期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于中医方剂数据库的Top-Rank-k频繁模式挖掘算法 被引量:1
1
作者 秦琦冰 谭龙 《计算机应用》 CSCD 北大核心 2017年第2期329-334,共6页
为降低中医(TCM)方剂频繁模式挖掘过程中对经验参数的依赖,提高挖掘结果的准确性,针对中医方剂的数据特点,提出一种基于带权无向图的Top-Rank-k频繁模式挖掘算法。该算法可以直接挖掘出频繁k-itemset(k≥3)而无需产生1-itemset和2-items... 为降低中医(TCM)方剂频繁模式挖掘过程中对经验参数的依赖,提高挖掘结果的准确性,针对中医方剂的数据特点,提出一种基于带权无向图的Top-Rank-k频繁模式挖掘算法。该算法可以直接挖掘出频繁k-itemset(k≥3)而无需产生1-itemset和2-itemset,并随之快速回溯到核心药物组合的频繁项集所对应的方剂信息;此外,采用一种动态位向量(DBV)的压缩机制对无向图中边的权重进行压缩存储,以有效地提高算法的空间存储效率。分别对中医方剂数据集、真实数据集(Chess、Pumsb和Retail)和合成数据集(T10I4D100K和Test2K50KD1)进行测试和比较,结果表明该算法与i NTK和BTK相比具有更高的时间和空间效率,而且也可以应用于其他类型的数据集。 展开更多
关键词 中医方剂 top-rank-k 频繁模式 带权无向图 动态位向量
下载PDF
GTK:A Hybrid-Search Algorithm of Top-Rank-k Frequent Patterns Based on Greedy Strategy 被引量:1
2
作者 Yuhang Long Wensheng Tang +4 位作者 Bo Yang Xinyu Wang Hua Ma Hang Shi Xueyu Cheng 《Computers, Materials & Continua》 SCIE EI 2020年第6期1445-1469,共25页
Currently,the top-rank-k has been widely applied to mine frequent patterns with a rank not exceeding k.In the existing algorithms,although a level-wise-search could fully mine the target patterns,it usually leads to t... Currently,the top-rank-k has been widely applied to mine frequent patterns with a rank not exceeding k.In the existing algorithms,although a level-wise-search could fully mine the target patterns,it usually leads to the delay of high rank patterns generation,resulting in the slow growth of the support threshold and the mining efficiency.Aiming at this problem,a greedy-strategy-based top-rank-k frequent patterns hybrid mining algorithm(GTK)is proposed in this paper.In this algorithm,top-rank-k patterns are stored in a static doubly linked list called RSL,and the patterns are divided into short patterns and long patterns.The short patterns generated by a rank-first-search always joins the two patterns of the highest rank in RSL that have not yet been joined.On the basis of the short patterns satisfying specific conditions,the long patterns are extracted through level-wise-search.To reduce redundancy,GTK improves the generation method of subsume index and designs the new pruning strategies of candidates.This algorithm also takes the use of reasonable pruning strategies to reduce the amount of computation to improve the computational speed.Real datasets and synthetic datasets are adopted in experiments to evaluate the proposed algorithm.The experimental results show the obvious advantages in both time efficiency and space efficiency of GTK. 展开更多
关键词 top-rank-k frequent patterns greedy strategy hybrid-search
下载PDF
A Fast Algorithm for Mining Top-Rank-k Erasable Closed Patterns
3
作者 Ham Nguyen Tuong Le 《Computers, Materials & Continua》 SCIE EI 2022年第8期3571-3583,共13页
The task of mining erasable patterns(EPs)is a data mining problem that can help factory managers come up with the best product plans for the future.This problem has been studied by many scientists in recent times,and ... The task of mining erasable patterns(EPs)is a data mining problem that can help factory managers come up with the best product plans for the future.This problem has been studied by many scientists in recent times,and many approaches for mining EPs have been proposed.Erasable closed patterns(ECPs)are an abbreviated representation of EPs and can be con-sidered condensed representations of EPs without information loss.Current methods of mining ECPs identify huge numbers of such patterns,whereas intelligent systems only need a small number.A ranking process therefore needs to be applied prior to use,which causes a reduction in efficiency.To overcome this limitation,this study presents a robust method for mining top-rank-k ECPs in which the mining and ranking phases are combined into a single step.First,we propose a virtual-threshold-based pruning strategy to improve the mining speed.Based on this strategy and dPidset structure,we then develop a fast algorithm for mining top-rank-k ECPs,which we call TRK-ECP.Finally,we carry out experiments to compare the runtime of our TRK-ECP algorithm with two algorithms modified from dVM and TEPUS(Top-rank-k Erasable Pattern mining Using the Subsume concept),which are state-of-the-art algorithms for mining top-rank-k EPs.The results for the running time confirm that TRK-ECP outperforms the other experimental approaches in terms of mining the top-rank-k ECPs. 展开更多
关键词 Pattern mining erasable closed pattern mining top-rank-k pattern mining
下载PDF
不确定性Top-K查询处理 被引量:56
4
作者 李文凤 彭智勇 李德毅 《软件学报》 EI CSCD 北大核心 2012年第6期1542-1560,共19页
高效Top-K查询处理在涉及大量数据交互的应用中是一项重要技术,随着应用中不确定性数据的大量涌现,不确定性数据的管理逐渐引起人们的重视.不确定性数据上Top-K查询从语义和处理上都呈现出与传统Top-K查询不同的特点.在主流不确定性数... 高效Top-K查询处理在涉及大量数据交互的应用中是一项重要技术,随着应用中不确定性数据的大量涌现,不确定性数据的管理逐渐引起人们的重视.不确定性数据上Top-K查询从语义和处理上都呈现出与传统Top-K查询不同的特点.在主流不确定性数据模型和可能世界语义模型下,学者们已经提出了多种不确定性Top-K查询的语义和处理方法.介绍了当前不确定性Top-K查询的研究工作,并对其进行分类,讨论包括语义、排序标准、算法以及应用等方面的技术.最后提出不确定性Top-K查询面临的挑战和下一步的发展方向. 展开更多
关键词 Top—K查询语义 Top-K查询处理 排序标准 不确定性数据 可能世界
下载PDF
基于上下文偏好的Web数据库查询结果Top-K排序方法 被引量:6
5
作者 孟祥福 马宗民 +2 位作者 李昕 张霄雁 王星 《计算机学报》 EI CSCD 北大核心 2014年第9期1986-1998,共13页
为了解决Web数据库多查询结果的问题,该文提出了一种基于上下文偏好的查询结果top-k排序方法,首先提出了一种带偏好程度的上下文偏好模型:i_1>i_2,d|X,表示在上下文条件X下,项i_1与i_2相比,用户偏好项i_1的程度为d(0.5≤d≤1),带偏... 为了解决Web数据库多查询结果的问题,该文提出了一种基于上下文偏好的查询结果top-k排序方法,首先提出了一种带偏好程度的上下文偏好模型:i_1>i_2,d|X,表示在上下文条件X下,项i_1与i_2相比,用户偏好项i_1的程度为d(0.5≤d≤1),带偏好程度的上下文偏好通过在查询历史中使用关联规则挖掘获得.基于上下文偏好,提出了一种查询结果top-k排序方法,给出了相应的元组排列创建、聚类和top-k排序算法.实验结果表明,提出的上下文偏好模型具有较强的偏好表达能力,top-k排序方法能够较好地满足用户需求和偏好并且具有较高的执行效率. 展开更多
关键词 WEB数据库 上下文偏好 元组聚类 top-k排序
下载PDF
基于关键字的数据库搜索研究综述 被引量:9
6
作者 朱凡微 吴明晖 +2 位作者 金苍宏 吕嘉 应晶 《计算机应用研究》 CSCD 北大核心 2008年第11期3238-3242,共5页
介绍了基于关键字的关系数据库搜索技术的研究成果,从数据建模、体系结构、关键算法等几个方面详细分析和比较了各种技术的特点和优劣,并指出了现有技术中存在的一些问题,提出数据库关键字搜索技术未来的研究方向。
关键词 基于关键字的搜索 数据库模式 相关性排序 TOP-K查询
下载PDF
不确定数据库中概率top-k和排序查询算法 被引量:3
7
作者 周帆 李树全 +1 位作者 肖春静 吴跃 《计算机应用》 CSCD 北大核心 2010年第10期2605-2609,共5页
传感器网络等技术的广泛应用产生了大量不确定数据。近年来,对于不确定数据的处理和查询成为数据库和数据挖掘领域研究的热点。其中,传统关系数据库中的top-k查询和排序查询怎样拓展到不确定数据是其中的焦点之一。研究近年来提出的不... 传感器网络等技术的广泛应用产生了大量不确定数据。近年来,对于不确定数据的处理和查询成为数据库和数据挖掘领域研究的热点。其中,传统关系数据库中的top-k查询和排序查询怎样拓展到不确定数据是其中的焦点之一。研究近年来提出的不确定数据库上top-k查询和排序查询算法,归纳和比较目前各种不同查询算法所适应的语义世界和应用场景,并详细分析各种算法的执行效率和算法复杂度。另外,对于不确定数据top-k查询和排序查询所面临的挑战和可能的研究方向进行了总结。 展开更多
关键词 不确定数据库 TOP-K查询 排序查询 不确定性数据
下载PDF
不确定数据Top-k查询算法 被引量:6
8
作者 周帆 李树全 +1 位作者 肖春静 吴跃 《电子测量与仪器学报》 CSCD 2010年第7期650-657,共8页
不确定数据普遍存在于大量应用之中,如移动计算、RFID技术和传感器网络等。针对不确定数据的各种查询算法是数据库领域近年来的热点研究课题。其中,基于不确定数据的Top-k查询和排序查询提出了很多有价值的查询语义和查询算法。详细分... 不确定数据普遍存在于大量应用之中,如移动计算、RFID技术和传感器网络等。针对不确定数据的各种查询算法是数据库领域近年来的热点研究课题。其中,基于不确定数据的Top-k查询和排序查询提出了很多有价值的查询语义和查询算法。详细分析这一最新领域提出的各种查询算法、数据模型、算法复杂度和不同算法所适应的应用场景,并用实验从多个方面比较不同查询算法执行效率、查询语义以及结果集的关联程度。 展开更多
关键词 概率数据库 不确定Top-k查询 排序查询 查询算法 数据处理
下载PDF
微博网络地域Top-k突发事件检测 被引量:18
9
作者 仲兆满 管燕 +1 位作者 李存华 刘宗田 《计算机学报》 EI CSCD 北大核心 2018年第7期1504-1516,共13页
传统的事件检测不考虑地域特性,面对的是媒体的整个信息流,是一种广域事件检测,会引起局部地域事件检测的失效.随着Web2.0及GPS技术的推广应用,很多社交媒体生成的内容体现了地理信息和时间标记.社交媒体中地域性突发事件的检测是近期... 传统的事件检测不考虑地域特性,面对的是媒体的整个信息流,是一种广域事件检测,会引起局部地域事件检测的失效.随着Web2.0及GPS技术的推广应用,很多社交媒体生成的内容体现了地理信息和时间标记.社交媒体中地域性突发事件的检测是近期新兴的研究热点.针对地域突发事件检测的需求,在合理利用社交媒体及突发事件表现的特性等方面,已有的研究仍有较大的不足.微博网络作为实时性、交互性很强的社交媒体,已经成为人们爆料事件、发表观点的首选媒体.该文面向微博网络,给出了地域Top-k突发事件检测的系统框架,包含地域博文采集、博文预处理、词突发值计算、突发词聚类、突发事件排序及突发事件可视化等部分.根据微博的时空特点,在综合考虑微博博文及社交关系的基础上,利用词出现频率、词关联用户、词分布地域及词社交行为4类指标,提出了新颖的微博网络词突发值计算模型.结合微博网络的特点以及地域Top-k突发事件检测的需求,提出了融合突发词地域、频率、关联博文、关联博文产生的影响力以及关联用户5类指标的突发事件热度计算方法.选取新浪微博作为真实的检测环境,以北京、南京、连云港和日照4个城市为地域范围,使用了5种方法比对了突发事件检测的准确率,这5种方法分别为HBED(2011年)、GeoSED(2013年)、EvenTweet(2013年)、GeoBurst(2016年)和该文提出的方法 LocTBED.结果表明,文中所提方法在地域Top-k突发事件的检测上有较好的性能. 展开更多
关键词 微博网络 也理标签博文 也域突发事件检测 司突发值计算 Top-k突发事件排序
下载PDF
一种不确定连续时间序列的Top-K异常检测算法 被引量:2
10
作者 孟凡荣 姚彦旭 +1 位作者 常玉虎 闫秋艳 《计算机应用研究》 CSCD 北大核心 2014年第3期765-768,共4页
针对噪声数据对时间序列异常检测准确性的影响问题,提出了一种不确定连续时间序列Top-K异常检测算法。在典型时间序列异常检测方法的基础上对时间序列的异常值进行区间处理,构造满足均匀分布的密度函数,结合不确定Top-K技术,实现含噪连... 针对噪声数据对时间序列异常检测准确性的影响问题,提出了一种不确定连续时间序列Top-K异常检测算法。在典型时间序列异常检测方法的基础上对时间序列的异常值进行区间处理,构造满足均匀分布的密度函数,结合不确定Top-K技术,实现含噪连续时间序列在分布未知情况下的Top-K异常排序。实验部分采用模拟数据和真实数据进行算法测试,算法较传统方法在异常检测的准确率方面有明显提高,虽然在计算时间上有所增加,但提出了相应的优化策略,使计算时间在k值大于5时有明显改善,验证了算法的有效性。 展开更多
关键词 连续时间序列 异常检测 不确定数据 Top—K排序
下载PDF
海量数据上有效的top-k Skyline查询算法 被引量:3
11
作者 韩希先 宋翠 +2 位作者 戈韵如 高宏 李建中 《计算机科学与探索》 CSCD 北大核心 2019年第5期775-787,共13页
在许多应用中,Skyline查询是一种十分重要的查询类型,它在潜在的巨大的数据空间中返回不被其他元组支配的用户感兴趣的元组,但是Skyline查询无法控制返回结果的数量。处理一个新的top-k Skyline查询问题,该查询返回支配分数最大的k个Sky... 在许多应用中,Skyline查询是一种十分重要的查询类型,它在潜在的巨大的数据空间中返回不被其他元组支配的用户感兴趣的元组,但是Skyline查询无法控制返回结果的数量。处理一个新的top-k Skyline查询问题,该查询返回支配分数最大的k个Skyline元组,从而控制了需要向用户返回的查询结果数量。分析发现,大多数现有算法忽略了利用支配分数作为限制Skyline查询的结果数量的度量。提出一个新的基于表扫描的RSTS(ranked Skyline with table scan)算法来有效计算海量数据上的top-k Skyline结果。RSTS算法首先对表执行预排序操作,保证预排序表的元组按照对有序列表的round-robin扫描的顺序排列。RSTS算法包括两个阶段。阶段1利用对预排序表的顺序扫描来获得候选元组。阶段2计算候选元组的支配分数并返回结果。可以证明,RSTS算法具有早结束特性,并给出其扫描深度的理论分析。提出对于候选元组的剪切操作,理论剪切效果表明,绝大多数的Skyline结果可以直接丢弃。实验结果表明,RSTS算法可以有效计算top-k Skyline结果。 展开更多
关键词 海量数据 top-kSkyline RSTS算法 表扫描 剪切操作
下载PDF
基于位置-文本关系的空间对象top-k查询与排序方法 被引量:2
12
作者 孟祥福 张霄雁 +2 位作者 赵路路 李盼 毕崇春 《智能系统学报》 CSCD 北大核心 2020年第2期235-242,共8页
针对普通的空间关键字查询通常会导致多查询结果的问题。本文提出了一种基于空间对象位置-文本相关度的top-k查询与排序方法,用于获取与给定空间关键字查询在文本上相关且位置上相近的典型空间对象。该方法分为离线处理和在线查询处理2... 针对普通的空间关键字查询通常会导致多查询结果的问题。本文提出了一种基于空间对象位置-文本相关度的top-k查询与排序方法,用于获取与给定空间关键字查询在文本上相关且位置上相近的典型空间对象。该方法分为离线处理和在线查询处理2个阶段。在离线阶段,根据空间对象之间的位置相近性和文本相似性,度量任意一对空间对象之间的位置-文本关系紧密度。在此基础上,提出了基于概率密度的代表性空间对象选取算法,根据空间对象之间的位置-文本关系为每个代表性空间对象构建相应的空间对象序列。在线查询处理阶段,对于一个给定的空间关键字查询,利用Cosine相似度评估方法计算查询条件与代表性空间对象之间的相关度,然后使用阈值算法(threshold algorithm,TA)在预先创建的空间对象序列上快速选出top-k个满足查询需求的典型空间对象。实验结果表明:提出的空间对象top-k查询与排序方法能够有效地满足用户查询需求,并且具有较高的准确性、典型性和执行效率。 展开更多
关键词 空间数据库 空间关键字查询 位置-文本关系 概率密度 代表性对象选取 top-k查询与排序
下载PDF
有效的子空间支配查询算法——Ranking-k
13
作者 李秋生 吴亚东 +3 位作者 林茂松 王松 王海洋 冯鑫淼 《计算机应用》 CSCD 北大核心 2015年第1期108-114,共7页
针对Top-k dominating查询算法需要较高的时空消耗来构建属性组合索引,并且在相同属性值较多情况下的查询结果准确率低等问题,提出一种通过B+-trees和概率分布模型相结合的子空间支配查询算法——Ranking-k算法。首先,采用B+-trees为待... 针对Top-k dominating查询算法需要较高的时空消耗来构建属性组合索引,并且在相同属性值较多情况下的查询结果准确率低等问题,提出一种通过B+-trees和概率分布模型相结合的子空间支配查询算法——Ranking-k算法。首先,采用B+-trees为待查找数据各属性构建有序列表;然后,采取轮询调度算法读取skyline准则涉及到的有序列表,生成候选元组并获得k组终结元组;其次,根据生成的候选元组和终结元组,采用概率分布模型计算终结元组支配分数。迭代上述过程优化查询结果,直到满足条件为止。实验结果表明:Ranking-k与基本扫描算法(BSA)相比,查询效率提高了94.43%;与差分算法(DA)相比,查询效率提高了7.63%;与早剪枝Top-k支配(TDEP)算法、BSA和DA相比,查询结果更接近理论值。 展开更多
关键词 TOP-K dominating 子空间 Ranking-k算法 有序列表 轮询调度算法
下载PDF
Top-k相似短文本快速抽取算法
14
作者 顾彦慧 赵斌 +1 位作者 周俊生 曲维光 《计算机科学与探索》 CSCD 2014年第8期919-932,共14页
如何快速有效地抽取相似短文本是许多应用系统的重要研究问题。在大数据情况下,效率问题对于实际系统非常重要,而现有的短文本抽取策略不能满足用户对性能的要求。以相似短文本的抽取为研究对象,针对传统研究中的效率问题,对如何从给定... 如何快速有效地抽取相似短文本是许多应用系统的重要研究问题。在大数据情况下,效率问题对于实际系统非常重要,而现有的短文本抽取策略不能满足用户对性能的要求。以相似短文本的抽取为研究对象,针对传统研究中的效率问题,对如何从给定的短文本集合中快速检索出top-k个近似短文本进行了研究,并基于一个有效的基本框架提出了一种快速策略,用于满足用户对效率的要求。实验结果证明了该策略在保证有效性不变的情况下,大幅度提高了抽取效率,并且在效率上优于现有方法。 展开更多
关键词 语义相似 TOP-K 排序融合
下载PDF
基于差异点集的频繁项集挖掘算法 被引量:3
15
作者 尹远 朱璐伟 文凯 《计算机工程与设计》 北大核心 2020年第3期716-720,共5页
针对目前频繁模式挖掘算法存在的建树复杂、挖掘效率低下等问题,提出一种基于差异点集(DiffNodeset)的Top-rank-k频繁模式挖掘DNTK算法。利用差集运算直接获取k(>2)项集的差异点集,避免项集多次复杂连接过程;结合一种线性时间复杂度... 针对目前频繁模式挖掘算法存在的建树复杂、挖掘效率低下等问题,提出一种基于差异点集(DiffNodeset)的Top-rank-k频繁模式挖掘DNTK算法。利用差集运算直接获取k(>2)项集的差异点集,避免项集多次复杂连接过程;结合一种线性时间复杂度连接方法和早期修剪策略,提出一种更为高效的1-项集连接方法,及时判定项集连接可行性;采用包含索引策略减少项集连接次数。实验结果表明,DNTK算法在时间和空间效率方面性能优于FAE和NTK算法,在不同类型数据集中进行频繁项集挖掘时有良好的效果。 展开更多
关键词 频繁项集挖掘 差异点集 优先k项集 早期修剪 包含索引
下载PDF
基于隶属度的数据库模糊结果排序方法 被引量:1
16
作者 刘春晓 马君 孟祥福 《辽宁工业大学学报(自然科学版)》 2011年第5期295-297,319,共4页
数据库模糊查询会产生很多查询结果,因此有必要将查询结果按照用户需求进行排序。首先给出了模糊查询定义,然后根据模糊集理论提出了基于隶属度的模糊查询结果排序方法,该方法综合考虑了查询指定的属性权重和查询结果对模糊查询的隶属... 数据库模糊查询会产生很多查询结果,因此有必要将查询结果按照用户需求进行排序。首先给出了模糊查询定义,然后根据模糊集理论提出了基于隶属度的模糊查询结果排序方法,该方法综合考虑了查询指定的属性权重和查询结果对模糊查询的隶属度。实验及分析证明,提出的模糊查询结果排序算法能够较好地满足用户需求,具有较高的排序质量。 展开更多
关键词 关系数据库 模糊查询 隶属度 结果排序
下载PDF
不确定数据Top-K查询技术研究
17
作者 黄玲玲 杨剀 《智能计算机与应用》 2017年第1期35-37,42,共4页
高效的Top-K查询处理是不确定数据管理的一项重要技术。从确定性算法技术和近似算法技术两方面研究典型的不确定数据的Top-K查询算法,分析概率与分值的平衡方式,介绍统一化排序思想以及综合多种查询特征的新型查询方式,最后提出不确定性... 高效的Top-K查询处理是不确定数据管理的一项重要技术。从确定性算法技术和近似算法技术两方面研究典型的不确定数据的Top-K查询算法,分析概率与分值的平衡方式,介绍统一化排序思想以及综合多种查询特征的新型查询方式,最后提出不确定性Top-K查询的研究方向及不确定性查询处理技术的研究热点。 展开更多
关键词 不确定性数据 TOP-K查询 确定算法技术 近似算法技术 排序函数 概率
下载PDF
基于Top-k查询算法的图书馆电子资源分类搜索方法 被引量:2
18
作者 富国瑞 《电子设计工程》 2021年第16期173-176,180,共5页
为在严格遵循分类查询规则的基础上,快速得到待查找的图书馆电子信息参量,提出基于Top-k查询算法的图书馆电子资源分类搜索方法。以分类模板作为底层查询模式,通过分析数据查询确定性的方式,得到准确的电子资源排名函数,实现基于Top-k... 为在严格遵循分类查询规则的基础上,快速得到待查找的图书馆电子信息参量,提出基于Top-k查询算法的图书馆电子资源分类搜索方法。以分类模板作为底层查询模式,通过分析数据查询确定性的方式,得到准确的电子资源排名函数,实现基于Top-k查询算法的电子资源特性分析。在此基础上,连接搜索服务器,借助信息索引模型,实现对分类节点的兴趣化代理处理,完成基于Top-k查询算法的图书馆电子资源分类搜索方法的顺利应用。对比实验结果表明,与传统CID引擎索引器相比,应用新型分类搜索方法后,电子信息参量的查询等待时间缩短至0.48 ms,而分类精准度却提升至90%,能够在满足Top-k查询规则的同时,实现对图书馆电子信息参量的快速查找。 展开更多
关键词 Top-k查询算法 电子资源 分类搜索 排名函数 搜索器 索引模型
下载PDF
Security Model for Preserving Privacy over Encrypted Cloud Computing
19
作者 Jassim R. Mlgheit Essam H. Houssein Hala H. Zayed 《Journal of Computer and Communications》 2017年第6期149-165,共17页
In our today’s life, it is obvious that cloud computing is one of the new and most important innovations in the field of information technology which constitutes the ground for speeding up the development in great si... In our today’s life, it is obvious that cloud computing is one of the new and most important innovations in the field of information technology which constitutes the ground for speeding up the development in great size storage of data as well as the processing and distribution of data on the largest scale. In other words, the most important interests of any data owner nowadays are related to all of the security as well as the privacy of data, especially in the case of outsourcing private data on a cloud server publicly which has not been one of the well-trusted and reliable domains. With the aim of avoiding any leakage or disclosure of information, we will encrypt any information important or confidential prior to being uploaded to the server and this may lead to an obstacle which encounters any attempt to support any efficient keyword query to be and ranked with matching results on such encrypted data. Recent researches conducted in this area have focused on a single keyword query with no proper ranking scheme in hand. In this paper, we will propose a new model called Secure Model for Preserving Privacy Over Encrypted Cloud Computing (SPEC) to improve the performance of cloud computing and to safeguard privacy of data in comparison to the results of previous researches in regard to accuracy, privacy, security, key generation, storage capacity as well as trapdoor, index generation, index encryption, index update, and finally files retrieval depending on access frequency. 展开更多
关键词 CLOUD Computing Multi-Keyword QUERY Ranked QUERY TRAPDOOR PRIVACY PRESERVING Encrypted CLOUD Data Top-K QUERY CLOUD Security
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部