首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
近些年来,全世界范围内的移动互联网以及云计算技术都得到了飞速发展,网络上随时随地都会出现诸多的各方面数据,在这大数据时代背景下,有必要加强对于分布式隐私保护聚类挖掘算法展开深入分析。本文简略介绍了大数据挖掘安全技术以及隐私数据保护技术,并对基于大数据的分布式隐私保护聚类挖掘算法展开了全面探索,旨在提升数据隐私保护水平的同时,还能达到高精确度的大数据聚类挖掘效果。  相似文献   

2.
隐私保护是数据挖掘中一个重要的研究方向。针对如何在不共享精确数据的条件下,应用k-平均聚类算法从数据中发现有意义知识的问题,提出了一种基于安全多方计算的算法。算法利用半可信第三方参与下的安全求平均值协议,实现了在分布式数据中进行k-平均聚类挖掘时隐私保护的要求。实验表明算法能很好的隐藏数据,保护隐私信息,且对聚类的结果没有影响。  相似文献   

3.
隐私保护数据挖掘是当前数据挖掘领域中一个十分重要的研究问题,其目标是在无法获得原始明文数据时可以进行精确的数据挖掘,且挖掘的规则和知识与明文数据挖掘的结果相同或类似。为了强化数据的隐私保护、提高挖掘的准确度,针对分布式环境下聚类挖掘隐私保护问题,结合完全同态加密、解密算法,提出并实现了一种基于完全同态加密的分布式隐私保护FHE DBIRCH模型。模型中数据集传输采用完全同态加密算法加密、解密,保证原始数据的隐私。理论分析和实验结果表明,FHE-DBIRCH模型不仅具有很好的数据隐私性且保持了聚类精度。  相似文献   

4.
介绍了隐私保护数据挖掘方法的产生背景和意义,其次概括了现阶段国内外隐私保护数据挖掘算法的研究现状,并对当前隐私保护数据挖掘领域中已提出的算法按照数据挖掘的方法、数据源分布情况、隐私保护技术和隐私保护对象以及数据挖掘应用类型等方面进行分类,然后分别详细阐述了在集中式和分布式数据分布环境下,应用在隐私保护的关联规则挖掘、分类和聚类挖掘中的一些典型的技术和算法,总结出它们的优缺点,并对这些优缺点进行剖析和对比,最后指明了隐私保护数据挖掘算法在未来的整体发展方向.  相似文献   

5.
一种基于隐私保护的分布式聚类算法   总被引:1,自引:0,他引:1  
姚瑶  吉根林 《计算机科学》2009,36(3):100-102
针对水平划分的分布式数据库提出了一种基于隐私保护的分布式聚类算法PPDK-Means,该算法基于K-Means的思想实现分布式聚类,并且聚类过程中引入半可信第三方,应用安全多方技术保护本站点真实数据不被传送到其他站点,从而达到隐私保护的目的.理论分析和实验结果表明PPDK-Means算法是有效的.  相似文献   

6.
对基于密度的分布式聚类算法DBDC进行改进,提出了一种基于密度的分布式隐私保护聚类算法DBPPDC。在由局部模型确定全局模型时,通过相关安全协议有效地保护了局部模型,同时不影响全局聚类。在利用全局模型更新局部模型时,通过改进算法、应用安全协议保护隐私信息,最终使各站点分布的数据能够安全聚类。理论分析和实验结果表明,DBPPDC算法是有效的。  相似文献   

7.
软大间隔聚类(Soft Large Margin Clustering)已被证明比其他诸如K-Means等诸多聚类算法具有更优的聚类性能与可解释性。然而作为单机聚类算法,仍有可扩展性的瓶颈,因此有人将其进行分布式改造。然而在进行分布式运算时,在迭代过程中存在节点之间相互通信的过程。如果某些节点存在隐私数据,那么数据集中的敏感信息在通信过程中就可能泄漏。为此,本文将分布式软大间隔聚类算法(Distributed Sparse SLMC)结合隐私保护,通过插入高斯噪声来提供零集中差分隐私(Zero Concentrated Differential Privacy),发展出差分隐私软大间隔聚类算法。最后通过理论证明其隐私保护效用,通过实验验证其具有与非联邦算法相近的收敛速度与聚类性能。  相似文献   

8.
分布式数据隐私保护K-均值聚类算法   总被引:2,自引:0,他引:2  
如何获取准确的数据关系而不泄露合作方的任何私有数据是分布式数据挖掘隐私保护首要任务.将安全多方计算与数据挖掘技术相结合,提出应用于水平分布和垂直分布类型的数据的隐私保护k-均值聚类算法.实验表明算法能有效的保护数据的隐私,且对聚类结果没有影响.  相似文献   

9.
薛安荣  刘彬  闻丹丹 《计算机应用》2014,34(4):1029-1033
针对现有隐私保护聚类算法无法满足效率与隐私之间较好折中的问题,提出一种基于安全多方计算(SMC)与数据扰动相结合的分布式隐私保护聚类算法。各数据方用小波变换实现数据压缩和信息隐藏,并用属性列的随机重排来防止数据重构可能产生的信息泄露。该算法仅使用压缩重排后的数据参与分布聚类计算,因此计算量和通信量小,算法效率高,而多重保护措施有效保护了隐私数据。因小波变换具有高保真性,所以聚类精度受小波变换的影响较小。理论分析和实验结果表明,所提算法安全高效,在处理高维数据时全局F测量值和执行效率优于基于Haar小波的离散余弦变换(DCT-H)算法,解决了效率与隐私之间的折中问题。  相似文献   

10.
差分隐私保护是一种基于数据失真的隐私保护方法,通过添加随机噪声使敏感数据失真的同时也保证数据的统计特性。针对DBScan聚类算法在聚类分析过程中会泄露隐私的问题,提出一种新的基于差分隐私保护的DP-DBScan聚类算法。在满足ε-差分隐私保护的前提下,DP-DBScan聚类算法在基于密度的DBScan聚类算法上引入并实现了差分隐私保护。算法能够有效地保护个人隐私,适用于不同规模和不同维度的数据集。实验结果表明,与DBScan聚类算法相比,DP-DBScan聚类算法在添加少量随机噪声的情况下能保持聚类的有效性并获得差分隐私保护。  相似文献   

11.
陈倩 《计算机科学》2012,39(7):280-281,286
矢量量化在图像压缩中有着举足轻重的地位。码书的设计是算法的关键,经典的LBG聚类算法由于对初始码书的选择非常敏感会导致不同的量化效果。把遗传算法和LBG算法相结合,充分利用LBG算法的局部搜索能力和遗传算法的全局寻优能力,能够在大大改善码本质量的同时加快算法的收敛速度。  相似文献   

12.
首先把工程规划中有向网络转换成带时间状态的Petri网,利用Petri网的分析方法对其不合理之处加以剖析,修正其中可能蕴含的错误,接着运行该网络并进行剪枝优化,自动获取关键路径。该方法比传统算法的执行效率要高,更易于实现。  相似文献   

13.
提出了一种基于DTW的符号化时间序列聚类算法,对降维后得到的不等长符号时间序列进行聚类。该算法首先对时间序列进行降维处理,提取时间序列的关键点,并对其进行符号化;其次利用DTW方法进行相似度计算;最后利用Normal矩阵和FCM方法进行聚类分析。实验结果表明,将DTW方法应用在关键点提取之后的符号化时间序列上,聚类结果的准确率有较好大提高。  相似文献   

14.
在大量的网络数据中,可能隐藏着少许攻击序列,离群点是由异常机制产生,不服从数据的普遍分布规律,设计一个基于神经网络的多尺度时序数据离群点挖掘方法。采用对象与其类别聚类中心的相似度来测量对象属于聚类的程度,确定检测对象的邻域,采用神经网络技术对多尺度时序数据离群点挖掘,初始化BP神经网络,基于网络的实际输出和预期输出,判断网络的停止条件,不断迭代上述基于神经网络的计算过程,直至所有的离群点挖掘完毕,以此完成多尺度时序数据离群点挖掘。实验结果表明,提高了挖掘准确性,还提高了离群点挖掘效率。  相似文献   

15.
针对时间序列传统静态聚类问题,提出了对时间序列进行动态聚类的方法。该方法首先提取时间序列的关键点集合,根据改进的FCM算法找到动态特征明显的时间序列,再利用提出的动态聚类算法确定此类时间序列在不同时间段的所属类别,在改进的FCM算法中采用兰氏距离可以使其对奇异值不敏感。实验结果反映出动态特征明显的时间序列类别随时间演化的特性,表明了方法的可行性和有效性。与已有算法相比,该方法揭示了时间序列的部分动态特征。该方法还可以运用于研究数据挖掘的其他问题。  相似文献   

16.
随着人工智能和通信网络技术快速发展,集群智能越来越受到重视,集群网络作为集群智能重要组成部分,信息安全交互问题备受关注,集群密钥管理成为该领域的研究热点。近年来,研究者对集群密钥管理研究的不断深入,提出了很多集群密钥管理方案,为复杂的集群网络体系进行信息安全交互提供了有效解决思路,但缺乏系统性的概括论述。对现有集群密钥管理方案进行了分析和总结,并探讨了集群密钥管理未来研究方向和应用场景。介绍了包括控制层、簇头层、节点层的典型三层集群网络模型,指出集群网络具有数量规模较大、动态拓扑变化、分层分簇异构的网络特性;根据密钥管理策略和集群网络场景,按照网络部署前和网络部署后归纳了集群密钥管理流程,并从安全性、效率、灵活性3方面分析了密钥管理评价指标;重点论述了预分配管理、愈合管理、动态管理3种密钥管理方案,并分析了不同类型方案的基本思路和优缺点,从技术基础、安全优势、灵活优势、效率优势4方面对不同方案性能进行了对比总结;从跨域异构、集群认证、愈合机制、技术融合4方面对集群密钥管理相关的研究热点进行了展望,并探讨了集群密钥管理在泛在物联、全域作战、智慧城市3个未来应用场景中的重要安全作用。  相似文献   

17.
一种基于Normal矩阵的时间序列聚类方法*   总被引:2,自引:0,他引:2  
提出了一种基于Normal矩阵的时间序列聚类方法。该算法首先对时间序列数据进行向量形式转换,计算出各个时间序列间的相似度并构建复杂网络,然后利用基于Normal矩阵的方法进行复杂网络社团划分,同一类的时间序列被划分到一个社团,即实现对时间序列数据的聚类。为了验证该方法的可行性和有效性,将其应用于股票时间序列数据聚类分析中,并在两个实际的数据集上与其他方法相比较,取得了较好的实验结果。  相似文献   

18.
从非平稳时间序列的分布函数及其参数入手,主要研究分布函数不变分布参数变化的这一类非平稳的时间序列异常点检测方法,提出了基于超统计的异常检测方法,并将其应用于非平稳网络流量时间序列。从网络流量的非平稳和突发性特点出发,特别考虑到由于攻击流量所引起的流量特性的变化,结合超统计理论,主要研究分布参量的变化。根据超统计的理论,先应建立分布统计模型,研究分布模型不同参数变化对分布的决定性作用,从而将异常网络流量的检测研究转化成对慢变量参数序列的检测研究。该检测方法大大降低了计算的复杂度。通过大量实验表明该方法具有良好的效果。  相似文献   

19.
地理计算是地理信息科学中重要的高级计算模式,是新一代地理信息系统(Geographic Information System, GIS)中不可缺少的组成部分。地理计算过程涉及数据处理、空间分析、过程模拟等多个流程,过程繁复且耗时,计算复 杂且运算量大。高性能计算(High Performance Computing, HPC)是解决复杂地理计算问题的有效方法。针对高性能 计算环境中地理计算服务流程并行执行问题,提出一种简洁的地理计算服务流程建模方法和基于多线程的并发流程 处理策略,设计并实现了高性能计算环境下地理计算服务流程执行引擎原型系统,实现了并发条件下地理计算服务流 程的自动执行与负载均衡。通过在真实高性能计算环境中的实验,验证了所提出的方法能够有效解决地理计算服务 流程建模、执行优化问题,具有良好的性能、准确性及应用前景。  相似文献   

20.
复杂网络上相继故障研究综述   总被引:1,自引:0,他引:1  
丁琳  张嗣灜 《计算机科学》2012,39(8):8-13,25
在复杂网络上,由微小扰动引发的大规模相继故障会导致灾难性后果.为了满足人们对各种关乎国计民生的复杂网络的安全性和可靠性的要求,复杂网络上相继故障研究成为近年来复杂网络研究的热点分支.对相继故障的理论建模是分析、预防和控制相继故障的基础和关键.综述了复杂网络上相继故障的研究进展,主要包括几类相继故障模型及相关的研究结果,并指出目前研究中存在的问题及今后的发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号