1. Trang chủ
  2. » Luận Văn - Báo Cáo

Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang

66 8 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 66
Dung lượng 1,28 MB

Nội dung

Ngày đăng: 11/07/2021, 16:53

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Trần Quốc Việt, Cao Tùng Anh, Lê Hoài Bắc (2012), "Đảm bảo tính riêng tư và chống thông đồng trong khai thác luật kết hợp trên dữ liệu phân tán ngang", Chuyên san các công trình nghiên cứu, phát triển và ứng dụng công nghệ thông tin và truyền thông, Tạp chí công nghệ thông tin và truyền thông, số 7, Hà Nội 05/2012, tr 60-70 Sách, tạp chí
Tiêu đề: Đảm bảo tính riêng tư và chống thông đồng trong khai thác luật kết hợp trên dữ liệu phân tán ngang
Tác giả: Trần Quốc Việt, Cao Tùng Anh, Lê Hoài Bắc
Năm: 2012
[2] Võ Đình Bảy, Lê Hoài Bắc (2010), “Chuỗi Bit Động: Cách tiếp cận mới để khai thác tập phổ biến”, ICTFIT‟ 2010, Hồ Chí Minh, Nhà xuất bản Khoa học & Kỹ thuật, tr 47-52.Tiếng Anh Sách, tạp chí
Tiêu đề: Chuỗi Bit Động: Cách tiếp cận mới để khai thác tập phổ biến
Tác giả: Võ Đình Bảy, Lê Hoài Bắc
Nhà XB: Nhà xuất bản Khoa học & Kỹ thuật
Năm: 2010
[3] Cheung David Wai-Lok, Han Jiawei, Ng. Vincent, Fu Ada Wai-Chee, and Fu Yongjian (1996), “A fast distributed algorithm for mining association rules“,IEEE In Proceedings of the 1996 International Conference on Parallel and Distributed Information Systems (PDIS‟96), Miami Beach, Florida, USA, pp. 31-42 Sách, tạp chí
Tiêu đề: A fast distributed algorithm for mining association rules“
Tác giả: Cheung David Wai-Lok, Han Jiawei, Ng. Vincent, Fu Ada Wai-Chee, and Fu Yongjian
Năm: 1996
[4] Estivill-Castro Vladimir, HajYasien Ahmed, (2007), “Fast Private Association Rule Mining by a Protocol Securely Sharing Distributed Data“, In Proceedings of the 2007 IEEE Intelligence and Security Informatics, New Brunswick, New Jersey, USA, May 23-24, pp. 324–330 Sách, tạp chí
Tiêu đề: Fast Private Association Rule Mining by a Protocol Securely Sharing Distributed Data“
Tác giả: Estivill-Castro Vladimir, HajYasien Ahmed
Năm: 2007
[5] Hussein Mahmoud, El-Sisi Ashraf, Ismail Nabil (2008), “Fast Cryptographic Privacy Preserving Association Rules Mining on Distributed Homogenous Data Base”, Lecture Notes in Computer Science, Vol. 5178/2008, pp. 513- 519 Sách, tạp chí
Tiêu đề: Fast Cryptographic Privacy Preserving Association Rules Mining on Distributed Homogenous Data Base”
Tác giả: Hussein Mahmoud, El-Sisi Ashraf, Ismail Nabil
Năm: 2008
[6] Lakshmi N. V. Muthu, Rani Dr. K Sandhya (2012), “Privacy Preserving Association Rule Mining in Horizontally Partitioned Databases Using Cryptography Techniques”, International Journal of Computer Science and Information Technologies, Vol. 3 (1), 2012, pp. 3176-3182 Sách, tạp chí
Tiêu đề: Privacy Preserving Association Rule Mining in Horizontally Partitioned Databases Using Cryptography Techniques
Tác giả: Lakshmi N. V. Muthu, Rani Dr. K Sandhya
Năm: 2012
[7] Lindell Yehuda and Pinkas Benny (2008),“Secure Multiparty Computation for Privacy-Preserving Data Mining”, IACR, The Journal of Privacy and Confidentiality, Number 1, pp. 59-98 Sách, tạp chí
Tiêu đề: “Secure Multiparty Computation for Privacy-Preserving Data Mining”
Tác giả: Lindell Yehuda and Pinkas Benny
Năm: 2008
[8] Nguyen Xuan Canh, Le Hoai Bac,Cao Tung Anh, (2012) "An Enhanced Sheme for Priserving Associstion Rules Mining on Horizontally Distributed Databases", IEEE RIVF International Conference on Computing &Communication Technologies, research, Innovation and Vision for the Future 27 Feb-01 Mar 2012, pp. 29-32 Sách, tạp chí
Tiêu đề: An Enhanced Sheme for Priserving Associstion Rules Mining on Horizontally Distributed Databases
[9] Verykios Vassilios, Bertino Elisa, Fovino Igor Nai, Parasiliti Loredana, Saygin Yücel, and Theodoridis Yannis, (2004),“State-of-the-art in privacy preserving data mining”, SIGMOD Record, 33(1), pp. 50-57 Sách, tạp chí
Tiêu đề: “State-of-the-art in privacy preserving data mining”
Tác giả: Verykios Vassilios, Bertino Elisa, Fovino Igor Nai, Parasiliti Loredana, Saygin Yücel, and Theodoridis Yannis
Năm: 2004
[10] Yang Bin, Nakagawa Hiroshi, Sato Issei and Sakuma Jun (2010). “Collusion-resistant privacy-preserving data mining”, Proceedings of the 16th ACM SIGKDD international conference on Knowledge discovery and data mining, NY, USA pp. 483-492 Sách, tạp chí
Tiêu đề: Collusion-resistant privacy-preserving data mining”", Proceedings of the 16th" ACM SIGKDD
Tác giả: Yang Bin, Nakagawa Hiroshi, Sato Issei and Sakuma Jun
Năm: 2010
[11] Zaki Mohammed Javeed, Gouda Karam (2003), “Fast Vertical Mining Using Diffsets”, Proceeding of the 9 th ACM SIGKDD international conference on Knowledge discovery and data mining, pp. 326-335 Sách, tạp chí
Tiêu đề: Fast Vertical Mining Using Diffsets
Tác giả: Zaki Mohammed Javeed, Gouda Karam
Năm: 2003
[12] Zaki Mohammed Javeed, Hsiao Ching-Jui, (2005) “Efficient Algorithms for Mining Closed Itemsets and Their Lattice Structure”, IEEE Transactions on Knowledge and Data Engineering. 17(4): pp. 462-478 Sách, tạp chí
Tiêu đề: Efficient Algorithms for Mining Closed Itemsets and Their Lattice Structure

HÌNH ẢNH LIÊN QUAN

Ví dụ về bảng dữ liệu của một cơ sở dữ liệu giao dịch: - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
d ụ về bảng dữ liệu của một cơ sở dữ liệu giao dịch: (Trang 19)
Hình 1.1 Một ví dụ thuật toán Apriori - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 1.1 Một ví dụ thuật toán Apriori (Trang 25)
Xét CSDL ở bảng 1.1 với Minsup= 50% (chứa từ 3 TID trở lên). Ta có cây tìm kiếm minh họa cho quá trình tìm tập phổ biến nhƣ hình 1.3 - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
t CSDL ở bảng 1.1 với Minsup= 50% (chứa từ 3 TID trở lên). Ta có cây tìm kiếm minh họa cho quá trình tìm tập phổ biến nhƣ hình 1.3 (Trang 27)
Hình 1.3 Cây tìm kiềm tập FI thỏa ngƣỡng Minsup= 50% - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 1.3 Cây tìm kiềm tập FI thỏa ngƣỡng Minsup= 50% (Trang 28)
Hình 1.5 minh họa cây tìm kiếm IT-Tree với phƣơng pháp sắp xếp. Có thể thấy cây ít lệch trái hơn và số tập phát sinh không thỏa ngƣỡng Minsup ít hơn (trong  trƣờng hợp có sắp xếp và trong trƣờng hợp không sắp xếp) - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 1.5 minh họa cây tìm kiếm IT-Tree với phƣơng pháp sắp xếp. Có thể thấy cây ít lệch trái hơn và số tập phát sinh không thỏa ngƣỡng Minsup ít hơn (trong trƣờng hợp có sắp xếp và trong trƣờng hợp không sắp xếp) (Trang 29)
Hình 1.6 Các miền khác nhau của Tidset và Diffset [11] - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 1.6 Các miền khác nhau của Tidset và Diffset [11] (Trang 31)
Hình 1.8 minh họa việc tìm kiếm trên IT-Tree của thuật toán sinh tập FI thỏa ngƣỡng Minsup = 50% sử dụng Diffset - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 1.8 minh họa việc tìm kiếm trên IT-Tree của thuật toán sinh tập FI thỏa ngƣỡng Minsup = 50% sử dụng Diffset (Trang 32)
Hình 1.8 Cây tìm kiếm IT-Tree sử dụng Diffset [11] - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 1.8 Cây tìm kiếm IT-Tree sử dụng Diffset [11] (Trang 33)
Hình 2.1 Thủ tục CREATE_FITREE - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 2.1 Thủ tục CREATE_FITREE (Trang 37)
Hình 2.2 Thủ thục SECCURE_SUPPORT(X) - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 2.2 Thủ thục SECCURE_SUPPORT(X) (Trang 38)
Hình 2.3 Thủ tục EXTEND_FITREE - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 2.3 Thủ tục EXTEND_FITREE (Trang 39)
Ví dụ 2.1: (minh họa thuật toán) bảng 2.1 cho dữ liệu minh họa cho thuật - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
d ụ 2.1: (minh họa thuật toán) bảng 2.1 cho dữ liệu minh họa cho thuật (Trang 40)
Bảng 2.1 Minh họa hệ thống gồm hai bên S1, S2 - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Bảng 2.1 Minh họa hệ thống gồm hai bên S1, S2 (Trang 40)
Hình 2.5 Kết quả FITree sau khi xử lý nút gốc [1] - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 2.5 Kết quả FITree sau khi xử lý nút gốc [1] (Trang 41)
Hình 2.6 Kết quả FITree sau khi xử lý nú tA [1] - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 2.6 Kết quả FITree sau khi xử lý nú tA [1] (Trang 41)
Hình 2.7 Giao thức đảm bảo tính riêng tƣ [8] Giai đoạn đầu:  - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 2.7 Giao thức đảm bảo tính riêng tƣ [8] Giai đoạn đầu: (Trang 47)
Hình 2.8 CSDL tập trung và CSDL phân tán [8] - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 2.8 CSDL tập trung và CSDL phân tán [8] (Trang 48)
Hình 2.9 Các bên tính độ hỗ trợ cục bộ [8] - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 2.9 Các bên tính độ hỗ trợ cục bộ [8] (Trang 49)
Trong mô hình đề xuất này, cơ sở dữ liệu phân tán gồm n bên phân tán theo chiều ngang của dữ liệu và đƣợc gọi là Site 1, Site2, ..., Siten - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
rong mô hình đề xuất này, cơ sở dữ liệu phân tán gồm n bên phân tán theo chiều ngang của dữ liệu và đƣợc gọi là Site 1, Site2, ..., Siten (Trang 52)
hiện bởi cả TP cũng nhƣ các bên tham gia. Trong mô hình này một số thuật ngữ đƣợc sử dụng và đƣợc thể hiện trong bảng 3.1 sau:  - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
hi ện bởi cả TP cũng nhƣ các bên tham gia. Trong mô hình này một số thuật ngữ đƣợc sử dụng và đƣợc thể hiện trong bảng 3.1 sau: (Trang 53)
Mô hình đề xuất đƣợc minh họa bằng cách sử dụng ba cơ sở dữ liệu phân tán ngang  phần  khai  thác  luật  kết  hợp  bảo  toàn  tính  riêng  tƣ  của  các  bên  tham  gia - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
h ình đề xuất đƣợc minh họa bằng cách sử dụng ba cơ sở dữ liệu phân tán ngang phần khai thác luật kết hợp bảo toàn tính riêng tƣ của các bên tham gia (Trang 55)
Bảng 3.5 Tập phổ biến toàn cục và độ hỗ trợ của chúng - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Bảng 3.5 Tập phổ biến toàn cục và độ hỗ trợ của chúng (Trang 59)
Hình 3.2 Màn hình bên TP - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
Hình 3.2 Màn hình bên TP (Trang 62)
Chƣơng trình khởi động từ màn hình của bên điều khiển TP có cấu trúc nhƣ hình  3.2.  Ngƣời  sử  dụng  nhập  ngƣỡng  hỗ  trợ  tối  thiểu  và  mã  khóa  công  khai  rồi  nhấn nút xuất file để tạo file gửi cho các bên tiến hành khai thác tập phổ biến cục bộ  - Một phương pháp bảo toàn tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang
h ƣơng trình khởi động từ màn hình của bên điều khiển TP có cấu trúc nhƣ hình 3.2. Ngƣời sử dụng nhập ngƣỡng hỗ trợ tối thiểu và mã khóa công khai rồi nhấn nút xuất file để tạo file gửi cho các bên tiến hành khai thác tập phổ biến cục bộ (Trang 62)