期刊文献+
共找到236篇文章
< 1 2 12 >
每页显示 20 50 100
A distributed authentication and authorization scheme for in-network big data sharing 被引量:3
1
作者 Ruidong Li Hitoshi Asaeda +1 位作者 Jie Li Xiaoming Fu 《Digital Communications and Networks》 SCIE 2017年第4期226-235,共10页
Big data has a strong demand for a network infrastructure with the capability to support data sharing and retrieval efficiently. Information-centric networking (ICN) is an emerging approach to satisfy this demand, w... Big data has a strong demand for a network infrastructure with the capability to support data sharing and retrieval efficiently. Information-centric networking (ICN) is an emerging approach to satisfy this demand, where big data is cached ubiquitously in the network and retrieved using data names. However, existing authentication and authorization schemes rely mostly on centralized servers to provide certification and mediation services for data retrieval. This causes considerable traffic overhead for the secure distributed sharing of data. To solve this problem, we employ identity-based cryptography (IBC) to propose a Distributed Authentication and Authorization Scheme (DAAS), where an identity-based signature (IBS) is used to achieve distributed verifications of the identities of publishers and users. Moreover, Ciphertext-Policy Attribnte-based encryption (CP-ABE) is used to enable the distributed and fine-grained authorization. DAAS consists of three phases: initialization, secure data publication, and secure data retrieval, which seamlessly integrate authentication and authorization with the in- terest/data communication paradigm in ICN. In particular, we propose trustworthy registration and Network Operator and Authority Manifest (NOAM) dissemination to provide initial secure registration and enable efficient authentication for global data retrieval. Meanwhile, Attribute Manifest (AM) distribution coupled with automatic attribute update is proposed to reduce the cost of attribute retrieval. We examine the performance of the proposed DAAS, which shows that it can achieve a lower bandwidth cost than existing schemes. 展开更多
关键词 big data Security Authentication access control In-network data sharing Information-centric network
下载PDF
DNACDS:Cloud IoE big data security and accessing scheme based on DNA cryptography 被引量:3
2
作者 Ashish SINGH Abhinav KUMAR Suyel NAMASUDRA 《Frontiers of Computer Science》 SCIE EI CSCD 2024年第1期157-170,共14页
The Internet of Everything(IoE)based cloud computing is one of the most prominent areas in the digital big data world.This approach allows efficient infrastructure to store and access big real-time data and smart IoE ... The Internet of Everything(IoE)based cloud computing is one of the most prominent areas in the digital big data world.This approach allows efficient infrastructure to store and access big real-time data and smart IoE services from the cloud.The IoE-based cloud computing services are located at remote locations without the control of the data owner.The data owners mostly depend on the untrusted Cloud Service Provider(CSP)and do not know the implemented security capabilities.The lack of knowledge about security capabilities and control over data raises several security issues.Deoxyribonucleic Acid(DNA)computing is a biological concept that can improve the security of IoE big data.The IoE big data security scheme consists of the Station-to-Station Key Agreement Protocol(StS KAP)and Feistel cipher algorithms.This paper proposed a DNA-based cryptographic scheme and access control model(DNACDS)to solve IoE big data security and access issues.The experimental results illustrated that DNACDS performs better than other DNA-based security schemes.The theoretical security analysis of the DNACDS shows better resistance capabilities. 展开更多
关键词 IoE based cloud computing DNA cryptography IoE big data security StS KAP feistel cipher IoE big data access
原文传递
基于Access的工程造价基础数据平台原型的设计与开发 被引量:1
3
作者 周小溪 易升 关宗印 《工程造价管理》 2018年第1期73-79,共7页
大数据的兴起为工程造价专业的发展提供了新的契机。为顺应大数据的发展潮流以及传统水电行业相关企业业务结构调整和转型升级的发展趋势,充分利用工程造价基础数据资料,文章首先确立了数据平台的研究内容,即以水电、风电及光伏发电为... 大数据的兴起为工程造价专业的发展提供了新的契机。为顺应大数据的发展潮流以及传统水电行业相关企业业务结构调整和转型升级的发展趋势,充分利用工程造价基础数据资料,文章首先确立了数据平台的研究内容,即以水电、风电及光伏发电为基本骨架,在横向上向建筑、交通、市政及水务等行业领域拓展,在纵向上向工程建设全过程进行延伸。同时,为体现工程造价的层次性和系统性,围绕上述行业领域,对其造价体系进行系统分析,提炼出基础价格、设备价格、主要单位造价指标以及主要技术经济指标四项内容。然后从功能、数据结构和界面等方面,对具有基础数据资料共享、查询及分析等功能的数据平台进行了设计,并基于Access建立了一个软件原型。测试结果表明,该原型在功能和存储容量方面,已满足初步使用的要求,可作为数据平台下阶段开发的基础。同时,数据平台基于大数据的动态分析功能可应用于价格指数测算工作。文章的研究成果也可为类似软件的设计、开发提供参考。 展开更多
关键词 工程造价 数据平台 access 大数据
下载PDF
基于场景感知的访问控制模型
4
作者 单棣斌 杜学绘 +2 位作者 王文娟 王娜 刘敖迪 《网络与信息安全学报》 2024年第1期58-78,共21页
动态访问控制模型是构建大数据动态访问控制系统的理论基础,而现有访问控制模型大多只能满足单一情景下的动态访问控制,无法适应大数据上下文环境变化、实体关系变更和客体状态变迁等多类型动态情景中的访问控制。针对上述问题,在现有... 动态访问控制模型是构建大数据动态访问控制系统的理论基础,而现有访问控制模型大多只能满足单一情景下的动态访问控制,无法适应大数据上下文环境变化、实体关系变更和客体状态变迁等多类型动态情景中的访问控制。针对上述问题,在现有访问控制模型的研究的基础上,对大数据动态因素进行分析,提出基于场景感知的访问控制(SAAC,scenario-aware access control)模型。将各类型动态因素转换为属性、关系等基本元素;并引入场景信息对各类组成元素进行统一建模;基于场景信息构建大数据动态访问控制模型,以实现对多类型动态因素、扩展动态因素的支持。设计SAAC模型的工作框架,并提出框架工作流程对应的基于场景感知的访问控制模型规则学习算法和SAAC规则执行算法,以实现访问控制规则自动学习和动态访问控制决策。通过引入非传递无干扰理论,分析并验证了对所提模型的安全性。为验证所提模型访问控制策略挖掘方法的有效性,将SAAC模型与ABAC-L、PBAC-X、DTRM和FB-CAAC等基线模型在4个数据集上进行了实验对比。实验结果表明,SAAC模型及其策略挖掘方法的ROC曲线的线下面积、单调性和陡峭度等指标的结果均优于基线模型,验证了所提模型能够支持多类型动态因素和动态因素扩展,其挖掘算法所得的访问控制规则的综合质量相对较高。 展开更多
关键词 大数据 访问控制 动态因素 场景 无干扰理论
下载PDF
城市中心区轨道交通站点步行接驳路径特征及优化 被引量:1
5
作者 宫同伟 王天 +1 位作者 马秀秀 张秀芹 《铁道运输与经济》 北大核心 2024年第1期165-173,183,共10页
轨道交通站点步行接驳路径特征研究,对提升轨道交通承担率具有重要意义。基于百度时空大数据API,运用空间分析法、情景模拟法、视觉语义分割法,以天津市营口道站点为例,构建城市中心区轨道交通站点步行接驳路径特征分析方法,挖掘步行接... 轨道交通站点步行接驳路径特征研究,对提升轨道交通承担率具有重要意义。基于百度时空大数据API,运用空间分析法、情景模拟法、视觉语义分割法,以天津市营口道站点为例,构建城市中心区轨道交通站点步行接驳路径特征分析方法,挖掘步行接驳路径特征并揭示成因,提出针对性的优化对策。研究表明,目标站点步行接驳效率南部高于北部,具体表现在路段重复率分布均匀度南部大于北部,差异路径分布数量北部多于南部,超过3/4路径的非直线系数偏高;除站点周边区域外,接驳路径品质西北部优于东南部,具体表现在西北部视觉出行环境建设最优,区域整体设施服务水平良好。根据步行接驳路径特征,提出路网结构调整、道路断面优化、出入口调整、绿化品质提升的优化对策。 展开更多
关键词 轨道交通站点 步行接驳路径特征 百度时空大数据 优化对策 信息技术
下载PDF
基于挖掘算法的用户大数据周期智能推荐仿真 被引量:1
6
作者 陈云云 刘永山 《计算机仿真》 2024年第4期456-460,465,共6页
随着互联网技术的快速发展,用户数量日益增长,社交网络平台对周期性智能推荐的需求也日益增加。为了解决当前智能推荐算法准确率低、推荐速度慢等问题,提出了一种基于挖掘算法的用户大数据周期智能推荐算法。算法首先采用协同推荐算法... 随着互联网技术的快速发展,用户数量日益增长,社交网络平台对周期性智能推荐的需求也日益增加。为了解决当前智能推荐算法准确率低、推荐速度慢等问题,提出了一种基于挖掘算法的用户大数据周期智能推荐算法。算法首先采用协同推荐算法对用户历史行为进行分析,并通过数据相似性衡量智能推荐的效果,使用Top-N算法优化推荐过程,达到周期智能推荐的目的;然后采用基于神经网络的挖掘算法对智能推荐算法进行优化,挖掘长时数据关系的同时保持短时数据之间的非线性;最后通过引入灰色均衡算法对相似度计算优化,从而缩短推荐时间。实验结果表明,所提算法在相似度计算准确度方面提升7%,推荐精确度提升6%,召回率提升8%,有效地提高了数据周期智能推荐的精读和效率,提高了个性化服务的质量。 展开更多
关键词 数据挖掘算法 用户大数据 推荐算法 卷积神经网络
下载PDF
基于区块链的多源网络大数据安全访问权限认证仿真 被引量:4
7
作者 李斌 何辉 +1 位作者 赵中英 郭景维 《电信科学》 北大核心 2024年第2期107-115,共9页
多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成... 多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成数据丢失和破坏,为此,提出一种基于区块链研究多源网络大数据安全访问权限认证方法。以相似关系度量数据在网络传输中的变化状态,根据相似矩阵计算多源网络数据访问概率。通过区块链技术建立数据安全访问合约,标定数据的访问属性以及交易密文,并将数据压缩在对应属性内。根据访问目的分析其访问信度,以信度作为标准对应安全等级,在不同信度下定制访问规则,认证数据安全访问的具体权限,实现方法设计。实验结果表明,以不同数据属性含量作为测试条件,在常规模式和攻击模式下对数据进行加密和解密处理,新方法可以实现较快的认证响应,实现网络数据的安全访问。 展开更多
关键词 区块链 多源网络 大数据 安全访问 权限认证
下载PDF
武汉市急救资源配置定量评估
8
作者 袁金蓉 万幼 +2 位作者 王飞 丁一鹛 刘艳芳 《中国卫生信息管理杂志》 2024年第5期675-680,共6页
目的计算2019年和2022年湖北省武汉市主城区急救资源的配置情况,并对急救资源配置的效果进行定量分析评估。方法利用大数据采集技术获得实时的路网交通大数据,利用交通可达性、急救任务量等指标定量计算社区和急救站的急救资源配置情况... 目的计算2019年和2022年湖北省武汉市主城区急救资源的配置情况,并对急救资源配置的效果进行定量分析评估。方法利用大数据采集技术获得实时的路网交通大数据,利用交通可达性、急救任务量等指标定量计算社区和急救站的急救资源配置情况,利用统计方法和地图可视化技术对急救资源配置效果进行评估。结果武汉市三环线内中心城区的急救时间基本满足10分钟可达,但在主城区边缘存在较多可达时间超过15分钟的社区。急救任务量较大的站点集中在沿长江和汉江两岸的核心老城区,以及服务覆盖范围最大的洪山区白玉山站。结论2022年武汉市三环线内中心城区的急救资源可达性较2019年有大幅提升;急救资源可达性在人口密度较低的主城区边缘有下降趋势;新设急救站的位置需要综合考虑可达性和任务量。 展开更多
关键词 交通大数据 地图可视化 空间可达性 急救资源 定量评估
下载PDF
匿名大数据访问风险精准监测与仿真
9
作者 陈云云 刘永山 《计算机仿真》 2024年第5期450-454,共5页
大数据已经成为一种经济资产,其包含大量的信息数据,服务器一旦遭到侵袭,就可能导致大量用户私人信息泄露。为实现大数据的安全共享与利用,提出基于深度对抗学习的匿名大数据访问风险监测研究。从主体、客体和环境三方面分析访问风险因... 大数据已经成为一种经济资产,其包含大量的信息数据,服务器一旦遭到侵袭,就可能导致大量用户私人信息泄露。为实现大数据的安全共享与利用,提出基于深度对抗学习的匿名大数据访问风险监测研究。从主体、客体和环境三方面分析访问风险因素,主要包括访问时间、权限、数据敏感性、网络延时等因素;利用生成器和判别器生成深度对抗学习网络,将风险因素相关数据作为网络输入,提取风险特征;利用信息熵算法计算风险值,设定风险阈值,建立判别函数,利用该函数即可实现匿名大数据访问风险监测。实验结果表明,所提方法具备较强的特征学习能力,避免了监测过程中系统吞吐量过高,且监测结果准确。 展开更多
关键词 深度对抗学习 匿名大数据 访问风险监测 信息熵算法 判别函数
下载PDF
基于sDNA和POI数据的城市商业空间结构研究
10
作者 白大庆 张晓瑞 《宿州学院学报》 2024年第9期22-28,共7页
为探索合肥市存量土地资源的高效利用模式,形成功能齐全、布局合理的城市商业网点发展体系,本研究以ArcGIS空间分析和网格法为基础,通过对合肥市空间可达性与商业网点POI(Point of Interest)数据的有机结合,构建了城市商业空间结构研究... 为探索合肥市存量土地资源的高效利用模式,形成功能齐全、布局合理的城市商业网点发展体系,本研究以ArcGIS空间分析和网格法为基础,通过对合肥市空间可达性与商业网点POI(Point of Interest)数据的有机结合,构建了城市商业空间结构研究的新思路。利用sDNA(spatial Design Network Analysis)模型测算合肥市各网格的空间可达性,将二者进行耦合分析,从而在POI数据和可达性的双重约束下对城市商业空间结构的特征类型进行识别。结果表明:商业网点POI密度等级与可达性相同的网格数量最多,商业网点POI密度等级高于可达性的网格数量次之,商业网点POI密度等级低于可达性的网格数量最少。研究可为合肥市商业空间结构研究及总体规划布局提供科学方法和决策依据。 展开更多
关键词 商业空间结构 POI大数据 可达性 sDNA 合肥市
下载PDF
基于交通大数据的成都市中心城区驾驶等时圈划分及特征分析 被引量:1
11
作者 张旭 涂少华 +1 位作者 廖继刚 付敏 《智能建筑与智慧城市》 2024年第2期33-36,共4页
为提升交通出行分析中心城区交通可达性的表达精度与可视化水平,实践交通出行类大数据在国土空间规划编制及城市体检评估过程中的应用,文章以成都市作为研究对象,通过Python获取腾讯地图开放平台工作日及休息日14:00和18:00时段的实时... 为提升交通出行分析中心城区交通可达性的表达精度与可视化水平,实践交通出行类大数据在国土空间规划编制及城市体检评估过程中的应用,文章以成都市作为研究对象,通过Python获取腾讯地图开放平台工作日及休息日14:00和18:00时段的实时驾驶通行信息,分别生成4个时段的中心城区等时圈范围。通过本次研究可以看出:以成都市人民政府为出发点的60min等时圈几乎可以覆盖中心城区全部范围,60min~90min等时圈则可覆盖成都市市域近半区域;成都市中心城区向南方向的交通条件最好,中心城区以南大部分区域都位于60min等时圈内,北向交通则稍弱;从4个不同时段的等时圈划分结果来看,成都市中心城区在工作日的14:00(平峰)时段交通可达性最好,其次为休息日的18:00时段,工作日的18:00(晚高峰)时段交通可达性最低。 展开更多
关键词 等时圈 交通大数据 交通可达性 ARCGIS
下载PDF
基于自适应神经模糊理论的医疗数据安全评估模型设计 被引量:1
12
作者 宋宇轩 《微型电脑应用》 2024年第4期202-204,208,共4页
医疗中的隐私数据是医疗领域的核心资产,但是大多数医院都缺少应对外界和内部窃取数据操作的反制手段,医疗行业成为隐私泄露的一个重点行业。因此,提出一种基于风险访问控制的安全评估模型,该模型引入了用户信任值,能够提高模型的判断... 医疗中的隐私数据是医疗领域的核心资产,但是大多数医院都缺少应对外界和内部窃取数据操作的反制手段,医疗行业成为隐私泄露的一个重点行业。因此,提出一种基于风险访问控制的安全评估模型,该模型引入了用户信任值,能够提高模型的判断准确率,并且通过人工神经网络和模糊理论建立了模型,能够对用户的风险状况进行预测。实验结果表明,基于风险自适应的访问控制模型能够很好地应对用户数量过多的问题,并且在用户数量较低时,也能表现出较为良好的模型性能,基于自适应的神经模糊理论访问控制模型的不同科室评价分数分别为96.6、91.3、87.6、86.5。研究结果表明,提出的自适应神经模糊理论访问控制模型能够在医疗数据中针对不同用户的需求提供对应的权限,有效防止患者个人隐私数据的泄露,并且使得用户获取信息的效率得到最大化。 展开更多
关键词 医疗大数据 个人隐私 访问控制 模糊理论 神经网络
下载PDF
多源海量隐私大数据可靠性访问权限安全认证 被引量:1
13
作者 曹敏 曹东朗 《计算机仿真》 2024年第5期395-399,共5页
多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海... 多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海量多源隐私数据中的恶意节点,考虑到恶意节点在多源网络中受较多不确定因素影响,为提升节点检测信用度,设置影响因素判定范围用作恶意节点判断标准。结合指纹魔方算法针对检测后的多源隐私大数据设定安全机制,确保多源隐私大数据的安全性。利用访问控制协议方法认证用户身份的合法性及数据的可靠性访问,实现隐私大数据可靠性访问权限安全认证。实验结果表明,所提方法在安全性测试中可以有效抵抗全部攻击,且认证时间开销低于4.7ms,验证了上述方法的可靠性强、实用性高。 展开更多
关键词 隐私大数据 访问权限安全认证 区块链技术 安全机制 恶意节点检测
下载PDF
基于Tangle区块链的大数据访问控制研究
14
作者 钱春阳 《绵阳师范学院学报》 2024年第11期84-92,共9页
为了提高大数据访问控制效果,提出基于Tangle区块链的大数据访问控制研究.依据数据的主体属性以及数据库环境的安全情况,计算数据的敏感度,并通过数据的初始可信值与历史可信值的叠加计算获取数据的最终可信值,结合数据库系统设计中的... 为了提高大数据访问控制效果,提出基于Tangle区块链的大数据访问控制研究.依据数据的主体属性以及数据库环境的安全情况,计算数据的敏感度,并通过数据的初始可信值与历史可信值的叠加计算获取数据的最终可信值,结合数据库系统设计中的访问逻辑空间制定访问控制约束规则,基于此,引入Tangle区块链技术构建数据访问控制模型,进而实现对大数据的访问控制.实例应用结果表明,应用所提方法对大数据进行访问控制后,其访问控制拓扑率在26%以内,数据被成功篡改的区块概率在0.4%以下,进一步说明了所提方法的大数据访问控制效果良好. 展开更多
关键词 Tangle区块链 大数据 访问控制 敏感度 控制约束 抗攻击性
下载PDF
基于随机策略更新的大数据访问控制方案及实验分析
15
作者 沈锟麒 李中禹 《中国高新科技》 2024年第18期41-43,共3页
文章主要探究了基于随机策略更新的大数据访问控制方案的设计内容,并通过仿真实验对其应用效果进行了验证。设计仿真实验,将本方案与基于动态策略更新的隐藏属性加密方案进行对比。结果表明,在属性个数相同的情况下,本方案下系统进行数... 文章主要探究了基于随机策略更新的大数据访问控制方案的设计内容,并通过仿真实验对其应用效果进行了验证。设计仿真实验,将本方案与基于动态策略更新的隐藏属性加密方案进行对比。结果表明,在属性个数相同的情况下,本方案下系统进行数据加密的用时更短,在保证数据安全的前提下提高了系统运行效率。 展开更多
关键词 随机策略更新 大数据访问控制 数据加密 云服务器
下载PDF
基于机器学习的匿名大数据访问控制系统设计
16
作者 夏浩洎 《长江信息通信》 2024年第9期108-110,126,共4页
为提高大数据环境下访问控制效率与数据匿名性,保障用户隐私和数据安全,本研究设计了一种基于机器学习技术的新型匿名大数据访问控制系统。通过对当前大数据访问控制技术、机器学习在访问控制中应用及匿名技术的发展与应用深入分析,采用... 为提高大数据环境下访问控制效率与数据匿名性,保障用户隐私和数据安全,本研究设计了一种基于机器学习技术的新型匿名大数据访问控制系统。通过对当前大数据访问控制技术、机器学习在访问控制中应用及匿名技术的发展与应用深入分析,采用B/S架构匿名大数据访问控制系统框架,系统软件模块主要由数据预处理、机器学习模型训练与评估、访问控制决策以及用户界面模块构成,为验证系统功能有效性进行了详细的对比实验。结果表明,该系统能提高大数据访问控制精确性与处理速度,有效保护数据的匿名性,本研究成果证明了采用机器学习技术优化大数据访问控制系统可行性与有效性。 展开更多
关键词 机器学习 大数据访问控制 数据预处理模块 用户界面模块
下载PDF
基于演化博弈的大数据信息泄漏风险访问控制模型设计
17
作者 周海徽 《计算机测量与控制》 2024年第6期139-144,151,共7页
大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演... 大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演化处理,求解信息博弈概率,推导演化博弈模型表达式,从而完善基于演化博弈的大数据信息模糊化处理流程;计算大数据信息泄漏行为的信任度标准,参考信息监控器设置条件,实现对大数据信息泄漏风险的评估;针对风险评估结果,完成大数据信息的访问证据取样,计算访问控制阈值,实现对信息泄漏风险访问的控制,完成基于演化博弈的大数据信息泄漏风险访问控制模型的设计;实验结果表明,所提方法的大数据信息瞬时泄漏量始终小于2.3×10^(11)MB,网络主机所承担的运行风险得到有效控制,下级网络终端不会出现无法访问大数据信息服务器的情况。 展开更多
关键词 演化博弈 大数据信息 泄漏风险 访问控制模型 均衡点演化 信任度 信任证据
下载PDF
国网大数据平台中的安全存储与访问控制机制研究
18
作者 李莲 茅海泉 《信息与电脑》 2024年第5期201-203,共3页
文章通过引入安全哈希函数、数字签名、分布式存储、动态数据加密及基于属性的访问控制等技术,构建了一套完善的安全管理体系。实验基于Linux平台、VMware虚拟机、Hadoop大数据平台的仿真环境,验证了所提出方法的可行性和性能。实验结... 文章通过引入安全哈希函数、数字签名、分布式存储、动态数据加密及基于属性的访问控制等技术,构建了一套完善的安全管理体系。实验基于Linux平台、VMware虚拟机、Hadoop大数据平台的仿真环境,验证了所提出方法的可行性和性能。实验结果表明,哈希函数和数字签名有效保障了数据的完整性和真实性,分布式存储方案具有较强的冗余和容错性,基于属性的访问控制机制能够精确控制用户访问系统资源。 展开更多
关键词 大数据平台 安全存储 访问控制
下载PDF
区块链技术与电力大数据安全的深度融合
19
作者 范亚娜 李媛 翟斌 《科学与信息化》 2024年第7期65-67,共3页
电网业态的变化,尤其是智能电网的快速布局,电力数据流实现倍增,服务对象的不确定性、服务形式的多样化,使数据安全形势愈发严峻。区块链技术在数据溯源、数据加密、去中心化方面存在天然优势,可以为电力大数据安全提供系统级的底层数... 电网业态的变化,尤其是智能电网的快速布局,电力数据流实现倍增,服务对象的不确定性、服务形式的多样化,使数据安全形势愈发严峻。区块链技术在数据溯源、数据加密、去中心化方面存在天然优势,可以为电力大数据安全提供系统级的底层数据交互支撑。电力大数据的应用价值和潜在风险是并存的,本文基于区块链技术,从数字身份管理、数据交易平台构建、过程安全管控几个方面与电力大数据实现深度融合,旨在实现整体安全水平的快速提升。 展开更多
关键词 区块链 电力大数据 数据源认证 访问授权
下载PDF
公共交通可达性提升规划研究及实践——以重庆市中心城区为例
20
作者 王世能 温馨 +1 位作者 罗超 夏宇翔 《城市公共交通》 2024年第8期47-51,共5页
重庆作为超大型山地城市,组团式发展布局对公共交通发展提出更高的要求。由于山地城市地势落差大,对公共交通站点步行可达性、时效性保障的挑战更高,有必要研究公共交通与其他交通方式无缝衔接,以增强公共交通客流分担能力。本文借助交... 重庆作为超大型山地城市,组团式发展布局对公共交通发展提出更高的要求。由于山地城市地势落差大,对公共交通站点步行可达性、时效性保障的挑战更高,有必要研究公共交通与其他交通方式无缝衔接,以增强公共交通客流分担能力。本文借助交通大数据、重庆市交通综合信息平台,辅以网络问卷调查,量化评估现状轨道交通站点和公交站点对城市人口的服务覆盖率,识别问题成因,精准提出改造提升方案,切实解决人民群众出行难题,提升公共交通服务水平。 展开更多
关键词 公共交通 可达性 交通大数据 服务水平
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部