首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
导航电子地图增量更新方法研究   总被引:3,自引:0,他引:3       下载免费PDF全文
随着计算机技术、测绘科技的快速发展,汽车快速融入到人们生活当中,车载导航系统时下已经成为出行必备的工具之一。导航电子地图作为导航系统的重要基础,数据的现势性如何直接影响到导航的准确与否。纵观现在导航数据生产的方法和流程、现有管理导航电子地图的方式以及导航终端的数据更新途径,不难发现,现有导航电子地图数据更新方式仅仅依靠光盘或换卡的方式已经成为数据及时更新的瓶颈。鉴于此,本文从导航数据的增量更新应用需求出发,研究支持更新的导航数据模型、用于生成增量数据的不同版本导航数据变化检测方法,以及导航数据的动态更新方法,并为验证相应算法和流程而设计了实验系统。对于完善导航电子地图的生产、提高导航电子地图数据资源的利用效率、促进导航信息服务与应用、改善城市交通拥堵状况、促进城市智能交通系统健康发展提供理论和技术支持。  相似文献   

2.
张静  马垣  张学东 《微处理机》2004,25(1):47-48,50
本文设计并实现了一个数据挖掘原型系统 ,并将增量更新技术应用于此原型中。该原型具有快速的响应能力和处理大数据集的能力。  相似文献   

3.
向阳  王庆大  张迎春 《计算机工程》2005,31(20):70-71,129
针对MS OLAP对海量数据立方体进行完全更新非常耗时,以及在它的服务器管理器中实现数据立方体的手动增最更新操作繁琐,需要由熟悉MDX语言的专业人员完成的问题,文章提出了基于事实表上时间戳或其它标志的自动增量更新方案,并给出了C#编写的程序示例。  相似文献   

4.
导航电子地图动态更新核心技术研究   总被引:1,自引:0,他引:1  
目前,车辆导航用户要更新地图数据,须找数据生产商更换全部地图,这已阻碍了导航技术的发展和应用。本文采用增量更新的方法,利用无线网络实现导航电子地图的动态更新。主要介绍支持增量更新的导航电子地图物理存储格式和pull服务模式下更新流程的实现。  相似文献   

5.
曾小宁  肖水晶 《计算机应用》2007,27(6):1403-1406
引入扩展差别矩阵和扩展决策矩阵,提出了新的属性约简算法和增量更新算法,即基于扩展差别矩阵的属性约简算法和基于扩展决策矩阵的增量式规则提取算法,讨论了规则的增量更新算法。由于使用了增量更新算法和并行处理技术,从而提高了数据挖掘的效率,降低了时间复杂度。通过实验说明此算法是有效和可行的。  相似文献   

6.
发布k-匿名数据集可以起到有效保护隐私的目的,但如何保持k-匿名数据集与原始数据集的同步更新是一个亟待解决的问题。为了解决这个问题,在详细分析k-匿名数据集更新情况的基础上,给出了k-匿名数据集的增量更新算法:针对具体的更新操作,首先根据语义贴近度及元组映射等方法对更新元组在k-匿名数据集中进行定位,再对更新元组进行相应的更新操作。所提算法不仅保证了数据集的k-匿名约束性质,而且保证了k-匿名数据集与原始数据集的实时一致性。  相似文献   

7.
针对数据库和最小支持度同时发生变化的情况,提出了HIUA算法。该算法利用常用的哈希存储结构,数据结构简单,操作方便、可行,并且只需要扫描数据库一次。同时,通过对其测试结果与经典的Apriori算法进行比较,表明了该算法充分利用了原有的信息,提高了算法的效率。  相似文献   

8.
本文针对目前Web信息挖掘中存在的各种问题,对网络爬虫系统进行研究,提出了一种基于HTTP协议原理、旨在减少网络爬虫系统运行时网络流量的Web页面收集方法--增量更新Crawler方法。该方法通过Web预取技术对现有的Web链接数据库进行演化更新,可以在减少网络流量的同时获得接近现有网络爬虫系统的效果。  相似文献   

9.
本文介绍DataWindow的数据缓冲技术,利用该技术探索一种对非数据源表数据即时更新操作的实现方法。  相似文献   

10.
张杰  叶德谦 《微处理机》2007,28(2):61-63
数据仓库(DW)是随着时间不断变化的数据集合。因此数据增量更新技术是数据仓库技术能否成功实施的关键。在目前的数据增量更新算法基础上,给出一种采用中间件来进行数据增量更新的方案和算法。并通过实例将此方法与原增量更新算法进行了细致的比较,说明了此算法有较好的更新效率。  相似文献   

11.
近年来,数据挖掘技术在异常入侵检测研究中得到了探索性的应用。异常挖掘技术可以检测出数据集中与众不同的数据,因此将异常挖掘技术应用于异常入侵检测可以识别那些表现出特殊性的入侵活动。该文从KDDCUP1999数据集中提取两种特征的数据集,采用第k最近邻异常挖掘进行异常入侵检测,用实验结果证明基于第k最近邻异常挖掘技术的异常入侵检测用于各类数据集都具有良好的性能.  相似文献   

12.
数据挖掘技术在入侵检测中的应用研究   总被引:2,自引:0,他引:2  
随着Internet迅速发展,许多新的网络攻击不断涌现。传统的依赖手工和经验方式建立的基于专家系统的入侵检测系统,由于面临着新的攻击方式及系统升级方面的挑战,已经很难满足现有的应用要求。因此,有必要寻求一种能从大量网络数据中自动发现入侵模式的方法来有效发现入侵。这种方法的主要思想是利用数据挖掘方法,从经预处理的包含网络连接信息的审计数据中提取能够区分正常和入侵的规则。这些规则将来可以被用来检测入侵行为。文中将数据挖掘技术应用到入侵检测中,并对其中一些关键算法进行了讨论。最后提出了一个基于数据挖掘的入侵检测模型。实验证明该模型与传统系统相比,在自适应和可扩展方面具有一定的优势。  相似文献   

13.
使用PB数据管道对象实现多数据库备份与更新   总被引:3,自引:0,他引:3  
论文介绍了PowerBuilder数据管道(DataPipeline)对象的主要特点与作用,结合数据库存储过程的使用,提出后台多数据库备份与更新的策略及关键技术,并给出其实现方法,为多数据库维护与使用提供了一个实例。  相似文献   

14.
尹孟嘉 《计算机教育》2010,(17):103-105
数据结构课程理论和实践性强,内容丰富且抽象,难以将理论知识应用到实际中去,实验教学一直以来都是这门课程的教学重点和难点环节。针对数据结构实验教学中存在的问题,提出了基于增量模型的解决方法,探讨实验教学方法的改革,以提高学生分析和解决问题的能力和教学质量。  相似文献   

15.
结合增量更新算法,为不同时间段内的数据赋予不同的权值,通过引入最小支持数阈值及其自适应调整方法,提出一种加权增量关联规则挖掘算法Apriori+。算法中反映客观规律的时间权值使项集的频繁性在增量情况下具有时变特性,因此挖掘出的关联规则更符合实际需要。  相似文献   

16.
数据挖掘在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
入侵检测技术已经成为网络安全领域的研究热点。数据挖掘是从大量数据中发掘出新的、有用模式的过程。把它用于入侵检测,可发掘警报日志信息和审计数据特有的模式,实时分析,寻找黑客入侵的规律,提高入侵检测系统的警报精确度,降低系统管理员的工作强度。并给出了基于数据挖掘的入侵检测系统模型。  相似文献   

17.
基于LBS签到数据更新POI的数据预处理研究   总被引:1,自引:0,他引:1  
利用LBS签到数据更新POI,可以提高POI更新的现势性。但LBS签到数据具有冗余大、精度低、信息格式不标准等缺点,不能满足POI更新对数据质量的要求。根据LBS签到数据的特点,提出了冷点剔除、信息缺失地理点分析与地理本体异构处理的方法,在一定程度上改善上述缺陷。试验证明,该方法可以剔除原始数据中大量的无效签到数据,有效的提升LBS签到数据的质量。  相似文献   

18.
杨修文 《数字社区&智能家居》2010,6(10):2358-2359,2362
该文阐述了当前入侵检测系统存在的问题,针对现有入侵检测系统漏报、误报率高的问题,提出了将数据挖掘技术应用于入侵检测系统的思想,设计出了一个基于数据挖掘技术的入侵检测系统模型,描述了模型体系结构及主要功能。实验测试表明,该模型能提取特征,生成新规则,找到入侵数据,大大提高了入侵检测系统的准确性和可靠性,对于保护网络起到了非常重要的作用。  相似文献   

19.
分析当前块级持续数据保护中存在的问题,提出一种基于增量服务器的持续数据保护机制。在TRAP-4机制的基础上,改变日志链的生成方式及相关数据的压缩方法,定期对日志链的正确性进行验证,将持续性数据保护的主要工作转移到增量服务器上,从而减轻服务系统的工作负担。实验结果验证了该机制的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号