共查询到20条相似文献,搜索用时 406 毫秒
1.
《电子技术与软件工程》2017,(17)
在全球化的经济时代,信息瞬息万变,信息也成为社会发展的决定性因素。信息在社会发展中扮演很重要的角色,所以信息的安全和隐私也需要得到重视。大数据时代,政府信息作为重要的信息资源,对其收集和处理,是为了更好的促进社会管理。本文从政府数据管理出发,探讨大数据时代政府信息的安全和隐私保护问题,从而避免不良信息泄露事件的发生,最终促进经济的可持续性发展。 相似文献
2.
数据驱动的医学人工智能大数据发展迅猛,数据隐私成为一个日益重要的话题。在医学人工智能大数据技术创新与数据隐私保护之间取得良好的平衡,关系到医学人工智能大数据的发展和应用。本文讨论了医学数据隐私、数据隐私保护和数据共享话题,分析了国外数据隐私保护法律法规。针对人工智能大数据时代医学数据隐私保护,从技术方法、制度建设和意识培养三个方面提出了医学数据隐私保护管理的对策,系统概要地阐述了具体的制度方法。以《中华人民共和国个人信息保护法》为基础,推动形成具有“中国之治”特色的完整的医学数据权利保护法律规范体系,为国家医学人工智能大数据战略提供有力保障。 相似文献
3.
《电子技术与软件工程》2017,(21)
随着社会的进步,我们逐渐的步入了大数据时代。大数据带给了我们巨大的商业价值,但也有很大的隐患,比如隐私问题、信息保护等方面。大数据的安全问题在于如何在实现数据共享,分享信息的同时保护人们的隐私和敏感问题不被泄露,这正是大数据中安全保护的棘手问题。而脱敏技术正是一个通过对技术和机制的研究,不断的创新来保护用户在共享和使用中出现的问题。数据脱敏可以在用户之间交流共享时保护人们的敏感隐私信息。本文是对在大数据环境下数据脱敏的作用以及出现的问题进行分析和研究,促进人们对其了解和认识。 相似文献
4.
随着大数据时代的到来,人们在网络中留下的许多数据足迹,而这些网络足迹随之带来的信息泄露后产生的隐私问题也接踵而至。文章首先通过分析大数据下环境下的隐私问题面临的挑战;然后叙述利用数据屏蔽技术对于个人隐私数据的保护。 相似文献
5.
6.
张耀文 《电子元器件与信息技术》2022,(11):144-147
大数据技术犹如一把双刃剑,能够帮助人们高效地筛选网络信息,并根据人们的兴趣和需求提供优质信息,满足人们对于信息的需求;同时也会泄漏人们的上网信息甚至个人信息,给人身安全和财产安全带来极大隐患。除此之外,目前我国大数据技术尚不完善,用户信息在收集、存储、处理和维护过程中很容易遭到损坏或泄漏,大数据的数据分析效率和准确性也有待提高。本文主要研究大数据时代居民的信息安全与隐私保护,简单介绍了大数据的定义和特点,并从匿名信息技术、社交网络匿名技术、数字水印技术、角色访问控制技术、风险访问控制技术、可信计算技术和信息安全处理技术七方面分析了目前居民信息安全和隐私保护常用的技术,通过介绍这些大数据技术来促进对居民信息安全和隐私的保护。 相似文献
7.
《电子技术与软件工程》2017,(24)
信息技术的不断发展使得医疗行业的信息化进程不断加速深入。网络中信息的爆炸式增长同样出现在医疗领域,使之与互联网数据一同迈入大数据时代。如何在利用医疗大数据的同时保护好个人的隐私安全具有重要意义。医疗大数据在内容以及隐私层面均比网络大数据更加复杂更加敏感,传统匿名技术的缺陷是过度依赖背景知识的假设,而差分隐私的定义则相对显得更加完善与理想。通过差分隐私在医疗大数据的应用,探讨分析医疗大数据在实践差分隐私保护时需要面对的挑战与问题。 相似文献
8.
9.
10.
随着大数据被John.R.Masey1998年首次提出到现在为止,大数据的安全越来越受到重视,大数据虽然可以整合各类信息并给人们的生产和生活提供巨大的帮助,但是大数据在整合信息的同时,也会收录大量的隐私,如果对这些隐私没有加以更好地保护,隐私的泄露也将会给人们的生活带来巨大潜在威胁,隐私的泄露让我们每一个就像是在裸奔一样感到尴尬和烦恼,本文拟从大数据的来源开始分析,让人们认识到关注大数据安全的必要性以及如何对大数据中涉及到的隐私加以保护,从而让大数据在发挥对人们最有利的帮助的同时,也能够更好地做到隐私保护. 相似文献
11.
12.
13.
把"流量"的客观属性归纳为规模性、层次性、异质性和不可分性,揭示了流量巨大的潜在价值。基于电信运营商现有流量经营模式的分析,发现"面向手段性需求"、"无直接网络效应"和"边际成本下降有限"3大缺陷是流量经营价值困境的根源。在辨别"大数据"与"流量"内在联系的基础上,提出大数据经营模式并进行基于类比、场景勾画和理论分析的相关阐述,包括电信运营商和OTT在内的大数据经营者们,将经历消费平台、垂直平台和公共平台3个演化阶段,最终成为大数据公共平台运营商。最后,对电信运营商向大数据经营转型提出一些建议。 相似文献
14.
15.
数据仓库和数据挖掘语言初探 总被引:1,自引:0,他引:1
着重阐述了数据仓库的基本概念、特征和体系结构,并介绍了使DW作用得以发挥的决策支持工具。还介绍了几种数据挖掘语言及其标准化方面的研究进展,提出了数据挖掘语言分类的方法,在此基础上,对数据挖掘语言的结构和组成进行了探讨和研究,最后指出了数据挖掘语言的发展趋势,以及若干待解决的问题。 相似文献
16.
多雷达数据融合中的数据预处理 总被引:1,自引:0,他引:1
多雷达数据融合的数据来自不同的雷达,在融合处理前要作相应的处理,如点迹过滤、点迹合并、野值剔除、空间对准、时间对准等等,本文就这些问题作一些讨论. 相似文献
17.
《Spectrum, IEEE》2008,45(9):72-72
Willie Sutton famously said that he robbed banks because that?s where the money was. You might think that today?s thieves would do the same, possibly by hacking into ATM machines. Yet it turns out that financial services account for only 14 percent of data breaches, while 20 percent are in the food and beverage industry. 相似文献
18.
19.
栅格数据结构及数据获取方法 总被引:1,自引:0,他引:1
付长刚 《光电子技术与信息》1998,11(5):34-36
遥感影像数据地理信息系统的重要数据来源,本文介绍了遥感影像数据在GIS中的应用,描述了栅格数据的获取和数据精度分析,并在遥感影像数据的数据存储及信息提取方面做了深入细致的分析与说明。 相似文献
20.
付长刚 《大气与环境光学学报》1998,(5)
遥感影像数据作为地理信息系统的重要数据来源,本文介绍了遥感影像数据在GIS中的应用,描述了栅格数据的获取和数据精度分析,并在遥感影像数据的数据存储及信息提取方面做了深入细致的分析与说明。 相似文献