Artykuły w czasopismach na temat „K-Anonymisation”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 22 najlepszych artykułów w czasopismach naukowych na temat „K-Anonymisation”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Loukides, Grigorios, i Jian-Hua Shao. "An Efficient Clustering Algorithm for k-Anonymisation". Journal of Computer Science and Technology 23, nr 2 (marzec 2008): 188–202. http://dx.doi.org/10.1007/s11390-008-9121-3.
Pełny tekst źródłaNatwichai, Juggapong, Xue Li i Asanee Kawtrkul. "Incremental processing and indexing for (k, e)-anonymisation". International Journal of Information and Computer Security 5, nr 3 (2013): 151. http://dx.doi.org/10.1504/ijics.2013.055836.
Pełny tekst źródłaStark, Konrad, Johann Eder i Kurt Zatloukal. "Achieving k-anonymity in DataMarts used for gene expressions exploitation". Journal of Integrative Bioinformatics 4, nr 1 (1.03.2007): 132–44. http://dx.doi.org/10.1515/jib-2007-58.
Pełny tekst źródłade Haro-Olmo, Francisco José, Ángel Jesús Varela-Vaca i José Antonio Álvarez-Bermejo. "Blockchain from the Perspective of Privacy and Anonymisation: A Systematic Literature Review". Sensors 20, nr 24 (14.12.2020): 7171. http://dx.doi.org/10.3390/s20247171.
Pełny tekst źródłaZhang, Yuliang, Tinghuai Ma, Jie Cao i Meili Tang. "K-anonymisation of social network by vertex and edge modification". International Journal of Embedded Systems 8, nr 2/3 (2016): 206. http://dx.doi.org/10.1504/ijes.2016.076114.
Pełny tekst źródłaGanabathi, G. Chitra, i P. Uma Maheswari. "Efficient clustering technique for k-anonymisation with aid of optimal KFCM". International Journal of Business Intelligence and Data Mining 15, nr 4 (2019): 430. http://dx.doi.org/10.1504/ijbidm.2019.102809.
Pełny tekst źródłaSingh, Amardeep, Monika Singh, Divya Bansal i Sanjeev Sofat. "Optimised K-anonymisation technique to deal with mutual friends and degree attacks". International Journal of Information and Computer Security 14, nr 3/4 (2021): 281. http://dx.doi.org/10.1504/ijics.2021.114706.
Pełny tekst źródłaSofat, Sanjeev, Divya Bansal, Monika Singh i Amardeep Singh. "Optimised K-anonymisation technique to deal with mutual friends and degree attacks". International Journal of Information and Computer Security 14, nr 3/4 (2021): 281. http://dx.doi.org/10.1504/ijics.2021.10037248.
Pełny tekst źródłaYaji, Sharath, i B. Neelima. "Parallel computing for preserving privacy using k-anonymisation algorithms from big data". International Journal of Big Data Intelligence 5, nr 3 (2018): 191. http://dx.doi.org/10.1504/ijbdi.2018.092659.
Pełny tekst źródłaYaji, Sharath, i B. Neelima.B. "Parallel computing for preserving privacy using k-anonymisation algorithms from big data". International Journal of Big Data Intelligence 5, nr 3 (2018): 191. http://dx.doi.org/10.1504/ijbdi.2018.10008733.
Pełny tekst źródłaMatet, Benoit, Angelo Furno, Marco Fiore, Etienne Côme i Latifa Oukhellou. "Adaptative generalisation over a value hierarchy for the k-anonymisation of Origin–Destination matrices". Transportation Research Part C: Emerging Technologies 154 (wrzesień 2023): 104236. http://dx.doi.org/10.1016/j.trc.2023.104236.
Pełny tekst źródłaSolanki, Paresh, Sanjay Garg i Hitesh Chhinkaniwala. "Heuristic-based hybrid privacy-preserving data stream mining approach using SD-perturbation and multi-iterative k-anonymisation". International Journal of Knowledge Engineering and Data Mining 5, nr 4 (2018): 306. http://dx.doi.org/10.1504/ijkedm.2018.095522.
Pełny tekst źródłaMadan, Suman, i Puneet Goswami. "A privacy preservation model for big data in map-reduced framework based on k-anonymisation and swarm-based algorithms". International Journal of Intelligent Engineering Informatics 8, nr 1 (2020): 38. http://dx.doi.org/10.1504/ijiei.2020.10027094.
Pełny tekst źródłaMadan, Suman, i Puneet Goswami. "A privacy preservation model for big data in map-reduced framework based on k-anonymisation and swarm-based algorithms". International Journal of Intelligent Engineering Informatics 8, nr 1 (2020): 38. http://dx.doi.org/10.1504/ijiei.2020.105433.
Pełny tekst źródłaBartholomäus, Sebastian, Yannik Siegert, Hans Werner Hense i Oliver Heidinger. "Secure Linking of Data from Population-Based Cancer Registries with Healthcare Data to Evaluate Screening Programs". Das Gesundheitswesen 82, S 02 (10.12.2019): S131—S138. http://dx.doi.org/10.1055/a-1031-9526.
Pełny tekst źródłaMauw, Sjouke, Yunior Ramírez-Cruz i Rolando Trujillo-Rasua. "Preventing active re-identification attacks on social graphs via sybil subgraph obfuscation". Knowledge and Information Systems 64, nr 4 (27.02.2022): 1077–100. http://dx.doi.org/10.1007/s10115-022-01662-z.
Pełny tekst źródłaMatet, Benoit, Angelo Furno, Marco Fiore, Etienne Come i Latifa Oukhellou. "Adaptative Generalisation Over a Value Hierarchy for the K-Anonymisation of Origin-Destination Matrices". SSRN Electronic Journal, 2022. http://dx.doi.org/10.2139/ssrn.4273504.
Pełny tekst źródłaRen, Wang, Xin Tong, Jing Du, Na Wang, Shancang Li, Geyong Min i Zhiwei Zhao. "Privacy Enhancing Techniques in the Internet of Things Using Data Anonymisation". Information Systems Frontiers, 11.05.2021. http://dx.doi.org/10.1007/s10796-021-10116-w.
Pełny tekst źródła"Preservation of Privacy using Multidimensional K-Anonymity Method for Non-Relational Data". International Journal of Recent Technology and Engineering 8, nr 2S10 (11.10.2019): 544–47. http://dx.doi.org/10.35940/ijrte.b1096.0982s1019.
Pełny tekst źródłaLu, Yang. "Semantic-based Privacy-preserving Record Linkage." International Journal of Population Data Science 7, nr 3 (25.08.2022). http://dx.doi.org/10.23889/ijpds.v7i3.1956.
Pełny tekst źródłaAvraam, Demetris, Elinor Jones i Paul Burton. "A deterministic approach for protecting privacy in sensitive personal data". BMC Medical Informatics and Decision Making 22, nr 1 (28.01.2022). http://dx.doi.org/10.1186/s12911-022-01754-4.
Pełny tekst źródłaO’Keefe, Christine M. "Privacy, Governance and Public Acceptability in Population Data Linkage for Research". International Journal of Population Data Science 1, nr 1 (12.04.2017). http://dx.doi.org/10.23889/ijpds.v1i1.405.
Pełny tekst źródła