首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   2篇
  国内免费   2篇
电工技术   1篇
综合类   1篇
石油天然气   1篇
无线电   1篇
一般工业技术   1篇
自动化技术   7篇
  2023年   1篇
  2021年   1篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2015年   2篇
  2014年   1篇
  2013年   1篇
  2011年   1篇
  2003年   1篇
排序方式: 共有12条查询结果,搜索用时 109 毫秒
1.
裴植  郑力 《工业工程与管理》2011,16(5):107-110,116
受粗糙集理论中知识约简的启发,在模糊多属性决策理论中提出属性约简的概念,构建属性约简方法,寻求属性集合中所有最简单的保序属性约简子集以及属性约简核.用属性约简子集代替原有的属性集合,通常可以显著简化模糊多属性决策问题.还将此属性约简方法应用到生产线工位绩效评估中,表明此属性约简算法的实用性.  相似文献   
2.
L-fuzzy保序算子空间的ω-基及其性质   总被引:7,自引:0,他引:7  
在L-fuzzy保序算子空间中引入ω-基、ω-子基、ω-远域基和ω-远域子基等概念。系统地研究了ω-基、ω-子基、ω-远域基和ω-远域子基这些概念的性质以及它们之间的关系.同时给出了这些概念在刺菩序同态的ω-连续性以及分子网和理想的ω-收敛性的若干应用。  相似文献   
3.
两层传感器网络中的隐私保护Top-k查询是当前传感网络领域的研究热点,且传感器网络面临严重的隐私保护问题。因此,本文提出了一种两层传感器网络中基于位表的隐私保护Top-k查询算法BTTQ(BitsTable-Based Top-k Query)。BTTQ算法利用保序函数将原始数据分布P映射到目标分布T,并利用取模运算对目标分布T的范围进行扰动,从而保证了感知数据的隐私性;BTTQ通过位表来表示扰动后的数据,所以在查询过程中只需传输位表信息,从而能够有效地降低了网络的通信代价,节省了能耗。理论分析和实验结果表明,与现有Top-k查询算法相比,BTTQ在不泄漏感知数据信息的前提下,算法具有能量高效、安全和高精确性特点。  相似文献   
4.
新能源占比的不断提高使得频率稳定问题日渐突出,因此迫切需要研究系统的频率稳定量化评估分析方法,也需对频率安全控制的最后一道防线低频减载进行更深入的分析。将单调控制系统理论运用到低频减载分析过程中,根据单调控制系统的输入-输出判定条件,推导单机和多机系统低频减载时频率分别需要满足的保序特性量化关系。此外,分析时采用全状态模型,在保证电网规律性和解析性的同时获得更高的可扩展性,综合频率与功角、电压以及相关参数间的耦合关系。并结合灵敏度分析了电网内部变量之间的相关关系,以指导电网故障时的参数设置。最后,分析目前光伏参与调频的3种常见情况,分别说明单调控制理论的适用性,并通过算例进行验证。  相似文献   
5.
黄汝维  桂小林  陈宁江  姚婧 《软件学报》2015,26(5):1181-1195
随着云计算的深入发展,隐私安全成为云安全的一个关键问题.加密是一种常用的保护敏感数据的方法,但是它不支持有效的数据操作.为了提供云计算环境中的隐私保护,设计了一种随机数据结构——随机树,并构建了基于随机树的保序加密算法OPEART(order-preserving encryption based on random tree).OPEART通过引入随机性实现了对数据的加密,并支持加密数据的任何关系运算(>,<,>=等).安全分析和性能评估表明:OPEART是IND- DNCPA(indistinguishability under distinct and neighbouring chosen plaintext attack)安全的,并能高效地实现对加密数据的关系运算.  相似文献   
6.
Order-preserving pattern matching has been introduced recently, but it has already attracted much attention. Given a reference sequence and a pattern, we want to locate all substrings of the reference sequence whose elements have the same relative order as the pattern elements. For this problem, we consider the offline version in which we build an index for the reference sequence so that subsequent searches can be completed very efficiently. We propose a space-efficient index that works well in practice despite its lack of good worst-case time bounds. Our solution is based on the new approach of decomposing the indexed sequence into an order component, containing ordering information, and a δ component, containing information on the absolute values. Experiments show that this approach is viable, is faster than the available alternatives, and is the first one offering simultaneously small space usage and fast retrieval.  相似文献   
7.
不可信云计算环境下存储数据的隐私保护问题已逐渐引起人们的关注,目前保护数据隐私安全的方法之一是采用加密技术将数据加密后再存储到数据库,但必须要解决对密文的运算、检索等问题。提出一种可变保序编码方案gmOPE,基于广义平衡二叉搜索树(AVL-N)进行保序编码,允许用户自定义加密算法与调整策略,保证加密的信息保留明文的顺序关系,使用户能直接对数据库中密文进行高效的顺序相关查询。gmOPE支持任意数据类型的保序加密,运用新型重平衡调整策略,提高数据库增减操作的效率。实验结果表明,gmOPE方法有效地降低了用户与数据库交互和编码变更带来的额外开销,提高了密文数据库的运行效率。  相似文献   
8.
张鹏  李焱  林海伦  杨嵘  刘庆云 《通信学报》2014,35(Z2):147-153
随着云计算的出现,越来越多的数据开始集中存储到云端,为了保护数据隐私,敏感数据需要在外包到云端之前进行加密,使在加密数据上进行有效检索成为一个挑战性任务。尽管传统的加密检索模型支持在加密数据上进行关键词检索,但是它们没有描述检索结果的相关度,导致返回所有包含关键词的检索结果占用了大量的网络带宽,并且用户从返回的检索结果中再次选择最相关的结果也会产生大量的时间开销,为此,提出了云计算环境下支持排名的关键词加密检索方法。该方法根据相关度返回排序后的检索结果,其中的保序对称加密模型不仅防止了相关度信息的泄漏,而且提供了高效的检索性能。实验表明了该方法的有效性。  相似文献   
9.
伴随大数据时代的到来,数据快速保序匹配与检索成为众多大数据应用急需解决的关键问题,通过抽象与归约等措施,数据对象可抽象为具有若干属性的点集或序列,从而将数据匹配问题转化为字符或数字序列匹配问题。提出一种基于相似度过滤的数据保序匹配与检索算法,算法分三步:(1)数据转换,基于幅值变化趋势将原始序列转换为二进制,对序列中任何一个字符,通过判断包括其前后邻居在内的三个点的关系定义二进制序列,准确反映相邻三点之间的凸增长(降低)或凹增长(降低)关系;(2)数据归约,为方便候选序列与模式序列之间的相似度计算,运用基于幅度变化比例的数据归约方法,将候选序列与模式序列均归约到固定区间;(3)相似度计算,为区分不同趋势的凸增长(降低)或凹增长(降低)幅度,通过计算候选序列与模式序列对应点之间的差值绝对值之和作为相似度判断依据,提出基于相似度过滤的快速匹配方法,寻找与模式序列变化趋势一致的子序列集合,并按照相似度大小排序。理论分析与实验结果表明:(1)该算法具有亚线性时间复杂度;(2)该算法能有效解决Chhabra等人算法对数据震荡幅度失控的问题,同时解决数据序列与模式序列分段规律但整体不相似的问题;(3)解决了Chhabra等人算法中对匹配序列排序造成的匹配结果疏漏问题。该方法不仅能更准确、更多地匹配出变化趋势一致的子字符串,同时将多个候选子串根据与模式之间的相似度进行排序,为进一步的数据精确检索提供判断依据。  相似文献   
10.
Order-preserving encryption (OPE) and order-revealing encryption (ORE) are among the core ingredients for encrypted databases (EDBs). In this work, we study the leakage of OPE and ORE and their forward security. We propose generic yet powerful file-injection attacks (FIAs) on OPE/ORE, aimed at the situations of possessing order by and range queries. Our FIAs only exploit the ideal leakage of OPE/ORE (in particular, no need of data denseness or frequency). We also improve their efficiency with the frequency statistics using a hierarchical idea such that the high-frequency values will be recovered more quickly. We conduct some experiments on real datasets to test the performance, and the results show that our FIAs can cause an extreme hazard on most of the existing OPEs and OREs with high efficiency and 100%recovery rate. We then formulate forward security of ORE, and propose a practical compilation framework for achieving forward secure ORE to resist the perniciousness of FIA. The compilation framework can transform most of the existing OPEs/OREs into forward secure OREs, with the goal of minimizing the extra burden incurred on computation and storage. We also present its security proof, and execute some experiments to analyze its performance. The proposed compilation is highly efficient and forward secure.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号