粒度计算在数据隐私保护中的应用分析
摘要
本文在进一步研究了粒度计算的发展和应用的基础上,重点描述了粒度计算在数据处理中的应用,并对结合粒度计算的数据挖掘模型的功能进行分析,从而为建立新的数据挖掘模型和数据隐私保护方法提供一定的参考。
出处
《福建电脑》
2012年第10期80-81,102,共3页
Journal of Fujian Computer
参考文献3
-
1ZhiHai,LinYoufang.数据仓库技术[M].北京:中国机械工业出版社.2003(28). 被引量:1
-
2徐峰,张铃.基于商空间的非均匀粒度聚类分析[J].计算机工程,2005,31(3):26-28. 被引量:14
-
3张持健,李砀,张铃.基于商空间理论实现的高精度模糊控制(粒度计算方法)[J].计算机工程与应用.2009(30). 被引量:1
二级参考文献6
-
1Zhang L, Zhang B. The Quotient Space Theory of Problem Solving.(Invited Keynote Paper)[C]. Wang G Y. (Eds.). Rough Sets, Fuzzy Sets, Data Mining, and Granular Computing (RSFDGrC 2003), Berlin:Springer ,2003:11-15 被引量:1
-
2Ferrari-Trecate G., Rovatti R. Fuzzy Systems with Overlapping Gaussian Concepts: Approximation Properties in Sobolev Norms[J].Fuzzy Sets and Systems, 2002,130(2): 137-145 被引量:1
-
3Castellano G, Fanelli A M, Mencar C. A Compact Gaussian Representation of Fuzzy Information Granules[C]. In Proc. of Soft Computing and Intelligent Systems Conference 2002 (SCISC 2002), Tsukuba,Japan, 2002-10 被引量:1
-
4Alcock R J, Manolopoulos Y. Synthetic Control Chart Time Series.UCI Repository of Machine Learning Databases[DB/OL], Irvine, University of California. http://kdd.ics.uci.edu/databases/synthetic_control/synthetic_control.html 被引量:1
-
5卜东波,白硕,李国杰.聚类/分类中的粒度原理[J].计算机学报,2002,25(8):810-816. 被引量:95
-
6张铃,张钹.模糊商空间理论(模糊粒度计算方法)[J].软件学报,2003,14(4):770-776. 被引量:204
共引文献13
-
1王文军.基于模糊商空间理论的文本聚类研究[J].科技情报开发与经济,2007,17(6):181-182.
-
2朱晓然,赵荣珍,黄义仿.商空间理论及其在故障诊断中的应用[J].兰州理工大学学报,2008,34(1):29-32.
-
3岳宏伟,罗景青,吕久明,叶菲.雷达信号非均匀粒度聚类分选方法[J].火力与指挥控制,2008,33(8):23-26. 被引量:6
-
4张清华,王国胤,刘显全.分层递阶的模糊商空间结构分析[J].模式识别与人工智能,2008,21(5):627-634. 被引量:13
-
5彭云,丁树良.基于属性约简的聚类分析技术[J].计算机工程与应用,2009,45(9):138-140. 被引量:4
-
6薛志远,张清华.复合粒计算模型研究进展[J].重庆邮电大学学报(自然科学版),2010,22(5):631-640. 被引量:3
-
7邓现伦,王加阳.基于模糊商空间的模糊聚类研究[J].软件导刊,2011,10(4):10-12.
-
8谢刚,刘静.粒计算研究现状及展望[J].软件,2011,32(3):5-10. 被引量:4
-
9徐丽,丁世飞.粒度聚类算法研究[J].计算机科学,2011,38(8):25-28. 被引量:11
-
10陈科文,张祖平,龙军.多源信息融合关键问题、研究进展与新动向[J].计算机科学,2013,40(8):6-13. 被引量:66
-
1杨明(编译).黑客打开了iPhone的安全漏洞[J].网管员世界,2007(15):97-97.
-
2横刀.用好品牌机的指纹系统[J].电脑知识与技术(经验技巧),2007(12):74-75.
-
3来自智能时代,让你“惊呆了”的安全威胁[J].电脑时空,2014(2):8-8.
-
4并未丢失的数据[J].个人电脑,2003,9(11):174-175.
-
5平淡.带着用熟的软件“大搬家”[J].电脑爱好者,2014(5):14-15.
-
6香香.自己为移动硬盘加密[J].电脑知识与技术(经验技巧),2008(5):81-82.
-
7IE 6.0发现安全漏洞 Cookie泄露资料[J].计算机与网络,2001,0(23):26-26.
-
8如何加密私人数据[J].新电脑,2015,0(2):80-83.
-
9吴群.网络安全概述[J].中国电子商情(通信市场),2006(8):44-45.
-
10王剑.数据的防盗门[J].微电脑世界,2003(20):105-106.