首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1260篇
  国内免费   60篇
  完全免费   385篇
  自动化技术   1705篇
  2018年   18篇
  2017年   60篇
  2016年   49篇
  2015年   102篇
  2014年   202篇
  2013年   167篇
  2012年   200篇
  2011年   156篇
  2010年   141篇
  2009年   163篇
  2008年   156篇
  2007年   61篇
  2006年   65篇
  2005年   75篇
  2004年   29篇
  2003年   31篇
  2002年   18篇
  2001年   9篇
  2000年   3篇
排序方式: 共有1705条查询结果,搜索用时 31 毫秒
1.
支持多约束的K-匿名化方法   总被引:27,自引:0,他引:27       下载免费PDF全文
杨晓春  刘向宇  王斌  于戈 《软件学报》2006,17(5):1222-1231
K-匿名化(K-anonymization)是数据发布环境下保护数据隐私的一种重要方法.目前,K-匿名化方法主要针对单一约束条件进行处理,而实际应用中涉及到大量的多约束条件,使K-匿名化问题更加复杂.如果简单地将单一约束K-匿名化方法应用到多约束情况,会造成大量的信息损失及过低的处理效率.根据多约束之间的关系,通过继承Classfly算法的元组概括过滤思想,提出多约束K-匿名化方法Classfly+及相应的3种算法,包括朴素算法、完全IndepCSet算法和部分IndepCSet的Classfly+算法.实验结果显示,Classfly+能够很好地降低多约束K-匿名化的信息损失,改善匿名化处理的效率.  相似文献
2.
一种有效的隐私保护关联规则挖掘方法   总被引:23,自引:3,他引:20       下载免费PDF全文
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的数据随机处理方法,即部分隐藏的随机化回答(randomized response with partial hiding,简称RRPH)方法,以对原始数据进行变换和隐藏.然后以此为基础,针对经过RRPH方法处理后的数据,给出了一种简单而又高效的频繁项集生成算法,进而实现了隐私保护的关联规则挖掘.理论分析和实验结果均表明,基于RRPH的隐私保护关联规则挖掘方法具有很好的隐私性、准确性、高效性和适用性.  相似文献
3.
面向数据库应用的隐私保护研究综述   总被引:23,自引:2,他引:21  
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,还详细介绍了各类技术的典型应用,并重点介绍了当前该领域的研究热点:基于数据匿名化的隐私保护技术.在对已有技术深入对比分析的基础上,指出了隐私保护技术的未来发展方向.  相似文献
4.
COTN:基于契约的信任协商系统   总被引:12,自引:0,他引:12  
李建欣  怀进鹏 《计算机学报》2006,29(8):1290-1300
基于改进的信任管理和协商技术,通过属性信任证实现多种类型的权限委托,设计并实现了一个基于契约的信任协商(COntract-based Trust Negotiation,COTN)系统.在该系统中,引入了基于契约的信任协商方法,既在契约确立过程中预先终止无法进行的协商请求,又在契约约定下的协商过程中研究了对信任证和访问控制策略中隐私信息的保护,以高效、可靠地自动建立信任关系.目前,COTN系统已在网格中间件平台CROWN中得以应用,并采用信任票据和策略缓冲机制提高系统运行性能.通过相关实验表明该系统具有较好的稳定性和可用性.  相似文献
5.
位置隐私研究综述   总被引:10,自引:0,他引:10       下载免费PDF全文
近年来随着传感器和无线移动设备的飞速发展,随时随地获得个人位置成为可能。一方面,促进了基于位置服务的飞速发展,另一方面,个人位置隐私泄露的问题引起人们的广泛关注。由于移动环境中位置信息的特殊性,造成无法直接利用现有的关系数据库隐私保护技术。文章分析了位置隐私保护中存在的挑战问题,从系统结构、位置匿名技术和查询处理技术三方面归纳总结了现有的研究工作,并指出了未来的研究方向。  相似文献
6.
轨迹隐私保护技术研究   总被引:10,自引:0,他引:10  
随着移动设备和定位技术的发展,产生了大量的移动对象轨迹数据.轨迹数据含有丰富的时空信息,对其分析和挖掘可以支持多种与移动对象相关的应用.然而,针对轨迹数据的攻击性推理可能导致个人的兴趣爱好、行为模式、社会习惯等隐私信息暴露.另一方面,在基于位置的服务中,由于现有位置隐私保护技术并不能解决轨迹隐私泄露的问题,移动对象的个人隐私很可能通过实时运行轨迹而暴露.针对上述两种场景,轨迹隐私保护的研究提出了明确的要求:在轨迹数据发布中,隐私保护技术既要保护轨迹数据的隐私,又要保证数据有较高的可用性;在基于位置的服务中,隐私保护技术既要保护移动对象的实时轨迹隐私,又要保证用户获得较高的服务质量.该文针对上述两个问题分析了轨迹隐私保护中存在的挑战性问题,针对不同的隐私保护方法分析了现有的研究工作,介绍了当前该领域的研究热点,指明了未来的研究方向.  相似文献
7.
网络隐私保护技术综述*   总被引:8,自引:0,他引:8       下载免费PDF全文
随着电子事务、电子政务等各种网络应用的不断发展,网络隐私引起了广泛的关注,并成为了一个急待解决的问题。介绍了网络隐私的概念及其泄露的方式,重点讨论了目前的网络隐私保护技术,最后结合互联网的发展,给出了网络隐私保护技术的研究方向。  相似文献
8.
Cookie应用与个人信息安全研究   总被引:7,自引:0,他引:7  
Cookie能保存用户信息、执行状态管理,因而广泛应用于网站设计,但它对网络用户的个人隐私信息构成危害.系统地分析了Cookie特性、原理、应用现状.研究了Cookie的安全性问题.所提出的防范Cookie泄密的安全措施,能有效地保障个人信息安全以及有助于在Web构建中安全地应用Cookie.  相似文献
9.
基于隐私保护的分类挖掘   总被引:7,自引:0,他引:7  
基于隐私保护的分类挖掘是近年来数据挖掘领域的热点之一,如何对原始真实数据进行变换,然后在变换后的数据集上构造判定树是研究的重点.基于转移概率矩阵提出了一个新颖的基于隐私保护的分类挖掘算法,可以适用于非字符型数据(布尔类型、分类类型和数字类型)和非均匀分布的原始数据,可以变换标签属性.实验表明该算法在变换后的数据集上构造的分类树具有较高的精度.  相似文献
10.
RFID系统中安全和隐私问题的研究*   总被引:7,自引:1,他引:6       下载免费PDF全文
射频识别(RFID)技术的应用将给零售、物流等产业带来革命性的变化,但同时出现的安全和隐私问题却极大地限制了其使用的范围,如何在RFID系统中保证安全、维护个人隐私成为业界讨论的热点问题。在分析四种常见解决方案的基础上,阐明了各自的优缺点,探讨了在RFID系统中解决安全和隐私问题所面临的挑战,并指出了其发展的方向。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号