期刊文献+
共找到9,411篇文章
< 1 2 250 >
每页显示 20 50 100
VKFQ:A Verifiable Keyword Frequency Query Framework with Local Differential Privacy in Blockchain
1
作者 Youlin Ji Bo Yin Ke Gu 《Computers, Materials & Continua》 SCIE EI 2024年第3期4205-4223,共19页
With its untameable and traceable properties,blockchain technology has been widely used in the field of data sharing.How to preserve individual privacy while enabling efficient data queries is one of the primary issue... With its untameable and traceable properties,blockchain technology has been widely used in the field of data sharing.How to preserve individual privacy while enabling efficient data queries is one of the primary issues with secure data sharing.In this paper,we study verifiable keyword frequency(KF)queries with local differential privacy in blockchain.Both the numerical and the keyword attributes are present in data objects;the latter are sensitive and require privacy protection.However,prior studies in blockchain have the problem of trilemma in privacy protection and are unable to handle KF queries.We propose an efficient framework that protects data owners’privacy on keyword attributes while enabling quick and verifiable query processing for KF queries.The framework computes an estimate of a keyword’s frequency and is efficient in query time and verification object(VO)size.A utility-optimized local differential privacy technique is used for privacy protection.The data owner adds noise locally into data based on local differential privacy so that the attacker cannot infer the owner of the keywords while keeping the difference in the probability distribution of the KF within the privacy budget.We propose the VB-cm tree as the authenticated data structure(ADS).The VB-cm tree combines the Verkle tree and the Count-Min sketch(CM-sketch)to lower the VO size and query time.The VB-cm tree uses the vector commitment to verify the query results.The fixed-size CM-sketch,which summarizes the frequency of multiple keywords,is used to estimate the KF via hashing operations.We conduct an extensive evaluation of the proposed framework.The experimental results show that compared to theMerkle B+tree,the query time is reduced by 52.38%,and the VO size is reduced by more than one order of magnitude. 展开更多
关键词 SECURITY data sharing blockchain data query privacy protection
下载PDF
Learned Distributed Query Optimizer:Architecture and Challenges
2
作者 GAO Jun HAN Yinjun +2 位作者 LIN Yang MIAO Hao XU Mo 《ZTE Communications》 2024年第2期49-54,共6页
The query processing in distributed database management systems(DBMS)faces more challenges,such as more operators,and more factors in cost models and meta-data,than that in a single-node DMBS,in which query optimizati... The query processing in distributed database management systems(DBMS)faces more challenges,such as more operators,and more factors in cost models and meta-data,than that in a single-node DMBS,in which query optimization is already an NP-hard problem.Learned query optimizers(mainly in the single-node DBMS)receive attention due to its capability to capture data distributions and flexible ways to avoid hard-craft rules in refinement and adaptation to new hardware.In this paper,we focus on extensions of learned query optimizers to distributed DBMSs.Specifically,we propose one possible but general architecture of the learned query optimizer in the distributed context and highlight differences from the learned optimizer in the single-node ones.In addition,we discuss the challenges and possible solutions. 展开更多
关键词 distributed query processing query optimization learned query optimizer
下载PDF
A Database Querying Language for Formulating Relational Queries on Small Devices
3
作者 Ahmad Rohiza Abdul-Kareem Sameem 《Computer Technology and Application》 2011年第3期172-181,共10页
For small devices like the PDAs and mobile phones, formulation of relational database queries is not as simple as using conventional devices such as the personal computers and laptops. Due to the restricted size and r... For small devices like the PDAs and mobile phones, formulation of relational database queries is not as simple as using conventional devices such as the personal computers and laptops. Due to the restricted size and resources of these smaller devices, current works mostly limit the queries that can be posed by users by having them predetermined by the developers. This limits the capability of these devices in supporting robust queries. Hence, this paper proposes a universal relation based database querying language which is targeted for small devices. The language allows formulation of relational database queries that uses minimal query terms. The formulation of the language and its structure will be described and usability test results will be presented to support the effectiveness of the language. 展开更多
关键词 DATABASE query language relational queries small devices.
下载PDF
More Peripheral Visualization of Hepatic Arteries by Using Respiratory-Triggered 3D True Steady-State Free-Precession Projection Magnetic Resonance Angiographic Sequences with Time-Spatial Labeling Inversion Pulse
4
作者 Daisuke Tsuge Ryohei Kuwatsuru +3 位作者 Tatsuro Inoue Yuki Yamashiro Kazuhiro Suzuki Akihiko Shiraishi 《Open Journal of Radiology》 2014年第4期314-321,共8页
Purpose: To evaluate respiratory-triggered three-dimensional (3D) true steady-state free-precession (SSFP) projection magnetic resonance angiographic sequences with time-spatial labeling inversion pulse (Time-SLIP) fo... Purpose: To evaluate respiratory-triggered three-dimensional (3D) true steady-state free-precession (SSFP) projection magnetic resonance angiographic sequences with time-spatial labeling inversion pulse (Time-SLIP) for visualizing the hepatic arteries and to optimize the image acquisition protocol. Materials and Methods: A 1.5-T clinical magnetic resonance imager was used to perform abdominal magnetic resonance angiography (MRA) in 25 consecutive patients before transcatheter arterial chemoembolization or surgery. We compared two selective space-labeling inversion pulse (tag pulse) patterns (Patterns I and II, oblique and parallel tag pulses, respectively). Two experienced radiologists evaluated the number of hepatic arterial branches visible on the acquired MRA images, and the results were referenced with those on images from intra-arterial digital subtraction angiography. Results: Images were acquired from all patients. The two radiologists clearly visualized branches of the left and right hepatic arteries. More peripheral hepatic arterial branches were identified in MRA images captured by using tag pulse Pattern I than in those acquired by using Pattern II (P P > 0.05). Conclusion: Non-contrast-enhanced Time-SLIP hepatic MRA with true SSFP allowed selective visualization of peripheral hepatic vessels. 展开更多
关键词 Hepatic Artery Non-Contrast Magnetic Resonance ANGIOGRAPHY time-spatial LABELING INVERSION PULSE TRUE SSFP ANGIOGRAPHY
下载PDF
Exploring features for automatic identification of news queries through query logs
5
作者 Xiaojuan ZHANG Jian LI 《Chinese Journal of Library and Information Science》 2014年第4期31-45,共15页
Purpose:Existing researches of predicting queries with news intents have tried to extract the classification features from external knowledge bases,this paper tries to present how to apply features extracted from quer... Purpose:Existing researches of predicting queries with news intents have tried to extract the classification features from external knowledge bases,this paper tries to present how to apply features extracted from query logs for automatic identification of news queries without using any external resources.Design/methodology/approach:First,we manually labeled 1,220 news queries from Sogou.com.Based on the analysis of these queries,we then identified three features of news queries in terms of query content,time of query occurrence and user click behavior.Afterwards,we used 12 effective features proposed in literature as baseline and conducted experiments based on the support vector machine(SVM)classifier.Finally,we compared the impacts of the features used in this paper on the identification of news queries.Findings:Compared with baseline features,the F-score has been improved from 0.6414 to0.8368 after the use of three newly-identified features,among which the burst point(bst)was the most effective while predicting news queries.In addition,query expression(qes)was more useful than query terms,and among the click behavior-based features,news URL was the most effective one.Research limitations:Analyses based on features extracted from query logs might lead to produce limited results.Instead of short queries,the segmentation tool used in this study has been more widely applied for long texts.Practical implications:The research will be helpful for general-purpose search engines to address search intents for news events.Originality/value:Our approach provides a new and different perspective in recognizing queries with news intent without such large news corpora as blogs or Twitter. 展开更多
关键词 query intent News query News intent query classification Automaticidentification
下载PDF
Query Optimization Framework for Graph Database in Cloud Dew Environment
6
作者 Tahir Alyas Ali Alzahrani +3 位作者 Yazed Alsaawy Khalid Alissa Qaiser Abbas Nadia Tabassum 《Computers, Materials & Continua》 SCIE EI 2023年第1期2317-2330,共14页
The query optimizer uses cost-based optimization to create an execution plan with the least cost,which also consumes the least amount of resources.The challenge of query optimization for relational database systems is... The query optimizer uses cost-based optimization to create an execution plan with the least cost,which also consumes the least amount of resources.The challenge of query optimization for relational database systems is a combinatorial optimization problem,which renders exhaustive search impossible as query sizes rise.Increases in CPU performance have surpassed main memory,and disk access speeds in recent decades,allowing data compression to be used—strategies for improving database performance systems.For performance enhancement,compression and query optimization are the two most factors.Compression reduces the volume of data,whereas query optimization minimizes execution time.Compressing the database reduces memory requirement,data takes less time to load into memory,fewer buffer missing occur,and the size of intermediate results is more diminutive.This paper performed query optimization on the graph database in a cloud dew environment by considering,which requires less time to execute a query.The factors compression and query optimization improve the performance of the databases.This research compares the performance of MySQL and Neo4j databases in terms of memory usage and execution time running on cloud dew servers. 展开更多
关键词 query optimization compression cloud dew DECOMPRESSION graph database
下载PDF
Application of Recursive Query on Structured Query Language Server
7
作者 荀雪莲 ABHIJIT Sen 姚志强 《Journal of Donghua University(English Edition)》 CAS 2023年第1期68-73,共6页
The advantage of recursive programming is that it is very easy to write and it only requires very few lines of code if done correctly.Structured query language(SQL)is a database language and is used to manipulate data... The advantage of recursive programming is that it is very easy to write and it only requires very few lines of code if done correctly.Structured query language(SQL)is a database language and is used to manipulate data.In Microsoft SQL Server 2000,recursive queries are implemented to retrieve data which is presented in a hierarchical format,but this way has its disadvantages.Common table expression(CTE)construction introduced in Microsoft SQL Server 2005 provides the significant advantage of being able to reference itself to create a recursive CTE.Hierarchical data structures,organizational charts and other parent-child table relationship reports can easily benefit from the use of recursive CTEs.The recursive query is illustrated and implemented on some simple hierarchical data.In addition,one business case study is brought forward and the solution using recursive query based on CTE is shown.At the same time,stored procedures are programmed to do the recursion in SQL.Test results show that recursive queries based on CTEs bring us the chance to create much more complex queries while retaining a much simpler syntax. 展开更多
关键词 structured query language(SQL)server common table expression(CTE) recursive query stored procedure hierarchical data
下载PDF
Visible-infrared person re-identification using query related cluster
8
作者 赵倩倩 WU Hanxiao +2 位作者 HUANG Linhan ZHU Jianqing ZENG Huanqiang 《High Technology Letters》 EI CAS 2023年第2期194-205,共12页
Visible-infrared person re-identification(VIPR), is a cross-modal retrieval task that searches a target from a gallery captured by cameras of different spectrums.The severe challenge for VIPR is the large intra-class ... Visible-infrared person re-identification(VIPR), is a cross-modal retrieval task that searches a target from a gallery captured by cameras of different spectrums.The severe challenge for VIPR is the large intra-class variation caused by the modal discrepancy between visible and infrared images.For that, this paper proposes a query related cluster(QRC) method for VIPR.Firstly, this paper uses an attention mechanism to calculate the similarity relation between a visible query and infrared images with the same identity in the gallery.Secondly, those infrared images with the same query images are aggregated by using the similarity relation to form a dynamic clustering center corresponding to the query image.Thirdly, QRC loss function is designed to enlarge the similarity between the query image and its dynamic cluster center to achieve query related clustering, so as to compact the intra-class variations.Consequently, in the proposed QRC method, each query has its own dynamic clustering center, which can well characterize intra-class variations in VIPR.Experimental results demonstrate that the proposed QRC method is superior to many state-of-the-art approaches, acquiring a 90.77% rank-1 identification rate on the RegDB dataset. 展开更多
关键词 query related cluster(QRC) cross-modality visible-infrared person re-identification(VIPR) video surveillance
下载PDF
面向云边端协同的多模态数据建模技术及其应用 被引量:1
9
作者 崔双双 吴限 +1 位作者 王宏志 吴昊 《软件学报》 EI CSCD 北大核心 2024年第3期1154-1172,共19页
云边端协同架构中数据类型多样,各级存储资源与计算资源存在差异,给数据管理带来新的挑战.现有数据模型或者数据模型的简单叠加,都难以同时满足云边端中多模态数据管理和协同管理需求.因此,研究面向云边端协同的多模态数据建模技术成为... 云边端协同架构中数据类型多样,各级存储资源与计算资源存在差异,给数据管理带来新的挑战.现有数据模型或者数据模型的简单叠加,都难以同时满足云边端中多模态数据管理和协同管理需求.因此,研究面向云边端协同的多模态数据建模技术成为重要问题.其核心在于,如何高效地从云边端三层架构中得到满足应用所需的查询结果.从云边端三层数据的数据类型出发,提出了面向云边端协同的多模态数据建模技术,给出了基于元组的多模态数据模型定义,设计了6种基类,解决多模态数据统一表征困难的问题;提出了云边端协同查询的基本数据操作体系,以满足云边端业务场景的查询需求;给出了多模态数据模型的完整性约束,为查询优化奠定了理论基础.最后,给出了面向云边端协同多模态数据模型的示范应用,并从数据存储时间、存储空间和查询时间这3个方面对所提出的数据模型存储方法进行了验证.实验结果表明,所提方案能够有效地表示云边端协同架构中的多模态数据. 展开更多
关键词 多模态数据模型 云边端协同 查询处理
下载PDF
车联网POI查询中的位置隐私和查询隐私联合保护机制 被引量:1
10
作者 赵国锋 吴昊 +2 位作者 王杉杉 徐川 唐雯钰 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期155-164,共10页
在车联网中,基于位置的服务(LBS)的兴趣点(POI)查询被广泛用于车载应用中。但是,由于攻击者容易获取车辆位置、查询内容以及其它额外信息,单独对位置隐私或查询隐私进行保护很难保障车载用户的隐私安全,使得对位置隐私和查询隐私开展联... 在车联网中,基于位置的服务(LBS)的兴趣点(POI)查询被广泛用于车载应用中。但是,由于攻击者容易获取车辆位置、查询内容以及其它额外信息,单独对位置隐私或查询隐私进行保护很难保障车载用户的隐私安全,使得对位置隐私和查询隐私开展联合保护越发关键。为此,该文提出一种基于虚拟序列的位置隐私和查询隐私联合保护机制。首先根据POI查询的限制,分析位置隐私和查询隐私的相关性,运用欧几里得距离和关联规则算法对其建模描述,得到相关性判断模型;然后基于虚拟序列,根据影响隐私保护的因素和真实查询的相关性值,将联合保护转化为虚拟序列的选择问题,建立联合保护优化模型,得到匿名程度高且匿名区域大的匿名查询集,防止攻击者识别出真实查询。最后,实验结果表明,与现有方案相比,所提联合保护机制能抵御针对位置隐私和查询隐私的联合攻击(语义范围攻击、时间关联攻击和长期观察攻击),能更有效地保护用户的LBS隐私。 展开更多
关键词 位置隐私 基于位置的服务 查询隐私 联合保护 虚拟序列
下载PDF
基于人工智能技术的分布式数据库重复记录自动检测系统设计 被引量:2
11
作者 王彩霞 陶健 《佳木斯大学学报(自然科学版)》 CAS 2024年第1期55-58,共4页
以人工智能技术为基础前提的分布式数据库重复记录自动检测的方式,以提高数据库查询时的准确率以及查询效率。设计系统首先对数据信息进行对应的特征提取,而后通过权衡函数对样本信息进行整合,通过自适应分解得到相应的目标函数并求解,... 以人工智能技术为基础前提的分布式数据库重复记录自动检测的方式,以提高数据库查询时的准确率以及查询效率。设计系统首先对数据信息进行对应的特征提取,而后通过权衡函数对样本信息进行整合,通过自适应分解得到相应的目标函数并求解,结合灰狼算法以及Shingle完成数据查询。经过算例验证,改进设计方式准确率均超过90%,平均耗时在35 s以内,满足自动查询快速精确的要求。 展开更多
关键词 自动化查询 灰狼算法 模糊聚类 分布式数据库
下载PDF
一种车载端为主的城市路网当前与未来速度查询方法
12
作者 韩京宇 王彦之 +2 位作者 陈进 晏鑫鑫 张怡婷 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3722-3730,共9页
城市智能交通管理中经常查询路段的当前和未来交通速度,该文提出一种车载边缘为主(VED)的城市路段速度查询和预测方法:车载端在速度低于一定阈值时,与其它车载端交换收集到的数据,并在本地构建轻量级的当前和历史速度索引,以支持当前速... 城市智能交通管理中经常查询路段的当前和未来交通速度,该文提出一种车载边缘为主(VED)的城市路段速度查询和预测方法:车载端在速度低于一定阈值时,与其它车载端交换收集到的数据,并在本地构建轻量级的当前和历史速度索引,以支持当前速度查询。为了用尽可能少的模型支持速度预测,提出根据路段拓扑同构将路网划分成若干路段等价类,根据周期性时窗和路段等价类将整个时空划分成若干模型等价类,同一个模型等价类的路段在给定时窗呈现相似的交通运行模式。针对每个模型等价类,车载端和数据中心配合进行联邦学习,训练长短期记忆模型(LSTMs)并存储在车载端,以响应车载端对附近未来交通状况的查询。每个车载端本地索引数据、本地响应查询,避免了查询响应延迟和通信拥塞;数据保存在车载端,而非集中存放,避免了安全攻击导致的隐私泄漏。 展开更多
关键词 智能交通 查询 预测 索引 联邦学习
下载PDF
面向分布式数据库的算子并行优化策略
13
作者 刘文洁 吕靖超 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第3期453-459,共7页
随着网络技术的不断发展,数据规模呈现爆发式增长,使得传统的单机数据库逐步被分布式数据库所取代。分布式数据库采用节点协同工作方式解决了大规模数据存储问题,但由于增加了节点间通信开销,查询效率却不如单机数据库。分布式架构下,... 随着网络技术的不断发展,数据规模呈现爆发式增长,使得传统的单机数据库逐步被分布式数据库所取代。分布式数据库采用节点协同工作方式解决了大规模数据存储问题,但由于增加了节点间通信开销,查询效率却不如单机数据库。分布式架构下,存储节点的数据仅用作多备份的冗余,为系统故障时提供数据恢复,并未被利用起来改善查询效率。针对上述问题,提出了一种面向分布式数据库的算子并行优化策略,通过对关键物理算子进行拆分,将拆分后的子请求均匀分配到存储层多个节点,由多个节点并行处理,从而减少查询响应时间。上述策略已经在分布式数据库CBase上进行了应用,实验表明,提出的并行优化策略可显著缩短SQL请求查询时间,并提高系统资源利用率。 展开更多
关键词 分布式数据库 并行查询 查询优化 负载均衡 数据分区
下载PDF
面向连接关键词可搜索加密的查询恢复攻击
14
作者 杜瑞颖 沈蓓 +3 位作者 何琨 赵陈斌 王贝宁 陈晶 《通信学报》 EI CSCD 北大核心 2024年第8期125-135,共11页
为了恢复连接关键词可搜索加密方案中的用户查询,提出了2种针对连接查询可搜索加密方案的攻击方法,分别是交叉泄露攻击和频率匹配攻击。首先,从泄露中提取候选关键词集合;然后,分别利用关键词对结果模式泄露和查询频率信息进行过滤。结... 为了恢复连接关键词可搜索加密方案中的用户查询,提出了2种针对连接查询可搜索加密方案的攻击方法,分别是交叉泄露攻击和频率匹配攻击。首先,从泄露中提取候选关键词集合;然后,分别利用关键词对结果模式泄露和查询频率信息进行过滤。结果表明,在交叉泄露攻击中,当攻击者仅掌握10%的数据集时,若关键词在空间为100,查询恢复的准确率可高达90%,将关键词空间扩大至1000,攻击者依然能够恢复50%以上的查询;在频率匹配攻击中,即使攻击者仅已知不准确的频率分布信息,也至少可以准确恢复70%的查询。 展开更多
关键词 云存储 可搜索加密 连接关键词查询 查询恢复攻击
下载PDF
基于知识图谱的番茄种植管理可视化查询
15
作者 张宇 于合龙 +3 位作者 郭文忠 林森 文朝武 龙洁花 《农机化研究》 北大核心 2024年第3期8-13,共6页
为提高获取番茄种植管理知识的速度与准确率,研究了以图形式描述番茄在不同环境的种植管理,并基于知识图谱构建了番茄种植管理可视化查询系统。该方法利用“自顶向下”和“自底向上”的模块化CREATE解决了Neo4j的缓慢和准确率问题,并利... 为提高获取番茄种植管理知识的速度与准确率,研究了以图形式描述番茄在不同环境的种植管理,并基于知识图谱构建了番茄种植管理可视化查询系统。该方法利用“自顶向下”和“自底向上”的模块化CREATE解决了Neo4j的缓慢和准确率问题,并利用PyQt框架构建可视化查询界面,通过问题预处理和语义相似度计算输出最合适的番茄种植管理知识。试验结果表明:该方法的平均响应时间和平均准确率比Cypher查询语言分别提高88.33%及1.97%,可操性比Cypher语言友好。研究结果可以在不同环境下为番茄生产管理提供高质量的种植管理建议。 展开更多
关键词 知识图谱 Neo4j 相似度计算 问题预处理 可视化查询
下载PDF
基于多级索引表的金融业务数据库精准查询方法
16
作者 何远景 李光龙 《安阳工学院学报》 2024年第2期60-64,共5页
为提升金融业务数据库查询精准度和效率,设计了一种基于多级索引表的金融业务数据库精准查询方法。首先,构建多级索引的逻辑结构,设计多级索引表构建过程;其次,进行金融业务数据特征融合,为金融业务数据查询准备好数据条件;最后,设计金... 为提升金融业务数据库查询精准度和效率,设计了一种基于多级索引表的金融业务数据库精准查询方法。首先,构建多级索引的逻辑结构,设计多级索引表构建过程;其次,进行金融业务数据特征融合,为金融业务数据查询准备好数据条件;最后,设计金融业务数据库精准查询算法,完成基于多级索引表的金融业务数据库精准查询方法设计的全过程。实验结果表明:设计方法的金融业务数据库查询精准度均在90%以上,最高可达到98%,而且查询所需时间最短仅为5.25 s。本设计方法的适用性极强,具有较好的应用前景,以期能够为金融业务数据的精准高效查询提供参考借鉴。 展开更多
关键词 多级索引表 金融业务 数据库 数据查询 精准查询
下载PDF
正确性可验证的密文图数据最短路径外包计算方案
17
作者 丁红发 于莹莹 蒋合领 《计算机科学》 CSCD 北大核心 2024年第5期400-413,共14页
地理位置、社交网络等海量图数据应用广泛且包含大量隐私,通常需要安全的外包计算来提供多样化的查询服务。然而,如何设计正确性可验证的图数据外包计算协议仍是公开的难题。为此,提出了加密图数据上正确性可验证的精确最短路径外包计... 地理位置、社交网络等海量图数据应用广泛且包含大量隐私,通常需要安全的外包计算来提供多样化的查询服务。然而,如何设计正确性可验证的图数据外包计算协议仍是公开的难题。为此,提出了加密图数据上正确性可验证的精确最短路径外包计算方案。该方案利用加法同态加密构造密态图数据上的广度优先最短路径计算算法,支持加密图数据的精确最短距离查询外包计算;其次,基于双线性映射累加器构造最短路径外包计算结果的概率正确性验证机制。分析和证明表明,该方案能以概率可靠性实现正确性可验证的精确最短路径的外包计算,具备随机预言模型下的IND-CCA2安全。对比实验结果表明,所提方案相比其他相关方案在安全性、功能性方面有显著优势,性能上较已有可验证图数据外包计算方案在初始化及加密环节、查询环节、验证及解密环节的时间开销分别降低了0.15%~23.19%,12.91%~30.89%和1.13%~18.62%。 展开更多
关键词 图数据外包计算 可验证 最短路径查询 密码累加器 同态加密
下载PDF
基于差分隐私的路网环境skyline查询
18
作者 李松 王赫 张丽平 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第6期120-127,共8页
路网中的skyline查询在智慧交通、兴趣点发现和位置服务等领域具有重要的应用价值,但存在查询效率较低、未考虑查询结果的隐私性等问题。有鉴于此,文中提出了一种基于差分隐私的路网环境下skyline查询方法。首先,针对路网环境下的初始... 路网中的skyline查询在智慧交通、兴趣点发现和位置服务等领域具有重要的应用价值,但存在查询效率较低、未考虑查询结果的隐私性等问题。有鉴于此,文中提出了一种基于差分隐私的路网环境下skyline查询方法。首先,针对路网环境下的初始数据集数据量大和数据复杂的特点,对数据集进行预处理,利用基于距离属性划分的skyline层和路网Voronoi图的性质提出了3个剪枝规则,基于剪枝规则给出了路网环境下的数据集剪枝算法,从而有效地过滤掉大量冗余数据;其次,针对过滤后的数据集,利用网格索引的存储方式来节省存储空间,并设计了基于网格索引的skyline扩展树,基于扩展树和相应的剪枝规则提出了查询全局候选skyline点集的算法;最后,针对查询结果集,利用差分隐私预算分配模型来分配隐私预算,并基于信息散度进行结果集发布,有效提高了数据信息的隐私性。实验结果表明:所提出的查询方法的准确率在99%以上;其在数据集规模较大情况下的查询效率相较于传统skyline查询方法提升10%以上;在总差分隐私预算为0.01、0.10、0.50和1.00时,所提出的隐私预算分配方法的相对误差均低于等差分配和等比分配方法。 展开更多
关键词 路网环境 SKYLINE查询 网格索引扩展树 差分隐私 噪声机制
下载PDF
集合空间关键字内聚组查询方法
19
作者 孟祥福 赖贞祥 崔江燕 《智能系统学报》 CSCD 北大核心 2024年第3期707-718,共12页
给定一个道路网络和社交网络,集合空间关键字查询的目的是找到一组兴趣点,该组兴趣点的文本信息包含所有查询关键字,与查询的位置较近且彼此之间的距离较小。内聚组查询的目的是找到在地理位置和社交关系上紧密联系的一组用户;而集合空... 给定一个道路网络和社交网络,集合空间关键字查询的目的是找到一组兴趣点,该组兴趣点的文本信息包含所有查询关键字,与查询的位置较近且彼此之间的距离较小。内聚组查询的目的是找到在地理位置和社交关系上紧密联系的一组用户;而集合空间关键字内聚组查询的目的是找到满足查询要求的一对最佳匹配的兴趣点集合和用户集合。针对这一问题,提出一种新的集合空间关键字内聚组查询处理模式。首先通过快速贪心查询过程获得候选兴趣点集合,然后使用core-tree结构存储(k,c)-core核心分解的结果,从而提高内聚组查询效率,并且保证查询结果能够同时满足用户之间的社会关系约束和兴趣点之间的空间位置约束。通过在真实数据集上开展实验,结果表明提出的方法比枚举方法的查询效率快1~2个数量级,并且具有较高查询准确性。 展开更多
关键词 集合空间关键字查询 内聚组查询 道路网络 社交网络 core-tree结构 路网索引 滑动窗口 兴趣点
下载PDF
一种分配查询的k-匿名位置隐私保护方案
20
作者 宋成 王治超 杨囡囡 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第2期367-373,共7页
针对基于位置服务中移动终端用户位置隐私保护存在时空关联和背景知识攻击的问题,提出一种分配查询的k-匿名位置隐私保护方案。基于查询概率和欧氏距离,在相邻网格区域内筛选假位置,合并真实用户位置形成k-匿名;通过兴趣点语义四叉树为... 针对基于位置服务中移动终端用户位置隐私保护存在时空关联和背景知识攻击的问题,提出一种分配查询的k-匿名位置隐私保护方案。基于查询概率和欧氏距离,在相邻网格区域内筛选假位置,合并真实用户位置形成k-匿名;通过兴趣点语义四叉树为假位置分配合理的查询,从时间、位置及查询3个维度提升用户被识别的不确定性,从而增强用户隐私度。安全性分析表明,提出的方案满足匿名性、不可伪造性和抵抗查询服务跟踪等安全特性。仿真实验表明,提出的方案具有较高的隐私保护度和效率以及较低的通信开销。 展开更多
关键词 位置隐私 K-匿名 分配查询 隐私保护
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部