data sites |
US10248556B2 (en) | 2013-10-16 | 2019-04-02 | Exablox Corporation | Forward-only paged data storage management where virtual cursor moves in only one direction from header of a session to data field of the session |
CN103593477A (zh) | 2013-11-29 | 2014-02-19 | 华为技术有限公司 | 一种哈希数据库的配置方法和装置 |
US9985829B2 (en) | 2013-12-12 | 2018-05-29 | Exablox Corporation | Management and provisioning of cloud connected devices |
US20150170508A1 (en) * | 2013-12-16 | 2015-06-18 | Alcatel-Lucent Usa Inc. | System and method for managing data center alarms |
US9774582B2 (en) | 2014-02-03 | 2017-09-26 | Exablox Corporation | Private cloud connected device cluster architecture |
JP2017504924A (ja) | 2014-02-04 | 2017-02-09 | エグザブロックス・コーポレーション | ファイルシステムのコンテンツベースの編成 |
US9935831B1 (en) * | 2014-06-03 | 2018-04-03 | Big Switch Networks, Inc. | Systems and methods for controlling network switches using a switch modeling interface at a controller |
US20160103858A1 (en) * | 2014-10-13 | 2016-04-14 | Freescale Semiconductor, Inc. | Data management system comprising a trie data structure, integrated circuits and methods therefor |
US9846642B2 (en) * | 2014-10-21 | 2017-12-19 | Samsung Electronics Co., Ltd. | Efficient key collision handling |
US9531547B2 (en) * | 2015-04-06 | 2016-12-27 | Vmware, Inc. | Host-based digital signature verification for guest components |
US10474654B2 (en) | 2015-08-26 | 2019-11-12 | Storagecraft Technology Corporation | Structural data transfer over a network |
CN105117471A (zh) * | 2015-08-31 | 2015-12-02 | 北京金山安全软件有限公司 | 一种读写操作方法及装置 |
US11341136B2 (en) * | 2015-09-04 | 2022-05-24 | Pure Storage, Inc. | Dynamically resizable structures for approximate membership queries |
US9846553B2 (en) | 2016-05-04 | 2017-12-19 | Exablox Corporation | Organization and management of key-value stores |
US11249970B2 (en) * | 2016-05-05 | 2022-02-15 | Mastercard International Incorporated | Method and system for distributed data storage with eternal integrity guarantees |
EP3376407B1 (en) | 2017-03-15 | 2020-09-16 | censhare AG | Efficient use of trie data structure in databases |
US10817196B2 (en) * | 2017-07-07 | 2020-10-27 | Sap Se | Page list based crash recovery |
US11030714B2 (en) | 2018-01-27 | 2021-06-08 | Microsoft Technology Licensing, Llc. | Wide key hash table for a graphics processing unit |
US11416549B2 (en) * | 2018-03-25 | 2022-08-16 | British Telecommunications Public Limited Company | Efficient data object storage and retrieval |
CN110800255B (zh) * | 2019-03-04 | 2023-03-31 | 创新先进技术有限公司 | 更新区块链世界状态默克尔帕特里夏字典树子树 |
CN112463214B (zh) * | 2019-09-09 | 2023-11-03 | 北京京东振世信息技术有限公司 | 数据处理方法及装置、计算机可读存储介质以及电子设备 |
US11468030B2 (en) | 2019-10-31 | 2022-10-11 | Hewlett Packard Enterprise Development Lp | Indirect block containing references to blocks of a persistent fingerprint index |
US11354289B2 (en) | 2019-10-31 | 2022-06-07 | Hewlett Packard Enterprise Development Lp | Merging buffered fingerprint index entries |
US11403020B2 (en) | 2019-10-31 | 2022-08-02 | Hewlett Packard Enterprise Development Lp | Increasing sizes of buckets of a fingerprint index |
US11307788B2 (en) | 2019-10-31 | 2022-04-19 | Hewlett Packard Enterprise Development Lp | Sampling fingerprints in bins |
CN116547655A (zh) * | 2020-09-03 | 2023-08-04 | Flc技术集团股份有限公司 | 带有预加扰器的散列函数 |
US20220092046A1 (en) * | 2020-09-18 | 2022-03-24 | Kioxia Corporation | System and method for efficient expansion of key value hash table |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060083247A1 (en) * | 2004-10-14 | 2006-04-20 | Sun Microsystems, Inc. | Prefix lookup using address-directed hash tables |
US7043494B1 (en) * | 2003-01-28 | 2006-05-09 | Pmc-Sierra, Inc. | Fast, deterministic exact match look-ups in large tables |
JP2008533570A (ja) * | 2005-03-11 | 2008-08-21 | ロックソフト リミテッド | 低冗長記憶システムで索引を行う方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7596704B2 (en) * | 2003-10-10 | 2009-09-29 | Jing-Jang Hwang | Partition and recovery of a verifiable digital secret |
US8356021B2 (en) * | 2005-03-11 | 2013-01-15 | Ross Neil Williams | Method and apparatus for indexing in a reduced-redundancy storage system |
US8296550B2 (en) * | 2005-08-29 | 2012-10-23 | The Invention Science Fund I, Llc | Hierarchical register file with operand capture ports |
WO2008024971A1 (en) * | 2006-08-25 | 2008-02-28 | University Of Florida Research Foundation Inc. | Recursively partioned static ip router tables |
US7827218B1 (en) * | 2006-11-18 | 2010-11-02 | X-Engines, Inc. | Deterministic lookup using hashed key in a multi-stride compressed trie structure |
US8397051B2 (en) * | 2009-02-23 | 2013-03-12 | Autonomy, Inc. | Hybrid hash tables |
US8495093B2 (en) * | 2010-08-18 | 2013-07-23 | International Business Machines Corporation | Multiway trie data structure that dynamically adjusts node sizes in a manner that reduces memory footprint and improves access speed |
US9455996B2 (en) * | 2011-10-03 | 2016-09-27 | New York University | Generating progressively a perfect hash data structure, such as a multi-dimensional perfect hash data structure, and using the generated data structure for high-speed string matching |
-
2012
- 2012-04-06 US US13/441,715 patent/US8868926B2/en active Active
-
2013
- 2013-04-08 WO PCT/US2013/035673 patent/WO2013152357A1/en active Application Filing
- 2013-04-08 EP EP13772293.0A patent/EP2834943A4/en not_active Withdrawn
- 2013-04-08 JP JP2015504768A patent/JP5996088B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7043494B1 (en) * | 2003-01-28 | 2006-05-09 | Pmc-Sierra, Inc. | Fast, deterministic exact match look-ups in large tables |
US20060083247A1 (en) * | 2004-10-14 | 2006-04-20 | Sun Microsystems, Inc. | Prefix lookup using address-directed hash tables |
JP2008533570A (ja) * | 2005-03-11 | 2008-08-21 | ロックソフト リミテッド | 低冗長記憶システムで索引を行う方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5996088B2 (ja) | 2016-09-21 |
US8868926B2 (en) | 2014-10-21 |
WO2013152357A1 (en) | 2013-10-10 |
EP2834943A4 (en) | 2015-09-23 |
EP2834943A1 (en) | 2015-02-11 |
US20130268770A1 (en) | 2013-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5996088B2 (ja) | 暗号ハッシュ・データベース | |
US10579683B2 (en) | Memory system including key-value store | |
TWI719281B (zh) | 用於串流選擇之系統、機器可讀媒體、及機器實施之方法 | |
US9471500B2 (en) | Bucketized multi-index low-memory data structures | |
US20210133208A1 (en) | Counter-based compaction of key-value store tree data block | |
EP3864519A1 (en) | Key-value store tree data block spill with compaction | |
US20140195551A1 (en) | Optimizing snapshot lookups | |
CN111832065A (zh) | 使用电路实现的软件和用于密钥-值存储的方法 | |
CN113535670B (zh) | 一种虚拟化资源镜像存储系统及其实现方法 | |
US11169968B2 (en) | Region-integrated data deduplication implementing a multi-lifetime duplicate finder | |
US11392314B2 (en) | Sequentially writing metadata into a solid state disk by redirect-on-write | |
CN109407985B (zh) | 一种数据管理的方法以及相关装置 | |
CN112148217B (zh) | 全闪存储系统的重删元数据的缓存方法、装置及介质 | |
Liu et al. | A High Performance Memory Key-Value Database Based on Redis. | |
KR20230026946A (ko) | 해싱을 사용하는 키 밸류 스토리지 장치 및 그것의 동작 방법 | |
US20170083537A1 (en) | Mapping logical identifiers using multiple identifier spaces | |
JP5646775B2 (ja) | key−valueストア方式を有するメモリシステム | |
JP5833212B2 (ja) | key−valueストア方式を有するメモリシステム | |
US20200272424A1 (en) | Methods and apparatuses for cacheline conscious extendible hashing | |
CN111881064A (zh) | 一种全闪存储系统中访问请求的处理方法、装置及设备 | |
JP2016021264A (ja) | メモリシステムのデータ管理方法 | |
Kuan et al. | Space-efficient index scheme for PCM-based multiversion databases in cyber-physical systems | |
Yang et al. | An efficient dynamic hash index structure for NAND flash memory | |
US20240070135A1 (en) | Hash engine for conducting point queries | |
CN107066624B (zh) | 数据离线存储方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160823 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5996088 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |