首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 500 毫秒
1.
随着互联网和计算机图形图像技术的迅猛发展,以三维模型为主要展现方式的多媒体资源数量呈现井喷式的增长,这不仅归因于三维模型具有更丰富的展现力,同时还弥补了图像和视频等多媒体资源在信息共享、存储、展示等多方面的不足。针对文物数字化保护领域中三维模型海量增长所带来的模型管理和检索等问题,提出了基于本体语义分析的三维文物模型快速检索方法。首先,对三维文物模型进行分类,构建针对文物领域的本体,建立模型的属性信息以及构建文物分类概念之间的关系;其次,根据本体之间的属性关系,建立该领域的相关推理规则,形成文物保护领域的语义网络;再次,利用本体语义信息以及本体之间的关联关系,生成本体信息之间的语义推理系统;最后,基于上述工作基础完成文物三维模型的快速、准确检索。实验结果表明,该方法在检索结果的查准率和查全率方面较传统检索方法达到了更好的效果。  相似文献   

2.
基于SMC的隐私保护聚类模型   总被引:1,自引:0,他引:1  
隐私保护数据挖掘指在实现准确挖掘知识的同时确保敏感数据不泄露。针对垂直分布式数据存储结构的聚类隐私保护问题,提出基于全同态加密协议和数据扰乱方法的隐私保护聚类模型。该模型通过采用安全比较协议解决了垂直分布式聚类的两个隐私保护关键步骤:求解最近簇和判断质心变化,从而实现了数据的有效保护。理论证明了该模型的安全性并分析了其时间复杂度和通信耗量,实验结果表明该隐私保护聚类模型是安全有效的。  相似文献   

3.
一种基于数据序列相关性的小波域信息盲隐藏算法   总被引:1,自引:0,他引:1  
吴平  赵霖 《系统仿真学报》2006,18(Z2):857-861
利用数据序列之间的相关特性,文章提出了一种基于数据序列相关性的小波域信息盲隐藏算法。在信息嵌入过程中,对隐藏信息进行信息分存,通过对原始图像进行小波变换,并选择相应位置的高频系数组成数据序列,利用十组替代数据序列将隐藏信息嵌入。提取时,用含密的数据序列与替代数据序列进行比较,按照相关性最大的原则来提取信息。算法采用混沌序列进行加密控制。实验结果表明,这种方法有效,易于实现,特别是隐藏量较大。  相似文献   

4.
为了更安全高效地实现信息存储共享服务,提出一种支持关键词检索及属性代理重加密的区块链存储共享方案。采用节点分类和密文存储分离的方式,更好地实现了抗共谋攻击;引入信息交互智能合约,使信息共享双方无需中心机构参与就可以自发地进行通信。利用属性代理重加密算法,信息属主不需要重新加密、上传、下载就可以向其他用户共享信息,在一定程度上减轻云存储器高频访问的压力。通过与现有的属性代理重加密方案进行对比,结果验证了方案的安全性和高效性。  相似文献   

5.
基于SMC的分布式隐私保护数据发布研究   总被引:1,自引:0,他引:1  
针对垂直分布式存储结构的隐私保护数据发布问题,基于元组等价群的概念给出全局k-匿名化的定义和充要条件,采用集合多项式表示方法求解出全局元组ID等价群;并基于多方安全计算的同态加密协议构建了具有隐私性、准确性和公平性的分布式隐私保护k-匿名模型,从而实现了各微数据提供方不泄露本地隐私信息的前提下由半可信第三发布方发布出可供统计分析和数据挖掘等需求的真实有效数据集。实验结果表明,该模型具有很好的安全性、准确性和适用性。  相似文献   

6.
在新兴电子商务发展过程中,对用户数据的收集、使用、开放与共享达到了前所未有的程度,给个人隐私安全带来了极大挑战.为了解决数据效用与个人隐私之间的矛盾,本文提出基于k-匿名原则的最小化信息损失隐私保护方法.首先结合属性阈值特征提出一种新的记录排序算法;接着将隐私保护过程转化为对各条记录与各个候选匿名函数之间的最优分配问题,构建最小化信息损失的优化模型,并设计启发式方法快速求解最优匿名函数的选择与分配方案,实现对数据的匿名处理.在三个不同规模的真实数据集上,通过与目前最有效的多个隐私保护方法进行数值实验比较.结果表明本文方法在满足相同隐私保护水平下可产生最佳的数据效用且具有较快的计算效率.本文方法为新兴电子商务中用户数据隐私保护研究提供了理论和技术上的创新,为大规模数据的隐私保护应用提供了有效的解决方案.  相似文献   

7.
由于存储成本低,查询速度快,哈希检索算法已被广泛应用于大规模影像检索。针对大规模遥感影像数据集训练低效问题,提出了面向查询点进行特征学习的遥感影像检索方法。首先,利用深度卷积网络对具有多语义标签的遥感影像数据训练集提取遥感影像特征;然后,面向查询点学习得到哈希函数并生成查询点的二进制哈希码;最后,通过迭代学习得到整个数据库的二进制哈希码来实现影像检索,有利于提高检索精度;同时,该方法避免了对整个数据库进行特征提取,从而可以更有效地利用大规模数据库中的监督信息。在3个不同数据集上的实验结果表明,该方法检索性能优于其他多种先进方法。  相似文献   

8.
以防火墙和IDS技术组合为例,利用博弈论研究了信息系统安全等级对该安全技术组合与配置策略的影响,发现安全等级越高对黑客威慑越大,从而可降低黑客入侵率.单一地提高其中一种技术配置并不一定能提高安全等级,只有在两种技术配置相协调时才能提高安全等级,说明安全等级越高对安全技术组合与配置的要求越高.研究还对比了未考虑安全等级和考虑安全等级的均衡策略,认为未考虑安全等级的均衡策略只是考虑安全等级时的一个边界,且这个边界特例在现实中通常无法或无需达到.  相似文献   

9.
混沌逆滤波与分形参数在目标检测中的应用   总被引:2,自引:0,他引:2  
对目标跟踪的雷达测量数据进行处理 ,说明了通过混沌逆滤波可以找到观测数据中隐藏的工程背景中的动力特性 ;并且利用分形布朗运动 ( FBM)模型研究测量残差数据 ,其分形特性反映了目标的物理性质 .给出了混沌滤波器在提高雷达数据信噪比和分形参数在目标特性检测中的应用方法.  相似文献   

10.
采用网络模型的方式对大规模网络存储系统进行结构建模,并根据网络存储服务关系建立了描述数据访 问毁坏程度的基本指标.在此基础上, 研究了大规模网络存储系统物理拓扑与逻辑拓扑的统计特征,对具有 统计特征的网络模型进行数据访问抗毁能力的分析; 最后,探讨网络模型的数据访问抗毁性评估方法, 设计不同类型的数据访问抗毁测度并且通过示例验证评估测度的有效性.  相似文献   

11.
针对云制造系统不同安全域之间信任关系孤立导致的用户跨域访问重复进行身份认证和云服务跨域协同被拒绝的问题, 设计了一种面向云制造系统的域间互信过程模型, 提出了基于域间互信的用户认证和服务跨域协同高效可信安全优化技术, 实现了用户可信身份跨域传递和云制造服务跨域协同, 并在企业进行了应用验证, 给出了所提方法与传统方式的对比分析。分析结果表明, 提出的高效可信安全技术能够在提升云制造系统认证和服务跨域协同效率的同时不降低现有安全机制的防护强度。  相似文献   

12.
地空导弹装备在高原开展训练时,面临众多具有随机性和模糊性特点的风险因素。针对该问题,结合高原环境以及地空导弹装备作战流程,分析了影响其高原训练安全的主要风险因素,构建了安全风险评估指标体系。在模糊综合评价法的基础上引入云模型,通过云模型的熵和超熵反映风险的随机性和模糊性,提出了基于云模型的地空导弹装备高原训练安全风险评估方法。最后,通过一个算例分析验证了该方法的实用性。研究结果可为风险控制提供参考。  相似文献   

13.
面向绿色云计算数据中心的动态数据聚集算法   总被引:1,自引:0,他引:1  
在分析目前云数据中心设备能耗和数据访问规律的基础上,创建了云计算数据模型,研究了云计算系统任务调度和数据部署层面的节能机制,提出一种面向绿色云计算数据中心的动态数据聚集算法。算法分为数据聚集与节点聚集两个层次,在兼顾系统服务质量的同时,按照节点和数据在不同时段的使用情况有效聚集数据,实现原本随机部署的数据与节点的有序化聚集和重新部署,从而使计算存储节点能够轮流运转,部署于云数据中心各区域的温控设备可以更加精确地实施定点环境温度控制。算法达到既充分利用资源,满足用户的服务需求,同时降低系统的整体能耗的目标。通过仿真实验进行了实验验证和性能分析,结果表明算法能够保障云数据中心的服务质量,提高设备稳定性,达到了“绿色”节能目标。  相似文献   

14.
传统的基于身份认证和存取控制的数据库安全机制存在一定的局限性,如无法防止合法用户权限滥用等非法行为。为对数据库存取控制作进一步的扩展,提出了一个基于时态的访问约束模型,以多级数据关系为基础,对数据的访问操作、查询基数和表关联进行约束。文中给出了模型定义、模拟实现及其编译方法,并显示出该模型具有良好的表达力和灵活性,可有效防止数据库内部权限滥用等非法行为。  相似文献   

15.
针对西非大陆独特特性,考虑货主与港口经营者博弈、各枢纽港间相互关系以及西非地缘风险等因素的影响,基于用户均衡原理,以区域综合运输成本最低为目标,构建混合整数规划模型,协同优化枢纽港投资方案(包括枢纽港投资对象选择,投资港口数,投资额度)以及内陆安全通道设计方案.基于遗传算法提出一种遗传Frank-Wolf混合算法.计算结果表明,模型能够在考虑安全风险因素的要求下,同步优化枢纽港投资对象选择、投资额度以及相应的内陆安全运输通道网络.  相似文献   

16.
A novel encryption model is proposed. It combines encryption process with compression process, and realizes compression and encryption at the same time. The model’s feasibility and security are analyzed in detail. And the relationship between its security and compression ratio is also analyzed.  相似文献   

17.
基于移动智能体的应用技术需要率先解决系统的基本安全问题,以支持其发展与成熟。鉴于传统的被动防御安全策略不能适应移动智能体技术应用的发展需要,提出了一种保障移动智能体系统安全的安全模型。按模型实现的原型系统能够主动识别并实时响应攻击行为。该系统还可利用端口映射的机制迷惑攻击者,起到代理服务器型防火墙的实际功效,这是对移动智能体系统安全解决方案的积极探索。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号