首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   458篇
  国内免费   37篇
  完全免费   277篇
  自动化技术   772篇
  2018年   13篇
  2017年   49篇
  2016年   34篇
  2015年   66篇
  2014年   102篇
  2013年   83篇
  2012年   94篇
  2011年   64篇
  2010年   76篇
  2009年   57篇
  2008年   59篇
  2007年   24篇
  2006年   14篇
  2005年   13篇
  2004年   11篇
  2003年   6篇
  2002年   3篇
  2001年   3篇
  2000年   1篇
排序方式: 共有772条查询结果,搜索用时 31 毫秒
1.
一种有效的隐私保护关联规则挖掘方法   总被引:23,自引:3,他引:20       下载免费PDF全文
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的数据随机处理方法,即部分隐藏的随机化回答(randomized response with partial hiding,简称RRPH)方法,以对原始数据进行变换和隐藏.然后以此为基础,针对经过RRPH方法处理后的数据,给出了一种简单而又高效的频繁项集生成算法,进而实现了隐私保护的关联规则挖掘.理论分析和实验结果均表明,基于RRPH的隐私保护关联规则挖掘方法具有很好的隐私性、准确性、高效性和适用性.  相似文献
2.
面向数据库应用的隐私保护研究综述   总被引:23,自引:2,他引:21  
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,还详细介绍了各类技术的典型应用,并重点介绍了当前该领域的研究热点:基于数据匿名化的隐私保护技术.在对已有技术深入对比分析的基础上,指出了隐私保护技术的未来发展方向.  相似文献
3.
COTN:基于契约的信任协商系统   总被引:12,自引:0,他引:12  
李建欣  怀进鹏 《计算机学报》2006,29(8):1290-1300
基于改进的信任管理和协商技术,通过属性信任证实现多种类型的权限委托,设计并实现了一个基于契约的信任协商(COntract-based Trust Negotiation,COTN)系统.在该系统中,引入了基于契约的信任协商方法,既在契约确立过程中预先终止无法进行的协商请求,又在契约约定下的协商过程中研究了对信任证和访问控制策略中隐私信息的保护,以高效、可靠地自动建立信任关系.目前,COTN系统已在网格中间件平台CROWN中得以应用,并采用信任票据和策略缓冲机制提高系统运行性能.通过相关实验表明该系统具有较好的稳定性和可用性.  相似文献
4.
轨迹隐私保护技术研究   总被引:10,自引:0,他引:10  
随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据.轨迹数据含有丰富的时空信息,对其分析和挖掘可以支持多种与移动对象相关的应用.然而,针对轨迹数据的攻击性推理可能导致个人的兴趣爱好、行为模式、社会习惯等隐私信息暴露.另一方面,在基于位置的服务中,由于现有位置隐私保护技术并不能解决轨迹隐私泄露的问题,移动对象的个人隐私很可能通过实时运行轨迹而暴露.针对上述两种场景,轨迹隐私保护的研究提出了明确的要求:在轨迹数据发布中,隐私保护技术既要保护轨迹数据的隐私,又要保证数据有较高的可用性;在基于位置的服务中,隐私保护技术既要保护移动对象的实时轨迹隐私,又要保证用户获得较高的服务质量.该文针对上述两个问题分析了轨迹隐私保护中存在的挑战性问题,针对不同的隐私保护方法分析了现有的研究工作,介绍了当前该领域的研究热点,指明了未来的研究方向.  相似文献
5.
基于隐私保护的分类挖掘   总被引:7,自引:0,他引:7  
基于隐私保护的分类挖掘是近年来数据挖掘领域的热点之一,如何对原始真实数据进行变换,然后在变换后的数据集上构造判定树是研究的重点.基于转移概率矩阵提出了一个新颖的基于隐私保护的分类挖掘算法,可以适用于非字符型数据(布尔类型、分类类型和数字类型)和非均匀分布的原始数据,可以变换标签属性.实验表明该算法在变换后的数据集上构造的分类树具有较高的精度.  相似文献
6.
普适计算隐私保护策略研究   总被引:6,自引:0,他引:6  
普适计算环境中,用户的隐私保护意志可以通过让用户自己制定隐私信息的访问控制策略(隐私策略)而得到实现,研究隐私策略的统一表示及其执行机制可以有效地解决隐私策略的多样性问题.文中使用多类逻辑和描述逻辑,建立了隐私策略模型和隐私策略公理,提出了隐私规则知识库的概念,给出了隐私策略的逻辑推理方法.在此之上,从应用的角度,定义了隐私策略本体,提出了隐私规则的执行流程.通过规则引擎,验证了隐私规则的有效性和可用性.  相似文献
7.
位置隐私保护技术研究进展   总被引:5,自引:3,他引:2       下载免费PDF全文
移动通信和移动定位技术的快速发展促进了一个新的研究领域--基于位置的服务(LBSs).基于位置的数据的隐私保护已经成为基于位置的服务中的研究热点.在基于位置的服务被广泛使用的今天,位置隐私保护的重要性已经被充分地认识到.位置k-匿名[25] 是最早提出的用来保护位置隐私的技术,它是在用于保护关系数据记录隐私的k-匿名方法的基础上扩展而来的.目前,关于基于位置服务中的隐私保护的研究已经取得了一定的成果.然而,在基于位置的服务中,服务的质量与用户的隐私是一对矛盾,如何更好地平衡两者之间的矛盾也是研究的重点.另一方面,对用户的隐私进行保护而引发的一系列问题将对服务器处理能力提出新的挑战,例如如何对服务器端的不确定数据进行高效的查询处理等.因此,基于位置服务中的位置隐私保护不仅仅只关注如何保护用户的隐私,还需要关注隐私保护带来的一系列相关问题.本文初步讨论了当前位置隐私保护的方法及有待解决的问题.  相似文献
8.
数据发布中的匿名化技术研究综述   总被引:4,自引:0,他引:4       下载免费PDF全文
刘喻  吕大鹏  冯建华  周立柱 《计算机应用》2007,27(10):2361-2364
匿名化技术被公认为是解决隐私信息泄漏问题的一个好方法。当前匿名化技术的研究工作大致可以分为匿名策略的研究和匿名实现技术研究两类。分别介绍了这两类研究近年来的主要成果,并对其进行了比较,对其中尚未解决的问题进行了客观的分析。  相似文献
9.
移动互联网:终端、网络与服务   总被引:4,自引:0,他引:4  
随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地乃至在移动过程中都能方便地从互联网获取信息和服务,移动互联网应运而生并迅猛发展.然而,移动互联网在移动终端、接入网络、应用服务、安全与隐私保护等方面还面临着一系列的挑战.其基础理论与关键技术的研究,对于国家信息产业整体发展具有重要的现实意义.文中从移动终端、接入网络、应用服务及安全与隐私保护4个方面对移动互联网的研究进展进行阐述与分析,并介绍了作者在WLAN基站原型系统及无线Mesh网络性能优化方面的研究工作.最后对未来的研究方向进行展望.  相似文献
10.
RFID系统密钥无线生成   总被引:4,自引:0,他引:4  
随着无线射频识别(Radio Frequency Identification,RFID)系统发展,众多安全和隐私的相关应用对隐私保护认证(Privacy-Preserving Authentication,PPA)技术提出了强烈需求.而PPA应用的先决条件是合法读写器和标签之间存在共享密钥.但由于无线信道的开放性,读写器直接向标签写入的密钥会被敌手轻易窃听;此外,RFID标签的计算、存储和通信能力极其有限,导致现有的密钥协商协议不能应用于RFID系统;再者,标签生产商在标签出厂时写入的密钥会带来密钥托管问题并且用户不能自定义密钥.上述原因导致RFID系统中密钥安全生成问题极具挑战性.该文创新性地利用RFID系统中信道不对称性,提出了一种RFID系统密钥无线生成方法WiKey.WiKey是一种轻量级协议可在现有的RFID系统中实现.通过全面的安全性分析,我们展示了WiKey能为PPA协议提供强有力的保护;在WISP标签上的原型实现以及实际测试表明WiKey在现有RFID系统中实现的可行性和高效性.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号