期刊文献+
共找到260篇文章
< 1 2 13 >
每页显示 20 50 100
User location privacy protection mechanism for location-based services 被引量:5
1
作者 Yan He Jiageng Chen 《Digital Communications and Networks》 SCIE CSCD 2021年第2期264-276,共13页
With the rapid development of the Internet of Things(IoT),Location-Based Services(LBS)are becoming more and more popular.However,for the users being served,how to protect their location privacy has become a growing co... With the rapid development of the Internet of Things(IoT),Location-Based Services(LBS)are becoming more and more popular.However,for the users being served,how to protect their location privacy has become a growing concern.This has led to great difficulty in establishing trust between the users and the service providers,hindering the development of LBS for more comprehensive functions.In this paper,we first establish a strong identity verification mechanism to ensure the authentication security of the system and then design a new location privacy protection mechanism based on the privacy proximity test problem.This mechanism not only guarantees the confidentiality of the user s information during the subsequent information interaction and dynamic data transmission,but also meets the service provider's requirements for related data. 展开更多
关键词 Internet of things Location-based services Location privacy privacy protection mechanism CONFIDENTIALITY
下载PDF
A Cover-Independent Deep Image Hiding Method Based on Domain Attention Mechanism
2
作者 Nannan Wu Xianyi Chen +1 位作者 James Msughter Adeke Junjie Zhao 《Computers, Materials & Continua》 SCIE EI 2024年第3期3001-3019,共19页
Recently,deep image-hiding techniques have attracted considerable attention in covert communication and high-capacity information hiding.However,these approaches have some limitations.For example,a cover image lacks s... Recently,deep image-hiding techniques have attracted considerable attention in covert communication and high-capacity information hiding.However,these approaches have some limitations.For example,a cover image lacks self-adaptability,information leakage,or weak concealment.To address these issues,this study proposes a universal and adaptable image-hiding method.First,a domain attention mechanism is designed by combining the Atrous convolution,which makes better use of the relationship between the secret image domain and the cover image domain.Second,to improve perceived human similarity,perceptual loss is incorporated into the training process.The experimental results are promising,with the proposed method achieving an average pixel discrepancy(APD)of 1.83 and a peak signal-to-noise ratio(PSNR)value of 40.72 dB between the cover and stego images,indicative of its high-quality output.Furthermore,the structural similarity index measure(SSIM)reaches 0.985 while the learned perceptual image patch similarity(LPIPS)remarkably registers at 0.0001.Moreover,self-testing and cross-experiments demonstrate the model’s adaptability and generalization in unknown hidden spaces,making it suitable for diverse computer vision tasks. 展开更多
关键词 Deep image hiding attention mechanism privacy protection data security visual quality
下载PDF
A Literature Review: Potential Effects That Health Apps on Mobile Devices May Have on Patient Privacy and Confidentiality
3
作者 Anna Sheri George Jomin George Judy Jenkins 《E-Health Telecommunication Systems and Networks》 2024年第3期23-44,共22页
Purpose: This research aims to evaluate the potential threats to patient privacy and confidentiality posed by mHealth applications on mobile devices. Methodology: A comprehensive literature review was conducted, selec... Purpose: This research aims to evaluate the potential threats to patient privacy and confidentiality posed by mHealth applications on mobile devices. Methodology: A comprehensive literature review was conducted, selecting eighty-eight articles published over the past fifteen years. The study assessed data gathering and storage practices, regulatory adherence, legal structures, consent procedures, user education, and strategies to mitigate risks. Results: The findings reveal significant advancements in technologies designed to safeguard privacy and facilitate the widespread use of mHealth apps. However, persistent ethical issues related to privacy remain largely unchanged despite these technological strides. 展开更多
关键词 Mobile Devices Patient privacy Confidentiality Breaches Data Security Data protection Regulatory Compliance user Consent Data Encryption Third-Party Integration user Awareness
下载PDF
联邦学习中的攻击手段与防御机制研究综述 被引量:2
4
作者 张世文 陈双 +1 位作者 梁伟 李仁发 《计算机工程与应用》 CSCD 北大核心 2024年第5期1-16,共16页
联邦学习的攻防技术是联邦学习系统安全的核心问题。联邦学习的攻防技术能大幅降低联邦学习系统被攻击的风险,明显提升联邦学习系统的安全性。深入了解联邦学习的攻防技术,可以推进联邦学习领域的研究,实现联邦学习的广泛应用。因此,对... 联邦学习的攻防技术是联邦学习系统安全的核心问题。联邦学习的攻防技术能大幅降低联邦学习系统被攻击的风险,明显提升联邦学习系统的安全性。深入了解联邦学习的攻防技术,可以推进联邦学习领域的研究,实现联邦学习的广泛应用。因此,对联邦学习的攻防技术进行研究具有十分重要的意义。简要地介绍了联邦学习的概念、基本工作流程、类型及可能存在的安全问题;介绍联邦学习系统可能遭受到的攻击,梳理了相关研究;从联邦学习系统有无目标性的防御措施出发,将防御措施分为通用性防御措施及针对性防御措施两类,并对其进行了针对性的总结;对联邦学习安全性未来的研究方向进行了梳理与分析,为相关研究者在联邦学习安全性方面的研究工作提供了参考。 展开更多
关键词 联邦学习 攻击手段 防御措施 隐私保护
下载PDF
基于政府监管的社交媒体用户隐私保护演化博弈分析
5
作者 雷丽彩 郭芷欣 《数字图书馆论坛》 2024年第8期39-50,共12页
基于政府监管政策探讨社交媒体用户、平台及政府三方主体参与下的用户隐私披露行为系统决策规律,运用MATLAB软件及演化博弈理论,构建用户、平台及政府间的博弈模型,仿真分析用户预期收益、政府惩罚力度、政府补贴力度等参数对各参与主... 基于政府监管政策探讨社交媒体用户、平台及政府三方主体参与下的用户隐私披露行为系统决策规律,运用MATLAB软件及演化博弈理论,构建用户、平台及政府间的博弈模型,仿真分析用户预期收益、政府惩罚力度、政府补贴力度等参数对各参与主体行为策略演化的影响。结果表明,系统共存在3种可能达到的均衡状态,其中妥协均衡和恶性均衡可通过政府监管进行优化。政府监管部门应在平衡自身成本与收益的前提下,积极发挥补贴与惩罚的协同效应,引导平台合理使用用户数据。研究结果将为政府监管决策的制定提供一定的理论支持和实践指导,以实现行业效益和隐私保护的平衡发展,构建更加安全、透明、高效的网络生态系统。 展开更多
关键词 隐私保护 隐私披露 社交媒体 演化博弈 政府 用户 平台
下载PDF
基于综合评分的移动群智感知隐私激励机制
6
作者 傅彦铭 张思远 《计算机科学》 CSCD 北大核心 2024年第7期397-404,共8页
移动群智感知系统(MCS)能否高效地运行,很大程度上取决于是否有大量任务参与者参与到感知任务中。然而在现实中,用户的感知成本增加以及用户的隐私泄露等原因,导致用户的参与积极性不高,因此需要一种有效的手段,用于在保证用户隐私安全... 移动群智感知系统(MCS)能否高效地运行,很大程度上取决于是否有大量任务参与者参与到感知任务中。然而在现实中,用户的感知成本增加以及用户的隐私泄露等原因,导致用户的参与积极性不高,因此需要一种有效的手段,用于在保证用户隐私安全的同时,还能促进用户积极地参与到任务中。针对上述问题,结合本地化差分隐私保护技术,提出了一种基于综合评分的双边拍卖隐私激励机制(Privacy Incentive Mechanism of Bilateral Auction with Comprehensive Scoring, BCS),这种激励机制包括拍卖机制、数据扰动和聚合机制以及奖励和惩罚机制3个部分。拍卖机制综合考虑了各种因素对用户完成感知任务的影响,在一定程度上提高了任务的匹配程度;数据扰动和聚合机制在隐私保护和数据精度之间做出权衡,在保证数据质量的同时做到了对用户隐私的良好保护;奖励和惩罚机制奖励诚信度和活跃度高的用户,激励用户积极参与感知任务。实验结果表明,BCS可以在提高平台收益和任务匹配率的同时保证感知数据的质量。 展开更多
关键词 移动群智感知 激励机制 隐私保护 综合评分 数据扰动和聚合
下载PDF
基于全同态加密优化的云数据隐私保护方法
7
作者 王雪飞 王鹏 佟良 《计算机仿真》 2024年第5期522-526,共5页
为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差... 为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差分隐私特征。引入PKI对数据所有者和用户身份认证处理,完成密钥的产生和分发,根据差分隐私特征将用户所有者的数据划分为不同类型,获取用户访问特征向量。构建全同态加密机制,同时引入代理重加密机制,通过密钥转换完成数据加密处理,最终实现云数据全同态加密优化。实验对比结果表明,上述加密方案能够快速完成数据加密处理,有效确保数据的安全性。 展开更多
关键词 云数据 隐私保护 全同态加密算法 对抗网络生成 代理重加密机制
下载PDF
车联网基于稀疏用户环境的LBS隐私保护方案
8
作者 门红蕾 曹利 +2 位作者 郑国莉 李原帅 马海英 《计算机应用研究》 CSCD 北大核心 2024年第9期2831-2838,共8页
针对车联网稀疏用户环境下LBS(location-based services)位置隐私保护能力降低的问题,提出一种基于同态加密的混合隐私保护方案。该方案利用同态加密性质,实现了车辆用户虚拟身份的按需生成和对外不可区分的认证,并通过将虚拟地址与车... 针对车联网稀疏用户环境下LBS(location-based services)位置隐私保护能力降低的问题,提出一种基于同态加密的混合隐私保护方案。该方案利用同态加密性质,实现了车辆用户虚拟身份的按需生成和对外不可区分的认证,并通过将虚拟地址与车辆真实位置混淆,进一步提供了基于车辆身份和位置的混合隐私保护。安全分析表明,该方案在服务隐私保护有效性的基础上,对恶意车辆身份具有可追溯性、有效抵御拒绝服务攻击和假名伪造攻击;性能分析的结果表明,与传统的假名生成办法以及k-匿名技术相比,随着隐私因子k增加到40后,该方案在动态假名生成上降低了25%的计算开销,具有91%以上的隐私保护度,弥补了k-匿名技术和假名技术在特殊环境下的缺陷,更适用于动态、低时延的车联网通信环境。 展开更多
关键词 车联网 位置隐私保护 同态加密 虚拟用户 虚拟地址 稀疏环境
下载PDF
基于轨迹扰动和路网匹配的位置隐私保护算法
9
作者 刘沛骞 王水莲 +1 位作者 申自浩 王辉 《计算机应用》 CSCD 北大核心 2024年第5期1546-1554,共9页
针对现有扰动机制未考虑位置点语义关系导致数据可用性较低的问题,提出一种基于差分隐私(DP)的轨迹位置隐私保护机制(DP-TLPM)。首先,DP-TLPM利用滑动窗口提取轨迹停留点生成模糊区域,再利用指数机制和拉普拉斯机制对该区域进行采样;其... 针对现有扰动机制未考虑位置点语义关系导致数据可用性较低的问题,提出一种基于差分隐私(DP)的轨迹位置隐私保护机制(DP-TLPM)。首先,DP-TLPM利用滑动窗口提取轨迹停留点生成模糊区域,再利用指数机制和拉普拉斯机制对该区域进行采样;其次,为了消除采样点中可能存在的无语义位置点,提出一种路网匹配算法,对轨迹分段并利用误差椭圆匹配(EEM)进行迭代匹配;最后,根据匹配后的位置点形成扰动轨迹,由用户端将扰动轨迹发送至服务器。实验以混淆质量和均方根误差(RMSE)为评价标准对该机制进行综合评测。与GeoInd算法相比,DP-TLPM的数据质量损失降低了24%,轨迹的混淆质量提高了52%,从隐私保护强度和数据质量两方面验证了该算法的有效性。 展开更多
关键词 轨迹隐私保护 路网匹配 位置扰动 拉普拉斯机制
下载PDF
基于带权单链表多元哈希树的云数据审计方案
10
作者 杜建明 董国芳 《计算机工程与设计》 北大核心 2024年第6期1615-1623,共9页
针对传统Merkle哈希树节点利用率低以及动态更新效率低的问题,提出一种支持批量更新的基于带权单链表的多元哈希树(WSLL-MHT)数据结构,在该结构中,将多元哈希树的叶子节点替换成单链表结构以存储更多数据块,增加其节点利用率。在动态更... 针对传统Merkle哈希树节点利用率低以及动态更新效率低的问题,提出一种支持批量更新的基于带权单链表的多元哈希树(WSLL-MHT)数据结构,在该结构中,将多元哈希树的叶子节点替换成单链表结构以存储更多数据块,增加其节点利用率。在动态更新过程中,引入树的平衡机制确保链表长度的平衡,提高动态更新的效率。采用BLS-HVA签名技术实现批量审计和隐私保护,结合随机掩蔽技术确保第三方审计员不能从返回的证据中获取用户隐私信息。实验结果表明,所提方案能安全高效实现云端数据的批量审计和全动态更新。 展开更多
关键词 云存储 数据完整性 批量审计 动态更新 多元哈希树 隐私保护 平衡机制
下载PDF
基于遗传算法的APP用户隐私保护文本挖掘系统设计 被引量:1
11
作者 童沐雨 刘建平 林熠来 《自动化技术与应用》 2024年第3期116-119,共4页
针对受到句子相似性较高的影响,存在APP用户隐私保护文本挖掘效率低的问题,为此,设计基于遗传算法的APP用户隐私保护文本挖掘系统。使用Heritrix爬虫结构采集文本信息,采用多线程ToePool,管理抓取的线程,借助ARM处理器,预处理文本信息,... 针对受到句子相似性较高的影响,存在APP用户隐私保护文本挖掘效率低的问题,为此,设计基于遗传算法的APP用户隐私保护文本挖掘系统。使用Heritrix爬虫结构采集文本信息,采用多线程ToePool,管理抓取的线程,借助ARM处理器,预处理文本信息,使用垂直搜索引擎模块,将索引域写入索引,通过分析词特征在句子中出现的频率,计算两个文档句子之间的相似度,确定导向式文摘的查询相关性,衡量摘要查询相关程度,根据选取的数据源,设计APP用户隐私保护文本提取流程。实验结果可知,该系统与数据源存在5次的频率误差,其余均一致,具有良好挖掘效果。 展开更多
关键词 遗传算法 APP用户 隐私保护 文本挖掘 Heritrix爬虫结构
下载PDF
WEB远程服务器接口数据访问安全防护算法仿真
12
作者 陈强业 王强 《计算机仿真》 2024年第4期345-349,共5页
数据在远程服务接口传输的过程中,容易受到黑客的攻击,导致传输数据被盗取,为保证服务器的安全传输,提出WEB远程服务器接口数据访问安全防护算法。建立访问安全防护模型,利用安全代理和密钥授权中心,实现WEB远程服务器接口数据的安全存... 数据在远程服务接口传输的过程中,容易受到黑客的攻击,导致传输数据被盗取,为保证服务器的安全传输,提出WEB远程服务器接口数据访问安全防护算法。建立访问安全防护模型,利用安全代理和密钥授权中心,实现WEB远程服务器接口数据的安全存储。设计用户身份验证机制,保证WEB远程服务器接口数据在开放环境中的安全性。通过设计容错策略,在链路失效情况下实现WEB远程服务器接口数据的安全访问与防护。实验结果表明,所提算法的身份验证精度高、数据加解密完整度高。 展开更多
关键词 远程服务器 访问安全防护模型 用户身份验证 数据加密 容错机制
下载PDF
智慧社会发展背景下智慧图书馆用户信息保护问题分析
13
作者 杜文平 《贵图学苑》 2024年第1期46-49,共4页
在智慧社会高质量发展背景下,图书馆智慧服务也正逐步实现泛在化,智慧图书馆在迎来发展机遇的同时,也需要面对用户信息保护的挑战。本文分析了智慧社会对智慧图书馆用户信息保护的难题,并从法律层面以及理论与实践方面对智慧图书馆用户... 在智慧社会高质量发展背景下,图书馆智慧服务也正逐步实现泛在化,智慧图书馆在迎来发展机遇的同时,也需要面对用户信息保护的挑战。本文分析了智慧社会对智慧图书馆用户信息保护的难题,并从法律层面以及理论与实践方面对智慧图书馆用户信息保护工作路径进行了深入探讨,旨在促进智慧图书馆建设进程以及保护用户个人隐私信息不被泄漏。 展开更多
关键词 智慧社会 智慧图书馆 用户信息 隐私保护
下载PDF
基于Laplace机制的加密流量特征集隐私保护方法
14
作者 靳玮琨 郭晓军 杨明芬 《西藏科技》 2024年第4期71-80,共10页
随着网络安全和隐私问题被广泛关注,越来越多的网络流量采用加密技术进行传输,加密流量分类对于网络监管起到了至关重要的作用。针对在加密流量分类过程中容易出现的用户隐私泄露等问题,提出一种基于Laplace机制的加密流量特征集隐私保... 随着网络安全和隐私问题被广泛关注,越来越多的网络流量采用加密技术进行传输,加密流量分类对于网络监管起到了至关重要的作用。针对在加密流量分类过程中容易出现的用户隐私泄露等问题,提出一种基于Laplace机制的加密流量特征集隐私保护方法。该方法通过生成随机扰动间隔区间的方式,按照生成的区间多次变换扰动间隔对加密流量特征集标签栏进行一定程度的扰动,达到保护用户隐私信息的目的。最后在IS‐CXVPN-NonVPN数据集上进行验证,实验结果表明,在保证隐私的前提下,仍能较好地保证加密流量分类精确率,证明了提出方法的有效性和可用性。 展开更多
关键词 加密流量分类 特征集 Laplace机制 隐私保护
下载PDF
属性Logistic混沌映射下的物联网隐私数据安全共享
15
作者 黄杨杨 《现代电子技术》 北大核心 2024年第13期97-101,共5页
为加强物联网隐私数据保护,提高用户信任度与满意度,提出属性Logistic混沌映射下的物联网隐私数据安全共享。构建基于主从式结构的三层物联网隐私数据安全共享模型并设计数据访问机制,在此基础上,基于量子细胞神经网络和Logistic映射得... 为加强物联网隐私数据保护,提高用户信任度与满意度,提出属性Logistic混沌映射下的物联网隐私数据安全共享。构建基于主从式结构的三层物联网隐私数据安全共享模型并设计数据访问机制,在此基础上,基于量子细胞神经网络和Logistic映射得到矩阵A,对其分解后,得到矩阵B和序列C,由B矩阵构造混沌序列池,对C序列元素作映射处理,生成索引序列,并确定Logistic映射初始值,再对索引作Logistic映射后,从混沌序列池检索出CP-ABE加密算法的公钥、主密钥后,利用其与用户属性集合生成用户私钥,基于数据访问结构实现物联网隐私数据的加密。实验结果表明,该方法生成的密钥能够通过随机性验证,实现物联网隐私数据加密,且操作数量少,加密强度高。 展开更多
关键词 Logistic 混沌映射 物联网 隐私数据 主从式 访问机制 量子细胞神经网络 CP-ABE 用户属性
下载PDF
图书馆用户个人数据注销机制研究——基于数据被遗忘权视角
16
作者 袁帆 李佳 《大学图书情报学刊》 2024年第2期113-119,共7页
图书馆在利用用户个人数据实现精准服务的同时,也面临着数据安全和隐私保护的问题,个人数据隐私保护已成为重要议题。研究旨在深入探讨数据被遗忘权对图书馆用户个人数据的影响和挑战,以提供借鉴和建议,帮助图书馆构建更加透明、安全、... 图书馆在利用用户个人数据实现精准服务的同时,也面临着数据安全和隐私保护的问题,个人数据隐私保护已成为重要议题。研究旨在深入探讨数据被遗忘权对图书馆用户个人数据的影响和挑战,以提供借鉴和建议,帮助图书馆构建更加透明、安全、符合隐私保护要求的个人数据处理机制。为了完善图书馆用户数据隐私管理模式,研究设计了面向图书馆资源服务平台用户的个人数据注销机制。通过该机制,用户可以要求图书馆数字平台删除个人访问、检索、阅读、下载数据,主要目的在于彻底删除用户隐私数据,从根本上避免数据泄露或滥用,进而保障图书馆服务用户的隐私信息,提升用户对图书馆信息资源与服务的使用意愿。 展开更多
关键词 数据被遗忘权 隐私保护 数据注销 数字图书馆 管理机制
下载PDF
移动社交网络用户的浏览隐私保护
17
作者 王元茂 欧阳婷 《新乡学院学报》 2024年第3期39-43,共5页
为保护用户在社交网络中浏览信息的安全,设计移动社交网络用户浏览隐私保护方法。先设置用户浏览隐私度量标准,计算用户浏览信息轨迹斜率,获得不同阶段用户浏览信息斜率比,再结合斜率夹角,得到轨迹函数。基于人工智能技术建立隐私信息... 为保护用户在社交网络中浏览信息的安全,设计移动社交网络用户浏览隐私保护方法。先设置用户浏览隐私度量标准,计算用户浏览信息轨迹斜率,获得不同阶段用户浏览信息斜率比,再结合斜率夹角,得到轨迹函数。基于人工智能技术建立隐私信息分类模型,计算发起者与普通用户之间的相似性,确定用户被正确识别的概率,获取信息分类模型分类精度。设计社交网络用户浏览隐私保护算法,计算虚假轨迹区域的轨迹数目,定义圆心位置,获取移动社交网络用户的隐私匿名保护结果。实验结果显示,该隐私保护方法在隐私保护度、匿名时延和算法匿名开销等方面均有较高性能。 展开更多
关键词 人工智能技术 移动社交网络 网络用户 浏览隐私 隐私保护 隐私信息度量
下载PDF
行动者网络视域下智慧图书馆生物识别的用户隐私保护研究
18
作者 祝琳 王焕景 《图书情报导刊》 2024年第4期52-58,共7页
将行动者网络理论引入图书馆智能识别的应用中,分析图书馆智能识别中的人类行动者和非人类行动者及各个行动者之间的关系;通过不同行动者的转译行为找到图书馆智能识别过程中的强制通行点,进一步分析各行动者在智能识别过程中面临的障... 将行动者网络理论引入图书馆智能识别的应用中,分析图书馆智能识别中的人类行动者和非人类行动者及各个行动者之间的关系;通过不同行动者的转译行为找到图书馆智能识别过程中的强制通行点,进一步分析各行动者在智能识别过程中面临的障碍和利益;针对图书馆智能生物识别中用户隐私保护出现的问题,从重塑与界定、横向融合、纵向贯通、外部驱动、素养增强等5个方面,提出图书馆智能生物识别用户隐私保护问题的优化策略。 展开更多
关键词 智能生物识别 用户隐私保护 行动者网络理论 图书馆
下载PDF
基于k-modes聚类算法的混洗差分隐私方法
19
作者 祁富 陈丽敏 《牡丹江师范学院学报(自然科学版)》 2024年第2期6-13,共8页
首次提出一种基于k-modes聚类算法的混洗差分隐私保护方案(简称SDPk-modes).SDPk-modes根据每个数据之间的距离划分为不同的组,得到足够的细粒度优化效用,采用基于梯度随机扰动技术使计算最优概率耗时更短;在k-modes聚类过程中,通过将... 首次提出一种基于k-modes聚类算法的混洗差分隐私保护方案(简称SDPk-modes).SDPk-modes根据每个数据之间的距离划分为不同的组,得到足够的细粒度优化效用,采用基于梯度随机扰动技术使计算最优概率耗时更短;在k-modes聚类过程中,通过将数据中频繁出现的特征向量作为聚类中心点,基于属性熵的距离度量方法,加快算法收敛至聚类中心的速度,解决原始算法聚类速度慢、易陷入局部最优等问题,显著提高聚类的效果.实验验证表明,本文提出的方案优于当前同类方案. 展开更多
关键词 混洗差分隐私 k-modes 随机响应机制 隐私保护
下载PDF
纺织品可穿戴技术在医疗保健领域的前景探讨
20
作者 范杰 《纺织报告》 2024年第7期49-50,65,共3页
随着科技的发展,纺织品可穿戴技术被引入医疗保健领域。文章分析了纺织品可穿戴技术在医疗保健领域的具体应用,总结了其面临的数据安全、标准化和用户教育等问题,并提出了应用加密技术以保护数据、制定统一的标准以提高设备兼容性、加... 随着科技的发展,纺织品可穿戴技术被引入医疗保健领域。文章分析了纺织品可穿戴技术在医疗保健领域的具体应用,总结了其面临的数据安全、标准化和用户教育等问题,并提出了应用加密技术以保护数据、制定统一的标准以提高设备兼容性、加强用户隐私保护等措施。纺织品可穿戴技术在医疗保健领域具有广阔的应用前景,有望为人们带来更便捷的健康监测与康复服务。 展开更多
关键词 医疗保健 健康监测 用户隐私保护
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部