مروری برروشهای حفظ حریم خصوصی درکاوش قوانین وابستگی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 610

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_670

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

داده کاوی باحفظ حریم خصوصی شاخه ای ازپژوهشهای داده کاوی است که پاسخگوی حفظ حریم خصوصی افراد درپروسه داده کاوی است یکی ازمهمترین تکنیک های داده کاوی کاوش قوانین وابستگی است حفظ حریم خصوصی درکاوش قوانین وابستگی یاپنهان سازی قوانین وابستگی به پروسه تغییر پایگاه داده اصلی اشاره می کند به طوریکه قوانین وابستگی حساس بدون تاثیر جدی برداده ها و قوانین غیرحساس پنهان شود دراین مقاله مهمترین روشهای موجود برای حفظ حریم خصوصی درکاوش قوانین وابستگی مرور شده است همچنین دسته بنید هایی برای روشها و تکنیکهای موجود مطرح شده است درانتها پیشرفت های اخیر دراین زمینه مطرح شده است

Keywords:

حفظ حریم خصوصی , کاوش قوانین وابستگی , پنهان سازی قوانین وابستگی

Authors

مریم شکفته

گروه کامپیوترواحد سروستان دانشگاه آزاد اسلامی سروستان ایران

محمدرضا سلطان آقایی کوپایی

استادیاردانشگاه آزاد اسلامی اصفهان واحد خوراسگان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Max-Min approach for hiding frequent 4Aه [16] Moustakides GV; Verykios ...
  • Sathiyapriya K and Sudha Sadasivam G (2013), _ Survey On ...
  • Verykios V.S and Gkoulalas -Divanis A. (2008), Privacy-Pres erving Data ...
  • Verykios V.S. (2013), Association Rule hiding methods; John Wiley & ...
  • Agrawal R; Srikant R. (2000), _ 'Privacy-pres erving data mining"; ...
  • Atallah M; Elmagarmid A; Ibrahim M, Bertino E; Verykios VS. ...
  • Dasseni E; verykios VS. (2001), Elmagarmid AK; Bertino E; "Hiding ...
  • Verykios VS; Emagarmid AK. (2004), Bertino E; Saygin Y _ ...
  • Oliveira SRM and Zaciane OR. (2002), "Privacy preserving frequent itemset ...
  • Oliveira SRM and Za:iane OR. (2003), "Protecting sensitive knowledge by ...
  • Saygin Y; Verykios VS; Elmagarmid AK. (2002), "Privacy preserving association ...
  • _ In: _ _ _ _ _ in Data Engineering: ...
  • Saygin Y; verykios VS, Clifton C. (2001), "Using unknowns to ...
  • Wang ET; Lee G. (2008), _ efficient sanitization algorithm for ...
  • Pontikakis ED; Tsitsonis A, and Verykios VS. (2004), "An experimental ...
  • Sun X and Yu PS. (2005), _ border-based approach for ...
  • Sun X; Yu PS. (2007) "Hiding sensitive frequent itemsets by ...
  • Moustakides GV; Verykios VS. (2008), _ MaxMin approach for hiding ...
  • Menon S; Sarkar S, and Mukherjee S. (2005), "Maximizing accuracy ...
  • Menon S; Sarkar S. (2007) "Minimizing information loss and preserving ...
  • Gkoulalas -Divanis and verykios VS. (2006), _ integer programming approach ...
  • Wang Yan; Le Jiajin and Huang Dongmei. (2010), "A Method ...
  • Naderi Dehkordi; Kambiz Badie; Ahmad Khadem Zadeh. (2009), _ A ...
  • Vijayarani S; Tamilarasi A; S eethaLakshm R. (2011), "Tabu Search ...
  • Yongcheng Luo; Yan Zhao; Jiajin Le. (2009), "A Survey On ...
  • Muhammad Naeem; Sohail Asghar; Simon Fong. (2010), "Hiding Sensitive Association ...
  • Yogendra Kumar Jain; Vinod Kumar Yadav; Geetika S. Panday. (2011), ...
  • Tirumala prasad B; MHM Krishna Prasad. (2011), "Distributed Count Association ...
  • نمایش کامل مراجع