【摘 要】
:
提出了一种新的K-匿名模型对隐私信息进行保护,将熵分类的方法应用于K-匿名模型上,实验表明该模型的有效性,利用该模型对数据进行K-匿名处理后,确保共享数据具有很高的精确度,尽可能接近原始数据,同时有效地防止隐私信息的泄露。
【机 构】
:
东华大学纺织面料技术教育部重点实验室,东华大学计算机科学与技术学院
【基金项目】
:
国家自然科学基金资助项目(90718027),高等学校纺织生物医用材料学科创新引智计划资助项目(B070204)
论文部分内容阅读
提出了一种新的K-匿名模型对隐私信息进行保护,将熵分类的方法应用于K-匿名模型上,实验表明该模型的有效性,利用该模型对数据进行K-匿名处理后,确保共享数据具有很高的精确度,尽可能接近原始数据,同时有效地防止隐私信息的泄露。
其他文献
为了解决目前主流的漏洞检测工具计算成本高、网络负载高、影响应用系统运行的问题,提出了基于演化的漏洞判定算法,基于演化的漏洞检测框架及其原型系统。该系统在传统的漏洞检测中引入计算机免疫理论,通过对计算机演化的监控来实现漏洞检测。该系统以订阅者/发布者分布式结构组织,订阅者负责收集其系统特征,发布者负责检测漏洞。实验测试结果表明,与其他的漏洞检测工具相比,其具备检测速度快,对网络运行影响小,对应用系统
在以往的聋哑儿童听觉语言康复工作中发现,仍有相当数量的聋儿康复效果不理想,经研究观察,发现这些聋儿都有不同程度的肾虚症状,为此,在对肾虚聋儿作听觉语言康复训练的同时,
清心饮是根据我院国家级名老中医陆芷青教授治疗病毒性心肌炎(VMC)的经验而拟定,其组方法则即益气养阴、活血化瘀、清心解毒.
快节奏的新时期,电力与人们的生活生产关联性更强,但目前仍旧呈现出服务滞后的问题,营销的产品较为单一,已经不能满足人们多样化的需求,使得营销质量不高,电力产品本身就属于
提出了运用神经网络确定权值的方法,将网络告警信息的三个主要属性作为神经网络的输入,通过样本的训练来确定神经网络的连接权,从而识别网络告警的权值。这种权值确定法既体现了专家的经验知识,又能够随着网络拓扑的变化更新连接权。建模及仿真结果表明,与其他权值确定方法相比,神经网络方法更加实用和有效。
介绍了几种适合无线传感器网络的基于位置信息的典型节能方案,主要集中在如何有效地利用位置信息实现能量高效分组转发,如何有效地支持节点动态休眠以及数据融合等。讨论了这些方案的工作原理、优缺点、存在的问题以及未来的发展方向。
利用矢量量化码书作为数据分类模式最优代表集的特点,提出基于码书的离群点概念,论证了其与经典统计学关于离群点定义的内在联系。在基于学习的矢量量化码书生成算法和最近邻码字搜索算法基础上构造了离群点检测算法。实验结果表明了提出的关于离群点定义的合理性和算法的有效性。
结构化P2P系统常采用为热点文档创建副本的方法,降低存有热点文档节点的负载。从如何高效利用副本的角度出发,提出了一种副本概率选择算法(PRS),采用能者多劳的思想,请求数据包以较大的概率转发到负载轻的副本节点上。让轻负载节点分担更多的负载,充分利用了副本分担负载的能力。模拟实验表明,该算法在创建副本数相同的情况下,大大降低了丢包数,提高了副本的利用率。
1临床资料1.1一般资料46例患者均为本院住院或门诊患者,其中男35例,女11例,年龄最大65岁,最小29岁,平均年龄38岁;病程最长5年,最短3个月,全部根据B超检查确诊(依据<临床超声
分组网络中的视频质量评估虽然从理论上可以采用一般的视频质量评估方法,但是由于视频在网络上传输的特殊情况以及宽带业务运营的要求,需要满足实时性高、资源开销小等要求。首先描述了分组网络中的视频质量评估方法及其模型分类,介绍了目前在分组网络中的视频质量评估方面的研究成果,并分析和总结了它们的优缺点及性能;最后展望了评估方法及模型的发展。