期刊文献+
共找到1,199篇文章
< 1 2 60 >
每页显示 20 50 100
基于边缘计算的CMCC-BLOCK一体化数据中心设计与应用研究
1
作者 谢柯 《江苏通信》 2025年第6期44-48,共5页
随着5G、物联网(Internet of Things,IoT)、人工智能(Artificial Intelligence,AI)等技术的蓬勃发展,高密度、大带宽、超低时延的业务需求激增,边缘计算作为应对这些挑战的关键范式应运而生。边缘数据中心作为边缘计算的核心物理载体,... 随着5G、物联网(Internet of Things,IoT)、人工智能(Artificial Intelligence,AI)等技术的蓬勃发展,高密度、大带宽、超低时延的业务需求激增,边缘计算作为应对这些挑战的关键范式应运而生。边缘数据中心作为边缘计算的核心物理载体,其建设模式与性能直接影响边缘计算的落地效果。本文深入剖析了当前基于传统汇聚节点机房和通信基站改造的边缘数据中心建设模式在能效、空间利用率、部署速度、适应性及投资效率等方面存在的显著问题。创新性地提出并详细阐述了CMCC-BLOCK(中国移动边缘算力处理单元)一体化数据中心的设计理念、技术架构与实现方案。为5G及未来网络时代的边缘计算提供高效、可靠、敏捷的基础设施支撑,具有广阔的推广前景。 展开更多
关键词 边缘计算 CMCC-block 一体化数据中心
在线阅读 下载PDF
Locating Multiple Facilities in Convex Sets with Fuzzy Data and Block Norms
2
作者 Jafar Fathali Ali Jamalian 《Applied Mathematics》 2012年第12期1950-1958,共9页
In this paper we study the problem of locating multiple facilities in convex sets with fuzzy parameters. This problem asks to find the location of new facilities in the given convex sets such that the sum of weighted ... In this paper we study the problem of locating multiple facilities in convex sets with fuzzy parameters. This problem asks to find the location of new facilities in the given convex sets such that the sum of weighted distances between new facilities and existing facilities is minimized. We present a linear programming model for this problem with block norms, then we use it for problems with fuzzy data. We also do this for rectilinear and infinity norms as special cases of block norms. 展开更多
关键词 Multifacility LOCATION block NORM Minisum FUZZY data LINEAR PROGRAMMING
在线阅读 下载PDF
Macro-Analysis on Across-Fault Crustal Deformation Measurement Data Along the Northern Edge of the Qinghai-Xizang Block
3
作者 Zhao Zhencai and Chen BingThe Second Crustal Deformation Monitoring Center,SSB,Xi’an 710054,China 《Earthquake Research in China》 1997年第2期35-43,共9页
Based on the arrangement of the across-fault measurement data along the northern edge of the Qinghai-Xizang block,we divide the deformation into different types and probe the nature of various fault movements based on... Based on the arrangement of the across-fault measurement data along the northern edge of the Qinghai-Xizang block,we divide the deformation into different types and probe the nature of various fault movements based on these types.The recent situation of tectonic movement of main structural belts and seismicity in this area are expounded.From the above,it is concluded that across-fault measurement can reflect not only the conditions of fault movement nearby but also the change of regional stress fields; not only is this a method to obtain regional seismogenic information and to conduct short-term prediction but it is also involved with large scale space-time prediction of moderate and strong earthquakes on the basis of the macro characteristics of fractures. 展开更多
关键词 Macro-Analysis on Across-Fault Crustal Deformation Measurement data Along the Northern Edge of the Qinghai-Xizang block EDGE
在线阅读 下载PDF
基于最优块排序的自适应JPEG图像可逆信息隐藏算法
4
作者 岳亚 张敏情 +1 位作者 赖培政 狄富强 《现代电子技术》 北大核心 2026年第3期76-83,共8页
为解决JPEG图像在可逆信息隐藏过程中出现的图像质量下降及文件体积膨胀的问题,文中提出一种基于最优块排序的自适应JPEG图像可逆信息隐藏算法。首先对JPEG图像熵解码后的量化DCT系数进行8×8分块,计算每个子块的阈值T,根据阈值T对... 为解决JPEG图像在可逆信息隐藏过程中出现的图像质量下降及文件体积膨胀的问题,文中提出一种基于最优块排序的自适应JPEG图像可逆信息隐藏算法。首先对JPEG图像熵解码后的量化DCT系数进行8×8分块,计算每个子块的阈值T,根据阈值T对所有子块进行排序,得到最优块序列。预先设定幅值大小,将子块中小于等于幅值的非零AC系数进行两两配对以嵌入信息,而对于那些超出幅值的非零AC系数,则移位以腾出空间。同时,为了减少AC系数的无效移动,结合最新的二维直方图可逆映射规则,自适应选择不同子块的频段系数用于信息嵌入。实验结果表明,该方法相比于4种主流经典方法,峰值信噪比提高了0.06~1.79 dB,文件大小增量降低了4.3%~16.5%,并且能够完全可逆地恢复载体图像,具有一定的适用性。 展开更多
关键词 JPEG图像 可逆信息隐藏 最优块排序 二维直方图平移 自适应 系数配对 频率选择
在线阅读 下载PDF
一种基于页面Block的Web信息提取方法 被引量:3
5
作者 蒙韧 邵延振 袁鼎荣 《计算机技术与发展》 2010年第1期197-200,共4页
基于页面结构的信息提取是Web数据挖掘中三大研究领域之一。该研究的关键技术是如何识别Web页面的组织形式,从中挖掘所需要的页面信息。文中基于页面的语义分块(Block)给出一个新的块主题提取算法,与传统的以页面为单位的Web信息提取相... 基于页面结构的信息提取是Web数据挖掘中三大研究领域之一。该研究的关键技术是如何识别Web页面的组织形式,从中挖掘所需要的页面信息。文中基于页面的语义分块(Block)给出一个新的块主题提取算法,与传统的以页面为单位的Web信息提取相比,更符合实际情况,粒度优势明显。该算法针对页面中不同分块的重要性给予不同的权值,依据权值大小取舍页面信息提供给用户。针对该算法进行了模拟实验,从实验结果可以看出该算法具有一定的实用性和有效性。 展开更多
关键词 语义block block权值 block主题提取 WEB信息挖掘
在线阅读 下载PDF
基于区组设计的Piggybacking编码构造
6
作者 李瞳 王静 +2 位作者 张洁薇 杨红志 刘向阳 《上海交通大学学报》 北大核心 2026年第1期100-111,共12页
现有Piggybacking编码在最大距离可分(MDS)码的基础上能够有效减小信息节点的修复带宽开销,但存在修复度大、校验节点修复带宽高等问题,同时忽略了实际分布式存储系统中数据冷热程度的差异.为此提出一种基于区组设计的Piggybacking编码... 现有Piggybacking编码在最大距离可分(MDS)码的基础上能够有效减小信息节点的修复带宽开销,但存在修复度大、校验节点修复带宽高等问题,同时忽略了实际分布式存储系统中数据冷热程度的差异.为此提出一种基于区组设计的Piggybacking编码构造,对热数据节点提供更高等级的保护,采用区组设计,对冷热数据节点进行非均匀分组,将热数据符号捎带到对应校验节点中,通过一定规则生成冷、热数据校验块和斜校验块.理论分析与实验仿真发现,与现有Piggybacking编码相比,基于区组设计的Piggybacking编码显著降低了故障节点的平均修复带宽率和平均修复度率;且相较于冷数据节点,热数据节点的修复带宽开销更低. 展开更多
关键词 Piggybacking编码 区组设计 冷热数据 修复带宽 修复度
在线阅读 下载PDF
空间句法与POI数据耦合视角下历史文化街区空间优化研究——以杭州市清河坊历史文化街区为例
7
作者 李春颖 傅舒兰 《建筑与文化》 2026年第1期179-182,共4页
历史文化街区是城市记忆的鲜活载体,其保护更新与传承创新是城市更新的重要课题。文章以杭州市清河坊历史文化街区为研究对象,运用空间句法解读街道空间,预测街道人流量并借助百度热力图进行验证;通过分析POI要素,剖析街区资源点的分布... 历史文化街区是城市记忆的鲜活载体,其保护更新与传承创新是城市更新的重要课题。文章以杭州市清河坊历史文化街区为研究对象,运用空间句法解读街道空间,预测街道人流量并借助百度热力图进行验证;通过分析POI要素,剖析街区资源点的分布特征,识别并归纳问题区域与潜力区域,进而从街道空间、业态分布、旅游策略三个方面提出优化建议,旨在为城市历史街区的空间利用优化和活力整体提升提供参考。 展开更多
关键词 历史文化街区 空间句法 POI数据 空间优化
在线阅读 下载PDF
一种基于改进的Block-FFT算法的联合检测矩阵求逆算法
8
作者 刘正堂 任修坤 胡捍英 《信息工程大学学报》 2011年第1期67-71,共5页
联合检测是TD-SCDMA系统的关键技术之一。而影响该技术复杂度的主要因素是矩阵求逆算法的设计。文章结合TD-SCDMA系统的特性,并灵活应用块循环矩阵的性质,给出了一种基于改进的Block-FFT算法的联合检测矩阵求逆算法。仿真结果表明,该算... 联合检测是TD-SCDMA系统的关键技术之一。而影响该技术复杂度的主要因素是矩阵求逆算法的设计。文章结合TD-SCDMA系统的特性,并灵活应用块循环矩阵的性质,给出了一种基于改进的Block-FFT算法的联合检测矩阵求逆算法。仿真结果表明,该算法与常用的Cholesky算法、近似Cholesky算法相比,时间复杂度和空间复杂度较后两者明显降低,从而提高了该算法的工程实现性。 展开更多
关键词 TD-SCDMA 联合检测 块循环矩阵 block-FFT算法
在线阅读 下载PDF
基于稀疏表示的Data Matrix码图像修复算法 被引量:1
9
作者 陈庆然 许义宝 李新华 《计算机技术与发展》 2018年第1期60-63,68,共5页
稀疏表示理论凭借其建模简单、鲁棒性高与抗干扰能力强等优势成为研究热点,将稀疏理论应用于图像修复已成为图像处理领域新的研究方向。针对工业现场中常出现的被遮挡而不能识别的二维码图像,提出一种基于稀疏表示模型的块聚类图像修复... 稀疏表示理论凭借其建模简单、鲁棒性高与抗干扰能力强等优势成为研究热点,将稀疏理论应用于图像修复已成为图像处理领域新的研究方向。针对工业现场中常出现的被遮挡而不能识别的二维码图像,提出一种基于稀疏表示模型的块聚类图像修复算法。依据待修复图像内的有效信息,以固定重叠像素的方式将图像分块,分别对图像块使用欧几里得距离进行训练匹配,将得到的具有相似结构的图像块聚类为结构组作为图像稀疏表示的基本单位,利用每个结构组的估计来快速学习字典。通过使用分离迭代与优化梯度算法对组稀疏表示模型的L1范数最小化问题进行求解,提高了修复算法的鲁棒性。实验结果表明,该算法能够很好地修复被遮挡、划痕或像素丢失等受损的Data Matrix码图像,较大地提高了条码的识别率。 展开更多
关键词 data Matrix码 图像修复 块聚类 稀疏表示
在线阅读 下载PDF
Virus Database Chain:联盟式传染病数据区块链系统 被引量:14
10
作者 黎祖睿 李强 +1 位作者 张超 陈子豪 《计算机应用与软件》 北大核心 2019年第9期21-32,共12页
传染病数据属于国家保密数据,数据共享、防篡改、防泄漏一直是其最大的难题。在基于大数据的我国突发急性传染病预测预警模型的构建与应用的课题中迫切需要一个传染病数据共享平台。运用区块链技术设计一个基于实用拜占庭容错算法(Pract... 传染病数据属于国家保密数据,数据共享、防篡改、防泄漏一直是其最大的难题。在基于大数据的我国突发急性传染病预测预警模型的构建与应用的课题中迫切需要一个传染病数据共享平台。运用区块链技术设计一个基于实用拜占庭容错算法(Practical Byzantine Fault Tolerance, PBFT)[1]的联盟式传染病数据区块链系统,对大数据资源进行整合、共享,使用智能合约实现传染病预警机制。这既避免了信息孤岛的产生,又避免了无序共享产生的数据安全隐患,为课题提供重要的信息技术支撑与保障。通过系统评估及实验验证,该系统具有较好的性能和较强的实用性。 展开更多
关键词 急性传染病 区块链 PBFT算法 智能合约 数据共享
在线阅读 下载PDF
LBlock算法的改进中间相遇攻击 被引量:6
11
作者 郑雅菲 吴文玲 《计算机学报》 EI CSCD 北大核心 2017年第5期1080-1091,共12页
LBlock算法是2011年在ACNS会议上提出的轻量级分组密码算法,目前已存在17轮、19轮LBlock算法的中间相遇攻击.文中评估LBlock算法在预建表中间相遇攻击下的安全性.预建表中间相遇攻击提出并发展于AES算法(高级加密标准)的安全性分析,是... LBlock算法是2011年在ACNS会议上提出的轻量级分组密码算法,目前已存在17轮、19轮LBlock算法的中间相遇攻击.文中评估LBlock算法在预建表中间相遇攻击下的安全性.预建表中间相遇攻击提出并发展于AES算法(高级加密标准)的安全性分析,是近些年密码分析中的一个研究热点.预建表中间相遇攻击属于典型的区分器类攻击,包含离线和在线两个阶段.文中通过综合离线阶段区分器的建立过程和在线阶段密钥的恢复过程,利用程序搜索LBlock算法有效区分器与对应初始密钥的最优攻击参数.结果表明,LBlock算法存在11轮区分器,21轮LBlock算法不抵抗预建表中间相遇攻击,攻击的数据复杂度仅为2^(34.1)选择明文,计算复杂度为2^(75.8)次21轮加密,存储复杂度为2^(74.8)个64比特块.与LBlock算法已有中间相遇攻击相比,文中将攻击轮数由19轮扩展至21轮,刷新了LBlock算法在中间相遇攻击下的安全性评估结果.与不可能差分、积分分析等其他分析结果相比,文中攻击具有显著的低数据复杂度,在实际攻击环境下具有重要意义.此外,为了提高LBlock密钥扩展算法的扩散速度,汪艳凤等人提出了一种新的密钥扩展算法.文中评估了采用新的密钥扩展算法的LBlock在预建表中间相遇攻击下的安全性,并成功得到了复杂度优于穷举搜索的20轮攻击,结果显示新的密钥扩展算法以1轮的优势增强了LBlock算法抵抗此类攻击的能力. 展开更多
关键词 分组密码 Lblock 中间相遇攻击 区分器 数据复杂度 密钥扩展算法
在线阅读 下载PDF
Deformation Evolution Characteristics Revealed by GPS and Cross-fault Leveling Data before the M_S8. 0 Wenchuan Earthquake
12
作者 ZHAO Jing LIU Jie +2 位作者 REN Jinwei YUE Chong LI Jiaojiao 《Earthquake Research in China》 CSCD 2019年第3期461-477,共17页
Based on GPS velocity during 1999-2007,GPS baseline time series on large scale during1999-2008 and cross-fault leveling data during 1985-2008,the paper makes some analysis and discussion to study and summarize the mov... Based on GPS velocity during 1999-2007,GPS baseline time series on large scale during1999-2008 and cross-fault leveling data during 1985-2008,the paper makes some analysis and discussion to study and summarize the movement,tectonic deformation and strain accumulation evolution characteristics of the Longmenshan fault and the surrounding area before the MS8. 0 Wenchuan earthquake,as well as the possible physical mechanism late in the seismic cycle of the Wenchuan earthquake. Multiple results indicate that:GPS velocity profiles show that obvious continuous deformation across the eastern Qinghai-Tibetan Plateau before the earthquake was distributed across a zone at least 500 km wide,while there was little deformation in Sichuan Basin and Longmenshan fault zone,which means that the eastern Qinghai-Tibetan Plateau provides energy accumulation for locked Longmenshan fault zone continuously. GPS strain rates show that the east-west compression deformation was larger in the northwest of the mid-northern segment of the Longmenshan fault zone,and deformation amplitude decreased gradually from far field to near fault zone,and there was little deformation in fault zone. The east-west compression deformation was significant surrounding the southwestern segment of the Longmenshan fault zone,and strain accumulation rate was larger than that of mid-northern segment.Fault locking indicates nearly whole Longmenshan fault was locked before the earthquake except the source of the earthquake which was weakly locked,and a 20 km width patch in southwestern segment between 12 km to 22. 5 km depth was in creeping state. GPS baseline time series in northeast direction on large scale became compressive generally from 2005 in the North-South Seismic Belt,which reflects that relative compression deformation enhances. The cross-fault leveling data show that annual vertical change rate and deformation trend accumulation rate in the Longmenshan fault zone were little,which indicates that vertical activity near the fault was very weak and the fault was tightly locked. According to analyses of GPS and cross-fault leveling data before the Wenchuan earthquake,we consider that the Longmenshan fault is tightly locked from the surface to the deep,and the horizontal and vertical deformation are weak surrounding the fault in relatively small-scale crustal deformation. The process of weak deformation may be slow,and weak deformation area may be larger when large earthquake is coming. Continuous and slow compression deformation across eastern Qinghai-Tibetan Plateau before the earthquake provides dynamic support for strain accumulation in the Longmenshan fault zone in relative large-scale crustal deformation. 展开更多
关键词 MS8.0 WENCHUAN earthquake GPS data CROSS-FAULT leveling data Fault locking block DEFORMATION
在线阅读 下载PDF
基于blockchain技术的数据交易方式设计
13
作者 齐兵 金颖彤 李晨旭 《数码设计》 2018年第1期18-19,共2页
伴随着大数据时代的来临,数据交易的兴起是大势所趋。但当前交易模式的诸多不足影响了数据交易产业的发展,如:交易平台对数据的托管、交易双方隐私性难以保证、数据所有权证明困难、小型数据拥有者没有交易渠道以及数据质量的参差不去... 伴随着大数据时代的来临,数据交易的兴起是大势所趋。但当前交易模式的诸多不足影响了数据交易产业的发展,如:交易平台对数据的托管、交易双方隐私性难以保证、数据所有权证明困难、小型数据拥有者没有交易渠道以及数据质量的参差不去。基于区块链技术,设计新型数据交易平台,消除数据交易产业发展的阻碍。 展开更多
关键词 区块链 数据交易 大数据 匿名性
在线阅读 下载PDF
A Block Mean Insertion and Dual Stego Generation Based Embedding Strategy
14
作者 Md. Habibur Rahman A. H. M. Kamal 《Journal of Computer and Communications》 2021年第3期70-87,共18页
In reversible data hiding, pixel value ordering is an up-to-the-minute research idea in the field of data hiding. Secret messages are embedded in the maximum or the minimum value among the pixels in a block. Pixel val... In reversible data hiding, pixel value ordering is an up-to-the-minute research idea in the field of data hiding. Secret messages are embedded in the maximum or the minimum value among the pixels in a block. Pixel value ordering helps identify the embeddable pixels in a block but suffers from fewer embedding payloads. It leaves many pixels in a block without implanting any bits there. The proposed scheme in this paper resolved that problem by allowing every pixel to conceive data bits. The method partitioned the image pixels in blocks of size two. In each block, it first orders these two pixels and then measures the average value. The average value is placed in the middle of these two pixels. Thus, the scheme extends the block size from two to three. After applying the embedding method of Weng <i><span>et al</span></i><span>., the implantation task removed the average value from the block to reduce its size again to two. These two alive pixels are called stego pixels, which produced a stego image. A piece of state information is produced during implanting to track whether a change is happening to the block’s cover pixels. This way, after embedding in all blocks, a binary stream of state information is produced, which has later been converted to decimal values. Thus, image data were assembled in a two-dimensional array. Considering the array as another image plane, Weng </span><i><span>et al</span></i><span>.’s method is again applied to embed further to produce another stego image. Model validation ensured that the proposed method performed better than previous work </span><span>i</span><span>n this field.</span> 展开更多
关键词 Reversible data Hiding Stego Image Multilayer Embedding block Partition Embedding Payload
在线阅读 下载PDF
基于CBAM-CNN的CPS负荷重分配攻击检测定位方法设计
15
作者 陆玲霞 马朝祥 +1 位作者 闫旻睿 于淼 《实验技术与管理》 北大核心 2025年第6期78-89,共12页
负荷重分配攻击是一种特殊的虚假信息注入攻击。对于电力信息物理系统,基于模型的方法难以检测定位多类型负荷重分配攻击,且针对多类型负荷重分配攻击的数据驱动检测定位方法研究较少。为此,设计了一种以双层规划模型为基础的,基于带卷... 负荷重分配攻击是一种特殊的虚假信息注入攻击。对于电力信息物理系统,基于模型的方法难以检测定位多类型负荷重分配攻击,且针对多类型负荷重分配攻击的数据驱动检测定位方法研究较少。为此,设计了一种以双层规划模型为基础的,基于带卷积注意力模块神经网络的负荷重分配攻击定位检测方法。首先对电力信息物理系统中的信息系统进行建模,总结得到三种信息侧负荷重分配攻击行为。随后建立考虑攻击者和调度中心管理者博弈关系的双层规划模型,针对不同攻击场景生成负荷重分配攻击数据集。为了检测定位不同类型的攻击,将所研究问题转化为多标签分类问题,利用卷积神经网络的卷积结构特性挖掘并学习具有稀疏标签数据的邻域信息,引入卷积注意力模块,从通道信息和空间信息两个角度增强网络对于重点信息的学习能力,改善了网络漏判率较高的问题,提高了网络检测定位性能。在38节点电力信息物理系统算例上进行仿真实验,验证了所提方法的有效性。与对比方法相比,所提方法对于三种攻击类型都有较低的误判率和漏判率,检测定位性能更加出色。 展开更多
关键词 电力信息物理系统 负荷重分配攻击 双层规划模型 数据驱动 卷积注意力模块 卷积神经网络
在线阅读 下载PDF
Recent Strategies for the Development of Biosourced-Monomers, Oligomers and Polymers-Based Materials: A Review with an Innovation and a Bigger Data Focus 被引量:3
16
作者 Serge Rebouillat Fernand Pla 《Journal of Biomaterials and Nanobiotechnology》 2016年第4期167-213,共47页
After setting the ground of the quantum innovation potential of biosourced entities and outlining the inventive spectrum of adjacent technologies that can derive from those, the current review highlights, with the sup... After setting the ground of the quantum innovation potential of biosourced entities and outlining the inventive spectrum of adjacent technologies that can derive from those, the current review highlights, with the support of Bigger Data approaches, and a fairly large number of articles, more than 250 and 10,000 patents, the following. It covers an overview of biosourced chemicals and materials, mainly biomonomers, biooligomers and biopolymers;these are produced today in a way that allows reducing the fossil resources depletion and dependency, and obtaining environmentally-friendlier goods in a leaner energy consuming society. A process with a realistic productivity is underlined thanks to the implementation of recent and specifically effective processes where engineered microorganisms are capable to convert natural non-fossil goods, at industrial scale, into fuels and useful high-value chemicals in good yield. Those processes, further detailed, integrate: metabolic engineering involving 1) system biology, 2) synthetic biology and 3) evolutionary engineering. They enable acceptable production yield and productivity, meet the targeted chemical profiles, minimize the consumption of inputs, reduce the production of by-products and further diminish the overall operation costs. As generally admitted the properties of most natural occurring biopolymers (e.g., starch, poly (lactic acid), PHAs.) are often inferior to those of the polymers derived from petroleum;blends and composites, exhibiting improved properties, are now successfully produced. Specific attention is paid to these aspects. Then further evidence is provided to support the important potential and role of products deriving from the biomass in general. The need to enter into the era of Bigger Data, to grow and increase the awareness and multidimensional role and opportunity of biosourcing serves as a conclusion and future prospects. Although providing a large reference database, this review is largely initiatory, therefore not mimicking previous classic reviews but putting them in a multiplying synergistic prospective. 展开更多
关键词 Biomass Biosourced Monomers Advanced Biomaterials Chemical Building blocks Design Strategy Metabolic Engineering INNOVATION Bigger data
在线阅读 下载PDF
历史文化街区空间品质与游客感知失配研究
17
作者 李璇 张佳宇 解丹 《城市建筑》 2025年第23期96-100,共5页
历史文化街区是文化资源与旅游功能的复杂融合体,运用多源数据开展历史文化街区空间品质与游客感知研究,对历史文化街区的可持续发展具有重大意义。本研究依托街景数据、网络文本数据、POI数据等,结合图片识别、文本分析、耦合分析等方... 历史文化街区是文化资源与旅游功能的复杂融合体,运用多源数据开展历史文化街区空间品质与游客感知研究,对历史文化街区的可持续发展具有重大意义。本研究依托街景数据、网络文本数据、POI数据等,结合图片识别、文本分析、耦合分析等方法,探究历史文化街区空间品质与游客感知的失配状况。研究发现:①空间品质与游客感知高耦合区域集中于中部,并向南北方向逐渐递减;②失配空间占比达39.9%,适配程度仍有不足,失配区域主要集中在南侧道路与纵向道路区域。最后,依据失配要素及其分布情况剖析原因。 展开更多
关键词 历史文化街区 网络文本数据 空间品质 游客感知 五大道
在线阅读 下载PDF
基于四叉树加密与自适应块编码的密文图像可逆数据隐藏 被引量:3
18
作者 韩娟 周思琪 平萍 《计算机工程》 北大核心 2025年第2期202-212,共11页
随着云计算和云存储场景中图像安全和用户隐私需求日益增加,密文图像可逆数据隐藏技术备受关注。相较于加密前预留空间(RRBE)的方法,传统的加密后腾出空间(VRAE)技术通常在加密过程中破坏了原始图像像素间的相关性,导致嵌入率降低,从而... 随着云计算和云存储场景中图像安全和用户隐私需求日益增加,密文图像可逆数据隐藏技术备受关注。相较于加密前预留空间(RRBE)的方法,传统的加密后腾出空间(VRAE)技术通常在加密过程中破坏了原始图像像素间的相关性,导致嵌入率降低,从而限制其应用广泛性。为提升VRAE的嵌入率同时确保图像安全,提出一种可用于云计算环境的基于四叉树加密和自适应预测误差编码的加密图像可逆数据隐藏方案。首先,采用基于四叉树的分区置乱加密算法,在确保图像安全性的同时保证块内像素的相关性,并利用中值边缘预测器获取块内像素值的预测误差;其次,对预测误差的数值位进行自适应块编码,根据块的大小采用不同的编码方法,从而有效压缩数据并腾出空间供数据嵌入。实验结果表明,与现有的密文域可逆数据隐藏方案相比,该方案更有效地利用了像素间的相关性,提高了秘密信息的嵌入能力,在BOSSBase和BOWS-2数据集上平均嵌入率分别达到3.332 bit/pixel和3.289 bit/pixel,比现有先进的VRAE方法分别提高0.117 bit/pixel和0.175 bit/pixel。 展开更多
关键词 可逆数据隐藏 图像安全 自适应块编码 预测误差 四叉树加密
在线阅读 下载PDF
跨电网的区域电力碳排放因子分布式计算方法 被引量:1
19
作者 宋金伟 杨维 +3 位作者 周春雷 张宁 陈翔 康重庆 《电力系统自动化》 北大核心 2025年第18期25-32,共8页
区域电力碳排放因子是电力碳排放核算的基础。传统的计算方法需要将各省各类型发电量、省间交换电量数据汇聚后建立方程并求解计算。对于管理不同省份电网的各电网公司,上述数据包含敏感信息,导致各公司共享、汇聚数据意愿不强。为解决... 区域电力碳排放因子是电力碳排放核算的基础。传统的计算方法需要将各省各类型发电量、省间交换电量数据汇聚后建立方程并求解计算。对于管理不同省份电网的各电网公司,上述数据包含敏感信息,导致各公司共享、汇聚数据意愿不强。为解决该问题,文中利用矩阵分块迭代原理,采用分布式架构进行跨电网的电力碳排放因子协同计算。提出的算法能够快速收敛到准确解,各电网公司无须共享敏感数据,仅通过交换因子计算结果即可实现各省区域电力碳排放因子的准确计算。 展开更多
关键词 碳达峰 碳中和 碳排放因子 矩阵分块迭代 敏感数据
在线阅读 下载PDF
Performance and Availability Evaluation of Big Data Environments in the Private Cloud
20
作者 Tarcísio Rolim Erica Sousa 《Journal of Computer and Communications》 2024年第12期266-288,共23页
Cloud computing allows scalability at a lower cost for data analytics in a big data environment. This paradigm considers the dimensioning of resources to process different volumes of data, minimizing the response time... Cloud computing allows scalability at a lower cost for data analytics in a big data environment. This paradigm considers the dimensioning of resources to process different volumes of data, minimizing the response time of big data. This work proposes a performance and availability evaluation of big data environments in the private cloud through a methodology and stochastic and combinatorial models considering performance metrics such as execution times, processor utilization, memory utilization, and availability. The proposed methodology considers objective activities, performance, and availability modeling to evaluate the private cloud environment. A performance model based on stochastic Petrinets is adopted to evaluate the big data environment on the private cloud. Reliability block diagram models are adopted to evaluate the availability of big environment data in the private cloud. Two case studies based on the CloudStack platform and Hadoop cluster are adopted to demonstrate the viability of the proposed methodologies and models. Case Study 1 evaluated the performance metrics of the Hadoop cluster in the private cloud, considering different service offerings, workloads, and the number of data sets. The sentiment analysis technique is used in tweets from users with symptoms of depression to generate the analyzed datasets. Case Study 2 evaluated the availability of big data environments in the private cloud. 展开更多
关键词 Cloud Computing Big data Hadoop Cluster Performance Evaluation Availability Evaluation Reliability block Diagram Stochastic Petri Nets
在线阅读 下载PDF
上一页 1 2 60 下一页 到第
使用帮助 返回顶部