بررسی سیستم های داده کاوی با حفظ محرمانگی داده ها

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,000

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CICS01_023

تاریخ نمایه سازی: 18 بهمن 1389

چکیده مقاله:

کاوش داده ها یا داده کاوی استخراج اطلاعات نهفته و ارزشمند از مجموعه ها ی بزرگ از داده ها ست این مجموعه داده های بزرگ که از کنار هم قرار گرفتن چندین منبع بزرگ پایگاه داده بوجود می ایند قابلیت دسترسی افراد را به داده ها فراهم می کنند و با اشتراک گذاری داده ها محرمانگی داده ها از بین می رود بنابراین باید در جامعه کاربران کامپیوتر قبل از بکارگیری گسترده از تکنیکهای داده کاوی این موضوع مدنظر قرار گیرد که داده کاوی می تواند خطری برای افشار هویت ونقض حریم خصوصی افراد باشد و همچنین باید این موضوع که چگونه می توان از نتایج داده کاوی یا حفظ حریم خصوصی افراد بهره لازم را برد نیز مدنظر قرا ر گیرد. دراین مقاله سعی شده با دادن دانش کافی به طراحان چنین سیستم هایی این امکان را به وجود اورد که در اینده ای نه چنداهن دور طراحان بتوانند سیستمهایی طراحی کنند که داده کاوی را با دقت بالا و با حفظ محرمانگی داده ها انجام دهند.

نویسندگان

نرگس خالص

دانشجوی کارشناسی ارشد کامپیوتر دانشگاه آزاد زنجان

امیرحسین شکوهی

کارشناسی ارشد مهندسی کامپیوتر نرم افزار دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ _ _ 1 1ا] ACM SIGKDDD Interatiofal Conference 1 ...
  • N. Zhang, S. Wang, amd W. Zhao, .A New Seheme ...
  • Verykios, V., Bertino, E.. Fovino, I. N. Provenza, L. P., ...
  • _ & Marks, L., Security and privacy implications of data ...
  • Clifton, C., Kantarcioglu, M., & Vaidya, J, Defning privacy for ...
  • A. Armiri, Dare to share: protectimg _ knowledge with data ...
  • D.S. Chowdhury, G.T. Duncan, R. Krishnan, S.F. Roehrig, S. Mukherjee, ...
  • R. Garfinkel, R. Gopal, P. Goes, Privacy protection of binary ...
  • S. Menon, S. Sarkar, Minimizing information loss _ preservirg privacy, ...
  • _ S. Merorn, S. Sarkar, S. Mukherjee, Maximizing accaracy of ...
  • R. Agrawal, R. Srikart, _ cy-preserving dat mining, Proceedings of ...
  • C. Cliffon, M. Kantarcioglu, J. Vaidya, X. Lirn, M. Zhu, ...
  • 2] _ _ _ _ _ Kno«ledge ad Data Engneering ...
  • L. Wang, S. Jajodia, and D. Wijesekera, Securing _ _ ...
  • R. Agrawal and R. Srikant, _ _ cy-Preserving _ Mining, ...
  • V.S. Verykios et al.. State -of-the-4rt ir Privacy Preserving Data ...
  • R.J. Bayardo and R. Agrawal, _ Privacy through Optimal k ...
  • P. Samarati, Protecting respondents' ideatifies ir microdata reease, _ Transactiomns ...
  • L. Sweeney. k-Anonymity, _ model for protecting privacy, Ittetmatiotal Joutmal ...
  • Dar Zhu, Xiao-Bai, Shuting Wu, Identity _ protectior: A datu ...
  • Z. Huarg, W. Du, and B. Chen, Deriving _ Information ...
  • R. Agrawal, R. Srikant, andl D. Thomas, Pri _ cy-Preserving ...
  • R. Agrawal, A. Evfimievski, amd R. Srikart, Inform ationSharing across ...
  • 4] Denring, _ _ _ Model, _ Trasactioms _ Software ...
  • نمایش کامل مراجع