【技术实现步骤摘要】
一种外包空间数据库中反最远邻居验证方法
本专利技术属于时空数据管理和基于位置服务的结合领域,是一种适合在外包空间数据库中客户端基于位置服务进行查询与验证的算法。
技术介绍
现如今,人类对于基于位置服务(LBS)的需求越来越强烈,如地图导航,寻找离自己最近的k个咖啡店等(即:最近邻查询kNN);司机发出一条寻找最近的k个加油站的请求,而加油站利用监测系统,反向筛选出k个最近邻的司机,若该司机能成为k个之一,该加油站将提前准备为其提供更优质服务(即:反最近邻查询RkNN);在军事演习或者实战中,军事部署往往会忽略最远的敌人最易攻击的特点,由于距离远,士兵警戒防线低,红方和蓝方总指挥根据敌我双方的整体位置进行调兵遣将,假设红方选派一名士兵攻击蓝方最远的k个敌人,那么该红方士兵需要成为蓝方攻击的最远k个目标之一才能进行有效伏击(即:该红方士兵是蓝方的RkFN),反之,则按兵不动,听从指示,利用这种RkFN策略在一定程度上能起到出奇制胜的作战效果。其中RkFN查询验证不仅在军事演习或者实战中,在大型场景游戏等方面也有重要应用。这在劳民伤财的任务中,能起到预防和保护作用,倘若在军事战争中,因为错误信息,指挥长发出了错误的决断,而导致战争的失败,这是一笔惨痛的代价;倘若在大型场景游戏中,战友获取错误信息,导致对决的惨败,将要承担被队友指责或者损失金钱等后果,所以这种安全且正确的验证机制在一些应用环境中是不可缺少的。因为人们的需求不同,所以有不同的查询请求(kNN、RkNN、skyline、RFN、RkFN等),验证机制保障了用户获取正确结果的权益,让用户有最终的决定权。 ...
【技术保护点】
一种适合外包空间数据库中反最远邻居验证方法,其特征在于,外包数据过程中,使得第三方服务器和客户端之间不存在安全信任关系,客户端通过MR‑Tree索引机制对数据来源的可靠性进行正确地检验,整个处理流程分为第三方服务器端处理和客户端验证两个部分,包括以下步骤:第三方服务器端处理:步骤1:基于MR‑Tree索引机制,预处理高维空间数据;步骤2:离线构建k‑depth contour并为处于k‑depth contour内部的无效数据对象生成fVO;步骤3:判断用户请求与k‑depth contour的所属关系;步骤4:利用Influenced Zone筛选出结果集,生成验证结果集的fVO;步骤5:第三方服务器发送其计算的结果集、uVO、fVO、uRoot、fRoot、Influenced Zone;客户端验证:步骤6:uVO、fVO、uRoot、fRoot逆向生成验证数据来源的正确性;步骤7:利用fVO验证Influenced Zone的正确性;步骤8:利用四象限测试法验证Influenced Zone为空;步骤9:验证结果集的正确性。
【技术特征摘要】
1.一种适合外包空间数据库中反最远邻居验证方法,其特征在于,外包数据过程中,使得第三方服务器和客户端之间不存在安全信任关系,客户端通过MR-Tree索引机制对数据来源的可靠性进行正确地检验,整个处理流程分为第三方服务器端处理和客户端验证两个部分,包括以下步骤:第三方服务器端处理:步骤1:基于MR-Tree索引机制,预处理高维空间数据;步骤2:离线构建k-depthcontour并为处于k-depthcontour内部的无效数据对象生成fVO;步骤3:判断用户请求与k-depthcontour的所属关系;步骤4:利用InfluencedZone筛选出结果集,生成验证结果集的fVO;步骤5:第三方服务器发送其计算的结果集、uVO、fVO、uRoot、fRoot、InfluencedZone;客户端验证:步骤6:uVO、fVO、uRoot、fRoot逆向生成验证数据来源的正确性;步骤7:利用fVO验证InfluencedZone的正确性;步骤8:利用四象限测试法验证InfluencedZone为空;步骤9:验证结果集的正确性。2.根据权利要求1所述的适合外包空间数据库中反最远邻居验证方法,其特征在于:步骤2:第一次对fVO做压缩处理,其具体操包括如下:预处理k-depthcontour及计算出k-depthcontour内部无效查询的验证对象;1)利用已有MR-Tree技术和k-depthcontour生成算法,计算出外包空间数据的验证框架和基于所有数据的k-depthcontour,将空间中所有数据对象按照k-depthcontour划分;2)对于处在k-depthcontour上或者外部的数据对象,将其所在最小边界矩形内的所有对象有序地加载到fVO中,而处在k-depthcontour内部的最大矩形以实体形式有序地加载到fVO中;3)初步计算出k-depthcontour内部的无效查询的验证对象fVO。3.根据权利要求1所述的适合外包空间数据库中反最远邻居验证方法,其特征在于:客户端验证结果集的核心依据,是InfluencedZone的形成,该InfluencedZone是对fVO进行了第二次压缩,该InfluencedZone构建思想将直接影响通信和验证等代价;所述步骤3中判断用户请求与k-depthcontour的所属关系如下;步骤3-1:采用ShenluWang提出“EfficientlyComputingReversekFurthestNeighbors”的反最远邻居查询方法,当服务器接受到用户请求,首先判断该请求是否存在于k-depthcontour内部,若存在,则将相应k取值的无效查询fVO直接发送给客户端,客户端利用四象限测试法进行验证处理;若该请求不存在于k-depthcontour内部,则进行步骤3-2处理;步骤3-2:在MR-Tree中检索出k-depthcontour上和外部的数据对象,将这些对象与请求对象进行半平面修剪,该技术保证了被修剪掉的区域经过至少k次修剪,形成最终的InfluencedZone;所述步骤4:以userSet为数据集构建的MR-Tree索引树中,进行InfluencedZone区域查询验证,若数据对象存在于InfluencedZone中,则将该数据对象加载到结果集中,同时将其所在的最小边界矩形中的所有数据对象有序地加载到uVO,将不存在于InfluencedZone内的最大矩形以实体的形式有序地加载到uVO中;所述步骤5:第三方服务器将最终计算出的结果集、uVO和fVO、uRoot和fRoot、InfluencedZone发送给客户端;所述步骤6:客户端接受到服务器端发送来的信息,首先对uVO和fVO进行逆向操作,分别生成其对应的MR-Tree的根的hash值,判断计算出的hash值和服务器端发送来的uRoot和fRoot是否一致,如果完全一致,则进行后...
【专利技术属性】
技术研发人员:谷峪,王海霞,李芳芳,于戈,
申请(专利权)人:东北大学,
类型:发明
国别省市:辽宁,21
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。