首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
随着大数据时代的到来,政府部门越来越重视运用技术手段深度挖掘政府数据资源的价值。与此同时,政府部门对于政府数据共享的需求也在不断提高。然而,目前政府数据共享中存在着不同程度的隐私泄露风险。因此,如何在保护公民隐私的前提下共享政府数据成为提高政府治理能力和服务水平的一个挑战性问题。从政府部门间数据共享隐私保护需求出发,根据政府数据类型多样、属性复杂等特性,提出了基于中心点聚类的改进K匿名数据共享方法(KMedoid-based KADS)。首先,为减少非需求属性数据的共享范围,对拟共享原始数据表进行预处理,基于属性相关度将其划分为多个数据表;然后,利用基于中心点的记录相似度聚类算法处理划分得到的数据表,生成初步满足K匿名要求的聚类结果表;最后,利用K匿名簇共享算法,根据数据资源请求部门的共享要求,为其提供需求数据所在的K匿名数据表。通过与经典K匿名Incognito算法进行实验比较,表明提出的KMedoid-based KADS算法能有效减少信息损失量,提高共享数据可用性。  相似文献   

2.
针对动态认知无线电网络中频谱检测性能与资源消耗之间的矛盾,提出一种分布式协同优化的频谱检测算法.设置双门限将认知用户分成可信组和非完全可信组.采用次梯度法对频谱检测效用函数进行分布式协同优化,动态调整能量检测阈值,提高动态变化网络环境中的非完全可信认知用户检测结果的准确性,并根据优化过程的收敛速率,从中选择参与协作的认知用户.最后融合中心通过加权融合获得频谱检测结果.仿真实验和分析表明算法在提高认知用户频谱检测准确性和检测速度的同时,降低了网络开销.  相似文献   

3.
提出了一种基于生成对抗网络(GAN)的铁路周界行人样本生成算法,解决了深度网络训练时候,行人样本缺乏的问题。该算法在像素转换生成对抗网络(Pix2Pix GAN)和行人生成对抗网络(PS-GAN)的基础上,根据实际的铁路周界环境,进行了三点改进。实验说明,该算法能够生成更逼真的行人,并且和背景的融合度更高。  相似文献   

4.
针对于自然场景下人脸检测存在的姿态复杂、遮挡和光照等问题,提出一种基于4级级联全卷积神经网络的人脸检测算法。构建4级级联网络,采用级联分级训练代替端到端训练,以避免只共享1个网络权值的局限,进而获得有区分性功能的深度网络,提高检测精度;每级深度网络结构均采用全卷积结构,可以接受任意尺寸图像的输入,提高检测效率;另外在训练过程采用自举法Bootstrap进行网络模型的优化训练,提高训练样本利用率;利用最终训练好的深度卷积网络模型实现人脸检测。人脸检测实验结果标明,本算法在自然场景下,对多姿态、遮挡、单图多种人脸类型等均具有良好的鲁棒性,同时在现有平台上每张图片的检测速度达到96ms,在国际权威的人脸检测公开测试集FDDB上的"真正率"达到82.98%。  相似文献   

5.
市场发展和用户大颗粒宽带业务需求量的增长,对现有通信网络的安全性提出了更高的要求.如何提高既有网络的生存性和灵活性成为一个重要课题,实现基于光层通信网络的有效保护和恢复显得尤为重要.介绍OCP技术的特点,以及在铁通WDM骨干传送网中的应用实例,通过实际应用分析了该技术的应用效果及局限性.  相似文献   

6.
简述了通过读取基础站场数据,对站场数据中的信号设备的属性和位置坐标进行分析,用一种方法将铁路信号设备进行位置关联,从而建立计算机联锁系统中的站场型数据结构。提出一种基于站场型数据结构的进路表自动生成算法,该算法是结合有向图的拓扑结构、二叉树、深度优先搜索的一种进路表自动生成算法。本文给出算法的完整描述。  相似文献   

7.
指定验证方的门限验证匿名代理签名方案   总被引:1,自引:0,他引:1  
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。  相似文献   

8.
监控网络中的流量,把每个路由器当成一个监控节点,对流经它的流量进行监控,实现合法监听的功能,对确保网络正常运行至关重要.为了更好地分配网络中各节点的负载,本文提出一种新的算法-均值法,本算法在更小的颗粒度上进行任务调度.我们按照不同的网络模型做了大量实验,结果表明,与现有算法相比较,均值法能够更好地均衡所有节点上的负载.  相似文献   

9.
前两篇文章介绍了PowerDesigenr 12对面向服务的业务过程建模的全面支持,并阐述了业务过程开发模型与面向服务的对象模型之间的双向关系。本文将重点描述Power-Designe 12对Web服务的对象模型的支持,这些服务将最终导入业务过程模型,并与相应地业务流程集成。Web服务描述了在网络上可通过SOAP消息进行访问的操作集合,其接口和部署位置(可选)由WSDL说明。Web服务以一种标准格式提供集成现有遗留系统的或新增的功能,并且允许用户和应用程序从任何位置访问它们。PowerDesi-gner 12同时针对Java和Microsoft.NET引入了完善的Web服务设计和生成机制。限于篇幅,本文只介绍Java的服务设计与生成。  相似文献   

10.
前两篇文章介绍了PowerDesigenr12对面向服务的业务过程建模的全面支持,并阐述了业务过程开发模型与面向服务的对象模型之间的双向关系。本文将重点描述Power—Designe12对Web服务的对象模型的支持,这些服务将最终导入业务过程模型,并与相应地业务流程集成。Web服务描述了在网络上可通过SOAP消息进行访问的操作集合,其接口和部署位置(可选)由WSDL说明。Web服务以一种标准格式提供集成现有遗留系统的或新增的功能,并且允许用户和应用程序从任何位置访问它们。PowerDesigner12同时针对Java和Microsoft.NET引入了完善的Web服务设计和生成机制。限于篇幅,本文只介绍Java的服务设计与生成。[第一段]  相似文献   

11.
挖掘和发现复杂网络中的社团结构是复杂网络研究的基础性问题。针对复杂网络中的社团结构往往具有重叠性,提出了结合熵有效性函数的模糊聚类(Fuzzy c-means,FCM)算法。首先基于信息熵提出了熵有效性函数,用于确定网络的"最佳"聚类数;其次给出了聚类数范围和两个过滤条件;最后将三者与FCM算法相结合,应用到Zachary’s karate club network、Dolphin social network和American college football network的社团结构检测。为了进一步体现熵有效性函数的优越性,将熵有效性函数和模块度函数,分别与k-means算法相结合,对3个网络进行了实验。实验结果表明,熵有效性函数可以较准确的找到"最佳"聚类数,且结合熵有效性函数的FCM算法划分结果精确度都在90%以上。  相似文献   

12.
为优化图的数据存储结构,缩小最小生成树构造过程的搜寻范围,提高搜索效率,减小构造过程中的判断,以赋权有向图权矩阵为基础,结合最小生成树性质提出用于存储通风网络数据的表格,并将表格进行分区处理。基于Prim算法和通风网络数据存储结构,提出通风网络最小生成树构造方法并编制相应程序,结合具体通风网络结构以表格方式给出最小生成树的具体构成过程。研究结果表明:基于权矩阵的构造方法与经典Prim算法对工程算例的最小生成树进行构造分析所得到结果是一致的,同时编制的程序也验证了该方法能够正确有效地构造通风网络最小生成树。  相似文献   

13.
随着轨道交通智能化的发展,列车控制与监测产生的高带宽实时数据对列车通信网络提出了更高的要求。时间敏感网络可作为兼具高传输速率、高确定性和高兼容性的下一代列车通信网络解决方案。然而,实现时间敏感网络确定性通信机制的流量门控调度设计难以拓展到实际场景规模。因此,针对车载网络流量特性,提出一种基于改进增量式调度策略和改进灰狼优化算法的列车通信网络流量门控调度生成方法。首先,基于列车通信网络流量和拓扑结构建立门控调度系统模型。然后,为提高调度生成效率,提出了基于增量式调度的单帧简易调度(Single Frame Simple Scheduling,SFSS)策略,弥补了门控调度模型在计算速度方面的不足。其次,为提高灰狼优化算法的寻优性能,引入了粒子群优化算法、Logistic混沌映射策略和反正切函数,提出了改进灰狼优化(Improved Grey Wolf Optimization,IGWO)算法,改善了实时周期性流量的实时性能和带宽占用。最后,利用SFSS策略和IGWO算法对列车通信网络门控调度系统模型进行测试和求解,通过实验验证所提出调度生成方法的可行性和有效性。实验结果表明,与其他方法相...  相似文献   

14.
通过研究网络拓扑发现算法,描述了多址路由器和匿名路由器多拓扑发现造成的影响.改进了路由器别名判定法和匿名路由器处理方法,提出邻居-子网综合法和最大匿名综合法.改进后的算法能准确的发现真实网络拓扑,通过实验表明,该算法能够有效地克服多址路由器和匿名路由器对拓扑发现造成的影响,提高拓扑发现效率与准确性.  相似文献   

15.
一种基于终端决策的自适应垂直切换算法   总被引:1,自引:0,他引:1  
孙岩  马华东 《铁道学报》2006,28(6):59-63
在未来的异构环境中,网络间的垂直切换将对QoS保证产生重要影响。首先建立一个利用各种移动通信系统中的广播信道广播业务质量信息、支持基于移动终端侧进行垂直切换的通用模型,并描述业务质量评价指标的定义以及终端侧进行切换判决的处理流程。然后应用检测与估值理论提出一种支持这一模型的自适应预测切换算法。算法依据接收到的广播业务质量信息,预测下一时间段用户获得的服务质量,继而做出切换判决。最后给出算法自身执行过程中跟踪多个接入网络业务质量状态的仿真,并以终端获得的服务质量以及切换事件发生的概率为指标、与基于简单预测和线性预测的切换算法进行了对比仿真。该算法能够实时地为用户选择最佳的接入网络,并提高网络侧的资源利用率。  相似文献   

16.
命名数据网络在物联网应用方面具有天然优势。但其设计之初的一些特点对其在物联网方面的应用具有阻碍。因此,学术界提出在网络层面和应用层面添加一个中间件,增加命名数据网络(NDN)对多维数据的支持能力。基于这一思想,以车联网为场景,验证中间件及其配套算法的有效性,并对相关机制的缺陷提出改进措施。通过实验仿真,分析名字翻译优化算法和改进机制的性能。实验结果表明,优化算法和改进机制有效提高了NDN应对多维数据请求的性能表现。  相似文献   

17.
入侵检测是维护网络安全的重要技术手段之一.本文提出一种聚类算法:k-cubes,用于网络异常检测.算法采用基于网格的方法对网络连接数据进行预处理,然后以网格为数据处理单位进行聚类,在聚类过程中通过动态合并与分裂自动决定聚类的数目.在此基础上给出了半监督k-cubes聚类算法,并根据聚类的结果生成检测规则.k-cubes聚类算法适合处理高维并且含有多值字符属性的大数据量数据,同时具有输入参数少等特点.在KDD99入侵检测数据集上的实验结果显示,算法获得95.82%的检测率和1.25%的误报率,并且在识别新入侵的能力上,算法检测到17种新入侵中的15种.  相似文献   

18.
基于《中华人民共和国数据安全法》及《中华人民共和国个人信息保护法》相关规定,结合铁路行业应用场景和业务特点,分析新网络环境下铁路数据安全管理需求,研究提出兼顾数据安全与隐私保护、覆盖数据全生命周期的统一管理策略。该研究可为强化数据安全管控制度及数据安全体系研究提供参考。  相似文献   

19.
高铁运行速度快、运行环境复杂,轨道沿线网络信道快速变化、频繁小区切换、多普勒频移等特有问题给铁路车地无线通信带来了巨大的挑战。基于列车特殊的运行场景基础上,分析基于位置信息的多普勒效应补偿对于提高接收信号质量的影响,通过实验模拟接收波束成形技术对于LTE每个时隙下网络速率的变化,提出350 km/h高速移动场景下基于位置信息的多普勒效应补偿技术,以验证基于位置信息的多普勒补偿技术和接收波束成形技术在高铁场景下的有效性,并通过实验证明天线间距和天线数量对于波束成形技术的影响关系。  相似文献   

20.
赵显琼  郑伟  唐涛 《铁道学报》2012,34(5):70-80
随着中国铁路列车运行控制系统的发展,对列控系统的研究越来越受到学术界的关注。本文提出一种基于模型的形式化测试案例和测试序列生成方法,并应用于ETCS-2级系统的测试中。首先提出有色Petri网(CPN)的建模规则,保证CPN模型适应测试生成的要求;然后,提出一种自动化的测试生成方法,包括测试案例自动生成算法和测试序列搜索算法。为提高整个测试过程的自动化程度,实现测试生成与测试执行的无缝结合,整个测试生成方法的输出是XML格式文件集。最后,以ETCS-2系统的车载子系统为例,运用CPN Tools工具完成建模,实现相应的算法,实现测试生成过程。结果表明,本文提出的基于CPN的测试方法能够在很大程度上提高测试过程的自动化程度,并且生成的测试案例集能够覆盖CPN模型反映的所有ETCS-2系统需求规范信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号