×
验证码:
换一张
忘记密码?
记住我
×
登录
中文版
|
English
中国科学院计算技术研究所机构知识库
Institute of Computing Technology, Chinese Academy IR
登录
注册
ALL
ORCID
题名
作者
学科领域
关键词
文献类型
出处
收录类别
出版者
发表日期
存缴日期
资助项目
学科门类
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
学科分类
知识图谱
新闻&公告
在结果中检索
研究单元&专题
中国科学院计算技术研... [6]
作者
Chen, Bo-W... [2]
Ji, Wen [2]
Rho, Seung... [2]
Chen, Yiqi... [1]
Chen, Zhik... [1]
Dai, Wei [1]
更多...
文献类型
期刊论文 [8]
发表日期
2024 [1]
2023 [1]
2020 [1]
2017 [1]
2016 [2]
2015 [1]
更多...
语种
英语 [8]
出处
COMPUTER C... [1]
IEEE ACCES... [1]
IEEE NETWO... [1]
IEEE TRANS... [1]
JOURNAL OF... [1]
JOURNAL OF... [1]
更多...
资助项目
National N... [2]
Beijing Na... [1]
Beijing Na... [1]
Beijing Na... [1]
Beijing Na... [1]
Beijing Na... [1]
更多...
收录类别
SCI [8]
资助机构
×
知识图谱
CSpace
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共8条,第1-8条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
WOS被引频次升序
WOS被引频次降序
提交时间升序
提交时间降序
期刊影响因子升序
期刊影响因子降序
题名升序
题名降序
发表日期升序
发表日期降序
Sensitive Data Privacy Protection of Carrier in Intelligent Logistics System
期刊论文
SYMMETRY-BASEL, 2024, 卷号: 16, 期号: 1, 页码: 29
作者:
Yao, Zhengyi
;
Tan, Liang
;
Yi, Junhao
;
Fu, Luxia
;
Zhang, Zhuang
;
Tan, Xinghong
;
Xie, Jingxue
;
She, Kun
;
Yang, Peng
;
Wu, Wanjing
;
Ye, Danlian
;
Yu, Ziyuan
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2024/05/20
data privacy
location privacy
smart logistics platform
privacy protection
Poseidon-NDP: Practical Fully Homomorphic Encryption Accelerator Based on Near Data Processing Architecture
期刊论文
IEEE TRANSACTIONS ON COMPUTER-AIDED DESIGN OF INTEGRATED CIRCUITS AND SYSTEMS, 2023, 卷号: 42, 期号: 12, 页码: 4749-4762
作者:
Yang, Yinghao
;
Lu, Hang
;
Li, Xiaowei
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2024/05/20
FPGA accelerator
fully homomorphic encryption (FHE)
near data processing (NDP)
privacy computing
Data Security and Privacy Challenges of Computing Offloading in FINs
期刊论文
IEEE NETWORK, 2020, 卷号: 34, 期号: 2, 页码: 14-20
作者:
Wang, Fei
;
Diao, Boyu
;
Sun, Tao
;
Xu, Yongjun
收藏
  |  
浏览/下载:91/0
  |  
提交时间:2020/12/10
Task analysis
Cloud computing
Data privacy
Edge computing
Smart homes
Data security
Supervised Collaborative Filtering Based on Ridge Alternating Least Squares and Iterative Projection Pursuit
期刊论文
IEEE ACCESS, 2017, 卷号: 5, 页码: 6600-6607
作者:
Chen, Bo-Wei
;
Ji, Wen
;
Rho, Seungmin
;
Gu, Yu
收藏
  |  
浏览/下载:44/0
  |  
提交时间:2019/12/12
Incomplete data analysis
privacy preservation
supervised collaborative filtering
collaborative filtering (CF)
alternating least squares (ALS)
supervised data imputation
data imputation
singular value decomposition (SVD)
supervised nonnegative matrix factorization (NMF)
recommendation system
low-rank matrix approximation
matrix completion
matrix factorization
iterative projection pursuit
A semi-supervised privacy-preserving clustering algorithm for healthcare
期刊论文
PEER-TO-PEER NETWORKING AND APPLICATIONS, 2016, 卷号: 9, 期号: 5, 页码: 864-875
作者:
Huang, Meiyu
;
Chen, Yiqiang
;
Chen, Bo-Wei
;
Liu, Junfa
;
Rho, Seungmin
;
Ji, Wen
收藏
  |  
浏览/下载:44/0
  |  
提交时间:2019/12/13
Privacy-preserving cloud clustering
Data perturbation
Semi-supervised
Large margin nearest cluster metric
Brain fiber
Predicting the attributes of social network users using a graph-based machine learning method
期刊论文
COMPUTER COMMUNICATIONS, 2016, 卷号: 73, 页码: 3-11
作者:
Ding, Yuxin
;
Yan, Shengli
;
Zhang, YiBin
;
Dai, Wei
;
Dong, Li
收藏
  |  
浏览/下载:43/0
  |  
提交时间:2019/12/13
Social network analysis
Data mining
Social network privacy
Semi-supervised learning
Information inference
Self-destructing Instant Messages by Employing KAD DHT Network
期刊论文
JOURNAL OF INFORMATION SCIENCE AND ENGINEERING, 2015, 卷号: 31, 期号: 4, 页码: 1169-1184
作者:
Deng, Yuhui
;
Zhang, Zhen
;
Chen, Zhike
;
Lu, Lijuan
收藏
  |  
浏览/下载:44/0
  |  
提交时间:2019/12/13
self-destructing
data privacy
instant messages
DHT
P2P
A Cloud-Based BPM Architecture with User-End Distribution of Non-Compute-Intensive Activities and Sensitive Data
期刊论文
JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY, 2010, 卷号: 25, 期号: 6, 页码: 1157-1167
作者:
Han, Yan-Bo
;
Sun, Jun-Yi
;
Wang, Gui-Ling
;
Li, Hou-Fu
收藏
  |  
浏览/下载:57/0
  |  
提交时间:2019/12/16
cloud-based BPM
user-end autonomy
data privacy