找到约 415 条结果
www.eeworm.com
基于隐私保护的数据挖掘(PPDM)的目标是在保护原始数据的情况下建立挖掘模型并得到理想的分析结果。该文从PPDM的总体需求出发,基于数据隐藏,将PPDM技术分为安全多方计算技术、匿名技术和数据转换技术
2023-11-18 02:10:01
下载 4
查看 381
www.eeworm.com
优秀科普系列之《第一推动》丛书中的书籍之一。
2013-06-04 11:40:01
下载 140
查看 1,021
www.eeworm.com
数学是什么,经典数学名著,1985年版,经得住时间考验的著作。
2013-12-20 07:05:23
下载 73
查看 1,032
www.eeworm.com
优秀科普系列之《第一推动》丛书中的书籍之一。
2024-10-10 03:20:01
下载 10
查看 6,847
www.eeworm.com
加密日记,解密与加密隐私文件!~~~~~~~~~~~~~~~~
2013-12-14 08:29:02
下载 165
查看 1,099
www.eeworm.com
2017-01-16 19:22:43
下载 1
查看 123
www.eeworm.com
针对多方分别拥有一部分数据记录,并想在不泄露自己隐私数据的情况下联合对各自的时序序列进行分割的问题,提出基于半可信第三方的隐私保护的时序规则分布挖掘方法。将联合计算时序规则各频度的问题转化成多方秘密比
2024-01-21 01:10:01
下载 6
查看 6,953
www.eeworm.com
一种异步串行通信接口信号.RS485是一种通信接口,里面的信号类似于一种差分信号,两个电平的差值大概是200mV左右,抗干扰性能比较好。
2024-05-12 12:50:01
下载 3
查看 8,853
www.eeworm.com
提出一种新的公平文档交换协议。在该协议中,交换双方都各自拥有一个秘密消息,他们想以一种公平的方式交换他们的秘密消息,即交换结束后,交换双方要么都获得对方的秘密消息,要么都没有获得对方的秘密消息。与其他
2024-02-09 04:20:01
下载 10
查看 7,877
www.eeworm.com
软件开发过程方法
软件开发过程是什么
RUP是什么
ISO9001是什么
CMM是什么
UML是什么
XP是什么
软件开发过程的比较
测试在软件开发过程中的地位
2015-08-17 10:51:01
下载 100
查看 1,182
www.eeworm.com
针对聚类分析中隐私数据保护的问题,提出一种基于离散余弦变换矩阵的隐私数据保护方法(DCBT),对随机选择的k个属性向量实施变换,直到所有属性都至少被变换一次且变换的次数达到初始设置值,选取隐私保护度最
2024-01-31 20:10:02
下载 6
查看 2,960
www.eeworm.com
PID调节的实质是什么?
经常看到有关PID调节问题书籍,看来看去看不懂他们再说什么。还有一些技术员一提起PID调节,就摇头,搞不懂呀!那么PID调节的实质是什么?通俗的概念是什
2024-04-01 12:40:01
下载 3
查看 9,771
www.eeworm.com
研究水平分布数据集的隐私保护关联规则挖掘算法。针对现有算法需要多次扫描数据集的缺点,提出一种只须对数据集进行2次扫描、基于分布式FP-tree的隐私保护挖掘算法。该算法可以有效降低通信量,能在保证准确
2024-01-27 12:50:01
下载 5
查看 2,769
www.eeworm.com
构建了一个基于产业链的隐私保护商务智能系统,设计了网络结构、系统架构、功
能模块等。对产业链数据库进行了整合,应用可交换加密算法实现了对产业链数据的隐私保护挖掘,并采用关联规则挖掘算法进行数据挖
2024-03-14 12:10:01
下载 9
查看 7,282
www.eeworm.com
我也不知道是什么
2015-02-03 00:03:01
下载 81
查看 1,072
www.eeworm.com
不知道是什么东西,大家看看吧。可以交流交流哦。
2014-01-03 02:05:01
下载 138
查看 1,083
www.eeworm.com
我也想知道是什么源码,是一个考勤系统里弄出来的1个。
2016-02-19 00:57:02
下载 140
查看 1,084
www.eeworm.com
电感器的电压是什么?
2023-10-20 07:40:01
下载 4
查看 6,859
www.eeworm.com
该文档为具有强隐私保证的外包数据库多维范围查询简介资料,讲解的还不错,感兴趣的可以下载看看…………………………
2021-10-23 20:00:01
下载 10
查看 7,273
www.eeworm.com
网络隐私面临诸多安全威胁和侵害,间谍软件和Cookie 是主要因素。分析了间谍软件对网络隐私的侵害,研究了Cookie 泄密的现状,提出了能有效保障网络隐私安全的防御技术和措施。
关键词:网络隐
2024-01-12 11:00:02
下载 7
查看 5,403