首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
k-匿名方法中准标识符的求解算法   总被引:4,自引:0,他引:4  
k-匿名是保证视图安全的一种主要手段,如何找出正确的准标识符对k-匿名方法的有效性具有重要意义.针对这一问题,分析了不存在函数依赖和存在函数依赖两种情况下准标识符的组成特征,即当不存在函数依赖时,准标识符由视图间的公共属性组成,当存在函数依赖时,准标识符由视图间的公共属性和秘密信息包含的函数依赖关系的前件属性组成,在此基础上,给出了准标识符的通用求解算法,并用实验证明了算法的有效性和正确性.  相似文献   

2.
k-匿名方法中相关视图集和准标识符的求解算法   总被引:2,自引:0,他引:2  
准标识符是影响k-匿名方法有效性的关键因素.在视图发布过程中,求解准标识符所面临的问题是如何在已发布的视图集合中找出与待发布视图相关的全部视图.将已发布的视图集合与待发布的视图映射为一个超图,寻找相关视图集问题可被转化为在超图中求解特定结点间的全部通路问题.首先,给出了视图集向超图的映射方法及有关引理和定理,提出了基于超图的相关视图集求解算法;其次,研究了基本表中属性间不存在函数依赖和存在函数依赖两种情况下准标识符的组成结构,归纳出它们的特征,在此基础上,给出了基于相关视图集的准标识符求解算法.最后,对所提算法进行了正确性证明和时间复杂度分析.  相似文献   

3.
万涛  刘国华 《计算机工程》2012,38(20):38-10
k-匿名隐私保护模型在隐私保护过程中会产生大量k-匿名数据.为研究k-匿名数据中的数据依赖问题,提出一种扩展函数依赖,将经典函数依赖中的被决定属性取值相等这个条件进行扩展,使其取值来自于同一个指定集合.应用结果表明,该扩展函数依赖不仅包括经典函数依赖、垂直函数依赖、水平函数依赖、度量函数依赖的特性,而且可以从数据完整性的角度描述k-匿名数据的约束条件及指导k-匿名隐私保护模型中准标识符的选取.  相似文献   

4.
基于k-匿名的视图发布安全问题的研究   总被引:1,自引:1,他引:1  
视图发布作为信息交换的一种有效手段,为数据交换和数据共享提供了便利,但视图发布过程中的敏感信息泄漏问题也愈加严重,已成为数据库安全方面一个新的研究热点. k-匿名方法是视图发布条件下保护数据隐私的一种重要方法.基于该方法,研究了视图发布过程中的安全问题,给出了用于判定视图集安全的视图安全判定定理,提出了视图安全判定算法及消除视图集信息泄漏的最小泛化算法,分析了算法的时间复杂度,并用实验验证了算法的有效性.  相似文献   

5.
k-匿名隐私保护模型中,k取值同时影响着k-匿名表的隐私保护程度和数据质量,因此,如何选择k值以达到隐私保护和数据质量的共赢具有重要意义.在对k取值和隐私保护、数据质量关系分析和证明的基础上,根据不同情况下的k-匿名表隐私泄露概率公式,对满足隐私保护要求的k取值范围进行了分析;根据k-匿名表的数据质量公式对满足数据质量要求的k取值范围进行了分析.根据满足隐私保护和数据质量要求的k取值之间的关系,给出了k值的优化选择算法.  相似文献   

6.
k-匿名模型是数据发布中进行隐私保护的一个重要模型.本文对k-匿名模型进行相应的分析,提出其在医疗信息领域应用中所存在的一些问题.并在分析问题的基础上,提出通过表分裂的方式,解决相应问题的方案.  相似文献   

7.
梁小毅  唐屹 《计算机应用与软件》2009,26(12):114-116,142
基于泛化映射的k-匿名技术是保护数据共享环境中的隐私信息的有效方法。然而,寻求具有最佳可用性的泛化映射是NP困难的。提出了一种泛化映射的局部搜索算法,从满足k-匿名的一个等深泛化映射向量出发,依据预定的属性次序,寻找并分解选定属性的过泛化映射,形成新的非等深的满足k-匿名的泛化映射向量。实验表明在搜索等深映射的时间开销基础上,增加少量的计算时间,就可得到可用性更高的泛化映射。  相似文献   

8.
针对传统隐私保护模型对个性化匿名缺乏考虑的问题,对现有的两种个性化匿名机制进行了分析。在k-匿名和l-多样性匿名模型的基础上,提出一种个性化(α,l)-多样性k-匿名模型来解决存在的问题。在该模型中,依据敏感程度的不同,对敏感属性的取值划分类别;设置相应的约束条件,并为特定的个体提供个性化的隐私保护。实验结果表明,所提模型在有效提供个性化服务的同时,具有更强的隐私保护能力。  相似文献   

9.
Datafly算法是数据发布环境下保护数据隐私的一种k-匿名方法,实现k-匿名时只对准标识符属性集中属性值种类最多的属性进行归纳。当准标识符属性集中只有一个属性的取值多样而其他属性取值具有同质性时,该算法可行。实际应用中数据的取值却往往不具有这种特点。针对这个问题,提出一种自底向上的支持多属性归纳k-匿名算法,并对该算法进行实验测试,结果表明该算法能有效降低原始数据的信息损失并能提高匿名化处理效率。  相似文献   

10.
传统的数据发布隐私保护研究假设数据发布者持有的电子化数据是原始的、未经过处理的数据.k-匿名模型提出之后,许多匿名化模型主要针对敏感属性提出了各种约束.然而,隐私保护中另一个重要原则是个人的隐私自治.实际应用场景中,个人有选择和决定隐私约束的权利.用户所提供的数据很可能是不完整的或预先经过处理的.围绕非敏感属性上的约束条件定义了一种新颖的匿名化模型:基于个人隐私约束的k-匿名;并设计了一种自上而下的启发式匿名化算法.实验表明,该算法能很好地处理基于个人隐私约束的k-匿名问题,并具有较少的信息损失.  相似文献   

11.
隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k-匿名算法研究中使用的数据可用性评估模型的权重设置不合理,导致算法选择的最优匿名数据集在后续的分类问题中分类准确率较低。提出一种使用互信息计算权重的互信息损失(MI Loss)评估模型。互信息反映变量间的关联关系,MI Loss评估模型根据准标识符和标签之间的互信息计算权重,并通过Loss公式得到各个准标识符的信息损失,将加权后的准标识符信息损失的和作为数据集的信息损失,以弥补评估模型的缺陷。实验结果证明,运用MI Loss评估模型指导k-匿名算法能够明显降低匿名数据集在后续分类中的可用性丢失,相较于Loss模型和Entropy Loss模型,该模型分类准确率提升了0.73%~3.00%。  相似文献   

12.
Abstract The knapsack problem is well known to be NP-complete. Due to its importance in cryptosystem and in number theory, in the past two decades, much effort has been made in order to find techniques that could lead to practical algorithms with reasonable running time. This paper proposes a new parallel algorithm for the knapsack problem where the optimal merging algorithm is adopted. The proposed algorithm is based on an EREW-SIMD machine with shared memory. It is proved that the proposed algorithm is both optimal and the first without memory conflicts algorithm for the knapsack problem. The comparisons of algorithm performance show that it is an improvement over the past researches.  相似文献   

13.
风险敏感性最优控制问题研究   总被引:1,自引:0,他引:1  
运用随机最优控制理论,研究了风险敏感性随机最优控制问题。给出了值函数和风险规避系数的定义,并通过对值函数进行非线性变换,证明了变换后的值函数风险规避系数动态规划偏微分方程。  相似文献   

14.
背包问题的最优并行算法   总被引:10,自引:2,他引:10  
利用分治策略,提出一种基于SIMD共享存储计算机模型的并行背包问题求解算法.算法允许使用O(2n/4)1-ε个并行处理机单元,0≤ε≤1,O(2n/2)个存储单元,在O(2n/4(2n/4)ε)时间内求解n维背包问题,算法的成本为O(2n/2).将提出的算法与已有文献结论进行对比表明,该算法改进了已有文献的相应结果,是求解背包问题的成本最优并行算法.同时还指出了相关文献主要结论的错误.  相似文献   

15.
对一般路网建立了具有良好结构形式的离散动态配流模型,该模型在多起点单讫点路网中的最优解满足交通流守恒约束和动态平衡原则。在提出了完全不同路段概念的基础上,对最优解的奇异性进行了分析,得到稳态最优解为非奇异解的结论。给出的算例验证了结论的正确性。  相似文献   

16.
考虑网络流量的最优路径求解模型和算法   总被引:1,自引:0,他引:1  
本文旨在解决交通网络中群体车辆的路径选择问题.即为每个车辆寻求最优行驶路径.使之在起迄点间的旅行时间最短.考虑到网络流量对路段旅行时间的影响,先进行流量分配,再同时为各个车辆寻求最短路径.为此,首先给出了考虑流量影响的网络模型,然后建立了基于路段的用于流量分配的变分不等式模型.该模型的解给出了车辆按照最优路径行驶时分配到各路段上的车辆数目.由于该模型是完全基于路段的,从而克服了基于路径方法必须进行路径穷举的缺陷.最后给出了最优路径选择算法,并证明了算法的正确性.本文给出的模型和算法适用于交通畅通、交通拥挤等各种情况.实验结果表明本文提出的模型和算法是非常有效的.  相似文献   

17.
在已有的多种决策树测试属性选择方法中,未见将属性值遗漏数据处理集成在测试属性选择过程中的报道, 而现有的属性值遗漏数据处理方法都会不同程度地带入偏置。基于此,提出了一种将基于联合墒的信息增益率作为 决策树测试属性选择标准的方法,用以在生成决策树的过程中消除值遗漏数据对测试属性选择的影响。在WEKA机 器平台上进行了对比实验,结果表明,改进算法能够从总体上提高算法的执行效率和分类精度。  相似文献   

18.
Uncertainty theory is a branch of mathematics which provides a new tool to deal with the human uncertainty. Based on uncertainty theory, this paper proposes an optimistic value model of discrete‐time linear quadratic (LQ) optimal control, whereas the state and control weighting matrices in the cost function are indefinite, the system dynamics are disturbed by uncertain noises. With the aid of the Bellman's principle of optimality in dynamic programming, we first present a recurrence equation. Then, a necessary condition for the state feedback control of the indefinite LQ problem is derived by using the recurrence equation. Moreover, a sufficient condition of well‐posedness for the indefinite LQ optimal control is given. Finally, a numerical example is presented by using the obtained results.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号