Artykuły w czasopismach na temat „SENSITIVE RULES”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „SENSITIVE RULES”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Wang, Hui. "Hiding Sensitive Association Rules by Sanitizing". Advanced Materials Research 694-697 (maj 2013): 2317–21. http://dx.doi.org/10.4028/www.scientific.net/amr.694-697.2317.
Pełny tekst źródłaBansal, Meenakshi, Dinesh Grover i Dhiraj Sharma. "Sensitivity Association Rule Mining using Weight based Fuzzy Logic". Global Journal of Enterprise Information System 9, nr 2 (28.06.2017): 1. http://dx.doi.org/10.18311/gjeis/2017/15480.
Pełny tekst źródłaWang, Hui. "Hiding Sensitive Association Rules by Adjusting Support". Advanced Materials Research 756-759 (wrzesień 2013): 1875–78. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.1875.
Pełny tekst źródłaRao, K. Srinivasa, CH Suresh Babu, A. Damodaram i Tai-hoon Kim. "Distortion Technique for Hiding Sensitive Association Rules". International Journal of Multimedia and Ubiquitous Engineering 9, nr 10 (31.10.2014): 57–66. http://dx.doi.org/10.14257/ijmue.2014.9.10.06.
Pełny tekst źródłaWhittle, P. "Entropy-minimising and risk-sensitive control rules". Systems & Control Letters 13, nr 1 (lipiec 1989): 1–7. http://dx.doi.org/10.1016/0167-6911(89)90014-5.
Pełny tekst źródłaJain, Dhyanendra. "Hiding Sensitive Association Rules Without Altering the Support of Sensitive Item(S)". International Journal of Artificial Intelligence & Applications 3, nr 2 (31.03.2012): 75–84. http://dx.doi.org/10.5121/ijaia.2012.3207.
Pełny tekst źródłaWang, Hui. "Strategies for Sensitive Association Rule Hiding". Applied Mechanics and Materials 336-338 (lipiec 2013): 2203–6. http://dx.doi.org/10.4028/www.scientific.net/amm.336-338.2203.
Pełny tekst źródłaGayathiri, P., i B. Poorna. "Effective Gene Patterned Association Rule Hiding Algorithm for Privacy Preserving Data Mining on Transactional Database". Cybernetics and Information Technologies 17, nr 3 (1.09.2017): 92–108. http://dx.doi.org/10.1515/cait-2017-0032.
Pełny tekst źródłaMenon, Syam, Abhijeet Ghoshal i Sumit Sarkar. "Modifying Transactional Databases to Hide Sensitive Association Rules". Information Systems Research 33, nr 1 (marzec 2022): 152–78. http://dx.doi.org/10.1287/isre.2021.1033.
Pełny tekst źródłaWu, Yi-hung, Chia-ming Chiang i Arbee Chen. "Hiding Sensitive Association Rules with Limited Side Effects". IEEE Transactions on Knowledge and Data Engineering 19, nr 1 (styczeń 2007): 29–42. http://dx.doi.org/10.1109/tkde.2007.250583.
Pełny tekst źródłaDehkordi, Mohammad Naderi, Kambiz Badie i Ahmad Khadem Zadeh. "A new approach for sensitive association rules hiding". International Journal of Rapid Manufacturing 1, nr 2 (2009): 128. http://dx.doi.org/10.1504/ijrapidm.2009.029379.
Pełny tekst źródłaSchmid-Hempel, Paul, i Regula Schmid-Hempel. "Nectar-collecting bees use Distance-sensitive movement rules". Animal Behaviour 34, nr 2 (kwiecień 1986): 605–7. http://dx.doi.org/10.1016/s0003-3472(86)80131-2.
Pełny tekst źródłaBonam, Janakiramaiah, i Ramamohan Reddy. "Balanced Approach for Hiding Sensitive Association Rules in Data Sharing Environment". International Journal of Information Security and Privacy 8, nr 3 (lipiec 2014): 39–62. http://dx.doi.org/10.4018/ijisp.2014070103.
Pełny tekst źródłaMohan, S. Vijayarani, i Tamilarasi Angamuthu. "Association Rule Hiding in Privacy Preserving Data Mining". International Journal of Information Security and Privacy 12, nr 3 (lipiec 2018): 141–63. http://dx.doi.org/10.4018/ijisp.2018070108.
Pełny tekst źródłaBoddez, Yannick, Marc Patrick Bennett, Silke van Esch i Tom Beckers. "Bending rules: the shape of the perceptual generalisation gradient is sensitive to inference rules". Cognition and Emotion 31, nr 7 (28.09.2016): 1444–52. http://dx.doi.org/10.1080/02699931.2016.1230541.
Pełny tekst źródłaKhuda Bux, Naadiya, Mingming Lu, Jianxin Wang, Saajid Hussain i Yazan Aljeroudi. "Efficient Association Rules Hiding Using Genetic Algorithms". Symmetry 10, nr 11 (2.11.2018): 576. http://dx.doi.org/10.3390/sym10110576.
Pełny tekst źródłaZwicky, Arnold M., Ellen M. Kaisse i Michael Kenstowicz. "The phonology and syntax of wh-expressions in Tangale". Phonology Yearbook 4, nr 1 (maj 1987): 229–41. http://dx.doi.org/10.1017/s0952675700000841.
Pełny tekst źródłaIqbal, Khalid, Dr Sohail Asghar i Dr Abdulrehman Mirza. "Hiding Sensitive XML Association Rules With Supervised Learning Technique". Intelligent Information Management 03, nr 06 (2011): 219–29. http://dx.doi.org/10.4236/iim.2011.36027.
Pełny tekst źródłaClymer, John R., David J. Cheng i Daniel Hernandez. "Induction of decision making rules for context sensitive systems". SIMULATION 59, nr 3 (wrzesień 1992): 198–206. http://dx.doi.org/10.1177/003754979205900308.
Pełny tekst źródłaBarca, Laura, Andrew W. Ellis i Cristina Burani. "Context-sensitive rules and word naming in Italian children". Reading and Writing 20, nr 5 (28.11.2006): 495–509. http://dx.doi.org/10.1007/s11145-006-9040-z.
Pełny tekst źródłaTalebi, Behnam, i Mohammad Naderi Dehkordi. "Sensitive association rules hiding using electromagnetic field optimization algorithm". Expert Systems with Applications 114 (grudzień 2018): 155–72. http://dx.doi.org/10.1016/j.eswa.2018.07.031.
Pełny tekst źródłaKrishnamoorthy, Sathiyapriya, G. Sudha Sadasivam, M. Rajalakshmi, K. Kowsalyaa i M. Dhivya. "Privacy Preserving Fuzzy Association Rule Mining in Data Clusters Using Particle Swarm Optimization". International Journal of Intelligent Information Technologies 13, nr 2 (kwiecień 2017): 1–20. http://dx.doi.org/10.4018/ijiit.2017040101.
Pełny tekst źródłaB., Suma, i Shobha G. "Association rule hiding using integer linear programming". International Journal of Electrical and Computer Engineering (IJECE) 11, nr 4 (1.08.2021): 3451. http://dx.doi.org/10.11591/ijece.v11i4.pp3451-3458.
Pełny tekst źródłaZhu, Chenyi. "Realistic Dilemma and Improvement of Sensitive Personal Information Processing Rules". Journal of Education, Humanities and Social Sciences 14 (30.05.2023): 256–62. http://dx.doi.org/10.54097/ehss.v14i.8847.
Pełny tekst źródłaZhu, Chenyi. "Realistic Dilemma and Improvement of Sensitive Personal Information Processing Rules". Journal of Education, Humanities and Social Sciences 14 (30.05.2023): 127–33. http://dx.doi.org/10.54097/ehss.v14i.8806.
Pełny tekst źródłaAli, Munawar. "Sustainability Index of Benoa Bay Beach Reclamation Against National Resistance". INFLUENCE: INTERNATIONAL JOURNAL OF SCIENCE REVIEW 5, nr 2 (5.04.2023): 43–62. http://dx.doi.org/10.54783/influencejournal.v5i2.135.
Pełny tekst źródłaKAPLAN, ABBY. "How much homophony is normal?" Journal of Linguistics 47, nr 3 (18.04.2011): 631–71. http://dx.doi.org/10.1017/s0022226711000053.
Pełny tekst źródłaLe, Bac, Lien Kieu i Dat Tran. "DISTORTION-BASED HEURISTIC METHOD FOR SENSITIVE ASSOCIATION RULE HIDING". Journal of Computer Science and Cybernetics 35, nr 4 (31.10.2019): 337–54. http://dx.doi.org/10.15625/1813-9663/35/4/14131.
Pełny tekst źródłaMary, A. Geetha, D. P. Acharjya i N. Ch S. N. Iyengar. "Privacy preservation in fuzzy association rules using rough computing and DSR". Cybernetics and Information Technologies 14, nr 1 (1.03.2014): 52–71. http://dx.doi.org/10.2478/cait-2014-0005.
Pełny tekst źródłaWhittle, Peter. "The risk-sensitive certainty equivalence principle". Journal of Applied Probability 23, A (1986): 383–88. http://dx.doi.org/10.2307/3214366.
Pełny tekst źródłaWhittle, Peter. "The risk-sensitive certainty equivalence principle". Journal of Applied Probability 23, A (1986): 383–88. http://dx.doi.org/10.1017/s0021900200117218.
Pełny tekst źródłaZwicky, Arnold M., Ellen M. Kaisse, Elizabeth A. Cowper i Keren D. Rice. "Are phonosyntactic rules necessary?" Phonology Yearbook 4, nr 1 (maj 1987): 185–94. http://dx.doi.org/10.1017/s0952675700000816.
Pełny tekst źródłaFelando, Cynthia. "Breaking the rules of the game". Short Film Studies 9, nr 2 (1.04.2019): 157–60. http://dx.doi.org/10.1386/sfs.9.2.157_1.
Pełny tekst źródłaJing Yang, Junwei Zhang, Jianpei Zhang i Lejun Zhang. "Blocking Inference Channels of Sensitive Rules in Data Stream Mining". INTERNATIONAL JOURNAL ON Advances in Information Sciences and Service Sciences 5, nr 7 (15.04.2013): 196–203. http://dx.doi.org/10.4156/aiss.vol5.issue7.24.
Pełny tekst źródłaSirole, Tapan, i Jaytrilok Choudhary. "A Survey of Various Methodologies for Hiding Sensitive Association Rules". International Journal of Computer Applications 96, nr 18 (18.06.2014): 12–15. http://dx.doi.org/10.5120/16893-6942.
Pełny tekst źródłaPatel, Deepak, i Vineet Richhariya. "C Privacy Prevention of Discriminating Rules by Perturbing Sensitive Items". Communications on Applied Electronics 2, nr 8 (24.09.2015): 12–16. http://dx.doi.org/10.5120/cae2015651825.
Pełny tekst źródłaRajalakshmi, M., i T. Purusothaman. "Concealing party-centric sensitive rules in a centralized data source". International Journal of Machine Learning and Cybernetics 4, nr 5 (5.07.2012): 515–25. http://dx.doi.org/10.1007/s13042-012-0111-y.
Pełny tekst źródłaZhao, Mingjun. "Optimal simple rules in RE models with risk sensitive preferences". Economics Letters 97, nr 3 (grudzień 2007): 260–66. http://dx.doi.org/10.1016/j.econlet.2007.03.004.
Pełny tekst źródłaSharma, Dhiraj, Meenakshi Bansal i Dinesh Grover. "Storage and Query Over Encrypted Sensitive Association Rules in Database". International Journal of Internet Technology and Secured Transactions 1, nr 1 (2019): 1. http://dx.doi.org/10.1504/ijitst.2019.10012622.
Pełny tekst źródłaBansal, Meenakshi, Dinesh Grover i Dhiraj Sharma. "Storage and query over encrypted sensitive association rules in database". International Journal of Internet Technology and Secured Transactions 9, nr 3 (2019): 242. http://dx.doi.org/10.1504/ijitst.2019.101818.
Pełny tekst źródłaKhalil Jumaa, Alaa, Sufyan T. F. Al-Janabi i Nazar Abedlqader Ali. "Hiding Sensitive Association Rules over Privacy Preserving Distributed Data Mining". Kirkuk University Journal-Scientific Studies 9, nr 1 (28.06.2014): 59–72. http://dx.doi.org/10.32894/kujss.2014.89609.
Pełny tekst źródłaFerroni, Marina, Beatriz Diuk i Milagros Mena. "Acquisition of orthographic knowledge: orthographic representations and context sensitive rules". psicología desde el caribe 33, nr 3 (1.09.2016): 237–43. http://dx.doi.org/10.14482/psdc.33.3.6942.
Pełny tekst źródłaFerroni, Marina, Beatriz Diuk i Milagros Mena. "Acquisition of orthographic knowledge: orthographic representations and context sensitive rules". Psicología desde el Caribe 33, nr 3 (15.11.2016): 237–43. http://dx.doi.org/10.14482/psdc.33.3.9487.
Pełny tekst źródłaB., Suma, i Shobha G. "Privacy preserving association rule hiding using border based approach". Indonesian Journal of Electrical Engineering and Computer Science 23, nr 2 (1.08.2021): 1137. http://dx.doi.org/10.11591/ijeecs.v23.i2.pp1137-1145.
Pełny tekst źródłaQuoc Le, Hai, Somjit Arch-int i Ngamnij Arch-int. "Association Rule Hiding Based on Intersection Lattice". Mathematical Problems in Engineering 2013 (2013): 1–11. http://dx.doi.org/10.1155/2013/210405.
Pełny tekst źródłaJiang, Ying, Ming Jing, Jie Zeng, Feng Qi Shen, Du Lan Qi i Li Hua Wang. "LanguageTool Based Proofreading of Sensitive Chinese Political Information". Applied Mechanics and Materials 687-691 (listopad 2014): 2644–47. http://dx.doi.org/10.4028/www.scientific.net/amm.687-691.2644.
Pełny tekst źródłaYi, Tong, i Minyong Shi. "Privacy Protection Method for Multiple Sensitive Attributes Based on Strong Rule". Mathematical Problems in Engineering 2015 (2015): 1–14. http://dx.doi.org/10.1155/2015/464731.
Pełny tekst źródłaNegus, Oliver J., Andrew Dunn i William Ridsdill-Smith. "Lower limb acute joint injuries: when to refer for X-ray?" British Journal of Hospital Medicine 81, nr 3 (2.03.2020): 1–5. http://dx.doi.org/10.12968/hmed.2020.0055.
Pełny tekst źródłaDOMINGO-FERRER, JOSEP, i VICENÇ TORRA. "A CRITIQUE OF THE SENSITIVITY RULES USUALLY EMPLOYED FOR STATISTICAL TABLE PROTECTION". International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems 10, nr 05 (październik 2002): 545–56. http://dx.doi.org/10.1142/s0218488502001636.
Pełny tekst źródłaHayes, Daniel, Miguel Moreira, Isabel Boavida, Melanie Haslauer, Günther Unfer, Bernhard Zeiringer, Franz Greimel, Stefan Auer, Teresa Ferreira i Stefan Schmutz. "Life Stage-Specific Hydropeaking Flow Rules". Sustainability 11, nr 6 (14.03.2019): 1547. http://dx.doi.org/10.3390/su11061547.
Pełny tekst źródła