首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  国内免费   4篇
  完全免费   31篇
  自动化技术   57篇
  2018年   2篇
  2017年   8篇
  2016年   3篇
  2015年   6篇
  2014年   4篇
  2013年   4篇
  2012年   3篇
  2011年   2篇
  2010年   2篇
  2009年   9篇
  2008年   7篇
  2007年   2篇
  2006年   4篇
  2005年   1篇
排序方式: 共有57条查询结果,搜索用时 46 毫秒
1.
面向数据库应用的隐私保护研究综述   总被引:23,自引:2,他引:21  
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,还详细介绍了各类技术的典型应用,并重点介绍了当前该领域的研究热点:基于数据匿名化的隐私保护技术.在对已有技术深入对比分析的基础上,指出了隐私保护技术的未来发展方向.  相似文献
2.
一种有效的隐私保护关联规则挖掘方法   总被引:21,自引:3,他引:18       下载免费PDF全文
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的数据随机处理方法,即部分隐藏的随机化回答(randomized response with partial hiding,简称RRPH)方法,以对原始数据进行变换和隐藏.然后以此为基础,针对经过RRPH方法处理后的数据,给出了一种简单而又高效的频繁项集生成算法,进而实现了隐私保护的关联规则挖掘.理论分析和实验结果均表明,基于RRPH的隐私保护关联规则挖掘方法具有很好的隐私性、准确性、高效性和适用性.  相似文献
3.
隐私保护数据挖掘方法的研究   总被引:2,自引:0,他引:2  
陈芸  张伟 《微计算机信息》2006,22(21):239-241
介绍了隐私保护数据挖掘的国内外研究概况,提出了对数据挖掘中隐私保护技术的分类,分析和评价相关典型算法,并对隐私保护数据挖掘的未来研究方向进行了展望。  相似文献
4.
基于有损分解的数据隐私保护方法   总被引:2,自引:0,他引:2  
隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足.在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数据隐私保护方法Alpha+.该方法首先利用(alpha.k)生成原始数据的匿名数据库,然后,将匿名数据库投影为2个可连接的数据库表NSS和SS,并利用NSS和SS有损连接的冗余信息保护数据隐私.接下来,Alpha+对NSS和SS的元组进行合并,以减少最终发布的数据库表大小.最后比较了Alpha+方法与其他类似方法的安全性.实验结果表明Alpha+在聚集查询精度方面明显优于同类方法.  相似文献
5.
分布式决策树挖掘的隐私保护研究   总被引:2,自引:0,他引:2       下载免费PDF全文
数据挖掘中的隐私保护是试图在不精确访问原始数据值的前提下,挖掘出准确的模式与规则.围绕分布式决策树挖掘的隐私保护问题展开研究,提出一种基于同态加密技术的决策树挖掘算法,使各参与方在不共享其隐私信息的前提下达到集中式挖掘的效果.理论分析和实验结果表明,该算法具有很好的隐私性、准确性和适用性.  相似文献
6.
Anonymity preserving pattern discovery   总被引:2,自引:0,他引:2  
It is generally believed that data mining results do not violate the anonymity of the individuals recorded in the source database. In fact, data mining models and patterns, in order to ensure a required statistical significance, represent a large number of individuals and thus conceal individual identities: this is the case of the minimum support threshold in frequent pattern mining. In this paper we show that this belief is ill-founded. By shifting the concept of k -anonymity from the source data to the extracted patterns, we formally characterize the notion of a threat to anonymity in the context of pattern discovery, and provide a methodology to efficiently and effectively identify all such possible threats that arise from the disclosure of the set of extracted patterns. On this basis, we obtain a formal notion of privacy protection that allows the disclosure of the extracted knowledge while protecting the anonymity of the individuals in the source database. Moreover, in order to handle the cases where the threats to anonymity cannot be avoided, we study how to eliminate such threats by means of pattern (not data!) distortion performed in a controlled way.  相似文献
7.
隐私保护下的关联模式挖掘   总被引:1,自引:1,他引:0  
刘松 《微计算机应用》2006,27(2):185-187
数据挖掘技术已广泛地应用在众多领域,但此技术同时对数据的隐私性带来严重的威胁。本文中,探讨如何在数据挖掘与隐私保护中寻求平衡,并提出一种解决在保护隐私的前提下关联模式的挖掘的方法,利用相关矩阵将原始的数据库作处理以达到保护隐私效果。  相似文献
8.
同态加密隐私保护数据挖掘方法综述*   总被引:1,自引:1,他引:0       下载免费PDF全文
钱萍  吴蒙b 《计算机应用研究》2011,28(5):1614-1617
如何保护私有信息或敏感知识在数据挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,是隐私保护中面临的重大挑战。近年来国内外学者对隐私保护数据挖掘(privacy-preserving data mining,PPDM)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。从分类挖掘、关联规则挖掘、聚类挖掘和安全多方计算等几个方面,总结了现有的基于同态加密技术的算法,分析了其基本原理和特点,并在此基础上指出了PPDM技术今后发展的方向。  相似文献
9.
基于相关系数的隐私保护关联规则挖掘   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的隐私保护关联规则挖掘算法由于没有考虑规则左右件相关系数的影响,对非敏感规则的支持度影响很大。为了减小这种影响,提出通过调整规则左右件相关系数隐藏敏感规则的算法。该算法通过调整相关系数,使敏感规则的价值无法被发现,从而达到隐藏敏感规则的目的。实验结果表明,该算法的规则丢失率和相异度均有所下降。  相似文献
10.
基于移项的隐私保护关联规则挖掘算法   总被引:1,自引:0,他引:1       下载免费PDF全文
基于启发式规则的隐私保护关联规则挖掘算法中均通过删除项或增加项改变规则的支持度,对非敏感规则的支持度影响很大。针对上述不足,提出一种将删除项和增加项2种操作相结合的方法,在执行删除项操作后寻找合适的事务,对该事务执行增加项操作。实验结果表明,利用该算法清洗数据库所产生的规则丢失率和相异度均有所下降。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号