首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
分析现有反k近邻(reverse k nearest neighbor,RkNN)查询在效率、数据维度等方面的不足,提出基于R树结点覆盖值(R-tree’s cover-value)的RC-反k近邻查询方法.该方法需预先计算R树每个结点的覆盖值,采用过滤-精炼两步式处理方法,在过滤阶段采用两种剪枝启发式.该方法可有效处理数据库更新,适用于任意k值、任意维的对象集,查询结果精确,且计算量较小.实验结果表明,在k>6时RC-反k近邻查询时间比同类工作更短.  相似文献   

2.
移动K近邻查询(MkNN)找到一个移动查询点的K个连续最近邻。目前解决此类查询的方法有两种:利用采样的方法和基于安全区域的方法。在传统的安全区域方法基础上提出一种基于安全区域的技术来计算MkNN,称为V+图。此方法除了数据对象外还利用查询点和查询空间的信息,给出基于V+图的MkNN查询算法和相应定理及其证明。  相似文献   

3.
提出了一种相对比较适合云计算数据库的查询调度算法——CCRP算法;该算法基于云计算数据库中数据存储的特点,在查询调度时先对数据应用连续读取特性,解决了其它算法在云计算中有部分系统资源闲置的问题,提高了查询效率.仿真实验证实CCRP算法在系统利用率和系统性能的表现均优于其他算法.  相似文献   

4.
k近邻查询算法是查询大规模空间数据的常用算法之一,使用Kd-Tree先构建大规模空间数据的索引,然后对搜索空间进行层次划分,再进行k近邻查询,能保证搜索的效率。但是,传统的Kd-Tree构建有两个缺点:使用测试数据点进行k近邻查询每次都需要回溯到根节点,影响了查询的效率;Kd-Tree使用split域对空间进行层次划分,空间划分为立方体(二维数据表现为矩形),多边形空间在相交判断时会出现没必要进行数据距离比较的多余空间,这样会影响查询的效率。针对这两个缺点,本文提出了相应的改进算法---RB算法。实验结果证明,该算法比传统的KD算法拥有更高的查询效率。本文的主要贡献有两点:(1)构建一种快速创建Kd-Tree索引来支持KNN算法进行大规模数据的分类查询操作。(2)改进传统的Kd-Tree索引构建方法,提出新的改进算法RB算法,提高KNN算法查询的效率。  相似文献   

5.
云计算技术的发展和移动终端设备的普遍应用,促进了高校教育信息化的发展。如何更好的对高校教育教学资源平台进行管理,以及如何提高教育教学资源的利用率成为高校教学资源研究的重要课题。针对教育资源管理系统中存在的问题,结合云计算技术和移动终端技术建立了移动云计算的教学资源管理系统平台,提出了移动云计算环境下的教学资源管理平台的设计方案。  相似文献   

6.
路网k近邻查询返回距离查询点路径距离最短的k个兴趣点,是基于位置服务的重要技术之一.以往研究或采用无索引的在线扩展方式,或利用预先计算的索引结构来加快查找效率,前者需要大量的在线计算,后者需要较长的预处理时间及较大的存储空间,并未考虑到历史结果的复用情况,而实际应用中有大量的查询点位置相近,它们的查询结果相似.为了解决...  相似文献   

7.
针对不确定数据下的大规模连续k近邻查询请求,基于不确定移动对象连续k近邻查询的Rate方法,提出高效的基于多核多线程的并行查询处理框架.根据查询对象的运动速度与相对位置确定查询请求间是否采用查询复用,确定查询复用时的距离边界.提出密度网格扩展的多线程数据分发方法,解决了负载均衡问题,将空间位置相邻的查询请求划分到同一线程,提高查询复用率.通过多线程间的内存共享机制,对计算过的移动对象的预测区域实现计算复用.在大规模交通数据集上验证了所提算法的有效性与查询性能,相比传统的Rate方法,所提并行算法的加速比可达37.  相似文献   

8.
在道路网络中,对象的位置和运动被约束在网络中,对象之间的距离不是传统的欧氏距离,而是由网络连通性决定的网络距离,基于欧氏空间的反k最近邻查询算法不适用于道路网络。为了解决道路网络中移动对象连续的反k最近邻查询问题,给出了道路网络的一种索引结构及一种利用扩展树处理查询的方法,在此基础上,提出了道路网络中适用与单、双色连续反k最近邻查询算法(CRkNNMA算法),证明了该算法的正确性。  相似文献   

9.
云计算环境下入侵疑似边界问题改进算法   总被引:1,自引:0,他引:1  
传统的疑似边界问题处理算法一直存在边界确定结果不准确、误差较大的问题,为了提高网络安全性能,提出一种基于模糊网络阈值计算的云计算环境下入侵检测中疑似边界确定算法,分析了云计算环境下入侵种类及其检测原理,并确定其入侵形式;通过计算模糊网络阈值,确定云计算环境下入侵检测中疑似边界具体参数.仿真实验结果表明,采用改进算法进行疑似边界的确定,其结果精度及效率均优于传统算法,具有一定的优势.  相似文献   

10.
为了提高多区块链间的连接查询处理效率,提出多区块链环境下的连接查询优化算法. 该方法在传统的多区块链模型中增加语义信息,构建语义多区块链模型,为多区块链间的连接查询提供基础. 基于该模型,参考分布式数据库的索引结构,提出多区块链间的连接索引结构,将多条区块链进行属性连接,提高连接计算的效率,减少数据传输的通信代价. 在此基础上,提出多链连接查询优化算法,提升多区块链连接查询的效率. 最后,在2个真实公开的数据集上进行实验. 结果表明,多区块链间的连接索引结构稳定;与传统的直接进行连接查询的操作相比,多区块链连接查询优化方法简化了查询处理过程,通过访问连接索引直接获取查询结果,减少了本地计算负载和网络开销,提高了查询效率.  相似文献   

11.
查全率,查准率的高低在很大程度上决定了一个智能搜索引擎的性能,而用户偏好库中的算法如果运用得当可明显提高查全率和查准率.在探讨了在基于本体的智能搜索中用户偏好库的作用和其类型,特别是客观世界中某一特定领域或主题的用户偏好库之后,详细地研究了用户偏好库中用户兴趣剖像生成的提取算法,TF*IDF算法和TF*IWF*IWF算法和基于本体的查询扩展算法,并且讨论了各个算法之间的联系.论述了用户偏好库在基于本体的搜索系统中的独特意义.通过实验最终验证了这些算法可达到查全率为10.1%、查准率为81%的良好效果,进而证实基于本体在智能搜索中所体现的优势.  相似文献   

12.
借助分割数据技术优化了经典的Apriori算法,实现了对候选项集的分组统计。给出了优化Apriori算法的MapReduce编程实现模型,达到了Apriori算法并行化的目的。实验结果表明,该算法能够大量减少键/值对的产生,提高了算法的效率,并且随着挖掘频繁项目集节点数的增加,算法的加速比成线性提高。  相似文献   

13.
云计算给人们的工作生活带来了不可比拟的便利,然而安全问题是其优势进一步发挥的最大障碍。文章对云计算的特点进行了分析,从云计算的三层架构和内容层次对安全问题进行了深入讨论,着重探讨了可搜索公钥加密和外包数据完整性验证的研究现状以及存在的问题。  相似文献   

14.
目的在交通网络中实现移动对象的定点CRNN查询监控,确定受到定点影响的移动对象集合.方法根据交通网络的特征,定义网络中RNN的概念,采用PMR四叉树来索引交通网络结构,利用监控树来简化对网络上移动对象的计算判断和监控.结果测试显示该算法能够针对现实交通网络,实现定点CRNN的查询监控.结论实验表明,在移动对象和查询数量增大时,该算法显示出较好的伸缩性.  相似文献   

15.
大型无线局域网环境中移动点在不同AP间进行高速移动时需要进行切换,切换过程产生的延迟会影响无线局域网的服务质量,尤其对于多媒体应用,减小移动点在AP之间的切换延迟是提高无线局域网服务质量的关键。该文提出了确定下一个AP的确认、认证与连接过程开始的最佳距离和最佳接收信号强度的算法,算法结合移动点的移动速度、移动偏移角度等因素来确定最佳切换时机,提高切换成功率,减少切换延迟。算法已在地铁信号系统国产化预研项目中得到应用。  相似文献   

16.
提出一种快速的反向k近邻查找算法,该方法利用现代计算机具有外存便宜、运行速度快的特点,预先计算数据之间的距离,并组织为数据索引块存储于外存,由计算机在空闲时自动进行维护.在进行反向最近邻查询时,只需读入相应的索引块,就可进行直接查询,其时间复杂度为O(N),而且不受k的影响.为减少索引块的读取时间,提出一种改进方法来有效地压缩索引块,仅用必要的二进制位来存储对象之间的距离,并将冗余减少到最低水平,提高了算法的效率.最后通过实验分析评估算法的有效性和效率.  相似文献   

17.
给定一个移动查询点和一个移动对象集合,由于查询和数据对象的位置都是连续变化的,因此不能依赖于给出的固定参考位置来解决查询问题.为了解决移动对象的K个连续最近邻查询,在TPR树的基础上,提出了分界时间的概念,利用α剪枝技术给出了查询算法.利用模拟试验证明了该算法的时间复杂度比其他算法有较大改善.  相似文献   

18.
云计算环境下加密图像检索   总被引:1,自引:0,他引:1  
公共云存储服务为企业海量多媒体数据提供了廉价的存储空间和多种多样的访问方法.但考虑到隐私安全问题,企业多媒体数据必须加密存储在云端,然而目前的大多数加密体制都不支持在加密多媒体数据上直接运算,因此,如何有效地管理和检索密文数据成为具有挑战性的问题.针对云计算环境下加密图像检索问题,首先给出了其形式化定义以及隐私安全要求;然后提出了一种基于安全相似度运算的隐私保护检索方案.该方案预先构建描述加密图像内容的基于内容的索引,再通过安全相似度运算检索加密图像.安全分析和性能评估证明该方案是IND-CCA安全的,并能有效地实现对加密图像检索.  相似文献   

19.
随着云计算的发展以及大数据时代的到来,越来越多的数据分析和数据挖掘任务需要借助云计算技术来处理,这就带来了云计算平台的飞速发展。虚拟化技术是支撑云计算的基石,在大规模数据管理和方案交付解决方面发挥着巨大的作用。对此,文章对云计算环境下的虚拟化技术进行了一些分析,总结了云计算环境下虚拟化技术的价值。  相似文献   

20.
云安全体系的出现,使得计算机病毒的传播有一定的新特点,病毒检测和防御的重心从用户端向网络和后台服务器群转变.针对云安全体系环境,提出了一种基于传统的SEIR模型的病毒传播模型(SEIR_C).SEIR_C模型在考虑潜伏的计算机病毒以更强控制病毒传播的基础上,加入了用户是否参加了云安全计划的这一属性,越多的成员上报越多的病毒信息,那么就可能更快更准确地分析得出病毒特征加以遏制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号