Articles de revues sur le sujet « SENSITIVE RULES »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « SENSITIVE RULES ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Wang, Hui. « Hiding Sensitive Association Rules by Sanitizing ». Advanced Materials Research 694-697 (mai 2013) : 2317–21. http://dx.doi.org/10.4028/www.scientific.net/amr.694-697.2317.
Texte intégralBansal, Meenakshi, Dinesh Grover et Dhiraj Sharma. « Sensitivity Association Rule Mining using Weight based Fuzzy Logic ». Global Journal of Enterprise Information System 9, no 2 (28 juin 2017) : 1. http://dx.doi.org/10.18311/gjeis/2017/15480.
Texte intégralWang, Hui. « Hiding Sensitive Association Rules by Adjusting Support ». Advanced Materials Research 756-759 (septembre 2013) : 1875–78. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.1875.
Texte intégralRao, K. Srinivasa, CH Suresh Babu, A. Damodaram et Tai-hoon Kim. « Distortion Technique for Hiding Sensitive Association Rules ». International Journal of Multimedia and Ubiquitous Engineering 9, no 10 (31 octobre 2014) : 57–66. http://dx.doi.org/10.14257/ijmue.2014.9.10.06.
Texte intégralWhittle, P. « Entropy-minimising and risk-sensitive control rules ». Systems & ; Control Letters 13, no 1 (juillet 1989) : 1–7. http://dx.doi.org/10.1016/0167-6911(89)90014-5.
Texte intégralJain, Dhyanendra. « Hiding Sensitive Association Rules Without Altering the Support of Sensitive Item(S) ». International Journal of Artificial Intelligence & ; Applications 3, no 2 (31 mars 2012) : 75–84. http://dx.doi.org/10.5121/ijaia.2012.3207.
Texte intégralWang, Hui. « Strategies for Sensitive Association Rule Hiding ». Applied Mechanics and Materials 336-338 (juillet 2013) : 2203–6. http://dx.doi.org/10.4028/www.scientific.net/amm.336-338.2203.
Texte intégralGayathiri, P., et B. Poorna. « Effective Gene Patterned Association Rule Hiding Algorithm for Privacy Preserving Data Mining on Transactional Database ». Cybernetics and Information Technologies 17, no 3 (1 septembre 2017) : 92–108. http://dx.doi.org/10.1515/cait-2017-0032.
Texte intégralMenon, Syam, Abhijeet Ghoshal et Sumit Sarkar. « Modifying Transactional Databases to Hide Sensitive Association Rules ». Information Systems Research 33, no 1 (mars 2022) : 152–78. http://dx.doi.org/10.1287/isre.2021.1033.
Texte intégralWu, Yi-hung, Chia-ming Chiang et Arbee Chen. « Hiding Sensitive Association Rules with Limited Side Effects ». IEEE Transactions on Knowledge and Data Engineering 19, no 1 (janvier 2007) : 29–42. http://dx.doi.org/10.1109/tkde.2007.250583.
Texte intégralDehkordi, Mohammad Naderi, Kambiz Badie et Ahmad Khadem Zadeh. « A new approach for sensitive association rules hiding ». International Journal of Rapid Manufacturing 1, no 2 (2009) : 128. http://dx.doi.org/10.1504/ijrapidm.2009.029379.
Texte intégralSchmid-Hempel, Paul, et Regula Schmid-Hempel. « Nectar-collecting bees use Distance-sensitive movement rules ». Animal Behaviour 34, no 2 (avril 1986) : 605–7. http://dx.doi.org/10.1016/s0003-3472(86)80131-2.
Texte intégralBonam, Janakiramaiah, et Ramamohan Reddy. « Balanced Approach for Hiding Sensitive Association Rules in Data Sharing Environment ». International Journal of Information Security and Privacy 8, no 3 (juillet 2014) : 39–62. http://dx.doi.org/10.4018/ijisp.2014070103.
Texte intégralMohan, S. Vijayarani, et Tamilarasi Angamuthu. « Association Rule Hiding in Privacy Preserving Data Mining ». International Journal of Information Security and Privacy 12, no 3 (juillet 2018) : 141–63. http://dx.doi.org/10.4018/ijisp.2018070108.
Texte intégralBoddez, Yannick, Marc Patrick Bennett, Silke van Esch et Tom Beckers. « Bending rules : the shape of the perceptual generalisation gradient is sensitive to inference rules ». Cognition and Emotion 31, no 7 (28 septembre 2016) : 1444–52. http://dx.doi.org/10.1080/02699931.2016.1230541.
Texte intégralKhuda Bux, Naadiya, Mingming Lu, Jianxin Wang, Saajid Hussain et Yazan Aljeroudi. « Efficient Association Rules Hiding Using Genetic Algorithms ». Symmetry 10, no 11 (2 novembre 2018) : 576. http://dx.doi.org/10.3390/sym10110576.
Texte intégralZwicky, Arnold M., Ellen M. Kaisse et Michael Kenstowicz. « The phonology and syntax of wh-expressions in Tangale ». Phonology Yearbook 4, no 1 (mai 1987) : 229–41. http://dx.doi.org/10.1017/s0952675700000841.
Texte intégralIqbal, Khalid, Dr Sohail Asghar et Dr Abdulrehman Mirza. « Hiding Sensitive XML Association Rules With Supervised Learning Technique ». Intelligent Information Management 03, no 06 (2011) : 219–29. http://dx.doi.org/10.4236/iim.2011.36027.
Texte intégralClymer, John R., David J. Cheng et Daniel Hernandez. « Induction of decision making rules for context sensitive systems ». SIMULATION 59, no 3 (septembre 1992) : 198–206. http://dx.doi.org/10.1177/003754979205900308.
Texte intégralBarca, Laura, Andrew W. Ellis et Cristina Burani. « Context-sensitive rules and word naming in Italian children ». Reading and Writing 20, no 5 (28 novembre 2006) : 495–509. http://dx.doi.org/10.1007/s11145-006-9040-z.
Texte intégralTalebi, Behnam, et Mohammad Naderi Dehkordi. « Sensitive association rules hiding using electromagnetic field optimization algorithm ». Expert Systems with Applications 114 (décembre 2018) : 155–72. http://dx.doi.org/10.1016/j.eswa.2018.07.031.
Texte intégralKrishnamoorthy, Sathiyapriya, G. Sudha Sadasivam, M. Rajalakshmi, K. Kowsalyaa et M. Dhivya. « Privacy Preserving Fuzzy Association Rule Mining in Data Clusters Using Particle Swarm Optimization ». International Journal of Intelligent Information Technologies 13, no 2 (avril 2017) : 1–20. http://dx.doi.org/10.4018/ijiit.2017040101.
Texte intégralB., Suma, et Shobha G. « Association rule hiding using integer linear programming ». International Journal of Electrical and Computer Engineering (IJECE) 11, no 4 (1 août 2021) : 3451. http://dx.doi.org/10.11591/ijece.v11i4.pp3451-3458.
Texte intégralZhu, Chenyi. « Realistic Dilemma and Improvement of Sensitive Personal Information Processing Rules ». Journal of Education, Humanities and Social Sciences 14 (30 mai 2023) : 256–62. http://dx.doi.org/10.54097/ehss.v14i.8847.
Texte intégralZhu, Chenyi. « Realistic Dilemma and Improvement of Sensitive Personal Information Processing Rules ». Journal of Education, Humanities and Social Sciences 14 (30 mai 2023) : 127–33. http://dx.doi.org/10.54097/ehss.v14i.8806.
Texte intégralAli, Munawar. « Sustainability Index of Benoa Bay Beach Reclamation Against National Resistance ». INFLUENCE : INTERNATIONAL JOURNAL OF SCIENCE REVIEW 5, no 2 (5 avril 2023) : 43–62. http://dx.doi.org/10.54783/influencejournal.v5i2.135.
Texte intégralKAPLAN, ABBY. « How much homophony is normal ? » Journal of Linguistics 47, no 3 (18 avril 2011) : 631–71. http://dx.doi.org/10.1017/s0022226711000053.
Texte intégralLe, Bac, Lien Kieu et Dat Tran. « DISTORTION-BASED HEURISTIC METHOD FOR SENSITIVE ASSOCIATION RULE HIDING ». Journal of Computer Science and Cybernetics 35, no 4 (31 octobre 2019) : 337–54. http://dx.doi.org/10.15625/1813-9663/35/4/14131.
Texte intégralMary, A. Geetha, D. P. Acharjya et N. Ch S. N. Iyengar. « Privacy preservation in fuzzy association rules using rough computing and DSR ». Cybernetics and Information Technologies 14, no 1 (1 mars 2014) : 52–71. http://dx.doi.org/10.2478/cait-2014-0005.
Texte intégralWhittle, Peter. « The risk-sensitive certainty equivalence principle ». Journal of Applied Probability 23, A (1986) : 383–88. http://dx.doi.org/10.2307/3214366.
Texte intégralWhittle, Peter. « The risk-sensitive certainty equivalence principle ». Journal of Applied Probability 23, A (1986) : 383–88. http://dx.doi.org/10.1017/s0021900200117218.
Texte intégralZwicky, Arnold M., Ellen M. Kaisse, Elizabeth A. Cowper et Keren D. Rice. « Are phonosyntactic rules necessary ? » Phonology Yearbook 4, no 1 (mai 1987) : 185–94. http://dx.doi.org/10.1017/s0952675700000816.
Texte intégralFelando, Cynthia. « Breaking the rules of the game ». Short Film Studies 9, no 2 (1 avril 2019) : 157–60. http://dx.doi.org/10.1386/sfs.9.2.157_1.
Texte intégralJing Yang, Junwei Zhang, Jianpei Zhang et Lejun Zhang. « Blocking Inference Channels of Sensitive Rules in Data Stream Mining ». INTERNATIONAL JOURNAL ON Advances in Information Sciences and Service Sciences 5, no 7 (15 avril 2013) : 196–203. http://dx.doi.org/10.4156/aiss.vol5.issue7.24.
Texte intégralSirole, Tapan, et Jaytrilok Choudhary. « A Survey of Various Methodologies for Hiding Sensitive Association Rules ». International Journal of Computer Applications 96, no 18 (18 juin 2014) : 12–15. http://dx.doi.org/10.5120/16893-6942.
Texte intégralPatel, Deepak, et Vineet Richhariya. « C Privacy Prevention of Discriminating Rules by Perturbing Sensitive Items ». Communications on Applied Electronics 2, no 8 (24 septembre 2015) : 12–16. http://dx.doi.org/10.5120/cae2015651825.
Texte intégralRajalakshmi, M., et T. Purusothaman. « Concealing party-centric sensitive rules in a centralized data source ». International Journal of Machine Learning and Cybernetics 4, no 5 (5 juillet 2012) : 515–25. http://dx.doi.org/10.1007/s13042-012-0111-y.
Texte intégralZhao, Mingjun. « Optimal simple rules in RE models with risk sensitive preferences ». Economics Letters 97, no 3 (décembre 2007) : 260–66. http://dx.doi.org/10.1016/j.econlet.2007.03.004.
Texte intégralSharma, Dhiraj, Meenakshi Bansal et Dinesh Grover. « Storage and Query Over Encrypted Sensitive Association Rules in Database ». International Journal of Internet Technology and Secured Transactions 1, no 1 (2019) : 1. http://dx.doi.org/10.1504/ijitst.2019.10012622.
Texte intégralBansal, Meenakshi, Dinesh Grover et Dhiraj Sharma. « Storage and query over encrypted sensitive association rules in database ». International Journal of Internet Technology and Secured Transactions 9, no 3 (2019) : 242. http://dx.doi.org/10.1504/ijitst.2019.101818.
Texte intégralKhalil Jumaa, Alaa, Sufyan T. F. Al-Janabi et Nazar Abedlqader Ali. « Hiding Sensitive Association Rules over Privacy Preserving Distributed Data Mining ». Kirkuk University Journal-Scientific Studies 9, no 1 (28 juin 2014) : 59–72. http://dx.doi.org/10.32894/kujss.2014.89609.
Texte intégralFerroni, Marina, Beatriz Diuk et Milagros Mena. « Acquisition of orthographic knowledge : orthographic representations and context sensitive rules ». psicología desde el caribe 33, no 3 (1 septembre 2016) : 237–43. http://dx.doi.org/10.14482/psdc.33.3.6942.
Texte intégralFerroni, Marina, Beatriz Diuk et Milagros Mena. « Acquisition of orthographic knowledge : orthographic representations and context sensitive rules ». Psicología desde el Caribe 33, no 3 (15 novembre 2016) : 237–43. http://dx.doi.org/10.14482/psdc.33.3.9487.
Texte intégralB., Suma, et Shobha G. « Privacy preserving association rule hiding using border based approach ». Indonesian Journal of Electrical Engineering and Computer Science 23, no 2 (1 août 2021) : 1137. http://dx.doi.org/10.11591/ijeecs.v23.i2.pp1137-1145.
Texte intégralQuoc Le, Hai, Somjit Arch-int et Ngamnij Arch-int. « Association Rule Hiding Based on Intersection Lattice ». Mathematical Problems in Engineering 2013 (2013) : 1–11. http://dx.doi.org/10.1155/2013/210405.
Texte intégralJiang, Ying, Ming Jing, Jie Zeng, Feng Qi Shen, Du Lan Qi et Li Hua Wang. « LanguageTool Based Proofreading of Sensitive Chinese Political Information ». Applied Mechanics and Materials 687-691 (novembre 2014) : 2644–47. http://dx.doi.org/10.4028/www.scientific.net/amm.687-691.2644.
Texte intégralYi, Tong, et Minyong Shi. « Privacy Protection Method for Multiple Sensitive Attributes Based on Strong Rule ». Mathematical Problems in Engineering 2015 (2015) : 1–14. http://dx.doi.org/10.1155/2015/464731.
Texte intégralNegus, Oliver J., Andrew Dunn et William Ridsdill-Smith. « Lower limb acute joint injuries : when to refer for X-ray ? » British Journal of Hospital Medicine 81, no 3 (2 mars 2020) : 1–5. http://dx.doi.org/10.12968/hmed.2020.0055.
Texte intégralDOMINGO-FERRER, JOSEP, et VICENÇ TORRA. « A CRITIQUE OF THE SENSITIVITY RULES USUALLY EMPLOYED FOR STATISTICAL TABLE PROTECTION ». International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems 10, no 05 (octobre 2002) : 545–56. http://dx.doi.org/10.1142/s0218488502001636.
Texte intégralHayes, Daniel, Miguel Moreira, Isabel Boavida, Melanie Haslauer, Günther Unfer, Bernhard Zeiringer, Franz Greimel, Stefan Auer, Teresa Ferreira et Stefan Schmutz. « Life Stage-Specific Hydropeaking Flow Rules ». Sustainability 11, no 6 (14 mars 2019) : 1547. http://dx.doi.org/10.3390/su11061547.
Texte intégral