文档下载
35- 数据隐私保护下的安全交互设计
- 上传人:
35- 时序数据关联规则挖掘的新方法
- 上传人:
38- 数据隐私保护与访问控制优化
- 上传人:
36- 数据库隐私保护
- 上传人:
29- 数据驱动的决策优化
- 上传人:
38- 数据驱动教育决策支持
- 上传人:
33- 数据采集与处理技术优化
- 上传人:
35- 异构网络分析算法
- 上传人:
36- 文本挖掘与大数据-第1篇
- 上传人:
36- 字符串长度预测模型优化
- 上传人:
26- 字面常量在数据挖掘中的适用性研究
- 上传人:
36- 数据中心故障预测模型
- 上传人:
38- 序列化数据完整性保护
- 上传人:
35- 数据挖掘隐私
- 上传人:
27- 教育大数据在个性化学习路径设计中的应用
- 上传人:
35- 实时推荐系统在电子商务中的应用
- 上传人:
35- 平凡依赖在数据挖掘中的应用
- 上传人:
23- 挖掘买卖合同
- 上传人:seven
37- 异构系统缺陷检测技术
- 上传人:
39- 数据高效查询
- 上传人: