期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
基于地理信息系统的智能化应用及原型设计 被引量:3
1
作者 刘大勇 王增进 危辉 《计算机工程与应用》 CSCD 北大核心 2003年第28期224-226,共3页
通用的GIS平台具有完成数据的采集、管理、存储、处理和一定的空间分析功能,但其空间分析和决策能力却比较弱,在各领域的具体运用中必须依赖于针对领域特点的特定模型,需要大量的该领域的专业知识。因此面向知识处理的专家系统(ExpertSy... 通用的GIS平台具有完成数据的采集、管理、存储、处理和一定的空间分析功能,但其空间分析和决策能力却比较弱,在各领域的具体运用中必须依赖于针对领域特点的特定模型,需要大量的该领域的专业知识。因此面向知识处理的专家系统(ExpertSystem)的运用就将大大提高系统的分析决策能力,使得系统能够解决更为复杂的问题。文章主要讲述专家系统如何在地理信息系统中运用,并设计了一个“自助驾车游上海”智能咨询系统的原型。 展开更多
关键词 地理信息系统 专家系统 语义网
在线阅读 下载PDF
数据世系管理技术研究综述 被引量:70
2
作者 高明 金澈清 +2 位作者 王晓玲 田秀霞 周傲英 《计算机学报》 EI CSCD 北大核心 2010年第3期373-389,共17页
世系描述了数据产生、并随时间推移而演变的整个过程,它的应用领域很广,包括数据质量评价、数据核查、数据恢复和数据引用等.数据世系大致可分为不同数据源之间的数据演化过程和同一数据源内部的数据演化过程,即模式级和实例级数据演化... 世系描述了数据产生、并随时间推移而演变的整个过程,它的应用领域很广,包括数据质量评价、数据核查、数据恢复和数据引用等.数据世系大致可分为不同数据源之间的数据演化过程和同一数据源内部的数据演化过程,即模式级和实例级数据演化过程.文中以模式级和实例级数据世系的表示、查询为主线综述数据世系的研究进展.模式级世系部分主要介绍了查询重写和模式映射的世系追踪技术,实例级世系部分则从关系型数据、XML数据、流数据三方面总结了新近的研究进展.文中还综述了跟踪不确定性数据及其演化过程的研究进展.最后,列举了数据世系管理的应用,并讨论了世系分析研究面临的挑战及未来的研究方向. 展开更多
关键词 数据世系 世系半环 数据集成 数据空间 不确定数据
在线阅读 下载PDF
MapReduce框架下的Skyline计算 被引量:17
3
作者 张波良 周水庚 关佶红 《计算机科学与探索》 CSCD 2011年第5期385-397,共13页
由于Skyline查询广泛应用于多目标决策、数据可视化等领域,近年来成为数据库领域的一个研究热点。针对云计算环境,在MapReduce框架下设计并实现了Skyline算法。MapReduce是一个运行在大型集群上处理海量数据的并行计算框架,其主要思想... 由于Skyline查询广泛应用于多目标决策、数据可视化等领域,近年来成为数据库领域的一个研究热点。针对云计算环境,在MapReduce框架下设计并实现了Skyline算法。MapReduce是一个运行在大型集群上处理海量数据的并行计算框架,其主要思想是任务的分解与结果的汇总。基于不同的数据划分思想,实施了三种Skyline并行算法,分别是基于MapReduce的块嵌套循环算法(MapReduce based block-nested-loops,MR-BNL)、基于MapReduce的排序过滤算法(MapReduce based sort-filter-skyline,MR-SFS)以及基于MapReduce的位图算法(MapReduce based bitmap,MR-Bitmap),并针对这三种算法进行了系统的实验比较,得出了不同数据分布、维数、缓存等因素对算法性能的影响结果。 展开更多
关键词 SKYLINE计算 云计算 MAPREDUCE 数据划分
在线阅读 下载PDF
流行音乐主旋律提取技术综述 被引量:10
4
作者 李伟 冯相宜 +1 位作者 吴益明 张旭龙 《计算机科学》 CSCD 北大核心 2017年第5期1-5,共5页
旋律是最重要的音乐要素之一,多应用于音乐内容分析、音乐创作、音乐教育、抄袭检测等方面。主旋律提取旨在从一段音乐中自动估计对应于主旋律单音音符序列的音高或基频。流行音乐一般属于复杂的多音音乐,因此主旋律提取面临着许多挑战... 旋律是最重要的音乐要素之一,多应用于音乐内容分析、音乐创作、音乐教育、抄袭检测等方面。主旋律提取旨在从一段音乐中自动估计对应于主旋律单音音符序列的音高或基频。流行音乐一般属于复杂的多音音乐,因此主旋律提取面临着许多挑战。综述了主旋律提取的研究背景,将主旋律提取的典型方法分别从基于音高显著度、基于声源分离以及其他方法3个类别进行了阐述,最后介绍了主旋律提取的评价指标以及研究进展。 展开更多
关键词 主旋律提取 多音音乐 音乐信息检索
在线阅读 下载PDF
融合视觉先验与背景信息的视频目标跟踪方法 被引量:5
5
作者 管皓 薛向阳 安志勇 《小型微型计算机系统》 CSCD 北大核心 2016年第9期2074-2078,共5页
针对传统目标跟踪算法特征表示单一、背景信息利用不足而造成跟踪鲁棒性较差的问题,提出一种融合视觉先验及背景信息的跟踪算法.首先通过离线非监督学习的方式获取一般性目标物体的视觉先验知识,以视觉字典的方式加以存储.在线跟踪时,... 针对传统目标跟踪算法特征表示单一、背景信息利用不足而造成跟踪鲁棒性较差的问题,提出一种融合视觉先验及背景信息的跟踪算法.首先通过离线非监督学习的方式获取一般性目标物体的视觉先验知识,以视觉字典的方式加以存储.在线跟踪时,利用视觉字典,通过卷积运算获取跟踪目标及其周围局部背景的外观特征,并通过相关滤波算法来预测位移变化.实验结果表明,本文算法能够有效对抗光照变化、局部遮挡等噪声干扰,具备较高的跟踪精度与鲁棒性. 展开更多
关键词 目标跟踪 视频分析 在线学习 计算机视觉
在线阅读 下载PDF
基于区块链的可问责可验证外包分层属性加密方案
6
作者 蒋淇淇 张亮 +1 位作者 彭凌祺 阚海斌 《计算机工程》 北大核心 2025年第3期24-33,共10页
大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求... 大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求,传统的基于属性的加密(ABE)方案的计算开销对于资源有限的小型设备造成了一定的负担。为了解决上述问题,提出一种基于区块链的可问责可验证外包分层属性加密方案。该方案支持数据跨域流通,通过区块链技术保障数据流通的透明度与可信性,引入可验证凭证(VC)概念解决用户身份认证问题,借助外包思想将复杂的加解密过程造成的负担分散给外包计算节点,最终利用分层思想实现更加细粒度的数据访问控制。安全性分析表明,该方案可以抵抗选择明文攻击。通过使用Docker模拟算力有限的小型设备进行实验,结果表明该方案相较现有方案具有更低的计算开销,在属性个数为30时各个算法的计算开销不超过2.5 s,平均开销为1 s,适用于资源受限的应用场景。 展开更多
关键词 基于属性的加密 区块链 跨域访问 外包解密 可验证凭证
在线阅读 下载PDF
区块链技术综述 被引量:287
7
作者 张亮 刘百祥 +2 位作者 张如意 江斌鑫 刘一江 《计算机工程》 CAS CSCD 北大核心 2019年第5期1-12,共12页
基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实... 基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实现交易、事务及分布式应用的独立运行,保证区块链数据的完整性、安全性及合法性。同时将哈希算法与默克尔树相结合降低区块链存储空间,基于数字签名算法为区块链参与者提供匿名身份证明,并使用加解密技术进一步保护区块链数据隐私。针对区块链安全、隐私保护、钱包管理等问题对当前研究的不足和未来的研究方向进行分析和展望。 展开更多
关键词 区块链 密码学 共识机制 智能合约 隐私保护
在线阅读 下载PDF
一种基于聚类集成技术的混合型数据聚类算法 被引量:6
8
作者 罗会兰 危辉 《计算机科学》 CSCD 北大核心 2010年第11期234-238,274,共6页
提出了一种基于集成技术和谱聚类技术的混合数据聚类算法CBEST。它利用聚类集成技术产生混合数据间的相似性,这种相似性度量没有对数据特征值分布模型做任何的假设。基于此相似性度量得到的待聚类数据的相似性矩阵,应用谱聚类算法得到... 提出了一种基于集成技术和谱聚类技术的混合数据聚类算法CBEST。它利用聚类集成技术产生混合数据间的相似性,这种相似性度量没有对数据特征值分布模型做任何的假设。基于此相似性度量得到的待聚类数据的相似性矩阵,应用谱聚类算法得到混合数据聚类结果。大量真实和人工数据上的实验结果验证了CBEST的有效性和它对噪声的鲁棒性。与其它混合数据聚类算法的比较研究也证明了CBEST的优越性能。CBEST还能有效融合先验知识,通过参数的调节来设置不同属性在聚类中的权重。 展开更多
关键词 聚类集成 混合型数据 相似性度量
在线阅读 下载PDF
概率决策树在生物信息数据库中的一个应用 被引量:1
9
作者 彭政 鲁鸣鸣 《计算机工程与应用》 CSCD 北大核心 2004年第25期167-170,共4页
GO(GeneOntology)是个标准化的生物信息本体库,被广泛地用来注释基因数据库,然而由于GO结构设计上的缺陷以及目前对基因数据库注释方法多采用手工方式,再加上基因的许多特性尚未发现,使得这种注释还不完全。该文尝试用概率决策树的方法... GO(GeneOntology)是个标准化的生物信息本体库,被广泛地用来注释基因数据库,然而由于GO结构设计上的缺陷以及目前对基因数据库注释方法多采用手工方式,再加上基因的许多特性尚未发现,使得这种注释还不完全。该文尝试用概率决策树的方法来学习得到基因和GO本体的内在联系,进而预测基因的本体注释情况,也就是预测基因的未知特性,这样就可以引导基因数据库管理员去完善,修正基因数据库的本体注释,并指导生物学家有针对性地设计试验。作为一个应用,用MGI基因数据数据库做试验,分析表明用该方法得到的预测结果准确性比较高。 展开更多
关键词 机器学习 概率决策树 本体 生物信息 基因
在线阅读 下载PDF
Holant问题中的Gadget计算
10
作者 杨阳 《计算机工程》 CAS CSCD 北大核心 2016年第1期7-10,共4页
在Holant二分理论的证明过程中,F-gate和内插法是常用的归约技术,构件Gadget的计算则是其中的重要步骤。为提高Gadget计算效率,在边枚举和矩阵计算的基础上设计通用算法。针对该算法只能在指数时间内计算的缺点,引入特殊函数给出加速算... 在Holant二分理论的证明过程中,F-gate和内插法是常用的归约技术,构件Gadget的计算则是其中的重要步骤。为提高Gadget计算效率,在边枚举和矩阵计算的基础上设计通用算法。针对该算法只能在指数时间内计算的缺点,引入特殊函数给出加速算法,依据自由度优先调用特殊函数,使Holant问题在多项式计算时间内得到解决。此外,研究发现Gadget计算能够推广为问题Holant(F∪[1,1]),加速算法也同时能描述其相应的易解函数类。 展开更多
关键词 计算复杂性 计数复杂性 Holant二分理论 Gadget计算 内插法 加速算法
在线阅读 下载PDF
区块链与秘密分享融合技术综述 被引量:2
11
作者 张亮 刘百祥 《计算机工程》 CAS CSCD 北大核心 2022年第8期1-11,共11页
近年来,区块链的持续发展使得应用密码学受到广泛关注,同时引起更多国内外学者对信息安全的重点研究。秘密分享技术作为构建安全多方计算协议的基础原语,具备门限特性且在应用中具有拜占庭容错性特点。由于在信息安全三要素,即机密性、... 近年来,区块链的持续发展使得应用密码学受到广泛关注,同时引起更多国内外学者对信息安全的重点研究。秘密分享技术作为构建安全多方计算协议的基础原语,具备门限特性且在应用中具有拜占庭容错性特点。由于在信息安全三要素,即机密性、完整性和可用性上的契合,区块链和秘密分享存在关联性和互补性。现有研究通过融合区块链和秘密分享技术提升了系统稳定性和效率,取得对分布式系统研究的突破。阐述区块链共识算法与拜占庭容错协议之间的关系,分析秘密分享对于实现权益证明共识算法的重要性。总结基于智能合约实现的不同种类的秘密分享体制,以及运用智能合约和秘密分享技术构建的密码协议和具体应用。说明公共通告栏与区块链、秘密分享技术之间的联系,综述使用秘密分享技术优化区块链数据存储的研究,并列举融合区块链存储和秘密分享技术可解决的实际应用。在此基础上,介绍区块链与秘密分享的功能特性和性能指标,展望两者融合的未来发展方向。 展开更多
关键词 秘密分享 区块链 信息安全 门限 拜占庭容错 应用密码学
在线阅读 下载PDF
结合引文信息的生物医学文本聚类研究 被引量:3
12
作者 顾钧 郑晓东 张连明 《计算机应用与软件》 CSCD 北大核心 2012年第10期5-7,共3页
近年来,生物医学文献数量激增,导致严重的信息过载。生物医学文献挖掘能够有效地缓解这一现象,而文献聚类是其中一个重要研究方向。当前文献聚类算法主要是基于文献内容信息实现的,并没有考虑文献间存在的大量引文信息。将引文信息引入... 近年来,生物医学文献数量激增,导致严重的信息过载。生物医学文献挖掘能够有效地缓解这一现象,而文献聚类是其中一个重要研究方向。当前文献聚类算法主要是基于文献内容信息实现的,并没有考虑文献间存在的大量引文信息。将引文信息引入到文献聚类中,提出一种结合引文信息和内容信息的聚类算法,实验结果表明了该方法的有效性。 展开更多
关键词 文献聚类 引文信息 生物文本挖掘
在线阅读 下载PDF
基于计算的蛋白质复合物预测方法综述 被引量:1
13
作者 潘玉亮 关佶红 +2 位作者 姚恒 石运佳 周水庚 《计算机科学与探索》 CSCD 北大核心 2022年第1期1-20,共20页
蛋白质是生命活动的物质基础,直接参与、执行生命的活动过程。大多数蛋白质通过相互作用形成复合物来实现各种生物功能,因此预测蛋白质复合物有助于了解复合物的结构及其功能,也为细胞机制的研究奠定了重要基础。目前,随着高通量实验技... 蛋白质是生命活动的物质基础,直接参与、执行生命的活动过程。大多数蛋白质通过相互作用形成复合物来实现各种生物功能,因此预测蛋白质复合物有助于了解复合物的结构及其功能,也为细胞机制的研究奠定了重要基础。目前,随着高通量实验技术的不断发展,全基因组蛋白质相互作用(PPI)数据日益增多,领域内已经出现了很多基于计算的蛋白质复合物预测方法。虽然现有方法各具特色与优势,但也存在一些不足。首先,针对现有基于计算的蛋白质复合物预测方法进行了分类和比较全面、详细的分析评述;接着,介绍了复合物预测中常用的评价指标和主要数据集,并比较和分析了几种代表性方法的预测性能;最后,对复合物预测方法进行了总结与展望,提出了今后有待解决的若干问题。希望通过对各类方法的分析与比较,为相关人员使用和研究基于计算的蛋白质复合物预测方法提供有价值的参考和方向指引。 展开更多
关键词 生物信息学 蛋白质复合物 蛋白质相互作用(PPI)网络 预测方法
在线阅读 下载PDF
不确定非线性系统的自适应滑模区域到达控制
14
作者 孙晓明 马辛 +2 位作者 刘烨 周悦 邢博闻 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第8期2482-2491,共10页
针对一类参数严格反馈型不确定非线性系统,考虑存在外界干扰的情况下,设计一种基于反推方法的自适应滑模区域到达控制器,提高系统对非匹配不确定性及未知干扰的鲁棒性。与传统的设定点控制或位置控制不同,区域到达算法的控制目标是一个... 针对一类参数严格反馈型不确定非线性系统,考虑存在外界干扰的情况下,设计一种基于反推方法的自适应滑模区域到达控制器,提高系统对非匹配不确定性及未知干扰的鲁棒性。与传统的设定点控制或位置控制不同,区域到达算法的控制目标是一个以期望点为中心的目标区域。所设计控制器综合了人工势场法、自适应控制、反推技术、滑模控制和Lyapunov方法。利用人工势场法设计目标势能函数,将区域误差引入势能函数中,结合Lyapunov方法,可以实现对目标区域的到达跟踪控制。采用基于反推的区域控制思想,将高阶整体模型分解为低阶子系统,并分别设计相应的滑模面,同时在前n-1步中结合自适应律,能够在线估计非线性系统的不确定参数项,增加所设计控制器的适用性。基于Lyapunov理论证明闭环系统的全局渐近稳定性,仿真结果表明:所设计控制器有效。 展开更多
关键词 严格反馈 区域到达控制 人工势场 自适应控制 滑模控制
在线阅读 下载PDF
基于区块链的匿名问卷系统
15
作者 毛子旗 刘百祥 《计算机应用与软件》 北大核心 2024年第6期15-21,共7页
在传统的问卷系统中,用户需要经过认证才能填写问卷,然而这可能造成隐私信息的泄露。同时传统的问卷系统可能存在一个用户多次填写的问题。针对上述缺陷,基于非交互式零知识证明、消息摘要算法以及区块链提出一种新的问卷系统,该系统在... 在传统的问卷系统中,用户需要经过认证才能填写问卷,然而这可能造成隐私信息的泄露。同时传统的问卷系统可能存在一个用户多次填写的问题。针对上述缺陷,基于非交互式零知识证明、消息摘要算法以及区块链提出一种新的问卷系统,该系统在保护用户隐私信息的同时保证一个用户只能提交一次问卷。系统将问卷调查的流程用智能合约实现,保证系统全部流程的公开透明可信。系统在以太坊上进行实际部署测试,消耗的gas值在可接受范围,可以解决传统问卷系统中的问题。 展开更多
关键词 区块链 零知识证明 隐私保护 问卷系统 智能合约
在线阅读 下载PDF
面向数据库应用的隐私保护研究综述 被引量:222
16
作者 周水庚 李丰 +1 位作者 陶宇飞 肖小奎 《计算机学报》 EI CSCD 北大核心 2009年第5期847-861,共15页
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保... 随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,还详细介绍了各类技术的典型应用,并重点介绍了当前该领域的研究热点:基于数据匿名化的隐私保护技术.在对已有技术深入对比分析的基础上,指出了隐私保护技术的未来发展方向. 展开更多
关键词 数据库应用 隐私保护 数据挖掘 数据发布 随机化 多方安全计算 匿名化
在线阅读 下载PDF
深度学习在视频目标跟踪中的应用进展与展望 被引量:87
17
作者 管皓 薛向阳 安志勇 《自动化学报》 EI CSCD 北大核心 2016年第6期834-847,共14页
视频目标跟踪是计算机视觉的重要研究课题,在视频监控、机器人、人机交互等方面具有广泛应用.大数据时代的到来及深度学习方法的出现,为视频目标跟踪的研究提供了新的契机.本文首先阐述了视频目标跟踪的基本研究框架.对新时期视频目标... 视频目标跟踪是计算机视觉的重要研究课题,在视频监控、机器人、人机交互等方面具有广泛应用.大数据时代的到来及深度学习方法的出现,为视频目标跟踪的研究提供了新的契机.本文首先阐述了视频目标跟踪的基本研究框架.对新时期视频目标跟踪研究的特点与趋势进行了分析,介绍了国际上新兴的数据平台、评测方法.重点介绍了目前发展迅猛的深度学习方法,包括堆叠自编码器、卷积神经网络等在视频目标跟踪中的最新具体应用情况并进行了深入分析与总结.最后对深度学习方法在视频目标跟踪中的未来应用与发展方向进行了展望. 展开更多
关键词 目标跟踪 视频分析 在线学习 深度学习 大数据
在线阅读 下载PDF
面向微博系统的实时个性化推荐 被引量:53
18
作者 高明 金澈清 +2 位作者 钱卫宁 王晓玲 周傲英 《计算机学报》 EI CSCD 北大核心 2014年第4期963-975,共13页
社交网络服务需要响应用户实时、连续、个性化的服务需求.然而,目前多数社交网络服务并未充分考虑用户的个性化服务需求.由于社交网络中海量的数据更新使得提供实时个性化服务成为一项相对艰巨的任务.文中基于LDA主题模型推断微博的主... 社交网络服务需要响应用户实时、连续、个性化的服务需求.然而,目前多数社交网络服务并未充分考虑用户的个性化服务需求.由于社交网络中海量的数据更新使得提供实时个性化服务成为一项相对艰巨的任务.文中基于LDA主题模型推断微博的主题分布和用户的兴趣取向,提出了微博系统上用户感兴趣微博的实时推荐方法,以响应用户实时、连续和个性化的服务请求,在真实数据集上的实验结果验证了文中提出的方法的有效性和高效性. 展开更多
关键词 实时推荐 个性化推荐 LDA 社交网络 微博
在线阅读 下载PDF
基于位置的服务:架构与进展 被引量:172
19
作者 周傲英 杨彬 +1 位作者 金澈清 马强 《计算机学报》 EI CSCD 北大核心 2011年第7期1155-1171,共17页
随着无线通信技术和智能移动终端的快速发展,基于位置的服务(Location-based Services,LBS)在军事、交通、物流等诸多领域得到了广泛应用,它能够根据移动对象的位置信息提供个性化服务.目前,主流的定位技术大致可分为卫星定位、基于网... 随着无线通信技术和智能移动终端的快速发展,基于位置的服务(Location-based Services,LBS)在军事、交通、物流等诸多领域得到了广泛应用,它能够根据移动对象的位置信息提供个性化服务.目前,主流的定位技术大致可分为卫星定位、基于网络基础设施的定位和感知定位三类.LBS使用有效的移动对象时空索引技术来高效处理服务查询请求,并且采用不同隐私保护策略以有效保护用户的位置隐私.近年来,由于应用场景趋于复杂、多定位技术协同、数据规模迅速扩大等因素影响,室内LBS、不确定位置信息管理、新型隐私保护技术、云计算平台下的LBS、社会化LBS等也越来越重要.文中介绍了LBS系统的架构及其各个组成部分的关键技术,回顾了近几年来LBS技术的研究进展,探讨了未来的研究方向. 展开更多
关键词 基于位置的服务 定位技术 移动对象 隐私保护
在线阅读 下载PDF
数据库服务——安全与隐私保护 被引量:62
20
作者 田秀霞 王晓玲 +1 位作者 高明 周傲英 《软件学报》 EI CSCD 北大核心 2010年第5期991-1006,共16页
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务——安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主... 主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务——安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务——安全与隐私保护领域未来的研究方向、存在的问题及面临的挑战. 展开更多
关键词 数据库服务 数据的机密性 数据的完整性 数据的完备性 访问控制策略
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部