首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着数字空间和智能环境的发达,越过大数据海洋蕴藏着无限新价值的新大陆在这一刻也正在继续扩大.大数据意味着要利用所有可以利用的数据,同时要寻找所有数据之间有意义的关系和模式.我们要意识到,大数据是信息资源管理的补充,但不是全部.在引进大数据分析技术时,我们应该重视与原有的信息资源管理团队的融合,以达到最大限度地利用内部资源挖掘信息的价值.信息资源管理从业者需要对大数据分析和应用进行更明确的分类,并将原有的数据管理或商业智能分析等技能加以创新,应用到大数据的信息资源管理中来.大数据时代的来临推动了企业的变革,促进了经济的发展.它不断创造着新价值,带来一些基于数据分析的新商机,一个数据分析产业,一个基于应用数据分析的智能产业将在未来快速成长,一批批新人才也将崭露头角.在这个新的时代,我们不能落后于时代潮流,一方面我们要培养好重视信息的文化,鼓励消费数据,绝不随意扔掉数据;另一方面,大力培养大数据管理和分析人才,正确利用大数据,挖掘有效信息.大数据的信息资源管理,路漫漫其修远兮.  相似文献   

2.
提出一种新的热点轨迹聚类算法(LSHT),结合社交网络中的位置属性和社交特征,利用基于位置的社交网络(LBSN)用户中的好友关系特征,引入用户亲密度和用户活跃度,对用户之间的联系进行分析;提出对用户轨迹进行评分的评分函数,计算用户轨迹的影响力。结合用户亲密度和轨迹评分值,挖掘用户好友中的热点轨迹。该算法能够将热门轨迹中的不真实轨迹进行过滤。实验表明,该算法能更快更准确地挖掘出用户好友中的热点轨迹。  相似文献   

3.
互联网大数据时代,社交网络数据交互具有实时性、社会性、复杂性。多元架构数据信息中会存在热点话题数据。传统社交网络热点话题挖掘方法存在热点词条检索速度慢、话题词条层浅、断层数据无法挖掘等一系列问题,如何将社交网络中的热点话题数据进行挖掘,针对这一问题提出大数据信息词条特征比对提取方法,对社交网络中的大数据数据信息词条进行特征显化处理,采用饼图对比方式对特征化词条数据进行网络互交频率展现,采用多维数据获取法,解决社交网络热点话题挖掘中出现的数据阻滞现象,满足社交网络中热点话题深度挖掘的要求。通过仿真实验对提出方法进行效率、准确度、速度测试,实验结果表明,提出方法对社交网络中的热点话题挖掘快捷、高效、实用性强。  相似文献   

4.
“大家还没搞清楚PC的时候,移动互联网来了,还没搞清楚移动互联网的时候,大数据来了。”有个不太靠谱的命题:如何让赵本山和迈克尔乔丹搭上关系?其实很简单,通过分析两个人的社交圈子,兴趣爱好等,最终可以找出一条线路能让他们两个人认识,这就是隐藏其中的大数据魅力之一点点……随着互联网的冲击,U G C(用  相似文献   

5.
至2014年底,社交攻击将无处不在。我们预计,未来将出现更多利用社交平台功能获取密码或用户联系人、位置信息或业务活动的数据的攻击。此类信息可用于进行有针对性的广告或实施虚拟或实际犯罪。  相似文献   

6.
<正>正如街谈巷议的传闻一样,不管你走到哪里,关于"大数据"的讨论无处不在。在Google搜索这个词组,搜索结果超过13亿条。它甚至在维基百科拥有专门的条目。天再一次塌下来了。这一次是"大数据"让IT部门如临大敌。正如街谈巷议的传闻一样,不管你走到哪里,关于"大数据"的讨论无处不在。在Google搜索这个词组,搜索结果超过13亿条。它甚至在维基百科拥有专门的条目。数据泛滥导致很多人得出结论:企业将不堪重负。这并不是说企业内部的信息量不会增长。相反地,企业内部信息量也难逃增长的命运。因为,大数据一直是个难题。  相似文献   

7.
秦呈旖  吴磊  魏晓超  王皓 《密码学报》2023,(6):1118-1139
随着移动互联网、智能终端设备和GPS定位技术的普及应用,产生了大量轨迹数据以应用于基于位置的服务.然而,具有时空相关性的行动轨迹可以体现或泄露单用户的个人信息或多用户之间的某些社会关系信息,进一步导致严重的隐私泄露.这些位置轨迹数据的共享和发布离不开隐私保护技术的支持,而大多数隐私保护模型的安全性是基于一定的背景知识,若背景知识已被攻击者掌握,则无法提供完善的隐私保护.差分隐私技术有效弥补这一缺陷,并广泛应用于位置轨迹数据相关性隐私保护领域中.本文首先介绍差分隐私、全局敏感度、噪声机制以及组合性质等相关概念;其次系统地对基于差分隐私的位置轨迹相关性隐私保护技术进行了研究与分析,进一步地详细阐述了差分隐私模型下单条轨迹内相关性保护、两条不同轨迹之间相关性保护以及多条不同轨迹之间相关性保护在时间、空间以及时空方面的隐私保护方法;最后,在对现有方法对比分析的基础上,提出了位置轨迹相关性隐私保护未来的重点研究发展方向.  相似文献   

8.
利用现有的轨迹数据进行城市规划已逐渐成为一个值得研究的课题.针对电信公司提供的数据,提出了将轨迹分段聚类的算法.该算法首先将轨迹划分为一系列轨迹段,然后将相似的轨迹段聚到一个类中.在分段这部分使用最小描述长度(MDL)原则,在聚类阶段采用高斯混合模型(GMM).证明了该算法利用上海电信数据可以很好地聚类,直观地展示出行人的活动方式对城市规划起到重要意义.  相似文献   

9.
针对出租车的异常轨迹检测问题,根据已有的出租车GPS数据,结合城市道路路口信息,提出了一种基于路口的异常轨迹检测算法(Intersection-Based Anomalous Trajectories Detection,IBATD)。该算法将GPS数据进行地图匹配,并将匹配后的GPS轨迹以路口的形式描述,再以多叉树的方式实现轨迹聚类。通过计算待测轨迹的轨迹概率,并与给定异常阈值进行比较,将轨迹分类为正常或异常。与经典的基于Hausdorff距离的谱聚类算法相比,多叉树轨迹聚类具有更准确的轨迹模型库、更快的运算速度以及实时检测的特点。  相似文献   

10.
任意 《互联网周刊》2014,(22):29-33
正最近,有一条关于苹果同IBM合作的新闻,"把IBM的大数据和分析能力带给iPhone和iPad平板电脑",从而"创造一种新类别的商务应用"。"大数据"这一词语在另一个新的角度又一次的引起了人们的注意。"大数据"一词最早可以追溯到apache org的开源项目Nutch。当时,大数据仅用来描述为更新网络搜索索引需要同时进行批量处理或分析的大量数据集。随着技术的发展如今的"大数据"有了更多的含义,并不仅仅局限于网络中的信息,也涵盖到日常生活的方方面面。  相似文献   

11.
韩陈寿  夏士雄  张磊  朱长成 《计算机工程》2011,37(7):219-221,236
目前的轨迹数据聚类直接对整条轨迹数据聚类,或先分段再对轨迹段聚类。分段聚类法抛弃轨迹段内部点,丢失轨迹局部特征,没有考虑点的速度影响。针对该问题,提出一种基于速度约束的分段轨迹数据聚类方法。该方法将速度约束和two-pass corner detection应用于轨迹分段,在邻域计算中加入速度约束,采用Discrete Fréchet Distance比较轨迹段距离,保留了轨迹段内部特征。用类似DBSCAN的TraDBSCAN算法对轨迹段进行聚类。实验结果表明,该方法考虑速度因素,可以获得更有效的聚类结果。  相似文献   

12.
针对利用最小包围盒(MBB)压缩的移动物体时空轨迹,为了能对其进行有效地聚类,提出了一个基于盒内数据点密度的轨迹间相似性度量公式.首先,把两条轨迹的相似性度量转化为两条轨迹上有时间交叠的MBB之间的相似性度量,这在很大程度上减少了数据存储量.其次,分析两条轨迹上有时间交叠的MBB之间影响相似性的因素:时间持续、空间距离和盒内数据点的密度.剖析这3个因素对轨迹相似性的影响作用,提出了利用MBB压缩的移动物体时空轨迹相似性度量公式.实验证明采用本公式对移动物体时空轨迹进行聚类,可以提高聚类结果有效性指标Dunn的值.  相似文献   

13.
顾苏杭  王士同 《控制与决策》2020,35(11):2653-2664
针对实际数据集中的每一类数据都潜在或显著地包含独有的数据风格信息,提出一种挖掘数据风格信息的双知识表达分类方法.在训练阶段,利用K近邻(KNN)算法构建社交网络以表达数据点之间的组织架构,并利用社交网络属性挖掘数据点及每一类数据整体风格信息.在分类阶段,用双知识表达约束所提出方法的分类行为,即赋予测试样本标签时既要使该样本物理上与所建分类模型最相似,也要使该样本风格上与分类模型最相似.与其他对比分类方法相比,所提出方法在不包含或包含不显著风格的数据集上至少能够取得竞争性的分类性能,在包含明显风格的数据集上能够取得优越性的分类性能.  相似文献   

14.
针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同轨迹斜率的轨迹来满足轨迹k-匿名,并要求每个类中轨迹斜率差异值至少为e,以防止集合中轨迹的斜率相似性过高而导致隐私泄露。实验结果表明,该算法可以有效抵制轨迹相似性攻击,在减少信息损失的同时增强了轨迹数据可用性,更好地实现了轨迹隐私保护。  相似文献   

15.
电缆分析     
每一条电缆都能讲述一个故事,电缆认证测试能向您提供一串数据或一系列的图形。但许多人并没有很好地去读这些数据,要解释这些图形信息非常容易.下面将介绍如何从认证测试报告的图形中读取信息并如何评价这些图形及数据。  相似文献   

16.
随着移动传感器设备的普及,人们能够采集到的位置数据越来越多,轨迹数据的规模也越来越庞大.从大规模时空数据中查找与指定轨迹最相似的前k条轨迹一直是时空大数据挖掘的重要挑战之一.现有的相似轨迹查询方法大都包括三个阶段:(1)对海量的离线轨迹数据建立索引;(2)基于索引结构从已知轨迹集中查询与指定轨迹相似的候选轨迹;(3)计算指定轨迹与候选轨迹之间的精确相似度并返回相似度最大的前k条轨迹.但大多数现有方法对轨迹进行聚类索引时不能有效利用时间和空间信息,导致时间相似度不高的轨迹也会被划分到相同的索引项上,最终影响查询的准确性和效率.此外,现有的时空轨迹相似度计算方法存在大量的无效运算,使得相似轨迹的查询效率整体较低.针对当前伴随轨迹查询方法对时间与空间信息利用不充分的问题,本文提出一种新的二级时空分桶索引结构,首先将每条轨迹数据按照时间滑动窗口划分为若干带有时间槽信息的子轨迹,在时间上对轨迹进行一级索引聚类;在此基础上对在相同时间槽内的子轨迹进行二级空间索引聚类,利用哈希算法将具有连续相同位置点的子轨迹映射到同一时空分桶中.与已有索引方法相比,该方法对不同轨迹在索引时具有更好的区分度,查询时的...  相似文献   

17.
为预测某条微博的具体转发者,在微博是否会被转发的研究基础上,提出了基于社交网络拓扑结构、用户行为及用户间关联三个层面的逻辑回归分类算法,并针对该算法进行真实数据集检测。实验结果表明该预测算法与未考虑网络拓扑结构的算法相比性能显著提升,为实现社交媒体信息传播轨迹精准预测打下重要基础。  相似文献   

18.
正大数据将最先改变哪些行业?大数据将从哪些方面改造这些行业中的企业?"探寻大数据先行者的足迹"向我们显示,大数据最先改变的,往往是业务前线化(FOT,Front Office Transformation)的产业。在电子商务、社交网络以及诸多以体验为主要增值手段的产业中,中央集权的后端决策,正让位于分布式的前端一线决策。这是由产业越来越多样化、个性化所致。  相似文献   

19.
由于很难获得全面真实的导航飞行轨迹数据,而各类导航系统性能测试又必须要有飞行轨迹数据和惯性器件的输出参数.针对捷联惯性导航系统进行测试的飞机仿真飞行轨迹的设计方法.方法将飞行轨迹分解成若干任务段,根据实际需要,通过自由组合这些任务段,得到一条完整的飞行轨迹.据此设计了一条仿真轨迹并对该轨迹进行了性能分析,结果表明设计方法不仅能够较好的模拟飞机的实际飞行状态,更能有效的检验捷联惯性导航算法的精确性和可靠性,应用效果令人满意.  相似文献   

20.
徐卫东  周传杰  陈哲  王新 《软件学报》2015,26(S2):111-118
轨迹可以看做是对象随着时间变化在空间中留下的印迹.近年来,随着移动终端使用的普及以及生活的信息化,大量的轨迹数据在日常生活中日益积累并为不同的应用所服务.针对用户在移动社交网络以及校园信息化统一管理平台留下的位置痕迹信息,研究和开发了多信息融合的轨迹追踪系统Argo.Argo系统分析了微博、邮件、BBS、一卡通等应用层留下的位置痕迹信息,并结合覆盖校园的无线接入点,采用无线接入点被动定位获取用户位置,实现了多信息融合下的用户轨迹追踪.实验结果表明,该系统能够有效地实现轨迹追踪,并依此提供更好的服务.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号