期刊文献+
共找到105篇文章
< 1 2 6 >
每页显示 20 50 100
地震多属性综合分析的应用研究 被引量:84
1
作者 魏艳 尹成 +1 位作者 丁峰 鲍祥生 《石油物探》 EI CSCD 2007年第1期42-47,共6页
由于地震属性与储层特征对应关系复杂,利用地震单一属性进行储层预测往往存在多解性。然而随着地震属性研究的深入,地震属性的数量和分类也更为细化,因此地震多属性的优化组合与综合分析成为必然。为此总结了多属性综合分析的技术流程... 由于地震属性与储层特征对应关系复杂,利用地震单一属性进行储层预测往往存在多解性。然而随着地震属性研究的深入,地震属性的数量和分类也更为细化,因此地震多属性的优化组合与综合分析成为必然。为此总结了多属性综合分析的技术流程并将其应用于实际数据分析。其主要步骤为:①不同种类的属性提取和分析;②属性的预处理,即剔除异常值并进行滤波等处理;③结合钻井、采油资料寻找和筛选敏感属性;④利用K- L变换来对优选出的地震属性进行降维处理;⑤利用线性、非线性等综合分析技术进行储层预测。将该分析技术应用于CN工区某一储层的含油气性预测中,然后利用波阻抗反演结果对研究成果进行相互验证,发现综合分析结果有效地减少了预测目标的多解性,取得了较为理想的预测效果。 展开更多
关键词 地震属性 属性预处理 敏感属性 属性优化 波阻抗反演
下载PDF
一种个性化(p,k)匿名隐私保护算法 被引量:15
2
作者 贾俊杰 闫国蕾 《计算机工程》 CAS CSCD 北大核心 2018年第1期176-181,共6页
现有匿名算法多数仅针对准标识符进行泛化实现隐私保护,未考虑敏感属性的个性化保护问题。为此,在p-sensitive k匿名模型的基础上设计敏感属性个性化隐私保护算法。根据用户自身的敏感程度定义敏感属性的敏感等级,利用敏感属性泛化树发... 现有匿名算法多数仅针对准标识符进行泛化实现隐私保护,未考虑敏感属性的个性化保护问题。为此,在p-sensitive k匿名模型的基础上设计敏感属性个性化隐私保护算法。根据用户自身的敏感程度定义敏感属性的敏感等级,利用敏感属性泛化树发布精度较低的敏感属性值,从而实现对敏感属性的个性化保护。实验结果表明,该算法可有效缩短执行时间,减少信息损失量,同时满足敏感属性个性化保护的要求。 展开更多
关键词 p-sensitive k匿名模型 个性化隐私保护 敏感属性 泛化 用户评分
下载PDF
决策粗糙集与代价敏感分类 被引量:11
3
作者 李华雄 周献中 +1 位作者 黄兵 赵佳宝 《计算机科学与探索》 CSCD 2013年第2期126-135,共10页
将决策粗糙集与代价敏感学习相结合,提出了一种基于决策粗糙集的代价敏感分类方法。依据决策粗糙集理论和属性约简方法,对待预测样本分别计算最优测试属性集,使得样本在最优测试属性集上计算的分类结果具有最小误分类代价和测试代价,依... 将决策粗糙集与代价敏感学习相结合,提出了一种基于决策粗糙集的代价敏感分类方法。依据决策粗糙集理论和属性约简方法,对待预测样本分别计算最优测试属性集,使得样本在最优测试属性集上计算的分类结果具有最小误分类代价和测试代价,依此给出样本的最小总代价分类结果。针对全局最优测试属性集求解过程中计算复杂度高的问题,提出了局部最优测试属性集的启发式搜索算法。该算法以单个属性对降低总分类代价的贡献率为启发函数,搜索各样本的局部最优测试属性集,并输出在局部最优测试属性集上样本的代价敏感分类结果。在UCI数据上的实验分析显示,所提算法有效地降低了分类结果的总代价和测试属性个数,使得样本分类结果同时具有较小的误分类代价和较小的测试代价。 展开更多
关键词 决策粗糙集 代价敏感 属性约简 误分类代价 测试代价
下载PDF
FVSk-匿名:一种基于k-匿名的隐私保护方法 被引量:10
4
作者 王良 王伟平 孟丹 《高技术通讯》 CAS CSCD 北大核心 2015年第3期228-238,共11页
为了确保数据发布应用环节中个人敏感隐私数据信息的安全,深入研究了k-匿名技术的机制及性能,针对其不能完全有效地防止敏感属性数据信息泄漏的问题,通过引入真子树的概念和全新的敏感属性值选择手段,在实验探索的基础上,提出了一种基... 为了确保数据发布应用环节中个人敏感隐私数据信息的安全,深入研究了k-匿名技术的机制及性能,针对其不能完全有效地防止敏感属性数据信息泄漏的问题,通过引入真子树的概念和全新的敏感属性值选择手段,在实验探索的基础上,提出了一种基于k-匿名隐私保护模型的新的数据发布隐私保护方法——FVS k-匿名隐私保护方法。这种隐私保护方法继承了k-匿名技术实现简单、处理数据便捷的优点,而且弥补了其保护个人敏感隐私数据信息不完全、不充分的缺点。优化后的FVS k-匿名方法能有效地防止个人敏感隐私数据信息的泄漏,确保个人敏感隐私数据信息的安全。 展开更多
关键词 K-匿名 信息安全 隐私保护 敏感属性
下载PDF
Gassmann模型机理分析及其应用 被引量:10
5
作者 李燕 刘浩杰 王玉梅 《勘探地球物理进展》 2010年第1期16-20,共5页
岩石物理理论模型是地震岩石物理研究的基础。分析了Gassmann模型的机理,探讨了该模型的适用性和关键参数。在此基础之上,提出了基于Gassmann模型正反演相结合的横波速度曲线优化估算方法,通过对Gassmann模型的解析和转换推导,分析了横... 岩石物理理论模型是地震岩石物理研究的基础。分析了Gassmann模型的机理,探讨了该模型的适用性和关键参数。在此基础之上,提出了基于Gassmann模型正反演相结合的横波速度曲线优化估算方法,通过对Gassmann模型的解析和转换推导,分析了横波计算误差的影响因素,研究了孔隙流体区分的敏感属性参数优选方法。研究结果为利用地震资料进行储层表征和流体预测提供了实用技术系列和指导方法。 展开更多
关键词 机理分析 Gassmann模型 横波速度 敏感属性参数
下载PDF
一种可供选择的随机化调查方法(英文) 被引量:8
6
作者 闫在在 聂赞坎 《应用概率统计》 CSCD 北大核心 2005年第3期327-336,共10页
本文提出了一种新的随机化调查方法,Warner(1965)和Horvitz,Simmons(1967)随机化回答方法是本文方法的特殊情形.这一方法比Warner(1965)方法和Mangat(1990)方法更有效. 当考虑存在不真实回答时,在一定的条件下并且不损失对个体保护度和... 本文提出了一种新的随机化调查方法,Warner(1965)和Horvitz,Simmons(1967)随机化回答方法是本文方法的特殊情形.这一方法比Warner(1965)方法和Mangat(1990)方法更有效. 当考虑存在不真实回答时,在一定的条件下并且不损失对个体保护度和不增加调查成本的前提下,提出的方法优于Simmons(1967)方法和Sarjinder Singh(2000)方法.对简单随机不放回抽样,在总体非敏感属性个体比例未知的情况下,给出了两个子样本容量的最优配置. 展开更多
关键词 放回简单随机抽样 不放回简单随机抽样 比例估计 随机化装置 敏感属性
下载PDF
代价敏感的序贯三支决策方法 被引量:8
7
作者 邢颖 李德玉 王素格 《计算机科学》 CSCD 北大核心 2018年第10期6-10,共5页
在现实决策中,代价敏感问题是影响人类决策的重要因素之一,许多研究者致力于降低决策的代价。现阶段,在粗糙集领域中,研究者多基于DTRS模型且仅考虑某一种代价,不够全面。针对以上问题,利用序贯三支决策模型对两种代价的敏感性,通过多... 在现实决策中,代价敏感问题是影响人类决策的重要因素之一,许多研究者致力于降低决策的代价。现阶段,在粗糙集领域中,研究者多基于DTRS模型且仅考虑某一种代价,不够全面。针对以上问题,利用序贯三支决策模型对两种代价的敏感性,通过多层次粒结构可以有效降低决策总代价,且能够更好地模拟人类动态渐进的决策过程。在序贯三支决策模型的基础上,构造了多层次粒结构;将各个属性的测试代价与其分类能力相关联,从信息熵的角度为其设置测试代价;与此同时,将属性约简与序贯三支决策相结合,利用基于代价最小准则的属性约简去除冗余属性及不相关属性对代价的影响。在7个UCI数据集上的实验结果显示,在保证较高准确度的同时,决策的总代价平均下降了26%左右,充分验证了该方法的有效性。 展开更多
关键词 多粒度 序贯三支决策 代价敏感 属性约简0x09多粒度 序贯三支决策 代价敏感 属性约简0x09
下载PDF
基于聚类的高效(K,L)-匿名隐私保护 被引量:8
8
作者 柴瑞敏 冯慧慧 《计算机工程》 CAS CSCD 北大核心 2015年第1期139-142,163,共5页
为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-... 为防止发布数据中敏感信息泄露,提出一种基于聚类的匿名保护算法。分析易被忽略的准标识符对敏感属性的影响,利用改进的K-means聚类算法对数据进行敏感属性聚类,使类内数据更相似。考虑等价类内敏感属性的多样性,对待发布表使用(K,L)-匿名算法进行聚类。实验结果表明,与传统K-匿名算法相比,该算法在实现隐私保护的同时,数据信息损失较少,执行时间较短。 展开更多
关键词 (K L)-匿名 敏感属性 隐私保护 信息损失 聚类 K-MEANS算法
下载PDF
在信任协商中保密证书的敏感属性 被引量:7
9
作者 廖俊国 洪帆 +1 位作者 李俊 杨木祥 《通信学报》 EI CSCD 北大核心 2008年第6期20-25,共6页
提出了一种证书中敏感属性的保密方案,称为SDSA(selectively disclosing sensitive attributes),该方案具有可选择性地揭露证书的敏感属性、密钥管理简单、不需要可信的第三方参与等特点,证明了SDSA方案的安全性,通过具体实例说明了SDS... 提出了一种证书中敏感属性的保密方案,称为SDSA(selectively disclosing sensitive attributes),该方案具有可选择性地揭露证书的敏感属性、密钥管理简单、不需要可信的第三方参与等特点,证明了SDSA方案的安全性,通过具体实例说明了SDSA方案的应用和实现。 展开更多
关键词 证书 敏感属性 保密 SDSA
下载PDF
抵抗背景知识攻击的电子病历隐私保护新算法 被引量:7
10
作者 陈炜 陈志刚 +1 位作者 邓小鸿 黄伟琦 《计算机工程》 CAS CSCD 2012年第11期251-253,共3页
在区域医疗信息共享下,传统的匿名化隐私保护算法面对背景知识攻击时抵抗力较差。为此,提出一种敏感属性聚类匿名算法。利用敏感属性之间的关联进行微聚类,使等价组中敏感属性之间在相似性增大的同时存在差异性,从而较好地抵抗背景知识... 在区域医疗信息共享下,传统的匿名化隐私保护算法面对背景知识攻击时抵抗力较差。为此,提出一种敏感属性聚类匿名算法。利用敏感属性之间的关联进行微聚类,使等价组中敏感属性之间在相似性增大的同时存在差异性,从而较好地抵抗背景知识攻击,提高抗泄露风险能力。实验结果表明,该算法能减小数据信息表中的隐私泄露风险。 展开更多
关键词 区域医疗 信息共享 隐私保护 信息聚类 敏感属性 背景知识
下载PDF
敏感属性融合技术预测深部薄互层砂岩——以临南地区沙三下亚段河道砂体为例 被引量:6
11
作者 姜蕾 张云银 林中凯 《新疆石油地质》 CAS CSCD 北大核心 2019年第6期725-730,共6页
深层河道砂体埋藏深,厚度小,地震反射特征弱,常规地震属性预测对深层薄储集层识别难度大。在地层对比划分和地震反射特征分析的基础上,通过正演模型,建立了河道砂体的地震响应特征,研究了面向目标的地震敏感属性,针对目的层段的地质目... 深层河道砂体埋藏深,厚度小,地震反射特征弱,常规地震属性预测对深层薄储集层识别难度大。在地层对比划分和地震反射特征分析的基础上,通过正演模型,建立了河道砂体的地震响应特征,研究了面向目标的地震敏感属性,针对目的层段的地质目标分区域提取合理小时窗属性,再对不同区域不同小时窗属性进行聚类约束融合,从而对有利储集层进行精细刻画,形成了分级敏感属性融合方法,建立深层河道砂体储集层预测技术,指导了深层河道砂体勘探。 展开更多
关键词 临南地区 沙河街组三段 敏感属性 属性融合 深层薄互层 河道砂体 地震预测
下载PDF
敏感属性波形反演技术在大庆长垣水敏储层中的应用
12
作者 杨会东 王凤启 +5 位作者 蔡东梅 付宪弟 王剑 刘朋坤 姜琦 徐立恒 《大庆石油地质与开发》 CAS 北大核心 2024年第3期119-129,共11页
针对大庆长垣油田萨零组储层水敏强、含油性差、厚度薄,以及河道窄小等问题,以长垣油田杏北开发区杏3区块为例,结合测井资料、室内实验及取心井综合解释资料,通过两步法协同敏感属性分析,判别与含油性及水敏强弱关联性最高的属性参数,... 针对大庆长垣油田萨零组储层水敏强、含油性差、厚度薄,以及河道窄小等问题,以长垣油田杏北开发区杏3区块为例,结合测井资料、室内实验及取心井综合解释资料,通过两步法协同敏感属性分析,判别与含油性及水敏强弱关联性最高的属性参数,然后结合属性参数范围,利用基于波形特征指示的井震联合反演技术,精准预测萨零组弱水敏高含油优质储层,从而指导井位部署。结果表明:声波时差与电阻率组合能够划分油层、差油层和非储层,自然伽马可以判别水敏强弱;利用反演预测结果部署1口新井,岩心分析数据表明该井水敏指数为0.62,为中等偏强水敏,含油级别以油浸和含油为主,含油饱和度平均为61.4%,反演结果精准可靠;该新井投产1 a,平均日产油3.5 t,累计年产油1090.6 t,投产效果较好。研究成果为萨零组开发奠定基础,对大庆油田的高质量稳产意义重大。 展开更多
关键词 波形反演 储层预测 敏感属性 水敏储层 大庆长垣
下载PDF
周返-张港斜坡带岩性圈闭识别
13
作者 俞映月 《江汉石油职工大学学报》 2024年第3期1-3,共3页
江汉盆地潜江凹陷周返-张港斜坡带在潜江组沉积时期是岩性圈闭发育的有利区,该区岩性组合复杂,岩性圈闭识别具有较强的多解性。从实际钻井出发,结合该区沉积规律,重新刻画岩性岩相平面展布,明确储层发育的有利地质相带;开展不同岩性组... 江汉盆地潜江凹陷周返-张港斜坡带在潜江组沉积时期是岩性圈闭发育的有利区,该区岩性组合复杂,岩性圈闭识别具有较强的多解性。从实际钻井出发,结合该区沉积规律,重新刻画岩性岩相平面展布,明确储层发育的有利地质相带;开展不同岩性组合的地震响应特征分析,明确有利储层发育的波形特征及有利地震相带,地震地质结合,针对有利区优选敏感属性,开展储层预测研究,在该区发现和落实一批有潜力的岩性圈闭目标,有效指导该区岩性油藏勘探。 展开更多
关键词 岩性岩相带 二维正演 地震相带 敏感属性 岩性圈闭
下载PDF
物联网环境下的敏感信息保护方法 被引量:6
14
作者 沙乐天 何利文 +5 位作者 傅建明 王延松 胡学理 牛小兵 李鹏伟 陈晶 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期132-138,共7页
针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在... 针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在中间层及应用层部署补丁分发机制预防感知层的防护失效,从而实现敏感信息在全局生命期中面向泄露场景的安全防护模型。实验针对3种异构网络环境下敏感信息的泄露场景进行测试,加密算法安全性较高且系统开销较低。 展开更多
关键词 物联网 敏感信息 特征属性 IBE 补丁分发
下载PDF
基于代价敏感混合分裂策略的多决策树算法 被引量:6
15
作者 张翕茜 李凤莲 +1 位作者 张雪英 田玉楚 《电子技术应用》 北大核心 2017年第10期128-131,136,共5页
煤矿瓦斯预警可视为是否安全的分类问题,数据呈现不平衡分布特点。为此,提出一种混合策略属性选择多决策树分类算法:算法融合代价敏感因子,结合C4.5和CART属性选择方法作为分裂指标,并采用了基于不同根节点信息的多决策树建树方法。首... 煤矿瓦斯预警可视为是否安全的分类问题,数据呈现不平衡分布特点。为此,提出一种混合策略属性选择多决策树分类算法:算法融合代价敏感因子,结合C4.5和CART属性选择方法作为分裂指标,并采用了基于不同根节点信息的多决策树建树方法。首先采用11个非平衡数据集进行算法有效性验证,实验结果表明,该方法可以有效针对不平衡数据进行分类,保证高准确率的前提下,有效提高了少数类预测准确性;进而将该算法用于煤矿瓦斯数据预测,结果表明,所提出方法可以有效提高煤矿瓦斯数据的总体预测性能。 展开更多
关键词 不平衡数据 代价敏感 混合属性 多决策树 煤矿瓦斯预警
下载PDF
基于多敏感属性分级的(α_(ij),k,m)-匿名隐私保护方法 被引量:4
16
作者 王秋月 葛丽娜 +1 位作者 耿博 王利娟 《计算机应用》 CSCD 北大核心 2018年第1期67-72,103,共7页
针对单敏感属性匿名化存在的局限性和关联攻击的危害问题,提出了基于贪心算法的(α_(ij),k,m)-匿名模型。首先,该(α_(ij),k,m)-匿名模型主要针对多敏感属性信息进行保护;然后,该模型为每个敏感属性的敏感值进行分级设置,有m个敏感属性... 针对单敏感属性匿名化存在的局限性和关联攻击的危害问题,提出了基于贪心算法的(α_(ij),k,m)-匿名模型。首先,该(α_(ij),k,m)-匿名模型主要针对多敏感属性信息进行保护;然后,该模型为每个敏感属性的敏感值进行分级设置,有m个敏感属性就有m个分级表;其次,并为每个级别设置一个特定的α_(ij);最后,设计了基于贪心策略的(α_(ij),k,m)匿名化算法,采取局部最优方法,实现该模型的思想,提高了对数据的隐私保护程度,并从信息损失、执行时间、等价类敏感性距离三个方面对4个模型进行对比。实验结果证明,该模型虽然执行时间稍长,但信息损失量小,对数据的隐私保护程度高,能够抵制关联攻击,保护多敏感属性数据。 展开更多
关键词 敏感属性 匿名化 关联攻击 多敏感属性 (αjj k m)-匿名模型
下载PDF
面向代价敏感的多标记不完备数据特征选择算法 被引量:5
17
作者 黄琴 钱文彬 +1 位作者 王映龙 吴兵龙 《小型微型计算机系统》 CSCD 北大核心 2018年第12期2617-2624,共8页
代价敏感下的特征选择是机器学习和数据挖掘领域的重要研究内容,目前基于代价敏感的特征选择研究主要是面向单标记的数据,由于在许多应用领域数据往往是多标记连续型数据,且在数据获取过程中由于技术或成本限制导致数据呈现出不完备性.... 代价敏感下的特征选择是机器学习和数据挖掘领域的重要研究内容,目前基于代价敏感的特征选择研究主要是面向单标记的数据,由于在许多应用领域数据往往是多标记连续型数据,且在数据获取过程中由于技术或成本限制导致数据呈现出不完备性.为解决上述问题,提出了一种基于测试代价的多标记不完备数据特征选择算法.首先,算法利用粗糙集模型计算多标记不完备数据下的邻域粒度,并用均匀分布和正态分布两种分布函数计算每个特征的特征代价;然后,提出了一种基于测试代价的特征重要性计算方法,并在核特征的基础上,设计了启发式的特征选择算法;最后,通过在Mulan数据集上的实验结果进一步验证了算法的有效性和可行性. 展开更多
关键词 代价敏感 特征选择 属性约简 不完备数据 多标记分类
下载PDF
基于大数据模式分解的隐私信息保护方法仿真 被引量:4
18
作者 从传锋 杨桢 《计算机仿真》 北大核心 2021年第6期251-254,433,共5页
针对传统的大数据隐私保护算法执行效率慢、适应性差的问题,提出一种基于大数据模式分解的隐私信息保护方法,首先通过模式分解、安全分解以及正确分解,建立大数据分解DMM矩阵,生成一个随机满足的网络隐私变换函数,转换初始网络隐私数据... 针对传统的大数据隐私保护算法执行效率慢、适应性差的问题,提出一种基于大数据模式分解的隐私信息保护方法,首先通过模式分解、安全分解以及正确分解,建立大数据分解DMM矩阵,生成一个随机满足的网络隐私变换函数,转换初始网络隐私数据,并将其结果视为随机回答结果,利用属性聚类的等价划分方式,聚类准标识符属性类似值与敏感属性类似值,两者属性通过实现等价类划分与数据的匿名操作,完成隐私信息保护。仿真证明,所提方法相比传统方法的保护效果更好,执行率更高。 展开更多
关键词 大数据模式 敏感属性 准标识符属性 等价划分 隐私保护
下载PDF
敏感属性与不敏感属性对决策树的影响 被引量:1
19
作者 王金凤 王熙照 《计算机工程与应用》 CSCD 北大核心 2003年第26期78-80,共3页
目前,已有许多种构建决策树的方法。大多数是基于信息熵的,例如,ID3算法,Min-Ambiguity算法以及它们的变异。文中提出了一种新的启发式算法,它是基于属性对于分类的重要程度的。在选择扩展属性时,有两个选择,即敏感属性和不敏感属性,通... 目前,已有许多种构建决策树的方法。大多数是基于信息熵的,例如,ID3算法,Min-Ambiguity算法以及它们的变异。文中提出了一种新的启发式算法,它是基于属性对于分类的重要程度的。在选择扩展属性时,有两个选择,即敏感属性和不敏感属性,通常人们习惯选择敏感属性而忽视了不敏感属性。文章主要将其应用到了几个具有符号型属性类分明的数据库。根据对几个数据库所做的实验,对这两种方法从几方面进行了比较,指出了他们各自的利弊所在。 展开更多
关键词 决策树 属性重要度 敏感属性 不敏感属性
下载PDF
Privacy-Preserving Algorithms for Multiple Sensitive Attributes Satisfying t-Closeness 被引量:4
20
作者 Rong Wang Yan Zhu +1 位作者 Tung-Shou Chen Chin-Chen Chang 《Journal of Computer Science & Technology》 SCIE EI CSCD 2018年第6期1231-1242,共12页
Although k-anonymity is a good way of publishing microdata for research purposes, it cannot resist severalcommon attacks, such as attribute disclosure and the similarity attack. To resist these attacks, many refinemen... Although k-anonymity is a good way of publishing microdata for research purposes, it cannot resist severalcommon attacks, such as attribute disclosure and the similarity attack. To resist these attacks, many refinements of k-anonymity have been proposed with t-closeness being one of the strictest privacy models. While most existing t-closenessmodels address the case in which the original data have only one single sensitive attribute, data with multiple sensitiveattributes are more common in practice. In this paper, we cover this gap with two proposed algorithms for multiple sensitiveattributes and make the published data satisfy t-closeness. Based on the observation that the values of the sensitive attributesin any equivalence class must be as spread as possible over the entire data to make the published data satisfy t-closeness,both of the algorithms use different methods to partition records into groups in terms of sensitive attributes. One uses aclustering method, while the other leverages the principal component analysis. Then, according to the similarity of quasi-identifier attributes, records are selected from different groups to construct an equivalence class, which will reduce the lossof information as much as possible during anonymization. Our proposed algorithms are evaluated using a real dataset. Theresults show that the average speed of the first proposed algorithm is slower than that of the second proposed algorithm butthe former can preserve more original information. In addition, compared with related approaches, both proposed algorithmscan achieve stronger protection of privacy and reduce less. 展开更多
关键词 data PRIVACY K-ANONYMITY t-closeness MULTIPLE sensitive attribute
原文传递
上一页 1 2 6 下一页 到第
使用帮助 返回顶部