首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对传统单车需求预测研究在处理不同地区无桩共享单车需求预测中存在的特征提取不精细和地区需求预测匹配度不精准等问题,在对南京地区两个自然年度、三类典型地区共享单车的使用需求数量、天气状态、季节周期等多类数据进行采集和特征工程的基础上,提出了一种兼顾时空序列的基于ConvLSTM(Convolutional Long Short Term Memory)深度学习预测模型,该模型通过卷积操作后能够提取数据中隐含的更多空间信息,将其应用于测试集中并与经典时序LSTM(长短期记忆网络)和CNN(卷积神经网络)进行对比发现,RMSE分别提升0.05和0.04,最大误差分别提升约0.86和0.3。  相似文献   

2.
共享单车系统中不同站点在不同时期内的单车需求分布非常不平衡,对共享单车系统的服务质量产生了不良影响,对此提出一种分层预测模型来预测每个站点群的每小时单车租还需求量.提出一种基于超级站点的聚类算法,将单车站点分配到每个集群当中;提出一种基于时间与天气相似度的模型来预测整个共享单车系统中的需求;训练极致梯度提升树(XGBoost)模型来预测每个站点群的需求,并得到每个站点群在整个系统中所占的比例.通过将上面获得的两个结果相乘得到每个站点群单车需求的预测结果.实验结果表明了该方法的优势.  相似文献   

3.
作为一种新的城市公共交通方式,共享单车的出现给人们的日常出行带来了极大的便利性;但由于其使用的过程中存在动态不均衡的性质,用户常会面临无车可借和无桩可还的现象,因此需要一个精确的需求预测模型,来解决共享单车的调度问题;为此提出一种新的基于时空融合图的注意力网络模型,该模型将不同时间片的相同车站节点进行连接,从而形成一张大的时空融合图;得益于时空融合图下的自注意力机制,模型在时间相关性和空间相关性之外,还可以捕获局部时空相关性和全局时空相关性;在Divvy数据集上的实验表明,该模型的预测精度优于以往的时空数据预测模型,预测结果与真实结果曲线相吻合,可为实际中共享单车需求预测系统提供有效参考。  相似文献   

4.
智慧城市是以大数据、云计算等新一代信息技术为基础,构建万物互联的城市,可以为城市居民提供更好的服务和更好的居住环境。为了解决智慧城市的信息孤岛严重的问题,通过研究智慧城市建设中存在信息交换操作的不足,并对智慧城市系统核心能力进行分析,提出了智慧城市信息共享机制。本文分析了国内外智慧城市发展情况,以及我国智慧城市建设存在的问题,从平台共享的角度和数据共享的角度分别提出了智慧城市系统建设中的共享机制,通过整合政府信息资源,建立共享运行机制,实现各个部门业务数据信息共享。  相似文献   

5.
为了有效缓解城市停车一位难求与大量车位利用率低下两者之间的矛盾,本文从物联网的角度给出了智能分时停车位系统解决方案,采用REST架构将用户手机app、信息存储服务器和智能车位锁等独立设备有机连接,支持停车位的实时发现、分时共享、在线预约、智能导航和无人监管,形成又一个良好的共享经济案例.  相似文献   

6.
随着我国汽车保有量每年的迅猛增加,机动车停车问题变得日趋严峻,进而导致的城市交通问题和社会问题日益严峻。为了缓解"停车难","压力大"问题,本系统设计了基于最新的物联网技术的共享车位停车模式,充分利用闲置的车位资源,从而实现出租车位方和租用车位方的双方收益,也可以缓解社区管理和社会交通问题。  相似文献   

7.
“风雨送春归,飞雪迎春到。”脱去寒衣,着上春装,抖落冰雪,和着春之运,让我们一起步入新春!春日载阳,有鸣仓庚。春天的馨香中,我们沉思在过去与未来的交会点。城市信息化的决策者与实践者在过去的一年里承载着厚重的责任,脚步坚实告别成绩斐然的2006,迎来充满希望的2007。在此辞旧迎新之际,中国信息化杂志相约哈尔滨、大连、郑州、芜湖、扬州、南京、广州、武汉八城市的信息化实践者,共同向工作在全国信息化第一战线上的决策者与实践者送上新春祝福。  相似文献   

8.
《计算机与网络》2006,(18):31-31
第四届海峡两岸GIS发展研讨会暨中国地理信息系统协会第十届年会于8月25日胜利闭幕。作为中国目前最高规格的地理资讯研讨会.本届研讨会盛况空前,海峡两岸政府高官、全国各地厂家、国内IT名企以及昆明的GIS同行等各界精英汇集一堂,港、澳、台同行也派出了强大的阵容,有四十位专家及厂商来参会,上演了一场2006年地理信息产业饕餮盛宴。  相似文献   

9.
近年来,城市一卡通互联互通一直是住房和城乡建设领域IC卡应用的核心工作,更是国家金卡工程五年(2008.2013)发展规划的具体要求。目前,由住房和城乡建设部组织和推进的“全国城市一卡通互联互通”工作经过试运行,于7月份在上海、宁波、绍兴、湖州、台州、常熟、兰州、白银等八个城市全面实现开通。  相似文献   

10.
作为区域经济、文化和政治的集合中心,城市在国家发展阶段作用显著,在城市内部,各要素间关系复杂,相互管理,相互作用,最终形成复杂的城市系统.新时期,随着智能化、信息化和网络化技术的深入普及,智慧城市建设理念应运而生,基于科学有效的智慧城市信息共享服务模式,不仅能够推动城市建设进程,也可提升我国的经济发展速度.日前,智...  相似文献   

11.
张永 《计算机仿真》2020,37(3):297-300
网络资源信息加密是目前计算机系统对信息进行保护的一种最安全可靠的办法。它利用密码技术对信息进行加密,起到保护信息的安全的作用。针对传统加密方法存在加密时间过长、安全性较差等问题,提出了一种基于小波变换的网络资源信息可验证加密方法。利用数据搬移以及量化的方法,构建可验证加密协议模型。根据可验证加密协议模型,引入布隆过滤器,建立搜索结构,利用网络资源信息加密技术构建访问控制结构,并利用双线签名等建立认证,实现大数据下网络资源信息加密的可验证性。实验结果表明,所提方法有效缩短了加密时间,提高了网络资源信息的安全性,并且所提方法适应性和通用性较强。  相似文献   

12.
何丽宏 《计算机工程》2012,38(5):149-151,157
针对空间通信环境的信道暴露、覆盖范围大以及带宽资源有限等问题,分析比较对称加密与非对称加密2类典型的传统数据加密算法的优缺点,将2类算法混合使用后,对其可行性作分析,设计一种保证空间数据安全传输的数据保护策略。研究结果表明,该策略具有较好的可行性。  相似文献   

13.
由于网络运行状态判断不明确,导致网络数据传输信息存在一系列丢失问题,为此结合日志解析技术对网络数据传输信息进行安全自动加密系统的优化.通过加密系统的信息通信网络、接口芯片以及通用接口总线进行优化改装,利用硬件设备采集日志数据和实时网络传输数据,通过日志的解析确定目前网络的运行状态,在该状态下模拟信息数据的传输过程,实现...  相似文献   

14.
用 Java实现了 RSA公开密钥算法及加密数据在网上的传输 ,在此基础上提出了在电子商务中用 Ja-va实现电子钱包的改进方案  相似文献   

15.
该文介绍了当今常用的密码体系中的对称密码体系和非对称密码体系,以及正在迅速推广的混合密码体系,分析了其各自的适用领域,并展望了密码技术的发展趋势。  相似文献   

16.
众所周知,网络技术是当前计算机领域中一个最为热门的发展方向。网络的飞速发展给人类的生存和生活方式带来了一次巨大的冲击。“未来的信息时代是网络的时代”。这种观点正在越来越多的人接受,甚至有人称“网络就是计算机”。在网络日益发展的同时,网络的安全问题显得越来越突出,成为网络行业的最为关注的问题之一。本文主要谈的是解决网络安全问题的方法之一网络的加密技术。  相似文献   

17.
攻击者可以通过各种途径窃取网络上传输的数据。如果数据使用了脆弱的加密方式或者以明文的方式传输,那么数据的安全性和网络软件系统的稳定性将无法得到保障。对于包含敏感数据的网络系统,在设计阶段应该着重思考系统安全保护方案;需要根据系统的特点定制合理的加解密策略,既要确保安全又要兼顾效率;在自主开发的数字校园网络设备监控系统中,应用非对称加密算法和对称加密算法相结合的方案,取得了满意的效果。  相似文献   

18.
该文针对IEEE802.11无线Adhoe网络提出了一种新型的帧传输策略。IEEE802.11无线网络标准支持分布式协调功能(DCF),即带冲突避免的载波监听多点接入(CSMA/CA),在数据传输过程中使用“请求发送-确认发送-数据-接收确认(RTS-CTS-DATA-ACK)”模式。但是当数据帧长度较短时,很多带宽被浪费在信道竞争上,而且降低了信道传输成功率,减少了网络吞吐量。因此,根据每个帧携带的延时(Duration)值,调整站点的网络分配向量(NAV),以此来动态调整数据帧的长度,从而增大网络传输的成功率,提高网络的吞吐量,减小整个网络的传送时延。将这种数据单元长度动态调整的帧传输策略简记为DTUL。  相似文献   

19.
基于混沌加密的一种图像信息隐藏传送方法   总被引:10,自引:0,他引:10  
提出了一种新的基于混沌加密的图像信息隐藏传送方法,即将混沌序列作为一种类噪声的扩谱序列,把所要传送的敏感信号以自噪声形式的扩谱信号调制隐藏在载体图像中进行安全通信。与LSB和MSB等传统的图像信息隐藏方法相比,该新方法在信息隐藏的容量、不可觉察性、安全性和鲁棒性等性能方面有较大的提高。文章具体介绍了该方法的加密算法原理,并定义了图像信息的完整性和差异不可觉察性来分析定量分析该方法优点,最后,给出了计算机仿真验证的结果。  相似文献   

20.
针对传统大数据特征加密方法中大数据精度较差、加密耗时较长的问题,提出基于信息熵抑制的大数据特征隐匿性加密方法。分析信息熵抑制相关理论,采用信息熵映射函数对大数据分类,将信息熵抑制过程转化为计算2个文件相似性的过程,并根据余弦相似度公式以及Hamming距离值计算数据相似度,完成数据消冗。在完成数据消冗的基础上,分析分组密码方法和ECC加密方法,结合两种方法得到大数据特征隐匿性加密处理计算公式,实现基于信息熵抑制的大数据特征隐匿性加密。实验研究结果表明,所提方法能够有效去除冗余数据,提升大数据精度,加快数据加密的处理速度,高效完成大数据加密过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号