首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
城区道路自动提取一直是遥感领域研究的重点和热点之一.针对遥感影像提取易受建筑物和植被遮挡的影响,点云数据提取道路边界又较模糊的不足,提出了一种高斯混合模型组合分类的道路提取方法.该方法利用融合影像即含有色彩信息的点云数据,首先对滤波后点云中的反射强度属性,运用偏度平衡法粗提取道路点云;再对点云数据中的灰度信息和点密度属...  相似文献   

2.
随着云计算的发展,数据和计算不再只是应用在桌面上,而是作为来自云端的一种服务.数据作为一种服务,使得访问云中大量多样的分布式数据资源成为一种可能.文中介绍了DServices,它是一种部署在云中基于P2P查询和数据操作的架构.在查询过程中,该架构基于数据联邦服务,采用动态查询引擎,这种引擎包含了可以适应动态网络和节点状况的数据查询基础设施,同时所有的分布式资源可以有效地支持这个查询处理过程.使用户的查询响应时间大幅减少,同时增加了系统的吞吐量.最后仿真实验表明,DServices是有效的  相似文献   

3.
基于结果模式的Deep Web数据抽取   总被引:3,自引:0,他引:3  
高效、准确地获取Deep Web数据是实现Deep Web数据集成系统的关键问题,然而重复语义标注、嵌套属性的存在是Deep web数据抽取效率和准确率难以提升的瓶颈问题.因此提出基于结果模式的Deep Web数据抽取机制,将数据抽取工作分为结果模式生成和数据抽取两个阶段,属性语义标注放在结果模式生成阶段来完成,有效解决了重复语义标注问题;同时针对嵌套属性问题,提出一种有效的解决方法.与同类成果相比,基于结果模式的数据抽取方法提高了数据抽取的准确率及效率,并且为Deep Web数据集成奠定了良好的基础.  相似文献   

4.
基于实例的Deep Web数据源结果模式匹配技术   总被引:1,自引:0,他引:1       下载免费PDF全文
针对Deep Web数据源结果模式信息的匹配问题,提出了一种基于实例的结果模式匹配的方法。该方法能够匹配并验证数据源的结果模式属性信息,同时记录数据在结果页面中的结构信息。利用基于查询请求松弛的两段模式匹配方法精确地匹配模式属性,并基于模式属性间共现度信息来提高属性匹配的查全率和查准率。从实验结果分析可以看出,基于实例的方法能够有效地识别数据源模式信息,提高模式属性查全率和查准率。  相似文献   

5.
离散点云原始形状及边界曲线提取算法   总被引:1,自引:1,他引:0  
大规模离散点云包含多种类型的扫描缺陷:噪声、异常数据、孔洞及不规则的各向异性采样,大部分现有的算法不能够很好地处理这些缺陷,这对点云拓扑关系的恢复及特征提取带来了困难.针对此问题,提出了一种健壮有效的点云重构算法,首先,计算每个数据点的局部属性;然后利用局部属性探测点云中包含的原始形状;最后利用统计优化方法对原始形状中...  相似文献   

6.
Div+CSS流行于Web页面的布局,在这种布局下,网页中很多数据记录以重复结构的形式聚集在一个层级.提出一种基于属性标签的Web数据提取的方法,构造带有属性标签的DOM树,通过比较属性标签的值挖掘重复模式,制定三个规则排除干扰模式,找到数据域,进而从数据域中提取出数据记录.  相似文献   

7.
随着现代信息量的快速增长,深网作为网络数据载体包含了大量数据,因此,对深网数据抽取的研究十分重要。提出一种全局模式下的数据抽取和挖掘的方法。该方法分析实际例子的属性,运用改进的贝叶斯信念网络算法,确定相应的标签,构建一个动态的全局模式,接着抽取并识别结果页面中的数据;根据基于密度的离群点来检测并剔除其中的无用信息;运用挖掘布尔关联规则频繁项集的算法进行关联挖掘,整合数据项。实验结果表明,该方法相对于其他几种数据抽取方法,能准确、快速、有效地抽取数据,并且通过数据挖掘后得到数据项间的关联性较大,无效信息更少。  相似文献   

8.
大数据相关问题已成为当今数据科学领域的研究热点,在研究中需要有足够多的数据来验证相关研究成果.由于各种条件限制,研究人员难以得到足够体量的源数据,给研究带来了很大的困难.论文运用数据耕耘技术研究出一种用于大数据系统仿真的方法.该方法首先对被研究对象属性特征进行分析,确定属性之间的依附关系.然后选择合适的数据耕耘方法建立仿真系统,最后对仿真系统进行验证,并以大规模驾驶行为数据分析为例,说明如何利用该技术建立大数据分析及仿真的过程.  相似文献   

9.
数据集成是解决多数据源整合问题的有效手段.如何准确高效地集成多数据源模式具有重要研究意义.关于模式集成已有大量的研究工作,但均忽略了用户使用信息.在用户使用信息的基础上提出一种新颖的基于聚类技术的多模式数据集成方法.首先从数据库的查询日志中为模式属性提取特征向量,并对其进行聚类.然后根据结果聚类间的最小差异性,为每个结果聚类引入最大相似性阈值,利用该阈值发现结果聚类中与该类语义不相似的异常属性.最后针对结果聚类中的3类异常属性,设计3种异常属性去除规则,进一步提出异常属性去除算法EPKO.实验结果表明,该方法具有较高的准确度,可以有效地解决多个模式的集成问题.  相似文献   

10.
针对大多数高维数据之间不仅有相似性,而且还有非线性关系等特点,提出一种基于局部结构学习的非线性属性选择算法。该算法首先通过核函数把数据映射到高维空间,在高维空间中表示出数据属性之间的非线性关系;然后在低维空间中通过局部结构学习来充分挖掘属性之间的相似性,同时通过低秩约束来排除噪声的干扰;最后通过稀疏正则化因子来进行属性选择。其通过核函数映射来找出数据属性之间的非线性关系,运用局部结构学习来找出数据属性之间的相似性,是一种嵌入了局部结构学习的非线性属性选择算法。实验结果表明,该算法相比其他的对比算法,有更好的效果。  相似文献   

11.
为了提高移动网络中心云计算存储数据访问和安全监测能力,提出一种基于深度学习和交叉编译控制的移动网络中心云计算存储数据访问安全自动监测系统设计方法。采用混合属性数据模糊加权聚类方法进行移动网络中心云计算存储数据的优化访问控制模型设计,根据云计算存储数据之间的属性相似度进行离散化数值属性分解,提取移动网络中心云计算存储数据的混合属性特征量,根据最小化云存储数据访问成本为代价进行移动网络中心云计算存储数据访问的安全监测。结合深度学习方法进行数据访问的自适应控制,在交叉编译环境下实现云计算存储数据访问安全自动监测系统开发设计。测试结果表明,采用该方法进行移动网络中心云计算存储数据访问的安全性较好,自动化控制能力较强。  相似文献   

12.
一种基于虚拟隔离机制的云盘安全访问模型   总被引:1,自引:0,他引:1  
陈锋  鲍爱华  张维明 《计算机科学》2016,43(4):118-121, 154
云盘技术是云计算领域的重要研究方向,由于存在数据泄漏方面的安全隐患,目前在持有核心数据的组织(如创新型企业、军队)中往往难以得到广泛应用。提出一种基于虚拟隔离机制的云盘安全访问模型ACIM,理论分析表明该模型能够防止企业内云盘上的敏感文件数据泄露;同时,基于该模型实现了面向企业私有云存储的电子文档集中管控系统(CFS),测试并分析了终端主机上CFS系统对文件读写操作性能的影响。目前该系统已在多个重要用户单位得到成功应用,具有广阔的应用前景。  相似文献   

13.
云计算的出现使企业与个人可以通过网络方便地使用云中的计算资源和存储资源,云计算中数据安全问题也越来越引起人们的广泛关注。本文讨论云计算安全的目标和要求,对云计算中的用户接入、加密技术、访问控制、虚拟化安全等关键安全技术进行分析。  相似文献   

14.
With rapid development of cloud computing, more and more enterprises will outsource their sensitive data for sharing in a cloud. To keep the shared data confidential against untrusted cloud service providers (CSPs), a natural way is to store only the encrypted data in a cloud. The key problems of this approach include establishing access control for the encrypted data, and revoking the access rights from users when they are no longer authorized to access the encrypted data. This paper aims to solve both problems. First, we propose a hierarchical attribute-based encryption scheme (HABE) by combining a hierarchical identity-based encryption (HIBE) system and a ciphertext-policy attribute-based encryption (CP-ABE) system, so as to provide not only fine-grained access control, but also full delegation and high performance. Then, we propose a scalable revocation scheme by applying proxy re-encryption (PRE) and lazy re-encryption (LRE) to the HABE scheme, so as to efficiently revoke access rights from users.  相似文献   

15.
本文针对新型吸收式制冷机组,设计了接入云平台的制冷机组远程监控系统.重点解决控制现场传感器分布分散、多网络协议异构与本地设备云平台接入的问题,实现了云平台与控制现场的数据共享及远程监控.控制现场采用现场总线技术,设计智能节点,搭建CAN传感器网络.通过嵌入式技术,设计了一款嵌入式云网关,网关采用数据缓存帧作为多协议转换的缓存器,采用无线模块建立与云平台的通路并使用EDP协议,实现控制现场信息对云平台的接入.在云平台设计了制冷机组云监控平台,通过设备信息的云注册与监控界面的设计,建立接入设备在云平台映射,完成机组运行参数在云平台的实时更新.本设计采用本地控制设备接入云平台的方法,实现了新型吸收式制冷机组本地实验数据远程共享和远程监控.  相似文献   

16.
首先,介绍了西部地区中小企业信息化现状分析、企业云计算的发展的需求与动因、云计算特征与分类、云服务模式,其次,阐述了西部地区中小企业云信息服务平台的分析,涉及云信息服务系统体系架构、云平台软硬件资源分析、云基础设施管理平台数据关联访问及促进西部地区中小企业云电子商务应用等.  相似文献   

17.
随着云计算的发展,越来越多的企业开始将架构移置云端。由于云环境的特殊性和复杂性,企业内部传统的安全策略已不足以保证云端企业服务总线(ESB)系统的安全。从访问控制、传输安全、密钥管理、虚拟化安全、数据泄露和数据恢复六个方面出发,对基于云端ESB系统的安全性进行分析和探讨。提出了一种云端ESB的安全框架,并针对不同的安全问题下给出了相应的解决方案。  相似文献   

18.
张亚兵  邢镔  王健 《计算机应用研究》2021,38(12):3765-3770
在工业互联网应用中,由于异构节点计算和存储能力的差异,通常采用云方案提供数据存储和数据访问服务.云存储中的访问控制如扩展多权限的云存储数据访问控制方案(NEDAC-MACS),是保证云存储中数据的安全和数据隐私的基石.给出了一种攻击方法来证明NEDAC_MACS中,被撤销的用户仍然可以解密NEDAC-MACS中的新密文;并提出了一种增强NEDAC-MACS安全性的方案,该方案可以抵抗云服务器和用户之间的合谋攻击;最后通过形式密码分析和性能分析表明,该方案能够抵抗未授权用户之间以及云服务器与用户之间的合谋攻击,保证前向安全性、后向安全性和数据保密性.  相似文献   

19.
杨腾飞  申培松  田雪  冯荣权 《软件学报》2017,28(9):2334-2353
随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种新型的数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特点资源的细粒度访问控制机制,保障云存储中数据不被非法访问是云计算技术中亟需解决的问题.对近些年来国内外学者的成果进行研究,发现现有的方案并不能有效应对这种新问题.本文利用强制访问控制、属性基加密、对象存储各自的优势,并结合分类分级的属性特点,提出了一个基于安全标记对象存储访问控制模型.同时给出了CGAC算法和其安全证明,将分类分级特点的属性层级支配关系嵌入ABE机制中,生成固定长度的密文.该算法不仅访问控制策略灵活,具有层次化授权结构,还可以友好的与对象存储元数据管理机制结合.通过理论效率分析和实验系统实现,验证了所提出方案计算、通信开销都相对较小,具有很高的实际意义.  相似文献   

20.
云计算提高了大数据的使用、分析和管理的效率,但也给数据贡献者带来了对云服务的数据安全及隐私信息泄露的担忧。针对这个问题,结合了基于角色的访问控制、基于属性的访问控制方法并采用了下一代访问控制的体系结构,提出了云计算环境下的基于客体属性匹配的逆向混合访问控制方法。首先,数据贡献者设置共享文件访问权限级别,逆向规定了访问客体的最低权值;然后,采用变异系数加权的方法直接计算各属性的权值,取消了以属性为中心的基于角色的访问控制中策略规则匹配的过程;最后,把数据贡献者对数据文件设定的权限值定为数据访问者被允许访问的阈值,这样既实现了数据访问控制,又保障了对隐私数据的保护。实验结果表明,随着访问次数的增多,所提方法对恶意行为、权限不足行为等的判断基准趋于稳定,检测能力越来越强,成功率趋于一个较为平稳的水平。该方法在用户访问数量较大的环境下相较传统的访问控制方法能够实现更高的决策效率,验证了所提方法的有效性和可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号