首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   85篇
  免费   14篇
  国内免费   15篇
工业技术   114篇
  2024年   1篇
  2022年   4篇
  2021年   1篇
  2020年   5篇
  2019年   3篇
  2018年   1篇
  2016年   1篇
  2015年   2篇
  2014年   3篇
  2013年   4篇
  2012年   6篇
  2011年   3篇
  2010年   13篇
  2009年   9篇
  2008年   3篇
  2007年   8篇
  2006年   11篇
  2005年   5篇
  2004年   13篇
  2003年   5篇
  2002年   1篇
  2001年   1篇
  2000年   3篇
  1999年   2篇
  1997年   2篇
  1996年   2篇
  1992年   2篇
排序方式: 共有114条查询结果,搜索用时 15 毫秒
51.
姜枫  朱辉生  汪卫 《计算机工程》2010,36(9):178-180
针对观测变量中含隐变量的非高斯线性无环因果模型的估计问题,提出一种新的算法。通过在超完备基独立成分分析算法中引入满足Oracle性质的惩罚因子,使混合矩阵的估计值具有稀疏连接权值,由此推导出模型估计算法。实验结果表明,该算法能够改进因果模型估计的精确程度,提高算法效率。  相似文献   
52.
一种基于聚类的数据匿名方法   总被引:10,自引:0,他引:10  
王智慧  许俭  汪卫  施伯乐 《软件学报》2010,21(4):680-693
为了防止个人隐私的泄漏,在数据共享前需要对其在准标识符上的属性值作数据概化处理,以消除链接攻击,实现在共享中对敏感属性的匿名保护.概化处理增加了属性值的不确定性,不可避免地会造成一定的信息损失.传统的数据概化处理大都建立在预先定义的概念层次结构的基础上,会造成过度概化,带来许多不必要的信息损失.将准标识符中的属性分为有序属性和无序属性两种类型,分别给出了更为灵活的相应数据概化策略.同时,通过考察数据概化前后属性值不确定性程度的变化,量化地定义了数据概化带来的信息损失.在此基础上,将数据匿名问题转化为带特定约束的聚类问题.针对l-多样模型,提出了一种基于聚类的数据匿名方法L-clustering.该方法能够满足在数据共享中对敏感属性的匿名保护需求,同时能够很好地降低实现匿名保护时概化处理所带来的信息损失.  相似文献   
53.
基于统计模型的社会网络群体关注度的分析与预测   总被引:1,自引:0,他引:1  
社会网络中的群体关注度问题是研究网络社区中的信息或事件如何引起广大网络用户的关注、并随着信息的传播逐渐变化的问题.分析了网络社区用户对网络中的信息对象的关注特点,并通过统计复旦大学日月光华BBS论坛用户的发帖、回帖数据来验证关于用户群体关注度的分析结论.同时,基于大量数据的统计分析构造出一个群体关注度预测模型,用以预测论坛用户对于新出现的信息或事件的群体关注度演化趋势.这种预测模型的生成和预测方法也适用于其他社会网络平台上的群体关注度分析和预测,因而在网络广告投放、网络舆论监测和控制等方面都具有重要的应用价值.  相似文献   
54.
基于隐私保护的分类挖掘   总被引:9,自引:0,他引:9  
基于隐私保护的分类挖掘是近年来数据挖掘领域的热点之一,如何对原始真实数据进行变换,然后在变换后的数据集上构造判定树是研究的重点.基于转移概率矩阵提出了一个新颖的基于隐私保护的分类挖掘算法,可以适用于非字符型数据(布尔类型、分类类型和数字类型)和非均匀分布的原始数据,可以变换标签属性.实验表明该算法在变换后的数据集上构造的分类树具有较高的精度.  相似文献   
55.
增量ETL过程自动化产生方法的研究   总被引:11,自引:0,他引:11  
ETL过程用于将数据从数据源装载到数据仓库中,它可以被划分为两种类型:全量ETL过程和增量ETL过程·全量ETL过程只能处理全量数据,但易于设计·而增量ETL过程设计起来比较复杂,但适用于处理增量数据·主要对增量ETL过程的自动化产生方法进行了研究,根据已有的全量ETL过程,可以自动产生增量ETL过程,从而降低设计增量ETL过程的代价·利用已有的物化视图增量维护的方法,给出了根据全量ETL过程自动产生增量ETL过程的方法·但是已有的研究集中在包含选择、投影、联接和聚合运算情况下物化视图的增量维护,未见对包括差运算情况下的讨论·作为研究工作的基础,还详细讨论了包含差运算情况下物化视图的增量维护问题·  相似文献   
56.
数据庠中敏感数据的防窃取和防篡改问题是信息安全的一个重要方面,在数据库管理系统(DBMS)中加入安全特性已迫在眉睫。提出一种方法,对DBMS实现进行修改,在不影响DBMS功能的情况下使其支持数据库加密,并且对DBMS性能的影响也很小。给出了一个与之相关的密钥管理体系结构,使得密钥的管理既安全又高效。最后,在TPC—H数据集上对数据库加密后的性能进行了评估。  相似文献   
57.
吴爱华  谈子敬  汪卫 《软件学报》2012,23(5):1167-1182
不一致数据无法正确反映现实世界,其上的查询结果内含错误或矛盾,而现有的很多不一致数据查询处理相关研究都存在信息丢失的问题.AQA(annotation based query answer)针对这一问题采用信任标签在属性级别上区分一致和不一致数据,避免了信息丢失.但AQA假设记录在依赖左边属性上的分量可信,且只针对函数依赖一种约束,具有应用局限性.在综合约束(函数依赖、包含依赖和域约束)范围内、不确定属性任意的情况下扩展了AQA,重新审视了AQA的数据模型及其上的查询代数,讨论了任意约束在查询结果上的蕴含约束计算问题.实验结果表明,扩展后的AQA非连接类查询的性能和普通的SQL基夺相同,连接查询经优化后性能接近普通SQL查询,但AQA不丢失信息与部分同类研究相比有很大优势.  相似文献   
58.
外包数据库中数据加密的设计和实现   总被引:1,自引:1,他引:0  
加密技术是保护外包数据库中数据安全的一种有效方法,但如何对加密数据进行高效查询是一个热点,引起了研究界的重视。针对这个问题,提出了一种基于DBMS内核的加密模式,通过安全字典和SQL语句的扩展,实现数据的加密存储和高效查询。实验证明了该方法的有效性和可行性。  相似文献   
59.
60.
加密技术是保护数据库中数据安全的一种有效方法,但如何对加密数据进行高效查询是一个难点,引起了研究界的重视。针对这个问题,除了采用常规加密方法对字符数据进行加密外,还对字符数据进行扁平化和扰乱化处理,并把处理后的特征值作为附加字段与加密数据一起存储。该方法不仅安全性很好,而且通过实验证明其性能较传统方法有很大提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号