مروری بر حفظ محرمانگی دراستخراج قوانین وابستگی

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 420

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCSE01_154

تاریخ نمایه سازی: 9 بهمن 1392

چکیده مقاله:

در سال های اخیر، حفظ محرمانگی در داده کاوی بطور گسترده مورد مطالعه محققین قرار گرفته شده است، آن هم بدلیل نگرانی از افشاءاطلاعات حساس در بین داده هایی که برای استفاده به اشتراک همگان قرار می گیرد، پس نیاز به اعمال تغییراتی روی پایگاه داده اصلی به منظورپنهان سازی اطلاعات حساس مشاهده می شود. از اینرو، تلاش های بسیاری در این زمینه صورت گرفته شده است تا از طریق الگوریتم هایی همپایگاه داده را ایمن سازی کرد و هم در عین حال کمترین تاثیر جانبی روی پایگاه داده اصلی گذاشته شود. این مقاله، به حفظ محرمانگی دراستخراج قوانین وابستگی که یکی از روشهای بسیار مهم در داده کاوی است، پرداخته است. در همین راستا، رویکردها و روش های مختلف را کهبرای پنهان سازی قوانین وابستگی حساس به کار گرفته می شوند را اشاره کرده و الگوریتم های مختلف را بر اساس این رویکردها مورد بررسی ومقایسه قرار داده و در ادامه مقیاس هایی را که در تجزیه وتحلیل الگوریتم ها از آنها استفاده می شوند را معرفی کرده است.

نویسندگان

عاطفه رمضانی

دانشکده کامپیوتر- دانشگاه آزاد اسلامی واحد نجف آباد

فرامرز صافی اصفهانی

دانشکده کامپیوتر- دانشگاه آزاد اسلامی واحد نجف آباد

محمد نادری دهکردی

دانشکده کامپیوتر- دانشگاه آزاد اسلامی واحد نجف آباد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. Agrawal, T. Imielinski, and A. Swami. Mining association rules ...
  • M. Atallah, E. Bertino, A. Elmagarmid, M. Ibrahim, and V. ...
  • C. Clifton and TD Marks. Security and privacy implications of ...
  • E. Bertino, I. N. Fovino, and L. P. Povenza. A ...
  • E. Dasseni, V. S. Verykios, A. K. Elmagarmid, and E. ...
  • J. C. da Silva and M. Klusch. Inference on distributed ...
  • S. Menon, S. Sarkar, and S. Mukherjee. Maximizing accuracy of ...
  • S. R. M. Oliveira and) R. Za: ane. Protecting sensitive ...
  • E. D. Pontikakis, A. A. Tsitsonis, and V. S. Verykios. ...
  • V. S. Verykios, E. Bertino, I. N. Fovino, _ P. ...
  • X. Sun and P. S. Yu. A border-based approach for ...
  • Verykios S. Vassilios and Gkou lalas-Divani A. _ A Survey ...
  • k. Shah, A. Thakkar , A. Ganatra , Association Rule ...
  • V. S. Verykios , E. D. Pontikakis , Y. Theodoridis ...
  • G. V. Moustakides and V. S. Verykios. A max-min approach ...
  • نمایش کامل مراجع