首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着数据挖掘技术的广泛使用,产生了信息安全和隐私保护的新问题。对当前分布式隐私保护关联规则挖掘的经典算法进行了改进,在不使用当前流行的多方安全计算(SMC)的条件下,用较简单的方法进行隐私保护关联规则挖掘,降低了运算量。同时,在分布式关联规则挖掘的同时,很好地保持了各个站点的数据和信息。  相似文献   

2.
在不泄露隐私信息或敏感知识的基础下,如何挖掘出分布式数据中准确的规则信息,已成为数据挖掘领域的重要研究方向之一。本文总结了面向分布式数据挖掘的隐私保护技术的现状,并比较分析了不同方法的优缺点,另外还提出了面向数据挖掘隐私保护技术的性能评估标准,展望了未来进一步的研究方向。  相似文献   

3.
关联规则挖掘在图书馆信息服务中的应用   总被引:1,自引:0,他引:1  
王磊  刘东苏 《情报杂志》2008,27(2):154-155,158
介绍了数据挖掘中的关联规则技术,使用关联规则对图书馆中的流通数据进行了分析,并且给出了实例,对在使用中的有关问题进行了讨论并提出了解决方法.  相似文献   

4.
试论私有产权的宪法保护   总被引:1,自引:0,他引:1  
私有产权是市场经济的基础,只有保护好私有产权,才能更好地发展市场经济。本文结合国外对私有产权的宪法保护,探讨了我国宪法对于私有产权保护的重要意义。  相似文献   

5.
“公民的合法的私有财产不受侵犯”,这一宪法修正案的规定,使私有财产权从一般的民事权利上升到宪法权利。不承认财产权,个人难以获得人格的独立,人的自由意志也必然趋于任性。财产权是个人自由和生命权的基础和重要组成部分,私有财产权是现代人权的重要组成部分,是对自由权和生命权的基础的巩固和夯实,有力于促进人权的完善。  相似文献   

6.
关联规则挖掘是-种主要的也是用途最广的数掘挖掘方法.本文首先对关联规则挖掘及其经典Apriori算法作了介绍,然后针对Apriori算法的缺陷,提出了一种改进的关联规则挖掘算法,充分地证明了改进算法的性能优势.  相似文献   

7.
刘松 《现代情报》2009,29(9):199-201
基于现行数据隐私问题日益严重,如何防止数据挖掘过程中隐私信息的泄漏,将是一个重要的研究议题。本文主要针对关联规则挖掘技术,从安全多方计算方面探讨隐私信息的保护,提出适用于挖掘水平分割数据的保护机制。方法设计采用集中式挖掘,过程中加入信息安全技术以确保参与单位的数据隐私,以求在隐私保护和知识获取间取得一个平衡。  相似文献   

8.
基于对数据挖掘,特别是关联规则挖掘的研究,提出了一种改进型遗传算法的关联规则提取算法,并从编码方法、适应度函数的构造和遗传算子的设计方面进行讨论分析。通过对早熟问题的分析并改进自适应算子,提高了算法的效率,使算法在相对稳定的动态种群规模中寻找优质解。  相似文献   

9.
设计了一种模糊关联规则挖掘算法——F-Apriori算法.在设计了支持度和置信度计算方法的基础上,该算法采用改进的Apriorl算法挖掘数值属性的关联规则.实验结果表明,算法在规则生成方面显示了良好的性能.  相似文献   

10.
关联规则挖掘是数据挖掘领域中的一项重要研究内容,由于数据库规模的不断动态扩展,迫切需要针对增量式关联规则挖掘的研究。在分析现有算法的基础上,分别从两个可改进的角度出发对算法进行优化:先在关联规则挖掘中,提出一个高效的搜索频繁项集算法,该算法只需扫描一次数据库即可完成所有频繁项集的搜索,然后利用此方法设计出一个新的增量式挖掘算法,在不影响准确率的情况下大大地提高了挖掘效率。  相似文献   

11.
隐私数据挖掘是数据挖掘的一个重要研究方向,它旨在研究在数据挖掘过程中如何保护私有的和敏感的数据不被泄露。文章阐述几种常用的隐私数据挖掘算法,分析它们的技术特点,文末对几种隐私数据挖掘技术进行总结与展望。  相似文献   

12.
以生成随机共享值、安全共享乘法与加法的常数轮协议为基础 ,给出有限域K上多项式的Shamir共享 ,并构造常数轮协议 ,使得网络可以安全判定K[x]中两个多项式是否互素 .所构造协议的安全性基于已知基本协议的安全性 .  相似文献   

13.
将抵抗选择解承诺攻击的承诺方案简称为选择解承诺方案,这种方案是通常意义下 承诺方案复合的例子.本文给出选择解承诺方案在安全多方计算模型下基于模拟的安全性定 义,并证明了新定义与原始定义是等价的.本文证明二义性承诺方案能够满足我们定义的安全性,进而可以构成安全的选择解承诺方案.  相似文献   

14.
隐私保护技术在数字图书馆的应用   总被引:1,自引:0,他引:1  
本文提出了图书馆可以应用隐私保护技术来解决信息服务中无法回避的读者隐私权问题,概述了一些常用的隐私保护技术,并初步探索了隐私保护技术在数字图书馆领域的一些实际应用。  相似文献   

15.
陆康  刘慧  任贝贝  杜健 《现代情报》2021,40(10):93-103
[目的/意义] 数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程] 本文在分析传统的图书馆数据挖掘方法基础上,尝试引用PPDM(Privacy-Preserving Data Mining)的数据泛化、清洗、屏蔽、扭曲等方法,将数据挖掘与业务需求相融合,并以用户数据规范化使用为目标,探索智慧服务背景下用户隐私保护机制,构建业务实施与数据保护融合的可行性方案。[结果/结论] 智慧图书馆数据收集、数据发布、数据共享、数据汇聚都可以借鉴PPDM方法对用户隐私数据加以保护。智慧图书馆只有紧密联系技术创新才能够保障服务创新,从而促进智慧图书馆事业的发展。  相似文献   

16.
基于数据挖掘技术的图书馆流通数据的关联分析   总被引:3,自引:1,他引:3  
陆觉民  马国栋  郑宇 《现代情报》2009,29(9):108-110
运用改进的Apriori算法,对具有代表性的与分析任务相关的数据进行样本抽取,利用Weak作为数据挖掘算法开发工具,产生了一系列强关联规则。根据这些规则,我们可以解读出一些现象,它不仅能揭示隐藏在大量数据后的重要关系信息,同时也为这种关系提供了量化描述手段。这些定性定量的信息不仅能对图书馆的各项工作提供技术上的支持,还可对学校的教学,课程的设置,学科的交叉渗透等提供信息。  相似文献   

17.
基于两次剪枝的完全加权关联规则挖掘算法   总被引:1,自引:0,他引:1  
完全加权关联规则挖掘在信息检索查询扩展领域中有着很高的应用价值.在深入研究现有算法的基础上,提出基于两次剪枝的完全加权关联规则的挖掘算法,给出与其相关的定理,进行相应的实验.该算法采用两次剪枝策略,候选项集数量和挖掘时间明显减少,挖掘效率得到提高.实验结果表明了该算法的有效性,与现有算法比较,挖掘效率确实得到改善.  相似文献   

18.
应用PubMed数据库的主题词/副主题词关联规则对肺肿瘤诊断的相关知识进行挖掘,并回到原文验证相关因素和肺肿瘤之间关系的有效性.将挖掘到的相关知识进行专家调查,以获得专家不知情的新知识,为科学研究及决策提供了思路.  相似文献   

19.
中国入世对政府部门的职能提出了严峻挑战,实现税务信息化是税务部门急待解决的问题,而数据挖掘是实现信息化的必由之路。金税三期展开前后,税务部门都比较关注税务数据的深度利用和数据挖掘问题。本文浅谈对税务数据深度利用的理解,并在此基础上提出应该考虑的核心工作,最后介绍在税务数据利用平台建设方面的一些心得体会。  相似文献   

20.
Ethical issues in web data mining   总被引:2,自引:0,他引:2  
Web mining refers to the whole of data miningand related techniques that are used toautomatically discover and extract informationfrom web documents and services. When used in abusiness context and applied to some type ofpersonal data, it helps companies to builddetailed customer profiles, and gain marketingintelligence. Web mining does, however, pose athreat to some important ethical values likeprivacy and individuality. Web mining makes itdifficult for an individual to autonomouslycontrol the unveiling and dissemination of dataabout his/her private life. To study thesethreats, we distinguish between `content andstructure mining' and `usage mining.' Webcontent and structure mining is a cause forconcern when data published on the web in acertain context is mined and combined withother data for use in a totally differentcontext. Web usage mining raises privacyconcerns when web users are traced, and theiractions are analysed without their knowledge.Furthermore, both types of web mining are oftenused to create customer files with a strongtendency of judging and treating people on thebasis of group characteristics instead of ontheir own individual characteristics and merits(referred to as de-individualisation). Althoughthere are a variety of solutions toprivacy-problems, none of these solutionsoffers sufficient protection. Only a combinedsolution package consisting of solutions at anindividual as well as a collective level cancontribute to release some of the tensionbetween the advantages and the disadvantages ofweb mining. The values of privacy andindividuality should be respected and protectedto make sure that people are judged and treatedfairly. People should be aware of theseriousness of the dangers and continuouslydiscuss these ethical issues. This should be ajoint responsibility shared by web miners (bothadopters and developers), web users, andgovernments.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号