لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
«فناوری اطلاعات و شبکه _ کامپیوتری دانشگاه پیام نور» دانشگاه ...
X. Wu, et al., "A Survey of Privacy-Pre servation of ...
B. Zhou, et al., _ brief survey _ anonymization techniques ...
B. Fung, et al., _ Privacy-pre serving data publishing: A ...
J. Williams, "Social networking applications in health care: threats to ...
Proceedings of the 201 ICSE Workshop _ S _ ftware ...
K. Liu and E. Terzi, "Towards identity anonymization on graphs, ...
international conference _ Management of data, Vancouver, Canada, 2008. ...
B. Zhou and J. Pei, "Preserving privacy in social networks ...
B. Zhou and J. Pei, "The k-anonymity and _ diversity ...
attacks, " Knowledge and Information Systems, pp. l-31, 2010. ...
L. Zou, et al., _ _ K-automorphi Sm: A general ...
J. Cheng, et al., _ K- isomorphism: privacy preserving network ...
Proceedings of the 2010 international conference on Management of data, ...
W. Wu, et al., "k-symmetry model for identity anonymization in ...
International Conference _ Extending Database Technology, Lausanne, Switzerland, 2010. ...
M. Hay, et al., "Resisting structural re- identification in anonymized ...
Endowment, vol. 1, pp. 102-1 14, 2008. ...
L. Sweeney, "k-anonymity: a model for protecting privacy, " International ...
M. I. H. Ninggal and J. Abawajy, "Privacy Threat Analysis ...
Processing ICA3PP-11, Melbourne, 2011, pp. 165- ...
نمایش کامل مراجع