سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

مدلی برای انتشار داده های شبکه های اجتماعی برخط با حفظ حریم خصوصی

Publish Year: 1398
Type: Journal paper
Language: Persian
View: 533

This Paper With 26 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_IMS-8-29_004

Index date: 10 December 2019

مدلی برای انتشار داده های شبکه های اجتماعی برخط با حفظ حریم خصوصی abstract

  امروزه رشد استفاده از شبک ه­های اجتماعی در میان اقشار مختلف جامعه جهانی، به صورت غیرقابل انکاری رو به فزونی افزایش یافته است. پایگاه داده شبکه ­های اجتماعی؛ شامل منابع غنی و با ارزشی هستند که انتشار یا تحلیل آن ها جهت برای مقاصد بازاریابی، تبلیغاتی، امنیت ملی، سلامت و ... می­تواند برای محققان موسسات دولتی و خصوصی سودمند واقع گرددباشد؛ اما رعایت حریم خصوصی موجودیت­هایی که اطلاعات آن ها در اختیار تحلیلگران داده کاوی قرار می­گیرد، به عنوان یک پروتکل حقوقی ضروری است. در این مقاله، از طریق روش­ شناسی کیفی فراترکیب، کلیه ابعاد، شاخص­ها و کدهای مربوطه استخراج و سپس میزان اهمیت و اولویت هر یک از عوامل، تعیین شده و متعاقبا مدل بهبودیافته گمنامی، به وسیله الگوریتم بهینه­ سازی کرم شب­تاب و خوشه ­بندی فازی، ارائه گردیده شده است. نتایج شبیه­ سازی و ارزیابی­های مدل پیشنهادی بر روی داده ­های چهار شبکه اجتماعی فیس بوک، یوتیوب، توییتر و گوگل پلاس، حاکی از حفظ حریم خصوصی داده ­ها با کمترین نسبت انحراف و بیشترین سودمندی است. ا

مدلی برای انتشار داده های شبکه های اجتماعی برخط با حفظ حریم خصوصی Keywords:

مدلی برای انتشار داده های شبکه های اجتماعی برخط با حفظ حریم خصوصی authors

روح الله کوثری لنگری

دانشجوی دکتری، مدیریت فناوری اطلاعات، دانشکده مدیریت، دانشگاه آزاد اسلامی واحد تهران شمال، تهران

سهیلا سردار

عضو هیئت علمی، گروه مدیریت صنعتی، دانشکده مدیریت، دانشگاه آزاد اسلامی واحد تهران شمال، تهران. )نویسنده مسئول

سید عبداله امین موسوی

عضو هیئت علمی، گروه مدیریت فناوری اطلاعات، دانشکده مدیریت، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران

رضا رادفر

عضو هیئت علمی، گروه مدیریت تکنولوژی، دانشکده مدیریت، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
سرگلزایی، احسان؛ و عبدالهی ازگمی، محمد. (آذرماه 1392). ارائه الگوریتمی ...
Afshari, M. H., Dehkordi, M. N., & Akbari, M. (2016). ...
Akshaya, T., Amrit, P. (2016). Data mining with big data ...
Bello-Orgaz, G., Jung, J. J., & Camacho, D. (2016). Social ...
Bingchun, L., & Guohua, L. (2011). The classification of k-anonymity ...
Chen, R., Fung, B. C., Philip, S. Y., & Desai, ...
ElBarawy, Y., Mohamed, M., & Ghali, N. I. (2014). Improving ...
Ferrag, M. A., Maglaras, L., & Ahmim, A. (2017). Privacy-preserving ...
Hartung, S., Hoffmann, C., & Nichterlein, A. (2014). Improved upper ...
Honda, K., Kawano, A., Notsu, A., & Ichihashi, H. (2012). ...
Li, M., Liu, Z., & Dong, K. (2016). Privacy preservation ...
Li, N., Li, T., & Venkatasubramanian, S. (2007). T-Closeness: Privacy ...
Liu, P., Cui, L., & Li, X. (2014). A hybrid ...
Machanavajjhala, A., Gehrke, J. & Kifer, D. (2006). L-diversity: Privacy ...
Mandapati, S., Bhogapathi, R. B., Rao, M. C. S., & ...
Rahimi, M., Bateni, M., & Mohammadinejad, H. (2015). Extended k-anonymity ...
Sandelowski, M., and Barroso, J, (2007). Handbook for synthesizing qualitative ...
Schlegel, R., Chow, C. Y., Huang, Q., & Wong, D. ...
Sihag, V. K. (2012). A clustering approach for structural k-anonymity ...
Susan, V. S., & Christopher, T. (2016). Privacy preserving data ...
Sweeney, L. (2002). Achieving k-anonymity privacy protection using generalization & ...
Tan, Y., Takagi, H., & Shi, Y. (Eds.). (2017).  Data ...
Tai, C., Yu, P., & Chen, M. (2010). K-support anonymity ...
Tiwari, A., & Choudhary, M. (2017). A review on k-Anonymization ...
Torra, V., & Navarro-Arribas, G. (2015). Data privacy: A survey ...
Torra, G., & Erola, A., & Roca, J. (2012). User ...
Truta, T. M., & Vinay, B. (2006). Privacy protection: p-sensitive ...
Waal, T., & Willenborg, L. (1999). Information loss through global ...
Yang, C. C. (2011). Preserving privacy in social network integration ...
نمایش کامل مراجع