首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2篇
  免费   1篇
化学工业   1篇
自动化技术   2篇
  2023年   1篇
  2022年   1篇
  2018年   1篇
排序方式: 共有3条查询结果,搜索用时 0 毫秒
1
1.
移动边缘计算是一种新型的计算范式,它将云计算能力从集中式云分布到网络边缘,可有效解决云计算实时性低及移动终端计算能力不足等问题。但由于用户移动的不确定性以及边缘服务器的覆盖范围的有限性,使得实现高效率的任务卸载面临挑战,并且现有可用性优先的任务卸载算法容易造成用户轨迹隐私泄露。针对上述问题,本文考虑了迁移成本、轨迹隐私与可用性三者之间的矛盾关系,基于信息论提出一种高可用性的在线隐私感知任务卸载机制。首先,基于真实轨迹与发布轨迹之间的互信息量化轨迹隐私泄露程度,并将该任务卸载问题转换为多目标优化问题;然后,进一步提出一种基于马尔可夫链的任务卸载方案来求解该优化问题;最后,在多约束场景下设计了面向设备端的轻量级在线任务卸载算法,解决了在迁移成本约束下轨迹隐私与感知时延的加权平衡问题,以及迁移成本与感知时延双重约束下的轨迹隐私泄露最小化问题。实验结果表明,本文提出的隐私感知任务卸载方案在不同约束场景下的安全性均优于其他方案,能以较低的感知时延实现轨迹隐私保护,适用于资源受限的移动设备进行快速决策与卸载。  相似文献   
2.
基于聚类的k-匿名机制是共享数据脱敏的主要方法,它能有效防范针对隐私信息的背景攻击和链接攻击。然而,现有方案都是通过寻找最优k-等价集来平衡隐私性与可用性.从全局看,k-等价集并不一定是满足k-匿名的最优等价集,隐私机制的可用性最优化问题仍然未得到解决.针对上述问题,提出一种基于最优聚类的k-匿名隐私保护机制.通过建立数据距离与信息损失间的函数关系,将k-匿名机制的最优化问题转化为数据集的最优聚类问题;然后利用贪婪算法和二分机制,寻找满足k-匿名约束条件的最优聚类,从而实现k-匿名模型的可用性最优化;最后给出了问题求解的理论证明和实验分析.实验结果表明该机制能最大程度减少聚类匿名的信息损失,并且在运行时间方面是可行有效的.  相似文献   
3.
以4-氨甲基苯甲酸、甲醛和乙二醛为原料,通过三组分关环反应合成了1,3-二(4-羧基苯基)咪唑内鎓盐(缩写为HL),并将其与La(NO_3)_3·6H_2O在水热条件下反应,得到了一种阳离子型稀土金属框架结构[La L_2]·NO_3·2H_2O。X射线单晶衍射分析表明目标产物属于Tetragonal晶系,I41/a空间群,晶胞参数:a=24.0702(16)?,b=24.0702(16)?,c=13.7314(11)?,α=β=γ=90°,V=7955.6(10)?3,Z=16。此阳离子型三维结构中存在一维孔道,硝酸根填充于该孔道中。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号