隐私信息
隐私信息的相关文献在2004年到2022年内共计508篇,主要集中在自动化技术、计算机技术、法律、经济计划与管理
等领域,其中期刊论文200篇、会议论文5篇、专利文献319163篇;相关期刊167种,包括法制与社会、政府法制、公安教育等;
相关会议5种,包括第六届中国计算机学会服务计算学术会议、第五届全国计算机取证技术研讨会、第十二届全国软件与应用学术会议(NASAC2012)等;隐私信息的相关文献由801位作者贡献,包括何泾沙、李凤华、李晖等。
隐私信息—发文量
专利文献>
论文:319163篇
占比:99.94%
总计:319368篇
隐私信息
-研究学者
- 何泾沙
- 李凤华
- 李晖
- 牛犇
- 高枫
- 吴旭
- 亚历山大·法贝格
- 朱娜斐
- 柯昌博
- 谢绒娜
- 马书南
- 何正军
- 华佳烽
- 古幼鹏
- 吴思进
- 奥斯汀·罗比森
- 岳丽莹
- 张玲翠
- 李燕玲
- 潘世佳
- 熊立立
- 王传胜
- 王力
- 王志文
- 赖俊祚
- 金惠益
- 钟焰涛
- 陈勇
- 陈宝存
- 靳姝婷
- 乔舒亚·罗宾·卡普兰
- 凌捷
- 刘为
- 司梦雨
- 吴亮
- 张倞诚
- 张涛
- 张燕平
- 彭淑芬
- 徐晶
- 李帜
- 李栋
- 李海艳
- 李维皓
- 王帅
- 王爽
- 石晴
- 程力行
- 苏玉立
- 范渊
-
-
张越
-
-
摘要:
卫生健康事业发展中心要根据自身服务内容,确定实现纸质档案电子化的管理方向,和保护档案信息内容的突破点。并增强档案管理工作过程中技术的应用和人才的培养。对每份档案的保存、录入、加密、使用等需求进行以服务和保障单位、个人隐私为主导的防护。依据电子化前后档案信息内容的核实与人员身份信息确认条件,不断完善对纸质档案进行管理的本单位工作要求。
-
-
陆南
-
-
摘要:
小读者都知道“隔墙有耳”这个成语吧?它的意思是,隔着一堵墙,也有人偷听,告诫我们说秘密的事情要小心。那么当我们打电话或用手机微信和人语音聊天时,总不会有人隔着手机偷听吧?事实是,黑客不但有可能偷听你的通话,还有可能借此获取你的隐私信息。而这些窃听者的“小耳朵”,就有可能是我们手机里的加速度计。
-
-
陈春燕
-
-
摘要:
医院内网在线档案较多,导致隐私信息加密效率与安全性较低,为此,本文提出一种医院内网在线档案云存储隐私信息加密技术。对医院内网在线档案数据分割与模糊关键字检索,将关键字集合转换为相似坐标集合,通过身份染色等步骤构建云存储隐私信息加密机制,以此完成医院内网在线档案云存储隐私信息加密。实验结果表明,所提技术在初始化处理、密钥分发、加密与检索上,花费的时间较少,并且信息被更改、被窃取次数较少,以期为有效提高信息加密效率,提升信息安全提供一定帮助。
-
-
陈逸墨;
叶辉;
易珺;
周华文;
方丹丹;
曹东
-
-
摘要:
随着电子病历数据开放共享的需求越来越大,电子病历去隐私性问题亟需解决。利用自然语言处理技术,提出一种基于Bert-BiLSTM-CRF模型的电子病历隐私信息识别方法。采用某三甲中医院的电子病历作为数据来源,结合当前公开的数据集进行训练,得到正确率为94.02%、召回率为94.25%、F1为93.98%的中医电子病历隐私信息识别模型。与其他传统模型进行对比实验表明,Bert-BiLSTM-CRF模型能有效识别并保护电子病历中的隐私数据,有助于医疗数据的开放共享。
-
-
-
-
摘要:
人工智能随着大数据、云计算和物联网技术的蓬勃发展,已广泛渗透到科学研究、数字经济、健康与医疗卫生等各大领域,给人类生产生活带来了极大的便利.机器学习的模型训练和推理预测都依赖于大规模数据集,而这些数据中可能包含着用户的敏感或隐私信息.针对人工智能中日益加剧的数据安全与隐私保护需求,国内外学者获得了一系列重要研究成果.然而,如何在保护用户数据安全的同时,实现人工智能技术的高可用性和高效性仍然是学术界和工业界广泛关注的具有挑战性的研究课题.
-
-
-
-
摘要:
人工智能随着大数据、云计算和物联网技术的蓬勃发展,已广泛渗透到科学研究、数字经济、健康与医疗卫生等各大领域,给人类生产生活带来了极大的便利.机器学习的模型训练和推理预测都依赖于大规模数据集,而这些数据中可能包含着用户的敏感或隐私信息.针对人工智能中日益加剧的数据安全与隐私保护需求,国内外学者获得了一系列重要研究成果.然而,如何在保护用户数据安全的同时,实现人工智能技术的高可用性和高效性仍然是学术界和工业界广泛关注的具有挑战性的研究课题.
-
-
王华;
王玲维;
黄汉云
-
-
摘要:
针对传统的信息更新方法存在的更新效率低、隐私信息泄露风险大的问题,研究设计了一种分布式数据库隐私信息增量式更新方法。首先分析分布式数据库的存储结构和工作模式,在注册分布式数据库的基础上捕获增量变更数据。以捕获的变更数据为基础,加密保护数据库隐私信息。再通过数据转换、制定数据映射文件、数据加载、复制等步骤,实现分布式数据库隐私信息的增量式更新。仿真结果表明:与传统的信息更新方法相比,上述方法的更新速度更快,且隐私信息的泄露量更少。
-
-
王楠;
吕欣隆
-
-
摘要:
[目的/意义]准确掌握网路暴力事件的演化路径,并及时预测潜在的网络暴力事件,为相关部门治理舆情提供参考。[方法/过程]研究了网络暴力舆情事件的演进阶段、演进要素及演化路径;从舆情本体、舆情传播、舆情反应三个方面抽取网络暴力事件的相关特性。面向不平衡数据子集,基于多层感知机提出一种融合集成噪声识别与SMOTE算法的网络暴力预测模型。[结果/结论]提出的预测模型准确率达88.7%,且具有较好的泛化能力。暴露隐私信息是网络暴力事件发生最关键的因素。
-
-
朱军;
曹朋帅
-
-
摘要:
隐私计算作为一项新技术在数据资源整合和数据安全保护方面发挥着越来越重要的作用。隐私计算是面向隐私信息全生命周期保护的计算理论和方法,是隐私信息所有权、管理权和使用权三权分离时,隐私度量、隐私泄露代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统。隐私计算可以在保护数据安全的前提下,实现对数据“可用而不可见”的目的,不仅具有巨大的技术价值,也有着广阔的应用空间。目前在医疗、金融、政务等领域已经开始应用,但隐私计算的技术也具有诸多风险及问题,如转译偏差耗散、数据集偏误、人为干扰对抗、歧视的群体化和应用逆向淘汰等。因此,实现隐私计算发展的规范化必须加强法律调控,通过法律防范其风险、规制其运行。
-
-
边娜
-
-
摘要:
为提升隐私信息安全共享效率,提升网络用户的隐私信息安全共享体验,本文提出一种基于区块链的隐私信息安全共享技术。利用MapReduce技术对隐私信息同态加密,设立隐私信息第一道安全防护,利用区块链技术对隐私信息重加密处理,使用哈希函数根据隐私信息属性集合生成密钥,并建立安全构造,设立隐私信息第二道安全防护,利用解密算法对隐私信息解密,获取到隐私信息文件,从而实现基于区块链的隐私信息安全共享。实验结果表明,设计技术的隐私信息安全共享耗时较短,在隐私信息安全共享方面具有一定应用价值。
-
-
-
-
-
龚礼林;
刘亚昭;
王越;
赵蔚
- 《第22届全球华人计算机教育应用大会》
| 2018年
-
摘要:
大量的新技术应用在教育领域使得人们对学习者学习过程中产生的数据进行收集、记录、分析成为可能,而随着技术的不断改革,对学习者的学习分析将会更加细致,由此产生的伦理道德与隐私问题正逐渐引起研究人员的关注.文章论述了国内外学习分析的伦理道德与隐私问题研究现状,从学习分析的五个利益相关者角度论述了伦理道德与隐私问题,并尝试为解决此问题提出相应的原则,以期为使用学习分析技术的研究者提供参考.
-
-
龚礼林;
刘亚昭;
王越;
赵蔚
- 《第22届全球华人计算机教育应用大会》
| 2018年
-
摘要:
大量的新技术应用在教育领域使得人们对学习者学习过程中产生的数据进行收集、记录、分析成为可能,而随着技术的不断改革,对学习者的学习分析将会更加细致,由此产生的伦理道德与隐私问题正逐渐引起研究人员的关注.文章论述了国内外学习分析的伦理道德与隐私问题研究现状,从学习分析的五个利益相关者角度论述了伦理道德与隐私问题,并尝试为解决此问题提出相应的原则,以期为使用学习分析技术的研究者提供参考.
-
-
龚礼林;
刘亚昭;
王越;
赵蔚
- 《第22届全球华人计算机教育应用大会》
| 2018年
-
摘要:
大量的新技术应用在教育领域使得人们对学习者学习过程中产生的数据进行收集、记录、分析成为可能,而随着技术的不断改革,对学习者的学习分析将会更加细致,由此产生的伦理道德与隐私问题正逐渐引起研究人员的关注.文章论述了国内外学习分析的伦理道德与隐私问题研究现状,从学习分析的五个利益相关者角度论述了伦理道德与隐私问题,并尝试为解决此问题提出相应的原则,以期为使用学习分析技术的研究者提供参考.
-
-
龚礼林;
刘亚昭;
王越;
赵蔚
- 《第22届全球华人计算机教育应用大会》
| 2018年
-
摘要:
大量的新技术应用在教育领域使得人们对学习者学习过程中产生的数据进行收集、记录、分析成为可能,而随着技术的不断改革,对学习者的学习分析将会更加细致,由此产生的伦理道德与隐私问题正逐渐引起研究人员的关注.文章论述了国内外学习分析的伦理道德与隐私问题研究现状,从学习分析的五个利益相关者角度论述了伦理道德与隐私问题,并尝试为解决此问题提出相应的原则,以期为使用学习分析技术的研究者提供参考.
-
-
-