作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.为了高效地做到隐私保护,本文提出一种有效的隐私保护关联规则挖掘方法:利用PPARM和IMBA算法这两种改进后的隐私保护基本策略相结合,通过对敏感项做较少的操作,更大程度地隐藏敏感规则的同时也对非敏感规则的影响也最小.实验结果表明:该算法具有很好效果,更好地做到了隐私保护的目的.
推荐文章
基于隐私保护的分布式关联规则数据挖掘
隐私保护
关联规则
数据挖掘
分布式
基于关联规则混合算法并行化的隐私保护方法研究
隐私保护
关联规则
并行化
数据挖掘
一种隐私保护关联规则挖掘的混合算法
隐私保护
关联规则挖掘
安全多方计算
项集随机干扰矩阵
面向互联网开放平台保护用户隐私的关联规则挖掘算法
开放平台
隐私保护
分布式
关联规则挖掘
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于隐私保护关联规则的改进算法
来源期刊 福建电脑 学科 工学
关键词 数据挖掘 关联规则 隐私保护 敏感规则 频繁项集
年,卷(期) 2010,(12) 所属期刊栏目
研究方向 页码范围 93-95,129
页数 分类号 TP3
字数 3862字 语种 中文
DOI 10.3969/j.issn.1673-2782.2010.12.044
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 许大宏 7 13 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (24)
共引文献  (239)
参考文献  (8)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1965(2)
  • 参考文献(0)
  • 二级参考文献(2)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(6)
  • 参考文献(1)
  • 二级参考文献(5)
2006(10)
  • 参考文献(3)
  • 二级参考文献(7)
2007(4)
  • 参考文献(1)
  • 二级参考文献(3)
2009(3)
  • 参考文献(3)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
数据挖掘
关联规则
隐私保护
敏感规则
频繁项集
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
福建电脑
月刊
1673-2782
35-1115/TP
大16开
福州市华林邮局29号信箱
1985
chi
出版文献量(篇)
21147
总下载数(次)
86
论文1v1指导