CN116451200B - 一种基于云端存储的加密式档案资料的检索方法 - Google Patents

一种基于云端存储的加密式档案资料的检索方法 Download PDF

Info

Publication number
CN116451200B
CN116451200B CN202310700528.9A CN202310700528A CN116451200B CN 116451200 B CN116451200 B CN 116451200B CN 202310700528 A CN202310700528 A CN 202310700528A CN 116451200 B CN116451200 B CN 116451200B
Authority
CN
China
Prior art keywords
retrieval
files
matching
file
search
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310700528.9A
Other languages
English (en)
Other versions
CN116451200A (zh
Inventor
梁尔真
郑望献
楼新园
陈平刚
梁浩
梁秋萍
姚宁花
郑桂兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Xinghan Information Technology Ltd By Share Ltd
Original Assignee
Zhejiang Xinghan Information Technology Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Xinghan Information Technology Ltd By Share Ltd filed Critical Zhejiang Xinghan Information Technology Ltd By Share Ltd
Priority to CN202310700528.9A priority Critical patent/CN116451200B/zh
Publication of CN116451200A publication Critical patent/CN116451200A/zh
Application granted granted Critical
Publication of CN116451200B publication Critical patent/CN116451200B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本发明提出一种基于云端存储的加密式档案资料的检索方法,属于数据处理技术领域,具体包括:获取检索人员的检索权限,并基于所述检索人员的检索权限确定所述检索人员的检索档案范围;获取所述检索人员的检索条件,并根据所述检索条件与所述检索档案范围中的档案进行匹配值计算;基于历史相似检索条件下的匹配档案、档案浏览次数、存档时间、匹配值,确定检索档案范围中的档案的相似度,基于所述检索档案范围中的档案的匹配值、存档时间、历史匹配次数、历史浏览次数,确定所述检索档案范围中的档案的匹配度,并基于所述匹配度进行检索结果的输出,从而进一步提升了检索的准确性。

Description

一种基于云端存储的加密式档案资料的检索方法
技术领域
本发明属于数据处理技术领域,尤其涉及一种基于云端存储的加密式档案资料的检索方法。
背景技术
目前为了实现对电子档案的可靠保存,往往是通过基于云端存储的方式对档案资料进行异地存储,在提升档案保存的安全性的基础上,但是同时也使得如何准确高效的实现对档案的检索成为一个亟待解决的技术问题。
为了实现对档案资料的准确检索,在发明专利公开号CN112784088A《人员检索方法、装置、电子设备及可读存储介质》中通过针对检索条件集合中的每个检索条件,筛选出满足所述检索条件的目标人员档案;根据每个所述目标人员档案与所述检索条件集合中每个所述检索条件的对应关系,获取每个所述目标人员档案的得分;根据所述得分,得到针对所述检索条件集合的人员检索结果,但是却存在以下技术问题:
1、忽视了对于检索人员的权限认证,在存在加密式档案材料的档案检索过程中,由于不同的检索人员存在不同的权限,若不能根据检索人员的权限,首先进行档案检索范围的筛选,则会导致检索的效率会受到较大影响。
2、在进行匹配性得分的确定时,忽视了对档案的热度以及历史检索情况的考虑,在相同或者相似的检索词下,档案的被浏览次数或者匹配次数越多,则说明档案的热度以及匹配度越高,因此若忽视档案的热度以及历史检索情况,则会导致最终的匹配性得分的准确性得分也无法满足需求,同时也会使得检索人的检索效率受到影响。
针对上述技术问题,本发明提供了一种基于云端存储的加密式档案资料的检索方法。
发明内容
为实现本发明目的,本发明采用如下技术方案:
根据本发明的一个方面,提供了一种基于云端存储的加密式档案资料的检索方法。
一种基于云端存储的加密式档案资料的检索方法,其特征在于,具体包括:
S11获取检索人员的检索权限,并基于所述检索人员的检索权限确定所述检索人员的检索档案范围;
S12获取所述检索人员的检索条件,并根据所述检索条件与所述检索档案范围中的档案进行匹配值计算,基于所述匹配值确定匹配的档案的数量是否满足要求,若是,则输出检索结果,若否,则进入步骤S13;
S13判断是否存在与所述检索条件的相似性大于预设值的历史检索条件,若是,则将其作为历史相似检索条件,并基于所述历史相似检索条件下的匹配档案、档案浏览次数、存档时间、匹配值,确定检索档案范围中的档案的相似度,若否,则进入步骤S15;
S14通过所述相似度确定匹配的档案的数量是否满足要求,若是,则输出检索结果,若否,则进入步骤S15;
S15基于所述检索档案范围中的档案的匹配值、存档时间、历史匹配次数、历史浏览次数,确定所述检索档案范围中的档案的匹配度,并基于所述匹配度进行检索结果的输出。
首先基于检索人员的检索权限,进行所述检索人员的检索档案范围的确定,在保证检索的准确性和可靠性的基础上,从而进一步减少了所需检索的档案的数量,提升了检索的效率和速度。
通过进一步结合历史相似检索条件下的匹配结果,进行检索档案范围中的档案的相似度的确定,从而使得检索结果的输出不仅仅考虑到当前的检索档案的匹配值,并且进一步结合历史条件,进一步保证检索结果输出的准确性和可靠性。
通过基于档案的匹配值、存档时间、历史匹配次数、历史浏览次数进行档案的匹配度的确定,从而实现了从多角度对档案的匹配度的确定,保证了匹配度的评估结果的准确性和可靠性,也使得最终的检索结果能够更加准确的反应实际的检索需求。
另一方面,本申请实施例中提供一种计算机系统,包括:通信连接的存储器和处理器,以及存储在所述存储器上并能 够在所述处理器上运行的计算机程序,其特征在于:所述处理器运行所述计算机程序时上述的一种基于云端存储的加密式档案资料的检索方法。
另一方面,本发明提供了一种计算机存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述的一种基于云端存储的加密式档案资料的检索方法。
其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
通过参照附图详细描述其示例实施方式,本发明的上述和其它特征及优点将变得更加明显;
图1是根据实施例1的一种基于云端存储的加密式档案资料的检索方法的流程图;
图2是根据实施例1的匹配值计算的具体步骤的流程图;
图3是根据实施例1的检索档案范围中的档案的相似度确定的具体步骤的流程图;
图4是根据实施例1的检索范围中的档案的匹配度确定的具体步骤的流程图;
图5是根据实施例3的一种计算机存储介质的框架图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的实施方式;相反,提供这些实施方式使得本发明将全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。图中相同的附图标记表示相同或类似的结构,因而将省略它们的详细描述。
用语“一个”、“一”、“该”、“所述”用以表示存在一个或多个要素/组成部分/等;用语“包括”和“具有”用以表示开放式的包括在内的意思并且是指除了列出的要素/组成部分/等之外还可存在另外的要素/组成部分/等。
申请人发现,在进行基于云端存储的加密式档案资料的检索时,忽视了对于检索人员的权限认证,在存在加密式档案材料的档案检索过程中,若不能根据检索人员的权限,首先进行档案检索范围的筛选,则会导致检索的效率会受到较大影响,在进行匹配性得分的确定时,忽视了对档案的热度以及历史检索情况的考虑,在相同或者相似的检索词下,档案的被浏览次数或者匹配次数越多,则说明档案的热度以及匹配度越高,因此若忽视档案的热度以及历史检索情况,则会导致最终的匹配性得分的准确性得分也无法满足需求,同时也会使得检索人的检索效率受到影响。
实施例1
为解决上述问题,根据本发明的一个方面,如图1所示,提供了一种基于云端存储的加密式档案资料的检索方法,其特征在于,具体包括:
S11获取检索人员的检索权限,并基于所述检索人员的检索权限确定所述检索人员的检索档案范围;
具体的,所述检索权限包括无密级检索权限、秘密级检索权限、机密级检索权限、绝密级检索权限。
具体的举个例子,当检索人员的检索权限为无密级检索权限时,则检索人员的检索档案范围为没有密级的所有档案,并将存在密级的所有档案作为检索人员的检索档案范围。
首先基于检索人员的检索权限,进行所述检索人员的检索档案范围的确定,在保证检索的准确性和可靠性的基础上,从而进一步减少了所需检索的档案的数量,提升了检索的效率和速度。
S12获取所述检索人员的检索条件,并根据所述检索条件与所述检索档案范围中的档案进行匹配值计算,基于所述匹配值确定匹配的档案的数量是否满足要求,若是,则输出检索结果,若否,则进入步骤S13;
具体的,如图2所示,所述匹配值计算的具体步骤为:
S21获取所述检索人员的检索条件,并基于所述检索档案范围中的档案和所述检索条件的匹配数量,并基于所述匹配数量与所述检索条件的数量的比值确定所述检索档案范围中的档案的基础匹配值,并通过所述档案的基础匹配值确定所述档案是否为基础相似档案,若是则将所述档案作为基础相似档案,并进入下一步骤,若否,则将所述基础匹配值作为所述档案的匹配值;
具体的举个例子,若所述检索档案范围中的档案和所述检索条件的匹配数量为3个,检索条件的数量为5个,则所述检索档案范围中的档案的基础匹配值为0.6,当大于0.5时,则将所述档案作为基础相似档案,若否,则说明档案的相似度较低,将所述基础匹配值作为所述档案的匹配值。
S22基于所述基础相似档案的匹配的检索条件与所述检索条件的匹配权值,得到所述基础相似档案的修正匹配值,并通过所述基础相似档案的修正匹配值确定所述基础相似档案是否为可靠相似档案,若是,则将所述基础相似档案作为可靠相似档案,并进入下一步骤,若否,则将所述修正匹配值作为所述基础相似档案的匹配值;
具体的举个例子,若基础相似档案的匹配的检索条件分别为时间、关键字、分类号,其中时间、关键字、分类号的匹配权值分别为0.1、0.3、0.2,则基础相似档案的修正匹配值为0.6,并当小于设定量0.7时,则说明此时的基础相似档案的相似度过低,将所述修正匹配值作为所述基础相似档案的匹配值。
S23基于所述可靠相似档案的存档时间、所述可靠相似档案的修正匹配值得到所述可靠相似档案的匹配值。
具体的举个例子,可靠相似档案的匹配值根据可靠相似档案的存档时间、修正匹配值进行确定,其中所述可靠相似档案的存档时间越短,修正匹配值越大,则可靠相似档案的匹配值越大。
具体的举个例子,可以采用可靠相似档案的存档时间对修正匹配值进行修正,得到所述可靠相似档案的匹配值。
具体的,所述匹配权值根据所述检索条件的重要程度,采用专家打分的方式进行确定,其取值范围在0到1之间。
S13判断是否存在与所述检索条件的相似性大于预设值的历史检索条件,若是,则将其作为历史相似检索条件,并基于所述历史相似检索条件下的匹配档案、档案浏览次数、存档时间、匹配值,确定检索档案范围中的档案的相似度,若否,则进入步骤S15;
具体的,所述相似性根据所述检索条件与所述历史检索条件的一致的数量,并通过与所述检索条件的数量的比值进行确定。
具体的举个例子,若检索条件与所述历史检索条件的一致的数量为4个,检索条件的数量为5个,则相似性为0.8,若预设值为0.6,则此时的历史检索条件即为历史相似检索条件。
具体的,如图3所述,检索档案范围中的档案的相似度确定的具体步骤为:
S31判断所述检索档案范围中的档案是否存在历史相似检索条件下的匹配档案,若是,则将所述匹配档案的相似度设置为1,若否,则进入步骤S32;
具体的举个例子,匹配档案为在历史相似检索条件下的匹配结果所对应的档案,在具体的实施过程中,还可以根据检索人员自身的历史相似检索条件下的匹配结果进行确定,将将检索人员自身的历史相似检索条件下的匹配结果所对应的档案作为可靠匹配档案,并将其作为最优推荐结果进行检索结果的输出。
S32基于所述检索档案范围中的档案的浏览次数、存档时间、匹配值,采用基于机器学习算法的评估模型,得到所述检索范围中的档案的基础相似度;
具体的举个例子,所述采用基于机器学习算法的评估模型可以采用基于ELM、BP神经网络、LSTM算法等神经网络算法或者深度学习网络的评估模型。
具体的举个例子,所述基于机器学习算法的评估模型采用基于PSO-GRU神经网络的评估模型,其中所述评估模型的输入集为X={L、t1、P},其中L、t1、P分别为检索档案范围中的档案的浏览次数、存档时间、匹配值。
在另外一种可能的实施例中,所述基于PSO-GRU神经网络的评估模型构建的具体步骤为:
步骤1:首先,初始化粒子群的参数,设置PSO的参数:粒子群数量N=100,迭代次数tmax=50, 搜索维度D=5。
步骤2:对粒子群的位置和速度进行初始化,设置取值范围,利用随机初始化方法进行设置;随机生成第i个粒子位置Xi=(l,m,h1,h2,h3),其中l为GRU网络的学习率取值范围为[0.001,0.01];m为GRU算法迭代次数,取值范围为[10,500];隐藏层数量设置为3层,h1、h2和h3分别为第1层神经元个数、第2层神经元个数和第3次神经元个数,共同取值范围为[1,100];粒子的速度Vi=(Vi1,Vi2,Vi3,Vi4,Vi5);
步骤3:确定GRU网络搜索时间步长T,步长与GRU网路每个输入数据的采集频率有关,文中对充电模块输入、输出的电压和电流每秒进行采样,因此时间步长设为1;
步骤4:确定PSO的适应度函数,利用初始化的粒子群构建GRU神经网络框架进,将训练集的实际结果与预测值的结果比较,每次训练批数(batch)为B,其中适应度函数如下:
其中y为实际结果,y’为预测结果,f(y)为适应度函数。
步骤5:迭代计算,计算每一次迭代后粒子的位置,通过不断调整粒子的速度和位置,使得最终逼近最优位置,从而或者最优解;通过不断迭代得到最优解后,将粒子群中最优的位置参数对应到GRU的学习率、迭代次数以及隐藏层1、2和3层的神经元个数。
步骤6:进行检索范围中的档案的基础相似度的预测,利用PSO算法确定的最优初始参数对GRU神经网络进行训练,达到最大迭代次数后,将数据输入训练好的模型进行判断分类,输出最终的检索范围中的档案的基础相似度的预测结果。
具体的举个例子,所述PSO算法的位置的更新公式为:
其中/>、/>+——第k次、k+1次迭代后,粒子i的空间位置;
——第k+1次迭代后,粒子i的移动速度;
T——修正时间因子;
其中修正时间因子的计算公式为:其中t为当前迭代次数,tmax为最大迭代次数。
通过修正时间因子的设置,从而使得粒子的空间位置的更新随着迭代次数的变化逐渐变化,避免了陷入局部最优的技术问题。
具体的举个例子,所述GRU神经网络的每个网络单元的输入和输出关系如下:
其中,Wir、Wiz、Win、Whn、Wyt表示权重矩阵;bir、 bhr、biz、bhz、bin、bhn 表示偏置向量;xt为t时刻的输入;ht–1为t–1时刻的隐藏状态;初始时刻隐藏状态为0;ht为t时刻的隐藏状态;rt,zt,nt,分别为重置门、更新门以及计算候选隐藏门;σ表示Sigmoid激活函数;在每个单元传递过程中,rt用来控制需要保留之前的记忆;如果rt为0,则只包含当前输入状态的信息;zt为控制前一时刻的隐藏层忘记的信息量;yt为输出。
S33将在历史相似检索条件下的浏览次数大于预设次数的档案作为疑似匹配档案,判断所述检索档案范围中的档案是否存在疑似匹配档案,若否,则将所述基础相似度作为所述检索档案范围中的档案的相似度,若是,则进入步骤S34;
具体的举个例子,若在历史相似检索条件下的检索结果中存在档案A,其中档案A在此历史相似检索条件下的被浏览的浏览次数为20次,预设次数为5次,则所说明该档案为疑似匹配档案,对于疑似匹配档案其属于匹配档案的可能性进一步增加,因此需要对其相似度进行进一步的构建。
S34基于所述疑似匹配档案在历史相似检索条件下的浏览次数,对所述档案的基础相似度进行修正,得到所述疑似匹配档案的相似度。
在另外一种可能的实施例中,所述疑似匹配档案的相似度的计算公式为:其中T1为所述疑似匹配档案在历史相似检索条件下的浏览次数,T2为次数阈值,J为档案的基础相似度。
具体的,所述预设次数根据所述检索档案范围中的档案的数量、档案的存档时间进行确定,其中所述检索档案范围中的档案的数量越多,档案的存档时间越长,则预设次数越大。
通过进一步结合历史相似检索条件下的匹配结果,进行检索档案范围中的档案的相似度的确定,从而使得检索结果的输出不仅仅考虑到当前的检索档案的匹配值,并且进一步结合历史条件,进一步保证检索结果输出的准确性和可靠性。
S14通过所述相似度确定匹配的档案的数量是否满足要求,若是,则输出检索结果,若否,则进入步骤S15;
S15基于所述检索档案范围中的档案的匹配值、存档时间、历史匹配次数、历史浏览次数,确定所述检索档案范围中的档案的匹配度,并基于所述匹配度进行检索结果的输出。
具体的,如图4所述,检索范围中的档案的匹配度确定的具体步骤为:
S41基于所述检索档案范围中的档案的匹配值、历史匹配次数,采用基于层次分析法的数学模型,得到所述检索档案范围中的档案的匹配可能评估值;
在另外一种可能的实施例中,首先对检索档案范围中的档案的匹配值和历史匹配次数进行归一化处理,经过归一化处理后的数据,经过基于层次分析法的数学模型,得到档案的匹配可能评估值。
S42基于所述档案的匹配可能评估值、存档时间、历史浏览次数构建输入集;
在另外一种的可能的实施例中,若档案的匹配可能评估值的取值大于一定的阈值时,说明此时的档案的匹配度较高,则无须进行进一步的评估,可以直接将匹配可能评估值作为检索档案范围中的档案的匹配度。
S43基于所述输入集,采用基于机器学习算法的匹配度评估模型,得到所述检索档案范围中的档案的匹配度。
具体的举个例子,匹配度评估模型可以采用基于PSO-GRU算法的匹配度评估模型,其模型的构建的具体步骤此处不再进行赘述。
具体的,基于所述档案的匹配度从大到小进行所述检索结果的输出。
通过基于档案的匹配值、存档时间、历史匹配次数、历史浏览次数进行档案的匹配度的确定,从而实现了从多角度对档案的匹配度的确定,保证了匹配度的评估结果的准确性和可靠性,也使得最终的检索结果能够更加准确的反应实际的检索需求。
实施例2
本申请实施例中提供一种计算机系统,包括:通信连接的存储器和处理器,以及存储在所述存储器上并能 够在所述处理器上运行的计算机程序,其特征在于:所述处理器运行所述计算机程序时上述的一种基于云端存储的加密式档案资料的检索方法。
其中上述的一种基于云端存储的加密式档案资料的检索方法,具体包括:
获取检索人员的检索权限,并基于所述检索人员的检索权限确定所述检索人员的检索档案范围;
获取所述检索人员的检索条件,并根据所述检索条件与所述检索档案范围中的档案进行匹配值计算,基于所述匹配值确定匹配的档案的数量满足要求时,若是,则输出检索结果。
具体的,本实施例还提供了一种计算机系统,该计算机系统包括通过系统总线连接的处理器、存储器、网络接口和数据库;其中,该计算机系统的处理器用于提供计算和控制能力;该计算机系统的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述的一种基于云端存储的加密式档案资料的检索方法。
实施例3
如图5所示,本发明提供了一种计算机存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述的一种基于云端存储的加密式档案资料的检索方法。
具体的,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以 通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可 包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM (PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括 随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得, 诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强 型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM (RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统和方法,也可以通过其它的方式实现。以上所描述的系统实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。

Claims (9)

1.一种基于云端存储的加密式档案资料的检索方法,其特征在于,具体包括:
S11获取检索人员的检索权限,并基于所述检索人员的检索权限确定所述检索人员的检索档案范围;
S12获取所述检索人员的检索条件,并根据所述检索条件与所述检索档案范围中的档案进行匹配值计算,基于所述匹配值确定匹配的档案的数量是否满足要求,若是,则输出检索结果,若否,则进入步骤S13;
所述匹配值计算的具体步骤为:
获取所述检索人员的检索条件,并基于所述检索档案范围中的档案和所述检索条件的匹配数量,并基于所述匹配数量与所述检索条件的数量的比值确定所述检索档案范围中的档案的基础匹配值,并通过所述档案的基础匹配值确定所述档案是否为基础相似档案,若是,则将所述档案作为基础相似档案,并进入下一步骤,若否,则将所述基础匹配值作为所述档案的匹配值;
基于所述基础相似档案的匹配的检索条件与所述检索条件的匹配权值,得到所述基础相似档案的修正匹配值,并通过所述基础相似档案的修正匹配值确定所述基础相似档案是否为可靠相似档案,若是,则将所述基础相似档案作为可靠相似档案,并进入下一步骤,若否,则将所述修正匹配值作为所述基础相似档案的匹配值;
基于所述可靠相似档案的存档时间、所述可靠相似档案的修正匹配值得到所述可靠相似档案的匹配值;
S13判断是否存在与所述检索条件的相似性大于预设值的历史检索条件,若是,则将其作为历史相似检索条件,并基于所述历史相似检索条件下的匹配档案、档案浏览次数、存档时间、匹配值,确定检索档案范围中的档案的相似度,若否,则进入步骤S15;
检索档案范围中的档案的相似度确定的具体步骤为:
判断所述检索档案范围中的档案是否存在历史相似检索条件下的匹配档案,若是,则将所述匹配档案的相似度设置为1,若否,则进入下一步骤;
基于所述检索档案范围中的档案的浏览次数、存档时间、匹配值,采用基于机器学习算法的评估模型,得到所述检索范围中的档案的基础相似度;
将在历史相似检索条件下的浏览次数大于预设次数的档案作为疑似匹配档案,判断所述检索档案范围中的档案是否存在疑似匹配档案,若否,则将所述基础相似度作为所述检索档案范围中的档案的相似度,若是,则进入下一步骤;
基于所述疑似匹配档案在历史相似检索条件下的浏览次数,对所述档案的基础相似度进行修正,得到所述疑似匹配档案的相似度;
S14通过所述相似度确定匹配的档案的数量是否满足要求,若是,则输出检索结果,若否,则进入步骤S15;
S15基于所述检索档案范围中的档案的匹配值、存档时间、历史匹配次数、历史浏览次数,确定所述检索档案范围中的档案的匹配度,并基于所述匹配度进行检索结果的输出。
2.如权利要求1所述的加密式档案资料的检索方法,其特征在于,所述检索权限包括无密级检索权限、秘密级检索权限、机密级检索权限、绝密级检索权限。
3.如权利要求1所述的加密式档案资料的检索方法,其特征在于,所述匹配权值根据所述检索条件的重要程度,采用专家打分的方式进行确定,其取值范围在0到1之间。
4.如权利要求1所述的加密式档案资料的检索方法,其特征在于,所述相似性根据所述检索条件与所述历史检索条件的一致的数量,并通过与所述检索条件的数量的比值进行确定。
5.如权利要求1所述的加密式档案资料的检索方法,其特征在于,所述预设次数根据所述检索档案范围中的档案的数量、档案的存档时间进行确定,其中所述检索档案范围中的档案的数量越多,档案的存档时间越长,则预设次数越大。
6.如权利要求1所述的加密式档案资料的检索方法,其特征在于,检索范围中的档案的匹配度确定的具体步骤为:
基于所述检索档案范围中的档案的匹配值、历史匹配次数,采用基于层次分析法的数学模型,得到所述检索档案范围中的档案的匹配可能评估值;
基于所述档案的匹配可能评估值、存档时间、历史浏览次数构建输入集;
基于所述输入集,采用基于机器学习算法的匹配度评估模型,得到所述检索档案范围中的档案的匹配度。
7.如权利要求1所述的加密式档案资料的检索方法,其特征在于,基于所述档案的匹配度从大到小进行所述检索结果的输出,其中所述检索结果的数量为第一数量阈值。
8.一种计算机系统,包括:通信连接的存储器和处理器,以及存储在所述存储器上并能够在所述处理器上运行的计算机程序,其特征在于:所述处理器运行所述计算机程序时执行权利要求1-7任一项所述的一种基于云端存储的加密式档案资料的检索方法。
9.一种计算机存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-7任一项所述的一种基于云端存储的加密式档案资料的检索方法。
CN202310700528.9A 2023-06-14 2023-06-14 一种基于云端存储的加密式档案资料的检索方法 Active CN116451200B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310700528.9A CN116451200B (zh) 2023-06-14 2023-06-14 一种基于云端存储的加密式档案资料的检索方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310700528.9A CN116451200B (zh) 2023-06-14 2023-06-14 一种基于云端存储的加密式档案资料的检索方法

Publications (2)

Publication Number Publication Date
CN116451200A CN116451200A (zh) 2023-07-18
CN116451200B true CN116451200B (zh) 2023-09-05

Family

ID=87120566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310700528.9A Active CN116451200B (zh) 2023-06-14 2023-06-14 一种基于云端存储的加密式档案资料的检索方法

Country Status (1)

Country Link
CN (1) CN116451200B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116975314B (zh) * 2023-09-25 2023-12-22 浙江星汉信息技术股份有限公司 一种电子档案智能查询方法与系统
CN117240613B (zh) * 2023-11-13 2024-03-08 浙江星汉信息技术股份有限公司 一种基于云端存储的档案风险管理方法与系统
CN117453852B (zh) * 2023-12-25 2024-04-16 浙江星汉信息技术股份有限公司 基于云端存储的档案更新管理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113343A (ja) * 1997-06-10 1999-01-06 Fuji Xerox Co Ltd 情報検索装置
JP2005078334A (ja) * 2003-08-29 2005-03-24 Fujitsu Ltd 文書管理システムにおける検索方法
JP2008146209A (ja) * 2006-12-07 2008-06-26 Just Syst Corp 文書検索装置、文書検索方法および文書検索プログラム
JP2014186607A (ja) * 2013-03-25 2014-10-02 Tokyo Gas Co Ltd 文献検索装置、文献検索方法、プログラム、および文献検索システム
CN112784088A (zh) * 2019-11-04 2021-05-11 北京旷视科技有限公司 人员检索方法、装置、电子设备及可读存储介质
CN115544377A (zh) * 2022-11-25 2022-12-30 浙江星汉信息技术股份有限公司 基于云端存储的档案的热度评估和更新方法
CN115661895A (zh) * 2022-10-14 2023-01-31 浙江星汉信息技术股份有限公司 一种基于ai的档案检索方法与系统
CN115934418A (zh) * 2022-11-29 2023-04-07 国网河南省电力公司信息通信公司 一种基于Attention-GRU算法的档案管理方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113343A (ja) * 1997-06-10 1999-01-06 Fuji Xerox Co Ltd 情報検索装置
JP2005078334A (ja) * 2003-08-29 2005-03-24 Fujitsu Ltd 文書管理システムにおける検索方法
JP2008146209A (ja) * 2006-12-07 2008-06-26 Just Syst Corp 文書検索装置、文書検索方法および文書検索プログラム
JP2014186607A (ja) * 2013-03-25 2014-10-02 Tokyo Gas Co Ltd 文献検索装置、文献検索方法、プログラム、および文献検索システム
CN112784088A (zh) * 2019-11-04 2021-05-11 北京旷视科技有限公司 人员检索方法、装置、电子设备及可读存储介质
CN115661895A (zh) * 2022-10-14 2023-01-31 浙江星汉信息技术股份有限公司 一种基于ai的档案检索方法与系统
CN115544377A (zh) * 2022-11-25 2022-12-30 浙江星汉信息技术股份有限公司 基于云端存储的档案的热度评估和更新方法
CN115934418A (zh) * 2022-11-29 2023-04-07 国网河南省电力公司信息通信公司 一种基于Attention-GRU算法的档案管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于本体和CBR的数控机床故障诊断教学系统框架研究;程德蓉;何玉林;陈阵军;伍技祥;;机床与液压(第23期);全文 *

Also Published As

Publication number Publication date
CN116451200A (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
CN116451200B (zh) 一种基于云端存储的加密式档案资料的检索方法
US11704409B2 (en) Post-training detection and identification of backdoor-poisoning attacks
US10699194B2 (en) System and method for mimicking a neural network without access to the original training dataset or the target model
Zhu et al. Semi-supervised learning: From Gaussian fields to Gaussian processes
US20180260414A1 (en) Query expansion learning with recurrent networks
CN111461637A (zh) 简历筛选方法、装置、计算机设备和存储介质
US11562203B2 (en) Method of and server for training a machine learning algorithm for estimating uncertainty of a sequence of models
WO2022078062A1 (en) Adversarial interpolation backdoor detection
Fan et al. Unsupervised visual representation learning via dual-level progressive similar instance selection
WO2021158205A1 (en) Verification of the authenticity of images using a decoding neural network
CN112232971A (zh) 反欺诈检测方法、装置、计算机设备和存储介质
CN110166422B (zh) 域名行为识别方法、装置、可读存储介质和计算机设备
Amin et al. Cyber security and beyond: Detecting malware and concept drift in AI-based sensor data streams using statistical techniques
Azimi-Sadjadi et al. An adaptable image retrieval system with relevance feedback using kernel machines and selective sampling
Meenakshi et al. An Optimised Defensive Technique to Recognize Adversarial Iris Images Using Curvelet Transform.
Cheng et al. A health state-related ensemble deep learning method for aircraft engine remaining useful life prediction
Heidenreich et al. Transfer learning of recurrent neural network‐based plasticity models
CN109859467B (zh) 一种交通模型中环境影响因子的挖掘分析方法
CN116996272A (zh) 一种基于改进的麻雀搜索算法的网络安全态势预测方法
Frenkel et al. Network calibration by temperature scaling based on the predicted confidence
Han et al. Adequacy of the gradient-descent method for classifier evasion attacks
Friedland et al. A practical approach to sizing neural networks
Shi et al. Learning with Previously Unseen Features.
CA3066337A1 (en) Method of and server for training a machine learning algorithm for estimating uncertainty of a sequence of models
Nagpal et al. Active learning in CNNs via expected improvement maximization

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant