سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

شناسایی ومقایسه روشهای مختلف محافظت از حریم خصوصی در تکنیکهای دادهکاوی

Publish Year: 1394
Type: Conference paper
Language: Persian
View: 650

This Paper With 11 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

CSITM02_283

Index date: 14 February 2016

شناسایی ومقایسه روشهای مختلف محافظت از حریم خصوصی در تکنیکهای دادهکاوی abstract

حفظ حریم خصوصی دادهکاوی از مباحثی است که پس از گسترش کاربرد تکنیکهای دادهکاوی جهت محافظت از اطلاعات حساس و خصوصی اشخاص و سازمانها مطرح گردید. تکنیکهای داده کاوی درتصمیم گیری سازمانها و شرکتها از طریق کاوشبرروی دادهها وکشف وپیش بینی رفتارهای آینده به کارمیرود. به این منظور اطلاعات و دادهها جهت کشف الگوهای پنهان به متخصصین داده کاوی سپرده میشود، اما این احتمال وجود دارد که اطلاعات به اشتراک گذاشته شده در دادهکاوی با خطر افشای اطلاعات محرمانه و خصوصی همراه باشد. بنابراین باید حفظ حریم خصوصی قبل از اشتراک دادهها واطلاعات صورت بگیرد. روشهایمختلفی برای حفظ حریم خصوصی وجود دارد. هرچند به کارگیری تکنیکهای دادهکاوی درایران گسترش یافته اما تحقیقاتی که درداخل کشوردر زمینه حفظ حریم خصوصی صورت گرفته است بسیار اندک است. در پژوهش حاضر سعی شد بابهره گیری از روش کتابخانهای ومرور متون و بررسی پژوهشهای پیشین به بررسی و مقایسه روشهای تصادفی، گمنام سازی، مخفی سازی قوانین انجمنی به منظور حفاظت از حریم خصوصی درهنگام دادهکاوی بپردازد.

شناسایی ومقایسه روشهای مختلف محافظت از حریم خصوصی در تکنیکهای دادهکاوی Keywords:

شناسایی ومقایسه روشهای مختلف محافظت از حریم خصوصی در تکنیکهای دادهکاوی authors

علیرضا همتی

هیات علمی مرکزتحقیق وتوسعه سیاست های دانشگاه علوم پزشکی تهران، پژوهشگاه علوم انسانی و مطالعات اجتماعی جهاد دانشگاهی تهران

زهرا جلیلوند

دانشجوی کارشناسی ارشد مدیریت فناوری اطلاعات، موسسه آموزش عالی فارابی کرج

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
احمدوند ع... & آخوندزاده ا. (1389). چارچوب کاربردی تکنیک های ...
ام. بیتز ., & جی. واتزم د. (1381). تحلیل رگرسیون ...
آخوندزاده _ & اقدسی. م. (1393). کاوش پویایی مشتری در ...
آدمی دهکردی م .. & نادری دهکردی, م. (1390). مقایسه ...
باتاچاریا, گ. ک., & جانسون، ر. ا. (1378). مفاهیم و ...
باقرزاده. ف. (1389). داده کاوی وکشف دانش در .Microsoft SQL ...
تقوی فرد م.. & نادعلی, 1. (1391). طبقه بندی متقاضیان ... [مقاله ژورنالی]
خالص ن., & شکوهی. . (1389). بررسی سیستم های داده ...
خواجوند, س.0 تقوی فرد, م. ت., & نجفی. ا. (1391). ...
داوری فر, ح. (1392). رمزنگاری در ارتباطات داده. پایان نامه ...
درگلاله , ع. پرموزه م.0 & سپهری. ف. (1392). روشهای ...
درگلاله , ع., موزه م.0 هنرمند, _ & سپهری. ف. ... [مقاله کنفرانسی]
رادمهر ف., & علم الهدایی, س. (1393). خوشه بندی: ابزاری ...
رسولیان , م0 شرایعی , ا., & فتحی گوهردانی , ...
ره گوی ط., & منصفی , ر. (1389). استفاده از ...
شاهین، آ, & صالح زاده , ر. (1390). طبقه بندی ...
شهرابی ج. & زارع، 1. (1392). داده کاوی با کلمنتاین ...
صفدری , ر قاضی سعیدی , م.0 قارونی , م0 ...
علیپور کشکولی ب, نادری دهکردی, _ & نویدی قاضیانی, ح. ...
غضنفری , م. علیزاده _ _ & تیمورپور ب. (1392). ...
فتاحی م م. بامداد ا, & رحیمی خوب, ع. (1391). ...
کانتاردزیک, م. (1385). فرایند داده کاوی. داده کاوی (ا. علیخانزاده, ...
کرمی , م. (1386). کاربرد ابزارهای تحلیلگر داده کاوی ومتن ...
کیخسروی م.. & خطیبی, ع. (1393). داده کاوی توزیع شده ...
مختاری حسن آباد. و. (1386). خوشه بندی داده های جریانی ...
Principles of Epidemiology in Public Health Practice. (2012). Retrieved from ...
Agrawal, R., & Srikant, R. (2000). Privacy-pre serving data mining. ...
CHENG, P., & PAN, J.-S. (2014). Association Rule Hiding Based ...
Evfimievski, A. (2002). Randomization in Privacy Preserving Data Mining. ACM ...
Giannotti, F., & Pedreschi, D. (2006). Data Mining and Privacy. ...
Kiss, F. (2003). Credit Scoring Process from a Knowledge management ...
Marban, O., Segovia, J., Menasalvas , E., & Fernandez-B aizan, ...
Muralidhar, K., Sarathy, R., , & Parsa., R. (2001). An ...
Natarajan, R., Sugumar, R., Mahendran, M., & Anbazhagan, K. (2012). ...
Nivetha, P., & Thamarai, S. (2013). A Survey on Privacy ...
Pingshui, W. (2010). Survey on Privacy Preserving Data Mining. International ...
Rygielski, C., cheng wang, J., & yen, d. (2002). Data ...
Sweeney, L. (2002). k-anonymity: a model for protecting privacy. International ...
Tan, P.-N., Steinbach, M., & Kumar, V. (2006). In Introduction ...
Tashakkorian, M. (2014). distributed data mining architecture based On nonlinear ...
نمایش کامل مراجع

مقاله فارسی "شناسایی ومقایسه روشهای مختلف محافظت از حریم خصوصی در تکنیکهای دادهکاوی" توسط علیرضا همتی، هیات علمی مرکزتحقیق وتوسعه سیاست های دانشگاه علوم پزشکی تهران، پژوهشگاه علوم انسانی و مطالعات اجتماعی جهاد دانشگاهی تهران؛ زهرا جلیلوند، دانشجوی کارشناسی ارشد مدیریت فناوری اطلاعات، موسسه آموزش عالی فارابی کرج نوشته شده و در سال 1394 پس از تایید کمیته علمی دومین همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله داده کاوی، حفظ حریم خصوصی، تکنیکهای داده کاوی، تکنیکهای حفظ حریم خصوصی، مخفی سازی هستند. این مقاله در تاریخ 25 بهمن 1394 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 650 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که حفظ حریم خصوصی دادهکاوی از مباحثی است که پس از گسترش کاربرد تکنیکهای دادهکاوی جهت محافظت از اطلاعات حساس و خصوصی اشخاص و سازمانها مطرح گردید. تکنیکهای داده کاوی درتصمیم گیری سازمانها و شرکتها از طریق کاوشبرروی دادهها وکشف وپیش بینی رفتارهای آینده به کارمیرود. به این منظور اطلاعات و دادهها جهت کشف الگوهای پنهان به متخصصین داده کاوی سپرده ... . این مقاله در دسته بندی موضوعی داده کاوی طبقه بندی شده است. برای دانلود فایل کامل مقاله شناسایی ومقایسه روشهای مختلف محافظت از حریم خصوصی در تکنیکهای دادهکاوی با 11 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.