期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于PPDM的智慧图书馆用户隐私数据保护研究 被引量:19
1
作者 陆康 刘慧 +1 位作者 任贝贝 杜健 《现代情报》 CSSCI 2020年第10期93-103,共11页
[目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书... [目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书馆数据挖掘方法基础上,尝试引用PPDM(Privacy-Preserving Data Mining)的数据泛化、清洗、屏蔽、扭曲等方法,将数据挖掘与业务需求相融合,并以用户数据规范化使用为目标,探索智慧服务背景下用户隐私保护机制,构建业务实施与数据保护融合的可行性方案。[结果/结论]智慧图书馆数据收集、数据发布、数据共享、数据汇聚都可以借鉴PPDM方法对用户隐私数据加以保护。智慧图书馆只有紧密联系技术创新才能够保障服务创新,从而促进智慧图书馆事业的发展。 展开更多
关键词 ppdm 智慧图书馆 用户数据 隐私保护 数据挖掘
下载PDF
PPDM集成制造系统的等离子熔积CAM系统
2
作者 郭锟 张海鸥 王桂兰 《CAD/CAM与制造业信息化》 2003年第6期74-76,共3页
快速原型技术RP(Rapid Prototyping)可以实现由三维计算机实体模型直接制造复杂零件。但是,目前存在的快速原型技术大都只能用树脂或者纸之类的低熔点材料制造原型产品,很难和现代机械加工技术竞争,所以快速原型技术目前的研究重点转向... 快速原型技术RP(Rapid Prototyping)可以实现由三维计算机实体模型直接制造复杂零件。但是,目前存在的快速原型技术大都只能用树脂或者纸之类的低熔点材料制造原型产品,很难和现代机械加工技术竞争,所以快速原型技术目前的研究重点转向了快速金属原型制造。笔者开发了一种新型快速金属原型系统——等离子熔积制造系统PPDM(PlasmaPowder Deposition Manufacturing system),它是通过等离子熔积材料增加技术实现快速制造出金属原型的。 展开更多
关键词 快速原型技术 ppdm CAM系统 等离子熔积制造系统
下载PDF
PPDM中面向k-匿名的MI Loss评估模型
3
作者 谷青竹 董红斌 《计算机工程》 CAS CSCD 北大核心 2022年第4期143-147,共5页
隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k... 隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k-匿名算法研究中使用的数据可用性评估模型的权重设置不合理,导致算法选择的最优匿名数据集在后续的分类问题中分类准确率较低。提出一种使用互信息计算权重的互信息损失(MI Loss)评估模型。互信息反映变量间的关联关系,MI Loss评估模型根据准标识符和标签之间的互信息计算权重,并通过Loss公式得到各个准标识符的信息损失,将加权后的准标识符信息损失的和作为数据集的信息损失,以弥补评估模型的缺陷。实验结果证明,运用MI Loss评估模型指导k-匿名算法能够明显降低匿名数据集在后续分类中的可用性丢失,相较于Loss模型和Entropy Loss模型,该模型分类准确率提升了0.73%~3.00%。 展开更多
关键词 隐私保护数据挖掘 k-匿名算法 数据可用性 分类准确率 MI Loss评估模型
下载PDF
生产过程数据基于PPDM的管理和优化应用
4
作者 周维 彭志平 韩伟 《现代制造工程》 CSCD 北大核心 2018年第11期29-33,共5页
生产过程数据的统一管理是数字化车间建设的重要基础,结合数控A车间的生产现状和业务流程,在现有生产过程数据管理(PPDM)平台的基础上,提出了对NC数控程序文档和版本、工序的三维模型和工艺要求文档等生产过程数据的整合优化方案,以提... 生产过程数据的统一管理是数字化车间建设的重要基础,结合数控A车间的生产现状和业务流程,在现有生产过程数据管理(PPDM)平台的基础上,提出了对NC数控程序文档和版本、工序的三维模型和工艺要求文档等生产过程数据的整合优化方案,以提升车间制造的加工能力和数字化管理水平。 展开更多
关键词 生产管理 生产过程数据 生产过程数据管理
下载PDF
等离子熔积成形过程的温度场有限元模拟 被引量:3
5
作者 王桂兰 张珩 张海鸥 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第1期1-3,10,共4页
建立了等离子熔积成形过程移动热源和动质传热的三维有限元数学模型,进行了该过程温度场的模拟分析.模拟结果表明,等离子熔积成形的温度场具有时空交变与不均匀分布的特性,随着熔积层数的增加,零件温度均匀化程度提高,冷却速度下降;但... 建立了等离子熔积成形过程移动热源和动质传热的三维有限元数学模型,进行了该过程温度场的模拟分析.模拟结果表明,等离子熔积成形的温度场具有时空交变与不均匀分布的特性,随着熔积层数的增加,零件温度均匀化程度提高,冷却速度下降;但随着冷却速度下降,易产生流淌,影响成形性.最后通过对温度场的实验测定,模拟结果与实验结果基本符合,证明了熔积成形模拟计算模型的合理性. 展开更多
关键词 等离子熔积成形 有限元数学模型 温度场
下载PDF
国际主流数据标准应用模型研究 被引量:3
6
作者 王学军 姜敏 范春凤 《信息技术与标准化》 2014年第9期68-71,共4页
论述了国际主流数据模型标准(POSC、PPDM和EPDM)的起源、发展历史,分析了其主要特点和组成结构,总结了勘探开发数据模型标准的发展趋势,并结合国内油气田企业信息化建设实践,对国内石油上游数据模型的科学发展提出了建议。
关键词 石油 数据模型 POSC ppdm EPDM
下载PDF
利用PCA增强随机化隐私数据保护方法
7
作者 温晗 林怀忠 《计算机应用与软件》 CSCD 北大核心 2008年第2期261-263,共3页
基于随机化的数据扰乱及重构技术是数据挖掘中的隐私保护(Privacy-Preserving Data Mining,PPDM)领域中最重要的方法之一。但是,随机化难以消除由于属性变量本身相关性引起的数据泄漏。介绍了一种利用主成分分析(Principal Component An... 基于随机化的数据扰乱及重构技术是数据挖掘中的隐私保护(Privacy-Preserving Data Mining,PPDM)领域中最重要的方法之一。但是,随机化难以消除由于属性变量本身相关性引起的数据泄漏。介绍了一种利用主成分分析(Principal Component Anal-ysis,PCA)进行属性精简的增强随机化方法,降低了参与数据挖掘的属性数据间相关性,更好地保护了隐私数据。 展开更多
关键词 隐私保护的数据挖掘(ppdm) 随机化方法 主成分分析(PCA) 信息遗失率
下载PDF
Hiding Sensitive XML Association Rules With Supervised Learning Technique
8
作者 Khalid Iqbal Dr. Sohail Asghar Dr. Abdulrehman Mirza 《Intelligent Information Management》 2011年第6期219-229,共11页
In the privacy preservation of association rules, sensitivity analysis should be reported after the quantification of items in terms of their occurrence. The traditional methodologies, used for preserving confidential... In the privacy preservation of association rules, sensitivity analysis should be reported after the quantification of items in terms of their occurrence. The traditional methodologies, used for preserving confidentiality of association rules, are based on the assumptions while safeguarding susceptible information rather than recognition of insightful items. Therefore, it is time to go one step ahead in order to remove such assumptions in the protection of responsive information especially in XML association rule mining. Thus, we focus on this central and highly researched area in terms of generating XML association rule mining without arguing on the disclosure risks involvement in such mining process. Hence, we described the identification of susceptible items in order to hide the confidential information through a supervised learning technique. These susceptible items show the high dependency on other items that are measured in terms of statistical significance with Bayesian Network. Thus, we proposed two methodologies based on items probabilistic occurrence and mode of items. Additionally, all this information is modeled and named PPDM (Privacy Preservation in Data Mining) model for XARs. Furthermore, the PPDM model is helpful for sharing markets information among competitors with a lower chance of generating monopoly. Finally, PPDM model introduces great accuracy in computing sensitivity of items and opens new dimensions to the academia for the standardization of such NP-hard problems. 展开更多
关键词 XML Document Association RULES BAYESIAN Network ppdm Model NP-HARD K2 Algorithm
下载PDF
一种基于格的隐私保护聚类数据挖掘方法 被引量:26
9
作者 崔一辉 宋伟 +2 位作者 王占兵 史成良 程芳权 《软件学报》 EI CSCD 北大核心 2017年第9期2293-2308,共16页
由于云计算的诸多优势,用户倾向于将数据挖掘和数据分析等业务外包到专业的云服务提供商,然而随之而来的是用户的隐私不能得到保证.目前,众多学者关注云环境下敏感数据存储的隐私保护问题,而隐私保护数据分析的相关研究还比较少.但是如... 由于云计算的诸多优势,用户倾向于将数据挖掘和数据分析等业务外包到专业的云服务提供商,然而随之而来的是用户的隐私不能得到保证.目前,众多学者关注云环境下敏感数据存储的隐私保护问题,而隐私保护数据分析的相关研究还比较少.但是如果仅仅为了保护数据隐私,而不对大数据进行挖掘分析,大数据也就失去了其潜在的巨大价值.提出了一种云计算环境下基于格的隐私保护数据挖掘方法,利用格加密构建隐私数据的安全同态运算方法,并且在此基础上实现了支持隐私保护的云端密文数据聚类分析数据挖掘服务.为保护用户数据隐私,用户将数据加密之后发布给云服务提供商,云服务提供商利用基于格的同态加密算法实现隐私保护的k-means、隐私保护层次聚类以及隐私保护DBSCAN数据挖掘服务,但云服务提供商并不能直接访问用户数据破坏用户隐私.与现有的隐私数据发布方法相比,隐私数据发布基于格的最接近向量困难问题(CVP)和最短向量困难问题(SVP)具有很高的安全性.同时,有效保持了密文数据间距离的精确性.与现有研究相比,挖掘结果也具有更高的精确性和可用性.对方法的安全性进行了理论分析,并设计实验对提出的隐私保护数据挖掘方法效率进行评估,实验结果表明,提出的基于格的隐私保护数据挖掘算法与现有的方法相比具有更高的数据分析精确性和计算效率. 展开更多
关键词 数据挖掘 隐私保护 隐私保护的数据挖掘 基于格的加密
下载PDF
基于隐私保护的决策树模型 被引量:2
10
作者 方炜炜 杨炳儒 +1 位作者 杨君 周长胜 《模式识别与人工智能》 EI CSCD 北大核心 2010年第6期766-771,共6页
在分布式环境下,实现隐私保护的数据挖掘,已成为该领域的研究热点.文中着重研究在垂直分布数据中,实现隐私保护的决策树分类模型.该模型创建新型的隐私保护决策树,即由在茫然半诚实方存储的全局决策表和各站点存储的局部决策树组成,并... 在分布式环境下,实现隐私保护的数据挖掘,已成为该领域的研究热点.文中着重研究在垂直分布数据中,实现隐私保护的决策树分类模型.该模型创建新型的隐私保护决策树,即由在茫然半诚实方存储的全局决策表和各站点存储的局部决策树组成,并结合索引数组和秘密数据比较协议,实现在不泄漏原始信息的前提下决策树的生成和分类.经过理论分析和实验验证,证明该模型具有较好的安全性、准确性和适用性. 展开更多
关键词 隐私保护数据挖掘(ppdm) 决策树 垂直分布
原文传递
Distributed anonymous data perturbation method for privacy-preserving data mining 被引量:4
11
作者 Feng LI Jin MA Jian-hua LI 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2009年第7期952-963,共12页
Privacy is a critical requirement in distributed data mining. Cryptography-based secure multiparty computation is a main approach for privacy preserving. However, it shows poor performance in large scale distributed s... Privacy is a critical requirement in distributed data mining. Cryptography-based secure multiparty computation is a main approach for privacy preserving. However, it shows poor performance in large scale distributed systems. Meanwhile, data perturbation techniques are comparatively efficient but are mainly used in centralized privacy-preserving data mining (PPDM). In this paper, we propose a light-weight anonymous data perturbation method for efficient privacy preserving in distributed data mining. We first define the privacy constraints for data perturbation based PPDM in a semi-honest distributed environment. Two protocols are proposed to address these constraints and protect data statistics and the randomization process against collusion attacks: the adaptive privacy-preserving summary protocol and the anonymous exchange protocol. Finally, a distributed data perturbation framework based on these protocols is proposed to realize distributed PPDM. Experiment results show that our approach achieves a high security level and is very efficient in a large scale distributed environment. 展开更多
关键词 Privacy-preserving data mining ppdm Distributed data mining Data perturbation
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部