搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
大数据可信计算(精)
0.00     定价 ¥ 189.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787030784780
  • 作      者:
    作者:蒋昌俊//章昭辉|责编:王哲
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2024-05-01
收藏
畅销推荐
内容介绍
随着数字经济的发展,大数据应用范围越来越广泛,各类大数据平台承载着海量的数据资源。大量敏感资源和重要数据要赋能数字经济的发展,可信安全地利用大数据极其重要。本书汇集了作者及其研究团队的研究成果,介绍了大数据可信计算的体系及其关键技术以及相应平台系统的设计与实现,主要内容包括原位虚拟大数据中心平台体系、大数据感知与勘探技术、多源多维数据融合计算技术、基于多模型融合的信用评估技术、大数据安全的测试与评估技术、原位虚拟大数据中心平台系统、基于区块链的大数据共享与协作系统、可信金融交易风险防控系统。 本书可供从事大数据可信计算研究的科研人员参考,也可供从事数据资产评估、深度学习建模数据评估、基于大数据的交易风控等技术人员参考。
展开
目录
前言
第1章 原位虚拟大数据中心平台体系
1.1 背景与问题
1.2 原位虚拟数据中心平台的体系结构
1.3 多源数据资源汇聚
1.3.1 数据资源原位汇聚存储模型
1.3.2 数据资源原位汇聚与更新方法
1.4 基于用户访问区域的云边数据自适配存储
1.4.1 问题的提出
1.4.2 基于用户访问区域的模型
1.4.3 存储自适配优化算法
1.4.4 实验分析
1.5 数据删除阶段的数据一致性技术
1.5.1 问题的提出
1.5.2 WFT-net模型
1.5.3 数据不一致模型
1.5.4 数据不一致检测算法
1.6 数据不一致性问题的启发式检测
1.6.1 问题的提出
1.6.2 数据不一致性的启发式检测模型
1.6.3 数据不一致性的启发式检测方法
1.7 本章小结
参考文献
第2章 大数据感知与勘探技术
2.1 网络数据勘探器构造
2.2 大数据感知方法
2.2.1 Web数据采样引导算法
2.2.2 内部数据库API采样引导算法
2.3 大数据勘探方法
2.3.1 Web数据采样估算算法
2.3.2 内部数据库API采样估算算法
2.3.3 数据勘探器的实验验证与分析
2.4 融合文本与链接的主题建模方法
2.4.1 问题的提出
2.4.2 关联主题分析模型
2.4.3 CopulaPLSA模型
2.5 本章小结
参考文献
第3章 多源多维数据融合计算技术
3.1 基于动态加权信息熵的交易数据不均衡去噪方法
3.1.1 问题的提出
3.1.2 动态加权信息熵
3.1.3 实验验证
3.2 多源多维数据的无标签数据处理
3.2.1 问题的提出
3.2.2 无标签数据的处理方法
3.3 基于异质图神经网络的抽取式文本摘要方法
3.3.1 问题的提出
3.3.2 MHGS模型
3.3.3 文本图构建模型
3.3.4 异质图更新层计算
3.3.5 实验效果
3.4 基于关系图谱的特征提取方法
3.4.1 问题的提出
3.4.2 数据清洗
3.4.3 基础特征提取
3.4.4 构建关系图谱
3.4.5 基于图嵌入的隐含特征提取
3.4.6 实验与分析
3.5 本章小结
参考文献
第4章 基于多模型融合的信用评估技术
4.1 基于回归方法的自动化特征建模方法
4.1.1 问题描述与整体框架
4.1.2 基于距离相关系数的特征对挖掘方法
4.1.3 基于回归技术的新特征生成技术
4.1.4 基于最大信息系数的特征选择方法
4.1.5 实验验证
4.2 面向信用评估的动态机器学习模型
4.2.1 问题描述与整体框架
4.2.2 基于SVM的自适应滑动窗口的样本划分方法
4.2.3 基于集成学习的动态权重调节模型
4.2.4 基于样本权重的基分类器设计方法
4.2.5 面向信用评估的动态机器学习模型实验验证
4.3 协同交易排序和评分的可信个体行为建模方法
4.3.1 问题的提出
4.3.2 交易标签的可信性度量
4.3.3 可信个体行为画像框架
4.3.4 基于虚拟推荐系统的可信个体行为画像方法
4.3.5 基于可信个体行为模型的欺诈检测算法
4.3.6 实验设定
4.3.7 实验结果
4.4 本章小结
参考文献
第5章 大数据安全的测试与评估技术
5.1 大数据安全测评系统体系
5.1.1 背景与问题
5.1.2 大数据安全测评体系架构
5.1.3 大数据安全测评系统流程
5.2 大数据价值安全风险评估方法
5.2.1 风险评估指标
5.2.2 价值风险评估框架
5.2.3 价值风险等级评估
5.3 有限访问下流数据钻井采样方法及评估模型
5.3.1 问题的提出
5.3.2 有限访问下流数据钻井采样方法
5.3.3 流数据集整体特征评估模型
5.3.4 实验与分析
5.4 LBS中的cPIR框架
5.4.1 二次剩余假设简介
5.4.2 cPIR框架
5.4.3 隐私保护等级度量
5.4.4 多比特位返回值
5.5 用户行为被盗与行为对抗方法
5.5.1 问题的提出
5.5.2 用户交互行为画像的生成
5.5.3 行为漂移引导模型的建立
5.5.4 实验评估
5.6 本章小结
参考文献
第6章 原位虚拟大数据中心平台系统
6.1 系统总体框架及其流程
6.2 系统各模块设计
6.2.1 登录入口
6.2.2 业务配置
6.2.3 勘探评估
6.2.4 聚类演化
6.2.5 资源服务
6.2.6 数据资源管理
6.3 系统实现
6.3.1 登录注册
6.3.2 主页详情
6.3.3 勘探器配置
6.3.4 勘探评估
6.3.5 演化器配置
6.3.6 演化分析
6.3.7 资源服务
6.3.8 数据资源管理
6.4 本章小结
参考文献
第7章 基于区块链的大数据共享与协作系统
7.1 系统总体框架及系统流程
7.1.1 系统总体框架
7.1.2 数据共享子系统
7.1.3 协作学习子系统
7.2 系统各模块设计
7.2.1 登录入口
7.2.2 数据链概貌
7.2.3 数据浏览与下载
7.2.
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证