期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
云计算环境下起源数据存储与查询研究 被引量:1
1
作者 罗章璇 康杰华 《信息技术》 2015年第5期137-139,143,共4页
随着数据起源的应用在应用领域越来越广泛,产生了海量的起源数据。针对RDF格式的起源数据存储,提出以Hbase为存储介质,设计了两个Hash表和三个不同顺序的数据表来存储RDF起源数据,通过建立Hash表完成起源数据和数据本身的映射,通过三个... 随着数据起源的应用在应用领域越来越广泛,产生了海量的起源数据。针对RDF格式的起源数据存储,提出以Hbase为存储介质,设计了两个Hash表和三个不同顺序的数据表来存储RDF起源数据,通过建立Hash表完成起源数据和数据本身的映射,通过三个不同Row-Key索引的数据表对起源进行存储,有效地提高了对起源数据的查询效率。 展开更多
关键词 云计算 数据存储 起源数据 RDF
下载PDF
基于数据起源提升高校数据质量的方法研究
2
作者 杨莉 袁旭琦 李景奇 《计算机技术与发展》 2023年第4期53-61,共9页
如何让数据使用者参与到数据治理的环节中,从而切实提高数据质量,是当前高校数据治理面临的关键问题之一。数据起源不仅能追溯治理过程,还能实现数据的质量评价。因此,基于数据起源,从两方面探索提升高校数据质量的方法:一是设计了一种... 如何让数据使用者参与到数据治理的环节中,从而切实提高数据质量,是当前高校数据治理面临的关键问题之一。数据起源不仅能追溯治理过程,还能实现数据的质量评价。因此,基于数据起源,从两方面探索提升高校数据质量的方法:一是设计了一种多元治理主体共同参与的数据治理构架,将治理主体对数据质量的治理过程通过数据起源予以记录、查询、展示,使得所有治理主体,特别是数据使用者都能明晰数据治理的过程,从而参与到提升数据质量的过程中,进而提高数据质量的治理效率;二是提出了一种综合性的数据质量评估方法,将用户的定性反馈评价转化为可定量评估的质量值,然后结合已有的基于规则的定量评估方法,实现数据质量的综合评价,进而辅助治理主体实施具体的治理行为,最后通过原型系统进行了具体的应用实现和效用评估,证明了方法的有效性和可行性。 展开更多
关键词 数据起源 数据质量提升 数据治理构架 数据质量评估 多元治理主体
下载PDF
数据起源技术发展研究综述 被引量:41
3
作者 戴超凡 王涛 张鹏程 《计算机应用研究》 CSCD 北大核心 2010年第9期3215-3221,共7页
在总结国内外相关文献基础上,系统介绍了数据起源的概念、内容及其主要应用,介绍了数据起源的基础研究和开放环境下两个典型的形式化模型,然后介绍了其在数据库和工作流及其他领域的应用,对现有成熟的起源管理系统进行了分析和比较,最... 在总结国内外相关文献基础上,系统介绍了数据起源的概念、内容及其主要应用,介绍了数据起源的基础研究和开放环境下两个典型的形式化模型,然后介绍了其在数据库和工作流及其他领域的应用,对现有成熟的起源管理系统进行了分析和比较,最后展望了数据起源技术的发展方向。 展开更多
关键词 数据起源 数据起源追踪 起源管理系统 工作流
下载PDF
产品维修阶段BOM数据起源研究 被引量:7
4
作者 任艮全 张力 王建民 《计算机集成制造系统》 EI CSCD 北大核心 2010年第10期2187-2195,共9页
介绍了产品物料清单演化历史追踪的内涵,总结了相关研究工作,指出了基于版本的产品物料清单演化历史追踪存在的问题。介绍了数据起源的相关概念,给出了数据起源和产品物料清单的数学模型。在实例物料起源标注设计和建模的基础上,针对三... 介绍了产品物料清单演化历史追踪的内涵,总结了相关研究工作,指出了基于版本的产品物料清单演化历史追踪存在的问题。介绍了数据起源的相关概念,给出了数据起源和产品物料清单的数学模型。在实例物料起源标注设计和建模的基础上,针对三种典型的物料清单演化历史追踪需求,给出了产品物料清单起源追踪模型。与基于版本管理的产品物料清单起源追踪相比,基于实例物料起源标注的产品物料清单起源追踪不但能显著减少物料清单版本快照数据的存储量,而且能克服版本管理存在的版本向上蔓延问题。 展开更多
关键词 物料清单 版本管理 数据起源 起源标注 演化历史追踪 数学模型
下载PDF
面向间接依赖的数据起源过滤方法 被引量:7
5
作者 孙连山 欧阳晓通 +1 位作者 徐艳艳 王艺星 《计算机科学》 CSCD 北大核心 2019年第3期164-169,共6页
起源过滤是改造起源图,隐藏起源图中所蕴含的敏感信息的新兴技术。然而,现有的起源过滤研究大多关注节点过滤问题,很少关注边过滤问题,尚未关注并解决间接依赖过滤问题。首先,结合实例阐明过滤间接依赖的动机以及保持溯源效用的挑战,并... 起源过滤是改造起源图,隐藏起源图中所蕴含的敏感信息的新兴技术。然而,现有的起源过滤研究大多关注节点过滤问题,很少关注边过滤问题,尚未关注并解决间接依赖过滤问题。首先,结合实例阐明过滤间接依赖的动机以及保持溯源效用的挑战,并形式地定义起源间接依赖过滤的目标和约束。其次,扩展针对边的"删除+修复"过滤机制,提出一种面向间接依赖的过滤方法。该方法采用最小代价决策法和贪婪算法设计删除策略,断开与间接依赖对应的所有连通路径,通过在被破坏的非敏感间接依赖端点之间引入非确定依赖关系来修复过滤视图的效用。最后,采用在线开放起源数据集开展模拟实验。实验结果表明,所提方法能在过滤敏感间接依赖的同时保持过滤视图的效用。 展开更多
关键词 PROV数据模型 数据起源 信息安全 起源过滤 间接依赖
下载PDF
基于SOA的空间数据起源研究 被引量:8
6
作者 乐鹏 彭飞飞 龚健雅 《地理与地理信息科学》 CSSCI CSCD 北大核心 2010年第3期6-10,共5页
随着网络环境下空间信息服务数量和种类的不断增多,空间数据的使用和转换日趋频繁,空间数据产品的可信度成为困扰用户科学地使用空间数据产品的难题。空间数据起源记录了空间数据产品的衍生过程,是数据可信度评估的重要参考因素,对空间... 随着网络环境下空间信息服务数量和种类的不断增多,空间数据的使用和转换日趋频繁,空间数据产品的可信度成为困扰用户科学地使用空间数据产品的难题。空间数据起源记录了空间数据产品的衍生过程,是数据可信度评估的重要参考因素,对空间数据产品的维护与更新、空间信息处理工作流的检测和优化等有着重要意义,有助于提升空间信息服务应用的水平。该文介绍了空间数据起源的概念,分析了当前国内外在该领域的研究进展,针对空间数据起源的采集、管理和服务等问题,提出了基于面向服务体系架构SOA的空间数据起源系统原型框架,为分布式环境下空间数据起源系统化的管理和研究奠定了基础。 展开更多
关键词 空间数据起源 空间元数据 空间信息服务 地理信息系统 面向服务体系架构
下载PDF
基于W7模型的数据起源本体语义分析 被引量:2
7
作者 贾君枝 寇蕾蕾 《情报理论与实践》 CSSCI 北大核心 2016年第3期118-121,129,共5页
针对起源记录在应用中的语义描述问题,探讨分析了PROV本体相关概念及其关系,且引入W7模型,概述了其内容结构。在此基础上,通过设计使用W7模型分析PROV起源记录的应用情景,阐明了起源记录语义管理的必要性且为未来起源记录语义管理奠定... 针对起源记录在应用中的语义描述问题,探讨分析了PROV本体相关概念及其关系,且引入W7模型,概述了其内容结构。在此基础上,通过设计使用W7模型分析PROV起源记录的应用情景,阐明了起源记录语义管理的必要性且为未来起源记录语义管理奠定了基础。致力于推动大数据环境下我国对起源记录的语义性的进一步研究。 展开更多
关键词 数据起源 本体构建 语义关联模型 语义分析
下载PDF
数据起源标注模式与描述模型 被引量:16
8
作者 李亚子 《现代图书情报技术》 CSSCI 北大核心 2007年第7期10-13,共4页
揭示数据起源的概念和意义,通过建立W7模式标注数据起源,并比较几种常用的描述模型,包括逆SQL语句、时序图、有向图、XML/RDF,以数据起源在生物信息学上的应用举例阐述。
关键词 数据起源 标注模式 描述模型 W7模式
下载PDF
数据起源研究进展 被引量:7
9
作者 徐扬 王申罡 《情报理论与实践》 CSSCI 北大核心 2016年第7期136-140,135,共6页
随着数据科学的兴起,数据已成为一种重要战略资源。在大数据的环境下,数据正以前所未有的速度不断地增长、累积、流动、复制和分发,由于数据处于动态演化的过程,验证原始出处变得更为困难,更容易导致数据质量问题。因此,加强数据起源的... 随着数据科学的兴起,数据已成为一种重要战略资源。在大数据的环境下,数据正以前所未有的速度不断地增长、累积、流动、复制和分发,由于数据处于动态演化的过程,验证原始出处变得更为困难,更容易导致数据质量问题。因此,加强数据起源的研究势在必行,文章通过对数据起源相关概念、含义、模型、方法、技术、系统和应用等方面的系统梳理,对其进行综述研究,并指出在大数据环境下对于移动端与物联网中的数据起源问题的研究是一个极具挑战与重大现实意义的科学问题。 展开更多
关键词 数据起源 研究进展 数据
下载PDF
数据起源安全模型研究 被引量:17
10
作者 李秀美 王凤英 《山东理工大学学报(自然科学版)》 CAS 2010年第4期56-60,64,共6页
数据起源是在该数据的生命周期中对数据当前状态及转化行为的记录.如果缺乏有力的保护措施,起源记录很容易受到意外破坏,甚至是恶意篡改.研究了数据起源本身特有的安全需求以及广播加密方案,构建了新的数据起源安全模型.该模型使用密钥... 数据起源是在该数据的生命周期中对数据当前状态及转化行为的记录.如果缺乏有力的保护措施,起源记录很容易受到意外破坏,甚至是恶意篡改.研究了数据起源本身特有的安全需求以及广播加密方案,构建了新的数据起源安全模型.该模型使用密钥树再生长的方法,解决了机密性需求中审计用户数量动态变化的问题;为了增加签名的安全性,引入了时间戳(Time Stamp)技术. 展开更多
关键词 数据起源 完整性 机密性 安全模型 密钥树
下载PDF
一种基于DNA双螺旋结构的数据起源模型 被引量:18
11
作者 陈颖 《现代图书情报技术》 CSSCI 北大核心 2008年第10期11-15,共5页
介绍数据起源的概念,说明数据起源和科学工作流之间的关系,并对几种现有的数据起源模型进行简要的分析和比较。在此基础上,借鉴生物信息学知识,提出一种基于DNA双螺旋结构的数据起源模型。
关键词 DNA双螺旋结构 数据起源 起源模型 科学工作流
下载PDF
传感数据起源信息的多粒度标注与多分辨压缩 被引量:1
12
作者 王永利 刘景春 +2 位作者 于占龙 富春岩 刁树民 《南通大学学报(自然科学版)》 CAS 2010年第3期92-101,共10页
为了有效地追溯传感器网络中传感数据的生成与处理历史,提出一种面向无线传感器网络数据重发布的数据起源生成及传播方法.根据传感网数据起源特点分析了3种不同粒度起源的创建和传播.提出mgp-SQL语句实现了查询传播意义上起源的多粒度化... 为了有效地追溯传感器网络中传感数据的生成与处理历史,提出一种面向无线传感器网络数据重发布的数据起源生成及传播方法.根据传感网数据起源特点分析了3种不同粒度起源的创建和传播.提出mgp-SQL语句实现了查询传播意义上起源的多粒度化;为降低传感网对起源信息的传输成本和存储成本,提出了一种基于离散小波分解理论的多分辨率起源压缩方法;根据传感网络起源信息的生成和发布的过程,结合上述2种技术实现了传感数据起源追溯算法MMPQ.真实数据及合成数据上的测试实验证明,MMPQ可以在查询过程中灵活调节压缩比率,生成适当分辨率的起源标注并高效存储. 展开更多
关键词 传感器网络 数据起源 多粒度标注 多分辨压缩
下载PDF
面向ETL的数据起源追踪系统 被引量:1
13
作者 戴超凡 王涛 《计算机工程》 CAS CSCD 北大核心 2011年第17期256-258,261,共4页
提出一种面向提取-转换-加载(ETL)过程的数据起源追踪系统,讨论实现的关键技术,包括转换分类、元数据设计、转换序列构建、追踪流程设计以及不同转换的追踪方法。系统将追踪所需的元数据设计在包文件结构中,在逆向追踪时抽取元数据进行... 提出一种面向提取-转换-加载(ETL)过程的数据起源追踪系统,讨论实现的关键技术,包括转换分类、元数据设计、转换序列构建、追踪流程设计以及不同转换的追踪方法。系统将追踪所需的元数据设计在包文件结构中,在逆向追踪时抽取元数据进行相关处理,构建各个层次的转换起源信息图,从而实现数据起源的追踪。 展开更多
关键词 数据起源 起源管理系统 提取-转换-加载 同步/异步转换
下载PDF
基于节点聚类的数据起源安全方法研究 被引量:1
14
作者 孙连山 马胜天 +1 位作者 王荔 陈秀婷 《南京邮电大学学报(自然科学版)》 北大核心 2021年第5期67-76,共10页
数据起源的公开发布具有时序性,通常不是一次性完成的,因此先发布的起源图可能会对后发布的起源图造成安全威胁。针对这一场景,提出一种基于节点聚类的数据起源安全保护方法。首先获取已公开起源图,采用聚类的方法构建已公开起源图节点... 数据起源的公开发布具有时序性,通常不是一次性完成的,因此先发布的起源图可能会对后发布的起源图造成安全威胁。针对这一场景,提出一种基于节点聚类的数据起源安全保护方法。首先获取已公开起源图,采用聚类的方法构建已公开起源图节点与当前起源图节点的聚类层次树;其次根据数据起源发布者的安全需求以及节点间的关联关系,对敏感节点及其关联节点进行泛化;最后,计算敏感节点泄露概率,满足数据起源发布者的期望后便停止泛化,得到过滤视图。通过3组测试数据验证,与现有方法相比,该方法能够在达到敏感节点隐私保护的同时,更大程度地保持溯源效用,并且满足不同数据起源发布者的偏好。 展开更多
关键词 数据起源 聚类 泛化 隐私保护
下载PDF
基于数据起源技术的政府网站信息长期保存研究
15
作者 黄新平 《新世纪图书馆》 CSSCI 2017年第3期42-45,共4页
论文对数据起源的概念、数据起源追踪方法、数据起源的存储机制进行了概述,将数据起源技术创新性的引入政府网站信息长期保存研究,分析了基于数据起源技术开展政府网站信息管理的价值,在此基础上,对数据起源技术支撑下的政府网站信息长... 论文对数据起源的概念、数据起源追踪方法、数据起源的存储机制进行了概述,将数据起源技术创新性的引入政府网站信息长期保存研究,分析了基于数据起源技术开展政府网站信息管理的价值,在此基础上,对数据起源技术支撑下的政府网站信息长期保存管理系统进行设计,并提出实现政府网站信息长期保存应解决的关键问题及策略。 展开更多
关键词 数据起源 政府网站信息 长期保存
下载PDF
微博信息可信度评估的数据起源方法 被引量:8
16
作者 张子良 董红斌 +1 位作者 谭成予 梁意文 《计算机应用研究》 CSCD 北大核心 2018年第11期3330-3334,共5页
针对现有微博可信度评估中缺少对传播信息的分析,提出一种基于数据起源的微博可信度评估方法,对微博的信息来源和传播过程进行研究。以新浪微博为研究对象,分析用户的关键指标以及微博信息的传播场景,建立微博的PROV数据起源模型,记录... 针对现有微博可信度评估中缺少对传播信息的分析,提出一种基于数据起源的微博可信度评估方法,对微博的信息来源和传播过程进行研究。以新浪微博为研究对象,分析用户的关键指标以及微博信息的传播场景,建立微博的PROV数据起源模型,记录微博信息的来源和传播过程的数据起源信息,并验证其有效性。结合传播过程中用户的可信度,利用数据起源信息,完善微博可信度评估的参考依据,弥补了现有一般评估方法中传播信息缺失的不足。 展开更多
关键词 微博 可信度 数据起源 PROV模型
下载PDF
数据起源安全研究综述 被引量:9
17
作者 石丽波 孙连山 王艺星 《计算机应用研究》 CSCD 北大核心 2017年第1期1-7,共7页
数据起源是描述数据来源及其所经历处理过程的元数据,起源安全是制约起源技术大规模应用的关键瓶颈。为推动起源安全研究,从完整性、机密性和可用性三方面分析了起源安全的内涵;介绍了目前广受关注的起源安全机制:起源过滤和起源感知的... 数据起源是描述数据来源及其所经历处理过程的元数据,起源安全是制约起源技术大规模应用的关键瓶颈。为推动起源安全研究,从完整性、机密性和可用性三方面分析了起源安全的内涵;介绍了目前广受关注的起源安全机制:起源过滤和起源感知的访问控制,分别分析了这两类起源安全机制的主要特征,并对比了现有工作的优点和不足;最后指出了起源安全研究的发展方向。 展开更多
关键词 数据起源 信息安全 起源过滤 访问控制
下载PDF
一种高效用数据起源过滤机制 被引量:10
18
作者 王艺星 孙连山 石丽波 《计算机工程》 CAS CSCD 北大核心 2018年第3期144-150,共7页
为解决现有起源过滤机制导致溯源效用低下的问题,提出一种数据起源过滤机制。扩展PROV数据模型,将其中的依赖关系泛化为不确定的依赖关系,并证明使用不确定的依赖关系进行溯源效用恢复的合理性。构建效用评估模型,定量地评估包含不确定... 为解决现有起源过滤机制导致溯源效用低下的问题,提出一种数据起源过滤机制。扩展PROV数据模型,将其中的依赖关系泛化为不确定的依赖关系,并证明使用不确定的依赖关系进行溯源效用恢复的合理性。构建效用评估模型,定量地评估包含不确定依赖关系的过滤视图的效用。提出"删除+修复"的起源过滤新机制,删除敏感节点或边,并在保证溯源结果不增的前提下,引入不确定的依赖关系,恢复过滤视图的溯源效用。实验结果表明,与现有的典型起源过滤机制相比,采用该机制可得到具有更高效用的起源过滤视图。 展开更多
关键词 数据起源 起源安全 起源过滤 溯源效用 PROV数据模型
下载PDF
数据起源请求协议的安全性分析与验证 被引量:1
19
作者 张森 王凤英 《山东理工大学学报(自然科学版)》 CAS 2013年第6期52-56,共5页
数据起源记录的信息有可能揭露用户的隐私,因此对起源的安全保护特别重要.介绍了数据起源和可审计起源系统,从机密性和认证性两个方面对基于起源的审计结构中的数据请求协议进行了分析,改进了协议在起源记录过程中消息传输方式.介绍了BA... 数据起源记录的信息有可能揭露用户的隐私,因此对起源的安全保护特别重要.介绍了数据起源和可审计起源系统,从机密性和认证性两个方面对基于起源的审计结构中的数据请求协议进行了分析,改进了协议在起源记录过程中消息传输方式.介绍了BAN逻辑方法,应用BAN逻辑对协议进行了形式化的分析与验证,证明协议满足机密性和认证性要求. 展开更多
关键词 数据起源 数据请求协议 BAN逻辑
下载PDF
云计算平台下的数据起源安全方案 被引量:1
20
作者 颜倩倩 王凤英 《山东理工大学学报(自然科学版)》 CAS 2011年第5期67-70,共4页
讨论了云计算平台下的起源系统的安全,依据这些安全问题提出新的数据起源安全方案.利用数字签名为起源数据提供不可伪造性保障;用会话密钥加密修改日志,并用门限加密方案对会话密钥加密,将信任分布化,提供机密性保障.
关键词 数据起源 云计算 安全方案 数字签名 门限加密
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部