[PDF][PDF] 差分隐私保护及其应用

熊平, 朱天清, 王晓峰 - 计算机学报, 2014 - cjc.ict.ac.cn
方法,并着重从精确度和样本复杂度的角度对这些方法进行了比较.在数据 挖掘方面,阐述了差分
隐私保护数据挖掘分布隐私保护隐私保护领域的一个重要分 支,它研究互不信任的多个实体…

[PDF][PDF] 一种有效的隐私保护关联规则挖掘方法

张鹏, 童云海[1, 唐世渭[1, 杨冬青, 马秀莉[1 - 2006 - jos.org.cn
… 的参与者都只拥有一部分原始数据,然后通过 协同的分布计算得到所需的挖掘结果.文献[10,11…
划分的隐私保护关联规 则挖掘方法,文献[12]还提供了一个支持隐私保护数据挖掘分布计算…

[引用][C] 分布式数据挖掘中基于扰乱的隐私保护方法

马进, 李锋, 李建华 - 浙江大学学报: 工学版, 2010

[引用][C] 面向数据挖掘隐私保护方法研究

李锋 - 2008 - 上海: 上海交通大学

[引用][C] 分布式隐私保护数据挖掘研究

刘英华, 杨炳儒, 马楠, 曹丹阳 - 计算机应用研究, 2011

[引用][C] 隐私保护数据挖掘方法的研究

汤琳, 何丰 - 计算机技术与发展, 2011

[引用][C] 隐私保护数据挖掘研究进展

张海涛, 黄慧慧, 徐亮, 高莎莎 - 计算机应用研究, 2013

[引用][C] 面向分布式数据挖掘隐私保护方法研究[D]

刘英超 - 2013 - 哈尔滨工程大学

[引用][C] 基于博弈论的隐私保护分布式数据挖掘

葛新景, 朱建明 - 计算机科学, 2011

[引用][C] 基于分布式数据挖掘隐私保护应用研究

张俊 - 长春大学学报, 2014