首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2篇
  免费   3篇
无线电   5篇
  2011年   2篇
  2010年   1篇
  2008年   1篇
  2006年   1篇
排序方式: 共有5条查询结果,搜索用时 406 毫秒
1
1.
韩晓英  虞慧群 《电子学报》2006,34(B12):2498-2501
用例驱动技术从行为者的角度建立用例,旨在减少软件开发的复杂度.然而,由于OO技术的不足,不同用例之间存在关注点的横切与缠结,从而使得软件开发更加复杂.本文提出了一种用例驱动的方法——UCD/Theme方法.该方法利用面向方面技术实现关注点在需求阶段的分离.ATM案例分析展示了该方法的可行性.  相似文献   
2.
云计算作为一种新型网络化计算模式,对推动信息产业发展的意义重大。然而,目前云计算处于初期发展阶段,对其认识尚存在分歧和误区。本文从计算发展的历史和用户需求的变迁角度分析云计算的核心价值,阐述了云计算的基本概念和技术,并着重对云计算应用的机遇和挑战进行分析,为企业在云计算浪潮中业务发展决策提供参考。  相似文献   
3.
面向敏感值的个性化隐私保护   总被引:6,自引:2,他引:4       下载免费PDF全文
韩建民  于娟  虞慧群  贾泂 《电子学报》2010,38(7):1723-1728
 现有隐私保护匿名模型不能实现敏感值的个性化保护,为此,论文提出完全(α,k)匿名模型,该模型通过设置等价类中敏感值的出现频率来实现敏感值的个性化保护. 论文还提出(α,k)聚类算法来实现各种(α,k)匿名模型. 实验表明:完全(α,k)匿名模型能够以与其它(α,k)匿名模型近似的信息损失量和时间代价,获得更好的隐私保护.  相似文献   
4.
数据表k-匿名化的微聚集算法研究   总被引:11,自引:3,他引:8       下载免费PDF全文
韩建民  岑婷婷  虞慧群 《电子学报》2008,36(10):2021-2029
 数据表的k-匿名化(k-anonymization)是数据发布时保护私有信息的一种重要方法.泛化/隐匿是实现k-匿名的传统技术,然而,该技术存在效率低、k-匿名化后数据的可用性差等问题.近年来,微聚集(Microaggregation)算法被应用到数据表的k-匿名化上,弥补了泛化/隐匿技术的不足,其基本思想是:将大量的数据按相似程度划分为若干类,要求每个类内元组数至少为k个,然后用类质心取代类内元组的值,实现数据表的k-匿名化.本文综述了微聚集算法的基本思想、相关技术和当前动态,对现有的微聚集算法进行了分类分析,并总结了微聚集算法的评估方法,最后对微聚集算法的研究难点及未来的发展趋势作了探讨.  相似文献   
5.
孙华  虞慧群  杨年华 《电子学报》2011,39(Z1):104-109
目前将信誉信息存储在本地进行管理的方法需要通过第三方验证信誉的完整性,这在动态的P2P环境中很难实现,而且信誉信息易丢失或被篡改.提出了一种新的本地存储信誉信息的管理方法,将信誉信息以证书的形式存储在本地,并由所有者自行维护.通过设计相应的协议,实现了旧信誉证书的完整性验证以及新信誉证书的生成.该方法避免了大量的通信开...  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号