مروری برروشهای حفظ حریم خصوصی درکاوش قوانین وابستگی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 620

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_670

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

داده کاوی باحفظ حریم خصوصی شاخه ای ازپژوهشهای داده کاوی است که پاسخگوی حفظ حریم خصوصی افراد درپروسه داده کاوی است یکی ازمهمترین تکنیک های داده کاوی کاوش قوانین وابستگی است حفظ حریم خصوصی درکاوش قوانین وابستگی یاپنهان سازی قوانین وابستگی به پروسه تغییر پایگاه داده اصلی اشاره می کند به طوریکه قوانین وابستگی حساس بدون تاثیر جدی برداده ها و قوانین غیرحساس پنهان شود دراین مقاله مهمترین روشهای موجود برای حفظ حریم خصوصی درکاوش قوانین وابستگی مرور شده است همچنین دسته بنید هایی برای روشها و تکنیکهای موجود مطرح شده است درانتها پیشرفت های اخیر دراین زمینه مطرح شده است

کلیدواژه ها:

حفظ حریم خصوصی ، کاوش قوانین وابستگی ، پنهان سازی قوانین وابستگی

نویسندگان

مریم شکفته

گروه کامپیوترواحد سروستان دانشگاه آزاد اسلامی سروستان ایران

محمدرضا سلطان آقایی کوپایی

استادیاردانشگاه آزاد اسلامی اصفهان واحد خوراسگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Max-Min approach for hiding frequent 4Aه [16] Moustakides GV; Verykios ...
  • Sathiyapriya K and Sudha Sadasivam G (2013), _ Survey On ...
  • Verykios V.S and Gkoulalas -Divanis A. (2008), Privacy-Pres erving Data ...
  • Verykios V.S. (2013), Association Rule hiding methods; John Wiley & ...
  • Agrawal R; Srikant R. (2000), _ 'Privacy-pres erving data mining"; ...
  • Atallah M; Elmagarmid A; Ibrahim M, Bertino E; Verykios VS. ...
  • Dasseni E; verykios VS. (2001), Elmagarmid AK; Bertino E; "Hiding ...
  • Verykios VS; Emagarmid AK. (2004), Bertino E; Saygin Y _ ...
  • Oliveira SRM and Zaciane OR. (2002), "Privacy preserving frequent itemset ...
  • Oliveira SRM and Za:iane OR. (2003), "Protecting sensitive knowledge by ...
  • Saygin Y; Verykios VS; Elmagarmid AK. (2002), "Privacy preserving association ...
  • _ In: _ _ _ _ _ in Data Engineering: ...
  • Saygin Y; verykios VS, Clifton C. (2001), "Using unknowns to ...
  • Wang ET; Lee G. (2008), _ efficient sanitization algorithm for ...
  • Pontikakis ED; Tsitsonis A, and Verykios VS. (2004), "An experimental ...
  • Sun X and Yu PS. (2005), _ border-based approach for ...
  • Sun X; Yu PS. (2007) "Hiding sensitive frequent itemsets by ...
  • Moustakides GV; Verykios VS. (2008), _ MaxMin approach for hiding ...
  • Menon S; Sarkar S, and Mukherjee S. (2005), "Maximizing accuracy ...
  • Menon S; Sarkar S. (2007) "Minimizing information loss and preserving ...
  • Gkoulalas -Divanis and verykios VS. (2006), _ integer programming approach ...
  • Wang Yan; Le Jiajin and Huang Dongmei. (2010), "A Method ...
  • Naderi Dehkordi; Kambiz Badie; Ahmad Khadem Zadeh. (2009), _ A ...
  • Vijayarani S; Tamilarasi A; S eethaLakshm R. (2011), "Tabu Search ...
  • Yongcheng Luo; Yan Zhao; Jiajin Le. (2009), "A Survey On ...
  • Muhammad Naeem; Sohail Asghar; Simon Fong. (2010), "Hiding Sensitive Association ...
  • Yogendra Kumar Jain; Vinod Kumar Yadav; Geetika S. Panday. (2011), ...
  • Tirumala prasad B; MHM Krishna Prasad. (2011), "Distributed Count Association ...
  • نمایش کامل مراجع