期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于粗糙集的分布式集值数据属性约简 被引量:4
1
作者 胡军 黄思妤 邵瑞 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2019年第5期702-709,共8页
有许多文献针对集中式集值决策信息系统进行了研究,但还没有针对分布式集值决策信息系统方面的研究。主要讨论了分布式环境下集值决策信息系统的属性约简问题。从概率角度给出了集值对象的相似性度量,定义了分布式集值决策信息系统中的... 有许多文献针对集中式集值决策信息系统进行了研究,但还没有针对分布式集值决策信息系统方面的研究。主要讨论了分布式环境下集值决策信息系统的属性约简问题。从概率角度给出了集值对象的相似性度量,定义了分布式集值决策信息系统中的粗糙集模型;以保持系统正域不变为准则,分析了分布式集值决策信息系统中子决策表和属性的可约性;随后,给出了分布式集值决策信息系统中属性对于系统可约的2个判定条件,并采用后向搜索策略提出了相应的属性约简算法;为了验证该方法的有效性,在5份数据集上进行了50组实验。实验结果表明,提出的方法可以在保持分布式集值决策信息系统分类能力基本不变的情况下约简掉冗余的属性。 展开更多
关键词 集值数据 属性约简 相似关系 分布式决策信息系统
下载PDF
面向多元组关系-集值数据的脱敏方法 被引量:1
2
作者 顾兆军 蔡畅 +1 位作者 刘春波 钟安鸣 《计算机工程与设计》 北大核心 2022年第1期34-42,共9页
对数据发布中传统方法脱敏多元组关系-集值数据可能导致信息泄露以及产生较高信息损失的问题进行研究,提出基于(K,L)-多样性模型的多元组关系-集值数据的脱敏方法PAHI。根据准标识符将多元组数据转换为单元组数据;用信息增益比优化分割... 对数据发布中传统方法脱敏多元组关系-集值数据可能导致信息泄露以及产生较高信息损失的问题进行研究,提出基于(K,L)-多样性模型的多元组关系-集值数据的脱敏方法PAHI。根据准标识符将多元组数据转换为单元组数据;用信息增益比优化分割方法,实现集值数据K-匿名;引入敏感度值建立集值指纹桶,采用敏感度距离优化剩余元组的处理,实现关系-集值数据L-多样性。引入辨识度度量标准和信息熵计算K和L的阈值。安全性分析和实验验证,对比现有的脱敏方法,该方法保证了脱敏后数据安全,降低了时间开销和信息损失,提高了数据的可用性。 展开更多
关键词 数据脱敏 匿名化 (K L)-多样性 关系-集值数据 多元组数据
下载PDF
面向医疗集值数据的差分隐私保护技术研究 被引量:4
3
作者 王美珊 姚兰 +1 位作者 高福祥 徐军灿 《计算机科学》 CSCD 北大核心 2022年第4期362-368,共7页
信息技术和医疗健康信息化的不断发展使医疗数据大规模涌现,为数据分析、数据挖掘、智能诊断等更深层次的应用提供了条件。医疗数据集庞大且涉及大量病人隐私,如何在使用医疗数据的同时保护病人隐私极具挑战性。目前应用于医疗领域的隐... 信息技术和医疗健康信息化的不断发展使医疗数据大规模涌现,为数据分析、数据挖掘、智能诊断等更深层次的应用提供了条件。医疗数据集庞大且涉及大量病人隐私,如何在使用医疗数据的同时保护病人隐私极具挑战性。目前应用于医疗领域的隐私保护技术主要以匿名化技术为主,但当攻击者具有强大的背景知识时,此类方法无法兼顾数据集的隐私性和可用性。因此提出了一种优化分类树算法,并改进了Diffpart分区算法,以数据间关联性为前提,挑选出医疗集值数据集中的适当数据,利用差分隐私保护技术进行加噪处理,满足差分隐私干扰并支持统计查询。最后在24万余条真实医疗数据集上进行测试。实验结果表明,所提算法满足差分隐私分布,并且相比Diffpart算法具备更高的隐私性和效用。 展开更多
关键词 集值数据 医疗大数据 差分隐私 隐私保护 数据可用性
下载PDF
基于分类树的动态集值型数据发布的隐私保护 被引量:7
4
作者 石秀金 胡艳玲 《计算机科学》 CSCD 北大核心 2017年第5期120-124,165,共6页
基于分类树的差分隐私保护方法有效地对静态集值型数据进行了保护,但对于动态集值型数据却没有相应的保护方法,因此提出一种基于分类树的差分隐私保护下的动态集值型数据发布的算法。该算法首先根据数据集中项的全集构造关系矩阵,挑选... 基于分类树的差分隐私保护方法有效地对静态集值型数据进行了保护,但对于动态集值型数据却没有相应的保护方法,因此提出一种基于分类树的差分隐私保护下的动态集值型数据发布的算法。该算法首先根据数据集中项的全集构造关系矩阵,挑选关系最紧密的项集构造分类树;然后设定一个边界值来限制数据的增量更新,并将新增的记录添加到分类树的根节点中,按照初始分类树的分配法迭代分配每个记录;最后根据拉普拉斯机制向叶子节点中加入噪音,保证整个算法满足差分隐私的要求。相对已有算法,所提算法优化了分类树,使所发布数据建立的分类树模型有少量的叶子节点产生,减少了噪音的添加。实验用两组真实的数据集验证了所提算法的有效性和相对于其他算法的优越性。 展开更多
关键词 隐私保护 分类树 动态数据 增量更新
下载PDF
基于事务型K-Anonymity的动态集值属性数据重发布隐私保护方法 被引量:7
5
作者 武毅 王丹 蒋宗礼 《计算机研究与发展》 EI CSCD 北大核心 2013年第S1期248-256,共9页
研究了动态集值属性数据重发布中的隐私保护问题.真实的数据随时间的推移因插入、删除、修改等操作而产生动态变化.更新后数据的重发布将面临攻击者使用历史发布结果对敏感信息揭露的风险.提出了一种面向动态集值属性数据重发布的隐私... 研究了动态集值属性数据重发布中的隐私保护问题.真实的数据随时间的推移因插入、删除、修改等操作而产生动态变化.更新后数据的重发布将面临攻击者使用历史发布结果对敏感信息揭露的风险.提出了一种面向动态集值属性数据重发布的隐私保护模型,延续使用事务型k-anonymity原则保护记录间的不可区分性,并通过维持记录中敏感元素在更新过程中的多样性和连续性阻止其被揭露.结合局部重编码泛化和隐匿技术降低数据匿名产生的信息损失,进而提出了完整的重发布算法.通过在真实数据集上进行的实验和比较,研究结果表明提出的方法能有效阻止敏感信息的泄露,并降低发布结果的信息损失. 展开更多
关键词 隐私保护 事务型k-anonymity 属性数据 动态数据 重发布
下载PDF
基于动态分类树构造的集值型数据差分隐私保护方法 被引量:1
6
作者 郑剑 黄奚芳 刘聪 《计算机应用研究》 CSCD 北大核心 2015年第8期2420-2424,2436,共6页
基于分类树划分的差分隐私方法能有效地对集值型数据的发布进行保护,但在构造分类树时该方法没有充分利用集值型数据集自身的特征。通过对添加噪声量的影响因素分析,提出了一种基于数据集特征的集值型数据发布方法,该方法首先对数据集... 基于分类树划分的差分隐私方法能有效地对集值型数据的发布进行保护,但在构造分类树时该方法没有充分利用集值型数据集自身的特征。通过对添加噪声量的影响因素分析,提出了一种基于数据集特征的集值型数据发布方法,该方法首先对数据集进行分析,然后根据数据集中记录的种类数占总输出域的比例以及只出现一次的记录种类数占总输出域比例,动态构造分类树。实验结果表明:当数据集满足IOR≤40%且SIOR=(5%,20%]时,通过有效利用集值型数据集的特征,构造较优的分类树,可以添加少于10%的噪声。 展开更多
关键词 分类树 差分隐私保护 数据 数据特征
下载PDF
基于Diffpart的集值型数据动态发布算法 被引量:2
7
作者 张剑 杨宇 《科学技术与工程》 北大核心 2017年第8期182-186,共5页
针对集值型数据动态发布中添加噪音量过大、运行时间长、数据可用性低的问题,提出一种基于Diffpart算法的发布算法。该算法首先将数据集按Diffpart算法构造分类树;而后,利用随机抽样法对分类树节点进行抽样,并对抽样节点对应数据统计值... 针对集值型数据动态发布中添加噪音量过大、运行时间长、数据可用性低的问题,提出一种基于Diffpart算法的发布算法。该算法首先将数据集按Diffpart算法构造分类树;而后,利用随机抽样法对分类树节点进行抽样,并对抽样节点对应数据统计值应用差分隐私机制添加噪声,非抽样节点对应数据统计值直接发布。最后,随机生成移位数对抽样点进行调整,实现后续数据的动态发布。实验证明动态发布算法在保护性和实用性上均达到了理想效果。 展开更多
关键词 数据 差分隐私 动态发布 分类树 抽样
下载PDF
中国区域地面气象要素数据集在长江上游流域的适用性评估 被引量:12
8
作者 王留杰 张行南 +1 位作者 方园皓 夏达忠 《水力发电》 北大核心 2017年第3期18-22,共5页
从中国区域地面要素数据集中选取1980年~2010年中国区域的降水和气温两个要素,与实测降水、气温资料进行对比分析,采用确定性系数、纳什系数、平均误差和均方根误差4个指标分别从时间变化特征和空间分布特征两个方面对地面要素集的降水... 从中国区域地面要素数据集中选取1980年~2010年中国区域的降水和气温两个要素,与实测降水、气温资料进行对比分析,采用确定性系数、纳什系数、平均误差和均方根误差4个指标分别从时间变化特征和空间分布特征两个方面对地面要素集的降水资料和气温资料在长江上游流域内数据质量进行系统性评估。结果表明,气象网格数据与实测数据总体误差较小,纳什系数接近于1,拟合度高,具有很好的一致性;气温数据具有很好的一致性,而降水数据在不同子流域数据质量不同。 展开更多
关键词 数据质量评估 中国区域地面气象要素数据 中国地面气候资料日数据
下载PDF
网络中多敏感属性数据发布隐私保护研究 被引量:1
9
作者 魏锐 李留青 《电子设计工程》 2014年第17期154-157,共4页
随着网络技术的快速发展,许多社会网站被创建和使用,使得关于个人的社会网络信息大量被收集和发布.为了保证个人隐私的安全,本文提出了一个新的集值属性(k,l)anonymity隐私原则,开发了一个满足这个隐私原则的隐私算法来高效地处理集值... 随着网络技术的快速发展,许多社会网站被创建和使用,使得关于个人的社会网络信息大量被收集和发布.为了保证个人隐私的安全,本文提出了一个新的集值属性(k,l)anonymity隐私原则,开发了一个满足这个隐私原则的隐私算法来高效地处理集值属性数据流。并通过实验进行了验证本算法的高效率和有效性。 展开更多
关键词 数据发布 属性数据 隐私保护 (k l)anonymity隐私原则 属性数据
下载PDF
基于粒计算的XML近似多值依赖的判定算法
10
作者 金花 殷丽凤 《电子设计工程》 2015年第11期12-15,18,共5页
为了解决不确定XML数据规范化问题,提出了一种基于粒计算的XML近似多值依赖的判定算法。首先提出集值XML数据模型、集值XML数据库等基本概念;借助相似关系给出XML近似多值依赖的定义;根据等价粒分析如何利用位模式表示集值XML数据库中... 为了解决不确定XML数据规范化问题,提出了一种基于粒计算的XML近似多值依赖的判定算法。首先提出集值XML数据模型、集值XML数据库等基本概念;借助相似关系给出XML近似多值依赖的定义;根据等价粒分析如何利用位模式表示集值XML数据库中的信息值,提出路径间存在XML近似多值依赖的判定算法,并对算法的时间复杂性进行了分析。通过实例分析,对于信息值采用位模式,数据格式更接近机器内部表示,算法的运算效率与速度也得到了提高。 展开更多
关键词 XML数据 相似关系 XML近似多依赖 等价粒 位模式
下载PDF
一种基于差分隐私的集值型数据发布方法
11
作者 王天放 张龙军 陈晓 《武警工程大学学报》 2015年第6期52-56,共5页
随着数据发布和分析等应用需求的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前信息安全领域的一个研究热点。差分隐私近年来受到了极大关注并被广泛研究。针对集值型数据隐私保护发布的数据安全性和效用性不足,提出了一种... 随着数据发布和分析等应用需求的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前信息安全领域的一个研究热点。差分隐私近年来受到了极大关注并被广泛研究。针对集值型数据隐私保护发布的数据安全性和效用性不足,提出了一种基于差分隐私的集值型数据发布方法SDRM。该方法利用前缀树重构数据集,采用压缩感知技术对重构后的数据进行压缩并恢复,并在此过程中对数据进行隐私保护处理,最终发布符合隐私约束的数据集。实验结果表明,该方法能为数据的发布提供有效的隐私保护,并保证了数据的效用性。 展开更多
关键词 数据 差分隐私 压缩感知
原文传递
基于本地化差分隐私保护的频繁项目挖掘算法 被引量:2
12
作者 朱美琪 杨庚 白云璐 《计算机技术与发展》 2021年第8期92-99,168,共9页
频繁项目挖掘是数据挖掘的研究热点之一,若数据集包含敏感信息,不作处理地发布挖掘结果会有隐私泄露的风险。目前已有本地化差分隐私的频繁项目挖掘算法,但还无法满足处理大数据时的实时性和数据可用性要求。针对这些问题,该文提出了一... 频繁项目挖掘是数据挖掘的研究热点之一,若数据集包含敏感信息,不作处理地发布挖掘结果会有隐私泄露的风险。目前已有本地化差分隐私的频繁项目挖掘算法,但还无法满足处理大数据时的实时性和数据可用性要求。针对这些问题,该文提出了一种新的面向本地化差分隐私保护的频繁项目挖掘算法—GFIM(group-based frequent items mining)。该算法把用户随机划分为不相交且大小相等的两组用户,整个运行过程分为两个阶段。第一阶段主要根据全部用户提交的信息挖掘出频繁项目的候选集C,而在第二阶段,两组用户分别通过设置冗余项把自身修剪为O(k)发送给数据收集者,最终的top-k频繁项目将利用上述两个阶段的结果。采用分阶段的思想减少了计算时遍历数据集的次数,加快了整体的运行速度。通过理论证明了该算法满足ε-本地化差分隐私,在多个真实数据集上的实验也验证了该方法的性能。 展开更多
关键词 频繁项目挖掘 本地化差分隐私 集值数据 隐私保护 随机响应
下载PDF
Irregular seismic data reconstruction based on exponential threshold model of POCS method 被引量:16
13
作者 高建军 陈小宏 +2 位作者 李景叶 刘国昌 马剑 《Applied Geophysics》 SCIE CSCD 2010年第3期229-238,292,293,共12页
Irregular seismic data causes problems with multi-trace processing algorithms and degrades processing quality. We introduce the Projection onto Convex Sets (POCS) based image restoration method into the seismic data... Irregular seismic data causes problems with multi-trace processing algorithms and degrades processing quality. We introduce the Projection onto Convex Sets (POCS) based image restoration method into the seismic data reconstruction field to interpolate irregularly missing traces. For entire dead traces, we transfer the POCS iteration reconstruction process from the time to frequency domain to save computational cost because forward and reverse Fourier time transforms are not needed. In each iteration, the selection threshold parameter is important for reconstruction efficiency. In this paper, we designed two types of threshold models to reconstruct irregularly missing seismic data. The experimental results show that an exponential threshold can greatly reduce iterations and improve reconstruction efficiency compared to a linear threshold for the same reconstruction result. We also analyze the anti- noise and anti-alias ability of the POCS reconstruction method. Finally, theoretical model tests and real data examples indicate that the proposed method is efficient and applicable. 展开更多
关键词 Irregular missing traces seismic data reconstruction POCS threshold model.
下载PDF
UAV trajectory planning algorithmfor data collection in wireless sensor networks 被引量:1
14
作者 Yan Feng Chen Jiahui +5 位作者 Wu Tao Li Hao Pang Jingming Liu Wanzhu Xia Weiwei Shen Lianfeng 《Journal of Southeast University(English Edition)》 EI CAS 2020年第4期376-384,共9页
In order to maximize the value of information(VoI)of collected data in unmanned aerial vehicle(UAV)-aided wireless sensor networks(WSNs),a UAV trajectory planning algorithm named maximum VoI first and successive conve... In order to maximize the value of information(VoI)of collected data in unmanned aerial vehicle(UAV)-aided wireless sensor networks(WSNs),a UAV trajectory planning algorithm named maximum VoI first and successive convex approximation(MVF-SCA)is proposed.First,the Rician channel model is adopted in the system and sensor nodes(SNs)are divided into key nodes and common nodes.Secondly,the data collection problem is formulated as a mixed integer non-linear program(MINLP)problem.The problem is divided into two sub-problems according to the different types of SNs to seek a sub-optimal solution with a low complexity.Finally,the MVF-SCA algorithm for UAV trajectory planning is proposed,which can not only be used for daily data collection in the target area,but also collect time-sensitive abnormal data in time when the exception occurs.Simulation results show that,compared with the existing classic traveling salesman problem(TSP)algorithm and greedy path planning algorithm,the VoI collected by the proposed algorithm can be improved by about 15%to 30%. 展开更多
关键词 unmanned aerial vehicle wireless sensor networks trajectory planning data collection value of information
下载PDF
Headedness in Yorǘhbá: An Examination of the Deviant Value of Determiner Phrase
15
作者 Issa O. Sanusi 《Sino-US English Teaching》 2014年第1期59-65,共7页
The issue of "headedness" is a product of Chomsky's (1988) notion of UG (Universal Grammar) that led to the development of a framework known as P&P (Principles and Parameters) theory. It is this theory we ha... The issue of "headedness" is a product of Chomsky's (1988) notion of UG (Universal Grammar) that led to the development of a framework known as P&P (Principles and Parameters) theory. It is this theory we have adopted for our analysis in this paper. The purpose of this paper is to examine the inconsistency in the value of Head Parameter with reference to the value of DP (determiner phrase) in Yorfib^i. As a native speaker of Yorfib~, the author has adopted an introspective method of data collection and used the intuitive knowledge of other native speakers of the language for necessary clarifications. Despite the fact that English and Yorfib~ are both head-initial, the structure of the NPs (noun phrases) in English shows that the head noun is always pre-modified, making the NP "head-final"--a violation of the value of Head Parameter in the language. This necessitated the need for Abney's (1987) DP hypothesis; in which the determiner heads its own phrase, thereby making a NP in English head-initial. This solves the problem of Head Parameter in English. However, since nouns in Yor/lb^i are post-modified, adopting "DP-analysis" will automatically produce head-final--a violation of the value of Head Parameter in the language. Given the inconsistency in the specification of head-complement order among the noun phrases in English and Yorfib~, this paper proposes to set a parameter for SVO (Subject-Verb-Object) languages with pre-modification (like English) to adopt "DP-analysis", and those with post-modification (like Yorfib^t) to adopt "NP-analysis". This will ensure "head-initial" value for the two categories of SVO languages 展开更多
关键词 headedness pre-modification post-modification DP-analysis NP-analysis English Yoruba
下载PDF
Different Criteria for the Optimal Number of Clusters and Selection of Variables with R
16
作者 Alessandro Attanasio Maurizio Maravalle Alessio Scalzini 《Journal of Mathematics and System Science》 2013年第9期469-476,共8页
One of the most important problems of clustering is to define the number of classes. In fact, it is not easy to find an appropriate method to measure whether the cluster configuration is acceptable or not. In this pap... One of the most important problems of clustering is to define the number of classes. In fact, it is not easy to find an appropriate method to measure whether the cluster configuration is acceptable or not. In this paper we propose a possible and non-automatic solution considering different criteria of clustering and comparing their results. In this way robust structures of an analyzed dataset can be often caught (or established) and an optimal cluster configuration, which presents a meaningful association, may be defined. In particular, we also focus on the variables which may be used in cluster analysis. In fact, variables which contain little clustering information can cause misleading and not-robustness results. Therefore, three algorithms are employed in this study: K-means partitioning methods, Partitioning Around Medoids (PAM) and the Heuristic Identification of Noisy Variables (HINoV). The results are compared with robust methods ones. 展开更多
关键词 CLUSTERING K-MEANS PAM number of clusters.
下载PDF
Comparative Analysis of EEG Signals Based on Complexity Measure
17
作者 ZHU Jia-fu HE Wei 《Chinese Journal of Biomedical Engineering(English Edition)》 2009年第4期144-148,170,共6页
The aim of this study is to identify the functions and states of the brains according to the values of the complexity measure of the EEG signals. The EEG signals of 30 normal samples and 30 patient samples are collect... The aim of this study is to identify the functions and states of the brains according to the values of the complexity measure of the EEG signals. The EEG signals of 30 normal samples and 30 patient samples are collected. Based on the preprocessing for the raw data, a computational program for complexity measure is compiled and the complexity measures of all samples are calculated. The mean value and standard error of complexity measure of control group is as 0.33 and 0.10, and the normal group is as 0.53 and 0.08. When the confidence degree is 0.05, the confidence interval of the normal population mean of complexity measures for the control group is (0.2871,0.3652), and (0.4944,0.5552) for the normal group. The statistic results show that the normal samples and patient samples can be clearly distinguished by the value of measures. In clinical medicine, the results can be used to be a reference to evaluate the function or state, to diagnose disease, to monitor the rehabilitation progress of the brain. 展开更多
关键词 EEG signal nonlinear dynamics Kolmogorov complexity comparative analysis
下载PDF
Clustering: from Clusters to Knowledge
18
作者 Peter Grabusts 《Computer Technology and Application》 2013年第6期284-290,共7页
Data analysis and automatic processing is often interpreted as knowledge acquisition. In many cases it is necessary to somehow classify data or find regularities in them. Results obtained in the search of regularities... Data analysis and automatic processing is often interpreted as knowledge acquisition. In many cases it is necessary to somehow classify data or find regularities in them. Results obtained in the search of regularities in intelligent data analyzing applications are mostly represented with the help of IF-THEN rules. With the help of these rules the following tasks are solved: prediction, classification, pattern recognition and others. Using different approaches---clustering algorithms, neural network methods, fuzzy rule processing methods--we can extract rules that in an understandable language characterize the data. This allows interpreting the data, finding relationships in the data and extracting new rules that characterize them. Knowledge acquisition in this paper is defined as the process of extracting knowledge from numerical data in the form of rules. Extraction of rules in this context is based on clustering methods K-means and fuzzy C-means. With the assistance of K-means, clustering algorithm rules are derived from trained neural networks. Fuzzy C-means is used in fuzzy rule based design method. Rule extraction methodology is demonstrated in the Fisher's Iris flower data set samples. The effectiveness of the extracted rules is evaluated. Clustering and rule extraction methodology can be widely used in evaluating and analyzing various economic and financial processes. 展开更多
关键词 Data analysis clustering algorithms K-MEANS fuzzy C-means rule extraction.
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部