Articles de revues sur le sujet « K-Anonymisation »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 22 meilleurs articles de revues pour votre recherche sur le sujet « K-Anonymisation ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Loukides, Grigorios, et Jian-Hua Shao. « An Efficient Clustering Algorithm for k-Anonymisation ». Journal of Computer Science and Technology 23, no 2 (mars 2008) : 188–202. http://dx.doi.org/10.1007/s11390-008-9121-3.
Texte intégralNatwichai, Juggapong, Xue Li et Asanee Kawtrkul. « Incremental processing and indexing for (k, e)-anonymisation ». International Journal of Information and Computer Security 5, no 3 (2013) : 151. http://dx.doi.org/10.1504/ijics.2013.055836.
Texte intégralStark, Konrad, Johann Eder et Kurt Zatloukal. « Achieving k-anonymity in DataMarts used for gene expressions exploitation ». Journal of Integrative Bioinformatics 4, no 1 (1 mars 2007) : 132–44. http://dx.doi.org/10.1515/jib-2007-58.
Texte intégralde Haro-Olmo, Francisco José, Ángel Jesús Varela-Vaca et José Antonio Álvarez-Bermejo. « Blockchain from the Perspective of Privacy and Anonymisation : A Systematic Literature Review ». Sensors 20, no 24 (14 décembre 2020) : 7171. http://dx.doi.org/10.3390/s20247171.
Texte intégralZhang, Yuliang, Tinghuai Ma, Jie Cao et Meili Tang. « K-anonymisation of social network by vertex and edge modification ». International Journal of Embedded Systems 8, no 2/3 (2016) : 206. http://dx.doi.org/10.1504/ijes.2016.076114.
Texte intégralGanabathi, G. Chitra, et P. Uma Maheswari. « Efficient clustering technique for k-anonymisation with aid of optimal KFCM ». International Journal of Business Intelligence and Data Mining 15, no 4 (2019) : 430. http://dx.doi.org/10.1504/ijbidm.2019.102809.
Texte intégralSingh, Amardeep, Monika Singh, Divya Bansal et Sanjeev Sofat. « Optimised K-anonymisation technique to deal with mutual friends and degree attacks ». International Journal of Information and Computer Security 14, no 3/4 (2021) : 281. http://dx.doi.org/10.1504/ijics.2021.114706.
Texte intégralSofat, Sanjeev, Divya Bansal, Monika Singh et Amardeep Singh. « Optimised K-anonymisation technique to deal with mutual friends and degree attacks ». International Journal of Information and Computer Security 14, no 3/4 (2021) : 281. http://dx.doi.org/10.1504/ijics.2021.10037248.
Texte intégralYaji, Sharath, et B. Neelima. « Parallel computing for preserving privacy using k-anonymisation algorithms from big data ». International Journal of Big Data Intelligence 5, no 3 (2018) : 191. http://dx.doi.org/10.1504/ijbdi.2018.092659.
Texte intégralYaji, Sharath, et B. Neelima.B. « Parallel computing for preserving privacy using k-anonymisation algorithms from big data ». International Journal of Big Data Intelligence 5, no 3 (2018) : 191. http://dx.doi.org/10.1504/ijbdi.2018.10008733.
Texte intégralMatet, Benoit, Angelo Furno, Marco Fiore, Etienne Côme et Latifa Oukhellou. « Adaptative generalisation over a value hierarchy for the k-anonymisation of Origin–Destination matrices ». Transportation Research Part C : Emerging Technologies 154 (septembre 2023) : 104236. http://dx.doi.org/10.1016/j.trc.2023.104236.
Texte intégralSolanki, Paresh, Sanjay Garg et Hitesh Chhinkaniwala. « Heuristic-based hybrid privacy-preserving data stream mining approach using SD-perturbation and multi-iterative k-anonymisation ». International Journal of Knowledge Engineering and Data Mining 5, no 4 (2018) : 306. http://dx.doi.org/10.1504/ijkedm.2018.095522.
Texte intégralMadan, Suman, et Puneet Goswami. « A privacy preservation model for big data in map-reduced framework based on k-anonymisation and swarm-based algorithms ». International Journal of Intelligent Engineering Informatics 8, no 1 (2020) : 38. http://dx.doi.org/10.1504/ijiei.2020.10027094.
Texte intégralMadan, Suman, et Puneet Goswami. « A privacy preservation model for big data in map-reduced framework based on k-anonymisation and swarm-based algorithms ». International Journal of Intelligent Engineering Informatics 8, no 1 (2020) : 38. http://dx.doi.org/10.1504/ijiei.2020.105433.
Texte intégralBartholomäus, Sebastian, Yannik Siegert, Hans Werner Hense et Oliver Heidinger. « Secure Linking of Data from Population-Based Cancer Registries with Healthcare Data to Evaluate Screening Programs ». Das Gesundheitswesen 82, S 02 (10 décembre 2019) : S131—S138. http://dx.doi.org/10.1055/a-1031-9526.
Texte intégralMauw, Sjouke, Yunior Ramírez-Cruz et Rolando Trujillo-Rasua. « Preventing active re-identification attacks on social graphs via sybil subgraph obfuscation ». Knowledge and Information Systems 64, no 4 (27 février 2022) : 1077–100. http://dx.doi.org/10.1007/s10115-022-01662-z.
Texte intégralMatet, Benoit, Angelo Furno, Marco Fiore, Etienne Come et Latifa Oukhellou. « Adaptative Generalisation Over a Value Hierarchy for the K-Anonymisation of Origin-Destination Matrices ». SSRN Electronic Journal, 2022. http://dx.doi.org/10.2139/ssrn.4273504.
Texte intégralRen, Wang, Xin Tong, Jing Du, Na Wang, Shancang Li, Geyong Min et Zhiwei Zhao. « Privacy Enhancing Techniques in the Internet of Things Using Data Anonymisation ». Information Systems Frontiers, 11 mai 2021. http://dx.doi.org/10.1007/s10796-021-10116-w.
Texte intégral« Preservation of Privacy using Multidimensional K-Anonymity Method for Non-Relational Data ». International Journal of Recent Technology and Engineering 8, no 2S10 (11 octobre 2019) : 544–47. http://dx.doi.org/10.35940/ijrte.b1096.0982s1019.
Texte intégralLu, Yang. « Semantic-based Privacy-preserving Record Linkage. » International Journal of Population Data Science 7, no 3 (25 août 2022). http://dx.doi.org/10.23889/ijpds.v7i3.1956.
Texte intégralAvraam, Demetris, Elinor Jones et Paul Burton. « A deterministic approach for protecting privacy in sensitive personal data ». BMC Medical Informatics and Decision Making 22, no 1 (28 janvier 2022). http://dx.doi.org/10.1186/s12911-022-01754-4.
Texte intégralO’Keefe, Christine M. « Privacy, Governance and Public Acceptability in Population Data Linkage for Research ». International Journal of Population Data Science 1, no 1 (12 avril 2017). http://dx.doi.org/10.23889/ijpds.v1i1.405.
Texte intégral