所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

策略开发有效的发现依赖关系:先进的调查

R.Santhya1,S.Latha2,Prof.S.Balamurugan3,S.Charanyaa4
  1. 部门,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,TamilNadu、印度
  2. 部门,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,TamilNadu、印度
  3. 部门,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,TamilNadu、印度
  4. 高级软件工程师大型机技术前,Larsen & Tubro (L&T)信息技术,钦奈,印度TamilNadu
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

本文详细介绍各种方法的文献有效发现匹配的依赖性。匹配的概念依赖(MDs)最近提出了目标识别用于指定匹配规则。类似条件的函数依赖,MDs也可以应用于各种数据质量检测违反完整性约束等应用程序。发现问题的相似性约束匹配依赖性考虑从一个给定的数据库实例。这个调查将推动很多研究领域的信息挖掘。

关键字

数据匿名化、匹配的依赖关系(MDs)对象,相似性约束、信息挖掘。

介绍

需要发布敏感数据在最近几年公共变得奢侈。近期已出现大幅上升,保护数据库中的数据质量社区由于大量的一个¢€•dirtyA¢€–数据源自不同。这些数据通常包含重复、矛盾和冲突,由于各种错误的男性和机器。除了成本的处理大量的数据,手动检测和删除一个¢€•dirtyA¢€–数据肯定的做法,因为人类提出清洗方法可能再次介绍不一致。因此,数据依赖关系,已广泛应用于关系数据库的设计建立完整性约束。因此保护个人隐私和保证社会网络数据的效用成为一个具有挑战性和有趣的研究课题。在本文中,我们做了一个调查在匹配的依赖和可能的解决方案提出了文学和效率是一样的。

二世。近似推理的函数依赖关系

在本文中,作者描述了FD推理问题。FD推断的问题,在这个特定的关系一个¢€—r找到FD的设置,相当于所有FD的集合在r。近似依赖推理是接管措施错误的关系。这些误差值为0,如果依赖持有和价值是1如果依赖不持有。
在数据库设计的完整性约束条件定义了数据库状态所允许的。这些存在于几类的依赖关系,所以函数依赖是最重要的一个类。本文只考虑FD,叫他们只是依赖。
本文另一个依赖近似依赖推理。在结果不需要是准确的。所以本文包含两种不同的结果。推断的问题在给定的函数依赖关系¢€—r”当代显示三项措施的依赖,接着展示了输出多项式算法准确。在覆盖的FD集在给定的关系,结果表明近似技术实现好的结果的依赖推理问题。

三世。度量函数依赖

本文作者介绍了度量函数依赖问题,而合并来自不同数据源的数据然后将数据格式的一个小差异。这将使传统的FDs,违反,不存在任何的语义
FDs,定义了功能属性之间的关系。在FD关键关系非常特殊的FDs,这些将提供数据库规范化处理的设计。条件函数依赖关系以及近似固有可能不给确切的结果而缺乏鲁棒性。所以以上这些问题介绍了多功能显示这些数据将用于捕捉小的变化。
本文的算法来验证指定显示.specifically通用指标以及欧氏距离空间。
Dom (x)是一个属性的域x = x的序列属性A1, A2……Ak,然后Dom (x) = Dom (A1) * Dom (A2) *……* dom (Ak)。
本文数据问题处理的失败和错误。所以我们引入FD的指标。结果显示声音和现实。

第四。发现功能和函数依赖关系数据库

本文描述的研究开发基础,有效的近似方法在给定的功能依赖关系数据库,这是基于分区的数学理论,最小非平凡函数依赖聪明的算法可以找到使用水平。FD定义了关系数据库的属性之间的关系。州,属性值唯一地标识的其他属性值
本文的新发现算法的发现功能和近似函数依赖。这种方法是基于分区的行编号从关系和广度优先或聪明的搜索进行水平分区和依赖关系可以有效地评估

诉改善数据质量通过有效利用数据语义

在本文中,作者展示了数据质量问题的问题。这是在最近一年增加,重要的问题。所以许多的发现¢€•数据qualityA¢€–或一个¢€•数据misinterpretationA¢€–问题。e数据语义的问题考虑。硬币(COnetext和交换)技术提出了知识存储和知识处理方法。
硬币是一个基于知识的中介技术,这将使有意义的异构数据库的使用。这枚硬币是不仅对中介也对包装技术和中间件服务。包装是物理和逻辑网关来提供统一的访问网络上的不同来源。
本文的框架了解房子持有问题提出了硬币,本文技术用于存储和应用捕获知识,将来的工作是收集数据,确定企业的类型房子持有知识。其次探讨硬币技术在企业控股和延长硬币捕获技术,存储、维护和应用房子持有知识。

VI。自动发现的相关性和软函数依赖

在本文中,我们介绍绳,一个有效的工具来自动发现之间的相关性和软FD列。绳子搜索列可以通过候选人对有用的依赖关系和灵活的设置使用启发式的修剪无前途的候选人。绳子可以用作数据挖掘工具,生产依赖图,所以我们关注使用绳索在查询优化一般。这种方法相对容易实现。绳子可用于配合查询反馈系统,如学习optimization.etc狮子座。。

七世。有效的发现使用分区功能和近似的依赖关系

本文作者给出了新方法寻找基于分区函数依赖集的行对自己的属性值。这些分区使简单而非常有效的和行很容易识别。有效在实践中是一个新的算法被用于实验。运行时间是提高几个数量级在先前发表的结果。这些也将适用于更大的数据库。

八世。一个高效的算法发现功能和近似的依赖关系

在本文中,作者定义了函数依赖的发现。这是一个重要的数据库分析技术.Tane,寻找一种有效的算法函数依赖从大型数据库。些是基于分区的行,这将使FD的vality。T他的分区将使FD的发现更加容易和高效。基准数据库运行时间提高了几个数量级的过去。所以这个算法也适用于大型数据集。

第九。一个算法的推断函数依赖关系

在本文中,作者描述了依赖推理问题。它是用来发现的FD集将在给定的数据库关系。问题是指数的数量属性和应用程序数据库设计、查询优化、人工智能,所以我们开发这两个算法是减少计算的横向超图的问题。另一个是基于反复排序关系对的属性集。

x的结论和未来的工作

本文详细的对各种方法的文献有效发现匹配的依赖性。匹配的概念依赖(MDs)最近提出了目标识别用于指定匹配规则。类似于函数依赖(有条件),MDs也可以应用于各种数据质量检测违反完整性约束等应用程序。发现问题的相似性约束匹配依赖性考虑从一个给定的数据库实例。这个调查将推动很多研究领域的信息挖掘。

引用

  1. Shaoxu歌,Lei陈”,有效发现匹配的相似性约束依赖”,数据与知识工程、爱思唯尔,2013年。
  2. s . Abiteboul r·赫尔诉Vianu基础数据库,addison - wesley, 1995年。
  3. r . Agrawal t . Imielinski A.N.哲人,矿业在大型数据库中项集之间的关联规则,SIGMOD会议,1993年,页207 - 216。
  4. r . Bassee j . Wijsen社区依赖预测,PAKDD, 2001年,页562 - 567。c . Batini m .史坎纳皮科数据质量:概念、方法和技术,以数据为中心的系统和应用程序,施普林格,2006年。
  5. L.E. Bertossi, s . Kolahi L.V.S.看到,数据清洗与匹配和查询回答依赖性和匹配功能,ICDT, 2011年,页268 - 279。
  6. m . Bilenko R.J.穆尼,一部关于科恩,p . Ravikumar S.E. Fienberg,自适应名字匹配信息集成、IEEE智能系统18 (5)(2003)16-23。
  7. 美国Torgersen d . Bitton j . Millman依赖推理的可行性和性能研究,ICDE, 1989年,页635 - 641。
  8. x p . Bohannon w .粉丝,f .基尔特•贾,a . Kementsietsidis条件函数依赖的数据清洗,ICDE, 2007年,页746 - 755。
  9. l·布拉沃w .粉丝,f .基尔特•马,增加条件函数依赖的表达能力没有额外的复杂性,ICDE, 2008年,页516 - 525。
  10. l·布拉沃w .粉丝,马,使用条件,扩展依赖关系,2007年,页243 - 254。
  11. t·考尔德R.T. Ng, j . Wijsen寻找依赖关系在多个抽象级别,ACM事务数据库系统27 (3)(2002)229 - 260。
  12. f .蒋介石R.J.米勒,发现数据质量规则,PVLDB 1 (1) (2008) 1166 - 1177。
  13. W.W.科恩、集成异构数据库的不常见的领域使用基于文本相似度查询,SIGMOD会议,1998年,页201 - 212。g .琮、w .粉丝,f .基尔特•x, Ma,改善数据质量:一致性和准确性,VLDB, 2007年,页315 - 326。
  14. A.K. Elmagarmid、P.G. Ipeirotis V.S. Verykios重复记录检测:一项调查,IEEE知识和数据工程19 (1)(2007)1 - 16。
  15. w .风扇、依赖重新改善数据质量,豆荚,2008年,页159 - 170。
  16. w .粉丝,h .高,x, j .李马,动态约束匹配记录,VLDB日报(2010)1-26。
  17. w .粉丝,f . geert L.V.S.看到,m .熊发现条件函数依赖,ICDE, 2009年,页1231 - 1234。
  18. w .风扇,j·李,x,马,对记录匹配规则推理,PVLDB, 2009年。
  19. w .风扇,j·李,美国马:唐,w . Yu记录匹配之间的交互和数据修复,SIGMOD会议,2011年,页469 - 480。
  20. w .粉丝,Ma, y, y . Wu j . Liu传播与条件函数依赖,PVLDB 1 (1) (2008) 391 - 407。
  21. 公共广播Flach Savnik,数据库依赖发现:机器学习的方法,人工智能通信12 (3)(1999)139 - 160。
  22. j . Gardezi L.E. Bertossi Kiringa,匹配具有任意属性值的依赖关系:语义,查询回答和完整性约束,盖子,2011,pp。23-30。
  23. 一口油井为el瑞Robertson c . Giannella近似函数依赖措施,信息系统(6)29日(2004)483 - 507。
  24. l . Golab H.J. Karloff f·科恩,a·萨哈d·斯利瓦斯塔瓦顺序依赖关系,PVLDB 2 (1) (2009) 574 - 585。
  25. l . Golab H.J. Karloff f·科恩,d·斯利瓦斯塔瓦b . Yu在生成算法条件函数依赖的舞台造型,PVLDB 1 (1) (2008) 376 - 390。
  26. l . Gravano P.G. Ipeirotis, n . Koudas d·斯利瓦斯塔瓦文本连接在rdbms web数据集成,WWW, 2003年,页90 - 101。
  27. y Huhtala, j . Karkkainen p . Porkka h . Toivonen有效发现使用分区功能和近似的依赖性,ICDE, 1998年,页392 - 401。
  28. y Huhtala, j . Karkkainen p . Porkka h . Toivonen些:一个有效的发现功能和近似算法依赖,计算机
  29. 伊卜拉欣-,诉Markl, P.J.哈斯,p . Brown, a . Aboulnaga绳索:自动发现的相关性和柔软的函数依赖,SIGMOD会议,2004年,页647 - 658。
  30. R.S.国王,J.J.勒让德,发现功能和近似函数依赖在关系数据库中,JAMDS 7 (1) (2003) 49-59。
  31. j . Kivinen h . Mannila近似推理的函数依赖关系,理论计算机科学149 (1)(1995)129 - 149。
  32. n . Koudas a·萨哈d·斯利瓦斯塔瓦文卡塔萨布拉曼尼亚,度量函数依赖,ICDE, 2009年,页1275 - 1278。
  33. 美国克莱默,b . Pfahringer高效搜索强大的部分决定,知识发现(KDD), 1996年,页371 - 374。
  34. S.E. Madnick h·朱,通过有效地利用数据的语义,提高数据质量数据和知识工程59 (2)(2006)460 - 475。h . Mannila K.-J。Raiha,关系数据库的设计,addison - wesley, 1992年。
  35. h . Mannila K.-J。Raiha,算法的推断函数依赖关系、数据与知识工程12 (1)(1994)83 - 99。
  36. a . McCallum k .尼噶的L.H.杉、高效高维数据集的聚类与应用程序引用匹配、知识发现(KDD), 2000年,页169 - 178。
  37. g .纳瓦罗近似串匹配的导游,ACM计算调查33 (1)(2001)31 - 88。
  38. b . Pfahringer s克雷默Compression-based评价部分决定,知识发现(KDD), 1995年,页234 - 239。
  39. t·雅伯发现关联规则,贸易支持对信心、优化智能数据分析9 (4)(2005)381 - 395。
  40. J.C. Schlimmer,有效地诱导决定:一个完整的、系统的搜索算法,使用最佳的修剪,ICML, 1993年,页284 - 290。
  41. 美国歌曲,l·陈,发现匹配的依赖性,CIKM, 2009年,页1421 - 1424。
  42. 美国歌曲,l . Chen微分依赖性:推理和发现,ACM事务数据库系统36 (4)(2011)。
  43. 注:美国歌曲,l . Chen Yu在dataspaces数据依赖关系,ICDE, 2011年,页470 - 481。
  44. 美国ul哈桑,s . O 'Riain e .咖喱,利用匹配依赖性引导用户反馈在关联数据的应用程序中,程序的第九次国际研讨会在网上信息集成,IIWeb”12日ACM,纽约,纽约,美国,2012年,页5:1-5:6。
  45. r·h . Wang,保护隐私发布与完全函数依赖微数据,数据&知识工程70 (3)(2011)249 - 268。
  46. 一口油井为el瑞Robertson Wyss, c . Giannella Fastfds: heuristic-driven,深度优先算法挖掘扩展抽象的函数依赖关系实例,DaWaK, 2001年,页101 - 110。
  47. B。V.Mohanapriya Powmeya,尼基塔玛丽阿布莱特,S。Balamurugan,¢€–面向对象方法模型安全卫生保健数据库系统,一个¢€–学报的国际会议上计算机,通信与信号处理(IC3SP)与IETE学生论坛和数字信息的社会,无线通信,SDIWC, 2011年,pp.2-3
  48. Balamurugan Shanmugam, Visalakshi Palaniswami,¢€•修改分区算法微数据发布的隐私保护和全功能DependenciesA¢€–,澳大利亚基础和应用科学学报,7 (8):pp.316 - 323, 2013年7月
  49. Balamurugan Shanmugam, Visalakshi Palaniswami, R。Santhya R.S.马纳尔一个¢€•隐私保护策略发布功能相关的敏感数据:一个State-of-the-Art-SurveyA¢€–,澳大利亚基础和应用科学学报,2014年9月8日(15)。
  50. 年代。Balamurugan, P。Visalakshi, V.M.普拉巴卡兰,S。Chranyaa, S。Sankaranarayanan领导,”策略解决np难工作流调度问题在云计算环境中”,澳大利亚基础和应用科学学报,2014年10月8日(15)。
  51. Charanyaa, S。,et. al., , A Survey on Attack Prevention and Handling Strategies in Graph Based Data Anonymization. International Journal of Advanced Research in Computer and Communication Engineering, 2(10): 5722-5728, 2013.
  52. Charanyaa, S。,et. al., Certain Investigations on Approaches forProtecting Graph Privacy in Data Anonymization. International Journal of Advanced Research in Computer and Communication Engineering, 1(8): 5722-5728, 2013.
  53. Charanyaa, S。,et. al., Proposing a Novel Synergized K-Degree L-Diversity T-Closeness Model for Graph Based Data Anonymization. International Journal of Innovative Research in Computer and Communication Engineering, 2(3): 3554-3561, 2014.
  54. Charanyaa, S。,et. al., , Strategies for Knowledge Based Attack Detection in Graphical Data Anonymization. International Journal of Advanced Research in Computer and Communication Engineering, 3(2): 5722-5728, 2014.
  55. Charanyaa, S。,et. al., Term Frequency Based Sequence Generation Algorithm for Graph Based Data Anonymization International Journal of Innovative Research in Computer and Communication Engineering, 2(2): 3033-3040, 2014.
  56. V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa”,某些调查策略保护医疗数据在云”,国际创新研究期刊》的研究在计算机和通信工程2卷,10个问题,2014年10月
  57. V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa”,调查在远程虚拟机安全终生PHR云”,国际创新研究期刊》的研究在计算机和通信工程2卷,10个问题,2014年10月
全球技术峰会