切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :燕山大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
K-匿名方法是视图发布条件下防止数据隐私泄露的一种重要方法,K-匿名化后的视图称为K-匿名表。当基本表发生更新变化时,如何保持K-匿名表数据与基本表数据的一致性是一个值得
【作 者】
:
李金才
【机 构】
:
燕山大学
【出 处】
:
燕山大学
【发表日期】
:
2010年期
【关键词】
:
K-匿名表
无关更新
可自动计算更新
常规更新
动态树
多维桶
增量更新
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于SVM分类的指纹图像质量评估算法研究
当前社会对个人身份的安全性要求逐渐提高,依赖于人体固有生理特征的生物识别技术在各种身份认证领域得到广泛的应用。指纹识别技术由于其个体唯一性、稳定性和简单易操作性
学位
指纹识别
指纹图像质量评估
评估因子
SVM分类
普适计算环境中的任务调度问题研究
普适计算作为一种新型的分布式计算模式,反映了人们对信息服务的更高需求,展现了信息空间、物理空间及用户空间三者无缝融合的前景,是计算机技术发展的必然趋势。 普适计算
学位
普适计算
任务调度
性能测量
基于推荐的对等网络下的全局信任模型研究
近年来,P2P技术受到人们的广泛关注。在P2P网络中所有的节点均是对等的,各节点具有相同的责任与能力并协同完成任务。然而P2P网络的开放性和匿名性使得P2P系统的安全问题变得
学位
P2P
信任模型
MGTrust
贴近度
雅克比超松弛迭代
数据空间内面向语义的资源组织与管理模型研究
随着网络技术的发展,Web技术日益成熟,Internet收集了海量的信息资源,这些资源具有异构、更新变化快、分布分散而且结构松散等复杂特性,传统的数据库技术不再满足数据管理的
学位
数据空间
数据描述模型
元数据
Dbpedia
语义处理
若干数据挖掘方法在方剂配伍规律发现中的应用研究
作为一种传统医学,中医学已有数千年的历史。在中医发展的几千年过程中,积累了很多治疗病症的方剂。方剂数目庞大,涉及的药物也非常多。如何利用这些海量信息为防治疾病提供科学
学位
数据挖掘
方剂配伍
聚类算法
数据集
基于Takagi-Sugeno模型FNN的入侵检测技术研究
入侵检测是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为。但由于我国入侵检测技术研究起步较晚,目前入侵检测系统依然存在
学位
网络入侵检测
模糊神经网络
Takagi-Sugeno模型
遗传算法
KDD CUP 99
事件驱动型无线传感器网络数据融合算法研究
无线传感器网络由部署在监测区域内的大量廉价的传感器节点组成,各个节点之间通过无线通信方式自组织形成网络系统,协作地进行感知、采集和处理周围环境或感知对象的信息,并
学位
无线传感器网络
数据融合
事件驱动
近源汇聚
高速网络线速深度分组检测关键技术研究
普通的分组检测仅仅检测分组的头部,深度分组检测(Deep Packet Inspection)有时也称为完全分组检测,属于应用语义级的检测。随着计算机网络的发展,网络的功能正逐步从简单的“浅层
学位
深度分组检测
深度分组检测可编程状态机
可编程状态机应用级语义检测
应用级语义检测正则表达式
正则表达式动态模式匹配
动态模式匹配网络功能
网络功能网络流量
网
数据块关系指导的存储系统性能优化技术研究
存储系统逐渐成为网络服务器系统的主要瓶颈。为了提高存储系统性能,当前研究的明显趋势是通过对应用负载进行分析,针对访问特征对数据预取、缓存替换、数据分布等策略进行优化
学位
存储系统
性能优化
频繁访问模式
数据预取
缓存替换
多副本数据分布
数据块关系
基于深度信息的手部姿态估计方法研究
在计算机视觉领域,手部姿态估计是通过传感器获得的视觉信息,估计出手部的结构姿态的方法。由于手部姿态估计在基于手势的人机交互、手语识别等领域有着潜在的广泛应用,近年来已
学位
手部姿态估计
数据集
自编码网络
预测模型
与本文相关的学术论文