首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
杨淞麟 《情报科学》2023,(11):134-140
【目的/意义】针对现有个人信息隐私保护方法未考虑隐式反馈数据,造成隐私保护效果低的问题,研究基于显隐式反馈的个人信息隐私保护方法,通过利用显隐式反馈信息,有效解决网络中包含个人信息的隐私保护问题。【方法/过程】首先根据提取规则提取个人信息,并将其保存至数据库中。然后,建立融合显隐式反馈数据的矩阵分解模型,利用EifSVD算法对隐式反馈矩阵进行分解。将特征向与显式反馈模型结合,实现了矩阵分解的模型求解。最后,利用个人隐私保护方案,完成矩阵分解模型求解结果的加密保护,利用基于差分隐私算法的目标函数扰动策略对个人隐私信息进行保护。【结果/结论】实验结果表明,该方法充分考虑了用户的隐式反馈数据,具有较高的安全性与可靠性,提升了个人信息隐私保护性能,可以保证个人信息隐私数据在服务端传输信息时的安全性,同时不影响网络传输性能以及数据查询效率。【创新/局限】但因本文中的实验案例较单一,因此研究结果仍存在一定局限性,后期将结合不同案例对所提出的个人信息隐私保护方法进行验证,保证方法的准确性。  相似文献   

2.
主要探讨利用私密存储技术解决分布式云存储环境中的数据保护问题,并且在此基础上建立了MDS矩阵,通过该矩阵研究了云存储数据的保护方法,该方法通过对于云存储,特别是分布式多云端环境的数据进行保护理论研究,借助于MDS矩阵可恢复的优良特性,提出了一种基于云存储的数据恢复方案,并且从理论层面证明了该方案的安全性,通过对其构造算法进行的方案改进,提升了该方法在云存储数据安全性的可靠性和稳定性。  相似文献   

3.
在计算机网络中,为了保证数据的保密性和可靠性,需要对数据进行加密与解密。本文先介绍了Hill密码算法,指出Hill密码密钥矩阵即剩余阵的逆矩阵存在的充要条件,最后较详细讨论了求剩余阵的逆矩阵的算法及其Matlab程序,从而可通过Hill密码对信息进行快速加密与解密,实现用户信息安全保护。  相似文献   

4.
矩阵变换器研究综述   总被引:2,自引:0,他引:2  
矩阵变换器作为一种新型变换器,越来越引起人们的重视。矩阵变换器的关键技术主要包括:主回路的拓扑结构、安全换流技术、调制策略和保护电路设计等。通过这几个关键技术的介绍,进一步分析目前矩阵变换器的研究热点和应用前景。  相似文献   

5.
丁莉 《科技通报》2019,35(8):186-189
针对以对称密钥和非对称密钥为AES加密模式基础,对AES的安全性进行优化。利用哈达玛矩阵来进行矩阵的替换操作,将分支数提升到了9,大大提高了扩散能力。并且验证了扩散能力提高不会给算法带来过大的性能开销。本文还对当前常见的攻击方式进行说明,分析了本文加密模式的安全性。仿真实验结果表明本文提出的云计算环境中改进的AES隐私保护加密算法相较AES隐私保护加密算法具有更加优良的性能。  相似文献   

6.
针对掌纹生物特征识别的模板安全保护,本文研究并提出一种Gabor滤波与混沌矩阵进行随机比较的可撤销掌纹识别方法。首先使用Gabor滤波器与经过预处理的掌纹图像卷积;然后将滤波得到的模板与混沌矩阵进行随机比较,得到可撤销的二值模板;最后根据计算模板之间的汉明距离归类匹配。通过掌纹数据库实验表明,该算法在保护掌纹图像模板安全性的同时,提高了识别效果。  相似文献   

7.
本文通过SWOT与ASEB矩阵分析法对鄂伦春狩猎民俗旅游符号再现进行简单的分析研究,提出了几点在开发过程中应重视的问题,以求最后达到鄂伦春经济发展和民俗文化得到保护目的。  相似文献   

8.
单相接地故障是配电网常见的故障,长时间带接地故障运行,过电压可能引起非故障相绝缘击穿,导致事故扩大,因此必须及时找出并切除接地故障。现阶段配电网接地保护的纵向选择性要靠上、下级接地保护时间差的配合来实现,由于变电站离电源进线较远,经过的开关级数较多,并且电力系统给配电网电源进线的保护时限不大,很难实现上下级的合理配合,无法保证接地保护的纵向选择性。智能变电站实现了全站底层数据的共享,基于此,本文提出一种电网拓扑节点优化矩阵算法,实现了单相接地故障区段的准确定位,从而保证了单相接地保护的纵向选择性,通过PSCAD仿真验证了该方法的有效性和可靠性。  相似文献   

9.
朱光  曹雪莲  孙玥 《情报科学》2017,35(7):25-30
【目的/意义】如何分析社交网络平台和用户的隐私保护投入成本和收益,从而有效引导与促进隐私保护, 成为政府的重要任务。【方法/过程】设计由社交网络平台和用户组成的博弈参与主体,研究了行为双方的隐私保护 投入行为与策略,依据不同行为策略的支付矩阵,建立了社交网络平台与用户隐私保护投入策略的演化博弈模型, 并分析得到隐私保护投入的演化稳定策略。【结果/结论】结果表明,社交网络平台与用户的隐私保护投入策略与其 投入成本和隐私损失密切相关,当双方隐私保护投入成本和隐私损失发生变化时,会出现多种演化稳定策略。运 用matlab进行了数值仿真,验证了模型的有效性,并给出了相关对策和建议。  相似文献   

10.
K层Nekrasov矩阵的推广矩阵中,K层弱Nekrasov矩阵与广义严格对角占优矩阵存在迭代矩阵和不等式估计等性质,本文针对这几类矩阵与广义严格对角占优矩阵之间的置换关系进行了定义和证明,并根据广义Nekrasov矩阵与弱Nekrasov矩阵的置换不变性,推论出非奇异矩阵的充要条件,将广义K层Nekrasov矩阵和K层弱Nekrasov矩阵的对角阵的奇异性进行了充要性的推论和证明。进而通过构造特殊矩阵和特殊向量改进了广义Nekrasov矩阵研究中的不足。  相似文献   

11.
循环矩阵和H-矩阵的研究都是当前矩阵理论和应用研究的热点,根据循环矩阵和H-矩阵的定义,给出了逆H-循环矩阵的定义,并在此基础上推导出了逆H-循环矩阵的一些特殊性质.  相似文献   

12.
卢诚波 《科技通报》2007,23(1):6-10
指出了文《R-循环分块矩阵求逆的快速傅里叶算法》中的一个错误,并证明了n阶r-循环矩阵的m次方根矩阵中仍为r-循环矩阵的矩阵个数为m^n,进一步给出了求n阶r-循环矩阵的m次方根矩阵中仍为r-循环矩阵的矩阵的快速算法,若用FFT计算一个m次方根矩阵,其时间复杂性为O(nlog2n);计算全部平方根矩阵的时间复杂性为O(nm^n)。同时,本文还给出了求r-循环矩阵主平方根矩阵的算法。  相似文献   

13.
中部地区知识产权合作发展战略研究   总被引:1,自引:0,他引:1  
本文提出了中部地区知识产权合作发展战略的思想,分析了实施这一战略面临的机遇和挑战,建立了这一战略的二维矩阵框架体系,最后从知识产权创造战略、知识产权运用战略、知识产权保护战略、知识产权人才战略、知识产权环境战略和知识产权普及战略六个方面探讨了中部地区知识产权合作发展战略的具体实施。  相似文献   

14.
曾翔 《中国科技纵横》2011,(21):334-334
研究了2×2矩阵在各种不同条件下逆矩阵的存在性,并给出了其求可逆矩阵的简单有效公式,从而利用分块的方式求解高阶矩阵的逆矩阵.  相似文献   

15.
对知识产权的保护是维系经济主体之间公平交易的保障。目前社会上假冒、盗版活动猖獗,保护知识产权对于维护权利人的合法权益意义重大。知识产权保护一直是影响我国中小企业发展壮大的重要因素,通过建立自主创新者与剽窃者之间的博弈矩阵图,可以推导出诸如知识产权的申报、自行维权成本、对侵权行为的罚款额、侵权者的剽窃成本等对中小企业知识产权保护有影响的外部因素。从知识产权立法的角度,可以分析出如何通过改善这些外部因素,提供给中小企业对知识产权保护工作有利的外部环境。  相似文献   

16.
丁桂春  郭化文 《情报杂志》2005,24(6):64-65,68
叙述了文献词联系矩阵、结合矩阵和主题分类矩阵的含义及性质,说明了矩阵方法在情报检索中的应用是多方面的。  相似文献   

17.
吕兴汉 《中国科技信息》2006,12(22):322-323
进一步讨论了伴随矩阵的秩、可逆性、特征值及一些特殊矩阵的伴随矩阵,并加以证明,力争对伴随矩阵有一个较完整的认识。  相似文献   

18.
为了更好的保护图像版权,保护数字媒体版权所有者的合法利益,提出了一种具有强鲁棒性和抗攻击性的数字水印算法。利用Arnold变换数字图像水印信息进行了加密处理,通过像素矩阵进行水印的嵌入以及提取,有效的避免了数字水印图像在格式转换后水印信息的检测和提取。该数字水印算法具有良好的透明性和稳健性,同时对常见攻击具有较强的鲁棒性。在保证水印隐蔽性的同时能够抵抗一定程度的攻击,满足版权保护和数字防伪的需要。  相似文献   

19.
课程管理系统中设计了一个矩阵运算系统,该矩阵运算系统具有普通矩阵相加、相减、相乘及稀疏矩阵转置等功能。运算系统以MicrosoftVisualC++6.0作为系统开发工具,采用算数表达式处理算法来实现矩阵的加、减、乘等混合运算和稀疏矩阵的转置矩阵运算。系统操作简单、界面清晰,便于用户使用。  相似文献   

20.
<正>定矩阵在矩阵论中占有十分重要的地位,在实际中也有广泛的应用价值。有关广义正定矩阵已有一系列的推广。受文献[1-3]等的启发,本文进一步推广了广义正定矩阵的定义,给出了U_x-广义正定矩阵的定义,研究出了U_x-广义正定矩阵的几个充分必要条件,并得出了U_x-广义正定矩阵的判别及其若干性质,推广和改进了广义正定矩阵的一些相关研究结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号