没有合适的资源?快使用搜索试试~
我知道了~
文库首页
信息化管理
其它
数据挖掘中的隐私保护策略
数据挖掘中的隐私保护策略
数据挖掘
隐私保护策略
需积分: 47
3 下载量
115 浏览量
2012-02-27
15:46:07
上传
评论
收藏
187KB
PDF
举报
温馨提示
立即下载
数据挖掘中的隐私保护策略 数据挖掘领域的论文
资源推荐
资源评论
互联网用户隐私保护策略分析
浏览:39
互联网中隐私保护策略设置的分析与简单实践
隐私保护的数据挖掘方法的研究.pdf
浏览:57
隐私保护的数据挖掘方法的研究.pdf
基于隐私保护的数据挖掘研究.pdf
浏览:185
基于隐私保护的数据挖掘研究.pdf
基于隐私保护的数据挖掘分析.pdf
浏览:121
基于隐私保护的数据挖掘分析.pdf
数据挖掘中的隐私保护技术研究.pdf
浏览:33
数据挖掘中的隐私保护技术研究.pdf
基于数据挖掘的隐私保护分析.pdf
浏览:193
基于数据挖掘的隐私保护分析.pdf
研究论文-一种基于数据挖掘的隐私保护方法.pdf
浏览:140
在数据挖掘隐私保护进行协作数据分析时,部分数据集可能分属不同的数据对象,处理时就需要采取不同的数据失真方法. 提出了一组全新的数据失真优化策略,通过将属性划分与奇异值分解法(SVD)、非负矩阵因子分解法...
精品课件 数据挖掘的高级主题 Web挖掘 隐私保护数据挖掘 共85页.ppt
浏览:193
5星 · 资源好评率100%
数据挖掘的高级主题 Web挖掘 隐私保护数据挖掘 产生原因 网络信息搜集的需求与收集结果低效性的矛盾迫切需要对网络资源的整序与检索。 传统数据挖掘和文本挖掘技术的不断完善和应用。 应用 查询相关信息 从Web...
大数据时代下的个人数据隐私保护分析.pdf
浏览:63
3 个人数据隐私保护策略 3.1 建立健全法律法规,建立网络监管执法机构 国家应该建立健全网络安全法律法规,确保网络、机构、 企业和个人的网络安全。近年来,网络发展日新月异,立法跟 不上网络发展的速度是导致...
论文研究-基于频繁活动点集的手机位置数据隐私保护方法.pdf
浏览:133
针对个体的频繁活动点集合,计算手机位置数据中的个体重识别风险,通过点集匹配策略实现高风险个体敏感位置信息的隐匿;利用交通流分析来评价隐私保护后的数据可用性损失。基于深圳市大规模手机位置数据实验,结果...
基于隐私保护的数据挖掘综述.pdf
浏览:154
基于隐私保护的数据挖掘综述.pdf
数据挖掘的隐私保护研究.pdf
浏览:85
数据挖掘的隐私保护研究.pdf
分布式隐私保护数据挖掘研究
浏览:151
5星 · 资源好评率100%
隐私保护挖掘是近年来数据挖掘领域的热点之一,主要研究在避免敏感数据泄露的同时在数据中挖掘出潜在的知识。实际应用中,大量的数据分别存放在多个站点,因此分布式隐私保护数据挖掘(distributed priva唱 cy preserving data mining, DPPDM)的研究更具有实际意义。对该领域的研究进行了详细的阐述,比较了各种方法的优缺点,对现有方法进行了分类和总结,最后指出了该领域未
数据挖掘隐私保护综述.pdf
浏览:82
5星 · 资源好评率100%
数据挖掘隐私保护综述.pdf
隐私保护数据挖掘研究进展 (2013年)
浏览:181
近年来隐私保护数据挖掘已经成为数据挖掘的研究热点, 并取得了丰富的研究成果。但是, 随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现, 具有个人隐私的信息内容更加丰富, 利用数据挖掘工具对数据进行综合分析更容易侵犯个人隐私。针对新的应用需求, 对隐私保护数据挖掘方法进行深入研究具有重要的现实意义。在分析现有的隐私保护数据挖掘方法分类与技术特点的基础上, 提出
论文研究-群智感知网络个性化位置隐私保护算法.pdf
浏览:13
群智感知网络中现有隐私保护算法对所有位置采用相同的隐私保护策略,导致位置隐私或保护过度或保护不足,且获得的感知数据精度较低。针对这一问题,提出了一种满足用户个性化隐私安全需求的位置隐私保护算法。首先,...
论文研究-MHR无线传感器网络梯度场动态调整策略.pdf
浏览:74
针对交通事故黑点的敏感数据挖掘中隐私保护问题,提出了综合应用等距变换和微分流形两种算法来提高原始数据保密程度的方法,采用基于旋转的等距变换扰乱数据,用Laplacian Eigenmap对高维数据进行非线性降维,在保留...
FiDoop中的隐私保护,从外包交易数据库中挖掘频繁项集-研究论文
浏览:112
在这项工作中,我们研究了保护外包交换数据库中频繁项目集挖掘的安全性策略,并利用FiDoop计算来处理服务器端外包数据集中的不频繁项目集。 根据对数据集的可测量感知,一种用于实现k支持匿名的新颖策略可以保护...
基于机器学习SNS隐私向导分类器的C++及WEKA实现源码
浏览:73
5星 · 资源好评率100%
本文接《基于机器学习的SNS隐私保护策略推荐向导的设计与实现》(详见http://blog.csdn.net/yangliuy/article/details/7628976),详细解析基于机器学习的SNS隐私策略推荐向导分类器的C++及WEKA实现与评估结果,本文...
论文研究-隐私保护数据挖掘.pdf
浏览:72
隐私保护数据挖掘的目标是寻找一种数据集变换方法,使得敏感数据或敏感知识在实施数据挖掘的过程中不被发现。近年出现了大量相关算法,按照隐私保持技术可将它们分为基于启发式技术、基于安全多方技术和基于重构技术三种。结合目前研究的热点对关联规则和分类规则的隐私保护数据挖掘进行介绍,并给出算法的评估方法,最后提出了关联规则隐私保护数据挖掘未来研究工作的方向。
数据挖掘与隐私保护.pdf
浏览:162
5星 · 资源好评率100%
数据挖掘与隐私保护.pdf
分布式隐私保护数据挖掘研究.pdf
浏览:32
分布式隐私保护数据挖掘研究.pdf
隐私保护数据挖掘研究进展.pdf
浏览:197
隐私保护数据挖掘研究进展.pdf
分布式隐私保护数据挖掘研究_刘英华
浏览:82
有关隐私保护技术的内容,本文主要是用于防止由于数据挖掘所造成的隐私泄露。
大数据安全分析.pdf
浏览:153
数据的增多使数据安全呾隐私保护问题日渐突出,各类 安全事件给企业呾用户敲醒了警钟。 在整个数据生命周期里,企业需要遵守更严格的安全标准呾保密规定,敀对数据存储不使用的安全性 呾隐私性要求越来越高,传统...
基于Web挖掘的电子商务推荐系统研究
浏览:172
基于Web挖掘的个性化推荐技术已在电子商务网站取得了较为广泛的应用,但...提出了建立多模块个性化推荐和基于隐私保护模块的电子商务个性化推荐系统,并针对不同用户类型采用不同的推荐策略,实现完全个性化推荐系统。
主题数据库分析挖掘系统参数.docx
浏览:86
数据安全要求 (1)项目规划部署阶段就确定数据的隐私保护策略。 (2)根据隐私保护政策,及时发现敏感数据是否暴露在外。 (3)搜集信息并决定是否暴露出安全风险。 (4)确定挖掘分析是否需要访问真实数据,或者...
论文研究-一种改进的决策树分类属性选择方法.pdf
浏览:32
数据挖掘技术可以从收集到的大量数据集中挖掘出潜在的知识,这就可能把涉及到个人隐私的信息挖掘出来,从而产生了隐私保护下的数据挖掘。首先分析了国外学者Rizvi提出的隐私保护关联规则挖掘算法MASK,然后使用分治...
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
maggie9102
粉丝: 4
资源:
19
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
心脏病数据集(1190 个实例和 11 个特征)【500010103】
global(1).zip
(赠送参考文献)三相光伏并网逆变器与控制技术的研究_赵西超(1).caj
redis-desktop-manager链接工具
医院信管-医院信管系统-医院信管系统源码-医院信管管理系统-基于Web的医院信管系统设计与实现-医院信管系统设计与实现-java
SATA扩展芯片JMB320C JMB321B JMB393B 数据手册datasheet+Cadence参考设计原理图
高等数学第一章学习资料
数据库技术及应用报告册模板
linear_list.cpp
数据库技术及应用-实验指导书
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功