差分隐私保护下一种精确挖掘top-k频繁模式方法 an accurate method for mining top-k frequent pattern under differential privacy.pdfVIP
- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
差分隐私保护下一种精确挖掘top-k频繁模式方法 an accurate method for mining top-k frequent pattern under differential privacy
计算机研究与发展
and
Development
1竺!!旦!!竺!竺竺竺旦!!!!Research
——2222——2。222。22222=————=————=————=————=——一 ::::::::;:::=::
差分隐私保护下一种精确挖掘top一忌频繁模式方法
张啸剑1’2 王 淼1 孟小峰1
1(中国人民大学信息学院北京 100872)
2(河南财经政法大学计算机与信息工程学院郑州 450002)
(xjzhan982@ruc.edu.cn)
AnAcc小.ate for
Method Pattem
Miningt咿庀Freq咖t UnderDifferential
Privacy
Mia01,and
ZhangXiaojianl~,Wang MengXiaofen91
1
tSchooz
of 100872)
l斑for}nafi0柠,ReHr诧t札U谊iuersityofChinn,Beijing
2(Sc^ooz n行d
o,Comp“£已rJ”/br,nnfio”E玎ginPPri”g,HP”n村L7”i口Prsifyo厂Efo”o埘if5Ⅱ行dLdtu,Z^P”gz^o“450002)
Abstract isa
Frequentpattern for transaction
miningpopulartechniqueanalyzing datasets.However,
becausethesedatasetscontain
sensitive userbehavior
information(e.g., records,electronichealth
records,etc), discovered
directly withtrue countswill
releasing frequentpatterns support carry
risk
to ofindividuals.Inthis
significant anefficient
priVacy paper,wepropose
on
differential find
topkP,based privacymodel,to Toavoidthe
accuratelytop一是frequentpatterns.
inthis mechanismisusedto
indiViduals’priVacy1eakage, algorithm,exponential sampletop一七
inacandidate mechanism
{requentpatterns set,and isutilizedto the datafor
Laplace ge
您可能关注的文档
- rimom-im:a novel iterative framework for instance matching.pdf
- ring0层敏感文件窃泄密监测系统 stealing and leakage monitoring system for sensitive file in ring0 layer.pdf
- roundtable:research opportunities and challenges for emerging software systems.pdf
- rs485总线几个关键参数的理论研究 theoretical study on key parameters of rs485 field bus.pdf
- rtf文件格式在文档管理系统中的应用.pdf
- rfid技术在制造业当中的应用挑战.pdf
- s3c2410 i2c总线的linux2.6驱动程序设计 design of i2c bus driver based on s3c2410 under linux2.6.pdf
- s3c6410x(arm11)精简指令系统微处理机(risc microprocessor)的特点和使用实例 introduction and an application instance of s3c6410(arm11)embedded risc microprocessor.pdf
- sap r3系统客户化接口程序的开发方法及实现 method and implementation of sap r3 system's customized interface program.pdf
- scada系统信息安全风险防护措施——关于我国scada系统信息安全的研究与思考之三.pdf
最近下载
- 绿城好房子体系.pptx
- AI在计算机科学教学中的应用论文.docx
- 人教版七年级历史下册期末试卷(含答案).pdf VIP
- 员工手册电子版员工手册电子版.doc VIP
- 【高考数学押题卷】2025年全国100所名校高考模拟示范卷七含答案或解析.pdf
- 孚瑞肯FR100系列变频器使用说明书.pdf
- 开放系统22226《物业管理实务(2)》期末机考真题及答案(第101套).docx
- 武侯区2018-2019学年五年级下数学调考试卷-.pdf VIP
- 尪痹(类风湿关节炎)中医护理效果评价表.docx VIP
- J B-T 10441.3-2004 电工用皱纹绝缘纸 第3部分 技术要求.pdf VIP
文档评论(0)