首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
为了有效地对图像缺失数据进行恢复, 提出一种迭代张量高阶奇异值分解(HOSVD)图像缺失数据恢复方法。该方法首先利用拉格朗日乘子方法将张量核范数目标函数进行子问题分解操作, 简化了求解过程, 然后迭代地采用张量高阶奇异值分解阈值方法进行子问题求解, 最终得到恢复后的图像缺失数据。将矩阵奇异值阈值算法进行扩展而得的HOSVD阈值方法充分利用了图像内部和图像与图像之间的多重约束关系, 大大提高了恢复精度。模拟实验和真实图像实验结果显示该方法具有良好的缺失数据的恢复性能。  相似文献   

2.
基于FLASH的存储系统复写旧数据时需要通过地址映射层(flash translation layer,FTL)分配新的写入地址,因此旧的数据在一段时间内仍存在于系统中,在这样的系统上实现连续数据保护(continuous data protection,CDP),只需找到旧的映射信息,不需额外保存数据的更新信息。利用FLASH的带外区(out of band,OOB)记录时间戳,在FTL的映射项中增加时间戳信息,在不跟踪映射表每次更新的情况下,达到数据快速恢复的目的。该方法降低了对存储系统性能的影响,实现了快速的数据恢复响应。  相似文献   

3.
由于采用矩阵的表示形式会破坏视频数据的原始空间结构,针对这一问题,提出了一种基于块和低秩张量恢复的视频去噪方法。首先运用自适应中值滤波器对含噪视频进行预处理,通过相似块匹配构造一个三阶张量,根据视频张量的低秩性和噪声像素的稀疏性,利用基于张量的增广拉格朗日乘子法(ALM)重建出三阶视频张量的低秩部分和稀疏部分,实现噪声的分离。该方法采用张量模型来处理视频去噪的问题,更好地保护了视频序列的高维结构特性,可以准确地去除复杂结构视频的噪声干扰。实验结果表明,相对于常用方法,该方法能准确完整地分离噪声,具有更强的视频去噪能力。  相似文献   

4.
针对块编码的视频解码后存在块效应的问题,提出了一种基于块和低秩张量恢复的块效应处理方法。首先在视频序列里寻找相似块构造三阶张量,根据背景张量的低秩性和块效应的稀疏性,利用扩展于张量上的增广拉格朗日乘子法求解一个低秩张量恢复问题。从张量模型的角度来进行视频块效应处理,更好地保护了高维数据的结构特性。实验结果显示,相对于传统去块效应方法,通过该方法得到的视频图像有更高的峰值信噪比(PSNR)和更好的视觉效果。  相似文献   

5.
将基于凸优化的低秩矩阵恢复(LRMR)理论用于背景建模,当背景不稳定时,这种方法提取运动目标的效果不佳。由于矩阵的数据表示形式破坏了视频在时间和空间上的原始结构,本文采用张量表征视频的高维结构特性,提出了一种基于迭代张量高阶奇异值分解(HOSVD)的运动目标提取方法。本文用高阶奇异值分解代替LRMR中的矩阵奇异值分解(SVD),利用增广拉格朗日乘子法重建出三维视频张量的背景部分和运动目标部分,并进一步对运动目标部分进行形态学开闭运算。实验结果证明,相比常用方法, 本文方法错分率更低,能更准确完整地提取运动目标。  相似文献   

6.
一种快速灾难恢复方法*   总被引:3,自引:0,他引:3  
提出并实现了一种在异地容灾系统中的快速灾难恢复方法。通过快速数据恢复和数据更新两步完成数据恢复,其中快速数据恢复采用差异拷贝恢复技术实现;数据更新采用对基于磁盘块的增量备份进行写重放来实现。该方法的实现使得灾难恢复的速度快、网络负载小、系统服务的丢失少。  相似文献   

7.
为了解决在矩阵填充过程中的高维度和高计算成本的问题,提出一种基于快速随机投影的矩阵填充方法(FRPMC)。利用对矩阵的随机投影的方式对需要填充的矩阵进行降维,然后构造SVD的近似模型来重构矩阵来实现矩阵填充的功能。通过仿真实验证明了该算法的可行性。与其他一些传统算法进行对比,FRPMC在图像恢复的实验中图片恢复的峰值信噪比和运行时间均比奇异值阈值法、加速近邻梯度法和增广拉格朗日乘子法要好。  相似文献   

8.
随着社交网络、电商系统、移动终端设备的快速发展,海量且高维的数据正以前所未有的速度不断地增长和积累.高维数据可以自然地表示为张量.张量的Tucker分解方法是一种常用且经典的高维数据分析机器学习方法,被广泛地应用于推荐系统、图像压缩、计算机视觉等多个领域.然而,传统的张量分解方法大多只能处理静态的数据,并不适用于动态增长的数据.当处理不断增长的数据时,传统方法大多只能低效地重新开始计算,以完成张量分解.针对增量式数据对传统张量分解方法带来的挑战,本文提出了一种分布式的增量式张量Tucker分解方法DITTD,首次解决了海量高维且动态增长数据上高效的分布式张量Tucker分解问题.该方法首先根据增量数据相对原始数据的位置关系对其进行分类处理.为了实现分布式节点的负载均衡,本文指出张量的最优划分是NP-难问题,并使用启发式方法以实现尽可能均匀的张量划分.为了避免张量Tucker分解的中间结果爆炸问题,本文提出了一种新颖的增量式张量Tucker分解计算方法.该方法减少了中间结果的计算和网络传输通信量,以提升分布式的增量式张量Tucker分解效率.最后,本文在真实与合成数据集上进行了大量的实验.实验结果验证了本文方法的运行效率比基准方法提升了至少1个数量级,并具有良好的可扩展性.  相似文献   

9.
为了提高三维点云的质量,在抑制噪声的同时恢复尖锐特征,提出一种基于L1稀疏优化的点云鲁棒低秩联合估计重构算法.首先使用鲁棒主成分分析进行点云局部区域低秩建模估计,避免离群点的影响,并根据法向场的变化调整模型,实现点云各向异性自适应降噪;为了提高算法求解效率,利用局部曲率进行尖锐特征辨识,将阈值迭代法与非精确增广拉格朗日乘子法相结合,用于点云不同区域低秩模型的求解;再根据每个优化后局部邻域交叠区域的冗余信息完成点云的全局联合估计重构;最后对尖锐特征点运用投影优化实现边缘特征恢复,解决尖锐特征退化以及边缘毛糙的问题.在公开仿真点云数据与多种典型算法的实验结果表明,所提算法无论是主观视觉效果,还是重构精度与效率均得到改善,与MRPCA算法相比,精度、时效分别提升10.22%和56.52%;在保留点云原有特征信息的同时,可以有效地抑制噪声并恢复尖锐特征,重构效果良好.  相似文献   

10.
针对标记分布学习算法忽略标记相关性信息及数据存在异常和噪声值的情况,文中提出基于低秩表示的标记分布学习算法(LDL-LRR).利用特征空间的基线性表示样本信息,实现对原始特征空间数据的降维.将低轶表示(LRR)迁移至标记空间,对模型施加低秩约束,把握数据的全局结构.分别使用增广拉格朗日乘子法和拟牛顿法求解LRR和目标函数,再通过最大熵模型预测标记分布.在10个数据集上的对比实验表明,LDL-LRR性能良好,效果稳定.  相似文献   

11.
为了提高移动网络中心云计算存储数据访问和安全监测能力,提出一种基于深度学习和交叉编译控制的移动网络中心云计算存储数据访问安全自动监测系统设计方法。采用混合属性数据模糊加权聚类方法进行移动网络中心云计算存储数据的优化访问控制模型设计,根据云计算存储数据之间的属性相似度进行离散化数值属性分解,提取移动网络中心云计算存储数据的混合属性特征量,根据最小化云存储数据访问成本为代价进行移动网络中心云计算存储数据访问的安全监测。结合深度学习方法进行数据访问的自适应控制,在交叉编译环境下实现云计算存储数据访问安全自动监测系统开发设计。测试结果表明,采用该方法进行移动网络中心云计算存储数据访问的安全性较好,自动化控制能力较强。  相似文献   

12.
随着时代的快速发展,网络技术也正在进行着新的变革,现阶段最受到人们关注的热点无疑就是云计算,它已经成为计算机领域中最新兴的研究重点。然而,云计算中的安全问题已经成为制约云计算快速发展和推广的关键问题,如何快速、安全地存储和传输生成于云环境中的大量数据,也已成为新的研究重点。文中在分析云计算中数据不安全因素的基础上,通过对云端数据进行合理加密的技术手段,实现了一种有效的安全数据存储和加密的服务模型,达到了对云环境中的数据进行安全的数据存储和备份。  相似文献   

13.
数据安全问题是困扰云计算发展的主要问题之一,针对目前云计算应用中用户数据安全存储需求提高,需要极大提高数据读写效率的问题,提出采用对称加密算法与非对称加密算法相结合的加密、解密方案,利用对称密钥适合对大规模数据加密,而非对称密钥本身安全性较高的特点,充分发挥了两者在云计算环境下的优点,实现了一种存储安全性好而且读写效率高的数据存储策略;力图在数据安全性达到非对称密钥加密体制的前提下,使算法效率接近对称密钥加密体制的水平。  相似文献   

14.
With the development of Internet technology and human computing, the computing environment has changed dramatically over the last three decades. Cloud computing emerges as a paradigm of Internet computing in which dynamical, scalable and often virtualized resources are provided as services. With virtualization technology, cloud computing offers diverse services (such as virtual computing, virtual storage, virtual bandwidth, etc.) for the public by means of multi-tenancy mode. Although users are enjoying the capabilities of super-computing and mass storage supplied by cloud computing, cloud security still remains as a hot spot problem, which is in essence the trust management between data owners and storage service providers. In this paper, we propose a data coloring method based on cloud watermarking to recognize and ensure mutual reputations. The experimental results show that the robustness of reverse cloud generator can guarantee users embedded social reputation identifications. Hence, our work provides a reference solution to the critical problem of cloud security.  相似文献   

15.
为了改善解决云计算中热点问题之一~数据存储安全,该文在研究现有经典云数据存储体系架构的基础上,根据云本身的超强计算能力和代价低廉等特性,提出了一种优化的双通道并行云存储架构,配以非对称数据加密手段,在硬件与架构层面直接针对安全问题作出优化部署。在大量的节约成本、提高效率、精简架构的情况下保证了云环境下数据存储安全性的提升。模拟部署表明,双通道并行云架构及非对称数据加密能有效的提高云数据存储的安全性。  相似文献   

16.
The outsourced storage mode of cloud computing leads to the separation of data ownership and management rights of data owners, which changes the data storage network model and security model. To effectively deal with the software and hardware failures of the cloud server and the potential dishonest service provider and also ensure the availability of the data owners’ data, the design of secure and efficient data availability and recoverability auditing scheme has both theoretical and practical importance in solving the concern of users and ensuring the security of cloud data. However, most of the existing studies were designed for the security and efficiency of data integrity or recoverability schemes, without considering the fast identification and reliable recovery of damaged data under dynamic group users. Thus, to quickly identify and recover damaged data, a publicly verifiable proof of storage scheme was proposed for dynamic group cloud users. The designed scheme enabled a trusted third-party auditor to efficiently identify the damaged files through a challenge-response protocol and allowed the cloud storage server to effectively recover them when the degree of data damage is less than an error correction ability threshold. The scheme combined association calculation and accumulation calculation, which effectively reduced the number of calculations for the identification of damaged data. By combining erasure coding and shared coding technology, the scheme achieved effective recovery of damaged data of dynamic group users. At the same time, the scheme also supported dynamic user revocation, which ensured the integrity audit and reliable recovery of the collective data after user revocation. The network model and threat model of the designed scheme were defined and the security of the scheme under the corresponding security model was proved. Through the prototype implementation of the scheme in the real environment and the modular performance analysis, it is proved that the proposed scheme can effectively identify the damaged data and reliably recover the cloud data when the data is damaged. Besides, compared with other schemes, it is also proved that the proposed scheme has less computational overhead in identifying and recovering damaged data. © 2022, Beijing Xintong Media Co., Ltd.. All rights reserved.  相似文献   

17.
针对当前密文域可逆信息隐藏算法嵌入秘密信息后的携密密文图像的容错性与抗灾性不强,一旦遭受攻击或损坏就无法重构原始图像与提取秘密信息的问题,提出了一种基于图像秘密共享的密文域可逆信息隐藏算法,并分析了该算法在云环境下的应用场景。首先,将加密图像分割成大小相同的n份不同携密密文图像。然后,在分割的过程中将拉格朗日插值多项式中的随机量作为冗余信息,并建立秘密信息与多项式各项系数间的映射关系。最后,通过修改加密过程的内置参数,实现秘密信息的可逆嵌入。当收集k份携密密文图像时,可无损地恢复原始图像与提取秘密信息。实验结果表明,所提算法具有计算复杂度低、嵌入容量大和完全可逆等特点。在(3,4)门限方案中,所提算法的最大嵌入率可达4 bpp;在(4,4)门限方案中,其最大嵌入率可达6 bpp。所提算法充分发挥了秘密共享方案的容灾特性,在不降低秘密共享安全性的基础上,增强了携密密文图像的容错性与抗灾性,提高了算法的嵌入容量与云环境应用场景下的容灾能力,保证了载体图像与秘密信息的安全。  相似文献   

18.
云计算是一种数据密集型的运算方式,它在数据存储、数据计算及数据传输等方面都具有很大的优势。但是云计算在实际应用中所产生的数据安全问题令人担忧,数据的集中存储及网络上的安全传输问题目前没有得到充分的研究和解决,这也是云计算服务面临的挑战。该文对于云计算服务的数据安全现状进行详细的研究与分析,并且提出云计算服务数据安全保障的基本策略来提高云计算数据的安全性。  相似文献   

19.
Cloud computing provides elastic data storage and processing services. Although existing research has proposed preferred search on the plaintext files and encrypted search, no method has been proposed that integrates the two techniques to efficiently conduct preferred and privacy-preserving search over large datasets in the cloud.In this paper, we propose a scheme for preferred search over encrypted data (PSED) that can take users’ search preferences into the search over encrypted data. In the search process, we ensure the confidentiality of not only keywords but also quantified preferences associated with them. PSED constructs its encrypted search index using Lagrange coefficients and employs secure inner-product calculation for both search and relevance measurement. The dynamic and scalable property of cloud computing is also considered in PSED. A series of experiments have been conducted to demonstrate the efficiency of the proposed scheme when deploying it in real-world scenarios.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号