В результате совместного научного исследования российских и китайских ученых получены метод и схема обнаружения избыточных данных отвечающие требованиям обеспечения конфиденциальности |
||
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ ИИ теория Внедрение ИИКомпьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2024-04-07 11:50 В условиях быстрого развития инфраструктуры Интернета вещей носимые устройства играют значимую роль в задачах мониторинга данных физиологического здоровья. При этом экспоненциальный рост медицинских данных требует разумного распределения мест хранения как в облачных сервисах, так и граничных сетевых узлов. Емкость хранения последних очевидно ограничена. Таким образом, необходимо решить задачу, с одной стороны, максимизации хранения подмножества данных частого обращения (Hot Data) на граничных сетевых узлах в целях обеспечения своевременности ответа и скорости доступа, с другой стороны — гарантировать соответствие хранимых данных подмножеству данных частого обращения. Для этого необходимо выполнить обнаружение и удаление избыточных данных (Redundant Data) при граничных вычислениях с учетом обеспечения конфиденциальности пользователей и динамической целостности данных. В результате совместного научного исследования российских и китайских ученых получены метод и схема обнаружения избыточных данных отвечающие требованиям обеспечения конфиденциальности. Посредством сканирования зашифрованного текста определяется соответствие хранимых данных на граничном сетевом узле критериям подмножества данных частого обращения, по аналогии с доказательством нулевого разглашения (Zero-knowledge proof), без раскрытия конфиденциальности пользователей. На следующем этапе реализуется схема удаления избыточных данных обеспечивающая динамическую целостность с использованием подписи извлечения контента (Content Extraction Signature, CES). Реализуемость предложенной схемы и эффективность полученного метода проверены и подтверждены сравнительным анализом эффективности и безопасности. Источник: ieeexplore.ieee.org Комментарии: |
|