首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
基于CEP的RFID数据处理模型研究   总被引:1,自引:0,他引:1  
RFID数据处理技术是近年来射频识别技术应用研究的热点。本文针对RFID数据的特点以及目前RFID数据处理技术的不足,探讨了将复杂事件处理(CEP)技术应用于RFID数据处理的具体技术问题,提出一种基于CEP的RFID数据处理模型,重点对高速缓存cache、事件滤波器以及复杂事件构建器等关键技术进行了研究,对该处理模型的应用进行了讨论。  相似文献   

2.
事件抽取旨在从非结构化的文本中抽取出人们感兴趣的事件信息并对其进行结构化表示。事件抽取具有广泛的应用,包括自动问答、机器翻译、推荐系统、信息检索、知识图谱构建等。现有的事件抽取研究综述,主要围绕句子级的事件抽取任务和实现方法展开。但事件的描述、事件元素和元素角色通常分布在整篇文档的多个句子中,更完整的事件抽取应从文档层面进行,即进行文档级事件抽取。近年来,随着深度学习技术的发展和多个文档级事件抽取数据集的公开发布,使文档级事件抽取受到了广泛的关注。该文对文档级事件抽取的相关研究进行了全面的综述:首先介绍了文档级事件抽取任务的定义和常用数据集,然后对典型方法进行了梳理和分析,最后对未来的研究方向进行了展望。  相似文献   

3.
在飞速发展的信息时代和数据时代,网络攻击对个人隐私、工作生活乃至生命财产安全带来了严重威胁。而主机作为人类进行日常工作交流、生活娱乐、数据存储的重要设备,成为了网络攻击的主要目标。因此,进行主机攻击发现技术的研究是紧迫且必要的,而主机事件作为记录主机中一切行为的载体,成为了当今网络攻防领域的重点研究对象。攻击者在主机中的各种恶意操作会不可避免地被记录为主机事件,但恶意事件隐藏在规模庞大的正常事件中难以察觉和筛选,引发了如何获取主机事件、如何识别并提取恶意事件、如何还原攻击过程、如何进行安全防护等一系列问题的学术研究。本文对基于主机事件的攻击发现技术相关研究进行了广泛的调研和细致的汇总,对其研究发展历程进行了梳理,并将本文所研究的基于主机事件的攻击发现技术与入侵检测、数字取证两大研究方向从分析对象、分析方法、作用时间、分析目的4个方面进行了对比,阐明了本文所研究问题的独特之处,并对其下定义。随后,本文对基于主机事件的攻击发现技术涉及的关键概念进行了解释,提出了该领域面临的依赖关系爆炸和及时性两大问题,并将研究按照阶段划分为主机事件采集、主机事件处理、主机事件分析三个类别,分别介绍了三个类别围绕两大问题共计12个细分方向的研究成果和进展,最后结合研究现状提出了主机事件记录的完整性和可信性、攻击发现的时效性、跨设备的攻击发现、多步骤攻击的发现、算法的运用等5个未来可能的研究方向。  相似文献   

4.
REvent:一种面向RFID应用的复杂事件处理系统   总被引:1,自引:0,他引:1  
无线射频识别技术RFID有着重要的应用背景.设计并实现了一个面向无线射频识别应用的复杂事件处理系统REvent.构建了一个仿真环境并在此基础上测试Revent系统的数据预处理与事件检测等功能.对系统框架、关键技术和主要演示过程进行了说明.  相似文献   

5.
互联网时代,纷繁复杂的Web信息使得人们难以快速、准确地获得新闻事件的故事脉络。因此,如何从Web信息中自动挖掘社会事件的故事脉络(简称“故事脉络挖掘”)成为近年来Web数据挖掘领域的一个研究热点。故事脉络挖掘旨在通过分析新闻事件与后续关联事件间的相互关系,抽取事件的演化阶段,并进一步挖掘事件的演化模式。故事脉络挖掘可应用于网络新闻检索、文本摘要、舆情监测等众多应用场景,具有重要的研究价值。该文首先概述了故事脉络挖掘的定义、流程及主要任务,然后从故事脉络构建和事件演化分析两个方面详细介绍了目前故事脉络挖掘方向的主要进展,接着比较了两类数据集及其评测标准,最后给出了故事脉络挖掘领域未来的若干研究挑战和技术框架。  相似文献   

6.
RFID复杂事件处理是一个新兴的技术领域,它用来处理大量的简单事件,并从中整理出有价值的事件。RFID事件和传统的事件相比较具有海量性、空间性和时间性、数据不准确性等特征。文中在分析RFID数据特点的基础上,对RFID复杂事件处理的关键技术进行研究和改进,主要介绍RFID数据的清洗和事件检测技术。对于RFID数据清洗部分,提出了多层次过滤的方法使得到的数据更接近真实情况,而事件检测方面则提出了局部检测和全局检测相结合的方法对相关数据进行检测以得到更有意义的数据供上层应用使用。最后,对RFID复杂事件处理的发展趋势做出展望。  相似文献   

7.
事件相似度计算   总被引:3,自引:0,他引:3  
事件间的相似度计算对事件本体的构建起着重要的作用,是基于事件的信息查询、自动问答、自动文摘生成等事件本体应用的前提.本文解决了以下问题,基于给定的事件模型,定义事件间的相似度;根据事件各要素的特征,提出一种结合语法、语义、词语序列、时间关系的事件相似度计算方法.实验数据和模糊分析表明本方法合理、准确.  相似文献   

8.
因果关系抽取是自然语言处理(NLP)中的一种关系抽取任务,它通过构造事件图来挖掘文本中具有因果关系的事件对,已经在金融、安全、生物等领域的应用中发挥重要作用。首先,介绍了事件抽取和因果关系等概念,并介绍了因果关系抽取主流方法的演变和常用数据集;然后,列举了当前主流的因果关系抽取模型,并且在分别对基于流水线的模型和联合抽取模型进行详细分析的基础上,对比了各种方法和模型的优缺点;此外,对各模型的实验性能及相关实验数据进行了归纳分析;最后,给出了当前的因果关系抽取的研究难点和未来的重点研究方向。  相似文献   

9.
事件关系是一种客观存在于事件之间的逻辑关系,事件关系检测是一项面向文本信息流进行事件关系判定的自然语言处理技术。事件关系检测的核心任务是以事件为基本语义单元,通过分析事件的篇章结构特征及语义特征,借助语义关系识别和推理,对事件关系进行自动分析与理解。事件关系检测技术在自动文摘,自动问答,信息检索等领域有着广泛的应用。首先介绍事件关系检测的任务定义、语言学资源和评测方法;然后,回顾国内外现有的主要研究方法;最后,给出这一研究的关键问题及技术难点。  相似文献   

10.
Internet技术的快速发展,使得电子商务应用日趋普遍,而互联网上的安全问题不断出现,黑客事件屡见不鲜,已经成为影响电子商务等互联网应用的重要因素。本文分析了目前常见的互联网网络安全事件,找出了影响电子商务发展的主要网络安全问题,并结合法律与应急事件响应,安全管理架构等方面,提出一些安全对策。  相似文献   

11.
Recent years have witnessed the rapid growth of social multimedia data available over the Internet. The age of huge amount of media collection provides users facilities to share and access data, while it also demands the revolution of data management techniques, since the exponential growth of social multimedia requires more scalable, effective and robust technologies to manage and index them. The event is one of the most important cues to recall people’s past memory. The reminder value of an event makes it extremely helpful in organizing data. The study of event based analysis on social multimedia data has drawn intensive attention in research community. In this article, we provide a comprehensive survey on event based analysis over social multimedia data, including event enrichment, detection, and categorization. We introduce each paradigm and summarize related research efforts. In addition, we also suggest the emerging trends in this research area.  相似文献   

12.
"事件"(event)是指在特定时空发生的对人类社会和自然界产生较为明显影响的事情.社会动乱、暴恐事件、传染病大流行等例子是给国家和社会安全带来严重威胁的"事件".如果能够提前对这些事件的发生进行有效预测,将有助于做好应对准备,大大减少不必要的损失,因此事件预测技术在实际中具有重大社会应用价值,能够在社会安全、风险感知...  相似文献   

13.
基于ASP.NET应用系统网络安全机制的研究   总被引:1,自引:0,他引:1  
随着用户应用系统和网络环境的日益复杂,安全威胁日益增多。作为微软.NET框架的组成部分,ASP.NET使得构建安全的Web应用程序更加容易。本文重点探讨基于ASP.NET技术开发Web应用系统的安全问题,介绍基于ASP.NET平台B/S架构的应用系统网络安全的设计,分析B/S三层网络架构的安全机制,给出了通过身份验证、权限控制、数据加密、存储过程访问数据库等手段实现系统的安全性的技术要点。  相似文献   

14.
互联网的广泛应用已经渗入到了各行各业中,随之而来的数据库的安全问题也越来越引起人们的重视,目前依靠传统的数据库本身的安全机制已经不能很好的保护数据库的安全,我们需要在数据库本身的安全机制基础之上再次建立数据安全层,进一步保护数据库的安全。文章介绍了数据库加密的必要性,分析了数据库加密系统的具体实现,使得读者对数据库加密技术有一个更深的了解。  相似文献   

15.
高校信息化建设趋势下,专用数据库网络成为信息调控的有效方式,其潜在的安全问题也受到了用户的普遍关注,身份认证是专用数据库的安全技术之一,其设定专项认证模式以明确用户身份,避免数据信息丢失产生的不利影响。本文分析了校园网应用功能特点,总结专用数据库身份认证安全技术应用措施,实现了网络信息安全化改革建设。  相似文献   

16.
计算机漏洞库系统的设计、实现与应用   总被引:6,自引:1,他引:6       下载免费PDF全文
如何发现、修补和利用计算机漏洞,是网络攻防研究的焦点问题之一。本文首先对国内外的研究现状进行分析与综述,然后介绍了如何设计、实现计算机漏洞库系统,提出了运用CORBA分布对象技术定义和实现漏洞库信息的应用程序访问接口,基于事件模型完成漏洞补丁程序或应对措施在可信任计算机之间的自动推送,实现动态的系统漏洞分析与应对。  相似文献   

17.
复杂事件处理(Complex Event Processing, CEP)是一项伴随流式数据而出现的技术,用于不同数据源顺序混杂的事件流中发现感兴趣的事件模式。然而,随着数据量的不断递增,传统的CEP技术往往不能满足在大数据集上有效获取事件模式的处理需求。针对这一问题,本文结合数据挖掘中聚类分析与关联规则的思想,提出一种“复杂事件处理”算法,〖JP2〗并把其部署到分布式平台Hadoop上,从而发现大数据集中的复杂事件关系,有效地改变了传统技术面临海量数据的局限性。最后,应用本文算法到GPS大数据集中,发现其中的复杂事件模式,并通过实验验证本文方法具有可行性与有效性。  相似文献   

18.
以某燃煤电厂装机容量2x600MW的机组为例,介绍了基于InSQL实时/历史数据库的SIS系统建设。阐述了InSQL数据库的优势及其在SiS系统中的具体应用、SIS系统的网络结构及安全、SiS系统的功能模块,讨论了实现数据库平台功能模块改进的关键技术,为更深层次地研究探讨InSQL数据库在电厂SiS中的应用提供了参考资料。  相似文献   

19.
从Web应用出发,对于完成能够对数据进行动态处理的界面生成器所需要的几项关键的技术,包括数据库数据及EntityBean数据源的实现、JSP的Tag扩充、控制器事件驱动引擎的实现等内容,研究其实现方法并完成了实例说明。  相似文献   

20.
Knowledge Discovery from Series of Interval Events   总被引:4,自引:0,他引:4  
Knowledge discovery from data sets can be extensively automated by using data mining software tools. Techniques for mining series of interval events, however, have not been considered. Such time series are common in many applications. In this paper, we propose mining techniques to discover temporal containment relationships in such series. Specifically, an item A is said to contain an item B if an event of type B occurs during the time span of an event of type A, and this is a frequent relationship in the data set. Mining such relationships provides insight about temporal relationships among various items. We implement the technique and analyze trace data collected from a real database application. Experimental results indicate that the proposed mining technique can discover interesting results. We also introduce a quantization technique as a preprocessing step to generalize the method to all time series.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号