1. Trang chủ
  2. » Luận Văn - Báo Cáo

Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang

71 476 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 71
Dung lượng 1,08 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

ĐẠI HỌC THÁI NGUYÊNTRƯỜNG ĐẠI HỌC CNTT VÀ TRUYỀN THÔNG --- o0o---Họ và tên tác giả: Nguyễn Thị Thùy MỘT SỐ KỸ THUẬT KHAI PHÁ LUẬT KẾT HỢP CÓ BẢO ĐẢM TÍNH RIÊNG TƯ TRONG CÁC TẬP GIAO DỊC

Trang 1

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐẠI HỌC CNTT VÀ TRUYỀN THÔNG

-

o0o -Họ và tên tác giả: Nguyễn Thị Thùy

MỘT SỐ KỸ THUẬT KHAI PHÁ LUẬT KẾT HỢP CÓ BẢO ĐẢM TÍNH RIÊNG TƯ TRONG CÁC TẬP GIAO DỊCH

PHÂN TÁN NGANG

LUẬN VĂN THẠC SỸ KHOA HỌC

Thái Nguyên – 2014

Trang 2

Họ và tên tác giả: Nguyễn Thị Thùy

MỘT SỐ KỸ THUẬT KHAI PHÁ LUẬT KẾT HỢP CÓ BẢO ĐẢM TÍNH RIÊNG TƯ TRONG CÁC TẬP

GIAO DỊCH PHÂN TÁN NGANG

Chuyên ngành: Khoa học máy tính

Mã số: 60 48 01

LUẬN VĂN THẠC SỸ KHOA HỌC

NGƯỜI HƯỚNG DẪN KHOA HỌC

TS TRẦN ĐỨC SỰ

Thái Nguyên - 2014

Trang 3

LỜI CAM ĐOAN

Những kết quả nghiên cứu được trình bày trong luận văn là hoàn toàntrung thực, không vi phạm bất cứ điều gì trong luật sở hữu trí tuệ và pháp luậtViệt Nam Nếu sai, tôi hoàn toàn chịu trách nhiệm trước pháp luật

TÁC GIẢ LUẬN VĂN

Nguyễn Thị Thùy

Trang 4

LỜI CẢM ƠN

Trước hết, tôi xin bày tỏ lòng cảm ơn chân thành tới thầy giáo,TS TrầnĐức Sự, người tận tình hướng dẫn tôi trong suốt thời gian làm luận văn tốtnghiệp

Tôi xin cảm ơn các thầy, cô giáo ở khoa Công nghệ thông tin trườngĐại học CNTT và truyền thông - Đại học Thái Nguyên đã giảng dạy tôi trongsuốt thời gian học tập tại trường và tạo điều kiện giúp đỡ tôi hoàn thành luậnvăn này

Cảm ơn các bạn bè, đồng nghiệp đã cổ vũ động viên tôi trong suốt quátrình học tập tại trường

Tuy đã có những cố gắng nhất định nhưng do thời gian và trình độ cóhạn nên chắc chắn luận văn này còn nhiều thiếu sót và hạn chế nhất định.Kính mong nhận được sự góp ý của thầy cô và các bạn

Trang 5

MỤC LỤC

LỜI CAM ĐOAN

LỜI CẢM ƠN

DANH MỤC CÁC TỪ VIẾT TẮT

DANH MỤC CÁC BẢNG

DANH MỤC CÁC HÌNH VẼ

MỞ ĐẦU 1

Chương 1 TỔNG QUAN VỀ KHAI PHÁ LUẬT KẾT HỢP CÓ ĐẢM BẢO TÍNH RIÊNG TƯ 3

1.1 Một số khái niệm cơ bản 3

1.1.1 Khai phá dữ liệu 3

1.1.2 Tính riêng tư 3

1.1.3 Khai phá dữ liệu đảm bảo tính riêng tư 3

1.2 Khai phá luật kết hợp 4

1.2.1 Luật kết hợp 4

1.2.2 Khai phá luật kết hợp 6

1.3 Các phương pháp khai phá luật kết hợp có đảm bảo tính riêng tư 6

1.3.1 Khai phá luật kết hợp có đảm bảo tính riêng tư với dữ liệu tập trung 7 1.3.2 Khai phá luật kết hợp có đảm bảo tính riêng tư với dữ liệu phân tán.7 1.3.2.1 Khai phá dữ liệu trong mô hình phân tán 7

1.3.2.2 Phân tán ngang 8

1.3.3 Ẩn các luật nhạy cảm trong khai phá luật kết hợp 10

1.4 Một số kỹ thuật khai phá luật kết hợp có đảm bảo tính riêng tư 10

1.4.1 Phương pháp biến đổi dữ liệu 10

1.4.2 Sử dụng thành viên thứ ba đáng tin cậy 10

1.4.3 Tính toán đa thành viên bảo mật 11

Chương 2 MỘT SỐ PHƯƠNG PHÁP TÌM LUẬT KẾT HỢP 14

2.1 Bài toán tìm luật kết hợp 14

Trang 6

2.1.1 Phát biểu bài toán 14

2.1.2 Ví dụ 14

2.2 Thuật toán Apriori 15

2.2.1 Nguyên lí Apriori 15

2.2.2 Thuật toán Apriori 16

2.3 Thuật toán khai phá luật kết hợp phân tán 19

2.3.1 Thuật toán khai phá luật kết hợp phân tán nhanh(FDM) 19

2.3.2 Thuật toán khai phá phân tán luật kết hợp (DMAR) 21

Chương 3.MỘT SỐ THUẬT TOÁN KHAI PHÁ LUẬT KẾT HỢP CÓ ĐẢM BẢO TÍNH RIÊNG TƯ 27

3.1 Phương pháp dựa trên tính tổng bảo mật chống lại sự thông đồng .27 3.1.1 Các định nghĩa 27

3.1.2 Thuật toán khai phá dữ liệu đảm bảo tính riêng tư chống lại sự thông đồng 28

3.1.2.1 Tính tổng bảo mật với Secure Sum 29

3.1.2.2 Mô hình khai thác bằng CRDM 33

3.2 Một số giao thức tiếp cận theo hướng FI (Frequent itemset): 39

3.2.1 Giao thức sử dụng mã hóa giao hoán KCS 39

3.2.2 Giao thức sử dụng thành viên thứ ba bán tin cậy sử dụng mã hóa Paillier 42

3.2.3 Kỹ thuật tính tổng bảo mật cải tiến dựa trên mô hình hai thành viên bán tin cậy 43

3.3 So sánh hai phương pháp Secure Sum và Two Mixer Sum 49

3.4 Cài đặt thuật toán Secure Sum 50

3.4.1 Yêu cầu về càiđặt thuật toán 51

3.4.2 Quá trình cài đặt và thử nghiệm thuật toán Secure Sum 52

3.4.3 Kết luận 55

3.5 Cài đặt thuật toán Two Mixer Sum 56

Trang 7

KẾT LUẬN VÀ KIẾN NGHỊ 61

1 Kết luận 61

2 Kiến nghị 61

TÀI LIỆU THAM KHẢO 63

Trang 8

DANH MỤC CÁC TỪ VIẾT TẮT

A.sup: Ðộ hỗ trợ toàn cục của itemset A (tính theo số lần xuất hiện)A.supi: Ðộ hỗ trợ cục bộ của itemset A tại site i (tính theo số lần xuất

hiện) conf: Ðộ tin cậy (toàn cục) tối thiểu

CSDL: Cơ sở dữ liệu

DB: Cơ sở dữ liệu tập trung hay toàn cục

DBi: Cơ sở dữ liệu cục bộ tại site i

FI: Tập itemset phổ biến

FIi: Tập itemset phổ biến cục bộ tại site i

KTDL: Khai thác dữ liệu

MFI: Tập itemset tối đại

MFIi: Tập itemset tối đại cục bộ tại site i

Public key: Khoá công khai

Private key: Khoá bí mật

SMC: Các giao thức tính toán đa thành viên an toàn

sup: Ðộ hỗ trợ (toàn cục) tối thiểu (tính theo tần số %)

SUP: Ðộ hỗ trợ (toàn cục) tối thiểu (tính theo số lần xuất hiện)

Trusted-party: Thành viên thứ 3 đáng tin cậy

Trang 9

DANH MỤC CÁC BẢNG

Bảng 1.1 Ví dụ về mô hình dữ liệu phân tán ngang 8

Bảng 1.2 Ví dụ về mô hình dữ liệu phân tán dọc 9

Bảng 2.1 Các tập phổ biến 22

Bảng 3.1 So sánh 2 phương pháp Secure Sum và Two Mixer Sum 50

Trang 10

DANH MỤC CÁC HÌNH VẼ

Hình 1.1 Quá trình khai phá luật kết hợp trên CSDL tập trung 7

Hình 1.2 Giao thức sử dụng Trusted-party 11

Hình 1.3 Mô hình tính toán SMC 12

Hình 2.1 CSDL giao dịch 14

Hình 2.2 Quá trình tìm tập phổ biến 15

Hình 3.1 SecureSum(): Tính tổng bảo mật các Vi (0 ≤ i ≤ M-1) 30

Hình 3.2a Giai đoạn 1 của ví dụ sử dụng SecureSum 30

Hình 3.2b Giai đoạn 2 của ví dụ về sử dụng SecureSum 31

Hình 3.3 Một ví dụ minh họa CRDM 34

Hình 3.4.Giai đoạn 1, tìm itemset ứng viên chung 40

Hình 3.5 Giai đoạn 2, tính độ hỗ trợ toàn cục 41

Hình 3.6 Giao thức sử dụng Semi-trusted-mixer 42

Hình 3.7 Giai đoạn 1 ví dụ về thuật toán Two – MixerSum 47

Hình 3.8 Giai đoạn 2 ví dụ về thuật toán Two – MixerSum 47

Hình 3.9 Giao diện chính của chương trình 52

Hình 3.10 Tiến trình thử nghiệm của chương trình 53

Hình 3.11 Giao diện kết quả chương trình 53

Hình 3.12 Giao diện chương trình 56

Hình 3.13 Tiến trình thử nghiệm 57

Hình 3.14 Kết quả chương trình 57

Trang 11

Các giải pháp khai phá luật kết hợp có đảm bảo tính riêng tư ra đời làhết sức cần thiết, để cho phép thực hiện việc khai phá luật kết hợp trong khivẫn bảo vệ được thông tin riêng tư Do đó việc nghiên cứu, tìm hiểu các thuậttoán khai phá luật kết hợp có đảm bảo tính riêng tư để tích hợp cho các ứngdụng là có tính thực tiễn cao.

Xuất phát từ thực tiễn trên, mục đích của đề tài là nghiên cứu đánh giá

“Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang”.

Nội dung bao gồm 3 chương và phần mở đầu, phần kết luận với nộidung cụ thể như sau:

Chương 1: Tổng quan về khai phá luật kết hợp có đảm bảo tính riêng tư.

Trong chương 1 sẽ trình bày khái quát chung về vấn đề khai phá dữ liệu

có đảm bảo tính riêng tư, vấn đề khai phát luật kết hợp có đám bảo tính riêng

Trang 12

tư với dữ liệu tập trung và trên các hệ thống phân tán, một số tiêu chí đánhgiá.

Chương 2: Một số phương pháp khai phá luật kết hợp.

Ở chương 2 chúng ta sẽ tìm hiểu về một số phương pháp tìm luật kếthợp, khai phá luật kết hợp trong dữ liệu phân tán

Chương 3: Một số thuật toán khai phá luật kết hợp có đảm bảo tính riêng tư

trong môi trường phân tán ngang

Chương này sẽ tập chung nghiên cứu về một số thuật toán khai phá luậtkết hợp có đảm bảo tính riêng tư trong môi trường phân tán ngang Trong đótập trung vào 2 thuật toán chính là: Phương pháp dựa trên tổng bảo mật chốnglại sự thông đồng và phương pháp tiếp cận theo hướng FI Đồng thời trình bày

đề mô thuật toán Secure Sum và cải tiến thuật toán

Trang 13

Chương 1 TỔNG QUAN VỀ KHAI PHÁ LUẬT KẾT HỢP

CÓ ĐẢM BẢO TÍNH RIÊNG TƯ 1.1 Một số khái niệm cơ bản

1.1.1 Khai phá dữ liệu

Khai phá dữ liệu (KPDL) là các kỹ thuật để rút trích tri thức từ lượng

dữ liệu lớn và được xem là giai đoạn chính trong quá trình khám phá tri thức.KPDL được ứng dụng trong nhiều lĩnh vực như tiếp thị, kinh doanh, khámphá khoa học, công nghệ sinh học, tìm kiếm trên Internet, giải trí đa phươngtiện, …

Với lượng dữ liệu gia tăng nhanh chóng thì KPDL là một công cụ hữuích để rút trích những thông tin có ích từ dữ liệu, tuy nhiên trong các lĩnh vựcđặc thù như y khoa, bảo hiểm, ngân hàng… có chứa dữ liệu và thông tin nhạycảm, không cho phép tiết lộ dữ liệu và thông tin nhạy cảm này do đó gây khókhăn cho quá trình khai thác, từ đó đòi hỏi cần có các nghiên cứu để có thểkhai phá dữ liệu nhưng không ảnh hưởng đến tính riêng tư của dữ liệu

1.1.2 Tính riêng tư

Tính riêng tư là tính chất của các dữ liệu nhạy cảm như: định danh, tên,địa chỉ, điện thoại, thu nhập,… của các cá nhân, một số số liệu thống kê các tổchức, doanh nghiệp… Các thông tin này là bí mật kinh doanh, mà nếu để lộ ra

sẽ gây bất lợi cho cá nhân, tổ chức, hay những thông tin do quy định củapháp luật nên không thể tiết lộ ra như bảo hiểm y tế, số tài khoản ngân hàng, Những loại thông tin như trên gọi là những thông tin có tính riêng tư hay là trithức nhạy cảm

1.1.3 Khai phá dữ liệu đảm bảo tính riêng tư

Vậy khai phá dữ liệu có đảm bảo tính riêng tư là việc dùng các thuậttoán để trích rút ra những tri thức quan trọng cần thiết cho mục đích khai phá

Trang 14

dữ liệu mà không làm lộ ra các thông tin nhạy cảm của các cá nhân, tổ chức

- Toàn bộ tập các mục I={i1,i2, ik} “tất cả các mặt hàng” Một giao dịch

là một tập con của I: T I Mỗi giao dịch T có một định danh TID.

- A là một tập mục A  I và T là một giao dịch: Gọi T chứa A nếu A

T

* Luật kết hợp

- Gọi A → B là một “luật kết hợp” nếu AT, BT và AB=

- Luật kết hợp A→B có độ hỗ trợ (support) s trong CSDL giao dịch Dnếu trong D có s% các giao dịch T chứa AB:chính là xác suất P(AB) Tậpmục A có P(A) ≥s>0 (với s cho trước) được gọi là tập phổ biến (frequent set).Luật kết hợp A→B có độ tin cậy (confidence) c trong CSDL D nếu như trong

D có c% các giao dịch T chứa A thì cũng chứa B: chính là xác suất P(B│A)

- Support (A→B) = P(B) :1≥s(A→B)≥0

- confidence (A→B) = P(B│A) :1≥c(A→B)≥0

- Luật A→B được gọi là bảo đảm độ hỗ trợ s trong D nếu s(A→B)≥s.Luật A → B được gọi là bảo đảm độ tin cậy c trong D nếu c(A→B)≥c

Độ hỗ trợ (Support)

Độ hỗ trợ của một tập mục X trong cơ sở dữ liệu D là tỉ số giữa các

giao tác T  D có chứa tập X là tổng số giao tác trong D (hay là phần trămcủa các giao tác trong D có chứa tập mục X), kí hiệu là Supp (X)

Trang 15

Supp (X)=  

D

T X D

T : 

(2.1)

 Ta có 0  Supp (X) với mọi tập X

 Hay có thế nói Support chỉ mức độ “thường xuyên xảy ra” của mẫu

Độ hỗ trợ của luật X→Y là tỉ số của số giao tác có chứa XY và sốgiao tác trong cơ sở dữ liệu D, kí hiệu là Supp (X→Y)

D

T D

T : X  Y 

(2.2)

 Như vậy độ hỗ trợ của một luật bằng 50% nghĩa là có 50% số giao tác

có chứa tập mục XY Độ hỗ trợ có ý nghĩa thống kê của luật kết hợp

Độ tin cậy ( Confidence)

Độ tin cậy của luật kết hợp X →Y là xác suất xảy ra Y khi đã biết X

Ví dụ độ tin cậy của luật kết hợp {Apple} →Banana} là 80% có nghĩa là 80%khách hàng mua Apple cũng mua Banana

Công thức để tính độ tin cậy của luật kết hợp X là xác suất có điềukiện Y khi đã biết X như sau :

Confidence(XY) = P(Y|X) =n(n X(X)Y) (2.3)

Trong đó: n(X) là số giao dịch chứa X

* Một số ví dụ về luật kết hợp

Ví dụ 1.2.1 80% khách hàng mua tạp chí thể thao thì đều mua tạp chí

về về ô tô =>sự kết hợp giữa tạp chí thể thao với tạp chí về về ô tô (80% là

độ tin cậy của luật)

Trang 16

Ví dụ 1.2.2 Ngân hàng muốn thu thập thông tin về lịch sử tín dụng củakhách hàng thấy có một luật: 75% khách hàng vay mua nhà và mua xe và cóthu nhập hàng tháng dưới 7 triệu thì không có khả năng thanh toán nợ => sự

kết hợp giữa vay mua nhà và mua xe, có thu nhập dưới 7 triệu với khả năng thanh toán nợ.(75% là độ tin cậy của luật).

Ví dụ 1.2.3 20% trên tổng số khách hàng có tài khoản tiết kiệm có thunhập lớn hơn hoặc bằng 60 triệu một năm với độ tin cậy là 100%

Thu nhập= 60.000.000_max →Tài khoản tiết kiệm= yes [20% ; 100%]

1.2.2 Khai phá luật kết hợp

Khai phá luật kết hợp: là tìm các mẫu phổ biến, sự kết hợp, sự tươngquan, hay các cấu trúc nhân quả giữa các tập đối tượng trong các cơ sở dữ liệugiao tác được gọi là các luật kết hợp

Các ứng dụng: Luật kết hợp có ứng dụng trong nhiều lĩnh vực khácnhau của đời sống như: khoa học, hoạt động kinh doanh, tiếp thị, thương mại,phân tích thị trường chứng khoán, tài chính và đầu tư,

Từ các luật kết hợp được trích rút từ chính các cơ sở dữ liệu giao dịch,

cơ sở dữ liệu khách hàng mà các siêu thị, các ngân hàng sẽ có chiến lược kinhdoanh (sắp xếp các mặt hàng, số lượng các mặt hàng, ), chiến lược tiếp thị,quảng cáo,… để từ đó thúc đẩy hoạt động kinh doanh của mình

1.3 Các phương pháp khai phá luật kết hợp có đảm bảo tính riêng tư.

Khai phá luật kết hợp có đảm bảo tính riêng tư là quá trình khai phá cácluật kết hợp trong các cơ sở dữ liệu, đồng thời vẫn đảm bảo các thông tinriêng tư của các cá nhân hoặc tổ chức trong các cơ sở dữ liệu không bị lộ chongười khai phá

Trang 17

Tuỳ thuộc vào đặc trưng của nguồn dữ liệu, mô hình dữ liệu mà chúng

ta có thể phân chia thành các loại bài toán khai phá luật kết hợp có đảm bảotính riêng tư khác nhau:

1.3.1 Khai phá luật kết hợp có đảm bảo tính riêng tư với dữ liệu tập trung

Trong bài toán này, người ta giả thiết có một tổ chức sở hữu tập dữliệu, trong tập dữ liệu có một số thuộc tính nhạy cảm Tổ chức này mongmuốn công bố tập dữ liệu cho mục đích nghiên cứu, ví dụ: khai phá luật kếthợp, đồng thời mong muốn bảo vệ các thông tin riêng tư trong tập dữ liệu

Một phương pháp cơ bản để giải quyết bài toán này là thực hiện biếnđổi dữ liệu để ẩn các thông tin nhạy cảm trước khi đưa vào khai thác như vậy

sẽ không tiết lộ thông tin nhạy cảm

Hình 1.1 Quá trình khai phá luật kết hợp trên CSDL tập trung

Ví dụ 1.3.1 Một công ty bán hàng muốn nghiên cứu về nhu cầu muahàng hoá vào mùa hè sắp tới để có phương pháp huy động vốn và đầu tư mặthàng cho phù hợp và hiệu quả Họ sẽ cung cấp dữ liệu cho chuyên gia đểnghiên cứu, tuy nhiên họ lại không muốn để lộ các thông tin về bán hàng của

họ Để làm được việc này họ đã biến đổi dữ liệu trước khi chuyển giao choviệc nghiên cứu

Ví dụ 1.3.2 Một ngân hàng thực hiện khai phá dữ liệu nghiên cứu vềkhả năng thanh toán nợ của khách hàng dựa trên lịch sử tín dụng của kháchhàng trên CSDL của họ Họ sẽ cung cấp dữ liệu cho chuyên gia để nghiêncứu, tuy nhiên họ lại không muốn để lộ các thông tin của khách hàng Để làmđược việc này họ đã biến đổi dữ liệu trước khi chuyển giao cho việc nghiêncứu

1.3.2 Khai phá luật kết hợp có đảm bảo tính riêng tư với dữ liệu phân tán

Trang 18

1.3.2.1 Khai phá dữ liệu trong mô hình phân tán

Giả thiết rằng tập dữ liệu được phân tán thành nhiều phần theo chiềungang hoặc theo chiều dọc trên một nhóm các tổ chức (thành viên), mỗi thànhviên sở hữu một tập dữ liệu riêng Vấn đề đặt ra là làm thế nào để các tổ chức

có thể chia sẻ tập dữ liệu cho nhau nhằm khai phá ra các luật kết hợp trên tập

dữ liệu liên kết của các thành viên, trong khi vẫn bảo vệ được tính riêng tưcủa mỗi thành viên tham gia

1.3.2.2 Phân tán ngang

Các site khác nhau thu thập cùng các đặc trưng về thông tin của cácthực thể khác nhau Cũng có thể hiểu là các Site khác nhau nắm giữ cùng cácthuộc tính của các đối tượng khác nhau

Bảng 1.1 Ví dụ về mô hình dữ liệu phân tán ngang

Trang 19

1.3.2.3 Phân tán dọc

Các site thu thập các đặc trưng khác nhau của cùng tập thực thể, ví dụ:Bệnh viện thu thập các thông tin về bệnh nhân, các chứng bệnh Nhà cung cấpdịch vụ viễn thông cung cấp về thông tin khách hàng, thời gian gọi điện, thờilượng gọi điện…

Tổng hợp 2 cơ sở dữ liệu này lại để nghiên cứu về một mối tương quangiữa các bệnh có thể sinh ra do nguyên nhân sử dụng điện thoại di động

Bảng 1.2 Ví dụ về mô hình dữ liệu phân tán dọc

Dữ liệu toàn cục

Dữ liệu tại hãng viễn thông

………

Dữ liệu tại bệnh viện

………

1.3.3 Ẩn các luật nhạy cảm trong khai phá luật kết hợp

Trong quá trình khai phá dữ liệu có thể có những luật nhạy cảm khôngmuốn bị lộ ra, ví dụ: Trong ngân hàng có một số luật được tìm thấy nhưng lạirất nhạy cảm, ngân hàng không muốn tiết lộ ra vì nếu tiết lộ ra sẽ làm ảnh

Trang 20

hưởng đến khách hàng, hoặc ảnh hưởng đến ngân hàng, giả dụ như kháchhàng sử dụng dịch vụ A và sử dụng dịch vụ B thì thường dẫn đến không cókhả năng thanh toán nợ…

Chính vì lí do đó nên trong bài toán khai phá luật kết hợp có đảm bảotính riêng tư chúng ta cần tính đến việc ẩn đi các luật nhạy cảm

1.4 Một số kỹ thuật khai phá luật kết hợp có đảm bảo tính riêng tư

1.4.1 Phương pháp biến đổi dữ liệu

Tư tưởng của phương pháp biến đổi dữ liệu là trước khi đưa dữ liệu vàokhai phá thì dữ liệu sẽ được biến đổi, tuy nhiên việc biến đổi chỉ nhằm chedấu những thông tin nhạy cảm mà không làm ảnh hưởng đến kết quả tínhtoán Một trong những phương pháp thường được sử dụng trong trường hợpnày là phương pháp cộng nhiễu

1.4.2 Sử dụng thành viên thứ ba đáng tin cậy

Thành viên thứ 3 đáng tin cậy (Trusted-party) là một thành viên bênngoài, hoạt động hoàn toàn độc lập, tính toán và đưa ra kết quả, sau khi đưa rakết quả thành viên đáng tin cậy này xoá tất cả những gì đã biết

Cách thực hiện như trong hình 1.2, tất cả các thành viên gửi dữ liệu cục

bộ hoặc các mô hình khai thác cục bộ cho Trusted-part, Trusted-party tínhtoán và gửi kết quả khai thác về cho các thành viên Hướng tiếp cận này antoàn tuyệt đối nhưng Trusted-party thì không thực tế [7][8]

Trang 21

Hình 1.2 Giao thức sử dụng Trusted-party

1.4.3 Tính toán đa thành viên bảo mật

Tính toán đa thành viên bảo mật (Secure Multi-party Computation –SMC) là một tính toán giữa hai hay nhiều thành viên dựa vào các yếu tố đầuvào, tiến hành tính toán mà không để lộ bất kỳ thông tin gì ngoại trừ kết quả

và các yếu tố đầu vào của mỗi thành viên Ý tưởng của SMC tương tự nhưgiao thức với thành viên thứ ba đáng tin cậy, mỗi thành viên tham gia gửi yếu

tố đầu vào tới thành viên thứ ba đáng tin cậy này và chỉ nhận lại kết quả tínhtoán SMC giả lập thành viên thứ ba đáng tin cậy này dựa vào một giao thứcgiữa các thành viên [7] như trong hình 1.3

DBn

T P

T P TP

T P

Trang 22

Hình 1.3 Mô hình tính toán SMC

Đã có nhiều giao thức SMC được đề xuất như: tính tổng an toàn, phépgiao an toàn, phép hợp an toàn, tích vô hướng an toàn Ta có thể kết hợp cácgiao thức con để tạo ra các giao thức an toàn mới, nếu thuật toán/giao thứcphụ thuộc vào một số giao thức con, việc thực hiện các giao thức con hiệu quả

sẽ cải thiện đáng kể hiệu quả tổng thể

Đã có nhiều giao thức SMC được áp dụng để bảo đảm tính riêng tưtrong KTDL trên dữ liệu phân tán ngang[5][6] với mỗi thuật toán KTDL sẽ

có các giao thức SMC tương ứng và tuỳ theo cách thực hiện ta sẽ áp dụng cácgiao thức SMC nào cho phù hợp

Dù cách tính toán là an toàn, một số thông tin đầu vào vẫn có thể bị tiết

lộ do kết quả của hàm tính toán, ví dụ, nếu một thành viên có tổng tài sản là100.000$ và thành viên kia giàu hơn thì thành viên này sẽ có tổng tài sản thấphơn [5]

Thách thức là phát triển các giao thức bảo đảm tính riêng tư có chi phítính toán và truyền thông hợp lý trong các vấn đề thực tế và chứng minh tínhbảo mật (xem chi tiết trong [5]) Giao thức cần phù hợp với loại dữ liệu, kiểuphân tán dữ liệu, nhiệm vụ khai thác và yêu cầu về tính riêng tư [5]

Trang 23

- Tính hiệu dụng dữ liệu: Độ chính xác và hữu ích của thông tin khai

thác được từ CSDL sau khi áp dụng kỹ thuật bảo đảm tính riêng tư

- Mức độ đảm bảo tính riêng tư: Xác suất để đoán ra thông tin ẩn.

- Khả năng chống lại sự thông đồng: Số lượng các thành viên phải

thông đồng với nhau để có khả năng làm lộ các thông tin của các thành viêncòn lại

Kết luận chương 1

Chương này chúng ta đã đi tìm hiểu các khái niệm cơ bản về khai phá

dữ liệu, khai phá luật kết hợp, các tham số và thành phần của luật kết hợp như

độ tin cậy, độ hỗ trợ, tập ứng viên, giao dịch cũng như các khái niệm vàphương pháp cơ bản để khai phá luật kết hợp trên cơ sở dữ liệu phân tán vàtập chung

Để đảm bảo tính riêng tư trong việc khai thác luật kết hợp người ta sửdụng nhiều phương pháp khác nhau tùy trường hợp áp dụng như với dữ liệutập trung ta sử dụng phương pháp biến đổi dữ liệu, với dữ liệu phân tán ta sửdụng các mô hình tính toán đa thành viên và sử dụng bên thứ 3 tin cậy Trongcác kỹ thuật này thì kỹ thuật sử dụng bên thứ 3 tin cậy đảm bảo độ an toàntuyệt đối nhưng không thực tế do chi phí quá tốn kém, cần đảm bảo kênhđược an toàn tuyệt đối do đó trên thực tế người ta vẫn thường sử dụng môhình có chi phí vừa phải hơn là tính toán đa thành viên bảo mật (SMC)

Để đánh giá các phương pháp ta sử dụng các tiêu chí về: hiệu năng,tính hiệu dụng dữ liệu, mức độ đảm bảo tính riêng tư và khả năng chống lạithông đồng, trong đó 2 tiêu chí thường được sử dụng nhất là hiệu năng vàmức độ đảm bảo chống thông đồng

Trang 24

Chương 2 MỘT SỐ PHƯƠNG PHÁP TÌM LUẬT KẾT HỢP 2.1 Bài toán tìm luật kết hợp.

2.1.1 Phát biểu bài toán.

Cho trước độ hỗ trợ tối thiểu s>0, độ tin cậy tối thiếu c>0 Hãy tìm

mọi luật kết hợp XY Để tìm luật kết hợp ta dựa vào khái niệm sau:

Định nghĩa 2.1 Tập phổ biến (Frequent pattern): là tập xuất hiện phổ biến trong 1 CSDL, tức là có tần suất xuất hiện trong CSDL lớn hơn một ngưỡng nào đó cho trước.

Tần suất xuất hiện của tập phổ biến gọi là độ phổ biến (supp) của tập các

hạng mục X trong CSDL D hay là tỷ lệ giữa số các giao dịch chứa X trên tổng

Giả sử min_support = 50%, min_conf = 50%:

Trang 25

Luật A → C:

support = support({A}{C}) = 50%

confidence = support({A}{C})/support({A}) = 66.6%

Nhận xét 2.1 Mọi tập con của tập phổ biến cũng là tập phổ biến.

Ví dụ{A,C} là tập phổ biến nên{A},{C} cũng là tập phổ biến

Việc tìm kiếm luật kết hợp thực chất là tìm kiếm mọi tập phổ biến sau

đó sinh ra luật từ các tập phổ biến Sau đây ta tìm hiểu một số thuật toán khaiphá luật kết hợp Dựa vào nhận xét 2.1 ta đi đến thuật toán Apriori

2.2 Thuật toán Apriori

2.2.1 Nguyên lí Apriori

Với mọi tập mục không phổ biến thì mọi tập chứa nó không là tập phổ biến Dựa trên nguyên lí này, người ta thiết kế thuật toán Apriori như sau

Phương pháp

Sinh các tập mục ứng viên dài (k+1) từ các tập mục phổ biến có

độ dài k (Độ dài tập mục là số phần tử của nó),

A  C (50%, 66.7%)

C  A (50%, 100%)

Trang 26

Kiểm tra các tập ứng viên theo CSDL để loại bỏ các tập không phổ biến (có độ hỗ trợ < min_support)

2.2.2 Thuật toán Apriori

Từ các nhận xét và tính chất trên ta đi đến xây dựng thuật toán Apriori nhưsau:

Đầu tiên thực hiện duyệt CSDL để tìm các mục riêng biệt trong CSDL và

độ hỗ trợ tương ứng của nó Tập thu được là C1 Duyệt tập C1 loại bỏ các mục có

độ hỗ trợ < min_support, các tập mục còn lại của C1 là các tập 1-Itemset (L1)phổ biến Sau đó kết nối L1 với L1 để được tập các tập 2-Itemset C2 DuyệtCSDL xác định độ hỗ trợ của các tập mục trong C2 Duyệt C2 Loại bỏ các tậpmục có độ hỗ trợ < min_support, các tập mục còn lại của C2 là tập các tập 2-Itemset (L2) phổ biến L2 lại được sử dụng để sinh ra L3 và cứ tiếp tục như vậycho đến khi tìm được tập mục k-Itemset Lk mà Lk =  (tức là không có tập mụcphổ biến nào được tìm thấy) thì dừng lại

Tập các tập mục phổ biến của CSDL là: k

i-1= L1.

Để tăng hiệu quả của thuật toán trong quá trình sinh các tập mục ứngviên, ta sử dụng tính chất của tập mục phổ biến để làm giảm số lượng tập cáctập ứng viên, không phải là tập phổ biến được sinh ra

Tính chất đó là: tập các tập con khác rỗng của tập mục phổ biến đều là tập mục phổ biến.

1 Duyệt (Scan) toàn bộ CSDL giao dịch để có được support S của itemset, so sánh S với min_support, để có được 1-itemset (L 1 )

1-2 Sử dụng L k-1 nối (join) L k-1 để sinh ra tập ứng viên k-itemset Loại bỏ các itemsets không phải là tập phổ biến thu được k-itemset

3 Duyệt (Scan) toàn bộ CSDL giao dịch để có được support của mỗi tập ứng viên k-itemset, so sánh S với min_support để thu được tập phổ biến k –

Trang 27

itemset (L k )

4 Lặp lại từ bước 2 cho đến khi các tập ứng viên (C) trống (không tìm thấy tập phổ biến)

5 Với mỗi tập phổ biến I, sinh tất cả các tập con s không rỗng của I

6 Với mỗi tập con s không rỗng của I, sinh ra các luật s => (I-s) nếu độ tin

cậy (Confidence) của nó > =min_conf

* Giả mã thuật toán Apriori

Nhận xét:

Thuật toán Apriori [WKQ08]

Input: - Cơ sở dữ liệu giao dịch D ={t│t giao dịch}

- Độ hỗ trợ tối thiểu minsup >0 Output: - Tập hợp tất cả các tập phổ biến

Trang 28

Trong mỗi bước k, thuật toán Apriori đều phải duyệt CSDL D.

Khởi động, duyệt D để có được F1

Các bước k sau đó, duyệt D để tính số lượng giao dịch t thoả từng ứng viên c của Ck+1: mỗi giao dịch t chỉ xem xét một lần cho mọi ứng viên c thuộc

Ck+1 Mỗi bước k thực hiện 2 thủ tục sau:

Bước nối: Sinh các tập mục Rk-1 là ứng viên tập phổ biến có độ dài k+1 bằng cách kết hợp hai tập phổ biến P k và Q k có độ dài k và trùng nhau ở k-1 mục đầu tiên.

R k-1 = P k Q k ={i 1 ,i 2 , ,i k-1, i k ,i k’ } với

P k = {i 1 ,i 2 , ,i k-1 ,i k } và Q k = {i 1 ,i 2 , ,i k-1 ,i k’ }

Trong đó i 1 ≤ i 2 ≤ ≤ i k-1 ≤ i k ≤ i k’

Bước tỉa: Giữ lại tất cả các Rk+1 thỏa tính chất Apriori (  X R k+1 và │X│=k

=> X  F k ), nghĩa là đã loại (tỉa) bớt đi mọi ứng viên R k+1 không đáp ứng tính chất này.

Giả mã

(1) for mọi tập mục phổ biến I 1  L k

(2) for mọi tập mục phổ biến I 2  L k

(3) if (I 1 [1] = I 2 [1]) ^ ( I 1 [2] = I 2 [2]) ^ ^ I 1 [k-1] = I 2 [k-1] ^ I 1 [k]<I 2 [k]

then {

c=I 1 <=> I 2 ; //join step:generate candidates

//c{I 1 [1],I 1 [2], I 1 [k-1],I 1 [k],I 2 [k]}

(5) if has infrequent _subset(c,L k ) then

(6) delete c; // bước tỉa: bỏ ứng viên không đúng

(8) }

(9) return Ck;

Trang 29

Giảm số lần duyệt CSDL giao dịchRút gọn số lượng các ứng viênGiảm nhẹ tính độ hỗ trợ của các ứng viên

2.3 Thuật toán khai phá luật kết hợp phân tán

2.3.1 Thuật toán khai phá luật kết hợp phân tán nhanh(FDM)

Thuật toán được trình bày chi tiết trong [5]

Cho cơ sở dữ liệu DB chứa D giao dịch, giả sử có một hệ thống phântán gồm n điểm S1, S2,…,Sn và DB được phân mảnh vào n điểm đó {DB1,DB2,

…,DBn}, mỗi DBi có Di giao dịch Cho một ngưỡng hỗ trợ tối thiểu s, nhiệm

vụ của thuật toán là tìm tất cả tập phổ biến toàn cục L, trong đó Lk là tập phổbiến toàn cục k phần tử

Trong thuật toán có sử dụng các kỹ thuật: Tạo tập ứng viên, cắt tỉa cục

bộ các tập ứng viên, cắt tỉa toàn cục các tập ứng viên

Procedura has_infrequent_subset(c:tập ứng viên độ dài k+1; L k : tập các mục phổ biến độ dài k); // tri thức đã có

(1) for mỗi tập con s độ dài k của c

(2) if s  L k then

(3) Return TRUE

(4) return FALSE

Trang 30

GLi(k-1): tập phổ biến toàn cục (k-1) phần tử tại Si

CGi(k): tập ứng viên k phần tử được tạo ra từ GLi(k-1) tại Si

CGk: tập ứng viên k phần tử

Với CGk nhỏ hơn CAk, việc sử dụng kỹ thuật này sẽ làm giảm số lượng tậpứng viên

DBi để tính độ hỗ trợ cục bộ Nếu X không là phổ biến cục bộ thì X sẽ bị loạitrừ khỏi tập ứng viên LLi(k), LLi(k) là tập phổ biến cục bộ k phần tử trong

CGi(k) Chú ý là việc cắt tỉa này chỉ loại X ra khỏi tập ứng viên tại Si, X vẫn cóthể là tập ứng viên tại các điểm khác

Cắt tỉa toàn cục các tập ứng viên:

Giả sử X là một tập ứng viên k phần tử tại vòng thứ k Với độ hỗ trợcục bộ của mọi tập con (k-1) phần tử của X là có sẵn tại mọi điểm Tại DBi (1

in), ta ký hiệu maxsupi(X) là giá trị hỗ trợ cục bộ nhỏ nhất của mọi tập con(k-1) phần tử của X, hay maxsupi(X)=min{Y.supi | Y  X và |Y|=k-1} Tathấy rằng maxsupi(X) là cận trên của độ hỗ trợ cục bộ của X.supi và tổng

Trang 31

những giá trị cận trên ở mọi điểm ký hiệu maxsup(X) là cận trên của độ hỗ trợtoàn cục X.supp.

X.sup < maxsup(X) = 

n

i 1 maxsupi(X)Chú ý là maxsup(X) có thể được tính ở mọi điểm tại thời điểm đầu củavòng thứ k Giá trị maxsup(X) được sử dụng cho việc cắt tỉa, nếu maxsup(X)

< min_support thì X không là một tập ứng viên Kỹ thuật này được gọi là cắttỉa toàn cục

2.3.2 Thuật toán khai phá phân tán luật kết hợp (DMAR)

Thuật toán được trình bày chi tiết trong [7]

Thuật toán DMAR cho việc khai phá luật kết hợp phân tán sử dụng kỹthuật meta-learning Đó là khai phá các tập phổ biến cục bộ mà chúng được

sử dụng như là siêu tri thức tại mọi điểm trong hệ thống phân tán và tạo ra cáctập ứng viên phổ biến toàn cục từ những siêu tri thức này, sau đó quét cơ sở

dữ liệu giao dịch một lần để thu được các tập phổ biến toàn cục Thuật toánnày có hiệu năng khai phá cao hơn và yêu cầu số lượng các giao tiếp thôngđiệp ít hơn

Kỹ thuật phân tán cho khai phá luật kết hợp sử dụng learning:

meta-Meta-learning là để thu được kết quả cuối cùng thông qua việc học phổbiến Tập các tập phổ biến cục bộ L(i) (i=1, ,n) tại mọi điểm có thể được nhìnnhận như là kết quả của quá trình học đầu tiên sử dụng kỹ thuật meta-learning Có thể tạo các tập ứng viên phổ biến toàn cục C bằng cách sử dụngL(i) và thu được các tập phổ biến toàn cục L bằng cách sử dụng C Đó là, tạocác tập phổ biến cục bộ L(i) trong cơ sở dữ liệu giao dịch tại mọi điểm và tínhtoán các tập ứng viên phổ biến toàn cục C = L(1)L(2)…L(n), quét DBi

(i=1, ,n) một lần và thu được độ hỗ trợ của bất kỳ tập mục C-L(i) trong DBi

Trang 32

Thêm độ hỗ trợ của mọi tập mục trong C tại mọi điểm, thu được tập các tậpmục phổ biến toàn cục:

L={A | sup(A) |DB|*minsup, A C}

 Bước hai là quét cơ sở dữ liệu tại mọi điểm, tính toán giá trị hỗ trợ của cáctập không phổ biến tại mọi điểm trong tập các tập ứng viên phổ biến toàncục Cuối cùng là tính giá trị hỗ trợ của các tập ứng viên phổ biến toàn cụctại mọi điểm, và tạo các tập phổ biến toàn cục

Thuật toán khai phá phân tán sử dụng một bảng để tập hợp các tập phổbiến cục bộ tại mỗi điểm và tạo các tập ứng viên toàn cục tại mọi điểm.

- Si: là độ hỗ trợ của tập mục phổ biến cục bộ trong DBi, i=1,2, ,n

- S=

n i i

S

1

là độ hỗ trợ của tập mục trong DB

Trang 33

- σ=S/|DB| là độ hỗ trợ của các tập ứng viên phổ biến toàn cục, nếu σ

minsup thì tập mục là phổ biến toàn cục.

Algorithm: DMAR

Input: DB phân tán {DB1,DB2, ,DBn}, minsup

Output: Tập các tập phổ biến toàn cục L trong DB

(1) For all sites do /* khai phá độc lập tại mỗi điểm*/

{

(2) L(i)=Local-Mining(DBi, minsup) ; /* tạo tập phổ biến cục bộ L(i) */

(3) receive(i,L(i)); /*tập hợp các tập phổ biến cục bộ tại mỗi điểm */ (4) Làm đầy mọi tập mục trong L(i) và độ hỗ trợ tương ứng vào bảng các tập mục phổ biến;

}

(5) For i=l to m do {

(6) Tạo tập các tập ứng viên phổ biến C của mọi điểm từ bảng các tập mục phổ biến nơi mà C(i)={M | S i =0, S i tương đương với tập mục M trong bảng}; /*C(i)=C-L(i)*/

(7) send(i,C(i)); /* Truyền tập các tập mục ứng viên phổ biến toàn cục tới

điểm thứ i (tri thức meta) */

}

(8) For all sites do (

(9) Quét DB i một lần và tạo ra độ hỗ trợ của mọi tập trong C(i)

(10) receive(i,C(i)); /*tập hợp độ hỗ trợ của các tập ứng viên phổ biến toàn cục tại mọi điểm */

(11) Làm đầy độ hỗ trợ của các tập mục trong C(i) vào trong cột Si trong bảng các tập mục phổ biến */

Trang 34

1 ; (16) σ=S/|DB|;

độ hỗ trợ của các tập phổ biến cục bộ Nếu các tập phổ biến cục bộ tại điểm

đó là phần tử thêm mới vào bảng, thì cần phải sử dụng các tập mục mới này

để quét tại mọi điểm một lần, sau đó sẽ thu được độ hỗ trợ của các tập mục,tính lại S và σ, sau đó sẽ thu được tập phổ biến toàn cục

Truyền thông: để khai phá được tập các tập mục phổ biến toàn cục kphần tử trong mỗi vòng lặp, thuật toán FDM cần phải trao đổi độ hỗ trợ củatập các tập ứng viên phổ biến k phần tử và các tập cục bộ, và kết quả là cómột số lượng lớn truyền thông và giao thức truyền thông phức tạp Trong khi

đó DMAR truyền và đăng ký tập các tập mục phổ biến cục bộ tại bước (3),với một lần truyền thông tại bước (7) và (10) Vì vậy, thuật toán DMAR có

Trang 35

tần suất ít hơn (3 lần) và số lượng truyền thông nhỏ hơn (tập các tập phổ biếncục bộ và các tập không phổ biến trong các tập ứng viên phổ biến toàn cục tạimọi điểm và độ hỗ trợ của chúng).

Khai phá hiệu quả: Với thuật toán FDM, mọi điểm phải được đồng bộtrong quá trình đợi việc tập hợp các độ hỗ trợ của các tập phổ biến tại cácđiểm tại thời điểm kết thúc mỗi vòng lặp Trong khi đó với DMAR, quá trìnhkhai phá tại mọi điểm là độc lập và đôi khi có thể off-line với một số lượngnhỏ truyền thông Vì vậy, tính hiệu quả trong khai phá của thuật toán DMAR

là cao hơn so với của thuật toán FDM

Kết luận chương 2

Trong chương này chúng ta đã đi tìm hiểu về phương pháp khai pháluật kết hợp Thực chất của quá trình khai phá luật kết hợp chính là việc tìmkiếm các tập phổ biến, tức là các tập có độ hỗ trợ lớn hơn một ngưỡng chotrước nào đó Có khá nhiều phương pháp tìm kiếm luật kết hợp như FP-tree,AIS, , nhưng trong chương này ta chỉ xem xét một trong các phương phápnổi tiếng và tương đối đơn giản thông qua sử dụng phương pháp sinh tập ứngviên đó là phương pháp Apriori – được phát triển từ những năm 1995 Thuậttoán Apriori cho phép tìm kiếm các tập phổ biến sau đó sinh ra các luật kếthợp

Với cơ sở dữ liệu phân tán thì bài toán khai phá luật kết hợp sẽ phứctạp hơn, nó liên quan đến các vấn đề về tính cục bộ cũng như toàn cục của tậpứng viên và tập phổ biến, mà ở trong chương 2 này chúng ta đã đi đến mộthướng tiếp cận để giải quyết vấn đề này là thuật toán khai phá phân tán luậtkết hợp DMAR cho phép tìm kiếm các luật kết hợp trên cơ sở dữ liệu phântán

Ngày đăng: 13/12/2016, 09:52

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. PGS.TS.Hà Quang Thụy, nhập môn khai phá dữ liệu, bài giảng, trường Đại học công nghệ - Đại học Qquốc Gia Hà Nội, Hà Nội, 2011 Sách, tạp chí
Tiêu đề: nhập môn khai phá dữ liệu
[2]. Nguyễn Xuân Cảnh, khai phá luật kết hợp có bảo đảm tính riêng tư trên dữ liệu phân tán ngang, Luận văn Thạc sĩ tin học, trường Đại học khoa học Tự Nhiên - Đại học Quốc Gia Thành phố Hồ Chí Minh, 2011.Tiếng anh Sách, tạp chí
Tiêu đề: khai phá luật kết hợp có bảo đảm tính riêng tư trên dữ liệu phân tán ngang
Tác giả: Nguyễn Xuân Cảnh
Nhà XB: trường Đại học khoa học Tự Nhiên - Đại học Quốc Gia Thành phố Hồ Chí Minh
Năm: 2011
[3]. David W. Cheung, Jiawei Han, Vincent T. Ng, Ada W. Fu, Yongjian Fu, A Fast Distributed Algorithm for Mining Association Rules, 1996 Sách, tạp chí
Tiêu đề: A Fast Distributed Algorithm for Mining Association Rules
Tác giả: David W. Cheung, Jiawei Han, Vincent T. Ng, Ada W. Fu, Yongjian Fu
Năm: 1996
[4]. Golam Kaosar; Xun Yi, Semi-Trusted Mixer Based Privacy Preserving Distributed Data Mining for Resource Constrained Devices, 2010 Sách, tạp chí
Tiêu đề: Semi-Trusted Mixer Based Privacy Preserving Distributed Data Mining for Resource Constrained Devices
Tác giả: Golam Kaosar, Xun Yi
Năm: 2010
[5]. Kantarcioglu, Murat and Clifton, Chris, Privacy-Preserving Distributed Mining of Association Rules on Horizontally Partitioned Data, IEEE Trans.on Knowl. and Data Eng, 2004 Sách, tạp chí
Tiêu đề: Privacy-Preserving Distributed Mining of Association Rules on Horizontally Partitioned Data
Tác giả: Murat Kantarcioglu, Chris Clifton
Nhà XB: IEEE Transactions on Knowledge and Data Engineering
Năm: 2004
[6]. Michels Markus and Horster Patrick, Some Remarks on a Receipt-Free and Universally Verifiable Mix-Type Voting Scheme, Proceedings of the International Conference on the Theory and Applications of Cryptology and Information Security: Advances in Cryptology, pages 125-132, 1996 Sách, tạp chí
Tiêu đề: Some Remarks on a Receipt-Free and Universally Verifiable Mix-Type Voting Scheme
Tác giả: Michels Markus, Horster Patrick
Nhà XB: Proceedings of the International Conference on the Theory and Applications of Cryptology and Information Security: Advances in Cryptology
Năm: 1996
[7]. Shyue Liang Wang, Yu Huei Lee, Billis, S., Jafari, A. Hiding sensitive items in privacy preserving association rule mining, Systems, Man and Cybernetics, 2004 IEEE International Conference, 2005 Sách, tạp chí
Tiêu đề: Hiding sensitive items in privacy preserving association rule mining
Tác giả: Shyue Liang Wang, Yu Huei Lee, Billis, A. Jafari
Nhà XB: Systems, Man and Cybernetics, 2004 IEEE International Conference
Năm: 2005
[8]. Vaidya, Jaideep and Clifton, Chris. Leveraging the "Multi" in secure multi-party computation, WPES '03: Proceedings of the 2003 ACM workshop on Privacy in the electronic society, pages 53--59, 2003 Sách, tạp chí
Tiêu đề: Leveraging the "Multi" in secure multi-party computation
Tác giả: Jaideep Vaidya, Chris Clifton
Nhà XB: ACM
Năm: 2003

HÌNH ẢNH LIÊN QUAN

Hình 2.1. CSDL giao d ị ch - Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang
Hình 2.1. CSDL giao d ị ch (Trang 22)
Hình 3.4. Giai đoạn 1, tìm itemset ứng viên chung - Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang
Hình 3.4. Giai đoạn 1, tìm itemset ứng viên chung (Trang 46)
Hình 3.5. Giai đoạn 2, tính độ hỗ trợ toàn cục - Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang
Hình 3.5. Giai đoạn 2, tính độ hỗ trợ toàn cục (Trang 48)
Hình 3.7. Giai đoạn 1 ví dụ về thuật toán Two – MixerSum - Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang
Hình 3.7. Giai đoạn 1 ví dụ về thuật toán Two – MixerSum (Trang 54)
Hình 3.9. Giao diện chính của chương trình - Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang
Hình 3.9. Giao diện chính của chương trình (Trang 59)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w