- Shaoxu歌,Lei陈”,有效发现匹配的相似性约束依赖”,数据与知识工程、爱思唯尔,2013年。
- s . Abiteboul r·赫尔诉Vianu基础数据库,addison - wesley, 1995年。
- r . Agrawal t . Imielinski A.N.哲人,矿业在大型数据库中项集之间的关联规则,SIGMOD会议,1993年,pp.207 - 216。
- r . Bassee j . Wijsen社区依赖预测,PAKDD, 2001年,页562 - 567。
- c . Batini m .史坎纳皮科数据质量:概念、方法和技术,以数据为中心的系统和应用程序,施普林格,2006年。
- L.E. Bertossi, s . Kolahi L.V.S.看到,数据清洗与匹配和查询回答依赖性和匹配功能,ICDT, 2011年,页268 - 279。
- m . Bilenko R.J.穆尼,一部关于科恩,p . Ravikumar S.E. Fienberg,自适应的名字匹配的信息集成,IEEE IntelligentSystems 18 (5) (2003) 16-23。
- 美国Torgersen d . Bitton j . Millman依赖推理的可行性和性能研究,ICDE, 1989年,页635 - 641。
- x p . Bohannon w .粉丝,f .基尔特•贾,a . Kementsietsidis条件函数依赖的数据清洗,ICDE, 2007年,页746 - 755。
- l·布拉沃w .粉丝,f .基尔特•马,增加条件函数依赖的表达能力没有额外的复杂性,ICDE, 2008, pp。516 - 525。
- l·布拉沃w .粉丝,马,使用条件,扩展依赖关系,2007年,页243 - 254。
- t·考尔德R.T. Ng, j . Wijsen寻找依赖关系在多个抽象级别,ACM事务数据库系统27 (3)(2002)229 - 260。
- f .蒋介石R.J.米勒,发现数据质量规则,PVLDB 1 (1) (2008) 1166 - 1177。
- W.W.科恩、集成异构数据库的不常见的领域使用基于文本相似度查询,SIGMODConference, 1998年,页201 - 212。
- g .琮、w .粉丝,f .基尔特•x, Ma,改善数据质量:一致性和准确性,VLDB, 2007年,页315 - 326。
- A.K. Elmagarmid、P.G. Ipeirotis V.S. Verykios重复记录检测:一项调查,IEEE知识和数据Engineering19(1)(2007)论文。
- w .风扇、依赖重新改善数据质量,豆荚,2008年,页159 - 170。
- w .粉丝,h .高,x, j .李马,动态约束匹配记录,VLDB日报(2010)1-26。
- w .粉丝,f . geert L.V.S.看到,m .熊发现条件函数依赖,ICDE, 2009年,页1231 - 1234。
- w .风扇,j·李,x,马,对记录匹配规则推理,PVLDB, 2009年。
- w .风扇,j·李,美国马:唐,w . Yu记录匹配之间的交互和数据修复,SIGMOD会议,2011年,页469 - 480。
- w .粉丝,Ma, y, y . Wu j . Liu传播与条件函数依赖,PVLDB 1 (1) (2008) 391 - 407。
- 公共广播Flach Savnik,数据库依赖发现:机器学习的方法,人工智能通信12 (3)(1999)139 - 160。
- j . Gardezi L.E. Bertossi Kiringa,匹配具有任意属性值的依赖关系:语义,查询回答和integrityconstraints 23-30盖子,2011,pp。
- 一口油井为el瑞Robertson c . Giannella近似函数依赖措施,信息系统(6)29日(2004)483 - 507。
- l . Golab H.J. Karloff f·科恩,a·萨哈d·斯利瓦斯塔瓦顺序依赖关系,PVLDB 2 (1) (2009) 574 - 585。
- l . Golab H.J. Karloff f·科恩,d·斯利瓦斯塔瓦b . Yu在生成算法条件函数依赖的舞台造型,PVLDB 1 (1) (2008) 376 - 390。
- l . Gravano P.G. Ipeirotis, n . Koudas d·斯利瓦斯塔瓦文本连接在rdbms web数据集成,WWW, 2003年,页90 - 101。
- y Huhtala, j . Karkkainen p . Porkka h . Toivonen有效发现使用分区功能和近似的依赖性,ICDE, 1998年,页392 - 401。
- y Huhtala, j . Karkkainen p . Porkka h . Toivonen些:一个有效的发现功能和近似算法依赖,计算机
- 伊卜拉欣-,诉Markl, P.J.哈斯,p . Brown, a . Aboulnaga绳索:自动发现的相关性和柔软的函数依赖,SIGMOD会议,2004年,页647 - 658。
- R.S.国王,J.J.勒让德,发现功能和近似函数依赖在关系数据库中,JAMDS 7 (1) (2003) 49-59。
- j . Kivinen h . Mannila近似推理的函数依赖关系,理论计算机科学149 (1)(1995)129 - 149。
- n . Koudas a·萨哈d·斯利瓦斯塔瓦文卡塔萨布拉曼尼亚,度量函数依赖,ICDE, 2009年,页1275 - 1278。
- 美国克莱默,b . Pfahringer高效搜索强大的部分决定,知识发现(KDD), 1996年,页371 - 374。
- S.E. Madnick h·朱,通过有效地利用数据的语义,提高数据质量数据和知识工程59 (2)(2006)460 - 475。
- h . Mannila K.-J。Raiha,关系数据库的设计,addison - wesley, 1992年。
- h . Mannila K.-J。Raiha,算法的推断函数依赖关系、数据与知识工程12 (1)(1994)83 - 99。
- McCallum, k .尼噶的L.H.杉、高效高维数据集的聚类与应用程序引用匹配、知识发现(KDD), 2000, pp。169 - 178。
- g .纳瓦罗近似串匹配的导游,ACM计算调查33 (1)(2001)31 - 88。
- b . Pfahringer s克雷默Compression-based评价部分决定,知识发现(KDD), 1995年,页234 - 239。
- t·雅伯发现关联规则,贸易支持对信心、优化智能数据分析9 (4)(2005)381 - 395。
- J.C. Schlimmer,有效地诱导决定:一个完整的、系统的搜索算法,使用最佳的修剪,ICML, 1993, pp.284 - 290。
- 美国歌曲,l·陈,发现匹配的依赖性,CIKM, 2009年,页1421 - 1424。
- 美国歌曲,l . Chen微分依赖性:推理和发现,ACM事务数据库系统36 (4)(2011)。
- 注:美国歌曲,l . Chen Yu在dataspaces数据依赖关系,ICDE, 2011年,页470 - 481。
- 美国ul哈桑,s . O 'Riain e .咖喱,利用匹配依赖性引导用户反馈在关联数据的应用程序中,程序theNinth国际研讨会的信息集成,IIWeb”12日ACM,纽约,纽约,美国,2012年,页5:1-5:6。
- r·h . Wang,保护隐私发布与完全函数依赖微数据,数据&知识工程70 (3)(2011)249 - 268。
- 一口油井为el瑞Robertson Wyss, c . Giannella Fastfds: heuristic-driven,深度优先算法挖掘函数依赖从relationinstances扩展抽象,DaWaK, 2001年,页101 - 110。
- B。V.Mohanapriya Powmeya,尼基塔玛丽阿布莱特,S。Balamurugan,¢面向对象方法模型安全卫生保健Databasesystems,一个¢学报的国际会议上计算机,通信与信号处理(IC3SP)与IETEstudents论坛和数字信息的社会,无线通信,SDIWC, 2011年,pp.2-3
- BalamuruganShanmugam, VisalakshiPalaniswami¢修改分区算法微数据发布的隐私保护withFull功能DependenciesA¢,澳大利亚基础和应用科学学报,7 (8):pp.316 - 323, 2013年7月
- BalamuruganShanmugam VisalakshiPalaniswami, R。Santhya R.S.马纳尔一个¢FunctionallyDependent敏感数据隐私保护策略发布:一个State-of-the-Art-SurveyA¢,澳大利亚基础和应用科学学报,2014年9月8日(15)。
- 年代。Balamurugan, P。Visalakshi, V.M.普拉巴卡兰,S。Chranyaa, S。Sankaranarayanan领导,”策略解决np难在云计算环境中工作流SchedulingProblems”,澳大利亚基础和应用科学学报,2014年10月8日(15)。
- Charanyaa, S。,et. al., , A Survey on Attack Prevention and Handling Strategies in Graph Based Data Anonymization. International Journal ofAdvanced Research in Computer and Communication Engineering, 2(10): 5722-5728, 2013.
- Charanyaa, S。,et. al., Certain Investigations on Approaches forProtecting Graph Privacy in Data Anonymization. International Journal ofAdvanced Research in Computer and Communication Engineering, 1(8): 5722-5728, 2013.
- Charanyaa, S。,et. al., Proposing a Novel Synergized K-Degree L-Diversity T-Closeness Model for Graph Based Data Anonymization.International Journal of Innovative Research in Computer and Communication Engineering, 2(3): 3554-3561, 2014.
- Charanyaa, S。,et. al., , Strategies for Knowledge Based Attack Detection in Graphical Data Anonymization. International Journal ofAdvanced Research in Computer and Communication Engineering, 3(2): 5722-5728, 2014.
- Charanyaa, S。,et. al., Term Frequency Based Sequence Generation Algorithm for Graph Based Data Anonymization International Journal ofInnovative Research in Computer and Communication Engineering, 2(2): 3033-3040, 2014.
- V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa”,某些调查策略保护医疗数据在云”,国际创新研究期刊》的研究在计算机和通信工程2卷,10个问题,2014年10月
- V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa”,调查在远程虚拟机安全终生PHR云”,国际创新研究期刊》的研究在计算机和通信工程2卷,10个问题,2014年10月
- V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa,“隐私个人医疗数据保存在云”,国际AdvancedResearch期刊在科学、工程和技术卷1,问题2,2014年10月
- P。安德鲁J。阿尼什·库马尔,R。Santhya,教授。Balamurugan, S。Charanyaa”,调查的进化策略来保护隐私ofMoving数据对象”国际创新研究期刊》的研究在计算机和通信工程、2(2):3033 - 3040年,2014年。
- P。安德鲁J。阿尼什·库马尔,R。Santhya,教授。Balamurugan, S。Charanyaa”,某些调查获得移动数据对象“国际创新研究期刊》的研究在计算机和通信工程、2(2):3033 - 3040年,2014年。
- P。安德鲁J。阿尼什·库马尔,R。Santhya,教授。Balamurugan, S。Charanyaa”,调查方法为保护隐私数据对象”开发国际先进研究期刊在科学、工程和技术卷1,问题2,2014年10月
- 年代。Jeevitha, R。Santhya,教授。Balamurugan, S。Charanyaa,“隐私个人医疗数据保存在云”国际AdvancedResearch期刊在科学、工程和技术卷1,问题2,2014年10月。
- K。迪,P。安德鲁,R。Santhya, S。Balamurugan, S。Charanyaa”,调查方法演变为保护敏感数据”,国际先进研究期刊在科学、工程和技术卷1,问题4,Decermber 2014。
- K。迪,P。安德鲁,R。Santhya, S。Balamurugan, S。Charanyaa”,调查方法开发数据匿名化”,国际先进研究期刊在科学、工程和技术卷1,问题4,Decermber 2014。
- 年代。Balamurugan, S。Charanyaa”,社会网络数据安全的原则“圈1 -,德国,ISBN: 978-3-659-61207-7, 2014
- 年代。Balamurugan, S。Charanyaa,“云计算调度原则”学者的出版社,德国,ISBN: 978-3-639-66950-3, 2014
- 年代。Balamurugan, S。Charanyaa,“数据库安全原则”学者的新闻,德国,ISBN: 978-3-639-76030-9, 2014
|