作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
自顶而下具体化( TDS)和自底向上泛化( BUG)是子树匿名化的主要方法,但其并行能力不足,易导致在云数据处理中缺乏可扩展性。当TDS和BUG分开使用时,很难准确确定K匿名参数。针对这一问题,该文提出一种在大数据中进行有效数据匿名化的基于TDS和BUG的混合方法,设计了基于该混合方法的MapReduce模型,以提高云计算能力的可扩展性。实验表明,与现有方法相比,该混合法可以显著提高扩展性和子树匿名化的效率。
推荐文章
基于无限深度神经网络的非平衡大数据集群匿名化调度算法
无限深度神经网络
非平衡大数据
匿名化
卷积神经网络
最小最大概率机
负载均衡
基于数值分析的匿名大数据访问最优控制算法
数值分析
匿名
大数据访问控制
基于深度学习的混合式教学模式的研究
深度学习
混合式教学
DELC模型
教学模式
一种有效的混合式指纹快速细化算法
指纹图像
细化
串并混合
快速算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于混合式子树算法的大数据匿名化
来源期刊 南京理工大学学报(自然科学版) 学科 工学
关键词 大数据 云计算 数据匿名 隐私保护 MapReduce
年,卷(期) 2015,(5) 所属期刊栏目
研究方向 页码范围 609-613
页数 5页 分类号 TP301.6
字数 4176字 语种 中文
DOI 10.14177/j.cnki.32-1397n.2015.39.05.016
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙炯宁 江苏海事职业技术学院信息工程学院 12 62 4.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (25)
共引文献  (166)
参考文献  (10)
节点文献
引证文献  (1)
同被引文献  (1)
二级引证文献  (4)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(7)
  • 参考文献(0)
  • 二级参考文献(7)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(4)
  • 参考文献(2)
  • 二级参考文献(2)
2012(4)
  • 参考文献(2)
  • 二级参考文献(2)
2013(4)
  • 参考文献(4)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
大数据
云计算
数据匿名
隐私保护
MapReduce
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
南京理工大学学报(自然科学版)
双月刊
1005-9830
32-1397/N
南京孝陵卫200号
chi
出版文献量(篇)
3510
总下载数(次)
7
总被引数(次)
33414
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导