期刊文献+
共找到322,212篇文章
< 1 2 250 >
每页显示 20 50 100
智慧校园一卡通系统安全防护策略 被引量:2
1
作者 王利巧 买若毅 《办公自动化》 2024年第6期25-28,共4页
高校一卡通系统作为智慧校园信息化建设的重要领域,为院校的教学、管理和师生生活保驾护航。随着智慧校园一卡通系统功能的复杂化和多样化,其安全问题也日益突出,文章针对智慧校园一卡通系统应用过程中所面临的典型的信息安全问题,从校... 高校一卡通系统作为智慧校园信息化建设的重要领域,为院校的教学、管理和师生生活保驾护航。随着智慧校园一卡通系统功能的复杂化和多样化,其安全问题也日益突出,文章针对智慧校园一卡通系统应用过程中所面临的典型的信息安全问题,从校园卡结构、终端安全、数据存储安全、数据传输安全、数据库安全等几个方面构建相应的安全策略,为高校智慧校园一卡通信息系统的安全建设和管理提供理论借鉴。 展开更多
关键词 智慧校园 一卡通系统 信息安全 防护策略
下载PDF
互联网体系结构的研究与思考
2
作者 任丰原 《电子学报》 EI CAS CSCD 北大核心 2024年第1期373-384,共12页
互联网是人类信息社会重要的基础设施,网络体系结构设计是其健康、有序和可持续发展的基础研究课题.本文首先梳理了网络体系结构的定义,概括了互联网发展的现状和面临的主要挑战,分析了网络体系结构研究在应对挑战和促进互联网发展中的... 互联网是人类信息社会重要的基础设施,网络体系结构设计是其健康、有序和可持续发展的基础研究课题.本文首先梳理了网络体系结构的定义,概括了互联网发展的现状和面临的主要挑战,分析了网络体系结构研究在应对挑战和促进互联网发展中的意义和作用;然后概略介绍了历史上互联网体系结构相关的研究计划和项目,总结了相关研究成果,重点分析了网络体系结构研究实践中形成的主要观点,对网络体系结构“革命式”和“演进式”的技术路线分别进行了评述;接着分析和总结了近期的相关研究进展和发展趋势;最后结合历史和近期的相关研究,讨论了若干网体系结构研究意义、方法、设想和影响的思考与认识. 展开更多
关键词 互联网 体系结构 参考模型 可演进
下载PDF
基于区块链和压缩前缀树的去中心化域名系统
3
作者 陈大鹏 肖满生 《湖南工业大学学报》 2025年第2期34-41,共8页
现存的基于区块链的去中心化域名方案多存在去中心化不彻底、时间复杂度高、区块链存储膨胀等问题,为此提出了一个兼顾时空复杂度和去中心化程度的域名方案。首先,借助区块链实现去中心化,使用对等节点充当域名服务器,不另设特殊节点,... 现存的基于区块链的去中心化域名方案多存在去中心化不彻底、时间复杂度高、区块链存储膨胀等问题,为此提出了一个兼顾时空复杂度和去中心化程度的域名方案。首先,借助区块链实现去中心化,使用对等节点充当域名服务器,不另设特殊节点,实现彻底的去中心化;其次,设计了一种基于压缩前缀树的数据结构(DNT)以改善区块链的存储膨胀问题和降低系统的时间复杂度,并针对DNT提出了一种高效检索算法;最后,提出了一种基于非对称密钥的零集中管理机制用于系统在去中心环境下运营。实验结果表明:DNT在改善存储膨胀问题上有着良好的效果,总体空间占用约为每千万条0.87 GB,仅为同类方案的10%;DNT对节点总数和深度都有出色的抑制效果,节点总数比前缀树(Trie)少了2个数量级;吞吐率几乎不会随着区块高度的增加而衰减。 展开更多
关键词 域名系统 区块链 去中心 时空复杂度 零集中管理
下载PDF
数据安全防护体系在高校校园网中的应用
4
作者 闫实 金松根 《办公自动化》 2024年第6期16-18,共3页
在高校网络的基本组成结构中,校园网具有保障高校数据信息得以安全稳定传输的重要作用,校园网目前已成为高校师生赖以实现沟通联系的基础设施支撑。目前在网络技术的快速转型以及发展趋势作用下,高校校园网日益存在更加突出的网络数据... 在高校网络的基本组成结构中,校园网具有保障高校数据信息得以安全稳定传输的重要作用,校园网目前已成为高校师生赖以实现沟通联系的基础设施支撑。目前在网络技术的快速转型以及发展趋势作用下,高校校园网日益存在更加突出的网络数据安全威胁,进而体现全面防范以及科学预测校园网数据安全隐患的必要性。文章主要探讨高校校园网构建数据安全防护体系的实践价值,合理改进校园网现有的数据传输安全保障机制。 展开更多
关键词 数据安全防护体系 高校校园网 应用技术方案
下载PDF
面向车辆边缘计算的任务合作卸载 被引量:1
5
作者 鲁蔚锋 印文徐 +2 位作者 王菁 费汉明 徐佳 《工程科学与技术》 EI CAS CSCD 北大核心 2024年第1期89-98,共10页
随着物联网技术和人工智能技术的飞速发展,车辆边缘计算越来越引起学者的关注。车辆如何有效地利用其周边的各种通信、计算和缓存资源,结合边缘计算系统模型将计算任务迁移到离车辆更近的路边单元,已经成为目前车联网研究的热点。由于... 随着物联网技术和人工智能技术的飞速发展,车辆边缘计算越来越引起学者的关注。车辆如何有效地利用其周边的各种通信、计算和缓存资源,结合边缘计算系统模型将计算任务迁移到离车辆更近的路边单元,已经成为目前车联网研究的热点。由于车辆应用设备计算资源的有限性,车辆用户的任务计算需求无法满足,需要提升车辆周边计算资源的利用率来完成计算任务。本文研究了车辆边缘计算中任务的合作卸载机制,以最小化车辆任务的计算时延。首先,考虑周边停泊车辆以及路边单元的计算资源,设计了由云服务器层、停泊车辆合作集群层和路边单元合作集群层组成的任务合作卸载3层系统架构,通过路边单元合作集群和停泊车辆合作集群的合作卸载,充分利用系统的空闲计算资源,进一步提高了系统的资源利用率。然后,基于k-聚类算法的思想提出了路边单元合作集群划分算法对路边单元进行合作集群的划分,并采用块连续上界最小化的分布式迭代优化方法设计了任务合作卸载算法,对终端车辆用户的任务进行卸载计算。最后,通过将本文算法和其他算法方案进行实验仿真对比,仿真结果表明,本文算法在系统时延和系统吞吐量方面具有更好的性能表现,可以降低23%的系统时延,并且能提升28%的系统吞吐量。 展开更多
关键词 边缘计算 车辆边缘计算 合作卸载 k-聚类 计算卸载
下载PDF
基于异常保持的弱监督学习网络入侵检测模型 被引量:1
6
作者 谭郁松 王伟 +1 位作者 蹇松雷 易超雄 《计算机工程与科学》 CSCD 北大核心 2024年第5期801-809,共9页
网络入侵检测系统对维护网络安全至关重要,目前针对只有较少异常标记网络数据的入侵检测场景的研究较少。基于数据的异常保持性,设计了基于异常保持的弱监督学习网络入侵检测模型WIDS-APL,该检测模型包含数据转换层、表征学习层、转换... 网络入侵检测系统对维护网络安全至关重要,目前针对只有较少异常标记网络数据的入侵检测场景的研究较少。基于数据的异常保持性,设计了基于异常保持的弱监督学习网络入侵检测模型WIDS-APL,该检测模型包含数据转换层、表征学习层、转换分类层和异常判别层4部分,利用一组可学习的编码器将样本映射到不同区域并压缩到超球体,利用异常样本的标签信息学习正常样本和异常样本的分类界限,得到样本的异常分数。在4个数据集上的测试结果表明了该模型的有效性和鲁棒性,相比4个主流算法,在AUC-ROC值上分别提升了4.80%,5.96%,1.58%和1.73%,在AUC-PR性能上分别提升了15.03%,2.95%,4.71%和9.23%。 展开更多
关键词 网络入侵检测 弱监督学习 深度学习
下载PDF
基于改进SKNet-SVM的网络安全态势评估 被引量:2
7
作者 赵冬梅 孙明伟 +1 位作者 宿梦月 吴亚星 《应用科学学报》 CAS CSCD 北大核心 2024年第2期334-349,共16页
为提高网络安全态势评估的准确率,增强稳定性与鲁棒性,提出一种基于改进选择性卷积核卷积神经网络和支持向量机的网络安全态势评估模型。首先,使用改进选择性卷积核代替传统卷积核进行特征提取,提高卷积神经网络感受野变化的自适应性,... 为提高网络安全态势评估的准确率,增强稳定性与鲁棒性,提出一种基于改进选择性卷积核卷积神经网络和支持向量机的网络安全态势评估模型。首先,使用改进选择性卷积核代替传统卷积核进行特征提取,提高卷积神经网络感受野变化的自适应性,增强特征之间关联性。然后,将提取的特征输入到支持向量机中进行分类,并使用网格优化算法对支持向量机中的参数进行全局寻优。最后,根据网络攻击影响指标计算网络安全态势值。实验表明,基于改进选择性卷积核卷积神经网络和支持向量机的态势评估模型与传统的卷积神经网络搭建的态势评估模型相比,准确率更高,并且具有更强的稳定性和鲁棒性。 展开更多
关键词 网络安全态势评估 网络安全态势感知 改进选择性卷积核卷积神经网络 支持向量机 网格优化算法
下载PDF
攻防对抗视角下的网络安全主动防御体系研究 被引量:1
8
作者 李庆华 郭晓黎 +3 位作者 张锋军 张小军 石凯 许杰 《信息安全与通信保密》 2024年第1期77-85,共9页
为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统的能力组成框架;其次,选择... 为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统的能力组成框架;其次,选择网络杀伤链、ATT&CK知识库和OODA循环法则,设计了一个以攻助防的防御模型,并分析了引入博弈论进行防御算法设计的优势;最后,以实现为目标,构想了一个典型应用场景,以期为安全能力的体系化设计提供有益借鉴。 展开更多
关键词 网络安全 攻防对抗 主动防御 ATT&CK OODA
下载PDF
基于匹配信任度机制的移动传感网簇头更新算法 被引量:1
9
作者 王恒 郑笔耕 《国外电子测量技术》 2024年第2期59-65,共7页
为解决移动传感网部署过程中存在的簇头节点更新质量不佳和节点生存率较低等不足,提出了一种基于匹配信任度机制的移动传感网簇头更新算法。首先,引入K-means算法,利用误差平方根函数来完成网络初始聚类,以快速定位聚类中心,提升聚类形... 为解决移动传感网部署过程中存在的簇头节点更新质量不佳和节点生存率较低等不足,提出了一种基于匹配信任度机制的移动传感网簇头更新算法。首先,引入K-means算法,利用误差平方根函数来完成网络初始聚类,以快速定位聚类中心,提升聚类形成速度。随后,综合考虑备选簇头剩余能量、备选簇头与当前簇头的欧氏距离、备选簇头覆盖范围内节点总数3个因素,设计了基于匹配信任度的簇头更新方法,按权值对各因素进行平均分配,进而将信任度权值最高的节点作为备选簇头,从而选举出生存质量较高的节点。仿真实验表明,算法具有更高的网络稳定运行时间和簇头节点生存率,以及更低的节点故障概率。其中,网络稳定运行时间提升了80%以上,簇头节点生存率保持在90%以上,节点故障概率也较低,具有明显的优势。 展开更多
关键词 移动传感网 匹配信任度 簇头更新 欧氏聚类 区域分割
下载PDF
应用型本科网络工程专业人才培养模式研究 被引量:1
10
作者 韩芳 张旭 +3 位作者 王学春 王平 郑晶晶 武海艳 《黄河科技学院学报》 2024年第2期91-95,共5页
网络工程专业为我国经济和社会发展提供了大量网络技术人才,人才培养质量和社会需求的不断变化是应用型地方高校亟须解决的问题。针对网络工程专业建设中存在的问题,通过企业调研,梳理岗位职责和任务,确定人才培养目标,对黄河科技学院... 网络工程专业为我国经济和社会发展提供了大量网络技术人才,人才培养质量和社会需求的不断变化是应用型地方高校亟须解决的问题。针对网络工程专业建设中存在的问题,通过企业调研,梳理岗位职责和任务,确定人才培养目标,对黄河科技学院网络工程专业课程体系进行重构,构建了“基础+实践+应用”的“2+1+1”人才培养模式。实践表明,本模式能较好地提升学生的工程实践能力,为其他专业培养应用型人才提供参考。 展开更多
关键词 应用型本科 网络工程 人才培养
下载PDF
基于深度学习的隐私保护方法研究 被引量:1
11
作者 熊婧 杜鹏懿 冯晓荣 《电子产品可靠性与环境试验》 2024年第2期76-81,共6页
准确和实时的轨迹数据发布能够为用户提供最新的交通和路况信息,有助于用户合理规划出行时间和路线,但是,位置信息的不当发布和反向推理容易泄露用户个人信息,甚至危及用户的生命安全。采用差分隐私方法添加的噪声,会导致隐私保护在数... 准确和实时的轨迹数据发布能够为用户提供最新的交通和路况信息,有助于用户合理规划出行时间和路线,但是,位置信息的不当发布和反向推理容易泄露用户个人信息,甚至危及用户的生命安全。采用差分隐私方法添加的噪声,会导致隐私保护在数据发布和有效性方面引入不准确性。为了提高发布数据的准确性和可用性,提出了一种基于深度学习和差分隐私模型的数据发布方法,确保时空轨迹数据的安全发布。首先,设计了一种自顶向下递归划分区域的方法,并根据递归深度的增加,多维度定义隐私预算分配规则;其次,通过时空图卷积网络(T-GCN)提取数据的时间和空间特征预测隐私预算矩阵,并对区域添加Laplace噪声,实现轨迹数据的隐私保护。实验结果表明,在满足ε-差分隐私的前提下,该方法能更合理地实现轨迹的隐私保护。 展开更多
关键词 隐私保护 深度学习 时空图卷积网络 差分隐私 隐私预算预测
下载PDF
互联网使用对老年人“养儿防老”观念的影响研究 被引量:2
12
作者 胡扬名 陈妍芳 《中国卫生事业管理》 北大核心 2024年第3期334-338,360,共6页
目的:探究互联网使用对老年人传统养老观念的影响,加深对老年群体养老预期的理解。方法:利用CGSS 2018年数据,使用Logistic回归和倾向得分匹配方法探究互联网使用与老年人养儿防老观念之间的关系,并对其中的异质性和影响机制进行探讨。... 目的:探究互联网使用对老年人传统养老观念的影响,加深对老年群体养老预期的理解。方法:利用CGSS 2018年数据,使用Logistic回归和倾向得分匹配方法探究互联网使用与老年人养儿防老观念之间的关系,并对其中的异质性和影响机制进行探讨。结果:互联网使用对老年人的养儿防老观念具有显著负向影响(β=-0.295,P<0.01),经替换变量法和倾向得分匹配检验后仍然成立。结论:使用互联网会弱化老年人的养儿防老观念,这种作用效果对中等教育程度、城市地区的老年人更为显著,互联网使用主要通过丰富老年人精神世界、提升身心健康水平、转变传统思维定势和增进亲属间沟通来对老年人的养儿防老观念产生影响。得到的启示是加快健全社会化养老服务体系、依托互联网技术实现养老产品和服务多样化供给,让老人无障碍享受互联网技术红利。 展开更多
关键词 互联网使用 养老观念 老年人 养儿防老
下载PDF
云原生驱动的大规模终端网络设计优化和应用实践 被引量:1
13
作者 罗军舟 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期1-1,共1页
终端网络是互联网的重要组成部分,它连接骨干网络和终端网络,对用户体验的影响最为直接.随着5G/6G、物联网等技术的发展,终端网络的性能需求不断提升,承载着诸如智慧城市和工业互联网等新兴应用,是推动社会数字化转型的重要基础设施,是... 终端网络是互联网的重要组成部分,它连接骨干网络和终端网络,对用户体验的影响最为直接.随着5G/6G、物联网等技术的发展,终端网络的性能需求不断提升,承载着诸如智慧城市和工业互联网等新兴应用,是推动社会数字化转型的重要基础设施,是未来网络演进不可忽视的重要研究对象.清华大学李振华教授团队通过分析终端网络中存在的用户困惑和技术鸿沟问题,从“可用性、可靠性、可信性”三个关键维度进行研究,提出云原生强化设计的理念,实现终端网络大规模的测量分析与设计优化,并在多个工业系统中取得了良好的应用效果.文章突出从用户视角出发的设计思想,对提升网络终端的可用性、可靠性与安全性做出了系统性的探索,主要包括以下三个核心点:1)针对终端网络带给用户的主要困惑,从网速、断连、安全和代际角度全面分析,阐述克服经典设计模式潜在缺陷的研究动力,通过剖析大规模工业终端网络在多样化使用场景下的性能落差问题,总结动机、场景、资源和知识方面的研发鸿沟,为克服现存技术挑战指明解决方向. 展开更多
关键词 网络终端 用户体验 物联网 终端网络 核心点 数字化转型 潜在缺陷 工业互联网
下载PDF
互联网时代分布式关系数据库的有益探索 被引量:1
14
作者 周傲英 《计算机研究与发展》 EI CSCD 北大核心 2024年第3期539-539,共1页
在实现分布式数据库的技术方案上,业界存在不同的选择.第一种方式需要对应用系统进行拆分,通过分库分表将原本单个数据库管理的数据分散到多个集中式数据库.分库分表方案要求应用系统重构,跨库访问效率较低,关系数据库的重要功能,如外... 在实现分布式数据库的技术方案上,业界存在不同的选择.第一种方式需要对应用系统进行拆分,通过分库分表将原本单个数据库管理的数据分散到多个集中式数据库.分库分表方案要求应用系统重构,跨库访问效率较低,关系数据库的重要功能,如外键、全局唯一性约束. 展开更多
关键词 关系数据库 集中式数据库 分布式数据库 数据库管理 系统重构 互联网时代 访问效率 外键
下载PDF
计算机网络安全虚拟化技术发展趋势——评《计算机网络安全及其虚拟化技术研究》 被引量:1
15
作者 樊斌 《安全与环境学报》 CAS CSCD 北大核心 2024年第8期3295-3296,共2页
近年来,随着云计算、大数据、物联网等新兴技术的快速发展,网络环境变得更加复杂多变。网络攻击手段日趋多样化,攻击规模不断扩大,给企业和个人用户带来了巨大的安全威胁。传统网络安全防护手段已难以应对这些新的挑战,基于此,计算机网... 近年来,随着云计算、大数据、物联网等新兴技术的快速发展,网络环境变得更加复杂多变。网络攻击手段日趋多样化,攻击规模不断扩大,给企业和个人用户带来了巨大的安全威胁。传统网络安全防护手段已难以应对这些新的挑战,基于此,计算机网络安全虚拟化技术作为一种创新性的解决方案,正逐渐受到业界的关注和重视。 展开更多
关键词 虚拟化技术 计算机网络安全 网络安全防护 云计算 大数据 物联网 安全威胁 新兴技术
下载PDF
星型区块链架构的TKM分片算法 被引量:1
16
作者 徐克圣 谢诏驰 《计算机应用研究》 CSCD 北大核心 2024年第3期683-687,共5页
区块链系统的通量严重不足,而解决此问题最有效的一类方案是并行化处理,并行化方案主要为星型架构,当前星型架构对系统中节点的分片方式多为账户随机分片,这种分片方式的系统通量仍然不足。针对此问题,提出了一种基于星型结构的TKM分片... 区块链系统的通量严重不足,而解决此问题最有效的一类方案是并行化处理,并行化方案主要为星型架构,当前星型架构对系统中节点的分片方式多为账户随机分片,这种分片方式的系统通量仍然不足。针对此问题,提出了一种基于星型结构的TKM分片算法,该算法将原始K-means聚类算法进行改进,并运用在节点分片上。TKM分片算法将聚类算法与区块链的网络分片技术相结合,使节点根据地理位置进行分片,极大提高邻近节点发生的交易为片内交易的概率,从而提高系统通量,同时在原始算法的基础上引入了时间戳,减少了恶意节点的攻击。仿真实验表明该算法与传统的随机分片算法相比,最大系统通量提高了20%。根据上述通量模型,通过实验得出基于TKM算法的星型区块链系统的最优分片数量。 展开更多
关键词 区块链 星型架构 分片算法 聚类算法 通量
下载PDF
网络安全实战型人才培养体系探索与实践 被引量:1
17
作者 俞能海 吴文涛 王晨曦 《中国信息安全》 2024年第3期29-33,共5页
随着新一代信息技术发展与网络强国战略深入推进,网络安全领域的挑战愈发复杂,数据安全、关键信息基础设施安全、人工智能安全等方面的风险日益加剧,导致网络安全人才,尤其是实战型人才短缺的问题日益突出。因此,网络安全人才的实战能... 随着新一代信息技术发展与网络强国战略深入推进,网络安全领域的挑战愈发复杂,数据安全、关键信息基础设施安全、人工智能安全等方面的风险日益加剧,导致网络安全人才,尤其是实战型人才短缺的问题日益突出。因此,网络安全人才的实战能力建设已经成为亟需解决的时代新命题。 展开更多
关键词 网络安全 数据安全 人工智能 关键信息基础设施 新一代信息技术 培养体系 网络强国战略 探索与实践
下载PDF
“猜你喜欢”:福柯规训权力理论视域下的网络休闲 被引量:1
18
作者 何志玉 陆永胜 《新疆师范大学学报(哲学社会科学版)》 CSSCI 北大核心 2024年第5期137-144,共8页
网络休闲是依赖现代科技发展而来的新型休闲样态,已日益演化为人们普遍的生活方式和社会发展的重要休闲现象。从福柯规训权力理论视域看,网络中经常出现的“猜你喜欢”等精确推送,实质是网络平台运营商(或广告主)利用深度学习算法、云... 网络休闲是依赖现代科技发展而来的新型休闲样态,已日益演化为人们普遍的生活方式和社会发展的重要休闲现象。从福柯规训权力理论视域看,网络中经常出现的“猜你喜欢”等精确推送,实质是网络平台运营商(或广告主)利用深度学习算法、云计算、大数据等手段对网络休闲展开的“规训”。后者的发生包括设置标准、划分对象、规范行为和内化标准等环节,相应的内容涵盖休闲知识的掌握、休闲空间的分配、休闲活动的控制和休闲权限的赋予。相较福柯规训权力理论视域中的社会“规训”现象,基于网络社会发生的网络休闲“被规训”,呈现规训时空的即时化、规训对象的符号化、规训手段的多元化以及规训目标的资本化等特征,并在层级监视、惩戒裁决、效果检查等方面具有自身实践逻辑。基于以上分析,可从破除成见、建构机制和营造生态等方面超越,从而更好地推动现代社会的进步和促进人的自由全面发展。 展开更多
关键词 网络休闲 规训权力理论 被规训 超越 猜你喜欢
下载PDF
互联网基础设施与生成性社会的来临 被引量:2
19
作者 胡翼青 《青年记者》 2024年第3期1-1,共1页
媒介本体论(媒介存在论)研究是近年来传播理论关注的重要议题。是什么让媒介从认识论的研究对象转变为本体论的研究对象,值得讨论。本体论讨论“是”(超越性实在或存在),而认识论讨论“所是”(经验性存在或存在者)。如果把媒介理解为工... 媒介本体论(媒介存在论)研究是近年来传播理论关注的重要议题。是什么让媒介从认识论的研究对象转变为本体论的研究对象,值得讨论。本体论讨论“是”(超越性实在或存在),而认识论讨论“所是”(经验性存在或存在者)。如果把媒介理解为工具,那么它就是广播电视这样的各种“所是”;而如果把媒介理解为人存在的前提,那么媒介自然便成为我们所讨论的“是”。 展开更多
关键词 广播电视 传播理论 互联网基础设施 本体论 媒介存在论 生成性 认识论 超越性
下载PDF
基于联邦学习的个性化推荐系统研究 被引量:1
20
作者 林宁 张亮 《科技创新与生产力》 2024年第4期27-30,共4页
为了通过联邦学习算法解决用户隐私数据泄露的问题、降低数据泄露的可能性,本文概述了推荐系统、联邦学习及联邦推荐系统,探讨了联邦个性化推荐系统的类别、流程、应用现状以及未来面对的挑战等,为用户提供了安全、便捷、高效的个性化... 为了通过联邦学习算法解决用户隐私数据泄露的问题、降低数据泄露的可能性,本文概述了推荐系统、联邦学习及联邦推荐系统,探讨了联邦个性化推荐系统的类别、流程、应用现状以及未来面对的挑战等,为用户提供了安全、便捷、高效的个性化推荐系统。 展开更多
关键词 联邦学习 联邦推荐 推荐系统 隐私保护 数据安全 数据泄露
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部