• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      隱私保護(hù)數(shù)據(jù)挖掘技術(shù)研究綜述

      2020-09-02 07:14:46楊洋陳紅軍
      微型電腦應(yīng)用 2020年8期
      關(guān)鍵詞:數(shù)據(jù)挖掘聚類分類

      楊洋 陳紅軍

      摘要:

      隨著云計(jì)算、物聯(lián)網(wǎng)和社交媒體技術(shù)的快速發(fā)展,大數(shù)據(jù)挖掘和分析成為未來(lái)知識(shí)發(fā)現(xiàn)的重要手段,數(shù)據(jù)隱私泄露問(wèn)題日趨嚴(yán)重,如何保護(hù)用戶隱私和防止敏感信息泄露成為面臨的最大挑戰(zhàn)。由于大數(shù)據(jù)具有規(guī)模大、多樣性、動(dòng)態(tài)更新速度快等特點(diǎn),許多傳統(tǒng)的隱私保護(hù)技術(shù)不再適用。文章從知識(shí)發(fā)現(xiàn)的視角,總結(jié)了隱私保護(hù)數(shù)據(jù)挖掘的生命周期模型;從輸入隱私和輸出隱私方面對(duì)隱私保護(hù)數(shù)據(jù)挖掘的相關(guān)技術(shù)研究進(jìn)行了分類評(píng)述;最后,對(duì)隱私保護(hù)數(shù)據(jù)挖掘的研究挑戰(zhàn)和未來(lái)展望進(jìn)行了闡述。

      關(guān)鍵詞:

      大數(shù)據(jù)分析; 隱私保護(hù); 數(shù)據(jù)挖掘; 知識(shí)發(fā)現(xiàn)

      中圖分類號(hào): TP 309

      文獻(xiàn)標(biāo)志碼: A

      A Review of Research on Privacy Preserving Data Mining Technology

      YANG Yang, CHEN Hongjun

      (School of Management, Beijing Institute of Economics and Management, Beijing 100102, China)

      Abstract:

      With the rapid development of cloud computing, Internet of Things and social media technologies, big data mining and analysis have become an important means of knowledge discovery in the future. The content of information with personal privacy is becoming more and more diverse, and the problem of data privacy leakage is becoming increasingly serious. How to protect user privacy and prevent sensitive information leakage has become the biggest challenge. Because of the large scale, diversity, and fast dynamic update of big data, many traditional privacy preserving technologies are no longer applicable. This article summarizes the life cycle model of privacy preserving data mining from the perspective of knowledge discovery. The related research on privacy preserving data mining is classified and reviewed in terms of input privacy and output privacy. The research challenges and future prospects of privacy preserving data mining are described.

      Key words:

      big data analysis; privacy preserving; data mining; knowledge discovery

      0引言

      隱私保護(hù)通常與安全性混淆,隱私保護(hù)主要是指?jìng)€(gè)人信息,安全性主要是指數(shù)據(jù)處理的完整性、可用性和機(jī)密性。數(shù)據(jù)挖掘(data mining)是指從大量數(shù)據(jù)中獲取有價(jià)值信息,并采用數(shù)據(jù)挖掘技術(shù)來(lái)揭示隱藏在大數(shù)據(jù)中的有用業(yè)務(wù)模型和知識(shí),這可能對(duì)個(gè)人隱私構(gòu)成威脅。數(shù)據(jù)挖掘中的隱私保護(hù)主要是利用算法來(lái)改變數(shù)據(jù),并確保數(shù)據(jù)挖掘過(guò)程之后的敏感數(shù)據(jù)和知識(shí)仍然是私有的。在數(shù)據(jù)收集和數(shù)據(jù)轉(zhuǎn)換期間保護(hù)數(shù)據(jù)稱為輸入隱私,在挖掘狀態(tài)期間的保護(hù)稱為輸出隱私。 隱私保護(hù)數(shù)據(jù)挖掘?qū)⑹俏磥?lái)知識(shí)發(fā)現(xiàn)(Knowledge Discovery in Database,KDD)數(shù)據(jù)挖掘領(lǐng)域研究的重點(diǎn)問(wèn)題之一。目前,隱私保護(hù)的數(shù)據(jù)挖掘已經(jīng)取得了豐碩的研究成果,大數(shù)據(jù)研究領(lǐng)域的一個(gè)關(guān)鍵問(wèn)題是在保證用戶隱私的前提下,如何提高大數(shù)據(jù)的利用率和挖掘大數(shù)據(jù)的價(jià)值,這將直接影響公眾對(duì)大數(shù)據(jù)的接受程度和未來(lái)大數(shù)據(jù)的發(fā)展趨勢(shì)。由于數(shù)據(jù)發(fā)布者有時(shí)會(huì)惡意利用大數(shù)據(jù)中的私人信息,因此在這種情況下,更有必要加強(qiáng)數(shù)據(jù)發(fā)布過(guò)程中的隱私保護(hù),實(shí)現(xiàn)數(shù)據(jù)利用與隱私保護(hù)的折衷[1]。

      隨著云計(jì)算、互聯(lián)網(wǎng)技術(shù)的發(fā)展,由Web應(yīng)用程序和物聯(lián)網(wǎng)設(shè)備(包括醫(yī)學(xué)圖像)生成的大量數(shù)據(jù)、基因組和社交媒體數(shù)據(jù)每天都在增加[2]。這種數(shù)據(jù)泛濫使得用戶淹沒(méi)在數(shù)據(jù)中,但卻渴望獲得有效使用數(shù)據(jù)挖掘技術(shù)的知識(shí)。在數(shù)據(jù)上執(zhí)行的這些挖掘任務(wù)會(huì)詢問(wèn)用戶的隱私。本文從知識(shí)發(fā)現(xiàn)的視角,首先,介紹了隱私保護(hù)數(shù)據(jù)挖掘的生命周期模型;其次,從輸入和輸出隱私保護(hù)方對(duì)相關(guān)研究進(jìn)行了分類評(píng)述;最后,對(duì)隱私保護(hù)數(shù)據(jù)挖掘的研究挑戰(zhàn)和未來(lái)發(fā)展趨勢(shì)提出了展望。

      1隱私保護(hù)數(shù)據(jù)挖掘生命周期模型

      在隱私數(shù)據(jù)整個(gè)生命周期過(guò)程中,主要涉及數(shù)據(jù)收集、數(shù)據(jù)轉(zhuǎn)換、數(shù)據(jù)挖掘分析和模式評(píng)估四個(gè)階段,包括隱私保護(hù)數(shù)據(jù)屬性、各種參與者角色和各種數(shù)據(jù)化操作,它們之間的關(guān)系[3]如圖1所示。

      大數(shù)據(jù)下的隱私保護(hù)數(shù)據(jù)挖掘技術(shù)主要關(guān)注以下兩個(gè)方面:一是如何對(duì)原始數(shù)據(jù)集進(jìn)行加密和匿名化操作,實(shí)現(xiàn)敏感數(shù)據(jù)的保護(hù);二是探究新的數(shù)據(jù)知識(shí)產(chǎn)權(quán)保護(hù)模式,限制對(duì)敏感知識(shí)的挖掘。數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要包括輸入隱私和輸出隱私[4],如圖2所示。

      3.2數(shù)據(jù)查詢審計(jì)技術(shù)

      在云存儲(chǔ)環(huán)境中,用戶將失去對(duì)存儲(chǔ)在云服務(wù)器上的數(shù)據(jù)的控制。如果云服務(wù)提供商不受信任,則它可能會(huì)篡改并丟棄數(shù)據(jù),但會(huì)向用戶聲明數(shù)據(jù)是完整的。數(shù)據(jù)查詢常采用云存儲(chǔ)審計(jì)技術(shù),即數(shù)據(jù)所有者或第三方組織對(duì)云中的數(shù)據(jù)完整性進(jìn)行審核,從而確保數(shù)據(jù)不會(huì)被云服務(wù)提供商篡改和丟棄,并且在審核期間不會(huì)泄露用戶的隱私。

      現(xiàn)有云存儲(chǔ)審計(jì)的研究主要關(guān)注靜態(tài)數(shù)據(jù)的審計(jì)和動(dòng)態(tài)數(shù)據(jù)的審計(jì)研究。Ateniese [20]等人最早給出了可證明的數(shù)據(jù)持有(Provable Data Possession,PDP)模型,該模型可以對(duì)服務(wù)器上的數(shù)據(jù)進(jìn)行完整性驗(yàn)證,但沒(méi)有考慮數(shù)據(jù)在傳輸過(guò)程中的安全性。Juels等人[21]提出了數(shù)據(jù)可恢復(fù)證明(Proof of Retrievability,POR)模型,該模型主要使用糾錯(cuò)碼技術(shù)和消息認(rèn)證機(jī)制,確保遠(yuǎn)程數(shù)據(jù)文件的完整性和可恢復(fù)性。Ateniese [22]等人基于對(duì)稱密鑰加密算法改進(jìn)了PDP模型,該模型支持?jǐn)?shù)據(jù)的動(dòng)態(tài)刪除和修改。Wang Q等人[23]改進(jìn)了前人的POR 模型,通過(guò)引入散列樹(shù)來(lái)對(duì)文件塊標(biāo)簽進(jìn)行認(rèn)證。同時(shí),他們的方法也支持對(duì)數(shù)據(jù)的動(dòng)態(tài)操作,但是此方案無(wú)法對(duì)用戶的隱私進(jìn)行有效的保護(hù)。

      3.3分類結(jié)果的隱私保護(hù)

      分類方法會(huì)降低敏感信息的分類準(zhǔn)確性,并且通常不會(huì)影響其他應(yīng)用程序的性能。分類結(jié)果可以幫助發(fā)現(xiàn)數(shù)據(jù)集中的隱私敏感信息,因此敏感的分類結(jié)果信息需要受到保護(hù)。

      決策樹(shù)分類是建立分類系統(tǒng)的重要數(shù)據(jù)挖掘方法。在保護(hù)隱私的數(shù)據(jù)挖掘中,挑戰(zhàn)是從被擾動(dòng)的數(shù)據(jù)中開(kāi)發(fā)出決策樹(shù),該決策樹(shù)提供了一種非常接近原始分布的新穎重構(gòu)過(guò)程。Agrawal [24]提出了基于貝葉斯過(guò)程的分類和定位兩種算法,使用隨機(jī)擾動(dòng)對(duì)原始數(shù)據(jù)進(jìn)行加密,以達(dá)到有效保護(hù)分類結(jié)果隱私的目的。Ge[25]查出了標(biāo)記、布爾和分類屬性擾動(dòng)的缺陷和重構(gòu)精度較差的不足,提出了基于轉(zhuǎn)移概率矩陣的隱私保護(hù)分類回歸決策數(shù)(Classification and Regression Trees,CART)算法。Moskowitz L M等人[26]設(shè)計(jì)的“Rational Downgrader”的隱私保護(hù)系統(tǒng)著力于降低信息公開(kāi)過(guò)程中隱私泄露的程度,使得普通用戶無(wú)法通過(guò)已經(jīng)或?qū)⒁_(kāi)的信息推測(cè)出應(yīng)被保護(hù)的隱私信息。賈春福[27]等人基于同態(tài)加密數(shù)據(jù)集,應(yīng)用機(jī)器學(xué)習(xí)分類算法來(lái)進(jìn)行云端數(shù)據(jù)的存儲(chǔ)和計(jì)算,以確保服務(wù)器端的任何敏感信息不會(huì)泄露。這些研究主要集中于消除信息擁有者在信息共享時(shí)的顧慮,在隱私保護(hù)過(guò)程中減少信息損失,保證信息在數(shù)據(jù)挖掘領(lǐng)域的可用性防止隱私信息的泄露提供有利的技術(shù)保障,在隱私保護(hù)和數(shù)據(jù)可用性之間達(dá)到一個(gè)較好的平衡。

      3.4聚類結(jié)果的隱私保護(hù)

      與分類結(jié)果的隱私保護(hù)類似,保護(hù)聚類的隱私敏感結(jié)果也是當(dāng)前研究的重要內(nèi)容之一。黃海平等人[28]對(duì)發(fā)布的數(shù)據(jù)采用平移、翻轉(zhuǎn)等幾何變換的方法進(jìn)行變換,確保實(shí)現(xiàn)保護(hù)聚類結(jié)果的隱私內(nèi)容。

      Vaidya [29]等人提出了一種分布式Kmeans聚類方法,該方法專門面向不同站點(diǎn)上存有同一實(shí)體集合的不同屬性的情況。使用此聚類方法,每個(gè)站點(diǎn)可以學(xué)習(xí)對(duì)每個(gè)實(shí)體進(jìn)行聚類,但在學(xué)習(xí)過(guò)程中并不會(huì)獲知其他站點(diǎn)上所存屬性的相關(guān)信息,從而在信息處理的過(guò)程中保障了數(shù)據(jù)隱私。

      4隱私保護(hù)數(shù)據(jù)挖掘研究的挑戰(zhàn)與展望

      隨著知識(shí)挖掘,機(jī)器學(xué)習(xí),人工智能等技術(shù)的研究與應(yīng)用的不斷深入,大數(shù)據(jù)分析的能力越來(lái)越強(qiáng),這對(duì)保護(hù)個(gè)人隱私也提出了更為嚴(yán)峻的挑戰(zhàn)。

      1. 隱私度量問(wèn)題。隱私有不同的定義,是一個(gè)主觀概念,它受不同地域文化、傳統(tǒng)、習(xí)俗的影響,根據(jù)不同的人、時(shí)間的變化而變化,難以對(duì)其定義和度量。隱私保護(hù)具有一定的相對(duì)性,不同的行業(yè)對(duì)隱私保護(hù)程度定義的標(biāo)準(zhǔn)不同,統(tǒng)一隱私保護(hù)的度量標(biāo)準(zhǔn)是最終實(shí)現(xiàn)數(shù)據(jù)安全共享、保護(hù)數(shù)據(jù)隱私的基礎(chǔ),這是最基礎(chǔ)也是最難衡量的指標(biāo)。

      2. 隱私保護(hù)的理論框架問(wèn)題。當(dāng)前,數(shù)據(jù)保護(hù)技術(shù)有數(shù)據(jù)聚類、差分隱私和匿名化等技術(shù)方法,但在實(shí)際應(yīng)用中存在一定的局限性。能否研究出大數(shù)據(jù)環(huán)境下的具有開(kāi)創(chuàng)性的隱私研究理論,這是一個(gè)基礎(chǔ)性挑戰(zhàn),需要計(jì)算機(jī)科學(xué)技術(shù)、管理科學(xué)、社會(huì)學(xué)和心理學(xué)等多方面的知識(shí)研究。

      3. 隱私保護(hù)算法的可擴(kuò)展性。隱私保護(hù)技術(shù)往往針對(duì)不同的數(shù)據(jù)挖掘算法采用分治的機(jī)制和策略,適用于關(guān)聯(lián)規(guī)則、分類、回歸、聚類等多種數(shù)據(jù)挖掘模型。但是針對(duì)大數(shù)據(jù)的規(guī)模運(yùn)算,需要形成適應(yīng)多種數(shù)據(jù)集的通用方法,設(shè)計(jì)可擴(kuò)展性強(qiáng)、效率高的算法來(lái)實(shí)現(xiàn)隱私保護(hù)也是一個(gè)挑戰(zhàn)。

      4. 數(shù)據(jù)源的異構(gòu)性。隨著移動(dòng)通信、嵌入式、定位等技術(shù)的發(fā)展,人們獲取數(shù)據(jù)的能力得到了極大的提高,數(shù)據(jù)量以及維數(shù)都大大增加,當(dāng)前可用的隱私保護(hù)算法主要用于同構(gòu)數(shù)據(jù),但實(shí)際上大部分是異構(gòu)數(shù)據(jù),因此,如何以有效方式處理異構(gòu)大數(shù)據(jù)將是未來(lái)研究的新挑戰(zhàn)。

      5總結(jié)

      隨著人工智能和深度學(xué)習(xí)的興起,大數(shù)據(jù)時(shí)代數(shù)據(jù)挖掘與隱私保護(hù)之間的技術(shù)博弈將成為常態(tài),保護(hù)用戶隱私將成為人工智能發(fā)展的關(guān)鍵。人們需要改進(jìn)數(shù)據(jù)挖掘的隱私保護(hù)方法,并建立新的隱私保護(hù)框架和機(jī)制。本文認(rèn)為,以下研究方向值得隱私保護(hù)研究人員做進(jìn)一步研究。

      1. 建立完善的數(shù)據(jù)隱私保護(hù)評(píng)估機(jī)制與法律手段。數(shù)據(jù)隱私的保護(hù)效果可以通過(guò)攻擊者披露隱私的多少來(lái)側(cè)面反映,因此,有必要建立一套統(tǒng)一的隱私泄露安全評(píng)估標(biāo)準(zhǔn)和衡量標(biāo)準(zhǔn),完善相關(guān)法律,從源頭上制止企業(yè)和組織非法泄露用戶信息。

      2. 開(kāi)發(fā)新的隱私保護(hù)理論框架。本文探討了K匿名、L多樣性、T閉合和差分隱私等隱私保護(hù)技術(shù),盡管它們具有一定的實(shí)用性,但它們?nèi)菀资艿礁鞣N類型的攻擊。雖然不同的隱私保護(hù)方法具有嚴(yán)格的要求,但是它們計(jì)算復(fù)雜、運(yùn)行時(shí)間長(zhǎng),并且缺乏靈活性和可行性。因此,需要結(jié)合計(jì)算機(jī)技術(shù)、計(jì)算心理生理學(xué)、博弈論、模糊邏輯、社會(huì)學(xué)、管理學(xué)等一系列不同學(xué)科理論知識(shí),開(kāi)發(fā)統(tǒng)一的隱私保護(hù)理論框架。

      3. 高效的加密算法。當(dāng)前大約80%的數(shù)據(jù)是非結(jié)構(gòu)化的,需要有效的信息存儲(chǔ)和收集以及解決時(shí)空和維數(shù)問(wèn)題?,F(xiàn)有的基于隨機(jī)化的加密技術(shù)和算法都是為較小的數(shù)據(jù)集設(shè)計(jì)的。同態(tài)加密技術(shù)運(yùn)算開(kāi)銷過(guò)大,并且需要消耗大量計(jì)算資源的深度學(xué)習(xí)算法,這將大大降低算法性能。因此,開(kāi)發(fā)和研究適用于大數(shù)據(jù)的高效且可擴(kuò)展的算法,以滿足數(shù)據(jù)處理、數(shù)據(jù)轉(zhuǎn)換、數(shù)據(jù)挖掘、模式評(píng)估分析、審計(jì)跟蹤和隱私保證的需求是未來(lái)研究的重要方向。

      參考文獻(xiàn)

      [1]

      胡昌平,仇蓉蓉,王麗麗.學(xué)術(shù)社交網(wǎng)絡(luò)用戶的隱私保護(hù)研究——以科學(xué)網(wǎng)博客為例[J].情報(bào)學(xué)報(bào),2019,38(7):667674.

      [2]馮登國(guó),張敏,李昊.大數(shù)據(jù)安全與隱私保護(hù)[J].計(jì)算機(jī)學(xué)報(bào),2014,37(1):246258..

      [3]方賢進(jìn), 肖亞飛, 楊高明. 大數(shù)據(jù)及其隱私保護(hù)[J]. 大數(shù)據(jù), 2017, 3(5): 4556.

      [4]Sangeetha S, Sadasivam G S. Privacy of Big Data: A Review [M].Handbook of Big Data and IoT Security. Springer, Cham., 2019: 523.

      [5]Kantarcioglu M. A survey of privacypreserving methods across horizontally partitioned data [M].Privacypreserving data mining. Springer, Boston, MA, 2008: 313335.

      [6]Pfitzmann A, Khntopp M. Anonymity, unobservability, and pseudonymity—a proposal for terminology[C].Designing privacy enhancing technologies. Springer, Berlin, Heidelberg, 2001: 19.

      [7]Sweeney L. kanonymity: A model for protecting privacy [J]. International Journal of Uncertainty, Fuzziness and KnowledgeBased Systems, 2002, 10(05): 557570.

      [8]Homayoun S, Ahmadzadeh M, Hashemi S, et al. BoTShark: A deep learning approach for botnet traffic detection [M].Cyber Threat Intelligence. Springer, Cham, 2018: 137153.

      [9]Agrawal D, Aggarwal C C. On the design and quantification of privacy preserving data mining algorithms[C].Proceedings of the twentieth ACM SIGMODSIGACTSIGART symposium on Principles of database systems. ACM, 2001: 247255.

      [10]Li N, Li T, Venkatasubramanian S. tcloseness: Privacy beyond kanonymity and ldiversity[C].2007 IEEE 23rd International Conference on Data Engineering. IEEE, 2007: 106115.

      [11]Dwork C, McSherry F, Nissim K, et al. Calibrating noise to sensitivity in private data analysis[C].Theory of cryptography conference. Springer, Berlin, Heidelberg, 2006: 265284.

      [12]Dwork C. Differential privacy [J]. Encyclopedia of Cryptography and Security, 2011: 338340.

      [13]方濱興,賈焰,李愛(ài)平,等.大數(shù)據(jù)隱私保護(hù)技術(shù)綜述[J].大數(shù)據(jù),2016,2(1):118.

      [14]Privacypreserving data mining: models and algorithms [M]. Springer Science & Business Media, 2008.

      [15]許重建,李險(xiǎn)峰.區(qū)塊鏈交易數(shù)據(jù)隱私保護(hù)方法[J].計(jì)算機(jī)科學(xué),2020,47(3):281286.

      [16]Aggarwal Charu C, S Yu Philip. Privacypreserving data mining: models and algorithms[M]. Springer Science & Business Media, 2008.

      [17]Atallah M, Bertino E, Elmagarmid A, et al. Disclosure limitation of sensitive rules[C].Proceedings 1999 Workshop on Knowledge and Data Engineering Exchange (KDEX'99)(Cat. No. PR00453). IEEE, 1999: 4552.

      [18]Chang L W, Moskowitz I S. An integrated framework for database privacy protection [M].Data and Application Security. Springer, Boston, MA, 2002: 161172.

      [19]Tapan Sirole, Jaytrilok Choudhary, Tapan Sirole, et al. A Survey of Various Methodologies for Hiding Sensitive Association Rules [J]. International Journal of Computer Applications, 2014, 51(96):1215.

      [20]Ateniese G, Burns R, Curtmola R, et al. Provable data possession at untrusted stores[C].Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007: 598609.

      [21]Juels A, Kaliski Jr B S. PORs: Proofs of retrievability for large files[C].Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007: 584597.

      [22]Ateniese G, Di Pietro R, Mancini L V, et al. Scalable and efficient provable data possession[C].Proceedings of the 4th international conference on Security and privacy in communication netowrks. ACM, 2008: 9.

      [23]Wang Q, Wang C, Li J, et al. Enabling public verifiability and data dynamics for storage security in cloud computing[C].European symposium on research in computer security. Springer, Berlin, Heidelberg, 2009: 355370.

      [24]Agrawal R, Srikant R. Privacypreserving data mining[C].ACM Sigmod Record.ACM, 2000, 29(2): 439450.

      [25]Ge W, Wang W, Li X, et al. A privacypreserving classification mining algorithm[C].PacificAsia Conference on Knowledge Discovery and Data Mining. Springer, Berlin, Heidelberg, 2005: 256261.

      [26]Moskowitz L W, Chang I S. A decision theoretical based system for information downgrading[R]. NAVAL RESEARCH LAB WASHINGTON DC CENTER FOR HIGH ASSURANCE COMPUTING SYSTEMS (CHACS), 2000.

      [27]賈春福,王雅飛,陳陽(yáng),等.機(jī)器學(xué)習(xí)算法在同態(tài)加密數(shù)據(jù)集上的應(yīng)用[J].清華大學(xué)學(xué)報(bào)(自然科學(xué)版),2020,60(6):456463.

      [28]Oliveira S R M, Zaiane O R. Privacy preserving clustering by data transformation [J]. Journal of Information and Data Management, 2010, 1(1): 3737.

      [29]VAIDYA J, CLIFTON C. Privacy preserving kmeans clustering over vertically partitioned data[C].Proceedings of the 9th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, August 2427, 2003, Washington DC, USA. New York: ACM Press, 2003: 206215.

      (收稿日期: 2020.01.20)

      基金項(xiàng)目:

      北京市教育委員會(huì)社科計(jì)劃一般項(xiàng)目(SQSM201714073001)

      作者簡(jiǎn)介:

      楊洋(1980),女,碩士,講師,研究方向:信息管理、電子商務(wù)。

      通訊作者:陳紅軍(1972),男,博士,教授,研究方向:信息管理、電子商務(wù)。

      文章編號(hào):1007757X(2020)08004104

      猜你喜歡
      數(shù)據(jù)挖掘聚類分類
      分類算一算
      探討人工智能與數(shù)據(jù)挖掘發(fā)展趨勢(shì)
      分類討論求坐標(biāo)
      數(shù)據(jù)分析中的分類討論
      基于DBSACN聚類算法的XML文檔聚類
      教你一招:數(shù)的分類
      基于并行計(jì)算的大數(shù)據(jù)挖掘在電網(wǎng)中的應(yīng)用
      電力與能源(2017年6期)2017-05-14 06:19:37
      基于改進(jìn)的遺傳算法的模糊聚類算法
      一種基于Hadoop的大數(shù)據(jù)挖掘云服務(wù)及應(yīng)用
      一種層次初始的聚類個(gè)數(shù)自適應(yīng)的聚類方法研究
      金寨县| 沈阳市| 内乡县| 大化| 吉木萨尔县| 扎赉特旗| 鹤峰县| 双鸭山市| 石嘴山市| 永州市| 佛冈县| 隆昌县| 长岭县| 辽阳县| 磐石市| 安图县| 乐清市| 龙游县| 奉贤区| 廊坊市| 阳高县| 黄骅市| 湾仔区| 桑日县| 阳江市| 栖霞市| 哈尔滨市| 大英县| 郯城县| 阿荣旗| 定边县| 汕头市| 绥棱县| 安多县| 利辛县| 平武县| 高安市| 太白县| 霍山县| 永嘉县| 昌乐县|