پیش نمایشی از داده کاوی حفظ حریم خصوصی و بررسی چالش های آن

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,178

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEIT01_068

تاریخ نمایه سازی: 9 تیر 1393

Abstract:

در سال های اخیر داده های شخصی قابل دسترسی، بحث داده کاوی حفظ حریم خصوصی را به یک موضوع مهمی تبدیل کرده است. روش های حفظ حریم خصوصی سنتی دیگر نمی تواند پشتیبانی از این اطلاعات را به خوبی انجام دهد و نیاز ضروری به حفظ اطلاعات حریم خصوصی در داده کاوی می باشد. بدلیل اینکه وقتی آنها اطلاعات مهم را محافظت می کنند، دانش در داده ها در مقابل دسترسی به آنها جلوگیری می کند. در این مقاله تحقیقات جدید و در حال ظهور در زمینه داده کاوی حفظ حریم خصوصی و بعضی چالش های موجود و روش اعوجاج داده ها برای دستیابی به استخراج قوانین انجمنی حفظ حریم خصوصی و حفظ حریم خصوصی انتشار داده ها بحث شده است. معیار ارزیابی جزئیات الگوریتم های حفظ حریم خصوصی، شامل کارایی الگوریتم، استفاده داده ها، درجه حفظ حریم خصوصی و مشکلات داده کاوی می شود. در آخر کار بحث توسعه داده کاوی حفظ حریم خصوصی برای زمینه های دیگر بیان شده است .

Authors

احمد قلیچی

عضو هیئت علمی (مربی) گروه کامپیوتر و فناوری اطلاعات دانشگاه پیام نور مرکز گندب کاووس

احمد فراهی

عضو هیئت عملی (استادیار) گروه کامپیوتر و فناوری اطلاعات دانشگاه پیام نور تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • V.S. Verykios, E. Bertino, I.N. Fovino, L.P. Provenza, Y. Saygin, ...
  • Trans Database Syst, vol. 33, no. 1, 2008, doi: 10.1 ...
  • M. Atallah, E. Bertino, A. Elmagarmid, M. Ibrahim, and V ...
  • association rules by using confidence and supportJ]. Lecture Notes in ...
  • E. Dasseni, V.S. Verykios, A.K. Elmagarmid, and E. Bertino, "Hiding ...
  • L. Chang, and I. Moskowitz, :An Integrated Framework for Database ...
  • B.J. Ramaiah, A.R.M. Reddy, and M.K. Kumari, "Parallel privacy preserving ...
  • Y. Saygm, V.S. Verykios, and C. Clifton, "Using Unknowns to ...
  • L. Chang, and I.S. Moskowitz, "Parsimonious Downgrading and Decision Tres ...
  • R. Agrawal, and R. Srikant, _ 'Privac y-preserving data mining, ...
  • Proceedings of the ACM SIGACT- SIGMOD- SIGART Symposium on Principles ...
  • L. Sweeney, :k-anonymity: A model for protecting privacy, " International ...
  • A _ Machanavajj hala, D. Kifer, J. Gehrke, and M. ...
  • R. Wong, J. Li, A. Fu, and K. Wang, "(d, ...
  • mining, ACM, 2006, pp. 754-759. ...
  • L. Ninghui, L. Tiancheng, and S. Venkatas ubramanian, "t- Closeness: ...
  • X. Xiao, and Y. Tao, "M-invariance towards privacy preserving re-publication ...
  • نمایش کامل مراجع