期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
垂直分布数据的隐私保护支持向量机 被引量:1
1
作者 刘晓红 贺国平 《佳木斯大学学报(自然科学版)》 CAS 2011年第3期375-378,共4页
随着人们对隐私权的越来越重视,隐私保护数据挖掘成为当前研究热点.分类算法作为一个重要的数据挖掘方法被应用到各个领域,其中支持向量机(SVM)是分类算法中一个重要方法.并且数据的隐私性和安全性是人们关注的重点.本文对SSP协议进行... 随着人们对隐私权的越来越重视,隐私保护数据挖掘成为当前研究热点.分类算法作为一个重要的数据挖掘方法被应用到各个领域,其中支持向量机(SVM)是分类算法中一个重要方法.并且数据的隐私性和安全性是人们关注的重点.本文对SSP协议进行扩展提出了一个基于垂直分布数据的隐私支持向量机算法,这个算法具有更高的效率和更好的安全性. 展开更多
关键词 数据挖掘 支持向量机 隐私保护 垂直分布数据
下载PDF
基于垂直数据分布的大型稠密数据库快速关联规则挖掘算法 被引量:24
2
作者 崔建 李强 杨龙坡 《计算机科学》 CSCD 北大核心 2011年第4期216-220,共5页
为进一步解决对大型事务数据库进行关联规则挖掘时产生的CPU时间开销大和I/O操作频繁的问题,给出了一种基于垂直数据分布的改进关联规则挖掘算法,称为VARMLDb算法。该算法首先有效地把数据库分为内存可以满足要求的若干划分,然后结合有... 为进一步解决对大型事务数据库进行关联规则挖掘时产生的CPU时间开销大和I/O操作频繁的问题,给出了一种基于垂直数据分布的改进关联规则挖掘算法,称为VARMLDb算法。该算法首先有效地把数据库分为内存可以满足要求的若干划分,然后结合有向无环图和垂直数据形式diffset差集来存储和计算频繁项集,极大地减少了存储中间结果所需的内存大小,解决了传统垂直数据挖掘算法对稠密数据库挖掘效率低下的问题,使该算法可有效地适用于大型稠密数据库的关联规则挖掘。整个算法吸取CARMA算法的优势,只需扫描两次数据库便可完成挖掘过程。实验结果表明该算法是正确的,在大型稠密数据库中,VARMLDb算法具有较高的执行效率。 展开更多
关键词 CARMA算法 DAG diffset差集 垂直数据分布 稠密数据
下载PDF
基于垂直型分布数据的隐私性保持关联规则挖掘 被引量:3
3
作者 符燕华 顾嗣扬 《计算机应用》 CSCD 北大核心 2006年第1期213-215,共3页
利用数量积方法从垂直型分布数据中挖掘关联规则,并且保持其隐私性。给出了数量积算法,分析其安全性,同时还举例说明如何利用数量积算法进行垂直型分布式数据挖掘。
关键词 关联规则 隐私保持 垂直分布数据 数量积 数据挖掘
下载PDF
一种基于数据两方垂直分布的多维关联规则挖掘算法 被引量:4
4
作者 李海磊 王晗 +1 位作者 孔令富 高慧星 《计算机应用与软件》 CSCD 北大核心 2014年第1期18-21,80,共5页
对垂直分布于不同站点的数据进行联合关联规则挖掘是一个重要的研究方向,然而已有的算法挖掘得到的都是全局单维关联规则,不能处理多维数据集并得到全局多维关联规则。针对此问题提出一种数据两方垂直分布条件下的多维关联规则挖掘算法T... 对垂直分布于不同站点的数据进行联合关联规则挖掘是一个重要的研究方向,然而已有的算法挖掘得到的都是全局单维关联规则,不能处理多维数据集并得到全局多维关联规则。针对此问题提出一种数据两方垂直分布条件下的多维关联规则挖掘算法TDDM(Two Part Vertically Distributed Data Mining),该算法结合数据立方体技术,直接在垂直分布于两方的数据上进行挖掘,得到多维关联规则。理论分析和实验结果表明,该算法可以有效挖掘数据两方垂直分布条件下的多维关联规则。 展开更多
关键词 数据挖掘 数据两方垂直分布 数据立方体 多维关联规则 频繁谓词集
下载PDF
基于数据垂直分布的模糊关联规则入侵检测算法研究 被引量:1
5
作者 韩冬霞 《哈尔滨师范大学自然科学学报》 CAS 2010年第3期65-67,共3页
把基于数据垂直分布的模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中对采集到的数据进行模糊化的处理,并将数据垂直分布于位图中.利用k-means聚类算法建立属性的模糊集和模糊隶属函数,该算法克服了传统的离散分... 把基于数据垂直分布的模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中对采集到的数据进行模糊化的处理,并将数据垂直分布于位图中.利用k-means聚类算法建立属性的模糊集和模糊隶属函数,该算法克服了传统的离散分区法的不足,同时改进了已有模糊关联规则,提取出具有较高可信性和完备性的模糊关联规则. 展开更多
关键词 数据垂直分布 模糊关联规则 入侵检测
下载PDF
数据垂直分布的线性规划的隐私保护算法
6
作者 张成学 贺国平 《山东科技大学学报(自然科学版)》 CAS 2011年第2期103-106,共4页
Mangasarian在数据垂直分布的线性规划的隐私保护算法中,采用一个随机矩阵将原始的线性规划问题转化成了一个安全的线性规划问题。但是,当这个随机矩阵不可逆的时候,原始线性规划问题和安全线性规划问题是不等价的。针对这种情况,采用... Mangasarian在数据垂直分布的线性规划的隐私保护算法中,采用一个随机矩阵将原始的线性规划问题转化成了一个安全的线性规划问题。但是,当这个随机矩阵不可逆的时候,原始线性规划问题和安全线性规划问题是不等价的。针对这种情况,采用一个可逆随机矩阵,将原始线性规划问题转化成了一个等价的安全的线性规划问题。实验结果表明,用本文算法求得的结果与用原始线性规划求得的结果比较接近,并且随着λ的增大,求得的结果的准确率也随着提高。 展开更多
关键词 数据分类 数据挖掘 隐私保护 线性规划 数据垂直分布
下载PDF
恶意模型下隐私保护点积的研究
7
作者 姜冬洁 《计算机与现代化》 2010年第4期30-33,共4页
由于现存的隐私保护方法大多是在半诚实模型下或针对某一算法,且基于安全多方计算的算法效率较低,因此使用随机正交变换扰乱技术实现恶意模型下垂直分布数据隐私保护点积的计算,该方法能抵制恶意方的共谋,有较好的伸缩性,实现了数据的... 由于现存的隐私保护方法大多是在半诚实模型下或针对某一算法,且基于安全多方计算的算法效率较低,因此使用随机正交变换扰乱技术实现恶意模型下垂直分布数据隐私保护点积的计算,该方法能抵制恶意方的共谋,有较好的伸缩性,实现了数据的有效保护。理论证明和实验分析表明该方法的安全性和经过扰乱后数据的有效性。 展开更多
关键词 隐私保护 数据扰乱 恶意模型 点积 垂直分布数据
下载PDF
隐私保护线性规划和支持向量机
8
作者 张成学 《魅力中国》 2014年第15期250-250,共1页
本文首先介绍了线性规划的德私保护算法:第一种是基于转换的方法,第二种方法是调用正规的加密技术来实现隐私保护;其次介绍了隐私保护支持向量机根据数据的分布情况可分为集中式和分布式两种,并对数据垂直分布和数据水平分布情况下... 本文首先介绍了线性规划的德私保护算法:第一种是基于转换的方法,第二种方法是调用正规的加密技术来实现隐私保护;其次介绍了隐私保护支持向量机根据数据的分布情况可分为集中式和分布式两种,并对数据垂直分布和数据水平分布情况下的一些研究成果进行了总结。 展开更多
关键词 隐私保护 线性规划 数据垂直分布 数据水平分布 支持向量机
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部