相似性查询论文-李敏,于长永,张峰,马海涛,赵宇海

相似性查询论文-李敏,于长永,张峰,马海涛,赵宇海

导读:本文包含了相似性查询论文开题报告文献综述及选题提纲参考文献,主要关键词:时间序列,相似性查询,LSH,DTW

相似性查询论文文献综述

李敏,于长永,张峰,马海涛,赵宇海[1](2019)在《基于LSH的时间序列DTW相似性查询》一文中研究指出提出了一种新颖的基于LSH的时间序列DTW相似性近似查询算法,较好地解决了DTW相似性查询速度慢的问题.首先,分析了DTW相似性度量的特点,即时间弯曲的重要特性;其次,将该特性与LSH函数相结合,设计了高效的DTW相似时间序列过滤方法.在很大概率程度上保证了相似的时间序列至少具有一个相同的LSH函数值;最后,给出了一个基于过滤加验证框架的时间序列DTW相似性近似查询算法,该算法利用低维的Hash索引加快候选集合的筛选,从而加快查询速度.实验结果表明,在保持较好的召回率的情况下,本文提出的方法较现有算法有效地提高了DTW相似性查询速度.(本文来源于《小型微型计算机系统》期刊2019年10期)

苏映日[2](2019)在《支持相似性查询的可逆元胞自动机图像加密》一文中研究指出随着云计算的发展,越来越多的用户选择将图像上传到云端,以节省存储以及便于随时随地存取图像。图像中通常包含敏感信息(例如医疗和个人信息),为保护用户信息的隐私性,图像在上传到云端之前需进行加密处理。传统图像加密技术能很好地隐藏原始图像的隐私信息,即保证图像的安全性,但无法支持相似性查询,从而限制了图像的查询与使用。支持图像相似性查询的图像加密方法能在保证图像安全性的同时,支持对加密图像的相似性查询。如何平衡图像安全和加密图像上相似性查询的准确率两者之间的关系,是支持图像相似性查询的图像加密需要解决的主要问题。目前研究人员对这一问题的研究较少,且存在相似性查询精度不高或安全性不足等问题。为同时保证相似性查询精度和图像安全性,本文提出一种支持相似性查询的可逆元胞自动机图像加密方法,该方法主要包括以下几个工作:(1)给出加密图像上相似性查询的定义,并分析其在基于像素的确定性加密图像上的可行性。根据此分析,结合Wolfram可逆元胞自动机和确定性加密,提出了基于可逆元胞自动机的确定性加密方法(DERCA)。该方法支持像素粒度、像素集粒度和图像粒度作为输入,并在不同的粒度级别上获得相应的确定性加密结果。(2)根据DERCA,提出了支持相似性查询的可逆元胞自动机图像加密方法。该方法包括像素替换和像素位置置乱两个阶段。在像素替换过程中,利用基于像素的加密和基于像素集的加密从两个粒度级别上对图像中的像素进行替换。基于像素的加密能够反映原始图像颜色直方图的部分分布特征,有助于确保加密图像上相似性查询的准确率;基于像素集的加密使加密图像的颜色直方图趋于均匀分布,有利于保证图像安全。二者很好地解决了实用与安全性的矛盾。在像素位置置乱阶段,对经过像素替换的图像进行分块,在每一图像块内进行像素位置置乱,该方法可以进一步提高图像安全性的同时确保加密图像上相似性查询获得更高的准确率。(3)基于所提出的图像加密算法,给出了相似性度量方法。该方法利用加密图像中的每一块的颜色直方图进行加密图像的相似性度量,确保加密图像上相似性查询的准确率。在Lena图像和Corel-1000图像数据库上的实验表明,与其他可用于相似性查询的图像加密算法相比,本文算法不仅提供高图像安全性,而且在加密图像上有着优异的相似性查询准确率。(本文来源于《华南理工大学》期刊2019-04-15)

何浩奇[3](2019)在《轨迹相似性查询算法研究》一文中研究指出随着全球定位技术和无线通信网络的快速发展,通过移动终端获取大量轨迹数据成为可能。然而,轨迹数据存在规模大、质量低、采样率不同等问题,这直接影响了轨迹数据的挖掘效果和计算效率。学术界为了应对这些问题,在轨迹数据管理方面开展了大量研究工作。其中,轨迹的相似性查询问题是近年来学术界的研究热点之一。该研究主要包含两个核心问题:轨迹的相似性度量方法和相应的查询算法。前者决定查询结果的相似性效果,后者决定相似性查询的计算效率。本文以时空轨迹和语义轨迹作为对象,分别研究这两种轨迹的相似性查询方法,并取得了如下成果。1.提出了针对采样点分布不均的时空轨迹相似性查询算法。大部分的时空轨迹相似性度量方法对采样点的分布较为敏感。由于移动对象的运动速度无法保持恒定,可能引起轨迹的采样点分布不均。相对于采样点稀疏的轨迹段,密集轨迹段的相似性度量在最终度量结果中的比重会被夸大,这将影响时空轨迹相似性查询的最终结果。为了应对此问题,提出基于相似子轨迹计算相似度的时空轨迹相似性查询算法,不再以轨迹点为主体计算时空轨迹的相似度。此外,本文采用“过滤-验证”的计算框架提升时空轨迹的查询效率。过滤阶段利用相似子轨迹中相似轨迹点邻近的特点,基于空间网格索引快速预估各轨迹的相似值,得到候选的相似轨迹集合;在验证阶段,采用动态规划思想对候选轨迹进行验证,得到最终的结果集。基于真实轨迹数据的实验验证了所提查询算法的有效性和可行性。2.提出了基于最长公共子序列的语义轨迹相似性查询算法。由于语义轨迹中同时包含时空属性和语义信息,因而相似性查询必须兼顾时空和语义两方面的要求。为了解决此问题,本文提出了基于最长公共子序列的语义轨迹相似性查询方法,在计算相似轨迹点时同时兼顾空间和语义两种信息相似性的度量要求。为了提升查询效率,本方法采用“过滤-验证”的计算框架。在过滤阶段,通过建立带有语义信息的空间网格索引,快速查找相似轨迹点,在线性时间内完成相似度的估算,获得相似候选轨迹集合;在验证阶段,基于动态规划思想,通过相似阈值减少相似轨迹点的比较范围,提升验证效率。基于真实轨迹数据的实验验证了算法有效性和执行效率。(本文来源于《南京师范大学》期刊2019-03-01)

马斯霈[4](2018)在《异构信息网络相似性查询技术研究》一文中研究指出大数据时代对数据管理和数据分析技术提出了新的需求。异构信息网络(Heterogeneous information networks,HIN)具有丰富的语义信息,能表达复杂的数据相关性,目前在书目数据库、社交网络、化学和生物信息系统等领域得到了广泛的研究与应用。与传统的在线数据管理应用中需要对数据进行精确匹配不同,面向大数据的数据挖掘、数据分析和机器学习算法很多情况下需要测量数据相似度。图编辑距离(Graph edit distance,GED)是测量图数据相似度的最常用方法之一,它通过一系列编辑操作把一个图转换为另一个图,并用最小编辑代价来衡量两个图的相似度。本文首先通过引入异构信息网络中的编辑操作,将同构图中GED的概念扩展到异构信息网络,定义了异构信息网络编辑距离。由于图编辑距离计算是NP-Hard问题,本文采用异构星型结构和元路径作为基本语义,提出了两种映射距离来近似计算HIN编辑距离,分别为基于星型结构的映射距离和基于元路径的映射距离。基于星型结构的映射距离是同构图上GED近似算法在异构信息网络上的修改拓展版算法。本文分析了星型结构映射距离与HIN编辑距离的关系,提出了基于星形结构的异构信息网络编辑距离的上下界。基于元路径的映射距离利用元路径来表达异构信息网络特性,并用于近似计算HIN编辑距离。本文同样通过分析元路径映射距离与编辑距离的关系,给出了基于元路径的异构信息网络编辑距离的上下界。这些上下界被用于图相似性查询过滤验证,提高了异构信息网络相似性查询效率。由于图编辑距离计算关注HIN的结构信息,而忽视了语义信息,在某些应用中并不能准确度量两个异构信息网络的相似性。因此,本文提出了一种基于特征结构的异构信息网络相似性度量方法,定义了叁种基本特征结构用于表达异构信息网络中的复杂语义信息,分别为:异构星形结构、异构环形结构和异构线性结构。本文基于特征结构重要性定义了主结构,并提出了两种特征结构序列提取方法,分别为基于剩余网络传播度的特征结构序列提取算法和基于特征结构连通度的特征结构序列提取算法。由此,异构信息网络相似性查询问题被转换为特征结构序列之间的相似性查询。本文引入权值函数,提出了一种加权的主结构序列相似度算法,从而提高了特征结构序列相似性查询的精度。基于真实数据集与合成数据集的实验表明,基于元路径的异构信息网络编辑距离上下界在计算时间、占用空间、边界近似度、图相似性查询过滤性能都要好于基于星形结构的上下界。基于特征结构的相似性查询算法较基于编辑距离的相似性查询算法有着更好的查询准确率。基于剩余网络传播度的特征结构序列提取算法比基于结构连通度的特征结构序列提取算法能更精确地表达异构信息网络的语义信息。加权主结构序列相似度算法也在异构信息网络相似性查询应用中表现出了出色的准确率、召回率和拓展性。(本文来源于《东南大学》期刊2018-06-01)

吴瑾,彭延国,崔江涛[5](2018)在《基于局部敏感哈希的安全相似性查询方案》一文中研究指出随着云计算技术的不断发展,可搜索加密方案备受关注.传统的可搜索加密方案仅支持精确查询.然而,在实际应用中,相似性查询具有更好的应用前景.具体而言,当输入的查询项拼写错误时,相似性搜索方案依然能返回正确的查询结果.与此同时,现有的相似性可搜索加密方案会导致查询精确度降低.为了解决密文上相似性查询精确度不高的问题,本文提出了一种基于局部敏感哈希的安全相似性查询方案.首先,利用局部敏感哈希将原始数据量化为复合哈希关键字,使用量化结果和对称加密技术构建安全索引.然后,引入基于复合哈希关键字的度量机制,设计一种合理、高效的候选集定位策略;同时,优化候选集量化的方式,以便从候选集中选择出与查询项最相似的结果.查询时,使用以上定位方法与候选集选择方法可以同时保证查询效率和结果的精确度.本文从理论上证明了方案满足必要的安全要求.最后,将方案应用到真实数据集上,实验结果证明了方案的有效性,即查询的精确度明显提升.(本文来源于《密码学报》期刊2018年02期)

马友忠,张智辉,林春杰[6](2018)在《大数据相似性连接查询技术研究进展》一文中研究指出为了深入理解和全面把握大数据相似性连接查询技术的研究进展,更好地促进其在图片聚类、实体解析、相似文档检测、相似轨迹检索等领域的广泛应用,对大数据相似性连接查询技术相关研究工作进行了深入调研和分析。首先对相似性连接查询的基本概念进行了介绍,然后分别对集合、向量、空间数据、概率数据、字符串等不同类型大数据的相似性连接查询相关研究工作进行了深入研究,对其优缺点进行了分析和总结。最后,指出了大数据相似性连接查询面临的若干挑战性问题及未来的研究重点。(本文来源于《计算机应用》期刊2018年04期)

王雅楠[7](2018)在《室内移动对象轨迹相似性查询》一文中研究指出相似轨迹查询是移动对象轨迹研究的重要环节。已有移动对象轨迹相似性度量和查询研究中,主要侧重的场景为室外空间和路网空间。随着室内位置服务的多元化发展,对室内空间的轨迹相似性研究也提出了更多的挑战。目前的轨迹相似性度量主要是字符等同性比较,只有完全相似和完全不相似两种结果,存在度量不精确的问题。此外,相似轨迹查询需要相应的索引结构来提高查询效率。而且,室内定位数据是存在误差的,相似轨迹查询需要考虑轨迹的不确定性。针对以上问题,本文从室内空间特点和移动轨迹相似性两方面进行研究,主要的工作如下:(1)结合室内空间特点,提出室内移动对象轨迹相似性度量算法ITSM(Indoor-space moving-object Trajectory Similarity Measurement)。基于轨迹投影提出室内轨迹空间距离算法,融合轨迹位置语义的语境关系提出室内位置语义分析树LSR_Tree结构和位置语义距离提取算法。将文本等同性比较转换为关系度计算,减少轨迹位置语义序列作为文本序列直接比较的误差。实验验证了ITSM算法的正确性和有效性。(2)提出室内移动对象相似轨迹Top-K查询算法ITSQ(Indoor-space moving-object Top-K Similarity Trajectory Query)。针对相似轨迹查询,提出一种支持自底向上查询的移动对象轨迹索引HGB-tree。HGB-tree采用分层结构,通过移动轨迹群组划分的方式将相似轨迹进行分组,并融合链表结构记录轨迹数据。引入记录表实现自底向上查询,减少轨迹相似值的计算量,提高查询效率。实验结果表明了基于HGB-tree索引的ITSQ算法具有更高的查询效率和更精确的查询结果。(3)在ITSQ算法的基础上,进一步考虑室内移动轨迹的不确定性,提出室内不确定移动对象相似轨迹Top-K查询算法U-ITSQ(Uncertain Indoor-space moving-object Top-K Similarity Trajectory Query)。构建室内不确定移动对象轨迹模型。通过引入计量学参数估计模型缩小定位系统和传统固定性不确定阈值带来的计算误差,并利用极大似然原理缩小室内定位数据稀疏所带来的轨迹不确定性。实验验证了室内不确定移动对象轨迹模型和U-ITSQ算法的有效性。(本文来源于《南京航空航天大学》期刊2018-03-01)

赵展浩,黄斐然,王晓黎,卢卫,杜小勇[8](2018)在《基于SQL的图相似性查询方法》一文中研究指出图作为一种表示复杂信息的数据结构,被广泛应用于社交网络、知识图谱、语义网、生物信息学和化学信息学等领域.随着各领域应用的普及和深入开展,如何管理这些复杂图数据,是目前图数据库技术面临的巨大挑战.图的相似性查询是图数据管理中的热点问题之一,对图查询问题的研究主要包括图的相似性查询等.重点研究基于编辑距离(graph edit distance)的图相似性查询处理问题.首先,通过对目前代表性的问题求解算法分析发现,目前已提出的过滤规则都具有自己的优缺点和适用性.其次,针对已有方法在过滤阶段自身存在的优缺点和适用性的问题,提出一种面向关系型数据库的过滤框架,新的过滤框架可以支持所有已有的过滤规则,从而通过结合不同的过滤规则来优化图相似查询算法以提高查询效率.该方法可以最大程度地保留不同过滤规则的优点并克服其缺点,从而对不同查询具有普遍适用性.最后,基于PubChem数据集,通过比较算法在求解查询结果的时间消耗,验证所提出算法的高效性及可扩展性.实验结果表明,所提出的方法优于现有算法.(本文来源于《软件学报》期刊2018年03期)

潘晓,谌伟璋,孙一格,吴雷[9](2017)在《道路网络上基于时空相似性的连续查询隐私保护算法》一文中研究指出连续查询作为基于位置服务中常见的服务类型之一,为人们的生活和工作带来了巨大的便利.最近几年,针对位置服务中的隐私保护引起了学术界研究者的广泛关注.然而,现有在道路网络上的位置隐私保护工作大多针对快照查询提供隐私保护.如果直接将这些算法应用于连续查询,由于连续查询中位置频繁更新,将同时产生连续查询隐私泄露和精确位置的泄露.由于网络拓扑的存在,移动用户的运动在一段时间内具有时空相似的特点.利用连续查询用户的时空相似性,提出了一种在道路网络上基于时空相似性的连续查询隐私保护算法.通过采取分组策略构造匿名集和K-共享机制,提出了一种启发式宽度优先用户搜索算法HBFS来构造匿名用户集,并提出了一种连续时刻内匿名路段集生成算法CSGA生成匿名路段集合,可以同时防止连续查询攻击和位置依赖攻击.最后,采用4个评价标准对算法进行了一系列实验,验证了算法的有效性.(本文来源于《计算机研究与发展》期刊2017年09期)

王俊凯[10](2017)在《基于概率型相似性连接的聚集查询算法研究》一文中研究指出连接聚集查询在数据库、联机分析处理以及数据仓库中应用广泛。此类查询通常先采用连接操作将多张关系表合并起来,然后再执行聚集运算。随着数据库和数据仓库中出现了大量不确定性数据,连接聚集查询往往在连接阶段就面临失败。概率型相似性连接(Probabilistic Similarity Join,PSJ)基于相似性度量函数,能够解决不确定性数据的连接问题。然而,在PSJ上做聚集查询却面临挑战。一方面,PSJ具有复杂的映射约束,传统的聚集方法不适用于此类连接的聚集查询。另一方面,现有的研究只能解决一对一映射约束的PSJ聚集问题,而且效率较低。本文旨在解决PSJ结果上的聚集查询问题。首先,针对映射关系为多对多的PSJ,本文采用元组级不确定性模型对其建模,并基于动态规划和分治策略提出了两种聚集方法。其次,本文采用属性级不确定性模型对一对多型PSJ建模,并将多对多的聚集方法适配至此模型中,解决了一对多型PSJ的聚集查询问题。最后,本文采用概率图模型对一对一型PSJ建模,引入生成函数方法,再次基于动态规划和分治思想提出了一种聚集方法。本文在真实数据集DBLP上进行实验,结果表明本文提出的方法比现有方法更具优越性。(本文来源于《浙江大学》期刊2017-07-08)

相似性查询论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着云计算的发展,越来越多的用户选择将图像上传到云端,以节省存储以及便于随时随地存取图像。图像中通常包含敏感信息(例如医疗和个人信息),为保护用户信息的隐私性,图像在上传到云端之前需进行加密处理。传统图像加密技术能很好地隐藏原始图像的隐私信息,即保证图像的安全性,但无法支持相似性查询,从而限制了图像的查询与使用。支持图像相似性查询的图像加密方法能在保证图像安全性的同时,支持对加密图像的相似性查询。如何平衡图像安全和加密图像上相似性查询的准确率两者之间的关系,是支持图像相似性查询的图像加密需要解决的主要问题。目前研究人员对这一问题的研究较少,且存在相似性查询精度不高或安全性不足等问题。为同时保证相似性查询精度和图像安全性,本文提出一种支持相似性查询的可逆元胞自动机图像加密方法,该方法主要包括以下几个工作:(1)给出加密图像上相似性查询的定义,并分析其在基于像素的确定性加密图像上的可行性。根据此分析,结合Wolfram可逆元胞自动机和确定性加密,提出了基于可逆元胞自动机的确定性加密方法(DERCA)。该方法支持像素粒度、像素集粒度和图像粒度作为输入,并在不同的粒度级别上获得相应的确定性加密结果。(2)根据DERCA,提出了支持相似性查询的可逆元胞自动机图像加密方法。该方法包括像素替换和像素位置置乱两个阶段。在像素替换过程中,利用基于像素的加密和基于像素集的加密从两个粒度级别上对图像中的像素进行替换。基于像素的加密能够反映原始图像颜色直方图的部分分布特征,有助于确保加密图像上相似性查询的准确率;基于像素集的加密使加密图像的颜色直方图趋于均匀分布,有利于保证图像安全。二者很好地解决了实用与安全性的矛盾。在像素位置置乱阶段,对经过像素替换的图像进行分块,在每一图像块内进行像素位置置乱,该方法可以进一步提高图像安全性的同时确保加密图像上相似性查询获得更高的准确率。(3)基于所提出的图像加密算法,给出了相似性度量方法。该方法利用加密图像中的每一块的颜色直方图进行加密图像的相似性度量,确保加密图像上相似性查询的准确率。在Lena图像和Corel-1000图像数据库上的实验表明,与其他可用于相似性查询的图像加密算法相比,本文算法不仅提供高图像安全性,而且在加密图像上有着优异的相似性查询准确率。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

相似性查询论文参考文献

[1].李敏,于长永,张峰,马海涛,赵宇海.基于LSH的时间序列DTW相似性查询[J].小型微型计算机系统.2019

[2].苏映日.支持相似性查询的可逆元胞自动机图像加密[D].华南理工大学.2019

[3].何浩奇.轨迹相似性查询算法研究[D].南京师范大学.2019

[4].马斯霈.异构信息网络相似性查询技术研究[D].东南大学.2018

[5].吴瑾,彭延国,崔江涛.基于局部敏感哈希的安全相似性查询方案[J].密码学报.2018

[6].马友忠,张智辉,林春杰.大数据相似性连接查询技术研究进展[J].计算机应用.2018

[7].王雅楠.室内移动对象轨迹相似性查询[D].南京航空航天大学.2018

[8].赵展浩,黄斐然,王晓黎,卢卫,杜小勇.基于SQL的图相似性查询方法[J].软件学报.2018

[9].潘晓,谌伟璋,孙一格,吴雷.道路网络上基于时空相似性的连续查询隐私保护算法[J].计算机研究与发展.2017

[10].王俊凯.基于概率型相似性连接的聚集查询算法研究[D].浙江大学.2017

标签:;  ;  ;  ;  

相似性查询论文-李敏,于长永,张峰,马海涛,赵宇海
下载Doc文档

猜你喜欢