基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
很多学者和机构在研究隐私保护的分布数据挖掘方法时,通过挖掘全局数据以保护各站点数据的隐私和安全。但是这些方法假设数据集成已经完成,隐私保护数据挖掘处理的是集成问题解决后的知识获取问题。因此,在隐私保护数据处理之前的数据集成中,如何保护来源数据的隐私信息,是一个必须解决的问题。文章在考虑数据的时效性因素下,提出了一种采用Shamir's秘密共享方法的时间约束隐私保护数据查询方法,重点介绍了时间约束下隐私保护数据集成与共享中的聚集操作方法。实验结果表明文中方法可以有效提高隐私保护数据查询的效率,大大降低隐私保护数据查询的响应时间。
推荐文章
一种保护用户隐私的路网兴趣点 KNN 查询方法
基于位置的服务
隐私保护
匿名框
K近邻查询
基于KingView的SQL数据查询设计
数据查询
KingView
工控系统
控件
基于路径索引的密集邻域图数据查询方法研究
图数据库
B+树
路径索引
查询模式
一种流数据实时写入保障下的数据查询方法
流数据
实时写入
数据查询
数据库集群
主从延迟复制
数据分区
数据缓存
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于时间约束的隐私保护数据查询方法研究
来源期刊 计算机技术与发展 学科 地球科学
关键词 隐私保护 时间约束 数据共享 数据查询
年,卷(期) 2013,(10) 所属期刊栏目 安 全 与 防 范
研究方向 页码范围 119-122
页数 4页 分类号 P309.2
字数 3985字 语种 中文
DOI 10.3969/j.issn.1673-629X.2013.10.030
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李军怀 西安理工大学计算机科学与工程学院 137 2421 25.0 45.0
2 邓海生 西京学院教务处 20 70 5.0 8.0
3 刘啸 西安理工大学计算机科学与工程学院 1 2 1.0 1.0
4 王珊歌 西安理工大学计算机科学与工程学院 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (17)
共引文献  (19)
参考文献  (7)
节点文献
引证文献  (2)
同被引文献  (8)
二级引证文献  (2)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(6)
  • 参考文献(0)
  • 二级参考文献(6)
2005(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(6)
  • 参考文献(1)
  • 二级参考文献(5)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
研究主题发展历程
节点文献
隐私保护
时间约束
数据共享
数据查询
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导