Zeitschriftenartikel zum Thema „K-Anonymisation“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-22 Zeitschriftenartikel für die Forschung zum Thema "K-Anonymisation" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Loukides, Grigorios, und Jian-Hua Shao. „An Efficient Clustering Algorithm for k-Anonymisation“. Journal of Computer Science and Technology 23, Nr. 2 (März 2008): 188–202. http://dx.doi.org/10.1007/s11390-008-9121-3.
Der volle Inhalt der QuelleNatwichai, Juggapong, Xue Li und Asanee Kawtrkul. „Incremental processing and indexing for (k, e)-anonymisation“. International Journal of Information and Computer Security 5, Nr. 3 (2013): 151. http://dx.doi.org/10.1504/ijics.2013.055836.
Der volle Inhalt der QuelleStark, Konrad, Johann Eder und Kurt Zatloukal. „Achieving k-anonymity in DataMarts used for gene expressions exploitation“. Journal of Integrative Bioinformatics 4, Nr. 1 (01.03.2007): 132–44. http://dx.doi.org/10.1515/jib-2007-58.
Der volle Inhalt der Quellede Haro-Olmo, Francisco José, Ángel Jesús Varela-Vaca und José Antonio Álvarez-Bermejo. „Blockchain from the Perspective of Privacy and Anonymisation: A Systematic Literature Review“. Sensors 20, Nr. 24 (14.12.2020): 7171. http://dx.doi.org/10.3390/s20247171.
Der volle Inhalt der QuelleZhang, Yuliang, Tinghuai Ma, Jie Cao und Meili Tang. „K-anonymisation of social network by vertex and edge modification“. International Journal of Embedded Systems 8, Nr. 2/3 (2016): 206. http://dx.doi.org/10.1504/ijes.2016.076114.
Der volle Inhalt der QuelleGanabathi, G. Chitra, und P. Uma Maheswari. „Efficient clustering technique for k-anonymisation with aid of optimal KFCM“. International Journal of Business Intelligence and Data Mining 15, Nr. 4 (2019): 430. http://dx.doi.org/10.1504/ijbidm.2019.102809.
Der volle Inhalt der QuelleSingh, Amardeep, Monika Singh, Divya Bansal und Sanjeev Sofat. „Optimised K-anonymisation technique to deal with mutual friends and degree attacks“. International Journal of Information and Computer Security 14, Nr. 3/4 (2021): 281. http://dx.doi.org/10.1504/ijics.2021.114706.
Der volle Inhalt der QuelleSofat, Sanjeev, Divya Bansal, Monika Singh und Amardeep Singh. „Optimised K-anonymisation technique to deal with mutual friends and degree attacks“. International Journal of Information and Computer Security 14, Nr. 3/4 (2021): 281. http://dx.doi.org/10.1504/ijics.2021.10037248.
Der volle Inhalt der QuelleYaji, Sharath, und B. Neelima. „Parallel computing for preserving privacy using k-anonymisation algorithms from big data“. International Journal of Big Data Intelligence 5, Nr. 3 (2018): 191. http://dx.doi.org/10.1504/ijbdi.2018.092659.
Der volle Inhalt der QuelleYaji, Sharath, und B. Neelima.B. „Parallel computing for preserving privacy using k-anonymisation algorithms from big data“. International Journal of Big Data Intelligence 5, Nr. 3 (2018): 191. http://dx.doi.org/10.1504/ijbdi.2018.10008733.
Der volle Inhalt der QuelleMatet, Benoit, Angelo Furno, Marco Fiore, Etienne Côme und Latifa Oukhellou. „Adaptative generalisation over a value hierarchy for the k-anonymisation of Origin–Destination matrices“. Transportation Research Part C: Emerging Technologies 154 (September 2023): 104236. http://dx.doi.org/10.1016/j.trc.2023.104236.
Der volle Inhalt der QuelleSolanki, Paresh, Sanjay Garg und Hitesh Chhinkaniwala. „Heuristic-based hybrid privacy-preserving data stream mining approach using SD-perturbation and multi-iterative k-anonymisation“. International Journal of Knowledge Engineering and Data Mining 5, Nr. 4 (2018): 306. http://dx.doi.org/10.1504/ijkedm.2018.095522.
Der volle Inhalt der QuelleMadan, Suman, und Puneet Goswami. „A privacy preservation model for big data in map-reduced framework based on k-anonymisation and swarm-based algorithms“. International Journal of Intelligent Engineering Informatics 8, Nr. 1 (2020): 38. http://dx.doi.org/10.1504/ijiei.2020.10027094.
Der volle Inhalt der QuelleMadan, Suman, und Puneet Goswami. „A privacy preservation model for big data in map-reduced framework based on k-anonymisation and swarm-based algorithms“. International Journal of Intelligent Engineering Informatics 8, Nr. 1 (2020): 38. http://dx.doi.org/10.1504/ijiei.2020.105433.
Der volle Inhalt der QuelleBartholomäus, Sebastian, Yannik Siegert, Hans Werner Hense und Oliver Heidinger. „Secure Linking of Data from Population-Based Cancer Registries with Healthcare Data to Evaluate Screening Programs“. Das Gesundheitswesen 82, S 02 (10.12.2019): S131—S138. http://dx.doi.org/10.1055/a-1031-9526.
Der volle Inhalt der QuelleMauw, Sjouke, Yunior Ramírez-Cruz und Rolando Trujillo-Rasua. „Preventing active re-identification attacks on social graphs via sybil subgraph obfuscation“. Knowledge and Information Systems 64, Nr. 4 (27.02.2022): 1077–100. http://dx.doi.org/10.1007/s10115-022-01662-z.
Der volle Inhalt der QuelleMatet, Benoit, Angelo Furno, Marco Fiore, Etienne Come und Latifa Oukhellou. „Adaptative Generalisation Over a Value Hierarchy for the K-Anonymisation of Origin-Destination Matrices“. SSRN Electronic Journal, 2022. http://dx.doi.org/10.2139/ssrn.4273504.
Der volle Inhalt der QuelleRen, Wang, Xin Tong, Jing Du, Na Wang, Shancang Li, Geyong Min und Zhiwei Zhao. „Privacy Enhancing Techniques in the Internet of Things Using Data Anonymisation“. Information Systems Frontiers, 11.05.2021. http://dx.doi.org/10.1007/s10796-021-10116-w.
Der volle Inhalt der Quelle„Preservation of Privacy using Multidimensional K-Anonymity Method for Non-Relational Data“. International Journal of Recent Technology and Engineering 8, Nr. 2S10 (11.10.2019): 544–47. http://dx.doi.org/10.35940/ijrte.b1096.0982s1019.
Der volle Inhalt der QuelleLu, Yang. „Semantic-based Privacy-preserving Record Linkage.“ International Journal of Population Data Science 7, Nr. 3 (25.08.2022). http://dx.doi.org/10.23889/ijpds.v7i3.1956.
Der volle Inhalt der QuelleAvraam, Demetris, Elinor Jones und Paul Burton. „A deterministic approach for protecting privacy in sensitive personal data“. BMC Medical Informatics and Decision Making 22, Nr. 1 (28.01.2022). http://dx.doi.org/10.1186/s12911-022-01754-4.
Der volle Inhalt der QuelleO’Keefe, Christine M. „Privacy, Governance and Public Acceptability in Population Data Linkage for Research“. International Journal of Population Data Science 1, Nr. 1 (12.04.2017). http://dx.doi.org/10.23889/ijpds.v1i1.405.
Der volle Inhalt der Quelle