原文服务方: 计算机应用研究       
摘要:
隐私保护挖掘是近年来数据挖掘领域的热点之一,主要研究在避免敏感数据泄露的同时在数据中挖掘出潜在的知识.实际应用中,大量的数据分别存放在多个站点,因此分布式隐私保护数据挖掘(distributed privacy preserving data mining,DPPDM)的研究更具有实际意义.对该领域的研究进行了详细的阐述,比较了各种方法的优缺点,对现有方法进行了分类和总结,最后指出了该领域未来的研究方向.
推荐文章
基于隐私保护的分布式关联规则数据挖掘
隐私保护
关联规则
数据挖掘
分布式
基于Web服务的分布式隐私保护数据挖掘框架研究
Web服务
分布式数据挖掘
隐私保护
增量式隐私保护数据挖掘研究
隐私保护
频繁模式
知识粒度
增量式
基于属性分类的分布式大数据隐私保护加密控制模型设计
属性分类
分布式大数据
隐私保护
加密控制模型
Logistic混沌映射
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 分布式隐私保护数据挖掘研究
来源期刊 计算机应用研究 学科
关键词 数据挖掘 隐私保护 分布式
年,卷(期) 2011,(10) 所属期刊栏目 综述评论
研究方向 页码范围 3606-3610
页数 分类号 TP311
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2011.10.002
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨炳儒 北京科技大学信息工程学院 319 4361 32.0 49.0
2 马楠 北京科技大学信息工程学院 11 79 5.0 8.0
3 刘英华 北京科技大学信息工程学院 8 65 5.0 8.0
7 曹丹阳 北京科技大学信息工程学院 8 70 5.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (42)
参考文献  (11)
节点文献
引证文献  (18)
同被引文献  (39)
二级引证文献  (110)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(3)
  • 参考文献(3)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(5)
  • 引证文献(3)
  • 二级引证文献(2)
2014(13)
  • 引证文献(3)
  • 二级引证文献(10)
2015(9)
  • 引证文献(2)
  • 二级引证文献(7)
2016(13)
  • 引证文献(2)
  • 二级引证文献(11)
2017(29)
  • 引证文献(4)
  • 二级引证文献(25)
2018(35)
  • 引证文献(2)
  • 二级引证文献(33)
2019(20)
  • 引证文献(1)
  • 二级引证文献(19)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
数据挖掘
隐私保护
分布式
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
论文1v1指导