首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
提出一种应用在P2P平台上的XML索引方法HR-Tree。HR-Tree索引方法首先利用区域划分的方法对于XML数据进行处理,再使用散列的方法把数据进行分类,最后利用HR-Tree树建立索引。和XR-Tree等索引方法相比,HR-Tree查询更为灵活,更能满足P2P各端点查询的要求。实验表明,该算法在XML数据的查询处理上是一个有效的方法。  相似文献   

2.
基于 MapReduce 的 XML 查询逐渐成为研究热点,如何提高 XML 文档查询的效率是关键问题之一.在保障查询结果正确和 XML 数据分块一致的前提下,采用 XPath 投影的方法对 XML 数据分块预处理,使得 XML 分块中仅包含与查询有关的数据.实验表明,该方法有效缩小了数据分块的规模、缩短了 XML 数据服务的查询处理时间.  相似文献   

3.
提出了基于两阶段查询重写的XML近似查询算法.该算法不仅能够返回精确查询结果,而且能够返回带有相似度分值的近似结果序列.首先,通过模式重写策略,将原始查询树改写为多种XML DTD(文档类型定义)下的重写查询树,从而解决了XML数据的多样性带来的查询语义缺失问题,接着,利用基本变异操作得到的变异查询树对XML数据树完成精确嵌入,可将XML近似查询的问题转变为多棵变异查询树的精确查询问题,并给出了基于XML数据统计的相似度计算模型和Top-K问题求解的优化算法.最后,在汽车外形智能化设计的实验中表明该算法优于SSO算法.  相似文献   

4.
讨论语义Web下服务的发现,借助本体对信息源进行标注,使用本体概念来描述服务参数。利用本体概念之间的包含关系来实现服务匹配,而本体概念关系则依据其在相关本体概念树中的位置来确定。这种结构化数据的存储与搜索和XML数据有共同点,因此尝试把在XML数据查询中应用非常普遍的索引技术(B’-树索引)应用到的语义Web服务发现过程中,讨论了索引的建立方法并给出具体的检索算法,最后通过实验表明在大规模的服务匹配过程中应用索引可以提高搜索效率。  相似文献   

5.
XML文档和关系型数据库之间进行数据的交换和传递可以更加灵活有效地进行数据管理。文中从一个全新的角度对XML数据的存储问题进行了研究,提出了从AXML模式到关系模式的映射方法(PFD方法),并通过比较,证明此映射方法所生成关系模式保持了XML模式的结构信息,同时弱化了规范化的程度,其生成的关系模式符合2NF的定义,在进行查询时可减少连接的数量,提高查询的效率。  相似文献   

6.
针对XML数据的半结构化特征,从XML的文本和结构特征上,结合BWT方法,来消除冗余数据。用实验说明对于压缩后文本查询的高效性。分析了当前结构连接的不足,提出了ESL方法,通过该方法,得到的结构索引比原始数据明显要小的多。提出了处理XML查询的一个模型,并对实现该模型作了初步的探讨。  相似文献   

7.
基于改进哈夫曼编码的大规模动态图可达查询方法   总被引:1,自引:0,他引:1       下载免费PDF全文
随着社交网络分析、生物信息网络分析等新兴应用的涌现和计算机技术的飞速发展,图的规模迅速增长,并且频繁更新,使得对大规模动态图数据的处理需求愈加迫切.现有的面向大规模动态图的可达查询研究成果较少,尚存在索引压缩困难以及图结构待优化等问题.本文提出了一种支持大规模动态图的基于改进哈夫曼编码的可达查询处理方法(Huffman-based Label Reachability,HuffLR).该方法首先对预处理图进行结构上的两次压缩,得到双压缩图;其次,基于双压缩图提出一种前缀label索引,该索引能够有效表达节点间的可达关系;最后,提出双压缩图的演进和可达查询处理及优化算法,主要包括边的插入与删除、节点的插入与删除.实验表明,本文提出的基于改进哈夫曼编码的大规模动态图可达查询处理方法具有良好的可行性和有效性.  相似文献   

8.
提出的异构数据集成系统框架包括源模式层、局部模式层、全局模式层和用户模式层.利用Web service接口完成从源模式层到局部模式层的转换,利用模式融合和冲突解决实现从局部模式到全局模式的转换,并嵌入数据查询过程.用户模式层作为全局模式层的一个子集,可以动态调整,方便集成数据的查询处理,还定义了一个基于XML的统一数据模型以支持异构数据的集成中的查询处理,提出了一个相应的查询处理过程.  相似文献   

9.
基于XML的Web数据交换系统设计与实现   总被引:1,自引:0,他引:1  
王振辉 《现代电子技术》2010,33(20):89-90,94
为了实现Web应用程序数据的共享问题,提出基于XML的数据交换方案。在该方案中采用JDOM实现XML文件的存取,采用JDBC实现数据源的访问,采用XSLT实现数据的表示。同时结合MVC模式和B/S三层结构构建数据交换系统框架,用Servlet设计XML转换器和DB转换器,用于XML与关系型数据的相互转化。为提高应用程序检索速度,设计查询翻译器,实现了XML查询到SQL查询的转换。该方法实现了应用不同DBMS的Web应用数据的共享。  相似文献   

10.
给定一个有向图,一个k步可达查询u→?kv用来回答在该图中是否存在一条从顶点u到顶点v且长度不大于k的有向路径。k步可达查询是一种基本的图操作并在过去十年间被广泛地研究。已有的k步可达查询算法仍存在许多弊端,例如不可达查询效率低,索引规模大和索引构建时间长等。本文针对上述问题提出了2种优化方法,分别是基于互逆拓扑序号以及基于等价顶点的图压缩方法.前者提高了不可达查询的效率,后者减少了索引规模和索引构建时间。实验结果表明,本文提出的方法可以有效地处理k步可达查询,并支持大规模数据的处理。  相似文献   

11.
XML已成为Web上数据传输和交换的标准。随着XML应用的普及,对XML文档查询的要求也就越来越高。XML文档可以看作树型模型,基于传统的树编辑距离度量方法,针对XML文档提出了基于边约束、路径约束、包含路径约束的结构相似性度量和基于代价的相似性度量方法。这些方法扩展了XML文档查询范围,提高了文档的查全率和查准率。  相似文献   

12.
与普通XML文档相比,概率XML数据中节点的类型不唯一且节点的出现具有相应的概率。提出一种高效的编码策略DeweyTP,该编码策略为每个XML数据节点分配唯一的能够体现节点类型和路径概率的编码,来支持节点类型检测和路径概率提取,因而提升系统性能。最后通过实验从时间和空间两方面验证了DeweyTP编码的高效性。  相似文献   

13.
Authentication based on the Merkle tree has been proposed as an energy efficient approach in a resource constrained sensor network environment. It replaces complicated certificate verification with more power efficient hash computations. While previous works assumed complete binary Merkle tree structures, which can be used efficiently only in sensor networks with a specific number of sensor nodes, we investigate incomplete Merkle trees to support any number of sensors. For the incomplete Merkle tree, we demonstrate that an optimal structure can be found through mathematical analysis and simulation. A novel tree indexing scheme is also proposed to reduce communication overhead and save sensors resources during authentication  相似文献   

14.
基于XML分支路径查询方法构建了一个面向XML文档集的检索系统,采用了元素内容与路径相结合的思路,在索引中利用关键词进厂步细分了节点实例,减少了复杂多分支查询中的中问结果,提高了查询效率。同时,系统具备的增量索引功能以及培便有效的应用程序数据访问接口等特性大大拓展了系统的使用范围和应用层面。该系统既可以经过适当改进应用到商业环境当中,又可以应用在数字图书馆以及信息处理或数据挖掘等科研机构。  相似文献   

15.
In wireless sensor network (MSN), reliability is the main issue to design any routing technique. To design a comprehensive reliable wireless sensor network, it is essential to consider node failure and energy constrain as inevitable phenomena. In this paper we present energy efficient node fault diagnosis and recovery for wireless sensor networks referred as energy efficient fault tolerant multipath routing scheme for wireless sensor network. The scheme is based on multipath data routing. One shortest path is used for main data routing in our scheme and other two backup paths are used as alternative path for faulty network and to handle the overloaded traffic on main channel. Shortest pat data routing ensures energy efficient data routing. Extensive simulation results have revealed that the performance of the proposed scheme is energy efficient and can tolerates more than 60% of fault.  相似文献   

16.
李新叶  苑津莎 《电子学报》2007,35(11):2220-2225
传统基于关键词的搜索引擎不能充分利用XML文档的结构信息,搜索结果往往不精确;而基于结构信息和关键词的XML搜索技术又不适用于普通用户.基于关键词的XML语义检索克服了以上缺点,但需要提高检索效率.本文深入分析了XML文档结构潜藏的语义,提出了新的索引结构及两结点语义相关的判断函数,在此基础上提出了一种快速的XML语义检索算法,该算法大大减少了结点对语义相关的判断次数.对实际数据集的测试实验结果显示出新算法的有效性.  相似文献   

17.
Today’s SoC design demands efficient test access mechanism to develop and perform manufacturing test. Transparency based methods have their advantages for IP cores’ test reuse in SoC level. In this paper, an IP core transparency paths construction approach employing greedy search strategy based on gate-level heuristic information is proposed. With these transparency paths, IP cores can consecutively transfer one test per clock cycle from their inputs to outputs, and thus can be used in transparency-based test scheme to benefit at-speed testing and decrease the demand of parallel TAMs. The experimental results show lower extra overhead needed in our approach than conventional boundary scan and previous RT level approaches.  相似文献   

18.
Ahn  Gaeil  Jang  Jongsoo  Chun  Woojik 《Telecommunication Systems》2002,19(3-4):481-495
The path recovery in MPLS is the technique to reroute traffic around a failure or congestion in a LSP. Currently, there are two kinds of model for path recovery: rerouting and protection switching. The existing schemes based on rerouting model have the disadvantage of more difficulty in handling node failures or concurrent node faults. Similarly, the existing schemes based on protection switching model have some difficulty in solving problem such as resource utilization and protection of recovery path. This paper proposes an efficient rerouting scheme to establish a LSP along the least-cost recovery path of all possible alternative paths that can be found on a working path, which is calculated by the upstream LSR that has detected a failure. The proposed scheme can increase resource utilization, establish a recovery path relatively fast, support almost all failure types such as link failures, node failures, failures on both a working path and its recovery path, and concurrent faults. Through simulation, the performance of the proposed scheme is measured and compared with the existing schemes.  相似文献   

19.
We present a new approach to secure routing in mobile ad-hoc networks based solely on the relative transmission times of overhead packets. Unlike most previous works aimed at securing route computation, we eliminate a key vulnerability (explicitly stated routing metrics) altogether. We introduce the Secure Time-Ordered routing Protocol (STOP), which uses time-based orderings to ensure the establishment of multiple loop-free paths between a source and a destination. STOP is the first routing protocol to use performance-based path selection without source routing, path vectors, or complete topology information, making it far more efficient that similar approaches. We prove that adversaries cannot take any action to manipulate the time-based ordering so as to unfairly gain control of the forwarding topology and, by design, nodes which drop data packets will be avoided. Furthermore, at convergence, traffic load is evenly distributed over the well-performing paths, so adversaries cannot gain complete control over the data flow through temporary good behavior. Simulation results show that the countermeasures in STOP are effective against a variety of attacks from independent and colluding adversaries, and that this improved security does not come at the expense of routing performance.  相似文献   

20.
基于Key的XML连续查询算法   总被引:1,自引:1,他引:0  
徐海渊  吴泉源  贾焰 《电子学报》2003,31(2):284-286
普遍认为,XML将会取代Html成为数据表示和数据交换的主流标准,由于在线信息变化频繁,XML文档变化检测成为Internet查询系统、搜索引擎以及连续查询系统的关键技术.先前的研究多着眼于有序模式的XML文档,而无需模式的通用比较已经被证明是NP问题,目前针对无需模式的最好算法复杂度为多项式时间.本文提出了基于Key的变化检测算法,能够高效地检测无序模式XML文档的变化,算法复杂度为O(nlogn),n为文档结点数.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号