针对k-匿名数据的判定树构造算法

来源 :2011年全国理论计算机科学学术年会 | 被引量 : 0次 | 上传用户:w527369
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数据挖掘问题是(提高)k-匿名隐私保护模型下数据可用性问题之一.通过分析发现,k-匿名表中准标识符属性值与利用精确表生成的判定树的部分非叶结点的属性值均是通过泛化产生的,根据这一对应关系,本文提出了一种基于k-匿名表的判定树生成算法.
其他文献
基于一定约束条件下的多处理器阵列重构问题是一个热点问题,并已被证明具有NP难度.对于可重构处理器阵列容错上界(最大可用处理器阵列的大小)问题的求解,由于其理论上的难解
Bulk-loading of spatial data is the process of constructing a spatial index from scratch.Due to the large size and complexity of spatial data,parallel bulk-load
会议
顺驰·蓝调国际公馆“引动地域价值、见证蓝调明天”产品推介会及客户答谢会4月16日在北京新世纪饭店世纪厅举行。有200多位嘉宾参加了此次会议。出席本次论坛的专家包括中
不管武器口径多么小,也不管武器数量多么少,要始终用火力支援步兵进攻。数量居劣势之军可以采取更多地使用自动武器或者更加迅速地发扬火力的方式压倒数量居优势之敌。不管
微课的制作过程中所运用的关键工具就是视频编辑软件,选择恰当的视频编辑软件能大大提升微课课件制作的质量和效率,呈现出高质量的课堂教学效果.本文主要从理论层面就微课视
周恩来是一位能言善辩的语言大师。在纷纭复杂的外交活动中,他常常以其精辟、准确、幽默而又富有思辨性和战斗力的语言,使复杂的问题简明化,使紧张的气氛得到缓解。在猝不及
软硬件划分与调度是软硬件协同设计的关键环节,是经典的组合优化问题.针对调度与软硬件划分问题提出一种高效的启发式算法.调度算法根据任务的出度及软件计算时间对任务赋予
This paper studies the following graph modification problem,called BOUNDED DEGREE EDGE DELETION: Given a simple undirected graph G and two non-negative integers
会议
董建华先生1937年5月29日生于上海,是“香港船王”董浩云先生长子。董建华在香港中学毕业后赴英留学,获利物浦大学海事工程理学士学位。之后,董建华先后在美国通用有限公司及
网络空间已经成为各国角逐权力的“新战场”,网络安全人才为网络安全提供了保障.现如今,为了更多、更快、更好地培养网络安全人才,越来越多的高校开设了“网络空间安全”一级