- 宋绍旭,陈磊,“基于相似约束的匹配依赖项的高效发现”,数据与知识工程,2013。
- S. Abiteboul, R. Hull, V. Vianu,数据库基础,Addison-Wesley, 1995。
- R. Agrawal, T. Imielinski, A.N. Swami,大型数据库中项目集之间的关联规则挖掘,SIGMOD会议,1993,第207-216页。
- R. Bassée, J. Wijsen,邻域依赖预测,PAKDD, 2001,第562-567页。
- C. Batini, M. Scannapieco,数据质量:概念、方法和技术,以数据为中心的系统和应用,施普林格,2006。
- L.E. Bertossi, S. Kolahi, L.V.S. Lakshmanan,基于匹配依赖和匹配函数的数据清洗和查询应答,ICDT, 2011, pp. 268-279。
- M. Bilenko, R.J. Mooney, W.W. Cohen, P. Ravikumar, S.E. Fienberg,信息集成中的自适应名称匹配,IEEE智能系统18(5)(2003)16-23。
- 杜德华,刘志刚,依赖推理的可行性和性能研究,中文信息学报,1989,pp. 635-641。
- 范伟,范伟杰,贾晓霞,基于条件函数依赖的数据清理方法,计算机工程学报,2007,pp. 746-755。
- L. Bravo, W. Fan, F. Geerts, S. Ma,在不增加额外复杂性的情况下增加条件函数依赖的表达性,ICDE, 2008, pp. 516-525。
- 范文伟,马世峰,陈建民,《条件依赖关系的扩展》,《计算机工程》,2007,第2期。
- T. Calders, R.T. Ng, J. Wijsen,在多个抽象级别上搜索依赖关系,ACM数据库系统学报27(3)(2002)229-260。
- 蒋志强,刘志强,《数据质量规则的发现》,计算机科学进展(1)(2008)1166-1177。
- W.W. Cohen,基于文本相似度的异构数据库集成,SIGMODConference, 1998, pp. 201-212。
- 丛国强,范文伟,贾晓霞,马生,数据质量的一致性与准确性,计算机工程,2007,pp. 315-326。
- A.K. Elmagarmid, P.G. Ipeirotis, V.S. Verykios,重复记录检测:一个调查,IEEE知识与数据工程学报19(1)(2007)1 - 16。
- 范伟,《数据质量的相关性研究》,《计算机科学》,2008,第159-170页。
- 范文文,贾晓霞,李建军,马胜,记录匹配的动态约束,VLDB学报(2010)1-26。
- 范文伟,熊明明,条件函数依赖的发现,计算机工程学报,2009,pp. 1231-1234。
- 范文文,李建军,贾晓霞,马世生,记录匹配规则的推理,计算机工程,2009。
- 范伟,李建军,唐楠,于伟,记录匹配与数据修复的交互作用,计算机工程学报,2011,pp. 469-480。
- 范文伟,胡玉玉,刘建军,吴玉玉,带条件的传播函数依赖,物理学报1(1)(2008)391-407。
- P.A. Flach, I. Savnik,数据库依赖发现:机器学习方法,人工智能通信12(3)(1999)139-160。
- J. Gardezi, L.E. Bertossi, I. Kiringa,匹配任意属性值的依赖关系:语义、查询应答和完整性约束,LID, 2011, pp. 23-30。
- C. Giannella, E.L. Robertson,关于函数依赖的近似度量,信息系统29(6)(2004)483-507。
- L. Golab, H.J. Karloff, F. Korn, A. Saha, D. Srivastava,顺序依赖,ppvdb 2(1)(2009) 574-585。
- L. Golab, H.J. Karloff, F. Korn, D. Srivastava, B. Yu,关于生成条件函数依赖的近最优场景,PVLDB 1(2008) 376-390。
- L. Gravano, P.G. Ipeirotis, N. Koudas, D. Srivastava,文本加入rdbms用于web数据集成,WWW, 2003,第90-101页。
- Y. Huhtala, J. Kärkkäinen, P. Porkka, H. Toivonen,使用分区有效地发现函数和近似依赖,ICDE, 1998, pp. 392-401。
- Y. Huhtala, J. Kärkkäinen, P. Porkka, H. Toivonen, Tane:发现函数和近似依赖的有效算法,计算机
- I.F. Ilyas, V. Markl, P.J. Haas, P. Brown, A. Aboulnaga,绳:相关性和软函数依赖的自动发现,SIGMOD会议,2004,pp. 647-658。
- R.S. King, J.J. Legendre,关系数据库中函数和近似函数依赖的发现,JAMDS 7(1)(2003) 49-59。
- J. Kivinen, H. Mannila,函数依赖关系的近似推断,理论计算机科学149(1)(1995)129-149。
- N. Koudas, A. Saha, D. Srivastava, S. Venkatasubramanian,度量函数依赖,ICDE, 2009, pp. 1275-1278。
- S. Kramer, B. Pfahringer,强部分决定的有效搜索,KDD, 1996,第371-374页。
- S.E. Madnick, H. Zhu,通过有效使用数据语义提高数据质量,数据与知识工程59(2)(2006)460-475。
- 曼尼拉,K.-J。Räihä,关系数据库的设计,Addison-Wesley, 1992。
- 曼尼拉,K.-J。Räihä,从关系推断函数依赖的算法,数据与知识工程12(1)(1994)83-99。
- 李文杰,高维数据集的高效聚类与参考匹配,计算机工程学报,2000,pp. 169-178。
- G. Navarro,近似字符串匹配的导览,ACM计算调查33(1)(2001)31-88。
- B. Pfahringer, S. Kramer,基于压缩的部分决定的评估,KDD, 1995, pp. 234-239。
- T. Scheffer,寻找交易支持最优的关联规则,智能数据分析9(4)(2005)381-395。
- J.C. Schlimmer,有效地诱导决定:一个完整和系统的搜索算法,使用最优剪枝,ICML, 1993, pp. 284-290。
- 宋松,陈良,《匹配依赖关系的发现》,《管理科学》,2009,pp. 1421-1424。
- 宋,陈,差异依赖:推理和发现,ACM数据库系统学报36(4)(2011)。
- 宋山,陈林,于培生,基于数据空间的数据依赖关系研究,计算机工程学报,2011,pp. 470-481。
- U. ul Hassan, S. O' riain, E. Curry,利用匹配依赖在链接数据应用中引导用户反馈,第九届网络信息集成国际研讨会论文集,IIWeb '12, ACM,纽约,纽约,美国,2012年,第5:1-5:6页。
- 王宏,刘荣,基于全功能依赖的隐私保护发布微数据,数据与知识工程,70(3)(2011)249-268。
- C.M. Wyss, C. Giannella, E.L. Robertson, Fastfds:一种启发式驱动的深度优先算法,用于从关系扩展抽象中挖掘功能依赖,DaWaK, 2001,第101-110页。
- b .波梅亚,尼基塔·玛丽·阿布莱特,v .莫哈普里亚,s .巴拉穆鲁根,?安全医疗数据库系统建模的面向对象方法?计算机、通信与信号处理国际会议论文集(IC3SP)与IETEstudents论坛和数字信息与无线通信协会,SDIWC,2011,pp.2-3
- 基于全功能依赖的微数据发布中隐私保护的改进分区算法?,《中国科学》,2013年7月,第7期,pp.316-323
- BalamuruganShanmugam, VisalakshiPalaniswami, R.Santhya, R.S.Venkatesh ?功能相关敏感数据发布的隐私保护策略:最新研究进展?,《澳大利亚基础与应用科学杂志》,2014年9月8(15)。
- S.Balamurugan, P.Visalakshi, v.m.p abhakaran, s.c ranyaa, S.Sankaranarayanan,“云计算环境中NP-Hard工作流调度问题的解决策略”,《澳大利亚基础与应用科学杂志》,2014年10月8日,第15期。
- Charanyaa, S等,,基于图的数据匿名化中的攻击预防和处理策略调查。计算机与通信工程学报,2013,29(3):379 - 379。
- Charanyaa, S.等人,数据匿名化中保护图隐私方法的某些研究。计算机与通信工程,2016,30(3):379 - 379。
- Charanyaa, S.等人提出了一种新的协同k度l -多样性t -紧密度模型,用于基于图的数据匿名化。计算机与通信工程学报,2014,29(3):344 - 344。
- 图形数据匿名化中基于知识的攻击检测策略。。计算机与通信工程,2014,34(2):1 - 7。
- 张晓明,陈晓明,等,基于词频的数据匿名化序列生成算法,计算机与通信工程,2(2):3033-3040,2014。
- V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“云医疗数据保护策略的若干研究”,《国际计算机与通信工程创新研究杂志》第2卷,第10期,2014年10月
- V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“远程虚拟机安全终身PHR的研究”,国际计算机与通信工程创新研究杂志第2卷,第10期,2014年10月
- V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“在云计算中保护个人医疗保健数据的隐私”,《国际科学、工程和技术高级研究杂志》第1卷,第2期,2014年10月
- P.Andrew, J.Anish Kumar, R.Santhya,教授s。刘志刚,“移动数据对象隐私保护策略的演化研究”,《计算机与通信工程》,2(2):3033-3040,2014。
- P.Andrew, J.Anish Kumar, R.Santhya,教授s。刘志刚,“移动数据对象安全的若干研究”,计算机与通信工程,2(2):3033-3040,2014。
- P.Andrew, J.Anish Kumar, R.Santhya,教授s。Balamurugan, s.c aranyaa,“保护数据对象隐私的方法研究”,《科学、工程和技术国际高级研究杂志》第1卷,第2期,2014年10月
- S.Jeevitha, R.Santhya,教授s。Balamurugan, s.c aranyaa,“在云计算中保护个人医疗保健数据的隐私”,《科学、工程和技术国际高级研究杂志》第1卷,第2期,2014年10月。
- K.Deepika, P.Andrew, R.Santhya, S.Balamurugan, S.Charanyaa,“敏感数据保护方法的研究”,《国际先进科学研究杂志》第1卷,第4期,2014年12月。
- K.Deepika, P.Andrew, R.Santhya, S.Balamurugan, S.Charanyaa,“数据匿名化方法的调查”,《国际科学、工程与技术高级研究杂志》第1卷,第4期,2014年12月。
- S.Balamurugan, S.Charanyaa,“社交网络数据安全原理”,德国,ISBN: 978-3-659-61207- 7,2014
- S.Balamurugan, S.Charanyaa,《云计算调度原理》,学者出版社,德国,ISBN: 978-3-639-66950- 3,2014
- S.Balamurugan, S.Charanyaa,《数据库安全原理》,学者出版社,德国,ISBN: 978-3-639-76030- 9,2014
|