Статті в журналах з теми "K-Anonymisation"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-22 статей у журналах для дослідження на тему "K-Anonymisation".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.
Loukides, Grigorios, and Jian-Hua Shao. "An Efficient Clustering Algorithm for k-Anonymisation." Journal of Computer Science and Technology 23, no. 2 (March 2008): 188–202. http://dx.doi.org/10.1007/s11390-008-9121-3.
Повний текст джерелаNatwichai, Juggapong, Xue Li, and Asanee Kawtrkul. "Incremental processing and indexing for (k, e)-anonymisation." International Journal of Information and Computer Security 5, no. 3 (2013): 151. http://dx.doi.org/10.1504/ijics.2013.055836.
Повний текст джерелаStark, Konrad, Johann Eder, and Kurt Zatloukal. "Achieving k-anonymity in DataMarts used for gene expressions exploitation." Journal of Integrative Bioinformatics 4, no. 1 (March 1, 2007): 132–44. http://dx.doi.org/10.1515/jib-2007-58.
Повний текст джерелаde Haro-Olmo, Francisco José, Ángel Jesús Varela-Vaca, and José Antonio Álvarez-Bermejo. "Blockchain from the Perspective of Privacy and Anonymisation: A Systematic Literature Review." Sensors 20, no. 24 (December 14, 2020): 7171. http://dx.doi.org/10.3390/s20247171.
Повний текст джерелаZhang, Yuliang, Tinghuai Ma, Jie Cao, and Meili Tang. "K-anonymisation of social network by vertex and edge modification." International Journal of Embedded Systems 8, no. 2/3 (2016): 206. http://dx.doi.org/10.1504/ijes.2016.076114.
Повний текст джерелаGanabathi, G. Chitra, and P. Uma Maheswari. "Efficient clustering technique for k-anonymisation with aid of optimal KFCM." International Journal of Business Intelligence and Data Mining 15, no. 4 (2019): 430. http://dx.doi.org/10.1504/ijbidm.2019.102809.
Повний текст джерелаSingh, Amardeep, Monika Singh, Divya Bansal, and Sanjeev Sofat. "Optimised K-anonymisation technique to deal with mutual friends and degree attacks." International Journal of Information and Computer Security 14, no. 3/4 (2021): 281. http://dx.doi.org/10.1504/ijics.2021.114706.
Повний текст джерелаSofat, Sanjeev, Divya Bansal, Monika Singh, and Amardeep Singh. "Optimised K-anonymisation technique to deal with mutual friends and degree attacks." International Journal of Information and Computer Security 14, no. 3/4 (2021): 281. http://dx.doi.org/10.1504/ijics.2021.10037248.
Повний текст джерелаYaji, Sharath, and B. Neelima. "Parallel computing for preserving privacy using k-anonymisation algorithms from big data." International Journal of Big Data Intelligence 5, no. 3 (2018): 191. http://dx.doi.org/10.1504/ijbdi.2018.092659.
Повний текст джерелаYaji, Sharath, and B. Neelima.B. "Parallel computing for preserving privacy using k-anonymisation algorithms from big data." International Journal of Big Data Intelligence 5, no. 3 (2018): 191. http://dx.doi.org/10.1504/ijbdi.2018.10008733.
Повний текст джерелаMatet, Benoit, Angelo Furno, Marco Fiore, Etienne Côme, and Latifa Oukhellou. "Adaptative generalisation over a value hierarchy for the k-anonymisation of Origin–Destination matrices." Transportation Research Part C: Emerging Technologies 154 (September 2023): 104236. http://dx.doi.org/10.1016/j.trc.2023.104236.
Повний текст джерелаSolanki, Paresh, Sanjay Garg, and Hitesh Chhinkaniwala. "Heuristic-based hybrid privacy-preserving data stream mining approach using SD-perturbation and multi-iterative k-anonymisation." International Journal of Knowledge Engineering and Data Mining 5, no. 4 (2018): 306. http://dx.doi.org/10.1504/ijkedm.2018.095522.
Повний текст джерелаMadan, Suman, and Puneet Goswami. "A privacy preservation model for big data in map-reduced framework based on k-anonymisation and swarm-based algorithms." International Journal of Intelligent Engineering Informatics 8, no. 1 (2020): 38. http://dx.doi.org/10.1504/ijiei.2020.10027094.
Повний текст джерелаMadan, Suman, and Puneet Goswami. "A privacy preservation model for big data in map-reduced framework based on k-anonymisation and swarm-based algorithms." International Journal of Intelligent Engineering Informatics 8, no. 1 (2020): 38. http://dx.doi.org/10.1504/ijiei.2020.105433.
Повний текст джерелаBartholomäus, Sebastian, Yannik Siegert, Hans Werner Hense, and Oliver Heidinger. "Secure Linking of Data from Population-Based Cancer Registries with Healthcare Data to Evaluate Screening Programs." Das Gesundheitswesen 82, S 02 (December 10, 2019): S131—S138. http://dx.doi.org/10.1055/a-1031-9526.
Повний текст джерелаMauw, Sjouke, Yunior Ramírez-Cruz, and Rolando Trujillo-Rasua. "Preventing active re-identification attacks on social graphs via sybil subgraph obfuscation." Knowledge and Information Systems 64, no. 4 (February 27, 2022): 1077–100. http://dx.doi.org/10.1007/s10115-022-01662-z.
Повний текст джерелаMatet, Benoit, Angelo Furno, Marco Fiore, Etienne Come, and Latifa Oukhellou. "Adaptative Generalisation Over a Value Hierarchy for the K-Anonymisation of Origin-Destination Matrices." SSRN Electronic Journal, 2022. http://dx.doi.org/10.2139/ssrn.4273504.
Повний текст джерелаRen, Wang, Xin Tong, Jing Du, Na Wang, Shancang Li, Geyong Min, and Zhiwei Zhao. "Privacy Enhancing Techniques in the Internet of Things Using Data Anonymisation." Information Systems Frontiers, May 11, 2021. http://dx.doi.org/10.1007/s10796-021-10116-w.
Повний текст джерела"Preservation of Privacy using Multidimensional K-Anonymity Method for Non-Relational Data." International Journal of Recent Technology and Engineering 8, no. 2S10 (October 11, 2019): 544–47. http://dx.doi.org/10.35940/ijrte.b1096.0982s1019.
Повний текст джерелаLu, Yang. "Semantic-based Privacy-preserving Record Linkage." International Journal of Population Data Science 7, no. 3 (August 25, 2022). http://dx.doi.org/10.23889/ijpds.v7i3.1956.
Повний текст джерелаAvraam, Demetris, Elinor Jones, and Paul Burton. "A deterministic approach for protecting privacy in sensitive personal data." BMC Medical Informatics and Decision Making 22, no. 1 (January 28, 2022). http://dx.doi.org/10.1186/s12911-022-01754-4.
Повний текст джерелаO’Keefe, Christine M. "Privacy, Governance and Public Acceptability in Population Data Linkage for Research." International Journal of Population Data Science 1, no. 1 (April 12, 2017). http://dx.doi.org/10.23889/ijpds.v1i1.405.
Повний текст джерела