• 大数据可信计算
21年品牌 40万+商家 超1.5亿件商品

大数据可信计算

全新正版 极速发货

124.82 6.6折 189 全新

库存6件

广东广州
认证卖家担保交易快速发货售后保障

作者蒋昌俊

出版社科学出版社

ISBN9787030784780

出版时间2024-05

装帧精装

开本其他

定价189元

货号1203304262

上书时间2024-06-30

曲奇书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目录
前言
第1章 原位虚拟大数据中心平台体系1
1.1 背景与问题1
1.2 原位虚拟数据中心平台的体系结构2
1.3 多源数据资源汇聚4
1.3.1 数据资源原位汇聚存储模型4
1.3.2 数据资源原位汇聚与更新方法5
1.4 基于用户访问区域的云边数据自适配存储7
1.4.1 问题的提出7
1.4.2 基于用户访问区域的模型7
1.4.3 存储自适配优化算法11
1.4.4 实验分析15
1.5 数据删除阶段的数据一致性技术22
1.5.1 问题的提出22
1.5.2 WFT-net模型22
1.5.3 数据不一致模型26
1.5.4 数据不一致检测算法27
1.6 数据不一致性问题的启发式检测28
1.6.1 问题的提出28
1.6.2 数据不一致性的启发式检测模型29
1.6.3 数据不一致性的启发式检测方法35
1.7 本章小结38
参考文献38
第2章 大数据感知与勘探技术42
2.1 网络数据勘探器构造42
2.2 大数据感知方法44
2.2.1 Web数据采样引导算法44
2.2.2 内部数据库API采样引导算法44
2.3 大数据勘探方法45
2.3.1 Web数据采样估算算法45
2.3.2 内部数据库API采样估算算法46
2.3.3 数据勘探器的实验验证与分析46
2.4 融合文本与链接的主题建模方法49
2.4.1 问题的提出49
2.4.2 关联主题分析模型50
2.4.3 CopulaPLSA模型64
2.5 本章小结75
参考文献75
第3章 多源多维数据融合计算技术78
3.1 基于动态加权信息熵的交易数据不均衡去噪方法78
3.1.1 问题的提出78
3.1.2 动态加权信息熵80
3.1.3 实验验证83
3.2 多源多维数据的无标签数据处理93
3.2.1 问题的提出93
3.2.2 无标签数据的处理方法93
3.3 基于异质图神经网络的抽取式文本摘要方法94
3.3.1 问题的提出94
3.3.2 MHGS模型95
3.3.3 文本图构建模型96
3.3.4 异质图更新层计算96
3.3.5 实验效果97
3.4 基于关系图谱的特征提取方法98
3.4.1 问题的提出98
3.4.2 数据清洗98
3.4.3 基础特征提取100
3.4.4 构建关系图谱101
3.4.5 基于图嵌入的隐含特征提取103
3.4.6 实验与分析106
3.5 本章小结109
参考文献109
第4章 基于多模型融合的信用评估技术111
4.1 基于回归方法的自动化特征建模方法111
4.1.1 问题描述与整体框架111
4.1.2 基于距离相关系数的特征对挖掘方法113
4.1.3 基于回归技术的新特征生成技术115
4.1.4 基于优选信息系数的特征选择方法117
4.1.5 实验验证119
4.2 面向信用评估的动态机器学习模型121
4.2.1 问题描述与整体框架121
4.2.2 基于SVM的自适应滑动窗口的样本划分方法122
4.2.3 基于集成学习的动态权重调节模型125
4.2.4 基于样本权重的基分类器设计方法127
4.2.5 面向信用评估的动态机器学习模型实验验证128
4.3 协同交易排序和评分的可信个体行为建模方法133
4.3.1 问题的提出133
4.3.2 交易标签的可信性度量134
4.3.3 可信个体行为画像框架134
4.3.4 基于虚拟推荐系统的可信个体行为画像方法136
4.3.5 基于可信个体行为模型的欺诈检测算法142
4.3.6 实验设定143
4.3.7 实验结果145
4.4 本章小结152
参考文献152
第5章 大数据安全的测试与评估技术155
5.1 大数据安全测评系统体系155
5.1.1 背景与问题155
5.1.2 大数据安全测评体系架构155
5.1.3 大数据安全测评系统流程156
5.2 大数据价值安全风险评估方法157
5.2.1 风险评估指标158
5.2.2 价值风险评估框架158
5.2.3 价值风险等级评估159
5.3 有限访问下流数据钻井采样方法及评估模型160
5.3.1 问题的提出160
5.3.2 有限访问下流数据钻井采样方法161
5.3.3 流数据集整体特征评估模型166
5.3.4 实验与分析168
5.4 LBS中的cPIR框架177
5.4.1 二次剩余假设简介177
5.4.2 cPIR框架179
5.4.3 隐私保护等级度量181
5.4.4 多比特位返回值182
5.5 用户行为被盗与行为对抗方法182
5.5.1 问题的提出182
5.5.2 用户交互行为画像的生成183
5.5.3 行为漂移引导模型的建立186
5.5.4 实验评估195
5.6 本章小结200
参考文献200
第6章 原位虚拟大数据中心平台系统203
6.1 系统总体框架及其流程203
6.2 系统各模块设计205
6.2.1 登录入口205
6.2.2 业务配置206
6.2.3 勘探评估206
6.2.4 聚类演化208
6.2.5 资源服务209
6.2.6 数据资源管理210
6.3 系统实现212
6.3.1 登录注册212
6.3.2 主页详情213
6.3.3 勘探器配置214
6.3.4 勘探评估216
6.3.5 演化器配置220
6.3.6 演化分析223
6.3.7 资源服务226
6.3.8 数据资源管理228
6.4 本章小结230
参考文献230
第7章 基于区块链的大数据共享与协作系统231
7.1 系统总体框架及系统流程231
7.1.1 系统总体框架231
7.1.2 数据共享子系统232
7.1.3 协作学习子系统232
7.2 系统各模块设计235
7.2.1 登录入口235
7.2.2 数据链概貌235
7.2.3 数据浏览与下载237
7.2.4 数据上传与上链237
7.2.5 数据生命周期管理237
7.2.6 学习链概貌239
7.2.7 项目浏览与参与239
7.2.8 协作项目发起与管理239
7.2.9 协作项目开发240
7.3 系统实现242
7.3.1 主页详情242
7.3.2 数据链概貌242
7.3.3 数据浏览与下载242
7.3.4 数据上传与上链244
7.3.5 生命周期管理246
7.3.6 用户行为监控247
7.3.7 学习链概貌248
7.3.8 项目浏览与参与248
7.3.9 项目发起与管理249
7.3.10 协作项目开发250
7.4 本章小结252
参考文献252
第8章 可信金融交易风险防控系统254
8.1 系统总体框架及系统流程254
8.2 系统各模块设计256
8.2.1 登录入口256
8.2.2 业务申请257
8.2.3 服务配置257
8.2.4 业务调度258
8.2.5 系统监控258
8.2.6 数据发送259
8.2.7 模型管理260
8.2.8 数据生成260
8.2.9 交易审核261
8.2.10 风险区域预警261
8.2.11 设备分析263
8.2.12 群体行为分析263
8.2.13 个体行为分析264
8.2.14 关系网络分析264
8.2.15 实时监控264
8.3 系统实现265
8.3.1 主页详情265
8.3.2 业务申请266
8.3.3 服务配置268
8.3.4 数据发送269
8.3.5 模型监控269
8.3.6 资源监控272
8.3.7 拦截数据审核272
8.3.8 个体行为分析273
8.4 本章小结275
参考文献275
彩图

内容摘要
随着数字经济的发展,大数据应用范围越来越广泛,各类大数据平台承载着海量的数据资源。大量敏感资源和重要数据要赋能数字经济的发展,可信安全地利用大数据极其重要。本书汇集了作者及其研究团队的研究成果,介绍了大数据可信计算的体系及其关键技术以及相应平台系统的设计与实现,主要内容包括原位虚拟大数据中心平台体系、大数据感知与勘探技术、多源多维数据融合计算技术、基于多模型融合的信用评估技术、大数据安全的测试与评估技术、原位虚拟大数据中心平台系统、基于区块链的大数据共享与协作系统、可信金融交易风险防控系统。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP