期刊文献+
共找到225篇文章
< 1 2 12 >
每页显示 20 50 100
分布式的KBB索引树多关键词模糊排序搜索方案
1
作者 孙瑾 宋娜娜 +2 位作者 王璐 康梦娜 叶克鑫 《电子与信息学报》 北大核心 2025年第10期3858-3868,共11页
随着数字化医疗的快速发展,电子健康记录(EHR)已成为提升医疗服务质量的重要手段,医疗机构想要获取患者的EHR用于医疗研究。然而,传统的电子健康记录系统面临信息孤岛、数据安全共享困难、隐私泄露等问题。该文设计了分布式的KBB索引树... 随着数字化医疗的快速发展,电子健康记录(EHR)已成为提升医疗服务质量的重要手段,医疗机构想要获取患者的EHR用于医疗研究。然而,传统的电子健康记录系统面临信息孤岛、数据安全共享困难、隐私泄露等问题。该文设计了分布式的KBB索引树多关键词模糊排序搜索方案,旨在解决以上问题,并实现安全、高效和可追溯的电子健康记录共享。该方案使用K-means聚类技术对EHR分类,在IPFS上分类存储加密的EHR,实现密文的分布式存储。使用波特词干提取法把关键词转换为统一形式,基于聚类的EHR构造KBB索引树,达到模糊搜索并提高搜索效率。此外,可以通过智能合约实现对用户身份的验证。搜索节点在KBB树中排序搜索,星际文件系统(IPFS)返回前k个加密EHR给用户,用户在区块链上验证数据的完整性后解密。性能分析表明该方案的算法具有安全性,在已知密文模型中是语义安全的,同时具有良好的实现效率。 展开更多
关键词 多关键词排序搜索 KBB索引树 K-MEANS聚类 访问控制 区块链
在线阅读 下载PDF
基于细粒度访问控制的密文域可逆信息隐藏
2
作者 张敏情 彭深 +2 位作者 姜超 狄富强 董钰峰 《通信学报》 北大核心 2025年第7期119-131,共13页
为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的... 为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的像素进行标记;其次,基于密文策略属性基加密算法对图像加密密钥进行加密,将加密后的密钥和需要隐藏的信息嵌入密文图像中。实验结果表明,所提算法将不可嵌入像素分为自记录像素和不可记录像素后,辅助信息量减少,从而增大了嵌入容量。相较于现有最佳算法,所提算法平均嵌入率提高约0.2 bit/pixel,同时能够实现对密文图像的细粒度访问控制,具有嵌入率大、安全性高、可逆性好等特点,实用性较强。 展开更多
关键词 密文策略属性基加密 密文域 可逆信息隐藏 访问控制 参数二叉树标记
在线阅读 下载PDF
基于双链结构的高校财务报销系统关键技术
3
作者 杨要科 魏雅斌 +2 位作者 王文奇 杨杜祥 洪飞阳 《应用科学学报》 北大核心 2025年第4期617-629,共13页
本文针对高校财务报销流程中存在的信任缺失、报销效率低下等问题,提出了一种以项目为导向的区块链高校报销平台模型。针对多项目环境下参与者角色的动态性,引入基于属性的访问控制(attribute-based access control,ABAC)模型,实现了细... 本文针对高校财务报销流程中存在的信任缺失、报销效率低下等问题,提出了一种以项目为导向的区块链高校报销平台模型。针对多项目环境下参与者角色的动态性,引入基于属性的访问控制(attribute-based access control,ABAC)模型,实现了细粒度的权限管理。针对传统单链结构难以有效处理项目和发票之间的复杂逻辑关系,设计了主链-副链的双链存储结构以及对应的逻辑交易算法,解决了不同报销状态及与项目之间复杂的对应关系。为提高查询效率,设计了一种基于Merkle树索引表(Merkle tree index table,MTIT)的查询算法。实验结果表明,本设计在不同交易量下均展现出良好的性能稳定性,能够满足高校日常财务管理的需求。 展开更多
关键词 高校财务管理 基于属性的访问控制 双链结构 Merkle树索引表
在线阅读 下载PDF
面向区块链的ABAC访问策略索引优化方案
4
作者 董西国 徐自衡 朱岩 《无线电工程》 2025年第6期1318-1326,共9页
属性基访问控制(Attribute-Based Access Control,ABAC)模型在现代信息系统中发挥着重要作用,但随着系统复杂度的增加,访问策略匹配的效率成为了性能优化的关键挑战。现有索引表和全量加载2种典型策略匹配方式在区块链等分布式环境中均... 属性基访问控制(Attribute-Based Access Control,ABAC)模型在现代信息系统中发挥着重要作用,但随着系统复杂度的增加,访问策略匹配的效率成为了性能优化的关键挑战。现有索引表和全量加载2种典型策略匹配方式在区块链等分布式环境中均存在灵活性差、资源占用高、效率低等问题。为此,提出了一种基于决策树算法的访问策略索引优化方案,利用ABAC模型中的策略目标元素作为决策树的输入特征,构建高效的策略分类器。提出了一种增量更新算法,用于处理策略动态变化,在降低计算开销的同时维持索引树的正确性。研究结果表明,该方法能够满足大规模访问控制系统的需求,为分布式环境中的访问控制性能优化提供了新的解决方案和技术参考。 展开更多
关键词 属性基访问控制 访问策略匹配 访问策略索引优化 决策树 增量更新算法
在线阅读 下载PDF
基于多策略门限树的用电信息属性加密算法
5
作者 王紫仪 李飞 陈瑞 《计算机与数字工程》 2025年第5期1356-1362,共7页
智能电表作为智能电网中重要的计量设备,时刻反映着用户的用电信息,为了保护电表数据的安全和隐私性,防止网络恶意攻击和篡改电表数据,论文基于密文策略的属性加密(CP-ABE)算法,结合了对称和非对称加密体制的优点,采用高级加密标准(AES)... 智能电表作为智能电网中重要的计量设备,时刻反映着用户的用电信息,为了保护电表数据的安全和隐私性,防止网络恶意攻击和篡改电表数据,论文基于密文策略的属性加密(CP-ABE)算法,结合了对称和非对称加密体制的优点,采用高级加密标准(AES)和CP-ABE的混合加密机制,可同时兼顾安全性与加密效率。并在基于多策略的门限树结构加密算法基础上,将数据访问者按照角色、区域划分安全等级,对特定访问人员提出一种带有时间段限制的属性加密方案,达到对用户权限更加细粒度、高安全的访问控制管理,有效避免了智能电表数据泄露,保障了用户之间的隐私。 展开更多
关键词 智能电表 属性加密 门限树 时间限制 访问控制
在线阅读 下载PDF
基于CP-ABE算法的无线传感器网络访问自动控制
6
作者 冯梅 《自动化与仪表》 2025年第3期133-137,共5页
无线传感器网络安全管理过程中,依靠非对称密钥加密算法实现访问自动控制,需要向每个接收者单独完成消息加密和解密,导致访问控制时间开销较大。因此,提出基于CP-ABE算法的无线传感器网络访问自动控制方法。深入分析无线传感器网络节点... 无线传感器网络安全管理过程中,依靠非对称密钥加密算法实现访问自动控制,需要向每个接收者单独完成消息加密和解密,导致访问控制时间开销较大。因此,提出基于CP-ABE算法的无线传感器网络访问自动控制方法。深入分析无线传感器网络节点和服务器部署情况,结合Merkle哈希树算法,搭建网络安全访问认证架构。根据用户与网络之间的历史交互记录,计算动态用户身份信任度,基于此推导出用户行为属性信任度和信任度范围函数,为不同用户分配对应的访问权限。最后,应用CP-ABE算法展开自动化加解密操作处理,通过系统初始化、属性授权机构初始化、私钥生成、网络信息加密、上传验证5个阶段实现网络访问控制。实验结果表明,在访问用户并发数量为120时,无线传感器网络访问控制平均时间开销仅为475 ms,满足实时性要求。 展开更多
关键词 CP-ABE算法 无线传感器网络 哈希树 访问权限 密钥 自动控制
在线阅读 下载PDF
DPHI-Tree:一种新型的并行高维主存索引树
7
作者 郑炜 张科 曹俊 《西北工业大学学报》 EI CAS CSCD 北大核心 2009年第4期436-442,共7页
随着主存技术的发展,系统级分布式主存多媒体数据库存储规模不断扩大,查询越来越复杂,分布式并行索引以其高性能而逐渐成为解决此类复杂查询问题的有效手段。文章提出一种新的适合于分布式并行索引的树结构——DPHI-Tree。该索引树以B... 随着主存技术的发展,系统级分布式主存多媒体数据库存储规模不断扩大,查询越来越复杂,分布式并行索引以其高性能而逐渐成为解决此类复杂查询问题的有效手段。文章提出一种新的适合于分布式并行索引的树结构——DPHI-Tree。该索引树以B树为基础,利用PCA降维技术,将树的各层节点采用不同的维度表示,提高了缓存空间的利用率,降低了CPU负载。另外,采用标识根到节点路径的二进制编码来对节点索引,在查询数据量急剧增加时,PHI-Tree对基于树的数据随机访问具有良好性能。 展开更多
关键词 信息索引 组件原理分析 分布式高维索引树 主存访问
在线阅读 下载PDF
基于属性基加密技术的医院信息系统隐私数据安全保护方法
8
作者 张艳 王芸 高蒙 《无线互联科技》 2025年第9期69-72,共4页
以时间为约束构建的隐私数据访问策略忽略了数据自身属性,当执行安全保护时,隐私数据关键字在恶意攻击下的获胜概率相对较低。为此,文章开展了基于属性基加密技术的医院信息系统隐私数据安全保护方法研究。在医院信息系统隐私数据访问... 以时间为约束构建的隐私数据访问策略忽略了数据自身属性,当执行安全保护时,隐私数据关键字在恶意攻击下的获胜概率相对较低。为此,文章开展了基于属性基加密技术的医院信息系统隐私数据安全保护方法研究。在医院信息系统隐私数据访问结构策略树中,该研究方法嵌入了属性陷门和位置陷门,当访问处于位置和属性允许约束条件范围内时,执行密文数据的解密,避免在单一时间约束下的非法访问解密;采用合数阶双线性映射的方式对医院信息系统隐私数据进行属性基加密处理,为访问结构策略树中各个节点设计了独立的密钥,允许属性匹配访问获取对应节点信息,以确保其余节点属性关键字的安全性。在测试结果中,该隐私数据保护方法可在降低密钥生成以及加密处理过程计算量的基础上,确保隐私数据关键字在恶意攻击下的获胜概率稳定在98.0%以上。 展开更多
关键词 属性基加密技术 隐私数据 安全保护 访问结构策略树 属性陷门 合数阶双线性映射
在线阅读 下载PDF
多核处理器中支持频繁访问的B^+-Tree
9
作者 贺炜 张芳 +2 位作者 钟艳雯 罗小珠 杨小民 《计算机工程与应用》 CSCD 北大核心 2011年第25期160-164,共5页
针对传统B+-Tree自顶向下访问模式的缺点,提出了支持频繁访问的FAB+-Tree(Frequent Access B+-Tree)。在B+-Tree的基础上增加了Hash辅助索引,使得访问B+-Tree时直接定位到叶结点,并利用基于内存的直接访问表及位矢量列表提高更新性能。... 针对传统B+-Tree自顶向下访问模式的缺点,提出了支持频繁访问的FAB+-Tree(Frequent Access B+-Tree)。在B+-Tree的基础上增加了Hash辅助索引,使得访问B+-Tree时直接定位到叶结点,并利用基于内存的直接访问表及位矢量列表提高更新性能。同时基于共享Cache多核处理器,提出了基于流水线的FAB+-Tree多线程访问模块,并优化了该模块的共享Cache访问性能。在实验中,基于开源数据库INGRES实现了FAB+-Tree和多线程访问模块,实验结果表明B+-Tree的访问性能得到显著提高。 展开更多
关键词 B+-tree 频繁访问的B+-tree(FAB+-tree) 多核处理器 自底向上访问
在线阅读 下载PDF
一种面向时延敏感M2M业务的Tree-splitting随机接入冲突解决算法
10
作者 卢晶晶 尹长川 《中国科技论文》 CAS 北大核心 2016年第8期843-848,864,共7页
为了解决机器至机器(machine-to-machine,M2M)业务接入对传统长期演进(long term evolution,LTE)网络造成的冲击,针对大量时延敏感M2M设备同时发起随机接入的场景,基于一种时延特性较优的Tree-splitting算法,通过估计信道负载量,引入动... 为了解决机器至机器(machine-to-machine,M2M)业务接入对传统长期演进(long term evolution,LTE)网络造成的冲击,针对大量时延敏感M2M设备同时发起随机接入的场景,基于一种时延特性较优的Tree-splitting算法,通过估计信道负载量,引入动态前导码分配算法,提出了一种基于Tree-splitting的随机接入冲突解决动态算法。仿真时通过与静态算法对比,结果验证了所提出算法优良的时延、吞吐量特性和资源利用率。 展开更多
关键词 通信与信息系统 时延敏感机器到机器业务 随机接入 树型 冲突解决
在线阅读 下载PDF
二叉Trie树下电力监控分布式数据库安全访问混沌加密控制
11
作者 巩宇 胡文兴 +2 位作者 于亚雄 崔钰 刘轩 《沈阳工业大学学报》 北大核心 2025年第1期83-91,共9页
【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心... 【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心组成部分,具有处理速度快、数据存储量大等优势,但也面临着数据泄露、非法访问等安全隐患。【方法】为了增强电力监控系统的安全性,提出了一种基于二叉Trie树的电力监控分布式数据库安全访问混沌加密控制方法。采用SRP-6协议进行身份认证,确保只有经过授权的用户能够访问电力监控系统。SRP-6协议通过对身份信息的加密处理,有效防止了恶意攻击者伪造身份访问。在分布式数据库的环境中,密钥的管理是极具挑战性的任务。由于分布式系统涉及多个节点,且不同用户的权限和密钥各不相同,因此需要建立一个高效且安全的密钥管理机制。本文采用了二叉Trie树作为密钥管理结构,二叉Trie树是一种能够快速检索和存储密钥的高效数据结构,通过二叉Trie树的层次化结构,实现密钥的快速定位和分配。每个节点代表密钥管理中的一个步骤,叶节点则存储具体的加密密钥。通过这种树形结构,系统可以轻松管理大量的密钥,减少了密钥存储的冗余,同时提高了密钥分发的效率。二叉Trie树的使用也降低了密钥泄露的风险,增强了系统的整体安全性。在密钥管理的基础上,引入混沌加密技术,结合Tent映射和Logistic映射两种混沌模型,用于生成加密数据所需的随机数和轮密钥。Tent映射通过折叠和扩展操作将输入值映射到[0,1)区间,而Logistic映射则通过迭代生成伪随机序列,两者共同构成了混沌加密的基础。通过这种方式,电力监控分布式数据库中的数据被加密为不可预测的密文,极大程度上提高了攻击者通过分析密文推导明文的难度。【结果】所提方法在增强加密强度和提高系统安全性的同时,还具备较好的性能。通过控制密文分布的频率,保证加密数据的均匀性,密文的分布频次能够保持在2800次以上。雪崩效应值超过0.524,证明了所提方法在数据加密方面的有效性。【结论】与传统方法相比,本文方法在保证数据安全性的同时,减少了计算和存储资源的消耗,适合大规模分布式数据库的应用。 展开更多
关键词 二叉Trie树 电力监控 分布式数据库 安全访问 混沌加密 SRP-6协议 TENT映射 LOGISTIC映射
在线阅读 下载PDF
An Efficient Hybrid Algorithm for Mining Web Frequent Access Patterns 被引量:1
12
作者 ZHANLi-qiang LIUDa-xin 《Wuhan University Journal of Natural Sciences》 EI CAS 2004年第5期557-560,共4页
We propose an efficient hybrid algorithm WDHP in this paper for mining frequent access patterns. WDHP adopts the techniques of DHP to optimize its performance, which is using hash table to filter candidate set and tri... We propose an efficient hybrid algorithm WDHP in this paper for mining frequent access patterns. WDHP adopts the techniques of DHP to optimize its performance, which is using hash table to filter candidate set and trimming database. Whenever the database is trimmed to a size less than a specified threshold, the algorithm puts the database into main memory by constructing a tree, and finds frequent patterns on the tree. The experiment shows that WDHP outperform algorithm DHP and main memory based algorithm WAP in execution efficiency. 展开更多
关键词 frequent access pattern AP-tree hash-table
在线阅读 下载PDF
基于改进型默克尔树结构的隐私大数据细粒度访问控制方法
13
作者 吴承毅 《无线互联科技》 2025年第17期27-30,共4页
为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私... 为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私大数据的存储模型;将访问控制逻辑编码为可自动执行的智能合约,实现权限管理的动态化与精细化,完成基于智能合约驱动的动态访问细粒度控制。对比实验结果表明,该方法可以在缩短访问控制响应时间的基础上,降低隐私大数据访问中的风险并提高数据吞吐量,满足访问控制过程中数据实时处理的需求。 展开更多
关键词 改进型默克尔树结构 存储模型 隶属度函数 访问控制方法 细粒度 隐私大数据
在线阅读 下载PDF
支持访问策略部分隐藏的CP-ABE方案 被引量:2
14
作者 刘霞 王馨族 +4 位作者 张涛 陈盈阁 王荣 冯朝胜 秦志光 《通信学报》 EI CSCD 北大核心 2024年第10期180-190,共11页
针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属... 针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属性值进行盲化处理并构造隐藏策略访问树,实现了访问策略的隐私保护;采用布隆过滤器对属性进行过滤与成员认证,从而快速找到满足访问策略的最小属性集,减少解密测试中的大量无效计算;利用强算力的云服务器进行外包计算,减少本地的解密开销。理论分析和实验结果分析均表明,所提方案可兼顾计算效率与策略隐私保护,访问策略匹配效率和加解密速度显著提升,本地解密时间被减少至常数级。安全性分析表明,所提方案不仅保护了外包访问策略的隐私性,还能抵御选择明文攻击。 展开更多
关键词 基于密文策略的属性加密 隐藏策略访问树 外包解密 布隆过滤器
在线阅读 下载PDF
空间数据库R-tree连接方法研究
15
作者 回敬齐 李伯权 陈芳芳 《齐齐哈尔大学学报(自然科学版)》 2010年第4期27-30,共4页
空间连接是空间数据库中最重要最耗时的操作,国内外学者的研究多是基于索引结构空间连接的一次过滤方法,其中基于R-tree的空间连接算法被认为是一种高效的处理机制。本文提出了基于R-tree空间连接的二次过滤方法,缩小了过滤阶段的候选... 空间连接是空间数据库中最重要最耗时的操作,国内外学者的研究多是基于索引结构空间连接的一次过滤方法,其中基于R-tree的空间连接算法被认为是一种高效的处理机制。本文提出了基于R-tree空间连接的二次过滤方法,缩小了过滤阶段的候选集大小,可有效提高查询效率。 展开更多
关键词 R-tree 空间存取方法 空间连接 二次过滤
在线阅读 下载PDF
An improved R-tree based on childnode's probability
16
作者 LVJun-long MAZhi-nan +2 位作者 LIUZhao-hong LEEChung-ho BAEHae-young 《重庆邮电学院学报(自然科学版)》 2004年第5期5-7,132,共4页
R Tree is a good structure for spatial searching. But in this indexing structure, either the sequence of nodes in the same level or sequence of traveling these nodes when queries are made is random. Since the possibil... R Tree is a good structure for spatial searching. But in this indexing structure, either the sequence of nodes in the same level or sequence of traveling these nodes when queries are made is random. Since the possibility that the object appears in different MBR which have the same parents node is different, if we make the subnode who has the most possibility be traveled first, the time cost will be decreased in most of the cases. In some case, the possibility of a point belong to a rectangle will shows direct proportion with the size of the rectangle. But this conclusion is based on an assumption that the objects are symmetrically distributing in the area and this assumption is not always coming into existence. Now we found a more direct parameter to scale the possibility and made a little change on the structure of R tree, to increase the possibility of founding the satisfying answer in the front sub trees. We names this structure probability based arranged R tree (PBAR tree). 展开更多
关键词 子结点 概率 R树 PBAR树 空间访问方法
在线阅读 下载PDF
车载社交网中基于密文属性加密的车队车辆数据共享方案
17
作者 杨邵成 蔡英 范艳芳 《汽车技术》 CSCD 北大核心 2024年第8期14-21,共8页
针对车载社交网(VSN)中车队车辆数据共享过程中存在的隐私泄露问题,提出一种基于密文属性的加密方案。利用基于属性的加密技术,保证仅授权的车辆可访问数据,防止车队车辆数据共享过程中发生隐私泄露;针对车队车辆数据共享时生成访问策... 针对车载社交网(VSN)中车队车辆数据共享过程中存在的隐私泄露问题,提出一种基于密文属性的加密方案。利用基于属性的加密技术,保证仅授权的车辆可访问数据,防止车队车辆数据共享过程中发生隐私泄露;针对车队车辆数据共享时生成访问策略时间开销大、数据共享效率低的问题,通过构造访问树实现对访问策略的设计,利用路侧单元将访问树转化为访问矩阵,实现访问策略的快速生成。仿真分析结果表明,该方案能够实现对VSN中车队车辆的数据安全共享,所构建的访问策略生成方案能够有效降低车辆的计算开销。 展开更多
关键词 车载社交网 隐私保护 密文属性加密 访问树 路侧单元
在线阅读 下载PDF
基于角色和属性的零信任访问控制模型研究 被引量:14
18
作者 许盛伟 田宇 +2 位作者 邓烨 刘昌赫 刘家兴 《信息安全研究》 CSCD 北大核心 2024年第3期241-247,共7页
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型. 展开更多
关键词 零信任 角色 属性 访问控制 资源决策树
在线阅读 下载PDF
基于WAI-ARIA的网页导航栏地标属性的标识方法 被引量:1
19
作者 李玉聪 汪士钦 +1 位作者 张梦玺 刘华虓 《吉林大学学报(理学版)》 CAS 北大核心 2024年第3期697-703,共7页
针对多样化网页上视障用户导航的难题,提出一种自动标识导航栏地标的方法,以提高网页无障碍性.首先,通过设计启发式规则,根据导航栏内有序元素排列以及子元素内常含超链接和精炼文字等规则,自动提取导航栏内的元素;其次,采用决策树二分... 针对多样化网页上视障用户导航的难题,提出一种自动标识导航栏地标的方法,以提高网页无障碍性.首先,通过设计启发式规则,根据导航栏内有序元素排列以及子元素内常含超链接和精炼文字等规则,自动提取导航栏内的元素;其次,采用决策树二分类算法,用于分类导航栏中特征差异显著的元素;最后,对已识别的导航栏元素进行地标属性注入.在对100个网站的实验评估中,该方法成功识别了92.6%的导航栏元素,而注入的地标属性则显著提升了网站的无障碍性能,从而改善了视障用户的使用体验. 展开更多
关键词 网页无障碍 地标 导航栏识别 决策树算法
在线阅读 下载PDF
基于时空演化的输电线通道树竹放电预警方法
20
作者 唐冬来 李擎宇 +3 位作者 龚奕宇 钟声 谢飞 聂潇 《信息技术》 2024年第8期113-120,126,共9页
为解决输电线通道中树竹放电预警准确率低的问题,提出了一种基于时空演化的输电线通道树竹放电预警方法。首先,通过无人机巢采集输电线通道图像,并进行图像噪声过滤;其次,通过树竹皮、叶子的边缘特征识别树竹类型,并结合典型树竹生长速... 为解决输电线通道中树竹放电预警准确率低的问题,提出了一种基于时空演化的输电线通道树竹放电预警方法。首先,通过无人机巢采集输电线通道图像,并进行图像噪声过滤;其次,通过树竹皮、叶子的边缘特征识别树竹类型,并结合典型树竹生长速度和观测的实际生长速度进行时空演化分析,预测树竹放电隐患时间并预警;最后,在某地市供电公司的输电工区进行仿真验证,该方法的树竹放电隐患预警准确率为98.9%,算例的仿真结果表明,所提方法可准确识别输电线通道树竹放电隐患,提升输电线通道的运行维护管理水平。 展开更多
关键词 时空演化 输电线通道 树竹放电 无人机巢 隐患预警
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部