首页 | 本学科首页   官方微博 | 高级检索  
     

信息安全在数据挖掘中的应用
引用本文:吕品 孙宝林. 信息安全在数据挖掘中的应用[J]. 微机发展, 2005, 15(10): 4-5,25
作者姓名:吕品 孙宝林
作者单位:[1]武汉工程大学计算机学院,湖北武汉430073 [2]武汉科技学院数理系,湖北武汉430073
基金项目:湖北省教育厅重点科研项目(2003A002)
摘    要:隐私保密是数据挖掘应用中正迅速发展的研究领域。重点讨论了数据保密的两种方法:值一类成员关系、值变形,并在此基础上给出了保密程度量化的确定。数据挖掘的任务是研究并提出整合数据的模型,文中利用贝叶斯规则重构数据的原始分布,并将此方法应用于决策树的生成,得到了3种构建决策树的算法:全局算法、分类算法、局部算法,并且通过理论分析得出局部算法和分类算法比全局算法的效率高。

关 键 词:数据挖掘 随机化 重构
文章编号:1005-3751(2005)10-0004-02
收稿时间:2004-12-16
修稿时间:2004-12-16

Application of Information Security on Data Mining
Lv Pin;Sun BaoLin. Application of Information Security on Data Mining[J]. Microcomputer Development, 2005, 15(10): 4-5,25
Authors:Lv Pin  Sun BaoLin
Abstract:Privacy preserving is a new and rapidly emerging research area in data mining.Mainly discusses the two methods applied in data mining: value-class membership and value distortion,and forwards the quantifying privacy.The primary task in data mining is the development of models about aggregated data,so it makes use of Bayes' rules to reconstruct the original distribution. And it considers the three different algorithms that differ in when and how distributions are reconstructed:global,byclass,local.Finally,it analyses the execution time of three algorithms,and concludes that global's efficiency is the lowest,and byclass falls in between global and local.
Keywords:data mining   randomize   reconstruction
本文献已被 CNKI 维普 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号