×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787030784780
  • 装帧:精装
  • 册数:暂无
  • 重量:暂无
  • 开本:B5
  • 页数:310
  • 出版时间:2024-05-01
  • 条形码:9787030784780 ; 978-7-03-078478-0

内容简介

随着数字经济的发展,大数据应用范围越来越广泛,各类大数据平台承载着海量的数据资源。大量敏感资源和重要数据要赋能数字经济的发展,可信安全地利用大数据极其重要。本书汇集了作者及其研究团队的研究成果,介绍了大数据可信计算的体系及其关键技术以及相应平台系统的设计与实现,主要内容包括原位虚拟大数据中心平台体系、大数据感知与勘探技术、多源多维数据融合计算技术、基于多模型融合的信用评估技术、大数据安全的测试与评估技术、原位虚拟大数据中心平台系统、基于区块链的大数据共享与协作系统、可信金融交易风险防控系统。

目录

目录前言第1章 原位虚拟大数据中心平台体系11.1 背景与问题11.2 原位虚拟数据中心平台的体系结构21.3 多源数据资源汇聚41.3.1 数据资源原位汇聚存储模型41.3.2 数据资源原位汇聚与更新方法51.4 基于用户访问区域的云边数据自适配存储71.4.1 问题的提出71.4.2 基于用户访问区域的模型71.4.3 存储自适配优化算法111.4.4 实验分析151.5 数据删除阶段的数据一致性技术221.5.1 问题的提出221.5.2 WFT-net模型221.5.3 数据不一致模型261.5.4 数据不一致检测算法271.6 数据不一致性问题的启发式检测281.6.1 问题的提出281.6.2 数据不一致性的启发式检测模型291.6.3 数据不一致性的启发式检测方法351.7 本章小结38参考文献38第2章 大数据感知与勘探技术422.1 网络数据勘探器构造422.2 大数据感知方法442.2.1 Web数据采样引导算法442.2.2 内部数据库API采样引导算法442.3 大数据勘探方法452.3.1 Web数据采样估算算法452.3.2 内部数据库API采样估算算法462.3.3 数据勘探器的实验验证与分析462.4 融合文本与链接的主题建模方法492.4.1 问题的提出492.4.2 关联主题分析模型502.4.3 CopulaPLSA模型642.5 本章小结75参考文献75第3章 多源多维数据融合计算技术783.1 基于动态加权信息熵的交易数据不均衡去噪方法783.1.1 问题的提出783.1.2 动态加权信息熵803.1.3 实验验证833.2 多源多维数据的无标签数据处理933.2.1 问题的提出933.2.2 无标签数据的处理方法933.3 基于异质图神经网络的抽取式文本摘要方法943.3.1 问题的提出943.3.2 MHGS模型953.3.3 文本图构建模型963.3.4 异质图更新层计算963.3.5 实验效果973.4 基于关系图谱的特征提取方法983.4.1 问题的提出983.4.2 数据清洗983.4.3 基础特征提取1003.4.4 构建关系图谱1013.4.5 基于图嵌入的隐含特征提取1033.4.6 实验与分析1063.5 本章小结109参考文献109第4章 基于多模型融合的信用评估技术1114.1 基于回归方法的自动化特征建模方法1114.1.1 问题描述与整体框架1114.1.2 基于距离相关系数的特征对挖掘方法1134.1.3 基于回归技术的新特征生成技术1154.1.4 基于*大信息系数的特征选择方法1174.1.5 实验验证1194.2 面向信用评估的动态机器学习模型1214.2.1 问题描述与整体框架1214.2.2 基于SVM的自适应滑动窗口的样本划分方法1224.2.3 基于集成学习的动态权重调节模型1254.2.4 基于样本权重的基分类器设计方法1274.2.5 面向信用评估的动态机器学习模型实验验证1284.3 协同交易排序和评分的可信个体行为建模方法1334.3.1 问题的提出1334.3.2 交易标签的可信性度量1344.3.3 可信个体行为画像框架1344.3.4 基于虚拟**系统的可信个体行为画像方法1364.3.5 基于可信个体行为模型的欺诈检测算法1424.3.6 实验设定1434.3.7 实验结果1454.4 本章小结152参考文献152第5章 大数据安全的测试与评估技术1555.1 大数据安全测评系统体系1555.1.1 背景与问题1555.1.2 大数据安全测评体系架构1555.1.3 大数据安全测评系统流程1565.2 大数据价值安全风险评估方法1575.2.1 风险评估指标1585.2.2 价值风险评估框架1585.2.3 价值风险等级评估1595.3 有限访问下流数据钻井采样方法及评估模型1605.3.1 问题的提出1605.3.2 有限访问下流数据钻井采样方法1615.3.3 流数据集整体特征评估模型1665.3.4 实验与分析1685.4 LBS中的cPIR框架1775.4.1 二次剩余假设简介1775.4.2 cPIR框架1795.4.3 隐私保护等级度量1815.4.4 多比特位返回值1825.5 用户行为被盗与行为对抗方法1825.5.1 问题的提出1825.5.2 用户交互行为画像的生成1835.5.3 行为漂移引导模型的建立1865.5.4 实验评估1955.6 本章小结200参考文献200第6章 原位虚拟大数据中心平台系统2036.1 系统总体框架及其流程2036.2 系统各模块设计2056.2.1 登录入口2056.2.2 业务配置2066.2.3 勘探评估2066.2.4 聚类演化2086.2.5 资源服务2096.2.6 数据资源管理2106.3 系统实现2126.3.1 登录注册2126.3.2 主页详情2136.3.3 勘探器配置2146.3.4 勘探评估2166.3.5 演化器配置2206.3.6 演化分析2236.3.7 资源服务2266.3.8 数据资源管理2286.4 本章小结230参考文献230第7章 基于区块链的大数据共享与协作系统2317.1 系统总体框架及系统流程2317.1.1 系统总体框架2317.1.2 数据共享子系统2327.1.3 协作学习子系统2327.2 系统各模块设计2357.2.1 登录入口2357.2.2 数据链概貌2357.2.3 数据浏览与下载2377.2.4 数据上传与上链2377.2.5 数据生命周期管理2377.2.6 学习链概貌2397.2.7 项目浏览与参与2397.2.8 协作项目发起与管理2397.2.9 协作项目开发2407.3 系统实现2427.3.1 主页详情2427.3.2 数据链概貌2427.3.3 数据浏览与下载2427.3.4 数据上传与上链2447.3.5 生命周期管理2467.3.6 用户行为监控2477.3.7 学习链概貌2487.3.8 项目浏览与参与2487.3.9 项目发起与管理2497.3.10 协作项目开发2507.4 本章小结252参考文献252第8章 可信金融交易风险防控系统2548.1 系统总体框架及系统流程2548.2 系统各模块设计2568.2.1 登录入口2568.2.2 业务申请2578.2.3 服务配置2578.2.4 业务调度2588.2.5 系统监控2588.2.6 数据发送2598.2.7 模型管理2608.2.8 数据生成2608.2.9 交易审核2618.2.10 风险区域预警2618.2.11 设备分析2638.2.12 群体行为分析2638.2.13 个体行为分析2648.2.14 关系网络分析2648.2.15 实时监控2648.3 系统实现2658.3.1 主页详情2658.3.2 业务申请2668.3.3 服务配置2688.3.4 数据发送2698.3.5 模型监控2698.3.6 资源监控2728.3.7 拦截数据审核2728.3.8 个体行为分析2738.4 本章小结275参考文献275彩图
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航