首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
  国内免费   3篇
丛书文集   1篇
综合类   8篇
  2021年   1篇
  2018年   3篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2007年   1篇
排序方式: 共有9条查询结果,搜索用时 78 毫秒
1
1.
谈互文性理论对英语翻译教学的影响   总被引:1,自引:0,他引:1  
互文性理论在本质上是在西方结构主义和后结构主义思潮中产生的一种文本理论。互文性理论对翻译实践和翻译教学带来了许多启示:翻译教学应强调要让学生认清翻译互文性的意义,注重提高学生的母语和外语运用能力,扩展学生跨文化知识面,强调学生作为译者的主体性和能动性,注重培养学生的语境意识,引导学生利用互文优化翻译效果。研究互文性理论...  相似文献   
2.
为了解决数据发布过程中存在的隐私泄露问题,同时保持数据在数据挖掘和数据分析等方面的良好可用性,提出了一种基于身份替代的隐私保护方法.一方面,该方法通过用虚拟身份替代原始身份的方式,保证数据的原始身份不出现在公开数据中,进而保护隐私信息;另一方面,总结并提出了数据身份和数据特征两个概念,并设计了数学模型来衡量数据的身份相似度和特征相似度,保证虚拟身份保留原始数据的特性.最后,从数据可用性、隐私泄露风险和时间复杂度3个方面对该方法进行了测试,实验结果表明该方法可以保护隐私信息,同时能有效保持数据的可用性.  相似文献   
3.
个性化搜索中用户兴趣模型匿名化研究   总被引:2,自引:1,他引:1  
为了解决个性化搜索技术所潜在的用户隐私信息泄露的问题,提出了用户兴趣模型匿名化方法。首先根据用户兴趣模型之间的相似性将其聚类为满足p-链接性的等价组,然后计算聚类后兴趣条目的权值。所谓的p-链接性是指攻击者根据背景知识链接确定某一用户的概率不超过p。该方法可实现用户兴趣模型匿名化以及兴趣倾向不发生改变,既保护了用户隐私信息,同时也保证了个性化检索性能。实验表明:随着相关结果个数的增多,匿名化后搜索结果的查全率基本能保证在50%以上,另外p-链接性的减小对于查全率的影响并不是太大。  相似文献   
4.
针对数据发布隐私保护问题的全域与局域算法的不足,基于K-匿名的思想,提出了自顶向下个性化泛化回溯算法及其拓展算法,实现了数据匿名化,即结合L-多样性(s,d)个性化的规则,动态构建泛化树结构,使用户能够自定义隐私的安全等级,尽量分离相似的安全等级,从而保证信息的可用性和安全性,有效防止同质攻击和背景知识攻击。在J2SE平台上开发了基于K-匿名的个性化隐私保护系统,并对系统进行了全面测试。实验数据表明该算法在提高安全性的同时,能有效地保证信息的可用性。  相似文献   
5.
现实生活中病人的电子病历通常由就诊医院统一管理,其电子病历数据也都由医疗电子病历系统集中存储.这种集中式存储方式,在跨医院进行信息共享时会让病人的隐私信息存在泄露的风险.文中从信息安全中的关键技术—数字加密技术入手,分析了经典的对称加密算法(data encryption standard,DES)和非对称加密算法(Rivest-Shamir-Adleman,RSA),提出了面向医疗数据安全存储增强的混合加密方法.提出改进算法IBDES通过双重加密增强安全强度;提出改进算法EPNRSA在降低RSA加密时间复杂度的同时还保证了加密的安全质量;形成基于IBDES和EPNRSA的医疗数据增强混合加密方法.通过理论分析和仿真实验表明,该方法具有加解密效果好、执行速度快以及安全性高等优点,是面向医疗数据安全存储的一种理想方案.   相似文献   
6.
<正>建筑工程施工质量控制是工程建设质量管理的重要一环,而施工质量控制关键是要以人为核心,以预防为主。本文,笔者论述了加强建筑工程质量管理过程中的事前控制、事中控制和事后控制三个阶段,重点探讨了施工中的质量管理与控制。在施工管理过程中,只有对工程施工做到全过程、全方位的质量监控,才能有效地实现工程项目施工质量控制。一、加强建筑工程质量控制建筑工程质量管理是施工过程控制的关键和核心。为了加强建筑工程施工质量控制,应明确各个施工阶段质量控制的重点,在施工质量管理过程中确定事前、事中和事后控制三个阶段。1.加强事前质量控制。事前质量控制即对施工准备阶段  相似文献   
7.
隐私的泄露问题不仅包含用户提交的位置和查询数据,更是包含了其中隐藏的用户身份、兴趣爱好、社会习惯、行为模式等。对位置服务隐私保护的技术进行综述,介绍了位置服务的应用场景、位置隐私的攻击方法。对现有的隐私保护体系结构和保护技术进行整理归纳。对未来的研究进行了展望,并提出一种基于缓存的时空扰动方法和LBS隐私保护度量假设方案。  相似文献   
8.
社交网络中的视频资源常常包含了丰富的地理信息,因而给用户隐私安全带来严重的威胁。针对视频中的位置隐私等问题,利用太阳影子定位技术以及图像局部扭曲技术原理,提出了基于图像处理的视频地理信息隐私保护方法。根据观测直杆影子的视频建立太阳影子变化模型,挖掘该视频的地理信息,对视频进行处理,确定自然投影阴影区域。使用自适应网格技术对视频局部区域扭曲,达到了地理信息隐私保护的目的。实验表明,该方法能够对地理信息中包含的个人信息进行伪装和隐藏,同时保证视频连续完整性和可用性。  相似文献   
9.
康海燕 《科技资讯》2007,(7):199-200
本文从高新技术企业技术人员的工作特点和个性特点的角度出发,提出技术人员激励的两大原则,在此基础之上,以山东某高新技术企业为例,展现了完善技术人员激励体系的思路与方法,对于企业吸引、留住和激励技术人员具有参考意义。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号