国内外社会空间分异测度研究综述

国内外社会空间分异测度研究综述
国内外社会空间分异测度研究综述

国内外社会空间分异测度研究综述

作者:石恩名, 刘望保, 唐艺窈, SHI Enming, LIU Wangbao, TANG Yiyao

作者单位:石恩名,唐艺窈,SHI Enming,TANG Yiyao(华南师范大学地理科学学院,广州,510631), 刘望保,LIU Wangbao(华南师范大学地理科学学院,广州510631;华南师范大学地理行为与空间规划研究中心,广州

510631)

刊名:

地理科学进展

英文刊名:Progress in Geography

年,卷(期):2015,34(7)

本文链接:https://www.360docs.net/doc/b04010639.html,/Periodical_dlkxjz201507004.aspx

自主访问控制综述

自主访问控制综述 摘要:访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC 策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并简略介绍其发展趋势。 1自主访问控制基本概念 访问控制是指控制系统中主体(例如进程)对客体(例如文件目录等)的访问(例如读、写和执行等)。自主访问控制中主体对客体的访问权限是由客体的属主决定的,也就是说系统允许主体(客体的拥有者)可以按照自己的意愿去制定谁以何种访问模式去访问该客体。 1.1访问控制基本要素 访问控制由最基本的三要素组成: ●主体(Subject):可以对其他实体施加动作的主动实体,如用户、进程、 I/O设备等。 ●客体(Object):接受其他实体访问的被动实体,如文件、共享内存、管 道等。 ●控制策略(Control Strategy):主体对客体的操作行为集和约束条件集, 如访问矩阵、访问控制表等。 1.2访问控制基本模型 自从1969年,B. W. Lampson通过形式化表示方法运用主体、客体和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象,经过多年的扩充和改造,现在已有多种访问控制模型及其变种。本文介绍的是访问控制研究中的两个基本理论模型:一是引用监控器,这是安全操作系统的基本模型,进而介绍了访问控制在安全操作系统中的地位及其与其他安全技术的关系;二是访问矩阵,这是访问控制技术最基本的抽象模型。

空间不确定性研究综述

空间不确定性研究综述 摘要:介绍了空间不确定性的概念,对空间不确定性的研究内容进行阐述说明并归纳总结其研究方法,对不确定性研究的发展趋势进行分析。 关键词:空间数据;不确定性;GIS;研究 1 空间不确定性问题概述 空间数据质量的不确定性研究伴随着GIS 的问世而开始,由于人类测量与表达能力的局限性,描述数据的模型只能是对客观实体的一种近似,此外各种空间操作、处理等又会引入新的误差和不确定性,可以说误差的存在是各类观测与分析数据的基本特征。这往往导致空间特征和空间过程很难被准确确定,从而直接关系到对GIS产品的质量控制,影响了空间数据的反演、多尺度和多角度数据分析和应用建模的效果,影响决策结果的质量。因此,在GIS初步形成和产品化时,就提出了空间数据的不确定性问题,且被国际上列为地理信息科学界重大基础理论研究课题之一。 在不确定性理论提出的早期,不确定性与误差是近义词,二者在多数情况下可以相互通用。误差指统计意义下的偏差或错误,而数据不确定性主要指数据“真实值”不能被肯定的程度。从这个意义看,数据不确定性可以看作是一种更广义与抽象的误差,它既包含随机误差,也包含系统误差和粗差;既包含可度量的误差,又包含不可度量的误差以及数值上和概念上的误差。 不确定性可划分为四类,分别是随机性、模糊性、未确定性和灰色性。随机性的特点是可重复观察,在观察之前知道所有可能的结果,但不知道到底哪一种结果会出现。模糊性是指事物的概念本身是模糊的,即一个对象是否符合这个概念难以确定。就像“一粒”和“一堆”是有区别的两个概念,它们的区别是渐变的,两者之间并不存在明确的界限,这种不确定性就是模糊性。未确定性是指纯主观上的、认识上的不确定性。灰色性是指由于事物的复杂性和噪声干扰,人们只能把握部分信息或信息的大致范围,而不知其全部信息或确切的信息量。 2 不确定性的研究内容 空间数据不确定性的产生来源十分复杂,空间对象本身可能具有不稳定性,在空间数据的获取、存储、传输、分析等过程中会引入更多复杂的不确定性。如在数据获取过程中,仪器精度限制、测量方案完善程度、环境的复杂性、观测员的能力水平、空间分析方法与模型表达的多样性等均会造成空间数据的不确定性。 根据实际应用中的需要,对地理空间数据不确定性的研究又可细分为:位置不确定性、属性不确定性、时域不确定性、逻辑一致性、数据完整性、数据不确定性的传播以及不确定性的可视化表示等[1]。地理空间数据不确定性研究的核心就是建立一套不确定性分析和处理的理论体系和方法体系。 2.1位置不确定性 位置不确定性指表示空间实体的真实位置与实际位置之间的差别,空间实体的位置通常以二维或三维坐标表示,相应的,位置不确定性常用坐标的精度来表示。近年来,空间数据位置不确定性成了研究热点,主要集中在数据源不确定性

GIS技术的研究现状及未来发展趋势.

GIS 技术的研究现状及未来发展趋势 摘要:GIS 是随着计算机技术发展而形成的一门新兴技术,其应用程度和范围也随之渗透、延伸,得到了人们的广泛关注。该文综述了地理信.息的发展现状,从多个角度分析当前 GIS 技术发展存在的不足,并在此基础上研究分析了 GIS 技术的未来发展趋势。 关键词:GIS 研究现状发展趋势 0 引言 随着计算机技术的飞速发展、空间技术的日新月异及计算机图形学理论的日渐完善, GIS(Geographic Information System技术也日趋成熟,并且逐渐被人们所认识和接受。近年来, GIS 被世界各国普遍重视,尤其是“数字地球”概念的提出,使其核心技术 GIS 更为各国政府所关注。目前,以管理空间数据见长的 GIS 已经在全球变化与监测、军事、资源管理、城市规划、土地管理、环境研究、农作物估产、灾害预测、交通管理、矿产资源评价、文物保护、湿地制图以及政府部门等许多领域发挥着越来越重要的作用。当前 GIS 正处于急剧发展和变化之中,研究和总结 GIS 技术发展,对进一步开展 GIS 研究工作具有重要的指导意义。因此,本文就目前 GIS 技术的研究现状及未来发展趋势进行总结和分析。 1 GIS 研究现状及其分析 1.1 GIS研究现状 世纪 90年代以来,由于计算机技术的不断突破以及其它相关理论和技术的完善, GIS 在全球得到了迅速的发展。在海量数据存储、处理、表达、显示及数据共享技术等方面都取得了显著的成效,其概括起来有以下几个方面 [1]:①硬件系统采用服务器 /客户机结构,初步形成了网络化、分布式、多媒体 GIS ; ②在 GIS 的设计中, 提出了采用“开放的 CIS 环境” 的概念, 最终以实现资源共享、数据共享为目标; ③高度重视数据标准化与数据质量的问题, 并已形成一些较为可行的数据标准; ④ 面向对象的数据库管理系统已经问世, 正在发展称之为“对象 --关系 DBMS (数据库

大数据云计算文献综述

大数据云计算文献综述 一个大数据的调查 摘要:在这篇论文中,我们将回顾大数据的背景以及当前发展状况。我们首先介绍大数据的一般应用背景以及回顾涉及到的技术,例如:云计算、物联网、数据中心,以及Hadoop。接下来我们着重大数据价值链的四个阶段,也就是:数据生成,数据采集,数据存储和数据分析。对于每个阶段,我们介绍应用背景,讨论技术难题以及回顾最新技术。最后,我们介绍几个大数据的代表性应用,包括企业管理,物联网,在线社交网络,媒体应用,集成智慧,以及智能电网。这些讨论旨在提供一个全面的概述以及对读者感兴趣的领域的蓝图。这个调查包括了对开放问题和未来方向的讨论。 关键字大数据云计算物联网数据中心Hadoop 智能电网大数据分析 1、背景 1.1大数据时代的曙光 在过去的二十年,数据在各种各样的领域内爆炸式增长。按照2011年来自国际数据公司(IDC)的报告,世界上总共的创建及复制的数据量达到1.8zb,在五年内增长了大约九倍[1]。在未来这个数字至少每两年增加一倍。在全球数据的爆炸增长下,大数据这个词主要来描述巨大的数据集。与传统的数据集相比,大数据通常包括非结构化数据,这需要更实时的分析。 另外,大数据也能在发现新价值上带来新优势,帮助我们帮助我们获得一个深入隐藏价值的认识,也导致新挑战,例如,如何有效地组织和管理这样的数据集。

近日,行业产生兴趣的大数据的高潜力,许多政府机构公布主要计划加快大数据的研究和应用[2]。此外,大数据问题往往覆盖在公共媒体,如经济学[3,4],纽约时报[5],和全国公共广播电台[6,7]。这两个主要的科学期刊,Nature和Science,还开通了专栏讨论大数据的挑战和影响[8,9]。大数据的时代已经到来超越一切质疑[10]。 目前,与互联网公司的业务相关联的大数据快速增长。例如,谷歌处理的数据达数百拍字节(PB),Facebook的生成日志数据每月有超过10 PB,百度一家中国公司百度,业务流程有数十PB的数据,而阿里巴巴的子公司淘宝每天的网上交易产生几十太字节(TB)的数据。图1示出的全球数据量的热潮。当大型数据集的数量急剧上升,它也带来了许多具有挑战性的问题,解决方案如下: 图一、持续增长的数据 信息技术的最新发展(IT)使其更容易以产生数据。例如,每分钟有平均72个小时的视频上传到YouTube[11]。因此,我们面临的主要挑战是从广泛分布的数据源中收集和整合大量的数据。 云计算和物联网(IOT)的快速发展进一步促进数据的大幅增长。云计算提供了安全措施,访问网站以及数据资产的渠道。在物联网的典范,遍布世界各地的传感器正在收集和传送数据到云端进行存储和处理。这样的数据在数量和相互关系将远远超过对IT架构和现有企业的基础设施的能力,以及它的实时要求也将极大地强调可用的计算能力。日益增长的数据造成怎样在当前硬件和软件的基础上存储和管理如此庞大的异构数据集的问题。

空间聚类的研究现状及其应用_戴晓燕

空间聚类的研究现状及其应用* 戴晓燕1 过仲阳1 李勤奋2 吴健平1 (1华东师范大学教育部地球信息科学实验室 上海 200062) (2上海市地质调查研究院 上海 200072) 摘 要 作为空间数据挖掘的一种重要手段,空间聚类目前已在许多领域得到了应用。文章在对已有空间聚类分析方法概括和总结的基础上,结合国家卫星气象中心高分辨率有限区域分析预报系统产品中的数值格点预报(HLAFS)值,运用K-均值法对影响青藏高原上中尺度对流系统(MCS)移动的散度场进行了研究,得到了一些有意义的结论。 关键词 空间聚类 K-均值法 散度 1 前言 随着GPS、GI S和遥感技术的应用和发展,大量的与空间有关的数据正在快速增长。然而,尽管数据库技术可以实现对空间数据的输入、编辑、统计分析以及查询处理,但是无法发现隐藏在这些大型数据库中有价值的模式和模型。而空间数据挖掘可以提取空间数据库中隐含的知识、空间关系或其他有意义的模式等[1]。这些模式的挖掘主要包括特征规则、差异规则、关联规则、分类规则及聚类规则等,特别是聚类规则,在空间数据的特征提取中起到了极其重要的作用。 空间聚类是指将数据对象集分组成为由类似的对象组成的簇,这样在同一簇中的对象之间具有较高的相似度,而不同簇中的对象差别较大,即相异度较大。作为一种非监督学习方法,空间聚类不依赖于预先定义的类和带类标号的训练实例。由于空间数据库中包含了大量与空间有关的数据,这些数据来自不同的应用领域。例如,土地利用、居住类型的空间分布、商业区位分布等。因此,根据数据库中的数据,运用空间聚类来提取不同领域的分布特征,是空间数据挖掘的一个重要部分。 空间聚类方法通常可以分为四大类:划分法、层次法、基于密度的方法和基于网格的方法。算法的选择取决于应用目的,例如商业区位分析要求距离总和最小,通常用K-均值法或K-中心点法;而对于栅格数据分析和图像识别,基于密度的算法更合适。此外,算法的速度、聚类质量以及数据的特征,包括数据的维数、噪声的数量等因素都影响到算法的选择[2]。 本文在对已有空间聚类分析方法概括和总结的基础上,结合国家卫星气象中心高分辨率有限区域分析预报系统产品中的数值格点预报(HLAFS)值,运用K-均值法对影响青藏高原上中尺度对流系统(MCS)移动的散度场进行了研究,得到了一些有意义的结论。 2 划分法 设在d维空间中,给定n个数据对象的集合D 和参数K,运用划分法进行聚类时,首先将数据对象分成K个簇,使得每个对象对于簇中心或簇分布的偏离总和最小[2]。聚类过程中,通常用相似度函数来计算某个点的偏离。常用的划分方法有K-均值(K-means)法和K-中心(K-medoids)法,但它们仅适合中、小型数据库的情形。为了获取大型数据库中数据的聚类体,人们对上述方法进行了改进,提出了K-原型法(K-prototypes method)、期望最大法EM(Expectation Maximization)、基于随机搜索的方法(ClAR ANS)等。 K-均值法[3]根据簇中数据对象的平均值来计算 ——————————————— *基金项目:国家自然科学基金资助。(资助号: 40371080) 收稿日期:2003-7-11 第一作者简介:戴晓燕,女,1979年生,华东师范大学 地理系硕士研究生,主要从事空间数 据挖掘的研究。 · 41 · 2003年第4期 上海地质 Shanghai Geology

访问控制模型综述

访问控制模型研究综述 沈海波1,2,洪帆1 (1.华中科技大学计算机学院,湖北武汉430074; 2.湖北教育学院计算机科学系,湖北武汉430205) 摘要:访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。 关键词:角色;任务;访问控制;工作流 中图法分类号:TP309 文献标识码: A 文章编号:1001-3695(2005)06-0009-03 Su rvey of Resea rch on Access Con tr ol M odel S HE N Hai-bo1,2,HONG Fa n1 (1.C ollege of Computer,H uazhong Univer sity of Science&Technology,W uhan H ubei430074,China;2.Dept.of C omputer Science,H ubei College of Education,Wuhan H ubei430205,China) Abst ract:Access control is an im port ant inform a tion s ecurity t echnolog y.T o enha nce benefit s and increa se com petitive pow er,m a ny m odern enterprises hav e used this t echnology t o secure their inform ation m ana ge s yst em s.In t his paper,s ev eral m a in acces s cont rol m odels,such as tra dit iona l access control m odels,role-bas ed acces s cont rol m odels,ta sk-ba sed acces s control m odels,t as k-role-based access cont rol m odels,a nd s o on,are discus sed a nd com pa red in deta il.In addit ion,we introduce a new m odel called U CON,w hich m ay be a prom ising m odel for the nex t generation of a ccess control. Key words:Role;Ta sk;Access Cont rol;Workflow 访问控制是通过某种途径显式地准许或限制主体对客体访问能力及范围的一种方法。它是针对越权使用系统资源的防御措施,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏,从而保证系统资源受控地、合法地使用。访问控制的目的在于限制系统内用户的行为和操作,包括用户能做什么和系统程序根据用户的行为应该做什么两个方面。 访问控制的核心是授权策略。授权策略是用于确定一个主体是否能对客体拥有访问能力的一套规则。在统一的授权策略下,得到授权的用户就是合法用户,否则就是非法用户。访问控制模型定义了主体、客体、访问是如何表示和操作的,它决定了授权策略的表达能力和灵活性。 若以授权策略来划分,访问控制模型可分为:传统的访问控制模型、基于角色的访问控制(RBAC)模型、基于任务和工作流的访问控制(TBAC)模型、基于任务和角色的访问控制(T-RBAC)模型等。 1 传统的访问控制模型 传统的访问控制一般被分为两类[1]:自主访问控制DAC (Discret iona ry Acces s Control)和强制访问控制MAC(Mandat ory Acces s C ontrol)。 自主访问控制DAC是在确认主体身份以及它们所属组的基础上对访问进行限制的一种方法。自主访问的含义是指访问许可的主体能够向其他主体转让访问权。在基于DAC的系统中,主体的拥有者负责设置访问权限。而作为许多操作系统的副作用,一个或多个特权用户也可以改变主体的控制权限。自主访问控制的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防备特洛伊木马的攻击。访问控制表(ACL)是DAC中常用的一种安全机制,系统安全管理员通过维护AC L来控制用户访问有关数据。ACL的优点在于它的表述直观、易于理解,而且比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。但当用户数量多、管理数据量大时,AC L就会很庞大。当组织内的人员发生变化、工作职能发生变化时,AC L的维护就变得非常困难。另外,对分布式网络系统,DAC不利于实现统一的全局访问控制。 强制访问控制MAC是一种强加给访问主体(即系统强制主体服从访问控制策略)的一种访问方式,它利用上读/下写来保证数据的完整性,利用下读/上写来保证数据的保密性。MAC主要用于多层次安全级别的军事系统中,它通过梯度安全标签实现信息的单向流通,可以有效地阻止特洛伊木马的泄露;其缺陷主要在于实现工作量较大,管理不便,不够灵活,而且它过重强调保密性,对系统连续工作能力、授权的可管理性方面考虑不足。 2基于角色的访问控制模型RBAC 为了克服标准矩阵模型中将访问权直接分配给主体,引起管理困难的缺陷,在访问控制中引进了聚合体(Agg rega tion)概念,如组、角色等。在RBAC(Role-Ba sed Access C ontrol)模型[2]中,就引进了“角色”概念。所谓角色,就是一个或一群用户在组织内可执行的操作的集合。角色意味着用户在组织内的责 ? 9 ? 第6期沈海波等:访问控制模型研究综述 收稿日期:2004-04-17;修返日期:2004-06-28

空间计量经济学研究综述

第23卷第110期湖南财经高等专科学校学报 V ol 123N o 1110 2007年12月 Journal of Hunan F inancial and Econo m ic College Dec 12007 空间计量经济学研究综述 王立平1  任志安 2 (11合肥工业大学人文经济学院,安徽合肥 230009;21安徽财经大学经济与金融学院,安徽蚌埠 233041) 【摘 要】空间计量经济学是一门新兴的边缘学科,近年来在应用经济领域的运用呈现出爆炸的态势,成 为西方经济计量学理论中一个亮点。目前国内对于空间计量经济学的认识不够,其相关研究更是少见。通过系统介绍空间计量经济学理论方法与应用,包括空间计量经济学的基本理论、模型设定、参数估计与模型检验,并对空间计量经济学的最新进展进行评述。 【关 键 词】空间计量经济学;空间权重;空间自回归模型;空间误差构成模型 【中图分类号】F22410 【文献标识码】A 【文章编号】1009-4148(2007)06-0025-04 ?收稿日期:2007-10-10 基金项目:安徽省社科规划项目“安徽省地区经济差异的空间计量分析与协调发展研究”(项目号:AHSKF03-04D16)的阶段成果之一 作者简介:王立平(1968- ),男,安徽合肥人,合肥工业大学人文经济学院副教授,管理学博士,硕士生导师, 主要研究方向:计量经济分析、区域经济学;任志安(1965- ),男,安徽合肥人,安徽财经大学经济与金融学院副教授,管理学博士,硕士生导师,主要研究方向:微观经济学、区域经济理论与实践 空间计量经济学是新兴的一门边缘学科,近十几年空 间计量模型在国外社会科学很多领域,尤其在应用经济领域的运用呈现出爆炸的态势,成为计量经济学理论中一个亮点。从文献检索看,目前国内关于该学科的研究几乎是空白,国外有学者曾用空间计量模型研究过中国问题,如 Lesage [1] 运用空间计量经济模型对中国区域经济增长问题所做的研究;Coughlin and Segev [2]对中国F D I 区域分布的影响因素的空间经济分析。 一、空间计量经济学的产生与发展 空间计量经济学是计量经济学的一个子集,主要应用于截面数据和平行面数据(panel data )回归模型中复杂的空间相互作用与空间依存性结构分析[3]。 空间计量经济学发端于空间相互作用理论及其进展。尽管空间相互作用关系一直是人们研究中所关注的问题,但空间关系理论分析框架直到20世纪末才逐渐提出。例如,Paelinck [4]论文中强调空间相互依存的重要性、空间关系的渐进性和位于其他空间适当因素的作用。Akerl of [5]提出了相互作用粒子系统模型(interacting particle sys 2 te m s )、Durlauf [6] 阐述了随机域(random field models )模型、Aoki [7]提出均值域相互作用宏观模型、Durlauf [8]提出相邻溢出效应模型和Fujita [9]等提出报酬递增、路径依赖和不完全竞争等新经济地理模型,等等。正是这些理论创新使空间相互作用研究的可能性成为现实。 空间计量经济学产生的另一股动力来自解决实际“问题”数据的驱动。空间计量经济学最初起源于在区域科学和分析地理学有广泛应用的空间统计学,人们在空间相互作用研究中,遇到了各种实际“问题”数据。例如,解释变量的构造经常依据被解释变量的范围进行空间插值估计,导致空间预测呈现出系统空间变异的预测误差,此类问题在研究环境和资源分配的经济效果时常常遇到。再如,在空间数据汇总时,往往会出现数据与经济变量不匹配的问题,这些空间数据的共同特征是普通回归模型的误差序列是空间相关的,这些“问题”数据所引起普通模型设定的偏倚,推动了空间计量经济模型的产生。 最近二、三十年,随着计算技术和计算机模拟技术的发展以及一大批专家学者如Anselin 、B ruecckner 、Kele 2jian 、Haining 和Case 等人的不懈努力,空间计量经济学取得了突飞猛进的发展。 二、空间计量经济学的基本理论 空间计量经济学是一个比较复杂的系统理论体系。在这个理论体系中,有几个核心的理论范畴,如空间反应函数、空间异质性和空间依存性、空间权数和空间过滤程序等。 1、空间反应函数

云计算研究现状文献综述及外文文献

本文档包括该专题的:外文文献、文献综述 文献标题:An exploratory study on factors affecting the adoption of cloud computing by information professionals 作者:Aharony, Noa 期刊:The Electronic Library, 33(2), 308-328. 年份:2015 一、外文文献 An exploratory study on factors affecting the adoption of cloud computing by information professionals (影响云计算采用与否的一个探索性研究) Aharony, Noa Purpose - The purpose of this study explores what factors may influence information professionals to adopt new technologies, such as cloud computing in their organizations. The objectives of this study are as follows: to what extent does the technology acceptance model (TAM) explain information professionals intentions towards cloud computing, and to what extent do personal characteristics, such as cognitive appraisal and openness to experience, explain information professionals intentions to use cloud computing. Design/methodology/approach - The research was conducted in Israel during the second semester of the 2013 academic year and encompassed two groups of information professionals: librarians and information specialists. Researchers used seven questionnaires to gather the following data: personal details, computer competence, attitudes to cloud computing, behavioral intention, openness to experience, cognitive appraisal and self-efficacy. Findings - The current study found that the behavioral intention to use cloud computing was impacted by several of the TAM variables, personal characteristics and computer competence. Originality/value - The study expands the scope of research about the TAM by applying it to information professionals and cloud computing and highlights the importance of individual traits, such as cognitive appraisal, personal innovativeness, openness to experience and computer competence when considering technology acceptance. Further, the current study proposes that if directors of information organizations assume that novel technologies may improve their organizations' functioning, they should be familiar with both the TAM and the issue of individual differences. These factors may help them choose the most appropriate workers. Keywords: Keywords Cloud computing, TAM, Cognitive appraisal, Information professionals, Openness to experience Introduction One of the innovations that information technology (IT) has recently presented is the

大数据时代的空间数据挖掘综述

第37卷第7期测绘与空间地理信息 GEOMATICS &SPATIAL INFORMATION TECHNOLOGY Vol.37,No.7收稿日期:2014-01-22 作者简介:马宏斌(1982-),男,甘肃天水人,作战环境学专业博士研究生,主要研究方向为地理空间信息服务。 大数据时代的空间数据挖掘综述 马宏斌1 ,王 柯1,马团学 2(1.信息工程大学地理空间信息学院,河南郑州450000;2.空降兵研究所,湖北孝感432000) 摘 要:随着大数据时代的到来,数据挖掘技术再度受到人们关注。本文回顾了传统空间数据挖掘面临的问题, 介绍了国内外研究中利用大数据处理工具和云计算技术,在空间数据的存储、管理和挖掘算法等方面的做法,并指出了该类研究存在的不足。最后,探讨了空间数据挖掘的发展趋势。关键词:大数据;空间数据挖掘;云计算中图分类号:P208 文献标识码:B 文章编号:1672-5867(2014)07-0019-04 Spatial Data Mining Big Data Era Review MA Hong -bin 1,WANG Ke 1,MA Tuan -xue 2 (1.Geospatial Information Institute ,Information Engineering University ,Zhengzhou 450000,China ; 2.Airborne Institute ,Xiaogan 432000,China ) Abstract :In the era of Big Data ,more and more researchers begin to show interest in data mining techniques again.The paper review most unresolved problems left by traditional spatial data mining at first.And ,some progress made by researches using Big Data and Cloud Computing technology is introduced.Also ,their drawbacks are mentioned.Finally ,future trend of spatial data mining is dis-cussed. Key words :big data ;spatial data mining ;cloud computing 0引言 随着地理空间信息技术的飞速发展,获取数据的手 段和途径都得到极大丰富,传感器的精度得到提高和时空覆盖范围得以扩大,数据量也随之激增。用于采集空间数据的可能是雷达、红外、光电、卫星、多光谱仪、数码相机、成像光谱仪、全站仪、天文望远镜、电视摄像、电子 显微镜、CT 成像等各种宏观与微观传感器或设备,也可能是常规的野外测量、人口普查、土地资源调查、地图扫描、 地图数字化、统计图表等空间数据获取手段,还可能是来自计算机、 网络、GPS ,RS 和GIS 等技术应用和分析空间数据。特别是近些年来,个人使用的、携带的各种传感器(重力感应器、电子罗盘、三轴陀螺仪、光线距离感应器、温度传感器、红外线传感器等),具备定位功能电子设备的普及,如智能手机、平板电脑、可穿戴设备(GOOGLE GLASS 和智能手表等),使人们在日常生活中产生了大量具有位置信息的数据。随着志愿者地理信息(Volunteer Geographic Information )的出现,使这些普通民众也加入到了提供数据者的行列。 以上各种获取手段和途径的汇集,就使每天获取的 数据增长量达到GB 级、 TB 级乃至PB 级。如中国遥感卫星地面站现在保存的对地观测卫星数据资料达260TB ,并以每年15TB 的数据量增长。比如2011年退役的Landsat5卫星在其29年的在轨工作期间,平均每年获取8.6万景影像,每天获取67GB 的观测数据。而2012年发射的资源三号(ZY3)卫星,每天的观测数据获取量可以达到10TB 以上。类似的传感器现在已经大量部署在卫 星、 飞机等飞行平台上,未来10年,全球天空、地空间部署的百万计传感器每天获取的观测数据将超过10PB 。这预示着一个时代的到来,那就是大数据时代。大数据具有 “4V ”特性,即数据体量大(Volume )、数据来源和类型繁多(Variety )、数据的真实性难以保证(Veracity )、数据增加和变化的速度快(Velocity )。对地观测的系统如图1所示。 在这些数据中,与空间位置相关的数据占了绝大多数。传统的空间知识发现的科研模式在大数据情境下已经不再适用,原因是传统的科研模型不具有普适性且支持的数据量受限, 受到数据传输、存储及时效性需求的制约等。为了从存储在分布方式、虚拟化的数据中心获取信息或知识,这就需要利用强有力的数据分析工具来将

网络访问控制技术综述

网络访问控制技术综述 摘要:随着科学的不断进步,计算机技术在各个行业中的运用更加普遍。在计算机技术运用过程中信息安全问题越发重要,网络访问控制技术是保证信息安全的常用方式。本文介绍了研究网络访问控制技术的意义,主流的访问控制技术以及在网络访问控制技术在网络安全中的应用。 关键字:信息安全网络访问控制技术 0.引言 近年来,计算机网络技术在全球范围内应用愈加广泛。计算机网络技术正在深入地渗透到社会的各个领域,并深刻地影响着整个社会。当今社会生活中,随着电子商务、电子政务及网络的普及,信息安全变得越来越重要。在商业、金融和国防等领域的网络应用中,安全问题必须有效得到解决,否则会影响整个网络的发展。一般而言信息安全探讨的课题包括了:入侵检测(Intrusion Deteetion)、加密(Encryption)、认证(Authentieation)、访问控制(Aeeess Control)以及审核(Auditing)等等。作为五大服务之一的访问控制服务,在网络安全体系的结构中具有不可替代的作用。所谓访问控制(Access Control),即为判断使用者是否有权限使用、或更动某一项资源,并防止非授权的使用者滥用资源。网络访问控制技术是通过对访问主体的身份进行限制,对访问的对象进行保护,并且通过技术限制,禁止访问对象受到入侵和破坏。 1.研究访问控制技术的意义 全球互联网的建立以及信息技术飞快的发展,正式宣告了信息时代的到来。信息网络依然成为信息时代信息传播的神经中枢,网络的诞生和大规模应用使一个国家的领域不仅包含传统的领土、领海和领空,而且还包括看不见、摸不着的网络空间。随着现代社会中交流的加强以及网络技术的发展,各个领域和部门间的协作日益增多。资源共享和信息互访的过程逐越来越多,人们对信息资源的安全问题也越发担忧。因此,如何保证网络中信息资源的安全共享与互相操作,已日益成为人们关注的重要问题。信息要获得更大范围的传播才会更能体现出它的价值,而更多更高效的利用信息是信息时代的主要特征,谁掌握的信息资源更多,

数据挖掘中的软计算方法及应用综述

摘要文章对数据挖掘中软计算方法及应用作了综述。对模糊逻辑、遗传算法、神经网络、粗集等软计算方法,以及它们的混合算法的特点进行了分析,并对它们在数据挖掘中的应用进行了分类。 关键词数据挖掘;软计算;模糊逻辑;遗传算法;神经网络;粗集 1 引言 在过去的数十年中,随着计算机软件和硬件的发展,我们产生和收集数据的能力已经迅速提高。许多领域的大量数据集中或分布的存储在数据库中[1][2],这些领域包括商业、金融投资业、生产制造业、医疗卫生、科学研究,以及全球信息系统的万维网。数据存储量的增长速度是惊人的。大量的、未加工的数据很难直接产生效益。这些数据的真正价值在于从中找出有用的信息以供决策支持。在许多领域,数据分析都采用传统的手工处理方法。一些分析软件在统计技术的帮助下可将数据汇总,并生成报表。随着数据量和多维数据的进一步增加,高达109的数据库和103的多维数据库已越来越普遍。没有强有力的工具,理解它们已经远远超出了人的能力。所有这些显示我们需要智能的数据分析工具,从大量的数据中发现有用的知识。数据挖掘技术应运而生。 数据挖掘就是指从数据库中发现知识的过程。包括存储和处理数据,选择处理大量数据集的算法、解释结果、使结果可视化。整个过程中支持人机交互的模式[3]。数据挖掘从许多交叉学科中得到发展,并有很好的前景。这些学科包括数据库技术、机器学习、人工智能、模式识别、统计学、模糊推理、专家系统、数据可视化、空间数据分析和高性能计算等。数据挖掘综合以上领域的理论、算法和方法,已成功应用在超市、金融、银行[4]、生产企业 [5]和电信,并有很好的表现。 软计算是能够处理现实环境中一种或多种复杂信息的方法集合。软计算的指导原则是开发利用那些不精确性、不确定性和部分真实数据的容忍技术,以获得易处理、鲁棒性好、低求解成本和更好地与实际融合的性能。通常,软计算试图寻找对精确的或不精确表述问题的近似解[6]。它是创建计算智能系统的有效工具。软计算包括模糊集、神经网络、遗传算法和粗集理论。 2 数据挖掘中的软计算方法 目前,已有多种软计算方法被应用于数据挖掘系统中,来处理一些具有挑战性的问题。软计算方法主要包括模糊逻辑、神经网络、遗传算法和粗糙集等。这些方法各具优势,它们是互补的而非竞争的,与传统的数据分析技术相比,它能使系统更加智能化,有更好的可理解性,且成本更低。下面主要对各种软计算方法及其混合算法做系统性的阐述,并着重强调它们在数据挖掘中的应用情况。 2.1 模糊逻辑 模糊逻辑是1965年由泽德引入的,它为处理不确定和不精确的问题提供了一种数学工具。模糊逻辑是最早、应用最广泛的软计算方法,模糊集技术在数据挖掘领域也占有重要地位。从数据库中挖掘知识主要考虑的是发现有兴趣的模式并以简洁、可理解的方式描述出来。模糊集可以对系统中的数据进行约简和过滤,提供了在高抽象层处理的便利。同时,数据挖掘中的数据分析经常面对多种类型的数据,即符号数据和数字数据。nauck[7]研究了新的算法,可以从同时包含符号数据和数字数据中生成混合模糊规则。数据挖掘中模糊逻辑主要应用于以下几个方面: (1)聚类。将物理或抽象对象的集合分组成为由类似的对象组成的多个类的过程被称为聚类。聚类分析是一种重要的人类行为,通过聚类,人能够识别密集的和稀疏的区域,因而发现全局的分布模式,以及数据属性之间有趣的关系。模糊集有很强的搜索能力,它对发现的结构感兴趣,这会帮助发现定性或半定性数据的依赖度。在数据挖掘中,这种能力可以帮助

水文系统不确定性分析方法综述

《水资源系统优化规划与管理》 课程论文 学院: 专业: 姓名: 学号: 任课教师: 2017年1月3日

水文系统不确定性分析方法综述 杨金孟 (山东农业大学水利土木工程学院山东泰安271018 ) 摘要:水文系统是一个复杂的系统,包含了很多不确定性因素,增加了精确模拟和预测水文过程的困难。为了提高计算结果的可靠性,水文系统的不确定性分析已成为当前研究的热点。本文对水文系统不确定性分析方法及应用研究进展进行了分类综述,介绍了它们的基本概念、原理和应用现状,并对值得进一步研究的问题进行了展望。 关键词:水文系统;不确定性分析;方法综述 A Summary on Uncertainty Analysis Methods of Hydrological System Y ANG Jinmeng (College of W ater Conservancy and Civil Engineering,Shandong Agricultural University ,Taian 271018)Abstract: Hydrological system is a complex system with many uncertain factors. These factors are not conductive to the accurate simulation and prediction of hydrological processes. Thus more and more people focus on the uncertainty analysis methods for the hydrological systems to improve the reliability of calculations. In this paper, we summarized the researches and the applications of the uncertainty analysis methods for hydrological systems. Based on the review,we introduced their basic concepts, principles and status of applications and prospected the issues worthy of further research. Keywords:hydrological system; uncertainty analysis; methods summary 1 引言 水文系统研究的基本内容为水在自然界里的运动、变化过程和分布规律,通常以流域或区域作为研究对象,涉及到降雨、蒸散发、地表径流、地下水运动变化及连接地表水和地下水的土壤水的状况等。水文系统的复杂性使得不确定性分析贯穿水循环研究过程的始终,从水文过程监测数据的获取、分析和处理,水文模型的开发、应用等,都伴随自然或人为的不确定性因素。由于水文系统数据本身固有的模糊性和变异性,加之技术和人为因素,使得数据处理具有不确定性,主要表现在正确与错误并存、信息与“噪声”并存以及正常与异常并存,使得对数据分析产生的结论不精确或不可信。 模型是水文系统研究的重要手段,由于多数模型带有明显的主观假设,且参数只能通过实测资料和参数优选得到,在模型结构的选择、参数的率定、方法的优选、目标函数的确定等方面均存在不确定性。因而,不确定性分析在水文系统研究和应用中就显得尤为重要。第23届国际地球物理和大地测量大会上,国际水文科学协会(IAHS)明确提出应减少水文预报中的不确定性,探索水文模拟的新方法,实现水文理论的重大突破。1996年9月由联合国教科文组织开了第三届国际研讨会。会议的主题是:水资源系统的风险、可靠性、不确定性和稳健性;重心是研讨风险、可靠性、不确定性等问题的新途径和未来研究应用的展望。我国1994年在武汉召开了《全国首届水文水资源与水环境科学不确定性研究新理论、新方法学术讨论会》。会后出版了会议论文专著《现代水科学不确定性研究与进展》。近年来,水文系统不确定性研究取得丰硕的成果。本文就水文系统不确定性分析方法简要综述。 2 不确定性分析方法及应用分类

相关文档
最新文档