دو الگوریتم اکتشافی برای حفظ حریم خصوصی در کاوش سودمندی

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,041

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSICC16_091

تاریخ نمایه سازی: 28 بهمن 1390

چکیده مقاله:

در سالهای اخیر حفظ حریم خصوصی در دادهکاوی و انتشار دادهها بهعنوان یک مبحث مهم تحقیقاتی مورد توجه محققین قرارگرفته است. مسأله مهم در این مبحث، چگونگی برقراری تعادل بین حفظ حریم خصوصی و کیفیت دادهها میباشد. این مقاله به بررسی حفظ حریم خصوصی در یکی از روشهای دادهکاوی به نام کاوش سودمندیمیپردازد. الگوریتمهای قبلی ارائه شده در این زمینه اگرچه به خوبی توانستهاند حریم خصوصی را حفظ کنند، اما از لحاظ کیفیت دادههای تولید شده از کارایی مناسبی برخوردار نیستند. الگوریتمهای اکتشافی ارائه شده در این مقاله علاوه بر اینکه به خوبی حریم خصوصی را حفظ میکنند، دادههای با کیفیت بهتری را نسبت به الگوریتمهای پیشین تولید میکنند. نتایج آزمایشات ارائه شده در این مقاله نشان میدهد که الگوریتمهای ارائه شده از لحاظ کارایی نسبت به الگوریتمهای پیشین از برتری چشمگیری برخوردار هستند.

نویسندگان

طاهره ره گویی

دانشجوی کارشناسی ارشد،گروه کامپیوتر،دانشکده فنی و مهندسی،دانشگاه ف

رضا منصفی

عضو هیات علمی،گروه کامپیوتر،دانشکده فنی مهندسی،دانشگاه فردوسی مشه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف، تهران، 17 تا 19 ...
  • پیشنهادی IMCLF از لحاظ MC نسبت به دیگر الگوریتم‌ها عملکرد ...
  • دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف، تهران، 17 تا 19 ...
  • preserving data mining, " SIGMOD Rec. vol. 33, no. 1, ...
  • Engineering: Engineering _ Comme rce/E-Busines Systems (RIDE02), p. 151, 2002. ...
  • Y. Li and . Yeh, :Efficient algorithms for mining share-frequent ...
  • Y. Li, J. Yeh, and C. Chang, _ Fast Algorithm ...
  • Y. Li, J. Yeh, and C. Chang, :Direct Candidates ...
  • algorithm for fast discovery of high utility itemsets, " Advances ...
  • Y. Saygin, V. S. Verykios, and C. Clifton, "Using unknowns ...
  • and Data Mining, pp. 74-85, 2004. ...
  • S. Wang, B. Parikh, and A. Jafari, "Hiding informative association ...
  • association rule sets, " Expert Systems with Applications, vol. Bases, ...
  • Z. Wang, W. Wang, B. Shi, and S. H. Boey, ...
  • J. Vaidya and C. Clifton, "Privacy preserving [3] H. Yao, ...
  • private knowledge in frequent pattern mining, ; in Data Mining ...
  • association rule mining in vertically partitioned data, " in approach ...
  • S. R. Oliveira and O. R. Zaiane, "Privacy preserving Y. ...
  • Volume 14, pp. 43-54, 2002. ...
  • S. R. M. Oliveira and O. R. Za?ane, "Protecting implications ...
  • Sensitive Knowledge By Data Sanitization, " in Data Mining, Research ...
  • M. Kantarcioglu, R. Nix, and J. Vaidya, ":An Efficient [6] ...
  • Approximate Protocol for Privac y-Preserving Association Rule privacy for data ...
  • Mining, " in Advances in Knowledge Discovery and Data workshop ...
  • A. Gkoulalas -Divanis and V. S. Verykios, "Hiding in association ...
  • sensitive knowledge without side effects, " Knowledge and international conference ...
  • IBM Almaden Research Center, "Synthetic data [8] Y. Saygin, V. ...
  • http ://www .almaden. ibm .com/cs/proj ects/ii s/hdb/Proj ects/data_ mining/mining .shtml. ...
  • Y. Liu, W. Liao, and A. Choudhary, :A fast high ...
  • itensets mining algorithm, in Proceedings of the 1st algorithms for ...
  • نمایش کامل مراجع