-
公开(公告)号:CN109144645A
公开(公告)日:2019-01-04
申请号:CN201810945928.5
申请日:2018-08-20
Applicant: 海南大学
IPC: G06F9/451
Abstract: 本发明是自定义交互区域的区域定义、展示与识别方法,区域定义包括外观定义和指令定义,外观定义指用户自由绘制外观,包括大小,颜色,位置和形状,用户定义外观后,用户可以自定义每个交互区域的对应指令和触发方式;结束区域定义后,本发明给出了自定义区域的展示方法和针对个体和群体形状的识别方法,识别出区域后对识别区域内和区域外进行编码;本发明属于计算机配件技术与软件工程交叉领域。
-
公开(公告)号:CN109118323A
公开(公告)日:2019-01-01
申请号:CN201810851645.4
申请日:2018-07-30
Applicant: 海南大学
CPC classification number: G06Q30/0609 , G06Q50/26
Abstract: 本发明是共享食物提供方的信誉计算方法,将信誉的计算分为个体和群体信誉,并从四个方面考察信誉值,四个方面包括公共信誉,生态环境信誉,社交网络信誉和食品危害系数,每一个方面又由具体的信誉参数确定,最终由此信誉计算模型得到在可食用物品共享平台上的提供方和接受方的信誉值,保证共享的安全和可靠。
-
公开(公告)号:CN109117232A
公开(公告)日:2019-01-01
申请号:CN201810946090.1
申请日:2018-08-20
Applicant: 海南大学
IPC: G06F9/451
CPC classification number: G06F9/451
Abstract: 本发明是自定义交互区域的自适应推荐算法,区域定义包括外观定义和指令定义,外观定义指用户自由绘制外观,包括大小,颜色,位置和形状,用户定义外观后,用户可以自定义每个交互区域的对应指令和触发方式;结束区域定义后,将自定义区域展示出来并针对个体和群体形状进行触发区域范围的识别,后根据用户信息和交互区域的定义情况为用户智能推荐交互区域的设置,用户信息包括用户的性别,年龄,心情等要素,本发明属于计算机配件技术与软件工程交叉领域。
-
公开(公告)号:CN109086629A
公开(公告)日:2018-12-25
申请号:CN201811091678.X
申请日:2018-09-19
Applicant: 海南大学
CPC classification number: G06F21/6272 , G06F21/602
Abstract: 本发明是基于社交网络的时效敏感的仿区块链密码体系,社交网络由一系列的子网络组成,子网络由节点组成,节点中存储着特定社交网络中的成员信息和成员与用户之间的协议信息;将这些节点分为重叠节点和不重叠节点,分别计算节点的贡献值和搜索节点花费的时间代价,在搜索的总时间代价超过用户期望时间后停止搜索,将搜索到的节点存入数据集,对数据集中的节点进行区块链处理;本发明属于信息技术和软件工程交叉领域。
-
公开(公告)号:CN108875414A
公开(公告)日:2018-11-23
申请号:CN201810590798.8
申请日:2018-06-09
Applicant: 海南大学
CPC classification number: G06F21/71
Abstract: 本发明是一种基于数据图谱,信息图谱与知识图谱的建模与数据安全保护方法。属于分布式计算和软件工程交叉领域。本发明将安全资源分类为数据安全,信息安全和知识安全。基于数据图谱,信息图谱和知识图谱分析用户安全需求的可行性,一致性,冗余性和完整性,优化用户安全需求描述,将对应的数据流,信息流,知识流和控制流映射到知识图谱上。随后本发明在数据图谱,信息图谱和知识图谱组成的三层架构中根据先后顺序把数据安全资源转换为其他类型安全资源后存入安全空间来对显式和隐式的数据安全资源进行保护。
-
公开(公告)号:CN108804950A
公开(公告)日:2018-11-13
申请号:CN201810590693.2
申请日:2018-06-09
Applicant: 海南大学
CPC classification number: G06F21/64 , G06F21/6227 , G06F21/6245
Abstract: 本发明是一种基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法,属于分布式计算和软件工程交叉领域。主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上。再根据用户需求将数据资源根据其在搜索空间中的存在分类为隐式和显式的情形,针对隐式和显式的信息隐私资源,按影响力大小的先后顺序将数据隐私资源转换为其他类型隐私资源并将相关的所有类型化隐私资源存入隐私空间进行保护。
-
-
-
-
-