期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于服务相似性的k-匿名位置隐私保护方法 被引量:15
1
作者 叶阿勇 李亚成 +1 位作者 马建峰 许力 《通信学报》 EI CSCD 北大核心 2014年第11期162-169,共8页
针对当前基于位置的服务(LBS)系统存在的隐私保护度、位置服务质量和通信开销三者难于平衡的问题,提出了一种基于服务相似性的k-匿名位置隐私保护方法。在不改变现有LBS系统架构的情况下,利用位置服务查询结果的相似性来辅助匿名服务器... 针对当前基于位置的服务(LBS)系统存在的隐私保护度、位置服务质量和通信开销三者难于平衡的问题,提出了一种基于服务相似性的k-匿名位置隐私保护方法。在不改变现有LBS系统架构的情况下,利用位置服务查询结果的相似性来辅助匿名服务器构造匿名区域,从而实现在确保用户隐私安全的基础上,有效提高服务质量和降低系统开销。最后,通过实验验证了该算法的有效性。 展开更多
关键词 基于位置的服务 位置隐私保护 位置k-匿名 服务相似性
下载PDF
抵御背景知识推理攻击的服务相似性位置k匿名隐私保护方法 被引量:14
2
作者 闫光辉 刘婷 +3 位作者 张学军 蔡刚 何福存 李俊成 《西安交通大学学报》 EI CAS CSCD 北大核心 2020年第1期8-18,共11页
针对已有位置k匿名方法不能很好地权衡位置隐私和服务可用性之间的关系、易于遭受背景知识推理攻击、资源开销大的问题,提出了一种抵御推理攻击的服务相似性位置k匿名隐私保护方法。通过引入服务相似性生成标签相似地图,并根据服务相似... 针对已有位置k匿名方法不能很好地权衡位置隐私和服务可用性之间的关系、易于遭受背景知识推理攻击、资源开销大的问题,提出了一种抵御推理攻击的服务相似性位置k匿名隐私保护方法。通过引入服务相似性生成标签相似地图,并根据服务相似度将用户所在分区与其他分区合并,生成满足用户服务质量需求的匿名候选区。为抵御推理攻击,在选择k匿名集时使用位置熵对攻击者的背景知识进行量化以生成熵最大的k匿名集。在生成k匿名集时,采用贪心策略并在匿名集随机选取一个位置点请求服务以降低资源开销。安全性分析和实验结果表明:相较于已有位置k匿名方法,在相同条件下,所提方法的隐私保护度和服务可用性平均提高了48.49%和60.01%,时间开销和通信开销平均降低了86.12%和66.57%。所提方法在隐私保护度、服务可用性和资源开销之间取得了更好的权衡,且可有效抵御背景知识推理攻击。 展开更多
关键词 位置隐私 服务相似性 位置熵 背景知识 k匿名 贪心策略
下载PDF
一种面向服务体系结构的服务组合方案求解方法 被引量:7
3
作者 高俊 沈才梁 陈暄 《计算机应用研究》 CSCD 北大核心 2011年第11期4184-4187,共4页
面向服务体系结构的出现为分布式应用集成提供了一种解决方案,如何快速准确地指定具体服务或求解出服务的组合方案的问题尚待解决。根据对抽象服务的输入/输出等功能性属性的描述,完成了抽象服务组合流程建模,为了对抽象层粗粒度服务的... 面向服务体系结构的出现为分布式应用集成提供了一种解决方案,如何快速准确地指定具体服务或求解出服务的组合方案的问题尚待解决。根据对抽象服务的输入/输出等功能性属性的描述,完成了抽象服务组合流程建模,为了对抽象层粗粒度服务的求精,提出了一种基于语义Web服务和图规划技术的服务自动组合机制,该方法将Web服务映射为规划动作的形式化描述,形式化推理得出Web服务的组合方案。在具体的服务或方案选择上,利用服务相似度优化服务或服务组合方案的选取。最后通过模拟实验验证了该方法的有效性。 展开更多
关键词 WEB服务 自动组合 服务相似度 组合求精
下载PDF
基于服务相似性的隐私保护k近邻查询方法 被引量:2
4
作者 张学军 李佳乐 +4 位作者 杨依行 黄海燕 许陈 李桢 杜晓刚 《兰州交通大学学报》 CAS 2023年第1期44-53,61,共11页
如何同时保护用户的位置和查询隐私而又不妨碍服务质量和增加系统处理开销是当前位置服务隐私保护系统面临的一个重要挑战.为了解决这一挑战,基于位置查询的服务相似特性和Paillier密码系统的同态特性,提出了一种能同时保护位置隐私和... 如何同时保护用户的位置和查询隐私而又不妨碍服务质量和增加系统处理开销是当前位置服务隐私保护系统面临的一个重要挑战.为了解决这一挑战,基于位置查询的服务相似特性和Paillier密码系统的同态特性,提出了一种能同时保护位置隐私和查询隐私的k近邻查询方法,实现不依赖可信第三方便可实现用户位置和查询内容的隐私保护以及兴趣点的精确查询;同时,通过构造服务相似地图生成扰动位置,解决已有方法查询处理开销大的问题,并保证查询结果的准确性.利用真实数据集从查询准确性和系统开销等方面对所提方法进行了实验验证.实验结果与安全性分析表明:和已有方法相比,所提出的方法在兼顾位置和查询隐私保护的同时,有效地保证了服务质量,降低了系统处理开销. 展开更多
关键词 服务相似性 位置隐私 查询隐私 同态加密 K近邻查询
下载PDF
一种基于域推荐相似度的P2P信任模型 被引量:2
5
作者 邢长友 杨莉 +1 位作者 张毓森 锁琰 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第5期803-807,共5页
为了提高P2P系统中资源定位效率并保证资源下载质量,提出了一种基于域推荐相似度的P2P信任模型(DRSTrust).该模型充分考虑了节点兴趣和身份对信任计算的影响,通过划分兴趣域,以解决节点间因兴趣不对称而难以建立直接信任关系的问题.在... 为了提高P2P系统中资源定位效率并保证资源下载质量,提出了一种基于域推荐相似度的P2P信任模型(DRSTrust).该模型充分考虑了节点兴趣和身份对信任计算的影响,通过划分兴趣域,以解决节点间因兴趣不对称而难以建立直接信任关系的问题.在兴趣域的基础上,根据域推荐相似度加权个体的域推荐度来计算节点的域服务信誉,并利用域服务信誉来刻画节点在特定兴趣域内的服务行为细节.然后,提出了服务相似度的概念,通过使服务行为最为相似的节点成为邻居来激励好节点贡献资源,同时将恶意节点排斥在网络边缘,从而有效提高了P2P系统中节点信任计算准确度.分析及仿真结果表明,在迭代的收敛速度、下载成功率以及模型的安全性等方面,DRSTrust均优于现有的信任模型. 展开更多
关键词 信任模型 兴趣域 域推荐相似度 服务相似度
下载PDF
一种基于标签的层次Web服务聚类方法
6
作者 李蓉 叶俊民 杨艳 《计算机时代》 2017年第11期30-34,38,共6页
提出一种基于Fuzzy c-means聚类方法的模糊服务聚类方法SGCom,该方法首先标注服务的名称、功能和使用对象,再用改进的FCM算法对服务的名称聚类,用比较相似度的方法对服务的其他元素聚类,并综合得出聚类结果。由于该方法基于服务的注册信... 提出一种基于Fuzzy c-means聚类方法的模糊服务聚类方法SGCom,该方法首先标注服务的名称、功能和使用对象,再用改进的FCM算法对服务的名称聚类,用比较相似度的方法对服务的其他元素聚类,并综合得出聚类结果。由于该方法基于服务的注册信息,不局限于单一的服务描述语言,得到的结果是服务属于某个类别的比率,在服务发现时可以根据用户设定的阈值推荐服务类别,避免了靠近类簇边界上的服务难以被准确分类的问题。 展开更多
关键词 FCM算法 WEB服务 服务聚类 服务相似度
下载PDF
基于服务相似度的API服务推荐方法研究
7
作者 李泽平 《贵州师范学院学报》 2013年第6期28-32,共5页
利用API服务和Mashup应用的注册和组合信息,通过构建Mashup-API网络和API-API网络,在LFH方法的基础上改进Rada&Courtney算法,进行API服务的标签相似度、描述相似度和摘要相似度的计算并最终计算其服务相似度,基于服务的使用场景提... 利用API服务和Mashup应用的注册和组合信息,通过构建Mashup-API网络和API-API网络,在LFH方法的基础上改进Rada&Courtney算法,进行API服务的标签相似度、描述相似度和摘要相似度的计算并最终计算其服务相似度,基于服务的使用场景提出了相应的服务推荐算法,实现了协作关系、竞争关系和其他关系的服务推荐。使用ProgrammableWeb上Mashup应用和API服务的真实数据为载体验证了方法的可行性和有效性,在服务分类和服务推荐方面具有一定的意义。 展开更多
关键词 API服务 服务关系 服务相似度 服务推荐 验证
下载PDF
基于K近邻的隐式位置访问隐私保护方法 被引量:1
8
作者 王勇 王宏志 《计算机仿真》 北大核心 2022年第6期412-416,共5页
用户位置访问信息虽然可应用到个性化推荐等领域中优化服务,但容易造成用户隐式位置泄露。为保护用户隐私,提出基于K近邻的隐式位置访问隐私保护方法。分析位置访问面临伪装用户、背景信息、访问速度等多种威胁;确定位置访问系统模型,... 用户位置访问信息虽然可应用到个性化推荐等领域中优化服务,但容易造成用户隐式位置泄露。为保护用户隐私,提出基于K近邻的隐式位置访问隐私保护方法。分析位置访问面临伪装用户、背景信息、访问速度等多种威胁;确定位置访问系统模型,分别探究感知群体、查询用户与提供商三个参与角色的功能与安全性假设;利用K近邻算法,结合服务相似性、背景知识、信息熵等因素生成标签相似地图,建立近邻查询表,计算每个位置之间的服务相似度,划分敏感区域;通过情景感知的方式了解用户隐私保护需求程度,将不同类型的兴趣点添加到用户可能访问的位置集合中,利用位置服务器对其评估,根据置信度高低决定用户是否可以对兴趣点进行访问,实现隐私保护。仿真结果表明,上述方法通信开销较低,近邻搜索效果较好。 展开更多
关键词 隐式位置访问 隐私保护 服务相似性 背景信息
下载PDF
面向移动互联网的广告传播信息系统设计 被引量:1
9
作者 王鸿 《现代电子技术》 2022年第13期140-144,共5页
为缩短互联网主机对广告信息的响应时间,维持信息传输稳定性,同时提升网络广告的传播速率,设计面向移动互联网的广告传播信息系统。分别从用户管理模块、媒体资源管理模块、广告宣传管理模块三个角度着手,完善广告传播信息系统的硬件执... 为缩短互联网主机对广告信息的响应时间,维持信息传输稳定性,同时提升网络广告的传播速率,设计面向移动互联网的广告传播信息系统。分别从用户管理模块、媒体资源管理模块、广告宣传管理模块三个角度着手,完善广告传播信息系统的硬件执行环境。在此基础上,定义移动互联网服务的相似性,根据网络广告信息的引入形式,设置必要的WebCall控件结构,实现系统的软件执行环境搭建,结合相关硬件设备结构,完成面向移动互联网的广告传播信息系统设计。实验结果显示,在移动互联网背景下,主机元件对于广告信息的响应时长得到了较好控制,能够维持信息的传输稳定性,提升了网络广告的传播速率,具有较强的实用性价值。 展开更多
关键词 网络广告传播 移动互联网 媒体资源管理 WebCall控件 信息传输 宣传管理 服务相似性 传输稳定性
下载PDF
基于语义的Web服务发现算法 被引量:4
10
作者 王燕 陈明 王智广 《计算机应用与软件》 CSCD 2009年第1期13-15,共3页
传统的Web服务发现只是简单的基于关键字的语法匹配,查询得到的服务往往不是用户想要的。在基于接口的Web服务发现的基础上,改进了Web服务描述模型,增加了服务质量(QoS),提出了分步过滤匹配算法。先通过服务类别过滤器进行语义过滤筛选... 传统的Web服务发现只是简单的基于关键字的语法匹配,查询得到的服务往往不是用户想要的。在基于接口的Web服务发现的基础上,改进了Web服务描述模型,增加了服务质量(QoS),提出了分步过滤匹配算法。先通过服务类别过滤器进行语义过滤筛选,去除不相关的Web服务,然后通过服务相似度度量候选服务和请求服务之间的相似程度。候选服务和请求服务之间的相似度是通过服务功能相似度和服务质量相似度两个方面进行综合评估的。最后,通过实验证明了该匹配算法的可行性和有效性。 展开更多
关键词 WEB服务 OWL—S 服务相似度 服务质量
下载PDF
基于事件的物联网服务相似性检测 被引量:1
11
作者 谢川 王方 《计算机应用》 CSCD 北大核心 2011年第8期2258-2260,共3页
为了检测物联网中冗余服务,节省资源,使用事件和服务关系提出了基于事件服务类图的冗余服务相似性计算模型,在此模型基础上分析了物联网事件上下文及其服务类型,从而得出了面向事件的服务相似度计算方法。由此方法得到了一个静态的服务... 为了检测物联网中冗余服务,节省资源,使用事件和服务关系提出了基于事件服务类图的冗余服务相似性计算模型,在此模型基础上分析了物联网事件上下文及其服务类型,从而得出了面向事件的服务相似度计算方法。由此方法得到了一个静态的服务冗余检测算法。此算法通过检测相似性事件来去除重复的服务函数调用,节约系统服务对资源的占用,从而解决物联网中资源高耗问题。 展开更多
关键词 事件 事件服务类图 服务相似性检测
下载PDF
基于pay-as-you-go模式的Web服务发现 被引量:1
12
作者 潘颖 汤庸 《计算机研究与发展》 EI CSCD 北大核心 2012年第12期2549-2558,共10页
Web服务描述语言是基于模式优先(schema-first)的,Web服务发现方法需要花费较高的前期构建成本,目前的研究没有涉及如何在pay-as-you-go模式下发现Web服务这一问题.提出了一个基于数据空间技术的服务发现框架,支持pay-as-you-go模式下... Web服务描述语言是基于模式优先(schema-first)的,Web服务发现方法需要花费较高的前期构建成本,目前的研究没有涉及如何在pay-as-you-go模式下发现Web服务这一问题.提出了一个基于数据空间技术的服务发现框架,支持pay-as-you-go模式下基于关键词匹配和基于相似度的Web服务发现.首先给出一个schema-later数据模型用于描述Web服务及其关系,并讨论了该模型的延迟计算和查询方法,该方法不必事先物化模型就可以提供查询服务;然后给出一个基于相似度的Web服务发现算法及其正确性证明,该算法将相似度看作是极松散结构模型的虚拟边(关系),在计算相似度之前,通过延迟计算得到需要进行比较的服务节点集及其信息,以便在pay-as-you-go模式下计算相似度;最后通过实验表明该方法是可行和有效的. 展开更多
关键词 WEB服务发现 数据空间 模式优先 Web服务相似度 极松散结构模型
下载PDF
基于服务设计理念的低相似度品牌延伸案例研究 被引量:2
13
作者 韩宜男 杨明刚 吴鑫莹 《设计》 2017年第21期26-27,共2页
在当今的体验经济时代下,服务设计作为近几年颇受关注的一种设计理念,用户体验一直是其最核心思想,服务设计思维也被广泛应用于各个领域,品牌延伸领域也不例外。本文将对星巴克、宜家两家成功的低相似度品牌延伸案例进行分析,研究服务... 在当今的体验经济时代下,服务设计作为近几年颇受关注的一种设计理念,用户体验一直是其最核心思想,服务设计思维也被广泛应用于各个领域,品牌延伸领域也不例外。本文将对星巴克、宜家两家成功的低相似度品牌延伸案例进行分析,研究服务设计理念在其品牌延伸过程起到的作用,并根据研究结果为其他想要进行低相似度品牌延伸的企业提供建议。 展开更多
关键词 体验经济 服务设计理念 低相似度 品牌延伸
下载PDF
基于无关概念过滤的云服务相似推理技术研究 被引量:1
14
作者 向津 吴荣泉 《计算机应用与软件》 CSCD 北大核心 2013年第1期183-185,199,共4页
随着云计算的兴起,各大IT解决方案及服务提供商都推出了自己的云计算系统,越来越多的中小企业也开始对外提供云服务。在日渐众多的云服务趋势中,用户想要快速有效找寻到合适的服务就变得更困难。在云本体的基础上,通过对用户输入云服务... 随着云计算的兴起,各大IT解决方案及服务提供商都推出了自己的云计算系统,越来越多的中小企业也开始对外提供云服务。在日渐众多的云服务趋势中,用户想要快速有效找寻到合适的服务就变得更困难。在云本体的基础上,通过对用户输入云服务需求进行本体树对应节点上的概念泛化,推理出与用户需求相关的云本体概念,从而过滤掉包含无关概念的无关服务,对过滤后得到的云服务再利用相似推理计算出各自与用户需求的相似度,最终帮助用户挑选出最匹配的云服务。 展开更多
关键词 云本体 云服务 概念泛化 相似推理
下载PDF
下一代图书馆管理系统新探——以用户需求为导向的类基础设施服务平台构想 被引量:3
15
作者 唐静 史红娟 《图书情报研究》 2020年第2期101-105,共5页
[目的/意义]随着图书馆馆藏资源类型的不断丰富、服务内涵与外延的不断拓展,传统的以纸本资源管理为核心设计的集成管理系统已经不能满足图书馆不断发展的需要,下一代图书馆管理系统的研发亟需提上日程。[方法/过程]分析国内外图书馆管... [目的/意义]随着图书馆馆藏资源类型的不断丰富、服务内涵与外延的不断拓展,传统的以纸本资源管理为核心设计的集成管理系统已经不能满足图书馆不断发展的需要,下一代图书馆管理系统的研发亟需提上日程。[方法/过程]分析国内外图书馆管理系统的研发现状与市场情况,在对大量读者实际调查走访的基础上提出下一代图书馆服务平台的建设构想,希望能为当前相关研究与平台选择提供参考。[结果/结论]下一代图书馆服务平台的建设目标不应是对现有系统的改良,实现一两个具体功能,而应着力打造一个类基础设施的服务平台,支撑图书馆从以资源建设为中心向以用户服务为中心转型。设计出包含基础层、接口层、业务层、用户层、应用层的下一代服务平台体系架构,该平台具有数据与业务分离、无边界、多类型资源的全生命周期统一管理、真正以用户为中心以数据驱动业务发展、无缝集成能、全用户等功能特性。 展开更多
关键词 下一代图书馆管理系统 类基础设施服务平台
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部