首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
通过分析图像YCbCr空间的纹理与色彩特征,对色彩图像进行M带小波分解,提出了一种基于小波多分辨率特征和关系函数来计算图像相似度的彩色纹理图像检索方法.将小波分解后的16个子带系数作为图像的原始特征;运用模糊C均值算法对原始特征聚类分析,最后采用关系函数对查询图像和目标图像的模糊特征进行相似度计算,得到用户需求的图像.实验表明,该方法可以实现有效的图像特征提取,并能很好的检索出用户需求的图像.  相似文献   

2.
现有的科技奖励检索都是基于关键词的匹配,忽略了对用户查询的语义理解。针对传统信息检索存在的问题以及结合当前面向实际应用的基于本体的语义检索的特点,提出一种关联多本体的科技奖励检索方法。通过对科技奖励项目的领域本体构建,对概念相似度计算方法的改进及关联多本体概念,使扩展词语更能表达用户检索意图。实验结果表明,该方法对比传统查询检索和单独本体扩展检索获得了更好的召回率和准确率。  相似文献   

3.
Ontology的构建及在个性化检索中的研究   总被引:1,自引:0,他引:1  
利用Ontology及其检索技术的研究,提出了个性化检索Ontology的概念,建立了其用户描述文件和个性化检索模型,并通过实验比较说明用户Ontology在个性化检索中的有效性,此研究对信息智能检索具有一定的促进作用.  相似文献   

4.
如何在海量多源多模态的滑坡灾害时空大数据中快速精准地发现满足灾情评估任务需求的优势信息,是综合减灾救灾的关键.传统灾害数据检索多以"人工经验+关键字"的被动检索方式为主,难以兼顾任务的精确性与时效性,为此,提出了一种面向评估任务的滑坡灾情数据多层级语义检索方法.通过建立滑坡灾情评估任务对数据特征需求的显式语义描述及任务需求与数据特征之间的高级语义映射,并据此设计多层级语义匹配的数据检索算法,面向灾情评估任务实现优势数据汇聚.以四川茂县滑坡灾害评估为例进行实验分析,本文检索方法查询效率具有明显优势,900 km2、90 d范围内的灾情数据精准检索效率达到秒级,且推荐优势数据集的准确性高,60 d时间差距阈值下推荐结果平均贴近度达到90%以上.结果表明本方法可根据任务需求准确可靠地快速自动获取灾害数据,从而显著提高减灾应急响应能力.  相似文献   

5.
加密技术是保护网络安全的主要手段之一.在传统的DES RSA复合加密算法中,DES不仅存在着弱密钥和半弱密钥,而且在代数结构上存在着互补对称性,在一定程度上降低了破解密文的难度.文中提出一种新的复合加密算法TRA,在提高加密强度的前提下,解决以上问题.描述了TRA的模型和加密过程,并通过相关数据对该算法进行测试,分析了该算法的正确性、复杂度、安全性和效率等,并与传统的复合加密算法进行比较.  相似文献   

6.
用户均衡同系统最优之间通常存在效率损失,它已吸引很多学者来研究这种效率损失问题,但现有文献大多数局限于研究单用户类、确定性均衡的效率损失,而对多用户类随机均衡的效率损失研究得比较少.本文研究了固定需求网络中多用户类随机均衡的效率损失上界问题.通过利用变分不等式的方法,解析推导了固定需求网络中多用户类随机均衡分配分别在时间度量和费用度量两种出行决策准则下的效率损失上界.研究结果表明:时间度量下,其效率损失上界值同路段出行时间函数、网络复杂程度、网络需求以及用户对网络熟悉程度等因素相关;费用度量下,其效率损失上界值除了和上述因素有关之外,还与出行者的时间价值系数有关.  相似文献   

7.
在研究已有基于流形排序图像检索算法存在问题的基础上,提出一种基于重选择流形排序的图像检索算法,此算法可以在节约时间的同时,进一步提高检索结果的精度,并在实际图像数据库中的实验结果验证了此算法的有效性.  相似文献   

8.
针对灾害应急情况下的制图需求进行用户建模研究有助于提高灾前应急能力、灾中救灾效果和灾后恢复重建效率.以地震灾害为例,根据地震灾害中用户、时间阶段、场景的分类,对向量空间模型进行改进;在分析地震灾害中各类用户感兴趣的历史文本的基础上,通过对地震灾害有关特征词提取和权重计算,获取不同用户在地震灾害发生前、中、后期不同时间阶段,用户对关于地震灾害特征词信息的兴趣度,建立面向应急制图需求的地震灾害的向量空间模型,在此基础上利用场景特征词匹配对应的应急制图需求,使用户信息需求转化为应急地图需求进而进行用户推荐.并通过实验证明模型得到的用户兴趣度结果较符合人们的直观认知,对应急救灾制图具有一定的指导作用.  相似文献   

9.
为了通过相同的查询词,可以返回满足不同用户需求的搜索结果,使搜索结果的排序因人而不同,将用户进行差别化对待,依据不同用户的不同兴趣爱好、个性的特点、不同的需求等,借助改进后的主题敏感的PageRank算法,调整网页排序的结果.用户差别化和主题敏感的PageRank算法在一定程度上解决了PageRank算法存在的主题漂移问题,并且针对主题敏感的PageRank算法进行改进,使其具有主题扩展性、减少算法的在线计算时间,在查询过程中提供更快的响应速度.最终用户差别化和主题敏感的PageRank算法可以提高用户对网页排序算法和搜索引擎响应速度的满意程度,并且提高网页排序的准确程度.  相似文献   

10.
在ATIS 用户和利己用户组成的交通网络中,利己用户遵循用户均衡原则选择出行路径,其目的是最小化自身出行成本;先进出行者信息系统(ATIS)用户遵循系统最优原则选择出行路径,其目的是最小化系统总出行成本. 本文基于ATIS 用户和利己用户路径选择原则的异质性,对弹性需求下该类混合交通均衡分配的效率损失进行探讨. 构建弹性需求下该类混合交通均衡分配的变分不等式模型,界定其效率损失上界. 结果表明,效率损失上界与用户均衡时社会总收益与社会总剩余之比相关,还与用户均衡时路段上ATIS 用户的流量与总流量之比有关.  相似文献   

11.
To give concurrent consideration both the efficiency and the security (intensity of intractable problem) in the standard model, a chosen ciphertext secure identity-based broadcast encryption is proposed. Against the chosen ciphertext security model, by using identity (ID) sequence and adding additional information in ciphertext, the self-adaptive chosen identity security (the full security) and the chosen ciphertext security are gained simultaneously. The reduction of scheme’s security is the decisional bilinear Diffie-Hellman (BDH) intractable assumption, and the proof of security shows that the proposed scheme is indistinguishable against adaptive chosen ciphertext attacks in the standard model under the decisional BDH intractable assumption. So the security level is improved, and it is suitable for higher security environment.  相似文献   

12.
In current cloud computing system, large amounts of sensitive data are shared to other cloud users. To keep these data confidentiality, data owners should encrypt their data before outsourcing. We choose proxy reencryption (PRE) as the cloud data encryption technique. In a PRE system, a semi-trusted proxy can transform a ciphertext under one public key into a ciphertext of the same message under another public key, but the proxy cannot gain any information about the message. In this paper, we propose a certificateless PRE (CL-PRE) scheme without pairings. The security of the proposed scheme can be proved to be equivalent to the computational Dire- Hellman (CDH) problem in the random oracle model. Compared with other existing CL-PRE schemes, our scheme requires less computation cost and is significantly more efficient. The new scheme does not need the public key certificates to guarantee validity of public keys and solves the key escrow problem in identity-based public key cryptography.  相似文献   

13.
An identity-based encryption(IBE) was studied with non-interactively opening property that the plain text of a ciphertext can be revealed without affecting the security of the encryption system.Two kinds of non-interactive opening properties for IBE schemes were defined along with a concrete scheme in each case.  相似文献   

14.
针对大型停车场泊位引导效率低以及管理系统不完善等问题进行分析,对停车场内的路网特征进行研究。从用户角度分析其对最优泊位选择的影响因素,以寻找最优泊位为目的,提出一种Dijkstra改进算法,并在MAT‐LAB环境下进行仿真。改进的Dijkstra算法要比传统Dijkstra算法的计算效率提高65%,为用户进入大型停车场提供向导服务,帮助其尽快找到合适泊位,进而对提高停车场管理系统的智能化程度以及停车效率作出贡献。  相似文献   

15.
为提高Baek-Zheng方案的解密效率,用逆运算代替Baek-Zheng方案中所用的点乘运算设计验证过程.由于验证过程只需1次Pairing操作,故在保持Baek-Zheng方案的加密速度以及密文和解密碎片的长度的前提下,新方案将每个门限解密参与者的效率提高了近1倍.新方案在O rac le D iffie-Hellm an假设下被证明可以抗选择密文攻击.  相似文献   

16.
为了确保量子信息的安全,结合混沌系统和DNA编码理论,提出了一种基于混沌系统和DNA编码的量子图像加密算法. 首先将图像进行量子编码;然后利用Logistic混沌产生幺正矩阵对量子图像进行置乱;再利用Lorenz混沌产生自然DNA矩阵并且动态选择DNA加法操作进行DNA运算,计算后得到幺正矩阵对量子图像再次加密;最后对量子图像进行测量得到经典密文图像. 通过仿真实验和直方图、相关性、NPCR (number of pixel change rate)像素改变率等指标分析,结果表明加密后的图像灰度分布均匀,各灰度级均分布于在1 000左右,相邻像素相关性更低,相关系数平均值0.002,NPCR像素改变率为99.6%,加密效果好且具有良好的安全性.   相似文献   

17.
A Cramer-Shoup scheme was modified in a variant way.The major advantage with respect to Kurosawa-Desmedt scheme is that it saves a key parameter and produces shorter ciphertext.The proof of security shows that our scheme can be instantiated with any computational secure key derivation and message authentication functions.Thus it extends the applicability of the Kurosawa-Desmedt scheme and improves its effciency.  相似文献   

18.
The user data stored in an untrusted server, such as the centralized data center or cloud computing server, may be dangerous of eavesdropping if the data format is a plaintext. However, the general ciphertext is difficult to search and thus limited for practical usage. The keyword search encryption is a helpful mechanism that provides a searchable ciphertext for some predefined keywords. The previous studies failed to consider the attack from the data storage server to guess the keyword. This kind of attack may cause some critical information revealed to the untrusted server. This paper proposes a new keyword search encryption model that can effectively resist the keyword-guessing attack performed by the untrusted data storage (testing) server. The testing (query) secret is divided into multiple shares so that the security can be guaranteed if the servers cannot conspire with each other to retrieve all shares of the secret.  相似文献   

19.
Cloud computing provides a wide platform for information sharing. Users can access data and retrieve service easily and quickly. Generally, the data in cloud are transferred with encrypted form to protect the information. As an important technology of cloud security, access control should take account of multi-factor and ciphertext to satisfy the complex requirement for cloud data protection. We propose a proxy re-encryption (PRE) based multi-factor access control (PMAC) for cipher text in the above background. The PMAC adapts to the privacy and the protection of data confidently. We explain the motivation and some assumptions of PMAC at first. Then we define system model and algorithm. The system model and algorithm show how to create the data with corresponding accessing policy and how to grant and revoke the permission.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号