共查询到20条相似文献,搜索用时 15 毫秒
1.
【目的/意义】针对现有个人信息隐私保护方法未考虑隐式反馈数据,造成隐私保护效果低的问题,研究基于显隐式反馈的个人信息隐私保护方法,通过利用显隐式反馈信息,有效解决网络中包含个人信息的隐私保护问题。【方法/过程】首先根据提取规则提取个人信息,并将其保存至数据库中。然后,建立融合显隐式反馈数据的矩阵分解模型,利用EifSVD算法对隐式反馈矩阵进行分解。将特征向与显式反馈模型结合,实现了矩阵分解的模型求解。最后,利用个人隐私保护方案,完成矩阵分解模型求解结果的加密保护,利用基于差分隐私算法的目标函数扰动策略对个人隐私信息进行保护。【结果/结论】实验结果表明,该方法充分考虑了用户的隐式反馈数据,具有较高的安全性与可靠性,提升了个人信息隐私保护性能,可以保证个人信息隐私数据在服务端传输信息时的安全性,同时不影响网络传输性能以及数据查询效率。【创新/局限】但因本文中的实验案例较单一,因此研究结果仍存在一定局限性,后期将结合不同案例对所提出的个人信息隐私保护方法进行验证,保证方法的准确性。 相似文献
2.
3.
在计算机网络中,为了保证数据的保密性和可靠性,需要对数据进行加密与解密。本文先介绍了Hill密码算法,指出Hill密码密钥矩阵即剩余阵的逆矩阵存在的充要条件,最后较详细讨论了求剩余阵的逆矩阵的算法及其Matlab程序,从而可通过Hill密码对信息进行快速加密与解密,实现用户信息安全保护。 相似文献
4.
5.
针对以对称密钥和非对称密钥为AES加密模式基础,对AES的安全性进行优化。利用哈达玛矩阵来进行矩阵的替换操作,将分支数提升到了9,大大提高了扩散能力。并且验证了扩散能力提高不会给算法带来过大的性能开销。本文还对当前常见的攻击方式进行说明,分析了本文加密模式的安全性。仿真实验结果表明本文提出的云计算环境中改进的AES隐私保护加密算法相较AES隐私保护加密算法具有更加优良的性能。 相似文献
6.
7.
亚吉 《内蒙古科技与经济》2018,(18)
本文通过SWOT与ASEB矩阵分析法对鄂伦春狩猎民俗旅游符号再现进行简单的分析研究,提出了几点在开发过程中应重视的问题,以求最后达到鄂伦春经济发展和民俗文化得到保护目的。 相似文献
8.
单相接地故障是配电网常见的故障,长时间带接地故障运行,过电压可能引起非故障相绝缘击穿,导致事故扩大,因此必须及时找出并切除接地故障。现阶段配电网接地保护的纵向选择性要靠上、下级接地保护时间差的配合来实现,由于变电站离电源进线较远,经过的开关级数较多,并且电力系统给配电网电源进线的保护时限不大,很难实现上下级的合理配合,无法保证接地保护的纵向选择性。智能变电站实现了全站底层数据的共享,基于此,本文提出一种电网拓扑节点优化矩阵算法,实现了单相接地故障区段的准确定位,从而保证了单相接地保护的纵向选择性,通过PSCAD仿真验证了该方法的有效性和可靠性。 相似文献
9.
【目的/意义】如何分析社交网络平台和用户的隐私保护投入成本和收益,从而有效引导与促进隐私保护,
成为政府的重要任务。【方法/过程】设计由社交网络平台和用户组成的博弈参与主体,研究了行为双方的隐私保护
投入行为与策略,依据不同行为策略的支付矩阵,建立了社交网络平台与用户隐私保护投入策略的演化博弈模型,
并分析得到隐私保护投入的演化稳定策略。【结果/结论】结果表明,社交网络平台与用户的隐私保护投入策略与其
投入成本和隐私损失密切相关,当双方隐私保护投入成本和隐私损失发生变化时,会出现多种演化稳定策略。运
用matlab进行了数值仿真,验证了模型的有效性,并给出了相关对策和建议。 相似文献
10.
K层Nekrasov矩阵的推广矩阵中,K层弱Nekrasov矩阵与广义严格对角占优矩阵存在迭代矩阵和不等式估计等性质,本文针对这几类矩阵与广义严格对角占优矩阵之间的置换关系进行了定义和证明,并根据广义Nekrasov矩阵与弱Nekrasov矩阵的置换不变性,推论出非奇异矩阵的充要条件,将广义K层Nekrasov矩阵和K层弱Nekrasov矩阵的对角阵的奇异性进行了充要性的推论和证明。进而通过构造特殊矩阵和特殊向量改进了广义Nekrasov矩阵研究中的不足。 相似文献
11.
循环矩阵和H-矩阵的研究都是当前矩阵理论和应用研究的热点,根据循环矩阵和H-矩阵的定义,给出了逆H-循环矩阵的定义,并在此基础上推导出了逆H-循环矩阵的一些特殊性质. 相似文献
12.
指出了文《R-循环分块矩阵求逆的快速傅里叶算法》中的一个错误,并证明了n阶r-循环矩阵的m次方根矩阵中仍为r-循环矩阵的矩阵个数为m^n,进一步给出了求n阶r-循环矩阵的m次方根矩阵中仍为r-循环矩阵的矩阵的快速算法,若用FFT计算一个m次方根矩阵,其时间复杂性为O(nlog2n);计算全部平方根矩阵的时间复杂性为O(nm^n)。同时,本文还给出了求r-循环矩阵主平方根矩阵的算法。 相似文献
13.
14.
研究了2×2矩阵在各种不同条件下逆矩阵的存在性,并给出了其求可逆矩阵的简单有效公式,从而利用分块的方式求解高阶矩阵的逆矩阵. 相似文献
15.
16.
叙述了文献词联系矩阵、结合矩阵和主题分类矩阵的含义及性质,说明了矩阵方法在情报检索中的应用是多方面的。 相似文献
17.
进一步讨论了伴随矩阵的秩、可逆性、特征值及一些特殊矩阵的伴随矩阵,并加以证明,力争对伴随矩阵有一个较完整的认识。 相似文献
18.
为了更好的保护图像版权,保护数字媒体版权所有者的合法利益,提出了一种具有强鲁棒性和抗攻击性的数字水印算法。利用Arnold变换数字图像水印信息进行了加密处理,通过像素矩阵进行水印的嵌入以及提取,有效的避免了数字水印图像在格式转换后水印信息的检测和提取。该数字水印算法具有良好的透明性和稳健性,同时对常见攻击具有较强的鲁棒性。在保证水印隐蔽性的同时能够抵抗一定程度的攻击,满足版权保护和数字防伪的需要。 相似文献
19.
课程管理系统中设计了一个矩阵运算系统,该矩阵运算系统具有普通矩阵相加、相减、相乘及稀疏矩阵转置等功能。运算系统以MicrosoftVisualC++6.0作为系统开发工具,采用算数表达式处理算法来实现矩阵的加、减、乘等混合运算和稀疏矩阵的转置矩阵运算。系统操作简单、界面清晰,便于用户使用。 相似文献