没有合适的资源?快使用搜索试试~
我知道了~
文库首页
云计算
微服务
基于门限的云计算数据隐私保护模型研究.pdf
基于门限的云计算数据隐私保护模型研究.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
数据服务
参考文献
专业指导
0 下载量
77 浏览量
2021-07-21
19:35:00
上传
评论
收藏
565KB
PDF
举报
温馨提示
限时特惠:¥4.90
14.90
基于门限的云计算数据隐私保护模型研究.pdf
资源推荐
资源评论
云计算中的数据隐私保护研究
浏览:126
云计算中的数据隐私保护研究
云计算隐私保护研究.pdf
浏览:156
云计算隐私保护研究.pdf
基于大数据的隐私保护策略研究
浏览:18
网络隐私权问题由来已久,大数据时代个人信息加工方式发生了很大改变,加剧了网络隐私侵权问题。随着民众隐私意识的日益增强,信息安全问题引起了极大的关注和讨论。本文旨在结合大数据环境下个人隐私安全存在的一些问题,梳理问题产生的原因,并从多个角度对大数据时代个人隐私保护提出可行性建议。
基于云计算的大数据安全隐私保护的研究.pdf
浏览:60
基于云计算的大数据安全隐私保护的研究.pdf
论文研究-基于门限向量误差修正模型的中国与国际有色金属期货价格关联性研究.pdf
浏览:135
论文研究-基于门限向量误差修正模型的中国与国际有色金属期货价格关联性研究.pdf, 利用两状态的门限向量误差修正模型(threshold vector error correction model, TVECM)...
基于面板门限回归模型的实证分析.pdf
浏览:188
基于面板门限回归模型的实证分析.pdf
基于多重门限机制的异步深度强化学习.pdf
浏览:121
基于多重门限机制的异步深度强化学习.pdf
一种基于FPGA的慢门限恒虚警处理电路设计.pdf
浏览:144
一种基于FPGA的慢门限恒虚警处理电路设计.pdf
基于云计算的大数据安全隐私保护.pdf
浏览:103
基于云计算的大数据安全隐私保护.pdf
基于云计算的大数据安全隐私保护研究.pdf
浏览:86
基于云计算的大数据安全隐私保护研究.pdf
基于云计算的大数据安全隐私保护的研究 (1).pdf
浏览:157
基于云计算的大数据安全隐私保护的研究 (1).pdf
论文研究-标准模型下基于身份的门限签名方案.pdf
浏览:155
利用L-J方案,设计了一个在标准模型下基于身份的安全的门限签名方案。该方案可容忍[t]小于[n/2 1]个成员被敌手破坏,门限密钥生成算法不需要可信中心,只需成员之间交互协商完成。在计算Diffie-Hellman问题(CDH问题...
基于门限递归单元循环神经网络的交通流预测方法研究.pdf
浏览:188
基于门限递归单元循环神经网络的交通流预测方法研究.pdf
论文研究-老龄化对房价的影响机制:基于中国的实证研究.pdf
浏览:149
本研究系统分析了老龄化影响房地产价格的理论机制,识别与筛选出关键传导渠道,并基于我国31省市数据,采用面板模型及门限面板等计量模型进行验证.实证结果表明:老龄化对房价存在直接的负向影响,且在预期、人口...
论文研究-门限分位数自回归模型及在股市收益自相关分析中应用.pdf
浏览:85
论文研究-门限分位数自回归模型及在股市收益自相关分析中应用.pdf, 门限分位数自回归模型(threshold quantile autoregressive model, 简记为TQAR)是一种非线性分位数...
论文研究-多元变结构门限GARCH模型的伪协同持续性研究 .pdf
浏览:38
论文研究-多元变结构门限GARCH模型的伪协同持续性研究 .pdf,
基于云计算的大数据安全隐私保护的研究 (2).pdf
浏览:117
基于云计算的大数据安全隐私保护的研究 (2).pdf
基于隐私保护的数据挖掘研究.pdf
浏览:20
基于隐私保护的数据挖掘研究.pdf
云计算数据隐私保护关键技术研究.pdf
浏览:142
云计算数据隐私保护关键技术研究.pdf
基于差分隐私的大数据隐私保护.pdf
浏览:27
基于差分隐私的大数据隐私保护 解决方案
标准模型下基于身份的门限密钥隔离签名.pdf
浏览:4
标准模型下基于身份的门限密钥隔离签名.pdf
论文研究-门限向量误差修正模型的门限同积bootstrap检验.pdf
浏览:101
论文研究-门限向量误差修正模型的门限同积bootstrap检验.pdf,
论文研究-基于自动门限的体育视频镜头检测方法 .pdf
浏览:166
基于自动门限的体育视频镜头检测方法,徐文菁,景晓军,随着多媒体技术和计算机网络技术的发展,人们接触到的视频数据以前所未有的速度增长,这就需要对这些海量的视频数据进行有效的组织�
标准模型下基于身份的门限签名方案.pdf
浏览:17
标准模型下基于身份的门限签名方案.pdf
论文研究-两类完美的门限可变多秘密共享方案.pdf
浏览:128
[t→t,n]门限可变方案研究如何将门限[t]改变为[t>t]以增加攻击者攻击方案的难度。基于拉格朗日插值多项式提出两类完美的门限可变多秘密共享方案:[t→t 1,n]门限可变方案[Π,Π]、[t→t v-1,n]门限可变方案[Π,Π],...
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥4.90
14.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
结冰架构
粉丝: 806
资源:
28万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
基于Python的MNE的功能特性分析
IP网段判断-1.0.0.16384.zip
autojs使用SAF框架访问文件-1.0.0.1.zip
Qt开发教程.docx
fkdy_32180.apk
quadsim-消除文法的左递归demo
quadrotor-vector
quadrotor-mapreduce基础实战demo
通知栏净化-1.0.0.1.zip
系统文件管理类-1.0.0.0.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功