2024年11月25日
星期一
|
欢迎来到维普•公共文化服务平台
登录
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
仲盛
作品数:
95
被引量:72
H指数:6
供职机构:
南京大学
更多>>
发文基金:
国家高技术研究发展计划
国家自然科学基金
国家攀登计划
更多>>
相关领域:
自动化与计算机技术
理学
电子电信
哲学宗教
更多>>
合作作者
华景煜
南京大学
毛云龙
南京大学计算机科学与技术系
张渊
南京大学
吴昊
南京大学
谢立
南京大学计算机科学与技术系
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
74篇
专利
18篇
期刊文章
2篇
会议论文
1篇
学位论文
领域
55篇
自动化与计算...
3篇
理学
1篇
哲学宗教
1篇
电子电信
1篇
医药卫生
主题
32篇
隐私
15篇
隐私保护
12篇
用户
10篇
加密
9篇
图像
9篇
网络
8篇
服务器
7篇
上传
7篇
位置隐私
6篇
隐私数据
6篇
噪声
6篇
可用性
6篇
计算机
6篇
安卓系统
5篇
用户数据
5篇
特征向量
5篇
同态
5篇
同态加密
5篇
向量
5篇
模型参数
机构
95篇
南京大学
1篇
福建师范大学
1篇
东南大学
1篇
南京航空航天...
1篇
西南大学
作者
95篇
仲盛
32篇
华景煜
21篇
毛云龙
20篇
张渊
8篇
吴昊
5篇
谢立
5篇
葛鑫
4篇
张保佳
4篇
陈晓宇
4篇
仝伟
3篇
沈振宇
3篇
管绍朋
2篇
唐安
2篇
周宇
2篇
王浩
2篇
张苗
2篇
陈庆军
2篇
王彬入
1篇
周笑波
1篇
陈文杰
传媒
3篇
南京信息工程...
2篇
电脑开发与应...
2篇
计算机应用与...
2篇
微机发展
2篇
信息网络安全
2篇
中国科学:信...
1篇
计算机学报
1篇
微型电脑应用
1篇
软件学报
1篇
大数据
1篇
网络与信息安...
1篇
大连--香港...
年份
9篇
2024
13篇
2023
12篇
2022
12篇
2021
14篇
2020
6篇
2019
6篇
2018
5篇
2017
3篇
2016
2篇
2015
2篇
2014
1篇
2001
1篇
2000
2篇
1999
2篇
1998
2篇
1997
1篇
1996
2篇
1995
共
95
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种支持动态增加和删除用户数据的机器学习模型的实现方法
本发明公开了一种支持动态增加和删除用户数据的机器学习模型的实现方法,包括步骤1,服务器端的数据收集;步骤2,对用户数据集进行划分,得到一系列相互独立的数据子集,且每条用户数据只会存储于一个数据子集中;步骤3,通过子模型对...
毛云龙
李成成
仲盛
一种两方参与的频繁项数据挖掘的隐私保护方法
本发明公开一种两方参与的频繁项数据挖掘的隐私保护方法,通过两个参与方A和B实施方法,其中每个参与方各自拥有一些键值对。在A和B本地,参与方A和B先对本地大量的数据进行排序,排序之后互相约定长度对本地数组进行剪切,只保留较...
仝伟
陈文杰
仲盛
一种无人工噪声的深度学习模型保护方法
本发明公开一种无人工噪声的深度学习模型保护方法,包括步骤1,接收用户查询请求后,获取所需的经过训练的神经网络模型参数П、Θ,用户神经网络模型参数使用集合П={π<Sub>1</Sub>,π<Sub>2</Sub>,π<S...
毛云龙
林宇
朱博宇
张渊
仲盛
文献传递
一种基于模型转换实现隐私保护卷积神经网络推理的方法
本发明公开了一种基于模型转换实现隐私保护卷积神经网络推理的方法,服务器调用模型转换程序,从输入神经网络模型中选取N‑1个卷积层作为分割点;所述模型转换程序调用卷积层转换程序,根据神经网络的卷积层参数生成相应的压缩卷积层和...
林宇
毛云龙
张渊
仲盛
一种SDN中实现流有序的一致性更新方法
本发明公开一种SDN中实现流有序的一致性更新方法,(1)在SDN领域中,首次给出在存在攻击者的条件下网络更新一致性的解决方案。(2)考虑到现实世界中的多路径能够被逻辑划分成多条单路径。我们提出的流有序更新方案能够在存有攻...
华景煜
葛鑫
张保佳
仲盛
文献传递
一种联盟链中可追溯匿名方法
本发明公开一种联盟链中可追溯匿名方法,包括:用户向审计中心提交账号u,审计中心通过审批后以私钥对u进行签名授权;用户以通过审批的账号u为基础,将u以及安全系数n作为输入,生成匿名账号集合;用户选择任意匿名账户u<Sub>...
南文光
张渊
仲盛
一种针对移动应用地理位置访问行为的细粒度分析方法
本发明公开一种针对移动应用地理位置访问行为的细粒度分析方法,可以自动从应用中hook位置请求并确定其细粒度的精度要求,无需应用开发者的支持,以便我们在进行个性化位置隐私保护时平衡用户可用性与安全性。其关键点是识别应用中调...
陈思依
华景煜
夏中舟
仲盛
文献传递
抗大数据分析的隐私保护:研究现状与进展
被引量:7
2016年
隐私保护对于大数据时代的数据分享和利用起到了至关重要的作用。传统的隐私保护方法无法有效地应对在大数据环境中可能存在的数据间的深度关联带来的隐私泄露。因此,需要能够抗大数据分析的隐私保护方法。首先,调研了国内外学者的相关研究工作,并将当前和抗大数据分析的隐私保护相关的工作总结为海量高维异构数据隐私保护、地理位置隐私保护以及高可用性隐私保护发布方案3个方面。其次,着重介绍了南京大学COSEC研究团队在这方面取得的一些研究进展。最后,得到了抗大数据分析的隐私保护的重要性和前瞻性的结论,并介绍了未来可能的研究方向。
仝伟
毛云龙
陈庆军
王彬入
张保佳
仲盛
关键词:
隐私保护
一种基于迁移学习的具有隐私保护功能的文本分类方法
本发明公开一种基于迁移学习的具有隐私保护功能的文本分类方法,通过迁移学习来对不同分布的样本进行处理,使用户能够利用他人的文本协助进行训练;利用同态加密,设计了一个能够保护隐私的文本分类器的训练方法,并通过实验表明其能提高...
张渊
刘继钊
仲盛
一种简单的加密解密技术
1995年
本文介绍一种简便易行的加密解密技术,主要适用于可执行(EXE)文件,稍加修改即可应用于各种文件.本文在分析了该技术的原理后,给出了全部源程序.
仲盛
关键词:
EXE文件
DOS
操作系统
加密
全选
清除
导出
共10页
<
1
2
3
4
5
6
7
8
9
10
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张